مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

بررسی اضطراب و افسردگی در بین معلمان مدارس

فرمت فایل: Docx (قابل ویرایش)

فهرست مطالب
فصل اول: کلیات تحقیق
مقدمه
اهداف تحقیق
فایده واهمیت تحقیق
بیان مساله
موضوع تحقیق
فرضیه تحقیق
تعریف مفاهیم و واژه ها
تعریف عملیاتی اضطراب
تعریف عملیاتی افسردگی
فصل دوم: پیشینه تحقیق
تاریخچه اضطراب
تاریخچه افسرد گی
تعاریف ونظریه های اضطراب
تعاریف ونظریه های افسردگی
1- افسردگی از دیدگاه روان پویایی
ادامه مطلب ...

بررسی نقش خانواده در پیشرفت تحصیلی دانش آموزان

موضوع پایان نامه رشته های علوم تربیتی و روان شناسی: بررسی نقش خانواده در پیشرفت تحصیلی دانش آموزان دیر آموز شهرستان مینودشت

فرمت فایل: Docx (قابل ویرایش)

چکیده
عقب ماندگی ذهنی یا به اصطلاح دیگر نارسایی رشد قوای ذهنی موضوع تازه و جدیدی نیست بلکه در هر دوره و زمان افرادی در اجتماع وجود داشته اند که از نظر فعّالیت های ذهنی در حد طبیعی نبوده اند. بخصوص از روزی که بشر زندگی اجتماعی را شروع کرده موضوع کسانی که به عللی قادر نبودند خود را با اجتماع هماهنگ سازند مطرح بوده است. اجتماع برای مصلحت، تعصب یا سالم سازی بعضی افراد را تحمل کرده، عده ای را محبوس می ساخت یا به مرگ محکوم می نمود. از مجموعه مدارک به دست آمده چنین استنباط می شود که تا قرن هجدهم این افراد مورد توجه و لطف نبوده و حتی پزشکان از پذیرفتن درمان آنان خودداری می کردند. (میلانی نو، 7 ص 23) و زمانی تصور می شود بعضی بچه ها زرنگ و برخی تنبل هستند. همچنین تصور می شود که بچه های زرنگ پرتلاش هستند و دیگران چنین نیستند. هرچه آموزش و پرورش عمومی بیشتر گسترش می یابد این اشتباه مشخص تر می شود. صاحب نظران در آموزش و پرورش با سئوالاتی از این قبیل مواجه هستند که آیا افراد با توانایی های خاص متولد شده اند؟ آیا این توانائی ها را می توان در سال های اولیه زندگی سنجید تا شاید بتوان پیشرفت در آینده را قابل پیش بینی و برنامه ریزی کرد و یا آیا فقر در فرآیند رشد هوش تأثیر دارد؟ (فروغی 1373 ص 31). تفاوت های فردی دانش آموزان، که حاکی از وجود قضاوت در توانایی های آنان است، از مهمترین اصول و مواردی است که همیشه باید در آموزش و پرورش مورد توجه قرار گیرد. از جمله توانایی های متفاوت کودکان که موجب تفاوت عمده بین عملکرد آنان می شود، توانایی های شناختی و از جمله هوش است که میزان آن در همه افراد یکسان نیست، در نتیجه باید به آن توجه خاصی مبذول شود. زیرا نوع و سرعت آموزش باید با توانمندی های شناختی دانش آموزان هماهنگ شود.
ادامه مطلب ...

دانلود نمونه سوالات درس امور مسافرت و صدور بلیط همراه با پاسخ

نمونه سوال امور مسافرت و صدور بلیط نیمسال اول 91-92 با جواب
نمونه سوال امور مسافرت و صدور بلیط نیمسال دوم 91-90 با جواب تستی
نمونه سوال امور مسافرت و صدور بلیط نیمسال اول 91-90
نمونه سوال امور مسافرت و صدور بلیط نیمسال دوم 90-89
نمونه سوال امور مسافرت و صدور بلیط نیمسال اول 90-89 با جواب تستی و تشریحی
نمونه سوال امور مسافرت و صدور بلیط نیمسال دوم 89-88
نمونه سوال امور مسافرت و صدور بلیط نیمسال اول 89-88
نمونه سوال امور مسافرت و صدور بلیط نیمسال دوم 88-87
نمونه سوال امور مسافرت و صدور بلیط نیمسال دوم 88-87 با جواب تشریحی
نمونه سوال امور مسافرت و صدور بلیط نیمسال اول 88-87
ادامه مطلب ...

گزارش کار آموزی کارخانه نساجی نیکو باف ساوه

فهرست مطالب

گذری بر تاریخچه کارخانه نیکو باف
محل استقرار کارخانه
چارت سازمانی کارخانه
تعداد پرسنل
ماشین آلات
واحد بافندگی
سالن چاپ
شابلون سازی
قسمت رنگ سازی و تهیه خمیر چاپ
سالن های چاپ
ماشین چاپ اسکرین تخت
ادامه مطلب ...

دانلود نمونه سوالات زیست شناسی عمومی

نمونه سوال زیست شناسی عمومی نیمسال اول 91-92 با جواب
نمونه سوال زیست شناسی عمومی نیمسال دوم 91-90 با جواب تستی
نمونه سوال زیست شناسی عمومی نیمسال اول 91-90
نمونه سوال زیست شناسی عمومی نیمسال دوم 90-89 با جواب تستی
نمونه سوال زیست شناسی عمومی نیمسال اول 90-89 با جواب تستی
نمونه سوال زیست شناسی عمومی نیمسال دوم 89-88 با جواب تستی
نمونه سوال زیست شناسی عمومی نیمسال اول 89-88 با جواب تستی
نمونه سوال زیست شناسی عمومی نیمسال دوم 88-87 با جواب تستی
نمونه سوال زیست شناسی عمومی نیمسال اول 88-87 با جواب تستی
نمونه سوال زیست شناسی عمومی نیمسال دوم 87-86
ادامه مطلب ...

گزارش کارآموزی سیستم مداربسته در ژرف کام آسیا

فهرست مطالب

فصل اول: آشنایی با مکان کارآموزی
آشنایی با شرکت ژرف کام آسیا
زمینه فعالیت های تخصصی شرکت
پروژه های اجرایی انجام شده توسط شرکت
فصل دوم: شرح کارآموزی
آشنایی با تجهیزات سیستم دوربین مدار بسته
دوربین های مورد استفاده در یک شبکه امنیتی 
ادامه مطلب ...

نمونه سوالات نثر فارسی 1 (تاریخ بیهقی): کلیه رشته ها

نمونه سوال امتحانی نیمسال اول 91-90 (بخش اول)
نمونه سوال امتحانی نیمسال اول 91-90 (بخش دوم)
نمونه سوال امتحانی نیمسال تابستان 90
نمونه سوال امتحانی نیمسال دوم 90-89
نمونه سوال امتحانی نیمسال اول 90-89
نمونه سوال امتحانی نیمسال دوم 89-88
نمونه سوال امتحانی نیمسال اول 89-88
نمونه سوال امتحانی نیمسال دوم 88-87 با جواب تشریحی
نمونه سوال امتحانی نیمسال اول 88-87
ادامه مطلب ...

نمونه سوالات زبان تخصصی - زبان تخصصی خارجی ارشد زبان و ادبیات فارسی

نمونه سوال امتحانی نیمسال دوم 91-90 با جواب تستی و تشریحی
نمونه سوال امتحانی نیمسال اول 91-90 با جواب تستی
نمونه سوال امتحانی نیمسال تابستان 90
نمونه سوال امتحانی نیمسال دوم 90-89
نمونه سوال امتحانی نیمسال اول 90-89
نمونه سوال امتحانی نیمسال دوم 89-88
نمونه سوال امتحانی نیمسال اول 89-88
نمونه سوال امتحانی نیمسال دوم 88-87 با جواب تشریحی
ادامه مطلب ...

دانلود نمونه سوالات درس تاریخ فرهنگ ایران 1 با جواب

نمونه سوال تاریخ فرهنگ ایران 1 نیمسال اول 91-92 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال دوم 91-90 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال اول 91-90 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال دوم 90-89 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال اول 90-89 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال دوم 89-88 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال اول 89-88 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال دوم 88-87 با جواب تستی
نمونه سوال تاریخ فرهنگ ایران 1 نیمسال اول 88-87
ادامه مطلب ...

دانلود نمونه سوالات درس مدیریت اسلامی 2

نمونه سوال مدیریت اسلامی 2 نیمسال اول 91-92 با جواب تستی
نمونه سوال مدیریت اسلامی 2 نیمسال تابستان 91 با جواب تستی
نمونه سوال مدیریت اسلامی 2 نیمسال دوم 91-90 با جواب تستی
نمونه سوال مدیریت اسلامی 2 نیمسال اول 91-90 با جواب تستی
نمونه سوال مدیریت اسلامی 2 نیمسال دوم 90-89 با جواب تستی
نمونه سوال مدیریت اسلامی 2 نیمسال اول 90-89 با جواب تستی
نمونه سوال مدیریت اسلامی 2 نیمسال دوم 89-88 با جواب تستی
نمونه سوال مدیریت اسلامی 2 نیمسال اول 89-88
ادامه مطلب ...

گزارش کارورزی: بررسی و معرفی کارخانه آبسال

فرمت فایل: Docx (قابل ویرایش)

مقدمه

صنعت لوازم خانگی یکی از بزرگترین و پرقدمت ترین زیرشاخه صنایع می باشد. این صنعت با پیدایش زندگی شهرنشینی بوجود آمد و با رشد و توسعه شهرها و فرهنگ شهر نشینی نیز توسعه یافت. به عبارت دیگر این صنعت مانند اکثر صنایع در رفاه و آسایش و همچنین بهتر زیستن بشر به طور مستقیم نقش دارد. در ایران نیز صنعت لوازم خانگی بعد از گذشت چندین سال از ورود این محصولات به کشورمان، به صورت کارخانه های مونتاژ بوجود آمد. با سعی و تلاش چندین ساله این شرکتها به خودکفایی رسیدند و به تولید زیر مونتاژها پرداختند تا امروز که اکثر شرکتهای تولید لوازم خانگی در کشورمان کوچک و کسب تجربه و دانش فنی لازم پا به عرصه تولید لوازم خانگی گذاشتند. از جمله این شرکت ها شرکت آبسال است که در سال 1335 با نام «شرکت سهامی لعاب ایران» تاسیس گردید و شروع به تولید محصولات لعابی نظیر بشقاب و کاسه و قوری لعابی نمود. تولید این محصولات تا سال 1343 ادامه یافت و به دنبال طرح توسعه کارخانه و تغییر ساخت تولید ظروف آشپزخانه، از این سال به بعد با تولید اجاق گاز رومیزی و سپس اجاز گاز فردار در زمینه لوازم خانگی به رقابت با دیگر شرکتهای داخلی تولید کننده پرداخت. پس از آن اضافه شدن ظرفیت تولید و اجرا طرحهای توسعه، هر ساله بر تنوع محصولات کارخانه افزوده شد و با تولید محصولاتی نظیر بخاری گاز سوز، آبگرمکنهای گازی، اجاق گاز، کولر آبی و بخاری های نفتی دودکش دار و تشعشتی مادون قرمز و درسالهای اخیر با تولید ماشینهای لباسشویی و کولر پرتابل تمام پلاستیکی در زمره بهترین و معتبرترین شرکتهای تولیدی لوازم خانگی ایران قرار گرفت.
ادامه مطلب ...

نمونه سوالات شنا 2 عملی با جواب

نمونه سوال شنا 2 نیمسال اول 91-92 با جواب تستی
نمونه سوال شنا 2 نیمسال دوم 91-90 با جواب تستی
نمونه سوال شنا 2 نیمسال دوم 90-89 با جواب تستی
نمونه سوال شنا 2 نیمسال اول 90-89 با جواب تستی
نمونه سوال شنا 2 نیمسال دوم 89-88
نمونه سوال شنا 2 نیمسال اول 89-88 با جواب تستی
نمونه سوال شنا 2 نیمسال دوم 88-87 با جواب تستی
نمونه سوال شنا 2 نیمسال اول 88-87
نمونه سوال شنا 2 نیمسال دوم 87-86
ادامه مطلب ...

سوالات درس مبانی مردم شناسی با جواب

نمونه سوال مبانی مردم شناسی نیمسال اول 91-92 با جواب تستی
نمونه سوال مبانی مردم شناسی نیمسال دوم 91-90 با جواب تستی
نمونه سوال مبانی مردم شناسی نیمسال اول 91-90
نمونه سوال مبانی مردم شناسی نیمسال دوم 90-89
نمونه سوال مبانی مردم شناسی نیمسال اول 90-89 با جواب تستی
نمونه سوال مبانی مردم شناسی نیمسال دوم 89-88 با جواب تستی
نمونه سوال مبانی مردم شناسی نیمسال اول 89-88 با جواب تستی
نمونه سوال مبانی مردم شناسی نیمسال دوم 88-87 با جواب تستی
نمونه سوال مبانی مردم شناسی نیمسال دوم 87-86
ادامه مطلب ...

ترس در کودکان

فرمت: Docx قابل ویرایش

فهرست
1- ترس در کودکان
2-ترس از تاریکی
3- استفاده از تقویت کننده‌ها
4-پاداش مخصوص
5-ترس کودکان
6-آیا ترس بی اساس بر سطح رشد کودک اثر دارد؟
7- چگونگی بر خورد با ترس کودکان
8- مقابله با ترسهای بی اساس
9- روشهای کسب آرامش
10- بچه ها از چه چیزهایی می ترسند
11- هراس های شبانگاهی
12- با ترس مقابله کنید
13-کودک و ترس از هیولا و تاریکی
14-بچه ای که از هیولا می ترسد
15-کودکی که از تاریکی می ترسد
16- خواب بد
17- ترس از شب
18-کودک نگران
ادامه مطلب ...

پروژه کامپیوتر و فناوری اطلاعات: ایجاد شبکه

عنوان انگلیسی مقاله: Networking
عنوان فارسی مقاله: ایجاد شبکه
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 41
_______________________________________
چکیده
شما می توانید بدون جستجوی کابلی به بررسی پایانه های مربوط به شبکه های بیس 2 دسترسی داشته باشید. شما به سادگی با استفاده از اهم سنج می توانید مقاومت بین کونداکتور مرکزی و پوشش رابط های BNC (بعد از درآوردن کابل ازکارت شبکهکه به آن متصل است) را اندازه گیری کنید. اگر اندازه گیری ها 25 اهم را نشان دهد، این کابل ها به طور مناسبی اتصال دارند ولی اگر اندازه گیری ها 50 اهم را نشان دهد یکی از این ترمیناتور ها شل بوده و یا از بین رفته است. اگر این کابل ها به طور مناسبی اتصال داده شده باشد ولی مشکل شبکه همچنان وجود داشته باشد، یکی از این اتصالات را جدا کرده و با استفاده از اهم سنج اتصال را با رابط T که ظاهر شده است، تست کنید. اگر نتیجه کمتر از 50 اهم را نشان داد به احتمال زیاد شما نقصی را در کابل خواهید یافت. اگر بیش از 56 اهم باشد به احتمال زیاد یکی از این رابط ها در شبکه شل شده است. شبکه رادیویی ترانک زمینی (تترا) استاندارد اروپا برای خدمات رادیویی سیار دیجیتال.

بررسی
شبکه رادیویی ترانک زمینی (تترا) نوآوری موسسه استانداردهای مخابراتی اروپا (ETSI) در مورد شکل های استاندارد مربوط به ارتباطات دیجیتالی سیار می باشد. فناوری تترا در میان فروشندگان تجهیزات، خدمات دهنده ها، هیات های ازمایش کننده و نمایندگان قانونی که در سال 1994 اند تاسیس شده است. تترا شامل دو مکمل استاندارد می باشد. فناوری ارتقاء یافته شبکه رقومی ((TDMA که سیستم ارتباطی تبادل اطلاعات و صدا به اندازه 50 کیلو هرتزمی باشد. پروتکل بهینه سازی داده های بستته بندی شده (PDO) که مربوط به بسته های اطلاعاتی که به اندازه 36 کیلو بایت در ثانیه بر روی کانال 25 کیلو هرتزی انتقال می یابند می باشد.
ادامه مطلب ...

معماری روش محاسبه ابری جدید برای اینترنت نسل بعد

عنوان انگلیسی مقاله: New cloud architectures for the next generation internet
عنوان فارسی مقاله: معماری روش محاسبه ابری جدید برای اینترنت نسل بعد
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 41
_______________________________________
چکیده
محاسبه به روش ابری با دسترسی به سرویس های محاسبه وارد طرح های جدیدی شده است، و این امکان را به مشتریان می دهد تا زیرساخت های فیزیکی مشابه را به اشتراک گذاشته و منابع محاسباتی مورد نیازشان را خریداری کنند. (برای نمونه Amazon EC2 و Windows Azure). ویژگی چندگانه محاسبه به روش ابری امکان انعطاف پذیری را به کلاینت داده در حالی که از مجموعه منحصر به فردی از فعالیت ها در حوزه هایی همانند امنیت و قابلیت اطمینان استفاده می کنند. در این مقاله، به بررسی یک چالش (SecureCloud) و سه احتمال (DNSCloud, WebCloud and SamaritanCloud) می پردازیم. در SecureCloud (محاسبه ابری ایمن) به بررسی این موضوع می پردازیم که چگونه چند بخشی، یا اشتراک منابع در میان کاربران، منتهی به تحلیل رفتن حریم خصوصی و امنیت می گردد. اگر بخواهیم از آمازون EC2 به عنوان نمونه استفاده کنیم، می توانیم به شناسایی آسیب پذیری برنامه ریزی مهم در مانیتور ماشین مجازی (VMMS) بپردازیم. ما سناریو حمله را ایجاد کرده و اثبات می کنیم که چگونه می توان از ان برای سرقت سیکل در روش محاسبه ابری استفاده کرد. همچنین به این بحث می پردازیم که چگونه حملات می تواند در بین محاسبات ابری در مجموعه ای از VM (دستگاه مجازی) هماهنگ گردد. ما چارچوب کلی از راه حل ها را برای مبارزه با چنین حملاتی نشان می دهیم. DNSCloud, WebCloud و SamaritanCloud به عنوان طرح های پیشنهادی برای معماری جدید می باشد که به بهبود ارسال خدمات زیرساخت کنونی پرداخته و نقش های کاملا جدیدی را ایفا می کنند. سیستم نام دامنه (DNS) به عنوان پاشته آشیل (نقطه ضعف) اینترنت و مجموعه ای از حملات جدید در طی چند سال گذشته می باشد که به تقویت چنین مفاهیمی می پردازد.
      ما به معرفی DNSCloud، یعنی طرح جدیدی بای فراهم کردن خدمات DNS قوی تر می پردازیم که نیامند بروزرسانی فورک لیفت (برخلاف DNSSEC) نمی باشد. امروزه محتوا در وب سایت هایی همچون شبکه اجتماعی در لبه این شبکه ها ایجاد شده اما با استفاده از مدل سرور- کلاینت سنتی توزیع می گردد. WebCloud به عنوان طرح محاسبه ابری جدید می باشد که باعث تعیین نسبت پدیده رو به رشد شبکه اجتماعی برای توانمند ساختن سیستم های مقیاس پذیر و کارآمد برای ارسال محتوای نظیر به نظیر می گردد. SamaritanCloud به عنوان طرح پیشنهادی برای معماری جدید می باشد که از دستگاه های رایانه های شخصی قابل حمل برای اشتراک اطلاعات محل خاص مربوطه استفاده می کند. همچنین این امکان را به مردم می دهد تا کمک فیزیکی به یکدیگر از راه دور به صورت ایمن و خصوصی انجام دهند. در مجموع، این مقاله ترکیبی از نظریات و فعالیت هایی را ارائه می دهد که باعث تسریع در انتقال پی در پی به عصر محاسبات ابری می گردد.
ادامه مطلب ...

تامین امنیت تلفن همراه؟ مشخص کردن بخش های اصلی امنیت تلفن های همراه

عنوان انگلیسی مقاله: Mobile Security Catching Up? Revealing the Nuts and Bolts of the Security of Mobile Devices
عنوان فارسی مقاله: تامین امنیت تلفن همراه؟ مشخص کردن بخش های اصلی امنیت تلفن های همراه
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 12
_______________________________________
چکیده
در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلیدواژه: امنیت موبایل، تلفن های هوشمند

مقدمه
بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.
ادامه مطلب ...

مدل سازی تایید سخت افزاری در زبان برنامه نویسی الکترونیک

عنوان انگلیسی مقاله: Modelling Hardware Verification Concerns Specified in the e Language
عنوان فارسی مقاله: مسائل مرتبط به مدل سازی تایید سخت افزاری در زبان برنامه نویسی الکترونیک
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
_______________________________________
چکیده
زبان الکترونیک (زبان برنامه نویسی e) به عنوان زبان اثبات شده سخت افزاری می باشد که به صورت گسترده ای برای مشخص کردن طرح های جریانات الکترونیکی از طریق توسعه و اجرای برنامه، مورد استفاده قرار می گیرد. در سال های اخیر، رشد مستمر این تست ها در فناوری اطلاعات باعث ایجاد مشکلاتی در درک، حفظ و گسترش آن ها شده است. در نتیجه تصمیماتی برای مستند ساختن این تست ها در سطح بالاتر گرفته شده است. بر این اساس، تلاشی را به منظور ایجاد تطبیق با رویکردهای مدلسازی جنبه گرا کنونی، انجام می دهیم. در این مقاله، تجارب خود را در ارتباط با کاربرد این درون مایه/ زبان های برنامه نویسی یکپارچه که به عنوان یک رویکرد جنبه گرا می باشد، در ارائه تست های جنبه گرا که در زبان برنامه نویسی e، مد نظر قرار می دهیم. مشخص شده است که مفاهیم جنبه گرا که توسط موضوعات/زبان های برنامه نویسی یکپارچه مورد حمایت قرار می گیرند، برای به ارائه زبان برنامه نویسی e به دلیل پویا بودن این زبان و ماهیت زمانی آن، مناسب نمی باشند. بر مبنای چنین تجربیاتی، ما مجموعه ای از شرایطی را مطرح می کنیم که می بایست قبل از رویکردهای طراحی جنبه گرا همانند موضوعات و زبان های برنامه نویسی یکپارچه که دارای قابلیت عرضه سیستم های جنبه گرا در زبان e می باشند، مد نظر قرار می دهیم.

کلیدواژه: تایید سخت افزاری، زبان برنامه نویسی e، مدل سازی جنبه گرا، موضوع UML

مقدمه
فناوری اطلاعات به ارائه مواد نیمه سانا در ارتباط با تکنولوژی وسایل نقلیه موتوری، ابزارهای الکترونیک صنعتی، ریزتراشه های کوچک و بخش های امنیتی و همچنین برنامه های کاربردی در ارتباطات می پردازد. این اطلاعات برمبنای حق کپی رایت ACM 2009 می باشد. این نسخه ای از کتاب این محقق می باشد. آن در اینجا به اجازه ACM برای استفاده شما قرار داده شده است و هدف انتشار مجدد آن نمی باشد. نسخه نهایی آن در AOSD 09 در کنفرانس بین المللی ACM در ارتباط با توسعه نرم افزاری جنبه گرا منتشر شده است. این محصولات بر مبنای نوع آوری های آنالوگ و سیگنال های ترکیبی، فرکانس رادیویی، و تکنولوژی کنترل توان می باشد. این شرکت در حال حاضر تقریبا 22900 حق ثبت را در این فناوری ها دارا می باشد. اسپکمن به عنوان یک ابزار تثبیت سخت افزارهای جنبه گرای می باشد که توسط اطلاعات موجود برای تایید طرح های جریانات الکترونیکی مورد استفاده قرار می گیرد. این فناوری به زبان برنامه نویسی جنبه گرای نوشته شده است که به نام e می باشد. این زبان توسط اینفینئون برای ساخت برنامه ای که باعث ایجاد محرک هایی در درون طرح های سخت افزاری و بررسی فعالیت های خاص می شود، نوشته می شود. پیشرفت مستمر این برنامه ها در سال های اخیراین مسئله را ایجاد کرده است که چگونه می توان به حفظ و استفاده از این کدها با توجه به پیچیدگی های روزافزون آن ها پرداخت. این بررسی ها در پروژه های چند منظوره با توجه به ویژگی های مختلفی که به این پروژه ها اضافه می گردد، مد نظر قرار می گیرند.
ادامه مطلب ...

الگوهای تناوبی اسنکرون داده کاوی در سری زمانی داده

عنوان انگلیسی مقاله: Mining Asynchronous Periodic Patterns in Time Series Data
عنوان فارسی مقاله: الگوهای تناوبی اسنکرون داده کاوی در سری زمانی داده
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 33
_______________________________________
چکیده
کشف تناوبی داده های سری زمانی به عنوان مسئله مهمی در بسیاری از برنامه های کاربردی می باشد. اکثر تحقیقات پیشین تمرکز خود را بر روی بررسی الگوهای تناوبی اسنکرون قرار داده و حضور الگوهای ناهمتراز را به دلیل مداخله پارازیت های تصادفی مد نظر قرار نمی دهد. در این مقاله، مدل انعطاف پذیرتری را در ارتباط با الگوهای تناوبی اسنکرون مطرح می کنیم که تنها درون توالی مد نظر قرار گرفته و وقوع آن ها به دلیل وجود این اختلالات تغییر می یابد. دو پارامتر min-rep و max-dis ،به کار گرفته می شوند تا به تعیین حداقل تعداد تکرارها بپردازیم که در هر بخش از ظهور الگوها غیرمختل و حداکثر اختلال بین دو بخش معتبرمتوالی، مورد نیاز می باشد. بعد از برطرف شدن این دو شرایط، بلندترین توالی معتبر الگو، برگشت داده می شود. یک الگوریتم دو مرحله ای طراحی می گردد تا در ابتدا به ایجاد دوره های بلقوه از طریق برش مبتنی بر مسافت به دنبال روش تکرار برای دسترسی و ایجاد اعتبار برای الگوهاو مکان یابی طولانی ترین توالی معتبر بپردازد. ما همچنین نشان می دهیم که این الگوریتم نه تنها پیچیدگی های زمانی طولی را با توجه به طول توالی ها ایجاد می کند بلکه دسترسی به بهره وری فضا دارد.

کلیدواژه: الگوهای تناوبی اسنکرون، روش مبتنی بر بخش، تناوب نسبی

مقدمه
تشخیص تناوبی در ارتباط با اطلاعات سری زمانی به عنوان یک مسئله چالش انگیز می باشد که دارای اهمیت مهمی در بسیاری از کاربردها می باشد.بیشتر تحقیقات گذشته در این دوره بر این مبنا می باشد که اختلالات در یک سری از تکرار الگوها، منجر به عدم همزمان سازی وقوع متوالی الگوها با توجه به رویدادهای گذشته نمی گردد. برای نمونه، "جو اسمیت هر روز روزنامه می خواند" به عنوان یک الگوی تناوبی می باشد. حتی اگر او هر از گاهی در صبحگاه روزنامه نخواند، چنین اختلالی این حقیقت را تحت تاثیر قرار نمی دهد که او در صبح چند روز متوالی روزنامه می خواند. به عبارت دیگر، این اختلالات تنها در ارتباط با وقوع مشکلات پیش می آید اما این موارد معمول تر از ورود پارازیت های تصادفی نمی باشد. به هر حال چنین فرضیاتی اغلب محدود کننده بوده از این رو ما ممکن است نتوانیم به تشخیص بعضی از الگوها بپردازیم اگر بعضی از این توالی ها به دلیل وجود پارازیت ها، دچار اختلال گردند. کاربردهای مربوط به پر کردن موجودی ها را مد نظر قرار دهید. پیشینه مربوط به سفارشات صورت های موجود به عنوان یک توالی مد نظر قرار می گیرد. تصور کنید، که فاصله زمانی بین اشباع داروها به طور نرمال، ماهانه باشد. شیوه های مربوط به اشباع سازی در شروع هر ماه قبل از شروع آنفولانزا مد نظر قرار می گیرد که در نهایت منتهی به فرایند اشباع سازی در هفته سوم می گردد. به این ترتیب اگر چه این بسامد اشباع سازی, در هر ماه تکرار می گردد، این زمان به سه هفته در ماه منتهی می گردد. از این رو، این مورد زمانی مد نظر قرار می گیرد که این الگوها قابل تشخیص بوده و این اختلالات در یک حد مطلوبی باشد.
ادامه مطلب ...

الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان (شبکه حسگر بی سیم اتوماسیون خانگی)

عنوان انگلیسی مقاله: Location-Based Self-Adaptive Routing Algorithm for Wireless Sensor Networks in Home Automation
عنوان فارسی مقاله: الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی
طبقه بندی: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 33
_______________________________________
چکیده
استفاده از شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، هزینه کم، و پتانسیل هایی برای بکارگیری سریعف جذاب می باشند. اگرچه الگوریتم مسیریابی AODVjr در IEEE 802. 15. 4/ زیگبی و الگوریتم های مسیریابی دیگر برای شبکه های حسگر بی سیم طراحی شده است، تمام آن ها برای شبکه های حسگر بی سیم در اتوماسیون خانگی مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های حسگر بی سیم را برای شبکه های حسگر بی سیم دراتوماسیون خانگی به نام WSNHA-LBAR مطرح می کنیم. این الگوریتم، سیل کشف مسیر را برای نواحی درخواستی مخروطی شکل محدود کرده، که مسیرهای بالاسری را کاهش داده و مشکلات مربوط به طغیان پیام ها را کمتر می کند. این الگوریتم همچنین به صورت اتوماتیک اندازه نواحی درخواستی را با استفاده از الگوریتم خود تطبیقی بر اساس قضیه بیزی ساماندهی می کند. این الگوریتم، شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA-LBAR) را نسبت به تغییرات وضعیت شبکه سازگارتر کرده و برای اجرا آسان تر می کند. نتایج شبیه سازی شده، اعتبار شبکه را بیشتر کرده و همچنین سربار مسیربابی را کاهش می دهد.
سیستم های اتوماسیون خانگی (HA)، به طور روزافزون برای ایمنی و آسایش سکنه و ایجاد کنترل توزیع شده در ارتباط با گرمایش، تهویه، و کنترل هوا (HVAC) و نورپردازی به منظور صرفه جویی در هزینه انرژی مورد استفاده قرار می گیرند. بنابراین صنعت اتوماسیون خانگی به طور قابل توجهی در چند دهه گذشته رشد داشته و همچنان به سرعت رو به توسعه می باشد. محققان و مهندسان به طور روز افزون، به تکنیک های جدید برای کم کردن تاسیسات کلی و هزینه نگهداری سیستم های HA نگاهی دارند. فناوری بی سیم به عنوان یک گرداننده اصلی برای رسیدن به این اهداف به دلیل هزینه پایین آن برای کابل کشی، گسترش آسان آن، مقیاس پذیری خوب، و پیوند آسا آن با ابزارهای کاربری سیار، می باشند.
      شبکه های گیرنده بی سیم با توان کم (WSN) به عنوان فناوری شبکه امیدبخشی می باشند که اخیرا در سیستم های HA ظهور پیدا کرده اند. WSN ها معمولا شامل تعدادی از گره های کوچک به همراه حسگر، پردازنده داده، و قابلیت ارتباط بی سیم می باشد. این گره های حسگر کم هزینه بوده و در حداقل دوره کاری دارای عمر باتری برای چند سال می باشند. آن ها برای تنظیمات مربوط به شبکه خانگی مناسب بوده به صورتی که گره های حسگر هوشمند و محرک ها در ابزارهایی همانند دستگاه تهویه هوا، اجاق های میکروویو، یخچال ها و ابزارهای سرگرمی خانگی مخفی می باشند. این گره های حسگر در ابزارهای موجود در خانه با یکدیگر در تعامل می باشند. آن ها این امکان را برای سکنه ایجاد می کنند تا ابزارها را در خانه شان در همان محل یا از راه دور، به آسانی مدیریت کنند. بنابراین، علاقه به فناوری شبکه حسگر بی سیم در حوزه اتوماسیون خانگی بیشتر شده است. ما اشاره یا به ترکیبی از HA و WSN به عنوان شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA) داریم.
ادامه مطلب ...

امنیت ماشین مجازی مبتنی بر کرنل

عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 61
_______________________________________
چکیده
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی

امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر. مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد. نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.
     در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد. تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.
ادامه مطلب ...

پروژه رشته فناوری اطلاعات: پروتکل مسیریابی دروازه داخلی

عنوان انگلیسی مقاله: Interior Gateway Routing Protocol
عنوان فارسی مقاله: پروتکل مسیریابی دروازه داخلی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
_______________________________________
چکیده
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار مسافت (IGP) بوده که توسط سیسکو ابداع شده است. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل، مورد استفاده قرار می گیرد. پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل اختصاصی می باشد. پروتکل مسیریابی دروازه داخلی (IGRP) بعضا برای غلبه بر محدودیت های RIP (حداکثر تعداد هاپ های شمارش شده به اندازه 15، و متریک (استاندارد متری) مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، وقفه، بار، حداکثر واحد انتقال (MTU) و قابلیت اطمینان می باشد. برای مقایسه دو، مسیر این متریک ها با یکدیگر در یک متریک مجزا ادغام شده، و از فرمولی استفاده می کند که می تواند از طریق استفاده از ثابت های از پیش تعیین شده، تنظیم گردد. حداکثر تعداد هاپ های پروتکل مسیریابی دروازه داخلی (IGRP) - بسته های مسیریابی، 225 (پیش فرض ان 100) می باشد، و بروزرسانی مسیریابی (به صورت پیش فرض) در هر 90 ثانیه منتشر می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل مسیریابی دسته بندی شده می باشد. از آنجایی که پروتکل دارای هیچ میدانی برای پوشش زیرشبکه نمی باشد، روتر بر این مبنا می باشد که تمام آدرس های زیرشبکه در دسته یکسان A، دسته B یا شبکه دسته C دارای پوشش زیرشبکه مشابهی بوده به صورتی که پوشش زیرشبکه برای رابط های مورد نظر پیکره بندی می گردند. پروتکل های دسته بندی شده دارای محبوبیت کمتری می باشند و برای فضای آدرس پروتکل اینترنتی مصرف گرا می باشند.
ادامه مطلب ...

شبکه عصبی آموزشی رقابتی پیشرفته: تشخصی نفوذ به شبکه و شناسایی تقلب

عنوان انگلیسی مقاله: Improved competitive learning neural networks for network intrusion and fraud detection
عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 32
_______________________________________
چکیده
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه آموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه آموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN) برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استاندارد را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد. در SICLN (شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN)، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد. برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.
ادامه مطلب ...

اعتماد و اطمینان به سیستم

عنوان انگلیسی مقاله: Fundamental Concepts of Dependability
عنوان فارسی مقاله: اعتماد و اطمینان به سیستم
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 27
_______________________________________
چکیده
قابلیت اطمینان به عنوان یک مشخصه سیستمی می باشد که به ادغام خصوصیاتی همچون اعتبار، دسترس پذیری، ایمنی، امنیت، قابلیت زیست، و قابلیت نگهداری می پردازد. هدف این بررسی بیان کردن خلاصه ای از مفاهیم اصلی اعتمادپذیری می باشد. بعد از مد نظر قرار دادن چشم اندار تاریخی، تعاریف مربوط به اعتماد پذیری ارائه می شود. نظریه ساختاری اعتمادپذیری بر طبق به این موارد دنبال می گردد a) تهدیدها، یعنی اشتباهات، خطاها، و نقص ها b) خصوصیات و c) ابزارهای اعتمادپذیری که بر مبنای پیشگیری از نقص ها، تحمل نقص، از بین بردن نقص و پیش بینی نقص ها می باشد. محافظت و بقای سیستم های اطلاعاتی پیچیده که در زیرساخت هایی که به پشتیبانی جوامع پیشرفته می پردازد به عنوان یک نگرانی داخلی و در سطح جهانی با بیشترین اولویت می باشد. به طور فزاینده ای، افراد و سازمان ها به توسعه ایجاد سیستم های محاسباتی پیچیده ای می پردازند که تکیه آن ها می بایست بر مبنای خدمات باشد- یعنی سرویس کردن دستگاه های خودپرداز، کنترل مسیر ماهواره ها، هواپیما، تاسیسات هسته ای، یا تجهیزات درمانی رادیویی، یا حفظ محرمانه بودن مبانی داده های حساس می باشد. در شرایط مختلف، تمرکز بر روی ویژگی های متفاوت چنین خدماتی- برای مثال زمان متوسط واقعی واکنش های حاصل شده، امکان ایجاد نتایج مورد نظر، توانایی برای اجتناب از نقص ها که برای محیط سیستم فاجعه افرین است، و میزانی که از دخالت های عمدی پیشگیری شود، می باشد. مفهوم اعتماد پذیری ابزار بسیار مناسبی از رده بندی این شرایط مختلف در یک چارچوب مفهومی مجزا ایجاد می کند. هدف ما مد نظر قرار دادن مفاهیم فشرده، تکنیک ها و ابزارهایی می باشد که چهل سال گذشته در محاسبات قابل اطمینان و تحمل نقص ها مد نظر قرار گرفته اند.
      منشا و یکپارچگی مفاهیم ارائه محاسبات دقیق و خدمات ارتباطی یکی از نگرانی های خدمات دهندگان و کاربران از همان روزهای اول بوده است. در جولای 1834 در ارتباط با بررسی موضوعات ادینبر، دکتر دیونسیوس لاردنر در مقاله ای به نام «ماشین های محاسبه بابیج» می نویسد: مشخص ترین و موثرترین بررسی های انجام شده بر روی خطاها که در مرحله محاسبه ایجاد می گردد، انجام محاسباتی توسط کامپیوترهای مستقل و مجزا می باشد؛ و این بررسی ها زمانی قطعی می گردند که آن ها محاسبات را با روش های مختلفی انجام دهند.
     اولین نسل از کامپیوترهای الکترونیکی (اواخر 1940 تا اواسط دهه 50) از تجهیزات نامطمئنی استفاده می کردند، بنابراین تکنیک های عملی بکار گرفته شد تا به بهبود اعتماد پذیری همانند کدهای کنترل خطا، دو رشته ای کردن توسط مقایسه، سه نسخه کردن رای گیری امکان عیب یابی برای مشخص کردن بخش های معیوب، و غیره بپردازد. در عین حال، جی ون نیومن، ای اف مور، و سی ای شانون، و پیروان آن ها نظریاتی را در مورد استفاده از نسخه برداری برای ایجاد ساختارهای منطقی موثر از بخش هایی که کمتر معتبر می باشند مطرح کردند، که نقص های آن ها توسط بخش های اضافی چندگانه مد نظر قرار می گرفت. نظریات مربوط به تحت پوشش قرار دادن این نسخه برداری ها توسط وی اچ پیرس با مد نظر قرار دادن تکنیک های عملی افشای خطا، تشخیص عیوب، و برگشت به سمت مفهوم سیستم های تحمل عیوب، یکپارچه شد. در زمینه مدل سازی اعتمادپذیری ف رویداد اصلی معرفی مفهوم پوشش توسط بوریسیوس، کارتر و اشنایدر می باشد.
ادامه مطلب ...

آسیب پذیری DNS سیستم نام دامنه

عنوان انگلیسی مقاله: Security vulnerabilities in DNS and DNSSEC
عنوان فارسی مقاله: آسیب پذیری های امنیتی در DNS (سیستم نام دامنه) و DNSSEC (توسعه امنیت سیستم نام دامنه).
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 15
_______________________________________
چکیده
ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود، DNSSEC (توسعه امنیت سیستم نام دامنه)، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه)، امنیتی را برای داده های سیستم نام دامنه (DNS) ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم.

مقدمه
DNS به عنوان یک مکانیسم استاندارد برای نامگذاری مجزای آدرس IP (پروتکل اینترنتی) می باشد. به دلایل امنیتی و قایلیت دسترسی این مسئله حائز اهمیت می باشد که DNS قادر به تحمل نقص ها و حملات باشد. این موارد از حملات اخیر گسترده که با آلوده کردن حافظه نهان DNS اطلاعات مالی حساس را سرقت کرده است، مشخص می گردد. برای بر طرف کردن مشکلات امنیتی شناخته شده با DNS، مجموعه ای از موارد توسعه یافته امنیتی مطرح شده است. DNSSEC منجر به یکپارچگی داده ها و تایید منشاء آن ها با استفاده از علائم دیجیتالی از پیش ساخته برای هر داده که در پایگاه داده DNS ذخیره می شوند، می گردد. به هر حال همان طور که ما در این مقاله نشان می دهیم، DNSSEC به معرفی موضوعات امنیتی جدید همانند زنجیره ای از موضوعات مربوط به اعتماد، و حملات همزمان و زمان بندی شده، عدم پذیرش تقویت سیستم، افزایش ظرفیت محاسبه، و دامنه موضوعات مدیریت کلیدی می پردازد.
ادامه مطلب ...

ارزیابی عملکرد تکنیک های تولرانس عیب در سیستم محاسبه شبکه

عنوان انگلیسی مقاله: Performance evaluation of fault tolerance techniques in grid computing system
عنوان فارسی مقاله: ارزیابی عملکرد تکنیک های تولرانس عیب در سیستم محاسبه شبکه
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 21
_______________________________________
چکیده
تولرانس عیب به معنی توانایی سیستم برای به اجرا در آوردن فعالیت هایش به صورت دقیق حتی در حضور عیب ها می باشد. بنابراین تکنیک های تولرانس عیب مختلف (FTTs)، برای بهبود کاربرد موثر منابع پرهزینه در سیستم های محاسبه شبکه سطح بالا، مهم می باشند. این مقاله، ارزیابی عملکرد اکثر تکنیک های تولرانس عیب (FTT) مورد استفاده در سیستم محاسبه شبکه را نشان می دهد. در این بررسی، ما پارامترهای مرکزی سیستم های مختلف همانند خروجی ها، زمان برگشت، زمان انتظار و وقفه شبکه را برای ارزیابی تکنیک های تولرانس عیب (FTT) مد نظر قرار می دهیم. به منظور ارزیابی جامع، شرایط مختلفی را ایجاد می کنیم که درصد متوسط عیوب را در سیستم به همراه حجم کار متفاوت به منظور درک رفتار تکنیک های تولرانس عیب (FTT) تحت این شرایط، دگرگون می کنیم. ارزیابی تجربی نشان می دهد که تکنیک های عملکردی دیگر سطح حجم کار، دارای اولویت عملیاتی بر روی تکنیک های بررسی سطح فعالیت می باشند. این بررسی تطبیقی؛ کمکی به متخصصان محاسبه شبکه به منظور درک رفتار و عملکرد تکنیک های تولرانس عیب (FTT) مختلف با جزییات کامل، می کند.
ادامه مطلب ...

پروژه روانشناسی: الگوهای فکری و رفتاری با رویکرد شناختی رفتاری به مادران

عنوان کامل: آموزش الگوهای فکری و رفتاری جدید با رویکرد شناختی رفتاری به مادران، سلامت عمومی مادران دارای کودک ADHD

فرمت فایل: Docx

فهرست مطالب
چکیده 1
فصل اول: کلیات تحقیق
مقدمه 3
بیان مسئله 5
اهمیت وضرورت تحقیق 6
اهداف تحقیق 8
ادامه مطلب ...

پایان نامه اعتباریابی پرسشنامه هوش هیجانی بار-اُن در جمعیت دانش آموزی

پایان نامه تحصیلی جهت اخذ مدرک کارشناسی در رشته روانشناسی عمومی

عنوان کامل: اعتباریابی پرسشنامه هوش هیجانی بار-اُن در جمعیت دانش آموزی شهر یزد در سال تحصیلی 87-1386

فصل اول طرح تحقیق

مقدمه

بیان مسأله

اهمیت و ضرورت تحقیق

اهداف پژوهش

هدف کلی

اهداف جزئی

سؤالات پژوهش

فرضیه های پژوهش


تعریف متغیر

تعریف نظری

تعریف عملیاتی

فصل دوم ادبیات و پیشینه پژوهش

مقدمه

بخش اول: سوابق نظری

تاریخچه طرح هوش هیجانی

تعاریف هوش هیجانی

خصایصی که هوش عاطفی را می سازند

گستره هوش هیجانی

هوش هیجانی و توانایی شغلی

هوش هیجانی و موفقیت زناشویی

هوش هیجانی و اختلال های روانی

هوش هیجانی و حافظه

هوش هیجانی و آینده

آموزش و پرورش و افزایش هوش هیجانی

نقش مدرسه در پرورش هوش هیجانی

هوش هیجانی از دیدگاه بار-اُن

مشخصات هوش هیجانی باراُن

حیطه های پرسشنامه هوش عاطفی بار-اُن

نحوه نمره گذاری پرسشنامه

معرفی سئوالات مربوط به هر مقیاس

کلید نمره گذاری آزمون هیجان بهر بار-اُن

ارزیابی پرسشنامه هوش عاطفی بار-اُن

لزوم هنجاریابی پرسشنامه هوش عاطفی بار-اُن

بخش دوم: سوابق پژوهشی

پژوهش های خارجی

پژوهش های داخلی

فصل سوم روش شناختی تحقیق

مقدمه

روش تحقیق

جامعه تحقیق

نمونه تحقیق

روش نمونه گیری

ابزار پژوهش

روش اجرای تحقیق

روش های تجزیه و تحلیل داده ها

فصل چهارم تجزیه و تحلیل داده ها

مقدمه

1- ماتریس همبستگی سئوالات آزمون با هم و با نمره کل

2- ماتریس همبستگی خرده مقیاس ها قبل از تحلیل

3- محاسبه پایایی کل آزمون

4- تحلیل پایایی درونی مقیاس های پرسشنامه هوش هیجانی

5- شاخص های توصیفی خرده مقیاس ها و میانگین کل هوش هیجانی

6- ماتریس همبستگی کل خرده مقیاس ها با هم و با نمره کل

7- تحلیل عوامل به روش مؤلفه های اصلی و چرخش واریماکس

فرضیه های تحقیق

نتیجه نهایی تحلیل پرسشنامه

فصل پنجم بحث و نتیجه گیری

مقدمه

مروری بر تحقیق

بحث و نتیجه گیری

پیشنهادات تحقیق

پیشنهاد به والدین

پیشنهاد به دانش آموزان

پیشنهاد به معلمان

پیشنهاد به مسئولین آموزش و پرورش

پیشنهاد برای تحقیقات آینده

محدودیت های تحقیق

محدودیت های تحت کنترل پژوهشگر

محدودیت های خارج از کنترل پژوهشگر

منابع و مآخذ

منابع فارسی

منابع انگلیسی

منابع اینترنتی

ضمائم

معرفی نامه از دانشگاه

معرفی نامه از آموزش و پرورش

نمونه ای از پرسشنامه

نمونه ای از پاسخنامه

جدول ها و نمودارهای تحقیق

ماتریس همبستگی سئوالات آزمون با هم و با نمره کل

ماتریس همبستگی خرده مقیاس ها قبل از تحلیل

محاسبه پایایی کل آزمون

تحلیل پایایی درونی مقیاس های پرسشنامه هوش هیجانی

شاخص های توصیفی خرده مقیاس ها و میانگین کل هوش هیجانی

ماتریس همبستگی کل خرده مقیاس ها با هم و با نمره کل

تحلیل عوامل به روش مؤلفه های اصلی و چرخش واریماکس

خلاصه مطالعه سموعی 1382

مقالات انگلیسی

جهت دانلود از فایل مارکت کلیک کنید

پایان نامه جایگاه دموکراسی در ایران

پیشگفتار 1
دموکراسی چیست 3
الگوهای دموکراسی 6
ابعاد نو و کهنه دموکراسی 11
انواع دموکراسی از دیدگاه سی. بی. مک فرسون 22
دموکراسی غیرلیبرالی: نوع کمونیستی 22
دموکراسی غیرلیبرالی: نوع توسعه نیافته 28
موج جدید نظریه های گذار به دموکراسی 35
زمینه های سیاسی و اجتماعی فروپاشی رژیم های غیردموکراتیک و گذرا آن ها به دموکراسی 42
تعارض دموکراسی و توسعه با توجه به ایران 98
جنبش دموکراسی مردمی و تکالیف مبرم آن در ایران 103
موانع گذار به دموکراسی در ایران 110
نتیجه گیری 125
منابع و مآخذ 127
ادامه مطلب ...

تست نامیدن اسامی و افعال

فهرست مطالب

فصل اول (معیار سازی تست نامیدن اسامی و افعال)

1-1 بیان مسئله 1
2-1 کاربردهای عمومی 1
3-1 تعریف مفاهیم 3
فصل دوم (مباحث نظری)
1-2 مقدمه 6
2-2 مدل پردازش واژگانی 11
3-2 مکانیسم های پردازش واژگان 13
- سطح بازشناسی 13
- پردازش معنایی 14
- برونداد واژگان 14
4-2 آسیب ها 15
- سطح بازشناسی 15
ادامه مطلب ...

گزارش کارآموزی پالایشگاه نفت کرمانشاه

فرمت: Docx قابل ویرایش


تاریخچه
پالایشگاه کرمانشاه در سال 1314 با تولید روزانه 4200 شبکه، در شمال شهر کرمانشاه در کنار رودخانه قره مو شروع به غعالیت کرد. در سال 1340 طرح توسعه پالایشگاه به ظریت 15000 شبکه در روز به انجام رسید و در 27 اردیبهشت سال 1350 به طور رسمی افتتاح شد، متماقب آن ظرفیت پالایشگاه در سال 1357 به حدود 19000 شبکه در روز افزایش یافت. همزمان با احداث پالایشگاه، خط لوله 3 اینچ نفت شهر برپیده و به جای آن خط لوله ای به قطر 8 اینچ و به طول260 کیلومتر احداث شده در آبان ماه 1362 نیز خط لوله افرینه به کرمانشاه به قطر 16 اینچ و به طول 172 کیلومتر آماده بهره برداری شد.
ادامه مطلب ...

بررسی چگونگی آموزش از راه دور دانش آموزان 12 تا 18 سال در ایران

فرمت: Docx قابل ویرایش

خلاصه
این مقاله درصدد است تا ضمن تبیین مبانی، چگونگی و چیستی آموزش از راه دور، به تناسب سازی این آموزش ها در کشور اشاره داشته باشد، به همین مناسبت مبانی و تعاریف آموزش از راه دور و رویکردهای متفاوت مورد بررسی قرار گرفته پس از تشریح رویکرد تلفیقی، به تشریح وضعیت آموزش از راه دور در آموزش و پرورش ایران پرداخته است و در این راستا روش ها و فرایندهای اجرایی و چالش ها و دغدغه های مهم در شکل گیری این آموزش ها بیان شده است. آنچه حائز اهمیت است آنکه، آموزش از راه دور در کشورما در ابتدای راه است و برای پیشرفت و گسترش آن باید فعالیت های در خور فکری و عملی بسیاری به مدد آید.
ادامه مطلب ...

بررسی چگونگی مدیریت و تاثیر آن بر عملکرد کارکنان

مقدمه
مولفه های جز دستمزد وجود دارند که نیروی کار برتر را حفظ می کند عاملی دیگری جزء بهای نازل کالا نیز وجود دارند که مشتریان خود را حفظ می نمایند همچنین در توسعه و اقتصاد کشور به جزء ثروت و منابع موجود در آن عوامل وجود دارند که پیشرفت را تضمین می کند. چه بسا کشورهایی که با در دست داشتن معادن، منابع مختلف از جمله کشور های با درآمد کم و اقتصاد ضعیف تک محصولی به شمار می روند و کشورهای که با فقر منابع طبیعی دارای اقتصادی کار آمد و تاثیر گذار می باشند و البته فاکتور اصلی و مهم دیگری به نام مدیریت نیز به کمک می آید. مدیریتی، یک مدیریت صحیح محسوب می شود که یک مدیریت موثر می باشد. مدیریت موثر جزء منابع اصلی توسعه ملتها شده است و مهمترین منابع لازم برای توسعه ملتها است. اعمال مدیریت توسط مدیر در موفقیت یک سازمان نقش بسزایی دارد هر چه سازمان پیچیده تر باشد نقش مدیریت دشوار تر خواهد شد. مدیریت یعنی تصمیم گیری در زمان مناسب با افراد مناسب در جای که فعالیت در آن جریان دارد. مدیران موثر، رهبران موثری هستند که با اعمال مدیریت اصلی و کار آمد خود می تواند نقش به سزایی در جامعه از طریق مشارکت در صنایع و ارائه خدمت مطلوب ایفاء نمایند و مدیران موثر و موفق مدیرانی هستند که ملبس به جامعه علم و تجربه باشند دیگر زمان آن که مدیر در یک برج بلند و لوکس بنشیند و از راه دور کنترل و دستور دهد سپری گردیده است حال زمان آن فرا رسیده است. که مردان و زنان سخت کوش و مستعد و اثر بخش با ایجاد انگیزه و تقویت حس همکاری و جلب مشارکت و روابط هم سطح زمام امور را در دست گرفته و مدیریت سازمانهای وسیع و گسترده پیچیده کنونی را به عهده گیرند چرا که بدو مشارکت همگانی و بکار گیری کلیه عوامل و امکانات راه رسیدن به موفقعیت بس دشوار و خطیر است.
ادامه مطلب ...

بررسی انسان شناختی خانواده و میزان تأثیر محیط زندگی بر آن

فرمت: Docx قابل ویرایش

چکیده
فصل اول: طرح تحقیق
1-1- طرح مسئله
2-1- ضرورت و اهمیت تحقیق
3-1- اهداف تحقیق
4-1- سؤالات تحقیق
5-1- مدل تحقیق
6-1- روش تحقیق
7-1- مشکلات تحقیق
8-1- پیشینه تحقیق
9-1- تعاریف و اصطلاحات تحقیق
10-1- چارچوب نظری
ادامه مطلب ...