برای دانلود فایل در مورد تشخیص حمله در شبکه های mobils ad تعداد 100 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.
تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدوده رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش ...
موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. ...
مقدمه : از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی ...
مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. ...
مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...
هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد. وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می ...
مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ ...
روش های تولید سیگنال الکتروکاردیوگرام (ECG) در سال های اخیر توجه زیادی به تولید مصنوعی سیگنال های الکتروکاردیوگرام( (ECGبه کمک مدل های ریاضی معطوف شده است . یکی از کاربردهای مدل های دینامیکی که سیگنال های ECG مصنوعی تولید می کند، ارزیابی آسان دستگاه های پردازش سیگنال تشخیصی ECGاست. همچنین باید مدل از توانایی لازم برای تولید سیگنال های ECG طبیعی و غیر طبیعی برخوردار ...
شبکه های سنسور بی سیم شامل نود های کوچکی با توانایی حس کردن، محاسبه و ارتباط به زودی در همه جا خود را می گسترانند. چنین شبکه هایی محدودیت منابع روی ارتباطات، محاسبه و مصرف انرژی دارند. اول اینکه پهنای باند لینکهایی که گرههای سنسور را به هم متصل می کنند محدود می باشد و شبکه های بیسیم ای که سنسورها را به هم متصل می کنند کیفیت سرویس محدودی دارند و میزان بسته های گم شده در این شبکه ...
مقدمه از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنال های رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل ...
1 – روی چرخش راکت ، برنده شانس انتخاب توپ زدن ، دریافت ، تغییر سمت حیاط را دارد یا اینکه می تواند این شانس را به حریف پاس دهد . 2 – نظم خدمات یک تغییر ساده توپ زدن بعد از هر بازی است که انجام می شود . 3 – بازیکنان سمت زمین را عوض می کنند در تعداد کلی و ناهموار بازی 4 – توپی که به سمت مناسب زمین نمی خورد خطا نامیده می شود . 5 – امتیاز یک دست از اولین تا ششمین بازی است با حاشیه ...
با گسترش سیستمهای چند رسانه ای تحت شبکه شده احساس نیاز به امنیت اطلاعات حمایت از کپی رایت در رسانه های دیجیتالی مختلف مانند تصویر ، کلیپ های صوتی ، ویدئو شدت گرفته است. ویکی از روشهای مناسب جهت رسیدن به این اهداف دیجیتال واترمارک می باشد که عبارت است از توانایی حمل اطلاعات همراه با رسانه مورد نظر جهت احراز هویت در مقاله کاربردهای مختلف واترمارکینگ و همچنین پارامترهایی که باید در ...
چکیده : در دنیای اینترنت و شبکه, هرگاه شخصی از هویت کسی دیگر استفاده کرده و اقدام به سواستفاده نماید را spoofing گویند. این دزدیدن هویت می تواند دزدیدن شناسه کاربری یک شخص و یا استفاده نا به جا از شماره آی پی وی و یا هرگونه اقدام دیگری در جهت جعل هویت شخص مورد نظر باشد. هرگاه شخصی بتواند از راه های گوناگون کارهایی را که شما انجام می دهید از روی اینترنت و شبکه مخفیانه دنبال کند ...
RSS 2.0 عمران-معماری خاکبرداری آغاز هر کار ساختمانی با خاکبرداری شروع میشود . لذا آشنایی با انواع خاک برای افراد الزامی است. الف) خاک دستی: گاهی نخاله های ساختمانی و یا خاکهای بلا استفاده در محلی انباشته (دپو) می¬شود و بعد از مدتی با گذشت زمان از نظر ها مخفی میگردد. معمولا این خاکها که از لحاظ یکپارچگی و باربری جزء خاکهای غیرباربر دسته بندی میشوند در زمان خاکبرداری برای ...
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. مقدمه ...
پیشینه و پیش گفتار فیبر نوری چیست و کاربرد و عملکرد فیبر نوری چگونه است فیبر نوری یکی از محیط های انتقال داده با سرعت بالا است . امروزه از فیبر نوری در موارد متفاوتی نظیر: شبکه های تلفن شهری و بین شهری ، شبکه های کامپیوتری و اینترنت استفاده بعمل می آید. فیبرنوری رشته ای از تارهای شیشه ای بوده که هر یک از تارها دارای ضخامتی معادل تار موی انسان را داشته و از آنان برای انتقال ...
تعریف پروژه تشخیص دست نوشته ها موضوعی است که در سه دهه اخیر مورد مطالعه و بررسی گسترده ای قرار گرفته است و با انفجار تکنولوژی اطلاعات پیشرفت های چشم گیری در این زمینه از تحقیقات اتفاق افتاده است . دو روش کلی ومتفاوت برای شناسایی دست نوشته وجود دارد :on_line و off_line .در سیستم های on_line با استفاده از یک قلم مخصوص بر روی سطحی الکترونیکی روند نوشتن انجام میشود و تشخیص به صورت ...
خلاصه : اقژثر کربونیترید های زیرکونیوم روی رفتار زبر شدن یا درشت شدن دانه ای آستنیت در فولادهای HSLA میکرو آلیاژ شده Zr-Nb و zr کشته شده AL و فولادهای HSLA میکر آلیاژ شده Zr – Nb با نسبت های Zr / N (22-8/2) بررسی شده است و با نسبت های کربونیتیدهای حاوی Ti در فولادهای Ti - Nb و Ti - Nb -Zr مقایسه شدند. مشاهدات TEM و تجزیه و تحلیل PEELS نشان داد. که در فولادهای Zr-Nb و ...
مقدمه تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟ اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس ...
مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...
اثر افزودنی های زیرکونیوم بروی درشت شدن دانه های آستنیت C-Mn و فولادهای میکرو آلیاژ خلاصه : اقژثر کربونیتریدهای زیرکونیوم روی رفتار زبر شدن یا درشت شدن دانه ای آستنیت در فولادهای HSLA میکرو آلیاژ شده Zr-Nb و zr کشته شده AL و فولادهای HSLA میکر آلیاژ شده Zr – Nb با نسبت های Zr / N (22-8/2) بررسی شده است و با نسبت های کربونیتیدهای حاوی Ti در فولادهای Ti - Nb و Ti - Nb -Zr مقایسه ...
بخش اول : تعاریف و مفاهیم کارآفرینی این بخش شامل چهار فصل می باشد. در فصل اول با عنوان تعاریف و ویژگیهای کارآفرین/ کارآفرینی ، ابتدا تعاریف کارآفرین و کار آفرینی از محققین و صاحبنظران مختلف آورده شده است. سپس در قسمت بعد انواع کارآفرینی شامل کارآفرین مستقل ، کارآفرین سازمانی و کارآفرینی سازمانی و همچنین مدل های کارآفرینی سازمانی توضیح داده شده است. در قسمت آخر در مورد صفات و ...
یک بانک اطلاعاتی که تعدادی کارگزار قدرتمند به نام Servers دارد و تعداد مشتری elients که بخشهای ساده تر دسترسی دارند و به داده ها از راه دور دسترسی دارند . شبکه های LAN : (Loval eara Network) در داخل یک ساختمان در فواصل کم ( در حد چند کیلومتر) مورد استفاده قرار می گیرند . این نوع شبکه ها برای اتصال کامپیوترهای شخصی به شرکت ها – محل های تعمیر – راه اندازی برای تبادل اطلاعات به کار ...
انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی I) peer – to – peer II) Server - based دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید . تذکر Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد . تشخیص work group یا Domain بدون شبکه My computer R-C Properties computer name ...
بخش اول 1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1) تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن ...
بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...
پیکربندی IIS با رعایت مسائل امنیتی ( بخش اول ) استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و در سالیان اخیر روندی تصاعدی پیدا کرده است .اکثر شبکه های پیاده سازی شده در کشور مبتنی برسیستم عامل شبکه ای ویندوز می باشند . شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . امروزه اطلاعات دارای ارزش خاص خود بوده و ...
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم. روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد. ...
استفاده از امواج ماورا صوت در نابودی لختههای خونی متخصصان عصب شناسی موفق به ابداع روشی جدید برای درمان بافتهای مغزی آسیب دیده که در آن به کمک امواج ماورا صوت لختههای خونی تشکیل شده در بافت مغز تجزیه میشوند. متخصصان عصب شناسی موفق به ابداع روشی جدید برای درمان بافتهای مغزی آسیب دیده که در آن به کمک امواج ماورا صوت لختههای خونی تشکیل شده در بافت مغز تجزیه میشوند.اخیرا پس ...
معماری همانند بسیاری از حوزه هایی که تاکنون موردمطالعه قراردادهایم. طرح ریزی میتواند قدرتمندترین کنترل باشد.خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر ...
تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی ...
پیشینه بانکداری الکترونیکی زمانی که میان کامپیوتر و ارتباطات هماهنگی ایجاد گردید و این دو فناوری پروتکلهای یکدیگر را پذیرفته، در یک راه قرار گرفتند، ارتباطات کامپیوتری شکل گرفت و بهدنبال آن تحولی بزرگ در بخش IT و نیز تاریخ زندگی بشر رخ داد، تحولی که دورهای بهنام موج چهارم را، به روند تکاملی دورههای زندگی بشری افزود. در این عصر نوین - که به عصر مجازیها هم مشهور است - نوع ...
مقدمه: با گذشت بیش از یک قرن از طراحی و راهاندازی اولین شبکه انرژی الکتریکی با یک نیروگاه متمرکز و بار توزیع شده در سال 1882 توسط توماس ادیسون، که تعداد 59 مشترک را با ولتاژ 110 ولت مستقیم تغذیه میکرد و مقایسه آن با وضعیت کنونی شبکههای عظیم تأمین انرژی الکتریکی میتوان علاوه بر مشاهدهی پیشرفت سریع این صنعت به افزایش باور نکردنی تقاضای مصرفکنندگان برای این انرژی پی برد. با ...
شبکه قدرت از تولید تا مصرف یک شبکه قدرت از نقطه تولید تا مصرف،شامل اجزاء و مراتبی است که ژنراتور را بعنوان مولد و ترانسهاو خطوط انتقال را بعنوان مبدل و واسطه در بر میگیرد . محدودیت تولید : ژنراتورها معمولاً” جریانهای بزرگ را تولید میکنند اما به لحاظ ولتاژ محدودیت دارند،زیرا عایق بندی شینه ها حجم و وزن زیادی ایجاد میکند و به همین لحاظ ژنراتورها در نورم های ولتاژی 6،11،21 و ...
کامپیوتر یا دستگاهی که بوسیله آن محاسبه عددی را می توان انجام داد برای دو هدف عمده کاربرد پیدا کرده است یکی به جهت انجام محاسبات پیچیده با سهولت و یکی جهت دستیابی و ارزیابی اطلاعات زیاد و پیچیده . چینی ها ی قدیم چرتکه را که با حرکت دادن دانه هایی ( Beads ) در خطوط ( سیم های ) موازی است درست کردند و بعدها لغت محاسبه کردن ( Calculte ) از لغت Calculi که در واقع همان لاتین لغت دانه ...
زیست شیمی BMC مرور- UPS در دیابت و مرض چاقی چکیده- نوع دوم دیابت توس طکاستیها هم در علامتدهی انسولین و هم ترشح انسولین به وجود میآید. در میان نقش سیستم متغیر موجود (UPS) در پیدایش بیماری نوع دوم دیابت بسیاری از مسائل هنوز کشف نشدهاند، مثالهای کم موجود در مکتوبات در حال افزایش هستند و هدفهایی برای توسعه دارو پیشنهاد میکنند. مطالعات نشان میدهد که مقاومت انسولین میتواند ...
در چند دهه ابتدایی پیدایش، از شبکه های کامپیوتری بیشتر توسط پژوهشگران دانشگاه وبرای ارسال نامه های الکترونیکی و یا توسط کارمندان شرکتها برای به اشتراک گذاری چاپگر، استفاده می شد. در چنین شرایطی، امنیت شبکه از اهمیت چندانی برخوردار نبود. اما اکنون که میلیونها تن از شهروندان عادی از شبکه ها برای انجام عملیات بانکی، معاملات یا پرکردن اظهارنامه های مالیاتی خود استفاده می کنند، امنیت ...
کوره های القایی در مقایسه با کوره های سوخت فسیلی دارای مزایای فراوانی از جمله دقت بیشتر ، تمیزی و تلفات گرمایی کمتر و ... است . همچنین در کوره هایی که در آنها از روشهای دیگر ، غیر القاء استفاده می شود ، اندازه کوره بسیار بزرگ بوده و در زمان راه اندازی و خاموش کردن آنها طولانی است . عبور جریان از یک سیم پیچ و استفاده از میدان مغناطیسی برای ایجاد جریان در هسته سیم پیچ ، اساس کار ...
لینوکس: امنیت، امنیت، امنیت امروزه در دنیایی متکی بر فناوری اطلاعات زندگی میکنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارتهای تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امنتر برای اجرای برنامههای کاربردی و سرویسدهندهها هستند. لینوکس حرفهای زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیتهای امنیتی که در ویندوز وجود ندارند و یا ...
معلمان هو وارد گفتند و تنها در حال کار کردن بر روی تواناییهایش نمی باشد. او تکلیفهای محوله را تمام نکرده و یا فقط پاسخهایش را بدون نشان دادن کارهایش انجام داده است. دست خط و تلفظ او بد است. او در کلاس در حالیکه بی قرار است نشسته است و با دیگران حرف می زند و اغلب بوسیله معترض شدن به دیگران کلاس را قطع می کند و به هم می ریزد. او سابقاً پاسخ سئوالهایی را که معلم میپرسید فریاد می ...
مدیریت بحرانهای صنعت گردشگری: تحلیل GGE از حادثه 11 سپتامبر شواهد زیادی وجود دارد که کاهش تقاضای ناگهانی و غیرمنتظره ای در صنعت گردشگری یک یا چند کشور به وجود می آید. سیاست گذاران با وضعی خطرناک مواجه شده اند بدین ترتیب که چگونه می توانند چنین بحرانهایی را در غیاب تحقیقات تأثیرات مربوطه واکنشهای مختلف، حل و فصل نمایند. کاهش تقاضا در صنعت گردشگری ایالات متحده در پی 11 سپتامبر، ...
مروری بر مفاهیم شبکه: برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم. عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که ...
چکیده » در هر صنعتی اتوماسیون سبب بهبود تولید می گردد که این بهبود هم در کمیت ومیزان تولید موثر است و هم در کیفیت محصولات.هدف از اتوماسیون این است که بخشی از وظایف انسان در صنعت به تجهیزات خودکار واگذار گردد. در یک سیستم اتوماتیک عملیات شروع،تنظیم و توقف فرایندبا توجه به متغیر های موجود توسط کنترل کننده سیستم انجام می گیرد. هر سیستم کنترل دارای سه بخش است: ورودی ، پردازش و خروجی ...
. Armillaria gallica mushrooms on an old stump, New York, U.S. (Used by permission of J. Worrall) معمولا یکی از مهمترین بیماری های درختان در مناطق معتدل جهان است . این بیماری در جنگل های بومی ، جنگل های کاشته شده ، باغات میوه ، تاکستان ها و فضای سبز شهری دیده می شود . همچنین ممکن است در گیاهان غیر چوبی ( شکل 13 ) ایجاد شود . این بیماری خسارت های فراوانی را در بخش های معتدل ...
تکنولوژی های لایه فیزیک 802.11: 802.11 به عنوان استاندارد تعداد متفاوتی تکنولوژیهای لایه فیزیکال را که توسط MAC به کار میرود را تعریف کرده است که عبارتند از: 802.11 2.4 GHZ frequency hopping PHY 802.11 2.4 GHZ direct sequencing PHY 80.11b 2.4 GHZ direct sequencing PHY 802.11a 5 GHZ Orthogonal Frequency Division Multiplexing (OFDM) PHY 802.11g 2.4 GHZ extended tate physical ...
مدیریت و رهبری در رسانه حبیب ابراهیم پور* اداره کل آموزش سازمان با همکاری موسسه AIBD1 کارگاه آموزشی مدیریت و رهبری2 را برای جمعی از مدیران و تهیه کنندگان سازمان برگزار نمود. استاد دوره خانم باربارا اسکراس از شبکه دویچه وله آلمان بودند. نظر به اهمیت و ضرورت مباحث مدیریت و رهبری در دنیای امروز سازمانها، بر آن شدیم تا مباحث کارگاه را بصورت منسجم جهت استفاده دیگر ...
نانو تکنولوژی در جهان دنیای تکنولوژی همیشه در حال تغییر و تحول بوده است، اما بعضی از این تحولات تنها در یک زمینه خاص از تکنولوژی نیست بلکه حوزه وسیعی از تکنولوژی ها را شامل میشود. صاحبنظران معتقدند، نانوتکنولوژی از جمله این تحولات را رقم خواهد زد و از این رو، رقابت سختی بین کشورها بر سر آن به وجود آمده است. «ام. س. روکو» مشاور ارشد ...
مقدمه: خون، به عنوان یک بافت سیال و سهل الوصول یکی از مهم ترین مایعات بیولوژیک بدن بوده که تحت تأثیر حالات مختلف فیزیولوژیک و پاتولوژیک، ترکیبات آن دستخوش نوسان و تغییر میگردند. لذا در اختیار داشتن مقادیر طبیعی پارامترهای خونی و بررسی چگونگی تغییرات آن ها در بیماری های مختلف همواره از ابزارهای مهم تشخیص در بسیاری از بیماری های انسان و دام بوده است. در رابطه با آبزیان و از جمله ...
شبکه چیست؟ در ساده ترین مفهوم، شبکه به معنای اتصال کامپیوترها به یکدیگر است به نحوی که آنها بتوانند فایلها، چاپگرها، نرم افزارها و دیگر منابع مربوطه را به اشتراک گذارند. مزایای شبکه های کامپیوتری بسیار واضح است: • کاربران می توانند فایلهای و پرونده های مهم خود را روی فایل سرور قرار دهند که بسیار امنتر از نگهداری آنها روی ایستگاههای کاری است، چرا که از یک فایل سرور می توان به ...
شاید آنگاه که یک پژوهشگر آفریقایی در کنفرانس باشگاه رم تحت عنوان «جهان در آستانه قرن بیست و یکم» گفتار خود در باره «عصر نوین فرهنگ و ارتباطات » را با این جملات به پایان برد کسی سخنان او را چندان جدی نگرفت؛ او معتقد بود: «دوران کنونی تمام می شود و عصر تازه ای آغاز می گردد. تاکنون در هیچ زمانی بشر برای بقا تا این حد به قدرت انطباق و تخیل نیاز نداشته است. ...
سردرد و میگرن سردرد تنشی (Tension Headache) مرور کلی سردرد تنشی شایعترین نوع سردرد می باشد که حدود 40 درصد افراد در مقطعی از زندگی خود به آن مبتلا خواهند شد. این نوع سردرد در اثر بیماری خاصی ایجاد نشده و اغلب بعنوان یک سردرد « طبیعی » تقسیم بندی می شود. این نوع سردرد به دو گروه عمده تقسیم می شود. 1- سردرد حمله ای : که کمتر از 15 بار در ماه به فرد دست می دهد. 2- سردرد ...
سرویس دهنده ها ( Servers ) : 1- حافظه های جانبی HDD 2- حافظه اصلی RAM 3- کارت شبکه 4- پردازنده • تجهیزات خاص شبکه : 1- تجهیزات خاص شبکه محلی : MAU ، Hub ، Switch 2- تجهیزات شبکه راه دور : Gateway ، Bridge ، ، Router سرویس دهنده ها : یک سرویس دهنده ، یک کامپیوتر پر قدرت در شبکه می باشد که یک سری از منابع خود را بر روی شبکه به اشتراک گذاشته و یا سرویسی بر روی آن نصب شده و در حال ...
مقدمه : در دنیای امروز به سبب مسائل و مشکلاتی که در اثر حجم زیاد فعالیت ها پیش آمده ، نیاز به اطلاعات و آمار وارقام در تصمیمات مدیریتی بیش از پیش احساس میشود و در واقع باید گفت بدون داشتن اطلاعات و آمار ، تصمیم گیری و مشکل گشایی امکان پذیر نیست در حقیقت این وجود اطلاعات است که باعث کاهش هزینه ها و در نتیجه افزایش سود سازمانها میشود . اما علاوه بر وسعت اطلاعات ، نحوه دسترسی ...
ربات چیست؟ ربات یک ماشین هوشمند است که قادر است در شرایط خاصی که در آن قرار می گیرد، کار تعریف شده ای را انجام دهد و همچنین قابلیت تصمیم گیری در شرایط مختلف را نیز ممکن است داشته باشد. با این تعریف می توان گفت ربات ها برای کارهای مختلفی می توانند تعریف و ساخته شوند.مانند کارهایی که انجام آن برای انسان غیرممکن یا دشوار باشد. برای مثال در قسمت مونتاژ یک کارخانه اتومبیل سازی، قسمتی ...
یکی از مشکلات همیشگی در پردازش سیگنال ها، وجود سیگنال های ناخواسته (noise) می باشد. برای حذف noise یا نمایان کردن قسمت های مورد نیاز سیگنال، که دارای مشخصات خاص می باشند، نیاز به فیلتر می باشد. فیلترها را می توان به دو دسته کلاسیک و وقفی (Adaptive) تقسیم کرد. فیلترهای کلاسیک که دارای مشخصات، تابع تبدیل و پاسخ فرکانس ثابتی هستند، در دو نوع آنالوگ و دیجیتال وجود دارند. نوع آنالوگ ...
خلاصه: طراحی یک سیستم گرمایش و ذوب برف در فرودگاه GolenioW در کشور لهستان هدف این مقا له میباشد. سیستم بر اساس کار کرد و استفاده از انرژی زمین گرمایی در منطقه Sziciecin نزدیک به شهر Goleniow طراحی شده است. در این منطقه آب زمین گرمایی در محدوده دمایی 40 تا 90 درجه سانتیگراد یافت میشود. مبنای طراحی سیستم استفاده از هیت پمپ هایی میباشد که گرما را از آب گرم 40 تا 60 درجه ...
مقدمه پدیده القاء مقاومت در گیاهان از طریق پاتوژن ها اولین باردر سال 1901 توسط ری و بواری شناخته و در دهه 1960 شواهد متقاعد کننده ای پیرامون این موضوع با بررسی القا مقاومت توسط ویروس TMV درگیاه توتون ارایه شد. امروزه این تحقیقات طیف گسترده تری یافته است. القاء مقاومت به مفهوم بیشتر شدن مقاومت گیاهانی است که در حالت عادی حساس به بیماری هستند، بدون اینکه ساختار ژنتیکی این گیاهان ...
سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر ...
قبل از این که شما بخواهید سد سانسور را بشکنید و از فیلتر عبور کنید ابتدا لازم است اطلاعاتی راجع به سیستمهای فیلتر کننده محتوا (Content Filter) و شیوه کار آنها داشته باشید. همانطور که میدانید اینترنت شبکهای است که از هزاران شبکه کوچکتر و میلیونها کامپیوتر که اطلاعاتشان را به اشتراک گذاشتهاند شکل گرفته است. هنگامی که شما قصد دیدن یک صفحه وب را میکنید کامپیوتر شما درخواستی را به ...
مدارشکن نوعی کلید خودکار است که برای محافظت از یک مدار الکتریکی در مقابل خطرات ناشی از اضافه بار یا اتصال کوتاه طراحی شدهاست. برعکس فیوز که یک بار عمل کرده و پس از آن باید تعویض شود, مدارشکن میتواند مجدداً (به طور خودکار یا دستی) وارد مدار شود. مدارشکنها در اندازههای مختلفی ساخته میشوند و میتوانند از یک کلید کوچک مورد استفاده در یک منزل تا یک کلید بزرگ که برای محافظت ...
برای اتصال این کابلهای Twisted Pair به کارت شبکه و سویچ یا هاب نیاز به کانکتور داریم ،کابلهایی که هم اکنون در اکثر شبکه ها استفاده میشود ، Cat5,Cat5e،Cat6,Cat7 هست که از کانکتور RJ45 استفاده می کنند. از این 8 رشته سیم در سرعت 100 فقط از 4 رشته و در سرعت 1000 از هر 8 رشته برای انتقال اطلاعات استفاده می شود. از این سیمها نصفشان برای ارسال و نصف دیگر برای دریافت اطلاعات استفاده می ...
معمولا یکی از مهمترین بیماری های درختان در مناطق معتدل جهان است . این بیماری در جنگل های بومی ، جنگل های کاشته شده ، باغات میوه ، تاکستان ها و فضای سبز شهری دیده می شود . همچنین ممکن است در گیاهان غیر چوبی ( شکل 13 ) ایجاد شود . این بیماری خسارت های فراوانی را در بخش های معتدل امریکای شمالی ، اروپا ف آسیا ، ژاپن ، آفریقای جنوبی ،استرالیا و نیوزلند و هر جای دیگر به بار می آورد . ...
- اعضای تولید مثل خارجی: مونس پوبیس لبهای بزرگ لبهای ک.چک کایتوریس وستیبول واژن پرینه - اعضای تولید مثل داخلی: رحم لوله رحم تخمدان بقایای جنینی آناتومی جراحی - ساختمان استخوانی لگن: آناتومی لگن مفاصل لگن صفحات واقطار لگن اندازه لگن وتخمین بالینی آن اعضای تولیدمثلی زنان به دو قسمت خارجی و داخلی تقسیم می شود. اختلافات آشکاری در ساختمان های آناتومیکی یک زن ممکن است وجود داشته باشد ...
) اصلی : خطی(bus) - ستاره ای (star) - حلقوی(ring) 2) مرغی :hivear chicol topology (سلسله مراتبی ) – mesh chicol topology (ارتباط مستقیم) _ chicol topology wrieless ● تپولوژی خطی(bus): یکی از رایج ترین تپولوژی ها برای پیاده سازی شبکه lan است.در مدل فوق از یک کابل به عنوان ستون فقرات(baek bone)اصلی در شبکه استفاده شده وتمام کامپیوترهای موجود در شبکه client ،server به آن متصل می ...
چکیده: هدف این مقاله، ارائهی روشی کارامد برای دفاع کردن و قرار گرفتن بازیکنان در زمین فوتبال شبیه سازی شده[1] است. در این مقاله روشی جدید برای چیدن مدافعان (و حتی دیگر بازیکنان) ارائه شده است. در واقع بعید به نظر میرسد که ادعا شود یافتن چنین روش و رویکردی برای چیدمان بازیکنان در زمین فوتبال یک روش بهینه و کاراست، زیرا ارائهی آن به همراه یک استدلال ریاضی منطقی نمیباشد؛ لکن ...
انواع کویرهای ایران بطور کلی می توان کویرهای ایران را براساس خصوصیات عمومی سطح آنها به 7 گروه زیر طبقه بندی نمود. البته این طبقه بندی همیشه کاملا مشخص نیست و گاهی خصوصیات برخی از گروهها با هم همپوشی دارند. بطور کلی انواع A یعنی کویرهای رسی و E یا کویرهای نمک و G یا کویر دریاچه های دایمی کاملا مشخص هستند و می توانند در گوشه های یک مثلث قرار گیرند. از طرف دیگر انواع B و F یعنی ...
علت بروز بزهکاری معمولاً علت واحدی نیست بلکه همیشه چندین علت دست به دست یکدیگر داده و باعث بروز بزه در افراد میگردند. اینک علل مهمی را که میتوان نسبت به سایر عوامل اساسیتر تشخیص داد در زیر اشاره مینمایم. عوامل اجتماعی: جامعه شناسان به عوامل مستقیم و غیر مستقیم محیط و تراکم جمعیت، وضع سکونت، آلودگی هوا و غیره توجه کردهاند. نقش ...
واضح است که هر کسب و کار کوچکی میتواند از داشتن سرورها و ابزارهای ذخیرهسازی مختص خودش سود ببرد. اما انتخاب آنچه که میتوان خرید ممکن است در نوع خودش یک چالش محسوب شود. کلید مسأله، تشخیص صحیح و دقیق نیازهای خودتان است. نرمافزارهایی را که امروز و در آینده در کسب و کار خود به کار خواهید گرفت در نظر بگیرید. آیا میخواهید سرویسدهنده ایمیل و سایت وب متعلق به خود را خودتان میزبانی ...
استراتژی طراحی شبکه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که ...
در گذشته تلفن ها همگی آنالوگ بودند و یک عیب بسیار بزرگ بشمار می آمد,زیرا هنگام ارسال صدا نویز وارد کانال می شد و کیفیت را به شدت کاهش می داد.کدینگ دیجیتال راهی برای کد کردن صدا و تشخیص خطا طراحی کرد .بنابراین شبکه های IDN (Intgrate digital network)طراحی شدو تمام شبکه های تلفنی آنالوگ به دیجیتال تبدیل شد. ISDN چیست؟ مخفف عبارت Integrated Services Digital Network است.اساس طراحی ...
در این تمرین روش های استخراج ویژگی و روش های خطی و غیر خطی دسته بندی را مورد مطالعه قرار میدهیم. در ابتدا روش های مختلف استخراج ویژگی که از آن جمله PCA، LDA، روش قاب بندی و چند روش دیگر هستند را و سپس برای ویژگی های استخراج شده از روش های دسته بندی خطی بیزین و SVM خطی و سپس روش های غیرخطی RBF ، MLP و همچنین SVM غیرخطی برای دسته بندی استفاده شده است. بسته به روش شناسایی بکار ...
کفاا- گفتوگو با آقای نواب کاشانی - مدیر امور طرح و برنامه بانک صادرات ایران- بانک صادرات ایران از قدیمیترین بانکهای کشور است که از سال 1342 با این نام خوانده میشود. در این نوشتار دستآورد کوششهای مدیران و کارکنان این بانک در راه بهکارگیری روشها و فناوریهای نوین و برپایی بانکداری الکترونیک پیش روی شما جای گرفته است. پیشینه بانکداری الکترونیکی زمانی که میان کامپیوتر و ...
ماده ای که ( شامل مواد غذایی نمی شود ) بر عملکرد بیولوژیک انسان یا حیوان اثر گذاشته و موجب تغییر خلق ، تفکر و رفتار می گردد ، ماده نامیده می شود . بنابراین می تواند شامل داروها ومواد قانونی یا غیر قانونی نیز باشد . اعتیاد ، وابستگی به مواد dependence Addict in Substans در سال 1964 سازمان جهانی بهداشت وابستگی را جایگزین اعتیاد ( Addiction) نمود . چون اعتیاد یک کلمه با بار منفی و ...
خلاصه: دینامیک یک شبکه الکتریکی را می توان با دانستن صفرها و قطبهایش به طور کامل توصیف کرد. هر ترانسفورماتور را می توان با یک شبکه نردبانی که از حل مدار معادل آن به دست می آید بیان کرده و به کمک آن صفرها و قطبهای تابع انتقال آن را به دست آورد. ما می خواهیم یک راه حل کوتاه بر مبنای آنالیز فضای حالت را نشان دهیم. با استفاده از فضای حالت و توابع لاپلاس شرایط مناسبی برای ...
داربست های پلیمری بکار رفته به عنوان جانشین برای ماتریس برون سلولی ارثی (ECM)، برای بازسازی استخوان، غضروف، کبد، پوست و بافتهای دیگر استفاده میشود. پلی لاکتید (PL)، پلی گلیکولید (PG) و کوپلیمرهای آنها (PLG) مواد مناسبی برای اعضاء جانشین به شمار می روند، زیرا در هنگام کاشت در اثر هیدرولیز بطور تصادفی تخریب شده و محصولات تخریبی آنها به شکل دی اکسید کربن و آب کلاً از بدن خارج ...
سیستم عامل ویندوز یکی از متداولترین سیستم های عامل شبکه ای است که برای برپاسازی شبکه های کامپیوتری استفاده می گردد . در این مقاله قصد داریم به بررسی اولیه ویندوز بعنوان یک سیستم عامل پرداخته و در ادامه با مفاهیم اولیه شبکه آشنا و در نهایت به بررسی برخی از مفاهیم اولیه ویندوز بعنوان یک سیستم عامل شبکه ای ، بپردازیم . هسته اساسی یک کامپیوتر سیستم عامل ، است . سیستم عامل، نرم ...
مدل رقومی زمین و آنالیز جریان های سطحی آب چکیده: در دهه های اخیر، پیشرفت در علومی نظیر متوگرامتری، لیزر اسکن و فتوگرامتری فضایی مرزهای بدست آوردن اطلاعات زمینی را توسعه داده است. این تکنیک های جدید راهکارهای تازه ای را در ادامۀ نتایج به امغان آورد. مدل رقومی زمین (OTM) تنها برای نمایش داده های توپوگرافی زمین نیست، بلکه سایر داده ها همپون توزیع جمعیت، شبکه داده ها، و غیره را نیز ...