خريد بک لينک
خريد سکه ساکر
خرید گیفت کارت
فلنج
سریعترین و بروزترین سایت دانلود کارآموزی و پروژه شبکه اجتماعی اشتراک گذاری تیکفا
<-BloTitle->
<-BloText->

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:87
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – آشنایی با شبکه
تاریخچه ایجاد شبکه
کاربردهای شبکه
اجزای شبکه
ویژگی های شبکه
تقسیم بندی شبکه
امنیت شبکه
آشنایی با مدل OSI (هفت لایه شبکه)
فصل دوم – مفاهیم اولیه امنیت
امنیت چیست ؟
اقدامات امنیتی
آشنایی با برخی مفاهیم اولیه درامنیت شبکه
دشواری برقراری امنیت
انواع و ماهیت حملات
انواع حملات بر حسب تاثیرگذاری
انواع و ماهیت حملات شبکه ایی
سرویس های امنیتی
مدلهای امنیت شبکه
فصل سوم – امنیت شبکه
امنیت شبکه
رمزنگاری
مقدمه ای بر رمزنگاری
رمزهای جانشینی (Substitution)
رمزنگاری جایگشتی (Transposition)
رمز One-Time Pads (بهم ریزی محتوی پیام)
رمزنگاری کوآنتومی
دو اصل اساسی در رمزنگاری
افزونگی (Redundancy)
الگوریتمهای رمزنگاری با کلید متقارن (Symmetric-Key)
رمزنگاری DES (Data Encryption Standard)
Triple DES (رمزنگاری سه گانه)
استاندارد پیشرفته رمزنگاری : AES
Rijndael
حالات رمز (cipher Modes)
حالت کتابچه رمز (Electronic Code Book Mode)
حالت زنجیره سازی بلوکهای رمز (cipher Block Chaining Mode)
حالت فیدبک رمز (cipher Feedback Mode)
Stream Cipher mode
حالت شمارنده (Counter Mode)
رمزهای دیگر
تحلیل رمز (رمز شکنی)
الگوریتمهای کلید عمومی (public Key)
RSA
الگوریتمهای کلید عمومی دیگر
امضاهای دیجیتالی
امضاهای دیجیتالی با کلید متقارن
امضاهای با کلید عمومی
خلاصه پیامها
MD5
حمله روز تولد (The birthday Attack)
فصل چهارم – امنیت ارتباطات
امنیت ارتباطات
IPsec
امنیت شبکه های بی سیم
فایروال
نقش فایروال
ویژگیهای فایروال
محدودیتها
انواع فایروالها
packet Filters
تصفیه بسته ها
حملات وارد بر Packet Filtering Firewalls
Application –Level – Gatways
مزایا
معایب
Circuit –Level – Gateway
Bastion Host
پیکربندی فایروالها
Dual –homed Bastion Host
Screened- Subnet – Firewall
منابع

چکیده :
در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه،اجزای شبکه، تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.
در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.
در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است؛ مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی، سپس الگوریتم های رمزنگاری با کلید متقارن، رمزنگاری DES، تحلیل رمز و الگوریتم های کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و….
در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec. و دیواره آتش و امنیت شبکه های بی سیم است آمده است.
و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی،انواع، ایجاد آن و ….






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:191
نوع فایل:word
فهرست مطالب:
فصل اول:نگاهی به هکرها و شیوه عملکردشان
مقدمه
هکر به چه معناست؟
اهداف هکر
روش های نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
تروجان ها
تکنیک های انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روش های معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیل های جعلی
پسوردهای مخفی فایل
شنود بسته های اطلاعات
حملات Pharming چیست؟
بررسی دنیای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روش های اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندی های دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
مقدمه
درک سطوح و شرایط
خلاصه تاریخچه هک کردن
سیستم هک کردن تلفن
سیستم هک کردن کامپیوتر
عوامل تحریک هکرها چیست؟
عوامل غیر اخلاقی محرک هکرهای بداندیش
کارکردن با حرفه ای ها عرصه امنیت داده ها
کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
شناخت انواع حملات در سیستم های موجود
Dos/ DDos
ویروس های هک کننده
اسب تروآ
کرم ها
برنامه های ولگرد
دزدی کردن
دزدان کارت های اعتباری
دزدان موجودی ها (هویت)
در خلال و راه زنان اطلاعات
درک شیوه سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
اخلال های پنهان
پارامترهای جعلی و پنهان
برش ابتدایی
پر شدن و سرریز بافر
شیرینی زهرآلود
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کننده‌ کدهای بی ارزش کیست اند؟
از قانون تبعیت کنیم
وقتی برنامه نویسی میکنیم خلاقیت داشته باشیم
اجازه‌ فکر کردن به خود بدهید
برنامه های ماژولار درست تر کار میکند
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه که من قابل اجر است
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپت های خرابکار
زبان های ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروس های WBA
Javascript
امنیت در Javascript
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscript
امنیت در VBscript
مشکلات امنیت در VBscript
پیشگیری های امنیتی VBscript
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترل های Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترل های Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروال
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
مقدمه بر سیاست امنیت
سیاست امنیت چیست؟
ارزش در برابر ریسک
سیاست امنیت میبایست شامل چه عناصر باشد؟
هجوم های دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
منابع

مقدمه:
تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بیسیم و دست یابی به دستگاه ها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاه ها بطور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث میشود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستم های دارای امنیت ضعیف، سیستم هایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آن ها به مخاطره می اندازند. حتی برنامه ها و سیستم هایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشین ها یک گام جلوتر است. جرم‌ها و سو استفاده های فنی در کشمکش با دنیای اینترنت میباشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی میشوند و پی گیری گروه های مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیت هایشان حق داده میشود. بدین معنی که آن ها رخنه ها و کاستی های امنیت را آشکار میسازند. بعضی اشخاصی که به عنوان هکر شناخته میشوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح میدهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
فیشینگ, ایمیل, اسب تروا, دیواره آتش, امنیت, کلمه رمز, فیلتر سازی, پورت, ویروس, کرم, کارت اعتباری, اط,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:96
نوع فایل:word
فهرست مطالب:
فصل اول:مقدمه
مقدمه
فصل دوم:مقدمه ای بر الگوریتم ژنتیک
مقدمه
پیشینه
اصطلاحات زیستی
تشریح کلی الگوریتم ژنتیک
حل مسأله با استفاده از الگوریتم ژنتیک
اجزای الگوریتم ژنتیک
جمعیت
کدگذاری
کدگذاری دودویی
کدگذاری مقادیر
کدگذاری درختی
عملگرهای الگوریتم ژنتیک
fitness (برازش)
selection (انتخاب)
crossover (ترکیب)
mutation (جهش)
مفاهیم تکمیلی
برتری ها و ضعف های الگوریتم ژنتیک
نکات مهم در الگوریتم های ژنتیک
نتیجه گیری
فصل سوم:کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها
مقدمه
احتراق
روش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادل
روش محاسبه دمای آدیاباتیک شعله
انتخاب سیستم شیمیایی
تأثیر دمای هوا و میزان هوای اضافی بر تولید محصولات
بهینه سازی
روش های حل مسائل بهینه سازی
روش تابع پنالتی
الگوریتم حل تابع پنالتی
برنامه کامپیوتری و مراحل آن
تشکیل تابع هدف
تشکیل مدل مسئله بهینه سازی
روش حل
فصل چهارم:توضیحاتی در رابطه با gatool نرم افزار متلب
gatool
تنظیم گزینه ها برای الگوریتم ژنتیک
Plot Options
Population Options
Fitness Scaling Options
Selection Options
Reproduction Options
Mutation Options
Crossover Options
Migration Options
Output Function Options
Stopping Criteria Options
Hybrid Function Options
Vectorize Options
فصل پنجم:نتایج
نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک
نتیجه گیری
فهرست مراجع

فهرست شکل:
مراحل الگوریتم ژنتیک
مثالی از کروموزوم ها به روش کدگذاری دودویی
مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر
انتخاب چرخ رولت
ترکیب تک نقطه ای
ترکیب دو نقطه ای
ترکیب یکنواخت
وارونه سازی بیت
تغییر ترتیب قرارگیری
تغییر مقدار
نمای برنامه ی کامپیوتری
عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل
نمای gatool نرم افزار مطلب
نمای gatool ، Cox برای گاز طبیعی
نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی
نمای gatool ، NOx برای گاز طبیعی
نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی
نمای gatool ، Cox + NOx برای گاز طبیعی
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی
نمای gatool ، Cox برای گازوئیل
نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل
نمای gatool ، NOx برای گازوئیل
نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل
نمای gatool ، Sox برای گازوئیل
نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل
نمای gatool ، Cox + NOx برای گازوئیل
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل
نمای gatool ، Cox+NOx+Sox برای گازوئیل
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل
نمای gatool ، Cox برای نفت کوره
نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره
نمای gatool ، NOx برای نفت کوره
نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره
نمای gatool ، Sox برای نفت کوره
نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره
نمای gatool ، Cox + NOx برای نفت کوره
نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره
نمای gatool ، COx+NOx+SOx برای نفت کوره
نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره

فهرست جدول:
تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی
تشکیل تابع هدف برای گاز طبیعی
تشکیل تابع هدف برای گازوئیل
تشکیل تابع هدف برای نفت کوره
مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک

چکیده :
الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد. نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند. در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند. الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.
مسئله کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T)، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.
در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه میشود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, الگوریتم, ژنتیک, کد گذاری, جهش, ترکیب, اثرات زیست محیطی, آلاینده, کوره, د,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
تعاریف و اصول اولیه
انواع روش های فلوفورمینگ
فلوفورمینگ دستی
قابلیت‌ها
مزایا و معایب
تجهیزات
ماشینهای فلوفورمینگ دستی
ابزار‌های فلوفورمینگ
سرعت
روانکاری
فلوفورمینگ ماشینی
تجهیزات و ماشین آلات فلوفورمینگ ماشینی
روانکاری و خنک کننده‌ها در فلوفورمینگ ماشینی
اثرات فلوفورمینگ ماشینی بر خواص فلزی
فلوفورمینگ برشی
فلوفورمینگ مخروطی
فلوفورمینگ ماشینی در تولید عدسی ها (نیم کره‌ها)
فلوفورمینگ لوله
زمینه‌های کاربرد
پریفرم
روشهای فلوفورمینگ لوله
ماشین های فلوفورمینگ لوله
ابزارهای فلوفورمینگ لوله
محدودیت‌های ضخامت در دیواره لوله
اثر پارامتر‌های ماشین بر فلوفورمینگ لوله
پرداخت سطح قطعات حاصل از فلوفورمینگ
سرعت
قابلیت فلوفورمینگ پذیری (قابلیت پذیرش فلوفورمینگ لوله)

چکیده:
فلوفورمینگ لوله یکی از اقتصادی ترین روشهای تولیدی برای لوله‌های استوانه‌های ساده با برآمدگی های خارجی و داخلی همراه یا بدون فلنج میباشد. لذا فرآیند مذکور کاربرد وسیعی در صنایع فضایی و اتمی و یک محدوده وسیعی از محصولات مصرفی دیگر دارد، بطوریکه اغلب محفظه‌ها و موتورهای موشک با سوخت جامد که فشارهای بسیار بالا را تحمل میکنند. هدف از عملیات فلوفورمینگ برای تولید بدنه به جای ماشینکاری خام لوله‌ها برای تولید بدنه، استفاده بیشتر از مواد خام و افزایش خواص مکانیکی به دلیل کار سختی بر روی قطعه میباشد. در این گزارش ابتدا شرح کاملی از فرآیند فلوفورمینگ داده شده و سپس مراحل آزمایشی تولید لوله از طریق فرآیند فلوفورمینگ برای رسیدن به محصول نهایی بررسی شده است. فلوفورمینگ آزمایشی بدنه بمنظور بررسی صحت ساخت ماندرل و نیز رسیدن به پارامترهای صحیح و مورد نیاز در تولید انبوه بدنه میباشد. در این مرحله، تعداد 8 لوله مورد عملیات فلوفورمینگ قرار گرفت. که در این عملیات فلوفورم‌پذیری و رسیدن به ابعاد هندسی محصول نهایی (طبق نقشه کارفرما) مورد آزمایش قرار گرفت و با موفقیت انجام گردید. پس از تایید این مرحله و به پیشنهاد کارفرما برای بهینه کردن استفاده از مواد اولیه، 4 عدد لوله با طول کوتاه تر فلوفورم شد و این نمونه‌ها نیز مورد تایید قرار گرفت. پس از این مرحله و تایید نهایی نمونه‌ها، پارامترهای این مرحله برای تولید انبوه استفاده میشود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, مکانیک, فلوفرمینگ, مزایا, معایب, ماشین, سرعت, روانکاری, خنک کننده, عدسی, ,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:67
نوع فایل:word
فهرست مطالب:
فصل اول
طرح مسئله
اهمیت موضوع
سوالات تحقیق
فصل دوم
تعریف مفهومی عومل موثر درعنوان مسئله
ادبیات نظری
نظریات اسلام
نظریه‌های روانشناسی
نظریات جامعه شناسی
چارچوب نظری
پیشینه تحقیق
فرضیات تحقیق
فصل سوم
روش تحقیق
جامعه آماری
محدود مکانی
محدود زمانی
حجم نمونه
نحوه جمع آوری داده ها
روش تجزیه و تحلیل داده ها
تعاریف نظری
تعاریف عملیاتی
عوامل اقتصادی
عوامل اجتماعی
فصل جهارم
آمار توصیفی
آمار استنباطی
جداول دو بعدی
آزمون فرضیات
فصل پنجم
پاسخ سوالات تحقیق
پیشنهادات
مشکلات
پیوست ها ضمائم
فهرست منابع

اهمیت موضوع:
سنجش وضعیت اجتماعی و اقتصادی زنان سرپرست خانوار هم از لحاظ نظری و هم از لحاظ کاربردی حائز اهمیت است و موجب شناخت بعد جامعه شناختی میشود و هم میتوان با شناخت متغیرهای موثر در آن وضعیت این قشر را برای سیاست گذاری ها و برنامه ریزی ها استفاده کرد و تا با خارج کردن آنها از چتر حمایتی قدمی در جهت توانمند سازی آنان بر داشت.
در این راستا با توجه به طرح هدفمند کردن یارانه ها و حساس شدن جامعه بعد از این طرح با توجه که مبلغ پرداختی به همه افراد جامعه از هر قشری یکسان است آنچنان فرقی در شرایط اجتماعی آنها نمی کند ودر شرایط قبلی خود باقی می مانند.
با توجه به اهمیت خانواده و نقش سرپرست خانوار در تامین نیاز های اصلی اعضای آن از یک سو و وجود تبعیض های جنسیتی از سو دیگر محدودیت حقوقی و عرض نابرابری ها در بیشتر زمینه ها اجتماعی و اقتصادی برای زنان در اغلب جوامع از جمله کشور ما و از سوی دیگر بررسی ویژگی اقتصادی و اجتماعی زنان سرپرست خانوار در مقایسه با مردان ضرورت می یابد. این ضرورت بیش از هر چیز از این زاویه که ویژگی های مزبور می تواند بر توانایی و امکانات در تامین نیازهای اعضای خانوار تاثیر گذار باشد نمایان می گردد. به طور کلی مطاله این گونه از خانوارها به عنوان زیر جامعه ای از اقشار آسیب پذیر جامعه می تواند در شناسایی و کمک به آسیب پذیر ترین سبک خانوار جامعه به شمار آید. از این رو خانواده هایی که تحت سرپرستی زنان اداره می شوند در اغلب کشورها از جمله فقیرترین خانواده ها محسوب میشود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, علوم اجتماعی, بازار, پاساژ, مجتمع تجاری, انسان شناختی, بازار سنتی, بازار ,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:37
نوع فایل:word
فهرست مطالب:
تقدیر و تشکر
مقدمه
فصل اول
آشنایی کلی با مکان کارآموزی
بانک در یک نگاه
تاریخچه
مراحل تاسیس بانک
فصل دوم
ارزیابی بخش های مرتبط با رشته علمی کارآموزی
وظایف انجام شده در بانک کشاورزی
نامه های وارده و صادره
وصول
اعتبارات
امور مالی دریافت و پرداخت
دریافت
پرداخت
چک
افتتاح حساب
فصل سوم
آزمون آموخته ها و نتایج و پیشنهادات
خدمات سپرده ای
قرض الحسنه پس انداز
حساب قرض الحسنه پس انداز عادی
حساب قرض الحسنه پس انداز ویژه
حساب قرض الحسنه پس انداز کودک ونوجوان
قرض الحسنه جاری
حساب قرض الحسنه جاری اشخاص حقیقی
حساب قرض الحسنه جاری اشخاص حقوقی
حساب قرض الحسنه جاری دولتی
حساب قرض الحسنه جاری بدون دسته چک
سپرده سرمایه گذاری
حساب های سپرده سرمایه گذاری کوتاه مدت عادی و ویژه
حساب های سپرده سرمایه گذاری بلند مدت
بانکداری اینترنتی (Internet Banking)
نحوه درخواست اینترنت‌ بانک
خدمات سامانه اینترنت‌ بانک بان کشاورزی
کارت های مهر گستر
بانکداری پیام کوتاه
تلفنبانک

بانک در یک نگاه:
در برخی دوره های زمانی نام بانک دستخوش تحولاتی شده و در برخی مواقع نیز اساس نامه و ماموریت های آن نیز در راستای تامین مالی بخش کشاورزی و زیر بخش های آن به عنوان یکی از زیر بخش‌های اثرگذار بر اقتصاد کشور و موتور مولد تولید که منجر به رشد اقتصادی می گردد تغییر یا تکمیل شده است. این بانک به منظور حفظ خوداتکایی از اوایل دهه هفتاد هجری شمسی با حضور موثر در مراکز پولی و مالی کشور و توسعه خدمات شعب شهری خود تلاش کرده است تا از منابع موجود در مراکز تجاری نیز به نفع توسعه بخش کشاورزی بهره جوید.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش کارآموزی, حسابداری, بانک, بانک کشاورزی, نامه, وصول, اعتبارات, امور مالی, افتتاح حساب, ,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:30
نوع فایل:word
فهرست مطالب:
بخش اول: کلیات تحقیق
مقدمه
بیان مسئله
ادبیات و پیشینه ی تحقیق
پرسش های تحقیق
تشریح جامعه ی مورد مطالعه
روش تحقیق و ابزار گردآوری اطلاعات
مشکلات تحقیق
بخش دوم: یافته های پژوهش
تاریخچه و نحوه ی شکل گیری پاساژ ملت
مقایسه ی کارکردهای بازار سنتی و مدرن و به طور اخص پاساژ ملت
تفاوت های بازار سنتی و مدرن بر اساس مثالی از بازارهای استان قم
ریخت شناسی و سیمای پاساژ ملت
تعامل بین فروشنده و مشتری و از طرف دیگر بین فروشنده ها در پاساژ ملت
ارتباط متقابل محله و پاساژ و تاثیر قرارگیری پاساژ در مجاورت یک مکان مذهبی
نوع کالاهای عرضه شده در پاساژ و قشر عمده ی خریدار
ساعات کاری و نحوه ی اداره و مدیریت پاساژ
تاثیر فضای مذهبی شهر قم بر پاساژ ملت
آسیب شناسی پاساژ و مشکلات پیرامون آن
نتیجه گیری
فهرست منابع
ماخذ شناسی و منابعی برای مطالعه ی بیشتر

چکیده:
تحقیق پیش رو سعی در بررسی نقش و جایگاه بازار در فضا شهری را دارد. بازارها جز مهمترین اجزای شهر چه در گذشته و چه امروزه بوده اند و نقش و اهمیت آن ها مسئله ای غیر قابل انکار است. بازارها به تناسب شرایط زمانه خود تغییر کرده اند و از فرم بازارهای سنتی به بازارهای مدرن که در واقع همان مجتمع های تجاری، پاساژها و مراکز خرید را شامل میشوند تغییر هویت داده اند. این مسئله، مسئله ای اساسی در بحث بررسی بازارها است زیرا اگر بتوان به درستی به این فرایند گذار پی برد و به تحلیلی درست و عمیق دست یافت در واقع میتوان به فرایند تغییری که در جامعه به وقوع پیوسته است پی برد. بر این اساس در این تحقیق تلاش شده تا ابتدا به تعریفی از بازار چه در معنای سنتی و چه در معنای مدرن آن پرداخته شود. سپس مقایسه کارکردها و تفاوت های بازارهای سنتی و مدرن مطرح گردیده و برای روشن تر شدن و عینیت یافتن هرچه بیشتر تحقیق با مثال هایی از بازار سنتی و مدرن در استان قم مسئله ادامه یافته است. پس از روشن شدن این موارد به طور اخص به بررسی پاساژ ملت در استان قم پرداخته شده، پاساژ توصف شده، تاریخچه، کارکردها، روابط و سایر موارد مهم دیگر بررسی شده تا از این گذر به تغییراتی که در شیوه ها و عادات خرید مردم به وجود آمده اشاره شود. این مسئله به این دلیل ضرورت دارد که میتوان به تغییرات به وجود آمده در بازار از گذشته تا کنون پی برد. در انتها تحقیق به این نتیجه گیری کلی دست یافته که بازارها موفق شده اند به شکلی پویا عمل کنند و خود را با توجه به زمانی که درآن واقع شده اند منطبق گرداند. که البته تحقق این امر مسئله ای طبیعی به نظر می رسد زیرا بازار در هر دوره ای برای این به وجود می آید که نیازهای مردم زمانه ی خود را برطرف سازد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, علوم اجتماعی, بازار, پاساژ, مجتمع تجاری, انسان شناختی, بازار سنتی, بازار ,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:77
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل 1
فیبر نوری
فیبر نوری در ایران
فیبرهای نوری نسل سوم
کاربردهای فیبر نوری
فناوری ساخت فیبرهای نوری
روش های ساخت پیش‌ سازه
مواد لازم در فرایند ساخت پیش‌ سازه
کاربردهای فیبر نوری
فناوری ساخت فیبرهای نوری
روشهای ساخت پیش‌ سازه
مواد لازم در فرایند ساخت پیش‌سازه
مراحل ساخت
فیبر نوری بستر ساز تبادل سریع و با کیفیت اطلاعات
آیا استفاده از فیبر نوری معایبی هم دارد؟
فیبر نوری چه کاربرد‌های دیگری دارد؟
شبکه ملی فیبر نوری
فصل 2
سیستم‌های مخابرات فیبر نوری
سیستم مخابراتی پایه
مدولاتور
تزویج کننده مدولاتور
کانال اطلاعات
پردازشگر سیگنال
محاسبه سطوح توان بر حسب دسیبل
فصل 3
طبیعت نور
طبیعت ذره ای نور
مزایای تارها
کاربردهای مخابرات تار نوری
فصل 4
ساختارهای مخابرات
برج های خودپشتیبان
سازمان ماهواره ای ارتباطات
شرکت PANAM SMAT
اتحادیه ارتباطات تلفنی بین الملل
کنسول ITU
بخش ارتباطات رادیویی

چکیده:
از کجا مرور تاریخی این موضوع را شروع کنیم؟ نورهمیشه با ما بوده است. مخابرات با استفاده از نور در اوایل دوران پیشرفت بشری، از زمانیکه بشر ابتدا با استفاده از علامت دادن با دست پیام خود را ارسال میکرد، شروع شده است. این خود به طور بدیهی یک نوع مخابرات نوری است و در تاریکی قابل اجرا نمی باشد. درخلال روز، منبع نور برای سیستم مورد مثال خورشید است. اطلاعات از فرستنده به گیرنده روی پرتو نور خورشید حمل میگردد. نور برحسب حرکات دست تغییر وضعیت داده و یا مدوله میگردد. چشم پیام را آشکار کرده و مغز پردازش لازم را روی آن انجام میدهد. در این سیستم، انتقال اطلاعات کند، میزان اطلاعات قابل انتقال در یک زمان معین محدود و احتمال خطا زیاد است . سیستم نوری دیگری که برای مسیرهای طولانی تر مفید است ارسال علائم دودی است . پیام با استفاده از تغییر شکل دود حاصل از آتش ارسال می گردیده است. در این سیستم به طرح و یادگیری یک رمز بین فرستنده و دریافت‌ کننده نیاز میباشد. این سیستم با سیستم های جدید مخابرات دیجیتال که درآن از رمزهای پالسی استفاده میشود قابل قیاس است .
در سال 1880 الکساندر گراهام بل یک سیستم مخابرات نوری به نام فوتوفون را اختراع کرد. در این سیستم، بل از آئینه نازک که توسط صدا به لرزه در می آید استفاده نمود. نور خورشید منعکسه از این آئینه اطلاعات را حمل میکند. در گیرنده، این نور خورشید مدوله شده به سلنیوم هادی نور اصابت میکند و در آن به یک سیگنال الکتریکی تبدیل میشود. این سیگنال الکتریکی در یک تلفن مجدداً به سیگنال صوتی تبدیل میگردد. با وجودی که سیستم فوق نسبتاً خوب کار میکرد هرگز یک موفقیت تجارتی کسب نکرد. ابداع لامپ های ساخته بشر منجر به ساخت سیستم های مخابراتی ساده مثل چراغ های چشمک زن بین دو کشتی و یا بین کشتی و ساحل، چراغ های راهنمای اتومبیل ها و یا چراغ های راهنمایی گردید. در واقع هر نوع چراغ راهنما در اصل یک سیستم مخابرات نوری است.
تمام سیستم های شرح داده شده فوق دارای ظرفیت اطلاعاتی کمی هستند. یک جهش اساسی که منجر به ایجاد سیستم های مخابرات نوری با ظرفیت زیاد شد کشف لیزر بود که اولین نوع آن در سال 1960 ساخته شد. لیزر یک منبع انتشار نور با عرض باند کم مناسب، قابل استفاده به عنوان حامل اطلاعات را فراهم می آورد. لیزرها قابل قیاس با منابع فرکانس رادیویی مورد استفاده در مخابرات معمولی هستند. سیستم های مخابرات نوری هدایت نشده (بدون تار) کمی بعد از کشف لیزر توسعه یافتند. مخابره اطلاعات توسط پرتوهای نوری که در جو سیر میکنند به آسانی انجام گردید. نقاط ضعف عمده این سیستم ها عبارتند از: نیاز به یک جوّ شفاف، نیاز به داشتن دید و مسیر مستقیم به فرستنده و گیرنده، و احتمال آسیب رسیدن به چشم بیننده‌ای که به طور ناآگاهانه ممکن است به پرتو نگاه کند. موارد استفاده اولیه سیستم های نوری، هر چند محدود، باعث ایجاد علاقه به سیستم های نوری شد که بتواند پرتو نور را هدایت کند و بر معایب ذکر شده در ارسال هدایت نشده نور غلبه نماید.
بعلاوه، پرتو هدایت شده میتواند در گوشه‌ها (انحراف مسیر) خم شود و خطوط انتقال آن میتوانند در زیر زمین کار گذاشته شوند. کارهای اولیه انجام شده روی سیستم های لیزری جوی اکثر اصول نظری و خیلی از ادوات لازم برای مخابرات نوری را فراهم نموده‌اند. در خیلی از موارد دیودهای نورگسیل (LED ) که به باریکی لیزر هم نیستند مناسب میباشند.
در سال های 1960 جزء کلیدی در سیستم های عملی تاری، یعنی یک تار با کارایی مناسب، وجود نداشت. هر چند که ثابت شده بود نور میتواند توسط یک تار شیشه‌ای هدایت شود، تارهای شیشه‌ای موجود بیش از اندازه نور را تضعیف مینمود. در سال 1970 اولین تار واقعی با افت کم ساخته شد و مخابرات تار نوری عملی گردید. این موضوع درست 100 سال پس از آزمایش جان‌تیندال فیزیکدان انگلیسی بود که به مجمع سلطنتی نشان داد که نور میتواند در طول یک مسیر منحنی در بخار آب هدایت شود. هدایت نور توسط تارهای شیشه‌ای و توسط بخار آب شواهدی بر یک پدیده واحد هستند ( پدیده انعکاس داخلی کلی).






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, برق, فیبر نوری, فناوری, پیش سازه, کیفیت اطلاعات, مخابرات, مدولاتور, سیگنا,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:38
نوع فایل:word
فهرست مطالب:
فصل اول : لینوکس
تاریخچه
توزیع‌های لینوکس
گستره
کاربردهای سیستم عامل‌های شکل گرفته بر پایه لینوکس
نصب
پیکربندی
توزیع‌های لینوکس
معادل سازی نرم افزارهای تحت لینوکس به نرم افزارهای تحت ویندوز
لینوکس شریف
منظور از منبع‌باز چیست؟
لینوکس با ویندوز چه تفاوتی دارد؟
فصل دوم : لینوکس اوبونتو
تأسیس اوبونتو
نصب اوبونتو
اتصال به اینترنت
نگاهی به اوبونتو 8.04
مقایسه اوبونتو با سیستم عامل های دیگر
منابع

تاریخچه:
در سال ۱۹۸۴ میلادی ‏ریچارد استالمن که رئیس بنیاد نرم‌افزارهای آزاد بود پروژه گنو (GNU) را آغاز کرد. در این پروژه که یک جنبش نرم‌افزاری محسوب میشد برنامه‌نویسان با یکدیگر همکاری میکردند (این همکاری تا به حال نیز ادامه دارد).
آن زمان بیشتر ابزارهای پروژه گنو که با زبان برنامه‌نویسی سی و اسمبلی نوشته شده بود آماده کار بود اما تنها چیزی که کم بود وجود یک هسته مناسب و آزاد بود. حتی سیستم‌عامل مینیکس نیز (با وجود در دسترس بودن متن کد آن) آراد نبود و حق نشر مخصوص به خودش را داشت. کار در پروژه گنو به سمت طراحی یک هسته مناسب متمرکز می‌شد اما به نظر می‌رسید که برای ایجاد این هسته حداقل چند سال دیگر زمان احتیاج است.
این تأخیر برای لینوس تُروالدز قابل تحمل نبود. بنابر این خودش دست به کار شد و با الهام از کد مینیکس کار را آغاز کرد. سرانجام در ۲۵ اوت سال ۱۹۹۱ ساعت ۲۰و۵۷ دقیقه شب به وقت گرینویچ پیامی تاریخی به گروه خبری comp.os.minix ارسال شد. ارسال کننده این پیام کسی نبود جز «لینوس بندیک تروالدز». او یک دانشجوی فنلاندی بود که آن زمان در دانشگاه هلسینکی درس میخواند.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:36
نوع فایل:word
فهرست مطالب:
مقدمه
پرتره
پرتره روانشناختی
عوامل عینی موثر در عکاسی پرتره
ظاهر فیزیک بدن
حالت چهره
خنده (لبخند)
نقش ارتباط کلامی – غیر کلامی
لمس کردن و تمامی بدن
گفت و گو
ارتباط چشمی
تفکر
وضعیت بدن و خواندن ذهن
روش عکاسی و تجهیزات

مقدمه:
شناخت زبان بدن، به عنوان بخشی از تخصصهای روانشناسی اجتماعی، در رسیدن به موفقیت نقش به سزایی را ایفا مینماید. در معامله‌های تجاری، در تاثیر گذاری بر افراد، مجاب کردن مشتری به خرید، متقاعد سازی دیگران و مواردی از این دست، دانستن زبان بدن و آگاهی از اصول روانشناختی حاکم بر آن، (بخصوص در انتقال پیام) به شما در رسیدن به اهداف تان کمک میکند.
کلام ما یک پیام است، همانطور که نوشته ما، نقاشی ها، عکس‌ها و یا اشاراتی که در صحبت ها استفاده میکنیم همه این ها پیام هستند، که بصورت رمزها با محتوای مناسب به نحوه ارائه میشوند. مثلاً : ممکن است شما با فردی شروع به صحبت کنید و ببینید که رنگ رخسار او به تدریج سرخ میشود. از این سرخ شدن صورت او نیز پیامی دریافت میکنید.
انتقال پیام به مخاطب از جمله وظایف مهم برای ایجاد کننده اثر است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, هنر, عکاسی, پرتره, خبرنگار, روان شناختی, فیزیک بدن, خنده, لبخند, ذهن, زبا,

<-BloTitle->
<-BloText->