دانلود بررسی رابطه خشونت خانوادگی در دوران نوجوانی و جوانی

بررسی رابطه خشونت خانوادگی در دوران نوجوانی و جوانی

بررسی رابطه خشونت خانوادگی در دوران نوجوانی و جوانی

دانلود بررسی رابطه خشونت خانوادگی در دوران نوجوانی و جوانی

پایان نامه بررسی رابطه خشونت خانوادگی در دوران نوجوانی و جوانی
پایان نامه بررسی رابطه خشونت خانوادگی
 خشونت خانوادگی در دوران نوجوانی
پایان نامه رابطه خشونت خانوادگی در دوران جوانی
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 140 کیلو بایت
تعداد صفحات فایل 24

پایان نامه بررسی رابطه خشونت خانوادگی در دوران نوجوانی و جوانی

خشونت خانگی در ایران تا چند سال پیش به مفهوم پدیده و آسیب اجتماعی اصلاً مدنظر نبود، هر چند برخی موارد حاد خشونت خانگی در مطبوعات انعکاس می یافت، اما به صورت معمول خشونت به مثابه رفتار نابهنجار فردی در نظر گرفته می شد و اگر در مورد آن بحث و گفت وگویی می شد، برای روشن کردن علل فردی رفتار خشن بود، از چند سال قبل به این طرف، سرانجام این پدیده مورد توجه سازمان ها و محافل علمی قرار گرفت و اقدام های چندی در این زمینه صورت گرفت که از جمله آنها می توان برگزاری سمینارها، سخنرانی ها و حتی تشکیل گردهمایی هایی با هدف بررسی و مقابله با خشونت های خانگی اشاره کرد.(درویشی پور،1378)

خشونت در خانه انواع و اقسام متعددی را شامل می شود و به اعتبار نوع و یا شخص قابل تقسیم بندی می باشد، اقسام خشونت خانگی به اعتبار نوع خشونت، شامل خشونت جسمی، خشونت روانی، خشونت جنسی، خشونت بهداشتی، خشونت مالی و... می شود. به اعتبار شخص نیز خشونت خانگی ممکن است در یکی از اشکال همسرآزاری، کودک آزاری، فرزندکشی، ضرب و جرح و یا قتل والدین و خشونت فرزندان درباره ی یکدیگر ظهور و بروز پیدا کند.

از میان مواردی که در فوق به آن اشاره رفت بحث نوشتار حاضر را تشکیل می دهد، انواع کودک آزاری و بررسی علل و عوامل آن در محیط خانه می باشد.(همان،1378)

پرداختن به کودک آزاری و علل و زمینه های بروز آن در قالب یک مشکل و آسیب اجتماعی می تواند در شناخت مشکل و علل و بروز آن و ارایه راهکارهای لازم برای پیشگیری و مقابله با آن بسیار موثر و راهگشا باشد، ضرورت بحث مزبور از آنجا ناشی می شود که، اندیشمندان قرن حاضر را «عصر کودکان» نامیده اند و امروزه کودکان در جایی که باید امن ترین مکان برای آنان باشد، بیش از هر جای دیگر در معرض خطر هستند و در حقیقت احتمال اینکه کودکان توسط اعضای خانواده خود مورد انواع آزارها قرار گیرند بسیار بیشتر به این خطرات قرار دهند و از سوی دیگر در حال حاضر بخشی از منابع مادی و معنوی کشورهایی که به توسعه اقتصادی و اجتماعی مطلوب تری دست یافته اند، صرف توجه به مسایل کودکان و حمایت روانی و جسمی آنان شده است.(همان ،1378)

فهرست مطالب

 فصل اول(کلیات). 1

1-1-مقدمه. 2

1-2-بیان مسأله. 2

1-3-اهمیت و ضرورت موضوع.. 3

1-4-اهداف تحقیق.. 4

1-4-1- هدف کلی تحقیق عبارت است از:4

1-4- فرضیه های تحقیق:4

1-5- سوالات تحقیق:4

1-6- تعاریف عملیاتی متغیر ها4

فصل دوم. 5

2-1- مقدمه:6

2-2- تعاریف مفهومی متغیر ها7

2-3- تحقیقات انجام شده. 15

منابع 21

دانلود بررسی رابطه خشونت خانوادگی در دوران نوجوانی و جوانی

دانلود تحقیق قاعده لاضرر

تحقیق قاعده لاضرر

تحقیق قاعده لاضرر

دانلود تحقیق قاعده لاضرر

تحقیق قاعده لاضرر
دسته بندی حقوق
فرمت فایل doc
حجم فایل 52 کیلو بایت
تعداد صفحات فایل 23

تحقیق قاعده لاضرر

در بین قوانین جدید برخی از کشورها و نظریات حقوقی مطرح شده ضرر غیر متعارف وارد به متعهد به جهت اجرای تعهد از اسباب تعدیل تعهد و در برخی از موارد حتی موجب معافیت متعهد ازاجرای متعهد می گردد. در برخی از کشورها این موضوع تحت عنوان نظریه عدم پیش بینی (noisiverepmI( در کشورهای دارای نظام کامل لا در ذیل نظریه عقیم شدن قرارداد(noitartsurF( یا عناوین دیگر مورد مطالعه قرا رمی گیرد. در فقه قاعده لاضرر که مستند عمده آن تعدادی از روایات می باشد با مفادی شبیه به قواعدی مانند نفی حرج ، با تقدم بر احکام اولیه می تواند آنها را منتفی سازد.بررسی تفصیلی نظرات مختلف در مقاد این قاعده از بحث ماخارج است و کتب قواعد فقه به صور مبسوط به این امر پرداخته اند.قاعده لاضرر برخلاف قاعده نفی عسروحرج به طور گسترده ای در ابواب غیر عبادی ، مورد استناد کتب فقهی قرار گرفته است. برخی از فقهاء اعتقاد دارند این قاعده ، ضرر و ضرار در بین مکلفین را رفع می نماید لذا شامل باب عبادات نمی گردد و به روابط انسانها اختصاص دارد.

فهرست مطالب

مقدمه. 1

طرح مطلب... 1

نظریات در قاعده لاضرر. 1

بررسی و تحلیل قاعده2

مستندهاى قاعده5

مفهوم ضرر و ضرار. 9

مفهوم قاعده لاضرر. 11

حمل نفى بر نهى.. 11

نفى ضرر غیر متدارک.... 12

نفى حکم ضررى.. 13

نفى حکم به لسان نفى موضوع. 13

نهى حکومتى و سلطانى.. 14

جمع بندى.. 16

نقد و بررسى.. 18

منابع. 20

دانلود تحقیق قاعده لاضرر

دانلود تخمین تلاش و زمان سیستم حقوق و دستمزد

تخمین تلاش و زمان سیستم حقوق و دستمزد

تخمین تلاش و زمان سیستم حقوق و دستمزد

دانلود تخمین تلاش و زمان سیستم حقوق و دستمزد

تخمین تلاش و زمان سیستم حقوق و دستمزد
تخمین تلاش و زمان 
سیستم حقوق و دستمزد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 515 کیلو بایت
تعداد صفحات فایل 25

تخمین تلاش و زمان سیستم حقوق و دستمزد

برای ثبت مشخصات پرسنلی باید بتوان از فرم تعریف محل های جغرافیای محل تولد ، فرم تعریف نوع پرسنلی نوع پرسنل، فرم تعریف وضعیت سربازی نوع معافیت، فرم تعریف مدرک تحصیلی مدرک تحصیلی، فرم تعریف بانک نام بانک، فرم تعریف شعب نام شعبه ، فرم تعریف نوع بیمه نوع بیمه تامین اجتماعی، و از فرم تعریف کارگاه نام کارگاه را مشخص نمود.

فهرست مطالب

پیچیدگی فایل ها

پیچیدگی فایل مشخصات پرسنلی

پیچیدگی فایل کسورات

پیچیدگی فایل پرداختی ها

پیچیدگی فایل عوامل پایه حقوقی

پیچیدگی فایل وام

پیچیدگی فایل وضعیت کارکرد پرسنلی

پیچیدگی فایل تعریف محل جغرافیایی

پیچیدگی فایل تعریف مدرک تحصیلی

پیچیدگی فایل تعریف وضعیت سربازی

پیچیدگی فایل تعریف نوع پرسنلی

پیچیدگی فایل تعریف بانک

پیچیدگی فایل تعریف شعبه

پیچیدگی فایل تعریف کارگاه

پیچیدگی فایل تعریف نوع بیمه

پیچیدگی پردازه های ورودی

پیچیدگی پردازه های ورودی فرم ایجادپرسنلی

پیچیدگی پردازه های ورودی فرم تعریف محل های جغرافیایی

پیچیدگی پردازه های ورودی فرم تعریف مدرک تحصیلی

پیچیدگی پردازه های ورودی فرم تعریف بانک

پیچیدگی پردازه های ورودی فرم تعریف شعبه

پیچیدگی پردازه های ورودی فرم تعریف کارگاه

پیچیدگی پردازه های ورودی فرم تعریف نوع بیمه

پیچیدگی پردازه های ورودی فرم تعریف عوامل پایه حقوقی

پیچیدگی پردازه های ورودی فرم تعریف عوامل پرداختی و کسورات

پیچیدگی پردازه های ورودی فرم تعریف وام

پیچیدگی پردازه های ورودی فرم تعریف صدور فیش

پیچیدگی پردازه های خروجی

پیچیدگی پردازه های خروجی گزارش صدور فیش حقوقی

پیچیدگی پردازه های خروجی گزارش کارگاه ها

پیچیدگی پردازه های خروجی گزارش فیش حقوقی ماهانه پرسنلی

پیچیدگی پردازه های خروجی گزارش وامها

پیچیدگی پردازه های پرس وجو های خارجی فرم تعریف شعبه

پیچیدگی پردازه های پرس وجو های خارجی فرم عوامل پایه حقوقی

پیچیدگی پردازه های ورودی

منابع

دانلود تخمین تلاش و زمان سیستم حقوق و دستمزد

دانلود بحث پیرامون صنعت جهانگردی

بحث پیرامون صنعت جهانگردی

بحث پیرامون صنعت جهانگردی

دانلود بحث پیرامون  صنعت جهانگردی

بحث پیرامون
صنعت جهانگردی
دسته بندی گردشگری و توریسم
فرمت فایل doc
حجم فایل 41 کیلو بایت
تعداد صفحات فایل 69

بحث پیرامون

صنعت جهانگردی 

بررسی پیشینه پژوهش

عهد باستان

انقلاب صنعتی

تاریخچه سفر و جهانگردی در ایران

سفر و جهانگردی در دوره اشکانی و ساسانی

سفر و جهانگردی در دوران اسلامی

سفر و جهانگردی در دوران مغول

سفر و جهانگردی در دوران صفوی

بررسی دیدگاهها

اثرات اقتصادی

اثرات فرهنگی و اجتماعی

اثرات سیاسی

اثرات جهانگردی بر محیط فیزیکی

راهکارهای توسعه گردشگری

استراتژی (راهبرد

مأموریت سازمان

تجزیه و تحلیل رقابتی

مدیریت توسعه منابع انسانی

برآورد نیازهای نیروی کار

سیستم اطلاعات منابع انسانی

موسسه های دولتی آموزشهای نظری – عملی جهانگردی وهتلداری

مدیریت بازاریابی

نظام اطلاعاتی بازاریابی و تحقیقات

قیمت گذاری

تاریخچه سفر و جهانگردی در جهان

تاریخچه جهانگردی و تفسیرهای جامعه شناسی در مورد تغییر نیازهای مسافران در دوره های مختلف یکی از مطمئن ترین منابع شناخت انگیزه های مسافرت در اعصار گوناگون است. به منظور درک محیط نوین جهانگردی و درک مسئله ها و چالش هایی که پیش روی دست اندرکاران این صنعت قرار دارد مروری گذار بر روند تاریخی این صنعت از اهمیت خاصی برخوردار است .

عهد باستان :

مردم متعلق به تمدنهای ماقبل تاریخ با این انگیزه مسافرت میکردند که بتوانند غذا به دست آورنده ، از خطر دوری جویند یا به مناطقی که دارای آب و هوای مساعدتری نقل مکان کنند . با افزایش مهارت و کسب فنون ، نیاز انسان به زندگی بدوی و خانه بدوشی کاهش یافت و در دوره های بعد انسان با انگیزه تجارت و تهاتر کالا مسافرت میکرد . درحالیکه امپراتوری های عهدباستان در قاره های آفریقا ، آسیا و خاورمیانه رشد میکردند ، ساختار زیربنایی ایجاب میکرد که جاده سازی شود و راههای آبی بوجود آید و برای ساده تر شدن مسافرت و سایل نقلیه تهیه گردد. آغاز مسافرت های رسمی و دولت خود نتیجه مستقیم اقدامات حکام مناطق مختلف بود که نمایندگان خود را به مکانهای دوردست اعزام مینمودند تا جنگلهای قبیله ای را اداره کنند و از شهروندان مالیات بگیرند .

در دوره های حکومت خانواده های سلطنتی در مصر مسافرت بیشتر با قصد تجارت و تفریح انجام میگرفت و اینگونه مسافرت ها رونق زیادی یافت . در آن زمان دولتها اقدام به جاده سازی کردند و در نقاط مختلف علامتهایی نصب گردید که نشان دهنده فاصله نقاط بود . یونانیان باستان در امر پیشبرد و توسعه مسافرت و جهانگردی در دو زمینه خاص فعالیتهای چشمگیری کردند . نخست با ضرب سکه و جایگزین کردن آن به جای کالا مشکل مسافران را در امر حمل کالا برای انجام معاملات حل کردند و دوم زبان یونانی در سراسر حوزه مدیترانه رواج یافت و ارتباطات به صورت راحت تری برقرار میشود . فردی به نام پوسانیاس که اهل یونان بود درسال 170 میلادی کتابی به نام راهنمای یونان منتشرکرد که این کتاب مشتمل بر 10 جلد بود و مسافران را راهنمایی میکرد .

امپراطور روم زمانی که به اوج خود رسید مقامات دولتی و طبقه حاکم روزهای صلح و آرامش را در تفریح بسر میبردند و کسانی که از امپراطوری روم باستان به خارج میرفتند به خرید کالا علاقه نشان میدادند. مسئله پنهان کردن کالاهای گمرکی در آن زمان رواج یافت زیرا 25% واردات به عنوان عوارض گمرکی ضبط میگردید .

تمدنهای آسیایی هم تاریخ بلند بالایی از سیاحت دارند که نمونه های بارز آن وجود تفریحگاههایی در مناطق خوش آب و هوای چین و ژاپن در مناطق تابستانی میباشد .

قرون وسطی :

سده پنجم تا چهاردهم میلادی را قرون وسطی مینامند . در این دوره مسافرت و تجارت رونق خود را از دست داد زیرا جاده ها تقریبا از بین رفته و شرایط مسافرت بسیار مشکل و حتی خطرناک شده بودم . در سده چهاردهم مسافرت به قصد زیارت به صورت یک پدیده انبوه درآمده بود و مسیحیان به بیت المقدس و روم مسافرت میکردند. مسئول کاروان در ازای مبلغ مشخصی که دریافت میکرد همه هزینه های مربطو به رفت و برگشت را میپرداخت : کارت عبور ، غذا ، خوابگاه و استراحتگاه حیوان . برای حمل مسافران و رهایی از دیوان سالاری این اشخاص رشوه پرداخت میکردند . از مشهورترین جهانگردان میتوان به مارکوپولو و سرجان مندویل اشاره کرد.(1)

رنسانس :

از سده چهارده تا هفده بیشتر مسافرتها با هدف کسب دانش و تجربه آموزی انجام میشد . اروپاییان در قرن 15 و 16 میلادی به اکتشاف دریایی مهمی دست یافتند و پس از عبور از مغرب و جنوب آفریقا سرانجام به جنوب شرقی آسیا راه یافتند . در انگلستان ملکه الیزابت اول برای تربیت نمایندگان خارجی برای گروهی از اشراف گذرنامه صادر میگرد و این افراد برای کسب دانش و تجربه های جدید معمولا به چین مسافرت میکردند . نجبا و اشراف زادگان فرانسوی نیز برای تکمیل تحصیلات و کسب تجربه اقدم به مسافرت میکردند و آنها را توریست میخواندند

دانلود بحث پیرامون  صنعت جهانگردی

دانلود بررسی حقوق کیفری اطفال در ایران

بررسی حقوق کیفری اطفال در ایران

پایان نامه بررسی حقوق کیفری اطفال در ایران

دانلود بررسی حقوق کیفری اطفال در ایران

پایان نامه بررسی حقوق کیفری اطفال در ایران
دسته بندی حقوق
فرمت فایل doc
حجم فایل 70 کیلو بایت
تعداد صفحات فایل 50

پایان نامه بررسی حقوق کیفری اطفال در ایران

انسان موجودی اجتماعی است و دارای ابعاد فیزیکی و روانی خاص خود که طبیعتاً همة این قابلیتها در تربیت و رشد او مؤثر می باشد. کودک نیز تابع همین قاعده است و برای شناخت درست مفهوم و معیار کودکی و حقوق متناسب با رشد و شخصیت وی می باید همة ابعاد را در نظر گرفت، چنانچه ما معتقدیم که اسلام لحاظ نموده است.

اینکه کودک از نظر مفهومی به چه کسی اطلاق می شود و مراحل کودکی چیست تا سخن از حقوق وی به میان آوریم از ابعاد مختلف قابل طرح و بررسی است.

در توضیح کلی معمولاً از آغاز تولد تا حدود 12 –13 سالگی را دوران کودکی می نامند و به دورة قبل از دبستان و بعد از دبستان تقسیم می نمایند که فرد، در هر دوره شرایط روحی و روانی و فیزیکی خاص خود را داراست و بر همین اساس نیز موضوع حق و تکلیف می تواند قرار گیرد.

در یک تقسیم بندی دیگر کودک را طی دو دوره می توان مورد مطالعه قرار داد. دورة قبل از تمییز و دورة بعد از تمییز و تشخیص. معمولاً فقهای اسلامی تمییز را نیز چنین تعریف کرده اند که در این دوره فرد به طور اجمالی از مقتضای عقود و معاملات سردر می آورد و پس از این دوره در آستانة بلوغ قرار می گیرد یا به تعبیر فقهای اسلامی مراهق می شود و بعد که بالغ شد مسئولیت پذیری وی آغاز می گردد.

اینکه معیار پایان دورة کودکی چیست نیز از دیدگاههای مختلف از قبیل قرآن و روایات ائمة اسلامی، فقه اسلامی اعم از فقه شیعه و سنّی، کنوانسیون حقوق کودک و از دیدگاه قانون مدنی ایران و برخی قوانین دیگر قابل بررسی است.

فهرست مطالب

 مقدمه

چگونی مسئولیت قضایی اطفال در نظام حقوقی ایران: جدال شرع و قانون

مسئولیت کیفری

سن بلوغ کیفری و تفاوت آن با سن مسئولیت کیفری

مسئولیت کیفری اطفال در حقوق کیفری ایران

قانون مجازات اسلامی و مسئولیت کیفری اطفال

بررسی جرائم اطفال و نوجوانان در قانون مجازات اسلامی جدید

سابقه تاریخی حقوق کودک

بحث تطبیقی حقوق کودک

مبحث اول دوران باستان – عصر تبعیت از تعالیم زرتشت

عدالت کیفری اطفال و قوانین حاکم قبل از انقلاب اسلامی

انقلاب اسلامی و عدالت کیفری اطفال

سیر تحولات تقنینی عدالت کیفری اطفال در حقوقی موضوعه انگلستان

دوران شکوفایی عدالت کیفری اطفال

رویه قضایی حقوق کودک

مسئولیت حقوقی کودک در حقوق ایران

ایران و کنوانسیون حقوق کودک

جمع بندی و پیشنهاد

دانلود بررسی حقوق کیفری اطفال در ایران

دانلود نقش ورزش های روزمره بر سلامت انسان

نقش ورزش های روزمره بر سلامت انسان

نقش ورزش های روزمره بر سلامت انسان

دانلود نقش ورزش های روزمره  بر سلامت انسان

نقش ورزش های روزمره  بر سلامت انسان
دسته بندی تربیت بدنی و علوم ورزشی
فرمت فایل doc
حجم فایل 33 کیلو بایت
تعداد صفحات فایل 60

نقش ورزش های روزمره  بر سلامت انسان

مقدمه

کشش در چه اوقات

چرا تمرین های کششی

کشش مقدماتی

کشش پیشرفته

تنفس

واکنش در برابر کشش

آغاز

تمرین های آرامش بخش برای کمر

تمرین های آرامش بخش برای پا و مفاصل آن

تمرین های آرامش بخش برای پشت، شانه ها و دست ها

تمرین های آرامش بخش برای پا

تمرین های آرام بخش

تمرین های آرامش بخش برای پاها

مقدمه

دردنیای پیشرفته و صنعتی شده امروز، عدم تحرک را می توان هدیه تمدن نوین بشمار آورد. نتیجه این بی تحرکی تنبل شدن عضلات و گرفتگی آنها و خشک شدن مفاصل است. و پنداری جسم انسان از اجزاء سازنده خویش جدا شده و اجزاء با یکدیگر بیگانه هستند. اینگونه جدایی منجر به پیدایش تنش، ترس، نگرانی و فشارهای عصبی می شود که در نهایت امراض گوناگون جسمی و روانی را بوجود می آورد.

تمرین های کششی می تواند بری همگان، زمینه ای را بسازند که بدن از این جدایی و امراض دور بماند. این تمرین ها عضلات و مفاصل را شاداب و متحرک نگهداشته، هم آهنگی بهینه ای را بین تحرک و تنفس پدید می آورند.

 هدف از اجرای تمرین های کششی فقط این نیست که بدن برای انوا ورزش های دیگر آمادگی پیدا کند. یک هدف مهم این است که انسان جسم خویش را بشناسد. به نیازهایش توجه نماید، جریان انرژی را در بدن لمس کند، تنش و تنش زدایی از بدن را فرا گیرد. روش های آرام سازی بدن را با تمرکز فراوان در اجرای تمرین ها دریابد و در نهایت صبور بدن و با قاعده زندگی کردن را بیاموزد، خوب تنفس کند و تغذیه ای متناسب داشته باشد.

 تمرین های کششی عملی با قاعده هستند و برای اجرای آنها همیشه وقت هست. در منزل، در دفتر، در کنار تلویزیون و هرجایی که انسان باشد. هر آینه انسان به انجام این تمرین  ها عادت کرد و از نظام  و روش تنش زدایی جسم خویش آگاهی یافت. آنگاه رفته رفته آرامش روحی دایمی خواهد داشت و با منطق و ملایمت با درخواست ها و آنچه که در اطرافش می گذرند و گفته و پیدا می شوند برخورد می کند.

تمرین های کششی، هر آینه درست و با تمرکز بسیار انجام شوند، بدن را با برنامه ای بهینه برای تمرین ها و حرکات ورزشی بدون اینکه خطری پیش آید، آماده میسازند. امروزه میلیون ها انسان در دنیا، خوبی های تحرک بدنی را دریافته اند. اکثراً مشاهده می کنیم که مردم پیاده روی می کنند، می دوند، تنیس بازی می کنند و یا دوچرخه سواری و شنا را انتخاب می نمایند. اینان دنبال چه هستند؟ این شناخت ازکجا سرچشمه می گیرد؟

ما در پی این هستیم که دریابیم، انسانی که که فعالیت بدنی دارد زندگی را احساس می کند. این افراد در برابر وقایع روزانه زندگی تحمل بیشتری دارند و مقاومت آنان در برابر امراض بیشتر است و دارای اندامی متناسب هستند. اینان بیشتر استقلال اندیشه و کمتر حالات افسردگی دارند و حتی در سنین بالای زندگی قادر به انجام کارهای تازه و مسئولیتها و تعهدهای جدید هستند.

پژوهش های پزشکی در سالهای اخیر نشان داده اند و در آن شکی دیگر وجود ندارد که بخش عمده بیماری ها در پیوند مستقیم و ناگسستنی با عدم تحرک جسمی قرار دارد. آگاهی از نکته بالا و مرتبط کردن آنها با دانش حفظ سلامت، موجب دگرگونی  در نحوه زندگی انسان میشود. هر آینه به جمله فوق اعتقاد داریم و سلامت خود را هم دوست داریم، یعنی هر آینه یک انسان متعادل و منطقی هستیم، نمی توانیم منکر این امر باشیم که بدن انسان بایستی تحرک، نرمش و ورزش را در برنامه های روزانة خود داشته باشد.

توجه  و دقت به تحرک بدنی یک مد تازه نیست که برای مدتی کوتاه، نظر برخی را بخود معطوف سازد. ما فهمیده ایم که فعالیت تنها وسیله مبارزه با عدم تحرک است که انجام آن منوط به یک ماه و یک سال نمی شود، بلکه در تمام مدت زندگی انسان تداوم دارد. اجداد ما مسایل عدم تحرک را نمی شناختند. آنان بایستی به کارهای سخت و دشوار دست می زدند تا بتوانند زندگی کنند و بدین سبب قوی و سلامت بودند. آنان با تحرک بدنی در فضاهای باز و ناآلوده کارهایی مانند کشاورزی، شکار، میوه چینی، درختکاری و غیره را به عنوان فعالیت روزانه انجام می دادند. لیکن با پیدایش انقلاب صنعتی، ماشین کار انسان را بعهده گرفت و سپس فعالیت انسان کاهش پیدا کرد که در نتیجه قوایش و احساسش به حرت های طبیعی تحلیل رفتند. بگذارید گذرا به تاریخ نفوذ ماشین در زندگی انسان اشاره ای داشته باشیم. ماشین ها زندگی انسان را آسان ساختند، ولی همراه با خود مسایل بیشماری را هدیه آوردند. بجای راه رفتن، اتومبیل سواری را آموختیم، بجای پله استفاده از آسانسور را یاد گرفتیم و در حالیکه اجداد ما اکثر کارهای خویش را در حرکت و فعالیت انجام می دادند ما تقریباً همه فعالیت هایمان در حالت نشسته صورت گرفته و می گیرند.

بدون اینکه عضلات خویش را در فعالیت های روزانه بکار بگیریم، جسم ما به خازنی که ذخیره کننده تنش های روزانه است تبدیل گردید و بدون انجام حرکت های طبیعی، عضلات ما ضعیف شدند.

 

دانلود نقش ورزش های روزمره  بر سلامت انسان

دانلود اختلاط بتن از انتخاب مصالح اولیه تا سازه نهایی

اختلاط بتن از انتخاب مصالح اولیه تا سازه نهایی

اختلاط بتن از انتخاب مصالح اولیه تا سازه نهایی

دانلود اختلاط بتن از انتخاب مصالح اولیه  تا سازه نهایی

اختلاط بتن 
 از انتخاب مصالح اولیه  تا سازه نهایی
دسته بندی شهرسازی
فرمت فایل pdf
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 32

 

اختلاط بتن 
 از انتخاب مصالح اولیه برای تا سازه نهایی 

اختلاط بتن  از انتخاب مصالح اولیه برای تا سازه نهایی 

توضیحاتی درباره نویسنده مقاله 

سوتیتد 

ماهیت مساله

پروسه بی عیب ونقص

بتن با تکنیک ضعیف 

بتن با تکنیک بالا

مخلوط های سه تایی

انتخاب مخلوط

عملیات بتن ریزی

میلگرد گذاری بتن

بتن خود سفت شو

 

تغییر پذیری بتن

پایداری

جنبه های خاص بتن پیش ساخته

نتیجه گیری

آدام نویل یکی از نویسندگان معتبر در رابطه با فن آوری بتن در سطح بین المللی است. وی دارای مدارک.MSC  .PHD   و DSC  از  دانشگاه لندن و همچنین مدرک DSC از دانشگاه لیدز است. در دوران کار حرفه ای بلند و بر جسته اش، او مهندس هیدرو الکتریک و ایستگاههای نیروی هسته ای بوده، و در دانشکده های زیادی به عنوان ریاست گروه مهندس عمران دانشگاه لیدز، عضو هیئت مؤسس مهندسی و تحقیقات فارغ التحصیلی دانشگاه کالگری ( کانادا) و ریاست دانشگاه داندی در اسکاتلند خدمت کرده است. از سال 1987 دکتر نویل مشاور در امور بتن و سازه بوده و تجربیات قابل توجهی نیز به عنوان یک متخصص در ایالات متحده کپ کرده است. وی نویسنده بیش از 250 مقاله فنی و همچنین نه کتاب درباره بتن، تحلیل سازه و مترهای استاتیک بوده است، معروف ترین کتاب او به نام ویژگی های بتن، به سیزده زبان ترجمه شده و بیش از نیم میلیون نسخه از آن در جهان فروخته شده است. آخرین کتاب او ( 2003 ) به نام نویل و بتن- آزمون انواع رفتارهای بتن است.

سوتیتد:

اکثر مقالات درباره بتن روی یکی از خصوصیات آن توجه دارند، بنابر این تصویر مبهمی از اهمیت پارامترهای گوناگون برای رسیدن به یک سازه بتنی خوب، ارائه می دهند. موضوع این مقاله این است که این هدف با بکارگیری رشته ای عملیات یکپارچه قابل دسترس است و هر کدام از این  عملیات ها بطور خلاصه بررسی شده اند. موارد ذکر شده عبارتند از سیمان در عصر حاضر، انتخاب مواد اولیه برای مخطوط کردن  بتون، استفاده از بیندرها ( ملات) مانند خاکستر بادی و دوده سیلیسی، بتن خود سفت شد و سازه پایدار مقاله حاضر همچنین نگاه هایی به جنبه های خاص بتن پیش ساخته دارد.

متن:

تمام مقالات بتن تنها یک هدف دارند:‌  دستیابی به یک سازه رضایت بخش،‌ یعنی سازه ای که سالم و پایدار باشد. متأسفانه با وجود انتشار هزاران مقالات پژوهشی در سال، در بسیاری از سازه ها،‌ به خوبی که باید باشد نیست. این مقاله قصد دارد تا به توضیح این وضعیت بپردازد.

مقاله حاضر امیدوار است با نشان دادن کم کاری در زمینه ساخت و ساز با بتن بتواند خوانندگان را در  پیشبرد راهکارهای مختلف یا حداقل در نگرش دوباره به قصور در بتن کمک کند.

 

 

 

دانلود اختلاط بتن از انتخاب مصالح اولیه  تا سازه نهایی

دانلود حسابداری مسئولیتهای اجتماعی

حسابداری مسئولیتهای اجتماعی

حسابداری مسئولیتهای اجتماعی

دانلود حسابداری مسئولیتهای اجتماعی

حسابداری مسئولیتهای اجتماعی
حسابداری اجتماعی
حسابداری
دسته بندی حسابداری
فرمت فایل doc
حجم فایل 237 کیلو بایت
تعداد صفحات فایل 68

حسابداری مسئولیتهای اجتماعی

هدف از ارائه این مقاله آشنایی اولیه علاقه مندان حسابداری، با حسابداری اجتماعی است. در این مقاله تعاریف اولیه از حسابداری اجتماعی آورده شده است. سپس به استفاده کنندگان از حسابداری اجتماعی اشاره شده است.در این مقاله همچنین به تاریخچه و بعد از آن به اهداف حسابداری اجتماعی و مزایای آن و سپس به مشکلات پیاده سازی حسابداری و گزارشگری اجتماعی اشاره شده است.

بسیاری از رفتارها و اقدامات مدیران و کارکنان، متأثر از ارزشهای اخلاقی بوده، ریشه در اخلاق دارد. عدم توجه به اخلاق کار در مدیریت سازمانها، در جوامعی مانند ایران که از یک سو دارای ارزشهای اخلاقی غنی بوده، از سوی دیگر با کشورهای پیشرفته فاصله قابل توجهی دارند، می‌تواند معضلاتی بزرگ برای سازمانها به وجود آورد. به علاوه با افزایش انتظارات اجتماعی از سازمانها، جوامع نسبت به مسائلی مانند محیط زیست ، حقوق زنان، کودکان، اقلیتها، معلولان، برابری استخدام و کاهش نیروی انسانی، حساس‌تر شده‌اند. بی‌توجهی سازمانها به این حقوق و عدم رعایت اصول اخلاقی در برخورد با ذی‌نفعان بیرونی، می‌تواند مشکلاتی را برای سازمان ایجاد کند و مشروعیت سازمان و اقدامات آن را موردپرسش قرار داده، در‌نتیجه سود و موفقیت سازمان را تحت تأثیر قرار دهد. اخلاق کار ضعیف، بر نگرش افراد نسبت به شغل، سازمان و مدیران موثر بوده، می‌تواند بر عملکرد فردی ، گروهی و سازمانی اثر بگذارد.

فهرست مطالب

چکیده 1

مقدمه 2

تاریخچه 2

تعریف حسابداری اجتماعی 4

مفروضات سیستم حسابداری مسئولیتهای اجتماعی 7

مفاهیم حسابداری اجتماعی 8

مفهوم حسابداری مسئولیتهای اجتماعی 10

مزایا و مشکلات اجرای سیستم حسابداری مسئولیتهای اجتماعی 12

مشکلات تفکیک هزینه های اجتماعی و اقتصادی 12

معیارهای تفکیک هزینه های اجتماعی از اقتصادی 13

مشکلات مربوط به ارتباط هزینه ها و منافع اجتماعی 13

ماهیت حسابداری اجتماعی 15

پیشینه بحث و آرای مطروحه 15

حد و مرز مسئولیت‌ها 18

نقد آرای مطرح در نظام آنگلوساکسون 21

متن مصاحبهحسابداریمسئولیتهایاجتماعیدر کشور آمریکا 23

دیدگاههای مسئولیت اجتماعی 29

نظریات 29

هزینه های اجتماعی در سیستم حسابداری مسئولیتهای اجتماعی عبارتنداز 31

استفاده کنندگان از اطلاعات حسابداری اجتماعی 32

اهداف حسابداری اجتماعی 33

هدف استفاده کنندگان از اطلاعات حسابداری اجتماعی 35

رویکرد های مسوولیتهای اجتماعی شرکتها 36

برنامه ریزی اهداف اجتماعی 42

سودمندی اطلاعات حسابداری اجتماعی 46

مسئولیت های اجتماعی – اخلاقیات سازمانی 47

مزایای حسابداری اجتماعی و دلایل پیاده سازی آن 55

سود و مسئولیت های اجتماعی در شرکت ها 56

نتیجه گیری 62

منابع و ماخذ 63

دانلود حسابداری مسئولیتهای اجتماعی

دانلود پاورپوینت مفاهیم اصول سرپرستی

دانلود پاورپوینت مفاهیم اصول سرپرستی

عنوان دانلود پاورپوینت مفاهیم اصول سرپرستی دسته مدیریت (مدیریت منابع انسانی) فرمت پاورپوینت تعداد اسلاید 37 اسلاید دسته مدیریت (اصول سرپرستی اصول مدیریت مبانی سازمان و مدیریت) این فایل درحجم 37 اسلاید در زمینه مفاهیم اصول سرپرستی بوده که می تواند به عنوان کار ارائه کلاسی(سمینار کنفرانس) برای درسهای اصول سرپرستی اصول مدیریت و مبانی سازمان و

دانلود دانلود پاورپوینت مفاهیم اصول سرپرستی

دانلود پاورپوینت مفاهیم اصول سرپرستی
تعریف مدیریت
مدیر کیست؟
سرپرستی
مفهوم سرپرستی supervision
تعریف سازمان
تعریف مدیریت (وظایف مدیریت)
مدیریت علم است یا هنر؟
اهمیت مدیریت درسازمانها
نقش های مختلف سرپرست 
سطوح مدیریت
مدیریت عالی
مدیریت میانی
مدیریت عملیاتی و سرپرستی
جایگاه سازمانی سرپرستی
انواع مهارتها درسازمان 
مهارت ادرا کی
مهار
دسته بندی مدیریت
فرمت فایل pptx
حجم فایل 135 کیلو بایت
تعداد صفحات فایل 37

عنوان: دانلود پاورپوینت مفاهیم اصول سرپرستی

دسته: مدیریت (مدیریت منابع انسانی)

فرمت: پاورپوینت

تعداد اسلاید: 37 اسلاید

دسته: مدیریت (اصول سرپرستی- اصول مدیریت- مبانی سازمان و مدیریت)

این فایل درحجم 37 اسلاید در  زمینه "مفاهیم اصول سرپرستی"  بوده که می تواند به عنوان کار ارائه کلاسی(سمینار- کنفرانس) برای درسهای اصول سرپرستی- اصول مدیریت و مبانی سازمان و مدیریت در رشته های مدیریت، حسابداری و اقتصاد مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر است:

تعریف مدیریت

مدیر کیست؟

سرپرستی

مفهوم سرپرستی supervision

تعریف سازمان

تعریف مدیریت: (وظایف مدیریت)

مدیریت علم است یا هنر؟

اهمیت مدیریت درسازمانها

نقش های مختلف سرپرست

سطوح مدیریت

مدیریت عالی

مدیریت میانی

مدیریت عملیاتی و سرپرستی

جایگاه سازمانی سرپرستی

انواع مهارتها درسازمان

مهارت ادرا کی

مهارتهای تصمیم گیری

مهارت انسانی

مهارت فنی

انواع مهارتهای لازم در رابطه با سطوح مدیریت

تقسیم بندی مدیران از نظر سطح سازمانی

مهارتهای مورد نیاز سرپرستی

مسئولیتهای سرپرست

ویژگیهای یک سرپرست موفق

مکاتب مدیریت

نظریه کلاسیک

مدیریت اداری و مدیریت بوروکراسی

نظریه نئو کلاسیک یا روابط انسانی (نظریه التون میو)

نظریه های جدید

نظریه کمی

نظریه سیستمی

نظریه اقتضایی

دانلود دانلود پاورپوینت مفاهیم اصول سرپرستی

دانلود طراحی و ساخت سیکل برایتون

طراحی و ساخت سیکل برایتون

پایان نامه طراحی و ساخت سیکل برایتون

دانلود طراحی و ساخت سیکل برایتون

پایان نامه طراحی و ساخت سیکل برایتون
 ساخت سیکل برایتون
سیکل
برایتون
سیکل برایتون
دسته بندی مکانیک
فرمت فایل doc
حجم فایل 11592 کیلو بایت
تعداد صفحات فایل 74

پایان نامه طراحی و ساخت سیکل برایتون

با توجه به تحقیقات به عمل آمده، تا کنون در دانشگاه های داخل کشور طرح تحقیقاتی کمی در زمینه ساخت موتورهای آزمایشگاهی توربین گاز و توربوجت صورت پذیرفته ، البته ساخت این گونه موتورها در گرو داشتن دانش، تکنولوژی و امکانات و آزمایشگاه های پیشرفته ای است که تنها در اختیار تعداد بسیار محدودی از کشورها می باشد. استفاده از توربوشارژرها یکی از مؤثرترین راه های راه اندازی توربین های گازی آزمایشگاهی می باشد . از آنجا که طراحی پره های توربین و کمپرسور و نحوه ساخت آنها فرایندی بسیار پیچیده و پرهزینه است ، لذا تعداد بسیار محدودی از کشورهای صنعتی دنیا قادر به ساخت آنها می باشند . به همین خاطر مناسب ترین گزینه ای که بتوان آنرا جایگزین کمپرسور و توربین در موتورهای توربین گازی نمود، توربوشارژرها می باشند . توربین گاز ساخته شده با توربوشارژر، همه مشخصه های معمولی توربین گاز را نشان می دهد و بستر مناسبی جهت انجام آزمایش و کسب تجربه در عملکرد موتورهای توربین گاز و توربوجت میباشد . توربین گازهای اولیه که با استفاده از توربوشارژر ساخته شدند ، عملکرد مناسبی نداشتند ولی امروزه با بهبود روند طراحی قسمت های مختلف سیکل کاری آنها ، عملکردی قابل قبول و مشابه توربین گازهای معمولی دارند .

فهرست مطالب

چکیده1

مقدمه2

 فصل اول : کلیات موتورهای جت  3

تاریخچه 6

نحوه کارکردانواع موتورهای جت8

اجزای اصلی موتورهای جت14

توربوشارژ 17

 فصل دوم : بررسی ترمودینامیکی سیکل برایتون و اجزای مکانیکی سیکل 20

چرخه برایتون: چرخه ایده آل برای موتورهای توربین گاز 21

اجزای چرخه برایتون 23

مفروضات هوا استاندارد 28

انحراف چرخه توربین گاز و واقعی از آنهایی که ایده آل33

 فصل سوم : نحوه طراحی موتور 35

انتخاب توربین 36

محفظه احتراق 41

روغن کاری 43

سوخت 44

جرقه 46

راه اندازی اولیه  47

لوله و نازل جت  48

جریان کمپرسور 49

 فصل چهارم : موتور طراحی شده50

محفظه احتراق دولایه51

محفظه احتراق یک تکه 62

 منابع و ماخذ  68

دانلود طراحی و ساخت سیکل برایتون

دانلود نقش سیستمهای اطلاعاتی و تکنولوژی در مدیریت زنجیره‌ تامین

نقش سیستمهای اطلاعاتی و تکنولوژی در مدیریت زنجیره‌ تامین

نقش سیستمهای اطلاعاتی و تکنولوژی در مدیریت زنجیره‌ تامین

دانلود نقش سیستمهای اطلاعاتی و تکنولوژی در  مدیریت زنجیره‌ تامین

مقاله نقش سیستمهای اطلاعاتی و تکنولوژی در
مدیریت زنجیره‌ تامین
دسته بندی مهندسی
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 14

نقش سیستمهای اطلاعاتی و تکنولوژی در

مدیریت زنجیره‌ تامین

چکیده

واژه‌های کلیدی

مقدمه

مفاهیم مدیریت زنجیره و تحلیل آن

اهمیت اطلاعات در محیط مدیریت زنجیره عرضه هماهنگ

سیستمهای اطلاعاتی بین سازمانی

تجهیزات اطلاعاتی و تکنولوژی در مدیریت زنجیره‌ تامین

Baserate , Carrierselect & Motchpay

نتیجه‌گیری

چکیده

رویکرد جدیدی که در سالهای اخیر بر مدیریت عملیات حاکم شده، رویکرد مدیریت زنجیره تامین (SCM) است. زنجیره تامین شبکه ای از تسهیلات و مراکز توزیع است که وظایف تهیه و تدارک مواد خام، تبدیل آن به محصولات نهایی و واسطه‌ای و توزیع این محصولات نهایی به مشتریان را انجام می‌دهد. امروزه شرکتها نیازمندند تا یکپارچگی منظمی را در تمام فرایندهای تولیدی- از ماده خام تا مصرف کننده نهایی – ایجاد کنند. مدیریت زنجیره تامین به عنوان یک رویکرد یکپارچه برای مدیریت مناسب جریان مواد و کالا، اطلاعات و جریان پولی، توانایی پاسخگویی به این را داراست. و جایگاه اطلاعات و تکنولوژی برای موثر و کاراشدن فرآیندها در مدیریت زنجیره تامین امری بدیهی می باشد. در این مقاله سعی شده است نقش سیستمهای اطلاعاتی در مدیرت زنجیره تامین تشریح گردد.

واژه‌های کلیدی

مدیریت زنجیره‌ تامین – سیستمهای اطلاعاتی – سیستمهای اطلاعاتی بین سازمانی – تجهیزات اطلاعات و تکنولوژی

مقدمه

سرعت جهانی شدن اقتصاد و همبستگی فعالیتهای اقتصادی در دهه‌های پایانی قرن بیستم، مرزهای جغرافیایی را به سرعت بی رنگ نموده و ظهور شرکتهای بین المللی شاهدی بر این مدعاست.ظهور این شرکتها به همراه خود روشهای بسیار پیچیده‌ای را در جستجو و خلق بازارها، روشهای نوین مدیریت در تولید و توزیع و کلیه عملیات بازرگانی، ایجاد نموده است. عرصه رقابت چنان پیچیده شده که شرکتهای بزرگ از ملتهای متقاوت با یکدیگر ادغام شده و برای دست یابی به مزیت‌های ویژه در سطح بین‌المللی در کلیه بخشهای تولیدی و خدمات، روشهای نوین را به کار گرفته اند.

در این مسیر بکارگیری تکنولوژیهای برتر در زمینه‌های اطلاعات و ارتباطات نیز در افزایش سرعت این تحولات سهم بسیار عمده‌ای را داشته است شبکه جهانی اینترنت باعث شده که در دوردست ترین نقاط بتوان به اطلاعات گسترده‌ای در زمینه‌های مختلف دسترسی یافته و فرضیه دهکده  جهانی، پایه‌های خود را محکم کند. در چنین شرایطی به عنوان یک نتیجه گیری از تغییرات مذکور، سازمانها دریافتند باید در مدیریت شکبه همه کارخانجات و شرکتهایی که ورودی سازمان آنها را – بطور مستقیم و غیر  مستقیم – تامین می کردند و همچنین شبکه شرکتهای مرتبط با تحویل و خدمات بعد از فروش محصول به مشتری، درگیر شوند.

با چنین نگرشی رویکردهای «زنجیره  تامین» و مدیریت زنجیره‌ تامین پا به عرصه وجود نهادند.

برطبق این نظریه زنجیره‌ تامین در یک تعریف ساده، شامل تمام فعالیتهای مورد نیاز برای ارائه یک محصول به مشتری نهایی بوده و مدیریت زنجیره‌ تامین در واقع، مدیریت این فعالیت‌ها در زنجیره تامین است.

مفاهیم مدیریت زنجیره و تحلیل آن: ] 4[

یک زنجیره تامین شامل همه تسهیلات (امکانات)، وظایف و کارها و فعالیتهایی می‌شود که در تولید و تحول یک کالا یا خدمت از تامین کنندگان (و تامین کنندگان آنها) تا مشتریان (مشتریان آنها) درگیر هستند و شامل برنامه‌ریزی و مدیریت عرضه وتقاضا، تهیه مواد، تولید و برنامه زمانبندی محصول یا خدمت، انبار کردن، کنترل موجودی و توزیع، تحویل و خدمت به مشتری می‌شود مدیریت زنجیره‌ تامین همه این فعالیتها را طوری هماهنگ می‌کند که مشتریان بتوانند محصولاتی با کیفیت بالا و خدمات قابل اطمینان در حداقل هزینه به دست آوردند، مدیریت زنجیره تامین می‌تواند برای شرکت مزیتی رقابتی ایجاد کند. بنابراین مدیریت زنجیره تامین دارای سه مولفه کلی به صوت زیر است:

1-    مدیریت اطلاعات و سیستمهای اطلاعاتی در شبکه تامین

2-     مدیریت عملیات و موجودی و جریان مواد در شبکه‌ تامین (مدیریت لجستیک)

3-    مدیریت روابط در داخل و بین اعضای شبکه

این سه مولفه در حقیقت سه مشخصه استراتژیک یک شبکه به شمار می رود و در صورتیکه براساس شرایط مورد نیاز شبکه طراحی نشوند و یا بعد از طراحی آنچنان که شایسته است مورد توجه، بازبینی و کنترل قرار نگیرند کارایی کل شبکه را تحت تأثیر قرار می دهند. نکته اساسی و بسیار مهم وجود یک نظام و سیستم پویا برای تحلیل و بهبود این سه رکن شبکه است زیر شرایط محیطی می تواند بشدت متغیر بوده و همین تغییرات شدید برروی کارایی و حتی حذف یک شبکه موثر باشد. در نتیجه به مجموع سه مدیریت ذکر شده در فوق، بایستی مورد چهارمی اضافه کرد که عبارتست از : مدیریت استراتژیک شبکه تامین

بنابراین می توان یک مدل مفهومی برای مدیریت شکبه تامین (scm) به صورت عام طرح کرد.

اهمیت اطلاعات در محیط مدیریت زنجیره عرضه هماهنگ

تا قبل از دهه 1980 بسیاری از اطلاعاتی که بین نواحی وظیفه‌ای در داخل یک ارگان و یا ارگان‌های عضو زنجیره‌ عرضه جریان داشتند بر روی کاغذ ثبت می‌شدند: در بسیاری از موارد این نوع معاملات و ارتباطات کند، غیر معتبر، و نزدیک به خطا بود. این نوع تجارت هزینه زیادی در برداشت زیرا باعث کاهش اثربخشی موسسات بازرگانی در قابلیت طراحی پیشرفت، تهیه، تولید، توزیع این محصولات می شد. همچنین این شیوه مانع از ریسک کردن در سرمایه‌گذاری بین سازمانی می‌شود که امکان پیشرفت و سود در آنها زیاد است. در طول این دوران، اطلاعات به صورت عامل رقابتی – انتقادی کم ارزشی درآمده بودند زیرا قابلیت آن توسط اعضاء زنجیره عرضه به خوبی قابل درک نبود. اگرچه در این زمان شرکت‌هایی که مبادرت به استفاده ازمدیریت زنجیره عرضه می‌کنند متوجه اهمیت حیاتی این اطلاعات و همینطور تکنولوژیهای می‌شوند که این اطلاعات را قابل دسترسی می‌نمایند. ] 6[

 

دانلود نقش سیستمهای اطلاعاتی و تکنولوژی در  مدیریت زنجیره‌ تامین

دانلود مهندسی و علم مواد


مهندسی و علم مواد

مهندسی و علم مواد

دانلود مهندسی و علم مواد

مهندسی و علم مواد
دسته بندی مهندسی
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 18

مهندسی و علم مواد 

مقدمه

منشأ تاریخی انقلاب علم مواد

علم مواد و مهندسی نوین

علم میان رشته‌ای

اهمیت فرآوری و سنتز مواد

سنتز

تعریف مواد پیشرفته

فلزات پیشرفته

سرامیکهای پیشرفته

پلیمرهای پیشرفته

کامپوزیتهای پیشرفته

در دو دهة‌ گذشته، جهان شاهد پیدایش تقریباً همزمان سه فنآوری عمده بوده است. این سه فنآوری از جهت تقسیم بین‌المللی کار، سرمایه‌گذاری خارجی، امکانات تحقیق و توسعه، اتحاد راهبردی بین‌شرکتها، الگوهای داد و ستد منطقه‌ای و فرامنطقه‌ای و اشغال پیامدهای گسترده‌ای دارند. در حال حاضر دربارة‌ فنآوری اطلاعات و فنآوری زیستی بسیار گفت و گو می‌شود، اما انقلابی که به طور همزمان در رشتة‌ مواد صورت گرفته، کمتر شناخته شده است. با ورود به قرن بیست‌و یکم، مواد جدید و پیشرفته خواه ناخواه به عناصر قطعی و تعیین کننده‌ای در رقابت بین‌شرکتها و صنایع کشورها در بازار جهانی تبدیل شده‌اند. از این مواد، اکنون برای حل مسائل حاد در زمینه‌های انرژی، حمل و نقل، محیط زیست و پزشکی کمک گرفته می‌شود. اکنون تقریباً همگان پذیرفته اند که ادامة‌ توسعة‌ صنایع پیشرو، نظیر کامپیوتر و ارتباطات، هوا- فضا، حمل و نقل زمینی، تحقیقات در ژرفای اقانوسها، بسته‌بندی و ساختمان تقریباً به طور کامل در گرو راه‌حلهایی است که ضمن ارائة‌ عملکردهای فنی مورد نظر، از نظر محیط زیست نیز مطلوب باشد. به نظر می‌رسد که این راه حلها فقط از طریق پیشرفتهای مهندسی و علم مواد امکان‌پذیر باشد. در این مقاله، به طور خلاصه به مهم ترین تحولات مهندسی وعلم مواد و تأثیر حضور مواد پیشرفته بر فنآوری‌های جدید اشاره شده است مقدمه:

در حال حاضر، دانشمندان، پژوهشگران و مهندسان علم مواد به آن پایه از شناخت مبانی مواد پیشرفته دست یافته اند که قادرند زیر ساختارهای اتمی و مولکولی ماده، روشهای فرآوری و ساخت مواد جدید و خواص و کاربردهای نهایی آنها را به دلخواه خود کنترل کنند. این بدان معنی است که به جز اصلاح ویژگیهای مواد سنتی موجود و بهبود عملکرد‌های آنها، می‌توان مواد جدیدی خلق کرد که با ارائة‌ خواص متفاوت و نوظهور بتوانند پاسخگوی شرایط کاری جدید و دشوار باشند.برای نیل به این هدف، پژوهشگران می‌توانند کار را از مجموعة‌ ویژگیهای مورد نظر شروع کنند و مسیر معکوسی را تا طراحی و ساخت ماده مناسب دنبال کنند. در عین‌حال این امکان نیز وجود دارد که براساس شناخت بنیادین ویژگیهای ماده در مقیاس اتمی و بلوری، مواد کاملاً جدید باخصوصیات و کاربردهای بالفوه نامحدود ساخته شود.این شناخت روز افزون، حوزه‌های جدیدی از تحقیق و نوآوری را ایجاد کرده است که به نوبة خود موجب پیشرفتهای حیرت‌آور در زمینه‌های پزشکی، داروسازی، کشاورزی، معدن، مهندسی ژنتیک، انرژی و محیط زیست شده است.

 

 

منشأ تاریخی انقلاب علم مواد

آگاهی و دانشی که در نتیجة ‌فیزیک کوانتوم در سالهای اولیة‌ قرن بیستم به دست آ‚د، تا حد زیادی شناخت دانشمندان را از ارتباط بین ساختار وخواص مواد افزایش داد. در دهه های بعد، از تلفیق آگاهیهای علمی و تکنیکهای جدید، روشهای مؤثرتری برای تجزیه، سنتز و فرآوری مواد فراهم آمد و بدین‌ترتیب مواد، پیشرفته وارد رشته های مختلف علم و فنآوری از جمله انرژی هسته‌ای، الکترونیک و هوا- فضا شد.

در حال حاضر، دانشمندان، پژوهشگران و مهندسان علم مواد به آن پایه از شناخت مبانی مواد پیشرفته دست یافته اند که قادرند زیر ساختارهای اتمی و مولکووووولی ماده، روشهای فرآوری و ساخت مواد جدید و خواص و کاربرد‌های نهایی آنها را به دلخواه خود کنترل کنند.

در دهه‌های پایانی قرن بیستم، امکان بهره‌گیری کامل‌تر ازدانش‌کوانتوم حاصل شد. از آغاز دهة‌1980 ساخت ابزارهای قدرتمند جدید مانند میکروسکوپ الکترونی روبشی تونلری ( Scanning Tunneling Electron Microscope     )  به پژوهشگران این امکان را داده است که دید عمیق‌تری نسبت به ساختار الکترونی و اتمی و مولکولی ماده پیدا کنند. بعلاوه، افزایش ظرفیت و قدرت رایانه‌ها و استفاده از ابر رایانه‌های ( Super Computers ) دارای سرعتهای پردازش فوق‌العاده‌ زیاد، این امکان را فراهم آورده است که برای رفتارهای فیزیکی، شیمیایی و مکانیکی مواد ساده و کامپیوزیت، الگوها و مدلهای ریاضی طراحی کنند. پژوهشگران رشتة مواد با تلفیق ابزارهای رایانه‌ای پیشرفته، الگوهای ریاضی و روشهای تجربی توانسته‌اند ویژگی‌های کمی  ریز‌ساختار مواد را تعیین، ساختار آن را پس از فرآوری تعریف و رابطة آن را با خواص نهایی به دست آمده بیان کنند. برای بسط توصیف رفتار مواد در سطح الکترونها و اتمها، از ادغام قوانین کوانتوم و روشهای آماری استفاده می‌شود و از نتایج حاصل، برای طراحی و ساخت مواد بهره‌برداری می گردد. اما همة‌ اینها هنوز در مراحل ابتدایی هستند و به نظر می‌رسد که تا بلوغ کامل این علم راهی طولانی در پیش باشد.

 

 

دانلود مهندسی و علم مواد

دانلود مقاله انگیزش و نظریه های آن

مقاله انگیزش و نظریه های آن

مقاله انگیزش و نظریه های آن

دانلود مقاله انگیزش و نظریه های آن

مقاله انگیزش و نظریه های آن
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 16 کیلو بایت
تعداد صفحات فایل 27

مقاله انگیزش و نظریه های آن

تعریف انگیزش :

روانشناسان انگیزش را فرآیند هایی می دانند که در برانگیختن ، جهت دادن و پایایی رفتار نقش آفرین هستند. در واقع انگیزش یک حالت فرض در موجود زنده است که برانگیزاننده‌ی رفتار می باشد و ارگانیسم را به قسمت یک هدف سوق می دهد .

تفاوت انگیزه و انگیزش :

از نظر دستور زبان فارسی انگیزه اسم و انگیزش اسم مصدر از مصدر «انگیختن» است . بنا به نوشتة لغت نامة دهخدا ، انگیختن یعنی حرکت درآوردن .

انگیزه یعنی سبب ، علت و چیزی که کسی را به کاری وادار کند . انگیزش یعنی تحریک و ترغیب : تحریک حالتی است که در اثر دخالت یک محرک (انگیزه) به وجود می آید . فرق این دو ، تا اندازه ای مثل فرق محرک با تحریک است می دانیم که تحریک حالتی است که در اثر دخالت یک محرک بوجود می آید . حال اگر انگیزش را تحریک بنامیم انگیزه محرک است ، برای نمونه انقباض و انبساط مردمک چشم بر اثر نور (مثال محرک و تحریک) .

انواع انگیزه‌ :

1-نیازها   2-تمایلات   3-مشوقها   4-سائقها

نیاز : یعنی حالت کمبود ، اصطلاح نیاز دست که در دو معنی مختلف به کار رفته است :

1-نیازهای جسمی یا فیزیولوژیک

2-نیازهای روانی

نیازهای روانی حتماً باید ارضاء شوند تا بتوانیم زنده بمانیم .

برخی از نیازهای جسمی ، در صورتی که بخواهیم زنده بمانیم حتماً باید ارضاؤ شوند . این نیازها عبارتند از نیاز به اکسیژن ، غذا ، آب ، اجتناب از درد ،‌درجه حرارت مناسب و حذف مواد زائد .

...

نظریه های انگیزش :

وقتی به علل بروز رفتار به دقت بنگریم مشاهده می کنیم که انگیزش با نیازها و خواست های افراد ارتباط زیادی دارد و به رفتار جهت و نیرو می بخشد . برای پی بردن به چگونگی انگیزش در ایجاد رفتار ، شایسته است به دیدگاهها یا نظریه های مختلفی که با پژوهشهای کارشناسان مطرح گردیده اند توجه کنیم .

1-نظریه غریزه 2-نظریه سایق    3-نظریه شرطی   4-نظریه شناختی   5-توازن  6-فرآیند مخالف 

7-ارادة  آزاد    8-لذت جویی   9-نیازها    10-تعادل حیاتی

نظریه غریزه :

- حیوانات به همراه تعدادی تمایلات از پیش برنامه ریزی شده به دنیا می آیند ، این تمایلات به آنها اجازه می‌دهد تا در برخی موقعیت ها با یک شیوه‌ی معین واکنش نشان دهند .

پرندگانی که از پرندگان دیگر جدا نگه داشته می شوند حتی اگر طریقة لانه سازی پرندگان دیگر را ندیده باشند لانه های خود را در فصلی که عاشق می شوند می سازند . این فعالیت ها ذاتی است و به طور ژنتیکی ، از نسلی به نسل دیگر انتقال می یابد .

سائق :

این نظریه ها را باید «نظریه های هل دادن در انگیزش» توصیف کرد ؛ رفتار بوسیلة حالت های سوق دهنده درون انسان یا حیوان به سوی هدفها «هدل» داده می شود . مثلاً فروید اندیشه ها خود را دربارة شخصیت بر محرک یا سائق های جنسی و پرخاشگری واقعی یا مادرزادی بنا کرد . همچنین برخی پژوهشگران به ویژه کردارشناسان رفتار حیوانی را به عنوان مجموعة مفصلی از مکانیسم ها سایق مادرزادی مطرح کرده اند .

دانلود مقاله انگیزش و نظریه های آن

دانلود پروژه شناخت،تاریخچه و فعالیتهای ایران خودرو

پروژه شناخت،تاریخچه و فعالیتهای ایران خودرو

پروژه شناخت،تاریخچه و فعالیتهای ایران خودرو

دانلود پروژه شناخت،تاریخچه و فعالیتهای ایران خودرو

پروژه شناخت،تاریخچه و فعالیتهای ایران خودرو
پروژه ایران خودرو
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 76 کیلو بایت
تعداد صفحات فایل 56

پروژه شناخت،تاریخچه و فعالیتهای ایران خودرو

تاریخچه تأسیس ایران خودرو:

شرکت سهامی عام کارخانجات صنعتی ایران خودرو با هدف انجام امور تولیدی و صنعتی برای تأسیس کارخانجات اتوبوس سازی و ساخت قطعات و لوازم مختلف اتومبیل و تولید محصولاتی از این قبیل در تاریخ 27 مردادماه 1341 با سرمایه اولیه یک صد میلیون ریال و تعداد یک هزار سهم، یک هزار ریالی به ثبت رسید واز مهرماه 1342 عملاً فعالیت خود را با تولید اتوبوس آغاز کرد.

ایران خودرو از اولین شرکتهایی بود که قانون گسترش مالکیت واحدهای تولیدی را به نحو کامل اجرا کرد و 49 درصد سهام آن به کارکنان و مردم واگذار گردید. این شرکت با مجوز صادره از سوی هیئت عامل سازمان گسترش ونوسازی صنایع ایران درتاریخ 27/2/1362 به نام شرکت ایران خودرو « سهامی عام» تغییر یافت و اولین شرکت خودروسازی بود که

توانست خود را با بازار بورس تطبیق دهد.

ساخت سواری:

بر اساس پروانه مورخ 25 اسفند ماه 1344 وزارت اقتصاد ( صنایع و معادن) به کارخانجات صنعتی ایران ناسیونال ( ایران خودرو فعلی) اجازه داده شد درمورد ساخت اتومبیل پیکان اقدام می کند اجازه تأسیس کارخانجات ساخت انواع اتومبیل سواری از نوع چهار سیلندر درتاریخ 20/6/1345 به این شرکت داده شد.

شرکت فوق سپس بر اساس قراردادی با کارخانه « روتس» انگلستان وابسته به گروه کرایسلر موفق به دریافت مجوز مونتاژ نوعی اتومبیل « هیلمن هانتر» و ساخت آن در ایران به نام پیکان شد. در سال 1346 تأسیسات اتومبیل سازی پیکان با ظرفیت اولیه سالانه تولید 6 هزار دستگاه در سالن تولید پیکان استقرار یافت و پس از افتتاح این سالن در تاریخ 23/2/1346 اولین اتومبیل های سواری با امتیاز ساخت گروه سواری روتس سابق( کرایسلر بریتانیای فعلی) به تولید رسید.

اولین اتومبیلی که در سال 1346 ساخته شد پیکان بود که در دو مدل دولوکس و کارلوکس به بازار عرضه می شد در این سال وانت پیکان و تاکسی پیکان هم به آن اضافه شد و در سال 1347 و 1348 علاوه بر این سه نوع پیکان کار هم به بازار عرضه شد و پیکان اتوماتیک نیز در سال 1349 به تولیدات افزوده شد. در سال 1350 و 1351 شش مدل پیکان تولید می شد: دولوکس، وانت، کار، جوانان، تاکسی و اتوماتیک.

خط تولید پیکان 1800 درتاریخ 12/9/1369 توسط ریاست جمهوری کشورمان افتتاح شد با توجه به قدمت طراحی بدنه پیکان و خارج از رده بودن تکنولوژی ساخت آن و نیاز شدید به سرمایه گذاری مجدد برای قالب های بدنه و تجهیزات مورد نیاز ایران خودرو تصمیم گرفت و از سال 1368 پژو 405 را در مدل های GL و GLX تولید کند.

...

کارخانه موتور سازی

کارخانه موتور سازی شرکت ایران خودرو با هدف ساخت بدنه موتور و سایر قطعات چدنی و مونتاژ موتور ونیم موتور 1600 و 1725 دو کاربوراتور با مساحت 25917 متر مربع در دو قسمت ماشین شاپ و مونتاژ موتور در سال 1350 تأسیس شد تولید قطعات ششگانه موتور 1600( سیلندر، سر سیلندر، اگزوز، فلایویل، کفی یاتاقان، دنده میل سوپاپ) در کارخانه ریخته گری و تراشکاری، این قطعات و مونتاژ آنها به همراه سایر قطعات درکارخانه ماشین شاپ در مهرماه سال 1353 افتتاح و بعد از پیروزی انقلاب اسلامی( از سال 1358 تا 1363) با وضعیت مشابه تولید ادامه داشت واز سال ( 1364 تا 1367)عمده فعالیت ها را تولید قطعات دفاعی تشکیل می داد. در اوایل سال 1370، برنامه چهار ساله مجتمع موتور سازی در زمینه ساخت موتور پیکان 1600 به تصویب رسید و زمینه های اجرایی آن فراهم شد.

کارخانه لوازم تکمیلی و تزئینی

این کارخانه با نام کارخانه صندلی سازی در سال 1342 شروع به فعالیت کرد این کارخانه از تاریخ 19/10/1368 به کارخانه تولید لوازم تکمیلی و تزئینی تغییر نام داد و در حال حاضر تحت همین عنوان مشغول به فعالیت است.

دانلود پروژه شناخت،تاریخچه و فعالیتهای ایران خودرو

دانلود مقاله شناخت و علل و عوارض و درمان پرخاشگری

مقاله شناخت و علل و عوارض و درمان پرخاشگری

مقاله شناخت و علل و عوارض و درمان پرخاشگری

دانلود مقاله شناخت و علل و عوارض و درمان پرخاشگری

مقاله شناخت و علل و عوارض و درمان پرخاشگری
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 15

مقاله شناخت و علل و عوارض و درمان پرخاشگری

مقدمه :

پرخاشگری معمولا به رفتاری اطلاق می شود که قصد از آن صدمه رساندن (جسمانی یا زبانی ) به فرد دیگر یا نابود کردن دارایی افراد است . واژه اصلی دراین تعریف قصد است قدرت ، ثروت ومقام از جمله ، هدفهایی هستند که می توانند با توسل به پرخاشگری بدست آیند بعضی از روانشناسان بین پرخاشگری خصمانه که تنها به قصد صدمه زدن انجام می‌شود وپرخاشگری وسیله ای که هدفش به دست آوردن پاداش است نه صدمه زدن به دیگران ، فرق می گذارند حمله یک عضو از گروهی او باش به یک رهگذری بی گناه در ظاهر ، موردی از پرخاشگری خصمانه ) ممکن است برخاسته از نیاز به کسب موقعیت در گروه باشد .

نظریه ای که درباره پرخاشگری ارائه می شود باید بتواند هم پرخاشگری خصمانه وهم پرخاشگری وسیله ای را تعیین کند . بنابراین خشم و « ابراز خشم » تحت تاثیر محیط اطراف اند .

انسان در تمام لحظه های مهم زندگی اش می تواند تصمیم بگیرد که چگونه رفتار کند وچه موقع سخن بگوید و آیا خشم خود را آشکار سازد یا نه ، خشم سرکوب شده زمانی می تواند « مضر» باشد که ما احساسات مان را آشکار نسازیم وگرنه موقعیت « برفشار » همچنان ادامه یابد . خشم ابراز شده نیز هنگامی « زیان آور » خواهد بود که ما احساساتمان را آشکار نماییم ودر نتیجه ابراز احساسات موقعیت « پرفشار » بدتر شود خشم به خودی خود یک نوع بیماری نیست که فقط « یک » علت داشته باشد خشم یک فرایند یک دادوستد یا یک روش ارتباط است گاهی اوقات خشم به دلیل نابسامانی جسمی است ، اما غالبا از رخدادهای اجتماعی سرچشمه می گیرد اغلب اوقات « خشم » در اثر روابط اجتماعی میان افراد جامعه بروز می کند .

...

علائم پرخاشگری :

وجود مشکلات برای این افراد در خانه ، اجتماع عادی ومعمولی است عمدتا فعالیتهای جنبی زود رس وجود داشته که شاید در شدت پرخاشگری آنها نیز موثر باشد معمولا کودک دیگران را مقصر مشکلات خود می دانند واحساس می کند که به طور غیر منصفانه رفتار می شود نسبت به دیگران مشکوک است احترام به خویشتن پایین بوده هر چند که فرد تصوری از فرد خشن را در مورد خود فراکنی می نماید تحمل این افراد مقابل محرومیتها ضعیف بوده کج خلقی ، طغیانگری ، برانگیختگی ، بیش از حد غالبا از ویژگی های بارز این گروه ازافراد است از نظر تحصیلی در سطح پایین هستند واین امر تناسبی با سطح هوش وسن آنها ندارد واز نظر زمانی شروع این اختلال می تواند در دوره کودکی آغاز شود وتا دوره بلوغ نیز ادامه یابد .

عوامل تشدید کننده پرخاشگری :

1-   وجودالگوی رفتاری مداوم وثابت از رفتارهای پرخاشگری براساس حمله به حریم دیگران که به صورت پرخاشگریهای فیزیکی یا کلامی در برابر اشخاص یا اشیاء همراه با کج رفتاری انجام می گیرد .

دانلود مقاله شناخت و علل و عوارض و درمان پرخاشگری

دانلود مقاله تاثیر ورزش بر افسردگی

مقاله تاثیر ورزش بر افسردگی

مقاله تاثیر ورزش بر افسردگی

دانلود مقاله تاثیر ورزش بر افسردگی

مقاله تاثیر ورزش بر افسردگی
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 17

مقاله تاثیر ورزش بر افسردگی

بخشهایی از متن:
تاثیر ارتفاع بر ورزش

     ورزش های مربوط به ارتفاعات بلند، فوق العاده مفرح هستند. اما می تواند روی افرادی که بدنشان آمادگی لازم را برای این نوع تجربه ندارد، تاثیرات جوی بگذارد. در ارتفاعات بلند هوا رقیق تر( کم اکسیژن تر) است. قلب باید با ضربان سریع تری کار کند تا بتواند جوابگوی نیازهای اکسیژن بدن باشد. تغییرات ناگهانی در ارتفاع و میزان کار قلب در مدت معین (کارمیزان)، می تواند زندگی شما را به خطر بیندازد.

     نشانه های پر خطر به هنگام ورزش عبارتند از کم آوردن نفس، سریع شدن تنفس، ضربان قلب سریع تر، عملکردهای ورزشی ضعیف و چاقی زودرس. خیلی مراقب باشید، اگرقصد بالارفتن یا صعود به یک ارتفاع بالاتر را دارید. از چند روز قبل از آن، از کارهای سخت و طاقت فرسا اجتناب کنید.

     مشکلات دیگری که می توانند مانع از ورزش کردن شوند، نیز به وجود می آیند، مانند سردرد، اضطراب، تهوع و استفراغ، احساس یک نوع بیماری همیشگی، از دست دادن اشتها و یک ناتوانی در خوابیدن. بدن برای تطابق یافتن با ارتفاعات به زمان نیاز دارد. این کار را با ساختن هرچه بیشتر گلبول های قرمز خون به منظور حمل اکسیژن بیشتر انجام می دهد. در حدود 8 روز طول می کشد تا بدن کاملاً با ارتفاعات تطبیق پیدا کند. درصورت برطرف نشدن نشانه ها، به پایین برگردید.

     مشکلات نادر، اما جدی ممکن است زمانی که خیلی سریع از ارتفاع طبیعی خودتان به ارتفاع بالاتر می روید، حاصل شوند. مراقب تنگی نفس، تنفس و ضربان قلب سریع و ضعیف باشید. درد قفسه سینه، سردرد شدید و گیجی هم ممکن است به مراقبت های پزشکی سریع نیاز داشته باشد.

     افرادی که بدن آماده تری دارند، کمتر دچار عوارض مربوط به ارتفاعات بلند می شوند. وقتی که برای اولین بار می خواهید به ارتفاعات بروید، فعالیت های سنگین انجام ندهید. چند روز به بدنتان فرصت دهید که خود را با شرایط ارتفاع جدید وفق دهد. ساعاتی را به استراحت اختصاص دهید. مایعات زیاد بنوشید. اگر نشانه های مشکلات فوق برطرف نشد، به پایین برگردید و دیگر ادامه ندهید. به مراقبت های پزشکی نیز ممکن است نیاز باشد.

     به هر حال، برای کوهنوردی، صعود یا دوچرخه سواری در ارتفاعات، حتماً آمادگی بدنی داشته باشید. ابتدا بدن خود را از هر لحاظ آماده کنید. اگر برای نخستین بار است که از ارتفاعات بالا میروید، سخت فعالیت نکنید و به ندای بدنتان گوش فرا دهید.

...

کاهش اضطراب، درنتیجه انجام فعالیت های ورزشی

     تخمین زده شده است که درایالات متحده امریکا، درحدود 3/7 درصد از جمعیت بزرگسالان، دچار اختلال اضطراب هستند که نیازمند پاره ای معالجات است. به علاوه، احساسات مربوط به استرس، نظیر اضطراب، در میان افراد سالم، بیشتر رایج است. توجیهات اخیر به پیشگیری به واسطه ورزش، به عنوان یک جایگزین یا مرتبط با نوآوری های گذشته نظیر روان درمانی یا درمان های دارویی بیشتر شده است.

     اضطراب با ظهور شکل منفی ارزیابی تشخیصی، به وسیله نگرانی، تردید و دلواپسی خودش را نشان می دهد. برطبق بررسی های لازاروس و کوهن (1977) ” ... در مقابله با نیازهایی که منابع یک سیستم را تحمیل کرده یا افزایش می دهد یا ... ، نیازهایی که هیچ نوع آمادگی برای آنها وجود ندارد یا واکنش های سازگاری اتوماتیک ندارند، ... رو به افزایش هستند.“ اضطراب یک پدیده ادراکی است و معمولا با ابزاری مثل پرسشنامه، مورد ارزیابی قرار می گیرد. این پرسشنامه ها اغلب سنجش های روان شناختی بعدی را به دنبال دارند که به افزایش اضطراب و عوارض آن ( تپش قلب، فشار خون، خراب شدن پوست، انقباض ماهیچه ای) مربوط می شوند.

دانلود مقاله تاثیر ورزش بر افسردگی

دانلود مقاله ترس و اضطراب

مقاله ترس و اضطراب

مقاله ترس و اضطراب

دانلود مقاله ترس و اضطراب

مقاله ترس و اضطراب
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 10 کیلو بایت
تعداد صفحات فایل 17

مقاله ترس و اضطراب

بخشهایی از متن:

ترس و اضطراب :

چند اختلال وجود دارد که ترس و اضطراب در آنها عملاً توسط هر فرد احساس می‌شود که این اختلال ها به دو طبقه تقسیم می شود : اختلال های ترس و اختلال‌های اضطراب . فرق این دو در آن است که در اختلال ترس ، ترس و اضطراب از یک موضوع خاص یا بر مبنای مبالغه خطر واقعی است . در حالی که در اضطراب موضوع خاصی فرد را تهدید نمی کند ولی فرد احساس می کند بسیار مضطرب است یعنی بر اساس خطر مبهم استوار است .

اختلال های اضطراب :

عناصر : اضطراب هم مانند ترس چهار عنصر دارد :

1-عنصرشناختی : که انتظار خطری مبهم است .

2-عنصر بدنی که به دو طبقه تقسیم می شود :

الف)تغییرات بیرونی مثل رنگ پریدگی ، یبوست ، ظاهر شدن دانه های عرق روی پیشانی ، مرطوب شدن کف دستها ، تنیده شدن عضلات و ...

ب)تغییرات درونی که عناصر فیزیولوژیکی فرد هستند و شامل تند شدن ضربان قلب ، تشدید تنفس ، گشاد شدن رنگهای پیرامونی ، ترشح غدد عرق و ...

...

عناصر اختلال اضطراب فراگیر :

1-عنصر هیجانی : فرد احساس می کند که نگران و تنیده ؤ گوش به زنگ و همواره بدخلق است .

2-عنصرشناختی : فرد انتظار چیز وحشتناکی دارد ولی نمی داند آن چیست .

3-عنصر بدنی : فرد واکنش اضطرابی ملایم و مزمنی را تجربه می کند : عرق می کند ، قلبی به تپش می افتد ، معده اش معمولاً‌ ناراحت است ، احساس سرما می کند ، منگ است و دستانش معمولاً نمناک است .

اختلال های همراه :

در این اختلا ، نشانه های افسردگی نیز شایع است . همچنین اختلال اضطراب فراگیر در اکثر موارد با اختلال های خلقی ، شایر اختلال های اضطرابی و اختلال های مرتبط با مواد همراه می شود و نیز سایر بیماریهایی که ممکن است مربوط به فشار روانی باشند ، اغلب با اختلال اضطراب فراگیر همراه می شوند .

 

دوره یا سیر :

بیشتر افراد مبتلا به این اختلال بیان می کنند که تمام همرشان مضطرب و نا آرام بوده‌اند . اگرچه بیش از افرادی که برای درمان مراجعه می کنند شروع اختلال را در دوران کودکی یا نوجوانی می دانند ولی شروع این اختلال پس از 20 سالگی نادر نیست .

سیر این اختلال مزمن ، اما نوسانی است و اغلب درمواقع وجود فشار روانی برتر است.

الگوی خانوادگی :

بررسی دوقلوها از نقش ژنتیک در پیدایش این اختلال است .

روش های درمانی :

الف)داروهای ضداضطراب : کاهش اضطراب ، تنها تا زمان مصرف دارو و نیز احتمال اعتیاد به مصرف این داروها .

ب)شیوه های شناختی - رفتاری : بهبودی با دوام تری را نسبت به دارودرمانی ایجاد می کنند .

کنار آمدن با اضطراب روزمره

(اختلال اضطراب )

چکیده :

در زندگی مسائل مختلف اجتماعی ، اقتصادی و........ وجود دارد که درصورت عدم توانایی برخوردصحیح باآنها فرد ممکن است دچار اضطراب شود این اضطراب ممکن است خفیف باشد و یااینکه حادثه شده وبه اضطرابی مزمن تبدیل شود .

دانلود مقاله ترس و اضطراب

دانلود بررسی اثربخشی درمان با رویکرد هستی‌شناسی اسلامی بر درد معنوی در دانشجویان با مشکلات افسردگی

بررسی اثربخشی درمان با رویکرد هستی‌شناسی اسلامی بر درد معنوی در دانشجویان با مشکلات افسردگی

پایان نامه بررسی اثربخشی درمان با رویکرد هستی‌شناسی اسلامی بر درد معنوی در دانشجویان با مشکلات افسردگی

دانلود بررسی اثربخشی درمان با رویکرد هستی‌شناسی اسلامی بر درد معنوی در دانشجویان با مشکلات افسردگی

پایان نامه بررسی اثربخشی درمان با رویکرد هستی‌شناسی اسلامی بر درد معنوی در دانشجویان با مشکلات افسردگی
پایان نامه بررسی اثربخشی درمان
هستی‌شناسی اسلامی بر درد معنوی
 دانشجویان با مشکلات افسردگی
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 597 کیلو بایت
تعداد صفحات فایل 152

پایان نامه بررسی اثربخشی درمان با رویکرد هستی‌شناسی اسلامی بر درد معنوی در دانشجویان با مشکلات افسردگی

هدف اصلی پژوهش حاضر، بررسی اثربخشی گروه‌درمانی با رویکرد هستی‌شناسی اسلامی بر میزان درد معنوی در دانشجویان با مشکلات افسردگی بوده‌است. روش مورد استفاده در این پژوهش، آزمایشی از نوع پیش آزمون-پس آزمون با گروه کنترل بود. جامعه پژوهش دانشجویان دختر در مقطع کارشناسی سال تحصیلی 93-94 در دانشگاه فنی-حرفه‌ای بودند. به منظور انجام پژوهش، تعداد 30 نفر از دانشجویان دختر برای شرکت در این برنامه در نظرگرفته شدند که به طور تصادفی در دو گروه آزمایش (15=n) و کنترل (15=n) جایگزین شدند. ابزار مورد استفاده در این پژوهش، مقیاس افسردگی بک ویراست دوم (1968) و مقیاس محقق ساخته درد معنوی بود. داده‌ها توسط نرم‌افزار SPSS و با استفاده از آزمون کوواریانس، مورد تجزیه و تحلیل قرار گرفت. نتیجه پژوهش نشان داد که درمان با رویکرد هستی‌شناسی اسلامی به طور معناداری (001/0p<) بر کاهش افسردگی و درد معنوی در دانشجویان مؤثربود.

 کلیدواژه‌ها: آموزش‌های هستی‌شناسی اسلامی، افسردگی، دانشجویان، درد معنوی، گروه‌درمانی

فهرست مطالب

فصل اوّل: مقدمه

1-1کلیات 2

1-2 بیان مسأله. 8

1-3ضرورت و اهمیت تحقیق.. 12

1-4اهداف پژوهش... 16

1-5تعریف مفهومی متغیرها16

1-5-1 افسردگی.. 16

1-5-2 درد معنوی.. 17

1-6تعریف عملیاتی متغیرها17

1-6-1 افسردگی.. 17

1-6-2 درد معنوی.. 17

 فصل دوّم: مبانی نظری و پیشینه پژوهش

2-1 افسردگی.. 19

2-1-2 الگوها و درمان‌های اختلال افسردگی.. 22

2-1-2-1 الگوی زیستی افسردگی.. 22

2-1-2-2 الگوی روان‌پویشی افسردگی.. 28

2-1-2-3 الگوهای شناختی افسردگی.. 30

2-1-2-4 الگوی وجودگرایی.. 33

2-1-2-5 افسردگی از دیدگاه معنوی‌گرایی.. 37

2-1-2-6 رویکرد اسلامی در تبیین افسردگی.. 42

2-2 درد معنوی.. 84

2-3 سابقه تحقیق.. 89

2-3-1 درمان با رویکرد اسلامی و افسردگی.. 89

2-3-2 درد معنوی و رویکرد هستی‌شناسی اسلامی.. 92

 فصل سوّم: روش پژوهش

3-1 طرح تحقیق.. 96

3-2 جامعه، نمونه و روش نمونه‌گیری.. 96

3-2-1 جامعه آماری.. 96

3-2-2 روش نمونه‌گیری.. 97

3-2-3 ملاک‌های ورود به پژوهش... 97

3-2-4 حجم نمونه. 97

3-3ابزارهای پژوهش... 98

3-3-1 ویرایش دوم مقیاس افسردگی بک (BDI-II)98

3-3-2 مقیاس درد معنوی.. 100

3-3-2-1 ویژگی‌های جمعیت‌شناختی مقیاس درد معنوی.. 100

3-3-2-2 روایی.. 101

3-3-2-2-1 همبستگی با نمره کل مقیاس... 105

3-3-2-2-2 روایی همزمان. 107

3-3-2-3 پایایی.. 108

3-4 روش اجرا109

3-5- مداخله. 109

3-6 روش تجزیه و تحلیل داده‌ها112

 فصل چهارم: یافته‌ها

4-1 یافته‌های توصیفی متغیرهای پژوهش... 114

4-2 تحلیل استنباطی.. 115

4-2-1 فرضیه اول: گروه‌درمانی با رویکرد هستی‌شناسی اسلامی ، تأثیر

معناداری بر میزان افسردگی در دانشجویان افسرده دارد.115

4-2-2 فرضیه دوم: گروه‌درمانی با رویکرد هستی‌شناسی اسلامی، تأثیر

معناداری بر میزان درد معنوی در دانشجویان افسرده دارد.117

 فصل پنجم: بحث و نتیجه‌گیری

5-1 بحث یافته اول. 120

5-2 بحث یافته دوم. 122

5-3 نتیجه‌گیری.. 125

5-4 محدودیت‌ها126

5-5 پیشنهادات.. 126

 منابع

منابع فارسی.. 127

منابع انگلیسی.. 138

 چکیده و صفحه عنوان به انگلیسی

 فهرست جدول‌ها

 عنوان صفحه

 جدول 3-1 میانگین و انحراف استاندارد سن شرکت‌کنندگان به تفکیک گروه‌ها98

جدول 3-2 فراوانی شرکت‌کنندگان بر اساس متغیرهای جمعیت‌شناختی.. 101

جدول 3-3: ماتریس عامل‎‌های چرخش یافته به شیوه واریماکس... 103

جدول3-4: ماتریس همبستگی مؤلفه‌های مقیاس و نمره کل آزمون. 106

جدول3-5: ماتریس همبستگی مقیاس درد معنوی و سلامت معنوی و ابعاد آنها107

جدول3-6: مقادیر پایایی مقیاس درد معنوی و ابعاد آن. 108

جدول 3-7: پلن گروه‌درمانی هستی شناسی اسلامی.. 111

جدول 4-1 میانگین و انحراف معیار متغیرهای پژوهش در گروه آزمایشی و

کنترل. 115

جدول 4-2 نتایج تحلیل کواریانس تک متغیری روی نمرات پس‌آزمون

افسردگیبا کووریت پیش‌آزمون. 116

جدول 4-3 میانگن تعدیل شده متغیر وابسته افسردگی.. 116

جدول 4-4 نتایج تحلیل کواریانس تک متغیری روی نمرات پس‌آزمون درد

معنوی باکووریت پیش‌آزمون. 117

جدول 4-5 میانگن تعدیل شده متغیر وابسته درد معنوی.. 118

 فهرست نمودارها

 عنوان صفحه

 نمودار 4-1، میانگین نمرات افسردگی قبل و بعد از درمان. 117

نمودار 4-2، میانگین نمرات درد معنوی قبل و بعد از درمان. 118

دانلود بررسی اثربخشی درمان با رویکرد هستی‌شناسی اسلامی بر درد معنوی در دانشجویان با مشکلات افسردگی

دانلود پروژه مقدمه و تاریخچه ترمز ضدقفل (ABS)

پروژه مقدمه و تاریخچه ترمز ضدقفل (ABS)

پروژه مقدمه و تاریخچه ترمز ضدقفل (ABS)

دانلود پروژه مقدمه و تاریخچه ترمز ضدقفل (ABS)

پروژه مقدمه و تاریخچه ترمز ضدقفل (ABS)
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 14477 کیلو بایت
تعداد صفحات فایل 352

پروژه مقدمه و تاریخچه ترمز ضدقفل (ABS)

بخشهایی از متن:

مقدمه و تاریخچه :

امروزه در صنعت اتومبیل سازی حفظ ایمنی سرنشینان خودرو فوق العاده مورد توجه قرار گرفته است . با توجه به اینکه سیستم ترمز مهمترین بخش ایمنی خودرو محسوب می گردد ، در چند ساله اخیر پیشرفتهای زیادی در این زمینه انجام گرفته است . جدیدترین این پیشرفتها پیدایش سیستم ترمز ضد قفل ABS می باشد . در این پروژه هدف آن است که این نسل از ترمزها مورد بررسی قرار گیرد تا ان شاءالله زمینه ای برای ورود این تکنولوژی به ایران فراهم شود . این ترمزها به سبب پیچیدگی مکانیزمشان هنوز مورد توجه طراحان داخلی قرار نگرفته است که یکی از دلایل آن عدم اطلاعات کافی و عدم آشنائی با این سیستم می باشد . امید است این پروژه مقدمه ای برای قدمهای بعدی در راه ساخت و طراحی این تکنولوژی در ایران باشد . (ان شاءالله)

در این پروژه ابتدا تاریخچه ای از پیدایش ترمزها ارائه خواهد شد . در فصل اول به بررسی سیستم ترمز معمولی شامل کاسه ای و دیسکی و سایر اجزای جانبی آن می پردازیم .

در فصل دوم سیستم ترمز پنوماتیکی مورد بررسی قرار می گیرد و سپس در فصل سوم و سیستم ترمز ضد قفل ABS مقایسه ای بین فصول اول و دوم خواهیم داشت تا برتریها و معایب هرکدام نسبت به یکدیگر مشخص شود ود در فصول بعدی مطالب مربوط به طراحی و محاسبه نیروهای لازم آورده خواهد شد . نخست تاریخچه ای از پیدایش ترمزهای اولیه تا کنون بیان می کنیم :

اولین موتور احتراقی در سال 1885 بوسیله بنز ساخته شد . توقف این اتومبیل بوسیله یک لقمه ترمز بر روی محور دنده هرزگرد انجام می گرفت . بعدها که اتومبیل تکمیل شد و سرعت آن افزایش یافت و از لحاظ وزن سنگین تر شد ، ترمزهای مخصوصی برای آن طرح ریزی شد .

تا سال 1900 ترمز دستی شامل ترمز ساده ای که مستقیماً با سطح لاستیکهای توپر اصطکاک پیدا می کرد استفاده می شد. اما از این سال به بعد ترمزی ابداع شد که توسط پدال عمل می کرد و عبارت از یک نوار فلزی بود که در خارج بر روی چرخ دندانه دار محور محرک عقب نصب شده بود و بصورت استوانه ای آن را احاطه می کرد .

در همین سال لنکستر(Lanchester) ترمز و کلاچ را در یک مجموعه مخروطی شکل متشکل کرد و در اولین ماشین ساخت انگلستان بکار گرفت .

در سال 1905 ، انتقال حرکت بوسیله چرخ دنده و محور جای انتقال حرکت توسط زنجیر یا تسمه را گرفت و عمومیت پیدا کرد و بیشتر اتومبیلها با پدالی که انتقال حرکت را به ترمز تأمین می کرد مجهز شده بودند .

در سال 1910 میلادی ترمزهای بیشتر ماشینهای امریکائی روی چرخهای عقب تأثیر می کرد . در این سالها بسیاری از عوامل مربوط به ترمز، مانند اهمیت چسبندگی لاستیک به جاده اثرات چرخ قفل شده و غیره بخوبی شناخته شده بود و این مطلب محقق شده بود که جهت اعمال ترمز صحیح هر چهار چرخ بایستی ترمز شود ، و کوشش و اثر ترمز با نسبتی متناسب بین چرخ جلو و چرخ عقب سهیم باشد . با ترمز شدن چهارچرخ است که بدون خطر لیز خوردن ماشین ، فاصله توقف به نصف تقلیل می یابد . سالها طول کشید تا موضوع ترمز چهارچرخ مورد قبول عموم قرار گرفت . شکل عمده این بود که آرایشی برای ترمز ترتیب داده شود که با تشکیلات و اتصالات فرمان و چرخهای جلو و بطور کلی با تشکیلات سیستم فرمان و هدایت ماشین تداخل پیدا نکند .

در فاصله دو جنگ جهانی اول و دوم ، احتیاج به ترمز تا حدودی بیشتر احساس شد . چون سرعت ماشین ها رو به افزایش رفت همچنین بر تراکم ترافیک نیز افزوده شد .

...

1ـ9ـ2ـ ترمز کنترل شده

در طول فرآیند ترمزگیری ، راننده روی پدال نیرو وارد می کند تا میزان مخصوصی از فشار را به سیلندر های ترمز چرخ بفرستد و سرعت چرخ ها را کم کند . پاسخ الگوی نشان داده شده توسط دو چرخ در اکسل عقب اتومبیل در طول زمان ترمز t ، در شکل (3ـ2 و 16ـ2 ) توصیف شده است .

به شکل (3ـ2) نگاه کنید : موقعی که راننده پدال را بکار می برد ، فشردن پدال در زمان t1 شروع می شود هوای متراکم از شیر کمکی ترمز (6) جریان می یابد و به شیر رله ای (relay Valve) (12) میرود سوپاپهای کنترل فشار (Pressur-control Valve) (4) را به سیلندرهای ترمز(Brake Sylander) (7) باز می کند .

افزایش فشار ادامه می یابد تا اینکه سیگنال از یک یا دو سنسور سرعت چرخ اولین قفل شدگی را به ECU (13) علامت دهد . این عمل در نقطه t2 رخ می دهد .



 

ECU همه سیگنالهای سرعت چرخ ورودی را ارزیابی می کند تا یک سرعت مرجع (86) را بدست آورد که این سرعت مرجع توسط یک میزان لغزش پائینتر از سرعت اتومبیل میماند .

در زیر ، کنترل عمل ABS در چرخ 2 روی یک اکسل تکی توصیف شده است .

در نقطه t2 شتاب کاهشی (-a) به مقدار کافی بالا می رود تا سیگنالهای نهائی به شیر ورودی سوپاپهای کنترل فشار (4) فرستاده شود . فشار سیلندر ترمز (7) در یک سطح ثابتی باقی مانده است .

در t3 میزان لغزش که رد مدارهای منطقی ذخیره شده بود رو به افزایش رفته است و باعث می شود که شیر کنترل فشار باز شود تا فشار از سیلندر ترمز (7) آزاد شود . این فرآیند آزاد شدن فشار میزان شتاب کاهشی چرخ را کاهش می دهد . ( برای چرخ نیروهای ترمزی کمتر بکار می برد ) این فرآیند ادامه می یابد تا اینکه میزان شتاب کاهشی به نقطه t4 تنزل یابد و فرآیند آزاد شدن فشار در سیلندر ترمز (7) حذف شود سوپاپ خروجی بسته می شود .

بعد از آن درنقطه t5 دوباره سرعت چرخ افزایش می یابد ( شتاب منفی –a ، شتاب +a می شود ).

این فرآیند افزایش تا t5 ادامه می یابد تا جائی که سرعت چرخ با سرعت مرجع اتومبیل مساوی شود نیز ادامه پیدا می کند . اتومبیل در میزانهای مساعد لغزش ترمز می کند . در این نقطه فشار ترمز در سیلندر ترمز می تواند دوباره افزایش یابد .

برای رسیدن به نزدیکترین تقریب ممکن برای معمولترین لغزش در طول ترمزگیری ، یک جریان ECU بطور پی در پی پالسهائی را برای راه انداختن شیر ورودیinput valve بکار می برد . شیر ورودی موقعی که شتاب کاهش t2 دوباره به t7 می رسد ، بسته می شود و یک چرخه کنترل شروع می شود .

دانلود پروژه مقدمه و تاریخچه ترمز ضدقفل (ABS)

دانلود مقاله ساختار و شرح کار ماشین دایکاست

مقاله ساختار و شرح کار ماشین دایکاست

مقاله ساختار و شرح کار ماشین دایکاست

دانلود مقاله ساختار و شرح کار ماشین دایکاست

مقاله ساختار و شرح کار ماشین دایکاست
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 1232 کیلو بایت
تعداد صفحات فایل 22

مقاله ساختار و شرح کار ماشین دایکاست

بخشهایی از متن:

(نوع ماشین : AL 10-7TR  و شماره ماشین : 143/99 – 149/99)

1- ساختار دستگاه

1-1-5- کورس حرکت و تجهیزات متحرک (شاتل کوره) :

به وسیله این تجهیزات کوره برای دسترسی به لوله ی جریان ذوب به قالب ) Riser tube) به پائین آورده می شود و یا به بیرون انتقال می یابد.

2-1-5  فنداسیون :

فنداسیون یا پی ریزی از آهن یا چدن جوشکاری شده ساختمانی تشکیل یا فته و بر روی آن سیستم تغذیه و شیرهای هیدرولیکی برای جکهای نگه دارنده قالب و بالا بر متحرک تعبیه شده است.

3-1-5  واحد تغذیه (بست قالب) :

این قسمت که به فنداسیون وصل است از 5 قطعه تشکیل یافته است که عبارتند از:

1- صفحه اتصال ثابت

2- صفحه اتصال متحرک

 3- ستونهای راهنما

 4- شکل دهنده فشاری بالایی (سیستم قفل بالایی) با سیلندرهیدرولکی

 5-بیرون انداز قطعه، که این قسمت یک کالبد چهار ستونه دارد.

 صفحه اتصال متحرک بالایی به وسیله دو سیلندر هیدرو لیکی رانده میشود و یک میل راهنمای مکانیکی به متحرک موازی، کار درگیر کردن صفحه بالایی را زیر بار تامین می کنند.

این ستونهای موازی خود نیز از 4 میله ی دندانه دار و احاطه شده تشکیل یافته است و چرخهای شانه ای که بر خلاف صفحات پوشش دهنده که با دست درست شده جفت می کنند.

پرتاب کننده قطعه که به صفحه وصل گردیده از یک میله ضربه زننده که خود نیز به وسیله سیلندر هیدرولیکی به حرکت در می آید تشکیل شده است.

4-1-5- جکهای نگه دارنده قالب(جکهایی که قالب در آنها جای میگیرد):

  چگونگی و تعداد جکها فقط به وسیله کارخانه سازنده مشخص می شود.

لوله ها و صفحات اتصال برای شیرهای هیدرولیکی نیز در سایزهای استاندارد طراحی شده است. برای برگشت آن نیز لازم است تنها یک ارتباط الکتریکی از جعبه تقسیم با شیرهای مغناطیسی فراهم آید. ارتباط هیدرولیکی از طریق شیلنگهای هیدرولیکی به جکها توسط یک متصل کننده مدل دو شاخه ای (نر و ماده) و برای به کار اندازی سوئیچ محدود کننده داخل برنامه ریزی ماشین برگشت میشود. بدیهی است که فعالیت جکها وشیرهای هیدرولیکی مسئول همچنان لازم است.

...

1-9- سرویس ونگهداری:

1-1-9- واسطه ی کاری

2-1-9- طرح نگهداری و روانسازی(روغنکاری):

میله قسمتهای حرکت (محوراجزای کورس حرکت) (1) باید 3 ماه یکبارروغن کاری شود ضمنا بازدید کنید که خراب نگردد.

چهار جعبه راهنما (2) روی صفحات متحرک اتصال(3) قرار گرفته اند که باید هفتگی روغنکاری شوند. هر نوع تراوش چربیهای  روغنکاری قبلی باید رفع شود چونکه با پاشیدن ذرات روی چربیهای موجود مثل چپ میشود.

پرتاپ کننده قطعه در مرکز صفحه متحرک اتصال هدایت می شود میله هدایت کننده باید هفتگی روغن کاری شده و هر نوع تراوشی ویا چربیهای روغنکاری باید بر طرف گردد.

چهار میله راهنما روی واحد تغذیه به وسیله فنرهای تو هم رونده تلسکوپی (4) در برابر گردوغبارمحافظت میشوند وآن فنرها باید ماهیانه تمیز شوند. بایداز هر نوع گرد و غبار زدوده شده و سپس با یک روغن ضعیف روانسازی گردند مثلا shell.tellus33  ستونهای راهنمای جکها (5) را ماهیانه تمیز وسپس کمی روغن بزنید.

تمامی کارهای روغنکاری و طرح نگهداری دستگاه برای یک شیفت کاری انجام میشود درصورتیکه دستگاه به صورت چند شیفت کار کند مراتب گفته شده بالا باید مدتش کم شود.

دانلود مقاله ساختار و شرح کار ماشین دایکاست

دانلود آب شستگی پایه های پلها

آب شستگی پایه های پلها

آب شستگی پایه های پلها

دانلود آب شستگی پایه های پلها

آب شستگی پایه های پلها
آب شکستگی
پل
پلها
دسته بندی عمران
فرمت فایل doc
حجم فایل 2788 کیلو بایت
تعداد صفحات فایل 25

آب شستگی پایه های پلها

اهمیت پل دربرقراری راه های ارتباطی برکسی پوشیده نیست. همه ساله هزاران پل در سراسر جهان در اثرآب شکستگی در اطراف پایه های آن ها تخریبشده و یا خسارت می بینند.

تخریب و خسارت وارده بر پل ها علاوه بر ضررهای مالی از آن جا که اغلب در هنگام سیل رخ می دهد به علت قطع راه های ارتباطی، کمک به مناطق سیل زده را مختل نموده و از این نظر عواقب اجتماعی نیز به دنبال دارد.

کنترل درمحافظت اطراف پایه های پل درمناطق آب شکستگی خواهد توانست ازوارد آمدن این خسارات پیش گیری نماید و از این رو تحقیق و مطالعه بر روی این موضوع حائز اهمیت زیادی می باشد.

فهرست مطالب

چکیده1

انواع آب شکستگی:2

روابط پیش بینی حداکثرعمق آب شکستگی:6

تجهیزات آزمایشگاهی:7

مشخصات و محدوده آزمایش ها:8

نحوه اجرای آزمایش ها:9

تغییرات حداکثر عمق آب شکستگی:12

تغییرات پروفیل های طول حفره آب شکستگی:12

تغییرات پروفیل های عرضی حفره آب شکستگی:13

استفاده از طوق برای کاهش آب شکستگی:14

انجام آزمایش فوق با وجود طوق:15

نحوع آب شکستگی در اطراف پایه پس از نصب طوق:16

نتایج:22

مراجع:23

دانلود آب شستگی پایه های پلها

دانلود مقاله دستگاه فرز

مقاله دستگاه فرز

مقاله دستگاه فرز

دانلود مقاله دستگاه فرز

مقاله دستگاه فرز
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 4595 کیلو بایت
تعداد صفحات فایل 55

مقاله دستگاه فرز

بخشهایی از متن:

مقدمه :

آنچه صنعت ، وتولیدات آن راتشکیل میدهد ، قطعاتی است که توسط ماشین آلات صنعتی وبه کمک مهارت و تجربه مهندسین و صنعت کاران حرفه ای ساخته و پرداخته می شود واز همین جاست که می توان پی برد  « صنعت آفریده صنعت است»‌

دستگاه فرز

دستگاه های فرز ، شاید از نظر نوع کار ، یکی از پرکارترین ، از نظر ساختمان متنوع ترین واز نظر کار کردن با آن دقیقترین دستگاه ها باشد .

با دستگاه فرز می توان کلیه چرخ دنده ها ، سطوح تخت وصاف ، سطوح با مقاطع دایره ، مستطیل ، لوزی حتی مقاطع نامنظم ( از نظر هندسی ) شیارهای مستقیم ومارپیچ و خلاصه 70% قطعاتی که در صنعت به چشم می خورد تراشید . از این جهت ، معمولا کار کردن با دستگاه های فرز به دقت بالایی نیاز دارد این دستگاه ، از نظر ساختمان به دو دسته عمودی وافقی تقسیم می شوند که تقریابا مشخصات هر دو یکسان است ،اما کاربرد این دو نوع برای کارهای متفاوت کمی مختلف است .

گذشته از عمودی یا افقی بودن ، شکل ظاهری فرزها بسیار متنوع است به گونه ای که شرح تک تک آنها در حوصله این مختصر نمی گنجد .

همانگونه که گفته شد کارکردن بادستگاه های فرز ، نیاز به دقت بالایی داشته و استفاده از متعلقات آن ، الزامی به نظر می رسد .

به هر حال ، پیش از شروع به کار ، لازم است تا کلیه قسمت های دستگاه مرتب و روغنکاری شده ، لوازم و ابزار آلات کمکی و و سایل اندازه گیری کالیبره شود واز متعلقات در جای خود ، به طور دقیق نگهداری به عمل آید .

شکل های 192 و 193 دستگاه های فرز افقی و عمودی را نشان می دهد .

قسمت های مهم این دونوع دستگاه را که از متداولترین آنهاست می توان چنین معرفی کرد :

1-پایه میز

2-فلکه تنظیم ارتفاع میز ( فلکه حرکت عمودی میز )

3-کشوی حرکت عرضی میز

4-فلکه تنظیم حرکت عرضی میز

5-میز اصلی ماشین

6-دسته حرکت طولی میز ماشین

7-اهرم حرکت اتومات میز

8-سر دستگاه ( در فرز افقی ) و کلگی ماشین ( در فرز عمودی ) که قابل تنظیم است

9-ضامن گلگی ( در فرز افقی ) و فلکه تنظیم حرکت عمودی محور (درفرز عمودی )

10- محور کار یا درن ( در فرز افقی ) و محور کار یاگلویی ( در فرز عمودی )

11-  اهرم تغییر عده دوران

12-  اهرم تنظیم مقدار پیشروی

13-  محدود کننده های حرکت اتومات میز

 ...

2-4 متعلقات دستگاه فرز

متعلقات دستگاه های فرز نسبت به عملیاتی که انجام می دهند . چندان متنوع و زیاد نیست ، اما از اهمیت بسیار بالایی برخوردارند . متعلقات و تجهیزات فرز عمودی  و افقی تفاوتی باهم ندارند به جز وجود « بوش »هایی که داخل محورکار ( درن ) دستگاه فرز افقی قرار می گیرند ، به هر حال این وسایل عبارتند از :

1-2-4 کلت و گیره فشنگی :


کلت و سیله ایست ، برای گرفتن تیغ فرزهایی که دارای دنباله استوانه ای ( شکل 200) هستند کلت ها معمولا دارای دو قسمت می باشند قسمت فشنگ گیر که اصطلاحا « فشنگی » نام گرفته و تیغ فرز را درخود جای می دهد ، وبدنه مخروطی شکل که فشنگی داخل آن قرار می گیرد شکل 201 یک فشنگی و کلت را نشان می‌دهد .

طول فشنگی ها معمولا بلند تر از طول بدنه ها می باشد . بنابراین انتهای رزوه دار آن از بدنه خارج می شود وداخل قسمت دنده شده محور کار قرار می گیرد . با پیچاندن پیچ چهار گوش روی کلگی ( ماشین فرز عمودی ) قسمت رزوه شده فشنگی و محل دنده شده محور دستگاه ، داخل هم محکم می شوند .

کلت دیگری که معمولا به کار گرفته می شود ، برای تیغ فرزهای پیشانی تراش بزرگ یا کف تراش ها مورد استفاده قرار می گیرند شکل 202 نمونه ای از این کلت ها را

نشان می دهد که دارای ساختمانی ساده اما مطمئن و پر قدرت هستند .

همانطور که در شکل آورده شده انتهای رزوه شده کلت داخل دستگاه محکم می‌گردد. تیغ فرز با در نظر گرفتن خار روی گلویی کلت جا زد ه شد و پیچ مخصوص آن را با آچار مخصوص محکم می کنند .

دانلود مقاله دستگاه فرز

دانلود تحقیق الگوهای پیوند گرای استدلال اجتماعی و رفتار اجتماعی

تحقیق الگوهای پیوند گرای استدلال اجتماعی و رفتار اجتماعی

تحقیق الگوهای پیوند گرای استدلال اجتماعی و رفتار اجتماعی

دانلود تحقیق الگوهای پیوند گرای استدلال اجتماعی و رفتار اجتماعی

تحقیق الگوهای پیوند گرای استدلال اجتماعی و رفتار اجتماعی
دسته بندی علوم انسانی
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 38

تحقیق الگوهای پیوند گرای استدلال اجتماعی و رفتار اجتماعی

جدول مطالب

درک شخصی و اطلاعات موجود در زمینه احساس و درک

1- درک کردن مردم، مکانیسم وابستگی

Paul Thagard & Zira kunda

2- تلاشی پویا برای ساخت معنی، نوعی فعالیت تعاملی و مدل رقابتی درک اجتماعی

Stephen J. Read & Lynn C. Miller

تصور قالبی و دسته بندی اجتماعی

3- محرک های شکل گیری برداشت های گروهی: ساخت مدلی از یادگیری مقوله‌های شکل گرفته بر پایة رفتارهای اجتماعی .

Yoshihisakashima, Jodie woolcock & Deborah king

4-درک ضروری و تصور قالبی: شبیه سازی با استفاده از مثالهای ارائه شده در یک شبکة پیوند گرای رارتجاعی.

Eliot R. sinith & Jamie decoster

استدلال های غیر ضروری

5-یک دسدگاه پیوندگرا در زمینة انساد غیر ضروری

Ficnik van overwalle & Dirk von Rooy

شخصیت و رفتار

6-شخصیت شامل یک شبکة فعالیتی پایدار حاصل از رفتاهرا یشناختی- عاطفی می‌باشد.

الگوهای شخصیتی تغییرات رفتاری از ساختار پایدار شخصیتی بوجود می آید.

Yuichi Shoda & walter mischel

دیدگاه ها و عقاید

7-میله هماهنگ کاهش ناهماهنگی

thomas R.Shultz & mark R. lepper

8-در زمینة یکپارچگی موارد علمی و اجتماعی: مشاهده (بررسی)، مدل سازی و ترفیع دادن هماهنگی تبیینی استدلال.

Micheal Ronney & patricia schank

نفوذ اجتماعی و عملکرد متقابل گروهی

9-در رمینة روانشانسی اجتماعی: و شبکه عصبی، مدل هایی از نیروهای درون فردی

10-دیدگاهها، عقاید و سایر مطالب موجود در این زمینه: اظهارات ارائه شده در زمینة سیستم های سازماندهی شدة فردی.

 

مقدمه:

مدل های شبکة عصبی که مدل های پیوند گرا نیز نامیده می شوند به نظر می رسد که نشان دهندة یک تغییر الگویی در روانشناسی شناختی، علم شناخت و هوش مصنوعی می باشند. این مدل ها ایدة ما را که تصور می کنیم ذهن همانند یکگ کامپیوتر عمل می کند به کل تغییر می دهد و در عوض مدل های مغزی بسیاری در زمینة عملکرد ذهن در اختیار ما قرار می دهد که این مدل ها نشان می دهند که احتمالاً می توان مدل‌های بسیار خوبی از عملکرد شناختی را از طریق عصب های ساده نظیر واحدهای عصبی تهیه نمود. این بدان معنا می باشد که ما می توانیم مدل هایی از ذهن را که از واحدهای عملکردی مشابه به واحدهای فیزیکی تشکیل شده است تهیه نمائیم که نشان دهندة یک مغز واقعی می باشد.

این دیدگاه سبب به وجود آمدن یک بینش جدید در زمینة عملکرد ذهن و عملکرد متقابل آن در برابر محیط گردید.

جای بسی تعجب است که با وجود اهمیت این مدل ها تا همین اواخر هم روانشناسان علوم اجتماعی توجه بسیار کمی به آنها مبذول داشته اند. این مدل ها به طور مستقیم به ویژگیهای اساسی درک اجتماعی و عملکردهای متقابل اجتماعی می پردازند:

انسجام همزمان موارد اطلاعاتی چندگانه و قالب زمانی کاملاً کوتاهی که این عملکردهای در درون آن شکل می گیرند. هر عملکرد دنیوی درک اجتماعی حاصل از عملکرد متقابل و همزمان موارد اطلاعاتی چند گانه می باشد. که این بدان معنا می‌باشد که هر یک از موارد اطلاعاتی به طور متقابل بر روی شکل گیری و معنای سایر موارد اطلاعاتی تأثیر گذار می باشد. علاوه بر این و این عملکرد متقابل در چنان چهارچوب زمانی کوتاهی رخ می دهد که بسیار کوتاهتر از هر چهار چوب زمانی موجود در عملکردهای متقابل منطقی می باشد. بنابراین اکثر درک اجتماعی باید به صورت مشابه رخ دهد و هر دفعه این موارد از ویژگیهای اساسی مدل های شبکة عصبی می باشند.

...

مدل های پیوندگرا

در زیر ما به شرح مختصری از مدل های پیوندگرا می پردازیم. ما یک محدودة وسیعتر را در نظر گرفته بودیم با وجود این مقدمه های بسیار خوبی در دسترس می باشند که برخی روانشناسی های شناختی را در بر می گیرند و دو مقدمة شکل گرفته اخیر روانشناسی های اجتماعی را مورد توجه قرار داده اند. بنابراین تکرار آنچه که قبلاً گفته شده است و به صورت معضل در جایی دیگر شرح داده شده است بی مورد می‌باشد.

به نظر می رسد که هنوز هم به جز دو نسخة چاپ شده توسط Rumelhart& Ncclelland و گروه تحقیقی PDP مقدمة بهتری در زمینة مدل های شبکة عصبی و کاربردهای روانشناسی آنها به چشم نمی خورد. سایر منابع بسیار خوب برای روانشناسی اجتماعی شامل موارد زیر می باشند:

کتاب چاپ شدة Anderson که چندی پیش منتشر گردید، کتاب های Bechtel و Abrahamsen که در کنار مطالب چاپ شدة گروه تحقیق PPP در بازار موجود می باشند. اخیراً نیز Vanman & Miller, Smith & Read بر روی کاربردهای چنین مدل‌هایی برابی مشکلات موجود در روانشناسی اجتماعی متمرکز شده اند.

علاوه بر این رید، ون من و میلر به بحث در زمینة اصولی پرداخته اند که پایه های تئوری بسیاری از اصول روانشناسی اجتماعی جدید را تشکیل داده اند.

مدل سازی پیوندگرا به صورت یکسری فعالیت ها که به صورت مشابه میان واحدهای ساده و عقب مانده عمل می کنند در امور مربوط به شناخت و درک دخیل می باشند.

دانلود تحقیق الگوهای پیوند گرای استدلال اجتماعی و رفتار اجتماعی

دانلود رابطه بین طلاق و تربیت نا صحیح فرزندان

رابطه بین طلاق و تربیت نا صحیح فرزندان

رابطه بین طلاق و تربیت نا صحیح فرزندان

دانلود رابطه بین طلاق و تربیت نا صحیح فرزندان

رابطه بین طلاق 
 تربیت نا صحیح فرزندان
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 71 کیلو بایت
تعداد صفحات فایل 30

رابطه بین طلاق و تربیت نا صحیح فرزندان

هر گاه بنیان عاطفی و اخلاقی خانواده سست گردد روی نظم خانواده (طلاق) تأثیر گذاشته، تربیت ناصحیح فرزندان نیز رخ می‌نماید. نظم و تعدل در خانواده رابطه معکوس با روند تربیت ناصحیح فرزندان داد. آنگاه که طلاق رو به فزونی می‌رود، کشمکشهای درونی خانواده اوج می‌‌یابد و فرزندان در سنین نوجوانی به دور از نظر والدین در ورطه آلامی چون اعتیاد، تربیت ناصحیح فرزندان و ... گرفتار می‌آیند.بهرحال روابط بین والدین و فرزند، از هم پاشیدگی خانواده و فقدان نظم و تعادل در خانواده، سست شدن عقاید مذهبی و اخلاقی در تربیت ناصحیح فرزندان نوجوانان نقش مهمی دارد.

اگر ارزشهای یک نفر و ارزشهای افرادی که بر اثر او تأثیر شدید دارند به جای حمایت از رفتار از رفتار غیر مجرمانه را رفتار تبهکارانه حمایت کنند، احتمالاً آن شخص مجرم خواهد شد.همبستگی و پیوستگی و ثبات ارکان خانواده کانون مناسبی را پدید می‌آورد تا افراد به صورت نسبتاً کاملی هنجارهای مقبول تعمیم یافته را ملکه‌سازی و درونی کرده و به سهولت در عرضه اجتماعی، نقشهای محول و محقق را به نحوی که از آن انتظار می‌رود به اجراء گذارند.خانواده، گروه کوچکی است که ویژگی اساسی و غیر قابل تفکیک آن صمیمت آن است. اجتماعی کردن نسل آینده جزء بدیهی‌ترین و اساسی‌ترین وظایف خانواده است. (روزن باوم، 149:1973) محبت موجب استواری کانون خانوادگی است، نفرت در جهت معکوس آن جریان دارد و متضمن نفاق و جدایی و مخاصمه و جدال است. هنگامی که نفرت و اختلاف عمیق و مخاصمه به کانونی راه یافت، بقای نظم خانوادگی بین افراد آن متزلزل و دشوار می‌شود.

فهرست مطالب

فصل اول کلیات.. 1

-مقدمه. 2

بیان مساله. 3

فرضیه‌ها:3

سوالات تحقیق. 3

1-1 اهمیت و ضرورت تحقیق. 3

2-1 اهداف تحقیق. 4

فصل دومادبیات تحقیق. 5

مقدمه. 6

تحقیقات انجام شده داخلی خارجی. 8

3-2-2 نظریات جامعه شناختی انحراف StructuralStrain. 9

3-3-2-2 نظریه انتقال فرهنگی. 10

4-3-2-2 ارزیابی نظریه انتقال فرهنگی:12

5-3-2-2 نظریه کنترل اجتماعی- علل هیرشی از تربیت ناصحیح فرزندان: Social Control13

نظریه دیوید ماتزا- تربیت ناصحیح فرزندان و دنباله روی Delinquency and Drift14

8-3-2-2 نظریه بوم شناسی انحراف- مکتب شیکاگو. 15

9-3-2-2 نظریه ویلیامزهال- عوامل خانواده موثر بر تربیت ناصحیح فرزندان. 16

10-3-2-2 نظریه امیل دورکیم. 18

11-3-2-2 نظریه ویلیام گود:21

فهرست منابع 26

دانلود رابطه بین طلاق و تربیت نا صحیح فرزندان

دانلود دانلود مقاله رفتار مناسب با کودک

دانلود مقاله رفتار مناسب با کودک

دانلود مقاله رفتار مناسب با کودک

دانلود دانلود مقاله رفتار مناسب با کودک

دانلود مقاله رفتار مناسب با کودک
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 9 کیلو بایت
تعداد صفحات فایل 12

دانلود مقاله رفتار مناسب با کودک

بخشهایی از متن:

تصور کودک بدون مشکل امکان ندارد. لذا هر خانواده ای باید بتواند رفتار مناسب و شایسته را با فرزندان خود داشته باشد.البته والدین امروزی توجه کافی را به تعلیم و تربیت فرزندان خود د اشته و مسائل کودکان نیزهم قابل فهم و هم قابل درمان است.ضمنا انتظار می رود همگان بدانند که همه افراد یکجور نیستند و موقعیتها نیز منحصر به فرد است. پس یک راه حل قطعی ومستقل وجود ندارد. راه حلی که یک روز در مورد کودکی موثر است ممکنست فردا بی تاثیر باشد و یا روشی که در مواجهه با یک کودک جواب می دهد شاید با کودکی دیگر بی فایده باشد. پس می توان فهمید که در ارتباط با مشکل یک کودکی اگر پیشرفتی مشاهده شد کودک را باید تحسین نمود و در غیر این صورت باید روشهای دیگر را آزمود. همچنین باید توجه داشت که در انتخاب هر روش نباید درکوتاه مدت انتظار پیشرفت زیادی را داشت. وانتخاب اهداف هم باید متناسب با سن،شخصیت،تواناییها، جنس و میزان رشد عقلی کودک باشد.

و به هر حال…..

مراحلی که بهتر است از ابتدای مواجهه کودک با مشکل تا به آخرین مرحله از حل مشکل بدان توجه وعمل نمود را می توان به صورت زیر بیان کرد:

-ابتدا مشکل را تشریح کنید- رفتارهایی را که می خواهید تغییر دهید دقیقا مشخص کنید. رفتار کودک را تجزیه و تحلیل و آن را به بخشهای کوچکتر تقسیم کنید. می توانید روی برگی و در یک ستون،رفتارها یا عادتهای خاصی را که دوست دارید کودکتان کمتر آنها را انجام دهد بنویسید ودر ستون مقابل رفتاری را بنویسید که دوست دارید فرزنداتان انها را در بیشتر مواقع انجام دهد.

...

-چگونه تحسین کنیم- صحیح نیست که فقط به رفتارهای نادرست کودک توجه کنیم واعمال درست آنها را نادیده بگیریم باید بدیهی تلقی کنیم ووقتی هم اشکالی در رفتار آنها رخ داد همه اشتباهاتشان را به رخشان بکشیم. انتقاد همراه با کمی ستایش نتایج بهتری به بار می آورد.کودک شما نیازمند توجه شماست و اوسعی می کند این توجه را به هر طریقی بدست آورد.اگر شما روی نکات مثبت تمرکز کنید،در مقابل رفتارهای خوب بیشتری دریافت خواهید کرد زیرا کودک با رفتارهای مثبت خود سعی در جلب توجه شما خواهد داشت. اگر شما (والدین) به تشویق و تحسین کودکتان عادت ندارید شاید انجام آن برای اولین بار دشوار باشد.

دانلود دانلود مقاله رفتار مناسب با کودک

دانلود تحقیق روان شناسی نوجوانی

تحقیق روان شناسی نوجوانی

تحقیق روان شناسی نوجوانی

دانلود تحقیق روان شناسی نوجوانی

تحقیق روان شناسی نوجوانی
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 64

تحقیق روان شناسی نوجوانی

(مسائل اساسی در مطالعه روان شناسی رشد و نوجوانی)

1-نکات اساسی در روان شناسی رشد

روانشناسی رشد را می توان هم به صورت دوره های سنی و هم به شیوه موضوعی ارائه کرد. روانشناسی رشد علمی است که فرآیند تحولات نسبتاً نظامدار زیستی شناختی، عاطفی و اجتماعی فرد در طول زندگی از لحظه انعقاد نطفه تا هنگام مرگ مطالعه می‌کند. منظور از تحولات نظامدار تغییراتی است که معمولاً با نظم معین رخ می‌دهد و در یک زمان نسبتاً طولانی دوام می آورد. با توجه به جوانب مختلف رشد (زیستی، شناختی، روانی و رفتاری) و با ملاحظه اصلی ترین وجوه تشابه و تفاوت رشد روانی در سنین مختلف و نمودهای آن در دوره های زندگی تقسیم بندی زیر را به عمل آورده‌اند.

دوره پیش از تولد

دوره شیرخواردگی

دوره کودکی اول

دوره کودکی دوم

دوره نوجوانی

دوره جوانی

دوره میانسالی

دوره پختگی

دوره پیری

(انعقاد نقطه تا تولید

(تولد تا 2 سالگی)

(کودکستانی) 2-6 سالگی

(دبستانی) 6-12 سالگی

12 تا 20 سالگی

20 تا 30 سالگی

30 تا 50 سالگی

50 تا 65 سالگی

65 سال به بعد

دوره های سنی که در این تقسیم بندی ارائه شده سنین متوسط و تقریبی است. هر یک را می توان به دوره های کوتاهتر نیز تقسیم کرد. برای مثال می توانیم دوره نوجوانی را به سه دوره کوتاهتر اوایل، اواسط و اواخر بلوغ تقسیم کنیم. مثلاً ممکن است یک دختر معین در سن 10 سالگی بلوغ خود را آغاز کند در حالی که سن شروع بلوغ یک پسر معین چه بسا در 15 سالگی باشد همچنین یک نوجوان بالغ ممکن است زندگی خانوادکی نیز تشکیل داده و صاحب فرزند نیز شده باشد و عملاً در اواسط دوره نوجوانی جای گرفته باشد آغاز و پایان هر یک از دوره های رشد ناشی از تأثیر و تأثر متقابل عوامل مختلف زیستی، روانشناختی، اجتماعی و فرهنگی است.

(نظریه تحلیل روانی در رشد نوجوانی)

در میان نظریه های روانشناسی کمتر نظریه ای را می توان یافت که به اندازه نظریه تحلیل روانی (روان تحلیل گری) بر روانشناسی جدید تأثیر بخشیده باشد. این نظریه را فروید پزشک اتریشی ارائه کرد که در آن طبیعت آدمی به صورتی متفاوت از پیش مطرح می شود در این نظریه زندگی فرد تحت تأثیر انگیزش ها و تعارضات عمدتاً ناآگاهانه است و شخصیت فرد بر اساس تجزیه های اولیه زندگی او شکل می گیرد محور نظریه فروید این است که آدمی دارای نیازهای نیرومند زیستی است که باید برآورد شوند به نظر او هر فردی برخوردار از مقدار معینی انرژی روانی است که آن را صرف ارضای غرایز خود می‌کند به تدریج که کودک رشد می‌کند این انرژی روانی در سه بخش شخصیت یعنی نهاد، خود و فرا خود تقسیم می شوند. مشکلات روانی موقعی بروز می‌کند که این مقدار معین از انرژی روانی به صورت نامتعادلی بین نهاد، خود و فرا خود توزیع می شود. نظریه تحلیل روانی، نوجوانی را ناشی از افزایش غریزه می داند که به مرجله نهفتگی پایان می‌دهد و به دنبال آن توجه دوباره به مسأله ادیپی و کشش نوجوان به جنس مخالف و تراز انتقام جنس موافق پدیدار می شود در این مرحله با رشد نظام باز تولید و از جمله افزایش هورمونی درگیری و فشار شدید جنسی ایجاد می‌شود و در نتیجه بر کنترل غریزه جنسی مرحله نفهتگی پایان می‌دهد در این مرحله هدف اصلی غریزه جنسی همان باز تولید زیستی است اما یادگیری چگونگی برخورد جامعه پسند با نیروی جنسی تعارضاتی برای هر فرد همراه است نیروی لیبیدو در دوره نوجوانی و اوایل جوانی صرف فعالیتهایی از قبیل دوست یابی، دست یابی به خصوصیات شغلی، ابراز عشق و ازدواج می شود و مقدمات ارضای رشد یافته غریزه جنسی از طریق صاحب فرزند شدن فراهم می آید فروید معتقد است که آدمی تا پایان عم در همین مرحله باقی می ماند.

...

   راههای نشان دادن عصبانیت:

مخالفت، عصبانیت و سرکشی می تواند به شک های گوناگونی ابراز می گردد. برخی از آنها موثر و مناسب است اما برخی دیگر بی تأثیر بوده و نه تنها مشکل را حل نمی کنند بلکه آن را پیچیده تر نیز می سازند. تصور کنید که نوجوانی از پدرش خواهش می کند که  پس از رفتن به سینما، شام را با دوستانش بیرون از منزل صرف کند. پدرش مخالفت می کند و اصرار او نظر پدرش را عوض نمی کند. این نوجوان می تواند عصیانیت خود به 5 طریق آشکار سازد.

 1- می تواند احساس خود را بگونه ای مناسب نشان دهد ؛ بعبارت دیگر او می تواند بآرامی و خونسردی احساس خود را برای والدینش بیان کند.

2- می تواند احساس ناراحتی اش را ظاهر نکند و چیزی نگوید.

 3- می تواند مخالفت خود را  بطور غیر مستقیم از طریق لجبازی و بداخلاقی نشان دهید یا به حرف آنها گوش ندهد و شام را با دوستانش بیرون از منزل صرف کند.

....

دانلود تحقیق روان شناسی نوجوانی

دانلود تحقیق روان‎شناسی تربیتی

تحقیق روان‎شناسی تربیتی

تحقیق روان‎شناسی تربیتی

دانلود تحقیق روان‎شناسی تربیتی

تحقیق روان‎شناسی تربیتی
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 22 کیلو بایت
تعداد صفحات فایل 41

تحقیق روان‎شناسی تربیتی

بخشهاایی برگزیده از متن:

روان‎شناسی صنعتی

تألیف: دکتر یحیی اسفرجانی

فهرست مطالب:

1- روان‎شناسی در صنعت

2- تاریخچه‎ی روان‎شناسی صنعتی

3- روان‎شناسی اجتماعی صنعتی

4- عامل انسانی و رابطه‎ی آن با تولید

5- فلسفه و روان‎شناسی کار

6- کار و استراحت

7- روابط انسانی در صنعت

8- سنجش شایستگی

9- رضایت حرفه‎ای و روحیه‎ی صنعتی

10- زنان در کارخانجات

11- ارزیابی مشاغل

12- آموزش در صنعت

13- آزمونهای روانی

14- سوانح و ایمنی در کارخانجات

1- روان‎شناسی در صنعت

روان‎شناسان بیش از آنچه ما تصور می‎کنیم می‎توانند در کارخانجات مثمرثمر واقع شوند. فعالیت و راهنماییهای آن فقط به تست و آزمون‎های روانی منتهی نمی‎شود بلکه در موارد روابط،  روحیه و طرز فکر، عادات، شخصیت و بهبود زدگی افراد نیز اظهارنظر می‎نمایند. شغل روان‎شناسان صنعتی بیشتر جنبه‎ی مشورتی دارد و علاوه بر حل مشکلات فری از فکر و تجربه‎ی او در موارد مختلف صنعتی، برنامه‎های آموزشی و پیش‎گیری سوانح استفاده می‎نمایند.

2- تاریخچه‎ی روان‎شناسی صنعتی

اولین روان‎شناس صنعتی توماس ک بالمر است. تاریخچه‎ی روان‎شناسی صنعتی به قرار زیر است: روان‎شناسی در جنگ جهانی اول،‌ دوره‎ی روان‎شناسی صنعتی اجتماعی،‌ روان شناسی در عصر جدید، روان‎شناسی در جنگ دوم جهانی، روان‎شناسی در زمان حال.

3- روان‎شناسی اجتماعی صنعتی

عبارت از پژوهش و مطالعه روابط انسانی در کارخانجات و محیط‎های صنعتی بوده و وضع کارگران را از نظر سازش به محیط، سازش به کار و سازش به همکاران مورد بررسی قرار می‎دهد.

4- عامل انسانی و رابطه‎ی آن با تولید

استفاده از عامل انسانی در محیط‎های صنعتی و اداری بستگی به علاقه‎ی فردی و رضایت حرفه‎ای کارگران دارد، اگرچه دو شرط تأمین شود شاید م دیران به موفقیت بزرگی نایل یند و اجتماعی را از دگرگونی رهایی بخشند.

...

روان‎کاوی و دین

اثر: اریک فروم

ترجمه‎ی: آرسن نظریان

فهرست مطالب:

فصل اول: طرح مسأله

فصل دوم: تجزیه و تحلیل برخی از انواع تجربه‎ی دینی

فصل سوم: روان‎کاوی به مثابه «پزشکی روح»

فصل چهارم: آیا روان‎کاوی تهدیدی برای دین به شمار می‎آید؟

طرح مسأله

انسان هرگز مثل امروز به متحقق ساختن امیدها و آرزوهای خویش نزدیک نشده است و با ملاحظه‎ی آفریده‎ی خویش به راستی می‎تواند آن را مطلوب قلمداد کند. آنهایی که می‎کوشند از طریق بازگشت به ادیان سنتی راه‎حلی بیابند تحت تأثیر نظری قرار گرفته‎اند که اغلب از طرف مذهبیون ابراز می‎شود بر طبق این نظرها ناگزیر از انتخاب بین دین و یک طریق زندگی هستیم که فقط ارضای نیازهای غریزی‎ ما و آسایش عادی مورد توجه آن است و چنانچه به خدا اعتقاد نداشته باشیم هیچ دلیلی و هیچ حقی نداریم که به روح و نیازهایآن معتقد باشیم.

تجزیه و تحلیل برخی از انواع تجربه‎ی دینی

هر بحث دربارة دین با توجه به دشواریهای جدی اصطلاحی عقیم خواهد ماند. درحالیکه می‎دانیم در خ ارج از قلمرو یکتاپرستی ادیان و مذاهب بی‎شماری وجود داشته و دارند. مفهوم دین را با نظامی که خدا و نیروهای ماوراء طبیعی در کانون آن قرار دارند تداعی می‎کنیم و میل داریم که ادیان توحیدی را معیار رجوعی شناخت و ارزیابی سایر ادیان قرار دهیم. یکی از بهترین نمونه‎های ادیان نوع‎دوست بوداییسم اولیه است.

...

روان‎کاوی و دین

اثر: اریک فروم

ترجمه‎ی: آرسن نظریان

فهرست مطالب:

فصل اول: طرح مسأله

فصل دوم: تجزیه و تحلیل برخی از انواع تجربه‎ی دینی

فصل سوم: روان‎کاوی به مثابه «پزشکی روح»

فصل چهارم: آیا روان‎کاوی تهدیدی برای دین به شمار می‎آید؟

طرح مسأله

انسان هرگز مثل امروز به متحقق ساختن امیدها و آرزوهای خویش نزدیک نشده است و با ملاحظه‎ی آفریده‎ی خویش به راستی می‎تواند آن را مطلوب قلمداد کند. آنهایی که می‎کوشند از طریق بازگشت به ادیان سنتی راه‎حلی بیابند تحت تأثیر نظری قرار گرفته‎اند که اغلب از طرف مذهبیون ابراز می‎شود بر طبق این نظرها ناگزیر از انتخاب بین دین و یک طریق زندگی هستیم که فقط ارضای نیازهای غریزی‎ ما و آسایش عادی مورد توجه آن است و چنانچه به خدا اعتقاد نداشته باشیم هیچ دلیلی و هیچ حقی نداریم که به روح و نیازهایآن معتقد باشیم.

دانلود تحقیق روان‎شناسی تربیتی

دانلود مقاله پیرامون فناوری اطلاعات و سیستمهای اطلاعاتی

مقاله پیرامون فناوری اطلاعات و سیستمهای اطلاعاتی

مقاله پیرامون فناوری اطلاعات و سیستمهای اطلاعاتی

دانلود مقاله پیرامون فناوری اطلاعات و سیستمهای اطلاعاتی

مقاله پیرامون فناوری اطلاعات و سیستمهای اطلاعاتی
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 38 کیلو بایت
تعداد صفحات فایل 13

مقاله پیرامون فناوری اطلاعات و سیستمهای اطلاعاتی

سیستم:

هر انسان در زندگی روزمره خود خواسته یا نا خواسته با هزاران سیستم سروکار دارد. این سیستمها گاه ساخته دست بشرند مانند اتومبیل، کارخانه جات، سیستمهای حمل و نقل شهری، سیستمهای نرم افزاری، و بسیاری از سیستمهای دیگر که آنها را سیستمهای مصنوعی مینامیم. از طرفی بسیاری از سیستمها نیز وجود دارند که بشر دخالتی در ایجاد آنها نداشته است مانند گیاهان، رودخانه ها، حیوانات، خورشید و ... که آنها را سیستم های طبیعی می نامیم. انسان همواره تلاش کرده تا سیستمهای طبیعی را شناسایی کرده و با الگو برداری از آنها باعث بهبود عملکرد سیستمهای ساخت دست خود شود. یکی از پیچیده ترین سیستمهای دنیا، سیستم بدن انسان است که خود از ترکیب چندین سیستم با کارکردهای مختلف تشکیل می شود و برای مثال متخصصین هوش مصنوعی همواره در پی الگو برداری از سیستم مغز انسان و نحوه استدلال فکری انسانند تا بتوانند هوشمندی سیستمهای خود را بهبود دهند.

اما سیستم چیست؟

یک سیستم عبارت است از مجموعه ای از اجزا که با یکدیگر در تعاملند و برای براوردن هدف یا اهداف مشخصی مجموعه ای از داده ها یاورودی ها[1] را مصرف کرده و به باز داده یا خروجی [2] مورد نظر تبدیل می کنند.

پنج مفهوم عمده در مورد یک سیستم قابل ملاحظه است:

-  هدف سیستم: فلسفه وجودی سیستم را بیان می کند.

-   ورودی سیستم: عبارتست از اشیاء، اطلاعات، موجودیتها و یا هر چیزی که باید به منظور تامین اهداف وارد سیستم شوند.

-   فرایند: عبارتست از اقداماتی که یک سیستم انجام میدهد تا ورودی ها را در راستای تامین اهداف سیستم به خروجی های مورد نیاز تبدیل کند.  

-   خروجی سیستم: عبارتست از اشیاء، اطلاعات، موجودیتها و یا هر چیزی که سیستم به منظور تامین و یا محقق ساختن آن بوجود آمده است.

-   بازخور[3] و کنترل: عبارتست از تطبیق عملکرد سیستم با اهداف آن و اطلاع رسانی مبنی بر نشان دادن انحرافات سیستم از اهداف.


[1] Input [2] Output [3] Feedback

اطلاعات درواقع دادهایی است که سازماندهی شده است و از این رو برای دریافت کننده آن معنا و مفهوم خاصی دارد. برای مثال معدل دانش آموزان یک کلاس اطلاعات است. دریافت کننده این اطلاعات قادر است آن را تفسیر کرده و به نتیجه گیری و استنتاجاتی در مورد آن دست می یابد. اقلام داده ای اغلب با استفاده از یک برنامه نرم افزاری به اطلاعات تبدیل می شوند. چنین پردازشی ارزشی فراتر از تنها بازیابی و خلاصه سازی از روی یک پایگاه داده دارد. این برنامه نرم افزاری می تواند یک سیستم موجودی انبار مبتنی بر شبکه، یک سیستم ثبت نام آنلاین دانشگاه و یا یک سیستم خرید و فروش مبتنی بر شبکه باشد.

نهایتاً، دانش تشکیل شده است از داده و یا اطلاعاتی که مورد پردازش قرار گرفته و به گونه ای شکل گرفته اند که بیان کننده دریافته ها، تجربیات، یادگیری ها و تخصصهای مربوط به حل مسائل و یا انجام فعالیتهای مورد نظر باشند. داده هایی که به منظور استنتاجات حیاتی و بازنمایی تجربیات گذشته و تخصصها پردازش شده باشند فراهم آورنده دانش سازمانی اند که دارای ارزش بالقوه فراوانی هستند. اخیراً مدیریت دانش به یکی از داغترین مباحث در رشته فناوری اطلاعات تبدیل شده است. 

پردازش تراکنشی آنلاین[1] و پردازش تحلیلی آنلاین[2]

سیستمهای اطلاعاتی را برحسب اینکه تا چه میزان با داده ها کار می کنند و اینکه تا چه میزان به سمت دانش محور شدن و تولید دانش پیش می روند در دو قالب عمده قرار می گیرند.

زمانی که موسسات مختلف از سیستمهای اطلاعاتی در جهت پردازش اطلاعاتی مانند پرداخت حقوق و دستمزد یا سفارشات بکار گرفته می شود به آن پردازش تراکنشی آنلاین می گویند. پردازش تراکنشی آنلاین(OLTP) عبارتست از جمع آوری اطلاعات ورودی، پردازش این اطلاعات و بروز رسانی سیستم برای بازنمایی اطلاعات جمع آوری شده و پردازش شده. در واقع در این مفهوم سیستمهای اطلاعاتی در فرایندهای روزمره و روتین مورد استفاده قرار می گیرند.



[1] Online Transaction Processing

[2] Online Analytical Processing

دانلود مقاله پیرامون فناوری اطلاعات و سیستمهای اطلاعاتی

دانلود پایان نامه بررسی پدیده انتقال حرارت در کره ی چشم انسان

پایان نامه بررسی پدیده انتقال حرارت در کره ی چشم انسان

پایان نامه بررسی پدیده انتقال حرارت در کره ی چشم انسان

دانلود پایان نامه بررسی پدیده انتقال حرارت در کره ی چشم انسان

پایان نامه بررسی پدیده انتقال حرارت در کره ی چشم انسان
پایان نامه بررسی پدیده انتقال
حرارت در کره ی چشم انسان
 پدیده انتقال حرارت در کره ی چشم
دسته بندی مکانیک
فرمت فایل doc
حجم فایل 2652 کیلو بایت
تعداد صفحات فایل 51

پایان نامه بررسی پدیده انتقال حرارت در کره ی چشم انسان

مدلسازی حرارتی کره یچشم انسان به منظور بررسی اثر منابع حرارتی خارجی و همچنین پیش بینی ناهنجاری های چشمی و اختلالات بیناییحیاتیجلوه می نماید. درک بهتر پاسخ حرارتی قسمت های مختلف چشم به شارحرارتی اعمال شده، می تواند در بهینه سازی لیزر درمانی و یا عمل جراحی چشم سودمند واقع گردد. با این مطالعه، انتقال حرارت در کره ی چشم انسانبه روش عددی و با استفاده از نرم افزار فلوئنت برای مقادیر مختلف ورودی شبیه سازی شده استو نتایج حاصله به منظور تأیید اعتباربا یکدیگر و نیز با مدل های پیشین مقایسه گردیده اند.

هندسه ی کره ی چشم انسان در دو و سه بعد، با استفاده از نرم افزار گمبیت[1] مدلسازی شده است. سپس این مدل هابه منظور شبیه سازی پدیده ی انتقال حرارت در کره چشم برای شرایط مختلف به محیط نرم افزار فلوئنت[2] وارد شده اند. همانند بسیاری از کارهای پیشین در این زمینه ، جریان حرارت در زلالیه درشبیه سازی های مقدماتینادیده گرفته شده است. پس از حل معادله ی انتقال حرارت در کره ی چشم، نتایج به دست آمده با مقالات و ژورنال های مشابه مقایسه گردیده اند. پس از احراز اعتبار، مدل جهت در نظر گرفتن اثر جریانسیال زلالیه در توزیع دمای چشم، توسعه یافته است. نتایج بدست آمده از این مطالعه می تواند امکان ارائه یک ایده ی کیفی در مورد آثار دمایی جریان زلالیه در کره ی چشم انسان و اهمیت آن در تجزیه و تحلیل حرارتی کره ی چشم انسان را فراهم کند. با در نظر گرفتن نتایج به دست آمده از الگوهای جریان در داخل زلالیه برای مدل سه بعدی، ضروری است که این ناحیه را در سه بعد طوری که جریان در جهات مختلف حرکت می نماید، مدلسازی نماییم.

1-1- کلمات کلیدی انگلیسی:

Bio heat transfer, human eye heat transfer, aqueous humour fluid flow, laser surgery, numerical simulation.

1-2- کلمات کلیدی فارسی:

انتقال حرارت زیستی، انتقال حرارت در چشم، جریان سیال زلالیه، جراحی لیزر، شبیه سازی عددی

فهرست مطالب

1- چکیده. 1

1-1- کلمات کلیدی انگلیسی:2

1-2- کلمات کلیدی فارسی:2

2- مقدمه :3

3- مرور مطالب... 4

3-1- مکانیزم تولید حرارت در بافت ها4

3-2- تحقیقات پیشین.. 4

3-3- معادلات حاکم.. 7

4- مدلسازی و شبیه سازی.. 11

4-1- هندسه ی چشم.. 11

4-2- مقدمه ای بر نرم افزارگمبیت... 12

4-3- تجزیه و تحلیل.. 15

5- نتایج.. 18

5-1- مدلسازی انتقال حرارت درچشم انسان در شرایط عادی.. 18

5-1-1- مدل ساده. 18

5-2- مدلسازی انتقال حرارت در چشم انسان تحت عمل جراحی لیزر. 21

5-3- مدلسازی جابجایی طبیعی و جریان سیال در زلالیه. 25

6- نتیجه گیری.. 31

7- مراجع.. 33

8- پیوست... 34

8-1- یو دی اف نوشته شده در فلوئنت... 34

8-2- شبکه بندی.. 38

8-3- کانتورهای دما40

فهرست جدول ها

جدول 1- چگالی و خواص حرارتی بافت های چشم.. 16

جدول 2- گرمای تولید شده در نواحی مختلف چشم.. 22

جدول 3 -دما در مرکز RPE برای مطالعه اثر پرفیوژن خون در مشیمیه. 24

جدول 4- تنظیمات مسئله در مدلسازی سه بعدی جابجایی طبیعی و جریان سیال درناحیه ی مایع زلالیه. 26

جدول 5- خصوصیات حرارتی مایع زلالیه. 26

فهرست شکل ها

شکل 1- شکل شماتیک کره ی چشم انسان.. 11

شکل 2- (الف) : تصویر دو بعدی از کره ی چشم انسان که برای مدلسازی در نرم افزار گمبیت مورد استفاده قرار گرفته است. (ب) : مش کامل دو بعدی تولید شده در نرم افزار گمبیت... 14

شکل 3- کنتور های دمای استاتیک برای مدل دو بعدی چشم بدون منبع انرژی خارجی (الف) : نیمی از کره ی چشم (ب) : چشم کامل.. 19

شکل 4- (الف) : مقایسه مدل فعلی با مدل های اسکات و ان جی (ب) : مقایسه ی مدل فعلی با مدل های ناریسمهان و اسکات 21

شکل 5- توزیع دما در حالت دائمی در امتداد خط مرکزی برای های متفاوت شکل بالا: در امتداد محور مسیر لیزر شکل پایین: در ناحیه RPE (الف) : مدل فعلی (ب) مدل ناریسمهان.. 23

شکل 6- جریان در داخل زلالیه (الف): در حالت عادی دائمی (ب) : در حالت دائمی و اثر تولید حرارت ناشی از عمل جراحی لیزر (ج) : پس از گذشت 100 میلی ثانیه. 29

شکل 7- بردار های سرعت در داخل زلالیه (الف) : در شرایط عادی معمولی (ب) : در حالت دائمی و در حضور اثرات گرمایی تولیدی ناشی از عمل جراحی لیزر (ج) : پس از گذشت 100 میلی ثانیه از آغاز عمل جراحی لیزر اثرات گرمایی تولیدی ناشی ار آن.. 29

شکل 8- پروفیل های دمای استاتیک در حضور اثرات گرمای تولیدی ناشی از عمل جراحی لیزر برای مدل های مختلف (الف) : در امتداد محور مسیر پرتو های لیزر (ب) : در زلالیه. 30

 

شکل پیوست 1- مش دو بعدی تولید شده در نرم افزار گمبیت... 38

شکل پیوست 2- مش دو بعدی نیمه ی چشم که در نرم افزار گمبیت تولید شده است و ناحیه ی RPE را در نظر می گیرد.38

شکل پیوست 3- مش کامل سه بعدی تولید شده با استفاده از نرم افزار گمبیت... 39

شکل پیوست 4- باقیمانده ی مدرج (Scaled residuals ) برای شبیه سازی حالت دائمی نیمه ی دو بعدی چشم 39

شکل پیوست 5- کنتور های دمای استاتیک در حالت دائمی (الف) : مدل دو بعدی چشم (ب) : برای مدل دو بعدی متقارن 40

شکل پیوست 6- کنتور های دمای استاتیک برای انتقال حرارت حالت دائمی در چشم تحت عمل جراحی لیزر. 41

شکل پیوست 7- کنتور های دمای استاتیک پس از گذشت 100 میلی ثانیه از آغاز عمل جراحی لیزر. 41

شکل پیوست 8- کنتور های دمای استاتیک پس از گذشت 100 میلی ثانیه از آغاز عمل جراحی لیزردر مدل سه بعدی 42

شکل پیوست 9- کنتور های دمای استاتیک پس از گذشت 100 میلی ثانیه از آغاز عمل جراحی لیزردر مدل سه بعدی 42

شکل پیوست 10- پروفیل های دمای استاتیک حالت دائمی برای نرخ های مختلف پرفیوژن (الف) : در امتداد محور پرتو های لیزر (ب) : در ناحیه ی RPE.. 43

شکل پیوست 11- نتایج دمای انتقالی از صفر میلی ثانیه تا 100 میلی ثانیه برای نرخ های مختلف پرفیوژن مشیمیه (الف) : در امتداد محور پرتو های لیزر (ب) : در ناحیه ی RPE.. 43

شکل پیوست 12- پروفیل های دمای استاتیک در امتداد محور مرکزی چشم.. 43

شکل پیوست 13- نتایج دمای انتقالی از صفر میلی ثانیه تا 100 میلی ثانیه برای نرخ های مختلف پرفیوژن مشیمیه در امتداد محور پرتو های لیزر. 44

شکل پیوست 14- پروفیل های دمای استاتیک حالت دائمی تحت عمل جراحی لیزر در امتداد محور چشم.. 44

دانلود پایان نامه بررسی پدیده انتقال حرارت در کره ی چشم انسان

دانلود مقاله پیرامون تجارت الکترونیکی (e-Commerce)

مقاله پیرامون تجارت الکترونیکی (e-Commerce)

مقاله پیرامون تجارت الکترونیکی (eCommerce)

دانلود مقاله پیرامون تجارت الکترونیکی (e-Commerce)

مقاله پیرامون تجارت الکترونیکی (eCommerce)
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 22

مقاله پیرامون تجارت الکترونیکی (e-Commerce)

کوین کلی (Kevin Kelly) چشم‌اندازهای جدید دنیای تجاری را در کتاب «قوانین جدید برای اقتصاد جدید» اینگونه تعریف می‌کند : «1- همه چیز جهانی شده است. 2- اجناس غیرقابل لمس، اطلاعات، ایده‌ها و ارتباطات بیش از پیش موردتوجه هستند و 3- همه چیز به هم متصل شده است.» این سه ویژگی منجر به خلق نوع جدیدی از جامعه و بازار می‌شود که بستر آن را شبکه‌های الکترونیکی‌ای تشکیل می دهند که همه جا هستند».

در اقتصاد جدید دنیا از طریق تکنولوژی‌های دیجیتالی دورة صنعتی را پشت سر گذاشته و وارد دورة فراصنعتی شده است. در این اقتصاد جدید علایق مشتریان از اجناس فیزیکی به سمت بهره‌گیری از خدمات، اطلاعات و هوشمندی دیجیتالی سوق پیدا کرده است. این مسائل منجر به ایجاد مفهوم جدیدی به نام تجارت الکترونیک در دنیای تجاری امروز شده است.

تجارت الکترونیک دارای چند ویژگی اساسی است :

  • تجارت الکتورنیک تبادل اطلاعات دیجیتالی بین بخشهای مختلف را مورد بحث قرار می‌دهد. این تبادل اطلاعات راهی است در جهت تسهیل ارتباطات و هماهنگی جریان مواد کالاها و خدمات و یا انتقال سفارشات بین دو سازمان، بین سازمان و افراد و یا بین افراد با یکدیگر.
  • تجارت الکترونیکی از تکنولوژی بهره می‌گیرد و به آن وابسته است. استفاده مرورگرهای اینترنتی در شبکه گسترده جهانی که امکان ارتباط با مشتریان را برای سازمانهای تجاری فراهم می‌آورد بهترین مثال در این زمینه است. اگرچه ابزارهای دیگر مانند ماشینهای خودپرداز، شبکه‌های بین سازمانی، بانکداری الکترونیکی از طریق تلفن نیز در همین حیطه قرار دارند. سازمانهای تجاری حجم مبادلات خود را با استفاده از تکنولوژی‌های مختلف فن‌آوری اطلاعات مدیریت و راهبری می‌کنند.
  • تجارت الکترونیکی از طریق تکنولوژی انجام می‌شود. علاوه بر اینکه تجارت الکترونیکی برای ثبت و نگهداری و تسهیل تراکنشهای خود از تکنولوژی بهره می‌گیرد بلکه فرآیند ارتباط با مشتری و انجام تبادلات نیز از طریق ابزارهای الکترونیکی صورت می‌پذیرد. بدین صورت که سازمان از طریق ابزارهای الکترونیکی خود با مشتریان در ارتباط است و نیاز به حضور فیزیکی مشتریان بسیار کم‌رنگ‌تر شده است.

بخشهای دیجیتالی

تعداد کاربران اینترنت در نقاط مختلف جغرافیایی متفاوت است. مناطقی که کمتر پیشرفت کرده اند کاربران کمتری از مناطق توسعه یافته تر دارند. این پدیده را بخشهای دیجیتالی[1] می نامند. بخشهای دیجیتالی بیانگر این واقعیت است که افراد مختلف با فرهنگهای متفاوت در نقات مختلف جهان یا یک کشور دسترسی یکسانی به فناوری اطلاعات و ارتباطات ندارند. برای مثال در کشور فنلاند و دیگر کشورهای منطقه اسکاندیناوی جمعیت فراوانی به سیستمهای ارتباط الکترونیکی مناسب دسترسی دارند در حالی که در مناطقی مانند آفریقا و یا آمریکای لاتین با وجود جمعیت فراوان، امکانات کمی برای دسترسی به اینترنت و دیگر ابزارهای ارتباط الکترونیکی وجود دارد. از این رو بخشهای دیجیتالی جهانی مطرح می شوند که بیان کننده تفاوت میزان دسترسی کشورهای مختلف در نقاط مختلف جهان است. وجود بخشهای دیجیتالی در نظر متخصصان تجارت الکترونیکی تهدیدی محسوب می شود  که مزایای تجارت الکترونیکی جهانی را تنها دردست کشور های ثروتمند محصور می کند و باعث شکاف بیشتر در توزیع ثروت در بین کشورهای جهان خواهد شد.  


[1] Digital Divides

تجارت الکترونیکی B2C

گرچه در حدود سالهای 1999 سهم B2C از حجم مبادلات تجاری تنها یک درصد بوده است و لیکن پیش بینی می شود این بخش از تجارت الکترونیکی تا سال 2010 حدود 15 تا 20 درصد از مبادلات خرده فروشی آمریکا را در بر بگیرد و رشد روز افزونی داشته باشد. 

مزایای تجارت الکترونیکی B2C

1- خرید در اینترنت راحت تر و سریعتر است

بعضی از فروشگاه های سنتی به صورت شبانه روزی و هفت روز هفته باز هستند و لیکن بیشتر فروشکاه های سنتی اینگونه نیستند. اما در مورد سایتهای اینترنتی می توان گفت این سایتها تعطیلی ندارند و در هر زمانی توسط مشتریان قابل دسترسی اند. به احتمال زیاد شما تجربه یک خرید خسته کننده را داشته اید که برای خرید کالایی مجبور به رفتن از فروشگاهی به فروشگاه دیگر شده اید و در این مسیر با مشکلاتی همچون ترافیک، عدم وجود محل پارک ماشین، الودگی هوا و ... مواجه بوده اید.

فروشهای کاتالوگی تا حدی مشکلات فروشهای سنتی را کاهش داده است. این نوع از فروش به شما امکان می دهد موضوعات مورد نظر خود را در یک کاتالوگ یافته و از طریق تلفن کالای مورد نظر خود را سفارش دهید. 

2- میزان تقاضا و قیمت به صورت پویا با یکدیگر مطابقت می یابد

دیگر مزیت فروش اینترنتی این است که عرضه محصولات و قیمت آنها بر اساس میزان تقاضای مشتریان دائماٌ تغییر می کند. یکی از جنبه های مشکل آفرین فروش – به خصوص در مورد کالاهای لوکس- این است که فروشنده در ابتدای فصل بداند چه میزان باید سفارش دهد همچنین فروشنده باید اطلاعات به هنگامی را از وضعیت فروش خود در اختیار داشته باشد تا در صورت فروش بیش از انتظار به موقع بتواند تقاضای سفارش مجدد کند و چنانچه فروش کمتر از حد انتظار او بود قیمتها را کاهش دهد.

-  ثبت وب سایت در موتورهای جستجو: حدود 80 درصد از مشتریان اینترنتی برای یافتن موضوعات مورد نظر خود در اینترنت از موتورهای جستجو استفاده می کنند. بنابر این امکان دسترسی به یک وب سایت از طریق موتورهای جستجو بسیار اهمیت دارد

-  استفاده از Banner های تبلیغاتی: Banner ها در واقع تبلیغات یک وب سایت موجود در وب سایتهای دیگر هستند که با کلیک بر روی آنها کاربر به وب سایت مورد نظر هدایت خواهد شد.

-  ایمیل زدن برای بسیاری از افراد: در بسیاری از موارد می توان از طریق ارسال ایمیل یک وب سایت را به مشتریان معرفی کرد.

-  تشویق مشتریان فعلی برای خرید مجدد: هزینه فروش محصولات و خدمات به یک مشتری جدید 6 برابر هزینه فروش محصولات و خدمات به مشتریان فعلی است. بنابراین همواره باید به رضایت مشتریان توجه کرد و خدمات خود را با کیفیتی مطلوب به مشتریان ارائه کرد.

اهمیت یک مرکز فروش را فراموش نکنیم

به خاطر داشته باشید که B2C در واقع کار یک مرکز فروش را انجام می دهد. به این معنی که باید نیاز مشتریان به خوبی درک شود تا بتوان محصولاتی را انتخاب و عرضه کرد که برای مشتریان مطلوبیت ایجاد کرده و جذاب باشند.

دانلود مقاله پیرامون تجارت الکترونیکی (e-Commerce)

دانلود مقاله کسب و کار الکترونیکی e-Business


مقاله کسب و کار الکترونیکی e-Business

مقاله کسب و کار الکترونیکی eBusiness

دانلود مقاله کسب و کار الکترونیکی e-Business

مقاله کسب و کار الکترونیکی eBusiness
دسته بندی کسب درآمد اینترنتی
فرمت فایل doc
حجم فایل 127 کیلو بایت
تعداد صفحات فایل 22

مقاله کسب و کار الکترونیکی e-Business

تجارت الکترونیکی[1] یعنی خرید و فروش از طریق رسانه‌های دیجیتالی اما کسب و کار الکترونیکی[2] دربرگیرنده تجارت الکترونیکی بوده و شامل نرم افزارهای کاربردی front and back office است. کسب و کار الکترونیکی موتوری را برای کسب و کار مدرن فراهم می‌کند. کسب و کار الکترونیکی تنها مربوط به مبادلات تجارت الکترونیکی نیست بلکه تعریف مجدد مدل‌های کسب و کار با کمک تکنولوژی برای ماکزیمم کردن ارزش ایجاد شده برای مشتری است.

کسب و کار الکترونیکی استفاده از اینترنت و سایر شبکه‌ها و فناوری‌های اطلاعاتی برای پشتیبانی از تجارت الکترونیکی، همکاری و ارتباطات و فرایندهای مبتنی بر وب در درون و بین شرکت‌ها و با مشتریان و شرکایشان می‌باشد.

سیستم‌های عملیاتی میان وظیفه ای[3]

ادغام و انسجام بخش‌های عملیاتی شرکت یک مساله مهم و بحرانی در سازمان‌هایی است که در پی حفظ مزیت رقابتی هستند. انسجام برای موفقیت یک امر کلیدی است و تسهیم اطلاعات و در دسترس قرار دادن آن برای هر کاربر در هرکجا و هرزمان بسیار مهم است. سیستم‌های اطلاعاتی در دنیای تجارت، معمولاً ترکیبات منسجمی از سیستم‌های عملیاتی متصل به یکدیگر می‌باشند. این سیستم‌ها از فرایند‌های تجاری مانند توسعه محصول، تولید، توزیع، مدیریت سفارشات و پشتیبانی مشتری و... پشتیبانی می‌کنند. بسیاری از سازمان‌ها از فناوری اطلاعات برای توسعه سیستم‌های عملیاتی متصل با یکدیگر استفاده می کنند. این سیستم‌ها مرزهای عملیات سنتی تجاری را به‌هم پیوند می‌زنند تا فرایند‌های تجاری کلیدی را در تمام سازمان مورد حمایت قرار داده و بهبود دهند.


[1]  Electronic Commerce [2]  Electronic Business [3]  Cross Functional Enterprise Systems

فرایند گرایی 

حرکت از سازمانهای وظیفه ای[1] به سمت سازمانهای فرآیند گرا[2]

سازمانهای وظیفه ای

200 سال قبل از این آدام اسمیت[3] در کارخانه خود به این نکته پی برد که با شکستن کار به اجزای کوچکتر و  تقسیم آن  بین کارگران، می تواند به کارایی بیشتری دست پیدا کند. و از اینجا بود که گرایش به تقسیم کار حدود 200 سال مدل اساسی ساختار سازمانی بود. اواخر قرن 19 مدیریت از مالکیت جدا شد. تا قبل ازآن صاحبان و مالکان کارخانجات و سازمانها به عنوان مدیران آن شناخته می شدند ولی از این زمان به بعد دیگر مالکیت از مدیریت جدا شد. در همان سالها ج.پ. مورگان[4] ، آندرو گارنگی[5] و جی. دی. روکفر[6] با استفاده از اصول اساسی  مطرح شده توسط آدام اسمیت و اصول جدید مدیریتی  که بر مبنای سلسله مراتب بود شروع به ساختار بندی مجدد صنایع آمریکا کردند. حدود بیست سال بعد هنری فورد[7] و سپس آلفرد اسلون[8] شروع به طراحی مجدد شرکتهای خود کردند. و این کار را بر اساس مدل تجاری ای انجام دادند که بر دستور و کنترل، متمرکز سازی، کارکنان مرکزی، مفهوم مدیریت نیروی کار و بودجه و کنترل تکیه داشت.  نهایتا این مدل منجر به شکل گیری مدل وظیفه ای رایج کنونی شد.


[1] Functional Organization [2] Process Oriented Organization [3] Adam Smith [4] J.P. Morgan

[5] Andrew Carnegie [6] J.D. Rockefeller [7] Henry Ford [8] Alfred Sloan

مزایای سازمانهای فرایندی در مقابل سازمانهای وظیفه ای

1.مشتری مداری: در سازمانهای وظیفه ای کارکنان تنها وظایف خود را می شناسند و در پی انجام وظایف خود به بهترین نحو و جلب رضایت مدیران هستند. مدیران بخشهای مختلف نیز تنها در پی بهبود عملکرد بخش مربوط به خود هستند. لذا بیش از آنکه مشتریان مورد توجه باشند وظایف و بخشهای وظیفه ای مد نظرند و چه بسا مشتری در چنین مواردی مجبور باشد از بخشی به بخش دیگر برود تا کالا یا خدمت مورد نظر را دریافت کند. به عبارت دیگر این مشتری است که باید کل فرایند انجام خدمت مربوطه را دنبال کند نه سازمان. در سازمانهای فرایندی هر فرد خود را درون فرایندهایی می یابد که مسئولیت انجام آنها را دارد. مدیران نیز بیش از اینکه در قبال بخش خاصی احساس مسئولیت کنند در قبال فرایندهای سازمانی احساس مسئولیت می کنند. مشخص است که برونداد فرایندهای سازمانی مستقیما متوجه مشتریان است. لذا در این حالت افراد به جای اینکه در برابر مدیران خود احساس مسئولیت کنند نسبت به مشتریان توجه بیشتری خواهند داشت چرا که فرایند به طور مستقیم به مشتری مربوط می شود. به عبارت دیگر رضایت مدیران در پی رضایت مشتریان حاصل می شود.

2.انسجام و هماهنگی بیشتر بین بخشهای مختلف سازمان: در سازمانهای وظیفه ای افراد خود را درون بخش های وظیفه ای می بینند و تمام تلاش آنها در جهت انجام بهینه وظایف محوله است. کارکنان به جای اینکه خود را متعلق به کل سازمان بدانند نسبت به بخشهای وظیفه ای احساس تعلق می کنند. مدیران بخشهای مختلف هر کدام در پی بهبود عملکرد بخش خود هستند و چه بسا دیگر بخشها را رقیبی برای بدست آوردن  بودجه لازم برای انجام وظایف محوله بدانند. در واقع چیزی که مشهود است این است که در این گونه سازمانها هر فرد وظیفه خود را از مهم ترین وظایف سازمانی می داند و ارزش کمی برای وظایف دیگران قائل است، 

برنامه ریزی منابع موسسه ERP

از اوایل دهه 1990 میلادی، ظهور نرم افزارهای یکپارچه ای با نام E.R.P.[1] با هدف قراردادن سازمانهای بزرگ، توسعه بسیار زیادی پیدا کردند. این نرم افزارهای قدرتمند، پیچیده و بسیار گران قیمت سیستمهای از پیش طراحی شده ای [2]هستند که نیاز به مشاورانی در سازمان دارند که بتوانند با توجه به نیازهای سازمانی، تغییراتی در آنها داده و آنها را پیاده سازی نمایند. در بسیاری از موارد سازمانها به دلیل اجبار در تبعیت از منطق حاکم بر این نرم افزارها، مجبور به اصلاح و بازبینی مجدد فرایندهای خود شدند. این نرم افزارها بر خلاف نرم افزارهای قدیمی که در سازمانها و از طریق واحدهای مختلف سازمانی توسعه پیدا می کردند، مجموعه ای یکپارچه هستند که دارای ماژولهای مختلف بوده و هرزمان که نیاز به اضافه کردن ماژول دیگری به آنها باشد،


[1] Enterprise Resource Planning

[2] Off-the-shelf solutions

گرفتن اطلاعات از مشتریان

سطح بعدی استفاده از اینترنت برای گرفتن اطلاعات از مشتریان سازمان است. که 3 روش کلی برای انجام این کار وجود دارد :

اول. با داشتن یک آدرس e.mail و در دسترس قرار دادن آن برای مشتریان.

دوم. با درخواست از مشتریان برای ثبت ‌نام در سایت سازمان می‌توان اطلاعات را از مشتریان جمع کرد. این ثبت ‌نام به سازمان این اجازه را می‌دهد که یکسری اطلاعات کلی را از پیش جمع‌آوری نماید، وقتی این مشتریان وارد سایت می‌شوند نرم‌افزارها می‌توانند به این نکته پی ببرند که مشتریان دنبال چه اطلاعاتی بوده و چه حوزه‌هایی از سایت آنها مورد پسند آنها نیست و یا اینکه برای آنها خوشایند است و این اطلاعات را در دسترس سازمان قرار دهند.

دانلود مقاله کسب و کار الکترونیکی e-Business

دانلود مقاله درباره اطلاعات و افراد

مقاله درباره اطلاعات و افراد

مقاله درباره اطلاعات و افراد

دانلود مقاله درباره اطلاعات و افراد

مقاله درباره اطلاعات و افراد
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 22

مقاله درباره اطلاعات و افراد 

همانطور که میدانیم سیستمهای مبتنی بر فناوری اطلاعات ابزارهای در دست افراد هستند و همچنین مجموعه ای از اطلاعات مختلف را در بر می گیرند. در این قسمت موضوعات مربوط به افراد و اطلاعات در دنیای فناوری اطلاعات را مورد بررسی قرار می دهیم.

1- موضوعات مربوط به افراد:

مهمترین بخش سیستمهای اطلاعات افرادی هستند که با آن کار می کنند و از آن تاثیر می پذیرند. نحوه برخورد افراد با یکدیگر بسیار مهم است ولیکن در عصر دیجیتالی می توان زندگی انسانها را به گونه ای که قبل از این امکان نداشت تحت تاثیر قرار داد. نحوه تاثیر گذاری ما بر یکدیگر به شدت متاثر از اصول اخلاقی مورد قبول ماست.

1- 2- اخلاق و قانون Copy Right

اخلاق مجموعه ای از اصول و استانداردهایی است که رفتار ما را در ارتباط با دیگران هدایت می کند. اخلاقیات یک ملت در تارخ، فرهنگ و مذهب ریشه دارد و از این رو درک یک ملت از اخلاقیات با ملت دیگر ممکن است تفاوتهایی داشته باشد. از طرفی هر فرد ممکن است ساختار اخلاقی خاص خود را داشته باشد به این معنی که ممکن است رفتار خاصی با اصول اخلاقی یک نفر سازگار باشد و لیکن همان اخلاق برای دیگری غیر قابل توجیه باشد. آنچه که در عصر اطلاعات در مورد اخلاق بسیار مهم است لزوم حفظ مالکیت های فکری افراد است. مالکیت فکری، عملکرد خلاقانه یک فرد یا گروه است که در قالب یک محصول فیزیکی نمود می یابد. مانند موسیقی، رمانها، برنامه های نرم افزاری و ... . برای مثال ارزش صدای یک خواننده بسیار بیشتر از هزینه پرداخت شده برای CD حاوی آن است. مالکیتهای فکری از طریق قانون Copy Right محافظت می شوند. 

- حریم شخصی افراد

در عصر ما افراد به دلایل مختلف اطلاعات خود را در اختیار سازمان های مختلف خصوصی و دولتی قرار می دهند و همچنین این نهادها و سازمانها به اشکال مختلف سعی دارند اطلاعات بیشتری را از از مردم بدست آورند. این جمع آوری اطلاعات در مورد افراد و دستیابی به اطلاعات خصوصی و غیر خصوصی آنها به طور عمده در شکلهای زیر صورت می گیرد:

1-2-1- کسب اطلاعات شخصی از کارکنان: معمولاً سازمانهای مختلف برای استخدام افراد اقدام به جمع آوری اطلاعات از متقاضیان استخدام می کنند. کسب اطلاعات به این علت است که سازمانها و شرکتهای مختلف همواره به دنبال یافتن افراد مناسب با ویژگیهای شغلی مناسبند. همچنین در زمان کار نیز بسیاری از سازمانها و شرکتها استفاده کارکنان خود از کامپیوترها و ابزارهای ارتباطی را مورد کنترل و بررسی قرار می دهند. برای مثال ممکن است یک سازمان ایمیل های فرستاده شده و در یافت شده کارکنان خود و نحوه استفاده از کامپیوترهای محل کار را دائم تحت نظر داشته باشد. 

اطلاعات

2-1- نقش اطلاعات

اطلاعات تنها منبعی است که شما می توانید به دیگران بفروشید درحالی که برای خود نیز آن را حفظ می کنید. اطلاعات دارای دو نقش اساسی در سازمانهاست: اطلاعات در نقش مواد خام و اطلاعات در نقش سرمایه.

2-1-1- اطلاعات در نقش مواد خام: مواد خام اجزایی هستند که یک محصول از آنها ساخته می شود. تقریباً هر کالایی که شما خریداری می کنید اطلاعات نیز جزئی از آن است. اگر در این مورد تردیدی دارید به یک فروشگاه مراجعه کنید و به کالاهایی که در آن فروحته می شوند نگاهی بیاندازید. حتی موزها نیز دارای برچسبی هستند که به شما اطلاعاتی در مورد توزیع کننده آنها می دهد. مسلماً میزان اطلاعات در مورد کالاهای مختلف متفاوت است.

- انواع جرمهای دنیای دیجیتالی

در سال 1999 دختر 21 ساله ای روبروی ساختمان محل کار خود با اثابت گلوله ای به قتل رسید. قاتل وی برای 2 سال از طریق اینترنت وی را مد نظر داشت و رد یابی می کرد و از این طریق به وی اعلام داشته بود که قصد قتل او را دارد. قاتل توانست با بدست آوردن شماره امنیتی مقتول به محل کار وی پی برده و با ضرب گلوله او را به قتل برساند. قاتل پس از انجام قتل خود کشی کرد. البته اغلب جرایم دیجیتالی به بدی قتل و جنایات این چنینی نیستند ولی با این وجود گاهی بسیار جدی هستند. ویروسها و حملاتی که به منظور از کار انداختن یک وب سایت انجام می شوند نمونه هایی از جرم های دیجیتالیاند. 

ویروسها: واژه ویروس کامپیوتری یک واژه کلی برای انواع مختلف نرم افزار های مخرب است. ویروس کامپیوتری نرم افزاری است که با نیات مغرضانه ای نوشته شده و با عث خرابی سیستمها و یا اذیت و آزار دیگران می شود. دو نوع ویروس وجود دارد. یک نوع از ویروسها بی خطر هستند و تنها پیغامی را به نمایش می گذارند و یا باعث کند شدن سرعت کامپیوتر می شوند ولی اطلاعاتی را از بین نمی برند. 

حملات برای از کار انداختن خدمات الکترونیکی[1]: بسیاری از شرکتهایی که دارای کسب و کار الکترونیکی هستند با این حملات مواجهه شده اند. در این حملات سیلی ازمراجعات به سمت یک وب سایت سرازیر می شود که به علت زیاد بودن تعداد مراجعات، وب سایت مورد نظر از کار می افتد و دیگر قادر به ارائه خدمات نیست. هدف از این کار جلوگیری از امکان مراجعه مشتریان واقعی به یک وب سایت است. گاهی ممکن است دیوار آتش که محافظ اطلاعات سازمانی است نیز در چنین حملاتی از کاربیفتد. تا به حال سایتهایی مانند Yahoo.com و Amazon.com نیز قربانی چنین حملاتی بوده اند.


[1] Denial-of-Service Attacks

دانلود مقاله درباره اطلاعات و افراد

دانلود کودک آزاری

کودک آزاری

سیر جرایم در جامعه روند پرشتابی به خود گرفته است و انجام اقداماتی برای پیشگیری در این زمینه را اجتناب‌ناپذیر می‌نماید نخستین گام در این ارتباط شناخت شرایط موجود است

دانلود کودک آزاری

کودک آزاری
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 109 کیلو بایت
تعداد صفحات فایل 17

سیر جرایم در جامعه روند پرشتابی به خود گرفته است و انجام اقداماتی برای پیشگیری در این زمینه را اجتناب‌ناپذیر می‌نماید. نخستین گام در این ارتباط شناخت شرایط موجود است. هدف این بررسی تعیین الگوی ساختاری شدت جرم شرارت و ارتباط آن با الگوی ساختاری کودک آزاری دوران کودکی مجرمین است که می‌تواند در زمینه پیشگیری از این جرم راهگشا باشد. خشونت می‌تواند با برهم زدن امنیت جامعه و نظم جامعه در روند کلی فعالیت‌های اجتماعی اخلال ایجاد کرده و زمینه‌ساز بروز ناامنی و اساس فقدان امنیت در جامعه باشد. کودک آزاری نیز می‌تواند در زندگی آینده کودک آزار دیده زمینه‌ساز آسیبهای روانی زیاد گردد. این پژوهش سعی در شناسایی وجود یک رابطه همبستگی بین کودک‌آزاری در دوران کودکی مجرمین با جرائم شرارت و خشونت آنها و از این طریق جلب توجه مسئولین امور پرورش و تربیت کودکان و خانواده‌ها از یک سو و نهادهای قضایی و کیفری از سوی دیگر به زمینۀ جرم‌زای این پدیدۀ متأسفانه متداول در برخی ازخانواده‌های ایرانی و خوزستانی دارد. کودک‌آزاری در خانواده‌ها وخشونت در اجتماع به دو الگوی ساختاری مجرمانه شایع در خوزستان تبدیل شده است. جامعه آماری این بررسی مجرمین شرارت زندانهای خوزستان هستند که در سال 1384 دستگیر شده‌اند. به درخواست اداره کل زندانهای خوزستان به لحاظ رعایت جنبه‌های امنیتی و حفاظتی و جلوگیری از هرگونه آثار سوء، در بیان آمارهای مربوط به جرایم شرارت از آمارۀ فراوانی درصدی استفاده ‌گردید.

فهرست مطالب

مقدمه. 1

طرح مسأله و بیان موضوع. 1

حوزه‌ها و مفاهیم نظری.. 2

پیامدهای کودک آزاری.. 5

تعریف مفاهیم.. 6

تعریف پرخاشگری:6

تعریف کودک‌آزاری.. 7

تعریف شدت الگوی مجرمانه شرارت و کودک‌آزاری.. 8

منابع:13

 

دانلود کودک آزاری

دانلود مقاله درباره یونیکس

مقاله درباره یونیکس

مقاله درباره یونیکس

دانلود مقاله درباره یونیکس

مقاله درباره یونیکس
دسته بندی پژوهش های دانشگاهی
فرمت فایل doc
حجم فایل 21 کیلو بایت
تعداد صفحات فایل 52

مقاله درباره یونیکس

مقدمه

کوچک زیباست . این اساس یونیکس است. برای درک مفهوم این جمله باید سیستم عاملهای نسل سوم را ( که یونیکس نیز از آنهاست) به یاد آورید . سیستم های دایناسورواری بودند که برای انجام همه کار طراحی شده بودند . سیستم عامل ماشینهای IBM 360 نمونه خوبی در این مقوله است. سیستم عاملی که توان شبیه سازی تقریبا تمامی سیستم های عرضه شده تا قبل از خود را داشت و فهرست اشکالات آن یک دفتر به قطر دفتر راهنمای تلفن را تشکیل می داد! ساختارهای اطلاعاتی غول آسا سیستم های ذخیره سازی پرونده بسیار پیچیده زبانهای برنامه نویسیی چون پی ال وان و کوبول که کاربران را تنها در یک سو جهت می داد و در کل دیکتارتوری IBM که هر استفاده کننده ای را در شبکه ایغول آسا اسیر می کرد. تیم های برنامه نوسی IBM  که چون خدایان غیر قابل دسترسی بودند و همه جا با احترام درباره آنها صحبت می شد. چیزی که هیچ کس حتی جرات فکر کردن درباره آن را نمی کرد اصلاح در کاری بود که IBM و دیگر پیروان آن عرضه می کردند. دورانی که یک برنامه نوسی حرفه ای سیستم، مدت زمان درازی را فقط برای یادگیری سیستم عامل صرف می کرد و با احساس شرم اشکالات سیستم عامل را اگر از کم هوشی خود نمی دانست به IBM اطلاع می داد. چه بسیار برنامه های بزرگ تجاری که دوباره نویسی می شدند، زیرا سیست معامل امکان اتصال برنامههای دیگر را به آنها نمی داد.

برای به دست آوردن دیدی کلی از یونیکس، شناخت عوامل زیر ضروری است:

1- پیکر بندی سیستم عامل: هسته مرکزی سیستم  عامل یونیکس جز کوچکی از آن را تشکیل می دهد ولی ای جز از اهمیت اساسی برخوردار استکه رابط کاربر و سیستم  عامل می باشد و در شکل 1 مشهود است.

این ساختار کلی شبیه به ساختار PC-DOS است. Kernal یا هسته مرکزی در آنجا از دو پرونده IBMBIO.sys و IBMDOS.sys تشکیل می شود و پیوست پرونده ای به نام command.com است. تفاوت در ویژگیهای هسته مرکزی و قدرت بسیار بیشتر پوسته های یونیکس است. اولا هر سیستم  یونیکس دارای چند پوسته است که کاربر می تواند هر کدام را که بخواهد انتخاب کند. (پوسته استاندارد، پوسته محدود، پوسته تصویری، پوسته C، پوسته UUCP) هر کدام از این پوسته ها قابلیت های متفاوتی دارند.

یونیکس ار روش انتقال به دورن، و انتقال به بیرون نیز استفاده می کند. در این روش اگر حجم پرونده در حال اجرا بیش از ظرفیت حافظه ماشین باشد . مقداری از محتویات حافظه به دیسک سخت منتقل می شود و حافظه را در اختیار پرونده درحال اجرا قرار می دهد . پس از اتمام پرونده یا پایان نوبت آن محتویات منتقل شده دوباره به حافظه باز می گردند. این روش به یونیکس اجازه می دهد پرونده هایی بزرگتر از حجم حافظه اصلی سیستم  را در آن واحد اجرارکند.

یونیکس برای برقراری ارتباط بین عملیات مختلف سیستم  روشهای بسیار جالبی را در اختیار کاربران قرار می دهد. استفاده از حافظه به اشتراک گذارده شده، خط لوله ها کنترل کنندههای خط و انتقال پیام از روشهایی هستند که دو یا چند برنامه درحال اجرا می توانند با هم ارتباط برقرار کنند. 

مدیریت حافظه در UNIX و SOLARIS

از آنجا که قرار است یونیکس مستقل از ماشین باشد، طرح مدیریت حافظه از سیستمی به سیستم  دیگر فرق می کند. گونه های اولیه یونیکس به طور ساده از بخش بندی پویا و بدون هیچ طرح حافظه مجازی استفاده می کردند. پیاده سازیهای کنونی، از جمله SVR4 و solaris 2x از حافظه مجازی صفحه بندی شده سود می برند.

سیستم  صفحه بندی

ساختمان داده ها

برای حافظه  مجازی صفحه بندی شده یونیکس از تعدادی ساختمان داده سود می برد، که با مختصر تغییری، مستقل از ماشین هستند.

-  جدول صفحه : نوعا برای هر فرایند یک جدول صفحه وجود دارد که برای هر صفحه آن فرایند در حافظه  مجازی یک مدخل در نظر گرتفه می شود.

-  توصیفگر بلوک دیسک: برای هر صفحه فرایند یک مدخل در این جدول وجود دارد، که نسخه دیسک از آن صفحه مجازی را توصیف می کند.

-  جدول داد های قاب صفحه : قابهای حافظه اصلی را توصیف می کند و شاخص آن شماره قاب است.

شرح فرایند

در یونیکس هر فرایند مجموعه پیچیده ای از ساختمان داده هایی است که تمام اطلاعات لازم برای مدیریت و توزیع وقت پردازنده به فرایند ها را در اختیار سیستم  عامل قرار می دهد.

جدول؟ عناصر تصویر فرایند را که در سه بخش متن سطح کاربر متن ثابت و متن سطح سیستم  سازماندهی شده خلاصه کرده است.

متن سطح کاربر حاوی عناصر پایه ای برنامه کاربر است و می تواند مستقیما از پرونده ترجمه شده مقصد تولید گردد. برنامه کاربر به نواحی داده ها و متن برنامه تفکیک شده است. ناحیه متن برنامه فقط خواندنی و برای نگهداری دستوالعملهای برنامه می باشد. هنگامی که فرایندی در حال اجراست پردازنده از ناحیه پشته کاربر، ببرای فراخوانیها و بازگشتهای روبه و برای انتقال پارامتر، استفاده می کند. ناحیه حافظه  مشترک ناحیه داده ای است که با فرایند های دیگر مشترک است.تنها یک نسخه فیزیکی از ناحیه حافظه  مشترک وجود دارد ولی با استفاده از حافظه  مجازی این طور به نظر می رسد که این ناحیه مورد اشتراک از حافظه  در فضای آدرسهای هر یک از فرایند های شریک وجود دارد. وقتی فرایندی در حال اجرا نیست اطلاعات وضعیف پردازنده در ناحیه متن ثابت ذخیره شده است.

کنترل فرایند

ایجاد فرایند در یونیکس به وسیله FORK( ) که یک فراخوانی هسته سیستم  است، صورت می گیرد. وقتی فرایند در خواست FORK می کند، سیستم  عامل اعمال زیر را انجام می دهد:

1- برای فرایند جدید عنصری در جدول فرایند تخصیص می دهد

2- یک شناسه یکتا برای این فرایند فرزند در نظر می گیرد.

3- یک کپی از تصویر فرایند پدر (به استثنای حافظه های مشترک) ایجاد می کند.

4- شمارنده های پرونده هایی که متعلق به پدر بود را افزایش می دهد (مبنی بر اینکه آن پرونده ها متعلق به یک فرایند دیگر هم هستند).

5- فرایند فرزند را در حالت آماده اجرا قرار می دهد.

6- شماره شناسنامه فرزند را به فرایند پدر و مقدار صفر را به فرایند فرزند برمی گرداند. 

دانلود مقاله درباره یونیکس

دانلود مقاله پیرامون ویندوز NET Server.

مقاله پیرامون ویندوز NET Server.

مقاله پیرامون ویندوز NET Server

دانلود مقاله پیرامون ویندوز NET Server.

مقاله پیرامون ویندوز NET Server
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 13

مقاله پیرامون ویندوز NET Server.

مایکروسافت در بازار سیستم عامل های سرور هم پیشتاز است،اما برای حفظ این جایگاه نیاز به تلاش مضاعفی دارد0 مایکروسافت با معرفی نسخه جدید سیستم عامل سرور خود به دنبال تثبیت این موقعیت در آینده است0 سکوی جدید،نسخه ارتقا یافته ویندوز2000 سرور است که قرار است در اوایل سال 2003 عرضه شود0 سیستم عامل سرور جدید فعلاًNET Server2003 نام دارد و عامل پایدارتر،سریع تر و ایمن تر از نسخه های قبلی ویندوز سرور است.

مایکروسافت می گوید که سکوی جدید را براساس توصیه های کاربران ویندوز سرور توسعه داده است 0 در این نسخه مایکروسافت ضمن ادغام بیشتر سیستم عامل با Microsoft Active Directory و استفاده بهینه از NET framework0نسخه جدیدتری از llsرا نیز عرضه می کند.

این که آیا مایکروسافت به وعده های خود درباره ویندوز NET Server عمل خواهد کرد ویا آن که این محصول تا چه حدی موفق خواهد بود، موضوعی است که فکر بسیاری از کاربران را به خود معطوف کرده است0 آزمایشگاه مجله PC Magazine تا زمان عرضه نسخه نهایی اقدام به انجام چنین آزمایشاتی نخواهد کرد0 اما براساس آن چه که ما از نسخه نسخه preview این سیستم عامل برداشت می کنیم، جواب سئوالات مثبت است و قابلیت های گسترده و ابزارهای مدیریتی ارتقایافته مثل ویزاردهای گرافیکی و فرامین خط فرمان (command line) به مایکروسافت در دستیابی به سهم بیشتری از بازار کمک خواهد کرد.

رقیب NET Server 

شاید بزرگ ترین رقیب NET Server لینوکس باشد. براساس تحقیقی که توسط مؤسسهids  انجام شده است0 در سال 2001 مایکروسافت تقریباً نیمی از بازار سیستم عامل سرور را در دست داشته است و این آمار برای لینوکس معادل یک چهارم سهم بازار بوده است.

(Netware و یونیکس هر یک 11% سهم داشته اند و مابقی سیستم عامل ها فقط2% کل را شامل می شده اند)

Active Dirctory

قلب سیستمی که در حال اجرای .NET Server  است. Active directory مایکروسافت است. در گذشته خصوصاً قبل از رواج استفاده از سرویس های directry services مدیریت بر ذخیره سازی اطلاعات مربوط به منابع شبکه مثل سیستم های فایل, تجهیزات شبکه , برنامه های کاربردی تحت شبکه  و کاربران, برای مسئولان شبکه شرکت ها یک کابوس بود. تنها شرکت های بزرگ بنا بر ضرورت و اجبار با خدمت گرفتن از مدیران شبکه با تجربه می توانستند بر همه این مشکلات به صورت صحیح غلبه کنند . با عرضه شدن ویندوز 2000 سرور و اینک با .NET Server 2003  بسیاری از برنامه های کاربردی به انباره های Active directory و اطلاعات ذخیره شده در آنها متکی هستند . همه این عملیات بدون دخالت کاربران انجام شده و از دید آنها کاملاً شفاف هستن.

ابزارهایی که برای فرایند ارتقا و آماده سازی محیط به کمک شما می آیند، ابزارهای خط فرمان FORES TPREPEDPREP و DONAINPREP هستند. این ابزارها خصوصاً اگر شرکتی از BXCHJE SERVER 2000 استفاده کرده باشد، فوق العاده مفید واقع خواهند شد. البته هر کاربری در چنین فرایندی احتمالاً با مشکلات متعددی مواجه خواهد شد، اما ما به کمک منابع و اسناد مفیدی که در سایت مایکروسافت یافتیم، توانستیم بدون دردسر زیاد، عملیات ارتقا را با موفقیت پشت سر بگذاریم.

امنیت :

یکی از حساس ترین فاکتورها از دید مدیران شبکه، امنیت است. مقایسه این مقوله در روش های به کار رفته در سیستم عامل های یونیکسی با محصولات مایکروسافت دشوار است. امنیت در سیستم های مبتنی بر یونیکس بیشتر از آن که به مسائل امنیت در سرورس کد مربوط باشد، به تجربه و دانش مدیر شبکه بستگی دارد. مشکلات امنیت در سطح سورس کد که در گذشته نزدیک مثلاً منجر به رواج CODRED گشت، مسلماً باعث ترس از تکرار چنین وضعیتی در شبکه های مایکروسافتی شده است.

مایکروسافت در زمان معرفی NET SERVER2003 بیشتر از هر چیز دیگری به امنیت آن اندیشیده است. این مطلب هم در مورد هسته سیستم عامل و هم در مورد سرویس های متعدد آن مدنظر بوده است.

تنظیمات صپیش فرض در سکوهای سرور قبلی مایکروسافت به گونه ای بوده اند که پس از نصب، IIS را فعال می کرده اند. در نسخه جدید، IIS و بیش از 20 سرویس دیگر به طور پیش فرض خاموش هستند.

دانلود مقاله پیرامون ویندوز NET Server.

دانلود مقاله درباره ویژگی های مرتبط با مانیتورهای LCD

مقاله درباره ویژگی های مرتبط با مانیتورهای LCD

مقاله درباره ویژگی های مرتبط با مانیتورهای LCD

دانلود مقاله درباره ویژگی های مرتبط با مانیتورهای LCD

مقاله درباره ویژگی های مرتبط با مانیتورهای LCD
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 10 کیلو بایت
تعداد صفحات فایل 7

مقاله درباره ویژگی های مرتبط با مانیتورهای LCD

ویژگی ها ی مهم

از مهمترین ویژگی های مرتبط با مانیتورهای LCD  ، می توان به موارد زیر اشاره نمود : 

  • ·          Native Resolution : با توجه به اینکه مانیتورهای LCD از یک ماتریس مشتمل بر سلول، بمنظور نمایش تصاویر استفاده می نمایند، دارای یک Resolution  ثابت ( ذاتی )  بوده که در آن Resolution  کیفیت تصویر در بهترین وضعیت خود خواهد بود. یک مانیتور پانزده اینچ LCD ، دارای یک Native Resolution معادل 1024 در 768 می باشد .این در حالیست که اکثر مانیتـورهای هیفده ، هیجده و نوزده اینج  از یک Native Resolution معادل 1280 در 1024 ، استفاده می نمایند. درصورتیکه تنظیم مانیتور پایئن تر ازNative Resolution  انجام شود،تصاویر به نمایش درآمده ، حالت طبیعی  خود را از دست می دهند( مات و کدر ) ، چراکه نمایشگر صرفا" بخشی از پیکسل های مربوطه به خود را استفاده نموده و بمنظور نمایش تصویر در صفحه ، Scale خود را افزایش خواهد داد. با اینکه تکنولوژی های Scaling در طی سالیان اخیر بهبود پیدا یافته اند ،ولی نتایج همچنان غیرمطلوب می باشد( عدم رضایت کاربران ) . در مواردیکه  Native Resolution مانـیتورهای LCD ، پاسخگوی تمامی نیازهای استفاده کننده  می باشد ، انتخاب آنان منطقی خواهد بود.
  • ·         Viewing Angle : با توجه به اینکه در مانیتـورهای LCD ، نور از طریق کریستال های مایع  در نمایشگر عبور داده می شود، زمانیکه مستقیما" در مقابل آنان ایستاده باشیم ، بهترین وضعیت نمایش را مشاهده خواهیم کرد. در صورتیکه زاویه مشاهده خود را تغییر دهیم ( حرکت به گوشه ها و یا بالا و پائین ) ، میزان تابناکی نور افت خواهد کرد . موضوع فوق ، یکی از دلایل ترجیح مانتیورهای CRT  به مانیـتورهای LCD توسط گرافیست ها و کاربرانی است که حجم عمده فعالیت آنان گرافیک می باشد . سایر کاربران ، می توانند با وضعیت فوق، مدارا نمایند.
    Viewing Angle یک مانتیور LCD ( بر حسب درجه اندازه گیری می شود ) ، نشاندهنده قدرت انعطاف در مقابل حرکت و جابجا شدن بین گوشه ها ، پائین و یا بالای  مرکز نمایشگر بدون ازدست دادن  کیفیت تصویرمی باشد. تاکنون هیچگونه روش استانداری برای اندازه گیری Viewing Angle ایجاد نشده است .اعداد اعلام شده توسط تولیدکنندگان بر مبنای یک استاندارد واحد نبوده و صرفا" می تواند معیاری در بین مانتیورهای تولید شده توسط یک تولید کننده باشد . بهترین روش قضاوت در رابطه با Viewing Angle یک مانیـتور ، مشاهده مستقیم مانیتور و بررسی عملی آن می باشد . در این راستا می توان برخی از مدلهائی را که از یک حداقل مشخص شده ، پائین تر می باشند را حذف و عملا" آنان را بررسی نکرد . یکی از پارامترهای مهم در انتخاب مانیتـورهای بزرگ ، دامنه و محدوده  Viewing Angle می باشد .مثلا"  یک مدل پانزده اینچ ، ممکن است صرفا" توسط یک کاربر استفاده گردد که وی نیز مستقیما" در مقابل مانیتـور قرارگرفته و از آن استفاده می نماید.بنابراین در صورتیکه مقدار Viewing Angle  معادل   120 درجه و یا بیشتر باشد، نیاز کاربران مرتفع خواهد شد. در مانیتورهای هیفده اینچ و یا بالاتر ،حداقل زاویه دید 150 درجه پیشنهاد می گردد.اغلب کاربران این نوع مانیتورها تمایل دارند که از مانیتور بصورت مشترک استفاده نمایند ( خصوصا" در مواردیکه بصورت گروهی بر روی یک پروژه و یا  تمرین کار می شود ) .
    یکی از عوامل موثر در
    Viewing Angle ، تکنولوژی استفاده شده در رابطه با پیکسل ها است . در مانـیتورهای هیجده  اینچ LCD  و بالاتر ، از جدیدترین فنآوری در ارتباط با پیکسل ها استفاده شده که افزایش زاویه دید( مشاهده ) را بدنبال خواهد داشت . در مانیتورهای پانزده اینچ LCD ، تولید کنندگان از پانل های ارزان قیمت استفاده نموده که باعث کاهش زاویه دید می گردد . در تعداد زیادی از مانیتورهای  LCD جدید ، امکان چرخش  و یا تنظیم نمایشگر وجود داشته و همین موضوع باعث بهبود و پوشش زاویه دید بهتری می گردد .
  • ·         Contrast  : پارامتر فوق ، تفاوت  دانسیته نور بین روشنترین رنگ سفید و تیره ترین رنگ مشکی را که یک مانیـتور LCD قادر به تولید آنان می باشد را نشان می دهد . در این رابطه پیشنهاد می گردد که مانیتوری با نسبت  1 : 400 و یا بهتر از آن ، انتخاب گردد .
  • ·         Brightness : پارامتر فوق ، حداکثر میزان نوری که از یک صفحه نمایشگر بمنظور نمایش "سفیدمحض" ساطع می گردد را نشان می دهد (ارسال تشعشعات در هر متر مربع ( cd/m2 ) ) . تقریبا" تمامی مانیـتورهای LCD ، دارای  Brightness معادل دویست و پنجاه cd/m2  و یا بیشتر می باشند . ( مانیتورهای CRT دارای Brightness معادل یکصد می باشند) . 

دانلود مقاله درباره ویژگی های مرتبط با مانیتورهای LCD

دانلود رابطه خودکشی با سلامت روان

پایان نامه رابطه خودکشی با سلامت روان

پایان نامه رابطه خودکشی با سلامت روان

دانلود پایان نامه رابطه خودکشی با سلامت روان

پایان نامه رابطه خودکشی با سلامت روان
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 22

پایان نامه رابطه خودکشی با سلامت روان

خود کشی پدیده ای روانی- اجتماعی ،موضوعی چند وجهی ییچیده است وقتی شخصی مرتکب خودکشی می شود ،معمولا "وابستگان ودوستان او متعجب و حیران می شوند چرا که معتقدند او آرام بود وزندگی می کرد ،اما پس از بررسی دقیق سر نخ ها یی به دست می آید که در عین دشواری ،ضرورت پیگیری وجستجوی کمک وخدمات تخصصی را آشکار می سازد .بنابراین ،پیش بینی خودکشی حتی برای متخصصان امری آسان ودقیق نیست ،از این رو بررسی دقیق علایم ونشانه های خطر خود کشی برای تشخیص به موقع ومناسب ،بسیار کمک کننده است.

فهرست مطالب

مقدمه1

تعریف و ماهیت خود کشی :1

ده ویژگی خود کشی از دیدگاه شنایدمن :1

علل خود کشی2

عوامل خطر آفرین خودکشی2

آمار خودکشی درایران3

راهکارهای پیشگیری از خودکشی3

مقایسه ی آماری خودکشی در کشورهای مختلف:3

آمار و تحقیقات خودکشی در ایران4

علل انگیزه های خودکشی در ایران6

بررسی علل و عوامل خودکشی در زنان8

علت و علل خودکشی10

دخترها بیشتر اقدام به خودکشی می‌کنند12

کمبود اعتماد به نفس و افسردگی12

بحران خودکشی چیست و چگونه با آن برخورد کنیم13

چه چیزی به بحران خودکشی منجر می شود؟13

شیوه های مواجهه با افکار خودکشی14

گروه‌های در معرض خطر خودکشی15

منابع مورد استفاده : 18

دانلود پایان نامه رابطه خودکشی با سلامت روان

دانلود مقاله ویروس ها چگونه منتشر می شوند؟


مقاله ویروس ها چگونه منتشر می شوند؟

مقاله ویروس ها چگونه منتشر می شوند؟

دانلود مقاله ویروس ها چگونه منتشر می شوند؟

مقاله ویروس ها چگونه منتشر می شوند؟
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 11

مقاله ویروس ها چگونه منتشر می شوند؟

   اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:

  • ابتدا یک ویروس به طور متوسط صد هزار کامپیوتر را مورد هجوم قرار می دهد.
  • سپس شرکت های آنتی ویروس شروع به ساختن پکیج برای آنها می کنند.
  • در مرحله بعد این پکیج در اختیار عموم قرار می گیرد.

   مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند. 

نرم افزار آنتی ویروس باید به گونه ای تنظیم شود که که روزانه به طور اتوماتیک اجرا شود که شامل به روز کردن و اسکن کردن است.

   برنامه های اکتشافی (Heuristics ) این فرصت را می دهند که زودتر جلوی انتشار ویروس ها گرفته شود. هر چند استفاده از این برنامه ها یک راه صددرصد فراگیر نیست. ولی بسیار مشکل گشا است. و حساسیت این برنامه ها به تنظیم سطح حفاظت ( Level Setting ) در نرم افزار آنتی ویروس بستگی دارد. یعنی آنتی ویروسی که در کامپیوتر شما نصب شده است و تنظیمات آن به کشف ویروسها کمک می کند.

تغییرات در صنعت آنتی ویروس

در چند سال گذشته، صنعت آنتی ویروس دستخوش تغییرات اساسی شده است. پیشروان بازار تغییر یافته اند (McAfee جای خود را به Symantec واگذار کرده است)، تعدادی از شرکتهای سازنده آنتی ویروس یا از بازار رخت بربسته اند یا توسط شرکتهای دیگر تصاحب شده اند (شرکت رومانیایی RAV و شرکت استرالیایی VET از آن جمله اند)، و همچنین بازیگران جدیدی در بازار حضور یافته اند (مانند Bit Defender و ClamAV). با این حال پیش از اینکه به بحث در این خصوص بپردازیم، موارد زیر می بایست مورد توجه قرار گیرند:

1. این مقاله صرفاً راهکارهای استاندارد ضد ویروس ارائه شده برای کامپیوترهای خانگی، ایستگاههای کاری و سرورهای E-mail و Fileو (File & Email Server)در شبکه های بزرگ را مورد بحث قرار می دهد. با این استدلال می توان آنتی ویروسهای عرضه شده برای دستگاههای موبایل را نیز در بحث وارد نمود. حملات ویروسی که دستگاههای موبایل را هدف قرار می دهند ممکن است اکنون چندان معمول نباشند ولی احتمالاً این شرایط در چند سال آینده دستخوش تغییرات بنیادین می گردد. این مقاله راهکارهای سخت افزاری آنتی ویروس (همانند Gatewayها و مسیریابهای دارای امکان اسکن ویروسها) یا راهکارهایی برای سیستمهای بزرگ Unix را مورد بررسی قرار نمی دهد؛ ضمن آنکه سایر فیلترهای آنتی ویروس را که برای منظورهای خاص طراحی شده اند نیز تحت پوشش ندارد.

2. بعلاوه، بحث حاضر ارتباطی با جنبه تجاری این صنعت نخواهد داشت. بی شک، چگونگی بازاریابی بر میزان سهم بازار هر شرکت مستقل تاثیر گذار است، اما راهکارهای امنیتی (که آنتی ویروس از آن جمله است) همانند پودر لباسشویی یا خمیر دندان نیستند. کاربران نهایی یک راهکار امنیتی را به دلیل شیوه بازاریابی آن انتخاب نمی نمایند.

سه فاکتور اساسی تاثیر گذار بر صنعت آنتی ویروس وجود دارند: • جرم خیزی اینترنت
• گونه های متفاوت اعمال مجرمانه
• حفاظت در برابر ویروسها بر اساس نرم افزارهای شرکت مایکروسافت

بازار آنتی ویروس در آینده به میزان فراوانی توسط این سه فاکتور تحت تاثیر قرار خواهد گرفت.

پس آیا زمان آن فرا رسیده که از کار دست کشید؟
پاسخ به این پرسش چندان واضح نیست. ما می بایست نخستین تلاش شرکت مایکروسافت برای ساختن یک راهکار یکپارچه آنتی ویروس در سال 1994 با نام MSAV برای سیستم عامل DOS را به خاطر بیاوریم. این تلاش ناموفق بود. بندرت اتفاق می افتد که یک اشتباه دوبار تکرار شود. از سال 1994 تاکنون 12 سال گذشته و از آن زمان تاکنون چیزهای زیادی تغییر کرده است. مهمترین مطلب آنست که تقاضای مصرف کنندگان برای کیفیت مطلوب محصولات در مواردی از قبیل میزان شناسایی، سرعت واکنش به تعداد فراوان حملات، تناوب روزآمد سازی و فناوریهای محافظت پیشگیرانه افزایش یافته است.

دانلود مقاله ویروس ها چگونه منتشر می شوند؟

دانلود مقاله وضعیت حقوقی فقهی رایانه در ایران

مقاله وضعیت حقوقی ـ فقهی رایانه در ایران

مقاله وضعیت حقوقی ـ فقهی رایانه در ایران

دانلود مقاله وضعیت حقوقی ـ فقهی رایانه در ایران

مقاله وضعیت حقوقی ـ فقهی رایانه در ایران
دسته بندی پژوهش های دانشگاهی
فرمت فایل doc
حجم فایل 26 کیلو بایت
تعداد صفحات فایل 35

مقاله وضعیت حقوقی ـ فقهی رایانه در ایران

اشاره

رشد استفاده از رایانه در ایران و به کارگیری آن در فرایندهای مختلف آموزش،صنعت، نشر و پژوهش، مسائل حقوقی نوظهوری را در پی داشت. این مسائل ضرورتاً باید در دستگاه فقهی و حقوقی ایران تحلیل و قوانین مناسب با آن‏ها تصویب گردد.

بررسی‏های نظری پژوهش‏گران فقه و حقوق، بستر سازی برای دست‏یابی به قوانین کارآمد است. این مقاله تلاش دارد براساس نیازهای روز و مسائل نوظهور، متون فقهی و آراء فقیهان را بررسی کند. 

حقوق رایانه دارای طیفی گسترده و موضوعاتی گوناگون است؛ امّا از آن‏جایی که بسیاری از فروعات این حقوق (بر خلاف کشورهای پیش‏رفتة صنعتی), تناسب چندانی با ساختار اقتصادی و اجتماعی کنونی ایران ندارند, طبعاً در تاریخچة قانون‏گذاری حقوق رایانه ایران, نمی‏توانند دارای منزلت و جایگاه ویژه‏ای باشند. به‏عنوان نمونه, گرچه در انگلستان برای حمایت از برخی از ابعاد سخت‏افزاری رایانه, قانونی تحت عنوان حمایت از تراشه‏های نیمه هادی تصویب شده است, اما به دلیل عدم آمادگی صنعت ایران بر تولید چنین محصولاتی در حجم انبوه, نمی‏توان از قانون‏گذار ایرانی انتظار تدوین چنین قوانینی را داشت. به طور کلی می‏توان گفت که از بین دو جنبة سخت‏افزاری و نرم‏افزاری رایانه, بُعد نرم‏افزاری آن در ایران دارای اهمیت خاصی بوده و کاربردهای فراوانی در صنعت ایران طی بیش از یک دهه ورود آن به کشور داشته است. به همین جهت از میان ابعاد حقوق رایانه, بُعد حقوق نرم‏افزار در ایران مورد توجه نسبی قانون‏گذاران ایران قرار گرفته است؛ از این‏رو در این گفتار بیش‏تر به تاریخچة زیرشاخة حقوق نرم‏افزار خواهیم پرداخت.

گرچه رایانه در اواخر دهة 1350 وارد ایران شد, اما رشد این پدیده در ایران از اواخر دهة 60 آغاز گردید. در ابتدای کار, این پدیده در نظام حقوقی ایران تأثیر چندانی نداشت, اما پس از تأسیس شرکت‏های نرم‏افزاری در ایران و گذشت چند سال از فعالیت آن شرکت‏ها, با طرح اولین دعوای نرم‏افزاری در دادگاه‏های ایران در سال 1372 به یک‏باره توجه حقوق‏دانان و قاضیان به این پدیده جلب شد و پرسش‏ها و ابهامات حقوقی جدیدی در این عرصه پدیدار گشت. نخستین و مهم‏ترین پرسشی که در این زمینه مطرح شد, دربارة ماهیت و جایگاه حقوقی نرم‏افزار بود. به بیانی دیگر, آیا نرم‏افزار اساساً به عنوان یک اثر ادبی و هنری شناخته می‏شود و یا یک اثر صرفاً صنعتی است؟ یا آیا نرم‏افزار دارای شرایط حق تکثیر و کپی‏رایت است یا شرایط اختراع‏پذیری؟ علاوه بر این, اصولاً چه حقوقی بر سازندة نرم‏افزار قابل تصور است؟ آیا ارتکاب اعمال در دایرة امور نرم‏افزاری می‏توانند مسئولیت‏های مدنی یا جزایی را به دنبال داشته باشند؟ به طور کلی محور اساسی پرسش‏های فوق به این مسئله بازمی‏گشت که نرم‏افزار اصولاً تحت چه قانونی حمایت شدنی است؛ قانون حمایت از آثار ادبی و هنری, قانون حمایت از اختراعات صنعتی و یا این‏که بایستی اساساً تحت یک قانون جدید و مخصوص مورد حمایت قرار گیرد؟ در دهة 1370, برخی از حقوق‏دانان با استناد به دلایلی, نرم‏افزار را به عنوان اثری ادبی تلقی کرده و آن را تحت قانون حقوق مؤلفان و مصنفان و هنرمندان مصوب سال 1348 می‏دانستند. 

مشکلات شمول نرم‏افزار تحت قانون 1348 (قانون حق تکثیر آثار ادبی و هنری)

1. گرچه کدهای نوشته شده به زبان‏های سطح بالا, شباهت‏های فراوانی به زبان طبیعی داشته و از جهاتی شبیه محتویات یک کتاب است و از این جهت مانند اثر ادبی, قابلیت این را دارد که تحت قانون مزبور قرار گیرد, امّا همان‏گونه‏که بیان شد, نرم‏افزار تنها شامل کدهای نوشته شده نیست؛ بلکه نرم‏افزار در واقع توسط کدهای ماشین (دستورات متشکل از صفر و یک‏ها) اجرا می‏شود. بنا بر این حتی اگر کدهای اصلی نرم‏افزاری را به عنوان اثر ادبی تلقی کنیم, باز هم نمی‏تواند این قانون به طور جامع تمامی مصادیق نرم‏افزار را پوشش دهد

2. در زمان تصویب قانون مزبور, نرم‏افزار وجود خارجی نداشته تا مورد نظر قانون‏گذار باشد, از این‏رو تعیین مجازات‏ها متناسب با موضوعات انفورماتیکی نیست.

3. افزون بر آن, بر اساس اصل «قانونی بودن جرم و مجازات», جرایم نرم‏افزاری باید دارای عنصر قانونی باشند تا قابل مجازات شوند. به همین دلیل تا در قانون به جرم نرم‏افزاری تصریح نشود, امکان مجازات متخلفین وجود ندارد و این در حالی است که این قانون, هیچ‏گونه تصریحی به نرم‏افزار ندارد.

مشکلات مربوط به اختراع‏پذیری نرم‏افزار طبق قانون سال 1310

4. عدم صراحت در نص قانون مزبور, به شمول پدیده‏های نرم‏افزاری به رغم اهمیت قابل توجه این صنعت, قاضیان دادگاه‏ها را در انطباق آن بر نرم‏افزار دچار تردید کرده بود.

5. در این قانون, مرجع فنی تخصصی جهت تشخیص نوع و طبقه‏بندی این دسته از محصولات, نامشخص بوده و هیچ‏کدام از مراجع فعلی مذکور در قانون بالا, به دلیل عدم صلاحیت فنی‏شان نمی‏توانستند مرجع مناسبی برای ثبت اختراعات نرم‏افزاری به شمار آیند. 

هشت راه‏حل برای اثبات شرعی حقوق رایانه

همان‏گونه‏ که گذشت, حقوق رایانه دارای ابعاد مختلفی است که از مهم‏ترین آن‏ها, بُعد مالکیت معنوی آن است. گرچه موضوع بخش دوم این نوشته, دربارة مسئولیت‏های حقوقی ناشی از عیوب نرم‏افزاری است, امّا همان‏گونه ‏که خواهیم دید, یکی از عیوب نرم‏افزاری, عیب حقوقی است و ثبوت این عیب, متوقف بر پذیرش حق کپی یا حق مؤلف است که از مظاهر حقوق مالکیت فکری است. از سوی دیگر, همان‏گونه که در بحث‏های پیشین گذشت, یکی از مهم‏ترین موانع ‏توسعة حقوق رایانه در ایران, وجود ابهامات فراوان در ابعاد مختلف فقهی ـ حقوقی آن, به ویژه عدم تنقیح مبانی فقهی آن است. از این رو مناسب دیدیم که در این مبحث, بر روی مبانی فقهی حقوق مالکیت‏های فکری متمرکز شده, به طور ریشه‏ای راه‏کارهایی را که ممکن است به وسیلة آن‏ها این حقوق اعتبار شرعی یابند, نقد و بررسی کنیم.

با توجه به پی‏آمدها و بررسی‏های انجام شده, در فقه اسلامی برای اثبات حقوق مالکیت معنوی دست‏کم هشت راه‏حل قابل تصور است. در توضیح اجمالی این راه حل‏ها بایستی گفت که یک راه حل با استفاده از مبانی اهل سنت, یک راه‏حل با استفاده از مبانی حکومتی ولایت فقیه و سایر راه‏ها بر اساس قواعد و اصول موجود در فقه شیعه صورت یافته‏اند.

1. تمسک به قاعدة مصالح مرسله:یکی از پژوهش‏گران معاصر, برای اعتبار بخشیدن به حق مالکیت فکری, به قاعدة مصالح مرسله تمسک نموده است. این قاعده را برخی از معاصرین این‏گونه تعریف کرده‏اند:

«مصلحه مرسله از نظر لغوی به معنای منفعت معقول است و در اصطلاح اصولیین, عبارت از حکمی است که منطبق با اهداف و اغراض شرعی بوده, اما هیچ دلیل خاص معتبر شرعی از اخبار نسبت به اعتبار یا بی‏اعتباری آن وجود ندارد؛ مانند مصلحتی که صحابة پیامبر در جمع کردن قرآن در ابتدای زمان حکومت خلفای راشدین دیدند. مصالح معتبره در یک تقسیم‏بندی به سه نوع: ضروریات, مثل احکام جهاد؛ حاجیات, مثل احکام مربوط به انواع معاملات؛ و تحسینات, مانند احکام مربوط به پوشیدن لباس تمیز و پاکیزه تقسیم می‏شود.»

این مبنا, در حقوق کشورهای اسلامی که به فتاوای اهل سنت توجه می‏شود, ممکن است کارساز باشد, اما از آن‏جایی که این قاعده جایگاهی در فقه شیعه ندارد و حقوق ایران نیز بر اساس مبانی مشهور فقهای شیعه تدوین یافته است, این طریق نمی‏تواند مبنای مناسبی بر حقوق مالکیت فکری در حقوق ایران به شمار آید.

2. مبنای ولایت فقیه:عده‏ای از فقیهان معاصر, با توسعه دادن در مبنای ولایت فقیه, اختیارات گسترده‏ای را برای فقیه قائل شده‏اند. قانون اساسی ایران نیز پس از انقلاب بر مبنای ولایت فقیه شکل گرفته است. برای کسانی که این مبنا را اختیار نموده‏اند, این اصل توانسته است راه‏گشای بسیاری از مشکلات حقوقی, به ویژه در دایرة امور حکومتی باشد. 

دانلود مقاله وضعیت حقوقی ـ فقهی رایانه در ایران

دانلود مقاله همه چیز در مورد Disk Defragmenter

مقاله همه چیز در مورد Disk Defragmenter

مقاله همه چیز در مورد Disk Defragmenter

دانلود مقاله همه چیز در مورد Disk Defragmenter

مقاله همه چیز در مورد Disk Defragmenter
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 61 کیلو بایت
تعداد صفحات فایل 9

مقاله همه چیز در مورد Disk Defragmenter

بی شک تاکنون به برنامه Disk Defragmenter که در ابزارهای سیستمی ویندوز خودنمایی می کند، برخورد کرده اید. اما این که این برنامه به چه کاری می آید و چگونه می توان از آن استفاده کرد برای شما سئوال بوده است. در این مقاله سعی داریم عملکرد و چگونگی استفاده از این ابزار را بررسی کنیم.

هدف این ابزار سازماندهی فضای اشغال شده از هارد دیسک است که توسط ویندوز ایجاد می شود. به طوری که هر فایل در بخش های مربوط به هم بر روی دیسک نوشته می شود. نکته قابل توجه اینجاست که ویندوز فایل ها را به طور دسته به دسته بر روی ساختمان آزاد دیسک می نویسد. در این میان ویندوز سعی می کند فضا های مجاور آزاد بزرگ را بر روی دیسک بیابد. یک فایل بزرگ می تواند به راحتی به بیش از ناحیه های آزاد موجود برروی دیسک تقسیم شود و این زمانی رخ می دهد که حجم ناحیه های آزاد کمتر از حجم فایل است. در اکثر موارد، هر بخش از یک فایل در مکان های مختلفی از دیسک قرار می گیرد.

Defragmenter همیشه تمام فایل ها را مرتب نمی کند و چنانچه عملیات مرتب سازی با سرعت تمام شد یا پیغامی مبنی بر لازم نبودن مرتب سازی توسط برنامه صادر شد، جای هیچگونه تعجبی نیست. چون ممکن است فایل های شما نسبت به ظرفیت دیسک سایز کمی داشته باشند. البته قبل از شروع توضیحات مربوط به کارکردن با برنامه، لازم است برخی از محدودیت های این ابزار را خاطر نشان کنیم:

تنهای زمانی این برنامه اجرا می شود که مجوزهای لازم توسط Administrator داده شده باشد، نمی تواند آن را برای دیسک هایی که حالت شبکه دارند به کار برد. تنها برای دیسک های local یا محلی قابل اجراست، 

آموزش یکپارچه سازی یا دیفرگ (Defrag) کردن دیسک ها

وقتی که شما فایلی رو روی دیسک سخت ذخیره می کنید ، ویندوز تا جایی که امکان داشته باشه اون فایل رو در اولین بخش قابل دسترسی دیسک سخت (که در اصطلاح کلاستر نام دارد) قرار میده و اگر هم قسمتی از اون جا نشد ، ادامه رو در کلاستر بعدی ذخیره می کنه . در ابتدا این نوع ذخیره سازی فایل ها مشکلی رو برای دیسک بوجود نمی آره اما به مرور زمان این فایل ها روی دیسک سخت ، گسسته میشه و بعد از مدتی که می خواهید یه برنامه رو باز کنید ، ممکنه که مدت زیادی معطل بشید .

برای حل این مشکل چه باید کرد ؟

برای پیشگیری و احیانا رفع این مشکل میتونید از ابزار Disk Defragmenter ، که تو خود ویندوز قرار داره استفاده کنید . با استفاده از این ابزار مفید ویندوز میتونید فایل های دیسک خودتون رو یکپارچه سازی کنید و شاهد سریع تر اجرا شدن برنامه ها باشید . برای استفاده از این ابزار مفید ویندوز ، روی دیسکی که میخواهید این عمل رو روی اون انجام بدید کلیک راست کنید و از منوی باز شده گزینه Properties رو انتخاب کنید . 

مدت زمان یکپارچه سازی دیسک

 مدت زمان یکپارچه سازی به حجم دیسک ، تعداد و حجم فایل های روی دیسک بستگی داره . هنگام یکپارچه سازی دیسک ، یک نوار در پنجره Disk Defragmenter میزان پیشرفت اون رو نشون میده . بعد از اتمام یکپارچه سازی دیسک میتونید با کلیک روی View Report ، اطلاعاتی جزئی در مورد دیسک یکپارچه سازی شده بدست بیارید .

دانلود مقاله همه چیز در مورد Disk Defragmenter

دانلود مقاله همه چیز درباره بایوس کامپیوترتان

مقاله همه چیز درباره بایوس کامپیوترتان

مقاله همه چیز درباره بایوس کامپیوترتان

دانلود مقاله همه چیز درباره بایوس کامپیوترتان

مقاله همه چیز درباره بایوس کامپیوترتان
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 22

مقاله همه چیز درباره بایوس کامپیوترتان

اغلب برای افراد مشکل است که تفاوت بین سخت افزار و نرم افزار را درک نمایند و این به این دلیل است که این دو موضوع در طراحی،ساخت وپیاده سازی سیستم‌ها بسیار به هم وابسته‌اند . برای درک بهتر تفاوت بین آنها لازم است که ابتدا مفهوم BOIS را درک کنید. 

BOISتنها کلمه ای است که می‌تواند تمام درایورهایی را که در یک سیستم به عنوان واسط سخت افزار سیستم و سیستم عامل کار می‌کنند ، را شرح دهد.
BOISدر حقیقت نرم افزار را به سخت افزار متصل می‌نماید . قسمتی از بایوس بر روی چیپ ROM مادربرد و قسمتی دیگر بر روی چیپ کارتهای وفق دهنده قرار دارد که FIRE WARE(یعنی میانه افزار یا سفت افزار)نامیده میشود .

یک PC می‌تواند شامل لایه‌هایی (بعضی نرم افزاری و بعضی سخت افزاری ) باشد که واسط بین یکدیگرند. در اکثر اوقات شما می‌توانید یک کامپیوتر (PC) را به چهار لا یه تقسیم کنید که هر کدام از لایه‌ها به زیر مجموعه‌هایی کوچکتر تقسیم کنیم . در شکل 1-5 چهار لایه نمونه از یک PC را مشاهده می‌کنید . هدف از این نوع طراحی این است که سیستم عامل‌ها و نرم افزار‌های مختلف بر روی سخت افزار‌های مختلف اجرا شوند (حالت مستقل از سخت افزار ) . شکل 1-5 نشان می‌دهد که چگونه دو ماشین متفاوت با سخت افزار‌های مختلف که از یک نسخه بایوس استفاده می‌کنند ، می‌توانند انواع نرم افزارها و سیستم عامل‌های مختلف را اجرا کنند . 

در معماری این لایه‌ها برنامه‌های کاربردی با سیستم عامل از طریق API(Application Program Interface) ارتباط برقرار می‌کنند .
API بر اساس سیستم عاملی که مورد استفاده قرار می‌گیرد و مجموعه توابع و دستورالعملهایی که برای یک بسته نرم افزاری ارائه می‌دهد ، متغیر می‌باشد . به طور مثال یک بسته نرم افزاری می‌تواند از سیستم عامل برای ذخیره و بازیابی اطلاعات استفاده کند و خود نرم افزار مجبور نیست که این کارها را انجام دهد. 
نرم افزارها طوری طراحی شده‌اند که ما می‌توانیم آنرا بر روی سیستمهای دیگر نصب و اجرا نمائیم و این به دلیل مجزا شدن سخت افزار از نرم افزار است و نرم افزار از سیستم عامل برای دستیابی به سخت اقزار سیستم استفاده می‌کند . سپس سیستم عامل از طریق واسط‌ها به لایه‌های بایوس دستیابی پیدا می‌کند .

معماری سخت افزار و نرم افزار بایوس 


البته بایوس ، نرم افزاری است که شامل گرداننده‌های مختلفی است که که رابط بین سخت افزار و سیستم عامل هستند یعنی بایوس نرم افزاری است که همه آن از روی دیسک بارگذاری نمی شود بلکه قسمتی از آن ، قبلا بر روی چیپهای موجود در سیستم یا برروی کارتهای وفق دهنده نصب شده اند. 

بایوس در سیستم به سه صورت وجود دارد :
1-ROM BIOS نصب شده بر روی مادر برد.
2- بایوس نصب شده بر روی کارتهای وفق دهنده (همانند کارت ویدئویی)
3- بارگذاری شده از دیسک(گرداننده‌ها)

چون بایوس مادربرد مقدمات لازم را برای گردادننده‌ها و نرم افزارها ی مورد نیاز فراهم میکند ،د اکثرا به صورت سخت افزاری که شامل یک چیپ ROM می‌باشد موجود است.
سالهای پیش هنگامی که سیستم عامل DOS بر روی سیستم اجرا میشد خود به تنهائی کافی بود و گرداننده ای (Driver) مورد نیاز نداشت . بایوس مادربرد به طور عادی شامل گرداننده‌هایی است که برای یک سیستم پایه همانند صفحه کلید، فلاپی درایو،‌هارد دیسک ، پورتهای سزیال و موازی و غیره ... است.

BIOS و CMOS RAM 


اکثر افراد BIOS رابا CMOS RAM اشتباه می‌گیرند ، این از آنجا سرچشمه می‌گیرد که برنامه Setup برای پیکربندی BIOS و ذخیره آن در CMOS RAM می‌شود استفاده می‌شود.
در حقیقت BIOS و CMOS RAM دو چیز متفاوت از هم می‌باشند. بایوس مادربرد در یک چیپ ROM به طور ثابت ذخیره شده است.
همچنین بر روی مادربرد یک چیپ است که RTC/NVRAM نامیده می‌شود ، که زمان سیستم را نگهداری می‌کند و یک حافظه فرار و ثابت است که اولین بار در چیپ MC146818 ساخت شرکت موتورلا استفاده شده است، و ظرفیت آن 64 بایت است که 10 بایت آن مربوط به توابع ساعت است ..
اگرچه این چیپ غیر فرار نامیده می‌شود اما با قطع برق ، ساعت و تاریخ تنظیم شده در آن و داده‌های درون RAM پاک می‌شود . 

BIOS مادربرد :


همه مادربردها شامل یک چیپ مخصوص هستند که بر روی آن نرم افزاری قرار دارد که BIOS یا ROM BIOS نامیده می‌شود . این چیپ ROM شامل برنامه‌های راه اندازی و گرداننده‌هایی است که که در هنگام راه اندازی سیستم مورد نیاز است و یک واسطه به سخت افزار پایه سیستم است . 
اغلب به CMOS RAM (حافظه پاک نشدنی NVRAM(Non-Volatile نیز می‌گویند ، چون با 1 میلینیوم آمپر فعال می‌شود و تا هنگامی که باطری لیتیوم فعال باشد ، داده‌ها باقی می‌مانند.
BIOS مجموعه ای از برنامه‌هایی است که در یک یا چند چیپ ذخیره شده است ، که در طول راه اندازی سیستم این مجموعه از برنامه‌ها قبل از هر برنامه ای حتی سیستم عامل بارگذاری می‌شوند . 
BIOS در اکثر سیستمهای PC‌ها شامل چهار تابع است:
POST(Power Self On Test): این برنامه پردازنده، حافظه ،چیپستها ،وفق دهنده ویدوئویی ، دیسک کنترلر ،گرداننده‌های دیسکی ،صفحه کلید ،و مدارات دیگر را تست می‌کند. 
BIOS Setup: برنامه ای است که در طول اجرای برنامه POST بافشار دادن کلید خاصی فعال می‌شود و به شما اجازه می‌دهد مادربرد را پیکربندی کنید و تنظیم پارامترهایی همانند ساعت و تاریخ و پسورد و ... را انجام دهید. در سیستمهای 286 و 386 برنامه Setup در ROM آنها وجود ندارد و لازم است که شما سیستم را توسط دیسک مخصوص Setup راه اندازی نمائید.
بارگذارکننده یا لودر BootStrap :روالی است که سیستم ار برای پیدا کردن سکتور Boot جستجو می‌کند .
BIOS: که مجموعه ای از گرداننده‌هایی است که واسط بین سخت افزار و سیستم عامل است.

دانلود مقاله همه چیز درباره بایوس کامپیوترتان

دانلود پایان نامه بررسی کانی کائولینیت در معدن زنوز

پایان نامه بررسی کانی کائولینیت در معدن زنوز

پایان نامه بررسی کانی کائولینیت در معدن زنوز

دانلود پایان نامه بررسی کانی کائولینیت در معدن زنوز

پایان نامه بررسی کانی کائولینیت در معدن زنوز
پایان نامه بررسی کانی
 کانی کائولینیت در معدن زنوز
کائولینیت در معدن زنوز
دسته بندی معدن
فرمت فایل doc
حجم فایل 3640 کیلو بایت
تعداد صفحات فایل 71

پایان نامه بررسی کانی کائولینیت در معدن زنوز

این پروژه به بررسی کانی کائولینیت از نظر خواص میزان تولید اکتشاف و استخراج در ایران و سایر نقاط جهان و همچنین کاربرد آن در صنایع مختلف می پردازد و به طور مشخص بر روی این کانی در معدن کائولن منطقه زنوز در آذربایجان شرقی می پردازد.

فهرست مطالب

چکیده 1

مطالعات اکتشافی و زمین شناسی کائولن در ایران 2

کانسارهای هوازده (کانسارهای برجای مانده)3

کانسارهای سولفاتار Solfatara 5

کائولن‌های رسوبی 6

زمین شناسی و پراکندگی کانه در ایران 9

بررسی وضعیت کائولن در ایران وجهان 12

سرامیک‌سازی 14

نسوز 17

کاربرد شیمیایی:19

تولیدکنندگان کائولن در ایران 28

کارخانه کائولن شویی زنوز 29

الف ـ فرآیند تولید 29

ب ـ مراحل شستشو کائولن درخط تولید 30

ج ـ مراحل مختلف تولید کائولن تغلیظ نشده معدن زنوز 31

د- مصارف گوناگون کائولن فرآوری شده کارخانه زنوز 33

کارخانه کائولن شویی گناباد 34

کارخانه معدن فرآور 35

بیولوژی و تاثیرات زیست محیطی کائولن 62

منابع و ماخذ :65

دانلود پایان نامه بررسی کانی کائولینیت در معدن زنوز

دانلود مقاله نکته هاى پنهان و آشکار ویندوز XP

مقاله نکته هاى پنهان و آشکار ویندوز XP

مقاله نکته هاى پنهان و آشکار ویندوز XP

دانلود مقاله نکته هاى پنهان و آشکار ویندوز XP

مقاله نکته هاى پنهان و آشکار ویندوز XP
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 100 کیلو بایت
تعداد صفحات فایل 50

مقاله نکته هاى پنهان و آشکار ویندوز XP

• شروع سریع تر ویندوز XP


در صورتى که از یک کامپیوتر به اصطلاح گازوئیلى استفاده مى نمائید و براى ارتقاى سخت افزار کامپیوترتان آهى در بساط ندارید قطعاً براى راه اندازى کامپیوتر و شروع ویندوز فرصتى به اندازه یک روزنامه خواندن در اختیار خواهید داشت، در صورتى که مایل نیستید از این فرصت استفاده بهینه نمائید، مى توانید با استفاده از راهکار زیر اندکى سرعت راه اندازى ویندوز را افزایش دهید.
همانطور که مى دانید بخشى از زمانى که ویندوز براى راه اندازى کامپیوتر صرف مى کند به اجراى برنامه هایى اختصاص دارد که در Startup تعریف شده است. جهت غیرفعال کردن این برنامه ها جهت شروع سریع تر ویندوز، فرمان Run را از منوى Start اجرا نموده و پس از تایپ عبارت msconfig در کادر Open بر روى دکمه OK کلیک کنید. در زبانه Startup بر روى دکمه Disable All کلیک نموده و در زبانه Services نیز پس از فعال کردن گزینه
Hide All Microsoft Service box بر روى دکمه Disable All کلیک نمائید. پس از راه اندازى مجدد کامپیوتر مشاهده خواهید کرد که دیگر از آن انتظار کشنده براى شروع ویندوز XP خبرى نیست.


• حذف نام کاربر از منوى Start


همانطور که مى دانید در بالاى منوى Start محلى جهت نمایش نام کاربر (User name) به همراه یک تصویر اختصاص یافته است. جهت حذف Username از این قسمت، از منوى Start فرمان Run را اجرا نموده و پس از تایپ عبارت gpedit.msc در کادر Open بر روى دکمه OK کلیک کنید. از ناحیه سمت چپ پنجره اى که ظاهر خواهد شد مسیر زیر را دنبال نمائید:
USERتCONFIGURATION ADMINISTRATIVE TEMPLATES MENU AND TASKBA سپس از ناحیه سمت راست بر روى عبارت REMOVE USER NAME FROM START MENU کلیک راست نموده فرمان Properties را انتخاب نمائید. از پنجره اى که ظاهر خواهد شد گزینه Enable را انتخاب و جهت اعمال تغییرات اعمال شده بر روى OK کلیک نمائید.


• غیرفعال کردن امکان Autoplay


حتماً مشاهده کرده اید که بعضى از دیسک هاى فشرده (CD) با ورود به داخل Cd Drive به طور اتوماتیک اجرا شده و برنامه موجود بر روى آن بر روى صفحه نمایش ظاهر مى گردد. در صورتى که این امکان ویندوز براى شما آزاردهنده بوده و مایلید که این دیسک ها فقط در صورت تمایل و توسط خودتان اجرا شوند، از منوى Start فرمان Run را اجرا نموده و پس از تایپ عبارت gpedit.msc در کادر Open بر روى دکمه OK کلیک کنید. از ناحیه سمت چپ پنجره اى که ظاهر خواهد شد مسیر زیر را دنبال نمائید: Computer Config -> Administrative Template -> System از ناحیه سمت راست پنجره فوق بر روى عبارت
Turn off Autoplay دابل کلیک نموده و گزینه Enable را فعال نمائید. با کلیک بر روى دکمه OK تغییرات مورد نظر بر روى ویندوز اعمال خواهد شد.


• مرتب نمودن منوى Start


جهت دسترسى سریع تر به برنامه هاى موجود در منوى Start بهتر است که آنها را بر اساس حروف الفبا مرتب نمائید. بدین منظور با کلیک راست بر روى منوى Start All Programs از منوى ظاهر شده گزینه Sort by Name را انتخاب کنید .

فشرده سازی به روشی منحصر به فرد

ویندوز XP دو نوع فشرده سازی را در اختیار کاربر قرار می دهد در روش اول که مطمئنا با آن آشنا هستید میتوان با کیلک راست بر روی فایل یا شاخه > انتخاب Send To > انتخاب گزینه Compressed (Zipped) Folder آنرا را فشرده ساخت آنهم با پسوند ZIP اما روش دوم که خیلی جالبتر و در نوع خود بی همتاست به صورت زیر امکان پذیر است :
۱) سیستم فایلی ویندوز XP بایستی حتما NTFS باشد (این سیستم فایلی بعد از دو سیستم آشنای FAT و FAT32 بوجود آمده و از سرعت و امنیت بیشتری در مقایسه با دو سیستم قبلی در نگهداری و ذخیره اطلاعات پشتیبانی می کند)

نحوه خنثی کردن ممنوعیت راست کلیک در سایت ها

احتمالا شما هم به سایتهایی مراجعه کردین که هنگام راست کلیک اخطار میده ,که نمی تونید از منوهای راست کلیک استفاده کنید .
البته این روش های جلوگیری از راست کلیک اصلا مفید نیستن چون به هر حال کل صفحات سایت همراه با محتوی سایت توسط مرورگر در داخل History ثبت میشن .
خب می پرسید چطوری میشه راست کلیک کرد ؟؟‌ اینم راه حل :
روش های زیادی وجود داره :
1. ساده ترین راه غیر فعال کردن Java Script هست . 2.دو تا کلیک (راست و چپ) رو با هم فشار بدین و با هم بلند کنید (این روش در بعضی از سایت ها کار نمی کنه)
2. در صفحه راست کلیک کنید , دکمه راست کلیک رو هم چنان پایین نگه دارید و بعد Esc را بزنید تا اخطار ناپدید شود . دکمه راست کلیک رو رها کنید , حالا می تونید از منو های راست کلیک استفاده کنید .
3. راه دیگه اینه که عکس یا هر چیز دیگه رو که در سایت هست و احتمالا شما راست کلیک رو برای برداشتن اون میخواین انجام بدین رو به صورت Drag and Drop در بالای مرورگر ( جایی که آدرس های اینترنتی رو وارد می کنید ) بکشید (بکشید و رها کنید)

قطع کردن صدای بلندگوی داخل کامپیوتر

وارد رجیستری شوید ( گزینه Regedit در منوی Run ) و به دنبال آدرس زیر بگردید:
HKEY_CURRENT_USER\Control Panel\Sound
در صورت نبود با کلیک راست و انتخاب New و بعد String Value را انتخاب کنید و پوشه جدید را Beep بنامید ( حرف B بزرگ تایپ شود ) و با دابل کلیک در قسمت Value data کلمه No را وارد کنید سپس سیستم را Restart کنید.

دو راه جالب جهت نفوذ به ویندوز XP بدون رمز عبور!

یکی از مشکلات ویندوز xp راه نفوذ به آن در صورت فراموش کردن password می باشد .همانطور که همه شما می دانید xp امکان جالب switch user را دارد که می توان محیط را برای کار user های مختلف فراهم کرد .حالا اگر شما این password را فراموش کنید چاره چیست؟. در این حالت چند راه نفوذ هست و آن این است که در هنگام ظاهر شدن منوی کاربران در ابتدا ، دو بار کلیدهایALT+CTRL+ DELETE را فشار دهید سپس در قسمت نام کلمه administrator را تایپ کرده و قسمت password را خالی بگذارید و Ok را بزنید در این حال وارد سیستم می شوید.
حال اگر در هنگام نصب ویندوز Xp برایAdmin پسورد گذاشته باشند چه کار کنیم؟

ترفندهای عبور از فیلتر

برای مقابله با فیلترینگ یک روش جامع و واحد وجود ندارد، بلکه انتخاب روش مناسب باید با توجه به عوامل متعددی انجام شود. از جمله نوع فیلترینگ، مسائل مالی، مسائل قانونی و غیره:

  • همان طور که در مبحث انواع فیلترینگ گفته شد، شیوه‌های مختلفی برای انجام فیلترینگ وجود دارد که سانسورگران بر حسب شرایط و نیازها، یکی از آنها را انتخاب میکنند. متأسفانه ما نمی‌توانیم در شناسایی نوع فیلترینگ به شما کمک کنیم. بنابراین، این خودتان هستید که باید نوع  فیلترینگی را که در منطقه شما استفاده میشود شناسایی کرده و بر اساس آن، راهکار مناسب مقابله را انتخاب کنید.
  • نکته دیگری که در انتخاب روش مقابله اهمیت دارد این است که آیا شما برای این کار بودجه‌ای در نظر گرفته‌اید یا نه !  اگرچه در حالت عادی روشهای زیادی وجود دارند که شما میتوانید به رایگان از آنها برای عبور از فیلتر بهره بگیرید ولی این روشها در مقایسه با روشهای پولی از اعتبار و کارایی بسیار کمتری برخوردارند. اکثر این روشها خیلی زود توسط اداره فیلترینگ شناسایی و خنثی میشوند و شما ناچار خواهید شد تا به دنبال روشهای جدید باشید. تجربه نشان داده وقت و هزینه‌ای را که شما در مدت یک سال برای پیدا کردن پروکسیها و فیلترشکنهای عمومی و سایر روشهای رایگان خرج میکنید بیشتر از روشهای پولی است.
  • در بعضی کشورها سیستم فیلترینگ با پشتوانه قانونی حمایت میشود و برای کسانی که سعی کنند از فیلتر فرار کنند جریمه‌های نقدی و حتی گاهی حبس در نظر گرفته شده است. واضح است که در چنین مواردی شما باید بسیار محتاط باشید و تنها از روشهایی استفاده کنید که قابل شناسایی نباشند. ما از شما اکیداً میخواهیم قبل از مطالعه ادامه بحث، از قوانین حاکم بر کشور خود اطلاع کسب کنید، زیرا مسئولیت و عواقب استفاده از روشهایی که در اینجا آموزش داده شده صرفاً بر عهده خود شما خواهد بود.

 تغییر ISP:

اگر شما بتوانید از شرکتهای خارجی یا از طریق ماهواره اشتراک اینترنت تهیه کنید، مشکل فیلترینگ شما به کلی رفع خواهد شد، ولی اینترنتهای ماهواره‌ای نیاز به تجهیزات خاص دارد و ممکن است قیمت آن برای کاربران خانگی خیلی مناسب نباشد.

سرویس‌دهندگان اینترنت ایرانی از لحاظ فیلترینگ وضعیت گوناگون دارند. از آنجایی که در ایران یک نظام هماهنگ برای فیلترینگ وجود ندارد، گاهی دیده میشود که یک سایت مشخص توسط بعضی ISPها فیلتر شده در حالیکه همان سایت از طریق ISPهای دیگر قابل دسترسی است. در این میان ISPهای بزرگ و شناخته شده، وضعیت نامطلوب‌تری دارند. به کرات دیده شده که این ISPها کاسه داغتر از آش شده و علاوه بر سایتهایی که مخابرات مسدود کرده تعدادی سایت را نیز خودشان بلوک میکنند. بهترین کار این است که از این ISPها اشتراک اینترنت نگیرید.

تنظیمات BIOS


یکی از عواملی که می تواند سهم عمده ای در کاهش کارآئی یک کامپیوتر داشته باشد و معمولا" مورد توجه جدی قرار نمی گیرد ، تنظیمات BIOS است . اکثر کاربران تنظیمات BIOS را همانگونه که در شرکت تولید کننده انجام شده است ، پذیرفته و آنها را با همان وضعیت استفاده می نمایند . عدم مطابقت تنظیمات BIOS با پیکربندی بهینه ماشین  ، از جمله عوامل مهم در کاهش کارآئی یک کامپیوتر می باشد. اغلب کاربران ، پس از بررسی‌ کارشناسی اقدام به تغییر تنظیمات BIOS می نمایند که قطعا" با تنظیمات انجام شده در کارخانه تولید کننده یکسان نخواهد بود .
به منظور آگاهی از تنظیمات بهینه BIOS با توجه به نوع مادربرد ، یک بانک اطلاعاتی خاص وجود ندارد ولی با یک جستجوی ساده بر روی نام مادربرد و BIOS می توان به تنظمیات صحیح دست یافت . همچنین ، با بهنگام سازی BIOS نصب شده بر روی مادربرد می توان وضعیت آن را بهبود بخشید. بدین منظور لازم است پس از مراجعه به سایت تولید کننده مادربرد و دریافت نرم افزار و دستورالعمل های مربوطه ، اقدام به ارتقاء BIOS نمود . 

دانلود مقاله نکته هاى پنهان و آشکار ویندوز XP

دانلود مقاله جستجو در وب پنهان

مقاله جستجو در وب پنهان

مقاله جستجو در وب پنهان

دانلود مقاله جستجو در وب پنهان

مقاله جستجو در وب پنهان
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 459 کیلو بایت
تعداد صفحات فایل 35

مقاله جستجو در وب پنهان

چکیده

با رشد روز افزون حجم اطلاعات وب در صفحات دینامیک و پایگاه های داده آنها، تلاش های زیادی در رسیدن به راه حلی برای تسهیل بازیابی این اطلاعات توسط کاربران، انجام گرفته است. این نوشتار سعی در معرفی این بخش از منابع وب، اهمیت آن و دسته بندی راه های جستجو در آن دارد.

کلمات کلیدی : وب پنهان، فرم های HTML، موتورهای جستجو، اندیس گذاری

مقدمه

دنیای وب منبع عظیمی از اطلاعات است که روز به ‌روز برحجم آن افزوده می‌شود. در حال حاضر با رشد روز افزون این پدیده، حجم گسترده اى از منابع اطلاعاتى حوزه هاى مختلف مثل کتب، مجلات، پایان نامه ها، طرحهاى پژوهشى و پایگاههاى اطلاعاتى در بسترهاى جدید و با قابلیتهاى متنوعى در مقایسه با منابع چاپى قابل دسترسى هستند. این در حالی است که تولد وب سایت های جدید و توسعه سیستم های دینامیک ارائه محتوا، به حجم و غنای این اطلاعات می افزاید. نرخ رشد اطلاعات تا به آنجا رسیده که امروزه مشکل «دسترسی به اطلاعات» جدی تر از «فقدان اطلاعات» است. امروزه چالش عمده اکثر کاربران، دستیابی به اطلاعات می باشد.

انواع اسناد وب

اسناد[1] وب، مجموعه ای از اطلاعات ذخیره شده در قالب فایل بر روی سرورهای متصل به اینترنت است که از طریق پروتکل HTTP در اختیار کلاینت های متقاضی قرار می گیرد. این اسناد بر اساس این که در چه سطحی از دسترسی برای موتورهای عمومی جستجوی وب قرار می گیرد، به دونوع «اسناد سطح وب» و «اسناد ناپیدای وب» تقسیم می شوند که در ادامه به معرفی آنها می پردازیم. 

اسناد سطح وب

اسناد سطح وب (وب سطحی[2]) به بخشی از اسناد وب اطلاق می شود که توسط موتورهای عادی جستجوی وب قابل اندیس گذاری هستند، از این رو به این بخش از وب «وب قابل اندیس گذاری[3]» یا به اختصار PIW گفته می شود. این اسناد که غالبا محتوای استاتیک (ذخیره شده و ثابت) دارند عموما دارای یک URL حقیقی بوده و از طریق دنبال کردن لینک های موجود در صفحات وب به این URLها قابل دسترسی هستند.


[1] documents [2] Surface Web [3] Publicly Indexable Web

- دشوار در کشف[1]: این دسته از صفحات پنهان دارای URL هستند اما از آنجا که لینکی در صفحات دیگر ندارند، بسادگی قابل دسترسی نمی باشند.

- فاقد هویت ساده[2]: این دسته از صفحات تنها بکمک یک URL نشان داده نمی شوند و اطلاعات بیشتری مورد نیاز است. این مسئله نه تنها برای موتورهای جستجو بلکه برای هر سیستم دیگری که برای شناسایی محتوی یک سند تنها از URL آن اقدام می کنند، نیز وجود دارد.

یک نمونه از این منابع صفحاتی هستند که تنها بعد از پر کردن و فرستادن فرم های HTML با متد HTTP POST قابل دسترسی اند. با متد POST برای منبع URL منحصر به فرد تولید نمی شود و منبع فقط می تواند در برابر تکمیل و فرستادن این فرم نمایش داده شود. لازم به ذکر است با وجود اینکه متد دیگر ارسال داده های فرم که URL منحصر به فرد تولید می کند یعنی HTTP GET، در مواردی مانند فرم های جستجوهای پیشرفته، طول داده هابی که برای شناسایی منبع باید رمزگشایی شود از طول یک URL قابل شناسایی تجاوز می کند و چاره ای جز استفاده از متد POST در آن ها نیست.


[1] Difficult in discovery

[2] Lack of simple identity

وب پنهان چیست؟

«وب پنهان[1]» به بخشی از صفحات دینامیک وب اطلاق می شود که با استفاده از اطلاعات بدست آمده از فرم های HTML مربوط به آن صفحه تولید می شوند. این اسناد حاوی منبع عظیمی از اطلاعات هستند که در پایگاه های داده قابل جستجوی وب سایت ها ذخیره شده اند. وب پنهان در واقع زیر مجموعه ای از وب ناپیدا (مذکور در قسمت قبل) است که دو خصوصیت «دشواری در کشف» و «فقدان هویت ساده» را دارد.

دشواری در کشف این بخش از وب به علت آن است که در حقیقت راه ورود به این صفحات دینامیک، لینک های ساده موجود در صفحات دیگر نیست بلکه از طریق تکمیل و ارسال فرم های HTML توسط کاربران قابل دسترسی اند. به همین خاطر موتورهای جستجوی معمولی که قادر به تکمیل فرم HTML و ارسال آن به سرور مربوطه نیستند نمی توانند به محتویات این صفحات دسترسی داشته باشند.

به لحاظ هویت سند، URLهای ساده را می توان به عنوان آدرس اسناد وب در نظر گرفت که حاوی آدرس سرور، شاخه ای روی آن سرور و نام سند مربوطه اند. صفحات دینامیک مورد بحث یک URL حقیقی نداشته و URL آنها پس از تکمیل فرم تولید می شود، به همین دلیل علاوه بر آدرس صفحه پاسخگو به درخواست فرم، حاوی اطلاعات ارسالی داخل فرم نیز هست که با URLهای ساده تفاوت دارد.


[1] Hidden Web

فهرست مطالب

1 مقدمه. 5

2 شرح.. 7

2.1 انواع اسناد وب... 7

2.1.1 اسناد سطح وب... 7

2.1.2 اسناد ناپیدای وب... 7

2.2  وب پنهان چیست؟. 11

2.3 واسط های وب پنهان. 11

2.4 اهمیت وب پنهان. 12

2.5 رهیافت های جستجوی وب پنهان. 13

2.5.1 ابزارهای سنتی جستجوی وب پنهان. 14

2.5.2 رهیافت های پیشرفته جستجوی وب پنهان. 16

2.6 دسته بندی خودکار وب پنهان. 16

2.6.1 تکنولوژی های کشف واسط های وب پنهان. 17

2.6.2 تکنولوژی های دسته بندی واسط های وب پنهان. 18

2.7 موتورهای جستجوی وب پنهان. 19

2.7.1 تکنولوژی های اندیس گذاری وب پنهان. 20

2.7.2 تکنولوژی های جستجوی بلادرنگ.... 26

3 بحث... 31

4 نتیجه گیری.. 31

5 خلاصه. 33

6 منابع. 35

دانلود مقاله جستجو در وب پنهان

دانلود مدیریت اتفاقات در شبکه توزیع

مدیریت اتفاقات در شبکه توزیع

از آنجائیکه بکارگیری روش های اصولی و علمی مانور در شبکه های فشار متوسط ، تأثیر بسزایی در کاهش زمان خاموشی دارد ، وجود یک دستورالعمل مدون برای مدیریت اتفاقات در شبکه توزیع در سطح شرکت های توزیع برق الزامی می باشد

دانلود مدیریت اتفاقات در شبکه توزیع

مدیریت اتفاقات 
 شبکه توزیع
شبکه
کنترل شبکه
دسته بندی برق ،الکترونیک و مخابرات
فرمت فایل doc
حجم فایل 658 کیلو بایت
تعداد صفحات فایل 84

از آنجائیکه بکارگیری روش های اصولی و علمی مانور در شبکه های فشار متوسط ، تأثیر بسزایی در کاهش زمان خاموشی دارد ، وجود یک دستورالعمل مدون برای مدیریت اتفاقات در شبکه توزیع در سطح شرکت های توزیع برق الزامی می باشد. بدین منظور با بهره گیری از تجربیات گذشته ، دستورالعمل مانور شبکه های فشار متوسط در قالب ‹‹ نظام نامه عملیات مانور شبکه های فشار متوسط ›› تهیه شده است .

فهرست مطالب

چکیده. 1

ضرورت تدوین نظام نامه مانور شبکه فشار متوسط... 2

فصل اول.. 3

تعاریف.... 3

1- شبکه :4

2- مانور :4

3- مرکز کنترل :4

4- مسئول کنترل شبکه :4

5- مأمور مانور :4

6- نقطه مانور :4

7- نقطه شروع کار :5

8- منطقه ( امور ) معین :5

9- شرکت معین :5

10- عیب زودگذر :5

11- عیب ماندگار :5

12- ولتاژ مجاز آزمایش شبکه :5

13- فیدر :5

14- دستگاه آزمایش شبکه :5

15- فرم اجازه کار :6

16- شبکه دارای سیستم اتوماسیون :6

17- اولویت ویژه مقطعی :6

18- اولویت ویژه دائم :6

19- اتصال زمین :6

20- تعمیرات شبکه :6

21- تفنگ پرتاب سیم زمین :6

فصل دوم:7

تشخیص وجود خطا7

تجهیزات و تکنولوژی های جدید:8

○ سیستم اتوماسیون.. 8

○ ریکلوزر و سکشنالایزر. 8

○ آشکار سازهای خطا9

○ رله های ثانویه. 9

○ سیستم GPS.. 9

○ سیستم حفاظت خطوط هوایی منشعب از پست زمینی... 10

○ سیستم هشداردهنده قطع المان کات اوت ، بریکر ، کلید فشار ضعیف و بازشدن درب پستها10

فصل سوم. 11

روشهای مختلف آزمایش شبکه های توزیع.. 11

روشهای مختلف آزمایش شبکه های فشار متوسط... 12

الف: روش آزمایش شبکه 20 کیلوولت با استفاده از دستگاه تستر :12

الف-1- انتخاب محل انجام آزمایش..... 12

الف-2- استقرار در محل آزمایش..... 12

الف-3- شروع عملیات آزمایش شبکه. 13

تفاوت شبکه سالم و معیوب با توجه به تغییرمکان عقربه وسایل اندازه گیری موجود بر روی دستگاه تستر :14

ـ شبکه مورد آزمایش سالم است.... 14

مرحله سوم اعمال ولتاژ.

مرحله دوم اعمال ولتاژ.

ـ شبکه مورد آزمایش معیوب است.... 15

ب ـ روش آزمایش انواع شبکه های فشار متوسط... 17

ب-1- آزمایش تکه کابل یا خط هوائی فاقد انشعاب... 17

ب-2- آزمایش شبکه دارای انشعاب... 18

* آزمایش شبکه هوائی دارای انشعاب... 18

* آزمایش شبکه های کابلی و مختلط دارای انشعاب... 19

ب-3- آزمایش شبکه دارای لوازم اندازه گیری... 19

ب-4- آزمایش یک ترانسفورماتور مشکوک به عیب.... 20

  • اندازه گیری مقاومت اهمی سیم پیچهای ترانسفورماتور. 20
  • اندازه گیری مقاومت عایقی ترانسفورماتور. 21

ج ـ نکات مهم در آزمایش شبکه. 22

فصل چهارم. 24

عملیات مانور شبکه توزیع.. 24

عملیات مانور در شبکه. 25

○ نقطه مانور. 25

5- الف- مانور به منظور سرویس ، نگهداری و تعمیر تجهیزات شبکه. 27

5- ب- مانور به منظور تشخیص نقطه عیب و رفع خاموشی در شبکه. 28

5- ب-1- روش مانور در زمان وقوع عیب در شبکه هوائی... 28

* مانور شبکه هوائی دارای تجهیزات قطع کننده و حفاظتی... 29

  • عملیات مانور در شبکه هوائی در حالت وقوع عیب زودگذر. 29

□ محل بروز عیب زودگذر بعد از ریکلوزر باشد.. 30

□ محل بروز عیب زودگذر قبل از ریکلوزر باشد.. 30

  • عملیات مانور در شبکه هوائی در حالت وقوع عیب ماندگار. 30

□ محل بروز عیب ماندگار بعد از ریکلوزر باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب دارای سکشنالایزر باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب دارای فیوز کات اوت باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب فاقد تجهیزات حفاظتی باشد.. 32

◙ محل بروز عیب ماندگار بر روی خط اصلی باشد.. 32

□ محل بروز عیب ماندگار قبل از ریکلوزر باشد.. 33

* مانور شبکه هوایی فاقد تجهیزات حفاظتی... 35

5- ب-2- روش مانور درزمان وقوع عیب در شبکه کابلی... 37

5- ب-3- روش مانور در زمان وقوع عیب در شبکه مختلط... 39

5- ج- مانور به منظور جایگزینی پستهای فوق توزیع از دست رفته. 41

5- د- مانور به منظور تغییر آرایش نرمال شبکه در مواقع اولویت های ویژه. 43

○ اولویت ویژه مقطعی... 43

○ اولویت ویژه دائم.. 44

5- ر- مانور به منظور پاسخ به درخواست های دیسپاچینگ فوق توزیع.. 45

5- و- مانور بـه منظور بی برق نمودن تأسیسات جهت احداث و بـرقراری جریان شبکه های جدیدالاحداث... 46

  • مانور به منظور بی برق نمودن تأسیسات جهت توسعه و احداث شبکه. 46
  • مانور به منظور برقراری جریان شبکه های جدیدالاحداث... 46

5- ز- مانور به منظور تعدیل بار فیدرهای فشار متوسط... 48

5- ح- مانور به منظور جلوگیری از خسارات جانی و مالی در مواقع اضطراری... 49

5- ط- مانور در شبکه های دارای اتوماسیون.. 50

☼ راهکارها و پیشنهادات... 51

فصل پنجم.. 52

مدل عملیات مانور یک شبکه توزیع نمونه. 52

مدل تصمیم گیری عملیات مانور یک شبکه فشار متوسط نمونه. 53

« دستورالعمل چگونگی مانور در شرائط بحران از دست رفتن یک پست 20/63 کیلوولت به علل مختلف ». 57

فصل ششم.. 59

عیب یابی خطوط زمینی (کابلی)59

مقدمه:60

عیب یابی کابل... 62

شرح قسمتهای ایمنی و اتصال زمین خودرو عیب یاب... 62

مواردی که هنگام شروع بکار باید رعایت شود. 63

شرح دستگاه عیب یاب... 63

الف) کابل برق ماشین عیب یاب... 63

کابل اصلی دستگاه عیب یاب... 64

شرح قسمتهای داخل ماشین عیب یاب... 64

دستگاه رفلکتور. 65

دستگاه تست HV.... 66

دستگاه تخلیه الکتریکی... 67

دستگاه مولد فرکانس صوتی FLS.. 68

مراحل عیب یابی کابل 20کیلو ولت.... 69

امتحان فاز بریدگی... 69

مراحل عیب یابی کابل فشار ضعیف.... 70

دستگاه تستر. 70

فصل هفتم.. 72

ایمنی در مانور شبکه های توزیع و الزامات مربوط به مامورین مانور. 72

ایمنی در مانور شبکه های فشار متوسط... 73

○ فهرست لوازم ایمنی انفرادی :74

○ فهرست لوازم ایمنی گروهی :75

◙ مقررات ایمنی قبل از انجام کار. 75

◙ مقررات ایمنی حین انجام کار. 76

◙ مقررات ایمنی بعد از انجام کار. 76

◙ الزامات ایمنی مأمورین مانور77

دانلود مدیریت اتفاقات در شبکه توزیع

دانلود مقاله درباره سخت افزار کامپیوتر

مقاله درباره سخت افزار کامپیوتر

مقاله درباره سخت افزار کامپیوتر

دانلود مقاله درباره سخت افزار کامپیوتر

مقاله درباره سخت افزار کامپیوتر
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 75 کیلو بایت
تعداد صفحات فایل 35

مقاله درباره سخت افزار کامپیوتر

مقدمه

آیا تا به حال برایتان پیش آمده است که کار نسبتاً ضروری با سیستم خود داشته باشید و به محض زدن دکمه Power ببینید که دستگاه روشن نمی شود و آیا تا به حال برایتان پیش آمده است که دستگاهتان با فاصله زمانی کوتاهی هنگ کند و یا صدا و یا احیاناً دودی از آن خارج شود.

در این بخش در نظر داریم به بررسی قسمت های مختلف رایانه بپردازیم و در آینده به تفصیل در مورد هر یک توضیح دهیم. تا آشنایی جزیی و مؤثری با هر یک از قسمت ها پیدا کنیم و پاره ای از مشکلات رایانه خود را بهتر شناسایی نموده و در صدد رفع آن برآییم.

قسمت های اصلی یک رایانه:
CPU- یا پردازنده: این قطعه به عنوان مغز رایانه نامیده می شود و مسئولیت کنترل تمام محاسبات، عملیات و قسمت های مختلف را بر عهده دارد.
-حافظه: حافظه رایانه برای ذخیره اطلاعات به کار می رود. حافظه با ریزپردازنده در ارتباط می باشد، بنابر این از سرعت بالایی برخوردار است. در رایانه از چندین نوع حافظه استفاده می شود. (Virtual- Caching- BIOS- ROM- RAM)
- منبع تغذیه یا Power Supply :این قسمت از رایانه جریان الکتریکی مورد نیاز در رایانه را تنظیم نموده و مقدار آن راتأمین می کند.
-هاردیسک: یک حافظه با ظرفیت بالا و دائم می باشد که اطلاعات و برنامه ها را دربرمی گیرد.
-برد اصلی یا Mother Board :برد اصلی رایانه است که تمام قطعات بر روی آن نصب می شوند. پردازشگر و حافظه به طور مستقیم بر روی برد اصلی نصب خواهند شد. ولی ممکن است بعضی از قطعات به صورت غیرمستقیم به برد وصل شوند. مانند کارت صدا که می تواند به صورت یک برد مجزا باشد و از طریق اسلات به برد اصلی متصل است.
-کارت صدا یا Sound Card :کارت صدا سینگال های آنالوگ صوتی را به اطلاعات دیجیتال و برعکس تبدیل می کند و آنها را ضبط و پخش می کند.
-کارت گرافیکی یا :Graphic Cards اطلاعات را به گونه ای تبدیل می کند که قابل نمایش بر روی مانیتور باشد.
-کنترل کننده Integrated Drive Electronics (IDE) :این قطعه اینترفیس اولیه برای CD ROM، فلاپی دیسک و هارد می باشد.
- اینترفیس :(SCSI) Small Computer برای اضافه نمودن دستگاه های اضافی مانند هارد و اسکنر می باشد.
- گذرگاه Interconnect PeriPheral Component (PCI) :این قطعه رایج ترین شیوه جهت اتصال یک عنصر دیگر به رایانه است کارت های PCI از طریق اسلات ها به برد اصلی متصل است.
- پورت Accelerated Graphics Port (AGP) :این قطعه برای اتصال سرعت بالا از کارت گرافیکی به رایانه است.

ورودی ها و خروجی ها
- مانیتور Monitor)): جهت نمایش اطلاعات رایانه به کار می رود. نمایش تصاویر از ترکیب سه رنگ قرمز، سبز و آبی بوجود می آید.
- صفحه کلید Key Board) ):برای ورود اطلاعات به کار می رود.
- ماوس Mouse)) :بهترین وسیله جهت نشان دادن و انتخاب نمودن گزینه ها و ایجاد ارتباط کاربر با رایانه می باشد.
-اسپیکرها: جهت پخش صدا به کار می روند.
- ابزارهای قابل حمل جهت ذخیره سازی Removable Storage) :(با استفاده از این ابزارها می توان اطلاعات را به رایانه اضافه نمود و یا آنها را ذخیره کرده و به محل دیگر برد.
Flash Memory- یکنوع حافظه است (EEPROM) که امکان ذخیره سازی دائم را به وجود می آورد. مانند کارت های PCMCIA که دارای سرعت بالایی می باشند.
- فلاپی دیسک Floppy Disk)) جهت ذخیره اطلاعات بکار می رود و حجم آن ۴۴/۱ مگابایت است.
CD- ROM- دیسک های فشرده رایج هستند که حجم آنها از ۶۵۰ مگا بایت به بالاست و برای ذخیره و جابه جایی اطلاعات می باشد.
(Digital Versatile Disc) DVD- ROM- این نوع رسانه مانند CD می باشد که با این تفاوت که دارای حجم بسیار بالا و کیفیت فوق العاده باشد.
نکته: البته رسانه های دیگری نیز مانند Optical Drive، دیسک های بزرگ معروف به درایوB و Tape Backup و سایر موارد نیز وجود داشته اند که در حال حاضر با آمدن CD و DVD و رسانه ای بسیار حرفه ای تر غیر قابل استفاده شده اند.

انواع پورت ها
- موازی Parallel) ):این نوع اتصال عموماً برای چاپگرها به کار می رود.
- سریال Seriall)): این نوع پورت های جهت اتصال دستگاه هایی مانند مودم خارج یه کار می رود.
- پورت :(Universal Serial BUS) USB این نوع اتصال نیز برای اتصال دستگاههای مانند اسکنر و یا دوربین های دیجیتالی و یا وب ا ستفاده می شود.
اتصالات مربوط به شبکه و اینترنت
- مودم های کابلی Modem Cable) ):برای ارتباط با اینترنت از طریق سیستم تلویزیون به کار می رود.
- مودم های:(vdsl) Very high bit-rate DSL در این نوع ارتباط از فیبر نوری استفاده می شود.
-مودم های :(DSL) Digital Subscriber Line یک نوع ارتباط با سرعت بالا از طریق خطوط تلفن برقرار می شود.

زمان دستیابی

با توجه به این که صنعت ساخت دیسک سخت پیشرفت زیادی کرده است، با این حال زمان دستیابی به اطلاعات و مقایسه میلی ثانیه ها و بحث درباره سرعت همچنان اهمیت دارد.
ویژگی هایی که دارای اهمیت می باشند موارد ذیل می باشند:
زمان جست وجو- زمانی که هدها و نوک های خواندن و نوشتن به شیار یا ترک درخواست شده انتقال پیدا می کند.
زمان آرامش یا سکون- زمانی است که مکان درخواست شده به زیر نوک خواندن و نوشتن می رسد.
زمان دستیابی- زمانی است که دیسک سخت مکان درخواست شده برای داده ها را می یابد.( زمان دستیابی اهمیت زیادی دارد)
سرعت انتقال داده ها- سرعتی است که داده ها روی دیسک نوشته و یا خوانده می شوند. این سرعت تا اندازه زیادی به رابط های دیسک سخت و رایانه مربوط می شود.
گذرگاه- برای بهره گیری از توانایی های دیسک سخت باید از گذرگاه های داده ای سریع و پهن استفاده نمود.
سرعت چرخش یا دوران
می دانیم که هر چه دیسک سخت سریع تر بگردد داده ها با سرعت بیشتری از روی سطح دیسک خوانده می شود، این عمل باعث سرعت انتقال می شود. سرعت گردش دیسک با واحد یا یکای دور در دقیقه اندازه گیری می شود. این یکا به صورت «RPM» جمع سرواژه های «Rotation Per Minute»می باشد. به طور مثال دیسک های سخت دارای سرعت چرخش ۵۴۰۰، ۷۲۰۰، ۱۰۰۰۰، ۱۲۰۰۰ دور در دقیقه و بالاتر هستند.
نکته: دیسک های اسکازی دارای سرعت دوران دهها هزار دور در دقیقه هستند.

دیسک های AV
دیسک های ای وی جمع سر واژه کلمه های Audio/Visual) می باشد. این نوع دیسک های سخت دارای ویژگی های زیر می باشد:
۱- سرعت چرخش آنها بر حسب دور در دقیقه بسیار بالا می باشد و معمولاً کمتر از ۷۲۰۰ دور در دقیقه نمی باشد.
۲- داده های ذخیره شده بر روی این نوع دیسک ها به صورت یکپارچه ذخیره می شوند و تکه تکه و پراکنده نمی باشند. بنابر این برای ویرایش صوت و تصویر مناسب می باشند و زمان کار با این نوع دیسک ها بسیار کاهش خواهد یافت.
قالب بندی زیربنایی
(فرمت سطح پایین یا فیزیکی)
قبل از استفاده از دیسک سخت ابتدا باید آن را قالب بندی یا فرمت نمود. تمام دیسک های سختی که در بازار وجود دارند توسط کارخانه سازنده قالب بندی سطح پایین می شوند. در این نوع قالب بندی قطاع ها، استوانه ها و شیارها و سایر موارد تعریف می شوند.
قالب بندی سطح پایین یا فیزیکی باعث می شود قطاع ها با استفاده از جریان مغناطیسی روی شیارها مشخص شوند. در این وضع علامت هایی روی هر شیار نوشته می شود که به آن Sector ID و یا شناسه قطاع گویند. شناسه های قطاع شماره هایی هستند که قطاع ها را از هم جدا می کنند. در واقع در زمان انجام عمل قالب بندی سطح پایین، سطح دیسک آزمایش می شود و داده های مربوط به شناسه قطاع ها، به صورت کامل روی دیسک نوشته می شوند. این داده ها توسط سیستم عامل برای مشخص کردن محل قرار گرفتن داده ها روی دیسک، مورد استفاده قرار می گیرند.
گاهی اوقات ممکن است شناسه قطاع ها ضعیف شوند، در این حالت ممکن است پیام زیر ظاهر شود.
Sector not Found
در این صورت لازم است دیسک سخت را قالب بندی سطح پایین نمود. قالب بندی دیسک، سبب نوسازی و ایجاد قطاع های فیزیکی تازه روی آن می شود.
با اینکه دیسک سخت در کارخانه فرمت بندی می شود.اما گاهی اوقات انجام مجدد آن بسیاری از اشکال ها را از بین می برد.
عیب یابی دیسک سخت
با اینکه بیشتر اشکال های دیسک سخت در هنگام نصب آن بوجود می آید، اما پس از آن نیز به دلایل مختلف ممکن است اشکال هایی در آن بوجود بیاید:
- ممکن است دیسک کار نکند به این علت که کابل تغذیه (برق) شل باشد و یا در جهت عکس و نادرست نصب شده باشد.
- اگر چراغ دیسک سخت پس از روشن شدن رایانه به حالت چشمک زن درآید این احتمال وجود دارد که کابل روبانی داده ها نادرست نصب شده باشد.
- در صورتی که بایوس دیسک سخت را می شناسد اما Fdisk قادر به شناسایی آن نیست، وارد Setup شوید و گزینه ای که مربوط به شناسایی نوع ورودی و خروجی است را از حالت خودکار درآورید و آن را به صورت دستی تنظیم کنید.
- همان طور که می دانید بیشتر سخت افزارها و نرم افزارها بدون ایراد نمی باشند و باعث آسیب رساندن به هارد می شوند.
- بعضی از ویروس ها باعث صدمه دیدن هارد می شوند.
- گاهی ممکن است نوک های خواندن و نوشتن به صفحه های دیسک سخت برخورد کنند و روی آنها خش بیاندازند.
- اگر هنگام کار با دیسک سخت، نمایشگر شروع به نوسان کند، ممکن است دسترسی به دیسک سخت سبب شود جریان بیشتری از منبع تغذیه کشیده شود، در نتیجه بر جریان ارسالی به کارت گرافیکی اثر بگذارد. برای همین لازم است منبع تغذیه آزمایش و بررسی شود. 

کارت صدا (۲)
عملیات کارت صدا

کارت صدا چهار عملیات خاص در ارتباط با صدا انجام می دهد:
- ضبط صدا با حالات متفاوت
- پخش موزیک های از قبل ضبط شده مانند: MP3، Wav و یا DVD
- ترکیب نمودن صداها
- پردازش صوت های موجود

تولید کنندگان کارت صدا
شرکت های مختلفی کارت صدا را می سازند. مهم ترین این سازنده ها عبارتنداز شرکت های:
Creative-S3- Trident Yamaha- Ensoniq- Cirrus Logic- ِِِDiammond- ESS- Opti 931- Opti 933- 3DJ- 3DX-Genius- Asound

در هنگام خرید کارت صدا به چه نکاتی باید توجه کرد؟
به دلیل این که مادربردهای جدید دارای کارت صدا به صورت سرخود می باشند، بنابر این دیگر نیازی نیست که کارت صدا را به صورت جداگانه خریداری نمود. جز در مواردی که برای کارهای حرفه ای از کارت صدا استفاده می شود.
دو نوع استاندارد اختصاصی برای کارت های صدا وجود دارد. (استاندارد Adlih و Sound Blaster) اغلب کارتهای صوتی با Sound Blaster سازگاری دارند. با توجه به این که کارت صوتی نباید با این استاندارد به راه انداز خاصی نیاز داشته باشد.
به غیر از استانداردهای ذکر شده، استانداردهای دیگری هم وجود دارند. اکثر برنامه های کاربردی صوتی برای محصولاتی نوشته می شوند که عمومیت دارند. برای همین بیشتر سازندگان، کارت های صوتی خود را تحت این دو استاندارد می سازند.
نکته: بیشتر بازی های تحت داس ازکارت های صوتی با استانداردهای ساوند بلاستر، ساوند بلاستر ۱۶ و ساوند بلاستر پرو استفاده می کنند.
در حال حاضر بیشتر سی دی رام ها دارای فیش ورودی هدفون یا بلند گو هستند. بدین ترتیب می توان از صداهای آن ها استفاده کرد.
اما در صورتی که صدای بهتری می خواهید می توانید ازکارت صدا استفاده نمایید.

انواع رابط ها
جهت دریافت و ضبط از طریق کارت صدا لازم است رابط های زیر وجود داشته باشد:
- رابط ورودی: این رابط برای ورود داده های صوتی استفاده می شود که دارای انواع مختلفی می باشند.
- رابط خروجی: این رابط جهت ارسال سیگنال ها از کارت به وسایل خارج از رایانه به کار می رود. یک سر کابل به کارت صوتی و سر دیگر آن به بلندگو و یا هدفون و سیم های استریو وصل می شود.

دانلود مقاله درباره سخت افزار کامپیوتر

دانلود مقاله وب درمانی و کتاب درمانی

مقاله وب درمانی و کتاب درمانی

مقاله وب درمانی و کتاب درمانی

دانلود مقاله وب درمانی و کتاب درمانی

مقاله وب درمانی و کتاب درمانی
دسته بندی پژوهش های دانشگاهی
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 16

مقاله وب درمانی و کتاب درمانی

چکیده

این مقاله به بررسی اجمالی کتاب درمانی ، وب درمانی  و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می¬پردازد. این مقاله پیشنهاد میکند که وب درمانی به عنوان جایگزین یا مکمل کتاب درمانی و سایر فنون روان درمانی به کار گرفته شود.

کلیدواژه: روان درمانی، کتاب درمانی، کتاب،  اینترنت درمانی، وب درمانی،  وب، کتابخانه بیمارستانی

کتاب درمانی

کتاب درمانی به عنوان برابرنهاده واژه Bibliotherapy انتخاب شده است. واژه Bibliotherapy از دو واژه Biblio به معنای کتاب و Therapy به معنای درمان و شفا مشتق شده است و قدمتی چون تاریخ کتاب دارد. کتاب درمانی به مفهوم امروزی در قرن 19 و 20 شکل گرفته است. البته واژه کتاب¬درمانی نخستین¬بار توسط ساموئل کروترز در سال 1916 به کار گرفته شد. کتاب درمانی یعنی استفاده از کتاب و مواد خواندنی سودمند به منظور حل مشکلات جسمی، روحی و روانی.

کتاب درمانی یعنی استفاده از مواد خواندنی برگزیده به عنوان مکمل درمان در پزشکی و روانشناسی بالینی و نیز راهنمایی در حل مشکلات شخصی به وسیله مطالعه هدفدار. امروزه در کشورهای پیشرفته کتاب¬درمانی به وفور و به طور مؤثری در محیط های اجتماعی همچون بیمارستان ها، مدارس، زندان ها، دارالتأدیب ها، ندامتگاه ها، مراکز بازپروری و مراکز مشاوره برای درمان اختلالات شایع روانی نظیر افسردگی استفاده می شود (بلوچ زراعتکار، 1383).

وب درمانی

امروزه منابع موجود در وب به منظور درمان و رشد فکری و شخصی مورد استفاده قرار می گیرند. هدف وب درمانی به کارگیری منابع موجود در وب برای حفظ سلامت روانی، تندرستی و سلامتی است.

وب درمانی به عنوان برابرنهاده واژه Webotherapy انتخاب شده است. واژه Webotherapy از دو واژه Web به معنای وب و Therapy به معنای درمان و شفا مشتق شده است (نوروزی، 2006). واژه انگلیسی Webotherapy نخستین بار توسط نوروزی (2006) در یادداشت سردبیر مجله وب شناسی به کار برده شده است. وب¬درمانی یعنی مطالعه منابع الکترونیکی موجود در وب به منظور ارتقای سطح دانش، حل مشکلات و مسائل جسمی، روحی و روانی. قابل ذکر است که ایده وب درمانی بر گرفته از کتاب درمانی است. منابع موجود در وب (اعم از صفحه های وب، وبنوشت ها ، مجله های دسترسی آزاد ، کتاب های الکترونیکی ، روزنامه های الکترونیکی و غیره) می توانند به حل مشکلات افراد کمک کنند. مطالعه مواد خواندنی موجود در وب می تواند بهبودبخش و آرام بخش مشکلات فردی باشد. استفاده از خواندنی های گزینشی و متناسب با مشکلات و سن افراد به منظور حفظ سلامت و بهداشت روانی نوعی وب¬درمانی است. بدون شک مطالعه خواندنی های سودمند و مناسب برای روان آدمی مفید است. وب¬درمانی نوعی خودیاری است که افراد با مطالعه و راهنمایی گرفتن از منابع ارزشمند موجود در وب مشکلات عاطفی، روانی یا جسمانی خود را برطرف کرده و یا ناراحتی های خود را تسکین می¬بخشند.

اهداف و فواید وب­درمانی

وب­درمانی می­تواند ناجی بسیاری از افراد برای رهایی از مشکلات شخصی باشد. مهمترین مزایای وب­درمانی عبارتند از:

- توسعه خودشناسی و دیگرشناسی

- افزایش بهداشت روانی و سلامت روحی

- ایجاد اعتماد به نفس و افزایش عزت نفس

- افزایش میزان احترام به خویشتن و دیگران

- بهبود آگاهی افراد نسبت به مشکلات یا بیماری خود

- کاهش انزوای اجتماعی افراد

- تقویت مهارت­های برقراری ارتباط و روابط اجتماعی با سایر افراد

- افزایش آگاهی و بینش واقعی افراد و وسعت ذهن

- کاهش مشکلات عاطفی و تنش­های روانی

-  تخلیه هیجان­ها و احساس­های منفی

-  تحول فکری از طریق تأمل و تفکر درباره رفتارها و نگرش­ها

-  برطرف کردن مشکلات ارتباطی بین افراد خانواده

- بالا بردن قدرت رویارویی فرد با مشکلات

دانلود مقاله وب درمانی و کتاب درمانی

دانلود مقاله ویروس‌های تلفن همراه

مقاله ویروس‌های تلفن همراه، نگرانی جدید دنیای فناوری

مقاله ویروس‌های تلفن همراه، نگرانی جدید دنیای فناوری

دانلود مقاله ویروس‌های تلفن همراه، نگرانی جدید دنیای فناوری

مقاله ویروس‌های تلفن همراه، نگرانی جدید دنیای فناوری
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 24

مقاله ویروس‌های تلفن همراه، نگرانی جدید دنیای فناوری

با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ی شخصی و بالعکس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب افزایش تقاضاها برای خرید نرم‌افزارهای آنتی ویروس تلفن همراه شده است.

به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایسنا، کارشناسان امنیت کامپیوتری اعلام کرده‌اند، اگر چه ویروس‌های کامپیوتری تهدیدی بزرگ برای گوشی‌های تلفن همراه محسوب می‌شوند، اما هنوز زود است که در خصوص انتقال این ویروس‌ها به تلفن همراه احساس نگرانی شود.

هرچند شرکت McAfee، تولید کننده‌ی نرم‌افزارهای آنتی ویروس اعلام کرده است که طی 20 ماه گذشته، بیش از 150 ویروس که منحصرا گوشی‌های تلفن همراه را مورد هدف قرار می‌دهند، شناسایی شده‌اند، که این رقم در مقایسه با ویروس‌های مربوط به رایانه (150 هزار) بسیار ناچیز است.

اما مساله‌ای که در این میان متخصصان نرم‌افزار ضدویروس و امنیت رایانه را نگران ساخته این است که طی یک سال گذشته، تعداد تلفن همراه فروخته شده در جهان بسیار بیشتر از رایانه بوده و همین امر می‌تواند موجب گسترش و انتقال ویروس‌های تلفن همراه شود. 

ویروس های کامپیوتری و نحوه عملکرد آن ها بر سیستم های رایانه ای



گسترش ویروس ها در دنیای امروز قابل توجه است و برای مبارزه با این ویروس ها، باید انواع مختلف آن ها را شناخت.

به گزارش بخش خبر سایت اخبار فن‌آوری اطلاعات ایران، به نقل از سایت تراشه، بنابراین گزارش این ویروس ها می توانند شامل کرم هایی باشند که از طریق شبکه های کامپیوتری منتقل می شوند؛ نمونه بازر این نوع از ویروس ها، ویروس ILOVE YOU می باشد که به طور گسترده ای در جهان منتشر شده است؛ هم چنین برخی از این نوع ویروس ها می توانند، از طریق ایمیل منتشر شوند. Trojan یا اسب تروا که نام آن بر گرفته از یک داستان قدیمی یونانی است، نیز نوعی از ویروس های رایانه ای است که کامپیوتر افراد را برای افراد مزاحم باز می گذارد تا آنان بتوانند، فایل های موجود در کامپیوتر را به راحتی مشاهده کنند.

ویروس های فایلی نیز نوعی دیگر از ویروس های رایانه ای هستند که از طریق کپی کردن خود بر روی دیسک درایو کامپیوتر و یا جایگزین کردن خود به جای فایل ها عمل کنند. ویروس های راه انداز سیستم (Boot sector virus) هم در مکان نامعلومی از هارد درایو و یا فلاپی مخفی می شوند و زمانی که کامپیوتر در حال اجرای آن فلاپی و یا فایل است، خود را بر روی درایو کپی می کنند.

Macroviruses نیز انواع دیگری از ویروس های رایانه ای هستند که بر روی فایل پردازنگر کلمات تاثیر می گذارند و از طریق کلمات موجود در ایمیل ها منتقل می شوند. Hoaxes نوعی دیگر از ویروس های رایانه ای است که اگر چه به اندازه سایر ویروس ها خطر ندارد، ولی می تواند، هشدارهای دروغینی برای افراد بفرستد. ویروس گوشی های موبایل هم از جدیدترین انواع ویروس ها هستند و بر روی برخی از انواع گوشی ها عمل میکند.

ویروسهاى اینترنتى
به احتمال بسیار،همگى ما درباره ویروس love که به صورت پست الکترونیک خود را براى کاربرد هاى اینترنت ارسال مى کرد، چیزهایى شنیده ایم. این ویروس پس از مورد حمله قرار دادن یک کامپیوتر، با دستبرد به دفتر آدرس ها (adress book) در برنامه ارسال و دریافت پست الکترونیک out look، با استفاده از

آدرسهاى فهرست شده درآن، خود را منتشر مى کرد. سال گذشته نیز همین روش توسط ویروس وحشتناک ملیسا(Melissa) مورد استفاده قرار مى گیرد و تا کنون ویروس هاى کوچکترى نیز مانند pretty park به این شیوه خود را پراکنده اند.چنین به نظر مى رسد که پست الکترونیک به عنوان شیوه موثر ارتباط در دنیاى اینترنت، بهترین بستر براى انتشار بعضى از ویروس ها تبدیل شده است.

معرفی چندویروس:

همانطور که می دانیم تعداد ویروس ها بی شمار است. تمام ویروس ها از نقاط ضعف سیستم استفاده نموده، وارد سیستم می شوند و کارهای زیان آور خود را انجام می دهند.

Alabama پرونده های اجرایی و Fat را خراب می کند.

Albania دارای اثرات جانبی نیست و فقط خود را تکثیر می کند.

Anticad برنامه های اتوکد را آلوده می کند.

Antipascal پرونده های دارای پسوند bat,bak,pas را خراب می کند.

Armagdam علاوه بر ایجاد اختلال در کار مودم ها، یک شماره می گیرد و ساعت را اعلام می کند.

Baby lonia این ویروس به پرونده های hip در ویندوز علاقمند است.

Back band  سندهایی را که دارای کلمه عبور هستند آلوده می کندواگر تاریخ، سال2000 را نشان دهد، آن را به 1980 تبدیل می کند.

Brain رکوردبوت را خراب می کند.

Bubble سندهای word را آماده می کند. این برنامه با استفاده از نقاط ضعف سیستمهای محافظتی ویندوز، این کاررا صورت می دهد.

Chantal پرونده های دستداری و ویژال بیسیک را آلوده می کند.

Crypto یک ویروس مقیم در حافظه است و تمام اطلاعات روی دیسک را با صورت و روش های بسیار پیچیده ای رمزگذاری می کند. اگر ویروس در حافظه، فعال باشد، پرونده های رمز شده، قابل استفاده خواهند بود. زیرا آنها را رمزبرداری می کند. اما اگر در حافظه نباشد، یعنی با ضدویروس از حافظه حذف شده باشد، پرونده های به رمز تبدیل شده، قابل استفاده نخواهند بود. ویروس هنگام راه اندازی سیستم وارد حافظه می شود و ضدویروس های مشهور را می شناسد و آنها را آلوده نمی کند. 

Dbase روی رکوردبوت می نشیند و پایگاههای داده شده را آلوده می کند.

 Disk killeاگر رایانه، بیشتر از 24 ساعت روشن باشد، دیسک نرم و سخت را خراب می کند.

Excel این ویروس، پرونده ها و سندهای Excel را آلوده می کند.

Lazy در حافظه مقیم می شود و سرعت رایانه و فضای حافظه اصلی را کم می کند.

Manquin بالای سر هر نوشته ای را که برای چاپ به چاپگر فرستاده می شود خراب می کند.

Mirror حروف صفحه نمایش را مانند آینه به صورت وارونه نشان می دهد.

Mypics خود را به صورت پست الکترونیک بر روی سیستم های ویندوز تکثیر می کند.

Pc-fiu کار بعضی ضدویروس ها را مختل می کند.

Vbs-Tun یک کرک است که به زبان ویژوال بیسیک نوشته شده و سعی دارد تا از طریق پست الکترونیکی خود را منتشر سازد.

Zelu یک اسب است که پیغام هایی صادر و پرونده ها را حذف می کند.

دانلود مقاله ویروس‌های تلفن همراه، نگرانی جدید دنیای فناوری

دانلود مقاله مفاهیم اولیه شبکه

مقاله مفاهیم اولیه شبکه

مقاله مفاهیم اولیه شبکه

دانلود مقاله مفاهیم اولیه شبکه

مقاله مفاهیم اولیه شبکه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 8

مقاله مفاهیم اولیه شبکه 

مفاهیم اولیه شبکه عبارتند از :

  • شبکه : از به هم پیوستن چند کامپیوتر به یکدیگر و برقراری ارتباط بین آنها یک شبکه تشکیل می گردد.
  • Lan : به شبکه محلی که در آن کامپیوتر ها نزدیک به هم بوده و ارتباط آنها از طریق Hub ،Switch و یا Wireless باشد اطلاق می شود.
  • Intranet و Internet : منظور از اینترانت همان شبکه جهانی اینترنت است که در محیط بسته (Lan) پیاده سازی شده و با دنیای خارج از آن ارتباطی ندارد.
  • Protocol : عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.
  • TCP/IP: یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.
  • IP Address : در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد.
  • Valid IP : به IP هایی گفته می شود که در اینترنت معتبر بوده و قابل شناسایی باشند.
  • Invalid IP : به IP هایی گفته می شود که در اینترنت فاقد هویت و غیر قابل شناسایی می باشند. از این IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به میزان کافی و یا جهت امنیت شبکه استفاده می شود. از Invalid IP بدلیل نداشتن هویت در اینترنت نمی توان برای اتصال به اینترنت استفاده کرد. بلکه باید از تکنیکهایی مثل NAT یا Proxy استفاده کرد.
  • Proxy : در مفهوم عامیانه به سانسور کردن سایتها تعبیر می شود. اما از نظر فنی راه حلی است برای اینکه ما بتوانیم از Invalid IP ها برای اتصال به اینترنت استفاده کنیم. در این روش باید یک Proxy Server در شبکه نصب شود. در کل این روش مطلوب نبوده و دارای نقاط ضعف عمده زیر است:
    • نیاز است که کاربران تنظیمات خاصی را در کامپیوتر خود انجام دهند.
    • در این روش بسیاری از پروتکلها پشتیبانی نشده و قابل استفاده نیستند.

با این حال برخی از مراکز اینترنتی نظیر دانشگاهها، مؤسسات دولتی و امنیتی و ... برای کنترل بیشتر کاربران خود و گزارشگیری از سایتهای مرور شده توسط هر کاربر از Proxy استفاده می کنند. از جمله نرم افزارهای Proxy Server می توان به Squid، ISA، CacheXpress و . . . اشاره کرد.

  • NAT : یک تکنیک خوب برای بکارگیری Invalid IP است. در این روش تقریبا تمام پروتکل ها پشتیبانی می شوند و مهمتر اینکه نیاز به تنظیم خاصی بر روی کامپیوتر کاربران نیست. از جمله نرم افزارهایی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.
  • DNS : پروتکل تبدیل اسم Domain به IP می باشد. در شبکه به دستگاهی که این کار را انجام می دهد DNS Server گفته می شود. (62.217.156.205 = http://www.yahoo.com/ )
  • Routing : اگر کامپیوتری بخواهد با یک کامپیوتر دیگر در اینترنت ارتباط برقرار کند، Packet هایش الزاما از چندین Node (کامپیوتر یا Router ) عبور می کند تا به مقصد برسد. به عملی که یک Node بر روی Packet ها و ارسال آنها به Node دیگر برای رسیدن به مقصد انجام می دهد Routing گفته می شود.
  • Mail Server : در شبکه به سروری گفته می شود که کار دریافت، ارسال و نگهداری Email را انجام میدهد. از جمله نرم افزارهایی که برای Mail Server مورد استفاده قرار می گیرند می توان به MDaemon و Exchange اشاره کرد.
  • Web Server : به سروری گفته می شود که صفحات Web بر روی آن قرار گرفته و Page های آن از طریق اینترنت قابل دستیابی است.
  • FTP Server : به سروری گفته می شود که فایلهای مورد نیاز برای Download کردن کاربران بر روی آن قرار گرفته است. و کاربران می توانند فایلهای موجود در FTP Server را Download کنند.
  • Domain : به نام یک شبکه که منحصر بفرد بوده و در اینترنت Register شده است گفته می شود. مثل persiannetworks.com . یک شبکه می تواند دارای یک یا چند Domain باشد. البته یک شبکه می تواند بدون Domain یا دارای Domain محلی نیز باشد.
  • Domain Registration : به عمل ثبت Domain گفته می شود. چنانچه شما بخواهید یک Domain برای خود رجیستر کنید ابتدا باید یک نام را که تا کنون در اینترنت استفاده نشده است انتخاب کنید. سپس توسط شرکتهایی که عمل Domain Registration را انجام می دهند آنرا بنام خود به مدت زمان معین Register کنید.
  • Host : به کامپیوترهای میزبان که صفحات Web یا فایلهای FTP بر روی آن قرار دارند Host گفته می شود.
  • PC 2 Phone : به امکان ایجاد ارتباط تلفنی بوسیله اینترنت از طریق یک کامپیوتر با یک تلفن PC2Phone گفته می شود.
  • Phone 2 Phone : به امکان ایجاد ارتباط تلفنی بوسیله اینترنت از طریق یک تلفن با یک تلفن دیگر Phone2Phone گفته می شود.
  • ISP : به مراکز سرویس دهی اینترنت ISP گفته می شود. (Internet Service Provider)
  • ITSP : به مراکز سرویس دهی Phone2Phone گفته می شود. (Internet Telephony Service Provider)
  • DVB : به کارت سخت افزاری اطلاق می شود که در یکی از Slot های کامپیوتر قرار می گیرد و بوسیله یک کابل به دیش متصل شده و از طریق آن می تواند Receive کند.
  • Receiver : یک Device است که به دیش وصل شده و عمل دریافت اطلاعات از دیش را انجام می دهد.
  • Transiver : یک Device است که به دیش وصل شده و عمل ارسال اطلاعات به دیش را انجام می دهد.
  • Cache Server : در حقیقت Proxy Server ای است که بتواند هنگام کارکردن کاربران، سایتهای بازدید شده توسط آنها را در خود نگهداری کرده و در صورتی که کاربر دیگری بخواهد همان سایتها را بازدید نماید با سرعت بیشتر و صرفه جویی در پهنای باند پاسخ خود را از طریق Cache Server دریافت کند. وجود Cache Server در شبکه می تواند تا 50 درصد در اندازه پهنای باند صرفه جویی کند و راندمان شبکه را بالا ببرد. (در شرایط بهینه این میزان تا 60 درصد هم افزایش می یابد.) Cache Server هم می تواند سخت افزاری باشد (مثل Cache Force) و هم می تواند نرم افزاری باشد.(مثل: 1- Squid که تحت Linux و Windows قابل نصب است. 2- ISA که تحت Win2000 قابل نصب است. 3- CacheXpress که تحت Linux و اکثر Windowsها قابل نصب است.)
  • Accounting/Billing : به نرم افزارهای مدیریت کاربران در یک ISP گفته می شود. این نرم افزارها کنترل میزان استفاده کاربران از شبکه اینترنت را برعهده دارند. پر استفاده ترین نرم افزار در این زمینه، NTTacPlus است.
  • Firewall : هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظیفه آن بالا بردن ضریب امنیتی شبکه به منظور جلوگیری از Hack شدن و سوء استفاده توسط افراد سودجو می باشد.
  • Filtering : هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظیفه آن جلوگیری از ورود کاربران به سایتهای غیر مجاز می باشد.
  • MultiPort : دستگاهی است که معمولا در ISPها مورد استفاده قرار می گیرد. دارای یک کارت PCI بوده و بر روی Mainboard یک کامپیوتر نصب می شود. با نصب MultiPort می توان Comport های یک کامپیوتر را افزایش داد و تعداد زیادی Modem به یک کامپیوتر متصل کرد.
  • RAS : به کامپیوتری گفته می شود که تعداد زیادی Modem به آن متصل بوده و کاربران می توانند به آن Connect کرده و از اینترنت استفاده کنند.
  • Access Server : به دستگاههایی گفته می شود که کاربران اینترتنی قادر باشند به آن Connect کرده و از طریق آن به اینترنت دسترسی پیدا کنند.
  • VOIP Gateway : به دستگاههایی گفته می شود که کاربران تلفنی قادر باشند به آن Connect کرده و از طریق آن با کشورهای مختلف ارتباط تلفنی برقرار کنند.
  • VOIP Carrier : به تشکیلاتی گفته می شود که با VoIP Gateway از طریق اینترنت در ارتباط بوده و ارتباط های تلفنی بین VoIP Gateway و کشورهای مختلف را برقرار می سازد.


انواع راههای ارتباط کاربر به ISP:(خط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL)

هر ISP می تواند برای دستیابی به اینترنت از یک یا چند روش از روشهای زیر استفاده کند.
خط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL ،Receive Only Sattelite ،Send/Rec Sattelite.

انواع دستگاههای ارتباطی که کاربر را به ISP متصل می کند(برای خطوط آنالوگ و E1 ) عبارتند از:

  • روترهای Cisco : امروزه استفاده از روترهای Cisco به منظور برقراری ارتباط کاربران با ISP از جمله رایج ترین روشهای موجود است.
  • Multiports : همانگونه که قبلا گفته شد از Multiport برای افزایش دادن پورتهای Com و اتصال مودمهای External به آنها استفاده می شود. رایج ترین Multiport محصول شرکت Moxa می باشد که دارای دو مدل Desktop (رومیزی) و Rackmount (قابل نصب در Rack ) می باشد. Multiport ها دارای مدلهای 8پورت، 16 پورت و 32 پورت هستند. از انواع دیگر مولتی پورت می توان به Equinox اشاره کرد.
  • Moxa Async Server : محصول شرکت Moxa بوده و دارای CPU می باشد و در شبکه مستقیما به Hub وصل می شود. و تعداد زیادی خطوط تلفن به آن وصل می شود و کاربران از طریق آن می توانند به شبکه وصل شوند.
  • Lucent Max TNT : محصول شرکت Lucent بوده و همانند Router قادر است هم به منظور Access Server برای ISP ها و هم به منظور VoIP Gateway برای ITSP ها مورد استفاده قرار بگیرد. در این دستگاه کلا امکان نصب 10 Module وجود دارد. برخی از این Module ها عبارتند از:

modem, ISDN, VoIP, V.110, and PHS MultiDSP module: support for analog
Digital modem module: support for analog modem and ISDN users
Analog modem module
Channelized T1/E1
Ethernet module

ضمنا این دستگاه دارای چهار Ethernet با سرعت 10MB/s و یک Ethernet با سرعت 100MB/s می باشد. این دستگاه توانایی پشتیبانی از انواع خطوط مخابراتی را دارد. هر مادیول MultiDSP توانایی پشتیبانی از 96 پورت Dialup را دارد. بنابراین اگر 10 مادیول MultiDSP را به Max وصل کنیم توانایی پشتیبانی از 960 خط را خواهد داشت!

  • Lucent Max 3000 : این دستگاه هم مانند Max TNT محصول Lucent بوده و دارای مشخصات زیر است :
    دارای 2 WAN برای اتصال خطوط E1 می باشد. 32MB اندازه Ram و 16MB اندازه ظرفیت Flash آن می باشد.
  • Taicom TopServer : این دستگاه محصول شرکت Taicom بوده و دارای 30 مودم Internal برای اتصال به خطوط آنالوگ می باشد.
  • USRobotics Net Server : این دستگاه هم محصول شرکت USRobotics بوده و از خطوط معمولی و E1 پشتیبانی می کند.
  • Zyxel ModemPool : محصول Zyxel بوده که حاوی تعداد زیادی مودم است که در یک Box جاسازی شده اند و می توان آنرا به یک کامپیوتر متصل کرده و از آن استفاده نمود. اخیرا یک شرکت ایرانی بنام قاصدک نیز یک ModemPool مشابه بنام Ghasedak را تولید کرده است.

مفاهیم پروتکل TCP/IP در شبکه  

پروتکل TCP/IP


TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.


مقدمه


امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد. 

معرفی پروتکل TCP/IP


TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند.


TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است . 

دانلود مقاله مفاهیم اولیه شبکه

دانلود مقاله نکاتی در مورد مودم های V.۹۲

مقاله نکاتی در مورد مودم های V.۹۲

مقاله نکاتی در مورد مودم های V۹۲

دانلود مقاله نکاتی در مورد مودم های V.۹۲

مقاله نکاتی در مورد مودم های V۹۲
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 5 کیلو بایت
تعداد صفحات فایل 3

مقاله نکاتی در مورد مودم های V.۹۲

اگر چه تعداد کاربرانی که از ارتباطات سریع DSL و کابلی برای اینترنت بهره می برند در حال گسترش است ، اما هنوز بسیاری از کاربران به این ارتباطات سریع اینترنت دسترسی ندارند و تمام امکاناتشان همین مودم های آنالوگی هستند که برای شماره گیری خدمات دهنده سرویس اینترنت از خط تلفن بهره می گیرند.

مهم ترین نیازمندی های بیشتر کاربران کامپیوتر ، ارتباط هر چه سریع تر اینترنت است ، زیرا صفحات گسترده جهانی روز به روز در حال گسترش هستند و گرافیک ، کلیپ های ویدیویی و سایر فایل ها و برنامه های فراخوانی به کمک مودم ها در کامپیوتر ها ذخیره می شوند و بدین ترتیب مردم سراسر جهان به مودم وابسته هستند .
اگر چه تعداد کاربرانی که از ارتباطات سریع DSL و کابلی برای اینترنت بهره می برند در حال گسترش است ، اما هنوز بسیاری از کاربران به این ارتباطات سریع اینترنت دسترسی ندارند و تمام امکاناتشان همین مودم های آنالوگی هستند که برای شماره گیری خدمات دهنده سرویس اینترنت از خط تلفن بهره می گیرند .
حال آیا سری مودم های تازه برای افزایش سرعت اینترنت کمکی به شما می کند ؟ اگر سری به بازار کامپیوتر بزنید متوجه عرضه تجهیزاتی می شوید که برای افزایش سرعت اینترنت ساخته شده اند . یکی از این تجهیزات سری تازه « Connection Protocol » معرف به V.۹۲ است . استاندارد مودم V.۹۲ توسط اتحادیه بین المللی مخابرات (ITU) معرفی شده است . مکان این اتحادیه که در سوییس است بر استانداردهای مخابراتی دولتی و خصوصی سراسر جهان نظارت دارد . اگر چه ITU ، استاندارد V.۹۲ را پذیرفته ، اما هنوز برخی از کاربران نمی دانند که مودم های V.۹۰ را بخرند یا V.۹۲ .
استاندارد V.۹۲ به خاطر الگوها و الگوریتم فشرده سازی تازه اش سرعت فراخوانی را تا حدی افزایش می دهد ، اما سرعت قابل توجه آن در فرستادن اطلاعات به اینترنت نهفته است . مودم های V.۹۲ برای انتقال اطلاعات از تمام ذرات کابل های مسی تلفن کاربران استفاده می کنند . مودم های V.۹۰ خوب امروزی می توانند اطلاعات را تا سرعت نهایی ۵۶ کیلوبایت در ثانیه انتقال دهند و این سرعت نهایی ، برای فراخوانی اطلاعات با استفاده از مودم های آنالوگ قراردادی خط تلفن است . 

اگر کامپیوتر شما پورت USB آزاد دارد ، بهتر است که از آن استفاده کنید زیرا کار کردن با آن بهتر و ساده تر است . اگر قصد اتصال مودم خارجی به پورت سریال را دارید ، دیگر نمی توانید از آن پورت برای وسیله دیگری استفاده کنید ، زیرا مودم نصب شده آن را تنها برای خود نگه می دارد . در مورد سرعت نیز بسیاری از کاربران گفته اند که سرعت مودم های USB بالاتر از مودم های وصل شده به روش سریال هستند .
البته این قضیه به تعداد تجهیزات متصل شده به پورتهای USB در کامپیوتر نیز بستگی دارد . هر چه تعداد وسایل وصل شده به پورت های USB بیشتر باشد ، سرعت آن نیز به نسبت کند می شود ، زیرا آنها به طور استاندارد در سرعت USB شریک می شوند . به این نکته توجه داشته باشید که برای استفاده از پورت USB باید از سیستم عامل ویندوز ۹۸ یا تازه تر استفاده کنید .

دانلود مقاله نکاتی در مورد مودم های V.۹۲