فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

بررسی و کالبدشکافی جریان صدر در عراق

اختصاصی از فی دوو بررسی و کالبدشکافی جریان صدر در عراق دانلود با لینک مستقیم و پر سرعت .

بررسی و کالبدشکافی جریان صدر در عراق


بررسی و کالبدشکافی جریان صدر در عراق

 

بررسی و کالبدشکافی جریان صدر در عراق

41 صفحه

چکیده

تحقیق حاضر که به بررسی و کالبدشکافی جریان صدر در عراق میپردازد در ابتدا مقدمه ای کوتاه از کشور عراق و تنوع و شکافهای قومی در آن کشور و جایگاه خانواده صدر می پردازد و سپس وارد مباحث اساسی این گروه و کالبدشکافی آن می گردد. شیعه به عنوان اکثریت جمعیت عراق برای اولین بار پس از 1300 سال، حکومت را در این کشور بدست آورده است تا به جایگاه واقعی خود دست یابد. در میان احزاب مسلمان در عراق جریان صدر بدلایل مختلف از جمله وابستگی به خانواده آل صدر و نقش خانواده صدر در سلسه جنبان تحزب در جامعة شیعیان عراق، شعارهای مساوات‌طلبانه و عدالت‌جویانه و اظهارات ضدامریکایی و حرام دانستن هرگونه مماشات با آمریکا توسط مقتدا صدر و از همه مهمتر دراختیار داشتن یک شاخه نظامی با نام جیش المهدی پرداختن به جریان صدر و بررسی و کالبدشکافی این کروه را ضروری می نماید.


دانلود با لینک مستقیم


بررسی و کالبدشکافی جریان صدر در عراق

عنوان درس پژوهی ریاضی پایه سوم ابتدایی خواندن ساعت

اختصاصی از فی دوو عنوان درس پژوهی ریاضی پایه سوم ابتدایی خواندن ساعت دانلود با لینک مستقیم و پر سرعت .

عنوان درس پژوهی ریاضی پایه سوم ابتدایی خواندن ساعت


عنوان درس پژوهی ریاضی پایه سوم ابتدایی خواندن ساعت

گرد آوری شده در 26 صفحه با فرمت ورد قابل ویرایش

اعضای گروه درس پژوهی  :

  •                      مدیر گروه – تایپ
  •                      مدرس
  •                     منتقد تدریس
  •                     عکاس و فیلمبردار
  •                      ناظر
  •                     همکاری در تهیه طرح درس

 

 

 

 

 

 

 

 

 

 

 

تقدیم

بارالها! تو را سپاس می گوییم که شوق دوباره آموختن را در وجودمان نهادی تا بیاموزیم. یاری مان کن تا از این دانش تنها در مسیر رضای تو گام برداریم.

اکنون که به یاری مهربان خدایی چون تو این درس پژوهی را به پایان می رسانیم توانایی مان ده تا از همه عزیزانی که در این مسیر یاری مان نمودند کمال تشکر و قدردانی را بجا آوریم.

این درس پژوهی را به همکاران آموزش ابتدایی تقدیم می نماییم. امیدواریم که مثمر ثمر واقع شود.

 

 

 

 

 

 

 

 

 

 

 

تقدیر و تشکر

در محضر تک تک اساتید رویشی سبز را تجربه کردیم و در این مسیر دوستانی شفیق همراه ما بودند که زلال وجودشان خاطرات این مسیر سبز را ماندگار کرد.

از همه عزیزان  که در تدوین این درس پژوهی به ما یاری رساندند صمیمانه سپاسگزاریم.

                                                                                                


چکیده

آدمی از آغاز بر آن بوده است که تاریکی های جهان را به نور آگاهی و دانش و اندیشه روشن نماید تا بتواند به افق های دورتر دانایی و دانش اوج بگیرد. در این میان اشتغال به نشر و پژوهش در علوم موهبتی است ایزدی که معلمان را به مراتب عالی الهی می رساند. و باری گران و مسئولیتی عظیم را بردوش این جماعت قرار می دهد. جستار پیش رو، حاصل این عشق و احساس وظیفه ی توأمان است.

درس پژوهی برگردان واژه ژاپنی  jugyokenkyu بمعنی مطالعه یا پژوهش تشکیل شده است .kenkyu بمعنی درس و jugyo بمعنای مطالعه یا پژوهش است . معادل انگلیسی درس پژوهی Lesson study است .

درس پژوهی به زبان ساده مطالعه و پژوهش جمعی پیرامون عمل تدریس است . بعنوان یک معلم حرفه ای بیا و در روش تدریس خود تامل کن! حتما روش بهتری برای تدریس وجود دارد . اما این بار نه به تنهایی، بلکه با یک گروه از معلمان هم  رشته ، روش خود را مورد مطالعه و آزمون قرار دهید ، با هم با نقد شرایط موجود و در جهت نیل به وضع موجود طرح مساله نمایید ، در جهت شناخت بهترین روش ممکن پژوهش کنید ، نتایج پژوهش را در کلاس درس و بصورت طبیعی بیازمایید ، نتیجه آزمایش را نقد کنید ، طرح را اصلاح و دوباره در یک کلاس دیگر آن را اجرا نمایید ، نتایج پژوهش خود را منتشر و در اختیار دیگران قرار دهید .

به این ترتیب شما گام در مسیر درس پژوهی نهاده اید روشی که پایه توسعه  مستمر حرفه ای شماست و شما را در مسیر یک معلم حرفه ای و فکور به حرکت وا می دارد !

در این درس پژوهی سعی بر این است که دانش آموزان به طور کامل با مفاهیم کامل درس آشنا گردند و مشکلات و معایب تدریس در این باره برطرف گردد.


مقدمه :

همانطور که می دانیم درس پژوهی شکل اولیه ای از توسعه ی حرفه ای معلمان می باشد که هدف عمده آن بهبود مستمر تدریس می باشد به گونه ای که دانش آموزان بتوانند مطالب را به شیوه ی موثر تری بیاموزند.گروه درس پژوه تلاش می کند طرح درس خود را نقد و بررسی و به شیوه بهینه اصلاح نماید. طرح درس مشارکتی رمز موفقیت معلمان می باشد. برای معلم درس پژوه تمام کردن کتاب مهم نیست، یادگیری و فهمیدن دانش آموزان مهم است. درس پژوهی به معلمان یاد می دهد که در کلاس صرفا یاددهنده نباشند بلکه یادگیرنده نیز باشند.ملاک سنجش در موفقیت درس پژوهی یادگیری معلمان است نه تولید یک درس. تهیه طرح درس بهتر نتیجه جانبی و ثانوی فرآیند است .اما ند هدف اولیه آن.

منطق درس پژوهی ساده است اگر می­خواهید آموزش را بهبود بخشید، اثر بخش­ترین جا برای چنین کاری، کلاس درس است. اگر شما این کار را با درس­ها شروع کنید، مسئله­ی چگونگی کاربرد نتایج تحقیق در کلاس درس ناپدید می شود.در اینجا بهبود کلاس درس در درجه­ی اول اهمیت است. درس پژوهی یکی از راههای ارتقا و دستیابی به شیوه های نوین تدریس و کنار گذاشتن شیوه ها و روشهای سنتی است . معلمین مقطع ابتدایی چند سالی است که تلاش می کنند تا بلکه بتوانند با شرکت درجشنواره ی الگوهای نوین تدریس خدمتی در این راستا به نظام تعلم و تربیت کشور به عنوان مهمترین رکن آینده ساز کشور کمکی کرده باشند .

ما در قسمت مبانی علمی و نظری به سه مبحث پرداخته ایم : اول ، طراحی منظم آموزشی یا همان طرح درس ، دوم ؛روشهای تدریس ، سوم ؛هدفهای  سه گانه ی تعلیم وتربیت .


دانلود با لینک مستقیم


عنوان درس پژوهی ریاضی پایه سوم ابتدایی خواندن ساعت

دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ

اختصاصی از فی دوو دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ


دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ

فصل اول
مقدمه ای بر امنیت


1 – 1 - مقدمه
اینترنت یک شبکة عظیم اطلاع ‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند.
این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.
این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود.
حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است.
انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پـایگاههای مخرب و فسادانگیز تدابیری است که کشـورهای مختلف جهان برای مقـابـله بـا آثار سوء اینترنت اتخاذ کرده‌اند.
ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملّی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایروال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کنند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است.


1 – 2 -  امنیت شبکه‌های اطلاعاتی و ارتباطی
1 -  2 – 1 - اهمیت امنیت شبکه
چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند.
همچنین دستکاری اطلاعات به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملّی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، امّا اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.


1 – 2 – 2 - سابقه امنیت شبکه
اینترنت در سال 1969 بصورت شبکه‌هایی بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.
در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.
با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد.
به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989،  Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبـکه‌هـا و شبـکه جهـانی روزبه‌روز افزایش یافته است.
گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.


1 – 2 – 3 - شش نشانه از خرابکاران شبکه‌ای
1 - در صورت نفوذ یک خرابکار به شبکة شما ممکن است حساب بانکی‌تان تغییر کند.
2 - خرابکاران شبکه‌ای آن قدر تلاش می‌کنند تا بالأخره موفق به ورود به اینترانت شما شوند. لازم به ذکر است که در برخی موارد در صورتیکه یک خرابکار بتواند به حساب بانکی شما نفوذ کند فایل آن بطور خودکار بسته نمی‌شود.
3 - گاهی اوقات خرابکاران برای نفوذ به یک رایانه‌ ناچارند کد جدیدی به آن وارد کنند.
برای این کار لازم است رایانه‌ دوباره راه‌اندازی شود. بنابراین راه‌اندازیهای مجدد رایانه‌، که بطور غیرمنتظره انجام می‌شود، می‌تواند نشانه‌ای از نفوذ خرابکاران شبکه‌ای به رایانه‌ شما باشد.
4 - بعضی اوقات خرابکاران شبکه‌ای تنها با حذف بخشهایی از یک فایل می‌توانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یک فایل می‌تواند نشان‌دهندة مسیر نفوذ خرابکاران شبکه‌ای به یک فایل از رایانه‌ باشد.
5 - گاهی با این که انتظار می‌رود ارتباط بین دو رایانه‌ از طریق شبکه، در زمانهایی مشخص، بسیار کم باشد ترافیک زیادی در آن مسیر ملاحظه می‌شود. چه بسا خرابکاران شبکه‌ای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیک سنگین بین آنها شود.
6 -  بخشهایی در سیستم هر شرکت وجود دارد که جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی می‌توان خرابکاران شبکه‌ای را در چنین بخشهایی پیدا کرد.



1 – 3 - راهکارهای امنیتی شبکه
1 – 3 – 1 - کنترل دولتی
علاوه بر بهره‌گیری از امکانات فنی، روشهای کنترل دیگری نیز برای مهـار اینتــرنت پیشنهاد شده است. در این روش، سیاست کلی حاکم بر کشور اجازه دسترسی به پایگاههای مخرب و ضد اخلاقی را نمی‌دهد و دولت شبکه‌های جهانی را از دروازه اتصال و ورود به کشور با فیلترهای مخصوص کنترل می‌کند.
1 – 3 – 2 - کنترل سازمانی
روش دیگر کنترل سازمانی است که معمولاً سازمان، اداره یا تشکیلاتی که مسئولیت سرویس‌دهی و اتصال شهروندان را به اینترنت به عهده می‌گیرند، خود موظف به کنترل شبکه و نظارت بر استفاده صحیح از آن می‌شوند تا با الزامات قانونی و اخلاقی تواماً انجام این وظیفه را تضمین کنند.
1 – 3 – 3 - کنترل فردی
کنترل فردی روش دیگری است که قابل انجام است. در این نوع کنترل تمام تضمینهای اجرایی، درون فردی است و شخص با بهره‌گیری از وجدان فردی و مبانی اخلاقی و تعهد دینی، مراقبتهای لازم را در ارتباط با شبکه‌های جهانی به عمل آورد. این اعتقاد و فرهنگ در محدودة خانواده نیز اعمال می‌شود و چه بسا اطرافیان را نیز تحت تأثیر قرار دهد. البته شیوة اخیر در صورتی ممکن خواهد بود که واگذاری خط اشتراک IP پس از شناسایی کامل افراد و با ملاحظه خصوصیات اخلاقی آنان انجام پذیرد. در غیر این صورت تصور اعمال چنین کنترلی از سوی تک تک افراد جامعه صرفاً در حد آرزو باقی خواهد ماند. آرزویی که نمی‌تواند بسیاری از تأثیرات سوء این شبکه را از بین ببرد و آن را بسوی شبکه سالم سوق دهد.
1 – 3 – 4 -  تقویت اینترانت‌ها
از سوی دیگر تقویت شبکه‌های داخلی که به اینترانت معروف است می‌تواند نقش بسزایی در کاهش آلودگیهای فرهنگی و اطلاعاتی اینترنت یاری کند. قرار دادن اطلاعات مفید اینترنت به صورت ناپیوسته و روی شبکه‌های داخلی یا اینترانتها، علاوه بر ارائة خدمات و اطلاع‌رسانی سالم، پس از چندی، بایگانی غنی و پرباری از انواع اطلاعات فراهم آمده از چهار گوشه جهان را در اختیار کاربران قرار می‌دهد که با افزایش اطلاعات داخلی و یا روزآمد کردن آن، به عنوان زیربنای اطلاعاتی کشور قابل طرح می‌باشد. به هر حال سرعت بالا و هزینه کم در استفاده از اینترانتها، دو عامل مورد توجه کاربران به شبکه‌های داخلی است که به نظر نمی‌رسد محمل مناسبی برای اطلاعات گزینش شده اینترنت باشد.

 

 

فهرست مطالب

فصل اول: مقدمه ای بر امنیت ........................................................................................    1
1 – 1- مقدمه ....................................................................................................................................    2
1 – 2 -  امنیت شبکه‌های اطلاعاتی و ارتباطی .........................................................................    3
1 -  2 – 1 - اهمیت امنیت شبکه .....................................................................................    3
1 – 2 – 2 - سابقه امنیت شبکه ........................................................................................    4
1 – 2 – 3 - شش نشانه از خرابکاران شبکه‌ای ...............................................................    4
1 – 3 - راهکارهای امنیتی شبکه ..................................................................................................    5
1 – 3 – 1 - کنترل دولتی ..................................................................................................    5
1 – 3 – 2 - کنترل سازمانی ..............................................................................................    5
1 – 3 – 3 - کنترل فردی  ..................................................................................................    5
1 – 3 – 4 -  تقویت اینترانت‌ها ..........................................................................................    6
1 – 3 – 5 - وجود یک نظام قانونمند اینترنتی ...............................................................    6
1 – 3 – 6 - کار گسترده فرهنگی برای آگاهی کاربران .................................................    6
1 – 3 – 7 – فایروالها .............................................................................................................    7
1 – 4 - رویکردی عملی به امنیت شبکه لایه بندی شده .........................................................    8
1 – 5 - افزودن به ضریب عملکرد هکرها .....................................................................................    8
1 – 6 - امنیت پیرامون .....................................................................................................................     8
1 – 7 - امنیت شبکه .....................................................................................................................     9
1 – 8 - تابعیت امنیتی کاربر انتهایی .........................................................................................     9
1 – 9 - امنیت میزبان ...................................................................................................................     9
1 – 10 - امنیت برنامه کاربردی .................................................................................................     10
1 – 11 - امنیت دیتا .....................................................................................................................     10
1 – 12 - اینترنت و امنیت فرهنگی ایران .................................................................................     10
1 – 13 - جمع بندی .....................................................................................................................     11

 

 

 

شامل 106 صفحه Word و 18 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود تحقیق بررسی و تحلیل سیستم های کشف نفوذ

دانلود تحقیق سیستم ریسندگی

اختصاصی از فی دوو دانلود تحقیق سیستم ریسندگی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق سیستم ریسندگی


دانلود تحقیق سیستم ریسندگی

- مقدمه:
سیستم ریسندگی رینگ از دیرباز برای تولید نخ در سیستم ریسندگی الیاف کوتاه مورد استفاده قرار گرفته است ولی با افزایش تقاضا موانعی بر سر راه تولید نخ این سیستم به وجود آمده است.
افزایش مقدار تولید رینگ مستلزم عبور سریع رشته کش داده شده از غلتک جلو و نیز عبور سریع الیاف از منطقه مثلث تاب و عبور راحت  و روان نخ از بین شکاف و عینکی جهت پیچش نخ برروی دوک می باشد. دستیابی به این مسائل مستلزم افزایش سرعت غلتکهای کشش، افزایش سرعت میله دوک و نیز شیطانک و بالن تولیدی می باشد.
غلتکهای کشش ماشین رینگ، مخصوصاً غلتکهای ناحیه جلو به علت طویل بودن در سرعتهای بالا دچار ارتعاشات مداوم و ناخواسته می شوند و در نتیجه تأثیر منفی بر کشش و کیفیت نخ می گذارند و نهایتاً باعث خرابی کلیه قطعات منطقة کشش می شوند. برای پیشگیری از چنین خساراتی، دقت عمل زیادی در طراحی و ساخت شافتها بعمل می‌آورند و از مواد اولیه ویژه ای استفاده می نمایند. این الزام و ضرورت هزینه ماشین سازی را چندین برابر می نماید. همین وضعیت در هنگام افزایش سرعت میل دوک ها نیز صادق است. امروزه افزایش سرعت میل دوک امکان پذیر است، لاکن افزایش چرخش شیطانک از نظر تکنولوژیکی امکان پذیر نمی باشد.
بنابراین حفظ و نگهداری ماشین های رینگ برای داشتن نخ با کیفیت و قابل قبول بسیار انرژی بر و پرهزینه است. یقیناً اگر بتوان سرعت دوک را افزایش داد شرایط برای کارکرد هم آهنگ قطعات دیگر در منطقه تاب و پیچش چندین برابر دقیق تر و مطلوب تر خواهد شد لاکن شرایط فوق مشکل تر و پرهزینه تر خواهد بود. با تمام این اوصاف به فرض آنکه بتوان شرایط را برای افزایش سرعت دوک مهیا نمود، به گونه ای که دوک با سرعت زیاد بچرخد. حرکت و گردش شیطانک برروی عینکی حرارت ایجاد می کند و عمر شیطانک را به خطر می اندازد. به هر حال افزایش سرعت شیطانک با همین وضعیت و طراحی رینگ مستلزم خنثی نمودن نیروی کند کننده چرخش شیطانک بر سطح عینکی است. این نیروی کند کننده همان نیروی اصطکاک بین شیطانک و عینکی است که حاصل ضرب نیروی حرکت (که با افزایش سرعت بیشتر می شود) و ضریب اصطکاک و سطح تماس بین شیطانک و عینکی است. یقیناً هرچه حاصل ضرب عوامل فوق به صفر نزدیک شود عامل کند کننده چرخش شیطانک کم رنگ تر می شود درحالیکه به خاطر توأم بودن دو عمل تاب و پیچش کم رنگ شدن عامل کندکننده چرخش شیطانک‌برکاهش‌توان عمل پیچیدن اثر مستقیم دارد ]2[.
در رینگ هر سه عمل کشش، تاب و پیچش به نوعی محدود است بزرگترین مشکل آن از توأم بودن تاب و پیچش و وابسته بودن آن ها به حرکت چرخش شیطانک سرچشمه می گیرد.
2-1- ریسندگی آزاد (منفصل):
سیستم ریسندگی رینگ به عنوان یک روش ریسندگی عمل کشش را از دو عمل دیگر یعنی تاب و پیچش جدا نموده، اما در این سیستم وابستگی دو عمل تاب و پیچش محدودیت هایی را خصوصاً در زمینه افزایش تولید ایجاد می نماید. جهت رهایی از این مشکل لازم است تا وابستگی این دو عمل از بین رفته و هر یک به صورت مستقل انجام پذیرد. این امر باعث شد تا ابتکار ریسندگی سیستم آزاد که اساس آن بر تفکیک سه عمل کشش، تاب و پیچش است برای نجات از بن بست محدودیت های رینگ مورد استفاده قرار گیرد.
در سیستم ریسندگی آزاد سه اصل مورد توجه قرار می گیرد:
-کشش: به صورتی که بتوان الیاف را به صورت مستقل از یکدیگر جدا نمود و امکان رهایی آنها را فراهم نمود. بدیهی است مکانیزم کشش فوق با خود عمل تجمع الیاف را به عنوان یک ضرورت به همراه خواهد داشت.
-تاب: از طریق دوران تنها یک سر نخ صورت می گیرد، درحالیکه هیچ گونه وابستگی به عمل کشش و پیچش نیز نمی باشد. بدین ترتیب با استفاده از آزاد بودن انتهای دیگر نخ، جاری بودن تاب در طول رشته (توده الیاف تجمع یافته)، انسجام الیاف و استحکام بخشی نخ صورت می گیرد.
-پیچش: به عنوان آخرین و ساده ترین عمل ریسندگی مجزا از سایر اعمال و با بهره گیری از مکانیزم استفاده شده در ماشین بوبین پیچی صورت می گیرد و برای همیشه راه را برای افزایش سرعت تولید نخ باز می گذارد و این امکان را فراهم می آورد تا اندازه بسته نخ حاصل نیز از محدودیت قبلی خارج گردد. (دوک رینگ به بوبین مبدل شده و فرصت کافی برای کنترل کیفیت نخ نیز به وجود می آید). بدیهی است که نخ حاصل از این روش در خواص از بقیه نخ ها متمایز خواهد بود.
طی چند دهه گذشته عملاً ثابت شده است که ریسندگی آزاد بن بست تولید نخ را در هم شکسته و راه را برای افزایش سرعت تولید، داشتن بسته های بزرگ نخ و افزایش اتوماسیون باز نموده است ]5[.

 

 

 

شامل 90 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق سیستم ریسندگی

تأثیر جنبش اصلاح طلبی در ایران بر اتخاذ سیاست تنش زدایی با عربستان سعودی (1376-1384)

اختصاصی از فی دوو تأثیر جنبش اصلاح طلبی در ایران بر اتخاذ سیاست تنش زدایی با عربستان سعودی (1376-1384) دانلود با لینک مستقیم و پر سرعت .

تأثیر جنبش اصلاح طلبی در ایران بر اتخاذ سیاست تنش زدایی با عربستان سعودی (1376-1384)


تأثیر جنبش اصلاح طلبی در ایران بر اتخاذ سیاست تنش زدایی با عربستان سعودی (1376-1384)

 

تأثیر جنبش اصلاح طلبی در ایران بر اتخاذ سیاست تنش زدایی با عربستان سعودی (1376-1384)

42 صفحه

مقدمه:

هدف اصلی پژوهش حاضر مطالعه علمی تأثیر جنبش اصلاح طلبی در ایران بر آغاز و افزایش سیاست تنش زدایی جمهوری اسلامی ایران بر روابط با عربستان سعودی بعد از روی کار آمدن آقای خاتمی میباشد. به منظور پایان دادن به دوران تیرگی روابط در ایجاد تفاهم و اعتماد میان جمهوری اسلامی ایران با کشورهای حوزة خلیج فارس و بویژه با عربستان سعودی، برنامه کار دولت خاتمی که مبتنی بر تغییر در سیاست داخلی و خارجی که این برنامه متأثر از اصول احزاب اصلاح طلبی در ایران از جمله حزب مشارکت و احزاب همسو با تکتل سیاسی آقای خاتمی است که به هدف اتخاذ سیاست تنش زدایی و گفتگوی تمدنها جهت بازگشایی در روابط خارجی و ایجاد اعتماد پس از گذشت دو دهه تشنج در روابط خارجی بعد از انقلاب اسلامی در راستای تحقق اهداف ملی جمهوری اسلامی ایران است. در آغاز این پژوهش با بحث نظر مختصر دربارة سه مفهوم جنبش اصلاح طلبی در ایران و تنش زدایی و همکاری در روابط بین الملل پرداخته شد. در قسمت های بعدی فرضیه یعنی تأثیر جنبش اصلاح طلبی در ایران بر افزایش سیاست تنش زدایی و نقش آن در بهبود و گسترش روابط دو جانبه اقتصادی، تحولات نظامی بین الملل، محیط ناامنی منطقه بعنوان عوامل و زمینه های مؤثر در اتخاذ سیاست تنش زدایی از سوی دولت های مورد بحث و بررسی قرار گرفت. و در نهایت تحقیق به نتیجه گیری کلی چشم انداز زمینه های همکاری میان ایران و عربستان اشاره شده است.


دانلود با لینک مستقیم


تأثیر جنبش اصلاح طلبی در ایران بر اتخاذ سیاست تنش زدایی با عربستان سعودی (1376-1384)