دانلود فايل هاي دانشجويي

دانلود مقاله،پروژه،پايان نامه،گزارش كار آموزي

بررسي رابطه عزت نفس، ابراز وجود و متغيرهاي جمعيت‌شناختي با مصرف سيگار در بين دانشجويان دانشگاه علمي و كاربردي زندانهاي خوزستان

بررسي رابطه عزت نفس، ابراز وجود و متغيرهاي جمعيت‌شناختي با مصرف سيگار در بين دانشجويان دانشگاه علمي و كاربردي زندانهاي خوزستان

دانلود پايان نامه بررسي رابطه عزت نفس، ابراز وجود و متغيرهاي جمعيت‌شناختي با مصرف سيگار در بين دانشجويان دانشگاه علمي و كاربردي زندانهاي خوزستان در 124 صفحه ورد با فرمت doc

دانلود بررسي رابطه عزت نفس، ابراز وجود و متغيرهاي جمعيت‌شناختي با مصرف سيگار در بين دانشجويان دانشگاه علمي و كاربردي زندانهاي خوزستان

دانلود پايان نامه بررسي رابطه عزت نفس، ابراز وجود و متغيرهاي جمعيت‌شناختي با مصرف سيگار در بين دانشجويان دانشگاه علمي و كاربردي زندانهاي خوزستان
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آ
دسته بندي روانشناسي و علوم تربيتي
فرمت فايل word
حجم فايل 366 كيلو بايت
تعداد صفحات فايل 124

 بررسي رابطه عزت نفس، ابراز وجود و متغيرهاي جمعيت‌شناختي با مصرف سيگار در بين دانشجويان دانشگاه علمي و كاربردي زندانهاي خوزستان

در 124 صفحه  ورد با فرمت doc

 

 

ﻋﻨﻮان

ﺻﻔﺤﻪ

ﻓﺼﻞ اول: ﻛﻠﯿﺎت ﲢﻘﯿﻖ

ﭼﮑﯿﺪه     2

ﺑﯿﺎن ﻣﺴﺌﻠﻪ            3

ﻓﺮﺿﯿﻪ ﺗﺤﻘﯿﻖ       3

اﻫﻤﯿﺖ ﺗﺤﻘﯿﻖ        3

اﻫﺪاف ﺗﺤﻘﯿﻖ        4

ﺗﻌﺎرﯾﻒ اﺻﻼﺣﺎت و ﻣﺘﻐﯿﺮﻫﺎ  5

ﺗﻌﺎرﯾﻒ ﻋﻤﻠﯿﺎت     7

ﻓﺼﻞ دوم: ادﺑﯿﺎت ﲢﻘﯿﻖ و ﻣﺮوري ﺑﺮ ﲢﻘﯿﻘﺎت ﮔﺬﺷﺘﻪ

ﻣﻘﺪﻣﻪ     .9

ﺳﯿﮕﺎر     14

ﻋﺰت ﻧﻔﺲ            15

ﻧﺤﻮه ﺷﮑﻞ ﮔﯿﺮي ﻋﺰت ﻧﻔﺲ  19

ﻋﺰت ﻧﻔﺲ: ارزﯾﺎﺑﯽ 20

ﻣﻔﻬﻮم ﺧﻮد ﻣﻨﻔﯽ و ﺗﺼﻮر ﺑﺪ از ﺧﻮد     20

ﺿﻌﻒ اﻋﺘﻤﺎد ﺑﻪ ﻧﻔﺲ           .           21

ﻋﻮاﻣﻞ ﻣﻮﺛﺮ ﺑﺮ ﻋﺰت ﻧﻔﺲ    22

ﺻﯿﺎﻧﺖ ﻧﻔﺲ         22

ﻋﺰت ﻧﻔﺲ ﺟﻤﻌﯽ   23

ﻫﻤﺒﺴﺘﮕﯽ ﻋﺰت ﻧﻔﺲ           25

ﺟﻨﺴﯿﺖ و ﻋﺰت ﻧﻔﺲ           27

ﻧﻈﺮﯾﻪ ﻫﺎ ودﯾﺪﮔﺎﻫﻬﺎي دﯾﮕﺮان در ﻣﻮرد ﻋﺰت ﻧﻔﺲ            30

دﯾﺪﮔﺎه اﺳﻼم و ﻗﺮآن 30

دﯾﺪﮔﺎه راﺟﺮز        31

دﯾﺪﮔﺎه ااﻟﯿﻮر راﻧﺴﻮن 31      

دﯾﺪﮔﺎه آﻟﭙﻮرت        32

دﯾﺪﮔﺎه ﻣﺰﻟﻮ           32

دﯾﺪﮔﺎه وﯾﻠﯿﺎم ﺟﯿﻤﺰ   33

دﯾﺪﮔﺎه ﭘﻤﭗ و ﻫﻤﮑﺎران         33

وﺟﻮد ﻧﻈﺮﯾﻪ اﺑﺮاز وﺟﻮد       33

ﺗﺎرﯾﺦ ﺗﺤﻮل آﻣﻮزش اﺑﺮاز وﺟﻮد          34

ﺣﻘﻮق و ﻣﺴﺌﻮﻟﯿﺘﻬﺎي اﺑﺮاز وﺟﻮد          39

روش ﮐﻨﻮﻧﯽ اﺑﺮاز وﺟﻮد       46

ﺗﻮﺗﻮن وﺗﻨﺒﺎﮐﻮ        46

ﺳﯿﮕﺎر     ..47

ﻫﻤﻪ ﮔﯿﺮي ﺷﻨﺎﺳﯽ   48

ﺷﯿﻮع      48

ﮔﺮاﯾﺸﻬﺎ 49         

ﻗﺮاﺋﻦ ﺟﻤﻌﯿﺖ ﺷﻨﺎﺳﯽ           50

ﯾﺮ وﯾﮋﮔﯿﻬﺎي ﺟﻤﻌﯿﺖ ﺷﻨﺎﺧﺘﯽ          .51

ﻧﻮروﻓﺎر ﻣﺎﮐﻮﻟﻮژي  52

واﺑﺴﺘﮕﯽ ﺑﻪ ﻧﯿﮑﻮﺗﯿﻦ            53

ﻓﺸﺎر       53

آﺛﺎر ﺗﻨﺶ  54

ﯾﮑﻨﻮاﺧﺘﯽ زﻧﺪﮔﯽ    55

اﺛﺮات ﻧﺎﻣﻄﻠﻮب      58

اﺣﺴﺎس ﺣﻘﺎرت و ﮐﺸﯿﺪن ﺳﯿﮕﺎر           .61

ﺗﺮﮐﯿﺒﺎت ﺷﯿﻤﯿﺎﯾﯽ دود ﺳﯿﮕﺎر  62

ﺳﯿﮕﺎر، ﺧﺸﺖ اول  65

اﻋﺘﯿﺎد اﻋﻀﺎء ﺧﺎﻧﻮاده ﺑﻪ ﺳﯿﮕﺎر..         67

ﻋﻠﻞ رواﻧﯽ اﻋﺘﯿﺎد ﺑﻪ دﺧﺎﻧﯿﺎت 69

ﻣﻮﺛﺮﺗﺮﯾﻦ روش ﻣﺒﺎرزه ﺑﺎ اﻋﺘﯿﺎد ﺑﻪ ﺳﯿﮕﺎر از دﯾﺪﮔﺎه داﻧﺸﺠﻮﯾﺎن          73

ﻋﻮاﻣﻞ ﻣﻮﺛﺮ در ﮔﺮاﯾﺶ ﺑﻪ ﻣﺼﺮف ﺳﯿﮕﺎر و ﻣﻮاد ﻣﺨﺪر 74

درﻣﺎن     75

ﻣﺰاﯾﺎي ﺑﻬﺪاﺷﺘﯽ ﻗﻄﻊ ﻣﺼﺮف دﺧﺎﻧﯿﺎت  76

ﻗﻄﻊ ﻧﺎﮔﻬﺎﻧﯽ ﻧﯿﮑﻮﺗﯿﻦ           77

ﭘﯿﺸﯿﻨﻪ ﺗﺎرﯾﺨﯽ       77

ﭘﮋوﻫﺸﯽ در زﻣﯿﻨﻪ ﺧﺎﻧﻮاده     80

ﻓﺼﻞ ﺳﻮم: روش ﲢﻘﯿﻖ

ﺗﻮﺻﯿﻒ دﻗﯿﻖ آزﻣﻮدﻧﯿﻬﺎ        87

روش ﺗﺤﻘﯿﻖ          87

ﭘﺮﺳﺸﻨﺎﻣﻪ ي اﺑﺮاز وﺟﻮد  88 ASA

روش اﺟﺮاي         89

روش ﺗﺤﻠﯿﻞ آﻣﺎري  89

ﻓﺼﻞ ﭼﻬﺎرم: ﲡﺰﯾﻪ و ﲢﻠﯿﻞ دادهﻫﺎ

اﻟﻒ: ﻧﺘﺎﯾﺞ ﺗﻮﺻﯿﻔﯽ 91

ب: ﻧﺘﺎﯾﺞ اﺳﺘﻨﺒﺎﻃﯽ  95

ﻓﺼﻞ ﭘﻨﺠﻢ: ﲝﺚ و ﻧﺘﯿﺠﻪﮔﲑي

ﺑﺤﺚ و ﻧﺘﯿﺠﻪﮔﯿﺮي  99

ﭘﯿﺸﻨﻬﺎدات            101

ﻣﻨﺎﺑﻊ

ﻣﻨﺎﺑﻊ ﻓﺎرﺳﯽ         104

ﭘﯿﻮﺳﺖﻫﺎ

آزﻣﻮن ﻋﺰت ﻧﻔﺲ ﮐﻮﭘﺮ اﺳﻤﯿﺖ           107

ﺗﺴﺖ اﺑﺮاز وﺟﻮد 111         ASA

ﭘﺮﺳﺸﻨﺎﻣﻪ وﺿﻌﯿﺖ ﻣﺼﺮف ﺳﯿﮕﺎر       115

 

ﻓﺼﻞ اول

ﮐﻠﻴﺎﺕ ﺗﺤﻘﻴﻖ

 ﭼﻜﯿﺪه :

ﻫﺪف از اﯾﻦ ﭘﮋوﻫﺶ ﺑﺮرﺳﯽ راﺑﻄﻪ ﺑﯿﻦ ﻋﺰت ﻧﻔﺲ، اﺑﺰار وﺟﻮد و ﻣﺘﻐﯿﺮﻫﺎي ﺟﻤﻌﯿﺖ ﺷﻨﺎﺧﺘﯽ ﺑﺎ ﻣﺼﺮف ﺳﯿﮕﺎر در ﺑﯿﻦ داﻧﺸﺠﻮﯾﺎن داﻧﺸﮕﺎه ﻋﻠﻤﯽ وﮐـﺎرﺑﺮدي زﻧـﺪاﻧﻬﺎي ﺧﻮزﺳـﺘﺎن در ﺳـﺎل ﺗﺤﺼﯿﻠﯽ1388-89 ﺑﻮد. ﺑﺮاي اﻧﺠﺎم اﯾﻦ ﭘﮋوﻫﺶ ﺗﻌﺪاد 50 ﻧﻔﺮ از داﻧﺸﺠﻮﯾﺎن ﺳﯿﮕﺎري و 50 ﻧﻔﺮ از داﻧﺸﺠﻮﯾﺎن ﻏﯿﺮﺳﯿﮕﺎري ﺑﻪ ﺻﻮرت داوﻃﻠﺒﺎﻧﻪ از ﺟﺎﻣﻌـﻪ ﺗﺤﻘﯿـﻖ اﻧﺘﺨـﺎب ﺷـﺪﻧﺪ. ﺑـﺮاي ﺟﻤﻊ آوري اﻃﻼﻋﺎت از ﭘﺮﺳﺸﻨﺎﻣﻪ ﻋﺰت ﻧﻔﺲ ﮐﻮﭘﺮاﺳﻤﯿﺖ، ﭘﺮﺳﺸﻨﺎﻣﻪ اﺑﺰار وﺟـﻮد (ASA) و ﭘﺮﺳﺸﻨﺎﻣﻪ ﺟﻤﻊ آوري اﻃﻼﻋﺎت ﻓﺮدي و ﺟﻤﻌﯿﺖ ﺷـﻨﺎﺧﺘﯽ اﺳـﺘﻔﺎده ﮔﺮدﯾـﺪ. ﺑـﺮاي ﺗﺠﺰﯾـﻪ و ﺗﺤﻠﯿﻞ داده ﻫﺎ از روش آﻣﺎري رﮔﺮﺳﯿﻮن اﺳﺘﻔﺎده ﺷﺪ و اﯾﻦ ﻧﺘﯿﺠﻪ ﺑﺪﺳﺖ آﻣﺪ ﮐﻪ ﻣﺘﻐﯿﺮ اﺑـﺰار وﺟﻮد ﺑﻬﺘﺮﯾﻦ ﭘﯿﺶﺑﯿﻨﯽ ﮐﻨﻨﺪه ﺑﺮاي ﻣﺼﺮف ﺳﯿﮕﺎر اﺳﺖ.

 ﻣﻘﺪﻣﻪ :

اﻣﺮوزه ﻣﺴﺌﻠﻪ اﻋﺘﯿﺎد ﺑﻪ ﻣﻮاد ﻣﺨﺪر و دارو و دﺧﺎﻧﯿﺎت و... ﺑﺼﻮرت ﯾﮏ ﻣﺸﮑﻞ ﺟﻬﺎﻧﯽ و ﻓﺮاﮔﯿﺮ در آﻣﺪه اﺳﺖ. آﻣﺎرﻫﺎي ﻣﻨﺘﺸﺮ از ﺳﻮي ﺳﺎزﻣﺎﻧﻬﺎي ﺑﯿﻦ اﻟﻤﻠﻠﯽ ﺑﻪ ﺧﺼﻮص ﺳـﺎزﻣﺎن ﺑﻬﺪاﺷـﺖ ﺟﻬﺎﻧﯽ، ﮐﻤﯿﺘﻪ ﮐﻨﺘﺮل ﺟﻬﺎﻧﯽ ﻣﻮاد ﻣﺨﺪر و ﺳﺎزﻣﺎن ﯾﻮﻧﺴﮑﻮ ﺣﺎﮐﯽ از اﻓﺰاﯾﺶ ﻓﺰاﯾﻨﺪه ﻣﺼـﺮف اﯾﻦ ﻣﻮاد در ﺳﻄﺢ ﺟﻬﺎن اﺳﺖ. ﺗﻨﻬﺎ ﺗﻔﺎوت ﻣﻮﺟﻮد ﺑﯿﻦ ﮐﺸﻮرﻫﺎ و رده ﻫﺎي ﺳﻨﺘﯽ ﻣﺨﺘﻠﻒ، در اﻟﮕﻮي ﻣﺼﺮﻓﯽ آﻧﻬﺎﺳﺖ. ﺑﺮ ﻫﯿﭻ ﮐﺲ ﭘﻮﺷﯿﺪه ﻧﯿﺴﺖ ﮐﻪ ﮔﺴﺘﺮش اﯾﻦ روﻧـﺪ ﺗﯿﺸـﻪ ﺑـﺮ رﯾﺸـﻪ ﺑﻨﯿﺎدﻫﺎي اﺧﻼﻗﯽ، اﻗﺘﺼﺎدي و اﺟﺘﻤﺎﻋﯽ ﯾـﮏ ﺟﺎﻣﻌـﻪ ﻣـﯽ زﻧـﺪ و آن را از درون دﭼـﺎر ﻓﺴـﺎد ﻣﯽ ﮐﻨﺪ و در ﻧﻬﺎﯾﺖ ﺑﻪ اﻧﺤﻄﺎط ﻣﯽ ﮐﺸﺪ. اﯾﻦ ﻣﺸﮑﻞ اﻣﺮوزه آن ﭼﻨﺎن ﺧﻮد ﻧﻤﺎﯾﯽ ﻣـﯽ ﮐﻨـﺪ ﮐﻪ ﻫﯿﭻ ﮐﺸﻮري ﻧﻤﯽ ﺗﻮاﻧﺪ ﺧﻮد را ﮐﺎﻣﻼً ﻣﺼﻮن از آن ﺑﺪاﻧﺪ. آﻧﭽﻪ ﻣﺴـﻠﻢ اﺳـﺖ ﻋـﻼج واﻗﻌـﻪ ﻗﺒﻞ از وﻗﻮع ﮐﺮدن ﺑﯿﺶ از ﻫﺮ راه ﺣﻞ دﯾﮕﺮ ﺑﺎ ﻋﻘﻞ ﺳﻠﯿﻢ ﺟﻮر در ﻣـﯽ آﯾـﺪ (ﻓـﺮاﻧﭻ واﮔـﻮر1 ،.(1998

ﻋﺰت ﻧﻔﺲ و اﻋﺘﻤﺎد ﺑﻪ ﻧﻔﺲ ﻣﯿﺰان ارزش و اﻋﺘﺒﺎري اﺳﺖ ﮐﻪ ﯾﮏ ﻓﺮد در زﻣﯿﻨﻪ ﻫﺎي ﻣﺨﺘﻠﻒ زﻧﺪﮔﯽ ﺑﻪ وﯾﮋه در زﻧﺪﮔﯽ ﻫﺎي ﺧﺎﻧﻮادﮔﯽ، اﺟﺘﻤﺎﻋﯽ، ﺗﺤﺼﯿﻠﯽ، ﺟﺴﻤﺎﻧﯽ و ﻫﻮش ﺑـﺮاي ﺧـﻮد ﻗﺎﺋﻞ اﺳﺖ. ﻋﺰت ﻧﻔﺲ ﻋﺒﺎرت اﺳﺖ از ﻗﻀﺎوت و ﻧﮕﺮﺷﯽ ﮐﻪ ﺷﺨﺺ ﺑﻄﻮر ﻣـﺪاوم و ﭘﯿﻮﺳـﺘﻪ از ارزﺷﻬﺎي ﺧﻮدش اﻧﺠﺎم داده و ﻣﻌﻤﻮﻻً ﺣﻔﻆ ﻣﯽ ﻧﻤﺎﯾﺪ. ﺑﻪ اﻋﺘﻘﺎد ﮐﻮﭘﺮ، اﯾﻦ ﻧﮕـﺮش ﻣﻌﻤـﻮﻻً از دوران ﮐﻮدﮐﯽ آﻏﺎز ﻣﯽ ﺷﻮد و ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﻓﺮﻫﻨﮓ، ﺟﺎﻣﻌﻪ و ﺧﺎﻧﻮاده ﺗﻘﻮﯾـﺖ ﻣـﯽ ﺷـﻮد. اﯾـﻦ اﺣﺴﺎس ﺑﻪ ﻣﺎ ﺗﻮاﻧﺎﯾﯽ ﻣﯽ دﻫﺪ ﮐﻪ ﺧﻮد را ﻋﻠﯿﺮﻏﻢ اﺷﺘﺒﺎﻫﺎت و ﺷﮑﺴﺘﻬﺎﯾﻤﺎن ﺑﺎ اﻫﻤﯿﺖ داﻧﺴﺘﻪ و ﻣﻮرد ﻗﺒﻮل و ﺗﺄﯾﯿﺪ ﻗﺮار دﻫﯿﻢ. (ﮐﻮﭘﺮ اﺳﻤﯿﺖ2، .(1993

1. franch wargu 2- cooper smeet

ﭼﺮا ﺑﻪ ﻋﺰت ﻧﻔﺲ ﻧﯿﺎز دارﯾﻢ؟ ﮔﺮﯾﻨﺒﺮگ1 در ﺗﺒﯿﯿﻦ ﭼﺮاﺋﯽ ﻣﺴﺌﻠﻪ، ﻧﻈﺮﯾﻪ اي ﺑﯿﺎن ﻧﻤﻮده اﺳﺖ ﮐﻪ ﺑﺮ اﺳﺎس اﯾﻦ ﻧﻈﺮﯾﻪ ﭼﻮن ﻋﺰت ﻧﻔﺲ ﻣﺎ را از اﺿﻄﺮاب ﻣﺤﺎﻓﻈـﺖ ﻣـﯽ ﻧﻤﺎﯾـﺪ ﺑـﻪ آن ﻧﯿـﺎز دارﯾﻢ. ﮔﺮﯾﻨﺒﺮگ در ﺗﻮﺿﯿﺢ ﻧﻈﺮﯾﻪ ﺧﻮد ﻣﯽ ﮔﻮﯾﺪ: از ﺑﺪو ﺗﻮﻟﺪ ﺗﺎ اواﯾـﻞ ﮐـﻮدﮐﯽ ﺗﻨﻬـﺎ اﺳـﺎس ﻋﻼﻣﺖ اﻣﻨﯿﺖ، ﻣﺮاﻗﺒﺘﯽ اﺳﺖ ﮐﻪ از ﺟﺎﻧﺐ واﻟﺪﯾﻦ اﻋﻤﺎل ﻣﯽ ﺷﻮد. واﻟﺪﯾﻦ ﻧﯿﺎزﻫﺎي ﻓﺮزﻧﺪان را ﺑﺮ آورده ﺳﺎﺧﺘﻪ و از اﺿﻄﺮاب آﻧﻬﺎ ﻣﯽ ﮐﺎﻫﻨﺪ.(ﮔﺮﯾﻨﺒﺮگ، .(1992

از ﻋﺰت ﻧﻔﺲ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﺳﭙﺮ ﻓﺮﻫﻨﮕﯽ در ﻣﻘﺎﺑﻞ اﺿﻄﺮاب ﻧﺎم ﻣﯽ ﺑﺮد، از آﻧﻬﺎ ﮐﻪ ﻋﺰت ﻧﻔﺲ زﻣﯿﻨﻪ را ﺑﺮاي ﺗﺠﺎرب زﻧﺪﮔﯽ ﮐﻮدك و ﻧﻮﺟﻮاﻧﺎن ﻓﺮاﻫﻢ ﻣﯽ ﮐﻨﺪ، ﻣﺜﺒﺖ ﺑـﻮدن آن ارزش وﯾـﮋه اي دارد. (ﻓﺮﻧﭻ وارﮔﻮ- .(1998

دانلود بررسي رابطه عزت نفس، ابراز وجود و متغيرهاي جمعيت‌شناختي با مصرف سيگار در بين دانشجويان دانشگاه علمي و كاربردي زندانهاي خوزستان

اتصالات صلب (ممان گير) تير به ستون

اتصالات صلب (ممان گير) تير به ستون

دانلود مقاله اتصالات صلب (ممان گير) تير به ستون

دانلود اتصالات صلب (ممان گير) تير به ستون

دانلود مقاله اتصالات صلب (ممان گير) تير به ستون
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دانلود نمونه سوالات
دانلود جز
دسته بندي عمران
فرمت فايل docx
حجم فايل 4917 كيلو بايت
تعداد صفحات فايل 80

اتصالات صلب (ممان گير) تير به ستون

در 76 صفحه ورد قابل ويرايش با فرمت doc

 

 

عنوان    صفحه

 

6-1 مقدمه           3

6-2 انواع اتصالات صلب متداول        3

تسليم موضعي جان ستون در اثر نيروي فشاري    7

چروكيدگي جان ستون در اثر نيروي فشاري        8

تقويت جان ستون در برابر نيروي فشاري           10

كنترل برش در چشمه اتصال 13

پايداري ورق هاي چشمه اتصال          15

طراحي خمشي اتصال          16

اتصال برشي تير به ستون     17

2-1- طراحي ورق A          18

2-2- طراحي ورق B          19

3-طراحي ورق C  20

4-كنترل جان ستون در اثر نيروي فشاري          21

5-كنترل بال ستون در اثر نيروي كششي           23

6-كنترل برش در چشمه اتصال          24

7-ميزان صلبيت اتصال       25

عملكرد اتصال از نظر مقاومت           26

كنترل تنش لهيدگي  31

كنترل چروكيدگي جان سپري 37

2-تعيين لنگر خمشي           40

5-كنترل كمانش موضعي قائم جان سپري           41

6-6اتصال تير به ستون توسط سپري   43

6-6-1 تحليل اتصال           44

الف-روش دوتي-مك گواير   45

1-تعيين نيروهيا كششي و فشاري        49

كنترل خمش در بال سپري    52

5-كنترل تسليم موضعي در جان ستون  53

6-كنترل چروكيدگي جان ستون           53

7-كنترل ناپايداري موضعي قائم جان ستون         53

كنترل خمش بال ستون         54

ب- روش كريشنا مورتي       61

كنترل تنش در پيچ هاي اتصال           63

طول ورق انتهايي   63

1-تعيين ضخامت ورق انتهايي           64

3-كنترل طول ورق 68

4-طراحي جوش تير به ورق انتهايي    69

اتصال مستقيم تير به ستون    70

اتصالات نيمه صلب            70

 

اتصالات صلب (ممان گير) تير به ستون

6-1 مقدمه

 در اتصالات صلب خمشي، لنگر خمشي انتهاي تير به صورت كامل به ستون منتقل گرديده و زاويه چرخش بين تير و ستون در محل اتصال ثابت باقي مي ماند. همان گونه كه در فصل اول اين كتاب بيان شد، چنانچه اتصالي قادر باشد تمام ظرفيت خمشي تير را به ستون منتقل كند به آن اتصال با مقاومت كامل و در صورتي كه درصدي از لنگر خمشي تير را منتقل كند به آن اتصال با مقاومت جزيي مي گويند.

 سازه هاي فولادي كه اتصال تيرها به ستون ها توسط اتصالات صلب (ممان گير) انجام مي شود، داراي مزاياي عمده اي به شرح زير هستند .

 الف _ لنگر خمشي منفي پديد آمده در محل اتصال موجب كاهش لنگر خمشي مثبت مي شود. به عبارت ديگر قسمت هاي انتهايي و مياني تير هر دو در تحمل خمش تير سهيم هستند كه خود موجب كاهش در ابعاد مقطع تير خواهد شد.

 ب _ چنانچه تير از شرايط فشردگي و تكيه گاه جانبي كافي برخوردار باشد، باز توزيع لنگر خمشي در تير امكان پذير بوده و مي توان لنگر خمشي منفي طراحي را به ميزان 10 درصد كاهش داد. كاهش لنگر خمشي منفي تير باعث مي شود كه مقطع كوچك تري براي تحمل بارهاي وارده بر تير مورد نياز باشد.

 ج _ در سازه هاي فولادي كه امكان تعبيه بادبند براي تحمل بارهاي جانبي در آن ها به دليل محدوديت هاي معماري ميسر نباشد، استفاده از قاب هاي خمشي با اتصالات صلب يك راه حل مناسب جايگزين است.

 د _ سازه هاي با اتصالات صلب عموما داراي شكل پذيري مناسب هستند. از اين رو سازه هاي فولادي با اين گونه اتصالات عملكرد رضايت بخشي در برابر نيروهاي ناشي از زلزله دارند.

در اين فصل اتصالات ممان گير متعارف در سازه هاي فولادي با استفاده از هر دو فن جوشكاري و پيچكاري بررسي گرديده و مباني و ضوابط طراحي هر يك همراه با مثال هايي ارائه خواهد شد.

6-2 انواع اتصالات صلب متداول

 هر چند تنوع اتصالات صلب تير به ستون بسيار زياد است، ليكن در اين فصل به انواع رايج آن كه به نحو گسترده اي در اسكلت هاي ساختماني مورد استفاده قرار مي گيرد اشاره خواهد شد.

چون عمده لنگر خمشي تير در بال هاي آن توسعه مي يابد، از اين رو براي فراهم نمودن يك اتصال صلب بايد به نحو مقتضي بال هاي تير به ستون متصل گردند. اتصال بال هاي تير به ستون مي تواند به صورت مستقيم و با استفاده از جوش نفوذي (شكل 6-1- الف)، به صورت مستقيم و توسط ورق هاي فوقاني و تحتاني(شكل 6-1- ب) و يا توسط ورق فوقاني و نشيمن (شكل 6-1- ج) انجام گيرد.

اتصال مستقيم بال هاي تير به ستون به دليل نياز به پخ زني بال براي جوش شياري (شكل 6-1- الف) چندان متداول نيست و استفاده از ورق هاي فوقاني و تحتاني و يا نبشي نشيمن متداول تر است (شكل 6-1- ب و ج ). شكل 6-2- الف نمونه اي از اتصال صلب را كه بال هاي تير توطس ورق هاي فوقاني و تحتاني توسط جوش شياري به بال ستون توسط پيچ به بال هاي تير متصل شده اند، نشان مي دهد. انتقال نيروي برشي تير به ستون توسط نبشي و با كمك پيچ در اين اتصال انجام مي گيرد. براي اتصال بال زيرين تير به ستون مي توان از نبشي نشيمن مطابق شكل 6-2- ب استفاده كرد.

دانلود اتصالات صلب (ممان گير) تير به ستون

اتوماسيون سيستم آشپزخانه مركزي

اتوماسيون سيستم آشپزخانه مركزي

دانلود پايان نامه اتوماسيون سيستم آشپزخانه مركزي

دانلود اتوماسيون سيستم آشپزخانه مركزي

دانلود پايان نامه اتوماسيون سيستم آشپزخانه مركزي
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دانلود نمونه سوالات
دانلود ج
دسته بندي كامپيوتر و IT
فرمت فايل docx
حجم فايل 5900 كيلو بايت
تعداد صفحات فايل 115

اتوماسيون سيستم آشپزخانه مركزي

پايان نامه كارداني

در 115 صفحه ورد قابل ويرايش با فرمت doc

 

فهرست                                                                              صفحه

مقدمه    ................................................................................................................   1

 چكيده .................................................................................................................   2

فصل اول : تعريف و امكان سنجي سيستم     

1-1  تعريف مسئله  ............................................................................................   5

2-1  اهداف مسئله  ............................................................................................   6

        1-2-1  اهداف كلي  ...............................................................................   6

        2-2-1  اهداف جزئي ..............................................................................   6

3-1  محدوده سيستم  ........................................................................................   6

4-1  كارهاي انجام شده مرتبط با موضوع  ........................................................   6

5-1  امكان سنجي سيستم  ................................................................................   6

فصل دوم : تجزيه و تحليل سيستم 

1-2  دياگرام متن  .............................................................................................   8

2-2  نمودار گردش داده ها(DFD)  ................................................................   9

       1-2-2  نمودار گردش داده ها سطح 1  ...................................................   9

       2-2-2  نمودار گردش داده ها سطح 2  ...................................................   10

       3-2-2  نمودار گردش داده ها سطح 3  ...................................................   12

3-2  نمودار ER  ............................................................................................   13

4-2  تشريح خصوصيات موجوديت ها  ...........................................................   15

فصل سوم :  پياده سازي سيستم 

1-3  ويژگها و علل انتخاب زبان برنامه نويسي   ..............................................   17

2-3  ويژگها و علل انتخاب زبان پايگاه داده  ...................................................   19

3-3  تشريح ايجاد بانك اطلاعات  ...................................................................   20

     1-3-3    نحوه ايجاد جدول  .....................................................................   20

     2-3-3   رابطه ها در ارتباطات  .................................................................   21

4-3   تشريح و طراحي منو ها  ..........................................................................   29

5-3   تشريح و پياده سازي فرم ها  ...................................................................   32

فصل چهارم :   راهنماي كارياب سيستم

1-4   نرم افزار هاي مورد نياز سيستم  ..............................................................   82

2-4   سخت افزارهاي مورد نياز سيستم  ...........................................................   82

3-4   نحوه ي نصب برنامه  ..............................................................................   82

4-4   نحوه اجراي برنامه  .................................................................................   82

منابع و ماخذ  ....................................................................................................    

 

جكيده :

با توجه اينكه سوددهي بيشتر وصرفه جويي در زمان نكته اصلي ومهم در تجارت مي باشد يكي از  راهكارهاي مهم و موثر در  تحقق اين امر ، استفاده از تكنولوژي هاي كامپيوتري مي باشد كه شكل پيشرفته آنرا در تجارت الكترونيك وتجارت اينترنتي مشاهده مي كنيم اين پروژه در راستاي تحقق اين خواسته در يك آشپزخانه مركزي مي باشد.

مراجعه به آشپزخانه هاي مركزي در آشنايي اوليه با اين  سيستم گامي مهم مي باشد كه در اين راستا ابتدا به آشپزخانه هاي معتبر سطح شهرستان كردكوي مراجعه كرده وبا دريافت رويه هاي مكتوب موجود در برخي از آشپزخانه هاوهمچنين  برقراري ارتباط نزديك با برخي از مسولين شاغل در آن و انجام مصاحبه هاي مفيد با برخي از شاغلان محيط كاري آن مكان انجام شد، اطلاعات اوليه وخوبي در مورد آشپزخانه مركزي وچگونگي كار آنها دراختيار من قراردارد.

نتيجه نهايي عمليات خريد ،فروش ،عمليات آماري در راستاي فعاليتهاي دريافت از عرضه كننده و تحويل به خريدار و گزارشهاي آماري جهت ارائه به مدير

سيستم و سرانجام بهبود فعاليت آشپزخانه مي باشد .

اين سيستم ، كاربردي بوده ومي توان از آن در آشپزخانه هاي مركزي استفاده كرد و باعث صرفه جويي در زمان ، نيروي كار، و  هزينه ها مي شود. از نتايج  ديگر اين سيستم امنيت اطلاعات بوده وهمچنين مديريت وبرنامه ريزي را براي مديران ، با ارئه اطلاعات مفيد ، اعم از گزارشات مختلف ،و جستجوها  وغيره…. ممكن مي سازد.

 

مقدمه :

با توجه به پيشرفتهاي تكنولوژي، دنياي امروز به سرعت در حال تغيير وتحول است .اين تغيير وتحول در بخشهاي مختلف فعاليتهاي بشر به ويژه در بخش تجارت آشكار است .در تجارت براي حضور وتوانايي رقابت در بازارهاي جهاني بايد ابزارهاي مورد نياز را كسب نمايد كه در اين ارتباط آنچه از همه بيشتر مورد توجه قرار گرفته است رعايت استانداردهاي كيفي در توليد و ارائه محصولات وخدمات با كيفيت واتوماسيون وهمچنين توجه به خواسته هاي مشتري است .

مشتري مداري (costomer  focus) مهمترين عامل در موفقيت هر سازمان مي باشد در دنياي رقابتي امروز توجه به اين موضوع بسيار حائز اهميت است.

پيشرفت روزافزون صنعت وتكنولوژي ونفوذآن در سيستم هاي مختلف از عوامل اصلي اتوماسيون وسيستمي كردن امورشده است. حال كه همه روزه شاهد پيشرفت علوم مختلف هستيم ،علم كامپيوتر بويژه نرم افزار ،  سرعت پيشرفت آن به دليل كاربردي شدن آن بيشتر شده است .                                                  

اكثر فروشگاهها هنوز به سيستم هاي كامپيوتري مجهز نشده دراين راستا آشپزخانه مركزي نيز سيستم خريد وفروش آنها اكثرا دستي بوده ،احتمال خطا ، اشتباهات و همچنين هزينه هاي  پرداختي زياد بوده و اكثرا مديران در تصميم گيري هاي كلان  خود با مشكل روبرو مي شوند.

      انتخاب اين پروژه وتكميل آن درراستاي سياست تجارت الكترونيك بوده،چون كه مقدمه تجارت الكرونيك ،اتوماسيون وانجام فرايندها با كامپيوتر مي باشد.

     از فوايد سيستم مي توان  به سادگي و راحتي در انجام سفارشات ، صرفه جويي زياد در وقت مشتريان،اتوماسيون كارها وافزايش سرعت انجام امور دريافت سفارش،آمار موجودي  وغيره...اشاره كرد. 

دانلود اتوماسيون سيستم آشپزخانه مركزي

اتصال شبكه هاي VLAN از طريق سوئيچ

اتصال شبكه هاي VLAN از طريق سوئيچ

دانلود پايان نامه اتصال شبكه هاي VLAN از طريق سوئيچ

دانلود اتصال شبكه هاي VLAN از طريق سوئيچ

دانلود پايان نامه اتصال شبكه هاي VLAN از طريق سوئيچ
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دانلود نمونه سوالات
دانلو
دسته بندي كامپيوتر و IT
فرمت فايل docx
حجم فايل 818 كيلو بايت
تعداد صفحات فايل 167

اتصال شبكه هاي VLAN از طريق سوئيچ

در 76 صفحه ورد قابل ويرايش با فرمت doc

فهرست مطالب

فصل 1 - مطالعات و تحقيقات

مقدمه:

چكيده:

شبكه

تقسيم بندي شبكه ها:

تقسيم بندي بر اساس نوع وظايف:

تقسيم بندي بر اساس توپولوژي:

سه نوع توپولوژي رايج در شبكه هاي LAN

توپولوژي BUS

مزاياي توپولوژي BUS

معايب توپولوژي BUS

توپولوژي STAR

مزاياي توپولوژي STAR

معايب توپولوژي STAR

توپولوژي RING

مزاياي توپولوژي RING

معايب توپولوژي RING

تقسيم بندي بر اساس حوزه جغرافي تحت پوشش

شبكه هاي LAN

شبكه هاي MAN

شبكه هاي WAN

كابل در شبكه

كابل  به هم تابيده ( Unshielded Twisted pair )UTP

مزاياي كابل هاي بهم تابيده :

معايب كابل هاي بهم تابيده :

كابل كواكسيال

مزاياي كابل هاي كواكسيال :

معايب كابل هاي كواكسيال :

فيبر  نوري

مزاياي فيبر نوري :

معايب فيبر نوري :

اجزائ تشكيل دهنده يك مسير ياب(Router) :

پورت ها:

پورت كنسول(CONSOLE):

پورت آكس(AUX):

پورت تل نت(TELNET):

پورت اترنت(ETHERNET) :

پورت سريال(SERIAL) :

پورت اي-سينك  (A-SYNCH):

كلمه عبور(PASSWORD):

گذاشتن PASSWORD  رويCONSOLE PORT:

گذاشتن  PASSWORD  روي AUX PORT:

گذاشتن  PASSWORD  روي TELNET PORT:

لايه هاي شبكه

لايه   Physical

لايهData link

لايه Network

لايه Transport

لايه Session

لايهpresentation

لايهapplication

مسيريابي به صورت ايستا(Static route):

مزايا:

معايب:

مسيريابي به صورت پويا (Dynamic route):

Routing protocol basics:

پروتكل هاي مسيريابي (Routing protocol):

ROUTING INFORMATION PROTOCOL(RIP)

پيكربندي مسيريابي ( CONFIGORING RIP ROUTING) RIP

INTERIOR GATEWAY ROUTING PROTOCOL(IGRP)

پيكربندي مسيريابي(CONFIGURING IGRP ROUTING) IGRP

DIFFUSING UPDATE ALGORITHMS (DUAL)

OPEN SHORTEST PATH FIRST (OSPF)

شبكه هاي محلي مجازي(VLAN)

V LAN basic

كنترل Broadcast

امنيت

انعطاف پذيري و گسترش پذيري

VLAN membership

شناسايي شبكه هاي مجازي محلي

Link هاي مختلف بر روي Valn:

Access link:

Trunk link:

اتصالات trunk:

پروتكل هاي trunking:

روش هاي شناسايي شبكه هاي مجازي

Inter-switch link(ISL)

IEEE 802.1Q

پروتكل (Vlan trunking protocol) VTP

حالت هاي مختلف VTP domain

سرويس دهنده

سرويس گيرنده

Transparent :

هرس VTP

مسيريابي داخل شبكه هاي مجازي محلي:

پيكربندي شبكه هاي مجازي محلي

اختصاص پورت هاي سوئيچ به شبكه هاي مجازي:

پيكربندي پورت هايTrunk :

Trunking با سوئيچ هاي مدل 3550 كاتاليست سيسكو

پيكربندي inter-vlan routing

انواع پيام هاي vtp  :

بررسي صحت تنظيمات و فعال بودن VLAN :

پيكر بندي اقدامات امنيتي:

شماره هاي تخصيص يافته به  vlan :

پارامتر  configuration revision :

تعريف سوئيچ:

سوئيچينگ:

سرويس هاي سوئيچينگ:

مكانيسمعملكرد STP :

Transparent Bridge

تشخيص چرخه ها يا loopهاي ايجادي:

تشريح يك شبكه بدون loop:

استاندارد 802.ID STP :

پيكر بندي Root Switch:

مكانيسم انتخاب يك switch به عنوان root :

انواع حالت هاي يك پورت در STP :

Blocking:

Listening:

Learning:

Forwarding:

Disabled:

بر قراري ارتباط با switch:

مفهوم عمليات Routing بين Vlanها:

سوئيچ هاي Multilayer:

فعاليت switchهاي Multilayer در لايه 2:

فعاليت Multilayer Switch ها در لايه 3:

استفاده از switchهاي لايه 3 درمسيريابي شبكه هاي مجازي:

پيكربندي SVI:

پروسه سوئيچينگ لايه 3:

CEF-based Multilayer Switching

CEF-based Multilayer Switch:

مكانيسم CEF در يكي از دو نوع زير اجرا مي شود:

    Central CEF mode

Distributed CEF mode

جداول مربوط به دستورات سوئيچ وVlan

استفاده از مد پايگاه داده شبكه هاي مجازي:

اختصاص پورت ها به شبكه مجازي :

استفاده از دستور رنج:

نمايش وديدن نتايج:

حذف كردن پيكر بندي شبكه مجازي:

پروتكل پوياي trunking:

ست كردن نوع بسته:

پروتكل Trunking بر روي شبكه هاي مجازي:

استفاده از پايگاه داده شبكه مجازي :

مشاهده vtp :

ليست دسترسي (Access List)  :

ليست دسترسي استاندارد:

ليست دسترسي گسترش يافته:

ليست دسترسي به صورت in bound :

ليست دسترسي out bound :

ليست دسترسي استاندارد:

Wildcard masking:

ليست دسترسي گسترش يافته:

كنترل ليست دسترسي :

فصل 2 - شرح اجراي پروژه

شرح پروژه:

اختصارات

كليد واژه ها

كليد واژه ها(فارسي به انگليسي)

منابع

مقدمه:

مقاله ي حاضر براي شرح مسئله و مستند سازي پروژه دانشجويي طراحي شبكه هاي محلي مجازي ( اختصارا در اين مقاله، شبكه هاي مجازي يا VLAN ) تهيه شده است.   شبكه ي مورد مطالعه case study   ارائه شده توسط شركت تجاري “ايپك يول” ، طرف كارفرما در مناقصه درخواست پيشنهاد همكاري طراحي، اجرا، نظارت و پشتيباني شبكه  ارتباطي آن شركت مي باشد.

از آنجايي كه مطالب تئوريك و عملي در اين زمينه ارتباط تقريبا اندكي دارند، فعاليت بر اساس اين مورد مطالعه (Case Study) ملزم مطالعه و تحقيق عملي در بازار كار و كتب موجود بود. لذا در اين مقاله ابتدا به زباني ساده به بررسي و معرفي تقسيم بندي شبكه ها بر اساس نوع وظايف , توپولوژي ها,حوزه جغرافيايي تحت پوشش ، كابل هاي شبكه، مزايا و معايب استفاده از آنها، اجزاي تشكيل دهنده ي يك مسيرياب، معرفي پورت هاي مختلف، طريقه ي Password گذاشن بر روي پورت ها، معرفي لايه هاي شبكه بر اساس استاندارد OSI ، انواع مسيريابي ميان مسيرياب ها، انواع پروتكل هاي مسيريابي به همراه دستورات مورد نياز مي پردازيم.

همچنين مجموعه گردآوري شده شبكه هاي مجازي(VLAN) ، روش هاي شناسايي آن ها و پروتكل هاي مورد نياز مسيريابي داخل شبكه هاي مجازي پيكربندي آنها بررسي صحت تنظيمات و فعال بودن آن ها و در نهايت سوئيچ هاي لايه ۲ و ۳  مكانيسم عملكرد آن ها نحوه برقراري ارتباط با مسيرياب ها و شبكه هاي مجازي ليست هاي دسترسي (Access List) و كاربرد آن در شبكه هاي مجازي به همراه دستورات آنها را مورد بررسي قرار داده و اطلاعات كامل و نحوه ي استفاده از آن ها را در اختيار شما قرار مي دهد.

مقاله اي كه در پيش رو داريد حاوي دو بخش كلي شامل توضيح و پياده سازي شبكه مي باشد. مطالب جمع آوري شده از كتاب ها و سايت هاي مختلف وهمچنين ترجمه ي كتاب هايCisco Certified Network associate (CCNA)  و Building Cisco Multilayer Switched Networks (BCMSN-CCNP)  به منظور معرفي شبكه هاي مجازي و كاربرد آن در شركت ها سازمان ها و نهادها مي باشد.

رشد و توسعه ي شبكه هاي كامپيوتري بر كسي پوشيده نيست و امروزه تمامي سازمان ها و نهادها براي برقراري ارتباط با هم و تبادل اطلاعات در ميان خود و ديگر سازمان ها از شبكه هاي كامپيوتري استفاده مي كنند و اينترنت پديده ايست كه به اين امر كمك مي كند. استفاده از شبكه هاي مجازي در نهاد ها وسازمانها به منظور كاهش ترافيك شبكه و كنترل دسترسي كاربران به بخش هاي مختلف شبكه داخلي مي باشد.

شايان ذكر است كه جداول استفاده شده صرفا براي نمايش دستورات و پيكربندي دستگاه هاي به كار رفته در پروژه مي باشد.

قسمت مربوط به پياده سازي اين مقاله، بيانگر نحوه ارتباط بين دپارتمان هاي مختلف وابسته به سازمان در نقاط مختلف شهر تهران ميباشد كه در آن از  برنامه نرم افزاري GNS 3 ، VISIO و BOSON NETSIM استفاده شده است .

 

چكيده:

يكي از روشهاي ايجاد ارتباط در رايانه ها ايجاد شبكه هاي كامپيوتري است كه مي توان آنها (شبكه هاي كامپيوتري ) را بر اساس ابعاد و تكنولوژي ارتباطي اشان دسته بندي كرد. بر اساس اين دسته بندي يكي از انواع شبكه هاي كامپيوتري شبكه ي محلي است. ليكن تمامي رايانه هايي كه مي خواهيم در يك شبكه قرار بگيرند هميشه در يك مكان فيزيكي نيستند. لذا شبكه هاي مجازي محلي يا Virtual Local Area Networks (VLANs) به وجود آمدند تا علاوه بر حل اين مشكل، دسترسي رايانه هاي شبكه شده را در سطوح مختلف كنترل كنند.

در پي تحقيقاتي كه در مورد پروژه هاي در حال اجرا در مورد Vlan   در تهران انجام داديم چند مورد محدود يافت شد. از اين موارد يك شركت مربوط به فعاليت هاي فناوري اطلاعات به عنوان پيمان كار حاضر به همكاري شد و تنها اسناد اوليه اين پروژه را به قيود حفظ محرمانگي و عدم استفاده ي اقتطادي آنها در اختيار ما قرار داد.

اين اسناد را مورد مطالعه قرار داديم. پروژه مشخصا مربوط به شركت در حال توسعه ي تجاري بود كه روابط بين الملل در آن اهميت خاصي داشت و علي الظاهر براي بهينه سازي در مصارف هذينه هاي سفر هاي داخلي و خارجي در صدد استفاده از زير بستر هاي فناوري اطلاعات نموده بود. اين شركت (شركت ايپك يول) در مناقصه اوليه خود ۸ بند مجموعه خدمات و محصول را به مناقصه گذاشته است كه در پيوست ۱ و متن اين مقاله خواهيم پرداخت. بند ۴ مربوط به حوزه ي مطالعه ي اين پروژه ميباشد كه مرتبط با تهيه دستگاههاي فعال شبكه و تنظيم آنهاست. شركت پيمانكار راه رسيدن به وضعيت مطلوب كارفرما را كاملا تشريح كرد كه هسته ي اصلي  آن ايجاد Vlan در شبكه بود.

 

 

دانلود اتصال شبكه هاي VLAN از طريق سوئيچ

بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها

بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها

دانلود پايان نامه و پروژه پاياني بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها

دانلود بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها

دانلود پايان نامه و پروژه پاياني بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها 
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دسته بندي كامپيوتر و IT
فرمت فايل docx
حجم فايل 2139 كيلو بايت
تعداد صفحات فايل 152

بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها

دانلود پايان نامه و پروژه پاياني 

پروژه دوره كارشناسي

مهندسي كامپيوتر – سخت افزار

در 152 صفحه ورد قابل ويرايش با فرمت doc

پيشگفتار

در كشور عزيزمان كتب و پايان نامه­ ها­ي متعددي در زمينه شبكه­ هاي بي­سيم و امنيت آن­ها تاليف و ترجمه نشده است. بنابراين يكي از اهداف ما از انتخاب موضوع پروژه پوشش دادن بخشي از اين نقايص در اين حوزه بوده است. با به وجودآمدن فناوري­هاي جديد،كه پيوسته درعرصه فنون گوناگون رخ مي­نمايد. در اين ميان فناوري ارتباط بي­سيم در طراحي شبكه­هاي كامپيوتري از اين قاعده مستثني نيست.از جمله مزاياي مهم اين نوع فناوري مي­توان به هزينه­ي پايين،قابليت مقياس پذيري،جابجا شدن آسان اجزاء مختلف شبكه و تنظيم و راه اندازي سريع اشاره كرد.اين ويژگي­ها ايجاب مي­كنند كه امنيت داده­ها در اين نوع شبكه ها مهم باشد. بنابراين ما بر روي موضوع خاص روز يعني امنيت داده ها در شبكه هاي بي­سيم تمركز داريم.در اين ميان با توجه به محدوديت منابع مطالعه و تحقيق چه در حوزه فضاي مجازي وچه در حوزه­ي نگارشي سعي كرده­­ايم مطالب جديد روز دنيا،در اين بخش را در پروژه بياوريم.بدين منظور از منابع تحقيقاتي موسسات علمي و دانشگاه­هاي معتبر دنيا با وجود زحمت­هاي فراوان استفاده كرديم.سعي كرديم فصول پروژه به اهداف ذكر شده به نحوي كاملاًمستقل و در عين حال از نظر مفهوم به هم پيوسته مطرح گردد.اين پروژه شامل پنج فصل است كه رويكردي آموزشي جهت فراگيري مباحث مربوط به امنيت شبكه­هاي بي­سيم گردآوري شده است.در فصول اوليه اين پروژه،سعي بر آن شده است تا به مروري بر شبكه هاي بي­سيم و پروتكل و استانداردهاي اين نوع شبكه پرداخته شود و در فصول بعدي نيز به مبحث امنيت شبكه­هاي بي­سيم خصوصاً در زمينه حملات DOS كه اهميت فراواني در اين شاخه دارد پرداخته شده است. در فصل پاياني نيز نتيجه­اي از محتواي پروژه تهيه شده است.اميد است اين پروژه در خدمت دانشجويان رشته­هاي مختلف علوم كامپيوتر قرار گيرد.در پايان لازم مي­دانم از استاد محترم دكتر سهرابي و تمام عزيزاني كه اينجانب را در گردآوري مطالب اين پروژه و آماده سازي آن ياري كردند كمال تشكر و قدرداني را بعمل آورم.خواهشمندم در صورت داشتن نظر و پيشنهاد و آگاهي بيشتر با محتواي پروژه با آدرس الكترونيكي من در ارتباط باشيد.

 

 

 

چكيده

شبكه­ هاي بي­سيم با توجه به عواملي از قبيل هزينه­ي پايين سخت افزار ،سهولت نصب و انعطاف پذيري در پيكربندي در چند سال اخير مورد توجه قرارگرفته است. اما با افزايش كاربردهاي شبكه­هاي بي­سيم به نظامي،تجاري،محيط خانه و آموزشي وغيره، تامين امنيت داده­ها به يك موضوع مهم تبديل شده است.درابتداي اين پروژه به مباني شبكه­هاي بي­سيم به منظور آشنايي با محيط شبكه­هاي بي­سيم پرداخته­­­ شده­است.سپس پروتكل و استانداردهاي شبكه­هاي بي­سيم از جمله 802.11 را با جزييات كافي براي تامين امنيت داده­ها بررسي شده است.اين پروژه برمعرفي انواع  حملات از جمله DOS و DDOS كه از مهمترين حملات موجود در شبكه­هاي بي­سيم هستند تمركز دارد با اين حال ما سعي داريم يك برآورد سيستماتيك از حمله­هاي DOS ارايه كنيم تا قابليت آسيب پذيري در لايه­هاي مختلف شبكه هاي بي­سيم را ارزيابي كنيم.هم­چنين اقدامات متقابل قابليت دسترسي در برابر حمله­هايDOS  بحث و مقايسه شده است.علاوه براين راهكارهاي مقابله با تهديدهاي امنيتي در شبكه­هاي بي­سيم نيز با مفهوم كلي تر در بخش آخر پروژه بيان شده است.

كلمات كليدي: 

  wireless networks protocol and standard

Attacks

DOS

DDOS

MACLAYER

Physicallayer

countermeasures (اقدام متقابل)

security services

WEP

AP

NAT

 DNS PROXY 

IDS

  AAA

تجهيزات امضاي ديجيتالي

  فايروال

فيلتر

پراكسي

آنتي ويروس

رمزنگاري

 

فهرست مطالب

عنوان                                        صفحه

فصل اول:            10

1-1-مقدمه:          10

1-2-wirelessچيست؟        11

1-3- مباني شبكه هاي بي سيم:           12

1-4- تشريح مقدماتي شبكه هايwireless:        14

1-5- قابليت هاي شبكه هاي wireless:           15

1-5-1- نصب و راه اندازي: 15

1-5-2- هزينه:     16

1-5-3- قابليت اطمينان:       16

1-5-4- كارايي:    16

1-5-5- امنيت:     16

1-6- انواع شبكه هاي بي سيم:           16

1-7-شبكه‌هاي بي‌سيم، كاربردها، مزايا و ابعاد:   17

1-8- روش هاي ارتباطي بي سيم :      21

1-8-1- شبكه هاي بي سيم Indoor :   21

1-8-2- شبكه هاي بي سيم Outdoor :            21

1-8-2-1- انواع ارتباط :      21

1-9-عناصرفعال شبكه‌هاي محلي بي‌سيم:          22

1-9-1- ايستگاه بي سيم:      22

1-9-2 - نقطه ي دسترسي:   22

1-10- دسترسي به رسانه:    22

1-11- برد و سطح پوشش:   23

1-12- خدمات توزيع:         25

1-13- پيكربندي شبكه هاي Wireless :          26

فصل دوم:            31

2-1- مقدمه          31

2-2- انواع پروتكل هاي بي سيم         32

2-2-1- برد بلند    32

2-2-2- برد متوسط            33

2-2-3- برد كوتاه   33

2-3- مقايسه مدلهاي 802.11           33

2-3-1-استاندارد b802.11 : 33

2-3-1-1-اثرات فاصله:       34

2-3-1-2-پل بين شبكه‌اي:    35

2-3-1- 3- پديده چند مسيري:            35

2-3-2-استاندارد a802.11:  36

2-3-2-1- افزايش پهناي باند:            37

2-3-2-2-طيف فركانسي تميزتر:        38

2-3-2-3-كانال‌هاي غيرپوشا:            39

2-3-3- استاندارد 802.11g:            39

2-3-4- همكاري WiFi:       39

2-4-Wi-Fi:         41

2-4-1-نحوه ي عملكرد Wi-Fi:         42

2-4-2- دلايل به كارگيري Wi-Fi:      44

2-4-3-معماري Wi-Fi:       44

2-4-4-امنيت Wi-Fi:          45

2-4-5-كاربردهاي Wi-Fi:    46

2-4-6- دلايل رشد Wi-Fi:   46

2-4-7- نقاط ضعف wi-fi:   47

2-5-استاندارد Bluetooth:  48

2-5-1-نحوه ي عملكرد Bluetooth:  49

2-5-2-Operating band : 49

2-5-3- محدودة ابزارهاي Bluetooth :           50

2-5-4-مزاياي استفاده از Bluetooth: 50

2-5-5-آينده ي بلوتوث:       51

2-6- استاندارد Wimax:      51

2-6-1-نحوه ي عملكردWiMAX:       52

2-6-2- استانداردهاي          Wimax: 53

2-6-3- مزاياي Wimax:     54

2-5-4-كاربردهاي wimax: 55

فصل سوم:           56

3-1- امنيت در شبكه هاي بي سيم (مقدمه)        57

3-2- اهميت امنيت اطلاعات در شبكه هاي كامپيوتري      57

3-3- داده هاو اطلاعات حساس در معرض تهديد  58

3-4- منشاً ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول     58

3-5- اصول امنيت اطلاعات 59

3-6- حملات در شبكه هاي كامپيوتري 60

3-7- حملات DOS  در لايه ي فيزيكي از استاندارد 802.11         62

3-7-1- حملات در لايه ي فيزيكي      62

3-7-1-1- حمله به منابع نامحدود (RUA)         62

3-7-1-2- مقدمه ي حمله     62

3-7-1-3- حمله يSFD       63

3-7-1-4- حمله ي واكنش گر            63

3-7-1-5- حمله ي منابع انساني         63

3-7-1-6- حمله نماد           63

3-7-1-7- حمله ي انحصار  63

3-7-2- اقدام متقابل لايهي فيزيكي      64

3-8- حملات DOS در لايه MAC       65

3-8-1- حملات در لايه ي MAC       65

3-8-1-1- حملات لايه ي MAC انتخابي          65

3-8-1-2- حمله ي Deauthentication/deassociation           65

3-8-1-3- حمله تورم زمان   66

3-8-1-4- حمله عليه i802.11           66

3-8-1-5- حملات بر عليه گره هاي خواب:       66

3-8-2- تكميل حملات لايه MAC      66

3-8-2-1- سيل درخواست پروب:       67

3-8-2-2- تصديق يا ارتباط سيل درخواست (تقاضا):        67

3-8-3- اقدام متقابل در لايه MAC      67

3-8-3-1-كشف Spoof آدرس MAC  67

3-8-3-2- مديريت محافظت پنهاني و فريم هاي كنترل      67

3-8-3-3- تعمير پروتكل:    68

3-8-3-4- پازل هاي پنهاني (ايستگاه پردازشگر پنهاني):   68

3-8-3-5- ساير راه حلهاي غير پنهاني: 68

3-8-3-6- تاخير اثرات تقاضاها:        69

3-8-3-8- كاهش محدوديت تجديد نظر: 69

3-8-4- حملات DOS در شبكه هاي 802.11 از قبيل MAC و لايه هاي بالاتر:           69

3-8-4-1- اقدامات متقابل     70

3-8-4-1-1- فيلتر كردن:     70

3-8-4-1-2- تجاوز سيستم هاي كشف: 70

3-8-5- اقدامات متقابل لايهي MAC با استفاده از لايهي فيزيكي       70

3-8-5-1-شناسايي ايستگاهها از طريق خصوصيات سيگنال            70

3-8-5-2- توليد كليد از پاكتهاي سيگنال            71

3-8-6- بحث پيرامون DOS  73

3-9- حملات DOS در شبكه هاي بي سيم          75

3-9-1- دسته بندي انواع حملات در DOS         75

3-9-2- انواع حملات DOS  77

3-10- انواع حملات DDOS 85

فصل چهارم:         89

4-1- مقدمه          89

4-2- سرويس هاي امنيتي در شبكه هاي بيسيم    90

4-2-1- Authentication   91

4-2-1-1- Authentication بدون رمزنگاري:  91

4-2-1-2- Authentication با رمزنگاري RC4:           92

4-2-2- Confidentiality   93

4-2-3- Integrity 95

4-3- مكانيزم هاي امنيتي در شبكه هاي بي سيم  96

4-3-1- رمزنگاري 96

4-3-1-1- الگوريتم‌ها          97

4-3-1-2- سيستمهاي كليد متقارن       97

4-3-1-3- سيستمهاي كليد نامتقارن      99

4-3-1-4- كليدها در رمزنگاري         100

4-3-2- امضاي ديجيتال       102

4-3-2-1- نحوة عملكرد امضاي ديجيتالي          103

4-4- تجهيزات امنيتي در شبكه هاي بيسيم         104

4-4-1- فايروال     104

4-4-1-1- انواع فايروال      105

4-4-1-2- موقعيت يابي براي فايروال  107

4-4-2- NAT       107

4-4-2-1- مشكلات NAT    108

4-4-3- پراكسي    109

4-4-3-1- عملكردهاي امنيتي پراكسي  110

4-4-3-2- انواع پراكسي      110

4-4-4- آنتي ويروس           115

4-4-4-1- ويروس چيست؟   115

4-4-4-2- انواع ويروس      116

4-4-4-3- نرم افزارهايآنتي ويروس     117

4-4-5- سيستم هاي تشخيص نفوذگر    120

4-4-6- سرورهاي AAA      122

4-4-6-1- Authentication           122

4-4-6-2- Authorization 123

4-4-6-3- Accounting     124

فصل پنجم:           127

فهرست منابع فارسي           128

فهرست منابع انگليسي         129

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جدول ها

عنوان                                     صفحه

جدول 2-1 نرخ هاي ارسال داده در استاندارد b802.11      34

جدول2-2 – مقايسه استانداردهاي بي‌سيم IEEE 802.11      40

جدول 2-3- مشخصات كليدي تكنولوژي Bluetooth       49

جدول2-4- دسته بندي ابزارهاي Bluetooth     50

جدول 3-1- انواع حملات در شبكه هاي كامپيوتري          61

جدول 3-2- انواع حملات DOS  درشبكه¬هاي 802.11   73

جدول 3-4- متداولترين  پورت هاي استفاده شده در حملات DOS      88

 

 

 

 

 

 

 

 

 

فهرست شكل ها

عنوان                                                    صفحه

شكل1-1- نحوة عملكرد Access point           18

شكل 1-2            18

شكل 1-3            19

شكل 1-4            19

شكل 1-5            19

شكل 1-6            24

شكل 1-7            25

شكل 1-8 شماي ظاهري يكwireless lan Access point           27

شكل 1-9نحوه ي ورود IP address درbrowser          27

شكل 1-10 كادر ورودID     28

شكل 1-11پنجره ي اوليه هنگام ورود به bowser          28

شكل 1-12زبانهي security بخش تنظيمات password،user name         29

شكل 1-13زبانهيIp setting           30

شكل 1-14 زبانه ي security بخش تنظيمات Mac address        30

شكل 2-1 تخصيص باند فركانسي در UNII       37

شكل 2-2فركانس مركزي و فواصل در باند UNII            39

شكل 2-3 نحوه ي عملكرد WiFi        43

 شكل 2-4 ارتباط وسايل الكترونيكي توسط Bluetooth   48

شكل 2-5- برج هاي Wimax           52

شكل 2-6- اجزاي سازنده ي يك Wimax         53

شكل 3-1- حمله ي DDOS   75

شكل3-2- دسته بندي انواع حملات در DOS      76

شكل 3-3- حملة Ping of death       78

شكل 3-4- حمله Syn flood Attack  78

شكل 3-5- Land Attack    79

شكل 3-6- نحوه ي عملكرد Tear Drop          80

شكل3-7- Spoofing ICMP Redirect Message        83

شكل 3-8- دياگرام حملات DDOS      86

شكل 3-9- دياگرام حملات Trinoo     87

شكل 3-10- دياگرام حملات TFN/TFN2K        88

شكل 3-11- دياگرام حملات Stacheldraht      Error! Bookmark not defined.

شكل 4-1- نحوه ي عملكرد استانداردهاي امنيتي 802.11 90

شكل4-2- شمايي از فرايند Authentication    91

شكل 4-3- Authentication بارمزنگاري RC4 93

شكل 4-4- روش WEP براي حفظ محرمانگي    95

شكل 4-5- نحوه ي عملكرد پراكسي    110

شكل 4-6- فيلتر كردن محتوا توسط HTTP Proxy           113

شكل 4-7- نحوه ي عملكرد DNS Proxy         115

 

 

دانلود بررسي امنيت در شبكه هاي بي سيم و راهكارهاي مقابله با آنها

مقايسه توانايي تئوري ذهن و قضاوت اجتماعي افراد مبتلا به وسواس فكري عملي و افراد عادي

مقايسه توانايي تئوري ذهن و قضاوت اجتماعي افراد مبتلا به وسواس فكري عملي و افراد عادي

دانلود پروپوزال و روش تحقيق پايان نامه كارشناسي ارشد مقايسه توانايي تئوري ذهن و قضاوت اجتماعي افراد مبتلا به وسواس فكري عملي و افراد عادي در 11 صفحه ورد قابل ويرايش با فرمت doc

دانلود مقايسه توانايي تئوري ذهن و قضاوت اجتماعي افراد مبتلا به وسواس فكري عملي و افراد عادي

دانلود پروپوزال و روش تحقيق پايان نامه كارشناسي ارشد مقايسه توانايي تئوري ذهن و قضاوت اجتماعي افراد مبتلا به وسواس فكري عملي و افراد عادي
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
د
دسته بندي پايان نامه
فرمت فايل docx
حجم فايل 26 كيلو بايت
تعداد صفحات فايل 11

مقايسه توانايي تئوري ذهن و قضاوت اجتماعي افراد مبتلا به وسواس فكري عملي و افراد عادي 

دانلود پروپوزال و روش تحقيق پايان نامه كارشناسي ارشد

در 11 صفحه ورد قابل ويرايش با فرمت doc

عنوان پايان نامه به فارسي:

مقايسه توانايي تئوري ذهن و قضاوت اجتماعي افراد مبتلا به وسواس فكري عملي و افراد عادي

عنوان پايان نامه به انگليسي:

Comparing theory of mind abilities and social judgments of people with obsessive compulsive  disorder sand normal subjects.

كلمات كليدي:

تئوري ذهن-قضاوت اجتماعي- وسواس فكري عملي

پرسش اصلي پژوهش :

آيا توانايي تئوري ذهن و قضاوت اجتماعي افراد مبتلا به وسواس فكري عملي و افراد عادي متفاوت است؟

بيان مسئله:

اختلال وسواسي اجباري يك اختلال اضطرابي با شيوع مادام العمر تقريبا 5/2 درصدي است كه با عنوان يك مشكل جهاني سلامت رواني مطرح است [15] مطالعات انجام شده در ايران نيز اين اختلالات را شايع ترين دسته اختلالات روانپزشكي يافته اند[12]اختلال وسواسي اجباري  يكي از اختلالات اضطرابي شديد و ناتوان كننده است كه از هر 40 بزرگسال يك نفر(بين 9/0 تا 4/4 درصد از كل جمعيت)را مبتلا ميكند [11]مطالعات انجام شده در ايران نيز شيوعي را در همان حدود در جمعيت بزرگسال ايراني (8/1)درصد برآورد كرده اند[12]اين اختلال با وسواس ها(افكار ، تصاوير يا تكانه هاي ناخواسته موجب اضطراب مي شوند)و همچنين اجبار ها(رفتار ها يا اعمال ذهني كاهنده اضطراب ناشي از وسواس ها) مشخص ميشوند[5]اختلا وسواسي- اجباري يكي از چهار اختلال شايع روانپزشكي است كه تقريبا دو سوم مبتلايان را در نوجواني يا اوايل بزرگسالي درگير ميكند .اثر اين اختلال بر زندگي شخص  و در واقع همه وجوه زندگي فرد (نحوه تفكر، احساس و رفتار) چشم گير است [14]نشانه هاي وسواسي- اجباري مانند ديگر اختلالات اضطرابي ،موجب آسيب هاي اجتماعي ،شغلي و نياز بيشتر به خدمات پزشكي مي شود [4]در باب سبب شناسي و مفهوم سازي اين اختلال،مدل هاي مختلفي ارائه شده است . بر اساس اولين نظريه هاي رفتاري وسواس، وسواس ممكن است از نظريه دو عاملي ماورر براي شكل گيري و تداوم ترس پيروي كند . بر پايه اين نظريه ،اضطراب با رخداد هاي ذهني (مانند افكار يا تصاوير) شرطي مي شود(شرطي سازي كلاسيك) و وسواس هاي عملي براي كاهش آشفتگي ناشي از اين افكار شكل ميگيرند . با گذشت زمان توانايي وسواس عملي در كاهش آشفتگي به تقويت منفي آن منجر مي شود. هر چه وسواس عملي در كاهش آشفتگي موفق تر باشد ، قدرتمند تر خواهد شد( شرطي سازي كنشر) [8]. در پاسخ به محدوديت ها و كاستي هاي اين مدل ،مدل شناختي وسواس ارائه شده است كه بر نقش اساسي باور هاي ناكار آمد در سبب شناسي و تداوم علائم اين اختلال تاكيد مي كنند. همچنين بر نقش كاركرد اجتماعي – هيجاني در مدل هايي از اختلال وسواسي- اجباري تاكيد فزاينده اي شده است [10]نظريه اي كه در دهه هاي اخير بيش از پيش مورد توجه پژوهشگران قرار گرفته است نظريه شناخت اجتماعي است .شناخت اجتماعي به اين موضوع اشاره ميكند كه مردم درباره افكار ،احساسات،انگيزه ها و رفتارهاي خودشان و ديگران چگونه فكر ميكنند. در مجموع شناخت اجتماعي به عنوان يك موضوع مهم در روابط بين فردي ،جايگاه مهمي در روانشناسي به خصوص روانشناسي تحولي نگر،دارد[11]يكي از مولفه هاي اصلي شناخت اجتماعي ،نظريه ذهن  است كه بطور گسترده به توانايي درك هيجانات،انگيزه ها ،افكار و متعاقب آن درك رفتا رهاي ديگران اشاره دارد [10]به عبارتي،توانايي نظريه ذهن ما را قادر مي سازد تا به حالات هاي ذهني خود وديگران استفاده و درباره آن استدلال كرده و بنابراين بتوانيم رفتار ديگران را درك و پيش بيني كنيم. از نظر آسيب شناسي رواني اولين زمينه تحقيق در ارتباط با نظريه ذهن بررسي نشانه هاي رفتاري اختلالات اضطرابي است . در طي دهه گذشته مشاهده شده كه نقايص نظريه ذهن با تابلو باليني بسياري از اختلالات روان پزشكي و نورولوژيكي از جمله آسيب آميگدال، آسيب لوپ فرونتال، دمانس، فرونتو تمپورال ،اسكيزو فرنيا، بيماري پاركينسون ،اختلال دو قطبي ،افسردگي و اختلالات شخصيت مرتبط است .همچنين تلاش هايي شده تا تابلو باليني اين اختلالات با آسيب هاي نظريه ذهن توضيح داده شود[1]از ديگر علل توجه به ارتباط بين اختلال وسواسي اجباري و نظريه ذهن اين است كه بين نواحي مغزي مرتبط با توانايي هاي نظريه ذهن و نورو بيولوژي اختلال وسواسي اجباري هم پوشي ديده مي شود.از جمله متغير هايي كه در اين پژوهش مورد بررسي است قضاوت اجتماعي است . واضع اصلي نظريه قضاوت اجتماعي مظفر شريف(1935) بوده است. اين نظريه نشات گرفته از فيزيك رواني است. شريف اين اصول بنيادي فيزيك رواني را مورد استفاده قرار داد تا نظريه قضاوت اجتماعي  خود درباره تغيير نگرش را بر آنها بنا كند. پيامهاي ترغيب كننده اي كه شبيه به ديدگاه خود ما باشد (با معيار دروني ما)، شبيه تر از آنچه واقعا هستند، قضاوت مي شوند. در حالي كه پيامهايي كه با باورهاي ما فاصله دارند، فاصله دار تر ديده مي شوند. براي توضيح چگونگي ارتباط اين اثرات جذب و تضاد با تغيير نگرش واقعي، شريف سه مفهوم جديد را نيز معرفي كرد:گستره پذيرش، گستره طرد،گستره عدم التزام. وقتي كه شخص با يك پيام ترغيب كننده رو به رو مي شود، نخستين واكنش او آن است كه قضاوت كند ،آن پيام در كجاي ابعاد ذكر شده قرار مي گيرد و به ويژه اينكه آيا پيام مزبور در داخل گستره پذيرش وي جاي مي گيرد يا در خارج آن. وقتي اين قضاوت صورت گرفت، بعد تغيير نگرش ممكن است روي دهد يا روي ندهد. نظريه قضاوت اجتماعي معتقد است  كه تغيير نگرش بيش از همه ، وقتي احتمال دارد كه يك پيام در داخل گستره پذيرش شخص قرار گيرد. همچنين تغيير نگرش مي تواند در مواردي كه پيام در داخل گستره عدم التزام شخص ، نزديك گستره طرد، اما نه در درون اين گستره قرار گيرد، انجام پذيرد.فرض بنيادي نظريه قضاوت اين است كه قضاوت شامل تميز و مقوله بندي محركهاست، اعم از اينكه محركها خنثي يا داراي ماهيت نگرشي باشند. تميز و مقوله بندي، شامل مقايسه ميان شقوق است. يكي از  اين شقوق ممكن است( و غالبا نيز چنين است) يك چهارچوب ارجاع دروني يا معيار قضاوت  باشد. شكل گيري و كاربرد چنين معيارهايي بستگي به دامنه تجربه هايي دارد كه شخص درباره جهان محركها، اثرات معيار، درجه درگيري شخص با موضوع، مقوله هاي خود شخص (گستره پذيرش، طرد، و عدم التزام) ، و اثرات جذب و تضاد داشته است. نظريه قضاوت اجتماعي شامل مجموعه اي از فرضيه ها يا قضاياي مربوط به هم معطوف به اثرات اين متغييرها بر قضاوت روي رويدادهاي اجتماعي است[5]بنابراين هدف از پژوهش پاسخ به اين سوال است كه آيا توانايي تئوري ذهن وقضاوت اجتماعي در افراد مبتلا به اختلال وسواس فكري عملي و افراد عادي متفاوت است؟

دانلود مقايسه توانايي تئوري ذهن و قضاوت اجتماعي افراد مبتلا به وسواس فكري عملي و افراد عادي

پيش بيني زمان بازداري براي باقيمانده آفت كش ها در زمين هاي زراعي با استفاده از روش هاي كمو متري

پيش بيني زمان بازداري براي باقيمانده آفت كش ها در زمين هاي زراعي با استفاده از روش هاي كمو متري

دانلود پايان نامه كارشناسي ارشد رشته شيمي پيش بيني زمان بازداري براي باقيمانده آفت كش ها در زمين هاي زراعي با استفاده از روش هاي كمو متري

دانلود پيش بيني زمان بازداري براي باقيمانده آفت كش ها در زمين هاي زراعي با استفاده از روش هاي كمو متري

دانلود پايان نامه پيش بيني زمان بازداري براي باقيمانده آفت كش ها در زمين هاي زراعي با استفاده از روش هاي كمو متري 
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود
دسته بندي شيمي
فرمت فايل docx
حجم فايل 3807 كيلو بايت
تعداد صفحات فايل 114

 پيش بيني زمان بازداري براي باقيمانده آفت كش ها در زمين هاي زراعي با استفاده از روش هاي كمو متري

دانلود پايان نامه كارشناسي ارشد رشته شيمي

در در 114 صفحه ورد قابل ويرايش با فرمت doc

 

فهرست مطالب

عنوان     صفحه

 

فصل اول-           مقدمه  1

1-1- تعريف و تاريخچه كمومتريكس    2

1-2- روش هاي رياضي و آماري در كمومتريكس            4

1-3- مراحل مختلف مطالعات QSPR   4

1-3-1- انتخاب سري مولكولي           5

1-3-2- محاسبه توصيف كننده هاي مولكولي.     5

1-3-3- انتخاب توصيف كننده هاي مولكولي مناسب         6

1-3-4- مدلسازي و انتخاب بهترين مدل  6

1-3-5- ارزيابي اعتبارمدل هاي انتخاب شده براي متغيرهاي گزينش شده  7

1-4- انواع توصيف كننده هاي مولكولي            7

1-4-1- توصيف كننده هاي جزئي مولكولي        7

1-4-2- توصيف كننده هاي توپولوژيكي مولكولي 7

1-4-3- توصيف كننده هاي تطبيقي مولكولي      8

1-4-4- توصيف كننده هاي شمارش گر قدم هاي مولكولي   8

1-4-5- توصيف كننده هاي ضرايب بار توپولوژي گالوز    8

1-4-6- توصيف كننده هاي هم بستگي دو بعدي   9

1-4-7- توصيف كننده هاي بار مولكولي  9

1-4-8- توصيف كننده هاي ضرايب آروماتيسيته مولكولي  9

1-4-9- توصيف كننده هاي هندسي  9

1-4-10- توصيف كننده هاي برش مولكولي رانديك 10

1-4-11- توصيف كننده هاي سه بعدي مولكولي. 10

1-4-12- توصيف كننده هاي تصويري مولكولي  10

1-4-13- توصيف كننده هاي توزيع شعاعي 11

1-4-14- توصيف كننده هاي گروههاي عاملي  11

1-4-15- توصيف كننده هاي بخش هاي متصل به اتم مركزي 11

1-4-16- توصيف كننده هاي جانمايي توپولوژي – هندسي 11

1-4-17- توصيف كننده هاي تجربي مولكول 11

1-4-18- توصيف كننده هاي ويژگي مولكولي 12

1-5- روش هاي مختلف مدلسازي رياضي .12

1-5-1- روش رگرسيون خطي چند گانه 12

1-5-1-1- تاريخچه 12

1-5-1-2- مفروضات رگرسيون 13

1-5-1-3- روش ورود متغير ها در رگرسيون 14

1-5-1-4- آزمون هم خطي 15

1-5-2- روش ماشين بردارپشتيبان 17

1-5-2-1- مقدمه 17

1-5-2-2-اصول كار وخلاصه استفاده عملي از ماشين بردار پشتيبان 17

1-5-3- روش شبكه هاي عصبي مصنوع 20

1-5-3-1- مقدمه 20

1-5-3-2- مفهوم شبكه عصبي مصنوعي .20

1-5-3-3- تاريخچه ي شبكه هاي عصبي 21

1-5-3-4- نرون ها 22

1-5-3-5- توابع انتقال24

1-5-3-6- شبكه ها 25

1-5-3-7- انواع شبكه ها 27

1-5-3-8- مزايا و معايب. 29

1-5-3-9- كاربرد هاي شبكه عصبي مصنوعي 30

1-6-آناليز بهينه شده آفت كش ها و علف كش ها 32

1-7- معرفي نرم افزار 34

1-7-1- نرم افزار20 .SPSS 34

1-7-2- نرم افزار Hyper chem 0.7 34

1-7-3- نرم افزارDragon 2.1     34

1-7-4-نرم افزار STATISTICA 0.8    35

فصل دوم-            پيشينه تحقيق 37

- مطالعات كمومتري انجام شده بر روي زمان هاي بازداري آفت كش ها 38

فصل سوم- بخش تجربي ..43

3-1- رسم ساختارهاي مولكولي 44

3-2- بهينه سازي ساختارهاي مولكولي 44

3-3- محاسبه توصيف كننده هاي مولكولي 46

3-4- استفاده از نرم افزار Excel 2010 Microsoft 46

3-5- كاهش تعداد توصيف كننده هاي مولكولي 47

3-6- دسته بندي داده ها 48

3-7- مدل سازي خطي براي پيش بيني زمان بازداري 48

3-8- مدلسازي با روش هاي غير خطي 49

فصل چهارم- بحث و نتيجه گيري 51

4-1- نتايج حاصل از روش رگرسيون خطي چند گانه گام به گام 52

4-2- طراحي روند براي آموزش ماشين بردار پشتيبان. 61

4-3- نتايج بدست آمده با استفاده از روش ماشين بردار پشتيبان 63

4-4- طراحي روند براي آموزش شبكه هاي عصبي مصنوعي 66

4-5- نتايج بدست آمده با استفاده از روش شبكه هاي عصبي مصنوعي 66

4-6- مقايسه نتايج حاصل از سه روشSW-MLR و SVM و ANN 68

4-7- توضيح توصيف كننده هاي مولكولي. 70

4-8- نتيجه گيري 73

4-9- پيشنهادات براي كارهاي بعدي 73

پيوست 74

منابع  98

چكيده انگليسي  .101

 فهرست علايم و نشانه‌ها

        معني لغوي                            عنوان يا علامت اختصاري

رابطه كمي ساختار-خاصيت                                                                                               QSPR

رابطه كمي ساختار-زمان بازداري                                                                                      QSRR

رگرسيون خطي چند گانه گام به گام                                  MLR

شبكه هاي عصبي مصنوعي        ANN

ماشين بردار پشتيبان                                         SVM    

پيش بيني    Prediction

زمان بازداري                                                                                       Retentiom Time

آفت كش ها                              Pestiside                                                                             

 

 

فهرست جدول‌ها

عنوان     صفحه

جدول 1-1 انواع توصيف گرها به همراه تعداد آنها...............................................................................     35

جدول 4-1 نتايج آماري براي داده هاي كد بندي شده با مدل سازي SW-MLR......... .......................52

جدول 4-2 ماتريس ضريب همبستگي براي توصيف گر هاي انتخاب شده ........................................   54

جدول4-3 نتايج آماي مدلسازي براي داده هاي با توزيع نرمال به روش SW-MLR............................      55

جدول 4-4 نتايج مختلف آماري براي مدل سازي به روش SW-MLR................................................ 59

جدول 4-5 ماتريس ضريب همبستگي براي توصيف گر هاي انتخاب شده با روش SW-MLR..........          60

جدول 4-6 خلاصه نتايج آماري پيش بيني زمان بازداري آفت كش ها با روشSVM........................ 63

جدول 4-7 خلاصه نتايج آماري پيش بيني زمان بازداري آفت كش ها با روشANN........................ 66

جدول 4-8 خلاصه نتايج آماري براي سه روش  ANN , SVM , MLR..............................................68

جدول 4-9 توصيف گرهاي انتخاب شده با روش رگرسيون خطي چند گانه....................................... 69

           

فهرست شكل‌‌ها

عنوان     صفحه

 

شكل ‏1 1 نمودار رگرسيون خطي با يك متغير    16

شكل ‏1 2 ابر سطح با حد اكثر مرز جدا كننده.     .....19

شكل ‏1 3 ساختار نرون طبيعي انسان..  23

شكل ‏1 4 ساختار يك نرون مصنوعي...................................................................................................23

شكل ‏1 5 چند مورد از توابع انتقال موجود درANN...........................................................................25

شكل ‏1 6 شمايي از يك شبكه عصبي. 26

شكل ‏1 7 شمايي از ستون كروماتوگرافي بهينه شده براي تعيين زمان بازداري آفت كش ها............... 33

شكل ‏4 1 مقادير زمان هاي بازداري محاسبه شده بر حسب مقادير تجربي براي آفت كش ها بر اساس مدل SW-MLR در دو مجموعه آموزشي و آزمايشي............................................................................ 53

شكل ‏4 2 مقادير زمان هاي بازداري محاسبه شده بر حسب مقادير تجربي براي آفت كش ها بر اساس مدل SW-MLRبراي مجموعه آزمون.....................................................................................................53

 شكل ‏4 3 مقادير زمان هاي بازداري محاسبه شده بر حسب مقادير تجربي براي آفت كش ها بر اساس مدل SW-MLR در دومجموعه آموزشي و آزمايشي..............................................................................55

شكل ‏4 4 مقادير زمان هاي بازداري محاسبه شده بر حسب مقادير تجربي براي آفت كش ها بر اساس مدل SW-MLR براي سري آموزشي......................................................................................................56

شكل ‏4 5 مقادير زمان هاي بازداري محاسبه شده بر حسب مقادير تجربي براي آفت كش ها بر اساس مدل SW-MLR براي سري آزمون.........................................................................................................56                            

شكل ‏4 6 مقادير باقيمانده بر حسب مقادير زمان هاي بازداري تجربي براي آفت كش ها  در دو مجموعه آموزشي و آزمون بر اساس مدل SW-MLR.........................................................................57

شكل ‏4 7 تأثير تعداد توصيف گر ها برروي R2 بر اساس مدلSW-MLR ......................................... 58

شكل 4-8 تغييرات مقدار پارامتر مجذور ميانگين مربعات خطا نسبت به اپسيلون براي سري آموزشي براساس مدلSVM................................................................................................................................62

شكل 4-9 - تغييرات مقدار مجذور ميانگين مربعات خطا نسبت به ظرفيت ماشين بردار پشتيبان براساس مدل SVM براي سري آموزشي..............................................................................................................62

شكل 4-10 تغييرات مقدار مجذور ميانگين مربعات خطا نسبت به گاما براي سري آموزشي براساس مدلSVM..............................................................................................................................................63

شكل 4-11 مقادير زمان هاي بازداري محاسبه شده بر حسب مقادير تجربي براي آفت كش ها بر اساس مدل  SVMبراي سري آموزشي..............................................................................................................64

شكل 4-12 مقادير زمان هاي بازداري محاسبه شده بر حسب مقادير تجربي براي آفت كش ها بر اساس مدل  SVMبراي سري آزمون.................................................................................................................64

شكل ‏4-13 مقادير زمان هاي بازداري محاسبه شده بر حسب مقادير تجربي براي آفت كش ها بر اساس مدل SVM در دومجموعه آموزشي و آزمايشي......................................................................................65

شكل ‏4-14 مقادير باقيمانده بر حسب مقادير زمان هاي بازداري تجربي براي آفت كش ها  در دو مجموعه آموزشي و آزمون بر اساس مدلSVM................................................................................... 65

شكل ‏4-15 مقادير زمان هاي بازداري محاسبه شده بر حسب مقادير تجربي براي آفت كش ها بر اساس مدل ANN براي سري آزمون.................................................................................................................67

شكل ‏4-16 مقادير زمان هاي بازداري محاسبه شده بر حسب مقادير تجربي براي آفت كش ها بر اساس مدل ANN در دو مجموعه آموزشي و آزمون........................................................................................ 67

شكل ‏4-17 مقادير باقيمانده بر حسب مقادير زمان هاي بازداري تجربي براي آفت كش ها  در دو مجموعه آموزشي و آزمون بر اساس مدلANN................................................................................... 68

 

چكيده :

روش مدل سازي QSPR  به عنوان ارائه دهنده رابطه بين ساختار و خاصيت به منظور پيش بيني زمان بازداري 208 نوع از باقيمانده آفت كش ها در زمين هاي زراعي  انجام گرفت. ابتدا ساختار مولكولي تركيبات درنرم افزار0.8 ChemDraw رسم شد، سپس ساختار فضايي آنها در محيط نرم افزار0.7  HyperChem بهينه گرديد. پس از اپتيمم شدن فاصله پيوندها وطول آنها در مولكول، توصيف گرهاي هرمولكول در نرم افزار Dragon 2.1  به طريقه ي نظري محاسبه شدند، آنگاه كاهش تعداد توصيف گرها درنرم افزارExcel  و SPSS صورت گرفت و داده ها براساس قاعده توزيع نرمال، به دوسري آموزشي و آزمون تقسيم شدند. وابستگي رياضي بين توصيف گرهاي مولكولي و زمان بازداري ابتدا به كمك نرم افزار SPSS و روش رگرسيون خطي چند گانه گام به گام، به صورت يك مدل رياضي تعيين شد. روش SW-MLR يك مدل خطي با شش توصيف گر MR و STN و Mor22m و PJI3 و E2U و E3S را ايجاد كرد كه اولين توصيف كننده بيانگر ويژگي هاي مولكولي و دومي مربوط به ماتريس دو بعدي، و سومي مربوط به ويژگي سه بعدي از مولكول و چهارمي  بيانگر ويژگي هندسي مولكول و دو مورد آخر، جزو توصيف گرهاي تصويري مولكول مي باشند. مقادير آماري پارامتر هاي F و R2Pred و R2Train  و R2Test  براي مدل بدست آمده با روش  SW-MLR بترتيب برابر   0.921,  0.902,  0.905,  106  مي باشد. مدل بدست آمده با تكنيك Cross-Validation  و روش Leave-One-Out (LOO) مورد ارزيابي قرار گرفت. مقدار ضريب همبستگي توصيف گر¬¬¬¬هاي بدست آمده كمتر از 69/0 مي باشد. در ادامه، براي افزايش كارايي مدل بدست آمده، دو روش غير خطي ماشين بردار پشتيبان (SVM)و شبكه هاي عصبي مصنوعي (ANN) بكار گرفته شدند. مقادير زمان هاي بازداري پيش بيني شده و پارامتر هاي آماري حاصل از اجراي هر سه روش مورد مقايسه قرار گرفت كه نتايج بدست آمده حاكي از برتري روش شبكه هاي عصبي مصنوعي(ANN) نسبت به دو روش ديگر مي باشد. مقادير R2Pred براي روش ماشين بردار پشتيبان و روش شبكه هاي عصبي مصنوعي به ترتيب برابر 0.941  و 0.960  مي باشد.

كليد واژگان :  ارتباط كمي ساختار-خاصيت، كروماتوگرافي،  كمومتريكس، زمان بازداري، آفت كش ها،  زمين هاي زراعي، رگرسيون خطي چند گانه، شبكه هاي عصبي مصنوعي، ماشين بردار پشتيبان .

 

دانلود پيش بيني زمان بازداري براي باقيمانده آفت كش ها در زمين هاي زراعي با استفاده از روش هاي كمو متري

مديريت دانش،مفاهيم،ضرورتها،كاركردها

مديريت دانش،مفاهيم،ضرورتها،كاركردها

دانلود پايان نامه مديريت دانش،مفاهيم،ضرورتها،كاركردها

دانلود مديريت دانش،مفاهيم،ضرورتها،كاركردها

دانلود پايان نامه مديريت دانش،مفاهيم،ضرورتها،كاركردها
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دانلود نمونه سوالات
دان
دسته بندي روانشناسي و علوم تربيتي
فرمت فايل docx
حجم فايل 171 كيلو بايت
تعداد صفحات فايل 110

مديريت دانش،مفاهيم،ضرورتها،كاركردها

در 110 صفحه ورد قابل ويرايش با فرمت doc

پايان نامه كارشناسي علوم تربيتي

 

فهرست مطالب

مقدمه1

بيان مسئله4

اهميت وضرورت پژوهش... 7

اهداف پژوهش... 9

سوالات پژوهش... 9

تعاريف عملي و نظري متغير پژوهشي.. 9

2-1  تعريف دانش... 13

2-2  تعريف مديريت دانش... 14

2-2 اصول مديريت دانش... 15

2-3  مفاهيم اساسي دانش سازماني.. 16

2-3-1 ريشه ها و عوامل پيدايش مديريت دانش... 16

2-3-2  مزيت پايدار دانش... 19

2-3-3  داده، اطلاعات و دانش... 19

2-5  سطوح دانش... 22

 

2-6-1  بعد اول: تكامل دانش ضمني در سازمان ها 27

2-6-3  بعد سوم: انتقال دانش ضمني..

28

2-7  سلسله مراتب دانش... 29

2-7-1  هرم دانش... 30

2-7-2  فرا دانش... 33

2-7-3  منابع دانش... 34

2-7-4 چرخه دانش... 35

2-8  چارچوب مديريت دانش... 36

2-9  استرتژي هاي مديريت دانش... 40

2-9-3  انتخاب استراتژي صحيح.. 41

2-10  چرخه مديريت دانش KMC41

2-11- اجراي سيستم مديريت دانش... 43

2-12  سيستم مديريت دانش KMS44

2-13  مدل هاي مديريت دانش... 45

2-14  پياده سازي مديريت دانش در سازمان49

2-15  دانش آفريني.. 52

2-15-1  ساز و كارهاي دانش آفريني.. 52

2-15-2  حركت به سوي سازمان هاي يادگيرنده، ياد دهنده و مربي.. 56

2-16  نقش مديريت دانش در تحقق حركت استراتژيك سازمان58

2-17  رويكردهاي پيش نياز جهت اجراي مديريت دانش... 61

2-17-2  مديريت دانش و مهندسي مجدد61

2-18  بازارهاي پوياي دانش... 66

2-18-1  كاستي هاي بازار68

2-18-2  روش هاي ايجاد بازارهاي دانش كارآمد70

2-18-3  مزاياي بازار دانش... 71

2-18-4  مدل مفهومي بازار دانش... 73

2-20-1   منابع مديريت دانش... 75

2-20-2  نظام هاي مديريت دانش... 77

2-20-3  نسل هاي مديريت دانش... 78

 

2-20-4  ناكامي مديريت دانش در سازمان ها 80

2-20  آينده مديريت دانش...

81

3-1 مقدمه83

 

3-2 استراتژي هاي مديريت دانش نوناكا و تاكاشي (1995 ميلادي) 83

3-3 مطالعات هانسن و همكاران   (1999 ميلادي) 84

3-4 الگوهاي استراتژي دانش...

84

 

3-5 مطالعات بيرلي و چاركرابارتي  (1996 ميلادي) 85

3-6 مطالعات زاك  (1999 ميلادي) 85

3-7 مطالعات دي پابلوس 1 (2002 ميلادي) 86

3-8 مطالعات بيرلي و دالي1 (2002 ميلادي) 87

جمع بندي..

91

نتيجه گيري.. 97

محدوديت هاي پژوهش... 100

پيشنهادات.. 100

منابع101

 

مقدمه

عصر دانايي يا دانش، عنوان جديدي است كه به زمان حاضر و آينده نزديك اطلاق مي شود.

به منظور استفاده بهينه از سرمايه دانش در سازمان ها رشته جديدي از مديريت بنام مديريت دانش پديد آمده است،

تا ضمن بهبود بخشيدن به فرآيندهاي دانش و با پيوند بين استراتژي سازمان واستراتژي مديريت دانش درتامين دانش مناسب،

در زمان مناسب، براي فرد مناسب به حفظ مزيت رقابتي سازمان كمك كند. امروزه در ادبيات مديريت و اقتصاد

به وفور شاهد تاكيد بر نقش دانش به عنوان يك منبع حياتي براي حفظ رقابت پذيري و سودآوري مي باشيم (نوناكا،2009). 

مديريت دانش به سازمان‌ها كمك مي‌كند تا فرايند دانش مؤثري داشته باشند.

سازمان‌ها براي انتخاب بازار بايد از دانش موجود و ايجاد دانش جديد بهره جويند و مديريت دانش

در اين امر كمك شاياني به آنها مي‌كند. اما شركت‌ها بايد در نظر داشته باشند كه برقراري هر سيستم

در سازمان با توجه به شرايط مختلف آن سازمان مقدمات خاص خود را مي‌طلبد و در صورت عدم مهيا بودن آن،

برقراري موفقيت‌آميز آن امكان‌پذير نيست.مديريت دانش در عصر جديد تنها به دانش كد شده و مستند شده اكتفا نمي كند،

بسياري از سازمان ها و شركت هاي جهان با تكيه بر دانش ضمني و آشكار خود،

درصدد ارتقاي جايگاه رقابتي و افزايش اثربخشي و بهره وري خود هستند.

در راستاي رسيدن به اين اهداف، مديريت دانش به دنبال تصرف دانش،

خرد و تجربيات با ارزش افزوده كاركنان و نيز پياده سازي، بازيابي و نگهداري دانش به عنوان دارائي هاي سازمان مي باشد.

بدون شك امروزه دانش مهمترين ابزار رقابت در بازارهاي حال و آينده مي باشد.

هر چند در حال حاضر سازمان هاي بسياري در زمينه توسعه دانش در سطوح مختلف سرمايه گذاري كرده

و موفق بوده اند اما سازمان هاي بسيار زيادي نيز با شكست مواجه شده اند. عدم وجود مكانيزم هاي صحيح ارزيابي

و پياده سازي مديريت دانش، اين نوع سرمايه گذاري را در ذهن مديران تنها به يك هزينه اضافي تبديل نموده است(بالوقون،2004).

عدم تسهيم و به كارگيري مجدد دانش توليد شده در تجربيات و سرمايه هاي فكري و دانشي موجود در سازمانها،

در حقيقت هدر دادن هزينه ها و نشان دهنده ي عدم بهره وري در اين سازمانها مي باشد. مدل هاي مديريت دانش،

درچنين فضايي و با هدف تأثير گذاري بر شناسايي، خلق، ذخيره سازي، بازيابي، تسهيم و به كارگيري دانش

مورد نياز در سازمان به وجود آمدند. فراگرد مديريت دانش به سازمان ها كمك مي كند تا مأموريت خود را به خوبي انجام داده

و به چشم انداز و اهداف خود دست پيدا كنندامروزه خلق و به كـارگيري دانـش بـــراي رقابـت گرايي

و حيات سازمان ها و صنايع ضروري شناخته شده است. دانـش نمي تواند به سادگي ديگر منابـع، ذخيـره و يا تصاحـب شود؛

و نمـي توانـد به سادگي آنها، به طور سيستماتيك مديريت و به كار گرفته شود. تا كنون

در اغلب سازمان هاي كشورفناوري اطلاعات بيشترين سهم را در مديريت دانش داشته،

به طوري كه در پشت تمامي فعاليت هاي مديريت دانش، فناوري اطلاعات نهفته بوده است.

ليكن بايد توجه داشت كه فناوري پردازش اطلاعات تنها مولفه مديريت دانش نيست

و تحول در فرايندهاي تصميم گيري، ساختار سازماني و نحوه انجام امور از ديگر اجزاي اين مديريت محســوب مي شود.

سازماندهي براساس دانش مي تواند اساساً متفاوت با سازماندهي براساس مزيت هاي رقابتي سنتي باشد(سچمر،2001).

دنياي پيرامون ما در حال پيشرفت سريع و غير قابل تصور است،

و در اين دنياي پيشرو ملتها و جوامع هستند كه بايد سرعت فهم و تعامل خود را با جهان پيرامون كنترل كنند

و علم و دانش خود را با دانش روز تطبيق دهند؛ اگر جامعه بتواند هم قدم با دنياي امروز پيش رود

قطعاً از مزاياي اين پيشرفت بهره خواهند برد و اگر نتوانند به سرعت خود بيفزايند

قطعاً از ساير جوامع جدا خواهند شد و در انزوا به سر خواهند برد. با توجه به اين مهم محققان و دانش پژوهان

در تمام حوزه هاي علمي بويژه علوم انساني در تلاش هستند تا استانداردها و ساختارهاي مديريت دانش را كاربردي نموده

تا جوامع به دانش روز كه به نوعي يك سرمايه استراتژي محسوب مي شود دست يابند

و بر دارائي هاي فكري و انساني بيفزايندبا توجه به اينكه كم و بيش دولتها به اهميت مديريت دانش در حال پي بردن هستند،

با اين وجود تا مرحله عملياتي نمودن  آن  فاصله  زيادي  دارند، ولي با توجه به  اينكه در 

ارتباطات بين المللي سازمانهاي سنتي توانائي ايجاد ارتباط را نخواهند داشت

به ناچار بايد به اين موضوع با انگيزه و سرعت بيشتري بپردازند.

دانلود مديريت دانش،مفاهيم،ضرورتها،كاركردها

ICT در دولت

ICT در دولت

دانلود پروژه ICT در دولت در رشته فناوري اطلاعات و ارتباطات (IT) در 76 صفحه ورد قابل ويرايش با فرمت doc

دانلود ICT در دولت

دانلود پروژه ICT در دولت
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دانلود نمونه سوالات
دانلود جزوه آموزشي
دسته بندي پروژه
فرمت فايل docx
حجم فايل 557 كيلو بايت
تعداد صفحات فايل 76

دانلود پروژه ICT در دولت در رشته فناوري اطلاعات و ارتباطات (IT) 

در 76 صفحه ورد قابل ويرايش با فرمت doc

فهرست :

 

مقدمه     7

كاربرد هاي ICT درآموزش    9

1-1 كاربرد پخش برنامه راديو وتلويزيون در امر آموزش:   9

2-1  تله كنفرانس و كاربردهاي آن درآموزش      12

1-3  كاربرد كامپيوتر و اينترنت براي تعليم و تعلم :          14

1-3-1 يادگيري كامپيوتر و اينترنت:    14

1-3-2يادگيري با كامپيوتر و اينترنت:  15

1-3-3 يادگيري از طريق كامپيوتر و اينترنت :   16

پروژه CHILD :     16

1-4  كاربرد كامپيوتر و اينترنت در آموزش از راه دور:     17

1-5  همكاري از راه دور:     19

1-6 نكاتي درباره كاربرد ICT درآموزش:           21

1-6-1 اثربخشي ICT:         21

1-6-2 هزينه هاي كمابيش :  23

1-6-3برابري ميزان دسترسي بهICT:  24

1-6-4پايداري و دوام پروژه هاي آموزشي ICT:   26

چالشهاي كليدي در ادغام ICT در آموزش            28

2-1 خط مشي و برنامه ريزي آموزشي:            29

2-2 چالشهاي زيرساختاري در آموزش مبتني بر ICT:        30

2-3 چالشهاي ظرفيت سازي: 31

مشاركت خانواده در برنامههاي آموزشي و تربيتي مدارس    33

دلايل ضرورت آموزش خانواده:          35

شيوههاي مشاركت اولياء در آموزش و پرورش :   37

1-3موانع همكاري در خانه و مدرسه:   39

2-3برخي از عوامل موفقيت برنامه هاي همكاري خانه و مدرسه:      41

پيش نهادهايي در توسعهي مشاركت خانه و مدرسه:           42

مديريت آينده نگر در ICT     46

4-1محورهاي دانش آينده نگروآينده پژوهي:        49

محورهاي دانش آينده نگري و آينده پژوهي عبارتند از:       50

4-2انقلاب جديد فناوري و مديران آينده نگروآينده پژوهي    52

4-3چالشهاي مديريت آينده    55

نقش ICTدر توسعه اقتصادي و تجارت الكترونيكي            57

5-1تاثيرICTدر تجارت كالا و خدمات:  59

5-2نقش دولت هادرايجاد محيطي توانمند و پشتيباني ازرشد اقتصادديجيتال:      59

5-3راهبردهاي توسعه:        60

5-4بررسي نتايج استفاده از ICTدر چند كشور نمونه :        61

5-5موارد مطرح در استراتژي ملي ICT:           63

منابع      66

مقدمه

جهاني سازي و تغييرات فناوري، فرايندهايي كه در پانزده سال اخير سرعت يافته اند، باعث ايجاد يك اقتصاد جديد جهاني شده اند كه با فناوري تقويت شده وسوخت(انرژي) آن بوسيله اطلاعات تامين و با دانش رانده مي شود. ضرورت اين اقتصاد جهاني مستلزم نوع و هدف موسسات آموزشي است. از آنجايي كه روند كنوني به سوي كاهش اطلاعات ناقص و دسترسي به اطلاعات صحيح رو به رشد است، مدارس ديگر نمي توانند شاهد صرف زمان براي انتقال يك مجموعه اطلاعات تجويز شده از معلم به دانش آموز در طي يك مقطع ثابت زماني باشند ، بلكه مدارس بايد فرهنگ " آموزش براي يادگيري "  را ترويج دهند . بعنوان مثال فراگيري دانش و مهارتهايي كه آموزش مستمر را در طول حيات فرد ممكن مي سازند . طبق گفته آلوين تافلر بي سواد قرن 21 ، كساني نخواهند بود كه خواندن ونوشتن نمي دانند بلكه كساني هستند كه نتوانند يادبگيرند يا ياد دهند.

نگراني در مورد كيفيت و روش آموزشي با ضرورت توسعه فرصتهاي آموزشي آنهايي كه بيشترين آسيب پذيري را بر اثر جهاني سازي دارند همزيستي دارد . عموما “ تغييرات جهاني سازي در كشورهاي درحال توسعه ، برروي گروههاي كم درآمد، دختران و زنان و خصوصا“ كارگران كم مهارت ، همچنين همه گروهها براي كسب و بكارگيري مهارتهاي جديد فشار مي آورد. سازمان جهاني كار نيازهاي آموزشي و پرورشي در اقتصاد جديد جهاني را بعنوان"آموزش پايه براي همه"،  "مهارتهاي كاري براي همه" و " آموزش مادام العمر براي همه " تعريف مي كند . فناوري هاي اطلاعات و ارتباطات (ICT)  شامل ، راديو و تلويزيون و همچنين فناوري هاي ديجيتال جديدتر مانند كامپيوتر و اينترنت ،  بعنوان ابزارهاي بالقوه نيرومند و فعال كننده اصلاح و تغييرات آموزشي معرفي ميشوند.

 ICT هاي مختلف وقتي بطور مناسب بكار برده مي شوند مي توانند به توسعه دسترسي به آموزش كمك كرده و رابطه بين آموزش و كارگاه هاي روز افزون ديجيتالي را تحكيم كنند ، همچنين كيفيت آموزش را با كمك ايجاد آموزش و يادگيري در يك پروسه فعال متصل به زندگي حقيقي بالا ببرند . بهرحال  تجربه مطرح شدن ICT هاي مختلف در كلاس درس و ديگر مكان هاي آموزشي درسراسر جهان در طي چند دهه گذشته بيانگر اين است كه تحقق كامل منافع بالقوه آموزشي ICT ها خودكار نيست. يكپارچه سازي موثر ICT ها در سيستم آموزشي يك فرايند پيچيده است كه نه تنها فناوري را درگير مي كند بلكه برنامه آموزشي و فن آموزش،آمادگي نهادي،شايستگي هاي  معلم وسرمايه گذاري دراز مدت را هم درگيرمي كند.درحقيقت چنان اهميت حياتي به موضوع مي دهد كه بدست آوردن فناوري آسانترين قسمت آن است.

دانلود ICT در دولت

پروسه ارزيابي يك الگوريتم ژنتيك براي بهبود شبكه پس از خطا BPN

پروسه ارزيابي يك الگوريتم ژنتيك براي بهبود شبكه پس از خطا BPN

دانلود پايان نامه پروسه ارزيابي يك الگوريتم ژنتيك براي بهبود شبكه پس از خطا BPN در 42 صفحه ورد قابل ويرايش با فرمت doc

دانلود پروسه ارزيابي يك الگوريتم ژنتيك براي بهبود شبكه پس از خطا BPN

دانلود پايان نامه پروسه ارزيابي يك الگوريتم ژنتيك براي بهبود شبكه پس از خطا BPN
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دسته بندي هوش مصنوعي
فرمت فايل docx
حجم فايل 622 كيلو بايت
تعداد صفحات فايل 42

پروسه ارزيابي يك الگوريتم ژنتيك براي بهبود شبكه پس از خطا BPN

در 42 صفحه ورد قابل ويرايش با فرمت doc

 

چكيده:

بسياري از بررسي ها يك رشته بيت را با استفاده از الگوريتم  ژنتيك به منظور بيان ساختار شبكه نگاشت داده اند

تا كارايي شبكه هاي پس انتشار خطا را بهبود بخشند. زيرا محدوديت ها در تكنيك هاي جستجوي گراديان

كه براي مسائل بهينه سازي غير خطي پيچيده استفاده مي شدند،اغلب كارايي متناقض و غير قابل پيش بيني را نتيجه داده اند.

اين مقاله برروي چگونگي جمع آوري و ارزيابي مجدد ماتريس هاي وزن bpn تمركز دارد،

در حاليكه عملگرهاي الگوريتم ژنتيك در هر نسل به منظور بهينه سازي ماتريس هاي وزن پردازش مي شوند.

در اين روش over fitting، يك اشكال از bpn هاست كه معمولا در طول مرحله بعد ازآموزش

شبكه عصبي با نزول خطاي آموزش و افزايش خطاي پيش بيني اتفاق مي افتد ، قابل حذف شدن مي باشد .

اين مقاله هم چنين، پارامترها و توپولوژي شبكه عصبي را در جهت افزايش امكان پذيري

اجراي فضاي جواب براي مسائل غيرخطي پيچيده  توسعه مي دهد.

 

مقدمه:

مدل هاي شبكه عصبي مصنوعي (ANN ) به طور گسترده در كاربردهاي متفاوتي استفاده شده اند.

شبكه هاي پس انتشار خطا ، پركاربردترين مورد استفاده در شبكه هاي عصبي مصنوعي،

براي حل تعداد زيادي از مسائل واقعي بكار گرفته شده است.

در سال هاي اخير بسياري از الگوريتم هاي  يادگيري به طور گسترده اي به منظور آموزش شبكه هاي عصبي

براي حل مسائل پيچيده غير خطي طراحي شده و توسعه يافته اند. يكي از نقص ها ي اساسي

در شبكه هاي عصبي جاري اين است كه تحقيق و پژوهش وابسته به طراحي شبكه عصبي مي باشد.

طراحي يك شبكه عصبي شامل انتخاب يك مجموعه بهينه از پارامتر ها ي طراحي مي باشد

نحقخ تا همگرايي سريع را در طول آموزش و دقت مورد نياز را هنگام فراخواني بدست آورد.

محققان به طور معمول شبكه هاي عصبي با  BPN را بسيار آموزش داده اند.

دقت هر تقريب آموزش بستگي به انتخاب وزن هاي مناسب براي شبكه عصبي دارد.

متاسفانه bp يك الگوريتم جستجوي محلي است. بنابراين موجب واقع شدن در تله مي نيمم محلي مي شود .

اگر وزن هاي اوليه در يك شيب محلي واقع شود ،

الگوريتم احتمالا در يك بهينه محلي قرار خواهد گرفت .

محققان از روش هاي متفاوتي استفاده مي كنند تا اين ويژگي ها يbp  را تنظيم كنند.

دانلود پروسه ارزيابي يك الگوريتم ژنتيك براي بهبود شبكه پس از خطا BPN