فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودتحقیق افسردگی

اختصاصی از فی فوو دانلودتحقیق افسردگی دانلود با لینک مستقیم و پر سرعت .

دانلودتحقیق افسردگی


دانلودتحقیق افسردگی

مقدمه:

افسردگی مسئله شماره یک سلامتی دردنیاست. به قدری پیدا کرده آن را سرماخوردگی اختلالات دماغی نامیدند.با این حال تفاوت ظریفی میان افسردگی وجود دارد.افسردگی کشنده است.با توجه به تحقیقات به عمل آمده در سالهای اخیرآمارخودکشی حتی در میان کودکان و یا بین گذشته ها رشد تکان دهنده ای داشته است که انواع داروهای آرامش بخش و ضد افسردگی که شمارش از میلیارد گذشته. در دهه جاری برای درمان افسردگی تجویز شده (برنز1368).

اکثرما مقداری را در برخی اوقات تجربه کرده ایم. گفته می شود که بعضی از شخصیت های معروف تاریخی از افسردگی رنج می بردند:برای مثال ناپلئون بنا چرچیل و آبراهام لینگین (ایوی ام.بلک برن1378).

هیچ کس نیست که این حالت افسردگی به رغم شدید بود نشان موقتی و زود گذر هستند مانند احساس و غم و اندوه ویا به هنگام از دست دادن یک شخص محبوب در زندگی مثل پدر،مادر،همسر،از این قبیل گرچه جان گاه اند به هر حال پس از یک مدت بر طرف شده و شخص یک حالت طبیعی خود را باز می یابد. اما در مواردی هست که فرد احساس غم و اندوه را نمی تواند در درمان این اختلال کار ساز باشد. ولی درمان های شناختی نیز سهم عمدهای در درمان این اختلال می تواند داشته باشد(آزاد،1377).


دانلود با لینک مستقیم


دانلودتحقیق افسردگی

دانلودتحقیق اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از فی فوو دانلودتحقیق اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلودتحقیق اصول و مبانی امنیت در شبکه های رایانه ای


دانلودتحقیق اصول و مبانی امنیت در  شبکه های رایانه ای

از یک شبکه رایانه ای، عوامل مهمی مانند نوع سیستم عامل، موجودیت ها، منابع، برنامه های کاربردی، نوع خدمات و کاربران نقش مهم و مستقیمی در امنیت شبکه های رایانه ای دارند. برقراری امنیت بصورت ۱۰۰% امکان پذیر نیست چرا که بعضی از عوامل از حیطه قوانین سیستمی خارج هستند، بعنوان نمونه کانال های مخابراتی هدایت ناپذیر (مثل امواج مخابراتی و ارتیاط ماهواره ای) یا کاربران شبکه (که همیشه از آموزش های امنیتی داده شده استفاده نمی کنند.).
بنابراین الگوی امنیتی شبکه های رایانه ای یک طرح امنیتی چند لایه و توزیع شده را پیشنهاد می کند  به نحوی که کلیه بخشهای شبکه اعم از تجهیزات، ارتباطات، اطلاعات و کاربران را در برمی گیرد. در الگوی امنیتی ضمن مشخص کردن سیاست امنیتی شبکه های رایانه ای که در اصل در مورد اهداف امنیتی بحث می کند، راهکارهای مهندسی و پیاده سازی امنیت نیز ارئه می گردد و با آموزشهای مختلف امنیتی و نظارت مداوم ، امنیت شبکه بطور مداوم ارزیابی می گردد.

مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله
1-2-3) تحلیل خطر
1-2-4- سیاست امنیتی
1-2-5- طرح امنیت شبکه
1-2-6- نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
2-1) مفاهیم حملات در شبکه های کامپیوتری
2-2) وظیفه یک سرویس دهنده
2-3) سرویس های حیاتی و مورد نیاز
2-4) مشخص نمودن پروتکل های مورد نیاز
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
2-6) انواع حملات
1-2-6)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوترهای بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3)تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3)  طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل 5 ) روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست.
5-1-2) استراتژی دفاع در عمق : موجودیت ها
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق : پیاده سازی
5-1-6)  جمع بندی
5-2)فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوة انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد.
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .
5-3-6) پراکسی ها یا application Gafeway
5-3-7)  برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4)  نتیجه گیری
فصل 6 ) سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
 6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5)  الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه


دانلود با لینک مستقیم


دانلودتحقیق اصول و مبانی امنیت در شبکه های رایانه ای

دانلودتحقیق تریگر های فازی در پایگاه داده فعال

اختصاصی از فی فوو دانلودتحقیق تریگر های فازی در پایگاه داده فعال دانلود با لینک مستقیم و پر سرعت .

دانلودتحقیق تریگر های فازی در پایگاه داده فعال


دانلودتحقیق تریگر های فازی در پایگاه داده فعال

چکیده

پایگاه‌های دادة فعال با هدف ایجاد تعامل در پایگاه‌های داده ایجاد شدند. در این نوع پایگاه داده با تعریف قوانین و بدون نیاز به کدنویسی، سیستم قادر به عکس‌العمل مناسب در مقابل رویدادهای مهم در شرایط خاص می‌باشد. تعریف قوانین ساده‌ترین نوع بیان محدودیت‌ها بوده که برای متخصص های محیط نیز قابل درک می‌باشد. اما در بیان تجربیات اغلب از کلمات فازی استفاده می‌شود که ترجمه آن‌ها به مقادیر دقیق منجر به کاهش ارزش معنایی دانش می‌شود. فازی‌سازی پایگاه‌های داده فعال با هدف نزدیک‌تر نمودن زبان بیان قوانین به زبان طبیعی انسان مطرح شد. این امر کمک می‌کند دانش متخصصین، مستقیماً به پایگاه داده منتقل شود. ضمن اینکه تغییرات نیز با کمترین هزینه، بر قوانین تعریف شده اعمال می‌شود.

اولین گروه فازی‌سازی گرداننده پایگاه‌های دادة فعال ولسکی و بوعزیز و همکارانشان بودند که به فازی نمودن رویداد، شرط و واکنش در تعریف قوانین پرداخته‌اند و طی چند مقاله نتایج آن را ارائه نمودند[2, 3, 5, 7, 8, 9, 10]، این گروه در پروژه Tempo به پیاده‌سازی فازی این سه بخش پرداخته‌اند.

گروه دومی که در این زمینه فعالیت نموده است گروه آقایان یوسل سایجین و اوزگور اولوسوی میجباشد که در دو مقاله به جنبه کاربرد تریگرهای فازی در پایگاه داده های فعال سیار پرداخته اند[4, 6].

فازی نمودن پایگاه‌های دادة فعال با هدف کاربردی‌تر نمودن پایگاه‌های داده مطرح شد. این پایان‌نامه ضمن اصلاح تریگر های فازی معرفی شده توسط گروه اول با ایجاد تغییراتی در آنها از تریگر های فازی جهت عمل رونوشت برداری فازی استفاده می کند.

در ادامة این پایان‌نامه یک معماری ساده از موتور رونوشت برداری فازی در پایگاه دادة فعال ارائه می‌شود و در پایان با یک نمونة پیاده‌سازی شده از موتور رونوشت برداری فازی موارد پیشنهادی ارزیابی می‌گردد.

کلیدواژه ها: پایگاه دادة فعال، تریگرهای فازی، رونوشت برداری فازی، کمیت سنج های فازی، همگام سازی، دوره پوشش برنامه، دوره پوشش رونوشت برداری، دوره پوشش فازی.

بخش اول: مفاهیم و تعاریف، کارهای انجام شده    1
فصل اول: کلیات    2
1-1 مقدمه    2
1-2 مروری بر فصول پایان‌نامه    5
فصل دوم: پایگاه داده فعال    6
2-1 مدیریت داده    6
2-2 مدیریت قوانین    7
2-2-1 تعریف قانون    7
2-2-1-1 رویداد    8
2-2-1-2 شرط    12
2-2-1-3 واکنش    13
2-2-2 مدل اجرایی    14
2-2-2-1 اولویت اجرایی در قوانین    16
2-2-2-2 معماری پایگاه دادة فعال    17
2-2-2-3 آشکارساز رویداد    18
2-2-2-4 ارزیابی شرط    19
2-2-2-5 زمانبندی    20
2-2-2-6 اجرا    21
2-3 نمونه‌های پیاده‌سازی شده    21
2-3-1 Starburst    21
2-3-2 Ariel    23
2-3-3 NAOS    24
2-4 نتیجه    25
فصل سوم: مفاهیم فازی    26
3-1 مجموعه‌های فازی    27
3-2 عملگرهای فازی    29
3-3 استنتاج فازی    30
3-4 ابهام‌زدایی    31
3-5 نتیجه    31
فصل چهارم : پایگاه دادة فعال فازی     32
4-1 تعریف فازی قوانین     33
4-1-1 رویداد فازی     34
4-1-1-1 رویدادهای مرکب     36
4-1-1-2 انتخاب فازی اجزاء رویدادهای مرکب     38
4-1-2 شرط فازی     38
4-1-3 واکنش فازی     40    
4-1-4 تعیین فازی موقعیت زمانبندی     41
4-2 معماری و مدل اجرایی قوانین     43
4-2-1 آشکارساز رویداد     44
4-2-2 بررسی شرط     45
4-2-3 اجرا     45
4-2-4 زمانبندی     45
4-3 نتیجه     47
بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات     48
فصل پنجم: رونوشت برداری فازی     49
5-1 رونوشت برداری     50
5-1-1 رونوشت برداری همگام     50
5-1-2 رونوشت برداری ناهمگام     51
5-1-3 ماشین پایه رونوشت برداری داده    52
5-1-4 مقایسه دو روش همگام و ناهمگام    53
5-2 رونوشت برداری فازی    56
5-2-1 استفاده از تریگرها برای فازی نمودن رونوشت برداری    57
5-3 کمیت سنج های فازی    59
5-3-1 روش محاسبه کمیت سنج های فازی    60
5-3-2 کمیت سنج عمومی    61
5-3-3 کمیت سنج جزئی    64
5-3-4 کمیت سنج جزئی توسعه یافته    67
5-4 روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی    69
5-5 معماری ماشین رونوشت بردار فازی    71
5-6 مثال    73
5-7 کارایی    77
5-7-1 ترافیک در رونوشت برداری مشتاق    79
5-7-2 ترافیک در رونوشت برداری تنبل    80
5-7-3 ترافیک در رونوشت برداری فازی    80
5-7-4 مقایسه تئوری هزینه رونوشت برداری فازی و تنبل    81
5-8 جمع بندی    83
فصل ششم: پیاده سازی     84
6-1 Fuzzy SQL Server    84
6-2 عملکرد اجزای Fuzzy SQL Server    85
6-3 شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی    86
6-4 اجزاء تریگر فازی در پایگاه داده غیر فازی    86
6-5 جداول سیستمی مورد نیاز    87
6-6 مثال    89
6-7 کارهای آتی    94
مراجع و منابع


دانلود با لینک مستقیم


دانلودتحقیق تریگر های فازی در پایگاه داده فعال

دانلودتحقیق زغال سنگ

اختصاصی از فی فوو دانلودتحقیق زغال سنگ دانلود با لینک مستقیم و پر سرعت .

دانلودتحقیق زغال سنگ


دانلودتحقیق زغال سنگ

پیشگفتار

تمام معدنهای زیرزمینی باید بطور مؤثری تهویه شوند اولاً برای تأمین اکسیژن کافی برای تنفس افراد، ثانیاً برای ایجاد شرایط کاری راحت برای کارکنان تا با حداکثر کارایی فعالیت کنند. ثالثاً برای رقیق کردن و خارج کردن گازها و گرد و غبار از معدن که در غیر این صورت جو معدن را آلوده می کنند.

در اصل با عبور دادن حجم کافی از هوای کثیف که از چاه خروج هوا خارج می شود به تمام اهداف بالا می توان رسید. برای ایجاد چنین جریان هوایی یک اختلاف فشار برای غلبه بر مقاومت معدن در برابر جریان هوا باید ایجاد شود. در معدنهای کوچک کاهی این امر به کمک تهویه طبیعی انجام می شود.

اما در بیشتر معدنهای امروزی اختلاف فشار کافی به صورت مؤثری با نصب یک پنکه مکنده در بالای دهانه چاه خروج هوا ایجاد می شود که بوسیله پنکه‌های کمکی نصب شده در مدار اصلی تهوی و در نقاط پیش بینی شده تقویت می شود. در تمام این حالتها حفاریهای معدنی باید چنان طراحی شوند که حداقل مقاومت را در برابر جریان هوا بوجود بیاورند.

علاوه بر مشکلات حرارت و رطوبت زیاد، گازها و گرد و غبار زیان آور مختلفی نیز در معدن تولید می شود. آنها شامل گازهای منوکسید کربن، متان، اکسید نیتروژن و سولفید هیدروژن برای هر کدام از این گارها حدود مجازی برای حداکثر سطوح تعیین شده است.

به این ترتیب هم از بروز مشکلات فیزیولوژیکی خطرناک و هم از تشکیل مخلوط های انفجار آور در هوا مانند متان در بیشتر معدنهای زیرزمینی دیگر جلوگیری می شود. وقتی تمرکز متان در هوا بین 5 تا 14 باشد در اثر یک شعله باز یک انفجار شدید می تواند رخ دهد. تمرکز بیش از یک درصد متان در عمل مجاز نیست.


مقدمه:

قبل از دهه 1990 ذغال سنگ مهمترین منبع سوختی اکثر کشورهای صنعتی جهان به ویژه آمریکا را تشکیل می داده و در حدود 90 درصد از نیاز انرژی آنها را تأمین نموده است. بعد از آن به دلیل تغییراتی که در وضعیت نفت خام و گاز طبیعی در بازارهای بین المللی صورت گرفت اهمیت ذغال سنگ کاهش یافت. با این وجود در حال حاضر ذغال سنگ منبع اولیه سوخت جهت تولید الکتریسیته می باشد زیرا بسیار ارزانتر از سوختهای فسیلی دیگر و در بسیاری از کشورها فراوانتر از آنهاست. در آمریکا، به عنوان مهمترین کشور صنعتی جهان، در سال 2000 میزان مصرف ذغال سنگ برای تولید برق حدود 83 میلیون تن (91 درصد از کل مصرف آن) بوده است که با این میزان بیش از نصف برق مصرفی آمذیکا تولید گریدید.


دانلود با لینک مستقیم


دانلودتحقیق زغال سنگ

دانلودتحقیق هویت و عزت نفس

اختصاصی از فی فوو دانلودتحقیق هویت و عزت نفس دانلود با لینک مستقیم و پر سرعت .

دانلودتحقیق هویت و عزت نفس


دانلودتحقیق هویت و عزت نفس

مقدمه
انسان درزندگی به دنبال معنایی می گرددکه به خاطرآن زندگی می کندوبارشدعقلانی فرددردوره نوجوانی توجه اوبه ارزشهاواعتقادات ، مفاهم حقیقت ، زیبایی ومرگ ونیستی که درکل معنای زندگی است جلب می شود. نوجوان تمام روابط وباورهایی راکه دردوران کودکی بدون چون وچراپذیرفته است موردپرسش وتردیدقرارمی دهدوسعی می کندباتوجه به شخصیت شکل پذیرواستقلال جوی خودنظامی ازارزشها بدست آورد.
بسیاری ازنوجوانان همان طورکه (( آدلوم )) بیان می کند، وقتی برای اولین باربه دنیای اطراف خودمی نگرندوسعی می کنندتاشخصیت خودراارزیابی نماینداحساس می کنند که درباره جهان ومعنای وجودانسان وحتی خودشان نیازمندپاسخ هستند( احمدی ، 1377 )
بنابراین دوران نوجوانی به سبب تغییرات شدیدجسمانی وروانی وازطرف دیگرانتظاراتی که خانواده وجامعه ازنوجوان داردوسایرعواملی که درروندرشدوتکامل نوجوان تاثیرمی گذاردبرحساسیت این دوره می افزاید.
براین اساس مسئله پذیرش نوجوان ، حمایت ، راهنمایی ومساعدت به نوجوان درکسب هویتی مستقل وارزشمندازاهمیت فراوانی برخورداراست . نوجوان دراین دوره نیازمنددریافت رهنمودهای اساسی جهت دستیابی به یک زندگی    هوقمنداست . انسانهابه حفظ یکتایی وحدت ومرکزیت خودتوجه دارنداما علاقمند به بیرون آمدن ازخودوارتباط باموجودات دیگروطبیعت هستند. انسانها برای کشف وجودخودعلاقمند ومایلندهویت شخصی خودراپیداکنندیاخلق کنندوآغازاین علاقمندی به دوران نوجوانی برمی گردد.
طبق نظریه اریکسون ، دراین دوران است که فردنسبت به شخصیت خودآگاهی پیدامی کند ویک  من   که وحدت بزرگتری ازگذشته داردودرارتباط بایک گروه ، شغل ، جنس ، فرهنگ ومذهب است دراوشکل می گیرد.
دراین راستا ، عزت نفس یاارزش گذاشتن به ویژگیهای خودکه یکی ازموضوعات مهم وقابل بحث درباره رشدخودمحسوب می شودمی تواندبه شکل گیری یکی دیگرازجنبه های مهم رشدخودکه همان شکل گیری وتکوین هویت فردی است بیانجامد( براهنی ، 1378 )

-1- مقدمه
1-2-موضوع تحقیق
1-3-اهداف تحقیق
1-4-اهمیت موضوع
1-5-دلایل انتخاب موضوع
1-6-سوالات تحقیق
1-7-تعاریف عملیاتی واژه ها
فصل دوم : موضع گیری های نظری ویافته های پژوهشی درخصوص موضوع

2-1-موضع گیری های نظری درخصوص هویت وعزت نفس
2-1-1-تعریف هویت وعزت نفس
2-1-2-شکل گیری هویت
2-1-3-نظریه های هویت
2-1-4-نظریه های عزت نفس
2-2-یافته های پژوهشی درخصوص موضوع
-نتیجه گیری
فصل سوم :  روش پژوهش
3-1- روش تحقیق
3-2- جامعه و نمونه آماری
3-3- روش جمع آوری اطلاعات
3-4- ابزار اندازه گیری هویت
3-4- ابزاراندازه گیری عزت نفس
3-5- روش تجزیه و تحلیل اطلاعات

فصل چهارم :  تجزیه و تحلیل یافته های پژوهش

1-4- بررسی جمعیت شناختی
2-4-  بررسی توصیفی و استنباطی فرضیه ها

فصل پنجم :  بحث و نتیجه گیری
5-1- بحث و نتیجه گیری
5-2- نتیجه گیری نهایی
-    محدودیتها
-     پیشنهادات
-     منابع
-     ضمائم


دانلود با لینک مستقیم


دانلودتحقیق هویت و عزت نفس