نوشته شده توسط : محمد

دانلود پروژه تأثیر متقابل ادبیات داستانی مدرن و تئاتر نو

تأثیر متقابل  ادبیات داستانی مدرن  و  تئاتر نو

فهرست مطالب
فصل اول
ویژگیها
مقدمه
۱-۱- سبک گریزی
۱-۲- برجسته سازی ِسبک
۱-۳- شیئ گرایی
۱-۴- انسانیت زدایی
۱-۵- فرم گرایی
۱-۶- علم گرایی
۱-۶-۱- وسواس
۱-۶-۲- تسکین دهندگی
۱-۶-۳- عینیت گرایی
۱-۶-۴- چند گانگی
۱-۶-۵- ادبیات در مقام شاخه ای از دانش
فصل دوم : تأثیر ادبیات مدرن بر تئاتر نو
مقدمه
۲-۱- تعریف تئاتر نو
۲-۲- سبک گریزی؛ «گذشته؟…گذشته ای وجود نداشته است
۲-۳- برجسته سازی سبک در تئاتر نو
۲-۳-۱- تلمیح،تقلید،هزل
۲-۳-۲- چند گانگی زبان در تئاتر نو
۲-۳-۳- کاربست زیبایی شناسی پراکنده
۲-۳-۴- تکنیک ضرباهنگ
۲-۴- شیئی گرایی؛ « هنوز کیفم هست…چه دلخوشی هایی!
۲-۵- انسانیت زدایی؛ « این رقص بی قرار با تو می گوید:دوستم بدار
۲-۶- علم گرایی؛ « قوانین طبیعت؛بی خیال…فریبنده! »؛
فصل سوم : تأثیر متقابل تئاتر نو بر ادبیات مدرن
مقدمه
۳-۱-تأکید بر بدن
۳-۲-اهمیت مکان
۳-۳-نفی زمان
۳-۴-جنبش نگاری
۳-۵-خود ویرانگری
۳-۶-گرایش به گفتگو
پیوست فصل سوم : تأثیر تئاتر نو بر آثار« مارگریت دوراس»
نتیجه گیری
فهرست منابع
نمایشنامة : چه کسی لباسهای مرا بر تن می کند ؟
چکیدة انگلیسی

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه تأثیر متقابل ادبیات داستانی مدرن و تئاتر نو ,
:: بازدید از این مطلب : 472
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه آشنایی با دانش آموزان استثنایی

آشنایی با دانش آموزان استثنایی

فهرست مطالب
عنوان    صفحه
فصل اول : مقدمات و تاریخچه
۱- آغاز سخن
۲- پیش گفتار
۳- بررسی آماری و سابقه
۴- تعریف استثنایی
۵- تاریخچه:-
۶- در ایران-
فصل دوم: دسته بندی و تعریف و ویژگیهای بالینی
۱- انواع استثنایی
۲- تعریف ها:
۳- علل و عوامل
۴- عقب ماندگی و اختلالات ژنتیک
۵- انواع سندرم ها
۶- منگولیسم یا سندرم دان
۷- سندرم صدای گربه و سوپرمن و کلاین فلتر
۸- عوامل ناشناخته وهیدروسفال و میکروسفال
۹- مسائل دوران بارداری
۱۰- انواع بیماری ها و ضربه ها در تمام موارد
۱۱- سن مادر و عاملRH
12- سوخت و ساز (متابولیسم
۱۳- عوامل فرهنگی
فصل سوم: عکس العمل والدین
۱- انواع خانواده- پذیرنده، انکارکننده و پنهان کننده
۲- ارتباط خانواده با فرزند عقب مانده
۳- واکنش های گوناگون خانواده
فصل چهارم: پیشگیری
۱-پیش گیری
۲-برنامه ریزی پیش گیری و مشاوره ژنتیک
۳-مشکلات جنسی کودکان عقب مانده ذهنی
فصل پنجم: آموزش وپرورش
۱-آموزش و پرورش و توان بخشی
سخن آخر-  توصیه و پیشنهادهای لازم: کلام آخر با فرجام سخن
منابع و مراجع
پیشگفتار
کلمه‌ی بهنجار به افرادی اطلاق می‌گردد که در حد طبیعی و عادی گذران زندگی می‌کنند. از نظر عامه فردی که رفتارش چون دیگران است ومانند همه و به طور معمولی وعادی زندگی روزمره خویش را می‌گذراند بهنجار و طبیعی است . از نظر علمی‌چنانچه بهره ی هوش شخصی حدود (۱۰۰)صد باشد (براساس آزمون (تست) باشد یا به عبارت دیگر سن تقویمی‌وعقلی (ذهنی) خود برابری کند آن فرد عادی است. برای مثال می‌توان چنین گفت: چنانچه کودک ۹ ساله ای از نظر عقلی نیز ۹ ساله باشد و مانند کودکان ۹ ساله رفتار کند و از عهده‌ی انجام تست های هوشی مربوط به کودکان ۹ ساله برآید چنین کودکی بهنجار و طبیعی است. حال که تا حدی با کودکان و افراد بهنجار آشنا گردیدیم ببینیم پس کدام گروه از کودکان را استثنایی می‌نامند. از نظر آموزشی کودک استثنایی کودکی است که نیاز به تعلیم و تربیت خاص داشته باشد و از کلاس و تعلیم وآموزش عادی نتواند بهره کافی گیرد و از جنبه کلی نیز چنانچه کودکی از نظر رفتار، هوش ویا گذران زندگی نتواند چون کودکان عادی و بهنجار عمل کند و به جهتی با کودکان همسال خود تفاوتهای رفتاری وگفتاری و کرداری ویادگیری داشته باشد و از حد یک کودک عادی همسن خود خارج باشد استثنایی نامیده می‌شود.
بابررسی آمارهای بین المللی وتوجه به وجود متجاوز ازچهارصد میلیون(۰۰۰/۰۰۰/۴۰۰) معلول و ناتوان در سراسر جهان وافزایش این جمعیت به میزان قابل توجهی در هر سال اهمیت تعلیم و تربیت،رفاه،اشتغال و بالاخره نحوه زندگی افراد استثنایی با تعمقی اندک آشکار می‌گردد. چنانچه آمارهای منتشر شده نشان می‌دهد، از هرده (۱۰)نفر مردم، مردم جهان یک نفر شناخته یا ناشناخته با معلولیت یا کمبودی درگیر است و حدود پنج درصد کودکان، در سراسر این جهان پهناور دچار نقصی جسمی‌یاذهنی هستند و درصد قابل توجهی از این عده نیاز به آموزش ویژه و مراقبت های خاص دارند. این واقعیتها و حقایقی نظیر وجود نارسایی‌هایی از جمله سوء تغذیه، جنگ، سست شدن و ازهم پاشیدگی بنیاد خانوادگی وکافی نبودن بهداشت ودرمان در برخی از نقاط جهان نشانگر از دیار کودکان استثنایی ودر نتیجه نیاز به توجه عمیق تر به این مسئله است. هر قدر جامعه ای در برابر افراد معلول و استثنایی احساس مسئولیت بیشتر نمایند ومنابع مالی و انسانی زیادتری را به این امر اختصاص دهد، آن جامعه دارای فرهنگ و اقتصادی پیشرفته تر است. امروزه سرمایه گذاری وخدمت به گروههای مختلف استثنایی را نمی‌توان صرفاً عملی نیکوکارانه ونوع دوستانه دانست زیرا این مسئله ای جدی، اساسی، مهم، انسانی و تخصصی و علمی‌است.

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه آشنایی با دانش آموزان استثنایی ,
:: بازدید از این مطلب : 510
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه شرکت سهامی بیمه ایران

شرکت سهامی بیمه ایران

فهرست مطالب
مقدمه ۱
تاریخچه بیمه ایران (شرکت سهامی بیمه ایران) ۱
تاریخچه بیمه در ایران ۲
فصل اول : بیمه چیست؟
بخش اول: تعریف واژه بیمه؟ ۶
بخش دوم: موارد فسخ و انفساخ قرارداد بیمه ۶
بخش سوم: متن کامل قانون بیمه مصوب سال ۱۳۱۶ معاملات بیمه ۱۰
فصل دوم: بیمه های اتومبیل
بخش اول: بیمه شخص ثالث ۱۵
توضیحات مهم ۱۶
مدارک لازم مورد نیاز و شرایط رسیدگی به پرونده های خسارت شخص ثالث ۱۷
بخش دوم: بیمه سرنشینان اتومبیل ۱۸
توضیحات مهم ۱۹
مدارک مورد نیاز پرونده های خسارت سرنشین ۱۹
بخش سوم: بیمه بدنه اتومبیل ۲۰
خطرات تبعی و تکمیلی ۲۱
مدارک مورد نیاز برای دریافت خسارت بدنه ۲۲
بخش چهارم: شرایط عمومی بیمه بدنه اتومبیل ۲۳
شرایط مخصوص بیمه های تکمیلی بدنه اتومبیل ۲۹
گزیده ای از شرایط عمومی و خصوصی بیمه اتومبیل ۳۰
فصل سوم: بیمه آتش سوزی
بخش اول: تاریخچة بیمه آتش سوزی ۳۱
موضوع بیمه آتش سوزی ۳۲
آتش سوزی چیست؟ ۳۴
بخش دوم: انواع خطرهای تحت پوشش در بیمه های آتش سوزی
مشخصات خطرهای اصلی و تبعی ۳۴
تعریف آتش سوزی ۳۶
بخش سوم: شرایط بیمه نامة آتش سوزی
شرایط عمومی ۳۸
فسخ بیمه نامة آتش سوزی ۴۱
شرایط خصوصی شرایط ویژه الحاقیه ۴۴
بخش چهارم: نحوة تنظیم و آنالیز بیمه نامه
نحوة محاسبه حق بیمه ۴۶
پرداخت خسارت در بیمة آتش سوزی ۴۸
فصل چهارم: بیمه باربری (حمل و نقل کالا)
بخش اول: بیمه حمل و نقل دریایی
کلیات ۵۰
قرارداد بیمه دریایی ۵۱
بیمه نامة دریایی ۵۳
بیمه نامه های حمل و نقل ۵۷
بخش دوم: قرارداد بیمه حمل و نقل کالا
بیمه بدنة کشتی ۶۲
محدودیت پوشش ۶۳
کارشناسی در بیمة حمل و نقل دریایی ۶۸
باشگاههای حمایت و جبران خسارت (پی اند آی) ۷۳
بخش سوم: بیمه حمل و نقل زمینی
حمل و نقل در خشکی ۷۳
حمل و نقل داخلی (توزیع کالا) ۷۴
مراحل اجرایی واردات کالا ۷۵
بیمه های باربری ۷۹
انواع خطرات تحت پوشش ۸۲
خطرهای مورد تعهد ۸۳
الحاقیه های مربوط به بیمه نامه های وارداتی ۸۵
خسارت – خسارت همگانی و هزینه های نجات ۹۱
عملیات نجات و هزینه های مربوطه ۹۲
بازیافت در خسارت باربری ۹۵
بارنامة دریایی ۹۶
چند نکته در خصوص بیمه نامه های صادراتی و داخلی ۱۰۰
متن کالای دست دوم ۱۰۱
متن توتا لاس ۱۰۱
متن تخفیف کانتینر ۱۰۱
متن موتورلنج ۱۰۱
متن ترانزیت ۱۰۱
نرخ های اضافی ۱۰۱
متن فلد ۱۰۲
بیمه نامة باربری هوایی دریایی خشکی (صادرات و واردات) ۱۰۲
بخش چهارم: شرایط عمومی ۱۰۳
بخش پنجم: بیمه هواپیما ۱۰۷
قانون بیمه هواپیما ۱۰۸
اشخاص ثالث ۱۰۹
انواع بیمه هوپیما ۱۰۹
بخش ششم: شرایط بیمه گران کالا شرایط A,B,C
مجموعه شرایط A 116
مجموعه شرایط B 116
مجموعه شرایط C 121
فصل پنجم: بیمه های اشخاص
بخش اول: مفاهیم بنیادی بیمه های اشخاص
علل پیدایش، گسترش و تکامل بیمه های اشخاص ۱۲۶
اصول قرارداد های بیمه های اشخاص ۱۲۹
تعاریف جدول مشخصات ۱۳۰
جدول مشخصات ۱۳۳
شرایط عمومی ۱۳۴
شرایط خصوصی ۱۳۵
انواع اصلی بیمه های اشخاص ۱۳۶
بخش دوم: بیمه های عمر و مستمری
انواع بیمه های عمر ۱۳۷
بیمه ی عمر خطر فوت ساده (عمر ساده زمانی) ۱۳۷
صور مختلف بیمه های خطر فوت ساده زمانی ۱۳۸
نمونه جدول حق بیمه سالیانه در عمر زمانی برای سرمایه ۱۰۰۰ ریال (انفرادی) ۱۳۹
موارد استفاده ی بیمه های عمر زمانی (به شرط فوت) ۱۴۱
بیمه عمر به شرط حیات ۱۴۱
بیمه تمام عمر ۱۴۲
بیمه تمام عمر بازپرداخت حق بیمه در تمام طول قرارداد ۱۴۳
بیمه تمام عمر بازپرداخت حق بیمه ی محدود ۱۴۳
نمونه ای از جدول حق بیمه مختلط خطر فوت به شرط حیات ۱۴۸
انواع مختلف بیمه های مختلط پس انداز ۱۴۸
بیمه های مستمری ۱۵۰
انواع بیمه های مستمری ۱۵۲
بخش سوم: بیمه های حوادث و درمانی
بیمه های حوادث ۱۵۸
اصول بیمه گری بیمه های حادثه ۱۶۳
عوامل موثر در بیمه گری بیمه های حادثه ۱۶۴
بیمه های درمانی ۱۶۶
بخش چهارم: بیمه های گروهی
علل پیدایش، گسترش و تکامل بیمه های گروهی ۱۷۱
بیمه های عمر زمانی گروهی (به شرط فوت) ۱۷۲
بیمه های عمر زمانی مانده بدهکار ۱۷۶
بیمه های حوادث گروهی ۱۷۷
بیمه های درمانی ۱۸۱
انواع قراردادهای بیمه های درمانی ۱۸۳
بیمة درمان گروهی در ایران ۱۸۵
استثنائات بیمه‌های درمانی ۱۸۶
عوامل موثر در بیمه گری بیمه های گروهی عمر و حادثه ۱۸۷
عوامل موثر در بیمه گری بیمه های گروهی درمانی ۱۹۱
بخش پنجم : شرایط خصوصی بیمه حوادث تحصیلی ۱۹۲
بخش ششم : بیمه مسافران خارج از کشور (AGSA) آگسا ۱۹۵
بخش هفتم : شرایط عمومی بیمه حوادث شخصی گروهی ۲۰۳
فصل ششم: بیمه های مسئولیت
بخش اول: بیمه های مسئولیت مدنی از دیدگاه قانون ۲۱۱
مبانی مسئولیت مدنی ۲۳۱
بیمه مسئولیت مدنی ۲۱۴
بخش دوم: انواع بیمه های مسئولیت مدنی
بیمه مسئولیت کارفرما در مقابل کارکنان ۲۱۴
بیمه مسئولیت عمومی ۲۱۵
بیمه مسئولیت تولید کنندگان کالا ۲۱۵
بیمه مسئولیت حرفه ای ۲۱۵
بیمه مسئولیت قراردادی ۲۱۶
بخش سوم: بیمه نامة مسئولیت مدنی کارفرما در مقابل کارکنان ۲۱۶
نحوة صدور بیمه نامه ۲۲۰
بیمه نامه مسئولیت مدنی کارفرما در مقابل کارکنان ۲۲۲
شرایط عمومی بیمه نامه مسئولیت مدنی کارفرما در برابر کارکنان ۲۲۳
بخش چهارم: بیمه مسئولیت مدنی ناشی از اجرای عملیات ساختمانی ۲۲۶
 نحوة صدور بیمه نامه ۲۲۹
بیمه نامة مسئولیت مدنی ناشی از اجرای عملیات ساختمانی ۲۳۲
شرایط عمومی بیمه نامه مسئولیت مدنی ناشی از اجرای عملیات ساختمانی ۲۳۳
بخش پنجم: بیمه مسئولیت فنی بیمارستان ۲۳۵
مشخصات بیمه نامه ۲۳۶
نحوة صدور بیمه نامه ۲۳۷
شرایط عمومی بیمه نامه مسئولیت حرفه ای  پزشکان ۲۴۰
بخش ششم: بیمه مسئولیت کالا ۲۴۲
بیمه مسئولیت حرفه ای ۲۴۳
بیمه مسئولیت دارندگان وسیله ی نقلیه در مقابل شخص ثالث ۲۴۵
فصل هفتم: بیمه های مهندسی
بخش اول :  بیمه نامه‌های مهندسی در یک نگاه ۲۵۵
مفهوم تمام خطر در بیمه های مهندسی AllRisk 258
ویژگی های بیمه های تمام خطر مهندسی نسبت به سایر رشته های بیمه ۲۵۸
بخش دوم: انواع بیمه های مهندسی
بیمه تمام خطر پیمانکاران یا مقاطعه کاران یا ساختمانی ۲۶۰
اجزاء تشکیل دهنده یک پیمان یا قرارداد ۲۶۱
موارد مهم شناخت یک بیمه نامه ۲۶۲
موارد پوشش بیمه ای بیمه نامه CAR 263
استثنائات ۲۶۵
مراحل صدور بیمه نامه تمام خطر پیمانکاران ۲۶۹
جدول مشخصات بیمه نامه تمام خطر پیمانکاران ۲۸۱
بخش سوم: بیمه تمام خطر نصب ۲۸۳
موضوع مورد بیمه ۲۸۳
ویژگی های بیمه ی تمام خطر نصب ۲۸۴
پرداخت و تصفیة خسارت ۲۸۵
بخش چهارم: ۱- بیمه ماشین آلات ۲۸۶
۲) بیمه عدم النفع ماشین آلات ۲۹۰
۳) بیمه ی ماشین آلات ساختمانی ۲۹۳
بخش پنجم: نسل های قدیم و جدید بیمه های مهندسی ۲۹۶
تعاریف ۲۹۷
بیمه ماشین آلات و تجهیزات ساختمانی ۲۹۸
بیمه تمام خطر کامپیوتر ۲۹۹
بیمه ولتاژ پایین و تجهیزات الکترونیکی ۳۰۰
بیمه فاسد شدن کالا در سردخانه ۳۰۰
بیمه سازه های تکمیل شده ۳۰۱
فصل هشتم: بیمه های زیان پولی
بخش اول: بیمه ی اعتبار ۳۰۳
بخش دوم: بیمه ی تضمین ۳۰۷
بخش سوم: بیمه ی عدم النفع ۳۱۲
فصل نهم: ضمائم
منابع و مآخذ
بیمه ایران در یک نگاه
مقدمه
پیشگفتار
پانزدهم آبانماه تاریخی است به یاد ماندنی در صنعت بیمه کشور. در سال ۱۳۴۱ در چنین روزی شرکت سهامی بیمه ایران به عنوان نخستین شرکت بیمه ایرانی در یکی از عمارت های خیابان لاله زار ( سینما خورشید ) تأسیس و به طور رسمی آغاز به کار کرد. سرمایه ابتدایی شرکت سهامی بیمه ایران با فروش اقساطی اراضی واگذار شده باغ فردوس از طرف دولت به میزان ۲۰ میلیون ریال تأمین شد.
• با وجود کارشکنی های اولیه شرکت های بیمه خارجی، شرکت بیمه ایران موفق شد در همان سال نخست فعالیت ۶۲% بازار بیمه کشور را در اختیار بگیرد و سهم موسسات خارجی را از ۱۰۰% به ۳۸% کاهش دهد. بیمه ایران همچنین درصد واگذاری اتکائی را از حدود ۹۰% به ۴۴% تقلیل داد و با کاهش نرخ حق بیمه در برخی از رشته ها به حدود ۵۰% در گسترش و توسعه بیمه نقش موثری را ایفا کرد که امروز در سراسر کشور بلکه در کشورهای اروپایی و آسیایی بویژه در خاورمیانه نامی پر آوازه و آشناست.
• آغاز فعالیت بیمه ایران (۱۴ آبان ۱۳۱۴ ) را به تعبیری می توان ملی شدن صنعت بیمه و خلع ید از موسسات بیمه خارجی تلقی کرد.

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه شرکت سهامی بیمه ایران ,
:: بازدید از این مطلب : 520
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه مالی علامه جعفری

پروژه مالی علامه جعفری

فهرست مطالب
فصل اول
۱٫    تاریخچه وتعریف مالیات
۲٫    ماهیت واصول مالیات
۳٫    سیر تحول قوانین مالیاتی
۴٫    معافیت‌ها، تشویق‌ها و جرایم مالیاتی
۵٫    پیدایش مالیات بر ارزش افزوده
۶٫    فراز ونشیب های مالیات برارزش افزوده در ایران
فصل دوم
۱٫    مفهوم مالیات بر ارزش افزوده
۲٫    تاثیرات مالیات بر ارزش افزوده  در اقتصاد
۳٫    مشکلات اجرایی مالیات بر ارزش افزوده
۴٫    انواع مالیات بر ارزش افزوده و نحوه محاسبه هر کدام
۵٫    معافیتهای مالیات بر ارزش افزوده
۶٫    تکلیف فعالان اقتصادی و چند پرسش و پاسخ
فصل سوم
۱٫    تاریخچه تصویب مالیات بر ارزش افزوده
۲٫    لایحه مالیات بر ارزش افزوده
۳٫    بررسی تطبیقی لایحه مالیات برارزش افزوده
۴٫    قوانین صادرات و واردات در نظام مالیات برارزش افزوده
فصل چهارم
۱٫    تعریف  و مفهوم ارزش افزوده
۲٫    اهداف مالیات بر ارزش افزوده
۳٫    خصوصیات قانون مالیات بر ارزش افزوده
۴٫    مزایا و معایب مالیات بر ارزش اقزوده
۵٫    تبعات اقتصادی حاصل از اجرای مالیات بر ارزش افزوده
۶٫    موانع اجرایی قانون مالیات بر ارزش افزوده
۷٫    ویژگی ها ، نحوه محاسبه ومعافیت های طرح مالیات برارزش افزوده
فصل پنجم
۱٫    ترکیب درآمدهای دولت و درآمدهای مالیاتی
۲٫    ضرورت اصلاح نظام مالیاتی درایران
۳٫    الزامات اجرای مالیات بر ارزش افزوده
۴٫    اثر درآمدی مالیات افزوده درایران
۵٫    اثر قیمیت مالیات بر ارزش افزوده در ایران
فصل ششم
۱٫    عملکرد مالیات بر ارزش افزوده در بین کشور ها
۲٫    موارد معافیت ها در برخی  از کشور ها
فصل هفتم
۱٫    دلایل توجیهی معرفی مالیات بر ارزش افزوده در ایران
۲٫    نقش مالیات بر ارزش افزوده در اصلاح نظام مالیاتی کشور
۳٫    مفهوم مالیات بر ارزش افزوده و رو شهای مهم محاسبه این مالیات
۴٫    معرفی بک سیستم ساده حسابداری مالیات بر ارزش افزوده
فصل هشتم
۱٫    آموزش چگونگی حسابداری در مراحل مختلف
۲٫    تشریح حسابداری مالیات بر ارزش افزوده در قالب مثال
فصل اول
تاریخچه و کلیات
دراین فصل موضوعات زیر مورد بررسی قرار می گیرد:
۷٫    تاریخچه وتعریف مالیات
۸٫    ماهیت واصول مالیات
۹٫    سیر تحول قوانین مالیاتی
۱۰٫    معافیت‌ها، تشویق‌ها و جرایم مالیاتی
۱۱٫    پیدایش مالیات بر ارزش افزوده
۱۲٫    فراز ونشیب های مالیات برارزش افزوده در ایران
۱-۱ تاریخچه مالیات
تاریخ شکل گیری مالیات را می‌توان هم پای تشکیل نخستین جوامع بشری دانست. انسان‌ها برای تامین معاش بسامانتر و حفاظت در برابر خطرات بلایای طبیعی و حیوانات درنده زندگی فردی را ترک کردند و درقالب اجتماعات مختلف با امیدی افزونتر به آینده، تشکل یافتند. طبیعی است که در این زندگی جمعی پاره ای از نیازهای فردی می‌بایست از طریق اجتماع ارضا گردد. در این راستا گروهی از افراد، توانایی‌های جسمی‌یا ذهنی خویش را در اختیار اجتماع قرار می‌دادند تا چنین حوایجی بی پاسخ نماند. طبیعی است در این صورت جامعه می‌بایست به نحوی هزینه ی خدمات این گروه را بپردازد. بعدها با تکامل اجتماعات و افزایش نیازهای جمعی دریافت مالیات بصورت نقدی و جنسی رواج یافت. هر چه دولتها توسعه یافتند و تنوع و کیفیت خدمات عمومی‌گسترده تر گردید، مالیات‌ها پر اهمیت تر شدند. علی الاصول دولتها بمنظور ارضا نیازهای عمومی‌و تحقق سیاست‌های کلی هر جامعه در حوزه‌های گوناگون و نیل به اهداف پیش بینی شده در چشم انداز توسعه کشور نیازمند منابع تامین اعتبار هستند. مالیات یکی از منابع مهم تامین هزینه‌های دولت به شمار می‌رود. اهمیت مالیات تا بدانجاست که عموماً منابع تامین هزینه‌های دولت را به مالیاتی و غیر مالیاتی تقسیم می‌کنند.

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه مالی علامه جعفری ,
:: بازدید از این مطلب : 467
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پاورپوینت فن آوری ارتباطات و اطلاعات و تحولات آموزشی

پاورپوینت فن آوری ارتباطات و اطلاعات و تحولات آموزشی

فهرست مطالب
عصر جامعه دانش پایه و انقلاب نوین آموزشی
موانع و راهکارهای رشد خلاقیت کودکان و جوانان
تجربه بنیاد دانش وهنر
الگوی پیشنهادی
بخشی از پاورپوینت
عصر دیجیتال: عصر جامعه دانش پایه
وقوع ” پدیده شبکه“
متحول شدن عمیق، وسیع و پیگیر کلیه شئون  آموزشی، پژوهشی، فرهنگی، اجتماعی و اقتصادی: تحولی عمیقتر از پیدایش صنعت چاپ، ماشین بخار، برق
ابزاری برابرساز، و توانمندکننده.
حق دسترسی به سپهر اطلاعاتی (Cyber Space) باید در  اعلامیه حقوق بشر گنجانده شود. (یونسکو)

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پاورپوینت , ,
:: برچسب‌ها: دانلود پاورپوینت فن آوری ارتباطات و اطلاعات و تحولات آموزشی ,
:: بازدید از این مطلب : 542
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پاورپوینت مقدمه ای بر برنامه ریزی آموزشی و درسی

پاورپوینت مقدمه ای بر برنامه ریزی آموزشی و درسی
فهرست مطالب :
پیشگفتار
مقدمه
فصل اول : برنامه ریزی آموزشی و درسی (مفاهیم و نظریات)
فصل دوم : منابع اطلاعات برای برنامه ریزی درسی (مبانی برنامه ریزی درسی)
فصل سوم : اطلاعات درباره جامعه ( مبانی جامعه شناختی برنامه ریزی درسی)
فصل چهارم : مبانی فلسفی برنامه ریزی درسی
فصل پنجم : اطلاعات درباره معرفت و دانش بشری
فصل ششم : طرح ریزی برنامه های درسی
فصل هفتم : انواع طرح های برنامه درسی
فصل هشتم : ارزشیابی برنامه های درسی ( الگوهای ارزشیابی از برنامه درسی)

 



:: موضوعات مرتبط: پاورپوینت , ,
:: برچسب‌ها: دانلود پاورپوینت مقدمه ای بر برنامه ریزی آموزشی و درسی ,
:: بازدید از این مطلب : 547
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پاورپوینت شیوه های مطالعه

پاورپوینت شیوه های مطالعه

فهرست مطالب
یادگیری خلاق
افزایش سرعت مطالعه
بروز آفات مطالعه
شیوه های افزایش سرعت مطالعه
مبانی و شیوه های افزایش سرعت مطالعه
بهره وری و شرایط مطالعه
بازدهی و روش مطالعه
خواندن متون مختلف
نظام مطالعه برتر
یادگیری خلاق
شناخت حافظه
تداعی : پیوند برای پایداری
نظام های یادیاری
ضمیر نا خود اگاه و تصویر ذهنی

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پاورپوینت , ,
:: برچسب‌ها: دانلود پاورپوینت شیوه های مطالعه ,
:: بازدید از این مطلب : 541
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد
دانلود پاورپوینت ارزشیابی تکوینی

پاورپوینت ارزشیابی تکوینی

فهرست مطالب

ارشیابی تکوینی (مستمر)
اهداف ارزشیابی تکوینی
  ویژگی های ارزشیابی مستمر
    نتایج ارزشیابی تکوینی برای معلم و دانش آموز
    اصول حاکم برارزشیابی مستمر
    رابطه ارزشیابی مستمر و خلاقیت
    بایدها و نبایدهای ارزشیابی مستمر
     نکات خاص در ارزشیابی مستمر
    شیوه ها و ابزارهای مورد استفاده در ارزشیابی مستمر
    راهکارهای کیفی کردن ارزشیابی تکوینی
بازخورد
خصوصیات بازخورد
خودسنجی

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پاورپوینت , ,
:: برچسب‌ها: دانلود پاورپوینت ارزشیابی تکوینی ,
:: بازدید از این مطلب : 672
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه ایدئولوژی خاورمیانه

ایدئولوژی خاورمیانه
فهرست مطالب
سخن نخست
فصل اول
استعمار خاورمیانه
استعمار فرانو و خاور میانه
شکست طرح خاورمیانه بزرگ و آمریکا
فصل دوم
صهیونیسم و خاورمیانه
صهیونیسم، بستر تروریسم
اسرائیل و جنگ عراق
فصل سوم
آمریکا در خاورمیانه
نگاهی به ماهیت استراتژی‌های امریکا در خاورمیانه
پیشبرد فرآیند صلح خاورمیانه
استراتژی امریکا در جنگ علیه تروریسم
فصل چهارم
خاورمیانه آرام
دموکراتیزه‌کردن خاورمیانه و الزام به رعایت منشور حقوق بشر
جلوگیری از گسترش تولید و تکثیر سلاحهای کشتارجمعی
فصل پنجم
خاورمیانه و نفت
سناریوی سوم نفتی برای هزاره جدید
سناریوی سوم
همسازی با آرزوهای کشورهای در حال توسعه
شیوه های جدید علمی
فصل ششم
ایران و آمریکا
بررسی ریشه های مواضع خصمانه آمریکا علیه ایران
چشم انداز تاریخی
چهره ای مغرض
پایان سخن
فهرست منابع و مآخذ

چکیده: منطقه ای را که غربیها خاورمیانه می نامند از دو دیدگاه می توان مطالعه کرد؛ یکی از دیدگاه غرب و دیگری از دیدگاه مردم این منطقه که ایرانیان، اعراب، ترکها و یهودیان هستند. قبل از فروپاشی بلوک شرق این منطقه از نظر قدرتهای بزرگ اروپایی و ابرقدرتها دارای اهمیت استراتژیکی و ژئوپولیتیکی ویژه ای بود و هنوز هم به رغم از میان رفتن شوروی از اهمیت آن کاسته نشده چرا که نفت خاورمیانه منبعی سهل الوصول و نسبتاً ارزان تر انرژی برای کشورهای اروپایی، ژاپن، هند، چین و تا حدودی ایالات متحده است. اگر چه امروز روسیه دیگر تهدیدی جدی برای صدور نفت خاورمیانه محسوب نمی شود ولی هر عامل دیگری که امنیت راههای دریایی از خلیج فارس تا اروپا و خاور دور را به خطر اندازد و انتقال نفت را متوقف یا مختل کند با واکنش شدید غرب مواجه خواهد شد. بنابراین از این نظر وضع خاورمیانه امروز و در آینده ی قابل پیش بینی به وضعی که در قرن نوزدهم آن را «مسئله شرق» می نامیدند نیست. اما دولتها و مردم خاورمیانه چه بخواهند و چه نخواهند نمی توانند از سیاست بازیها و رقابتهای قدرتهای بزرگ کنار بمانند. در گذشته برخی از دولتهای خاورمیانه با استفاده از درگیریها و تضادهای بین دو بلوک شرق و غرب توانستند رانتهای استراتژیکی به دست آورند و تا حدودی شکم مردم خود را سیر کنند. ولی امروز این وضعیت دگرگون شده است، نیروهای نظامی قدرتهای بزرگ به بهانه هایی سست این کشورها را اشغال می کنند. بنابراین امروز حتی ثروتمندترین و نیرومندترین کشور صادرکننده ی نفت نه از نظر جمعیت و نه از لحاظ منابع علمی، صنعتی، فنی یا قدرت نظامی توان رقابت با ایالات متحده یا حتی کشورهایی نظیر فرانسه، بریتانیا، آلمان و ژاپن را ندارد. درواقع، دولتهای خاورمیانه نه تنها سودبرندگان رقابتها و تضادهای بین المللی قدرتهای بزرگ نبوده و نیستند بلکه قربانیان اصلی این رقابتها هستند. اما اگر بخواهیم این منطقه را نه از دیدگاه استراتژیکی و ژئوپولیتیکی غرب بلکه از دیدگاه مردمان آنکه اکثراً مسلمان هستند بررسی کنیم، آن گاه مسائل و موضوعهای خاورمیانه برای ما متفاوت از دیدگاه غربیها خواهند بود. شاید ظاهراً نخستین مسئله مهم مناقشه فلسطین و اسراییل باشد. یکی از دلایل به درازا کشیده شدن این مناقشه این است که جهان عرب از مجموعه ی دولتهایی تشکیل شده که پس از تجزیه امپراتوری عثمان…

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه ایدئولوژی خاورمیانه ,
:: بازدید از این مطلب : 450
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه ارائه یک الگوریتم خوشه بندی برای توزیع مناسب کار و ارزیابی کارایی آن

ارائه یک الگوریتم خوشه بندی برای توزیع مناسب کار و ارزیابی کارایی آن

فهرست مطالب
مقدمه ۱
۱- فصل اول – مفاهیم اولیه ۲
۱-۱٫ سیستم های توزیع شده ۳
۱-۱-۱٫ مزایا و معایب سیستم های توزیع شده۳
۱-۲٫ انگیزش  ۶
۱-۳٫ مراحل کلی تبدیل برنامه ترتیبی به برنامه توزیع شده ۸
۱-۴٫ ساختار پایان نامه۹
۱-۵٫ جمع بندی ۱۰

۲- فصل دوم – تکنیک ها و ابزارهای مرتبط ۱۱
۲-۱٫ابزارهای تبادل پیام در مقایسه با حافظه اشتراکی توزیع شده۱۳
۲-۱-۱٫ تبادل پیام ۱۳
۲-۱-۲٫ خصوصیات مطلوب یک سیستم تبادل پیام
۲-۱-۳٫ طبقه بندی ابزارهای تبادل پیام۱۴
۲-۲٫ توزیعگر های اتوماتیک ۱۷
۲-۲-۱٫ ابزار های نیمه اتوماتیک ۱۷
۲-۲-۲٫ ابزار های تمام اتوماتیک ۱۸
۲-۲-۳٫ توزیع بایت¬ کد جاوا بر مبنای تحلیل¬ وابستگی به صورت اتوماتیک ۲۱
۲-۴٫ مطابقت اندازه گره در محیط برنامه نویسی شی¬گرا به صورت پویا توسط روش اسکوپ ۲۴
۲-۵٫افرازبندی در سیستم توزیع شده شی گرا به صورت پویا ۲۵
۲-۵-۱٫ معیارهای دسته بندی اشیاء ۲۶
۲-۵-۲٫ الگوریتم خوشه بندی مشتق شده از الگوریتم حریصانه lo,s  ۲۷
۲-۵-۳٫ دسته بندی اشیاء موجود در خوشه ها ۲۹
۲-۶٫ نتیجه گیری ۳۰

۳- فصل سوم – استخراج گراف فراخوانی ۳۱
۳-۱٫ ساخت گراف جریان فراخوانی ۳۲
۳-۲-۱٫ الگوریتم های  تعین مقصد فراخوانی ۳۴
۳-۲-۲٫ روش آنالیز نوع ایستاتیک ۳۴
روش آنالیز سلسله مراتب کلاس ۳۵
۳-۲-۳٫ روش آنالیز نوع سریع ۳۷
۳-۲-۴٫ روش آنالیز نوع سریع حساس به جریان برنامه ۳۷
۳-۲٫ استخراج گراف فراخوانی جهت ساخت گراف کلاسها ۴۱
۳-۳٫ مقایسه روش های ساخت گراف فراخوانی ۴۳
۳-۴٫ وزن گذاری گراف فراخوانی ۴۵
۳-۵٫ استراتژی وزن گذاری یال های گراف فراخوانی توابع  ۴۶
۳-۶٫  برآورد زمان اجرای کد های ترتیبی ۵۰
۳-۷-۱٫  روش های برآورد زمان اجرای کد های ترتیبی ۵۱
۳-۷-۲٫  برآورد زمان اجرای کدهای برنامه باآنالیز متن برنامه۵۱
۳-۷-۳٫  تخمین ایستای زمان اجرای برنامه ها ۵۶
۳-۷-۴٫  تعیین سرحد تکرار حلقه¬ها و فراخوانی¬های بازگشتی ۵۷
۳-۷-۵٫  حذف مسیرهای اجرا نشدنی ۵۷
۳-۷-۶٫  بهینه سازی کامپایلرها و تخمین زمان اجرای برنامه ۵۷
۳-۷٫ زبان های برنامه سازی و تخمین زمان اجرا ۵۸
۳-۸٫ رعایت میزان دقت تخمین در زمان اجرا ۵۸
۳-۹٫ معیارهای موجود در تخمین طولانی ترین زمان اجرا ۵۹
۳-۱۰-۱٫  تحلیل جریان داده ۵۹
۳-۱۰-۲٫  تحلیل کاهش بازگشتی ۶۱
۳-۱۰-۳٫  حجم زیاد اطلاعات ۶۲
۳-۱۰-۴٫  استفاده از کد Object برنامه ۶۳
۳-۱۰٫ بایت کد جاوا و محاسبه زمان اجرای دستورالعملها ۶۳
۳-۱۱٫ محاسبه زمان اجرای حلقه ها ۶۴
۳-۱۲-۱٫  نحوه شناسایی حلقه های تکرار ۶۵
۳-۱۲٫ انتشار دامنه مقادیر ۶۷
۳-۱۳٫ دستورات شرطی و نحوه شناسایی آنها ۶۸
۳-۱۴٫ محاسبه زمان اجرای کل برنامه با استفاده از روش پیشنهادی   ۷۰
۳-۱۵-۱٫  تشخیص حلقه های تکرار ۷۱
۳-۱۵-۲٫  تخمین تعداد تکرار حلقه ها ۷۱
۳-۱۵-۳٫  انتشار مقادیر ۷۱
۳-۱۵-۴٫  محاسبه زمان اجرای توابع موجود در یک دور از گراف۷۱
۳-۱۵٫ یافتن نقاط همگام سازی ۷۳
۳-۱۶٫ بررسی نتیجه الگوریتم پیشنهادی برروی یک برنامه نمونه۷۶
۳-۱۷٫ جمع بندی ۸۰

۴- فصل چهارم – خوشه بندی ۸۱
۴-۱٫ مقدمه ۸۲
۴-۲٫ خوشه بندی سلسله مراتبی ۸۲
۴-۳٫ خوشه بندی سلسله مراتبی پایین به بالا (تلفیق) ۸۵
۴-۴٫ روش های ادغام خوشه ها در خوشه بندی پایین به بالا ۸۸
۴-۴-۱٫      Single Linkage88
4-4-2. Complete Linkage 89
4-4-3. Group Average Linkage 89
4-4-4. Simple Average Linkage 90
4-4-5. Weighted Average Linkage 91
4-4-6. سه روش مفید دیگر (Median, Centroid, Wards ) 91
4-5. تکنیک های یافتن تعداد خوشه های بهینه ۹۴
۴-۵-۱٫ جدول تلفیق (جدول ادغام) ۹۴
۴-۵-۲٫ تراز تلفیق ۹۶
۴-۵-۳٫ نمودار dendrogram 96
4-5-4. تعیین تعداد خوشه های بهینه ۹۸
۴-۶٫ تکنیک های پیدا کردن نقطه پیچش در نمودار جدول تلفیق۱۰۰
۴-۷٫ روش پیشنهادی در این پایان نامه جهت خوشه بندی ۱۰۳
۴-۷-۱٫ الگوریتم پیشنهادی برای خوشه بندی کلاس ها ۱۰۳
۴-۸٫ جمع بندی ۱۰۶

۵- فصل پنجم – پیاده سازی و ارزیــابــی ۱۰۸
۵-۱٫ محیط پیاده سازی شده ۱۰۹
۵-۲٫ مقایسة روش خوشه بندی پیشنهادی با روش حریصانه متداول۱۱۱
۶- فصل ششم – نتیجـه‌گیـری ۱۲۰
۶-۱٫ نتیجه گیری ۱۲۱
۶-۲٫ کارهای آتی ………. ۱۲۱
منابع و مراجع ۱۲۳

فهرست شکلها
۳-۱٫ یک برنامه نمونه و گراف فراخوانی آن ۳۲
۳-۲٫ الگوریتم ساخت گراف فراخوانی به روش CHA 36
3-3. الگوریتم انتخاب متد بعدی در روش FRTA 39
3-4. الگوریتم Travers برای روش FRTA 40
3-5. الگوریتم روش FRTA 41
3-6. یک برنامه نمونه ساده ۴۴
۳-۷٫ گراف فراخوانی اسخراج شده با استفاده از روش CHA 45
3-8. الگوریتم وزن گذاری گراف فراخوانی ۵۰
۳-۹٫  نمونه ای از یک ماتریس ناهمبستگی۵۰
۳-۱۰٫ الگوریتم برآورد زمان اجرای یک تکه کد ۵۳
۳-۱۱٫ الگوریتم برآورد زمان اجرای یک تکه کد ۵۵
۳-۱۲٫ مثال برای حذف مسیرهای اجرا نشدنی ۵۷
۳-۱۳٫ حدود زمان اجرای برنامه  مطرح درشبیه‌ساز San 59
3-14. قوانین مورد استفاده در روش شمای زمان سنجی ۶۱
۳-۱۵٫ الگوریتم ساده برای ایجاد درخت پوشا ۶۵
۳-۱۶٫ دو الگوریتم مجزا برای ساختن حلقه های طبیعی ۶۷
۳-۱۷٫ الگوریتم یافتن مجموعه گره های مسلط بر هر گره در یک گراف۶۷
۳-۱۸٫ مثالی از انتشار مقادیر در متن یک برنامه ۶۸
۳-۱۹٫ نمونه گراف جریان کنترلی حلقه دارای شرط ۶۹
۳-۲۰٫ یک حلقه ساده در گراف حهت دار ۷۲
۳-۲۱٫ روش محاسبه زمان اجرای نودها در گراف جهت دار۷۳
۳-۲۲٫ الگوریتم تعیین نقاط همگام سازی ۷۵
۳-۲۳٫ گراف وابستگی برنامه فروشنده دوره گرد۷۸
۳-۲۴٫ تعداد فراخوانی های انجام شده بین کلاس های برنامه فروشنده دوره گرد۷۹
۴-۱٫ خوشه بندی بالا به پایین و پایین به بالا ۸۴
۴-۲٫ الگوریتم کلی خوشه بندی پایین به بالا ۸۶
۴-۳٫ Dissimilarity  Matrix 86
4-4. جدول رابطه های روش های مختلف ۹۴
۴-۵٫ ماتریس همبستگی ۵ شی فرضی ۹۵
۴-۶٫ جدول تلفیق برای اشیا شکل۴-۵با استفاده از روش Complete Linkage 95
4-7. نمودار dendogram 97
4-8. تخمین خوشه ها از روش نمودار Dendogram 98
4-9. نمودار تراز های تلفیق ۱۰۰
۴-۱۰٫ نقاط قرمز رنگ به عنوان نقطه برش مناسب ۱۰۲
۴-۱۱٫ نمودار تراز های تلفیق ۱۰۲
۴-۱۲٫ الگوریتم خوشه بندی پایین به بالای پیشنهادی ۱۰۴
۵-۱٫ مرحله سوم خوشه بندی برنامه فروشنده دوره گرد ۱۰۹
۵-۲٫ مرحله یازدهم از خوشه بندی برنامه فروشنده دوره گرد ۱۱۱
۵-۳٫ خوشه های به دست آمده از الگوریتم حریصانه برای برنامه فروشنده دوره گرد ۱۱۲
۵-۳٫ خوشه های به دست آمده از الگوریتم حریصانه برای برنامه فروشنده دوره گرد ۱۱۲
۵-۵٫ کاهش زمان اجرای برنامه توزیع شده نسبت به برنامه ترتیبی در ورودی های بزرگ با استفاده از الگوریتم خوشه بندی پیشنهادی ۱۱۵
۵-۶٫ روال اجرایی برنامه فروشنده دوره گرد ۱۱۷

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه ارائه یک الگوریتم خوشه بندی برای توزیع مناسب کار و ارزیابی کارایی آن ,
:: بازدید از این مطلب : 476
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه مکانیزه کردن تاکسیرانی

مکانیزه کردن تاکسیرانی

فهرست مطالب
چکیده
فصل اول : کلیات
هدف
پیشینه تحقیق
 روش کار و  شرح تحقیق
فصل دوم : پیوستها
پیوست الف (جداول)
پیوست ب (نمودارها)
پیوست ج  (فرمها)
پیوست د  ( یونیت ها )
فصل سوم : نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
پیوست الف (جداول)
فهرست جداول
جدول اطلاعات متقاضیان اشتراک دار و بی اشتراک
 جدول اطلاعات کداشتراکی و نام راننده
جدول اطلاعات متقاضیان اشتراک دار
جدول اطلاعات رانندگان
جدول اطلاعات مبالغ دریافتی از مشتری
جدول کمکی برای محاسبه حقوق راننده 
جدول حضور و غیاب رانندگان
 پیوست ب (نمودارها)
فهرست نمودارها
طراحی نمودار    DFD
طراحی بالا به پائین
نمودار  ER
نمودار  CD
پیوست ج (فرمها)
فهرست فرمها
فرم ۱
فرم ۲
فرم ۳
فرم ۴
فرم ۵
فرم ۶
فرم ۸
فرم ۹
فرم ۱۰
فرم ۱۱
فرم ۱۲
جدول شماره ۱ ( جدول اطلاعات متقاضیان اشتراک دار و بی اشتراک ) :
جدول موجود درفرم ۲ بنام beshterak  نام دارد که  شامل فیلدهای گوناگونی است در اینجا  به توضیح آنها خواهم پرداخت :
که از نوع    عددی می باشد .
که از نوع   متنی و با اندازه ۳۰ کاراکتر ایجاد شده است    که از نوع    عددی می باشد .
که از نوع   متنی و با اندازه ۵۰ کاراکتر ایجاد شده است    که از نوع     تاریخ می باشد .
که از نوع      زمان می باشد .
که از نوع     متنی و با اندازه ۲۰ کاراکتر ایجاد شده است
جدول شماره ۲ ( جدول اطلاعات کداشتراکی و نام راننده )  :
جدول موجود درفرم ۹ بنام nameranandeh  نام دارد که  شامل فیلدهای گوناگونی است در اینجا  به توضیح آنها خواهم پرداخت :
که از نوع     متنی و با اندازه ۵ کاراکتر ایجاد شده است
که از نوع      متنی و با اندازه ۳۰ کاراکتر ایجاد شده است
که از نوع    متنی و با اندازه ۳۰ کاراکتر ایجاد شده است
جدول شماره ۳ ( جدول اطلاعات متقاضیان اشتراک دار)  :
جدول موجود درفرم ۳ بنام meshterakdar  نام دارد که  شامل فیلدهای گوناگونی است در اینجا  به توضیح آنها خواهم پرداخت :
که از نوع    عددی می باشد .
که از نوع    متنی و با اندازه ۳۰ کاراکتر ایجاد شده است
که از نوع     عددی می باشد .
که از نوع     متنی و با اندازه ۵۰ کاراکتر ایجاد شده است
جدول شماره ۴  ( جدول اطلاعات رانندگان ):
جدول موجود درفرم ۴ بنام etelaat  نام دارد که  شامل فیلدهای گوناگونی است در اینجا  به توضیح آنها خواهم پرداخت …

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه مکانیزه کردن تاکسیرانی ,
:: بازدید از این مطلب : 527
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه اترنت درمایل اول ETHERNET IN THE FIRST MILE

اترنت درمایل اول ETHERNET IN THE FIRST MILE

فهرست مطالب
چکیده ۶
فصل اول : ۸
کلیات ۸
مقدمه ۹
سیستم متقارن ۱۲
• سیستم نامتقارن ۱۲
- دسترسی به شبکه باسرعت بالا ۱۳
- دائمی بودن اتصال به شبکه ۱۳
- ارتباطی پرسرعت بدون نیاز به شماره گیری ۱۴
- ارتباطی پرسرعت بدون اشغال نمودن خط تلفن ۱۴
- اتصال دائم (Online ) به شبکه اینترنت ۱۴
سخت افزار مورد نیاز ۱۴
اتصال دائم به اینترنت ۱۶
حق اشتراک ثابت ماهانه ۱۶
نصب سریع و آسان ۱۶
معایب خطوط ADSL 16
وجود حفره های امنیتی ۱۷
سرعت معمولی  در ارسال فایلها ۱۷
ج) شرحی  مختصر بر تکنولوژی  ISDN 19
1) B-ISDN. 19
سخت افزار مورد نیاز برای استفاده از ISDN 22
آشنایی با اترنت (ETHERNET) 22
فصل دوم  : ۳۵
آشنایی با EFM 35
آشنایی با EFM 36
خرید و نصب تجهیزات ارزان تر: ۴۱
مدیریت کم هزینه و ساده تر: ۴۱
زیرساخت های آماده و در دسترس ۴۱
کم شدن لایه های پروتکل ۴۱
افزایش پهنای باند تا چندین گیگا ۴۲
ساده بودن پروتکل ۴۲
کاهش شدید هزینه ها ۴۲
مدیریت ساده تر ۴۲
قابلیت تطبیق با شرایط مختلف آب و هوایی ۴۲
عدم نیاز به تبدیل پروتکل ۴۲
فصل سوم  : ۴۳
انواع توپولوژیهای EFM 43
انواع توپولوژیهای (EFM) 44
2) فاصله ی این فرکانسها زیاد باشد. ۴۷
استانداردهای dual fiber 51
• سیگنالهای دیجیتال ۶۱
• تصویر در تصویر ۶۱
• تصویر چند تکه و …. ۶۱
فصل چهارم : ۶۳
خرج تدریجی تکنولوژی. ۶۵
بررسی خطوط پر سرعت در ایران ۶۷
بحث و نتیجه گیری ۷۳
منابع و مآخذ ۷۴
 فهرست اشکال
مقایسه انواع تکنولوژیهای xDSL 7
ساختار فریم در توپولوژی EFMC 39
انواع CROSSTALK 40
مقایسه انواع استاندارد ها در EFMC 41
انواع استانداردها در EFMF 44
ساختار لایه های پروتکل در EFM 45
پیوند و تداخل امواج دراستاندارد EFMF 48
مقایسه بین GPON و EPON 53
شکل یک GBIC OUN 54
 چکیده
با افزایش روزافزون نیازهای کاربران شبکه در عصر حاضر و افزایش حجم اطلاعات ،‌ می توان گفت که تکنولوژی های دسترسی پهنای باند موجود قادر به پاسخگویی نیازهای کاربران نمی باشند .
پس از بررسیهای انجام شده معلوم شد که تعدد نیاز به تبدیل پروتکل ها                        در حد فاصل میان کاربران و شبکه های عمومی ،‌که مایل اول نیز خوانده                       می شود، کارایی وسرعت شبکه ها را به شدت کاسته است . استاندارد                      (Ethernet in the first mile) EFM با هدف رفع این مشکل از طریق گسترش کاربرد اترنت از سطح  شبکه های محلی به سطح شبکه های دسترسی معرفی گردید .  پس با استفاده از  EFM نیاز به تبدیل پروتکل مرتفع خواهد شد که این امر موجب افزایش سرعت و پهنای باند می گردد.
 فصل اول :
کلیات
مقدمه
همان طور که قبلاً هم گفته شد به ارتباط میان کاربر نهایی و شبکه عمومی مایل اول یا First mile گفته می شود. در بخش قبل در مورد فناوریهای گوناگونی که در مایل اول مورد استفاده قرار گرفته صحبت شد. دیدیم که تمامی فناوریهای موجود دارای یک نقطه ی ضعف مشترک می باشند. این نقطه ی ضعف مشترک پهنای باند پایینی است که این فناوری ها ارائه می کنند.
معمولاً سرویس دهنده ها قابلیت ارائه ی سرویس با پهنای باند چندین گیگا را دارند و کاربران هم قابلیت و تقاضای استفاده از چنین پهنای باندی را دارند. اما مایل اول تنها عامل کند کننده ی ارتباط ما می باشد که با تکنولوژیهای موجود، تنها قابلیت پشتیبانی از چندین مگا بایت پهنای باند را دارد. همین امر سبب گردید تا دانشمندان برای از بین بردن این ضعف چاره اندیشی کنند تا راه کاری اساسی برای افزایش پهنای باند در مایل اول ارائه نمایند.
به همین دلیل دو گروه صنعتی بزرگ که شامل مهندسان الکترونیک و الکتریکی (IEEE) و Metro Ethernet Forum شروع به کار با همدیگر نمودند. این دو گروه پس از بررسی های بسیار ایترنت را بهترین گزینه برای استفاده در مایل اول دانستند. علت انتخاب به عنوان بهترین گزینه برای مایل اول را می توان در سه دلیل زیر به طور خلاصه بیان نمود.
۱) استانداردی ساده و پذیرفته شده در سطح جهانی
۲) قابلیت انتقال داده، صوت، تصویر و برنامه های کاربردی
۳) دارای زیر ساخت مناسب و مؤثر برای خدمات داده ای
در واقع EFM قصد ارائه ی پهنای باندی در حد چندین گیگا در مایل اول را دارد. البته مهم ترین مزیت EFM آن است که این روش با استفاده از زیر ساخت های موجود و با صرف هزینه هایی بسیار پایین، به این مهم دست خواهد یافت.
مروری بر تکنولوژی های مایل اول

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه اترنت درمایل اول ETHERNET IN THE FIRST MILE ,
:: بازدید از این مطلب : 473
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

فهرست مطالب
فصل اول ۱۰
LAN ۱۰
WAN ۱۰
شبکه‌های نوع Circuit-Switched ۱۰
شبکه‌های نوع Cell-Switched ۱۱
Packet-Switched ۱۱
MAN ۱۲
Intranet, Extranet, Internet ۱۲
VPN ۱۳

فصل دوم ۱۳
OSI Reference Model ۱۳
مزایای مدل OSI ۱۴
خصوصیات مدل OSI ۱۴
Application Layer ۱۵
Peresentation Layer ۱۶
Session Layer ۱۶
Transport Layer ۱۷
Network Layer ۱۷
Data Link Layer ۱۸
Physical Layer ۱۹
فیبرهای نوری ۲۰
Unicast ۲۱
Multicast ۲۲
Broadcast ۲۳
Ethernet ۲۳
انواع مختلف Ethernet ۲۵
IEEE 802.3 ۲۵
IEEE 802.2 ۲۷
بریج‌ها ۲۷
انجام عمل Learning ۲۸
انجام عمل Forwarding ۲۸
مشکلاتی که بریج‌ها حل می‌کنند. ۲۹
سوئیچ‌ها ۲۹
آدرس‌دهی لایه سوم یا Layer-3 ۲۹
جدول Routing ۳۱
منافع استفاده از روترها ۳۲
Transport Layer ۳۴

فصل سوم ۳۴
TCP/IP ۳۴
لایه Application ۳۵
لایه Transport ۳۵
لایه Internet ۳۵
IP Datagram ۳۶
ICMP ۳۶
ARP و RARP ۳۷
مقدمه‌ای بر آدرس‌دهی IP ۴۱
انواع کلاس‌های ادرس IP ۴۲
Private IP address ۴۲
Subnetting ۴۳
Subnet Masks ۴۵

فصل چهارم ۴۶
آشنایی با محصولات سیسکو ۴۶
Hubs ۴۷
سوئیچ‌ها ۴۸
روترها ۴۸
LEDها و مراحل بوت شدن سوئیچ ۴۹
روترها ۴۹
پورتها و کنسولها ۵۰
پورت کنسول ۵۱
Interface‌های فیزیکی موجود در روی دستگاه ۵۲
ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ ۵۲
ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر ۵۳
چگونگی کابل‌کشی Ethernet ۵۴
وسایل کابل‌کشی Ethernet ۵۵
کابل‌کشی در WAN ۵۶

فصل پنجم
قدمه‌ای بر سیستم عامل IOS ۵۸
تنظیمات مقدماتی سوئیچ‌ها ۵۹
دسترسی به CLI ۵۹
EXEC mode ۶۰
دسترسی به Configuration mode ۶۱
پسورددهی به EXEC در ۲۹۵۰ ۶۱
آدرس‌دهی در ۲۹۵۰ ۶۵
Configuration files ۶۵
مشاهده محتویات Configuration file ۶۶
ذخیره کردن تنظیمات اعمال شده ۶۷
مشاهده تنظیمات اعمال شده دستگاه ۶۸
دستور show interfaces ۶۸
دستور show ip ۷۱
دستور show version ۷۲
تنظیمات مقدماتی روترها ۷۳
Configuration mode ۷۳
نامگذاری روترها ۷۳
تنظیمات مربوط به Interfaceهای روتر ۷۴
مشخص کردن توضیحات مربوط به هر Interface ۷۵
فعال کردن هر Interface ۷۵
پیکربندی مربوط به LAN Interfaces ۷۶
پیکربندی مربوط به Serial Interfaces ۷۷
آدرس‌دهی در روترها ۷۸
تخصیص آدرس IP ۷۹
تست عملکرد روتر ۸۱
دستور show interface ۸۱
دستور show ip interface ۸۲
دستور show hosts ۸۳
دستور show version ۸۴

فصل ششم ۸۵
قسمت های سخت افزاری روتر سیسکو ۸۵
ROM ۸۵
RAM ۸۶
Flash ۸۶
NVRAM ۸۶
Configuration register ۸۶
مراحل بوت شدن ۸۷
(CDP) Cisco Discovery Protocol ۸۹
CDP حاوی چه اطلاعاتی است؟ ۸۹
تنظیمات CDP ۹۰
آزمایش عملکرد CDP ۹۰
Ping ۹۳
کاربرد Ping در Privilege EXEC ۹۴
کاربرد دستور traceroute ۹۶
استفاده از Simple traceroute ۹۷
کاربرد telnet ۹۸
دستور debug ۹۹

فصل هفتم
انواع روش های Switching ۱۰۰
ـ   Store-and-forward ۱۰۱
ـ Cut-through ۱۰۱
ـ Fragment-Free ۱۰۱
عملکرد بریج ها و سوئیچ‌ها ۱۰۱
مرحله Learning ۱۰۲
مرحله Forwarding ۱۰۴
Loops ۱۰۴
پروتکل STP ۱۰۶

فصل هشتم ۱۰۶
آشنایی با مفهوم VLANs ۱۰۶
Subnetها و VLANها ۱۰۸
قابلیت انعطاف یا Scalability ۱۱۰
انواع اتصالات VLAN ۱۱۰
اتصالات Access link ۱۱۱
اتصالات  Trunk ۱۱۱
ISL ۱۱۴
۸۰۲٫۱Q ۱۱۶
پیکربندی Trunk در روی سوئیچ ۲۹۵۰ ۱۱۸
ایجاد VLAN ۱۲۰
تنظیمات مربوط به VLANها در ۲۹۵۰ ۱۲۱
عیب‌یابی VLANها و اتصالات Trunk ۱۲۲

فصل نهم ۱۲۳
انواع Routeها ۱۲۳
Routing Protocols و  Routed protocols ۱۲۴
پروتکل‌های Distance Vector و Default Route ۱۲۴
مزیتهایی که پروتکل های Link State  ارائه می‌دهند ۱۲۶
معایب استفاد از پروتکل‌های Link state ۱۲۷

فصل دهم ۱۲۸
مقدماتی در مورد پروتکل‌های Routing ۱۲۸
استفاده از دستور Router ۱۲۸
دستور Network ۱۲۹
IP RIP ۱۳۱
پیکربندی IP RIP ۱۳۱
عیب یابی IP RIP ۱۳۴
دستور Show IP protocols ۱۳۴
دستور Show IP Route ۱۳۵
دستور Debug IP RIP ۱۳۷
IP IGRP ۱۳۸
پیکربندی IP IGRP ۱۳۹
پخش ترافیک یا Load Balancing ۱۴۰

فصل یازدهم ۱۴۳
OSPF ۱۴۳
ویژگیهای OSPF ۱۴۳
پیکربندی OSPF ۱۴۴
EIGRP ۱۴۶
عملکرد EIGRP ۱۴۹

فصل دوازدهم ۱۵۲
IP Access List ۱۵۲
آشنایی با ACL ۱۵۳
انواع ACL ۱۵۴
مرا حل پردازش ACLها ۱۵۵
فعال کردن ACL ۱۵۸

فصل سیزدهم ۱۵۹
مقدمه‌ای بر ترجمه آدرسها یا Address Translation ۱۵۹
انواع سیستم ترجمه آدرسها یا Address translation ۱۶۲
NAT ۱۶۲
NAT استاتیک ۱۶۲
NAT دینامیک ۱۶۴
PAT ۱۶۵
PAR ۱۶۷
مزایای استفاده از سیستم ترجمه آدرسها یا Address translation ۱۶۸
معایب استفاده از سیستم ترجمه آدرسها یا Address translation ۱۶۹

فصل چهاردهم ۱۶۹
انواع ارتباطات ۱۶۹
اتصالات Leased line ۱۶۹
اتصالات Circuit-Switched ۱۷۰
اتصالات Packet-Switched ۱۷۲
HDLC ۱۷۴
نوع فریم HDLC ۱۷۴
پیکربندی HDLC ۱۷۵
PPP ۱۷۶
نوع فریم یا Frame Type ۱۷۷
LCP و NCP ۱۷۷
پیکربندی PPP ۱۷۸
PPP Authentication یا عمل تشخیص هویت در PPP ۱۷۹
PAP ۱۷۹
CHAP ۱۸۱

فصل پانزدهم ۱۸۴
Frame Relay ۱۸۴
Virtual Circuits ۱۸۴
طراحی Full-meshed ۱۸۵
مزیتهای VCs ۱۸۶
انواع VC ۱۸۹
PVCs ۱۸۹
SVCs ۱۹۰
پیکربندی Frame Relay ۱۹۱
پیکربندی LMI ۱۹۳
عیب‌یابی LMI ۱۹۴
دستور show interfaces ۱۹۴
دستور show frame-relay lmi ۱۹۵
دستور debug frame-relay lmi ۱۹۵

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو ,
:: بازدید از این مطلب : 663
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه جایگاه خانواده در اسلام

جایگاه خانواده در اسلام

فهرست مطالب
بخش اول – کلیات
مقدمه    ۲
۱-۱- تعریف و تبیین موضوع    ۴
الف – تعریف لغوی عیال    ۴
ب – تعریف لغوی أسر    ۴
ج – تعریف لغوی زوج    ۵
د – خانواده در اصطلاح    ۱۰
۲-۱- ضرورت و اهداف تحقیق    ۱۳
۳-۱- پیشینه موضوع    ۱۴
۴-۱- فرضیات اصلی و فرعی    ۱۵
۵-۱- روش تحقیق    ۱۶
بخش دوم – بررسی جایگاه خانواده در اعصار گذشته و ادیان
۱-۲- خانواده در اعصار گذشته    ۱۸
الف – خانواده در اقوام وحشی    ۱۸
ب – خانواده در روم قدیم    ۱۹
ج – خانواده در یونان قدیم    ۲۰
د – خانواده در ایران باستان    ۲۱
ه – خانواده در عرب جاهلیت    ۲۲
۲-۲- خانواده در ادیان    ۲۴
الف – خانواده در زرتشت    ۲۴
ب – خانواده در میان مسیحیان و یهودیان    ۲۶
ج – خانواده در اسلام    ۲۸
* کارگر و جایگاه خانه در قرآن    ۳۰
۱- محل تسکین    ۳۱
۲- محل ذکر و تلاوت آیات الهی    ۳۱
۳- محل رابطه قدسی    ۳۲
۴- لزوم حفظ حریم خانه    ۳۲
۳-۲- وضعیت خانواده در جهان معاصر    ۳۳
۴-۲- ابعاد خانواده در اندیشه نظریه پردازان علوم انسانی    ۴۴
الف – تاریخ    ۴۴
ب – جامعه شناسی    ۴۵
ج – حقوق    ۴۶
د- اقتصاد    ۴۶
ه – روان شناسی    ۴۸
و – علوم سیاسی    ۴۹
ز – علوم تربیتی    ۵۰
بخش سوم – میزان تقدس خانواده در اسلام
مقدمه    ۵۲
۱-۳- ضرورت تشکیل خانواده    ۵۴
الف – ازدواج یک سنت الهی    ۵۵
ب – ازدواج وسیله حفظ دین است    ۵۵
ج – فضیلت عبادت متأهل     ۵۶
د – بهترین تجارت، زن شایسته    ۵۶
۲-۳- آثار و فواید ازدواج    ۶۰
الف – غریزه جنسی    ۶۱
۱-زنا    ۶۲
۲-عریان گرایی    ۶۳
۳-چشم چرانی    ۶۴
۴-لواط (همجنس خواهی)    ۶۴
۵-خود ارضایی    ۶۵
* عوامل ایجاد رفتار جنسی مطلوب در روابط زناشوئی:    ۶۷
۱- رضایت زوجین در انتخاب یکدیگر    ۶۷
۲- رعایت احترام و محبت متقابل    ۶۷
۳- پرهیز از احیاء منفی    ۶۷
۴- تفاهم و توافق میان همسران در روابط جنسی    ۶۸
۵- رعایت اخلاق جنسی    ۶۸
ب – نیاز به آرامش و سکون    ۶۸
ج – نیاز به انس دمورت    ۷۰
د – میل به تداوم وجود خویش    ۷۲
و – پرورش نسل سالم و پاک    ۷۳
ه – حفظ عفت و حیای فردی و اجتماعی    ۷۴
۳-۳- چارچوب خانواده متعادل و ایده آل در اسلام    ۷۶
۱- تعادل نظر و عمل    ۷۶
۲- تعادل معنویت و مادیت    ۷۷
۳- تعادل سد زمان    ۷۷
۴- تعادل منطق و عاطفه    ۷۷
۵- تعادل گفتن و شنیدن    ۷۷
۶- تعادل سازگاری و انتقادگری    ۷۷
۷- تعادل مصالح درونی و مصالح بیرونی    ۷۸
۸- تعادل هدف های تربیتی     ۷۸
۹- تعامل مدیریت و مشارکت    ۷۸
۱۰- تعادل امکانات و انتظارات    ۷۸
* فواید متعادل بودن خانواده    ۷۸
۴-۳- معیارهای انتخاب همسر    ۸۰
الف – ملاک های گزینش همسر از دیدگاه جامعه شناختی خانواده    ۸۱
۱- الف – روان شناختی    ۸۱
۲- الف – روان شناختی    ۸۱
۳-الف – اقتصادی    ۸۲
۴-الف – اجتماعی    ۸۲
۵-الف – خانوادگی    ۸۳
۶- الف – قاعده همسان همسری    ۸۳
ب – ملاک های گزینش همسر  از دیدگاه اسلام    ۸۳
۱-ب- صفات متناسب برای زن    ۸۴
۲-ب – ملاک های گزینش مرد    ۸۶
۳-ب – اولویت بندی ملاک های مختلف    ۸۷
۴-ب – دقت در تطبیق معیارها بر مصداق مورد نظر    ۸۸
۱- مشورت با کارشناس    ۸۸
۲- تحقیق    ۸۹
۳- گفت و گوی مستقیم    ۸۹
بخش چهارم – مبانی حقوق و اخلاقی خانواده در اسلام
مقدمه    ۹۲
۱-۴- فلسفه خاص اسلام درباره حقوق خانوادگی    ۹۳
الف – حقوق مشترک    ۹۴
۱-الف – توجه به جایگاه خانواده    ۹۴
۲-الف – تثبیت نقشها    ۹۶
۳-الف – حفظ شئون فردی    ۹۶
۴-الف – آشنایی و پایبندی به تعهدات حقوقی و اخلاقی    ۹۶
۵-الف – حسن معاشرت    ۹۷
ب – حقوق همسران در قرآن و حدیث    ۹۹
۱-ب – وظایف و نسبت به همسرش    ۹۹
۱- حقوق مادی و نفقه زن    ۹۹
۲- تأمین نیاز جنسی    ۱۰۰
۳- نظافت و آراستگی    ۱۰۱
۴- پرهیز از سخت گیری    ۱۰۲
۵- غیرت دینی    ۱۰۲
۲-ب- وظایف زن نسبت به همسرش    ۱۰۳
۱- آیا ریاست در خانواده امری ضروریست؟    ۱۰۵
۲- تمکین و تأمین نیاز جنسی    ۱۱۰
۳- زینت و آرایش برای شوهر    ۱۱۰
۴- پاکدامنی و حجاب زن    ۱۱۱
۲-۴- آمیختگی احکام حقوقی و اخلاقی در قرآن    ۱۱۲
۳-۴- رفع اختلاف در خانواده در قرآن و حدیث    ۱۱۳
الف – اصل تأمین نیازهای عاطفی    ۱۱۴
ب – اصل مشاوره    ۱۱۴
ج – اصل صلح و سازش    ۱۱۵
د – اصل حاکمیت    ۱۱۶
ه – طلاق، عرش الهی را می لرزاند    ۱۱۷
نتیجه گیری    ۱۲۰
فهرست منابع و مأخذ    ۱۲۷
الف ) کتب عربی    ۱۲۷
ب ) کتب فارسی    ۱۲۷
ج) مقالات    ۱۳۰

چکیده:
قدمت ازدواج همپای پیدایش بشر است. در نخستین نجوای رازگونه، آدم ابوالبشر به خداوند می‌گوید: پروردگارا! در برابر خود کسی را می‌بینم که در دلم میلی و انسی به او احساس می‌کنم و چون خداوند یگانه، نجوای بنده یکدانه‌اش را شنید فرمود: اگر او را می‌خواهی از من بخواه و وصال او را از من طلب کن…
تحقیق حاضر با لطف و عنایت خداوند متعال و با عنوان: «خانواده در اسلام» با بهره‌گیری از آیات قرآن به عنوان منبعی اصیل و متقن، سرچشمه گرفته از وحی و روایات نورانی حضرات معصومین (علیهما السلام) ارائه می‌گردد.
به طور مجمل اصطلاح خانواده مؤثرترین عامل انتقال فرهنگ و رکن بنیادی جامعه است که در شرایط مختلف در تأثیر و تأثر متقابل با فرهنگ و عوامل اجتماعی است. انسان‌ها در خانواده به هویت و رشد شخصیتی دست می‌یابند و در خانواده‌های سالم و رشید به تکامل معنوی و اخلاقی نائل می‌شوند. لذا خانواده عامل کمال‌بخشی، سکونت، آرامش و بالندگی به اعضای خویش است که در تحولات اساسی جوامع نقش عمده‌ای ایفا می‌کند. البته خانواده متأثر از عملکرد مذهب، آموزش و حکومت نیز می‌باشد و این تأثر به صورت متقابل باعث ایجاد تغییرات اساسی می‌گردد. اگر خانواده محیط سالم و سازنده‌ای داشته باشد و نیازهای جسمی و روحی افراد خویش را برآورده سازد، کمتر به خدمات جانبی و جبرانی برای خانواده نیاز است. در تعریف خانواده بیان شده: خانواده گروهی است متشکل از افرادی که از طریق نسب و سبب و رضاع با یکدیگر به عنوان، شوهر، زن، مادر، پدر، برادر و خواهر در ارتباط متقابلند و فرهنگ مشترکی پدید آورده و در واحد خاصی زندگی می‌کنند.

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه جایگاه خانواده در اسلام ,
:: بازدید از این مطلب : 556
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه طراحی و پیاده سازی سیستم جامع طلا فروشی

طراحی و پیاده سازی سیستم جامع طلا فروشی

فهرست مطالب
مقدمه
فصل اول – سیستم های اطلاعاتی مدیریت (MIS )
1-1-    مقدمه                                          ۱
۱-۲-    جمع آوری اطلاعات                                  ۱
۱-۳-    سیستم اطلاعات مدیریت                              ۲
۱-۴-    قدمهای بسط و توسعه MIS                              ۲
۱-۴-۱- سازماندهی سیتسم اطلاعات مدیریت در سازمانهای تجاری            ۲
۱-۴-۲- جایگاه سیستم اطلاعات مدیریت در سازمان                      ۳
۱-۵-    نیاز مدیران به سیستم های اطلاعات مدیریت                     ۶
۱-۶-    تعریف سیستم                                     ۷
۱-۷-    تکنولوژی اطلاعات                                  ۷
۱-۸-    تحولات آینده و روند تکاملی در امر پردازش و مدیری اطلاعات              ۸
۱-۹-    آشنایی با تجربه ، تحلیل و طراحی سیتسم                         ۸
۱-۹-۱- تجزیه و تحلیل سیتسم چیست ؟                         ۹
۱-۹-۲- دلایل تغییر سیستم                                 ۹
۱-۱۰-    تجزیه و تحلیل سیستم طراحی                             ۹
۱-۱۰-۱- تجزیه و تحلیل سیستم طراحی                             ۱۰
فصل دوم – زبان برنامه نویسی دلفی                             ۱۴
۲-۱- زبان برنامه نویسی دلفی                                 ۱۴
۲-۱-۱- شی گرایی چیست ؟                                ۱۴
۲-۱-۲- رویدادگرایی چیست ؟                                ۱۵
۲-۱-۳- ویژوال چیست ؟                                ۱۵
۲-۱-۴- عملگرها و انواع دادها                                 ۱۵
۲-۱-۵- دستورات کنترلی                                ۱۸
۲-۱-۶- شی گرایی                                     ۲۰
۲-۱-۷- رویدادگرایی                                    ۲۱
۲-۲- پایگاه داده                                        ۲۱
۲-۲-۱- دستور                                        ۲۱
۲-۲-۲- استفاده از توابع در Select                             ۲۳
۲-۲-۳- دستور Delete                                 ۲۶
۲-۲-۴- دستور Insert                                     ۲۶
فصل سوم – تجزیه و تحلیل سیستم                             ۲۸
۳-۱- گزارش شناخت سیستم                                 ۲۸
۳-۲- امکان سنجی                                     ۲۸
۳-۲-۱- امکان سنجی اقتصادی                                ۲۸
۳-۲-۲- امکان سنجی تکنیکی                                ۲۸
۳-۲-۳- هزینه های متداول برای سیستم                             ۲۹
۳-۳- نیازمندی ها                                     ۲۹
۳-۴- چارت سازمانی                                     ۳۰
۳-۵- شرح وظایف                                    ۳۰
۳-۶- آنالیز فرم                                         ۳۱
۳-۶-۱- فرم فاکتور فروشی                                 ۳۱
۳-۶-۲- فرم فاکتور خرید                                 ۳۳
۳-۶-۳- فرم مرجوعی از خرید                                 ۳۵
۳-۶-۴- فرم مرجوعی فروشی                                 ۳۶
۳-۶-۵- فرم کالا                                    ۳۷
۳-۶-۶- فرم دریافت                                     ۳۸
۳-۶-۷- فرم پرداخت                                     ۳۹
۳-۷- UML                                         ۴۰
۳-۷-۱- Use Case                                     ۴۰
۳-۷-۲- Sequence                                     ۴۲
۳-۷-۳- Class Diagram                                 ۴۴
۳-۷-۴- نمودار CRD                                     ۴۵
۳-۷-۵- نمودار CCD                                     ۴۵
۳-۷-۶- State Diagram                                 ۴۶
فصل چهارم – طراحی و پیاده سازی                            ۴۸
۴-۱- DSD                                         ۴۸
۱-۴-۱- Customer                                     ۴۸
۱-۴-۲- Bonakdar                                     ۴۸
۱-۴-۳- Kala                                         ۴۹
۱-۴-۴- Sale                                         ۴۹
۱-۴-۵- Buy                                         ۵۰
۱-۴-۶- Cost                                         ۵۰
۱-۴-۷- Sarfaslhazine                                 ۵۰
۱-۴-۸- pardakht                                     ۵۱
۱-۴-۹- Daryaft                                     ۵۱
۱-۴-۱۰- Marjoei – buy                                 ۵۲
۱-۴-۱۱- Marjoei – Sale                                 ۵۲
۴-۲- معرفی ساختار بانک اطلاعاتی نرم افزار                         ۵۳
۴-۲-۱- جدول bonakdar                                 ۵۳
۴-۲-۲- جدول buyd                                     ۵۴
۴-۲-۳- جدول buyh                                     ۵۵
۴-۲-۴- جدول Cost                                     ۵۶
۴-۲-۵- جدول Customer                                 ۵۷
۴-۲-۶- جدول Daryaft                                 ۵۸
۴-۲-۷- جدول Kala                                     ۵۹
۴-۲-۸- جدول Marjoei – buy                            ۶۰
۴-۲-۹- جدول Marjoei – Sale                            ۶۱
۴-۲-۱۰- جدول Marjoei – buy                            ۶۲
۴-۲-۱۱- جدول Marjoei – buy                            ۶۳
۴-۲-۱۲- جدول pardskht                                 ۶۴
۴-۲-۱۳- جدول Saled                                 ۶۵
۴-۲-۱۴- جدول Saleh                                 ۶۶
۴-۲-۱۵- جدول Sarfaslhazine                             ۶۷
۴-۲-۱۶- جدول tazinat                                 ۶۸
۴-۳- ERD                                         ۶۹
۴-۴- JSP                                         ۷۰
۴-۵- طراحی فرم ها                                     ۷۱
۴-۵-۱- فرم اصلی                                    ۷۱
۴-۵-۲- فرم طلاهای بدون نگین                                 ۷۲
۴-۵-۳- فرم طلاهای نگین دار                                ۷۳
۴-۵-۴- فرم مشتریان                                     ۷۴
۴-۵-۵- فرم بنکدار                                    ۷۵
۴-۵-۶- فرم دریافت                                     ۷۶
۴-۵-۷- فرم لیست اسامی بدهکارن                             ۷۷
۴-۵-۸- فرم پرداخت                                     ۷۸
۴-۵-۹- فرم لیست اسامی بستانکار                             ۷۹
۴-۵-۱۰- فرم مرجوعی از خرید                                 ۸۰
۴-۵-۱۱- فرم گزارش مرجوعی از خرید                             ۸۱
۴-۵-۱۲- فرم مرجوعی از فروش                             ۸۲
۴-۵-۱۳- فرم گزارش مرجوعی از فروش                         ۸۳
۴-۵-۱۴- فرم هزینه                                     ۸۴
۴-۵-۱۵- فرم سرفصل هزینه                                 ۸۵
۴-۵-۱۶- فرم خرید کالا                                 ۸۶
۴-۵-۱۷- فرم گزارش خرید ادواری                            ۸۷
۴-۵-۱۸- فرم گزارش خرید بر اساس نام کالا                         ۸۸
۴-۵-۱۹- فرم فروش کالا                                 ۸۹
۴-۵-۲۰- فرم گزارش فروش ادواری                             ۹۰
۴-۵-۲۱- فرم گزارش فروش بر اساس نام کالا                         ۹۱
جمع بندی ، نتیجه گیری و پیشنهادات                             ۹۲
منابع و ماخذ                                         ۹۳
فهرست شکل ها
شکل ۱-۱- نمودار ساختار سازمانهای سیتسم اطلاعات مدیریت                  ۴
شکل ۱-۲- نمودار ساختار سازمانی با سهولت دستیابی به مدیران                 ۵
شکل ۱-۳- نمودرا ساختار شرکتهای مختلف                         ۶
شکل ۳-۱- فرم فاکتور فروش                                ۳۱
شکل ۳-۲- فرم فاکتور خرید                                 ۳۳
شکل ۳-۳- فرم مرجوعی از خرید                             ۳۵
شکل ۳-۴- فرم مرجوعی از فروش                             ۳۶
شکل ۳-۵- فرم کالا                                     ۳۷
شکل ۳-۶- فرم دربافت                                     ۳۸
شکل ۳-۷- فرم پرداخت                                 ۳۹
شکل ۳-۷-۶-۱- نمودار State Diagram کنترل موجودی                 ۴۶
شکل ۳-۷-۶-۲- نمودار State Diagram کنترل وجه                     ۴۷
شکل۴-۱- جدول bonakdar                                 ۵۳
شکل ۴-۲- جدول buyd                                 ۵۴
شکل ۴-۳- جدول  buyh                                 ۵۵
شکل ۴-۴- جدول Cost                                 ۵۶
شکل ۴-۵- جدول Customer                                 ۵۷
شکل ۴-۶- جدول Daryaft                                 ۵۸
شکل ۴-۷- جدول Kala                                 ۵۹
شکل ۴-۸- جدول Marjoei – buy                            ۶۰
شکل ۴-۹- جدول Marjoei – Sale                            ۶۱
شکل ۴-۱۰- جدول Marjoei – buy                            ۶۲
شکل ۴-۱۱- جدول Marjoei – sale                            ۶۳
شکل ۴-۱۲- جدول pardskht                                 ۶۴
شکل ۴-۱۳- جدول Sale d                                 ۶۵
شکل ۴-۱۴- جدول Sale h                                 ۶۶
شکل ۴-۱۵- جدول Sarfaslhazine                             ۶۷
شکل ۴-۱۶- جدول tazinat                                 ۶۸
شکل ۴-۱۷- فرم اصلی                                    ۷۱
شکل ۴-۱۸- فرم طلاهای بدون نگین                             ۷۲
شکل ۴-۱۹- فرم طلاهای نگین دار                            ۷۳
شکل ۴-۲۰- فرم مشتریان                                 ۷۴
شکل ۴-۲۱- فرم بنکدار                                    ۷۵
شکل ۴-۲۲- فرم دریافت                                 ۷۶
شکل ۴-۲۳- فرم اسامی لیست بدهکارن                             ۷۷
شکل ۴-۲۴- فرم پرداخت                                 ۷۸
شکل ۴-۲۵- فرم لیست اسامی بستانکاران                         ۷۹
شکل ۴-۲۶- فرم مرجوعی از خرید                             ۸۰
شکل ۴-۲۷- فرم گزارش مرجوعی از خرید                         ۸۱
شکل ۴-۲۸- فرم مرجوعی از فروش                             ۸۲
شکل ۴-۲۹- فرم گزارش مرجوعی از فروش                         ۸۳
شکل ۴-۳۰- فرم هزینه ها                                 ۸۴
شکل ۴-۳۱- فرم سرفصل هزینه ها                             ۸۵
شکل ۴-۳۲- فرم خرید کالا                                 ۸۶
شکل ۴-۳۳- فرم گزارش خرید ادواری                            ۸۷
شکل ۴-۳۳- فرم گزارش خرید بر اساس نام کالا                        ۸۸
شکل ۴-۳۴- فرم فروش کالا                                ۸۹
شکل ۴-۳۵- فرم گزارش فروش ادواری                            ۹۰
شکل ۴-۳۶- فرم گزارش فروش بر اساس نام کالا                         ۹۱
چکیده
طراحی و پیاده سازی سیستم جامع طلا فروشی نیک کار
هدف از ارائه این پروژه، سهولت دستیابی سریع و آسان به اطلاعات مربوط به قسمت های فروش، خرید و حسابداری است و همچنین گرفتن گزارشات از اطلاعات فوق به روش آسان را فراهم ساخته است.
این پروژه امکان ایجاد سطح دسترسی آسان به امور کارکنان را برای مدیریت فراهم نموده است برای ایجاد سیستم مناسب ابتدا روش های فروش، خرید و حسابداری طلا فروشی مورد مطالعه قرار گرفت و نمودارهای لازم ترسیم شد. این پروژه علاوه بر سهولت انجام کار برای کارکنان ، خواسته های مدیریت و مجموعه را برآورده می سازد.
کلمات کلیدی :
مقدمه :
تجارت، از دیرباز از اهمیت فراوانی برخوردار بوده و در واقع پایه و اساس بنیان اجتماعی و یکی از مهمترین دلائل رشد و ترقی یک جامعه و یا افول و شکست جامعه ای دیگر بوده است، در واقع یکی از مهمترین دلائل پیشرفت و گسترش علوم، بهره بردرای های اقتصادی و تجاری می باشد.
امروزه، اهمیت اطلاعات در فرآیند تجارت، امری بدیهی و غیرقابل انکار شناخته شده و علوم انفورماتیک و کامپیوتر مهمترین منابع ذخیره سازی و دسترسی به اطلاعات محسوب می شوند.
از آنجا که ساخت یافتگی و در عین حال سهولت ثبت اطلاعات و از طرفی قابلیت اطمینان و جامعیت آن، از اهمیت بالایی برخوردار است، ضرورت تهیه و طراحی نرم افزارهای کاربردی که مخثوث جمع آوری و نگه داری داده های خاص می باشند بر همگان روشن و مسلم بوده است.
امروزه با استفاده از نرم افزارهای کاربردی که هر یک جهت ارائه سرویس های اطلاعاتی در زمینه های خاص تعبیه شده اند، داده های خام به صورت ساخت یافته و قالب بندی شده توسط کاربران در بانکهای اطلاعاتی ثبت شده و مدیران از گزارشاتی که حاصل تجزیه و تحلیل و پردازش این داده ها می باشند، تعمیمات مختلف تجاری و مدیریتی خود را اتخاذ می نمایند.
استفاده از نرم افزارهای کاربردی باعث کاهش زمانی دسترسی کاربران بر داده های پردازش شده می شود، به عنوان مثال در یک سیستم خرید و فروش، کاربر داده های خام را که همان فاکتورهای مختلف می باشند، با استفاده از نرم افزار ثبت نموده و مدیر فروش، با استفاده از گزارشات تجزیه و تحلیل شده که حاصل پردازش همان داده های خام می باشد، تصمیمات مختلفی از جمله تعیین قیمت، زمینه های گسترش کار و … را اتخاذ می نمایند.
در نرم افزار پیاده سازی شده برای طلافروشی نیک کار سعی شده تا با تشخیص نیازهای اساسی طلافروشی و روند جریان اطلاعات در قسمتهای فوق گامی در بالا بردن سرعت، سهولت و دقت کار قسمت های مختلف طلافروشی و تصمیمات مختلف مدیریتی برداشته شود.
فصل اول- سیستم‌های اطلاعاتی مدیریت (MIS)

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه طراحی و پیاده سازی سیستم جامع طلا فروشی ,
:: بازدید از این مطلب : 516
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه طراحی زیر دریایی و بدنه ایرشیپ ها

طراحی زیر دریایی و بدنه ایرشیپ ها

فهرست مطالب
۳طراحی بدنه ایرشیپ‌ها و زیر دریائی‌ها    ۱
فهرست علائم    ۳
فصل اول مقدمه و مروری بر تحقیقات گذشته    ۱۳
۱-۱ مقدمه و مروری بر تحقیقات گذشته    ۱۴
شکل ۱-۱ پروفیلهای بدنه با کمترین درگ    ۱۶
۱-۱-۱ مدل آیرودینامیکی    ۱۷
فصل دوم معادلات حاکم وروش حل عددی    ۱۹
۲-۱  مقدمه    ۲۰
۲-۲ محاسبات لایه مرزی    ۲۱
۲-۲-۱  محاسبات لایه مرزی آرام    ۲۱
۲-۲-۲ محاسبات ناحیه گذرا    ۲۳
۲-۲-۳ محاسبات لایه مرزی درهم    ۲۴
۲-۲-۴ روش محاسبه درگ    ۲۶
۲-۲-۵  معیار جدایش    ۲۷
فصل سوم الگوریتم و برنامه به همراه ورودی و خروجی‌های برنامه    ۲۸
۳-۱ روند محاسبات درگ    ۲۹
۳-۲ الگوریتم محاسبات لایه مرزی آرام:    ۳۰
۳-۳ الگوریتم محاسبات ناحیه گذرا    ۳۰
۳-۴الگوریتم محاسبات لایه مرزی درهم وضریب درگ    ۳۱
۳-۵ برنامه کامپیوتری به زبان فرترن    ۳۲
۳-۶ ورودی‌ها و خروجی‌های برنامه برای پروفیل‌های ۱بدنه شماره۱ تا ۷    ۴۳
۳-۶-۱ ورودی برنامه برای پروفیل بدنه شماره(۱)    ۴۵
۳-۶-۲ خروجی برنامه برای پروفیل بدنه شماره (۱)    ۴۸
۳-۶-۳ ورودی برنامه برای پروفیل بدنه شماره(۲)    ۵۲
۳-۶-۴ خروجی برنامه برای پروفیل بدنه شماره(۲)    ۵۵
شکل ۳-۳   پروفیل بدنه شماره (۳)    ۵۸
۳-۶-۵ ورودی برنامه برای پروفیل بدنه شماره(۳)    ۵۹
۳-۶-۶ خروجی برنامه برای پروفیل بدنه شماره(۳)    ۶۲
۳-۶-۷ ورودی برنامه برای پروفیل بدنه شماره(۴)    ۶۶
۳-۶-۸ خروجی برنامه برای پروفیل بدنه شماره(۴)    ۶۹
۳-۶-۹ ورودی برنامه برای پروفیل بدنه شماره(۵)    ۷۳
۳-۶-۱۰ خروجی برنامه برای پروفیل بدنه شماره(۵)    ۷۶
۳-۶-۱۱ ورودی برنامه برای پروفیل بدنه شماره(۶)    ۸۰
۳-۶-۱۲ ورودی‌های برنامه برای پروفیل بدنه شماره(۷)    ۸۴
۳-۶-۱۳ خروجی برنامه برای پروفیل بدنه شماره ۶ و۷    ۸۶
فصل چهارم ارائه نتایج و بحث و مقایسه    ۸۷
۴-۱ مقدمه    ۸۸
۴-۲ نتایج و بحث برای پروفیل شماره ۱    ۸۸
۴-۳ نتایج و بحث برای پروفیل شماره ۲    ۸۹
۴-۴ نتایج و بحث برای پروفیل شماره ۳    ۹۰
۴-۵ نتایج و بحث برای پروفیل شماره ۴    ۹۱
۴-۶ نتایج و بحث برای پروفیل شماره ۵    ۹۲
۴-۷ نتایج و بحث برای پروفیل شماره ۶و۷    ۹۳
۴-۸ نمودارهای مربوط به پروفیل بدنه شماره ۱    ۹۴
شکل۴-۳ منحنی تغییرات ضخامت جابجایی بدون بعد بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۹۵
شکل۴-۵ منحنی تغییرات ضریب اصطکاک سطحی بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۹۶
۴-۹ نمودارهای مربوط به پروفیل بدنه شماره ۲    ۹۸
شکل۴-۷ منحنی تغییرات ضخامت ممنتوم بدون بعد بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۹۸
شکل۴-۸ منحنی تغییرات ضریب شکل بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۹۹
شکل ۴-۹  منحنی تغییرات ضخامت جابجایی بدون بعد بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۰۰
شکل ۴-۱۰  منحنی تغییرات ضخامت لایه مرزی بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۰۱
شکل ۴-۱۱  منحنی تغییرات ضریب اصطکاک سطحی بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۰۲
شکل۴-۱۲  منحنی تغییرات عدد رینولدز(که براساس ضخامت مومنتوم تعریف شده)  بر حسب طول بدون بعد ایرشیپ در ناحیه درهم    ۱۰۳
۴-۱۰ نمودارهای مربوط به پروفیل بدنه شماره ۳    ۱۰۴
شکل ۴-۱۳  منحنی تغییرات ضخامت ممنتوم بدون بعد بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۰۴
شکل ۴-۱۴ منحنی تغییرات ضریب شکل بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۰۵
شکل ۴-۱۵ منحنی تغییرات ضخامت جابجایی بدون بعد بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۰۶
شکل ۴-۱۶  منحنی تغییرات ضخامت لایه مرزی بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۰۷
شکل ۴-۱۷  منحنی تغییرات ضریب اصطکاک سطحی بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۰۸
شکل ۴-۱۸  منحنی تغییرات عدد رینولدز(که براساس ضخامت مومنتوم تعریف شده) بر حسب طول بدون بعد ایرشیپ در ناحیه درهم    ۱۰۹
۴-۱۱ نمودارهای مربوط به پروفیل بدنه شماره ۴    ۱۱۰
شکل ۴-۱۹  منحنی تغییرات ضخامت ممنتوم بدون بعد بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۱۰
شکل۴-۲۰ منحنی تغییرات ضریب شکل بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۱۱
شکل ۴-۲۱  منحنی تغییرات ضخامت جابجایی بدون بعد بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۱۲
شکل۴-۲۲  منحنی تغییرات ضخامت لایه مرزی بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۱۳
شکل ۴-۲۳  منحنی تغییرات ضریب اصطکاک سطحی بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۱۴
۴-۱۲ نمودارهای مربوط به پروفیل بدنه شماره ۵    ۱۱۶
شکل ۴-۲۵  منحنی تغییرات ضخامت ممنتوم بدون بعد بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۱۶
شکل ۴-۲۶ منحنی تغییرات ضریب شکل بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۱۷
شکل۴-۲۷  منحنی تغییرات ضخامت جابجایی بدون بعد بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۱۸
شکل ۴-۲۸  منحنی تغییرات ضخامت لایه مرزی بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۱۹
شکل ۴-۲۹  منحنی تغییرات ضریب اصطکاک سطحی بر حسب طول بدون بعد ایرشیپ درناحیه درهم    ۱۲۰
۴-۱۳ مقایسه ضریب درگ    ۱۲۲
فصل پنجم نتیجه گیری و پیشنهادات    ۱۲۴
۱- ۵ نتیجه گیری    ۱۲۵
۲-۵ پیشنهادات    ۱۲۵
فهرست مراجع    ۱۲۶
مراجع فارسی    ۱۲۷
فهرست علائم
تعریف    علائم اصلی
ضریب درگ
ضریب اصطکاک سطحی
قطر ماکزیمم بدنه (cm )
نیروی درگ
ضریب شکل
طول کلی بدنه(cm)
فشار
عدد رینولدز بر اساس  طول کلی بدنه
شعاع ماکزیمم بدنه(cm)
شعاع محلی بدنه (cm)
شعاع محلی بدون بعد بدنه
عدد رینولدز بر اساس ضخامت مومنتوم
عدد رینولدز حجمی
سطح تصویر شده بدنه بر اساس شعاع ماکزیمم(cm2)
مولفه بردار سرعت در راستای x (cm/s)
سرعت روی لبه لایه مرزی(cm/s)
سرعت در نقطه سکون(cm/s)
سرعت بدون بعد روی لبه لایه مرزی
سرعت بدون بعد در نقطه سکون
سرعت جریان آزاد (cm/s)
مولفه بردار سرعت در راستایy (cm/s)
مولفه قائم سرعت روی لبه لایه مرزی(cm/s)
محور مختصات موازی سطح بدنه(cm)
محور مختصات عمود برسطح بدنه(cm)
تعریف    علائم یونانی
ضخامت لایه مرزی(cm)
ضخامت جابجایی
ضخامت مومنتوم
چگالی
تنش برشی روی دیواره
ویسکوزیته سینماتیکی( )
فصل اول
مقدمه و مطالعات پیشین
۱-۱ مقدمه و مروری بر تحقیقات گذشته
۱-۱-۱ مدل آیرودینامیکی
فصل دوم
معادلات حاکم و روش حل عددی
۲-۱ مقدمه
۲-۲ محاسبات لایه مرزی
۲-۲-۱ محاسبات لایه مرزی آرام
۲-۲-۲ محاسبات ناحیه گذرا
۲-۲-۳ محاسبات لایه مرزی درهم
۲-۲-۴ روش محاسبه درگ
۲-۲-۵ معیار جدایش

فصل سوم
الگوریتم و برنامه به همراه ورودی و خروجی های برنامه
۳-۱ روند محاسبه درگ
۳-۲ الگوریتم محاسبات لایه مرزی آرام
۳-۳ الگوریتم محاسبات ناحیه گذرا
۳-۴ الگوریتم محاسبات لایه مرزی درهم و ضریب درگ
۳-۵ برنامه کامپیوتری به زبان فرترن
۳-۶ ورودی و خروجی های برنامه برای پروفیل های بدنه شماره ۱ تا ۷
۳-۶-۱ ورودی برنامه برای پروفیل بدنه شماره ۱
۳-۶-۲ خروجی برنامه برای پروفیل بدنه شماره ۱
۳-۶-۳ ورودی برنامه برای پروفیل بدنه شماره ۲
۳-۶-۴ خروجی برنامه برای پروفیل بدنه شماره ۲
۳-۶-۵ ورودی برنامه برای پروفیل بدنه شماره ۳
۳-۶-۶ خروجی برنامه برای پروفیل بدنه شماره ۳
۳-۶-۷  ورودی برنامه برای پروفیل بدنه شماره ۴
۳-۶-۸ خروجی برنامه برای پروفیل بدنه شماره ۴
۳-۶-۹  ورودی برنامه برای پروفیل بدنه شماره ۵
۳-۶-۱۰  خروجی برنامه برای پروفیل بدنه شماره ۵
۳-۶-۱۱ ورودی برنامه برای پروفیل بدنه شماره ۶
۳-۶-۱۲ ورودی برنامه برای پروفیل بدنه شماره ۷
۳-۶-۱۳ خروجی برنامه برای پروفیل بدنه شماره ۶و۷

فصل چهارم
ارائه نتایج و بحث و مقایسه
۴-۱ مقدمه
۴-۲ نتایج و بحث برای پروفیل بدنه شماره ۱
۴-۳ نتایج و بحث برای پروفیل بدنه شماره ۲
۴-۴ نتایج و بحث برای پروفیل بدنه شماره ۳
۴-۵ نتایج و بحث برای پروفیل بدنه شماره ۴
۴-۶ نتایج و بحث برای پروفیل بدنه شماره ۵
۴-۷ نتایج و بحث برای پروفیل بدنه شماره ۶و۷
۴-۸ نمودارهای مربوط به پروفیل بدنه شماره ۱
۴-۹ نمودارهای مربوط به پروفیل بدنه شماره ۲
۴-۱۰ نمودارهای مربوط به پروفیل بدنه شماره ۳
۴-۱۱ نمودارهای مربوط به پروفیل بدنه شماره ۴
۴-۱۲ نمودارهای مربوط به پروفیل بدنه شماره ۵
۴-۱۳ مقایسه ضریب درگ
فصل پنجم
نتیجه گیری و پیشنهادات
۵-۱ نتیجه گیری
۵-۲ پیشنهاداتی برای تحقیقات آینده
فهرست مراجع
پیوست”الف”
فهرست جداول
عنوان    صفحه
جدول ۳-۱ ورودی‌های برنامه برای پروفیل بدنه شماره ۱
جدول ۳-۲ خروجی‌های برنامه برای پروفیل بدنه شماره ۱
جدول ۳-۳ ورودی‌های برنامه برای پروفیل بدنه شماره ۲
جدول ۳-۴ خروجی‌های برنامه برای پروفیل بدنه شماره ۲
جدول ۳-۵ ورودی‌های برنامه برای پروفیل بدنه شماره ۳
جدول ۳-۶ خروجی‌های برنامه برای پروفیل بدنه شماره ۳
جدول ۳-۷ ورودی‌های برنامه برای پروفیل بدنه شماره ۴
جدول ۳-۸ خروجی‌های برنامه برای پروفیل بدنه شماره ۴
جدول ۳-۹ ورودی‌های برنامه برای پروفیل بدنه شماره ۵
جدول ۳-۱۰ خروجی‌های برنامه برای پروفیل بدنه شماره ۵
جدول ۳-۱۱ ورودی‌های برنامه برای پروفیل بدنه شماره ۶
جدول ۳-۱۲ ورودی‌های برنامه برای پروفیل بدنه شماره ۷
جدول ۴-۱ ضریب درگ برای پروفیل‌های بدنه یک تا پنج
فهرست اشکال
عنوان صفحه
شکل ۱-۱ پروفیلهای بدنه با کمترین درگ
شکل ۱-۲ مدل آیرودینامیکی
شکل ۱-۳ توزیع المانهای سینگولاریتی محوری و شدت در۲۱ نقطه طول بدنه
شکل ۳-۱   پروفیل بدنه شماره ۱
شکل ۳-۲   پروفیل بدنه شماره ۲
شکل ۳-۳   پروفیل بدنه شماره ۳
شکل ۳-۴   پروفیل بدنه شماره ۴
شکل ۳-۵   پروفیل بدنه شماره ۵
شکل ۳-۶   پروفیل بدنه شماره ۶
شکل ۳-۷   پروفیل بدنه شماره ۷
شکل۴-۱ منحنی تغییرات ضخامت ممنتوم بر حسب طول ایرشیپ درناحیه درهم  برای پروفیل شماره ۱
شکل۴-۲ منحنی تغییرات ضریب شکل بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۱
شکل۴-۳ منحنی تغییرات ضخامت جابجایی بدون بعد بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۱
شکل۴-۴ منحنی تغییرات ضخامت لایه مرزی بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۱
شکل۴-۵ منحنی تغییرات ضریب اصطکاک سطحی بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۱
شکل۴-۶ منحنی تغییرات عدد رینولدز(که براساس ضخامت مومنتوم تعریف شده) بر حسب طول ایرشیپ برای پروفیل شماره ۱
شکل۴-۷ منحنی تغییرات ضخامت ممنتوم بر حسب طول ایرشیپ درناحیه درهم  برای پروفیل شماره ۲
شکل۴-۸ منحنی تغییرات ضریب شکل بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۲
شکل۴-۹ منحنی تغییرات ضخامت جابجایی بدون بعد بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۲
شکل۴-۱۰ منحنی تغییرات ضخامت لایه مرزی بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۲
شکل۴-۱۱ منحنی تغییرات ضریب اصطکاک سطحی بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۲
شکل۴-۱۲ منحنی تغییرات عدد رینولدز(که براساس ضخامت مومنتوم تعریف شده) بر حسب طول ایرشیپ برای پروفیل شماره ۲
شکل۴-۱۳ منحنی تغییرات ضخامت ممنتوم بر حسب طول ایرشیپ درناحیه درهم  برای پروفیل شماره ۳
شکل۴-۱۴ منحنی تغییرات ضریب شکل بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۳
شکل۴-۱۵ منحنی تغییرات ضخامت جابجایی بدون بعد بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۳
شکل۴-۱۶ منحنی تغییرات ضخامت لایه مرزی بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۳
شکل۴-۱۷ منحنی تغییرات ضریب اصطکاک سطحی بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۳
شکل۴-۱۸ منحنی تغییرات عدد رینولدز(که براساس ضخامت مومنتوم تعریف شده) بر حسب طول ایرشیپ برای پروفیل شماره ۳
شکل۴-۱۹ منحنی تغییرات ضخامت ممنتوم بر حسب طول ایرشیپ درناحیه درهم  برای پروفیل شماره ۴
شکل۴-۲۰ منحنی تغییرات ضریب شکل بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۴
شکل۴-۲۱ منحنی تغییرات ضخامت جابجایی بدون بعد بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۴
شکل۴-۲۲ منحنی تغییرات ضخامت لایه مرزی بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۴
شکل۴-۲۳ منحنی تغییرات ضریب اصطکاک سطحی بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۴
شکل۴-۲۴ منحنی تغییرات عدد رینولدز(که براساس ضخامت مومنتوم تعریف شده) بر حسب طول ایرشیپ برای پروفیل شماره ۴
شکل۴-۲۵ منحنی تغییرات ضخامت ممنتوم بر حسب طول ایرشیپ درناحیه درهم  برای پروفیل شماره ۵
شکل۴-۲۶ منحنی تغییرات ضریب شکل بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۵
شکل۴-۲۷ منحنی تغییرات ضخامت جابجایی بدون بعد بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۵
شکل۴-۲۸ منحنی تغییرات ضخامت لایه مرزی بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۵
شکل۴-۲۹ منحنی تغییرات ضریب اصطکاک سطحی بر حسب طول ایرشیپ درناحیه درهم برای پروفیل شماره ۵
شکل۴-۳۰ منحنی تغییرات عدد رینولدز(که براساس ضخامت مومنتوم تعریف شده) بر حسب طول ایرشیپ برای پروفیل شماره ۵
شکل ۴-۳۱ نتایج بدست آمده توسط لوتز و واگنر برای ضریب درگ به روش اپلر
فصل اول مقدمه و مروری بر تحقیقات گذشته
۱-۱ مقدمه و مروری بر تحقیقات گذشته
در طراحی بدنه ایرشیپ‌ها و زیر دریائی‌ها نکات زیادی مورد توجه قرار می‌گیرد که مهمترین آنها قدرت جلوبرندگی است که به مقدار زیادی بستگی به درگ اصطکاکی روی بدنه  ایرشیپ دارد و ۳/۲ درگ کل را شامل می‌شود. کاهش کوچکی در این درگ باعث صرفه جویی قابل توجهی در سوخت می‌شود و یا می‌تواند باعث افزایش ظرفیت حمل و ابعاد ایرشیپ شود.
اولین بهینه سازی عددی شکل، توسط  پارسنز   انجام شده است. روش محاسبه در قالب یک پنل کد  می‌باشد  که با یک  روش لایه مرزی کوپل شده است. زدان   یک توزیع محوری از چشمه و چاه را برای نشان دادن میدان جریان اطراف یک جسم معرفی  می‌کند. قدرت (شدت) به صورت خطی روی  هر المان طول توزیع می‌شود.
در روند محاسباتی آیرودینامیکی ابتدا یک بدنه دوار با ماکزیمم قطر ثابت و نسبت فایننس    ثابت تعریف می‌شود.پروفیل بدنه و توزیع سرعت  جریان غیر لزج توسط روشهای غیر مستقیم حل جریان پتانسیل بدست می‌آید. پروفیل این بدنه باید  به گونه‌ای باشد که در جریان یکنواخت موازی با  محور بدنه، لایه مرزی دچار جدایش نشود. با این قید، درگ توسط تغییر در شکل پروفیل بدنه کاهش می‌یابد. محدودیت در عدم جدایش لایه مرزی باعث حذف درگ  فشاری می‌شود و درگ کلی منحصر به نیروهای ویسکوز در لایه مرزی می‌شود. لایه مرزی به سه ناحیه آرام گذرا    و درهم تقسیم می‌شود. برای محاسبه لایه مرزی آرام از  متد توویتس   استفاده شده که  بر اساس رابطۀ مومنتوم می‌باشد. ناحیه گذرا در محاسبات به صورت  یک نقطه در نظر گرفته می‌شود که در آن ضریب شکل به طور ناگهانی از آخرین مقدار در ناحیه آرام به اولین مقدار  در ناحیه درهم تغییر می‌کند. از آنجا که محل گذر به عواملی مانند: زبری سطحی، سر و صدا، لرزش و غیره بستگی دارد که کنترل آنها مشکل است در بیشتر تحقیقات این ناحیه را به  صورت دلخواه بین سه تا ده درصد طول بدنه در نظر می‌گیرند.
محاسبات لایه مرزی مغشوش بر اساس یک روش ساده انتگرالی معادله مومنتوم بنا شده است، که توسط شینبروک    و سامنر    برای جریان با تقارن محوری بدست آمده است. از آنجا که لایه مرزی مجاز به جدایش نیست درگ از نقصان مومنتوم در انتهای لایه مرزی  محاسبه می‌شود.
حل این مسأله در ساخت اژدرها، زیر دریائی‌ها و ایرشیپ‌ها مورد استفاده قرار می‌گیرد. بعضی از این گونه‌ها پروفیل بدنه را به صورت یک یا دو چند جمله‌ای از درجات مختلف نشان می‌دهند و شامل پارامترهایی مانند شعاع در دماغه و انتهای دم محل نسبی قطر ماکزیمم و شعاع طولی در آن نقطه و شیب دم هستند. بوسیله تغییر در بعضی یا همه این پارامترها در شکلهای مختلف درگ کاهش یافته است. دیگران سعی کرده‌اند که مستقیما  از کپی پروفیل بدنه ماهی‌های پرسرعت و پرندگان این کار را دنبال کنند. نتیجه تمام این تلاشها منجر به طبقه بندی  بدنه هایی با درگ پایین شده است و گرچه از نظر شکل متفاوت هستند ولی ضریب درگهایی خیلی شبیه به هم دارند این بدنه‌ها در شکل ۱-۱  آمده است.
شکل ۱-۱ پروفیلهای بدنه با کمترین درگ
۱-۱-۱ مدل آیرودینامیکی
جریان اطراف بدنه ایرشیپ با زاویه حمله صفر را به کمک روش سوپر پوزیشن  بر روی یک سری توزیع چشمه و چاه که روی محور بدنه و بصورت المانهایی بطول    و با توزیع شدتی   که توسط یک پاره خط مستقیم و روی المان قرار دارد تخمین می‌زنیم.
تابع جریان این المان در نقطه i  به شکل زیر است:
(۱-۱)
)۱-۲)
پروفیل بدنه از طریق مساوی قرار دادن تابع جریان برابر با صفر وحل آن برای در تعداد مشخصی از نقاط با فاصله مساوی مثلا” برای ۲۰ المان بدست می‌آید شکل (۱-۲).
شکل ۱-۲ مدل آیرودینامیکی
خط محوری چشمه و چاه به ۲۰ المان با طول مساوی و در نتیجه به ۲۱ نقطه انتهایی تقسیم می‌شودکه هر المان توزیع شدت خطی دارد (شکل۱-۳).با مشخص کردن شدت‌ها در ۲۱ نقطه انتهایی توزیع شدت در همه جا تعریف شده است. پروفیل بدنه بوسیله ی تغییر در مقدار شدت این ۲۱ نقطه انتهایی تغییر می‌کند. ترکیبات جدیدی از این ۲۱ شدت تولید می‌شود که در قالب پایان نامه کارشناسی ارشد رضا حسن زاده ارائه شده است. ضریب درگ با استفاده از محاسبات لایه مرزی در نزدیک سطح بدنه بدست می‌آید که   محاسبات لایه مرزی آرام و درهم و همچنین ناحیه گذرا که در این تحقیق بررسی می‌شود بطور مفصل در قسمتهای بعدی شرح داده خواهد شد.
این بدنه جدید به عنوان مبنا قرار می‌گیرد و می‌تواند در یک پروسه ی تکاملی بهینه سازی  شود تا به پروفیل با کمترین درگ دست یابیم.در چهل سال اخیر سیستم‌های حل مسأله ی بهینه سازی که بر اساس تکامل و وراثت بنا شده‌اند مورد توجه قرار گرفتند،استراتژی تکامل ریخنبرگ ]۶ [یکی از این روش‌ها می‌باشد.روش قدرتمند دیگری که بر پایه تکنیک‌های هوش مصنوعی می‌باشد و قابل استفاده در فضا‌های عملکرد بزرگ و توابع چند بعدی و چند وضعیتی (دارای چندین می‌نیمم)و غیر خطی می‌باشد، روش الگوریتم ژنتیک  است.
شکل ۱-۳ توزیع المانهای سینگولاریتی محوری و شدت در ۲۱ نقطه طول بدنه
فصل دوم معادلات حاکم وروش حل عددی

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه طراحی زیر دریایی و بدنه ایرشیپ ها ,
:: بازدید از این مطلب : 523
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه نا هنجاریهای مادرزادی

نا هنجاریهای مادرزادی
فهرست
فصل اول ۵
مقدمه و بیان مسئله ۵
مقدمه ۶
۱-۱- بیان مسئله و اهمیت پژوهش ۶
۲-۱ – پاتوفیزیولوژی ناهنجاری ها ۸
۳-۱ناهنجاری های مادرزادی ۹
انواع ناهنجاری ها(۹) ۱۰
۴-۱-علل ایجاد کننده ی ناهنجاری ها ۱۲
۱-۴-۱مسائل ژنتیکی – عوامل خانوادگی ۱۴
۳-۴-۱-تماس پدر با عوامل مختلف ۱۵
دیابت شیرین ۱۷
فنیل کتونوری ۱۸
داروهای ضد تشنج ۲۲
مهارکننده های آنزیم مبدل آنژیوتانسین (ACE) 23
ترکیبات وارفارین ۲۴
داروهای ضد میکروبی ۲۴
داروهایی که در حاملگی به طو رایج استفاده می شوند ۲۵
ضد درد ها ۲۵
سالیسیلات ها و استامینوفن ۲۶
ضد درد های نارکوتیک ۲۶
داروهای قلبی ۲۷
۷-۴-۱- هورمون تراپی جهت باردار شدن ۲۹
۵-۱- انواع نقایص ۲۹
نقایص لوله عصبی ۲۹
ناهنجاری های مادرزادی مغز ۳۱
مکانیسم شایع مادرزادی ارتوپدی در کودکان ۳۱
دیس پلازی تکاملی مفصل ران ( DDH) 32
ناهنجاری های انگشت ۳۲
نا هنجاری های مادرزادی دستگاه ادراری – تناسلی ۳۳
دستگاه قلبی – عروقی ۳۳
۶-۱- تشخیص ۳۴
۷-۱-درمان و پیشگیری از بیماری های جنین ۳۵
۸-۱- اهداف ۳۶
۱-۸-۱-اهداف اصلی ۳۶
۲-۸-۱-اهداف ویژه ۳۷
۹-۱- فرضیات و سوالات ۳۸
۱۰-۱- تعریف واژه ها ۳۹
فصل دوم ۴۰
مروری بر متون و مطالعات ۴۰
انجام شده در زمینه پژوهش ۴۰
مروری بر مطالعات انجام شده ۴۱
۱-۲- مطالعات داخل کشور ۴۱
۲-۲- مطالعات خارج از کشور ۴۶
فصل سوم ۴۸
مواد وروش ها ۴۸
۳-مواد وروش ها ۴۹
۵-۳- روش جمع آوری اطلاعات: ۴۹
فصل چهارم ۵۳
نتایج ویافته ها ۵۳
فصل پنجم ۷۱
بحث و نتیجه گیری ۷۱
بحث و نتیجه گیری : ۷۲
پیشنهادات ۷۹
References: 81
Abstract: 87
Methods: 88
فصل اول
مقدمه و بیان مسئله
مقدمه
۱-۱- بیان مسئله و اهمیت پژوهش
ناهنجاری مادرزادی به تغییر دائمی اطلاق می گردد که قبل از تولد توسط یک اختلال تکاملی با منشادرونی در ساختمان های بدن ایجاد شده است . علی رغم پیشرفت های  حاصل شده در اتیولوژی و پاتوژنز ناهنجاری ها، ۲۲ درصد از مرگ و میرهای نوزادی ناشی از ناهنجاری های بزرگ مادرزادی می باشد .
در ایران هزینه مراقبت های بهداشتی برای چنین شیرخوارانی بیش از ۶ میلیون تومان در سال برآورد شده است (۳،۲،۱).
شیوع ناهنجاری های بزرگ مادرزادی در بین نژادهای مختلف متفاوت است.(۴)
این اختلاف ناشی از تمایلات نژادی متفاوت وتأثیرعوامل محیطی است . ازدواج های فامیلی در بعضی از نژاد ها نقش مهمی در بروز ناهنجاری ها دارند(۴٫۵).
علل ناهنجاری های مادرزادی به ۳ گروه عمده تقسیم می شوند.
۱-ژنتیکی: شامل انحرافات کروموزومی مثل سندرم داون ونقایص تک ژنی مندلی مثل آکندروپلازی که نقش آن در ایجاد ناهنجاری ها حدود ۲۵ درصد تخمین زده شده است.عوامل دخیل دیگر با منشاء ژنی شامل سن بالای ۳۵سال مادردر بارداری وازدواج های فامیلی
۲-محیطی: شامل بیماری های عفونی و زمینه ای مادر ( دیابت شیرین یا بیماری هایی باتب بالا)
داروهای جهش زا ، الکل ، مصرف دخانیات. نقش این عوامل حدود ۱۵ در صد برآورده شده است .
۳-چند عاملی:که حدود %۶۰ گزارش شده است
آنومالی های مادرزادی علل اصلی مرگ داخل رحمی و مرگ نوزادان است ولی شاید نقش آن ها به عنوان علل بیماری های حاد ،از قبیل اختلالات متابولیک و ناتوانی طولانی مدت ، مهم تر باشد . شناسایی زود هنگام آنومالی به منظور  برنامه ریزی صحیح برای مراقبت و درمان مهم است از جمله پیشگیری اولیه که در برگیرنده ی علل ناهنجاری ها هستند مثلاً واکسیناسیون علیه سرخچه یا مصرف فولیک اسید ، مولتی ویتامین.
با این روش ۶/۲۶ درصد از ناهنجاری های مادرزادی جلوگیری می شود.
پیشگیری ثانویه: تشخیص زود هنگام و پیگیری با درمان اولیه ی موثر مثلاً غربالگری ارتوپدی نوزادان بسیار موثر است.جهت تشخیص زود هنگام و درمان دفورمیتی (دررفتگی مادرزادی هیپ) بر اساس تست ارتولانی و درمان با روش های محافظتی (pavlik pillow) .

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه نا هنجاریهای مادرزادی ,
:: بازدید از این مطلب : 425
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه صنایع شیمیایی چغندر

صنایع شیمیایی – چغندر

فهرست مطالب
مقدمه و تاریخچه ۱
فصل اول ۶
۱-۱ چغندر قند ۶
۲-۱ مراکز کشت چغندر قند و نیشکر در جهان ۸
۳-۱ چغندرقند در ایران ۹
فصل دوم ۱۲
۱-۲ برداشت، نگهداری و تحویل چغندر قند ۱۲
۲-۲ تحویل و تخلیه ۱۵
۳-۲ تخلیه چغندر ۱۶
۴-۲ تخلیه مکانیکی ۱۶
۵-۲ تخلیه هیدرولیکی ۱۷
۶-۲ تخلیه با آب یا تخلیه هیدرولیکی ۱۸
۷-۲ روش تخلیه خشک ۱۸
فصل سوم ۲۰
آزمایشات صورت گرفته در کارخانه چغندرقند ۲۰
۱-۳ تحویل چغندر قند ۲۰
۲-۳ تهیه خمیر چغندر: ۲۱
۳-۳ استحصال شربت یا عصاره‌گیری ۲۳
۴-۳ شربت خام و  عصاره چغندر ۲۷
۵-۳ تفاله آبدار و تفاله پرس شده ۳۰
۶-۳ آب دیفوزیون و آب پرس ۳۳
۷-۳ شربت دیفوژیون ۳۴
۸-۳ تصفیه شربت ۳۴
۹-۳ شربت رقیق ۴۲
۱۰-۳ شربت غلیظ ۴۷
۱۱-۳ پخت‌ها ۵۲
۱۲-۳ پس‌آبها، آب نوچ و استاندارد لیکورها ۵۳
۱۳-۳ شکر خام چغندر ۵۶
۱۴-۳ شکر خام نیشکر ۵۸
۱۵-۳ شکر سفید ۵۸
۱۶-۳ ملاس چغندر ۶۱
۱۷-۳ ملاس نیشکر ۶۲
فصل چهارم ۶۴
۱-۴ مصرف چغندر در کارخانه ۶۴
۲-۴ شستشوی چغندر، خلال کردن وتوزین آن ۶۴
۳-۴ جداسازی سنگ‌ریزه و دم چغندر ۶۹
۴-۴ انتقال چغندر از چغندرشویی به مخزن ذخیره ۶۹
۵-۴ خرد کردن یا خلال کردن چغندر ۷۰
۶-۴ آسیاب خلال با صفحه متحرک (برش کامل) ۷۱
۷-۴ آسیاب خلال توربینی با برش کامل ۷۲
فصل پنجم ۷۴
حمل چغندر به کارخانه ۷۴
۱-۵ نمونه‌برداری ۷۴
۲-۵ عیارسنج ۷۶
۳-۵ روش نگهداری چغندر قند ۷۹
۴-۵ رسیده بودن چغندر قند از نظر فیزیولوژیکی ۸۰
۵-۵  مراحل تمیز کردن و شستشوی چغندر قند ۸۱
۶-۵ دیفوزیون ۸۳
منابع ۸۷
 مقدمه و تاریخچه
چغندر قند از گونه بتاولگاریس بوده و گیاهی دوساله می‌باشد، این گیاه سال اول غده تشکیل داده، سال دوم تولید بند، گل و بذر می‌نماید. از نظر ظاهری، چغندر قند رسیده آماده مصرف در کارخانه مخروطی شکل می‌باشد که ریشه آن باریک است. ریشه تا ۵/۱ متر نیز ممکن است طولش باشد که به آن دم چغندر قند می‌گویند.
قسمت فوقانی آن را تنه می‌گویند. از قسمت انتهایی دم که قطری حدود یک سانتیمتر دارد را قطع نموده و جزء ضایعات محسوب می‌شود. سطح خارجی شیارهایی با ریشه‌های ضعیف دارد که مقدارش بستگی به رقم انتخابی چغندر دارد. قسمت بالای تنه که ریشه جانبی ندارد را گردن گویند و قسمتی که روی آن تاج برگ قرار دارد را سر چغندر قند می‌گویند.
 چغندر قند در سال اول کاشت پس از ۲۴۰-۱۷۰ روز برداشت شده و پس از جداسازی برگ و سر به کارخانه حمل شده و نسبت قطر غده به طول غده بستگی به وضعیت مزرعه و آبیاری آن دارد. اگر آب کافی به مزرعه برسد این نسبت بیشتر می‌شود.
بیشترین مقدار ساکارز در تنه می‌باشد. اگر در تنه عیار ۹۰/۱۷% باشد در سر چغندر قند حدود ۵/۱۴% است و در قسمت دم نیز میزان عیار بیشتر کاهش می‌یابد.
چغندر قند همانند سایر گیاهان از تعداد زیادی سلول تشکیل شده وبافت سلولی اصلی چغندر قند شامل سلول‌های ذخیره‌ای است که به آن سلول‌های پارانشیمی اطلاق می‌شود. در یک سانتیمتر مکعب از این بافت حدود ۱۵۰ میلیون سلول پارانشیم وجود دارد که مرکز تجمع عصاره قندی هستند.
 هر سلول پارانشیمی از یک جدار سلولزی که سلول را احاطه کرده است تشکیل شده است. عصاره قندی که در واکوئل تجمع یافته، دارای غشاء بیولوژیکی به نام پروتوپلاست است که برای خروج این عصاره باید ابتدا این غشاء از حالت نیمه تراوا به تراوا تبدیل شود. لایه بعدی سیتوپلاسم نام دارد که قسمتهای مختلف سلولی در آن جای دارد، غشاء دیگر بیولوژیکی که روی سیتوپلاسم است پلاسمالما نام دارد که نیمه تراوا است و  مواد را از خارج به داخل وارد می‌کند (آب، Na ، K… ) و مولکولهای کوچکتر را خارج می‌کند ولی به ساکارز اجازه خروج نمی‌دهد و برای خروج باید تراوا گردد. اما لایه سلولزی قابلیت تراوایی دارد بنابراین سه عامل محدود کننده عبور ساکارز وجود دارد که برای عملیات استخراج باید تراوا گردند.

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه صنایع شیمیایی چغندر ,
:: بازدید از این مطلب : 499
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه کنترل وسایل خانگی از طریق خط تلفن

کنترل وسایل خانگی از طریق خط تلفن
فهرست مطالب
مقدمه
فصل اول: تشریح پروژه ها
۱-۱- پروژه اول
۱-۱-۱- مشکلات
۱-۱-۲- مزایا
۱-۲- پروژه دوم
۱-۲-۱- مشکلات
۱-۲-۲- مزایا
۱-۳- پروژه سوم
۱-۳-۱- مشکلات
۱-۳-۲- مزایا
۱-۴- پروژه چهارم
۱-۴-۱- مشکلات
۱-۴-۲- مزایا
۱-۵- پروژه پنجم
۱-۵-۱- مشکلات
۱-۵-۲- مزایا
۱-۶- پروژه ششم
۱-۶-۱- مشکلات
۱-۶-۲- مزایا
۱-۷- پروژه هفتم
۱-۷-۱- مشکلات
۱-۷-۲- مزایا
۱-۸- پروژه هشتم
۱-۸-۱- مزایا
 فصل دوم: خلاصه پروژه ها
 فصل سوم: پیوست
۳-۱- تصاویر
۳-۲- منابع و ماخذ
فهرست اشکال
شکل ۱٫ یک شکل مفهومی که ساختار دستگاه کنترل از راه دور پروژه جاری را نمایش می دهد.
شکل ۲٫ یک بلوک دیاگرام از سیستم دستگاه کنترل از راه دور ، شکل یک است.
شکل ۳٫ شامل اشکال ۳B,3A که یک فلوچارت از سیستم کنترلی که در شکل ۲ است را نشان می دهد.
شکل ۴٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر را که در این پروژه گنجانده شده است نمایش می دهد.
شکل ۵٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دورِ ، شکل ۴ است.
شکل ۶٫ یک بلوک دیاگرام که ساختار مدار آداپتور شکل ۴ را نمایش می دهد.
شکل ۷٫ نمای جلوی قسمت نمایش دستگاه کنترل در شکل ۴ است.
شکل ۸٫ که شامل اشکال   می شود فلوچارتهایی از عملیات سیستم کنترل در شکل ۵ هستند.
شکل ۹٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده است نمایش می دهد.
شکل ۱۰٫ یک بلوک دیاگرام از سیستم کنترل، دستگاه کنترل از راه دور شکل ۹ است.
شکل ۱۱٫ (که شامل اشکال A11وB11 می شود.) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۰ است برای دستگاه کنترل از راه دور شکل ۹٫
شکل ۱۲٫ نمودار زمان از عملیات نمایش داده شده در شکل ۱۱ است.
شکل ۱۳٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش می دهد.
شکل ۱۴٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۳ است.
شکل ۱۵٫ یک قسمت از فلوچارت دستورات در سیستم کنترل شکل ۱۳ است زمانی که سیستم تهویه کنترل می شود.
شکل ۱۶٫ نمودار زمان از عملیات نمایش داه در شکل ۱۵ است زمانی که کاربر به فرمان داده سیستم تهویه را انتخاب می کند
شکل ۱۷٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر را که در این پروژه گنجانده شده نمایش می دهد.
شکل ۱۸٫ نمای بالای صفحه کنترل دستگاه کنترل شکل ۱۷ است.
شکل ۱۹٫ یک بلوک دیاگرام از سیستم کنترل ، دستگاه کنترل از راه دور شکل ۱۷ است.
شکل ۲۰٫ (که شامل اشکال ۲۰B,20A می شود) فلوچارتهایی از عملیات سیستم کنترل شکل ۱۹است.
شکل ۲۱٫ یک بلوک دیاگرام که ارتباطات یک دستگاه کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.
شکل ۲۲٫ یک شکل مفهومی که ساختار یک کنترل از راه دور دیگر که در این پروژه گنجانده شده را نمایش دهد.
شکل ۲۳٫ یک طرح کلی از نمای جلوی که یک قسمت از دستگاه کنترل در شکل ۲۲ است.
شکل ۲۴٫ یک طرح کلی از شمای اتصال (دیاگرام اتصال) انتقال دهنده مادون قرمز نمایش داده شده در شکل ۲۲ و ۲۳ است .
شکل ۲۵ . یک دورنما از دستگاه کنترل گنجانده شده در این پروژه را نمایش می دهد.
شکل ۲۶٫ یک نمایش خلاصه از انواع جهت یابی که سیگنالها کنترلی (از روی دستگاه کنترلی که بر روی دیوار نصب شده) انتقال پیدا می کنند.
شکل ۲۷٫ یک نمایش خلاصه از انواع جهت هایی که سیگنال بر روی سطح افقی از دستگاه کنترل پیدا می کنند.
شکل ۲۸٫ نمای جلوی دستگاه کنترل پروژه جاری است.
شکل ۲۹٫ نمایش قطعه، قطعه از دستگاه کنترل شکل ۲۸ است که برداشته شده از خط
X             X´
شکل ۳۰٫ نمایشی از انتقال دهنده اول است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.
شکل ۳۱٫ نمایشی از انتقال دهنده دوم است که بر روی دستگاه کنترل شکل ۲۸ نصب شده است.
شکل ۳۲٫ درب زاویه عمودی که توسط ۴ دیوِد نوری ای که در اشکال ۳۰ و ۳۱ نمایش داده شده اند را نمایش می دهد.
شکل ۳۳٫ درب زاویه افقی که توسط ۴ دیود نوری ای که در اشکال ۳۰و ۳۱ نمایش داده شده اند را نمایش می دهد.
شکل ۳۴٫ یک نمای عمودی از دستگاه فرستنده که در شکل ۲۸ و ۳۰ وجود دارد وقتی از دستگاه جدا شده و روی دیوار نصب می شود.
شکل ۳۵٫ نمای جلوی یک دستگاه کنترلی است که در این پروژه موجود است.
شکل ۳۶٫ قسمتی از طرح کلی داخل دستگاه کنترلی است.
شکل ۳۷٫ یک طرح از مدار چاپ شده است که در شکل ۳۶ نمایش داده شده است.
شکل ۳۸٫ نمای پشت دکمه ای است که در شکل ۳۵ نمایش داده شده است.
شکل ۳۹٫ یک دیاگرام مسیر جریان از دیود ساطح کننده نور بر روی دستگاه کنترل در شکل ۳۵ است.
مقدمه:
این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و … ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.
دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.
با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.
 سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.
بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.
هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.
بنابراین یک هدف دیگر از پروژه فعلی این است که یک دستگاه کنترل از راه دوری ارائه کنیم که دستگاه را بدون استفاده از سیم کنترل کند، (برای مثال با استفاده از ارسال نور مادون قرمز یا امواج مافوق صوت).
همچنین یک هدف دیگر از پروژه فعلی وجود دارد و آن این است که دستگاه کنترل از راه دوری درست کنیم که هر دستگاه ما را با استفاده از کنترل بی سیم خود کنترل کنیم.
هنوز یک هدف دیگر از پروژه فعلی وجود دارد که دستگاه کنترل از راه دوری درست کنیم که بتوانیم بر روی آن فرستنده ابتدائی نصب کنیم که برای فرستادن سیگنالهای کنترلی به دستگاه های دیگر و یک اتصال دهنده اتصالات اضافی که برای انتقالات ضروری استفاده می شود (که برابری می کند با انتقال دهنده اصلی نصب شده) و می تواند نزدیک دستگاههای انتخاب شده برای کنترل قرار بگیرد.
یک هدف دیگر از پروژه فعلی این است که دستگاه کنترل از راه دوری درست کنیم که عملیات کنترل از راه دور را حتی اگر تلفن یا دستگاه پاسخ گوی اتوماتیکی مثل دستگاه پیغام گیر در خط قرار داشت و تماس کاربر را دریافت کرد بتواند عملیات را انجام دهد.
 یک هدف دیگر از پروژه فعلی این است که دستگاه کنترل از راه دوری درست کنیم که به راحتی بتوانیم متوجه شویم که آیا عملیاتی که قصد انجام بوده است به وقوع پیوسته اند؟
هدف دیگری از پروژه فعلی آن اینست که دستگاه کنترل از راه دوری درست کنیم که برای مجموعه ای از انتقال دهنده ها کاملاً قابل چرخش بوده تا دیوار نوری مادون قرمز دقیقاً بتواند دستگاه مورد نظر برای کنترل(برای انتقال داده) را هدف گیری کند  .
این هدف ها و امکانات اضافه شده از طریق ارائه کردن یکی از دستگاههای کنترل از راه دور که در ادامه شرح داده شده اند قابل دسترس خواهند بود.
فصل اول
تشریح پروژه ها
۱-۱- پروژه ۱
دستگاه کنترل از راه دوری که در این پروژه گنجانده شده در ادامه از طریق شکل تشریح می شود و ساختار مفهومی آن را نشان داده می شود.
 شکل ۲ یک بلوک دیاگرام از سیستم کنترل و شکل ۳ یک فلوچارت از عملیات دستگاه است. با نگاه اول به شکل ۱، عدد ۱ نشان دهنده دستگاه کنترل پروژه فعلی است که به دکمه IN مجهز شده ، عدد ۲ برای حالت انتخاب عملیاتی که قرار است انجام شود وقتی شخصی در منزل حضور دارد (بعد از این آن را به عنوان ورودی IN) ( می شناسیم) و دکمه ۳ خروجی برای نوع دیگری از عملیات در نظر گرفته شده که زمانی استفاده می شود که کسی در خانه نیست تا تلفن را دریافت کند. (از این به بعد آن را به عنوان خروجی (out) می شناسیم)
 دکمه های ۴ و ۵ و ۶ به ترتیب برای روشن و خاموش کردن دستگاههای ۱۲ و ۱۳ و ۱۴ هستند. چراغهای نمایش ۷ و ۸و ۹ بدین منظور استفاده شده اند که روشن یا خاموش بودن دستگاههای ۱۲ و ۱۳ و ۱۴ را مشخص کنند. دیپ سویچ ۱۰ برای مشخص کردن کد اعداد و شماره ۱۱ برای مشخص کردن زمان. دستگاه کنترلی فقط به دستگاههای ۱۲ و ۱۳ و ۱۴ از طریق رله متصل نیست بلکه در تلفن ۱۵ (از طریق ترمینال ۱۶) به خط تلفن ۱۷ متصل است ارتباط دارد.
سیستم کنترل دستگاه با توجه به شکل ۲، شامل قسمتهای زیر است:
۱) یک میکروکامپیوتر ۱۸ است که سیگنال ها را به طور کامل کنترل می کند و اوسیلیتور (OSC ) 19 سیگنالهای استاندارد و کلاک (Clk) را برای ریزکامپیوتر ۱۸ درست می کند.
۲)یک مبدل سیگنال ها ۲۰ برای ارسال سیگنالهای تماس دریافتی به ریز کامپیوتر ۱۸ (در صورت لزوم آنها را به فرم سازگار برای ریزکامپیوتر۱۸ ترجمه می کند).
 ۳)رمز گشای بوق ۲۱ که سیگنالهای چند فرکانس از تلفن تماس گیرنده از طریق خط ۱۷ ارسال شده را رمز گشایی کرده و به ریزکامپیوتر ۱۸ ارسال می کند.
۴)ترکیب کننده صدا ۲۲ برای ایجاد صدای ویژه
۵)تقویت کننده   ۲۳ برای تقویت کردن صدایی که از ترکیب کننده صدا ۲۲ می آید

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه کنترل وسایل خانگی از طریق خط تلفن ,
:: بازدید از این مطلب : 512
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد
 

دانلود پروژه طراحی سیستم کنترل آسانسور

طراحی سیستم کنترل آسانسور
فهرست مطالب
مقدمه
فصل یکم – آسانسور چیست؟
۱-۱-تاریخچه صنعت آسانسور در جهان
۱-۱-۱-آسانسورهای امروزی
۱-۱-۱-۱-آسانسورهای کششی
۱-۱-۱-۲-آسانسورهای هیدرولیک
۱-۲-انواع آسانسور
۱-۳-آسانسورهای گروهی
۱-۳-۱-سیستم دوپلکس
۱-۳-۲-تحلیل ترافیک و انتخاب آسانسور
فصل دوم- مشخصات فنی آسانسور
۱-۲-عملکرد تابلوی میکروپروسسوری
۲-۱-۱-خصوصیات فنی تابلو
۲-۱-۱-۱-ویژگیهای عمومی تابلو
۲-۱-۱-۲-ورودیهای تابلو
۲-۱-۱-۳-خروجیهای تابلو
۲-۲-انواع سرویس دهی کابین
۲-۲-۱-کلکتیو آپ
۲-۲-۲-کلکتیو دان
۲-۲-۳-فول کلکتیو
۲-۲-۴-کلکتیو سلکتیو
۲-۲-۵-پوش باتن
۲-۳-سیستم حرکتی آسانسور
۲-۳-۱-الکتروموتورهای آسنکرون
۲-۳-۱-۱-ساختمان موتور سه فاز
۲-۳-۲-موتورهای سنکرون آهنربای دائم
۲-۳-۳-سیستم کنترل سرعت vvvf.
2-3-3-1-یک درایو کنترل سرعت vvvfچیست؟
۲-۳-۳-۲-بررسی منحنی حرکت
۲-۳-۳-۳-آشنایی بیشتر با اصطلاحات رایج در درایوها
۲-۳-۳-۴-ویژگی تابلو فرمان مجهز به درایو vvvf
2-4-تعیین موقعیت کابین
۲-۵-مدار سری استپ
فصل سوم-پیاده سازی سخت افزاری پروژه
۳-۱-هدف پروژه
۳-۱-۱-ورودیها
۳-۱-۲-خروجیها
۳-۲-قطعات سخت افزاری
۳-۳-پیاده سازی پروژه
۳-۳-۱-نحوه اتصال ورودیها به میکرو
۳-۳-۱-۱-شاسیهای احضار طبقات خارج وداخل کابین
۳-۳-۱-۲-میکرو سوئیچهای سنسور طبقات
۳-۳-۱-۳-انتخاب منطق پاسخ دهی
۳-۳-۲-نحوه اتصال خروجیها به میکرو
۳-۳-۲-۱-اتصال موتور
۳-۳-۲-۲-نمایشگر طبقات
۳-۳-۲-۳-نمایشگر LCD
فصل چهارم-برنامه ریزی میکرو
 ۴-۱-پوش باتن
۴-۲-کلکتیو آپ
۴-۳-کلکتیو دان
۴-۴-فول کلکتیو
۴-۵-رویزیون
پیوست یک-ATmega
پیوست دو-L298n
پیوست سه-کدهای برنامه
فهرست منابع و مآخذ
فهرست شکلها
شکل۱-۱-آسانسور کششی
شکل ۱-۲-آسانسور هیدرولیک
شکل ۱-۳-نقشه دوبلکس(دو سری شاسی احضار)
شکل ۱-۴-نقشه دوبلکس(یک سری شاسی احضار)
شکل ۲-۱-ضربه گیر
شکل ۲-۲-ساختمان موتور سه فاز
شکل ۲-۳-ساختمان موتور سنکرون با توزیع شار شعاعی
شکل ۲-۴-جهت میدان مغناطیسی در موتور سنکرون با آهنربای دائم نصب شده بر روی روتور داخلی
شکل ۲-۵-جهت میدان مغناطیسی در موتور سنکرون با آهنربای دائم نصب شده بر روی روتور داخلی
شکل ۲-۶-موتور سنکرون با توزیع شار محوری
شکل ۲-۷- منحنی حرکت سیستم دو سرعته و VVVF
شکل ۲-۸- نمودار سرعت-حرکت آسانسور در سیستم VVVF
شکل ۲-۹-سنسورهای دورانداز و توقف
شکل ۲-۱۰-نحوه قرارگیری سنسور توقف
شکل ۲-۱۱-نحوه قرارگیری سنسور دورانداز
شکل ۳-۱-مدار شاسیهای احضار خارج و شاسیهای داخل کابین
شکل ۳-۲-مدار میکروسوئسچهای سنسور طبقات
شکل ۳-۳-بافر ۷۴LS245
شکل ۳-۴-آی سی L298n
شکل ۳-۵-مدار راه انداز موتور
شکل ۳-۶-مدار نمایشگر طبقات
شکل ۳-۷-مدار اتصال LCD به میکروکنترلر
شکل ۴-۱-پروگرمر
شکل ۴-۲-فلوچارت تعیین جهت حرکت
شکل ۴-۳-فلوچارت پوش باتن
شکل ۴-۴-فلوچارت کلکتیو آپ
شکل ۴-۵-فلوچارت کلکتیو دان
شکل ۴-۶-فلوچارت رویزیون
فهرست جدولها:
جدول۱-۱-مقایسه آسانسورهای کششی و هیدرولیک
جدول ۲-۱-مقایسه تابلو رله ای و میکروپروسسوری
جدول ۳-۱-انتخاب منطق پاسخ دهی به درخواستها
جدول ۳-۲-حالات ورودی مدار راه انداز موتور
جدول ۳-۳-پایه های LCD
مقدمه:
ابزارهای معمولی در یک سیستم معمولا با استفاده از یک وسیله‌ی ورودی-خروجی به واحد کنترل متصل می‌گردند و از باس‌های موازی آدرس و داده و احیاناً دیکدرهای آدرس استفاده می‌شود که منجر به سیم‌کشی زیادی بر روی مدار چاپی برای مسیرهای آدرس و داده می‌شود. این مسئله در محصولاتی از جمله TV-set، VCRها و تجهیزات صوتی قابل قبول نیست. به‌علاوه این مشکل در چنین ابزارهایی باعث افزایش حساسیت دستگاه به تداخل امواج الکترومغناطیسی و نیز تخلیه‌ی الکترواستاتیکی می‌گردد. تحقیق در زمینه‌ی حل این مشکلات در شرکت فیلیپس منجر به ابداع پروتکل I2C گردید. در اوایل دهه‌ی ۱۹۸۰ این شرکت یک باس ساده‌ی دو خطی برای کنترل کارآمد درون آی‌سی ابداع کرد. این باسIC  Inter- و یا باس I2C نامیده شد. در سال ۲۰۰۰ آخرین ویرایش این پروتکل ارائه شد و هم‌اکنون تولیدات این شرکت شامل رنج گسترده‌ای از محصولاتی ست که امکان تبادل اطلاعات را با یکدیگر به‌راحتی بر روی باس پیدا کنند. هاب‌های ارائه شده و تکرارکننده‌های باس و سوئیچ‌های دوجهته و مالتی‌پلکسرها باعث افزایش تعداد وسایلی شده‌اند که باس می‌تواند بپذیرد. باس I2C فضا را حفظ می‌کند و باعث کاهش چشم‌گیر هزینه‌ی نهایی می‌شود. دو خط باس به‌معنی سیم‌های چاپی کمتر و درنتیجه بردهای مدارچاپی خیلی کوچکتر و تست و عیب‌یابی راحت‌تر و سریع‌تر است.

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه طراحی سیستم کنترل آسانسور ,
:: بازدید از این مطلب : 438
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه ماده آلی و فراهمی عنصر غذایی کم مصرف

ماده آلی و فراهمی عنصر غذایی کم مصرف
فهرست مطالب
فصل اول: کشاورزی ارگانیک ۱
فصل دوم: بیولوژی خاک در کشاورزی ارگانیک ۴
فصل سوم: تنظیم تناوب برای سیستم های ارگانیک ۷
فصل چهارم: تغذیه گیاهی در کشاورزی ارگانیک ۱۲
۱- کود حیوانی ۱۲
۲- کود سبز ۱۲
۳- کودهای حاصل از ضایعات کشاورزی و زباله شهری ۱۳
۴- مدفوع آبکی ۱۴
۵- کمپوست ۱۵
۶- خاکه سنگ ۱۷
فصل پنجم: تحرک و جابجایی عناصر کم مصرف ۱۹
۱- تاثیر pH بر جذب و تحرک عناصر ۲۵
۲- ماده آلی خاک ۲۶
فصل ششم: فلز کم مصرف و ماده آلی ۳۹
۱- منیزیم ۴۰
۲- کادیم ۴۳
۳- سلنیم ۴۶
۴- سرب ۴۷
۵- آهن ۵۰
۶- مس ۵۳
۷- نیکل ۵۵
۸- کرم ۵۶
۹- فلوئور ۵۷
۱۰- ید ۵۸
۱۱- جیوه ۵۹
۱۲- روی ۶۰
۱۳- برم ۶۱
۱۴- کبالت ۶۲
۱۵- تکنتیوم ۶۳
۱۶- رنیوم ۶۳
۱۷- سزیوم ۶۳
۱۸- لیتیم ۶۴
۱۹- روبیدیوم ۶۴
۲۰- برلیوم ۶۵
۲۱- آرسنیک ۶۵
۲۲- ژرمانیوم ۶۶
۲۳- هافنیوم ۶۶
۲۴- زیرکونیوم ۶۷
 ۲۵- نقره ۶۷
۲۶- طلا ۶۸
۲۷- آلومینیم ۶۸
۲۸- وانادیوم ۶۸
۲۹- سلیس ۶۹
نتیجه گیری ۷۰
منابع ۷۲
 چکیده مطالب:
کشاورزی ارگانیک یک مفهوم ذهنی است که نیازمند بکارگیری شیوه های عملی خاص        می باشد. دراین روش جهت حاصلخیز نمودن خاک از ماده آلی و ماده  شیمیایی با خاستگاه طبیعی   (مثل آهک و گچ) استفاده می شود . تنظیم تناوب زراعی مناسب , روش های مکانیکی کنترل علف هرز, درک بهتر از همزیستی مایکوریزا- رایزوبیا – رایزوسفر از روش ها و اصول تاکید شده برای سیاست های ارگانیک می باشد.
تاثیر ماده آلی بر فراهمی عناصر کم مصرف به سه صورت افزاینده , خنثی و کاهنده است. در حالت کاهنده اغلب بالا بودن قدرت پیوند” فلز- OM” مانع تبادل فلز با محیط می شود . حالت خنثی زمانی رخ میدهد که سایر عوامل محیطی مانند :  pH دما و فشار تاثیر عمیق تری از ماده آلی دارند و تاثیر افزاینده اغلب مربوط به حلالیت و تبادل آسان تر فلز در حضور لیگاند آلی در مجاورت ریشه است.
سایر فاکتورهای محیطی مانند فشردگی خاک(هوادهی – ایجاد شرایط بی هوازی),آهک واثر  متقابل عنصرها ازفاکتورهای موثر بر فراهمی عنصر کم مصرف است.
در کشاورزی ارگانیک برای رسیدن به بالاترین عملکرد بایستی به استفاده  از کود آلی به مقدار نیاز گیاه و خاک (بر اساس نتیجه حاصل از آنالیز خاک و گیاه) و کاربرد صحیح آن( زمان و روش پخش کود) توجه شود. کاربردغیراصولی از کود های آلی آلاینده مانند لجن فاضلاب و پسآب ها بدون توجه به پتانسیل و فاکتورهای خاک (CEC) مانع از عملکرد مطلوب گیاه می شود.
فصل اول
کشاورزی ارگانیک
کشاورزی ارگانیک، تجلی افکاری است که از حدود دهه ۱۹۲۰ شکل گرفته اند. آن افکار به طرز چشم گیری تکامل یافته اند تا این که صورت علمی به خود گرفتند و در عین حال جنبه اصلی فلسفی خود را در نحوه برخورد با سیستم های طبیعی که همانا همگامی با طبیعت و احترام به آن می باشد (نه تسلط بر آن) نیز حفظ نمودند. جنبش ارگانیک در همین راستا برپا گشت. این جنبش خبر از یک دگرگونی در شیوه کشاورزی می دهد که در هر کشوری که صاحب کشاورزی پیشرفته می باشد، در حال وقوع است.
کشاورزی ارگانیک: یک مفهوم ذهنی است که نیازمند بکارگیری شیوه های عملی خاص      می باشد.
یکی از تصورات اشتباه در مورد کشاورزی ارگانیک آن است که این شیوه کشاورزی بی نیاز از کاربرد کودهای شیمیایی می باشد. ساختمان تمام موجودات زنده و غیر زنده از ترکیبات شیمیایی است. آن دسته از مواد شیمیایی که بصورت طبیعی به دست آمده اند در کشاورزی ارگانیک و حاصلخیز نمودن خاک استفاده می شوند.
کاربرد غلط مواد آلی، چه به صورت مصرف بیش از حد و چه به صورت عدم کاربرد صحیح آن در زمان مناسب و یا ترکیبی از هر دوی این موارد به نحو قابل ملاحظه ای سبب اختلال در عمل چرخه های زیستی یا طبیعی می گردد. این همان شیوه ای است که به neo convential (جایگزینی کودهای شیمیایی با کودهای آلی) مرسوم است و ریشه در این تصور دارد که زارع بایستی به جای همگامی با طبیعت و چرخه های طبیعی در صدد غلبه بر آنها باشد.
خاک به عنوان یک سیستم زنده، محور اصلی در این تعریف می باشد و با تقویت آن فعالیت میکرو ارگانیزم های مفید تقویت می گردد. این تعریف شامل سه بخش می باشد؛
۱٫ آنچه که زارعین از انجام آن خودداری می کنند.
۲٫ آنچه که آنها در عوض آن، انجام می دهند.
۳٫ خاک را سیستمی زنده می دانند که زارع در راستای همگامی با طبیعت بایستی همواره در صدد تقویت و بهبود آن باشد.
تناوب، کشت مخلوط، روش های مکانیکی کنترل علفهای هرز، درک بهتر از هم زیستی میکوریزا، ریزوبیوم و رایزوسفر، تجدید ماده آلی و دیگر بخش های زنده خاک، تلفیق زراعت و دامپروری از موضوعات کشاورزی ارگانیک می باشند.
برخی ایرادات اساسی که نسبت به وضعیت فعلی کشاورزی وارد است، عبارتند از:
- تخریب ساختمان خاک و فرسایش آن .
- آلودگی محیط زیست.
- خطر مسمومیت مواد غذایی.
- افت کیفیت مواد غذایی.
- سیستم فعلی، یک سیستم پرمصرف از نظر انرژی است.
- پرورش دام در سیستم های فشرده که ناشی از یک بینش استثمارگرانه و غیر اخلاقی نسبت به محیط می باشد.
- این سیستم از نظر اقتصادی پرخرج است.
زارعین ارگانیک، حفظ خاک و محیط را یک اصل می دانند. محصولات غذایی تولید شده به شیوه ارگانیک دارای ماده خشک و محتوی ویتامین بیشتر و از کیفیت انبارداری مطلوبی برخوردار می باشند.
  حضور درصدی از میکرو ارگانیزم ها در کشاورزی ارگانیک ضروری است. اصطلاح(EM)  Effectiveness micro organism در کشاورزی ارگانیک بسیار مرسوم بوده و در تحقیقات بسیاری بر آن تأکید شده است.
اهمیت و نقش میکرو ارگانیزم ها در چرخه عناصر به صورت زیر است:
• انتقال عنصر به داخل یا خارج سلول.
• تغییر بار متناوب یک عنصر .
• واکنش یک عنصر با ترکیبات آلی.
• ترکیب یک عنصر با اسیدهای آلی.
• تجمع یا تحرک میکروبی عناصر.
• سمیت زدایی یک خاک به صورت منطقه ای.

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه ماده آلی و فراهمی عنصر غذایی کم مصرف ,
:: بازدید از این مطلب : 603
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه بررسی میزان افسردگی بین امدادگران مرد

دانلود پروژه روانشناسی بررسی میزان افسردگی بین امدادگران مرد

فهرست مطالب
چکیده
فصل اول
مقدمه
بیان مسئله
اهمیت و ضرورت کار
فرضیه تحقیق
تعریف نظری
تعریف عملیاتی
فصل دوم : سابقه پژوهش
استرس و سندرم فرسودگی
افسردگی
افسردگی زیست – شیمیایی
افسردگی واکنشی
مدل سلیه از استرس
افسردگی
سرزنش خود
نومیدی
ترحم به خود
معضل افسردگی واقعاً تا چه حد جدی است
نظریه روانکاوی
نظریه های یادگیری
رویکرد شناختی
تعریف
افسردگی واکنشی
افسردگی درون زاد
افسردگی روان زاد
تشخیص و سنجش افسردگی
اختلال افسردگی عمده
اختلال افسرده خلقی
علایم افسردگی
چگونگی مقابله با افسردگی
روش های درمان افسردگی
روش بازسازی شناختی برای درمان افراد افسرده
روش دو ستونی
درمان کوتاه مدت
مشاوره و روان درمانی گروهی
چه عوامل روانی- اجتماعی در افسردگی دخیل هستند
چگونه کسی می تواند بفهمد آیا افسرده است یا خیر
خسارت استرس
روند استرس
نشانه های هیجانی افسردگی
به هنگام افسردگی چه کاری باید انجام دهیم
دیدگاههای نظری درباره افسردگی
تعریف امدادگر
خصوصیات یا ویژگیهای امدادگر
تعریف کمکهای اولیه و امداد
هدف ما از کمکهای اولیه
تعریف عملیات نجات
تعریف دیگر امدادگر
بقیه ویژگی های یک امدادگر
حفظ آرامش در ارائه کمکهای اولیه
وظایف امدادگر
نحوه مراقبت از خود
کنترل استرس
واکنش به استرسها
واکنش های دیررس
واکنش های شدید
مروری بر سابقه پیشینه تحقیق
فصل سوم: طرح پژوهش
طرح پژوهش
جامعه پژوهش
نمونه پژوهش
روش نمونه گیری
ابزار پژوهش و روش جمع آوری اطلاعات
روش آماری
فصل چهارم: آمار
مقدمه
آمار توصیفی
آمار استنباطی
فرض صفر
فرض خلاف
فصل پنجم: بحث و نتیجه گیری
بحث و نتیجه گیری
محدودیت های پژوهش
پیشنهادات
منابع و مآخذ
پیوست

(((برای دانلود کلیک کنید )))



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه بررسی میزان افسردگی بین امدادگران مرد ,
:: بازدید از این مطلب : 398
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

روشهای تست و ارزیابی وب سایت  و برنامه های سازمانی

فهرست مطالب

چکیده
مقدمه ۱
فصل اول: بیان فرصت و معیارهای ارزیابی در صفحات وب
۱-۱ مهارت ارزیابی اطلاعات ۳
۱-۲ مفهوم مهارت اطلاع یابی ۳
۱-۳ مفهوم تفکر انتقادی ۳
۱-۴ ضرورت ارزیابی اطلاعات در عصر اطلاعات ۴
۱-۴-۲ جهانی شدن و ارزش اطلاعات ۴
۱-۴-۳ رشد تکنولوژی و آلودگی اطلاعات ۴
۱-۴-۴ اطلاع گرایی و جامعه و جامعه اطلاعاتی ۴
۱-۴-۵ کاربردنهایی و مهارت های اطلاع یابی ۴
۱-۵ ضرورت ارزیابی صفحات وب ۵
۱-۶ ضرورت ارزیابی صفحات وب ۶
۱-۷ معیارهای ارزیابی صفحات وب ۷
۱-۸ هدف را مشخص کنید ۷
۱-۹ تعیین میزان پویش ۸
۱-۱۰ ارزیابی شهرت و اعتبار ۸
۱-۱۱ تعیین صحت ۹
۱-۱۲ روزآمدی ۹
۱-۱۳ قابلیت دسترس پذیری ۱۵
۱-۱۴ قیمت ۱۱
فصل دوم: مقایسه متدهای قابل دسترسی ارزیابی وب و معلومات
حاصل از کارآیی متدهای ارزیابی
۲-۱ دلایل تضمین دسترسی وب سایت ۱۴
۲-۲ منابعی که به دسترسی سایت کمک می کند ۱۵
۲-۳ مبحث ۱۵
فصل سوم: برنامه وب سایت
۳-۱ مدیریت برنامه وب سایت ۲۱
۳-۱-۱ سنجش کارآیی ۲۱
۳-۲ ارزیابی آنچه در وب می بینید ۲۲
۳-۳ طراحی وب در دسترس چیست؟ ۲۳
۳-۴ دسترسی برای وب ۲۳
فصل چهارم «نحوه کار برنامه های کاربردی وب»
۴-۱ معماری برنامه کاربردی ۲۶
۴-۲ حلقه درخواست- پاسخ ۲۷
۴-۳ UPL  های عمل مؤلفه ۲۹
۴-۴ پیام های حلقه درخواست- پاسخ ۲۹
۴-۵ پردازش درخواست ۳۱
۴-۶ ایجاد پاسخ ۳۲
۴-۷ بک تراک کش ۳۲
۴-۸ ایجاد پروژه ها ۳۴
۴-۸-۱ انتخاب یک قالب ۳۴
۴-۸-۲ ایجاد یک پروژه برنامه وب ۳۵
۴-۸-۳ فایل ها و گروه های پروژه ۳۹
۴-۸-۴ کلاس ها ۳۹
۴-۹ مؤلفه های وب ۴۰
۴-۱۰ منابع ۴۱
۴-۱۰-۱ منابع سرور وب ۴۱
۴-۱۰-۲ چارچوب ها ۴۲
۴-۱۰-۳ محصول ها ۴۳
۴-۱۱ مقصدها ۴۳
۴-۱۲ ساخت برنامه شما ۴۴
۴-۱۳ نصب برنامه کاربردی شما ۴۴
۴-۱۴ خلق مولفه های وب ۴۴
۴-۱۵ فایل های جاوا ۴۶
۴-۱۵-۱ فایل هایHTML, WOD 47
4-15-2 حفظ و نگهداری وضعیت ۴۹
۴-۱۶ افزودن متد به مؤلفه ۵۲
۴-۱۷ افزودن منطق بر متد ۵۴
۴-۱۸ چگونگی عملکرد حفظ وضعیت ۵۴
۴-۱۹ استفاده از برنامه و شیء ۵۵
۴-۲۰ مدیریت کش و عمل بک تراک ۵۸
۴-۲۱ کش تعریف مؤلفه ۶۴
۴-۲۲ کش صفحهServer-side 64
4-23 ردکشServer-side 66
حرف آخر ۷۰
منابع و مآخذ ۷۱
 فهرست اشکال و جداول
عنوان صفحه
شکل۳-۱ سیکل برنامه وب سایت ۲۲
شکل۴-۱ انتشار پویای وب ۲۷
شکل۴-۲ حلقه درخواست – پاسخ ۲۸
شکل۴-۳ ساختار یکURL عمل مؤلفه ۲۹
شکل۴-۴ انتخاب یک قالبWebobject 36
شکل۴-۵ وارد کردن نام پروژه ۳۶
شکل ۴-۶ افزودن پشتیبانی سرویس وب ۳۷
شکل۴-۷ انتخاب چارچوب ۳۸
شکل۴-۸ گروه کلاس ها ۴۰
شکل۴-۹ فایل های مؤلفه وب ۴۶
شکل۴-۱۰ اضافه کردن کلید ۵۱
شکل۴-۱۱ اتصالWostring 52
شکل۴-۱۲ افزودن یک اقلام ۵۳
شکل۴-۱۳ رابطه بین برنامه های کاربردی وSession 56
شکل۴-۱۴ ساختار یکURL 62
شکل۴-۱۵بک تراک صفحهerror 68
جدول۲-۱ مقایسه یک روش ارزیابی و معیارهای به کارگرفته شده ۱۷
جدول۴-۱ تایم لاین پردازش درخواست- پاسخ ۳۰
جدول۴-۲ هدهای پاسخHTTP 60
 مقدمه
اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case, 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(۲۰۰۲Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که ۵/۹۲ درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که ۵/۵۲ درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4  نقل ازTolpannan,1999)
اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر از زباله  نیستند.اغلب کاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که ” آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم.” در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی, مهارت ارزیابی است. اما پرسش آن است که آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت, معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد.
 فصل اول:
بیان ضرورت و معیارهای ارزیابی در صفحات وب
۱-۱مهارت ارزیابی اطلاعات
کتابداران و اطلاع رسانان از دیرباز در پی افزایش ارتباط سودمند میان منابع اطلاعاتی و طالبان آنها بوده اند و در جهت افزایش این ارتباط موثر و افزایش خرد و دانایی در سطح جامعه همواره تلاش کرده اند. اطلاعات صرفنظر از محملی که بر بستر آن قرار خواهد گرفت دارای ارزش فراوان است و به خلق دانایی می انجامد.  اطلاع جویی فرایندی هدفمند و ساختار مند است. طرح نیازاطلاعاتی, تعریف استرتژی جستجو، بازیابی اطلاعات، ارزیابی آنچه بازیابی شده است، سازماندهی و استفاده موثر از اطلاعات در جهت تبادل اندیشه ها و  یافته ها، مهارتهایی می طلبد. این مهارتها در قالب واژه مهارتهای اطلاع یابی جای می گیرند.
۱-۲ مفهوم مهارت اطلاع یابی
یان مال لی (لی، یان مال،۱۳۷۶) مهارت اطلاع یابی را اینگونه بیان میدارد:
۱٫ مهارت در بازیابی اطلاعات
۲٫ مهارت در ارزیابی اطلاعات
۳٫ مهارت در سازماندهی اطلاعات و
۴٫ مهارت در تبادل اطلاعات
ارزیابی اطلاعات به عنوان یکی از کلیدی ترین مهارتهای مورد نیاز کاربران در این تقسیم بندی مورد اشاره است. این مهارت در انتخاب منابع متناسب با نیازهای اطلاعاتی کارساز است و روند اطلاع یابی موثر را سرعت و اعتبار می بخشد. اطلاعات پس از بازیابی در هر قالب و ساختاری که ارائه شود نیاز به ارزیابی دارد تا به این وسیله محتوای اطلاعاتی، متناسب با نیازهای تعریف شده کاربران باشد و به حل مسئله بیانجامد.کاربران جهت ارزیابی اطلاعات بازیابی شده نیازمند تفکر انتقادی هستند.
۱-۳ مفهوم تفکر انتقادی
  خمیر مایه تفکر انتقادی، تکاپوی ذهنی و جستجو در اندیشه های نوشته و نانوشته جهت دستیابی به نتیجه ای معتبر و مفید است. این گونه تفکر آمیزه ای از تفکر خلاق، تفکر منطقی و تفکر مسئله گشاست. تفکر مسئله گشا همه عوامل ذیربط را در تفکر انتقادی وارد میسازد، تفکر منطقی ، راه نفوذ خطاهای منطقی را در تفکر انتقادی سد می کند و تفکر خلاق ابزار لازم را برای ترکیب مفاهیم به گونه ای متفاوت از گذشته فراهم می آورد. (دیانی،۱۳۷۰).
تفکر انتقادی لازمه توانایی و مهارت ارزیابی اطلاعات است. نظام آموزشی و کتابخانه ها به عنوان زیرمجموعه ای از این نظام، وظیفه تربیت کاربرانی مجهز به تفکر انتقادی را بر عهده دارند.حری معتقد است که نظام آموزش عالی دو نقش دارد یکی اینکه به دانشجویان بیاموزد چگونه اطلاعات خویش را بیابد ودیگری اینکه به آنان تعلیم دهد چگونه اطلاعات به دست آمده را تعبیر و تفسیرکند.(حری، ۱۳۷۸) تفکر انتقادی در محیط آموزشی از جمله کتابخانه ها شکل می گیرد و پرورش می یابد, لذا لازم است کتابخانه ها در ارائه خدمات خود به ایجاد و تقویت نگاه انتقادی در کاربران توجه داشته باشند و در آموزشهای کتابخانه ای خود این جنبه را لحاظ کنند. وجود وب سایتهای کتابخانه ای که آموزش مهارتهای اطلاع یابی را به صورت مجازی فراهم می آورد فرصت مناسبی برای این منظور است. اما هنوز سوالی باقیست : آیا ارزیابی اطلاعات ضروری است؟
۱-۴ –  ضرورت ارزیابی اطلاعات در عصر اطلاعات:
 آدمی برای رفع نیاز اطلاعاتی خویش به دنبال کسب اطلاعات است. وی از اطلاعاتی که دریافت میکند برای تصمیم گیریها و ارتقای دانش خویش بهره می برد. تصمیم گیری زمانی ارزشمند است که به درستی صورت پذیرد. نباید چنین پنداشت که تمامی اطلاعات کسب شده از صحت و اعتبار لازم برای دخیل شدن در تصمیم گیریها برخوردارند. در اینجاست که اهمیت ارزیابی اطلاعات رخ می نماید. از طرفی جامعه اطلاعاتی در عصر اطلاعات ضرورتهای دیگری را نیز تحمیل می کند:
۱-۴-۱ جهانی شدن و ارزش اطلاعات: یکی از نتایج بحث جهانی شدن, افزایش ارزش اطلاعات به عنوان معیار توسعه یافتگی و خمیر مایه توسعه پایدار ملتهاست لذا روز به روز بر ارزش اطلاعات افزوده می شود.
۱-۴-۲ رشد تکنولوژیکی و آلودگی اطلاعات: رشد سریع شبکه های اطلاعاتی روند اشاعه اطلاعات را تسهیل نموده, متخصصان موضوعی راحت تر از گذشته به تبادل اطلاعات می پردازند و چرخه تولید علم سریع تر از گذشته در جریان است. در نتیجه آلودگی اطلاعات روز به روز افزایش و طول عمر مفید اطلاعات کاهش می یابد.
۱-۴-۳ اطلاع گرایی و جامعه اطلاعاتی: مفهوم جامعه اطلاعاتی درحال شکل گیری است. در جامعه اطلاعاتی کلیه تصمیم گیری ها بر مبنای اطلاعات صورت می گیرد و سرعت دسترسی به اطلاعات روزآمد, صحیح و معتبر، ارزشمند است. کاربران از میان انبوه اطلاعات تولید شده بر مبنای نیاز اطلاعاتی خویش به انتخاب دست می زنند و به تصمیم گیری های مفید و به موقع می یپردازند.
۱-۴-۴ کاربر نهایی و مهارتها ی اطلاع یابی: مفهوم ارتباطات بی سیم کاربران را از محدودیت های زمانی و مکانی خارج ساخته و رفتار اطلاع یابی را به حریم خصوصی آنها کشانده است. مفهوم کاربر نهایی شکل گرفته و کاربران بدون یاری کتابداران به رفع نیازهای اطلاعاتی خویش می پردازند. در این صورت نیاز به آموزشهای پیچیده تری جهت ایجاد و ارتقای سطح مهارتهای اطلاع یابی احساس میشود.
  ۱-۵ ضرورت ارزیابی صفحات وب
 از دیرباز تا امروز که در عصر اطلاعات به سر می بریم همواره ارزیابی اطلاعات و تقویت تفکر انتقادی
مطرح بوده است. عصر اطلاعات نه تنها از ضرورت آن نکاسته که بر ضرورت آن افزوده است. محتوای
اطلاعاتی ممکن است در هر قالبی قرار گیرد. در انواع رسانه ها صرفنظر از نوع محمل، محتوای اطلاعات
مورد ارزیابی قرار میگیرد. صفحه وب سندی چندرسانه ایست که در محمل جدید اطلاعاتی یعنی وب قرار گرفته است. موتورهای جستجو با نمایه سازی صفحات وب، بازیابی اطلاعات را در این محیط میسر می سازند. اما محیط مجازی وب ویژگی هایی خاص دارد که آن را از سایر رسانه ها متمایز می کند. به بیانی محیط مجازی وب بر محتوای اطلاعاتی تاثیر می گذارند.
بسیاری از متخصصان اطلاع رسانی و کتابداران بر این عقیده اند که ارائه اطلاعات در صفحات وب از اعتبار آنها خواهد کاست و هنوز فرمت چاپی را ترجیع میدهند این گروه بر این عقیده اند که اطلاعات در شکل چاپی از قابلیت اعتماد بیشتری برخوردار است چرا که مقالات در نشریات علمی پس از بررسی محتوایی چاپ میشوند.
بسیاری از اطلاعات با ارزش علمی در شبکه قرار نمی گیرند و کتابخانه ها مجلات علمی معتبری دارند که محتوای اطلاعاتی آنها به صورت تمام متن در اینترنت وجود ندارد. (Standler,2004)این در حالی است که ناشران مجلات علمی به فکر تغییر بستر اطلاعاتی خویش افتاده و در اندیشه فراهم آوری امکان دسترسی تمام متن به مقالات علمی خویش هستند. مزایایی چون قابلیت دسترس پذیری فراوان بدون محدودیت زمانی و مکانی، امکان روز آمد کردن سریع اطلاعات و قابلیت انتقال و کپی برداری سریع و به صرفه از اطلاعات در محیط اینترنت عواملی است که به روند دیجیتالی کردن اطلاعات سرعت می بخشد. در این صورت ارائه خدمات به صورت پولی انجام خواهد شد و نمونه این گونه از مجلات علمی در حال حاضر به صورت الکترونیکی در شبکه مشاهده می شود. (Standler,2004)
نوع محمل اطلاعاتی، در مورد صفحات وب بر محتوای اطلاعاتی آن تاثیر می گذارد لذا به صورت اختصاصی به بیان ضرورت ارزیابی اینگونه منابع پرداخته می شود:
● صفحات وب به سادگی ایجاد میشوند.
● دریافت دامنه و URL آسان است. حتی دامنه هایی که به ظاهر نشانگر مشخصه های خاصی چون org ,edu,… هستند با پرداخت مبلغ ناچیزی واگذار می شوند.
● هر صفحه ایجاد شده بدون هیچ محدودیتی از سوی موتورهای جستجو نمایه و آماده بازیابی می شود.
● این صفحات می توانند یکی از منابع اطلاعاتی محسوب شده و مبنای استناد قرار گیرند.
● نظارتی بر محتوای سایتها و نوع اطلاعات ارائه شده در آنها وجود ندارد. و به بیانی هر گونه اطلاعاتی از طریق صفحات وب ارائه میشود.
● اطلاعات در این صفحات بدون هیچ گونه فیلتری و بدون توجه به ویژگی های کاربران در دسترس گروههای مختلف قرار می گیرد.
● داوری آنگونه که در مورد منابع چاپی مطرح است، در این دست از منابع به چشم نمی خورد.
● دنیای مجازی ارتباطات مبتنی بر وب, اعتماد پذیری را کاهش می دهد. چراکه هویت طراحان صفحات وب می تواند پنهان باشد و یا اطلاعات ارائه شده از سوی آنها کاملا ساختگی باشد.
● اطلاعات ارائه شده در صفحات وب ناپایدار است.
● اطلاعات ارائه شده در وب از نظر محتوایی گاه بیهوده و بالقوه خطرناک و گمراه کننده است.
● به علت آلودگی بیش از حد اطلاعات در وب, میزان جامعیت بازیابی ها بسیار زیاد است نتیجه این آلودگی وجود سرریز اطلاعات است و برای رسیدن به نیتجه مطلوب باید به گزینش دست زد.
● به علاوه روشهای نمایه سازی در وب از کارائی لازم برخوردار نیستند و همواره بخش مفیدی از وب به صورت وب پنهان باقی می ماند.
شاید بتوان از طریق اعمال جستجوی پیشرفته بر غنای محتوایی اطلاعات بازیابی شده افزود اما در هر صورت در نمایه سازی وب، روابط معنایی آنگونه که شایسته است مد نظر نیست و چه بسا موارد بازیابی شده با اطلاعات مورد نظر سازگاری نداشته باشد.حتی با این فرض که موتور جستجو نمایه سازی را به درستی انجام داده باشد، طراحان وب در طراحی خویش ابرداده ها را مد نظر داشته باشند و موارد بازیابی شده مرتبط نیز باشند، لازم است که کاربران مطالب بازیابی شده را با دیدی انتقادی مورد ارزیابی قرار دهند و به این ترتیب بر اعتبار استناد خویش بیافزایند.
لذا کاربران چه به عنوان اعضای جامعه اطلاعاتی در عصر اطلاعات و چه به عنوان مراجعان ساده کتابخانه
های قرون وسطی هیچ گاه حق ارزیابی منتقدانه را از خود سلب نکرده اند. ساختار ارائه اطلاعات چه چاپی باشد, چه میکرو فیلم و چه ابزارهای دیجیتالی، کاربران همواره معیارهایی را در ارزیابی های خویش به کار می برند.


:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه روشهای تست و ارزیابی وب سایت و برنامه های سازمانی ,
:: بازدید از این مطلب : 318
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

فهرست
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) 
 مقدمه ای بر شبکه خصوصی مجازی (VPN) 
 مقدمه ای بر IPSec 
 مقدمه ای بر فایروال
 مفاهیم امنیت شبکه
 رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) 
 امنیت در تولید نرم افزارها
 مقایسه تشخیص نفوذ و پیش گیری از نفوذ
 ۱۰ نکته برای حفظ امنیت
 امنیت تجهیزات شبکه
  هفت مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ :‌بخش اول
هفت مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ :‌بخش دوم
  امنیت شبکه لایه بندی شده  (۱)
 امنیت شبکه لایه بندی شده  (۲)
 امنیت شبکه لایه بندی شده  (۳)
 امنیت شبکه لایه بندی شده  (۴)
 امنیت شبکه لایه بندی شده  ( (۵
 امنیت شبکه لایه بندی شده (۶)
  اولین اتصال یک کامپیوتر به اینترنت(۱)
 اولین اتصال یک کامپیوتر به اینترنت(۲)
  کاربرد پراکسی در  امنیت شبکه (۱)
 کاربرد پراکسی در  امنیت شبکه (۲)
 کاربرد پراکسی در  امنیت شبکه (۳)
  امنیت در شبکه های بی سیم(بخش اول): مقدمه
امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم
امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN
امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲٫۱۱
امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP – Authentication
امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity
امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP
امنیت در شبکه های بی سیم-بخش هشتم
روش‌های معمول حمله به کامپیوترها (۱)
روش های معمول حمله به کامپیوترها (۲)
عدم پذیرش سرویس یا DoS (بخش اول)
عدم پذیرش سرویس(۳):روش های مقابله
عدم پذیرش سرویس (۲) : انواع حملات
کرمهای اینترنتی مفید (۱)
کرمهای اینترنتی مفید (۲)
نرم‌افزارهای جاسوسی و مقابله با آنها (۱)
نرم‌افزارهای جاسوسی و مقابله با آنها (۲)
نرم‌افزارهای جاسوسی و مقابله با آنها (۳)
نبرد فیلترها و تولیدکنندگان اسپم (۱)
نبرد فیلترها و تولیدکنندگان اسپم (۲)
ویروس و ضدویروس
طرز کار برنامه های ضد ویروس
قابلیت‌های نرم‌افزارهای ضدویروس
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن
محافظت در مقابل خطرات ایمیل (۱)
محافظت در مقابل خطرات ایمیل (۲)
پروتکل های انتقال فایل امن
حمله به برنامه‌های وبی (۱)
حمله به برنامه‌های وبی (۲)
حمله به برنامه های وبی (۳)
حمله به برنامه های وبی (۴): حملات پیشرفته تر
حمله به برنامه های وبی (۵):حمله به نشست
رمزنگاری
کلیدها در رمزنگاری
شکستن کلیدهای رمزنگاری
رمزنگاری در پروتکل‌های انتقال
دنیای هکرها
پنجره آسیب پذیری، دلیلی برای هک شدن
مقدمه :
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
• محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود
• محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
۱٫ تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)
۲٫ دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
۳٫ انتقام جوئی و.ضربه زدن به رقیب
۴٫ آزار رسانی و کسب شهرت از طریق مردم آزاری
۵٫ جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه
۶٫ جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
۷٫ رقابت ناسالم در عرصه تجارت و اقتصاد
۸٫ بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است
۹٫ کسب اخبار جهت اعمال خرابکاری و موذیانه
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
مفاهیم امنیت شبکه
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
۱-     شناسایی بخشی که باید تحت محافظت قرار گیرد.
۲-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳-     تصمیم گیری درباره چگونگی تهدیدات
۴-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
۵-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
۱- مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
۱-۱منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
۱-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
۲-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
۳-     منابع نامحسوس شبکه مانند عرض باند و سرعت
۴-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
۵-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
۶-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
۷-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

۱-۲ حمله
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
۱-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
۲-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه
۳-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
۱-     ثابت کردن محرمانگی داده
۲-     نگهداری جامعیت داده
۳-     نگهداری در دسترس بودن داده

۱-۳ حلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
۱-     احتمال انجام حمله
۲-     خسارت وارده به شبکه درصورت انجام حمله موفق
۱-۴ سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
۱-     چه و چرا باید محافظت شود.
۲-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
۳-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
۱-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
۲-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.
۱-۵ طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
۱-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
2-     فایروالها
۳-     مجتمع کننده های VPN برای دسترسی از دور
۴-     تشخیص نفوذ
۵-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
۶-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
۱- ۶ نواحی امنیتی
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.
۱-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
۲-  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
۳-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
۴-  استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.
۲- اولین اتصال یک کامپیوتر به اینترنت
در این فصل چندین راهنمایی برای اتصال یک کامپیوتر جدید (یا ارتقاء یافته) برای اولین بار به اینترنت آورده شده است و مخاطبان آن کاربران خانگی، دانشجویان، شرکت های تجاری کوچک، یا هر مکانی با اتصال پرسرعت (مودم کابلی، DSL) یا از طریق خط تلفن است. {گروه امداد امنیت کامپیوتری ایران}
۲-۱ انگیزه
این مطلب بدلیل ریسک فزاینده برای کاربران اینترنتِ بدون حمایت مختص IT  است. در ماه های اخیر،  جهان شاهد گرایش به سمت سوءاستفاده از کامپیوترهای جدید یا محافظت نشده بوده است. این جریان بدلیل بعضی دلایل تشدید می شود:
بسیاری از پیکربندی های پیش فرض کامپیوترها نا امن هستند.
شکاف های امنیتی تازه ای ممکن است در مدت زمان ساخت و پیکربندی کامپیوتر توسط سازنده و تنظیم کامپیوتر برای اولین بار توسط کاربر، کشف شده باشد.
هنگام ارتقا نرم افزار از طریق ابزار مرسوم (مانند CD-ROM و DVD-ROM) شکافهای امنیتی جدید ممکن است از زمان ساخت دیسک تا کنون کشف شده باشد.
حمله کنندگان دامنه آدرس های IP خطوط پرسرعت و dial-up را می دانند و بطورمنظم پیمایش می کنند.
تعداد زیادی از کرمها از قبل در حال چرخیدن در اینترنت هستند و بطور پیوسته کامپیوترهای جدید را بمنظور سوءاستفاده پیمایش می کنند.

(((برای دانلود کلیک کنید )))



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه امنیت شبکه های کامپیوتری ,
:: بازدید از این مطلب : 387
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه امینت در شبکه های بیسیم

امینت در شبکه های بیسیم

فهرست مطالب
بخش اول
۱-۱ شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
۲-۱ اساس شبکه‌های بی سیم
۱-۲-۱ حکومت عالی Wi-Fi
2-2-1 802.11a یک استاندارد نوپا
۳-۲-۱ Bluetooth- قطع کردن سیم‌ها
۴-۲-۱ پشتیبانی خصوصیBluetooth
5-2-1 آنچه پیش‌رو داریم
۳-۱ منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول
بخش دوم
شبکه‌های محلی بی‌سیم
۱-۲ پیشینه
۲-۲ معماری شبکه‌های محلی بی‌سیم
بخش سوم
عناصر فعال و سطح پوشش WLAN
1-3 عناصر فعال شبکه‌های محلی بی‌سیم
۱-۱-۳ ایستگاه بی‌سیم
۲-۱-۳ نقطة دسترسی
۳-۱-۳ برد و سطح پوشش
۳-۱-۳ برد و سطح پوشش
بخش چهارم
امنیت در شبکه‌های محلی بر اساس استاندارد ۸۰۲٫۱۱
۱-۴ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱
۱-۱-۴ Authentication
2-1-4 Confidentiality
3-1-4 Intergrity
بخش پنجم
سرویسهای امنیتی Wep Authentication
1-5 Authentication
1-1-5 Authentication بدون رمزنگاری
۲-۱-۵ Authentication با رمزنگاری RC4
بخش ششم
سرویسهای امنیتی ۸۰۲٫۱۱b-privacy و integrity
1-6 privacy 24
2-6 integrity 25
بخش هفتم
ضعف‌های اولیه امنیتی WEP
1-7 استفاده از کلیدهای ثابت WEP
2-7 Initialization 28
3-7 ضعف در الگوریتم
۴-۷ استفاده از CRC رمز نشده
بخش هشتم
خطرها، حملات و ملزومات امنیتی
بخش نهم
پیاده سازی شبکه بی سیم
۱-۹ دست به کار شوید
۲-۹ دندة درست را انتخاب کنید
۳-۹ راه‌اندازی یک شبکه بی‌سیم
۴-۹ دستورالعمل‌ها را بخوانید
۵-۹ محافظت از شبکه
بخش دهم
برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)
1-10 WAP چیست؟
۲-۱۰ ایدة WAP
3-10 معماری WAP
4-10 مدل WAP
5-10 Wap تا چه اندازه‌ای امن است؟
بخش یازدهم
مفاهیم امنیت شبکه
۱-۱۱ منابع شبکه
۲-۱۱ حمله
۳-۱۱ تحلیل و خطر
۴-۱۱ سیاست امنیتی
۵-۱۱ طرح امنیت شبکه
۶-۱۱ نواحی امنیتی
۷-۱۱ مرکزی برای امنیت شبکه
۸-۱۱ چرا service directory
9-11 اکتیو دایرکتوری چگونه کار می کند
۱۰-۱۱ مزایای اکتیو دایرکتوری
۱۱-۱۱ افزایش همکاری بین شبکه ها
بخش دوازدهم
۱-۱۲ کنترل دولتی
۲-۱۲ کنترل سازمانی
۳-۱۲ کنترل فردی
۴-۱۲ تقویت اینترانت ها
۵-۱۲ وجود یک نظام قانونمند اینترنتی
۶-۱۲ کار گسترده فرهنگی
۷-۱۲ فایروالها
۸-۱۲ سیاستگذاری ملی در بستر جهانی
۹-۱۲ اینترنت و امنیت فرهنگی ایران
۱۰-۱۲ جمع بندی
بخش سیزدهم
امنیت تجهیزات شبکه
۱-۱۳ امنیت فیزیکی
۲-۱۳ امنیت منطقی
۳-۱۳ ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
فهرست منابع

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه امینت در شبکه های بیسیم ,
:: بازدید از این مطلب : 531
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

« فهرست مطالب »
عنوان صفحه
مقدمه ۱
فصل اول :
- معرفی نرم افزار ویژوال بیسیک ۲
- ویژوال بیسیک و فرآیند برنامه نویسی ۳
- آشنایی با application wizard 4
- واسط چند سندی ۶
- واسط تک سندی ۶
- سبک کاوشگر ۶
- صفحه معرفی برنامه( Splash screen ) 8
- گفتگوی ورود ( Login dialog ) 8
- گفتگوی گزینه‌ها ( Option dialog ) 8
- پنجره about 9
- برنامه‌نویسی رویدادگرا ۱۰
- پنجرة پروژه جدید ۱۲
- میله ابزار ۱۲
- جعبه ابزار ۱۳
- پنجره فرم ۱۴
- پنجره طراحی فرم ۱۴
- پنجره پروژه ۱۴
- پنجره خواص ۱۷
- کمک ۱۷
- پیشوندهای استاندارد برای اشیاء Visual basic 18
- کمک محلی ۱۹
- پشتیبانی ۲۰
- با محیط ویژوال بیسیک مأنوس شوید ۲۱
- ساختن فرم ۲۳
- با نوشتن کد برنامه را کامل کنید ۲۶
- مروری بر کنترل‌ها ۲۸
- خواص مشترک کنترلهای ویژوال بیسیک ۳۰
فصل دوم :
- بانک اطلاعاتی ۳۱
- استفاده از بانکهای اطلاعاتی ۳۱
- اجزاء تشکیل دهنده بانک اطلاعاتی ۳۱
- بانک اطلاعاتی ویژوال بیسیک ۳۲
- ساختار بانک اطلاعاتی ۳۲
- جدول در بانک اطلاعاتی ۳۳
- ایجاد یک بانک اطلاعاتی ۳۳
- چاپ ساختار بانک اطلاعاتی ۳۶
- ورود اطلاعات به بانک اطلاعاتی ۳۶
- تعیین رکورد جاری ۳۶
- مرتب‌سازی رکوردها ۳۷
- ویرایش محتویات رکورد ۳۸
- حذف رکورد ۳۸
- جستجوی رکورد ۳۸
طراحی فرم ۳۸
- مفهوم ایندکس در بانک اطلاعاتی ۴۱
- برنامه‌نویسی و بانک اطلاعاتی ۴۲
- اشیای بانک اطلاعات ۴۲
- شیData 43
- شی Database 43
- باز کردن بانک اطلاعاتی ۴۶
- حذف ایندکس ۴۷
- نمایش محتویلات بانک اطلاعاتی ۴۷
- افزودن ایندکس به جدول ۴۹
- فعال کردن یک فایل ایندکس در جدول ۵۰
منابع ۵۵
 فهرست جداول
 عنوان صفحه
جدول ۱-۲:بعضی از خواص مهم شیء Data در بانک اطلاعاتی ۴۴
جدول ۲-۲: خواص شیء Database 45
جدول ۳-۲: متدهای شیء Database 46
 مقدمه:
امروزه علم کامپیوتر پیشرفت شگرفی در کلیة‌ علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله می‌توان به پیشرفت در بانک‌های اطلاعاتی اشاره نمود که از جدید‌ترین و مهمترین آن‌ها می‌توان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرم‌افزار تقدیم گردد.
  فصل اول
نرم افزار ویژوال بیسیک
برنامه‌نویسی با Visual Basic ( آخرین ویرایش Visual Basic ) می‌تواند کار پرزحمت و خسته کننده برنامه‌نویسی را به یک تفریح تبدیل کند.
محبوبیت Visual Basic، علاوه بر گرافیکی و ساده بودن، از آنجا ناشی می‌شود که زبانی اینترپرتری ( interpreter ) و کامپایلری ( Compiler  ) است. دیدکه  زبانهای اینترپرتری   از نظر سهول تولید و توسعه برنامه چقدر به برنامه‌نویسی کمک می‌کنند و از طرف دیگر برنامه‌های کامپایل شده بنحو چشمگیری سریعتر از برنامه‌های اینترپرتری هستند. با ترکیب این دو ویژگی Visual Basic را روانه بازارکرد، بسیاری از منتقدان شکست آن و مرگ خاندان بیسیک را پیش‌بینی می‌کردند. این مخالفان می‌گفتند که بیسیک اساساً یک زبان جدی نیست و ساختار آن ( برخلاف C و پاسکال ) به درد محیط ویندوز نمی‌خورد اما میکروسافت با ارائه Visual Basic  درسهای زیادی به جامعه برنامه‌نویسان داد:
- زبانی مانند بیسیک می‌تواند قابل فهم و قوی باشد.
- Visual Basic بسته به نیاز برنامه‌نویس می‌تواند کامپایلری یا اینتر پرتری باشد.
- و Visual Basicنه تنها فراموش نشد بلکه تبدیل به محبوبترین زبان ‌برنامه‌نویسی دنیا شد.
- Visual Basic در چندین مدل مختلف عرضه می‌شود.
- مدل فوق‌العاده : محیط برنامه نویسی مناسب کارهای شبکه و برنامه‌های توزیع شده است.
- مدل آموزشی: مجموعه‌ای از ابزارهای استاندارد و هر آنچه برای شروع برنامه‌نویسی بدان نیاز دارید.
- مدل استودیوی ویژوال در این مدل Visual Basic به همراه چند زبان ویژوال دیگر
( مانند ویژوال ++ ) و ( ویژوال ++J ) در یک بسته نرم افزاری گرد آمده‌اند تا آموختن آنها متضمن کمترین زحمت برای برنامه‌نویسان باشد.
ویژوال بیسیک و فرآیند برنامه‌نویسی
برنامه‌نویسی یک کار حرفه‌ای ( یا حداقل نیمه حرفه‌ای ) است که قواعد خاص خود را دارد. البته کاربران کامپیوتر کمتر درگیر مشکلات برنامه‌نویسی می‌شوند ولی اگر فضای روزگار شمارا وارد این وادی کرده است، سعی کنیم اصول کلی ذیل را همواره مد نظر داشته باشیم:
۱- درباره برنامه تصمیم بگیرید و یک طرح کلی بریزید.
۲- قسمت‌های ظاهری برنامه ( پنجره‌ها، منوهاو هر آنچه را که کاربر می‌بینید ) را بوجود آوریم.
۳- با نوشتن کد عناصر برنامه را به هم مرتبط کنیم.
۴- برنامه‌ را تست کرده و اشکالات آن ( که در قاموس برنامه‌نویسی به آنها باگ گفته می‌شود ) را یافته و برطرف کنیم.
۵- برنامه تست شده را کامپایل کنیم.
خصلت بصری برنامه‌نویسی Visual Basic مراحل طراحی برنامه را بسیار ساده و شیرین کرده است چون جای قلم و کاغذ می‌توانیم مراحل اول و دوم را روی صفحه کامپیوتر انجام دهید.
اولین برنامه:
اگر با سایر برنامه‌های ویندوز کار کرده باشیم احتمالاً با جادوگر ( wizard )ها آشنائید، جادوگر برنامه‌ای است که قدم به قدم شما را در فرآیند طراحی همراهی کرده و در پایان الگویی شایسته از آنچه در ذهن دارید برایتان خواهد ساخت. Visual Basic هم برای ایجاد برنامه‌ها دارای جادوگر برنامه ( application wizard ) است. جادوگر برنامه در پایان اسکلت یک برنامه کامل و عملیاتی را برایتان می‌سازد اما اکثر برنامه‌نویسان ترجیح می‌دهند خودشان برنامه را از صفر شروع کنند، بسیاری نیز از کپی برنامه‌های قدیمیشان استفاده کرده و با تغییر دادن در آن برنامه ‌جدیدی می‌سازند. بعد از آن که کمی Visual Basic تجربه کسب کردید احتمالاً ترجیح خواهیم داد از جادوگر برنامه استفاده نکنیم.
برای شروع کار در این قسمت برنامه‌ای با استفاده از جادوگر برنامه ایجاد خواهیم کرد. این برنامه کار چندانی انجام نمی‌دهد و فقط یک پوسته ( Shell ) است. بلافاصله بعد از شروع Visual Basic جادوگر برنامه آماده انجام وظیفه‌ است، گفتگوی پروژه جدید
 ( New project  ) اولین چیزی است که بعد از اجرای Visual Basic خواهیم دید.
- New اجازه می‌دهد تا جادوگرهای مختلفی را به کمک احضار کرده یا برنامه را از صفر شروع کنیم.
- Existing  اجازه می‌دهد تا پروژه‌های موجود را باز کنیم.
- Recent لیستی از آخرین پروژه‌های باز شده یا ایجاد شده را نشان می‌دهد.
برای بازکردن گفتگوی پروژه جدید از File New Project  هم می‌توانیم استفاده کنیم، اما در این حالت برگه‌های Existing و Recent را نخواهیم دید.
پروژه ( Project  ) عبارتست از مجموعه فایل‌های یک برنامه‌ هر برنامه می‌تواند چندین فایل داشته باشید. برخی از این فایل‌ها حاوی کد برنامه، برخی دیگر حاوی مشخصات ظاهری برنامه و برخی دیگر ( احتمالاً ) شامل کدهای ارتباط برنامه با سیستم عامل یا برنامه‌های دیگر هستند. اگر میل ندارید هر بار در شروع Visual Basic گفتگوی پروژه جدید را ببینید، می‌توانیم جعبه یک Don’t show this dialog box in the future  را علامت بزنید.
اگر روی آیکون Visual Basic Application Wizard  ( در برگه New  ) کلیک کنیم جادوگر برنامه کارش را شروع خواهد کرد. صفحه اول جادوگر فقط یک خوشامد گویی و اعلام شروع بکار جادوگر است. مانند تمام جادوگرها وقتی کارتان در یک صفحه تمام شد، باید با کلیک کردن دکمه Next به صفحه بعد بروید.



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic ,
:: بازدید از این مطلب : 402
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه مقایسه چهار طرح ضرب کننده RNS

مقایسه چهار طرح ضرب کننده RNS

فهرست مطالب
۱- مقدمه ۱
۱-۱ سیستم عددی باقیمانده ۱
۱-۲ قضیه باقی مانده های چینی ۲
۱-۳ کاربردهای RNS ۳

۲- روشهای ضرب پیمانه ای  ۵
۲-۱ روش مونتگمری ۵
۲-۲ بررسی اجمالی روشهای موجود پیاده سازی ضرب در RNS ۶
۲-۳ نکاتی پیرامون چهار طرح مورد نظر ۷

۳- طرح اول ۸
 ۳-۱ مقدمه ۸
 ۳-۲ بررسی سوابق ۸
 ۳-۳ الگوریتم ۹
 ۳-۴ پیاده سازی سخت افزاری ۱۰
۳-۵ محاسبه پیچیدگی مساحت و تأخیر طرح اول ۱۳

۴- طرح دوم ۱۵
۴-۱ مقدمه ۱۵
۴-۲ بررسی سوابق  ۱۵
۴-۳ الگوریتم ۱۵
۴-۴ پیاده سازی سخت افزاری ۱۸
۴-۵ محاسبه پیچیدگی مساحت و تأخیر طرح دوم ۲۰

۵- طرح سوم ۲۱
۵-۱ تبدیل سیستم RNS (Residue Conversion) ۲۸
۵-۲ پیاده سازی سخت افزاری ۳۰
۵-۲-۱ پیاده سازی تبدیل RNS ۳۱
۵-۲-۲ پیاده سازی بخش اصلی الگوریتم (الگوریتم مونتگمری با RNS) ۳۴
۵-۳- محاسبه پیچیدگی مساحت و تأخیر طرح سوم  ۳۶
۵-۳-۱ عناصر وابسته به ROM ۳۶
۵-۳-۲ عناصر ریاضی ۳۶
۵-۳-۳ تأخیر و مساحت تبدیل کننده RNS استاندارد ۳۷
۵-۳-۴ محاسبه مساحت و تأخیر تبدیل کننده RNS سریع ۴۴
۵-۳-۵ مساحت و تأخیر طرح سوم ۵۰
۵-۴ نتایج پیاده سازی در طرح سوم  ۵۶

۶- طرح چهارم ۵۸
۶-۱ بیان مقاله در مورد سیستم RNS  ۵۹
۶-۲ بیان مقاله از ضرب پیمانه ای بدون تقسیم (روش مونتگمری) ۶۰
۶-۳ بررسی صحت الگوریتم ۶۲
۶-۴ روش تبدیل RNS ۶۶
۶-۵ پیاده سازی سخت افزاری ۶۷
۶-۵-۱ تبدیل RNS ناقص ۶۸
۶-۵-۲ پیاده سازی بخش اصلی طرح چهارم (الگوریتم مونتگمری) ۶۸
۶-۶ محاسبه پیچیدگی تأخیر و مساحت طرح چهارم ۷۰
۶-۶-۱ محاسبه تأخیر و مساحت تبدیل RNSناقص ۷۰
۶-۶-۲ محاسبه تأخیر و مساحت در طرح چهارم ۷۲
۶-۷ نتایج شبیه سازی در طرج چهارم ۸۰

۷- مقایسه  طرح ها وجمع بندی  ۸۱
۷-۱- مقایسه چهار طرح ۸۱
۷-۲- جمع بندی  ۹۸

۸- مراجع
ضمیمه : MOMA

فصل اول
مـقدمـه
۱- مقدمه
همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری RSA می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (RNS) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به کار می رود.
در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به کاربردها و فواید آن اشاراتی خواهیم داشت.
۱-۱ سیستم عددی باقیمانده (Residue Number System (RNS))
در حدود ۱۵۰۰ سال پیش معمایی به صورت شعر توسط یک شاعر چینی به صورت زیر بیان شد. «آن چه عددی است که وقتی بر اعداد ۳،۵و۷ تقسیم می شود باقیمانده های ۲،۳و۲ بدست می آید؟» این معما یکی از قدیمی ترین نمونه های سیستم عددی باقی مانده است.
در RNS یک عدد توسط لیستی از باقیمانده هایش برn  عدد صحیح مثبت m1 تا mn که این اعداد دو به دو نسبت به هم اولند (یعنی بزرگترین مقسوم علیه مشترک دوبدوشان یک است) به نمایش در می آید. به اعداد m1 تا mn پیمانه (moduli)
می گویند. حاصلضرب این nعدد،  تعداد اعدادی که می توان با این پیمانه ها نشان داد را بیان می کند. هر باقیمانده xi را به صورت xi=Xmod mi نمایش می دهند. در مثال بالا عدد مربوطه به صورت X=(2/3/2)RNS(7/5/3) به نمایش در می آید که X mod7=2 و X mod5=3 و X mod3=2. تعداد اعداد قابل نمایش در این مثال   می باشد. می توان هرمجموعه ۱۰۵ تایی از اعداد صحیح مثبت یا منفی متوالی را با این سیستم عددی باقیمانده نمایش داد.
اثبات این که هر عدد صحیح موجود در محدوده، نمایش منحصر به فردی در این سیستم دارد به کمک قضیه باقی‌مانده های چینی(Chinese Remainder Theorem (CRT)) امکان پذیر است. این قضیه به صورت زیر بیان می شود:
۱-۲ قضیه باقی مانده های چینی:
اعداد صحیح مثبت   را که نسبت به هم دو به دو اول هستند در نظر بگیرید و M را حاصلضرب   فرض کنید. همچنین اعداد   را فرض کنید. اثبات می شود که فقط و فقط یک عدد صحیح U وجود دارد که شرایط زیر دارد:
     ,          ,
که U برابر است با:
 اعمال ریاضی جمع، تفریق و ضرب به راحتی و به صورت زیر در این سیستم انجام می شود.
در فرمول بالا به جای علامت  می توان هر کدام از علائم +،-،* را قرار داد.
سه عمل ریاضی (+،-،*) در این سیستم عددی راحت‌تر از سیستم نمایش عادی اعداد انجام می شود، زیرا هنگام انجام این عمل در این سیستم رقم نقلی (carry) بین بخشها رد و بدل نمی شود. در واقع انجام عملیات مربوط به مانده های هر پیمانه تاثیری روی دیگر عمل ها ندارد. یعنی محاسبه “ ” می تواند بطور مستقل (و در واقع موازی) انجام شود و نتیجه آن تاثیری در بقیه “ ”ها ندارد. بدین ترتیب عملیات ریاضی سریعتر (بعلت موازی شدن) و راحت تر (بعلت عدم تاثیرگذاری محاسبات مربوط به هر مانده برهم) انجام می شود.
 ۱-۳- کاربردهای RNS
سیستم عددی باقی مانده در چند دهه اخیر مورد توجه قرار گرفته، زیرا می توان بعضی از اعمال ریاضی را تحت RNS به صورت چند مجموعه زیر عمل ریاضی تقسیم کرد. ولی به دلیل اینکه این اعمال فقط شامل ضرب، جمع و تفریق هستند از RNS در محاسبات “خاص منظوره” استفاده می شود. RNS در پیاده سازی سریع مسائلی که شامل تصحیح و تشخیص خطا در سیستم های Fault-tolerant و سیستم‌های پردازش سیگنال هستند کاربرد دارد. کاربردهایی از قبیل تبدیل فوریه سریع، فیلتر دیجیتال و پردازش تصویر از اعمال ریاضی سریع RNS استفاده می کند. RNS راه خود را در کاربردهایی مثل تبدیلات تئوری اعداد و تبدیل فوریه گسسته پیدا کرده است. همچنین مستقل بودن رقم های باقیمانده باعث می شود که رخ دادن خطا در یک رقم به رقم های بعدی منتقل نشوند که این مسأله، باعث ایجاد یک معماری Fault-tolerant خواهد شد. [۳۵],[۲۰]
سیستم عددی RNS در رمزنگاری و به خصوص در روش RSA کاربرد زیادی دارد[۳۵]. البته در RSA از ضرب پیمانه ای جهت عملیات توان رسانی استفاده می‌شود.
در این پروژه سعی می شود که چهار طرح از رویکردهای ضرب RNS را پیاده‌سازی و با هم مورد مقایسه قرار دهیم. این مقایسه براساس حجم و تاخیر طرح ها می‌باشد. در پیاده سازی سعی شده است که از پیشنهادات مقالات جهت عناصر بکار رفته استفاده شود (بخصوص در دو طرح اول) و در مواقعی که پیشنهاد خاصی انجام نشده (مثل طرح های سوم و چهارم) پیشنهاد مناسب از لحاظ خود من انجام شده است.
در ادامه ابتدا به اصول ضرب RNS و روشهای بکار رفته برای اینکار اشاره می‌کنیم. سپس هر یک از چهار طرح را به تفصیل مورد بررسی قرار می دهیم و در مورد هر طرح، الگوریتم و سخت افزار بیان خواهد شد و سپس تاخیر و مساحت آن را تعیین می کنیم. در نهایت جمع بندی و مقایسه چهار طرح را انجام می دهیم. در ضمایم نیز کدهای VHDL نوشته شده را خواهید یافت.
۲- روشهای ضرب پیمانه ای
این روشها را می توان به دو دسته کلی تقسیم کرد. در دسته اول ابتدا عمل ضرب به صورت کامل انجام می شود و سپس کاهش به پیمانه روی نتیجه آخر اعمال می شود. این روشها را Reduction After Multiplication (RAM) می نامند. در دسته دوم عمل کاهش به پیمانه در هر مرحله ضرب و با هر حاصلضرب جزئی انجام می شود که به این روشها Reduction During Multiplication (RDM) می گویند[۳۸]. از میان طرحهای مورد نظر ما دو طرح اول به دسته اول و دو طرح بعدی به دسته دوم تعلق دارند.


:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه مقایسه چهار طرح ضرب کننده RNS ,
:: بازدید از این مطلب : 411
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود مقاله سیستمهای ترمز ضد قفل A.B.S

سیستمهای ترمز ضد قفل A.B.S

فهرست مطالب
سیستم بندیکس مکاترونیک II
سیستم بوش ۲
نیپوندسو (تویوتا)
سیستم تویوتا
سیستم ABS چهارچرخ تویوتا
کنترل قدرت سوپرا TRAC
کنترل قدرت کمری
سیستم دولفی ABS VI
کلسی- هایز EBC4

(((برای دانلود کلیک کنید )))



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود مقاله سیستمهای ترمز ضد قفل A , B , S ,
:: بازدید از این مطلب : 388
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه جوشکاری و روشهای مختلف جوشکاری

جوشکاری و روشهای مختلف جوشکاری

فهرست
مقدمه ۵
تعریف جوشکاری ۸
قوس الکتریکی و چگونگی تشکیل آن ۱۰
محاسن و معایب جوشکاری با روش های AC و DC 17
انواع ترانس ۱۹
تجهیزات قوس دستی ۲۱
الکترود ها ۲۴
نقش فلاکسها (پوشش الکترود) ۲۹
حفاظت و ایمنی ۳۲
اتصالات در جوشکاری ۳۹
محاسن جوشکاری به سایر اتصالات ۴۳
جوشکاری با گاز اکسی- استیلن ۴۴
تجهیزات جوشکاری اکسی- استیلن ۵۰
نحوه تشکیل شدن شعله (روشن کردن مشعل) ۵۶
کاربرد شعله های مختلف(آزمایش شعله‌) ۶۰
ابزارها و وسایل دستی جوشکاری گازی ۶۲
آهـنـگری ۶۳
آهــنـگری میله ۶۵
پـرس کـردن ۶۷
مـــــثال هایی از آهـــــنــــگری فولاهای بـــــزرگ ۶۹
آهـنگری لـولـه ۷۱
تــغیــــیر شـــــکل دادن اجـسام با کـمـک غـالـب گرم ۷۴
دستگاه و لـوازم آهـنگری ۷۶
۱- کوره های اهنگری
شکل دادن فلزات
۲- دستگاهها و ابزار آلات تغییر شکل دادن آزاد آهنگری
۳-ماشینهای تغییر شکل دهنده بوسیله قالب
چکشهای قالب دار آهنگری
مـنابـع

(((برای دانلود کلیک کنید )))



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه جوشکاری و روشهای مختلف جوشکاری ,
:: بازدید از این مطلب : 419
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه موقعیت جغرافیائی و شرایط جوی منطقه بافق و معدن اسفوردی

موقعیت جغرافیائی و شرایط جوی منطقه بافق و معدن اسفوردی
فهرست مطالب
زمین شناسی عمومی منطقه
چینه‌شناسی منطقه
دوره پرکامبرین
دوره اینفراکامبرین
دوره مزوزوئیک
دوره کواترنری
وضعیت تکتونیکی منطقه
وضعیت ماگماتیسم در منطقه
زمین‌شناسی کانسار اسفوردی
نحوه گسترش افقهای معدنی در کانسار
افق آهنی
افق آپاتیتی
افق سنگهای سبز
افق دایکهای آپاتیتی
افق زونهای آغشته
ویژگیهای سنگ شناسی و کانی شناسی سنگهای کانسار
آپاتیت
ماگنتیت و هماتیت
ترمولیت و اکتینولیت
عناصر خاکی نادر
فراوانی خاکهای نادر در سنگهای مختلف (P.P.M)
گزارش بازدید از معدن و کارخانه
نمونه‌برداری اولیه از کارخانه
مرحله دوم بازدید از معدن و کارخانه
شرح معدن فسفات اسفوردی
کاربرد فلزات عناصر نادر خاکی
متالورژی
تولید شیشه و سرامیک
در صنعت هسته‌ای
الکترونیک، تکنولوژی رادیویی و لیزر
تکنولوژی روشنایی الکتریکی
صنایع شیمیایی
کشاورزی
توزیع مصرف جهانی
وضعیت جهانی عناصر نادر خاکی
قیمت و بازار جهانی عناصر نادر خاکی
فرآوری عناصر نادر خاکی از کانسنگ آپاتیت فالابوروا
روش آزمایشگاهی
انتخاب حلال اسیدی
بررسی شرایط محیطی لیچینگ
تاثیر غلظت اسید و نسبت جامد به مایع
تاثیر درجه حرارت
اثر افزودنیها به سیستم لیچینگ
بخش استخراج با حلال
عملیات شستشوی متقابل پیوسته
عملیات شستشوی متقابل پیوسته
فرآوری نهایی (جدایش لانتانیدها)
شهرستان بافق به مرکزیت شهر بافق با مساحتی حدود ۱۷۸۵۰ کیلو متر مربع، به فاصله ۱۲۰ کیلومتری جنوبشرقی شهرستان یزد، در طول َ۳۸، o55 شرقی و عرض َ۴۷،o31 شمالی واقع شده است.
این شهرستان به وسیله راه آهن و راه آسفالته منشعب از یزد قابل دسترسی می‌باشد. از دیگر راههای ارتباطی می‌توان به محورهای بافق- بهاباد، بافق- شیطور و بافق- معدن چادرملو اشاره کرد.
جاده ارتباطی معدن اسفوردی بطول ۵/۲ کیلومتر، از کیلومتر ۲۵ جاده بافق- بهاباد منشعب می‌گردد.
معدن اسفوردی در ۳۵ کیلومتری شمال شرقی شهر بافق و در ارتفاع ۱۷۰۰ متری از سطح دریا واقع شده است و دارای کوههایی با روند شمال غربی – جنوب شرقی می‌باشد.
میزان بارندگی سالانه در منطقه بطور متوسط ۵۰ میلی‌متر و میزان تبخیر فوق‌العاده شدید می‌باشد. به همین دلیل دارای آب و هوای گرم و خشک و اختلاف درجه حرارت زیاد در شبانه‌روزی می‌باشد. آب و هوا در قسمتهای کوهستانی منطقه معتدلتر می‌باشد. از لحاظ جریان آب در منطقه مذکور هیچگونه جریان آب دائمی وجود ندارد. پوشش گیاهی منطقه ضعیف و شامل بوته‌ها و به مقدار کمتر درخت و درختچه می‌باشد. از مهمترین حوضه‌های آبگیر منطقه می‌توان به دشت حسن‌آباد، دشت شیطور، دشت بهاباد و ده قطروم اشاره نمود.
این کانسار که در منطقه نسبتاً کوهستانی و با ارتفاع متوسط ۱۷۰۰ متر از سطح دریا قرار دارد دارای کوههایی با روند شمال غرب- جنوب شرقی می‌باشد. این کوهها به صورت ارتفاعات نه چندان مرتفع در منطقه کشیده شده‌اند و در ادامه آنها تپه‌هایی با دره و فرو رفتگی‌های کم و بیش عریض قرار گرفته است.
از نظر آب و هوائی دارای آب و هوای خشک و بیابانی می‌باشد. و از نظر میزان نزولات جوی، دارای بارندگی نسبتاً کم و در حدود تقریبی ۵۰ میلیمتر در سال می‌باشد. البته گاهی اوقات مقدار بارندگی از این مقدار ذکر شده نیز تجاوز می‌نماید. از لحاظ جریان آب در منطقه مذکور، هیچگونه جریان آب دائمی وجود ندارد و تنها رودخانه منطقه، رود شور است که به دریاچه شور بافق می‌ریزد.


:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه موقعیت جغرافیائی و شرایط جوی منطقه بافق و معدن اسفوردی ,
:: بازدید از این مطلب : 356
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه شرح سیستم ماشین های پژو پرشیا و پیکان

شرح سیستم ماشین های پژو پرشیا و پیکان
فهرست مطالب
سیستم مداری شیشه بالابرهای درب عقب پژو پرشیا ۴
تشریح عملکرد سیستم : ۴
سیستم مداری قفل مرکزی ۵
تشریح عملکرد سیستم : ۶
عیب یابی سیستم : ۸
سیستم مداری فن GLX 10
تشریح عملکرد سیستم : ۱۱
مراحل کارکرد یونیت فن ها : ۱۲
خاصیت هیسترزیس پاپس ماند : ۱۶
هواگیری سیستم حلقه – بسته گردش آب : ۱۷
ارتباط سیستم کنترل یونیت فن ها با سیستم کولر : ۱۸
سیستم مداری آینه های برقی پرشیا ۲۱
سیستم مداری جرقه و پاشش سوخت پژو پرشیا  (Persia) 24
رله دوبل یا Double Relay : 26
سنسور سرعت خودرو ۲۷
سنسور دور موتور ۲۷
استپ موتور ۲۸
سنسور موقعیت دریچه گاز ۲۹
سنسور فشار هوای ورودی ۳۰
سنسور دمای هوای ورودی ۳۱
کویل دوبل ۳۲
چراغ اخطار و دور سنج ۳۲
گرمکن هوزینگ دریچه گاز ۳۳
سنسور دمای آب رادیاتور ۳۴
پمپ بنزین برقی ۳۵
کانکتور عیب یابی سیستم ۳۵
ارتباط برق ECU با سنسورها و فرمان – برها : ۳۶
روش کربن گیری سر سیلندر و پیستونها و رینگها و سوپاپها ۳۸
طریقه فیلر گیری سوپاپها ۴۰
طریقه تنظیم کاربراتور ۴۷
طریقه تنظیم کاربراتور های اتوماتیک پیکان ۴۸
طریقه ترتیب وایر چینی ۴۹
بازدیدهای ماشین در زمانهای مختلف ۵۱
بازدیدهای هفتگی یا هر ۴۰۰ کیلومتر ۵۱
بازدید های سه ماهه یا هر ۴۸۰۰ کیلومتر ۵۲
بازدید های شش ماهه یا هر ۹۶۰۰ کیلومتر ۵۳
بازدید های سالیانه ۵۴
اطلاعات کلی موتور های اتومبیل پیکان ۵۵
اطلاعات اندازه های موتورهای تخت و غیر تخت ۵۷
سوپاپ ۶۶ درجه سوپاپ دود قبلاز مرگ بالا باز می شود ۵۹
موتورهای غیر تخت معروف به دو لوکس ۵۹
آمپر آب معیوب ۶۶
عیب یابی سیستم ترمز پیکان ۶۸
مشخصات گیربکس پیکان ۷۱
تنظیمات ۷۲
 سیستم مداری شیشه بالابرهای درب عقب پژو پرشیا
لیست قطعات :
۱- باطری BB00
2- جعبه تقسیم کالسکه ای BB10
3-سوئیچ زیر فرمان CA00
4- جعبه فیوز BF00
5- رله محافظتی شیشه بالابر ۶۱۲۶
۶- کلید شیشه بالابر درب عقب سمت راننده در قسمت جلو ۶۱۱۰
۷- کلید شیشه بالابر درب عقب سمت شاگرد در قسمت جلو ۶۱۱۵
۸- کلید شیشه بالابر درب عقب سمت راننده در قسمت عقب ۶۱۰۰
۹- کلید شیشه بالابر درب عقب سمت شاگرد در قسمت عقب ۶۱۰۵
۱۰- کلید قفل شیشه بالابرهای عقب ۶۱۲۰
۱۱- موتور شیشه بالابر درب عقب سمت راننده ۶۱۳۰
۱۲- موتور شیشه بالابر درب عقب سمت شاگرد ۶۱۳۵
تشریح عملکرد سیستم :
این سیستم دقیقاً همان سیستم شیشه بالابر درب شاگرد در پژو ۴۰۵ است با باز کردن سوئیچ زیر فرمان برق از فیوز F30 رد شده و به پایه ۱ رله پنج پایه مشکی رنگ ۶۱۲۶ که در بالای پای راننده قرار دارد ، می رسد . رله تحریک شده و برق ورودی به پای شماره ۳ رله از پایه شماره ۵ آن خارج می شود . خروجی برق آن از یک طرف وارد کلیدهای نصب شده و در قسمت جلو رفته و آنها را آماده به کار می کند . از سمت دیگر ضمن عبور از کلید قفل شیشه بالابر به کلیدهای مصب شده در قسمت عقب رسیده و آنها نیز آماده به کار می شوند . کار کردن کلیدهای نصب شده در قسمت عقب منوط به این شرط است که کلید قفل شیشه بالابرها توسط راننده فشار نشده باشد . دلیل این امر داشتن کنترل راننده بر روی دخالت سرنشین ها بر روی بالا و پایین آوردن شیشه های درب های عقب است . نحوه کار کرد ، ارتباط دوگانه دو کلید سمت راست و چپ ، تست کلیدها و عیب یابی سیستم عیناً همانی است که در پژو ۴۰۵ در مورد شیشه بالابر سمت شاگرد وجود دارد.
سیستم مداری قفل مرکزی
لیست قطعات :
۱- باطری BB0
2- جعبه تقسیم کالسکه ای BB1
3- جعبه فیوز BF
4- کنترل یونیت قفل مرکزی ۶۲۳۵
۵- گیرنده یا چشمی سقفی ۶۲۳۰
۶- محرک و سویئچ سمت راننده   ۶۲۴۰
۷- محرک و سوئیچ سمت شاگرد ۶۲۴۵
۸- محرک درب عقب راست ۶۲۵۰
۹- محرک درب عقب چپ ۶۲۵۵
۱۰- محرک درب صندوق عقب ۶۲۶۰
۱۱- محرک درب باک بنزین ۶۲۶۵
تشریح عملکرد سیستم :
این سیستم از سه بخش : فرستنده ،کنترل ، کنترل یونیت و محرک ها تشکیل شده است .
بخش اول این سیستم شامل دو قسمت فرستنده وگیرنده می باشد . فرستنده این قسمت که ریموت کنترل نامیده می شود در داخل سوئیچ درب قرار دارد و به هماره راننده است . این سوئیچ ار دوقسمت : واحد الکترونیکی و خود سوئیچ فلزی تشکیل شده که باز کردن پیچ روی آن از یکدیگر جدا می شوند و قابل تفکیک هستند . واحد الکترونیکی آن دارای دو دیود ، یکی به عنوان نشان دهنده فشرده شدن کلید (قرمز رنگ ) و دیگری دیود مادون قرمز فرستنده (بنفش رنگ ) است که نور آن فقط در لحظه اول و به صورت خیلی کم رنگ قابل دیدن است . با فشردن کلید ریموت کنترل ، دیود نوری نشان دهنده ، روشن شده و دیود مادون قرمز نیز کد رمز خاصی را ارسال می کند . این کد رمز ارسال شده توسط گیرنده چشمی داخل خودرو دریافت و تشخیص کد داده می شود . اگر این کد با کد از پیش گذاشته شده در گیرنده سقفی یکسان باشد گیرنده بر روی پایه های ۱و۲ خود با ایجاد یک نوسان ولتاژی ، دستور باز و بسته شدن درب ها را به کنترل یونیت می دهد . امااگر کدارسالی از طرف فرستنده با کد گیرنده یکسان نباشد ،گیرنده هیچ عکس العملی از خود نشان نمی دهد. بر همین مبنا اگر فرضاً یکی از این دو قسمت معیوب شد حتماً هر دو تکه باید تعویض شوند . در داخل ریموت دو باتری ساعتی ۳ ولتی وجود دارد . پایه های ۷ و ۸ گیرنده ، پایه های برق و بدنه آن هستند .
گیرنده سقفی پیام دریافت شده از ریموت کنترل را به پایه های ۶ و ۹ کنترل یونیت می رساند . کنترل یونیت که در زیر سمت راست پایین قاب فرمان داده شده دارای دو پایه خروجی ۳ و ۴ می باشد . دستورات کنترل یونیت از این دو پایه صادر می شوند. این دو پایه در حالت عادی توسط دو رله داخلی به بدنه اتصال یافته اند. هنگامی که ریموت فشرده شد و پیام ازطریق چشمی به کنترل یونیت فرستاد شد این واحد بلافاصله یکی از پایه های ۳ و ۴ را توسط رله داخلی از بدنه جدا کرده و حدود یک ثانیه به برق وصل می کند . پس در این حالت یکی از پایه ها بدنه و دیگری برق دار است .
با نگاهی به محرک ها در واقع شکلی از موتور DC هستند می توان دید که هر شش موتور در حالت موازی با یکدیگر به پایه های ۳ و ۴ کنترل یونیت اتصال یافته اند . پس برق و بدنه این پایه ها می تواند همزمان کلیه موتورها را در یک جهت به کار انداخته و مثلاً تمامی درب ها را ببندد . پس از حدود یک ثانیه که همه دربها بسته شدند ، پایه برق دار به حالت برگشته و سیستم تا فشرده شدن بعدی ریموت کنترل ، ساکن می شود . بار دیگر که ریموت کنترل فشرده شد دوباره پیام از طریق چشمی به کنترل یونیت فرستاده می شود . این واحد بلافاصله پایه دیگر از ۳ و ۴ را توسط رله داخلی از بدنه جدا کرده و حدود یک ثانیه به برق وصل می کند . پس در این حالت جای پایه برق دارد است . این بار موتورها که DC بوده و قابلیت حرکت معکوس را دارند در جهت معکوس چرخیده و درب ها را باز می کنند و سپس ساکن می شوند .
این تسلسل می تواند ادامه داشته باشد از یک سود ، همین عکس العمل را وقتی سوئیچ درب ها را در قفل مربوطه می چرخانیم مشاهده می کنیم . این امر بدین علت است که با چرخاندن سوئیچ از سمت راننده و یا شاگرد، پایه بدنه موجود در پایه های ۳ محرک های ۶۲۴۰ و ۶۲۴۵ را به سمت پایه های ۱و ۲ آنها و متعاقب آن به پایه های ۵و ۷و ۸ کنترل یونیت ارسال می کنیم . این کار دقیقاً همان عکس العمل پیشین را به دنبال خواهد داشت .
 عیب یابی سیستم :
قفل مرکز خودرو کلاً کار نمی کند :
در چنین مواقعی باید کلیه عناصری که در مسیر قرار دارند به ترتیب اولویت زیر چک کرد :
۱- فیوز F15 را چک کنید .
۲- کانکتور دو راهه سیاه رنگ جعبه تقسم کالسکهای راچک کنید .
۳- قاب درب راننده و شاگرد را باز کرده و کنترل یونیت را چک کنید .
۴- سلامت محرک ها را چک کنید .
بین دو سیستم کنترل از راه دور و یا سوئیچ درب ها یکی کار نمی کند :
با توجه به اینکه یکی از این دو سیستم فوق کار می کند پس از ارتباط جعبه تقسیم ، جعبه فیوز ، و موتورها سالم هستند .
• اگر قفل مرکز با سوئیچ کار کرده و با ریموت کنترل کار نمی کند :
۱- گیرنده چشمی را باز کرده و صحت عملکرد ریموت کنترل و یرنده را چک کنید .
۲- قاب درب راننده و شاگر را باز کرده و کنترل یونیت را چک کنید .
• اگر قفل مرکزی با ریموت کنترل کار کرده و با سوئیچ کار نمی کند :
۱- قاب درب راننده و شاگر را باز کرده و کنترل یونیت را چک کنید .
۲- فیش سه راهه سفید رنگ را بیرون کشیده و میکرو سوئیچ را در حالت باز و بسته اهم – چک نمائید .
یکی از محرک ها گیر مکانیکی دارد  و قفل مرکزی کار نمی کند :
اگر اهرم یکی از محرک ها بر اثر ضربه گیر کرده باشد ولتاژ ۱۲ ولتروی آن که باید صرف حرکت دادن اهرم شود بدون افت قابل ملاحظه از سیم پیچ عبور می کند . از انجایی که سر دیگر این سیم پیچ بدنه است در هنگام عمل کردن محرک ها در این محرک در واقع نوعی اتصال کوتاه بین دو سر سیم پیچ آن برقرار می شود و باعث می شود تا نه تنها نیروی لازم به دیگر محرک ها نرسد بلکه جریان فیوز F15 نیز بالا رفته و احتمال سوختن آن تشدید شود . پس باید بلافاصله سوکت دو راهه قهوه ای رنگ آن را کشیده و در اسرع وقت به تعویض آن محرک اقدام نمایید و
پس فشردن ریموت ، قفل مرکزی عمل معکوس را درپی آن انجام می دهد :
این عیب معمولاً ناشی از خرابی کنترل یونیت و یا میکرو سوئیچ های درب های جلوست . لذا این دو قسمت را چک کنید .
سیستم مداری فن GLX
لیست قطعات :
۱- باطری BB0
2- جعبه تقسیم کالسکه ای BB1
3- جعبه فیوز BF00
4- سوئیچ زیر فرمان CA00
5- کنترل یونیت فن ۸۰۱۰
۶- سنسور (فشنگی ) مقاومتی ۸۰۰۸
۷- سنسور (فشنگی ) دو کنتاکت تک مرحله ای ۱۵۲۰
۸- رله A 1500A
9- رله B 1500B
10- رله C 1500C
11- کلید کولر ۸۰۰۰
۱۲- سوئیچ سه مرحله ای کولر ۸۰۰۷
۱۳- فن A 1510A
14- فن B 1510B
تشریح عملکرد سیستم :
قلب این سیستم را سه عنصر کنترل یونیت ، سنسور ۱۵۲۰و سنسور مقاومتی ۸۰۰۸ تشکیل می دهد . در این مدار ، سنسورهای وظیفه اطلاع رسانی دماهای مختلف به کنترل یونیت را به عهده دارند . کنترل یونیت نیز به نوبه خود با تجزیه و تحلیل این اطلاعات ،‌در مورد نحوه عملکرد فن تصمیم گیری کرده و فن ها را خاموش کرده و یا در دور تند یا کند به کار می اندازد .


:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه شرح سیستم ماشین های پژو پرشیا و پیکان ,
:: بازدید از این مطلب : 478
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود مقاله اصول تهویه درساختمان

اصول تهویه درساختمان
فهرست
تمیز کردن کانالهای هوا ؛
اهمیت کیفیت هوای داخل ساختمان
روش پیشنهادی تمیز کردن کانالها
کارهای انجام شده د رخارج کشور
کارهای انجام شده در داخل کشور
لوله های حرارتی
پیشینه تاریخی
کاربردهای مختلف
ساختار و نحوه کارکرد
معایب لوله های حرارتی
مزایای لوله های حرارتی
ارائه یک مثال واقعه ای ا زکاربرد لوله های حرارتی در تهویه مطبوع
راهنمای طراحی تأسیسات مدارس
اصول اولیه طراحی کانالها

طراحی برای دمای بهینه هوا

تجهیزات سیستمهای مرکزی
هوا ساز
چیلر ها
سیستمهای سقفی
سیستم های قائم خود اتکا

کنترل های سیستمهای تهویه مطبوع

ابعاد اقتصادی
مقایسه سیستمها
نتیجه گیری

مقابله با خوردگی در چیلرهای جذبی

خوردگی در اثر محلول غلیظ لتیم بروماید و عوارض و مشکلات ناشی از آن در چیلرهای جذبی
راندمان رادیاتورها ، کنوکتورها و بویلرها
منابع انرژی موجود در خانه
مقایسه زمان پاسخ
شیرهای ترموستاتیک
بویلرهای خانگی
نتیجه گیری و پیشنهادات
بادزنهای مکنده هوای ساختمانها
نکاتی درباره نصب
انتخاب بادزن مکنده هوای ساختمان
گزینه های کنترلی
دریچه ها
شاسی موتور و صدا
موقعیت بادزن در ساختمان
انتخاب اندازه بادزن
تمیز کردن مبدلهای حرارتی
تمیز کردن کانالهای هوا ؛
امر مهمی که در ایران توجهی به آن نمی شود .
اهمیت کیفیت هوای داخل ساختمان
مطالعه آلودگی محیطهای بسته غیر حرفه ای (Non – Occupational Indoor Environment) تقریباً علم جدیدی است و از عمر آن حدود ۲۵ سال می گذرد به طوری که اولین سمینار بین المللی آن در سال ۱۹۷۸ میلادی  ودر دفتر منطقه ای اروپایی سازمان بهداشت جهانی در دانمارک برگزار گردید .
مطالعاتی که توسط سازمان محیط آمریکا انجام شده نشان می دهد که میزان آلودگی داخل ساختمان حدود ۲ تا ۵ برابر آلودگی خارج از ساختمان است و گاهی این مقدار تا ۱۰۰ برابر افزایش می یابد . با توجه به این که مردم حدود ۹۰ درصد اوقات خود را در داخل ساختمان می گذرانند ، اهمیت آلودگی داخل ساختمان و کنترل کیفیت آن مشهود می گردد.
آلودگی هوای داخل ساختمان در دراز مدت و کوتاه مدت اثرات سوء بر سلامتی ساکنان دارد . آلودگی هوا در دراز مدت باعث امراض تنفسی و سرطان می شود که فرد را به شدت از کار می اندازد  و درنهایت باعث مرگ او می شود . عوامل این آلودگی را می توان گاز رادن (Radon) ، آزبست و مصرف دخانیات ذکر کرد. از عوارض کوتاه مدت یا فوری آلودگی هوای داخل ساختمان می توان خارش چشم و گوش و حلق و بینی ، سردرد ، سرگیجه و خستگی مفرط را نام برد و نشانه های سوءسلامتی به صورت آسم ،سینه پهلو (ذات الریه ) و تب ظاهر می گردد. عوامل این آلودگی عبارتند از کمبود تهویه ، آلودگی شیمیایی و بیولوژیکی از منابع داخل و خارج ساختمان و سایر عوامل غیر آلاینده مانند دما ، رطوبت ، میزان روشنایی و ارگونومیک محل کار .
در خصوص اثرات کوتاه مدت آلودگی هوا بر سلامتی انسانها ،نتایج بررسی سازمان ایمنی و بهداشت محیط کار کشور آمریکا از ۵۳۹ ساختمان در سال ۱۹۷۱ میلادی جالب توجه است (جدول ۱ ).

(((برای دانلود کلیک کنید )))



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود مقاله اصول تهویه درساختمان ,
:: بازدید از این مطلب : 492
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود مقاله سیستم ترمزABS و نقش آن در جلوگیری از تصادفات

سیستم ترمز   ABS ,  نقش آن در جلوگیری از تصادفات
 
فهرست

مقدمه

تاریخچه سیستم ABS
سیستم ABS چیست ؟
مقاومت بین سطح جاده و تایرها  <  مقاومت سیستم ترمز
نیروی اصطکاک بین تایرها و سطح جاده    >  مقاومت سیستم ترمز
اصول کارکرد سیستم ABS
عملکرد کلی سیستم ABS
سنسورهای سرعت چرخ
عملکرد سنسور سرعت چرخ

سنسور شتاب

ساختار سنسور شتاب

عملکرد سنسور شتاب

فعال کننده ABS
(ABS ACTUATOR)
عملکرد فعال کننده ECU
وضعیت ترمز معمولی : (ABS فعال نیست)
وضعیت ترمز اضطراری (ABS  فعال است)
۱ـ حالت کاهش فشار
۲- وضعیت ثابت نگهداشتن فشار
۳- وضعیت افزایش فشار
فعال کننده ABS با شیر سلونوئیدی دو وضعیته

کنترل سرعت چرخها

مقدمه

متوقف ساختن خودرو مهم تر از به حرکت در آوردن آن است . خودرویی که روشن نشود ممکن است راننده اش را خشمگین سازد ولی وقتی براه افتاد و در مسیر عبور و مرور قرار گرفت ، اگر ترمز آن معیوب بوده و یا راننده نتواند بدرستی از ترمز آن استفاده نماید ، چه بسا ممکن است بصورت دام مرگ درآید ..
ترمز ناگهانی و قفل شدن چرخها مهمترین خطریست که خودرو را تهدید مینماید . قفل شدن چرخها از دو جهت برای خودرو خطرناک است ، این وضعیت در بسیاری از مواقع فاصله ترمزگیری را افزایش داده و مهمتر از آن کنترل فرمان چرخها نیز از اختیار خارج می شود ، خصوصاً در جاده های خیس و برفی یا یخ زده که خطر قفل شدن چرخها بیشتر وجود دارد ، نیاز به سیستمی که بتواند ترمز چرخها را کنترل کرده و از لیز خوردن چرخها جلوگیری نماید ، بیش از پیش احساس می شود .

(((برای دانلود کلیک کنید )))



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود مقاله سیستم ترمزABS و نقش آن در جلوگیری از تصادفات ,
:: بازدید از این مطلب : 479
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه اوقات فراغت جوانان در ایران و امکانات موجود

اوقات فراغت جوانان  در ایران  و امکانات موجود
فهرست
عنوان صفحه
فصل اول
مقدمه
بیان مسئله
اهداف تحقیق
هدف کلی
هدف خاص
اهمیت و ضرورت تحقیق
فرض ها یا سؤالهای ویژه تحقیق
تعریف عملیات واژه ها یا اصطلاحات
فصل دوم
مقدمه
بخش اول: ادبیات تحقیق
اوقات فراعت از دیدگاه دانشمندان
تحولات تاریخی مربوط به نحوه گذران اوقات فراغت در ایران
اوقات فراغت بعد از اسلام
اوقات فراغت از دیدگاه اسلام
خصایص و ویژگیهای فراغت
اوقات و فراغت و بهداشت روانی
فراغت و خلاقیت
فراغت و توسعه مهارتهای شناختی
اوقات فراغت و تقویت مهارتهای حسی- حرکتی و فعالیتهای ورزشی
جهت نگرش
اوقات فراغت و اصلاح رفتار و تعالی شخصیت
اوقات فراغت و آسیب پذیریهای اجتماعی
بخش دوم: پیشینه تحقیق
فرضیه های عنوان شده در این تحقیق
فصل سوم
مقدمه
جامعه آماری
چگونگی گزینش نمونه ها
ابزار گردآوری اطلاعات
چگونگی اجرا
روش تحقیق
آزمونهای آماری
فصل چهارم
یافته ها و تجزیه و تحلیل آن
نتایج آزمودنهای مجذورخی X2
بحث و نتیجه گیری
فصل پنجم
خلاصه تحقیق
فرض ها و سئوالات تحقیق
محدودیتهای تحقیق
محدودیتهای دراختیار محقق
محدودیتهای خارج از اختیار محقق
پیشنهاد ها
فهرست منابع
پیوستها
فصل اول
مقدمه:
یکی از مسائلی که پیوسته مورد نظر صاحب نظران علوم تربیتی و دست اندرکاران تعلیم و تربیت قرار گرفته مسئله اوقات فراغت است. تخصص در گستره حیات بیانگر مطلب است که در زندگی پر از فراز و نشیب انسان لحظه ها و اوقاتی وجود دارد که از اهمیت و حساسیت فوق العاده ای برخوردار است. اوقاتی که بستر مطلوبی است برای جریان نیکوی رشد شخصیت و اعتلای وجود و یا زمینه همواری است برای بروز اختلاف رفتاری، انحراف اخلاقی و بزهکاری اجتماعی، بدون تردید زمانی که از اوقات فراغت بحث به میان می آید، سخن از ارزشمندی این اوقات است هنگامه بسیار حساس و پرمعنا، اوراقی سرنوشت ساز در کتاب زندگی که نیازمند اراده های استوار و اندیشه های خلاق است.
شعار ( وقت طلاست) و (شیطان برای دستهای بیکار کاربد می یابد) همواره در اغلب جوامع مطرح بوده و تفکر و تدبیر درباره اوقات فراغت و توجه به نحوه گذراندن این اوقات در کشورهای صنعتی بیش از دیگر کشورها رواج یافته است. حتی اغلب جامعه شناسان و اقتصاد دانان ( دماز، اندرسون، اوژه) بر این باورند که تحول جوامع انسانی به سوی تمدن فراغت در حرکت است.
اوقات فراغت جوانان به مشابه شمشیری دولبه است اگر از آن به طور اصولی استفاده شود نه تنها راهگشا است بلکه زندگانی با برنامه، منسجم و هدفدار پیش روی انسان قرار میدهد. اگر خدا ناکرده این اوقات گرانبها و سالم و با برنامه های مقبول سپری نشود، زمینه های گرایش به فساد و تباهی و انحطاط جوانان را فراهم می آورد. فساد تباهی تنها مفهومی از ناهنجاری اجتماعی نیست، بلکه مصدتعی از به هدر دادن منابع و انرژی انسانی و مالی و مادی است. جوانی که در ابتدای جوانی به بیراهه می رود. نه تنها جوانی و انرژی جسمی و روحی خود را به هدر می دهد و خود را به هلاکت ، بدبختی، و فقر و ممکن است می اندازد، بلکه از ابعاد نیز در تخریب منابع اجتماعی نقش دارد، که یکی از آنها را می توان ایفای نقش مخرب به مثابه الگویی قابل تقلید برای عمده دیگری از جوانان دانست. البته این بعد از کارکرد افراد ناهنجار، بحرانی ترین و مصیبت سازترین نقش او در اجتماع است.


:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه اوقات فراغت جوانان در ایران و امکانات موجود ,
:: بازدید از این مطلب : 330
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه ازدواج

ازدواج

فهرست مطالب
مقدمه ………………………….
بخش اول…………………………
-         مشکلات دوران کودکی ……………..
-         نظریه لورنس کلبرگ دربارة شده…….
-         رشد از نظر اسلام ……………….
-         مسائل مربوط به قبل از ازدواج…….
-         حقایق پیرامون عشق و ازدواج………
-         عاشق شدن با یک نگاه ……………
-         عشق دو طرفه …………………..
-         عشق بعد از ازدواج………………
-         دلایل مناسب برای ازدواج………….
-         دلایل نامناسب برای ازدواج………..
-         مشکلات و موانع ازدواج……………
-         نظرات شخصی محقق ……………….
-         ملاک‌های انتخاب …………………
-         چه کسی را به همسری برگزینیم؟ ……
-         راهنمای گزینش همسر …………….
-         دوران نامزدی ………………….
-         فایده های دوران نامزدی………….
-         آفت‌های دوران نامزدی…………….
-         عشق و ازدواج…………………..
-         برخورد با واقعیات ……………..
-         پرورش اعتماد و صداقت……………
-         سؤال و پاسخ در رابطه با روابط زناشویی
-         مواردی از زمینه‌های اختلاف نظر و کشمکش
        شیوه سخن گفتن شما………………
-         خطرات افراط در عشق …………….
-         بخش دوم: ……………………..
-  چرا برخی از روابط سرانجام خوبی ندارند. پنج افسانة مهلک دربارة عشق
-         عواقب باور افسانه‌های عشقی ………
-         چگونه عاشق می‌شویم. …………….
-         کشف تصمیماتتان درباره عشق ………
-         ترس از صمیمیت………………….
-         اعتماد به نفس پائین ……………
-         عاشق شدن به دلائل نادرست…………
-         عاشق شدن به دلائل درست…………..
-         شش اشتباه بزرگ که در ابتدای روابط مرتکب می‌شویم.  
-         دوری از فرد نامناسب ……………
-         ده نوع رابطه که سرانجامی نخواهند داشت.   
-         نقطعه ضعف‌های مهلک ……………..
-         بمب ساحتی تفاهم ……………….
-  شش ویژگی‌ که می بایست در همسر آیندة خود بدنبال آن باشید. ……..
-         لیست تفاهم ……………………
-         تعهد………………………….
-         چرا از تعهد دادن می‌ترسیم. ………
-         آزمون (۱) ضریب هوشی  عشقی شما. ….
-         آزمون (۲) آیا از لحاظ روحی و احساسی تهیه هستید؟
-         بخش سوم: ……………………..
-         پرسشنامه و سؤالات مربوط به آن…….
بخش اول
مشکل پنجم
سربازی
این مشکل و مانع، شامل دختران که اصلاً نمی‌شود. البته شامل عده‌ای از پسرها نمی‌شود کسانی که در دانشسرای تربیت معلم هستند و نیز کسانی که بعد از دروس متوسطه، ‌درس را ادامه می دهند و لازم نیست به سربازی بروند، بلکه پس از اتمام دروس، در قالب تعهدهایی که همراه با انجام شغلشان است- خدمت سربازی را انجام می دهند و هیچ وقفه ای در زندگی شان بوجود نمی‌آید.
البته مسئولین نظام باید قانون سربازی را طوری تنظیم کنند که سربازی به عنوان مانع و مشکل بر سر راه ازدواج نباشد و حقوق و مزایای برای سربازان قرار داده شود که مخارج خود و همسرشان تأمین شود و . . .
راه حل:
۱)  نامزدی شرعی و قانونی: نامزدی در دوران سربازی، خیلی شیرین و زیباست. دو نامزد در طول این دوران، نامه نگاری دارند و برای همدیگر مطالب امید بخش دو دلگرم کننده می‌نویسند. و در هنگام مرخصی‌های این دوران،‌ با یکدیگر دیدار و ملاقات می کنند.
۲)            سکونت در منزل والدین زن یا مرد:
اگر ازدواج کرده باشند، زن، در دوران سربازی شوهرش ، در منزل یکی از والدین سکونت داشته باشد (والدین مرد یا زن) که تنها نباشد و مرد بتواند با خیال راحت، خدمتش را به انجام برساند و هر گاه به مرخصی آمد، با هم باشند.
۳)           کمک پدران و مادران:
در مورد مخارج زن و امور دیگر (همان مطلبی که در بخش «ادامة تحصیلات علمی» گفته شد) قابل انجام است.
مشکل ششم:
(۶) وجود برادان و خواهران بزرگتر:
البته این مشکل در بعضی از خانواده‌ها که این مسئله برایشان مهم است وجود دارد. و اگر نه این مشکل و عقیده، به هیچ وجه پایه و اساس شرعی و عقلی ندارد. بر جوانان لازم است که: سنت‌های غلط را بشکنند و خود را بدبخت آداب و رسوم غلط نکند. در اینجا باید توجه کرد که می‌بایست احترام برادر و خواهر بزرگتر کاملاً حفظ شود.
(مظاهری/ جوانان و انتخاب همسر)
مشکل هفتم:
(۷) مسکن:
لازم است طرح‌هایی وسیع و فراگیر در سطح کل جامعه اجرا گردد. تا این معضل بزرگ حل شود.
راه حل:
۱)  سکومت موقت در منزل والدین: در صورت امکان، عروس و داماد برای مدتی در منزل والدین یکی از آنان ساکن شوند تا منزل جداگانه‌ای تهیه کنند. اما باید توجه داشت که: اگر بداند این سکونت، باعث دعوا  و نزاع و توهین و تحقیر می‌شود، به هیچ وجه صلاح نیست در آن خانه ساکن شوند یا بمانند.
۲)           اجاره نشینی:
یک امر رایج و معمول در کل جهان است. جوانان یک منزل ارزان و ساده ای اجاره کنند و مقداری سختی اجاره نشینی را تحمل نمایند تا ان شاء الله خانه‌دار شوند.
مشکل هشتم:
(۸) ناتوانی جوانان در ادارة زندگی: در ادامه به آن خواهیم پرداخت
(مظاهری/ جوانان و انتخاب همسر)
نظرات شخصی محقق:
همانطور که گفته شد مشکلات ازدواج دو دسته هستند: (۱) حقیقی. (۲) ساختگی.
حال به مورد دوم یعنی مشکلات ساختگی می‌پردازیم که البته از جمله مواردی است که من در تحقیقات خود با آن مواجه شدم ممکن است عده‌ای بر این عقیده باشند که ازدواج کردن اسیری است و بهتر است انسان، مجرد زندگی کند، چرا که با مسایل و مشکلاتی که در خانواده‌ها مشاهده می کنیم. به این نتیجه می‌رسیم که «بهتر است مجرد مانده و ازدواج نکنیم.»

(((برای دانلود کلیک کنید)))



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه ازدواج ,
:: بازدید از این مطلب : 239
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه تجارت الکترونیک

تجارت الکترونیک

فهرست مطالب
بخش اول
۱) مبانی نظری تجارت الکترونیکی                                                                ۱
۱-۱) تجارت الکترونیکی چیست؟                                                                 ۱
۱-۲) فلسفه پیدایش تجارت الکترونیکی                                                         ۲
۱-۳) تاریخچه تجارت الکترونیکی                                                               ۶
مراحل تجارت الکترونیکی   ۱۰
۱-۴) مزایا و محدودیتهای تجارت الکترونیکی                                               ۱۴
۱-۵) ۱-۴-۱) مزایای استفاده از تجارت الکترونیک برای سازمانها                    ۱۵
۲-۴-۱) مزایای استفاده از تجارت الکترونیک برای مصرف کنندگان                     ۱۸ 
۳-۴-۱) مزایای کاربرد تجارت الکترونیک برای جامعه                                      ۱۹
۴-۴-۱) محدودیت های فنی تجارت الکترونیک                                                ۲۰
۵-۴-۱) محدودیتهای غیر فنی تجارت الکترونیک                                             ۲۰  
۵-۱) ضرورت توسعه تجارت الکترونیک در کشورهای جهان سوم                       ۲۱
۶-۱) مزایای رقابتی تجارت الکترونیکی                                                         ۲۴          
۷-۱) زیر ساختار مورد نیاز برای گسترش تجارت الکترونیک                             ۲۶
۸-۱)زیر ساختار تجارت الکترونیکی برای کشورهای جهان سوم                         ۲۷ 

بخش دوم
 
۲) کارکردهای مختلف تجارت الکترونیکی                                                      ۳۰
۱-۲) بررسی مدلهای تجارت الکترونیکی                                                       ۳۰  
۱-۱-۲) مدل تجارتی شرکت با شرکت                                                            ۳۳
چگونگی انجام B2B                                                                                 ۳۳
انواع معاملات  ۳۳
نهادهای B2B  ۳۴
فرآیند اطلاعات در B2B  ۳۴
واسطه های الکترونیکی در B2B  ۳۵
مزایای B2B 35
مدل های B2B                                                                                   ۳۶
چرا خدمات B2B دارای منشا خارجی می شوند? ۳۸
۲-۱-۲) مدل تجارتی شرکت با مصرف کننده(B2C)  ۴۰
مزایای تجارت الکترونیکی از نوع B2C  ۴۰
روش ایجاد یک تجارت الکترونیکی از نوع B2C  ۴۲
مراحل راه اندازی یک تجارت الکترونیکی از نوع B2C  ۴۴
۳-۲) برنامه های کاربردی تجارت الکترونیکی ۵۵
۱-۳-۲) کاتالوگهای الکترونیکی ۵۵
۲-۳-۲) مدیریت موجودی ها  ۵۷
۳-۳-۲) مزایده الکترونیکی ۵۸
۴-۳-۲) مراکز خرید الکترونیکی ۶۱
مراکز خرید متا ۶۲
۵-۳-۲) فروشگاه های الکترونیکی  ۶۳
۶ -۳-۲) تهیه الکترونیکی ۶۵
۷-۳-۲)بانکداری الکترونیکی ۶۸
۸-۳-۲) پرداخت های الکترونیکی ۷۰
۹-۳-۲) کارت اعتباری ۷۴
۱۰-۳-۲) بیمه الکترونیکی ۷۶

بخش سوم

۳) مفاهیم استراتژیک تجارت الکترونیکی  ۷۷
۱-۳) سیستمهای اطلاعاتی بین سازمانی ۷۷
۱-۱-۳) ویژگیهای سیستمهای اطلاعاتی بین سازمان ۷۸
۲-۱-۳) محرک های سیستم های بین سازمانی ۷۹
۳-۱-۳) انواع سیستمهای بین سازمانی  ۷۹
۲-۳) مبادله الکترونیکی داده ها  ۸۰
۱-۲-۳) منافع حاصل از مبادله الکترونیکی داده ها ۸۰
۲-۲-۳) استانداردهای مبادله الکترونیکی داده ها ۸۱
۳-۲-۳) دلایل اهمیت مبادله الکترونیکی داده ها ۸۱
۳-۳) بازارهای الکترونیک ۸۲
۱-۳-۳) عوامل بازار در تجارت الکترونیک  ۸۵
۲-۳-۳) رقابت در بازار تجارت الکترونیکی ۸۷
۴-۳) تجارت مبتنی بر موبایل ۹۰
۱-۴-۳) دلایل گسترش تجارت مبتنی بر موبایل ۹۱
۲-۴-۳) بیشترین مورد استفاده از تجارت مبتنی بر موبایل ۹۱
۳-۴-۳) برخی  تکنولوژیها و پروتکلهای مورد استفاده در  تجارت مبتنی بر موبایل ۹۲
۴-۴-۳) موانع گسترش تجارت مبتنی بر موبایل ۹۲
۵-۳) دولت الکترونیکی ۹۳
۱-۵-۳) تعاریف دولت الکترونیکی ۹۳
۲-۵-۳) مبنای ایجاد دولت الکترونیکی  ۹۴
۳-۵-۳) عواملی موثر بر ضرورت ایجاد دولت الکترونیکی  ۹۵
۴-۵-۳) کارکردهای مختلف دولت الکترونیکی ۹۷
۵-۵-۳) مدل سازمان ملل برای هدایت کشورها در پیاده سازی دولت الکترونیک ۹۹
۶-۵-۳) نمونه هایی از دولت الکترونیک ۹۹
۷-۵-۳) وضعیت دولت الکترونیک در ایران ۱۰۰
۶-۳) نگاهی به مدیریت زنجیره تامین ۱۰۲
۱-۶-۳) مدیریت زنجیره تامین  ۱۰۷
۲-۶-۳) زنجیره تامین معمولی ۱۰۸
۳-۶-۳) مدیریت زنجیره تامین ۱۰۹
۴-۶-۳) اهداف مدیریت زنجیره تامین ۱۱۱

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه تجارت الکترونیک ,
:: بازدید از این مطلب : 311
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه جایگاه مسکن در برنامه های عمرانی قبل از انقلاب

جایگاه مسکن در برنامه های عمرانی قبل از انقلاب

فهرست مطالب

جایگاه مسکن در برنامه های عمرانی قبل از انقلاب
مسکن در برنامه عمرانی سوم کشور (۴۶-۱۳۴۱)
مسکن در برنامه چهارم کشور(۵۱-۱۳۴۷)
مسکن در برنامه پنجم کشور(۵۹-۱۳۵۲)
جایگاه مسکن در برنامه های توسعه بعد از انقلاب
دوره برنامه اول توسعه (۷۲-۱۳۶۸)
دوره برنامه دوم توسعه (۷۸-۱۳۷۴)
دوره برنامه سوم توسعه (۸۳-۱۳۷۹)
کارنامه دولت نهم در حوزه شهرسازی، مسکن و ساختمان
وضعیت عرضه مسکن در دولت نهم
اقدامات دولت نهم در بخش ساختمان و مسکن
نقدی بر سیاست های دولت نهم در بخش مسکن
چگونگی تامین مسکن خانوارهای کم درآمد
اهم دلایل افزایش قیمت مسکن در سال ۱۳۸۵
عوامل ناشی از مشکلات ساختاری اقتصاد
تداوم رشد نقدینگی طی سالهای ۱۳۸۰ تا ۱۳۸۵
لایحه مدیریت بازار مسکن
طرح جامع مسکن
تأمین مسکن امن و سالم و در استطاعت مالی
تنظیم بازار زمین شهری
لیزینگ مسکن
چشم انداز بازار مسکن
فرصت ها و تهدید های بازار مسکن
وجود بخش خصوصی اماده و فعال در امر ساخت مسکن
آمادگی جامعه برای سکونت در شهرک های اقماری
توان بالا ی اشتغال زایی
خود کفا بودن بخش مسکن
تهدید ها
افزایش سهم هزینه ی مسکن در سبد کالای مصرفی حانوار ها
گسترش حاشیه نشینی
کاهش تمایل جوانان به تشکیل خانواده
کاهش انگیزه ی تولید و کار افرینی
تشدید نارضایتی مردم از برنامه های عمرانی دولت  
تشدید تورم
پدیده ی شکست بازار
افزایش جرایم اجتماعی
تهدید امنیت اقتصادی
منابع و ماخذ

(((برای دانلود کلیک کنید)))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه جایگاه مسکن در برنامه های عمرانی قبل از انقلاب ,
:: بازدید از این مطلب : 252
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 11 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه تجزیه و تحلیل سیستم زائر سرا

پروژه تجزیه و تحلیل سیستم زائر سرا

فهرست مطالب
این پروژه تجزیه و تحلیل یک زائر سرا میباشد که دارای بخش های زیر است:
۱-سناریو
۲-دیاگرام وابستگی
۳-usecase
4-دیاگرام کلاس
۵-جداول داده
۶-دیاگرام همکاری
۷-دیاگرام ترتیب
۸-دیاگرام فعالیت
۹-دیاگرام حالت

پروژه تجزیه و تحلیل سیستم زائر سرا

چکیده: مسافر هنگام ورود به پذیرش مراجعه می کند. پس از تکمیل فرم پذیرش , مسافر کلید را تحویل می گیرد و به اتاق خود هدایت می شود. فرم های پذیرش با محاسبه هزینه ها به مدیریت ارجاع داده می شود و پس از تایید مدیریت بایگانی می شوند. همچنین هزینه های اقامت در قسمت مالی ثبت می شود.مسافران می توانند برای تهیه غذا از منوی موجود , غذای خود را انتخاب نموده و پس از سفارش به پذیرش برای آنها از آشپزخانه طرف قرارداد تهیه نموده و تحویل مسافر می دهند. همچنین اگر مسافران وسیله ایاب و ذهاب احتیاج داشته باشند و یا هر نیاز دیگر, برای آنان فراهم می شود.این هزینه ها در فرم ریز هزینه های مسافران به همراه شماره فاکتور, مورد هزینه, تاریخ و قیمت درج می شود. پس از پایان اقامت این هزینه های اضافی از مسافران اخذ می گردد. این زایر سرا برای امور خود دارای فرم های پذیرش , مالی,اقلام, ریزهزینه ها,رزرو و… می باشد.

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه تجزیه و تحلیل سیستم زائر سرا ,
:: بازدید از این مطلب : 386
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 6 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه مدیریت حافظه درس سیستم عامل

مدیریت حافظه درس سیستم عامل

فهرست مطالب
مقدمه ۳
سیستم عامل چیست ؟ ۴
حفاظت ۱۰
قطعه بندی ۱۲
استفاده اشتراکی در سیستم تک پایه ـ حد ثباتی ۱۶
صفحه بندی ۱۹
ماشینهای صفحه بندی قطعه بندی شده ۲۶
الگوریتم های پشته ای ۳۹
چند برنامگی ۴۱
تکنیکهای تخصیص انباره ۵۲
الگوریتم First  Fit 55
الگوریتم Next  Fit 55
الگوریتم Best Fit 56
الگوریتم Worst Fit 56
سیستم بادی ۵۷
مدیریت حافظه در Unix,Solaris 57
سیستم صفحه بندی ۵۸
صفحه بندی NT 64
 مقدمه
  سیستم عامل یکی ازجنبه های محوری درعلوم ومهندسی کامپیوتر است که به شدت در شکل گیری درک فرد از عملکرد داخلی کامپیوتر وهمکاری متقابل سخت افزارونرم افزار تاثیری که می تواند در طراحی وساخت سیستمهای کامپیوتری نقش محوری ایفا نماید.
سیستم عامل یک ریزپردازنده ـ تک استفاده کننده ای می تواند به مراتب ساده تر از سیستم عامل یک کامپیوتر بزرگ باشدکه چندین استفاده کننده را پشتیبانی می کند. سیستم عامل ازمنابع سخت افزاری یک یاچند پردازنده برای ارائه مجموعه ای ازخدمات به کاربران استفاده می کند. در نتیجه برای بررسی سیستم عامل، داشتن درک مناسبی از سخت افزار کامپیوتر مهم است.

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه مدیریت حافظه درس سیستم عامل ,
:: بازدید از این مطلب : 454
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 6 آذر 1392 | نظرات ()
نوشته شده توسط : محمد

دانلود پروژه هیدروفرمینگ

هیدروفرمینگ

فهرست مطالب
چکیده    ۱
واژه های کلیدی    ۱
۱٫مقدمه    ۱
۲- پیشرفت های گوناگون اخیر در زمینة تکنولوِژی هیدروفرمنگ ورق    ۲
۲-۱) فرآیند هیدروفرمینگ با دیافراگم لاستیکی    ۳
معایب:    ۴
۲-۲)فرآیند کشش عمیق هیدرومکانیکی و فرآیند کشش عمیق هیدروریم    ۴
۲-۳) هیدروفرینگ جفتی ورق فلزی    ۵
۲-۴) تغییر شکل ترکیبی از کشش و بالجینگ    ۵
۳- تکنولوژی جدید هیدروفرمینگ ورق( هیدروفرمینگ با یک قالب متحرک)    ۶
مزایای هیدروفرمینگ با قالب متحر ک    ۶
نتایج    ۷
چکیده    ۸
واژه های کلیدی:    ۸
فنرهای نیتروژنی جهت نگهداری قطعه کار    ۹
محاسن و مزایای حلقة نگهدارندة کنترل ورق    ۱۲
افتخار و مباهات در خصوص اصلاح و پیشرفت سیستم هیدرولیک    ۱۵
موفقیت در زمینه دانش و تحقیقات علمی    ۱۶
اعضای حمایت کننده    ۱۷
قسمت خارجی کاپوت کامیون، ساخته شده از آلومینیوم    ۱۹
موفقیت های شرکت فورد    ۲۱
گزارش شرکت فورد در خصوص سیستمهای FM    ۲۱
چکیده    ۲۲
در این مقاله هب بررسی ارتباط بین کرنش های اصلی، فرعی و ضخامتی در حین فرمدهی ورقهای فلزی پرداخته شده و جهت انجام محاسبات سریعتر و خطاهای پایین تر نمودارهایی در این ارتباط تهیه و معرفی شده اند.    ۲۲
واژه های کلیدی:    ۲۲
هیدروفرمینگ( شکل دهی بوسیله فشار آب)    ۲۷
Hydroforming    ۲۷
هیدروفرمینگ چگونه کار می کند؟    ۲۸
هیدروفرمینگ لوله:    ۲۸
هیدروفرمینگ ورق:    ۲۹
شبیه سازی هیدروفرمینگ مقرون به صرفه شده است    ۳۰
Hyderoforming Simulation:Becoming Cost Effective    ۳۰
مراحل فرآیند هیدروفرمینگ    ۳۲
شبیه سازی شکل دهی لوله    ۳۵
شبیه سازی خمکاری لوله    ۳۶
شبیه سازی هیدروفرمینگ    ۴۰
تجزیه و تحلیل دوبعدی براساس روش FEA    ۴۰
تجزیه و تحلیل سه بعدی براساس روش FEA    ۴۱
ارزیابی مقاومت قالب و پرس    ۴۳
هیدروفرمینگ    ۴۳
معرفی مناطق کاری در حدیده ها:    ۴۵
الماس طبیعی    ۴۷
الماس مصنوعی چندبلوری(PCD )    ۴۸
ساخت الماس مصنوعی(PCD )    ۴۹
ساخت حدیده ها و ماشین آلات مربوطه    ۵۰
ساخت حدیده های تنگستن کارباید:    ۵۲
ساخت حدیده های الماس طبیعی و (PCD)    ۵۳
ماشین آلات سایش الکتریکی سوراخکاری لیزری برای ساخت حدیده    ۵۵
چکیده    ۵۸
در این مقاله سعی  گردیده تا نتایج مثبت تلفیق تجزیه در طراحی و استافده از نرم افزارهای شبیه سازی در مکردن زمان و هخزینه ساخت قالب نشان داده شود. مثالهای مرود مطالعه د راین مقاله بیشتر در ارتباط با قالب های کششی می باشد    ۵۸
کلید واژه    ۵۸
شبیه سازی برای هر مرحله:    ۶۱
چکیده    ۶۵
بطور اخص برای توصیف اصطکاک درداخل فرآیندهای شکل دهی فلز در طی تماس با قالب، تغییر شکل سطح به اجبار می بایست تعیین گردد. بعلاوه تعیین زبری سطح خارج از حالت متغیرهای مرئی شبیه سازی اجزاء محدوده می تواند محاسبه شود که خوشایند خواهد بود.    ۶۵
مقدمه    ۶۶
تصور کلی تخلخل سطح    ۶۷
تعیین رابطه زبری – تخلخل ، و    ۶۸
فرمول سازی با ملاحظه زیرساختار    ۶۸
مدل سازی تغییر شکل حفره ها    ۷۰
ترکیب تخلخل سطح بازبری    ۷۱
تحقیق روش    ۷۲
نتیجه گیری    ۷۵
چکیده    ۷۶
مقاله حاضر گزیده کوچکی از علم بزرگ ورق کاغذی می باشد که در آن هدفی جز آشنایی با این علم بزرگ و آگاهی دادن به جنبه های گوناگون آن وجود ندارد.    ۷۶
واژه های کلیدی:    ۷۷
تحلیل و  بررسی کشش لیوان    ۷۷
مراحل کشش    ۷۹
خم کاری    ۷۹
صاف کردن دیواره های لیوان    ۸۰
اصطکاک    ۸۱
فشرده شدن ورق    ۸۳
کشیدگی    ۸۴
فرم دهی کشش    ۸۵
پارامترهای فرآیند کشش    ۸۶
پارامترهای خم کاری و صاف کردن    ۸۷
متغیرهای اصطکاک    ۸۸
پارامتر های فشاری    ۸۹
پارامترهای فرم دهی کششی    ۹۲
پارامترهای گوناگون :    ۹۳
طراحی آزمایشات    ۹۴
تجهیزات آزمایشگاهی    ۹۹
مراحل آزمایش    ۱۰۱
آنالیز پارامترهای خم کاری    ۱۰۳
مثال طراحی    ۱۰۶
تحلیل و بررسی کشش عمیق لیوان    ۱۰۸
آنالیز متغیرهای اصطکاک    ۱۰۸
روغنکاری    ۱۰۸
نیروی ورق گیر    ۱۰۹
فسفاته کاری    ۱۱۰
تحلیل پارامترهای فشاری    ۱۱۲
تحلیل سرعت کشش    ۱۱۵
دسته بندی نهایی    ۱۱۸
پیش کشش    ۱۲۰
پیش کشش معکوس    ۱۲۳
عیوب و نقص ها    ۱۲۴
- ضخامت دیواره    ۱۲۵
- خراشیده شدن، بریدگی و سائیدگی:    ۱۲۷
برگشت فنری:    ۱۳۰

(((برای دانلود کلیک کنید )))

 



:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود پروژه هیدروفرمینگ ,
:: بازدید از این مطلب : 728
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 6 آذر 1392 | نظرات ()