پروژه دانلود

آخرین مطالب

۱۸۴ مطلب در آبان ۱۳۹۵ ثبت شده است

  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله بررسی روش ماکروویو در استخراج ترکیبات فنلی گیاهان با word دارای 5 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله بررسی روش ماکروویو در استخراج ترکیبات فنلی گیاهان با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله بررسی روش ماکروویو در استخراج ترکیبات فنلی گیاهان با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله بررسی روش ماکروویو در استخراج ترکیبات فنلی گیاهان با word :

سال انتشار: 1393
محل انتشار: دومین همایش ملی بهینه سازی زنجیره تولید، توزیع و مصرف در صنایع غذایی
تعداد صفحات: 5
چکیده:
اکسیداسیون روغن ها علاوه بر تغییر ویزگی های روغن و مواد غذایی، بر سلامت مصرف کنندگان اثر سوئی می گذارد. یکی از راه های جلوگیری از اکسیداسیون لیپیدها و یا حفاظت در برابر آسیب های ناشی از رادیکال های آزاد، استفاده از آنتی اکسیدان ها است. گیاهان ترکیبات آنتی اکسیدانی با ارزشی دارند و فعالیت آنتی اکسیدانی بعضی از میوه ها و سبزیجات به مقدار کل ترکیبات فنولی آنها بستگی دارد به همین دلیل معمولاً روش های ماسراسیون، ماکروویو، اولتراسوند، آب زیربحرانی برای استخراج عصاره های فنلی از گیاهان استفاده می شوند که در این مطالعه استخراج با ماکروویو، از طریق گردآوری چندین مطالعه بیشتر مورد بررسی قرار می گیرد.


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله توسعه ترابری اجتماعی و پیش بینی آتی سوانح جاده ای کشور با word دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله توسعه ترابری اجتماعی و پیش بینی آتی سوانح جاده ای کشور با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله توسعه ترابری اجتماعی و پیش بینی آتی سوانح جاده ای کشور با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله توسعه ترابری اجتماعی و پیش بینی آتی سوانح جاده ای کشور با word :

سال انتشار: 1393
محل انتشار: هشتمین کنگره ملی مهندسی عمران
تعداد صفحات: 8
چکیده:
نقش ویژه و صدمات جبران ناپذیر ترابری جاده ای کشور انکار ناپذیر است در این مطالعات براساس آمارهای رسمی که ضروری است دقت آن مورد بازنگری قرار گیرد، روند تغییرات گذشته و آینده تصادفات و صدمات جاده ای ایران در مقایسه با برخی کشورها بررسی و شاخص های بین المللی توصیف آنها در استانداردهای جهانی ارائه شده است نتیجه مطالعات برای تعداد تصادفات در یک دوره 8 ساله دو سناریوی، کاهش 60% و بدبینانه، افزایش 180% برای تعداد مصدومین در همین مدت سه سناریوی خوشبینانه کاهش 75% بدبینانه افزایش 130% و خیلی بدبینانه افزایش 160% و برای تعداد متوفیان سه سناریوی خیلی خوشبینانه کاهش 80% در مدت 2 سال خوشبینانه، کاهش 75% در 6 سال و بدبینانه، افزایش 160% در مدت 6 سال را پیش بینی کرده است رفتار انسانی، کیفیت زیرساخت و وسایل نقلیه و قوانین بازدارنده، پارامترهای موثر بر صدمات آنی جاده ای و کیفیت زندگی یکی از کهن ترین تمدن های تاریخی را نشان خواهد کرد


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله در مورد برنامه های کامپیوتری با word دارای 37 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله در مورد برنامه های کامپیوتری با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله در مورد برنامه های کامپیوتری با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله در مورد برنامه های کامپیوتری با word :

برنامه های کامپیوتری

مقدمه
جهانی سازی و تغییرات فناوری، فرایندهایی که در پانزده سال اخیر سرعت یافته اند، باعث ایجاد یک اقتصاد جدید جهانی شده اند که با فناوری تقویت شده و سوخت (انرژی) آن بوسیله اطلاعات تامین و با دانش رانده می شود. ضرورت این اقتصاد جهانی مستلزم نوع و هدف موسسات آموزشی است. از آنجاییکه روند کنونی به سوی کاهش اطلاعات ناقص و دسترسی به اطلاعات صحیح رو به رشد است، مدارس دیگر نمی توانند شاهد صرف زمان برای انتقال یک مجموعه

اطلاعات تجویز شده از معلم به دانش آموز در طی یک مقطع ثابت زمانی باشند، بلکه مدارس باید فرهنگ “آموزش برای یادگیری” را ترویج دهند. بعنوان مثال فراگیری دانش و مهارتهایی که آموزش مستمر را درطول حیات فرد ممکن می سازند.طبق گفته آلوین تافلر بی سواد قرن 21،کسانی نخواهند بود که خواندن ونوشتن نمی دانند بلکه کسانی هستند
که نتوانند یادبگیرند یا یاد دهند.
نگرانی در مورد کیفیت و روش آموزشی با ضرورت توسعه فرصتهای آموزشی آنهایی که بیشترین آسیب پذیری را براثر جهانی سازی دارند همزیستی دارد. عموما“ تغییرات جهانی سازی درکشورهای درحال توسعه،برروی گروههای کم درآمد، دختران و زنان و خصوصا“ کارگران کم مهارت، همچنین همه گروهها برای کسب و بکارگیری مهارتهای جدید فشار می آورد. سازمان جهانی کار نیازهای آموزشی وپرورشی در اقتصاد جدید جهانی را بعنوان “آموزش پایه برای همه “، “مهارتهای کاری برای همه” و “آموزش مادام العمر برای همه ” تعریف می کند.
فناوری های اطلاعات و ارتباطات (ICT) شامل، رادیو وتلویزیون و همچنین فناوری های دیجیتال جدیدتر مانند کامپیوتر واینترنت، بعنوان ابزارهای بالقوه نیرومند و فعال کننده اصلاح و تغییرات آموزشی معرفی می شوند.
ICT های مختلف وقتی بطور مناسب بکار برده می شوند می توانند به توسعه دسترسی به آموزش کمک کرده و رابطه بین آموزش و کارگاههای روزافزون دیجیتالی را تحکیم کنند، همچنین کیفیت آموزش را با کمک ایجاد آموزش و یادگیری در یک پروسه فعال متصل به زندگی حقیقی بالا ببرند. بهرحال تجربه مطرح شدن ICT های مختلف در کلاس درس و دیگر مکانهای آموزشی درسراسر جهان در طی چند دهه گذشته بیانگر اینست که تحقق کامل منافع بالقوه آموزشی ICT ها خودکار نیست. یکپارچه سازی موثر ICT ها در سیستم آموزشی یک فرایند پیچیده است که نه تنها فناوری را درگیر می کند بلکه برنامه آموزشی و فن آموزش، آمادگی نهادی، شایستگی های معلم و سرمایه گذاری دراز مدت را هم درگیر می کند. درحقیقت چنان اهمیت حیاتی به موضوع می دهد که بدست آوردن فناوری آسانترین قسمت آن است.

1-تشریح واژه ها
1-1 ICT ها و کاربرد انواع رایج آنها درتحصیلات و آموزش
ICT ها معرف فناوری های اطلاعات وارتباطات هستند و برای این منظور، بعنوان یک مجموعه متفاوت از ابزارها و منابع فناوری، بکاررفته برای برقراری ارتباط ,‌ایجاد،انتشار، ذخیره کردن و مدیریت اطلاعات تعریف شده اند. این فناوری ها شامل ,‌ کامپیوتر، اینترت، فناوری های پخش برنامه ( رادیو وتلویزیون) وتلفن است.
درسالهای اخیر موج شدیدی ازعلاقه عمومی درمورد اینکه چگونه کامپیو

ترها و اینترنت می توانند بهتر تحت کنترل درآیند تا کارایی و تاثیر آموزش را درهمه سطوح ودرهردو زمینه رسمی و غیررسمی پیشرفت دهند، آغاز شده است. اما ICT ها بیشتر از فقط یک فناوری هستند,‌ هرچند امروزه به فناوری های قدیمی مانند تلفن، رادیووتلویزیون، توجه کمتری می شود ولی درگذشته بعنوان ابزارهای آموزشی استفاده می شدند . مثلا“ رادیو و تلویزیون برای بیش از چهل سال برای آموزش باز و از راه دور بکاررفته اند. دراین راستا هرچند چاپ گرانترین روش باقی مانده است ولی دردسترس ترین بوده و لذا درکشورهای توسعه یافته ودرحال توسعه برجسته ترین مکانیسم ارایه است.
کاربرد کامپیوتر و اینترنت هنوز در کشورهای درحال توسعه مراحل اولیه را می گذراند و اگر بخواهند بکارگرفته شوند بعلت زیرساخت محدود، دسترسی به آنها گران تمام می شود. بعلاوه فناوری های مختلف برای اینکه بعنوان یک مکانیسم منحصربفرد ارایه شوند، نوعا“ بصورت ترکیبی استفاده شده اند. بعنوان مثال انجمن رادیو اینترنتی Kothmale، پخش اخبار رادیویی و فناوری اینترنت و کامپیوتر را با هم بکارمی برد تا مردم به آسانی بتوانند در اطلاعات و ایجاد فرصتهای آموزشی در یک جامعه روستایی (سری لانکا) سهیم شوند.
دانشگاه غیرحضوری انگلستان (UKOU) در سال 1969 بعنوان اولین موسسه آموزشی در سراسر جهان به آموزش از راه دور اختصاص یافت و بندرت برموضوعات چاپی تکیه دارد. همچنین دانشگاه غیر حضوری ایندراگاندی در هند کاربرد چاپ، نوارهای صمعی وبصری، پخش رادیویی و تلویزیونی و فناوری های کنفرانسی را با هم آمیخته کرده است.

1-2 آموزش از راه دور
هرچند عرفا“ با تحصیلات بالاتر و آموزش واحدی آمیخته شده، اما آموزش از راه دور شامل یادگیری در همه سطوح، چه رسمی و چه غیررسمی می شود. آموزش از راه دور یک شبکه اطلاعاتی شامل، اینترنت، یک اینترانت (LAN) یا (WAN)، را بطور کلی یا جزیی برای برقراری دوره ها، اثرات متقابل و یا تسهیل امور بکار می برد. برخی آموزش ONLINE ی را ترجیح می دهند که درآن، یادگیری برپایه وب بعنوان زیرمجموعه ای از آموزش از راه دور است که به کاربرد یک جستجوگر اینترنتی ( مانند Internet explorer یا Netscape ) برای این منظور اشاره دارد.
1-3 یادگیری مختلط
یک واژه دیگر که امروزه درحال رواج یافتن است یادگیری مختلط است. و آن دربرگیرنده مدلهای یادگیری است که سیستم سنتی کلاس درس با شیوه های یادگیری از راه دور آمیخته می شود. مثلا“ دانش آموزان در یک کلاس سنتی می توانند به هردو روش یعنی استفاده از موضوعات چاپی یا موضوعات online رجوع کنند وبا معلم خود از طریق chat (گفتگو همزمان) ارتباط داشته باشند ویا از پست الکترونیکی استفاده کنند و یک دوره آموزشی برپایه وب هم می تواند به دوره اضافه شود. یادگیری مختلط بدینوسیله رواج یافت که دریافت، آموزش کامل صرفا“ در یک محیط الکترونیکی حاصل نمی شود، بخصوص اینکه نقش معلم بکلی نادیده گرفته شود. درعوض باید موضوعات آموزشی ونتایج آنها و اهمیت فرد، ویژگیهای دانش آموزان و زمینه آموزشی بمنظور رسیدن به یک ترکیب مطلوب روشهای آموزشی درنظر گرفته شود.

1-4 آموزش غیر حضوری وباز

آموزش باز و از راه دور بوسیله جوامع مشترک المنافع آموزشی بعنوان ” یک راه ایجاد فرصتهای آموزشی که با جداسازی معلم و دانش آموز از نظر زمانی و مکانی یا هردو ” مطرح شد، آموزشی که از بعضی جهات بوسیله یک نهاد یا موسسه تصدیق شده است. کاربرد یک دسته مختلف از وسایل ارتباطی مانند چاپ، الکترونیک، ارتباطات دوطرفه، که به دانش آموزان و معلمان اجازه برقراری ارتباط متقابل را می دهد و همچنین امکان ملاقاتهای حضوری و یک تقسیم کار درتولید وبرقراری دوره های آموزشی.
1-5 مفهوم محیط دانش آموز محور
شورای ملی پژوهش ایالات متحده، محیطهای دانش آموز محور را بعنوان “محیطهایی که توجه خاص به دانشه، مهارتها ,‌رفتارها و باورهای دانش آموزان درکلاس دارند” تعریف کرده است. مفهوم دانش آموز محوری از یک تئوری آموزشی بنام ساختارگرایی ناشی می شود، که آموزش را بعنوان یک پروسه که درآن افراد “ساختن وایجاد کردن” را براساس دانش وتجربه قبلی خود معنی می کنند، نشان می دهد. این محیط، تجربه افراد را قادر می سازد که مدلها یا الگوهای فکری را بنا کنند تا براثر آن معنی وسازمانی برای تجربیات متعاقب ایجاد شود، لذا دانش “خارج ازآنج”، مستقل از دانش آموز و آنچه که او بطور منفعل دریافت می کند، نیست. بلکه دانش از طریق یک پروسه فعال که درآن دانش آموز اطلاعات را انتقال می دهد، فرضیه می سازد ودرباره کاربرد مدلهای ذهنی خودش تصمیم می گیرد. یک شکل دیگر از ساختارگرایی بنام ساختارگرایی اجتماعی هم، بر نقش معلم، والدین، همسالان و دیگر اعضای جامعه درکمک به دانش آموزان برای مفاهیم اصلی که آنها با فکر خود بتنهایی قادر به درک آن نیستند تاکید می کند. برای ساختارگرایان اجتماعی، آموزش باید فعال، دارای مفهوم واجتماعی باشد. اینکار در یک گروه که یک معلم بعنوان تسهیل کننده یا راهنما دارد به بهترین وجه اجرا می شود.
2 – وعده های ICT درآموزش
برای کشورهای درحال توسعه ICT یک امکان بالقوه، برای افزایش دسترسی و پیشرفت ارتباط و کیفیت آموزش دارد. ICT بطور زیادی کسب دانش و جذب وفراگیری آنر، با ارایه بی سابقه فرصت به کشورهای درحال توسعه برای افزودن و گسترش سیستمهای آموزشی ,‌ارتقا فرمول بندی و اجرای سیاستها وگسترش دامنه فرصتها برای کار و فقرا تسهیل می بخشد. یکی از بزرگترین سختیها که فقرا تحمل می کنند همچنین افراد دیگری که در فقیرترین کشورها زندگی می کنند، حس انزوایی است. فناوری های ارتباطی تضمین کاهش چنین حسی هستند وهمچنین تسهیل دردسترسی به دانش از طریق راههایی که قبلا“ غیرقابل تصور بوده است. هرچند، واقعیت تقسیم دیجیتال (شکاف بین آنهایی که به کنترل فناوری دسترسی داشته و کسانی که دسترسی ندارند) به این معنی است که معرفی و یکپارچه سازی ICT در سطوح مختلف و درانواع متنوع آموزش، پرچالش ترین تعهدات است. شکست در این مبارزه به معنی بیشتر شدن شکاف دانش و عمیق شدن نابرابریهای موجود اقتصادی و اجتماعی است.
2-1 چگونهICT می تواند به توسعه دسترسی به آموزش کمک کنند؟
ICT یک ابزار بالقوه نیرومند برای توسعه فرصتهای آموزشی، چه رسمی و چه غیررسمی است برای حوزه های قبلا“ ذکرشده (جمعیتهای متفرق و روستایی) اقلیتهای قومی، زنان، دختران ، افراد ناتوان و پیران گروههای بطور سنتی محروم از آموزش بعلت دلایل فرهنگی یا اجتماعی هستند، همچنین همه افرادی که بدلایل مالی یا محدودیت زمانی قادر به ثبت نام در مراکز آموزشی نیستند.

هر زمان، هرجا (خصیصه تعریف کننده ICT ) توانایی ICT در سبقت از زمان و مکان است. ICT، آموزش غیر همزمان یا آموزش با مشخصه یک تاخیر زمانی بین ارایه آموزش و پذیرش آن توسط فراگیران را ممکن می سازد.
برای مثال، مواد درسی دوره ای online ممکن است در سراسر روز یا هفته در دسترس باشند.
ICT الزام همه فراگیرن ومربیان نسبت به بودن در یک مکان فیزیکی را رفع می کند. بعلاوه انواع معینی از ICT مانند تکنولوژی کنفرانس از راه دور این امکان را می دهد که آموزش در یک زمان، بوسیله فراگیران متعدد و از نظر مکانی پراکنده، مورد استفاده قرار گیرد.
دسترسی به منابع آموزش از راه دور . معلمان و شاگردان دیگر مجبور نیستند فقط به کتابهای چاپ شده و دیگر وسایل رسانه ای فیزیکی موجود درکتابخانه ها (که به مقدار محدود دردسترس هستند) برای نیازهای آموزشی خود متکی باشند. با اینترنت و شبکه جهانی وب، وسایل آموزشی زیادی تقریبا“ در همه موضوعات و با تنوع رسانه ها می تواند از هرجا و درهرمدت از روز و توسط تعداد نا محدودی از مردم قابل دسترس باشد.
این موضوع خصوصا“ در خیلی از مدارس کشورهای درحال توسعه چشمگیر است، همچنین حتی در بعضی از مدارس کشورهای توسعه یافته که منابع کتابخانه ای آنها محدود و منسوخ شده اند، اهمیت دارد.

ICT همچنین دسترسی به افراد و مراجع (مربیان، خبرگان، پژوهشگران، متخصصان، رهبران و اشراف) را درهمه جهان تسهیل می بخشد.
2-2 کاربرد ICT در آماده کردن افراد برای محیط های کاری
یکی از شایعترین دلایل ذکر شده برای بکارگیری ICT درکلاس، بهتر آماده کردن نسل فعلی دانش آموزان برای یک محیط کاری است،که درآن ICT خصوصا“، کامپیوتره، اینترنت و فناوری های مرتبط، روز به روز بیشتر رواج می یابند. لذا سواد تکنولوژیک یا توان بکارگیری موثر و بهینه ICT، بعنوان یک لبه رقابتی در یک بازار کار درحال جهانی شدن، بنظر می آید. التبه سواد تکنولوژیک فقط مهارت ارایه خوب کارها طبق خواست اقتصاد جدید جهانی نیست . آزمایشگاه آموزشی منطقه شمالی ایالات متحده آمریکا، آن چیزی که مهارتهای قرن 21 نامیده می شود را چنین شناسایی کرده است: سواد قرن دیجیتال ( خود شامل سواد عملکردی، سواد بصری، سواد علمی، سواد تکنولوژیک، سواد اطلاعاتی، سواد فرهنگی و هشیاری و آگاهی جهانی) تفکر اختراعی، تفکر در رسیدن به رتبه بالاتر، استدلال کامل، ارتباط موثر و بهره وری بالا . ( به جدول 1 برای توضیح بیشتر نگاه کنید)

جدول 1 – مهارتهای لازم در محیط کار آینده
سواد قرن دیجیتال
سواد عملکردی توان رمزگشایی معنی و شرح عقاید دریک سلسله از وسایل ارتباطی(رسانه): که شامل بکارگیری تصاویر، گرافیکه، ویدئو، نمودارها و نقشه ها یا سواد بصری
سواد علمی درک جنبه های تئوریک و عملی علم و ریاضیات
سواد تکنولوژیک صلاحیت و رقابت در کاربرد فناوریهای ارتباطات و اطلاعات
سواد اطلاعاتی توان یافتن ,‌ ارزیابی و بکاربردن اطلاعات از طریق ICT
سواد فرهنگی فهم ارزش گوناگونی فرهنگها
آگاهی جهانی فهم اینکه چگونه ملتها، بنگاهها و جوامع در سرتاسر جهان با هم در ارتباطند
تفکر اختراعی
قابلیت اقتباس توان اقتباس و مدیریت دریک جهان پیچیده و وابسته بهم
فراست میل به دانستن
خلاقیت توان بکارگیری تصورات برای خلق اشیا
ریسک پذیری توان ریسک کردن و در

نظر گرفتن احتمالات
تفکر درجه بالاتر (حل خلاقانه مسایل و تفکر منطقی که براثر قضاوت صحیح حاصل می شود)
ارتباط موثر
تیم بندی توان کار در یک تیم
تشریک مساعی و ارتباط فردی واجتماعی با تاثیر متقابل توان تاثیر متقابل و کار موثر با دیگران
مسئولیت پذیر بودن جوابگو بودن در مقابل روشی که در کاربرد و فراگیری کاربرد ICT برای مصلحت عام بکار می برند
ارتباط متقابل رقابت و صلاحیت در انتقال، بیان، دستیابی و فهم اطلاعات
بهره وری بالا
توان اولویت بندی برنامه ریزی و مدیریت برنامه ها و پروژه ها برای کسب نتایج دلخواه جهت کاربرد آنچه درکلاسهای درس یاد میگیرند تا بتوانند در جهان واقعی، برای خلق و ایجاد فراورده ها ی مرتبط و با کیفیت، به اجرا درآورند .

پتانسیل ICT برای ترفیع در کسب این مهارتها وابسته به کاربرد آن بعنوان یک ابزار برای بالابردن کیفیت آموزشی (شامل، ارتقا استعداد ها به یک محیط دانش آموز محور) است.


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله رفتار حرارتی نانو ذرات طلا محلول در پلیمر در برهمکنش با نور لیزری پالسی در شرایط خلا برای ساخت ادوات الکترواپتیکی OLED و OFET با word دارای 5 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله رفتار حرارتی نانو ذرات طلا محلول در پلیمر در برهمکنش با نور لیزری پالسی در شرایط خلا برای ساخت ادوات الکترواپتیکی OLED و OFET با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله رفتار حرارتی نانو ذرات طلا محلول در پلیمر در برهمکنش با نور لیزری پالسی در شرایط خلا برای ساخت ادوات الکترواپتیکی OLED و OFET با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله رفتار حرارتی نانو ذرات طلا محلول در پلیمر در برهمکنش با نور لیزری پالسی در شرایط خلا برای ساخت ادوات الکترواپتیکی OLED و OFET با word :

سال انتشار: 1390

محل انتشار: اولین کنفرانس ملی نوآوری ها در پردازش لایه های نازک و مشخصه های آنها

تعداد صفحات: 5

چکیده:

امروزه نانو ذرات طلا به دلیل خواص ویژه ای که دارند کاربردهای زیادی در زمینه های مختلف از جمله صنایع الکترونیک و به خصوص در شاخه های الکترواپتیکی پیدا کرده اند. یکی از این کاربردها لایه نشانی مواد آلی در فرایند ساخت ادوات الکترواپتیکی OLED و OFET با استفاده از نانو ذرات طلا می باشد. برای این کار از خصوصیات دمای ذوب و دمای واجذبی نانو ذرات طلا محلول در پلیمر که در بر هم کنش با لیزر پالسی با طول موج حدود 530 نانو متر قرار دارند استفاده می شود و در نهایت فرایند لایه نشانی انجام می گیرد. در این مقاله رفتار حرارتی نانو ذرات طلا محلول در پلیمر که در شرایط خلا در برهمکنش با نور لیزر پالسی قرار گرفته اند مورد بررسی قرار گرفته و نتایج ان شرح داده شده است.


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله مقاومت در مقابل آتش بتن با دوام بالا با ترکیبات فیبری با word دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله مقاومت در مقابل آتش بتن با دوام بالا با ترکیبات فیبری با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله مقاومت در مقابل آتش بتن با دوام بالا با ترکیبات فیبری با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله مقاومت در مقابل آتش بتن با دوام بالا با ترکیبات فیبری با word :

سال انتشار: 1388

محل انتشار: فستیوال سراسری بتن

تعداد صفحات: 6

چکیده:

با استفاده از ترکیب های فیبری، ترکیبی از فولاد و فیبرهای پلی پروپلین، می توان از رفتار گسیختگی شکننده ی بتن با دوام بالا (HPC) اجتناب کرد. با تغییر در ترکیب فیبری، می توان شکل پذیری ماده را تنظیم کرد. بعلاوه، ضد آتش بودن ماده مورد توجه است. با استفاده از فیبریها پلی پروپلین، اگر (فرمول در متن اصلی مقاله) از آن اضافه شود، می توان وضع حریق ماده را اصلاح کرد. ترکیب فیبری معمولاً تنها دارای مقدار معین (فرمول در متن اصلی مقاله) از این نوع فیبر است. دو ستون نمونه و دو صفحه مورد آزمایش قرار گرفتند تا اطلاعاتی را برای کاربردهای بیشتر در ساختمان (ستون ها) و تونل سازی (صفحه ها) ارائه دهند.


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله کوانتوم دات دو الکترونی در میدان مغناطیسی یکنواخت : بررسی تاثیر میدان مغناطیسی روی درهم – تنیدگی کوانتومی کوانتوم دات در حالت های اولیه مختلف با word دارای 20 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله کوانتوم دات دو الکترونی در میدان مغناطیسی یکنواخت : بررسی تاثیر میدان مغناطیسی روی درهم – تنیدگی کوانتومی کوانتوم دات در حالت های اولیه مختلف با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله کوانتوم دات دو الکترونی در میدان مغناطیسی یکنواخت : بررسی تاثیر میدان مغناطیسی روی درهم – تنیدگی کوانتومی کوانتوم دات در حالت های اولیه مختلف با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله کوانتوم دات دو الکترونی در میدان مغناطیسی یکنواخت : بررسی تاثیر میدان مغناطیسی روی درهم – تنیدگی کوانتومی کوانتوم دات در حالت های اولیه مختلف با word :

سال انتشار: 1392
محل انتشار: اولین همایش ملی نانوتکنولوژی مزایا و کاربردها
تعداد صفحات: 20
چکیده:
دراین مقاله درهم تنیدگی یک کوانتوم دات دو الکترونی را بررسی می کنیم که درون میدان مغناطیسی کینواخت قرار می گیرد جهت این میدان در راستای محور Z است سپس یک مدل دقیقا حل پذیر را برای کوانتوم دات در نظر می گیریم برای تغییر شکل های کوچک افزایش القای مغناطیسی B باعث افزایش درهم تنیدگی می شود از طرفی افزایش قدرت بر هم کنش الکترون – الکترون باعث افزایش چشمگیری در ردهم تنیدگی کوانتومی می شود در بر هم کنش ثابت تغییر شکل کوانتوم دات درهمتنیدگی را کاهش می دهد نتایج تحلیل های ما نشان می دهد که درجه درهم تنیدگی به شکل پتانسیل محدود کننده بستگی دراد در این حالت افزایش میدان مغناطیسی ابتدا باعث افزایش چشگیری در درهم تنیدگی سپس باعث کاهش درهم تنیدگی می شود.


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله بررسی میزان آگاهی دانش آموزان پسر دبیرستان های روستایی استان یزد از مواد مخدر با word دارای 5 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله بررسی میزان آگاهی دانش آموزان پسر دبیرستان های روستایی استان یزد از مواد مخدر با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله بررسی میزان آگاهی دانش آموزان پسر دبیرستان های روستایی استان یزد از مواد مخدر با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله بررسی میزان آگاهی دانش آموزان پسر دبیرستان های روستایی استان یزد از مواد مخدر با word :

دانلود مقاله بررسی میزان آگاهی دانش آموزان پسر دبیرستان های روستایی استان یزد از مواد مخدر با word که چکیده‌ی آن در زیر آورده شده است، در 1389 در مجله دانشگاه علوم پزشکی و خدمات بهداشتی درمانی شهید صدوقی یزد از صفحه 179 تا 183 منتشر شده است.
نام: بررسی میزان آگاهی دانش آموزان پسر دبیرستان های روستایی استان یزد از مواد مخدر
این مقاله دارای 5 صفحه می‌باشد، که برای تهیه‌ی آن می‌توانید بر روی گزینه‌ی خرید مقاله کلیک کنید.
کلمات مرتبط / کلیدی:
مقاله دانش آموزان روستایی
مقاله آگاهی
مقاله مواد مخدر
مقاله دبیرستان ها

چکیده و خلاصه‌ای از مقاله:
مقدمه: با توجه به اهمیت پیشگیری و اطلاع رسانی جهت جلوگیری از اعتیاد ضرورت ایجاب می کند به منظور تدوین برنامه های آموزشی، در ابتدا میزان آگاهی دانش آموزان از مواد مخدر ارزیابی شود، لذا پژوهش حاضر به منظور تعیین میزان آگاهی دانش-آموزان پسر دبیرستان های روستایی استان یزد از مواد مخدر انجام گرفته است.
روش بررسی: این پژوهش از نوع توصیفی– تحلیلی بوده که به روش مقطعی انجام شده است. در این تحقیق، 517 دانش آموز پسر دبیرستانی روستاهای یزد به روش نمونه گیری تصادفی سیستماتیک انتخاب شدند. ابزار گردآوری داده ها پرسشنامه ای به منظور آگاهی از مواد مخدر بود که توسط خود دانش آموزان تکمیل گردید. در نهایت داده ها توسط نرم افزار SPSS ver 13 تجزیه و تحلیل شد.
نتایج: نتایج حاکی از آن بود که بالاترین نمره آگاهی دانش آموزان پسر روستاهای یزد مربوط به تریاک با میانگین 17/3±47/3 و بعد از آن مربوط به هرویین (64/2±68/1) و حشیش (81/1±96/0) از 8 نمره بوده و نمره آگاهی کلی نمونه ها از مواد مخدر 57/7±52/7 از 64 نمره بوده است. 2/70 درصد دانش آموزان با فرد معتاد برخورد داشته و 5/17 درصد مورد پیشنهاد مصرف مواد مخدر از طرف دوستان قرار گرفته اند. همچنین در خانواده هایی که حداقل یک فرد معتاد وجود داشته (1/7 درصد) میانگین نمره آگاهی از موادمخدر و الکل (6/8±86/13) بطور معنی داری بیشتر از خانواده هایی است که فرد معتاد وجود نداشته است (P=0.000) .
نتیجه گیری: به طور کلی آگاهی دانش آموزان در مورد تریاک بیشتر از سایر مواد بوده و وجود فرد معتاد در خانواده یا فامیل و برخورد با فرد معتاد در این آگاهی موثر بوده است. یافته های این پژوهش می تواند مورد توجه مسولان آموزش و پرورش قرار گرفته تا در جهت برنامه ریزی صحیح آموزشی به منظور پیشگیری از سوء مصرف مواد مخدر بویژه در نوجوانان، افزایش آگاهی و ارتقاء سلامتی آنها مورد استفاده قرار گیرد.


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله ارائه یک معماری نرم افزاری مناسب برای سازمان های هلدینگ با word دارای 7 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله ارائه یک معماری نرم افزاری مناسب برای سازمان های هلدینگ با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله ارائه یک معماری نرم افزاری مناسب برای سازمان های هلدینگ با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله ارائه یک معماری نرم افزاری مناسب برای سازمان های هلدینگ با word :

سال انتشار: 1390

محل انتشار: اولین کنفرانس سازمانهای هلدینگ (کارکردها و چالشها)

تعداد صفحات: 7

چکیده:

با توجه به حجم بالای اطلاعات و تراکنش ها در سازمان های هلدینگ انتخاب و یا ساخت و نگهداری نرم افزار هایی در این مقیاس موضوعی چالش بر انگیز محسوب می شود. برای بررسی چنین نرم افزار هایی باید معیار های مناسبی را مدنظر قرار گرفت و سپس مشخصات معماری نرم افزار را برای رسیدن به این معیار تدوین نمود . در این مقاله معیار های یک نرم افزار در سطح هلدینگ معرفی می شوند. سپس با توجه به شرایط و بستر های تکنولوژیکی موجود در ایران معماری یک معماری نرم افزاری مناسب برای سازمان های هلدینگ پیشنهاد می شود. همچنین در این راستا به معرفی تکنولوژی جدیدی با نام C-Sync برای تحقق ERP II که در سازمان های هلدینگ مورد آزمایش قرار گرفته است و کارآیی آن به اثبات رسیده است می پردازیم.


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

دانلود تحقیق در مورد فایروال ها با word دارای 34 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحقیق در مورد فایروال ها با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود تحقیق در مورد فایروال ها با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود تحقیق در مورد فایروال ها با word :

فایروال ها

فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است.

فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده است . بسیاری از افرادی که جدیدا” قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند .

در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم دانش لازم به منظور بکارگیری و مدیریت بهینه فایروال ها را بدست آوریم .

NAT ( برگرفته از Network Address Translation )
اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فنآوری های موجود که ما را در جهت نیل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است . یکی از روش های نیل به خواسته فوق ، استفاده از آدرس های IP غیرمعتبر ( Invalid ) می باشد .

در اکثر موارد بکارگیری NAT ، صرفا” آدرس IP معتبر (Valid ) به فایروال نسبت داده می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های IP که صرفا” بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجود در شبکه داخلی ارسال می نماید .

فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید .پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .
فیلترینگ پورت ها

فیلترینگ پورت ها از جمله مهمترین عملیاتی است که توسط فایروال ها انجام می شود و شاید به همین دلیل باشد که اکثر مردم بر این اعتقاد هستند که فایروال ها صرفا” به همین دلیل خاص طراحی و پیاده سازی شده اند و اغلب ، آنان را به عنوان ابزاری در جهت فیلترینگ پورت ها تصور می نمایند . همانگونه که می دانید ، مبادلات اطلاعات مبتنی بر پروتکل TCP/IP با استفاده و محوریت پورت ها انجام می گردد . در این رابطه 65،535 پورت TCP و به همین اندازه پورت UDP جداگانه وجود دارد که می توان از آنان به منظور مبادله اطلاعات استفاده نمود .

به منظور آشنائی با جایگاه پورت ها و نقش آنان در مبادله اطلاعات در پروتکل TCP/IP ، می توان آنان را نظیر ایستگاه های رادیوئی تصور نمود . فرض کنید TCP به عنوان موج FM و UDP به عنوان موج AM باشد . در چنین وضعیتی ، می توان یک پورت در پروتکل TCP/IP را همانند یک ایستگاه رادیوئی تصور نمود .

همانگونه که یک ایستگاه رادیوئی با اهداف خاصی طراحی شده است ، پورت های TCP و UDP نیز چنین وضعیتـی را داشته و با اهداف خاصی طراحی شده اند . یکی از مهمترین دلایل ضرورت استفاده از فایروال ها و فیلترینگ پورت ها ، استفاده غیرمتعارف از پورت ها به منظور نیل به اهدافی دیگر است . مثلا” پورت 21 مربوط به پروتکل TCP بطور سنتی به منظور FTP استفاده می گردد و مهاجمان می توانند از پورت فوق و با استفاده از برنامه هائی نظیر Telnet سوء استفاده نمایند ( با این که پورت فوق به منظور استفاده توسط برنامه Telnet طراحی نشده است ) .

پویش پورت ها و آگاهی از پورت های باز ، از جمله روش های متداولی است که توسط مهاجمان و به منظور یافتن یک نقطه ورود مناسب به یک سیستم و یا شبکه کامپیوتری ، مورد استفاده قرار می گیرد . مهاجمان پس از آگاهی از پورت های باز ، با بکارگیری برنامه هائی نظیر Telnet زمینه ورود غیر مجاز به یک سیستم را برای خود فراهم می نمایند .

وضعیت فوق و تهدیدات امنیتی مرتبط با آن ، ضرورت فیلترینگ پورت ها را به خوبی نشان می دهد . با فیلترینگ پورت ها ، این اطمینان ایجاد خواهد شد که هیچ چیزی نمی تواند از طریق یک پورت باز ارسال گردد مگر پروتکل هائی که توسط مدیریت شبکه به آنان اجازه داده شده است . مثلا” در صورتی که فیلترینگ پورت بر روی پورت 21 مربوط به پروتکل TCP اعمال گردد ، صرفا” به مبادلات اطلاعات مبتنی بر FTP اجازه داده خواهد شد که از این پورت استفاده نمایند و مبادله اطلاعات به کمک سایر پروتکل ها و بکارگیری پورت فوق ، امکان پذیر نخواهد بود .

 

محدوده عملیاتی فیلترینگ پورت ها می تواند از موارد اشاره شده نیز تجاوز نموده و در سطح هدر یک بسته اطلاعاتی و حتی محتویات آن نیز تعمیم یابد . در چنین مواردی ، هدر بسته اطلاعاتی بررسی و با مشاهده اطلاعاتی نظیر آدرس مبداء ، مقصد ، شماره پورت و سایر موارد دیگر در رابطه با آن اتخاذ تصمیم می گردد . مشکل موجود در این رابطه به وجود اطلاعات جعلی و یا نادرست در هدر بسته های اطلاعاتی برمی گردد . مثلا” فرستنده می تواند آدرس های IP و سایر اطلاعات ذخیره شده در هدر بسته های اطلاعاتی را جعل نماید . به منظور غلبه بر مشکل فوق ، نوع دیگری از فیلترینگ که برخی فایروال ها به آن

stateful packet inspections و یا فیلترینگ پویای بسته های اطلاعاتی می گویند ، ایجاد شده است . در مدل فوق ، در مقابل بررسی هدر بسته های اطلاعاتی ، محتویات آنان مورد بازبینی قرار می گیرد . بدیهی است با آگاهی از این موضوع که چه چیزی در بسته اطلاعاتی موجود است ، فایروال ها بهتر می توانند در رابطه با ارسال و یا عدم ارسال آن برای یک شبکه داخلی تصمیم گیری نمایند .

ناحیه غیرنطامی ( Demilitarized Zone )
نواحی غیرنظامی ( DMZ ) ، یکی دیگر از ویژگی های ارائه شده توسط اکثر فایروال ها می باشد . DMZ ، ناحیه ای است که تحت قلمرو حفاظتی فایروال قرار نمی گیرد . فایروال های مختلف ، نواحی DMZ را با روش های متفاوتی پیاده سازی می نمایند . مثلا” برخی از فایروال ها ، صرفا” شما را ملزم به معرفی آدرس IP ماشینی می نمایند که قصد استقرار آن در ناحیه DMZ وجود دارد .برخی از فایروال ها دارای یک پورت شبکه ای اختصاصی می باشند که می توان از آن برای هر نوع دستگاه شبکه ای که قصد استقرار آن در ناحیه DMZ وجود دارد ، استفاده گردد .

پیشنهاد می گردد ، حتی المقدور از نواحی DMZ استفاده نگردد ، چراکه ماشین های موجود در این نواحی از امکانات حفاظتی و امنیتی فایروال استفاده نخواهند کرد و تنها گزینه موجود در این رابطه امکانات ارائه شده توسط سیستم عامل نصب شده بر روی ماشین و سایر توصیه هائی است که با رعایت و بکارگیری آنان ، وضعیت امنیتی سیستم بهتر می گردد .

در صورتی که برای ایجاد یک ناحیه DMZ دلایل موجه و قانع کننده ای وجود دارد ، می بایست با دقت و برنامه ریزی صحیح توام با رعایت مسائل امنیتی اقدام به انجام چنین کاری گردد. در صورتی که ماشین مستقر در ناحیه DMZ دارای یک اتصال به شبکه داخلی نیز باشد ، مهاجمان با تمرکز بر روی ماشین فوق می توانند نقطه مناسبی برای ورود به شبکه را پیدا نمایند . پیشنهاد می گردد به عنوان یک قانون و اصل مهم ، ماشین های موجود در ناحیه DMZ دارای اتصالاتی به غیر از پورت DMZ فایروال نباشند .
فورواردینگ پورت ها

در بخش قبل به نحوه عملکرد فیلترینگ پورت ها به منظور بلاک نمودن استفاده از یک پروتکل بجزء یک آدرس IP خاص، اشاره گردید . فورواردینگ پورت نیز بر اساس همین مفاهیم مطرح و در سازمان هائی که در ارتباط با NAT می باشند ، کارساز خواهد بود .
برای آشنائی با مفهوم فورواردینگ پورت ها ، یک مثال نمونه را بررسی می نمائیم .

فرض کنید ، سازمانی دارای یک سرویس دهنده وب است که از آدرس IP: 192.168.0.12 ( یک آدرس معتبر نمی باشد ولی فرض کنید که چنین واقعیتی وجود ندارد ) استفاده می نماید و می بایست امکان دستیابی عمومی به آن فراهم گردد . در صورتی که سرویس دهنده وب فوق تنها سرویس دهنده موجود در

سازمان است که می بایست امکان دستیابی عمومی به آن فراهم گردد ، می بایست یک قانون فیلترینگ بسته های اطلاعاتی در سطح فایروال تعریف گردد که تمامی درخواست های HTTP بر روی پورت 80 و به مقصد هر آدرس موجود در شبکه بجزء آدرس IP:192.168.0.12 ، بلاک گردد . پس از تعریف قانون فوق ، در صورتی که کاربری یک درخواست HTTP را برای آدرس های دیگری ارسال نماید ، با پیامی مبنی بر این که وب سایت درخواستی وجود ندارد ، مواجه خواهد شد .
در مثال فوق ، این فرض نادرست را کردیم که امکان دستیابی عمومی به آدرس IP:192.168.0.12 وجود دارد . آدرس فوق صرفا” بر روی یک شبکه خصوصی معتبر بوده و امکان دستیابی آن از طریق اینترنت وجود نخواهد داشت . بدیهی است در چنین وضعیتی می بایست آدرس سرویس دهنده وب خصوصی خود را با یک آدرس عمومی جایگزین نمائید . ( با این که یک گزینه مطلوب در این رابطه نمی باشد ) . برخی از مراکز ارائه دهنده خدمات اینترنت ( ISP ) ، صرفا” امکان استفاده از یک آدرس IP عمومی را در اختیار شما قرار داده و بدیهی است که در چنین مواردی ما دارای گزینه های متعددی برای اختصاص این آدرس نخواهیم بود و می بایست آن را به فایروال اختصاص داد .

یکی از موارد استفاده سنتی از NAT به مواردی نظیر آنچه اشاره گردید ، بر می گردد . سازمان فرضی دارای صرفا” یک آدرس IP معتبر است و آن را به فایروال نسبت داده و از NAT به منظور تسهیل در مبادله اطلاعات بین ماشین های موجود در شبکه داخلی و اینترنت استفاده می نماید . در چنین مواردی یک مشکل همچنان باقی می ماند . NAT به منظور بلاک نمودن ترافیک تمامی ارتباطات ورودی بجزء آنانی که درخواست آنان از طرف یکی از ماشین های موجود در شبکه داخلی ارسال شده است ، طراحی شده است و ما همچنان دارای یک سرویس دهنده وب می باشیم که می خواهیم امکان دستیابی عمومی به آن را نیز فراهم نمائیم .

به منظور حل مشکل فوق می توان از فورواردینگ پورت استفاده نمود . در واقع فورواردینگ پورت ، قانونی است که به فایروال می گوید در صورتی که درخواست های خاصی بر روی یک پورت خاص برای وی ارسال شده باشد ، می بایست درخواست مربوطه را برای یک ماشین طراحی شده بدین منظور بر روی شبکه

داخلی، ارجاع نماید . در مثال اشاره شده ، ما قصد داریم امکان دستیابی عمومی به سرویس دهنده وب را فراهم نمائیم . بدین منظور می بایست یک قانون فورواردینگ پورت بدین منظور تعریف که به فایروال اعلام نماید هر درخواست HTTP بر روی پروتکل TCP و پورت 80 را به آدرس IP:192.168.0.12 تغییر مسیر داده و برای آن ارسال نماید. پس از تعریف قانون فوق ، شخصی که قصد دستیابی به وب سایت سازمان شما را داشته باشد ، پس از فعال نمودن برنامه مرورگر ، اقدام

به درج آدرس سایت سازمان شما دربخش مربوطه می نماید. مرورگر کاربر مورد نظر به منظور آگاهی از آدرس domain سایت سازمان شما ، اقدام به ارسال یک درخواست DNS می نماید تا از این طریق نسبت به آدرس IP نسبت داده شده به domain آگاهی لازم را پیدا نماید . بدیهی است آدرسی که پیدا خواهد شد و به عنوان مرجع در اختیار مرورگر قرار خواهد گرفت، همان آدرس IPعمومی است که شما آن را به فایروال نسبت داده اید . مرورگر در ادامه ، درخواست HTTP را برای آدرس IP عمومی شما ارسال می نماید که در حقیقت این درخواست برای فایروال ارسال می گردد . فایروال درخواست را دریافت و آن را برای سرویس دهنده وب ارسال می نماید ( فورواردینگ ) .
خلاصه
در این مطلب به جایگاه بسیار مهم فایروال ها در نظام مهندسی امنیت اطلاعات اشاره و پس از بررسی نحوه عملکرد آنان با چندین ویژگی مهم ارائه شده توسط فایروال ها آشنا شدیم .

________________________________________
ضرورت استفاده از یک فایروال توسط کاربران اینترنت
اتصال به اینترنت بدون استفاده از یک فایروال نظیر گذاشتن سوئیچ در اتومبیل ، قفل نکردن درب های آن و رفتن به یک فروشگاه برای تهیه لوازم مورد نیاز است . با این که ممکن است بتوانید در صورت سرقت اتومیبل سریعا” واکنش مناسبی را انجام دهید ، ولی فرصت ارزشمندی را برای سارقین ایجاد نموده اید تا آنان بتوانند در سریعترین زمان ممکن به اهداف مخرب خود دست یابند . چنین وضعیتی در اینترنت نیز وجود دارد و مهاجمان در ابتدا با استفاده از کدهای مخربی نظیر ویروس ها ، کرم ها و تروجان ها اقدام به شناسائی قربانیان خود می نمایند و در مرحله بعد، اهداف شناسائی شده را مورد تهاجم قرار می دهند . فایروال ها یک سطح حفاظتی و امنیتی مناسب در مقابل این نوع حملات را ارائه می نمایند .
یک مهاجم چه کاری می تواند انجام دهد ؟
شاید این سوال برای شما مطرح شده باشد که یک مهاجم قادر به انجام چه کاری خواهد بود و یا اصطلاحا” شعاع میدان تخریب وی به چه میزان است و چه اطلاعاتی در معرض تهدید و یا آسیب قرار خواهند گرفت؟ پاسخ به سوال فوق به نوع و ماهیت تهاجم بستگی دارد. با این که برخی از حملات صرفا” در حد و اندازه یک مزاحمت و یا شوخی ساده می باشد ولی برخی دیگر با اهداف کاملا” مخرب طراحی و پیاده سازی می گردند . در چنین مواردی ،مهاجمان سعی می نمایند که به اطلاعات آسیب رسانده ، آنان را حذف و یا حتی اقدام به سرقت اطلاعات شخصی و حساسی نظیر رمزهای عبور و یا شماره کارت های اعتباری نمایند .
نفوذ به یک کامپیوتر ، شیرین ترین و فراموش نشدنی ترین لحظات زندگی برخی مهاجمان است، چراکه آنان ماحصل تلاش خود را عملا” مشاهده نموده و از این بابت لذت می برند. با استفاده از یک فایروال می توان میزان مقاومت سیستم در مقابل این نوع حملات را افزایش داد .
نحوه انتخاب یک فایروال
فایروال ها اطلاعات دریافتی از اینترنت و یا ارسالی بر روی اینترنت را بررسی نموده و در صورتی که اطلاعات دریافتی از منابع غیرایمن و خطرناک باشد، آنان را شناسائی و حذف می نمایند . در صورتی که یک فایروال به درستی پیکربندی گردد ، مهاجمانی که تلاشی مستمر به منظور شناسائی کامپیوترهای حفاظت نشده و آسیب پذیر را انجام می دهند در ماموریت خود با شکست مواجه خواهند شد .
فایروال های موجود را می توان به سه گروه اساسی تقسیم نمود که هر یک دارای مزایا و معایب مختص به خود می باشند . اولین مرحله برای انتخاب یک فایروال ، بررسی و تشخیص فایروالی است که با اهداف و خواسته شما به درستی مطابقت می نماید . در این رابطه از سه گزینه متفاوت می توان استفاده نمود :

• فایروال های نرم افزاری
• روترهای سخت افزاری
• روترهای بدون کابل

در زمان انتخاب یک فایروال سوالات متعددی مطرح می گردد که پاسخ به برخی از آنان دارای اولویت بیشتری است :
• چه تعداد کامپیوتر می بایست از فایروال استفاده نمایند ؟
• از چه نوع سیستم عاملی استفاده می گردد؟( ویندوز ، مکینتاش ، لینوکس )
فایروال ویندوز

کاربرانی که بر روی کامپیوتر آنان ویندوز XP نصب شده است، می توانند از فایروال ارائه شده همراه آن استفاده نمایند . در این رابطه دو حالت متفاوت می تواند وجود داشته باشد :

• در صورتی که از ویندوز XP به همراه SP2 استفاده می گردد ، می توان از یک فایروال از قبل تعبیه شده که به صورت پیش فرض فعال می گردد، استفاده نمود . ( اطلاعات بیشتر در رابطه با فایروال ویندوز )
• در صورتی که از ویندوز XP استفاده می گردد ولی SP2 آن بر روی کامپیوتر نصب شده است ، می توان از ICF یا Internet Connection Firewall که به همراه ویندوز XP عرضه شده است، استفاده نمود . فایروال فوق به صورت پیش فرض فعال نمی گردد و می بایست آن را فعال نمود . ( اطلاعات بیشتر در رابطه با استفاده از ICF )
فایروال های نرم افزاری : فایروال های نرم افزاری گزینه ای مناسب در ارتباط با یک کامپیوتر می باشند . این نوع فایروال ها توسط شرکت های متعددی طراحی و پیاده سازی می گردد که می توان پس از بررسی لازم ، اقدام به تهیه یکی از آنان نمود.
مزایا :
• به سخت افزار اضافه ای نیاز نمی باشد .
• به کابل کشی اضافه ای نیاز نخواهد بود .
• گزینه ای مناسب برای یک کامپیوتر
معایب
• برای تهیه یک فایروال نرم افزاری می بایست هزینه ای اضافه پرداخت گردد.
• استفاده از فایروال های نرم افزاری مستلزم نصب و پیکربندی خاصی می باشد .
• برای هر کامپیوتر می بایست یک نسخه جداگانه نصب گردد .
روترهای سخت افزاری : روترهای سخت افزاری گزینه ای مناسب برای اتصال شبکه های کوچک به اینترنت می باشند .
مزایا
• معمولا” دارای حداقل چهار پورت برای اتصال سایر کامپیوترها می باشند .
• امکان حفاظت چندین کامپیوتر را ارائه می نمایند .
معایب
• کابل کشی اضافه
روترهای بدون کابل : در صورتی که دارای یک شبکه بدون کابل می باشید و یا تصمیم به استفاده از چنین شبکه هائی را دارید ، به یک روتر بدون کابل نیاز خواهید داشت .روترهای بدون کابل اندکی به همراه یک فایروال تعبیه شده ارائه می شوند، بنابراین در چنین مواردی لازم است یک فایروال جداگانه تهیه گردد.
مزایا
• با استفاده از روترهای بدون کابل می توان کامپیوترهای شخصی ، کامپیوترهای laptop ، دستگاه های PDA و چاپگرها را بدون استفاده از کابل به یکدیگر متصل نمود .
• روترهای بدون کابل گزینه ای مناسب برای اتصال کامپیوترهای laptop به اینترنت و یا شبکه می باشند .
معایب
• دستگاه های بدون کابل ، اطلاعات را با استفاده از امواج رادیوئی که می تواند توسط افرادی خارج از محل کار و یا منزل ( با دارا بودن تجهیزات مناسب ) استفاده گردد ، ارسال می نمایند .
• برای استفاده از روترهای بدون کابل می بایست بر روی هر یک از دستگاه های مورد نظر یک آداپتور بدون کابل نصب گردد . بنابراین شما ملزم به پرداخت هزینه ای اضافه خواهید بود .
• تمامی روترهای بدون کابل به همراه یک فایروال تعبیه شده ارائه نمی گردند . در چنین مواردی می بایست یک فایروال جداگانه تهیه گردد .


برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
  • ۰
  • ۰

برای دریافت پروژه اینجا کلیک کنید

دانلود تحقیق شهروند کیست حقوق شهروندی چیست ؟ با word دارای 15 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحقیق شهروند کیست حقوق شهروندی چیست ؟ با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود تحقیق شهروند کیست حقوق شهروندی چیست ؟ با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود تحقیق شهروند کیست حقوق شهروندی چیست ؟ با word :

شهروند کیست؟
در اینجا لازم است تعریفی از واژه شهروند ارائه گردد. آیا تنها ساکن بودن به مدت مشخص در یک شهر موجب می شود که فرد شهروند نامیده شود؟
شهروندی مقوله ای است که با مفهوم فرهنگ هر جامعه گره خورده و از آنجا که فرهنگ هر مرز و بوم ناشی از سه قلمرو اساسی فعالیتهای اجتماعی، فضای سیاسی و وضعیت اقتصادی آن جامعه است فرهنگ هر جامعه ای کاملا منحصر به فرد و هر فرهنگی نیز شهروند ویژه خود را می طلبد.
در تعریف شهروند می توان گفت که شهروند کسی است که حقوق فردی و جمعی خود را می شناسد و از آنها دفاع می کند قانون را می شناسد و به آن عمل می کند و از طریق آن مطالبه می کند، از حقوق معینی برخوردار است؛ می داند که فرد دیگری هم حضور دارد و دفاع از حقوق او یعنی دفاع از حقوق خودش و فردی که در امور شهر مشارکت دارد.
پس شهروندی نه تنها به معنای سکونت در یک شهر به مدت مشخص که به معنای مجموعه ای از آگاهی های حقوقی فردی و اجتماعی است. در یک جامعه مدنی حقوق یک فرد عبارتند از: حقوق اساسی به معنای حقوق بنیادی شهروندان یک جامعه، حقوق سیاسی به معنای حق مشارکت در فرآیندهای سیاسی، حقوق اجتماعی که در برگیرنده حقوق اقتصادی و نیز حداقل استانداردهای زندگی در تسهیلات اجتماعی است.
شهروند موثر کیست؟
) از حوادث و مشکلات جاری جامعه آگاهی داشته باشد.
) در مسائل، مشکلات و امور جامعه ملی و محلی مشارکت فعال داشته باشد.
) در قبال وظایف و نقش های تفویض شده مسوولیت پذیر باشد.
) نگران و دلمشغول رفاه و آسایش دیگران باشد.
) رفتار و عملکرد وی مبتنی بر اصول اخلاقی باشد.
) نسبت به قدرت افرادی که دارای موقعیت مدیریتی و نظارتی هستند پذیرش داشته باشند.
) توانایی بررسی و انتقاد از عقاید و ایده ها را دارا باشد.
) توانایی اتخاذ تصمیمات آگاهانه را دارا باشد.
) درباره حکومت و دولت خودآگاهی و دانش کافی داشته باشد.
) دارای حس وطن پرستی باشد.
) نسبت به مسوولیت های خاص پذیرش و مسوولیت داشته باشد.
) از جامعه جهانی و مسائل و روندهای آن آگاهی داشته باشد.
) به وجود تکثر و تنوع در جامعه احترام قائل باشد.
به هر روی زندگی شهری یک زندگی جمعی است و برای موفقیت در این نوع زندگی بایستی فردگرایی و منفعت طلبی تا حدودی مهار شده و اخلاق جمعی رواج یابد. شهروند کسی است که هم خویش و منافع خویش را بنگرد و هم منافع دیگران را در نظر آورد و در سایه همکاری و همراهی با دیگران و پذیرش مسئولیت ها شرایط بهتری را برای خویش و دیگران فراهم سازد.

برای دریافت پروژه اینجا کلیک کنید
  • علی محمدی
بی پیپر | دانشجو یار | مرکز پایان نامه های فردوسی | نشر ایلیا | پی سی دانلود | مرکز پروژه های دانشجویی | دانشجو | مرکز دانلود | پایانامه دانشجویی | جزوه های درسی | دانلود فایل ورد و پاورپوینت | پایان نامه ها | ایران پروژه | پروژه دات کام | دانلود رایگان فایل |