| دسته بندی | علوم پزشکی |
| بازدید ها | 4 |
| فرمت فایل | doc |
| حجم فایل | 42 کیلو بایت |
| تعداد صفحات فایل | 44 |
پیشگفتار
پرتوهای الکترومغناطیس با طول موجهای بسیار کوتاه ،یعنی پرتوهای X و ، بدرون محیطهای مادی جامد نفوذ کرده ولی تا حدی بوسیلة آنها جذب می شوند. میزان جذب به چگالی و ضخامت ماده ای که موج از آن می گذرد و همچنین ویژگیهای خود پرتوالکترومغناطیس بستگی دارد. تشعشعی را که از ماده عبور می کند می توان روی فیلم و یا کاغذ حساس آشکارسازی و ثبت نموده ، بر روی یک صفحه دارای خاصیت فلورسانس و یا به کمک تجهیزات الکترونیکی مشاهده نمود.
به بیان دقیق ، رادیوگرافی به فرآیندی اطلاق می شود که در آن تصویر بر روی یک فیلم ایجاد شود. هنگامی که تصویری دائمی بر روی یک کاغذ حساس به تابش ثبت گردد،فرآیند به رادیوگرافی کاغذی موسوم می باشد. سیستمی که در آن تصویری نامریی بر یک صفحة باردار الکترواستاتیکی ایجاد شده و از این تصویر برای ایجاد تصویر دائمی بر روی کاغذ استفاده می شود، به رادیوگرافی خشک شهرت داشته و فرآیندی که بر یک صفحه دارای خاصیت فلورسانس تصویر گذار تشکیل می دهد، فلورسکپی نامیده می شود. بالاخره هنگامی که شدت تشعشعی که از ماده گذشته بوسیله تجهیزات الکترونیکی نمایان و مشاده گردد، با فرآیند پرتوسنجی سرو کار خواهیم داشت.
به جای پرتوهای X و می توان از پرتوهای نوترون استفاده نمود ، این روش به رادیوگرافی نوترونی موسوم می باشد (به بخش 2-7 فصل 7 رجوع کنید)
هنگامی که یک فیلم رادیوگرافی تابش دیده ظاهر شود ،با تصویری روبرو خواهیم بود که کدورت نقاط مختلف آن متناسب با تشعشع دریافت شده بوسیلة آنها بوده و مناطقی از فیلم که تابش بیشتری دریافت کرده اند سیاه تر خواهند بود. همانطور که پیش از این اشاره کردیم ،میزان جذب در یک ماده تابعی از چگالی و ضخامت آن می باشد. همچنین وجود پاره ای از عیوب از قبیل تخلخل و حفره نیز بر میزان جذب تأثیر می گذارد. بنابراین ، آزمون رادیوگرافی را می توان برای بازرسی و آشکارسازی برخی از عیوب مواد و قطعات مورد استفاده قرار داد. در بکار بردن سیستم رادیوگرافی و دیگر فرآیندهای مشابه یابد نهایت دقت اعمال شود ،زیرا پرتوگیری بیش از حد مجاز می تواند نسوج بدن را معیوب نماید.
کاربردهای رادیوگرافی
ویژگیهایی از قطعات و سازه ها را که منشأ تغییر کافی ضخامت یا چگالی باشند، می توان به کمک رادیوگرافی آشکارسازی و تعیین نمود. هر چه این تغییرات بیشتر باشد آشکارسازی آ“ها ساده تر خواهد بود ،تخلخل و دیگر حفره ها و همچنین ناخالصیها – به شرط آنکه چگالیشان متفاوت با مادة اصلی باشد . از جمله اصلی ترین عیوب قابل تشخیص با رادیوگرافی به شمار می روند. عموماً بهترین نتایج بازرسی هنگامی حاصل خواهد شد که ضخامت عیب موجود در قطعه ، در امتداد پرتوها ، قابل ملاحظه باشد. عیوب مسطح از قبیل ترکها ،به سادگی قابل تشخیص نبوده و امکان آشکارسازی آنها بستگی به امتدادشان نسبت به امتداد تابش پرتوها خواهد داشت. هر چند که حساسیت قابل حصول در رادیوگرافی به عوامل گوناگونی بستگی پیدا می کند ؛ ولی در حالت کلی اگر ویژگی مورد نظر تفاوت میزان جذب 2درصد یا بیشتر ،نسبت به محیط مجاور ،را به همراه داشته قابل تشخیص خواهد بود.
رادیوگرافی و بازرسی فراصوتی (به فصل 5 رجوع کنید ) روشهایی هستند که معمولاً برای آشکارسازی موفقیت آمیز عیوب درونی و کاملاً زیر سطحی مورد استفاده قرار می گیرند. البته باید توجه دشات که کاربرد آنها به همین مورد محدود نمی کگدرد. این دو روش را می توان مکمل همدیگر دانست ، زیرا در حالیکه رادیوگرافی برای عیوب غیر مسطح مؤثرتر می باشد، روش فراصوتی نقایص مسحط را راحت تر تشخیص می دهد.
تکنیکهای رادیوگرافی غالباً برای آزمایش جوش و قطعات ریختگی مورد استفاده قرار می گیرد و در بسیاری از موارد ، از جمله مقاطع جوش و ریختگی های ضخیم سیستم های فشار بالا (مخازن تحت فشار ) ،بازرسی با رادیوگرافی توصیه می شود. همچنین می توان وضعیت استقرار و جاگذاری صحیح قطعات مونتاژ شدة سازه ها را به کمک رادیوگرافی مشخص نمود. یکی از کاربردهای بسیار مناسب به جای این روش ، بازرسی مجموعه های الکتریکی و الکترونیکی برای پیدا کردن ترک ، سیمهای پاره شده ، قطعات اشتباه جاگذاری شده یا گم شده و اتصالات لحیم نشده است. ارتفاع مایعات در سیستم های آب بندی شدة حاوی مایع را نیز می توان با روش رادیوگرافی تعیین نمود.
هر چند روش رادیورگرافی را می توان برای بازرسی اغلب مواد جامد بکار برد، ولی آزمایش مواد کم چگالی و یا بسیار چگال می تواند با مشکلاتی همراه باشد. مواد غیر فلزی و همچنین فلزات آهنی و غیر آهنی ،در محدودة وسیعی از ضخامت ، را می توان با این تکنیک بازرسی کرد. حساسیت روشهای رادیوگرافی به پارامترهای چندی از جمله نوع و شکل قطعه و نوع عیوب آن بستگی دارد. این عوامل در بخشهای زیرین مورد توجه قرار خواهد گرفت.
برخی از محدودیت رادیوگرافی
هر چند بازرسی غیر مخرب به روش رادیوگرافی تکنیکی بسیار مفید برای آزمون مواد به حساب می آید ،ولی دارای محدودیتها و معایبی نیز هست.هزینه های مرتبط با رادیوگرافی در مقایسه با دیگر روشهای غیر مخرب بالا می باشد ؛ میزان سرمایه گذای ثابت برای خرید تجهیزات اشعه X زیاد بوده و بعلاوه ، فضای قابل ملاحظه ای برای آزمایشگاه که تاریکخانه نیز بخشی از آنست مورد نیاز است . هزینه سرمایه گذاری برای منابع اشعة X قابل جابجایی که برای بازرسی های «درجا» مورد استفاده قرار می گیرند بسیار کمتر ؛ ولی به تاریکخانه و فضای تفسیر فیلم نیاز خواهد بود.
هزینه های عملیاتی رادیورگافی نیز بالا می باشد ،زمان سوار کردن و تنظیم دستگاهها معمولاً طولانی بوده و ممکن است بیش از نصف کل زمان بازرسی را در برگیرد. رادیوگرافی پای کار قطعات و سازه ها ممکن است فرآیندی طولانی باشد، زیرا تجهیزات قابل جابجایی اشعه X دارای پرتوهای کم انرژی بوده و چشمه های قابل جابجایی اشعة نیز ،به همین ترتیب ، شدت نسبتاً کمی دارند زیرا منابع پر انرژی احتیاج به حفاظ های سنگینی داشته و بنابراین عملاً قابل انتقال نخواهند بود.
با توجه به این عوامل ،رادیوگرافی پای کار به ضخامت های تا 75 میلیمتر فولاد یا معادل آن محدود می گردد؛ در اینحال نیز آزمایش مقاطع ضخیم ممکن است تا چند ساعت طول کشد . در اینگونه موارد ممکن است پرسنل واحد مورد بازرسی برای مدتی طولانی مجبور به ترک محل گردند ،که این عامل را نیز باید در زمرة معایب این تکنیک بازرسی به حساب آورد.
| دسته بندی | فایل های لایه باز و PSD |
| بازدید ها | 5 |
| فرمت فایل | zip |
| حجم فایل | 2333 کیلو بایت |
| تعداد صفحات فایل | 1 |
طرح لایه باز عرقیات گیاهی گلاب دو آتشه psd
طرح لایه باز عرقیات گیاهی گلاب
اندازه طرح 5.6*17 سانتی متر
کیفیت 300
حالت چهار رنگ
قابل ویرایش
psd
قابل تغییر به دیگر عرقیات گیاهی
قابلیت تغییر رنگ در فتوشاپ
| دسته بندی | هنر و گرافیک |
| بازدید ها | 4 |
| فرمت فایل | zip |
| حجم فایل | 2426 کیلو بایت |
| تعداد صفحات فایل | 1 |
طرح لایه باز برچسب آبلیمو به صورت لایه باز
کیفیت 300
قابل ویرایش و تغییر
psd
اندازه فایل :5.8 در 9.8 سانتی متر قابل تغییر
cmyk
*برنامه های مورد نیاز برای ویرایش winrar و فتوشاپ
| دسته بندی | فایل های لایه باز و PSD |
| بازدید ها | 4 |
| فرمت فایل | zip |
| حجم فایل | 21455 کیلو بایت |
| تعداد صفحات فایل | 1 |
طرح آگهی ترحیم ( فوت مادر )
100 درصد لایه باز
قابل ویرایش
psd
مناسب برای چاپ
رزولیشن 300
مناسب و قابل تغییر برای دیگر مراسم
| دسته بندی | فایل های لایه باز و PSD |
| بازدید ها | 11 |
| فرمت فایل | zip |
| حجم فایل | 23189 کیلو بایت |
| تعداد صفحات فایل | 2 |
طرح لایه باز بروشور عرقیات گیاهی پشت ورو
دارای دو فایل به صورت A4
علاوه بر عرقیات ، 16 معجون همرا با خواص آن در این فایل آمده است
طرح بروشور عرقیات گیاهی
لایه و باز قابل ویرایش
فرمت فایل psd
کیفیت مناسب
شامل دو فایل پشت و رو
نکته : تمام نوشته و shape های این فایل لایه باز بوده و به راحتی میتوانید با فتوشاپ تمام متن های آن را تغییر داده و یا عکس های دلخواه خود را بگذارید
برچسبها :
طرح لایه باز بروشور عرقیات گیاهی , طرح psd لایه باز عرقیات گیاهی , طرح دفترچه ای بروشور عرقیات گیاهی , بروشور عرقیات گیاهی , کاتالوگ عرقیات گیاهی , طرح کاتالوگ عرقیات گیاهی
| دسته بندی | علوم انسانی |
| بازدید ها | 5 |
| فرمت فایل | doc |
| حجم فایل | 15 کیلو بایت |
| تعداد صفحات فایل | 4 |
| دسته بندی | کتابداری |
| بازدید ها | 3 |
| فرمت فایل | doc |
| حجم فایل | 7 کیلو بایت |
| تعداد صفحات فایل | 1 |
| دسته بندی | علوم انسانی |
| بازدید ها | 7 |
| فرمت فایل | |
| حجم فایل | 62 کیلو بایت |
| تعداد صفحات فایل | 2 |
| دسته بندی | عمران |
| بازدید ها | 9 |
| فرمت فایل | ppt |
| حجم فایل | 3461 کیلو بایت |
| تعداد صفحات فایل | 13 |
در این پروژه پاورپوینت آزمایشگاه مصالح ساختمانی - مقاومت فشاری آجر ماسه آهکی در 13 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر ارایه شده است:
1- هدف آزمایش
2- وسایل مورد نیاز
3- مصالح مورد نیاز
4- شرح آزمایش
5- محاسبات ونتایج
6- شماره استاندارد
7- خطای آزمایش
8- مقایسه با استاندارد
| دسته بندی | عمران |
| بازدید ها | 9 |
| فرمت فایل | ppt |
| حجم فایل | 649 کیلو بایت |
| تعداد صفحات فایل | 11 |
در این پروژه پاورپوینت آزمایشگاه مصالح ساختمانی - آزمایش مقاومت فشاری ملات گچ در 11 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر شرح زیر ارایه شده است:
1- هدف آزمایش
2- مقدمه
3- وسایل مورد نیاز
4- مصالح مورد نیاز
5- شرح آزمایش
6- نتایج
7- شماره استاندارد آزمایش
8- خطای آزمایش
9- مقایسه نتایج با استاندارد
| دسته بندی | پزشکی |
| بازدید ها | 4 |
| فرمت فایل | doc |
| حجم فایل | 13 کیلو بایت |
| تعداد صفحات فایل | 2 |
تعریف سرطان ریه
سرطان ریه ، شایع ترین سرطان کشنده در میان مردان و زنان آمریکا می باشد. در حدود %70 بیماران مبتلا به سرطان ریه موقعی بیماری تشخیص داده می شود که سرطان در غدد لنفاوی یا سایر قسمت ها متاستاز یافته است، در نتیجه میزان بتا به شدت کاهش می یابد. تومورهای ریه ممکن است خوش خیم یا بدخیم باشد.
پاتوفیزیولوژی
بین 90-80 درصد سرطان های ریه به وسیله استنشاق کار سینوژن ها که شایع ترین آنها دود سیگار است ایجاد می گردند. سرطان های ریه از یک سلول اپی تلیال در مجرای تراکئوبرونشیال شروع می شود. کار سینوژن (دود سیگار، گاز، سایر موارد شغلی و محیطی). این صدمه موجب تغییرات سلولی، رشد موجب تغییرات سلولیب، رشد غیرطبیعی سلول و نهایت بدخیمی سلول می شود.
عوامل خطر در بروز سرطان ریه
1- استعمال دخانیات
2- آلاینده های محیط و شغل
3- ژنتیک
4- اختلالت تغذیه
5- بیماریهای زمینه ای مثل COPD وس ل
تظاهرات بالینی در سرطان ریه چیست؟
سرطان ریه اغلب بدون سر و صدا ایجاد شده و علایم دیر ظاهر می شوند.
* علایم شایع سرطان ریه سرفه یا تغییر در وضعیت سرفه فرض می باشد.
* سرفه به صورت خشک، ممتد و بدون خلط شروع می شود.
* در 50-35% از بیماران مبتلا به سرطان ریه تنگی نفس دیده می شود.
* هموپتزی یا خط خونی
* درد قفسه سینه یا شانه، تب
* گرفتگی صدا به علت درگیری عصب حنجره
| دسته بندی | پزشکی |
| بازدید ها | 3 |
| فرمت فایل | doc |
| حجم فایل | 20 کیلو بایت |
| تعداد صفحات فایل | 24 |
پیسی یا برص یا ویتیلیگو یک بیماری پوستی است که در آن لک های سفید رنگ به دلیل از دست رفتن رنگدانه پوست بوجود می آیند، این ضایعات در هر جایی از بدن ممکن است دیده شوند. معمولاٌ در هر دو طرف بدن بطور قرینه لک های متعدد سفید و شیری رنگ دیده می شود. شایع ترین مناطق درگیری پوستی عبارتند از: صورت، لب ها، دست ها، بازوها، پاها و نواحی تناسلی.
چه کسانی به پیسی مبتلا می شوند؟
از هر صد نفر، یک یا دو نفر به این بیماری مبتلا می شوند. حدود نیمی از افرادی که به این بیماری دچار می شوند، قبل از بیست سالگی علایم آن را در خود خواهند یافت. حدود یک پنجم از مبتلایان نیز یکی از افراد خانواده شان به این بیماری مبتلا بوده اند. بیشتر کسانی که پیسی دارند، از نظر سلامتی عمومی در وضعیت خوبی بسر می برند.
رنگ پوست چطور بوجود می آید؟
ملانین، رنگدانه ای است که عامل تعیین کننده رنگ پوست، مو و چشم های ما می باشد و توسط سلول هایی به نام ملانوسیت (سلول های رنگدانه ساز) تولید می شود. اگر این سول ها از بین بروند و یا نتوانند رنگدانه ملانین را تولید کنند، رنگ پوست روشن تر شده و یا بطور کلی سفید می شود
دلیل پیدایش پیسی چیست؟
پیدایش پیسی نتیجه از بین رفتن سلول های رنگدانه ساز پوست است که دلیل آن ناشناخته است. ولی چهار تئوری اصلی دراین زمینه وجود دارد:
1- سلول های عصبی که بطور غیرطبیعی فعال شده اند ممکن است با تولید مواد سمی به سلول های رنگدانه ساز آسیب برسانند.
2- سیستم ایمنی بدن ممکن است در موقع دفاع از بدن در مقابل یک ماده خارجی، رنگدانة پوست را نیز از بین ببرد.
3- سلول های رنگدانه ساز ممکن است عامل از بین رفتن خودشان باشند. یعنی زمانی که رنگدانه در حال ساخته شدن است، مواد زایدی نیز در کنار آن تولید می شوند که سمی بوده و قادر به از بین بردن خود سلول ها است.
4- وجود یک نقص ارثی موجب حساس شدن سلول های رنگدانه ساز به آسیب و در نتیجه از بین رفتن ها می شود.
پیسی چگونه پیشرفت می کند؟
وسعت، دوره و شدت از دست رفتن رنگدانه در اشخاص مختلف متفاوت است. افرادی که پوست روشنی دارند معمولاٌ در تابستان متوجه تفاوت رنگ مابین نواحی مبتلا و سایر نقاط سالم پوست که برنزه شده اند، می شوند. پیسی در افراد با پوست تیره بسیار واضح تر از روشن پوستان است در موارد شدید ممکن است رنگدانه در همه جای پوست از بین برود و پوست یکسره سفید شود.هیچ راهی برای پیش گویی این که هر فرد چقدر رنگدانه از دست خواهد داد و یا اینکه بیماری وی چقدر طول خواهد کشید وجود ندارد.
یک لک پیسی به صورت ناحیه ای به رنگ سفید شیری رنگ دیده می شود. با این حال میزان تخریب رنگدانه در هر لک می تواند با سایر لک ها متفاوت باشد. در یک لک ممکن است سایه های مختلفی وجود داشته باشد و نیز یک ناحیه تیره تر، نواحی سفید شده را احاطه کرده باشد.
| دسته بندی | پزشکی |
| بازدید ها | 3 |
| فرمت فایل | doc |
| حجم فایل | 87 کیلو بایت |
| تعداد صفحات فایل | 25 |
آسم بیماری شایعی است که ازهر 10 کودک یک نفر و از هر 20 بزرگسال یک نفر را مبتلا می کند. بسیاری چنین می اندیشند که آسم بیماری است که از دوران طفولیت شروع می شود اما ممکن است آسم در هر سنی بروز کند. همچنین ممکن است در سال های نوجوانی بهتر شود و یا کاملا از بین برود ،اما نزدیک به 50% کودکان مبتلا به آسم هنوز در بزرگسالی نیز مشکلاتی خواهند داشت. ممکن است آسم در افراد یک خانواده دیده شود. اما بستگان اغلب بیماران ، مبتلا به آسم نیستند .آسم علاج قطعی ندارد اما قابل کنترل است . به طوری که می توان از بروز حمله های آسمی پیشگیری کرد. اکثر افراد مبتلا به آسم با درمان مناسب و منظم بدون غیبت از مدرسه یا کار می توانند به زندگی طبیعی خود ادامه دهند و حتی از ورزش و شرکت در دیگر تفریحات لذت ببرند.
کار ریه ها چیست؟
برای دانستن این که آسم چیست باید بدانیم که کار ریه ها چیست ؟ در حین انجام عمل دم ، ریه ها اکسیژن موجود در هوا را می گیرند و وارد خون می کنند. سپس خون با جریان خود اکسیژن را به بخش های مختلف بدن می رساند.در عین حال خون دی اکسید کرین را جمع می کند و به ریه ها برمی گرداند و این دی اکسید کربن همراه هوای بازدمی از ریه ها خارج می شود. هوا از طریق یک سری لوله ها شاخه ای به ریه وارد و از آن خارج می شود که به این لوله ها ((لوله های برونشی )) گفته می شود.
درآسم چه اتفاقی می افتد؟
لوله های برونشی بیماران مبتلا به آسم منقبض می شود. از آنجایی که انجام عمل دم و بازدم از میان این لوله های باریک مشکل می باشد، بیماران مبتلا به آسم دچار علائم تنگی نفس ، خس خس سینه و احساس فشار در قفسه سینه می شوند . به علاوه در این افراد خلط چسبناک هم تولید می گردد که با سرفه بالا می آیید و یا در فرد احساس گرفتگی سینه ایجاد می کند.
علت آسم چیست؟
با وجود انجام تحقیقات وسیع علت آسم هنوز ناشناخته می باشد.
چه عواملی آسم را تشدید میکند؟
در اکثر مواقع شدت بیماری آسم دلیل واضحی ندارد اما اغلب برخی چیزها باعث وخامت آسم می شوند :
سرما خوردگی معمولی یا آنفلونزا آسم را بدتر می کند. که ممکن است 6 هفته به طول بیانجامد مگر آن که درمان مناسب انجام گیرد.
حملات آسمی اغلب در اثر آلرژی ایجاد می شود. چیزهایی که معمولا افراد مبتلا به آسم به آنها حساسیت دارند غبارتند از : گرده گیاهان ، گرد و غبار خانه و پشم حیوانات. از هر 50 فرد آسمی یک نفر به آسپرین حساسیت دارد.
| دسته بندی | پزشکی |
| بازدید ها | 3 |
| فرمت فایل | doc |
| حجم فایل | 11 کیلو بایت |
| تعداد صفحات فایل | 12 |
خون از مایع لزجی به نام پلاسما و یاخته های شناور آن که توسط مغز استخوان تولید می شود تشکیل شده است.
مغز استخوان ماده ای نرم و اسفنجی شکل است که داخل استخوانها یافت می شود. این ماده حاوی یاخته هایی است که یاخته های مادر یا سلول پایه (STEM CELL) نامیده می شود و وظیفه آنها تولید یاخته های خونی است.
سه نوع یاخته خونی وجود دارد :
- گویچه های سفید خون (گلبولهای سفید) که مسئول دفاع بدن در مقابل عوامل خارجی هستند.
- گویچههای قرمز خون (گلبولهای قرمز خون) که اکسیژن را به بافتها حمل کرده و فرآورده های زائد را از اندامها و بافتها جمع آوری می کنند.
- پلاکتها که وظیفه انعقاد خون و جلوگیری از خونریزی را بر عهده دارند.
سرطان خون (لوسمی) نوعی بیماری پیشرونده و بدخیم اعضای خون ساز بدن است که با تکثیر و تکامل ناقص گویچههای سفید خون و پیش سازهای آن در خون و مغز استخوان ایجاد می شود.
لوسمی یا لوکمی LEUKEMIA ریشه در زبان لاتین به معنای "خون سفید" دارد و فرآیند تکثیر، خونسازی و ایمنی طبیعی بدن را مختل می کند. اجتماع این یاخته های سرطانی در خارج از مغز استخوان، موجب تشکیل توده هایی در اندامهای حیاتی بدن نظیر مغز و یا بزرگ شدن غده های لنفاوی، طحال، کبد و ناهنجاری عملکرد اندامهای حیاتی بدن می شوند.
لوسمی شایع ترین سرطان اطفال در جهان است.
لوسمی براساس طیف، شدت و سرعت پیشرفت روند بیماری به دو دسته حاد (ACUTE) و مزمن (CHRONIC) تعریف می شود.
لوسمی براساس طیف، شدت و سرعت پیشرفت روند بیماری به دو دسته حاد (ACUTE) و مزمن (CHRONIC) تعریف می شود.
۱- لوسمی حاد، رشد سریع همراه با تعداد زیادی گویچه های سفید نارس است و مدت فاصله زمانی بین شروع بیماری و گسترش دامنه آن بسیار کوتاه است.
۲- لوسمی مزمن، رشد آهسته همراه با تعداد بیشتری یاخته های سرطانی بالغ تر است و مدت زمان طولانی تا بروز علائم بالینی آن دارد.
لوسمی نیز با توجه به نوع یاخته موجود در بافت مغز استخوان که دچار تراریختی و سرطان شده است تعریف می شود و اشکال مختلفی از این نوع سرطان وجود دارد که هر کدام نشانه ها و عوارض خاص خود را دارند. لوسمی بر اساس نوع گویچه سفید خون که دچار تراریختگی و سرطان شده به دو دسته تقسیم می شود:
I) لنفوئیدی (LYMPHOCYTIC) یا لنفوبلاستی ( LYMPHOBLASTIC)
II) میلوئیدی ( MYELOGENOUS )
با توجه به طبقه بندی فوق، شایع ترین اشکال لوسمی بر اساس سرعت پیشرفت روند بیماری و نوع گویچه سفید خون که دچار تراریختگی و سرطان شده به چهار گروه تقسیم می شود که عبارتند از:
۱- لوسمی لنفوئیدی یا لنفو بلاستی حاد:
| دسته بندی | پزشکی |
| بازدید ها | 3 |
| فرمت فایل | doc |
| حجم فایل | 17 کیلو بایت |
| تعداد صفحات فایل | 17 |
بافت استخوانی (Bone tissue)
استخوان یا بافت استخوانی که اسکلت موجودات مهرهدار را تشکیل میدهد، از سایر بافتهای نگهدارنده کاملاً متمایز است.
بافت استخوانی سخت است و مانند سایر بافتهای پشتیبان از سلولها، رشتههای کلاژن، ماده بنیادی، پوشش خارجی و پوشش داخلی تشکیل شده است.
تجزیه استخوان نشان می دهد که 62% آن مواد معدنی و 38% مواد آلی است. 85% از مواد معدنی فسفات کلسیم، 10% آن کربنات کلسیم و 5% بقیه سایر املاح است.
اگر بافت استخوانی در اسید قرار گیرد، مواد معدنی آن حل شده و سختی خود را از دست داده، نرم میشود و کاملاً قابل بریدن میشود، این عمل را دکلسیفیکیشن (Decalcification) گویند که شرح کامل آن در بخش هیستوتکنیک آمده است. عکس این عمل در تشکیل و رشد استخوان اتفاق میافتد.
عناصر بافت استخوانی
I- سلولهای استخوانی (Bone cells)
استخوانها در نگهداری و محافظت اندامهای نرم، ذخیره مواد معدنی، تولدی سلولهای خونی نقش دارند وتوسط عضلات اسکلتی جابجا میگردند.
سلولهای مزانشیمی که سازنده سلولهای استخوانساز (Osteoprogenitor cells) میباشند به دو گروه تقسیم می گردند. یکی سلولهای دوکی یا کشیده که دارای زوائد سیتوپلاسمی است و به نام سلولهای استخوانی غیرفعال (Inactive osteoblast). دیگری سلولهای مکعبی یا استوانهای شکل با هستههای قاعدهای که نسبت به تیغههای استخوانی عمود است و متریکس در بافت استخوانی توسط آنها ترشح میگردد، که به نام سلولهای استخوانی فعال (Active osteoblast) خوانده میشوند. این سلولها، سیتوپلاسمی بازوفیلی داشته و به سلولهای بالغ استخوانی یا استئوسیت (Osteocyte) تبدیل میگردند. سلولهای اخیر ستارهای شکل با هسته پهن، تیره و زوائد سیتوپلاسمی بلند فراوانی میباشند. این سلولها در حفراتی به نام لاکونا (Lacunae) قرار دارند. (شکلهای 35 و 36) در اطراف این حفرات، مجاری باریکی به نام کانالیکول (Canaliculi) موجود است که زوائد سیتوپلاسمی سلولها در این لولههای کوچک یا کانالیکولها وارد میشود. زوائد سیتوپلاسمی این سلولها توسط اتصال بارونه به یکدیگر متصل میشوند و از این راه یونها و سایر مولکولهای کوچک براحتی از یک سلول به سلول دیگر انتقال می یابند. این ارتباط گاه تا 20 ردیف از سلولهای استخوانی را در دنبال هم امکانپذیر میکند
II- رشتههای کلاژن (Collagen fibers)
این رشتهها که جزیی از موادآلی استخوان هستند، از نوع رشتههای کلاژن نوع یک میباشند که بسیار ظریف و در دستههایی به ضخامت 3 تا 5 میکرون قرار دارند و به نام رشتههای کلاژن استخوانی (Osteocollagenous fibers) نامیده میشوند. ناگفته نماند که این رشتهها جزیی از ماده بنیادی استخوان نیز محسوب میگردند.
III- ماده بنیادی (Bone matrix)
مواد معدنی که قسمت اعظم ماده بنیادی استخوان را تشکیل میدهد شامل فسفات کلسیم، کربنات کلسیم، هیدروکسی آپاتایت، (Hydroxyaptite) و مواد آلی آن از گلیکوزامینوگلیکانها که از انواع کندروایتین سولفاتهای 4 و 6 است، بصورت سیمانی همراه با رشتههای کلاژن به یکدیگر محکم میشوند و ایجاد تیغههای استخوانی (Lamellae) را مینمایند، که در استحکام استخوان موثراند. هر تیغه استخوانی فاصله بین ردیفهای سلولهای استئوسیت است که توسط ماده بنیادی، مواد کلسیمی و کلاژن پر شده است. گلایکوپروتئینهای استخوان (استئوکلسین و سیالوپروتئین) دارای قدرت جذب ترکیبات کلسیمی فراوان میباشد.
| دسته بندی | دندانپزشکی |
| بازدید ها | 3 |
| فرمت فایل | doc |
| حجم فایل | 19 کیلو بایت |
| تعداد صفحات فایل | 20 |
دهان اولین قسمت دستگاه گوارش که از لب شروع می شود و به حلق منتهی می شود دو فک در دهان وجود دارد فک بالا ثابت است ولی فک پایین حرکت می کند و باعث باز و بسته شدن دهان می شود در هر فک حفره هایی وجود دارد که ریشه های دندان در آن قرار می گیرد در این حفره ها دندان ها به وسیله الیافی به استخوان فک متصل می شود .
روی آرواره ها و دور دندان را لثه می پوشاند به آرواره لثه و الیاف نگهدارنده دور دندان بافت نگهدارنده دندان می گویند .
دهان انسان در اعمال زیادی همچون چشیدن ، گاز گرفتن ، جویدن ، خندیدن و ... شرکت می کند اولین قدم در راه گوارش غذا ، خرد کردن و جویدن مواد غذایی است که توسط دندانها صورت می گیرد هر کدام از دندانها با شکل خاص خود عمل جویدن را انجام می دهند دندانهای پیش برای بریدن ، دندانهای نیش برای پاره کردن و دندانهای آسیا برای خرد و نرم کردن لقمه غذا شکل گرفته اند .
دوره دندانی
هر انسان دو سری دندان دارد ( دندانهای شیری و دندانهای دایمی ) و سه دوره دندانی ( شیری ، مخلوط و دایمی ) دارد .
از سن 6 ماهگی که در دهان نوزاد اولین دندان شیری رویش می یابد تا سن 6 سالگی که اولین دندان دایمی در دهان می روید دوره دندانی شیری می گویند در این دوران فقط دندان شیری در دهان وجود دارد از 6 تا 12 سالگی دندانهای شیری جای خود را به دندانهای دایمی می دهند این زمان را دوره دندانی مخلوط می گویند در سن 12 سالگی که هیچ دندان شیری در دهان وجود ندارد و فقط دندانهای دایمی وجود دارد تا آخر عمر دوره دندانی دایمی گفته می شود .
دندانهای شیری
دندانهای شیری معمولا ً از سن 6 ماهگی شروع به رویش می کنند و تا 5/2 سالگی تکمیل می شوند البته زودتر در آمدن و یا تأخیر در رویش به مدت چند ماه طبیعی است ولی اگر از 9 ماه بیشتر شود باید به دندانپزشک مراجعه کرد تعداد دندانهای شیری 20 عدد است یعنی یک کودک در هر فک 10 دندان دارد و این ده دندان به صورت چپ و راست به صورت قرینه وجود دارد اسم این پنج دندان از خط وسط به طرف عقب عبارتند از : دندان پیش میانی که بطور قرار دادی با حرف A نشان داده می شود دندان پیش طرفی و یا B دندان نیش یا C دندان آسیا اول یا D دندان آسیای دوم یا E
تعداد و انواع دندانها در فک بالا و پایین مساوی است در هر فک نیز تعداد دندانهای نیمه راست و چپ مشابه است .
نیمه چپ فک بالا نیمه چپ فک پایین
نیمه راست فک بالا نیمه راست فک پایین
برای اسم بردن هر دندان باید جای آن را در فک مشخص کرد برای این کار از شکل زیر استفاده می شود .
می توان شکل فوق را خلاصه کرد و فقط علامت دندانهای مورد نظر را نوشت :
مثلا ً
|
D |
|
|
|
|
دندان آسیای اول شیری سمت چپ فک بالا
|
|
|
|
|
A |
دندان پیش میانی شیری راست پایین
آیا مراقبت از دندانهای شیری لازم است ؟
دندانهای شیری علاوه بر وظایف معمولی یک دندان ( جویدن ، تکلم ، حفظ شکل و زیبایی چهره ) وظیفه خاص دیگری نیز دارند در واقع دندانهای شیری نسبت به دندانهای دایمی وظیفه و نقش مهمی را به عهده دارند حفظ فضای لازم برای رویش دندانهای دایمی وظیفه دندانهای شیری است رویش صحیح دندانهای دایمی ارتباط نزدیکی با حفظ دندانهای شیری تا سن طبیعی افتادن آنها دارد به طوریکه اگر دندانهای شیری زودتر کشیده شوند یا مدت زمان طولانی در دهان باقی بماند ممکن است رویش دندانهای دایمی دچار مشکل شود به عنوان مثال دندانهای D و E تا سن 12-10 سالگی باید به طور سالم در دهان باقی بماند و بعد از لق شدن آنها دندانهای دایمی به جای آنها رویش یابند اگر این دندانها قبل از زمان طبیعی از بین برود دندانهای مجاور به سمت جای خالی کشیده می شوند و فضا را تنگ می کنند در نتیجه رویش دندانهای دایمی دچار اشکال می شود .
| دسته بندی | فایل های لایه باز و PSD |
| بازدید ها | 5 |
| فرمت فایل | zip |
| حجم فایل | 7986 کیلو بایت |
| تعداد صفحات فایل | 1 |
اندازه 11 *20 سانتی متر
رزولیشن 300
cmyk حالت چهار رنگ مناسب برای تمام دستگاههای چاپ
فرمت فایل :psd
قابل تغییر به دیگر عرقیات گیاهی
قابلیت ویرایش متون
برنامه مورد نیاز فتوشاپ و Winrar
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 4 |
| فرمت فایل | doc |
| حجم فایل | 112 کیلو بایت |
| تعداد صفحات فایل | 43 |
1-مقدمه 3
1-1- عامل چیست؟ 3
1-2- مسئول استفاده از واژگان شبه ذهنی 3
1-3-AOPدر برابر OOP 4
2-1-ساخت خودکارسازی (اتوماسیون) 5
2-2- سیستم رزو خطوط هوایی : 7
عامل ها 7
MARCH 7
April 18 ؛ درفرودگاه 7
پایداری داخلی 11
درون نگری 11
ماندگاری حالت ذهنی 11
نوع وابسته ی دستورات نمایی 12
فرض در مورد انتقال پیام 14
دستورات حقیقی 15
دستور عمل های گویا و خصوصی 15
دستورات عمل شرطی 16
قوانین تعهد 18
به روز رسانی گمان ها 21
الگوریتم اضافه کردن تعهدات برای هر دستور تعهد برنامه 23
6-3یک برنامه ی ساده و تفسیر آن 25
6-4- پیاده سازی 29
7- Agentification 29
محدودیت های منابع: 31
(برنامه نویسی عامل گرا)AOP: موضوع
Shoham, “Agent-oriented Programming”
اکنون یک الگوی برنامه نویسی پیشرفته یک دیدگاه اجتماعی از کاربرد کامپیوتر،جایی که "عامل" تاثیر می گذارد داریم.
یک عامل هر موجودیتی است که حالت است به نظر می رسد به عنوان شامل اجزای ذهنی ( برای مثال گمانها،قابلیتها،انتخابها و الزام ها)
بنابراین کلاه خود عامل هست در مغز یک برنامه نویس
زمانی که هر چیزی میتواند به نظر برسد مثل داشتن حالت های ذهنی
آن همیشه مزیتی برای انجام ندارد.
عناصر لازم برای نسبت دادن یک کیفیت معین به جزیی از ماشین.
*یک نظریه مفید راجعبه دسته ذهنی: معنا شناسی برای آنکه به طور واضح هنوز به استفاده متداول(واژه)نزدیک نشدیم.
*یک برهان که فقط از نظریه اطاعت میکند.
*یک برهان که نظریه قراردادی یک نقش غیر جزئی در آنالیزیا طراحی ماشینبازی میکند.
ارتباط نظریه نظریه قراردادی برای دریافت معمولی لازم نیست تحمیل شود.
استفاده میکنیم شکل دادن ذهنی را برای طراحی سیستم محاسباتی
دسته های ذهنی(روانی)در زبان برنامه نویسی ظاهر میشود.
معنای زبان برنامه نویسی ‘معنای ساختار های ذهن را شرح می دهد.
نرم افزار برنامه نویسی عامل گرا(AOP) نرم افزار برنامه نویسی شئ گرا(AOP)را اختصاصی کرده است. برای مثال در دریافت بازیگرهای هپوئیت:
میبینیم یک سیستم محاسباتی به عنوان ترکیب شده از لحاظ ارتباط ماژولها.
AOP ثابت می کندحالت ذهنی ماژول (عامل) را برای شامل شدن اجزاء مثل باورها- قابلیت ها و تصمیمات.
یک محاسبه ی شامل این عامل ها آگاه می کنند، درخواست میکنند، می پذیریند، رد می کنند، رقابت می کنند وبه دیگری کمک می کنند.
بر طبق گفته نظریه نمایش هر نوع از ارتباط عمل با پیش فرض های متفاوتی سروکار و اثرات متفاوتی دارد.
جدول1 (AOPدر برابر OOP )
AOP OOP
|
عامل |
شئ |
واحد اصلی |
|
گمانها، تعهدها، انتخاب ها و… |
بدون محدودیت |
حالت تعریف پارامترهای واحد اصلی |
|
پیامها صادر می شوند و به متدها پاسخ می دهند. |
پیامها صادر می شوند و به متدها پاسخ می دهند. |
مرحله محاسبه |
|
اطلاع دادن،درخواست دادن،پیشنهاد دادن،قول دادن ،کاستن |
بدون محدودیت |
نوع پیام ها |
|
پایداری/ درستی |
ندارد |
محدودیت روی روش ها (متدها) |
2- دو سناریو:
اولین سناریو،پیچیده است- نوع رویایی برنامه ی کاربردی
دومین سناریو مثال اسباب بازی است که در خدمت سه هدف است:
- به تصویر کشیدن قطعی ایده های چندین AOP
- آن در زبان AGENT-0 قابل اجراء است که بعداً تعریف می شود.
- ان حقایق عامل ها را به تصویر می کشد. نیاز به عامل های رباتیک ندارد.
عامل ها:
--------------------------------------------------------------------------
کالوین نیزموافق به انجام آن است.
کالوین شروع می کند به جوشکاری آن و قول میدهد به آلفرد برای اینکه وقتی بدنه بعدی آماده بود، او را آگاه کند.
کالوین پاسخ می دهد که در آن هنگام نمی تواند درست کند.اما آن کار را وقتی خواهد کرد که کارش تمام شده باشد.
براندا ماشین را می فرستدو کالوین شروع به جوشکاری می کند.
براندا درخواست میـکند کالوین دوباره قبول کند و تعدادی نقاشی انجام دهد. ولی کالوین نمی پذیرد و می گوید که چگونه نقاشی بکِشد.
سپس کالوین به آلفرد پیشنهاد می دهد که ماشین دیگرش را جوشکاری کند و برای یک مدتی به جوشکاری ماشین آلفرد مشغول می شود.
کالوین پاسخ می دهد که نمی تواند ان کار را انجام دهد. زیرا از وقتی که به آلفرد قول داده، هنوز 6 ماشین را جوشکاری نکرده است.
برندا از آلفرد درخواست می کند که کالوین را از تعهدش نسبت به او(آلفرد) آزاد کند.ولی آلفرد نمی پذیرد.
برندا درخواست می کند که داشیل (داشیل را به یاد دارید؟)به کالوین برای پذیرفتن درخواست مهم او و لغو کردن تعهدش نسبت به آلفرد دستور دهد.
داشیل به کالوین دستور می دهد که 2 ماشین برندا را جوشکاری کند و سپس به کار آلفرد بپردازد.
آلفرد می گوید که نمیداند، ولی داشیل باید بداند.
کالوین از داشیل می پرسد. داشیل میگوید که روغن کاری بعدی او برای ساعت 4:00 برنامه ریزی شده است.
با توجه به اینکه هنوز زود است، کالوین به جوشکاری ادامه میدهد.
عامل ها:
به وسیله مطبقت یک رزو، سیستم هواپیمایی در یک تعهد برای صادر کردن یک گذرنامه برای یک مسافر در زمان مناسب وارد می کند.
--------------------------------------------------------------------------
P to C : لطفاً به من بگویید که شما چه پروازی از سانفرانسیسکو به نیویورک در 18 آپریل دارید.
C to P : پرواز شماره 354 ذر ساعت 8:30 حرکت می کندو پرواز شماره 293 در ساعت 10:00 حرکت می کند و پرواز شماره 441 در ظهر ...
P to C : لطفاً برای من در شماره 354 رزو کنید.
C to P : از آن دیگر نداریم.( همه به فروش رفته است.)
P to C : لطفاً در شماره 293 رزو کنید.
C to P : تایید شد. شماره رزو شما 112358 است.
P to C : لطفاً برای من در پرواز شماره 441 نیز رزو کنید.
C to P : آن پرواز با شماره 293 تداخل می کند. من اجازه ندارم برای یک مسافر 2 رزو کنم.
P to C : لطفاً برای انجام این کار مجوز بگیرید.
C to S : من برای ادامه رزو مضاعف درخواست مجوز می کنم.
S to C : مجوز داده نمی شود.
C to P : متاسفم، من نمی توانم تایید بگیرم.
April 18 ؛ درفرودگاه:
P to C : اسم من P است. من یک رزو برای پرواز شماره 293 دارم.
C to P : این گذرنامه شما است، بفرمایید.
3- برداشت کلی از نرم افزار AOP :
یک سیستم AOP کامل شامل 3 جزء اولیه است:
1- یک زبان قراردادی انحصاری (که شامل چندین بعد، مثل گمان ها والزام ها
است) با گرامر واضح و معنایی برای توصیف حات های ذهنی ؛
2- یک زبان برنامه نویسی تفسیری برای تعریف و برنامه نوشتن عامل ها با دستورات اولیه (برای مثال: REQUEST، INFORM)
3- یک "Agentifier"؛ دستگاه های بی اثر را به عامل های قابل برنامه نویسی تبدیل می کند.
¨ جزء 2 هدف اصلی این مقاله است.
¨ ان به جزء 1 تکیه می کند.
¨ جزء 3 باقیمانده نسبتاً مبهم است.
4- دسته های ذهنی و مشخصه های آنها:
آنجا نه انتخاب صحیح از دسته های ذهنی و نه یک تئوری صحیح از آنها است.
4-1- اجزاء حالت ذهنی:
انجام کار یک عامل به وسیله تصمیمات او یا انتخاب های او تعیین مشود.
تصمیمات به وسیله گمان های عامل محدود می شوند که بعداً اشاره خواهد شد.
هم چنین تصمیمات به وسیله تصمیمات قبلی محدود می شوند.
بنابراین ما دو دسته ی ذهنی معرفی می کنیم ، گمان و تصمیم، و دسته ی سوم، قابلیت ها، (که نه به خودی خود ذهنی است) .
شامل ورد33صفحه ای
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 5 |
| فرمت فایل | doc |
| حجم فایل | 35 کیلو بایت |
| تعداد صفحات فایل | 43 |
مقدمه ای بر بانک اطلاعاتی اکسس 3
تاریخچه مختصر پایگاه داده ها 4
شناخت پایگاه داده های اکسس (Access) 4
معرفی موضوعات برنامه اکسس 6
طرح ریزی یک پایگاه داده ها 7
مقدمه ای بر HTML و طراحی وب 8
مقدمه ای بر Active Server Pages 10
Active Server Pages چیست؟ 10
آشنایی با مدل Client –Server 12
اسکریپتهای client –side و اسکریپتهای server side 16
مقدمه ای بر نحوة ایجاد پایگاه داده ها 18
ایجاد جداول 19
جدول Customer : 19
جدول factor 19
جدول prifactor 20
جدول project 20
جدول Capacitor 21
جدول C2P 22
جدول C2F 22
Relation Ship 22
ایجاد ارتباط بین جداول (Relation ship) 22
ایجاد Query ها 24
صفحه Glogbal . asa 31
session-on start 32
Session –on End: 32
صفحه index.asp 33
صفحه Customer. Asp 33
موضوع :
سیستم فروش شرکت تحت وب
نرم افزارهای استفاده شده :
Access ، HTML ، ASP و SQL
سیستمهای پایگاه داده ها برای ذخیره کردن اطلاعات به کار می رود.
هم سیستمهای بزرگ زررواسیون شرکتهای هواپیمایی و هم دفترچه تلفنی که درجیب شما قراردارد پایگاه دادها محسوب می شوند زیرا از آنها برای ذخیره کردن داده ها و بازیابی اطلاعات استفاده میشود. تا چندین سال پیش سیستمهای بزرگ پایگاه داده ها تنها بر روی کامپیوترهای بزرگ (main frame) کار می کردند. به همین دلیل طراحی پیاده سازی ونگهداری آنها بسیار پر هزینه بود. با به بازارآمدن کامپیوتر ها شخصی (personal computer) قدرتمند و ارزان قیمت فعلی اینک برنامه نویسان می توانند نرم افزارهای لازم برای جمع آوری و ارائه اطلاعات را با هزینه های اندک و در زمان کوتاه تولید کنند.
به طور کلی پایگاه داده مجموعه ای از انواع اطلاعات می باشد. برنامه اکسس پایگاه داده های نسبتا ساده و آسانی را ایجاد میکند. «جدول (table) به محفظه الکترونیکی گفته می شود که برنامه اکسس برای نگهداری داده های شما آن را ارائه می دهد. شکل 1-1
هر جدول (Table ) از سطرها و ستون ها تشکیل می شود. برنامه اکسس مدخل پایگاه داده ها (مثلا هر یک از کارمندان یا فقره موجودی) را در سطر مختص به خود ذخیره می کند. هر سطر یک سابقه record به حساب می آید و هر سابقه شامل اطلاعات خاصی مربوط به یک شخصی مکان و غیره می باشد.
هر سابقه به بخش های مجزایی از اطلاعات تقسیم می شود و هر یک از بخش ها میدان fied نام دارد.
در جدول هر میدان ستون جداگانه ای دارد و دارای بخش های مختلفی از اطلاعات می باشد که با هم جمع می شوند و تشکیل سابقه خاصی را می دهند مثلا last name یک میدان است همه نام های خانوادگی موجود در کل جدول در همان ستون به عنوان میدان last name شناخته می شوند.
برنامه اکسس نوع خاصی از پایگاه داده ها به نام پایگاه داده های رابطه ای (relational DataBase) می باشد این پایگاه داده ها اطلاعات را به زیر مجموعههای جداگانه تقسیم می کند . هر زیر مجموعه اطلاعات برای هدف خاصی گروه بندی می نماید (نظیر اطلاعات در مورد مشتری تقاضای فروش کالا) . در برنامه اکسس این زیر مجموعه ها در جدول های جداگانه ای نظیر آنچه قبلا توضیح دادیم قرار دادند.
برنامه اکسس به شما امکان میدهد رابطه ای بین جدول ها برقرار نمایند. این رابطه ها مبتنی بر میدانی هستند که برای هر دو جدول مشترک می باشد. هر یک از این جدول ها دارای میدانی به نام کلید اولیه می باشند.
کلید اولیه هر سابقه رکورد رامنحصرا در جدول شناسایی می کند. بنابراین میدان کلید اولیه primarykey معمولا میدانی است که عدد منحصر بفردی به هر سابقه اختصاص میدهد این عدد در جدول مضاعف نمی باشد به قول معروف unique یعنی یکتا می باشد.
مثلا ممکن است جدول customer دارای میدان ID باشد که هر مشتری را با عدد منحصر بفردی شناسایی می کند. همچنین ممکن است جدولی در اختیار داشته باشید که شامل انواع محصولات شرکت شما باشد وهمچنین می توانید جدولی در اختیار داشته باشید که شامل اجناس شما در انبار باشد که در اینصورت بین جدول project که شامل انواع محصولات شرکت و جدول انبار که شامل اجناس شرکت می باشد ارتباط برقرار می باشد.
برای اینکه جدول projectبا جدول capacitor را بتوانیم پیوند (link) دهیم میبایست field میدان projectID درجدول capacitor موجود باشد.
بدین ترتیب متوجه می شوید که حتی پایگاه داده های ساده که از جدول های متعددی تشکیل شده نیز با هم رابطه دارند.
جدول tableفقط یکی از انواع از موضوعات موجود در برنامه اکسس می باشد همچنین شما می توانید در برنامه مزبور با برگه ها forms پرس و جوها Quries و گزارش reports نیز کار کنید
·یک برگه برای وارد کردن ویرایش و مشاهده داده های یک جدول و سابقه رکورد در یک زمان استفاده می شود.
·یک پرسوجو به شما امکان میدهد تا سئوالاتی را از پایگاه داده ها بپرسید. از پاسخ پرس و جو میتوانید برای دستکاری داده های موجود در جدول استفاده نمائید نظیر حذف سابقه ها یا مشاهده داده ها موجود درجدولی که فقط ملاک های شخصی دارند.
·یک گزارش به شما امکان می دهدکه اطلاعات پایگاه های داده های موجود در یک قالب را خلاصه نمائید تا برای چاپ مناسب گردند.
به طور کلی هر یک از موضوعات مزبور روشهای مختلفی برای مشاهده و دستکاری داده های جدول به شما ارائه می دهند.
وقتی پایگاه داده های جدیدی را ایجاد می کنید ، احتمالا می خواهید مطمئن شوید که آن پایگاه داده ها ،نه تنها برای رفع نیاز مدخل داده های شما بلکه برای مشاهده گزارش گیری از داده هایی که درجدول های مختلف نگهداری می شوند و در واقع پایگاه داده ها را به وجود می آورند طراحی شده است . پیش ازایجاد پایگاه داده ها کمی وقت صرف طرح ریزی آن نمائید و سپس پایگاه داده ها را پیاده سازی نمائید زیرا که اگر طرح ریزی مناسب برای پایگاه داده ها نداشته باشید در هنگام پیاده سازی با مشکل مواجه خواهید شدکه پس از اینکه پایگاه داده ها را طراحی می کردید می توانید این پایگاه داده را در اختیار نرم افزارهای دیگری قرار داد مثلا میتوانید از پایگاه داده اکسس در کنار زبانهای برنامه نویسی visual c++ وvisal Basic,Delphi و غیره استفاده و یا اینکه از پایگاه داده اکسس که موضوع پایگاه داده پروژه ماست در کنار زمانهای برنامه نویسی اینترنت مثل PHP یا ASP, HTML و غیره استفاده کرد که البته زبان HTML قادر به دسترسی به رکوردهای یک پایگاه داده را بصورت پویا نداردبه قول معروف مثلا اگر بخواهیم رکورد جدیدی را به پایگاه داده اضافه کنیم HTML قادر به انجام این کار نیست چرا که یک زبان برنامه نویسی اینترنت ایستا است ولی ASP از طریق تعریف اشیا CONNECTION و سپس Record set می تواند رکوردهای موجود در پایگاه داده ها را تحت ثاثیر قرار دهد.
یادگیری HTML بسیار آسان است. متون HTML یا همان صفحه وب را می توان با هر ویرایشگری که بتواند فایل را با پسوند HTML یا HTM ذخیره کند ایجاد کرد. HTML کدهای مخصوصی به نام TAG برای ایجاد موارد زیر دارد:
·قراردادن تصاویر و متون در محلی که باید نمایش داده شوند.
·مرتبط کردن متون و تصاویر با صفحات دیگر به نحوی که کاربر بتواند با یک کلیک بر روی آنها به مکانهای مختلف برود.
·قراردادن صوت و ویدئو و اپلت های مختلف برای فعال کردن قسمتهای مختلف صفحه و غیره .
در نهایت صفحه وب ایجاد شده می تواند با استفاده از پروتکل اینترنتی ((Hyper Text Transfer Protocol) د راینترنت منتقل شده واطلاعات خود را به تمامی کاربران نمایش دهد.
در حقیقت نحوه کار این پروتکل بطور ساده بدین صورت است که ابتدا متون صفحه وب نمایش داده میشود وسپس تصاویر قسمتهای دیگر صفحه کامل میشوند.
قالبهای تصویری که در وب استفاده می شوند معمولا فایلهای Gif هستند. این فایلهادارای حالت رنگی شاخص دار (indexed color) هستند که می توانیم با آن بطور محسوسی ظرفیت فایل را کاهش دهیم ودر عین حال کیفیت تصویر تغییر چندانی نمیکند. برای اینکار ازنرم افزارهای گرافیکی مانند photoshopاستفاده کنیم .
علاوه بر حالت رنگی شاخص دار قالب gif می تواند شفافیت یا Transparency را نیز ذخیره کند که در طراحی صفحه وب بسیار کاربر دارد. برای ساخت تصاویر متحرک Gif Animation نیز از قالب Gif استفاده میشود. در یک تصویر متحرک تعدادی اسلاید با فاصله زمانی معین نمایش داده می شوند تا در نظر بیننده متحرک جلوه کند. برای ساخت این گونه تصاویر نیز از برنامه Image ready استفاده می شود. قالب تصویر دیگری که برای انتقال تصاویر در اینترنت استفاده می شود قالب JPG است . JPG نیز فشردگی خاصی را روی تصویر اعمال می کند که باعث کاهش ظرفیت فایل میوشد و انتقال آن را تسریع می کند.
برای استفاده از صدا در صفحات وب بطور استاندارد از قالب صوتی midi و ra یا RM استفاده میشود.
البته نحوه اجرای آن بستگی به ویژگیهای مرورگر شما و نوع ساخت صفحه دارد .
برای استفاده از تصاویر متحرک و فیلم نیز از قالب ویدئویی MPEG استفاده
می شود که در اینصورت میتوانید فایل را دریافت کرده و استفاده کنید. گاهی اوقات نیز فیلم بصورت یک رشته Stream وارد سیستم شما شده پخش میشود.
در نهایت آخرین چیزی که برای طراحی صفحه وب نیاز دارید ذره ای خلاقیت ونوآوری است تا بتوانید از ابزارهای و روشهای موجود بطور صحیح استفاده کنید و اگر از چگونگی ترجمه کد HTML توسط مرورگرها آگاهی داشته باشید طراحی بهتری انجام می دهید. در حقیقت طراحی صفحه ناشی از خلاقیت و استعدادی هنری افراد است که چگونه از ابزارها و امکانات برای ایجاد طراحی استفاده ببرند.
شامل ورد 43صفحه ای
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 5 |
| فرمت فایل | doc |
| حجم فایل | 904 کیلو بایت |
| تعداد صفحات فایل | 84 |
مقدمه 5
فصل اول 7
بیان ضرورت و معیارهای ارزیابی در صفحات وب 7
1-1مهارت ارزیابی اطلاعات 8
1-2 مفهوم مهارت اطلاع یابی 8
1-3 مفهوم تفکر انتقادی 8
1-4 - ضرورت ارزیابی اطلاعات در عصر اطلاعات: 9
1-6 ارزیابی صفحات وب 12
1-7 معیارهای ارزیابی صفحات وب 13
1-8 مشخص کردن هدف 13
1-9 تعیین میزان پوشش 14
1-10 ارزیابی شهرت و اعتبار 14
1-11 تعیین صحت 15
1-12 روزآمدی 16
1-13 قابلیت دسترس پذیری 16
1-14 قیمت 17
فصل دوم: 19
مقایسه متدهای قابل دسترس ارزیابی وب 19
ومعلومات حاصل از کارایی متد های ارزیابی 19
2-1دلایل تضمین دسترسی وب سایت ها 21
2-2منابعی که به دسترسی سایت کمک می کنند 22
2-3مبحث 22
فصل سوم: 27
برنامه وب سایت 27
3-1 مدیریت برنامه وب سایت 28
3-1-1 سنجش کارایی: 28
3-2- ارزیابی آنچه در وب می بینید 29
3-3طراحی وب در دسترس چیست؟ 30
3-4دسترسی برای وب 30
فصل چهارم: 32
نحوه کار برنامه های کاربردی وب 32
4-1 معماری برنامه کاربردی 34
4-2 حلقه درخواست- پاسخ 36
4-3 URL های عمل مؤلفه 37
4-4 پیام های حلقه درخواست- پاسخ 38
4-5 پردازش درخواست 39
4-6 ایجاد پاسخ 40
4-7 بک تراک کش 42
4-8 ایجاد پروژه ها 42
4-8-1انتخاب یک قالب 43
4-8-2 ایجاد یک پروژه برنامه وب 44
4-9 مؤلفه های وب 50
4-10 منابع(Resources) 51
4-10-1 منابع سرور وب 51
4-12 ساخت برنامه خود 53
4-13 نصب برنامه کاربردی خود 54
4-14 خلق مؤلفه های وب 54
4-15 فایل های Java 56
4-15-1 فایل های WOD و HTML 57
4-15-2 حفظ و نگهداری وضعیت 59
4-16 افزودن متدها به مؤلفه 62
4-17 افزودن منطق بر متدها 64
4-18 چگونگی عملکرد حفظ وضعیت 64
4-19 استفاده از برنامه و شیء های Session 65
لیست یک – کلاس SessionPer store 68
4-20 مدیریت کش و عمل بک تراک 68
4-21 کش تعریف مؤلفه server-side 72
4-22 کش صفحه server-side 73
بک تراک استاندارد صفحات وب 76
4-23 رد کشserver- side 77
حرف آخر: 82
نتیجه گیری و ارائه پیشنهادات 82
منابع 83
و برنامه های سازمانی
اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case, 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(2002Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4 نقل ازTolpannan,1999)
اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر از زباله نیستند.اغلب کاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که " آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم." در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی, مهارت ارزیابی است. اما پرسش آن است که آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت, معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد.
کتابداران و اطلاع رسانان از دیرباز در پی افزایش ارتباط سودمند میان منابع اطلاعاتی و طالبان آنها بوده اند و در جهت افزایش این ارتباط موثر و افزایش خرد و دانایی در سطح جامعه همواره تلاش کرده اند. اطلاعات صرفنظر از محملی که بر بستر آن قرار خواهد گرفت دارای ارزش فراوان است و به خلق دانایی می انجامد. اطلاع جویی فرایندی هدفمند و ساختار مند است. طرح نیازاطلاعاتی, تعریف استرتژی جستجو، بازیابی اطلاعات، ارزیابی آنچه بازیابی شده است، سازماندهی و استفاده موثر از اطلاعات در جهت تبادل اندیشه ها و یافته ها، مهارتهایی می طلبد. این مهارتها در قالب واژه مهارتهای اطلاع یابی جای می گیرند.
یان مال لی (لی، یان مال،1376) مهارت اطلاع یابی را اینگونه بیان میدارد:
1. مهارت در بازیابی اطلاعات
2. مهارت در ارزیابی اطلاعات
3. مهارت در سازماندهی اطلاعات و
4. مهارت در تبادل اطلاعات
ارزیابی اطلاعات به عنوان یکی از کلیدی ترین مهارتهای مورد نیاز کاربران در این تقسیم بندی مورد اشاره است. این مهارت در انتخاب منابع متناسب با نیازهای اطلاعاتی کارساز است و روند اطلاع یابی موثر را سرعت و اعتبار می بخشد. اطلاعات پس از بازیابی در هر قالب و ساختاری که ارائه شود نیاز به ارزیابی دارد تا به این وسیله محتوای اطلاعاتی، متناسب با نیازهای تعریف شده کاربران باشد و به حل مسئله بیانجامد.کاربران جهت ارزیابی اطلاعات بازیابی شده نیازمند تفکر انتقادی هستند.
خمیر مایه تفکر انتقادی، تکاپوی ذهنی و جستجو در اندیشه های نوشته و نانوشته جهت دستیابی به نتیجه ای معتبر و مفید است. این گونه تفکر آمیزه ای از تفکر خلاق، تفکر منطقی و تفکر مسئله گشاست. تفکر مسئله گشا همه عوامل ذیربط را در تفکر انتقادی وارد میسازد، تفکر منطقی ، راه نفوذ خطاهای منطقی را در تفکر انتقادی سد می کند و تفکر خلاق ابزار لازم را برای ترکیب مفاهیم به گونه ای متفاوت از گذشته فراهم می آورد. (دیانی،1370).
تفکر انتقادی لازمه توانایی و مهارت ارزیابی اطلاعات است. نظام آموزشی و کتابخانه ها به عنوان زیرمجموعه ای از این نظام، وظیفه تربیت کاربرانی مجهز به تفکر انتقادی را بر عهده دارند.حری معتقد است که نظام آموزش عالی دو نقش دارد یکی اینکه به دانشجویان بیاموزد چگونه اطلاعات خویش را بیابد ودیگری اینکه به آنان تعلیم دهد چگونه اطلاعات به دست آمده را تعبیر و تفسیرکند.(حری، 1378) تفکر انتقادی در محیط آموزشی از جمله کتابخانه ها شکل می گیرد و پرورش می یابد, لذا لازم است کتابخانه ها در ارائه خدمات خود به ایجاد و تقویت نگاه انتقادی در کاربران توجه داشته باشند و در آموزشهای کتابخانه ای خود این جنبه را لحاظ کنند. وجود وب سایتهای کتابخانه ای که آموزش مهارتهای اطلاع یابی را به صورت مجازی فراهم می آورد فرصت مناسبی برای این منظور است. اما هنوز سوالی باقیست : آیا ارزیابی اطلاعات ضروری است؟
آدمی برای رفع نیاز اطلاعاتی خویش به دنبال کسب اطلاعات است. وی از اطلاعاتی که دریافت میکند برای تصمیم گیریها و ارتقای دانش خویش بهره می برد. تصمیم گیری زمانی ارزشمند است که به درستی صورت پذیرد. نباید چنین پنداشت که تمامی اطلاعات کسب شده از صحت و اعتبار لازم برای دخیل شدن در تصمیم گیریها برخوردارند. در اینجاست که اهمیت ارزیابی اطلاعات رخ می نماید. از طرفی جامعه اطلاعاتی در عصر اطلاعات ضرورتهای دیگری را نیز تحمیل می کند:
1-4-1 جهانی شدن و ارزش اطلاعات: یکی از نتایج بحث جهانی شدن, افزایش ارزش اطلاعات به عنوان معیار توسعه یافتگی و خمیر مایه توسعه پایدار ملتهاست لذا روز به روز بر ارزش اطلاعات افزوده می شود.
1-4-2 رشد تکنولوژیکی و آلودگی اطلاعات: رشد سریع شبکه های اطلاعاتی روند اشاعه اطلاعات را تسهیل نموده, متخصصان موضوعی راحت تر از گذشته به تبادل اطلاعات می پردازند و چرخه تولید علم سریع تر از گذشته در جریان است. در نتیجه آلودگی اطلاعات روز به روز افزایش و طول عمر مفید اطلاعات کاهش می یابد.
1-4-3 اطلاع گرایی و جامعه اطلاعاتی: مفهوم جامعه اطلاعاتی درحال شکل گیری است. در جامعه اطلاعاتی کلیه تصمیم گیری ها بر مبنای اطلاعات صورت می گیرد و سرعت دسترسی به اطلاعات روزآمد, صحیح و معتبر، ارزشمند است. کاربران از میان انبوه اطلاعات تولید شده بر مبنای نیاز اطلاعاتی خویش به انتخاب دست می زنند و به تصمیم گیری های مفید و به موقع می یپردازند.
1-4-4 کاربر نهایی و مهارتها ی اطلاع یابی: مفهوم ارتباطات بی سیم کاربران را از محدودیت های زمانی و مکانی خارج ساخته و رفتار اطلاع یابی را به حریم خصوصی آنها کشانده است. مفهوم کاربر نهایی شکل گرفته و کاربران بدون یاری کتابداران به رفع نیازهای اطلاعاتی خویش می پردازند. در این صورت نیاز به آموزشهای پیچیده تری جهت ایجاد و ارتقای سطح مهارتهای اطلاع یابی احساس میشود.
1-5 ضرورت ارزیابی صفحات وب
از دیرباز تا امروز که در عصر اطلاعات به سر می بریم همواره ارزیابی اطلاعات و تقویت تفکر انتقادی
مطرح بوده است. عصر اطلاعات نه تنها از ضرورت آن نکاسته که بر ضرورت آن افزوده است. محتوای
اطلاعاتی ممکن است در هر قالبی قرار گیرد. در انواع رسانه ها صرفنظر از نوع محمل، محتوای اطلاعات
مورد ارزیابی قرار میگیرد. صفحه وب سندی چندرسانه ایست که در محمل جدید اطلاعاتی یعنی وب قرار گرفته است. موتورهای جستجو با نمایه سازی صفحات وب، بازیابی اطلاعات را در این محیط میسر می سازند. اما محیط مجازی وب ویژگی هایی خاص دارد که آن را از سایر رسانه ها متمایز می کند. به بیانی محیط مجازی وب بر محتوای اطلاعاتی تاثیر می گذارند.
بسیاری از متخصصان اطلاع رسانی و کتابداران بر این عقیده اند که ارائه اطلاعات در صفحات وب از اعتبار آنها خواهد کاست و هنوز فرمت چاپی را ترجیع میدهند این گروه بر این عقیده اند که اطلاعات در شکل چاپی از قابلیت اعتماد بیشتری برخوردار است چرا که مقالات در نشریات علمی پس از بررسی محتوایی چاپ میشوند.
بسیاری از اطلاعات با ارزش علمی در شبکه قرار نمی گیرند و کتابخانه ها مجلات علمی معتبری دارند که محتوای اطلاعاتی آنها به صورت تمام متن در اینترنت وجود ندارد. (Standler,2004)این در حالی است که ناشران مجلات علمی به فکر تغییر بستر اطلاعاتی خویش افتاده و در اندیشه فراهم آوری امکان دسترسی تمام متن به مقالات علمی خویش هستند. مزایایی چون قابلیت دسترس پذیری فراوان بدون محدودیت زمانی و مکانی، امکان روز آمد کردن سریع اطلاعات و قابلیت انتقال و کپی برداری سریع و به صرفه از اطلاعات در محیط اینترنت عواملی است که به روند دیجیتالی کردن اطلاعات سرعت می بخشد. در این صورت ارائه خدمات به صورت پولی انجام خواهد شد و نمونه این گونه از مجلات علمی در حال حاضر به صورت الکترونیکی در شبکه مشاهده می شود. (Standler,2004)
نوع محمل اطلاعاتی، در مورد صفحات وب بر محتوای اطلاعاتی آن تاثیر می گذارد لذا به صورت اختصاصی به بیان ضرورت ارزیابی اینگونه منابع پرداخته می شود:
● صفحات وب به سادگی ایجاد میشوند.
● دریافت دامنه و URL آسان است. حتی دامنه هایی که به ظاهر نشانگر مشخصه های خاصی چون org ,edu,… هستند با پرداخت مبلغ ناچیزی واگذار می شوند.
● هر صفحه ایجاد شده بدون هیچ محدودیتی از سوی موتورهای جستجو نمایه و آماده بازیابی می شود.
● این صفحات می توانند یکی از منابع اطلاعاتی محسوب شده و مبنای استناد قرار گیرند.
● نظارتی بر محتوای سایتها و نوع اطلاعات ارائه شده در آنها وجود ندارد. و به بیانی هر گونه اطلاعاتی از طریق صفحات وب ارائه میشود.
● اطلاعات در این صفحات بدون هیچ گونه فیلتری و بدون توجه به ویژگی های کاربران در دسترس گروههای مختلف قرار می گیرد.
● داوری آنگونه که در مورد منابع چاپی مطرح است، در این دست از منابع به چشم نمی خورد.
● دنیای مجازی ارتباطات مبتنی بر وب, اعتماد پذیری را کاهش می دهد. چراکه هویت طراحان صفحات وب می تواند پنهان باشد و یا اطلاعات ارائه شده از سوی آنها کاملا ساختگی باشد.
● اطلاعات ارائه شده در صفحات وب ناپایدار است.
● اطلاعات ارائه شده در وب از نظر محتوایی گاه بیهوده و بالقوه خطرناک و گمراه کننده است.
● به علت آلودگی بیش از حد اطلاعات در وب, میزان جامعیت بازیابی ها بسیار زیاد است نتیجه این آلودگی وجود سرریز اطلاعات است و برای رسیدن به نیتجه مطلوب باید به گزینش دست زد.
● به علاوه روشهای نمایه سازی در وب از کارائی لازم برخوردار نیستند و همواره بخش مفیدی از وب به صورت وب پنهان باقی می ماند.
شاید بتوان از طریق اعمال جستجوی پیشرفته بر غنای محتوایی اطلاعات بازیابی شده افزود اما در هر صورت در نمایه سازی وب، روابط معنایی آنگونه که شایسته است مد نظر نیست و چه بسا موارد بازیابی شده با اطلاعات مورد نظر سازگاری نداشته باشد.حتی با این فرض که موتور جستجو نمایه سازی را به درستی انجام داده باشد، طراحان وب در طراحی خویش ابرداده ها را مد نظر داشته باشند و موارد بازیابی شده مرتبط نیز باشند، لازم است که کاربران مطالب بازیابی شده را با دیدی انتقادی مورد ارزیابی قرار دهند و به این ترتیب بر اعتبار استناد خویش بیافزایند.
لذا کاربران چه به عنوان اعضای جامعه اطلاعاتی در عصر اطلاعات و چه به عنوان مراجعان ساده کتابخانه
های قرون وسطی هیچ گاه حق ارزیابی منتقدانه را از خود سلب نکرده اند. ساختار ارائه اطلاعات چه چاپی باشد, چه میکرو فیلم و چه ابزارهای دیجیتالی، کاربران همواره معیارهایی را در ارزیابی های خویش به کار می برند.
در مورد منابع الکترونیکی و آنچه در شبکه های پیوسته اشاعه می یابد ضرورت ارزیابی نه تنها کاهش نمی یابد که پررنگ تر خواهد شد و تابع معیارهای ویژه ای است.
برای یافتن اطلاعات مناسب با نیاز اطلاعاتی از طریق صفحات وب باید در دو چیز مهارت داشت:
● دستها و چشمها را به تکنیک هایی مجهز کنید که قادر به یافتن مناسب ترین اطلاعات در زمانی کوتاه باشند.
● ذهن خود را طوری تربیت کنید که با دیدی انتقادی و حتی بدبینانه مجموعه ای از سوالات را طراحی و در مواجه با اطلاعات بازیابی شده آنها را در ارزیابی به کار بندد.
در صورتیکه این دو فرایند همزمان انجام پذیرد می توان گفت که کاربر از مهارت بازیابی و ارزشیابی منابع مرتبط با نیاز خود برخوردار است.
برخی معیارهای ارزیابی صرفنظر از نوع محمل اطلاعاتی برای انواع منابع چاپی و غیر چاپی صادق اند اما
برخی از معیارها اختصاص به نوعی از منابع دارند. اندیشه بنیانی در ارزیابی اطلاعات همچنان ثابت است اما گاهی اتفاق می افتد که با توجه به نوع کاربران, نوع و عمق نیاز اطلاعاتی و موارد استفاده از اطلاعات بازیابی شده برخی از معیارها پررنگ تر و برخی کم رنگ تر است.
محتوای این معیارها حول چند نکته می چرخد. ارزیابی از دو جهت کمی و کیفی باید انجام شود. نوع و ساختار سازماندهی و ارائه اطلاعات در انواع محمل ها به سهولت کاربری و و استفاده موثر می افزادید لذا نباید چنین پنداشت که ساختار و شکل ارائه اطلاعات در کم اهمیت است. در مورد صفحات وب نیز هر دو جنبه محتوای کمی و کیفی مد نظر است.
آنچه در اینترنت منتشر می شود با هدف و برای مخاطبان خاصی است. شناسایی هدف با دنبال کردن پیوندهایی چون "About us," "Philosophy," "Background," "Biography," "Who am I," etc.
آشکار می شود. این پیوندها اهداف، دامنه، نوع فعالیت، وابستگی سازمانی و اطلاعات سودمند دیگری را مشخص می نماید. اگر در صفحه بازیابی شده این پیوندها را پیدا نکردید باید با کوتاه کردن URL به صفحه خانگی سایت رفته و در آنجا به دنبال اطلاعاتی از این دست باشید. (Barker,2004) . همواره به خاطر داشته باشید که هدف زیربنای سایر برنامه ریزی ها و طراحی هاست و در تعریف ملاکها و معیارهای گردآوری, تنظیم و ارائه اطلاعات تاثیرگذار است.
راه دیگر برای کشف هدف توجه به دامنه و URL صفحه بازیابی شده است. صفحاتی که با دامنه های mil,govet,org,edu, مشخص می شوند از اعتبار بیشتری برخوردارند. کاربران باید درمورد دامنه هایcom که تجاری که تجاری هستند بسیار دقت نمایند. این دامنه برای اهداف تجاری استفاده می شود. دامنه net به سایتهای غیر انتفاعی داده میشود اینکه تا چه اندازه این شرکتهای غیر انتفاعی اطلاعات صحیح ارائه میدهند خود جای بحث دارد. علی رغم تقسیم بندی رایجی که از دامنه ها به عمل می آید در عمل نظارت چندانی بر دامنه های ذکر شده وجود ندارد و با پرداخت مبالغ ناچیزی دامنه ها واگذار می گردد. لذا اگر چه باید در بررسی دامنه و URL صفحه بازیابی شده دقت نمود اما این معیار به تنهایی معیار مناسبی برای رد یا تائید اطلاعات بازیابی شده نیست.
اطلاعات ارائه شده در صفحات وب گاه بسیار عمیق و گاهی سطحی است. گاه تنها به ارائه لیستی از مطالب تخصصی اکتفا شده است بدون آنکه به دانش عمیق مربوط به آن اشاره ای گردد و گاهی ریزترین مسئله مورد بحث فراوان قرار گرفته است.باید در نظر داشت که طرح سوال،جستجو و بازیابی اطلاعات متاثر از نوع و محتوای نیاز اطلاعاتی، نوع و سطح مخاطبان، دامنه کار یا فعالیتی که به واسطه اطلاعات قصد پوشش دادن به آن را دارند و بسیاری عوامل دیگر است. صفحات وب نیز متاثر از اهداف طراحان آن سطح پوششی خاصی از مخاطبان را مد نظر دارند و پشتیبانی می کنند.
تخمین دامنه اطلاعات مناسب برای جستجوگر می تواند به چندین روش انجام پذیرد یکی از این روشها مطالعه فهرست مندرجات یا نقشه سایت -در صورت وجود- است، روش دیگر مطالعه و بررسی توصیفی است که اغلب سایتها از خود ارائه می کنند. سایتهایی که اطلاعات عمیق و تخصصی تری دارند اغلب امکان جستجو را از طریق موتور جستجوی خود فراهم می آورند در این صورت با انجام جستجویی ساده می توان تا حدی به دامنه اطلاعات ارائه شده و نوع سازماندهی آن پی برد. وجود پیوندهای فرامتنی نیز اگر به درستی برقرار باشند بر عمق پوشش مطالب می افزایند.
در مورد برخی از سایتها که مقالات تمام متن را فراهم می آورند پوشش گذشته نگر نیز اهمیت می یابد. تعیین پوشش همواره بستگی به سطح دانش کاربر و نوع نیاز وی دارد.
شناسایی صاحبان اندیشه, شهرت و اعتبار آنها در ارزیابی صفحات وب از ضروریات است پس:
- حامی صفحه[4] یا فردی که مسئولیت حقوقی و معنوی سایت را عهده دار است مشخص نمایید.
کاربران باید بتوانند ناشر یا حامی صفحه وب را شناسی کنند به گونه ای که ارزشها ، اندیشه و اهداف وی مشخص شود. این بررسی با مراجعه به بخش هایی از صفحه که با "About Us" or "Mission" مشخص شده اند انجام می شود. حامی صفحه وب باید علاوه بر شماره تماس و آدرس پست الکترونیکی به صورت متمایز مشخص شده باشد (Smith, 2001).
- پدید آور را مشخص کنید.
گاه کاربران در اطلاعات بازیابی شده آنقدر غرق می شوند که پدید آورنده اثر و اطلاعات زمینه ای وی را از یاد می برند و به آن توجهی نمی کنند. در مورد وب سایت سازمانها و بسیاری از سایتهای دیگر امکان دارد که اطلاعات مربوط به پدیدآورنده مطالب ذکر نشده باشد در این صورت اگر امکان آن وجود داشته باشد با ایجاد ارتباط با مدیر سایت می توان [5]اطلاعات مفیدی به دست آورد به علاوه اطلاعاتی که سازمانها تحت نام تنالگانی خود ارائه می کنند اغلب تحت نظارت کارمندان و متخصصان موضوعی است و در صورت معتبر بودن آن سازمان مشکلی در مورد عدم شناخت پدید آور نخواهد بود. در عین حال مشخص کردن صاحب اندیشه در هر سایتی نشان دهنده دقت نظر و احترامی است که طراحان آن به تفکر انتقادی مخاطبان خویش دارند(Smith, 2001).
در صورتیکه اطلاعات مربوط به پدیدآور مشخص باشد باید دقت داشته باشید که توضیحات کامل باشد و تصویر مناسبی از وضعیت مسئولیت مطالب منتشر شده را مشخص نماید. ارائه آدرس پست الکترونیکی نویسنده مطلبی که مشخصات حرفه ای و تخصصی وی را نمایان نسازد قابل اعتنا نیست. در اینصورت باید با نویسنده مطلب ارتباط برقرار کرد و مشخصات لازم را از او دریافت نمود. (Barker,2004)
گاه اطلاعات ارائه شده در محیط مجازی وب نه تنها صحیح نیست که گمراه کننده و در مواردی مثل اطلاعات پزشکی خطرناک نیز هست لذا در ارزیابی اطلاعات باید بر این جنبه بسیار دقت داشت.
تعیین میزان صحت اطلاعات بازیابی شده مهمترین بخش ارزیابی انتقادی اطلاعات است. اغلب کاربران از روی ظاهر سایت و نوع طراحی آن به ارزیابی می پردازند در حالیکه صرف طراحی مناسب و زیبای سایت دلیلی بر صحت محتوای اطلاعاتی آن نیست. اشتباهات تایپی و گرامری گاه محتوا را قلب می کنند و اطلاعات گمراه کننده ای را منتقل می سازند. پدید آور مطالبی که محتوایی قابل اعتماد داشته باشند کلامش را با استنادها اعتبار می بخشد در صورتیکه مقاله ای علمی فاقد استناد و منابع باشد نباید محتوای اطلاعاتی آن را زیاد معتبر و جدی قلمداد کرد. در مورد سایتها نیز چنین است . اطلاعات ارائه شده در صفحه ای اینترنتی چنانچه با پیوندها مسیری را برای کشف منابع و استنادها فراهم آورد بر اعتبار خویش افزوده است(Smith, 2001).
با توجه به رشد روز افزون علم و کوتاه شدن دوره حیات علمی یک اندیشه، لازم است از روزآمدی اطلاعات ارائه شده اطمینان حاصل گردد. توجه به تاریخ انتشار یک صفحه و تاریخ بازبینی آن که اغلب در پائین یا بالای صفحه ظاهر می شود گامی جهت ارزیابی روزآمدی صفحه و اطلاعات آن است. الزاما تاریخ انتشار صفحه و یا تاریخ روزآمدسازی سایت به تنهایی ملاک روزآمدی اطلاعات نیست، فعال نبودن پیوندها نشانی از عدم پویایی و روزآمدسازی سایت است. به علاوه منابع مورد استفاده در متن نیز باید مورد توجه قرار گیرد در صورت کهنه بودن منابع مورد استناد، باید در روزآمدی مطالب ارائه شده تردید کرد. توجه به این مسئله اهمیت دارد که به صرف کهنه بودن منابع مورد استناد نمی توان خط بطلانی بر محتوای اطلاعاتی ، اطلاعات بازیابی شده کشید بلکه باید همزمان به متن آن علم یا رشته، طول عمر مفید اطلاعات در آن موضوع و بار محتوایی مطالب نیز توجه داشت.
- دسترس پذیری در شبکه
دسترسی به منابع اطلاعاتی در اینترنت ممکن است به شیوه های مختلفی محدود شود(از جمله زبان منبع, نیاز به ثبت نام, نیاز به اثبات صلاحیت یا عضویت در یک سازمان خاص)(خادمیان, 1382: 102) دسترس پذیری بزرگترین عاملی است که مراجعان کتابخانه ها را به پای میز کامپیوتر کشانده. محیط مجازی وب محدودیت زمانی و مکانی کاربران را از میان برداشته است
شامل ورد 84صفحه ای
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 12 |
| فرمت فایل | doc |
| حجم فایل | 47 کیلو بایت |
| تعداد صفحات فایل | 37 |
پاسخگویی به حمله ها 2
کاووس پاسخگویی -حوادث 3
خلاصه حمله ها از داخل 8
متمرکز شدن روی پیشگیری 9
فکر نکنید این نمی تواند برای من رخ دهد 9
بشناسید زمانی که شما تحت حمله هستید 10
آماده شوید برای بدترین حالت 11
دریافت کنید یا تامین کنید آموزش لازم را 12
نقطه تماس را مشخص کنید POC 12
شامل حمله شوید 13
مدیر ارشد را آگاه کنید 13
مزاحم را بشناسید 14
سریع و قاطعانه عکس العمل نشان دهید 15
مشکل را زمانی که لازم است تعدیل کنید 16
خارج از جعبه امنیت 20
از نصب های خارج از جعبه جلوگیری کنید 29
شبکه تان را چک کنید 30
حسابهای قدیمی را حذف کنید 33
لیست چک 35
حرف آخر 36
شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک ه ک ر به سیستم بسیار حساس شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید
Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان می سازد می تواند یک ریسک باشد
اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به سرور اعتماد کند این همان چیزی که برای first fideityرخ داد خواهد بود صد ها سیستم در شبکه داخلی به نرم افزار سرور اعتماد کردند در نتیجه سرور یک هدف وسوسه کننده برای هر هکر که به دنبال وارد شدن به شبکه کامپیوتری بانک است فراهم کرد Daveنظرش ا ین نبود که سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود که یک سیستم واحد غیر امنیتی در ها را برای سایر شبکه باز کند برای first fidelityشبکه اعتماد به درازا کشید تا اعماق بیش از 200 سیستم شبکه داخلی با صدها سیستم که به سرور نرم افزاری اعتماد می کنند سرور باید با کنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هکر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است که اتفاق ا فتاد وقتی هکر به دسترسی کامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبکه مسلم بود هکر لازم نبود کار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی که در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت
روز ا ول دسترسی بی اجازه
Daveبه وجود هکر هر ساعت 11:45دوشنبه شب پی برد زمانی که جریان عادی چک کردن شبکه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند که برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس کنجکاوی Dave شد بنابراین ا و بیش تر تحقیق کرد بوسیله چک دخول به سیستم (قطع ارتباط) او متوجه شد که Mike Nelson یکی از اعضای تیم امنیتی بانک به سیستم وارد شده بود Mikeیک استفاده کننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هکری بود که خودش را به جای Daveجا زده بود ؟Mikeکار می کرد بر روی مشکل امنیتی .اگر Mikeبود فراموش کرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت کرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست که چه کسی را صدا بزند یا چه کاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی که برای اکثر مردم رخ می دهد در ا ول آنها شک می کنند به اینکه هکرها وارد سیستم آنها شدند Daveتجربه می کرد یک اضطراب یک احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین که چه کار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت کار نمی کرد ممکن بود هیچ کس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی که او مسئول سیستم بود برای بدست آوردن دوباره کنترل باید کارهایی انجام می داد او کار برا ن را ا ز سیستم خارج کرد سپس حساب باطله را منتقل کرد بوسیله از کار انداختن رمز عبور کاربران Dave دوباره سیستم را کنترل می کرد گمان می کرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واکنش کوتاه مدت به موقعیت بود بیرون کردن کاربر غیر مجاز از سیستم اغلب معنی اش این است که ا و فقط برای آ ن روز خارج شده است به این معنی نیست که او بر نخواهد گشت . یکبار که یک هکر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت که دسترسی آسان او را برای دفعات بعد فراهم می کند کار Dave او را با یک احساس غلط از امنیت رها کرد Daveگمان کرد که او مشکل را بوسیله یک پر تاب ساده هکر به بیرون از سیستم حل کرده است اما مشکل امنیتی که به هکر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود
روز دوم : مشکل حل شده است
صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث کردند ا ما هنوز نظری نداشتند که سیستم به وسیله یک هکر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشکل را حل شده در نظر گرفتند آن حساب مشکوک از کار افتاده بود و هیچ استفاده کننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها کردند و بر گشتند سر کارشان هما ن طوری که در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت کار ی Dave وارد سرور نر م افزاری شد فقط یک لوگین از مدیر سیستمی که شب پشتیبانها را اجرا می کند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یک روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت
روز سوم : امنیت دوباره در هم شکسته شد
Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته 24ساعت کار کرده بود وقتی اون به محل کار ش بعد از ظهر برگشت متوجه شد که شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یک شیفت سنگین کار میکرد معمولا در طی روز آن اطراف نبود Dave دریافت کرده بود Login شرح نداده شده از دوشنبه Dave صدا کرد Ed را برای اینکه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد که آن هیچ گونه پشتیبانی را شب گذشته اجرا نکرده است و آن از سیستم به طور رایج استفاده نکرده است کم کم به نظر رسید که گویی یک هکری خودش را به جای Ed جا زده است با تحقیقات بیشتر Dave کشف کرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده کننده نه تنها چک می کرد که ببیند چه کسی دیگر وارد شده بود بلکه اجرا می کرد یک رمز عبور را Daveفکر کرد که Mikeداشت بازی می کرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینکه یک هکر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن کشف کرد که mike سبب شده بود که آن دور خودش بچرخد و وقتش را تلف کند سطح تحمل Daveپایین بود ed را از سیستم بیرون کرد پس ورد او را از کار انداخت به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینکه از او بپرسد آیا آن وارد سیستم شده و استفاده کرده از رمز عبور Sniffeو از او سوالاتی بکند در مورد فعالیت های دوشنبه شب mike با تاکید زیادی اصرار کرد که کاربر مرموز نبوده mike همین ادعا را کرد که هیچ هکری نمی توانسته به سیستمش وارد شود چون او مطمئن بود که توافقی نشده عقیده mike این بود که هکر باید کلاه بردار باشد و همچنین این او تظاهر می کند از سیستم mikeآمده اما در واقع از یک جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می کردند که mike روی شبکه بوده اما Mike همچنان اصرار می کرد که باز گشت یک حقه بوده و او به اشتباه متهم شده همه خواب را تر ک کردند و وقت بیش تری را صرف کردند تا متوجه شوند واقعا چه اتفاقی افتاده است
روزهای چهارم تا هفتم : تعدیل کردن اتفاق
روز پنجشنبه مدیر Dave تعدیل داد مشکل را به مدیر امنیتی بانک و بخش بازرسی داخلی چندین روز گذشت تا زمانی که همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هکر بودند برای دوباره ظاهر شدن اما هکر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هکر بوده بیرون کردن او برای دفعه دوم او را دل سرد کرده بود از حمله دوباره آیا mike حمله کرده بود برا ی تفریح و زمانی که فهمیده بود همه متوجه او هستند متوقف شده بود
روز هشتم برای بدست آوردن شواهد دیر است
یک هفته کامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی که او در یافت کرده بود سوال کرد (این داده ها ) فعالیت هکر را روی سیستم شرح می داد از آنجایی که بانک یک متخصص امنیتی در گروه کاری نداشت بخش بازرسی من را استخدام کرد کار من این بود که بازدید کنم از داد ه های فنی و تعیین کنم چه کسی وارد سیستم شده است
روز نهم: چه کسی مجرم بود
وقتی رسیدم موضوع را با مدیر بازرسی مطرح کردم و داده ها را مرور کردم چندین روز از دومین حمله گذشته بود و هکر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را که بازرس دنبال آن می گشت فراهم کنم زیرا به دنبال کردن هکر با داده هایی که آنها جمع آوری کرده بودند ممکن نبود اطلاعات به من گفت که مزاحم از ابزار هک جهانی که به راحتی بر روی اینترنت قابل دسترسی است استفاده کرده است مانند کار بران قانونی اینترنت متعدد جمع آوری کرده بود یک دسته از رمزها عبور ها را به نظر می رسید که از سیستمmike آمده باشد اما اطلاعات برای گفتن این که آیا هکر از بیرون بودهmike بوده یا کس دیگری در شرکت کافی نبود زمانی کهmike, Dave را از سیستم خارج کرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی که من می دادم یک کار حدسی محض بود مصاحبه با کارمندان مفید نبود بسیاری از انگشت ها به mikeاشاره میکرد اما هیچ مدرکی وجود نداشت گذشته از آن بهترین کاری که می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شرکت و انجام فوری پروسه پاسخگویی - حوادث اگر این فرد یک هکر بود ممکن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یک هفته ممکن است زیاد به نظر نرسد ا ما در رسیدگی به جرم کامپیوتری (بله ورود به یک سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی که اینقدر زمان سپری می شود بین یک حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند کم می شوند و گاهی پیکری غیر ممکن می شود من خاطر نشا ن کردم که حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممکن شده بود و این که آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این که هکر چگونه وارد سیستم شده ممکن نبود زیرا آسیب پذیر ی های متعددی وجود داشت که هکر می توانست از آنها بهر ه برداری کرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تکیه های امنیتی نصب نشده بود به همین ترتیب هکر ماکزیمم دسترسی را داشته است من به مدیر بازرسی گفتم که این حقیقت در صورت هم موج می زند یک سرور قابل اعتماد غیر امنیتی شبکه کامل را باز کرده است از آنجایی که سیستم توسط هکر های واقعی شکسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه کردن کنترل های امنیتی کافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبکه داخلی آنها من همچنین با بازرس بحث کردم در مورد اهمیت یک تیم امنیتی که بتوانید به آن اعتماد کنید قبل از استخدام روی نیاز به پرسنل امنیتی کامل متمرکز شوید من توضیح دادم که پروسه مناسب برای دنبال کرد تیم امنیتی باید بجا باشد و از همه کارمندان باید انتظار داشت که آن پروسه را دنبال کنند زیرا آنها اعضای تیم امنیتی درجه یک هستند این بدان معنی نیست که آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی که یک عضو تیم امنیتی یک متهم مشکوک بود داشتن یک پروسه در مکان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.
این دو حمله باعث شد اعضای کارمندان بانک مدت زیادی از زمان کاری را برای رسیدگی به مشکل هکر صرف کنند به جای انجام کارهای حقیقی شان
Dave مشکل را در دست خود گرفت و تصمیم مهمی گرفت که می توانست داده و سیستمهایش را روی شبکه در معرض ریسک قرار دهد و همچنین تصمیم گرفت که با mike از تیم امنیتی بدون مدرک مناسب برای بر گرداندن اتهامش بر خورد کند اگر چه ما هرگز نفهمیدیم آیا تهمت Dave ,و mikeدرست بوده یا غلط او راست می گفت حق داشت این که تشخیص دهد که هکر ها می توانند از داخل شبکه شما بیایند مانند آن است که از خارج بیایند شکل 1-1 به طور واضح شر ح می دهد که کارمندان داخلی یک ریسک جدی هستند البته دانستن این که کارمندان داخلی یک خطر هستند و انجام کارهایی در مورد آن دو چیز متفاوت است برای حمایت کردن از داده هایتان شما به سیاست و پروسه ها آموزش برای بسیاری از کارفرمایان نیاز دارید حفاظت از داده ها در مقابل کارمندان خود مسخره به نظر می رسد بخاطر داشته باشید به صفر و یک ها داده به عنوان پول واقعی نگاه کنید بانکها دو بار فکر نمی کنند در مورد اجرا کردن کنترل های کافی روی ذخیره پول برای مثال آنها گاو صندوق را باز نمی گذارند به طوری که هر کس در بانک کار می کنید یا هر مشتری که در بانک قدم می زند بتواند داخل شود و مقداری از آن پولها را بردارد زمانی که داده را هم ارزش با پول در نظر بگیریم کنترل های امنیتی یک نیاز می شود یک پیشنهاد این زمان First fideityخوش شانس بود با دسترسی نامحدود به شبکه برای سه روز هکر
می توانست داده ها را خراب کند سیستم هار ا خاموش کند یا حتی تنظیمات سخت افزاری
قسمت های یا همه شبکه می توانست بی فایده در آید مدیران سیستم می توانستند با روزها حتی هفته ها کار مواجه شوند فقط برای اجرای دوباره سیستم با فرض اینکه پشتیبانان جاری وجود داشتند هکرها می توانند سریع رد پای خود را بپو شانند دنبال کرد ن آنها به نقطه آغاز خیلی سخت و ناممکن می شود اگر شما در مسیر سریع عمل نکنید حتی اگر داده ها دزدیده شوند تغییر کنند یا خراب شوند ممکن است شما نفهمید صرفاً به این دلیل هر کس که دارد یا نگهداری می کند از شبکه کامپیوتری باید توسعه دهد پروسه پاسخگویی --حوادث ویژه روشن را.
بیایید به آنجا نرویم
با دادن طبیعت حساس به داده هایشان first fiddity خوش شانس بود البته تکیه کردن بر خوش شانسی معبر امنیتی خوبی نیست در عوض این چیزی است که آنها باید انجام می دادند
با دادن راه کارها شما احتمالا می پرسید چرا first fiddity از چنین ترکیب آسیب پذیری استفاده کرد ؟ چرا داده هایتا ن را در معرض خطر بزرگ قرار دهید
البته پاسخ این است چرا نه در هر صورت راهی وجود نداشت که هکر بتواند به سیستم آنها حمله کند به طور عجیب تعدادی زیادی از شرکتها هنوز اینطور فکر می کنند
از آنجایی که این شرکتها بسیار مطمئن هستند که آنها چنان در مقابل دسترسی هکر ها ایمن هستند که آنها حتی احتیاط های اساسی را انجام نمی دهند از آنجایی که این هرگز برای آنها اتفاق نخواهد افتاد آنها هیچ وقت برای امنیت بودجه اختصاصی نمی دهند آنها پروسه پاسخگویی حوادث را توسعه نمی دهند بنا بر این آنها به کارمندان خود آ موزش نمی دهند چگونه به یک حادثه پاسخ دهند به همین سادگی که به نظر می رسد مهمترین چیزی که شما می توانید انجام دهید برای جلوگیری از یک حمله به فهمیدن اینکه آن می تواند برای شما اتفاق بیافتد بستگی دارد برای جلوگیری کردن از وقوع آن از ابزار آموزشی امنیتی موثر استفاده کنید به همه آموزش دهید از مدیر بالا تا پایین ترین سطح کار مندان وارد کننده اطلاعات همه باید بدانند چگونه از داده ها در مقابل دزدیده شدن تغییر کردن و یا خراب شدن به وسیله کار بران غیر مجازی محافظت کنند یک هکر بد خواه با دسترسی زیاد می تواند هر کس را از کار بیرون کند در یک بیان صریح استفاده غیر قانو نی هر نوع استفاده ا ز سیستم کامپیوتری که بطور خاص تحت اختیار مدیر سیستم نباشد است بنا بر ا ین یک استفاده کننده غیر قانونی می تواند یک هکر بد خواه با شد سارق خوش گذران نافرمان یا حتی کارمندی که اجازه ندارد از سیستم مخصوص در یک زمان مشخص یا برای هدف خاصی استفاده کند در حادثه fist fidelity کاربر غیر مجاز شناسایی شده می توانست هر کدام از موارد بالا باشد همانطور که (CST )موسسه امنیتی کامپیوتر در یافت در تحقیق اخیر و همانطور که شکل 2-1 شر ح می دهد بسیاری از مدیران حتی از اینکه دسترسی بی اجازه یا سوء استفاده غیر قانونی فرا گیر چگونه است بی ا طلا ع هستند
اولین مشکل در بررسی یک حمله تشخیص زمانی است که سیستم شما مورد حمله قرار گرفته شما نیاز دارید مطمئن شوید چیزی که می بینید واقعا یک حمله است نه فقط یک تغییر ناگهانی سخت افزار یا نرم افزار یا رفتار عجیب یک کاربر . در مرحله اول باز رسی نر م افزار می تواند در تعیین اینکه شما تحت حمله اید کمک کند به هر حال نصب کردن نر م افزار باز رسی قبل از حمله کاملا مهم است رسیدگی کنید به آخرین تماس کد قرمز در 19 جولای 2001 کد قرمز به 354104 میزبان سرایت کرد چیزی که فقط در 13 ساعت انجام شد در ماکزیمم فعالیت در حدود 2000 سایت جدید در دقیقه حتی سایت های که نر م افزار بازرسی را نصب کرده بودند بیشتر سیستم های بازرسی دخول سر زده IDS می تواند پیدا کند حمله را فقط اگر یک امضا ء وجود داشته باشد احمقانه به نظر می رسد اگر شما در مورد آن فکر کنید این مانند این است که منتظر دزد باشید تا وارد خانه شما شود قبل از اینکه یک قفل برای در خریداری کنید. بعلاوه یک بار که شما امضا ء را نصب کردید این برای رقیبان آسان است که یک ور ژن جدید از حمله روا نه کنند و IDS آن را از قلم بیندازد مطمئن شوید IDS شما حمله های جدید روز صفر را می تواند پیدا کند (بعضی اوقات گفته می شود اولین بر خورد یا حمله های شناخته نشده زیرا آنها هنوز گزارش داده نشده اند آنها به طور عمومی شناخته نشده اند و امضایی هم وجود ندارد )
اگر IDSشما نتواند نمایان کند حمله های روز -صفر را شما نیاز به بروز رسا نی معمارتان دارید اینگونه عمل کردن کمک میکند به شما حفاظت کنید در مقابل حمله هایی که پروتکل ها را مورد حمله قرار می دهد مانند Nimda code Red و ورژن های آنها من پیشنهاد نمی کنم که شما نر م افزار بازرسی بر روی هر سیستم روی شبکه تان را نصب کنید در هر حال نصب استراژیکی آن در مکانهای کلید ی (بر روی شبکه ها و سیستم ماموریت -بحرانی ) می تواند به شما یک کمک بیشتری بکند
با وجود اینکه پیش گیری0 8% از درمان هست همیشه 20% دیگر وجود د ا رد حقیقت این است که هیچ چیزی مهم نیست هر چند شما خوب طراحی کرده باشید همیشه مشکلات پیش بینی نشده وجود دارد قادر بودن به بر خورد با آن مشکل خیلی اوقات خلاصه می شود به آماده شد ن برای شناخته ها برای اجتناب از موقعیتی که first Fidelity به آ ن دچار شد کار های زیر انجام دهید توسعه دهید یک سیاست کتبی برای مواجه شدن با حمله ها اگر شرکت شما فاقد یک سیاست کتبی برای مواجه شدن با دخول های سر زده شبکه است شما تنها نیستید اگر چه ما مایلیم که روی شرکتهای بزرگ آمریکایی متمرکز شویم ایمنی ضعیف به فر ا سوی مرز های ملی گستر ش یافته است یک تحقیق روی 2001 از شر کتهای کانادایی هدایت شد ه بوسیله KPUG نشا ن داد که فقط نیمی از جوابگویی ها فر آیند های جواب گویی حوادث برای کنترل کر د ن رخنه های امنیتی تجارت الکترونیک دارند . اگر نیاز دار ید یک متخصص استخدام کنید
شکل دادن یک تیم پاسخگویی – حوادث(IRT) توسعه دادن سیاست ها و فرآیندها و به روز رساند ن همه چیز می تواند یک وظیفه بزرگ با شد نیاز به وقت دانش هما هنگی پرسنل و منابع دارد ا گر شما پرو سه در مکان ندارید و هیچ کس در شر کت شما تخصص توسعه آنها را ندارد یک متخصص استخدام کنید متخصص معنی هکر را نمی دهد مراقب باشید چه کسی را استخدام می کنید همان طور که در شکل 3-1نشان داده شده بیشتر شرکتها هکر های سابق را به عنوان مشاور استخدام نکردند چند ین شر کت وجود دارند که این مسئله مهم را جدی می گیرند و خدمات با ارزشی فرا هم می کنند ( جز ئیات را در پیوست A ببیند . مردم تولیدات برای شناختن) هنگامی که فر آیند پاسخگویی -حوادث برای یک شرکت در چندین سال قبل توسعه می یافت من با یک هئیت رئیسه از یک شرکت مشاوره امنیتی در بار ه تخصص های پشتیبانی امنیتی که ارائه می کردند صحبت کردم من سوال کردم چه قدر طول می کشد اگر ما یک متخصص نیاز داشته باشیم . او گفت ما پوشش جهانی داریم و می توانیم یک تیم در هر کجا در جهان ظرف چند دقیقه تا چند ساعت داشته با شیم بستگی به محل دارد شرکت امنیتی که این نوع سرویس را عرضه می کند آماده است و می خواهد که کمک کند فوراً متخصصانشان را به سو ی شما خواهند فرستاد اگر یک مشکل رخ دهد آنها حادثه های بد را دیده ا ند و آنها می دانند پاک کرد ن بعد از یک حمله جدی چقدر سخت است این مهم است که این نوع ارتباط را قبل از این که حمله ای داشته باشیم بسازیم بنا بر این شما می دانید که کسانی هستند که پاسخ دهند به شما اگر یا زمانی که شما خو دتا ن را میان یک حادثه بد ببینید .
حتی زمانی که فر آیند پاسخگویی حوادث وجود دارد مدیران سیستم و کار بران شاید در استفاده از آ نها آ موز ش ندیده باشند سیاست ها یا پروسه هایی که کاملا درک نشد ه باشند زیاد مفید نیستند آنها شاید حتی احساس غلطی از امنیت به افراد بدهند نه تنها لازم است فرآیندهای غیر منتظره به خوبی شناخته شوند و تعمیم داده شوند بلکه هر کار بر کامپیوتری در شرکت از مدیر اجرایی شرکت تا کارمند وارد کننده داده نیاز دارند بدانندچگونه آنها را اجر ا کنند مسئولیت امنیت کامپیوتر بر روی دوش همه کارمندان است پیشنهاد خوبی است که سیا ست ها و
پروسه هایمان را چک کنیم قبل از رخ دادن یک بحران یک حر کت خشک را در نظر بگیرید شما شاید بخواهید یک تیم نفوذی برای تست کرد ن امنیت سایتتان استخدام کنید تیم Tiger می تواند سعی کند وار د سایت شما شود وهم زمان پاسخگویی تیم شما را به یک حمله تست کند با ا ین و جود ا ین نظر خوبی نیست که ا فرا د را رها کنیم در حالی که حدس می زنند آیا این یک حمله واقعی است یا نه اگر شما یک مشاور امنیتی برای تست کر د ن امنیت سایتتان و پاسخگویی به حمله استخدام کنید به پرسنل پشتیبانی اطلاع دهید اجازه دهید آنها بدانند که ا ین حرکت خشک است نه یک یا چند واقعی.
در طول یک حمله ساعت هر گز از حر کت نمی ایستد اگر شما باید فکر کنید چه کسی احتیاج است که آگاه شود از حمله شرکت شما باید یک poc د ا شته با شد معادل یک خط اورژانس 911که کار برا ن بتوانند در هنگام وقوع یک حمله تماس بگیرند . هدف هایتان را بشناسید و ا ز قبل تعیین کنید . اهدا ف و بر تر ی های شرکت شما شاید با اهدا ف و بر تر ی های فرد کناری متفاوت باشد نکته قابل توجه اینجاست که واقعه های پیچیده اجازه فکر کردن در مورد برتری ها را نمی دهد بنا براین اهداف شما در طول حمله باید قبلا تعیین شده باشند و شناخته شوند قبل از اینکه حمله رخ دهد شناختن اهداف ضروری است برای فرموله کردن یک طرح مناسب حمله اهدافی که به شبکه شما اختصاص دارند شاید شامل بعضی یا همه موارد زیر باشند
محافظت کنید از اطلاعات مشتری . شما ممکن است از اطلاعات بحرانی مشتری رو ی
شبکه تان نگهداری کنید ا گر یک هکر بدزدد تغییر دهید خراب کنید یا حتی اطلاعات را روی اینترنت اعلا ن کنید شما شاید خودتان را در یک دادگاه بیا بید .
جلو گیری کنید از استفاده از سیستم شما برای روانه کردن حمله ها بر علیه دیگر شر کتها بعضی از اوقات شما شاید لازم داشته باشید که یک سیستم را از شبکه قطع کنید برای جلو گیر ی از زیان بیشتر و محدود کنید حوزه حمله را برای مثال اگر شما یک مشتری شبکه خار ج از شبکه داشته باشید که به شبکه شما متصل است و یک هکر بدست می آورد دسترسی به سیستم که متصل می کند شمار ا به مشتری خار ج از شبکه شما باید حفاظت کنید از شبکه مشتری خود اگر شما باید این کار را بکنید آ ماده باشید و بدانید چگونه دست به کار شوید.
شامل ورد 37صفحه ای
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 11 |
| فرمت فایل | doc |
| حجم فایل | 156 کیلو بایت |
| تعداد صفحات فایل | 51 |
فهرست مطالب:
1 رمزنگاری................................................................................ 3
١-1 - معرفیواصطلاحات............................................................... 4
1-٢ - الگوریتمها............................................................................. 6
2-سیستم های کلیدی متقارن.............................................................. 7........
3- سیستم های کلیدی نا متقارن......................................................... 11
4-کلیدهادررمزنگاری................................................................... 15
4-1 (Secret keys)- ١- کلیدهایمحرمانه................................................ 16
4-2 (Public and private keys)٢- کلیدهایعمومیواختصاصی................ 16
4-3 (Master keys and derived keys) ٣- کلیدهایاصلیوکلیدهایمشتقشد17............
4-4 (Key-encrypting keys) ۴- کلیدهایرمزکنندهکلید.............................. 18
4-5 (Session keys) ۵- کلیدهاینشست.................................................. 19
5- شکستنکلیدهایرمزنگاری.......................................................... 20
5-1 چهطولکلیدیدررمزنگاریمناسباست؟..................................... 21
5-2 الگوریتمهایمتقارن................................................................. 21
5-3 الگوریتمهاینامتقارن............................................................... 23
6- توضیحاتیدرموردالگوریتمMD5 .............................................. 24
6- 1-خلاصه:................................................................................ 25
6-2- شرایطونکاتلازم:................................................................. 26........
6- ٣-- توضیحاتالگوریتم MD5...................................................... 27
6- 4گام١- اضافهکردنبیتهاینرمکننده:............................................... 28
6-5 -گام٢- افزایشطول:............................................................... 28
6-6 - گام٣- یینبافربرایMD5....................................................... 29
6-7- گام۴- پردازشپیامدربلاکهای١۶کلمهای:.................................. 29
6-8- گام۵- خروجی:...................................................................... 32
7-آشنایی با پرو تکل SSL و عملکرد آن............................................... 34
7-1-» SSLچیست ؟......................................................................... 35
7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL................................. 37
7-3-مکانیزم های تشکیل دهنده SSL:....................................................... 37
7-3-1تایید هویت سرویس دهنده............................................................. 37
7-3- ٢- تایید هویت سرویس گیرنده......................................................... 38
7-3-3-ارتباطات رمز شده..................................................................... 38
7-4 اجزاء پروتکل SSL....................................................................... 38
7-4-1 SSL Record Protoco................................................................. 39
7-4-2 SSL Handshake Protoco............................................................ 39
7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل................................ 39
7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.................................... 39
7-7 نحوه عملکرد داخلی پروتکل SSL...................................................... 40
7-8 حملات تاثیر گذار بر SSL............................................................... 43
7-9امنیت اس اس ال (SSL) .............................................................. 43
7-9-1» نمایش قفل امنیت SSL:............................................................. 43
8-امنیت شبکه.................................................................................. 44
9- پیوست ها :.................................................................................. 49
9 -1 – ضمیمه 1 (کد و شکل برنامه)..................................................... 50
10- منابع:....................................................................................... 58
مقدمه
آنچه که در متن می خوانید :
در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .
هدف از طراحی برنامه :
1-امکان مکالمه متنی بین مشتری های یک شبکه محلی
۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)
۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها
۴-عدم استفاده از بانک اطلاعات
توضیح مختصر :
این برنامه برای کاربری های زیر طراحی شده است :
1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت
۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری
چکیده:
به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود.در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.
رمزنگاری
١-1 - معرفیواصطلاحات
رمزنگاریعلمکدهاورمزهاست . یکهنرقدیمیاستوبرایقرنهابمنظورمحافظتازپیغامهاییکهبین فرماندهان،جاسوسان،عشاقودیگرانردوبدلمیشده،استفادهشدهاستتاپیغامهایآنهامحرمانهبماند.
هنگامیکهباامنیتدیتاسروکارداریم،نیازبهاثباتهویتفرستندهوگیرندهپیغامداریمودرضمنبایدازعدم تغییرمحتوایپیغاممطمئنشویم . اینسهموضوعیعنیمحرمانگی،تصدیقهویتوجامعیتدرقلبامنیت ارتباطاتدیتایمدرنقراردارندومیتوانندازرمزنگاریاستفادهکنند.
اغلباینمسالهبایدتضمینشودکهیکپیغامفقطمیتواندتوسطکسانیخواندهشودکهپیغامبرایآنهاارسال شدهاستودیگرانایناجازهراندارند . روشیکهتامینکنندهاینمسالهباشد "رمزنگاری" نامدارد. رمزنگاریهنر نوشتنبصورترمزاستبطوریکههیچکسبغیرازدریافتکنندهموردنظرنتواندمحتوایپیغامرابخواند.
رمزنگاریمخففهاواصطلاحاتمخصوصبهخودرادارد . برایدرکعمیقتربهمقداریازدانشریاضیاتنیازاست.
شناختهمیشود)،آنرابااستفادهازیککلید (رشتهایمحدوداز plaintext برایمحافظتازدیتایاصلی ( کهبعنوان بیتها) بصورترمزدرمیآوریمتاکسیکهدیتایحاصلهرامیخواندقادربهدرکآننباشد . دیتایرمزشده (که شناختهمیشود) بصورتیکسریبیمعنیازبیتهابدونداشتنرابطهمشخصیبادیتای ciphertext بعنوان اصلیبنظرمیرسد. برایحصولمتناولیهدریافتکنندهآنرارمزگشاییمیکند. یکشخصثالت (مثلایکهکر ) نوشتهرمزکشفیابد،دستاصلیدیتایبهکلیددانستنبدوناینکهبرایتواند )s(cryptanalysi . میکند بخاطرداشتنوجوداینشخصثالثبسیارمهماست.
رمزنگاریدوجزءاصلیدارد،یکالگوریتمویککلید . الگوریتمیکمبدلیافرمولریاضیاست . تعدادکمیالگوریتمقدرتمندوجودداردکهبیشترآنهابعنواناستانداردهایامقالاتریاضیمنتشرشدهاند. کلید،یکرشتهازارقامدودویی (صفرویک ) استکهبخودیخودبیمعنیاست . رمزنگاریمدرنفرضمیکندکهالگوریتمشناختهشدهIrcert.com P30World.com
Ircert.com P30World.com استیامیتواندکشفشود . کلیداستکهبایدمخفینگاهداشتهشودوکلیداستکهدرهرمرحلهپیادهسازیتغییرمیکند. رمزگشاییممکناستازهمانجفتالگوریتموکلیدیاجفتمتفاوتیاستفادهکند.شناختهمیشود. بصورت scrambling دیتایاولیهاغلبقبلازرمزشدنبازچینیمیشود؛اینعملعمومابعنوانتر، nfunctio hash مشخصشدهمشخصپیشازطولبهد(اشبداشتهایاندازههرتواندمیکه) اردیتاازبلوکیهاازتواند evalu hashed شودبازسازی . Hash function کاهشمیدهد. البتهدیتایاولیهنمیبخشیعنواناغلبها
ازیکسیستمتاییدهویتموردنیازهستند؛خلاصهایازپیام (شاملمهمترینقسمتهامانندشمارهپیام،تاریخوو hhas ساعت،ونواحیمهمدیتا) قبلازرمزنگاریخودپیام،ساخته
میشود.
یکالگوریتمثابتباتولیدیکامضاءبررویپیامبا MAC یا (Message Authentication Check) یکچکتاییدپیاماستفادهازیککلیدمتقارناست . هدفآننشاندادناینمطلباستکهپیامبینارسالودریافتتغییرنکردهاست. هنگامیکهرمزنگاریتوسطکلیدعمومیبرایتاییدهویتفرستندهپیاماستفادهمیایجادبهمنجرشود،میشود. (digital signature) امضایدیجیتال
1-٢ - الگوریتمها
طراحیالگوریتمهایرمزنگاریمقولهایبرایمتخصصانریاضیاست . طراحانسیستمهاییکهدرآنهاازرمزنگاریاستفادهمیشود،بایدازنقاطقوتوضعفالگوریتمهایموجودمطلعباشندوبرایتعیینالگوریتممناسبقدرتدراواخردهه٠۴واوایلدهه٠۵ (Shannon) تصمیمگیریداشتهباشند . اگرچهرمزنگاریازاولینکارهایشانونبشدتپیشرفتکردهاست،اماکشفرمزنیزپابهپایرمزنگاریبهپیشآمدهاستوالگوریتمهایکمیهنوزباگذشتزمانارزشخودراحفظکردهاند. بنابراینتعدادالگوریتمهایاستفادهشدهدرسیستمهایکامپیوتریعملیودرسیستمهایبرپایهکارتهوشمندبسیارکماست.
سیستمهای کلیدی متقارن
یکالگوریتممتقارنازیککلیدبرایرمزنگاریورمزگشاییاستفادهمیکند. بیشترینشکلاستفادهازرمزنگاری DEA یا data encryption algorithm کهدرکارتهایهوشمندوالبتهدربیشترسیستمهایامنیتاطلاعاتوجوددارد
یکمحصولدولتایالاتمتحدهاستکهامروزهبطوروسیعی DES . شناختهمیشود DES استکهبیشتربعنوانبعنوانیکاستانداردبینالمللیشناختهمیشود. بلوکهای۴۶بیتیدیتاتوسطیککلیدتنهاکهمعمولا۶۵بیتطولازنظرمحاسباتیسادهاستوبراحتیمیتواندتوسطپردازندههایکند DES . دارد،رمزنگاریورمزگشاییمیشوند
(بخصوصآنهاییکهدرکارتهایهوشمندوجوددارند) انجامگیرد.اینروشبستگیبهمخفیبودنکلیددارد . بنابراینبرایاستفادهدردوموقعیتمناسباست : هنگامیکهکلیدهامیتوانندبهیکروشقابلاعتمادوامنتوزیعوذخیرهشوندیاجاییکهکلیدبیندوسیستممبادلهمیشوندکه
عمومابرای DES قبلاهویتیکدیگرراتاییدکردهاندعمرکلیدهابیشترازمدتتراکنشطولنمیکشد. رمزنگاری حفاظتدیتاازشنوددرطولانتقالاستفادهمیشود.
بیتیامروزهدرعرضچندینساعتتوسطکامپیوترهایمعمولیشکستهمیشوندوبنابرایننباید DES کلیدهای۴٠ برایمحافظتازاطلاعاتمهموبامدتطولانیاعتباراستفادهشود . کلید۶۵بیتیعموماتوسطسختافزاریا سهازاستفادهبااصلیدیتایکدکردنازعبارتستتایی DES شبکههایبخصوصیشکستهمیشوند. رمزنگاری کهدرسهمرتبهانجاممیگیرد. (دومرتبهبااستفادهازیککلیدبهسمتجلو (رمزنگاری) ویکمرتبه DES الگوریتم بهسمتعقب (رمزگشایی) بایککلیددیگر) مطابقشکلزیر:
اینعملتاثیردوبرابرکردنطولمؤثرکلیدرادارد؛بعداخواهیمدیدکهاینیکعاملمهمدرقدرترمزکنندگیاست.
برایزمانیمورد IDEA و Blowfish الگوریتمهایاستانداردجدیدترمختلفیپیشنهادشدهاند. الگوریتمهاییمانند برایرقیبیبعنوانبنابرایننشدندافزاریسختسازیپیادههیچکدامامااند DES استفادهقرارگرفتهدراستفادهبرای الگوریتم (AES) کاربردهایمیکروکنترلیمطرحنبودهاند. پروژهاستانداردرمزنگاریپیشرفتهدولتیایالاتمتحده مشخصابرای Twofish بعنوانالگوریتمرمزنگاریاولیهانتخابکردهاست . الگوریتم DES رابرایجایگزیتی Rijndael یادهسازیدرپردازندههایتوانپایینمثلادرکارتهایهوشمندطراحیشد.
Fortezza ومبادلهکلیدراکهدرکارتهای Skipjack در٨٩٩١وزارتدفاعایالاتمتحدهتصمیمگرفتکهالگوریتمها استفادهشدهبود،ازمحرمانگیخارجسازد . یکیازدلایلاینامرتشویقبرایپیادهسازیبیشترکارتهایهوشمند برپایهاینالگوریتمهابود.
کهرمزنگاریدیتادرحینارسالصورتمیگیردبجایاینکهدیتای ) (streaming encryption) برایرمزنگاریجریانی ۴ازکلیدهاطولازایسرعتبالاودامنهفراهمبیت۶۵٢ات٠ RC کدشدهدریکفایلمجزاقرارگیرد ) الگوریتم 4 است،بصورتعادیبرایرمزنگاریارتباطاتدوطرفهامندراینترنت RSA کهمتعلقبهامنیتدیتای RC میکند. 4 استفادهمیشود.
سیستمهای کلیدی نا متقارن
سیستمهایکلیدنامتقارنازکلیدمختلفیبرایرمزنگاریورمزگشاییاستفادهمیکنند. بسیاریازسیستمها private منتشرشوددرحالیکهدیگری (کلیداختصاصییا (public key اجازهمیدهندکهیکجزء (کلیدعمومییا توسطصاحبشحفظشود . فرستندهپیام،متنراباکلیدعمومیگیرندهکدمیکندوگیرندهآنراباکلید (key اختصاصیخودشرمزنگاریمیکند . بعبارتیتنهاباکلیداختصاصیگیرندهمیتوانمتنکدشدهرابهمتناولیه صحیحتبدیلکرد . یعنیحتیفرستندهنیزاگرچهازمحتوایاصلیپیاممطلعاستامانمیتواندازمتنکدشدهبه متناصلیدستیابد،بنابراینپیامکدشدهبرایهرگیرندهایبجزگیرندهموردنظرفرستندهبیمعنیخواهدبود .
و Rivest ، Shamir شناختهمیشود (حروفاولپدیدآورندگانآنیعنی RSA معمولترینسیستمنامتقارنبعنوان است). اگرچهچندینطرحدیگروجوددارند. میتوانازیکسیستمنامتقارنبراینشاندادناینکهفرستنده Adlemen شاملدوتبدیل RSA . پیامهمانشخصیاستکهادعامیکنداستفادهکردکهاینعملاصطلاحاامضاءنامدارد استکههرکداماحتیاجبهبتوانرسانیماجولارباتوانهایخیلیطولانیدارد:
امضاء،متناصلیرابااستفادهازکلیداختصاصیرمزمیکند؛
رمزگشاییعملیاتمشابهایرویمتنرمزشدهامابااستفادهازکلیدعمومیاست . برای
تاییدامضاءبررسیمیکنیمکهآیاایننتیجهبادیتایاولیهیکساناست؛اگراینگونهاست،
امضاءتوسطکلیداختصاصیمتناظررمزشدهاست.
بهبیانسادهترچنانچهمتنیازشخصیبرایدیگرانمنتشرشود،اینمتنشاملمتناصلیوهمانمتنامارمز شدهتوسطکلیداختصاصیهمانشخصاست . حالاگرمتنرمزشدهتوسطکلیدعمومیآنشخصکهشماازآن مطلعیدرمزگشاییشود،مطابقتمتنحاصلومتناصلینشاندهندهصحتفردفرستندهآناست،بهاینترتیب امضایفردتصدیقمیشود. افرادیکهازکلیداختصاصیاینفرداطلاعندارندقادربهایجادمتنرمزشدهنیستند بطوریکهبارمزگشاییتوسطکلیدعمومیاینفردبهمتناولیهتبدیلشود.
X = Yk (mod r) : اینفرمولاست RSA اساسسیستم حاصلضربدوعدداولیهبزرگاستکهبادقتانتخاب r کلیداختصاصیو k ،متناصلی Y ،متنکدشده X که
شدهاند. برایاطلاعازجزئیاتبیشترمیتوانبهمراجعیکهدراینزمینهوجودداردرجوعکرد . اینشکلمحاسبات رویپردازندهبنابراین،ت.اسکندبسیارشودمیاستفادههوشمندکارتهایدرکههابیتی٨رویبخصوصبایتیهای همتصدیقهویتوهمرمزنگاریراممکنمیسازد،دراصلبرایتاییدهویتمنبعپیامازاینالگوریتم RSA اگرچه درکارتهایهوشمنداستفادهمیشودوبراینشاندادنعدمتغییرپیامدرطولارسالورمزنگاریکلیدهایآتی استفادهمیشود. مانندشوند lElGama ،nHellma-eDiffi سایرسیستمهایکلیدنامتقارنشاملسیستمهایلگاریتمگسستهمیو
سایرطرحهایچندجملهایومنحنیهایبیضوی . بسیاریازاینطرحهاعملکردهاییکطرفهایدارندکهاجازه استکهازیکتولیدکنندهمرکببرای RPK تاییدهویترامیدهندامارمزنگاریندارند . یکرقیبجدیدترالگوریتم یکپروسهدومرحلهایاست : بعدازفاز RPK . تنظیمترکیبیازکلیدهابامشخصاتموردنیازاستفادهمیکند آمادهسازیدررمزنگاریورمزگشایی (براییکطرحکلیدعمومی ) رشتههاییازدیتابطوراستثناییکاراستو میتواندبراحتیدرسختافزارهایرایجپیادهسازیشود . بنابراینبخوبیبارمزنگاریوتصدیقهویتدرارتباطات سازگاراست.
استکهآنهابرای RSA طولهایکلیدهابرایاینطرحهایجایگزینبسیارکوتاهترازکلیدهایمورداستفادهدر RS استفادهدرچیپکارتهامناسبتراست . امااست؛ماندهباقیالگوریتمهاسایرارزیابیبرایمحکی حضوروبقاینزدیکبهسهدههازاینالگوریتم،تضمینیدربرابرضعفهایعمدهبشمارمیرود.
شامل ورد 51صفحه ای
| دسته بندی | عمران |
| بازدید ها | 6 |
| فرمت فایل | ppt |
| حجم فایل | 590 کیلو بایت |
| تعداد صفحات فایل | 14 |
در این پروژه پاورپوینت آزمایشگاه مصالح ساختمانی - تعیین زمان گیرش گچ ساختمانی در 14 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر طبق شرح زیر ارایه شده است:
1- هدف از آزمایش
2- وسایل مورد نیاز
3- مصالح مورد نیاز
4- شرح آزمایش
5- نتایج ومحاسبات
6- شماره استاندارد آزمایش
7- خطاهای آزمایش
8- مقایسه نتایج با استاندارد
| دسته بندی | مکانیک |
| بازدید ها | 7 |
| فرمت فایل | doc |
| حجم فایل | 17 کیلو بایت |
| تعداد صفحات فایل | 18 |
تاریخچه
در سال 1892 رودولف دیزل در آلمان اختراع موتوری را به مردم معرفی نمود که سوخت آن گرد ذغال سنگ بود و این مزبت را داشت که محیط اطراف را از یکی از فراورده های جانبی و بی مصرف استخراج ذغال سنگ پاک می کرد . شخص دیگری به نام رابرت بوش در امریکا هم در سال 1927 تولید پمپ سوخت پاش ( پمپ انژکتور) را یه تولید انبوه رساند .
مبانی کاربراتورهای دیزل
موتور دیزل در نظر اول شبیه یک موتور بنزینی است که فقط سیستم جرقه زنی ندارد . در موتورهای دیزل از نسبت تراکم بالا استفاده می شود تا گرمای لازم برای اشتعال سوخت تاًمین شود البته این نسبت نباید از 23.1 بیشتر شود . انرژی زیاد که در نتیجه بالا بودن نسبت تراکم آزاد می شود علم متالوژی را تحظت فشار می گذارد. در موتورهای دیزل هوا و سوخت تا آستانه احتراق از یکدیگر جدا نگه داشته می شود. در اواخر حرکت (کورس) تراکم؛ وقتی فشار سیلندر افزایش یافته است سوخت پاشیده می شود به عبارت دیگر تراکم پیش از ورود سوخت انجام می شود .
مقدار سوختی که پاشیده می شود بسته به بار و دور موتور تغییر می کند. هوا از طریق مانیفولد هوا به روشی مشابه موتورهای شمع دار وارد می شود اما در اینجا دیگر دریچه گاز نیست که مقدار هوای ورودی را کنترل کند بنابراین موتور دیزل در هر چرخه بدون توجه به دور موتور حجم یکنواختی از هوا را به داخل می کشد. وقتی موتور با دور آرام کار می کند مقدار زیادی هوا اضافی وارد آن می شود که بدون شرکت در فرایند احتراق از موتور می گذرد . موتور دیزل که دریچه گاز ندارد در دورهای پایین به آسانی تنفس می کند به همین دلیل رانندگان کامیون می توانند مدتها موتور کامیون را در جا روشن بگذارند بدون این که سوخت زیادی مصرف شود . موتور شمع دار در دور آرام باید مخلوط هوا و سوخت غنی تری مصرف کند تا بتواند توان لازم برای غلبه بر محدودیت دریچه گاز را تولید کند
عیب یابی
در اولین مرحله بازدید از یک موتور می توان به سراغ گیج روغن رفت . برای اطلاع از وضیت داخل موتور از گیج روغن ( میل روغن نما) و درجه فشار روغن (فشارسنج) استفاده می شود. روغن آلوده را می توان بو کشید. وقتی گیج روغن را نزدیک مانیفولد داغ نگه داشته شود اگر روغن آب داشته باشد آب موجود بخار می شود، اتلن گلیگول (ضد یخ) با روغن واکنش انجام می دهد و مایع قهوه ای رنگ و جسبناکی تولید می کند که روی گیج روغن مشهود است.
در نمایندگی ماشینهای دیزل و سنگین دو کار عمده انجام می شود نخست آنکه پشتیبانی از گارانتی که در هر وسیله نقلیه وجود دارد البته در ماشینهای دیزل خیلی به ندرت پیش می آید که یک وسیله نقلیه مجبور شود از گارانتی استفاده کند که این برمی گردد به خوب بودن سطح کیفیت قطعات و همچنین مونتاژخوب آنها . در نتیجه این قسمت عملأ کم کار است البته برای سرویس اولیه بیشتر خودروها بخاطر از بین نرفتن گارانتی ؛ مجبور به مراجعه به شرکت می باشد . وظیفه دیگر شرکت تأمین قطعات و همچنین جوابگوی به مشتریان در مورد تعمیر خودرو که این مرحله تقریباً پنج سال پس از تولید و یا بیشتر به وجود می آید .
| دسته بندی | مکانیک |
| بازدید ها | 5 |
| فرمت فایل | doc |
| حجم فایل | 247 کیلو بایت |
| تعداد صفحات فایل | 33 |
این فصل ترمز گیری را با آزمون های بنیادی ترمز گیری وسائط نقلیه توضیح می دهد که شامل موارد سطح مشترک لاستیک با جاده، دینامیک خودرو، و اجزای سیستم ترمز معمولی، و پیشرفت اهداف سیستم های ضد قفل، اجزای آن، ملاحظات ایمنی، منطق کنترل، و مراحل تست می باشد. این فصل با تشریح سیستم های ترمز گیری خودروهای آینده به پایان می رسد.
برای سادگی و به خاطر اینکه برای بیشتر خودروها روی جاده، قابلیت کاربرد، وجود داشته باشد، سیستم های ترمز هیدرولیکی مورد استفاده روی دو محور به عنوان یک موضوع انحصاری توضیح داده نشده اند. این نوع از سیستمها دراتومبیل های مسافرتی کامیونهای سبک، و درآمریکای شمالی روی کامیونهای سبک استفاده می شوند.
2.2 مبانی ترمزگیری خودروها
اصل فهمیدن تکنولوژی وابسته به ترمزگیری وسایل نقلیه مدرن شامل، آگاهی از سطح مشترک لاستیک با جاده، دینامیک خودرو هنگام ترمزگیری، و اجرای سیستم ترمزگیری است. این بخش برای یک سیستم پایه جهت درک مطلب این موارد را توضیح می دهد.
1.2.2 فصل مشترک تایر با جاده
نیروی ترمزگیری تولید شده در هر چرخ از وسیله درهنگام ترمزگیری تابعی از نیروی نرمال روی چرخ و ضریب اصطکاکی بین تایر و جاده است. این ارتباط بین وزن روی چرخ ونیروی اصطکاک حاصله ( ترمز) درمعادله ( 1،2) ساده شده است.
1،2
که:
نیروی اصطکاکX جهت =Fx
ضریب اصطکاک تایر و جاده =
وزن استاتیکی و دینامیکی روی چرخ= Wwh
ضریب اصطکاک تایر با جاده ثابت نیست ولی تابعی از عوامل خیلی مهمی مثل سطح جاده و شیب جغرافیایی نسبی بین تایر و جاده است. منحنی ضریب اصطکاک چرخهای لغزان با سطوح مختلف 2.1 نشان داده شده است. از این منحنی و معادله 2.1 ملاحظات زیر به دست می آید:
نیروی اصطکاک تولیدی بستگی به لغزش چرخ دارد. اگر تایر در همان سرعت مماسی روی جاده بغلتد، هیچ نیروی طولی ( ترمزی ) وجود دارد. این ارتباط در فهم ترمز گیری مساله ای بنیادی است و به سادگی مشاهده نمی شود؛ درمورد چرخهای دیگری که لغزش آنها به غیر از حدود 100درصد است، ( یعنی هیچ سرعت لغزشی نباشد) تشخیص اصطکاک بدون ابزار مشکل است.
بیشترین نیروی اصطکاک ( ترمزگیری) تحت شرایط نسبتاً لغزش کم رخ می دهد. این امر اشاره بر این دارد که ترمزهای قوی که در لغزش 100درصد رخ می دهند معمولاً بیشترین نیروی ترمز را تولید نمی کنند تلفیق یکنواخت و فشار کنترل شده ترمزگیری توسط یک راننده ماهر یا کنترل سرتاسری ضد قفل، در بیشتر سطوح، کوتاه ترین توقف را ایجاد می کند.
مقدار نیروی اصطکاکی( ترمزی) تولید شده یا سطح جاده به طور گسترده ای فرق میکند. در نتیجه این ارتباط معلوم است که راننده و مسافران درمدت فاصله توقف و یا شتاب منفی اگر روی جاده آسفالت خشک باشد، ترمزگیری با ترمزگیری روی یخ مقایسه می شود.
معمولاً بعد از ماکزیمم نیروی اصطکاک ممکنه در یک سطح جاده داده شده، شیب منحنی منفی می شود. این پدیده ( در اصل نشان می دهد که بعد از شیب منجر به نیروی اصطکاک ماکزیمم، فشار بیشتر پدال، ترمز کمتری در پی خواهد داشت) روشن می کند که چرا یک راننده ماهر می تواند فاصله کوتاهتری را نسبت به راننده کم تجربه به دست آورد و چرا کنترل الکترونیکی خودرو آن را کامل می کند. همچنین مقدار پیک منحنی های ضریب اصطکاک با سطح جاده، به طور گسترده ای فرق می کند. برای مثال، بیشترین سود نیروی ترمزی می تواند از کنترل سطوحی مثل یخ تا آسفالت خشک به دست آید.
مشخصه مهم دیگر تایرهای خودرو درترمزگیری، نیروی جانبی بر حسب لغزش است. نیروی جانبی نیروی نگهدارنده تایر از لغزش است تا تایر در یک جهت نرمال هم
جهت با وسیله بماند. معادله نیروی جانبی ذیلاً آمده است
| دسته بندی | مکانیک |
| بازدید ها | 8 |
| فرمت فایل | doc |
| حجم فایل | 233 کیلو بایت |
| تعداد صفحات فایل | 51 |
بشر همواره به فکر استفاده از ابزارها و روشهایی است که نقایص فیزیکی و ذهنی خود را مرتفع ساخته و به یک تکامل نسبی در این خصوص نایل گردد و حداکثر بهره جویی را در مقاطع زمانی مشخص با هزیه کمتر و کیفیت بالاتر کسب کند.
استفاده از وسایل اندازه گیری و کنترل به منظور صرفه جویی در بکارگیری نیروی انسانی، افزایش دقت و در جهت تأمین ایمنی کارکنان و تأسیسات هر روز روند روبه رشدی دارد. هرچندکه سیستمهای کنترلی نیوماتیکی و الکترونیکی ، در جهت عدم وابستگی،مناسب است اما بدلیل تکامل صنعت، دستگاههای قدیمی از رده خارج شده و استفاده از دستگاههای جدید کنترلی و هوشمند اجتناب ناپذیر می گردد. امروزه با مطالعات و بررسیهای فراوان و پیشرفت در تکنولوژی دیجیتال و بهره گیری از پروتکل های مخابراتی، سیستمهای کنترل جدیدتری ارائه می گردد که امتیازات بیشتری نسبت به گذشته داشته و بسرعت جایگزین سیستمهای آنها می گردند.
در مجموع، بکارگیری کلیه عناصر ابزارها و جریانهایی که در فرایند یک صنعت منجر به افزایش بهره وری و یا بهینه سازی تولید محصول به هر لحاظ می گردد، پدیده ای است بنام اتوماسیون صنعتی ؛ که اهداف زیر را دنبال میکند:
نقش نیروی انسانی در اجرای خودکار فرآیند که در تمام مراحل فقط کاربرد ماشین آلات و ابزار کنترلی و اپراتوری اجرای عملیات توسط دستگاههاست.
ابزار دقیق هوشمند
Intelligent Instrument
ابزارکنترلی خودکار یادر اصطلاح ابزاردقیق هوشمند، بطور کلی دارای اجزائی متنوع وبه هم پیوسته است که عبارتند از:
1)سنسورها وعملگرها
علاوه بر انتقال مقادیر اندازه گیری شده پارامترهای فرآیندی (کمیت های فیزیکی، شیمیایی، محیطی و...) و اجرای عملیات کنترلی، دارای مشخصات زیر می باشند:
2 ) کنترل کننده های منطقی قابل برنامه ریزی
(Programmable logic Controller )
برخی از اهداف طراحی سیستمهای کنترل قابل برنامه ریزی به قرار زیر می باشند:
با رشد تکنولوژیکی ریز پردازنده ها و نرم افزارهای کنترلی متناسب با ماهیت کنترلی فرآیندها ، ماشین آلات و شرایط اقتصادی اجرای پروژه های صنعتی، کنترل کننده های مختلف قابل برنامه ریزی توسط سازندگان مختلف ارائه گردیده است که در جدول زیر برخی از مشخصات این تجهیزات جهت مقایسه آورده شده است
در توربین کنترل سرعت و حرارت توسط کنترل مقدار سوخت انجام می گیرد. یک فرمان الکتریکی از سیستم کنترل توربین فرمان بسته شدن یا باز شدن شیر را به عملگر تنظیم سوخت صادر می کند.
کنترل سوخت در دو مرحله انجام می گیرد:
1- کنترل کننده سوخت در مرحله استارتRamp Generator :
شیر تنظیمی سوخت را به آرامی باز می کند تا متناسب با دور گرفتن توربین سوخت محفظه احتراق هم بیشتر شود.
این دستگاه تا رسیدن درجه حرارت توربین نیرو به 350 درجه فارنهایت در حال کار خواهد بود و پس از آن قطع می شود.
2- کنترل کنند اصلی سوخت(Main Fuel actuator Control) :
پس از رسیدن حرارت توربین به F ° 350 سوخت را تنظیم می کند. این فرآیند با توجه به سرعت خواسته شده توربین کمپرسور و نیرو و حرارت توربین نیرو انجام می گیرد.
دورسنجهای مغناطیسی (Magnetic Pick up)سرعت توربین نیرو و کمپرسور را اندازه گیری می کند و کنترل کننده های سرعت، این سرعت را بصورت سیگنال الکتریکی به کنترل کننده حرکت دهنده اصلی سوخت می فرستند.
| دسته بندی | مکانیک |
| بازدید ها | 6 |
| فرمت فایل | doc |
| حجم فایل | 91 کیلو بایت |
| تعداد صفحات فایل | 16 |
چکیده:
سوختهای دوپایه مواد همگنی هستند که از اختلاط نیتروسلولز و نیتروگلیسیرین (باجایگیری مولکول های نیتروگلیسرین روی زنجیره های مولکولی نیتروسلولز ) و اندکی افزودنی های دیگر بدست می آیند و یک مخلوط همگن را شکل می دهند. هر دو جزء اصلی سوختهای دوپایه قابل انفجار می باشند. در این نوع سوختهای جامد توزیع سوخت و اکسیدان کاملا" همگن و یکنواخت است، یعنی درکنار هر واحد ساختمانی از سوخت یک مولکول از اکسیدان می باشد تا فرآیند احتراق انجام گیرد. شرایط حاکم بر احتراق در ارتباط مستقیم با پارامترهایی مانند سرعت سوزش، انرژی سوخت و دمای نواحی احتراق می باشد. در این مقاله مدلی برای احتراق سوختهای دوپایه بررسی می گردد تا ارتباط سرعت سوزش با فشار محفظه، دمای ناحیة FIZZ ZONE و مقدار انرژی سوخت مشخص گردد.
1- مقدمه
احتراق واکنش بین دو جزء سوخت و اکسید کننده است که با آزاد سازی انرژی همراه می باشد. در فرآیند احتراق، ناحیه ای از سوخت که در آن واکنش های شیمیایی رخ می دهد و با مصرف شدن مولکول های سوخت ( Reactant) مولکول های محصولات ناشی از احتراق ( Product ) تولید می شوند، ناحیة شعله (جبهه شعله یا موج احتراقی Flame front) نام دارد. در این ناحیه واکنش های سریع شیمیایی موجب آزاد شدن نور و حرارت می گردد.
فرآیند احتراق بر اساس نحوة شکل گیری شعلة آن، شامل دو نوع کلی زیر است :
سوختهای دوپایه از اجزاء نیتروسلولز و نیتروگلیسیرین تشکیل شده اند که به دلیل هموژن بودن آنها شعلة Premixed را ایجاد می کنند. کاربرد این سوختها از دهة 1940 میلادی توسعه یافته و تاکنون ادامه دارد.
از احتراق سوختهای دوپایه چند ناحیه احتراقی تشکیل می گردد که در شکل (1) نواحی مختلف حاصل از سوزش سوخت های دوپایه نشان داده شده است. در احتراق این نوع از سوختها پنج ناحیه جداگانه تشکیل می شود. که دوناحیه در فاز جامد وسه ناحیه آن در فاز گاز قرار دارد. نواحی فاز جامد عبارتند از ناحیه پیش گرم (Preheated Zone) و ناحیه خمیری
| دسته بندی | مکانیک |
| بازدید ها | 6 |
| فرمت فایل | doc |
| حجم فایل | 16 کیلو بایت |
| تعداد صفحات فایل | 20 |
نام قطعه :
میل لنگ
اجزاء تشکیل دهنده قطعه :
کار قطعه :
وظیفه میل لنگ حرکت رفت و برگشت پیستون را توسط شاتون به حرکت دورانی تبدیل می کند .
معایب میل لنگ :
1- سائیدگی محورهای ثابت و متحرک .2- خط دار شدن محورهای ثابت و متحرک 3- دو پهن شدن محور ثابت و متحرک 3- دو پهن شدن محور ثابت و متحرک 4- تاب برداشتن میل لنگ 5- پیچیدگی میل لنگ
نام قطعه :
میل سوپاپ
اجزای تشکیل دهنده قطعه :
کار قطعه :
وظیفه آن باز کردن ب موقع سوپاپها و به حرکت در آوردن پمپ بنزین و همچنین به حرکت در آوردن اویل پمپ و دلکو می باشد .
معایب قطعه ( میل سوپاپ ):
نام قطعه :
اسبک و میل اسبک
کار قطعه :
وظیفه اسبکها انتقال حرکت بادامک میل سوپاپ به انتهای ساق سوپاپ و باز کردن به موقع آن می باشد که توسط اسبکها انجام می گیرد .
معایب اسبک :
1- خوردگی نوک اسبک 2- خوردگی محل قرار قرار گرفتن مل اسبک و پایه اسبک 3- خوردگی میل اسبک .( تمامی عیوب بالا قابل تعمیر نبوده باید همان قطعه عوض شود )
اسبکها و محور آن :
1-خوردگی نوک اسبکها هنگام کار موتور تولید صدا می کند و فیلرگیری سوپاپ را دچار اشکال می کند . 2- خوردگی محل قرار گرفتن مل اسبک و پایه میل اسبک ضمن تولید صدا باعث ریزش زیاد روغن و افت فشار روغن می شود و به علت خوب روغنکاری نشدن اسبکهای زیر را نیز به حالت گیرپاچ درمی آورد .
نام قطعه :
سوپاپ
اجزای قطعه :
1-ساق سوپاپ 2- وجه سوپاپ 3- محل نصب خار سوپاپ 4- بشقابک سوپاپ 5- فنر سوپاپ 6- گت یا تاید سوپاپ 7- پولک نگهدارنده متر 8- خار نگهدارنده متر 9- ارتعاش گیر متر 10- کسه نمد یا لاستیک گیت سوپاپ .
| دسته بندی | مواد و متالوژی |
| بازدید ها | 8 |
| فرمت فایل | doc |
| حجم فایل | 20 کیلو بایت |
| تعداد صفحات فایل | 18 |
فهرست مطالب
بیان مساله
اهمیت و ضرورت تحقیق
پیشینه ی تحقیق
اهداف تحقیق
نانو تکنولوژی چیست
هدف نانو تکنولوژی
تاریخچه نانو تکنولوژی در جهان
تاریخچه نانو تکنولوژی در ایران
جایگاه ایران در فناوری نانو
دلایل اساسی ضرورت ورود ایران به عرصه ی نانو تکنولوژی
پیامدهای اقتصادی نانو تکنولوژی
پیامدهای اجتماعی نانو تکنولوژی
نتیجه گیری
فهرست منابع
بیان مساله
آگاهی ← برنامه ریزی← مدیریت در اجراء ← کارایی و بهره وری در قرن بیست و یکم سرعت تحول و پیشرفت به گونه ای سرسام آور شتاب گرفته است، با توجه به اینکه پیشرفت تکنولوژی برای توسعه اقتصادی و اجتماعی امری ضروری است لذا این نتیجه حاصل شده است که علت اصلی کندی کشورهای در حال توسعه در پیشرفت های اجتماعی و اقتصادی و حتی فرهنگی، ناتوانی آنها در بازشناخت و تولید و گسترش درست تکنولوژی و نیز بهره مند شدن از آن در فعالیت های تولیدی است یکی از تکنولوژی هایی که در حال حاضر جهان را احاطه کرده است فناوری نانو تکنولوژی است انسان ها به این نتیجه رسیده اند که با استفاده از فناوری نانو می توانند مشکلات ؟؟؟؟؟؟؟ را که در آینده در زمینه های پزشکی، الکترونیک، داروسازی، حمل و نقل و محیط زیست با آن مواجهه می شوند را حل نماید.
فناوری نانو به عنوان یک تکنولوژی کلیدی و تأثیر گذار بر علم و صنعت می تواند مشکلات فراوانی را حل نماید بسیاری از کشورهای توسعه یافته و در حال توسعه در حدود 30 کشور برنامه هایی را در سطح ملی برای پشتیبانی از فعالیت های تحقیقاتی و صنعتی در زمینه نانو فناوری تدوین و اجراء می نمایند.
اهمیت و ضرورت تحقیق
با توجه به تأثیر اساسی فناوری نانو تکنولوژی در سایر تکنولوژی ها دست یابی به آن ضروری به نظر می رسد. از آنجا که نانو تکنولوژی در عرصه های مختلفی چون الکترونیک، کامپیوتر، حمل و نقل، بهداشت و درمان، داروسازی، اکتشافات فضایی و غیره اهمیت و کاربرد دارد از این رو برنامه ریزی در عرصه ی نانو تکنولوژی برای ایران، با توجه به
دست آوردهای خوبی که در این زمینه داشته است امر مهمی تقلی می شود، فناوری نانو فرصت بزرگی برای ایران تقلی می شود چرا که می تواند از طریق آن شکاف خود را از لحاظ علم و فناوری با کشورهای پیشرفته کاهش دهد.
با توجه به محدودیت منابع و بالا بودن هزینه های توسعه فناوری، اولویت بندی موضوعات در حوزه فناوری نانو یکی از بخش های عمده سیاست توسعه علم وفناوری است لذا این اولویت ها می بایستی بر اساس معظلات اساسی کشور، صنایع دارای مزیت و مأموریت های برگرفته از بازار آینده مشخص شوند.
پیشینه ی تحقیق
در ذیل به چند نمونه از تحقیقاتی که دراین زمینه انجام شده است اشاره می شود
از پژوهش ها و تحقیقاتی که در این زمینه انجام شده است، تحقیقی است که آقای سپهر قاضی نوری انجام داده است، در این تحقیق ایشان به بررسی اولویت هایی که باید ایران در زمینه نانو تکنولوژی مد نظر قرار دهد پرداخته است و نیز مدل ها و طرح هایی را که
می توانند برای توسعه صنعتی نانو در ایران به کار گرفته شوند را ارائه داده است و از سوی دیگر به بررسی عوامل اجتماعی موثر در توسعه نانو فناوری پرداخته و پیشنهاداتی را نیز در این زمینه مطرح نموده است.
اهداف تحقیق
هدف از این تحقیق بررسی عوامل مرتبط با موفقیت در زمینه نانو تکنولوژی و پیامدهای آن می باشد از آنجا که عوامل متعددی نظیر وجود نیروهای مشخص، وجود وسایل و ابزارهایی متناسب با این فناوری، میزان سرمایه گذاری دولت، ارایه راهکارهای علمی و کاربردی،
| دسته بندی | مکانیک |
| بازدید ها | 5 |
| فرمت فایل | doc |
| حجم فایل | 206 کیلو بایت |
| تعداد صفحات فایل | 15 |
پرسهای هیدرولیکی
پرسهای هیدرولیک نیروی خود را از حرکت یک پیستون در داخل یک سیلندر به دست می آورند. این حرکت زمانی ایجاد میشود که یک سیال تحت فشار وارد محفظه سیلندر شود. وضعیت سیال توسط پمپ و شیرهائی جهت افزایش، کاهش و یا حفظ فشار به صورت مورد نیاز درآمده و میتواند نیروی لازم برای به حرکت درآوردن پیستون را فراهم کند. بنابراین نیروی موجود در پرس هیدرولیک با حداکثر فشار موجود در سیلندر تعیین میشود.
پرسهای هیدرولیک قادرند تناژ کامل خود را در هر وضعیتی از حرکت سیلندرها به قطعه کار اعمال نمایند. همچنین طول حرکت سیلندرها را میتوان در هر حدی از مسیر حرکت محدود ساخت. این در حالی است که در پرس های مکانیکی تناژ کامل را تنها در انتهای مسیر حرکت ضربه زدن میتوان کسب نمود. همچنین مسیر حرکت ضربه زدن در این پرس ها مقدار ثابتی است.
ویژگیهای پرسهای هیدرولیک را به صورت ذیل میتوان خلاصه نمود:
تناژ پرس
تناژ یک پرس هیدرولیکی عبارت است از حداکثر نیروئی که سیلندر اصلی آن میتواند به قطعه کار اعمال نماید. معمولاً برای تعیین تناژ مورد نیاز پرس باید روی رفتار قطعه کار و فرآیند اعمالی روی آن مطالعه نمود. برای مثال در برشکاری ورق، جنس آن و سطح برش نقش مهمی را در حداکثر نیروی لازم برشکاری ایفا میکنند. در پرس کمپاکت پودر، نوع پودر، دانسیته و استحکام نهائی قطعه فاکتورهای مهم تعیین کننده حداکثر نیروی مورد نیاز میباشند.
تعیین فشار کاری سیستم
برای تعیین سطح فشار در یک سیستم هیدرولیک باید در نظر داشت که با بالا بردن فشار میتوان از المانهای هیدرولیکی کوچکتری برای رسیدن به تناژ مورد نظر، استفاده نمود. همچنین قطر لوله ها را میتوان کوچکتر انتخاب نمود. در نتیجه، هزینه ساخت پرس کاهش می یابد. از طرف دیگر با افزایش فشار، روغن در سیستم زودتر داغ میکند، نشتی ها بیشتر و اصطکاک و سایش نیز افزایش می یابد. در نتیجه فاصله انجام سرویس ها باید کوتاهتر شود. همچنین نویز و پیکهای فشاری نیز افزایش یافته و خواص مطلوب دینامیکی سیستم کاهش می یابد.
در مجموع پس از برآوردهای اولیه نوع کارکرد پرس، برای دستیابی به یک شرایط مطلوب کاری انتخاب یکی از فشارهای 160, 100 یا 200 bar معمول میباشد.
اجزاء اصلی سیستم هیدرولیک پرس
سیستم هیدرولیک پرسها شامل اجزاء اصلی ذیل میباشد:
در ادامه نکات مهم مربوط به طراحی، انتخاب و تعیین نوع المانهای هیدرولیک شرح داده میشود:
نحوه انتخاب سیلندرهای هیدرولیک
1-حداکثر فشار کاری سیستم
رنج فشار کاری استاندارد برای المانهای هیدرولیک به صورت 600bar,500,400,315,250,200,160,100,63,40,25 میباشد. با اینحال سازنده های مختلف بعضا رنجهای محدودتر یا متنوع تری را انتخاب میکنند. برای مثال رکسروت محدوده فشار کاری سیلندرهای خود را به صورت 350bar,250,105 قرار داده است. فشارهای مذکور حداکثر فشاریست که مصرف کننده مجاز است به سیلندر اعمال نماید.
2-قطر پیستون و میله پیستون
| دسته بندی | مکانیک |
| بازدید ها | 8 |
| فرمت فایل | doc |
| حجم فایل | 16 کیلو بایت |
| تعداد صفحات فایل | 15 |
حرکت بادامک محدودیت های خاص خود را دارد و در شرایطی نتیجه ممکن است ساز و کاری پر سر و صداو زود فرسا داشته باشد .
در طراحی بادامک برخی اصول اساسی بنیادین را باید مورد توجه قرار داد .
صرفنظر از لزوم عملکرد سریع سوپاپ در هنگام باز و بست شدن آن نواحی باز و بیت کننده رویه بادامک باید بر رویه توپی مماس باشند یا به عبارت دیگر رویه کار می بایست دارای نا همواری و افت و خیز ناگهانی باشد . این امر بویژه در مورد سطح باز کننده اهمیت بیشتری دارد زیرا نیروی کشش فنر در آغاز مرحله باز کردن سوپاپ فشار ناگهانی به آن وارد می کند به علاوه هرچه سطح گشاینده شیب تند تری داشته باشد فشار جانبی به پیرو که موجب افزایش اصطکاک و سایش می شود بیشتر خواهد شد .
در بادامک های حرکت یکنواخت شکل سطح کار از آغاز تا پایان حرکت سوپاپ پیرو را با حرکت ثابت حرکت می دهد این نکته در نقش اندازی بادامک حرکت یکنواخت نماینده شده است .
طراحی برای ماشینهای پیچ زنی خودکار ( سری تراشی)
در این جا برای نشان دادن نمونه ای از طراحی بادامک از ماشی ن تند بر برون ساز و شارپی شماره 2 استفاده می شود این ماشین برای تراشکاری قطعاتی که نمونه ی آن به کار گرفته می شود .
این قطعه کار دارای مقطع گرو ماشی کاری شده مانند شکل داده شده انتهای گرد داده شده است :
| دسته بندی | عمران |
| بازدید ها | 5 |
| فرمت فایل | ppt |
| حجم فایل | 3739 کیلو بایت |
| تعداد صفحات فایل | 10 |
در این پروژه پاورپوینت آزمایشگاه مصالح ساختمانی - مقاومت فشاری آجردر 10 اسلاید قابل ویرایش همراه با شکل و تصاویر طبق شرح زیر ارایه شده است:
1- هدف از آزمایش
2- وسایل مورد نیاز
3- مصالح مورد نیاز
4- شرح آزمایش
5- نتایج ومحاسبات
6- شماره استاندارد آزمایش
7- خطاهای آزمایش
8- مقایسه نتایج با استاندارد
| دسته بندی | اسکریپت |
| بازدید ها | 7 |
| فرمت فایل | zip |
| حجم فایل | 13049 کیلو بایت |
| تعداد صفحات فایل | 15 |
این پکیج شامل دهها افزونه پرکاربرد وردپرس و ووکامرس میباشد که هر کدام را میتوانید با قیمتهای بالا بخرید ولی همه اینها در این پکیج فقط ۱۲ هزار تومان می باشد
افزونه مدیریت لایسنس فروش کد
افزونه شمارش معکوس
افزونه متریال
افزونه ورود و خروج زیبا و پیشرفته
افزونه فونت خوب
و غیره
| دسته بندی | معماری |
| بازدید ها | 5 |
| فرمت فایل | ppt |
| حجم فایل | 1669 کیلو بایت |
| تعداد صفحات فایل | 50 |
| دسته بندی | عمران |
| بازدید ها | 6 |
| فرمت فایل | ppt |
| حجم فایل | 1680 کیلو بایت |
| تعداد صفحات فایل | 45 |
مقدمه
شمع درجا از خانواده شمع های بتنی می باشد و نام های دیگر آن شمع درجا ، شمع ساخته شده در محل، شمع ریختنی، شمع جایگزینی و شمع بدون تغییر مکان می باشد. شمع درجا به دلیل نامحدود بودن در قطر و عمق حفاری دارای بیشترین کاربرد و تنوع در بین تکنولوژی های اجرای پی های عمیق می باشد.
در شمع های درجا ابتدا توسط ماشین آلات حفاری یک چاه با مقطع و عمق مورد نظر در زمین حفر شده و سپس در داخل آن اقدام به بتن ریزی با مصالح مرغوب می نمایند که البته این بتن می تواند مسلح یا غیر مسلح باشد
انواع شمع بتنی درجا
a: شمع درجای معمولی
b: شمع انباره ای یا کف پهن(پدستالی)
بسته به شرایط ممکن است ترکیبی از روش های بالا اجرا شود.
و در ادامه داریم:
مراحل اجرای شمع درجای بتنی در یک نگاه
نوع زمین مناسب
1. انجام مطالعات ژئوتکنیک
2. آماده سازی محل حفاری
3. نشانه گذاری محل اجرای شمع
4. انتخاب مدل دستگاه حفاری
5. استقرار دستگاه حفاری
و..
9. بتن ریزی
10. تخریب بتن اضافی
فایل پاورپوینت 45 اسلاید
| دسته بندی | عمران |
| بازدید ها | 7 |
| فرمت فایل | ppt |
| حجم فایل | 3517 کیلو بایت |
| تعداد صفحات فایل | 14 |
تشریح کامل مراحل پی سازی
طبقه بندی زمین :
زمین هایی که با خاک ریزی دستی پر شده است :
این نوع زمین ها که عمق بیشتری دارند و با خاکهای دستی محل گودال ها را پر کرده اند اگر سالهای متمادی هم بگذرد باز نمی توان جای زمین طبیعی را بگیرد و این نوع زمین برای ساختمان مناسب نیست و باید پی کنی در آنها به طریقی انجام گیرد که پی ها به زمین طبیعی یا زمین سفت برسد .
زمینهای ماسه ای :
زمینهای ماسه ای بیشتر در کنار دریا وجود دارد . اگر زمین از ماسه خشک تشکیل شده باشد ، تا یک طبقه ساختمان را تحمل می کند و 1.5 کیلوگرم بر سانتیمتر مربع می توان فشار وارد آورد . ولی در صورتی که ماسه آبدار باشد قابل ساختمان نیست ، چون ماسه آبدار حالت لغزندگی دارد و قادر نیست که بار وارد را تحمل کند بنابراین ماسه از زیر پی می لغزد و جای خالی خود را به پی می دهد و پایه را خراب می کند .
زمینهای دجی :
زمین دجی زمینی است که از شنهای درشت و ریز و خاک به هم فشرده تشکیل شده است و به رنگهای مختلف دیده می شود :دج زرد ، دج سیاه، دج سرخ ، این نوع زمین ها برای ساختمان مرغوب و مناسب است
و..................
در ادامه داریم:
زمینهای رسی
زمینهای سنگی
زمینهای مخلوط
زمینهای بی فایده
آزمایش زمین
امتحان مقاومت زمین
افقی کردن پی ها (تراز کردن)
شفته ریزی
فایل پاورپوینت 14 اسلاید
| دسته بندی | عمران |
| بازدید ها | 6 |
| فرمت فایل | ppt |
| حجم فایل | 1213 کیلو بایت |
| تعداد صفحات فایل | 30 |
مقدمه
اگر سطح زمین با راستای افق زاویهای غیر از صفر بسازد، به این سطح شیبدار شیروانی خاکی گفته میشود. در شیروانی خاکی مؤلفهای از وزن که نیروی رانشی نامیده میشود تمایل به حرکت دادن تودة خاک بسمت پایین دارد. از طرفی مقاومت برشی خاک نیز نیروی مقاومی در برابر این نیروی رانشی ایجاد میکند. حال اگر نیروی رانشی آنقدر بزرگ باشد که بتواند بر نیروی مقاوم غلبه کند، در آنصورت در شیروانی خاکی لغزش رخ داده و تودة خاک بسمت پایین حرکت میکند و شیروانی خاکی ناپایدار خواهد شد.
پایداری یک شیروانی خاکی به عوامل متعددی مانند لایهبندی خاک، حرکت آب در خاک، مقاومت برشی خاک و ... بستگی دا رد. برای تعریف پایداری شیروانی خاکی از ضرائب ایمنی (ضریب اطمینان) مربوط به آن استفاده میشود که به سه دستة ضریب اطمینان کلی (Fs)، ضریب اطمینان جزئی نسبت به چسبندگی (Fc) و ضریب اطمینان جزئی نسبت به اصطکاک (Fφ) تقسیم میشوند:
و در ادامه داریم:
- ضریب اطمینان کلی (Fs)
- ضریب اطمینان کلی (Fs)
- ضریب اطمینان کلی (Fs)
تحلیل پایداری شیروانیها
پایداری شیروانی نامحدود
پایداری شیروانی محدود
فایل پاورپوینت 30 اسلاید
| دسته بندی | حسابداری |
| بازدید ها | 5 |
| فرمت فایل | ppt |
| حجم فایل | 879 کیلو بایت |
| تعداد صفحات فایل | 57 |
مقدمه
وجوه نقد تنها حسابی است که تقریبا کلیه حسابه ها را تحت تاثیر قرار میدهد. حسابرسی از مانده وجوه نقد به میزان زیادی به نتایج به دست آمده از سایر حسابها بستگی دارد. با توجه به اینکه حساب موجودی نقد دارای گردش بسیار زیادی است، علی رغم اینکه این گردش در رسیدگی به سایر حسابها رسیدگی میشود و صاحبکار نیز معمولا روشهای کنترلی را در این خصوص به کار میگیرد (مثل مغایرت گیری حساب بانک) اما به دلیل ماهیت نقدینگی و مستعد سوء استفاده بودن این حساب، حتی زمانی که مانده پایان دوره وجه نقد کم اهمیت باشد نیز مورد توجه حسابرسان قرار میگیرد. اهداف عمده حسابرسی از وجوه نقد وجود و مالکیت، کامل بودن، ارزیابی ریسک ذاتی و ارائه و افشاء مناسب است هدف ارزشیابی به دلیل این که این مورد در خصوص وجوه نقد کمتر مصداق پیدا میکند در نظر گرفته نشده است.
حسابرسان ممکن است ریسک تقلب مربوط به معاملات نقدی را نیز شناسایی نمایند. در این راستا حسابرسان باید درک مناسبی از برنامه ها و کنترلهای مدیریت جهت به حداقل رساندن ریسک تقلب را داشته باشند و چگونگی به کارگیری این کنترلها را باید در جریان عملیات آزمون کنند.
وجوه نقد
مطابق با استاندارد حسابداری شماره 2 با عنوان صورت جریان وجوه نقد «وجه نقد به موجودی نقد و سپرده های دیداری نزد بانک ها و موسسات مالی اعم از ریالی و ارزی (شامل سپردههای کوتاه مدت بدون سررسید) اطلاق میشود». در این تعریف چک های مدت دار دریافت شده، سپردههای نزد یک کارگزار امین جهت معاملات خاص، تمبر اوراق بهادار وجوه مسدود شده بانکی برای مقاصد خاص و اضافه برداشت بانکی تحت عنوان وجوه نقد به حساب نمی آیند.
هم چنین طبق همین استاندارد معادل وجه نقد نیز در تعریف وجوه نقد نمیگنجد. معادل وجه نقد به سرمایه گذاری های کوتاه مدت سریع التبدیل به وجه نقدی اطلاق میشود که احتمال خطر کاهش در ارزش آن ناچیز باشد، به سهولت قابل تبدیل به وجه نقد باشد و سررسید آن بیش از سه ماه از تاریخ تحصیل نباشد.
موجودی نقد در سمت راست ترازنامه بعنوان اولین دارایی (نقدترین دارایی) نمایش داده می شود. در یادداشت های توضیحی صورت های مالی، اجزاء موجودی نقد به تفکیک موجودی صندوق، موجودی نزد بانکها، تنخواه گردانها و وجوه در راه طبقه بندی میشود. موجودی نزد بانکها، سپرده سرمایه گذاری کوتاه مدت بدون سررسید دیداری نزد بانک ها را نیز شامل میشود.
اکثر واحدهای تجاری جهت سهولت در انجام پرداختهای جزئی مقداری وجه نقد بعنوان تنخواه گردان در اختیار اشخاص می گذارند. هر چند در واحدهای تجاری بزرگ معمولا دستورالعملهای مجزایی برای تنخواه گردان وجود دارد که این دستورالعمل مشتمل بر سقف تنخواه، حداکثر مبلغ پرداختی به تنخواه گردانها و حداکثر مهلت تعیین شده جهت تحویل اسناد هزینه می باشد ولی به طور کلی تخصیص وجه نقد به تنخواه گردان بستگی به حجم فعالیت های واحد تجاری و گستردگی آن دارد.
و در ادامه داریم:
برنامه حسابرسی وجوه نقد
الف: اهداف رسیدگی
ب: اجرای آزمونهای حسابرسی
رسیدگی به حساب موجودی صندوق
روش معکوس
انقطاع زمانی دریافت ها و پرداخت های نقدی
حسابرسی سرمایه گذاریها
الف: اهداف رسیدگی
ب: آزمونهای حسابرسی
رسیدگی به اوراق بهادار موجود در شرکت و قراردادهای آنها
رسیدگی به اوراق بهادار موجود در شرکت و قراردادهای آنها
فایل پاورپوینت 57 اسلاید
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 5 |
| فرمت فایل | doc |
| حجم فایل | 304 کیلو بایت |
| تعداد صفحات فایل | 21 |
اتوماسیون صنعتی و شبکه های ارتباطی 2
خلاصه 2
فصل 1 – شبکه های صنعتی 3
مقدمه 3
هزینه COST 10
2-2 ملزومات ارتباطی سیستم های اتوماسیون صنعتی 12
ارتباطات سطح Cell 13
2-3 فرایند طراحی شبکه ارتباطی 13
امکان سنجی Feasibility Study 14
تجزیه و تحلیل Analysis 14
طراحی Design 15
اجرا Implementation 15
نگهداری و به روز رسانی Maintenance and Upgrade 16
فصل 2 - شبکه های صنعتی 17
2-1-2 چرا یک سنسور را شبکه ای می کنیم؟ 17
2-1-3 چه کسی از شبکه های سنسوری استفاده می کند؟ 20
(1) 2-1-5 Ethernet 20
با Ethernet صنعتی چه کاری می توان داشت؟ 26
Fieldbus ها همراه Ethernet 27
2-1-8 شبکه کنترل کننده محلی CAN)( 28
2-1-9 Profibus 29
2-1-10 Field bus 29
2-1-11 آیا فن آوری شبکه جدید است؟ 31
شبکه های صنعتی 31
2-2-2 لایه های اطلاعاتی 32
لایه 7 – لایه کاربرد Application 33
2-2-5 جداسازی سطح ولتاژ 38
2-2-6 معانی Slave , Master 38
پیچیدگی Master , Slave 39
2-2-7 ابزارهای پیکربندی چه کاری انجام می دهند؟ 41
2-3-6 استفاده از Chip های مجتمع 46
اصطلاحات 46
پیشرفت فن آوری اینترنت و شبکه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بکارگیری شبکه های ارتباطی در صنعت و در این راستا شبکه ای کردن دستگاهها و سنسورهای صنعتی بپردازیم.
در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه های ارتباطی در توسعه صنعت داریم . در ابتدا با بیان تاریخچه اتوماسیون صنعتی , به ذکر اطلاعات پایه اعم از سطوح سلسله مراتبی اتوماسیون صنعتی و پروتکل MAP ( پروتکل اتوماسیون صنعتی) می پردازیم.
در ادامه ملزومات اساسی طراحی و ارتباطات قسمتهای مختلف یک شبکه صنعتی شرح داده می شود و با اشاره به توسعه شبکه های ارتباطی به نقش ارزنده اتصال دستگاهها و سنسورها در دنیای صنعت می پردازد .
انواع شبکه های صنعتی با ذکر محاسن و معایب هر یک بررسی شده و نشان می دهد که چگونه می توانیم شبکه های سرعت بالا مانند Ethernet را با شبکه های سطح پایین تر (مانند : Fieldbus) جهت افزایش کارایی ترکیب نمود و همچنین اهمیت استفاده از پردازنده ها و رابطهای کامپیوتری در مدیریت هرچه بیشتر اطلاعات تبادلی و chip های از قبل برنامه ریزی شده (Asic) شرح داده می شود. در پایان با بیان پیشنهادهایی جهت طراحی یک شبکه ارتباطی در صنعت به کار خود خاتمه می دهد.
هنگامیکه در دهه شصت تکنولوژی های اتوماسیون دیجیتال در دسترس قرار گرفت از آنها جهت بهبود و توسعه سیستمهای اتوماسیون صنعتی استفاده شد . مفاهیمی مانند : صنایع خودکار[1](CIM) و سیستمهای کنترلی خودکار توزیعی [2](DCCS), در زمینه اتوماسیون صنعتی معرفی گردید و کاربرد شبکه های ارتباطی تقریبا“ رشد قابل توجهی نمود.
کاربرد سیستمهای اتوماسیون صنعتی گسترش پیدا کرد بطوری که تعدادی از مدلهای دیجیتالی آن برای شبکه های ارتباطی جهت جمع آوری اطلاعات و عملیات کنترلی سطح پائین (سطح دستگاهای عمل کننده) با هم در ارتباط بودند.
در یک سیستم مدرن اتوماسیون صنعتی , ارتباط داده ها بین هر یک از دستگاههای اتوماسیون نقش مهمی ایفا می کند , هدف از استانداردهای بین اللملی برقراری ارتباط بین همه دستگاههای مختلف اتوماسیون است. از این رو کوششهائی جهت استانداردسازی بین المللی در زمینه شبکه ها صورت گرفت که دستاورد مهم آن پروتکل اتوماسیون صنعتی (MAP) در راستای سازگاری سیستم های ارتباطی بود. پروتکل MAP جهت غلبه بر مشکلات ارتباطی بین دستگاههای مختلف اتوماسیون گسترش پیدا کرد و بعنوان یک استاندارد صنعتی جهت ارتباطات داده ای در کارخانه ها پذیرفته شد .
عملکرد و قابلیت اطمینان یک سیستم اتوماسیون صنعتی در حقیقت به شبکه ارتباطی آن بستگی دارد .
در یک شبکه ارتباطی اتوماسیون صنعتی , بهبود عملکرد شبکه وقابلیت اطمینان آن و استاندارد بودن ارتباطات با توجه به اندازه سیستم و افزایش حجم اطلاعات تعیین می گردد.
یک شبکه ارتباطی جهت یک سیستم اتوماسیون صنعتی باید دارای شرایط زیر باشد :
1 - قابل استفاده بودن شبکه 2 - توان عملیاتی مناسب شبکه 3- میانگین تاخیر انتقال اطلاعات قابل قبول.
به علاوه عوامل موثر بر عملکرد صحیح یک سیستم اتوماسیون صنعتی می تواند شامل موارد زیر باشد:
1 - ارزیابی کارایی یک شبکه ارتباطی توسط یکی از روشهای شبیه سازی یا تحلیلی.
2 - مطالعه کارایی شبکه در یک محیط نویزی .( نویز حاصل از روبوتهای جوشکاری و موتورهای بزرگ و غیره )
3 – تنظیم صحیح پارامترهای ارتباطی شبکه . در یک سیستم اتوماسیون صنعتی شبکه ارتباطی یک جز مهم می باشد. زیرا عهده دار تبادل اطلاعات است. بنابراین جهت دست یافتن به مقادیر صحیح بایستی اتصالات ارتباطی بین ایستگاههای مختلف شبکه ارتباطی بدرستی صورت گرفته باشد.
1 – 2 سطوح سلسله مراتبی سیستم های اتوماسیون صنعتی
سیستم های اتوماسیون صنعتی می توانند خیلی مجتمع و پیچیده باشند ولی عموما“ به سطوح سلسله مراتبی ساختار بندی می شوند. هر سطح شرایط متفاوتی در شبکه ارتباطی دارد . در مثال فوق یک ساختار سلسله مراتبی از یک سیستم اتوماسیون صنعتی نشان داده شده است.
سطح Element
سطح فیزیکی اتوماسیون شامل دستگاها و سنسورهای عمل کننده است که پردازش های فنی را انجام می دهند.
سطح فیلد Field Level
پایین ترین سطح اتوماسیون سطح Field است که شامل دستگاههای کنترلی مانند [3]PLC و[4] CNC است. دستگاههای فیلد اصلی معمولا “ طبقه بندی شده اند ,کار دستگاهها در سطح فیلد انتقال اطلاعات بین پروسه تولید محصول و پردازش های فنی است .اطلاعات ممکن است باینری یا آنالوگ باشد .
جهت ارتباط سطح فیلد معمولا“ از کابلهای چند رشته ای موازی و رابطهای سریال استفاده می شود . استانداردهای ارتباطی سریال مانند:RS232C , RS422 و RS485 و نوعهای عمومی دیگر با استاندارد ارتباطی موازی IEEE488 با هم استفاده می شود.
روشهای ارتباطی [5]نقطه به نقطه در شبکه ارتباطی از لحاظ قیمت کابل کشی و کیفیت ارتباط مقرون به صرفه بودند. امروزه Field Bus (یک نوع شبکه صنعتی) اغلب برای انتقال اطلاعات در سطح فیلد بکار می رود .از آنجاییکه در یک فرایند اتوماسیونی زمانبندی درخواستها باید بطور دقیق اجرا شود, برنامه های کنترل کننده های این سطح عملیات انتقال چرخشی نیاز دارند که اطلاعات را در فواصل زمانی مشخص انتقال دهند و اطلاعات تعیین شده را برای کم کردن زمان انتقال به قسمتهای کوچکتر تقسیم کنند.
سطح Cell(Cell Level)
در سطح Cell جریان داده ها اساسا“ شامل : بارگزاری برنامه ها ‚ مقادیر و اطلاعات است که در طول فرایند تولید انجام می شود.
جهت دستیابی به درخواستهای ارتباطی در این لایه از شبکه های سرعت بالا استفاده می شود. بعد از تعریف اصطلاحات CIM و Dccs بسیاری از شرکتها قابلیتهای شبکه هایشان را جهت سطحCell سیستم اتوماسیون افزایش دادند
Ethernet[6] همراه با [7]TCP/IP بعنوان یک استاندارد واقعی برای این سطح مورد قبول واقع شد هرچند نتوانست یک ارتباط وابسته به زمان ( Real-Time ) را فراهم کند.
سطح Area (Area Level)
در سطح Area , Cell ها گروه بندی شده و توسط یک برنامه عملا“ شبیه سازی و مدیریت می شوند . توسط لایه Area , عملکرد کنترل کننده ها بررسی شده و فرایند و اعمال کنترل کننده ای مانند : تنظیمات تولید ‚ خاموش و روشن کردن ماشین و فعالیتهای ضروری تولید می شود.
سطح Plant (Plant Level)
بالاترین سطح یک سیستم اتوماسیون صنعتی است که کنترل کننده آن اطلاعات مدیریتی سطح Area را جمع آوری و کل سیستم اتوماسیون را مدیریت می کند.
1 – 3 وسیله انتقال
معیار اصلی در انتخاب یک شبکه ارتباطی , سیستم کابل بندی فیزیکی یا وسیله انتقال است. که اغلب کابلهای کواکسیال یا Twisted می باشد. فن آوری های فیبر نوری و بی سیم هم به تازگی استفاده می شوند.
کابل کواکسیال جهت انتقال سریع داده در مسافتهای چندین کیلومتری استفاده می شود که عموما “ در دسترس بوده و قیمت نسبتا“ پائینی دارد و به آسانی نصب و نگهداری می شود برای همین در شبکه های ارتباطی صنعتی زیاد استفاده می شود.
کابل Twisted Pair ( زوج به هم تابیده) جهت انتقال اطلاعات با سرعت چندین مگابایت در ثانیه برروی مسافتهای 1 کیلومتر یا بیشتر استفاده می شود اما همین که سرعت افزایش می یابد حداکثر طول کابل کاهش می یابد. این کابل سالهاست که در شبکه های ارتباطی صنعتی استفاده می شود و از کابل کواکسیال ارزانتر است اما ظرفیت انتقال بالا ئی ندارد و نسبت به امواج الکترومغناطیسی آسیب پذیر است.
کابل فیبر نوری مقاوم در برابر امواج الکترومغناطیسی بوده و دارای ظرفیت انتقال داده بالایی در حد گیگا بایت است. هرچند که تجهیزات آن گران و بکاربردن آن برای ارتباطات چند منظوره مشکل ترمی باشد ولی باعث انعطاف پذیری بیشتر می شود. استفاده از Wireless نیز در بسیاری از کارهای موقتی و موبایلی بهترین راه حل است که زیاد استفاده می شود.
1 -4 روشهای انتقال
انتقال اطلاعات می تواند بصورت دیجیتال یا آنالوگ باشد , مقادیر داده ای آنالوگ دائما “ تغییر می کند ولی در ارتباط دیجیتال مقادیر داده فقط می تواند شامل 0 یا 1 باشد.
فرستنده اطلاعات می تواند خود را همزمان یا غیر همزمان نماید که بستگی به مسیر ارسال اطلاعات دارد. در روش انتقال همزمان کاراکترها با استفاده از کدهای Start , Stop ارسال می شوند و هر کاراکتر می تواند مستقلا “ و با سرعت یکنواخت ارسال شود.
روش ارسال همزمان روش کارآمدتری می باشد زیرا اطلاعات در بلوکهایی از کاراکترها ارسال می شود و مسیر صحیح و زمان رسیدن هر بیت قابل پیش بینی است زیرا زمان ارسال و دریافت با هم همزمان (هماهنگ) هستند. روشهای ارسال در شبکه های ارتباط صنعتی شامل Base Band و Broadband و CarrierBand می باشد در روش Base Band ارسال توسط مجموعه ای از سیگنالها صورت می گیرد بدون تبدیل شدن به فرکانس ولی در Broadband داده ها بصورت رنجی از فرکانسها که در یک کانال تقسیم می شوند ارسال می شوند. در روش Carrie Band فقط از یک فرکانس جهت ارسال و دریافت اطلاعات استفاده می شود.
1-5 پروتکل MAP
شبکه های ارتباطی جهت اتوماسیون صنعتی توسعه یافتند .تا قبل از آن اغلب شرکتها از شبکه های ارتباطی خصوصی خودشان جهت انجام کارها استفاده می کردند, ولی زمانی که اتوماسیون صنعتی برای اولین بار آمده بود پایه ای برای سایر محصولات سیستم های کنترلی شد .بطوریکه سیستم های اتوماسیون گسترده شده و از محصولات مختلف با یکدیگر متصل شدند. اما مشکل بزرگی که بر سر راه اتوماسیون صنعتی قرار داشت این بود که آنها دریافتند در یک شبکه, اتصال تجهیزات از نوعهای مختلف به یکدیگر خیلی گران و مشکل است .
بعنوان نمونه در اواخر دهه 1970 شرکت ژنرال موتور متوجه شد که بیشتر از نیمی از بودجه اتوماسیون صرف بکارگیری رابطهای سفارشی بین دستگاههای مختلف اتوماسیون شده است به علاوه اغلب دستگاههای مورد استفاده در آن زمان قادر به برقراری ارتباط شبکه ای با محیط بیرونی خود نبودند, وضعیت مشابهی نیز در شرکت Boeing موقعی که آنها در نظر گرفتند چندین مرکز اطلاعاتی مختلف را بهم متصل کنند بوجود آمد. کامپیوترهای مختلفی از بیش از 85 محصول متفاوت با هم در ارتباط بودند . این دو تجربه یک تصویر روشن از جهان ارتباطی در یک نمونه صنعتی بود و شرکتهای GM و Boeing را وادار به یافتن راه حل کرد تا اینکه در پروژه پروتکل اتوماسیون صنعتی (MAP) نتیجه داد.
اولین نسخه MAP فقط یک محصول با ویژگیهای خاص بود که در پائیز 1982 پذیرفته شد. زیربنا گروه استفاده کنندگان MAP در سال 1984 نقطه عطفی در تاریخ MAP برجای گذاشت برای اینکه با پشتیبانی عظیم صنعتی جهت استاندارد کردن مواجه شد.
در سال 1984 نمایشی ساخته شد که امکان استفاده از شبکه MAP را در نسخه اول آن (MAP 1.0) نشان داد. در سال 1985 نسخه جدید آن (MAP 2.0) منتشر شد‚ این نسخه جدید مدل مرجع OSI را برای سطوح پائین تر خود پذیرفت.
نسخه اول MAP که کاربردهای تجاری داشت MAP 2.1 بود. این مدل پروتوکل هایی را که در نسخه قبلی وجود نداشت در خود جای داد و در سال 1985 در نمایشگاه Auto fact به نمایش گذاشته شد. تا قبل از بوجود آمدن نسخه 2.1 ویژگی خاص MAP تنها این بود که شبکه های ارتباطی را به وسایل اتوماسیون در سطح بالاتر در ساختار سلسله مراتبی سیستم ها ی اتوماسیون مرتبط می ساخت. هدف از MAP 2.2 فراهم کردن روشهایی برای ایجاد شبکه های ارتباطی با کارایی بالا در سیستم های اتوماسیون بود. نسخه 3.0 آن در سال 1988 در نمایشگاه ENE در Baltimore به نمایش گذاشته شد که اولین نسخه ثابت بود, بحث بر سر موضوع MAP بر پایه همین نسخه خواهد بود.
نقشه پروتکل Full-Map نشان داده شده در شکل 2.3 شامل یک 7 لایه ای کامل [8]OSI است. Full Map قابلیت انعطاف زیادی برای ایستگاههای ارتباطی دارد
[1] CIM (ManufacturingComputer Integrated ) – صنعت مجتمع خودکار
[2] DCCS ( Distribute Computer Control System) - سیستم کنترلی خودکار توزیعی
[3] PLC ( Programmable Logic Controller) - کنترل کننده منطقی قابل برنامه ریزی
[4] CNC (Computer Numeric Control) – ماشینی که بطور خودکار توسط کامپیوتر اجرا می شود.
[5] Peer to Peer – مدل شبکه ای که در آن هر ایستگاه به ایستگاه بعدی متصل است و هر ایستگاه خود مستقلا“ می تواند در نقش یک کنترل کننده ظاهر شود
[6] Ethernet – شبکه توپولژی ستاره ای که داده ها باسرعت بالا (مگا بایت) ارسال می شوند
[7] TCP/IP – پرو توکل کنترلی انتقال/پروتکل اینترنت در TCP داده بصورت بسته در می آید و خطاهای آنها بررسی می شود
[8] OSI - یک مدل استاندارد معماری لایه ای است که توسط سازمان ISO برای ارتباطات کامپیوتر به کامپیوتر ارائه شد. که در آن عملیات تبادل اطلاعات در شبکه های ارتباطی بصورت 7 لایه بیان می شود.
شامل ورد 46صفحه ای
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 11 |
| فرمت فایل | doc |
| حجم فایل | 78 کیلو بایت |
| تعداد صفحات فایل | 21 |
|
تعریف کلی از اکسسAccess
اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است. بانکهای اطلاعاتی امکان گردآوری انواع اطلاعات را برای ذخیره سازی ،جستجو و بازیابی فراهم میکند.
اجزا بانک اطلاعاتی اکسس عبارتند از:
DataBase:
1. Table
2. Query
3. Form
4. Report
5. Macros
6. Modules
• Table :(جدول ) هر جدول برای نگهداری دادههای خام بانک اطلاعاتی است.دادهها را شما در جدول وارد میکنید.جداول سپس این دادهها را به شکل سطرها و ستونهایی سازماندهی میکند.
• Query :هر پرس و جو برای استخراج اطلاعات مورد نظر از یک بانک اطلاعاتی مورد استفاده قرار میگیردهر پرس و جو میتواند گروهی از رکوردها را که شرایط خاص دارا هستند انتخاب کند.پرس و جوها را میتوان بر اساس جداول یا پرس و جوهای دیگر اماده نمود. با استفاده از پزسوجوها میتوان رکوردهای بانک اطلاعاتی را انتخاب کرد، تغییر داد و یا حذف نمود.
• Form :متداولترین روش استفاده از فرمها،برای ورود و نمایش دادهها است.
• Report :گزارش ها میتوانند بر اساس جدول ،پرسوجوها باشند ،قابلیت گزارش چاپ دادهها میباشدگزارشها را میتوان بر اساس چند جدول و پرسوجو تهیه نمود تا رابطه بین دادهها را نشان داد.
• Macro :ماکروها به خودکار کردن کارهای تکراری ،بدون نوشتن برنامههای پیچیده یا فراگیری یک زبان برنامه نویسی ، یاری میکند، در واقع ماکروها یکسری قابلیتهایی هستند که امکان سریع سازی را فراهم میسازند.
• Modules : محیط بسیار قوی و با کیفیت برای برنامهنویسی محاسبات و عملیات پیچیده روی سیستم بانک اطلاعاتی.
تکنیکهای کار در اکسس
الف - تعریف دادهData :
هرگونه اطلاعات لازم و کاربردی درباره یک موجودیت را یک داده میگویند.
ب- تعریف Fild :
به هر ستون یک جدول که در بر گیرنده کلیه اطلاعات مربوط به آن ستون میباشد و بخشی از یک موجودیت را تشگیل میدهد فیلد گفته میشود.
ت- تعریف Rcord :
به هر سطر یک جدول که اطلاعات مربوط به یک موجودیت را نشان میدهد ، رکورد گویند.
ث- تعریف پایگاه دادهای ارتباطی:
پایگاه دادههای ارتباطی، مجموعهای از جدولهای داده است که یک فیلد مشترک در هر یک از جدولهای موجوددارد و از طریق آن میتوان دادهها را بهم ربط داد.به این مدل از پایگاه دادهها ، پایگاه دادههای ارتباطی RelationShip میگویند.
به دو صورت زیر میتوان یک پایگاه داده رابطهای ایجاد نمود:
Database :
1. Blank database
2. Database Wizard
Blank DataBase
در صورت انتخاب Blankکلیه اشیائ اکسس شاملTable ,……… قابل طراحی توسط کاربر میباشد. برای ایجاد پایگاه داده ابتدا باید نام ومسیر Data Base را تعیین نمود.
گزینههای زیر در اجزا Table, Query,Form مشترک میباشد
1. Open(نمای ورود داده)
2. Design(نمای طراحی)
3. New(ایجاد شئ جدید)
Macros ,modules دارای گزینههای زیر میباشند:
1. Run(اجرا)
2. Design
3. New
Report شامل:
1. Preview(پیش نمایش)
2. Design
طراحی جدولTable
با انتخاب گزینه New گزینههای زیر قابل استفاده برای طرحی جدول میباشد.
Table
New:
1. DataSheet View
2. Design View
3. Table Wizard
4. Import Table
5. Link Table
DataSheet View :
دادهها را به شکل یک صفحه گسترده یا با فرمت جدولی نمایش میدهد.ستونها نماینگر فیلدهای موجود در جدول هستند. که از Field 1 تا Field 10 در آن موجود میباشد
Open-DataSheet View :
در این نما میتوان مراحل زیر را انجام داد:
1. وارد کردن داده
2. ویرایش دادهها
3. مشاهده دادهها
4. چاپ کردن دادهها
5. کنترل املای متن
6. تغییر ساختار جدول
7. مرتب کردن رکوردها
8. فیلتر یا صافی روی جدول
9. تغییر صفحه دادهها
Design View :
با استفاده از این نما میتوانید ساختار جداول ، فیلدها و خصوصیات را تنظیم نمودو یا مشاهده نمود.
در این نمای طراحی با گزینههای زیر مواجه میشویم :
در قسمت اول پنجره طراحی داریم:
1. Field Name
2. Data Type
3. Description
Field Properties :
1. General
2. LookUp
قواعد نامگذاری فیلدها
1. نام فیلدها نباید از 64 کاراکتر بیشتر باشد
2. حتما باید اول نام فیلدها با حروف الفبا شروع شود ولی در ادامه نام میتوان از ارقام نیز استفاده کرد.
3. در نام فیلد از علامتهایی همچون ] , [ , ? ,! , ) ,( نباید استفاده کرد.
Data Type : اصل و اساس جدول را مشخص میکند و در واقع نوع داده و اطلاعاتی که در فیلد ذخیره میشود را مشخص میکند.
نوع داده شامل گزینههای زیر میباشد:
Text:نوع داده متنی شامل حرف و عدد که از 1 تا 255 کارکتر را میپذیرد.
Memo : نوع داده متنی که 65000 کارکتر حرفی را میپذیرد.
Number : نوع داده عددی است و برای نگهداری عملیات محاسباتی به کار میرود.
Date/Time : نوع داده تاریخ و زمان که برای مشخص کردن تاریخ و زمان به کار میرود.
Currency : نوع داده که برای مقادیر پولی بهکار میرود.
AutoNumber : نوع داده که به طور متوالی رقم میاندازد.
Yes/No : نوع داده به صورت گزینشی
Ole Object :کلیه برنامههای کاربردی که ole را پشتیبانی میکند ، نگهداری میکند.
HyperLink :کلیه سندها و صفحات Web را نگهداری میکند.
LookUp Wizard : امکان انتخاب گزینهها را به صورت انتخاب از لیست فراهم میکند.این گزینه روی دو نوع داده Text,Number قابل اجرا است و به دو صورت میتوان آن را ایجاد نمود :
1. از Table or Query
2. ایجاد مقادیر توسط کاربر
در هر دو مورد از طریق ویزارد با انتخاب گزینههای مورد نظر به آسانی Look Up ایجاد میگردد.
• Description :
ایجاد توضیحات در مورد فیلدها در صورت لزوم
• Field Properties :
متناسب با نوع داده خصوصیات را نشان میدهد و نشان میدهدچه خصوصیاتی را میتوان وارد کرد
Table Wizard
امکان استفاده از جداول از پیش طراحی شده برای جدول مورد طراحی.
در قسمت Table wizard گزینههای زیر موجود است:
1. Sample Tabales :نمونه جدول توسط این گزینه انتخاب میشود.که بر اساس دو مورد
A. Business
B. Personal
قابل انتخاب میباشد.
2. SampleFields :نمونه فیلد را تعیین میکند.
3. Fields In My Table : تعیین فیلد برای جدول مورد طراحی توسط دکمههای راهنما.
4. NEXT
5. در این مرحله انتخاب نام برای جدول و تعیین فیلد کلید اصلی ،در صورتی که پیش فرض را بپذیرید خود برنامه کلید اصلی ایجاد میکند در غیر این صورت خود باید تعیین نمایید.
6. NEXT
7. در این مرحله میتوان نحوه اجرا جدول را تعیین نمود:
أ. اجرا در نمای ورود داده Data Enter
ب. اجرا در نمای طراحی Modify
ت. اجرا در نمای ورود داده همراه با ایجاد فرم از ان 8. Finish
Import Table :وارد کردن یک
آشنایی با خصوصیات فیلدها در محیط طراحی
• Field Size :
نوع داده Text,Number,AutoNumber دارای فیلد سایز میباشند.
Text
Field size: 50
مقدار این نوع داده به صورت عددی بوده که بطور پیش فرض مقدار 50 را نشان میدهدبه عبارتی دیگر کنترل کننده تعداد کارکترهای ورود داده برای فیلد است.
شامل ورد 21صفحه ای
| دسته بندی | هنر و گرافیک |
| بازدید ها | 5 |
| فرمت فایل | doc |
| حجم فایل | 48 کیلو بایت |
| تعداد صفحات فایل | 46 |
مقدمه
هنرهای سنتی، مجموعه هنرهای،اصیل ،بومی و مردمی هر کشور است که ریشه های عمیق و استوار در اعتقادات و باورداشت ها ، آداب ، عادات، رسوم ، سنن و در مجموع فرهنگ معنوی جامعه دارد.
هنرهای سنتی ایران گروهی از هنرهای پر پیشینه کشورمان نظیر صنایع دستی ، خط و خوشنویسی ، معماری سنتی ، موسیقی سنتی ، نمایش های سنتی (منجمله تعزیه) ، لباسهای سنتی ، و ... را شامل می شود که هریک برای خود جایگاه خاص و ویژه ای داشته و دارد و در طول تاریخ با تحولات و فراز و فرودهای متعددی روبه رو بوده و در حال حاضر هم تبلور عینی فرهنگ و هنر اصیل و پر مایه ایران اسلامی است.
بدون شک صنایع دستی شاخص ترین هنر سنتی ایران است ولی هر یک از دیگر هنرهای سنتی نیز به سهم خود دارای ارزش و اعتبار خاص و ویژه ای بوده که اطلاع و آگاهی از دقایق و ظرایف آن برای همگان و به ویژه پویندگان راه هنر و فرهنگ کشورمان ضروری است.
بر اساس آخرین تعریفی که از هنرهای سنتی ، توسط فرهنگستان هنر به عمل آمده است : (هنرهای سنتی ) ، هنرها و صنایع بدیعی است که جوهر آن برگرفته از مبدإ و حیاتی بوده و دارای صورتی متناسب با آن گوهر است و تاسیس آن به نحوی به اولیاء دین و یا تجلیات باطنی هنرمندان مربوط می شود و طی قرون متمادی از طریق هنر مندان و هنروران با حفظ آداب معنوی ، سینه به سینه به عنوان میراثی گرانقدر به ما رسیده است هنرهایی که افزون بر اصول ثابت ، دارای فروغ متغیری است که سبب تطبیق آن با شرایط هر دوره شده است.
آشنایی با صنایع دستی
صنایع دستی چیست؟
در کلیه ی کشورهای جهان ، بدون استثناء صنایع، به چهار دسته صنایع سنگین ، سبک ، کوچک ، و دستی تقسیم می شود که هر یک دارای خصوصیاتی منحصر به خود است و برای شناخت بیشتر صنایع دستی و اهمیت آن می بایست بدوا تعاریف ، ویژگیها و دامنه ی عمل رشته های مختلف این صنعت خاص مورد بررسی قرار گیرد.
| دسته بندی | هنر و گرافیک |
| بازدید ها | 4 |
| فرمت فایل | doc |
| حجم فایل | 532 کیلو بایت |
| تعداد صفحات فایل | 46 |
انواع صنایع دستی
تعریف
از مجموعه تعاریف صنایع دستی، به نظر می رسد تعریف زیر که توسط گروهی از کارشناسان سازمان صنایع دستی ایران ارائه گردیده، دقیق تر و جامع تر باشد؛ چرا که با وضعیت فعلی این صنعت و هنر ارزنده انطباق بیشتری دارد: صنایع دستی به مجموعه ای از هنرها و صنایع اطلاق می شود که به طور عمده با استفاده از مواد اولیه ی بومی و انجام قسمتی از مراحل اساسی تولید به کمک دست و ابزار دستی محصولاتی ساخته می شود که در هر واحد آن ذوق هنری و خلاقیت فکری صنعتگر سازنده به نحوی تجلی یافته و همین عامل، وجه تمایز اصلی این گونه محصولات از مصنوعات مشابه ماشینی و کارخانه ای می باشد.
ویژگی ها
با توجه به تعریف فوق و سایر تعاریفی که برای صنایع دستی ارائه شد، می توان ویژگی های زیر را برای محصولات دست ساخته قایل شد:
1- انجام قسمتی از مراحل اساسی تولید، توسط دست و ابزار و وسایل دستی، برای تولید هر یک از فراورده های دستی مراحل متعددی طی می شود ولی انجام کلیه ی این مراحل به وسیله ی دست و ابزار و وسایل دستی الزامی نبوده و چنانچه تنها قسمتی از مراحل اساسی تولید به این طریق انجام شود، محصول تولید شده با توجه به مواردی که در تعریف ذکر شد، صنایع دستی محسوب می گردد.
2- حضور مؤثر و خلاق انسان در تولید و شکل بخشیدن به محصولات ساخته شده و امکان ایجاد تنوع و پیاده کردن طرح های مختلف در مرحله ی ساخت این گونه فراورده ها.
3- تأمین قسمت عمده ی مواد اولیه مصرفی از منابع داخلی.
4- داشتن بار فرهنگی (استفاده از طرح های اصیل، بومی و سنتی).
5- عدم همانندی و تشابه فراورده های تولیدی با یکدیگر.
6- عدم نیاز به سرمایه گذاری زیاد در مقایسه با سایر رشته های صنعت.
7- دارا بودن ارزش افزوده ی زیاد در مقایسه با صنایع دیگر.
8- قابلیت ایجاد و توسعه در مناطق مختلف (شهر، روستا و حتی در جوامع عشایری).
9- قابلیت انتقال تجربیات، رموز و فنون تولیدی، سینه به سینه و یا مطابق روش استاد و شاگردی
طبقه بندی
در زمینه ی طبقه بندی صنایع دستی نیز باید گفت که این طبقه بندی به صورت های مختلف از جمله براساس مواد اولیه ی مصرفی یا شیوه و روش ساخت آن می تواند صورت پذیرد. در اینجا طبقه بندی انجام شده توسط کارشناسان سازمان صنایع دستی ایران که به طور عمده بر مبنای روش و تکنیک ساخت این گونه محصولات به عمل آمده است، ذکر می گردد:
1- بافته های داری: محصولاتی که به کمک دارهای افقی یا عمودی مستقر در زمین در زمان بافت، تولید می شود، بافته های داری محسوب می گردند مثل قالی ، گلیم، زیلو و نظایر آن.
| دسته بندی | هنر و گرافیک |
| بازدید ها | 4 |
| فرمت فایل | doc |
| حجم فایل | 28 کیلو بایت |
| تعداد صفحات فایل | 18 |
استان اصفهان یکی از بزرگترین مراکز تولید انواع مختلف صنایع دستی ایران محسوب می شود. این استان از قدیم الایام مهد هنرهای زیبا و صنایع ظریفه بوده است. تزئینات آجری، کاشی کاری، گچ بری و انواع خط در آثار تاریخی اصفهان، از حدود قرنها پیش تا دوره معاصر، بر اطراف و جوانب مناره ها و داخل و خارج مساجد، قصرها و هنرهای زری دوزی و قلم کاری، ترمه و نقره کاری و تذهیب و تحریر انواع کتاب، قرآن و قطعات نگارگری و نقاشی جملگی به مرکزیت هنری اصفهان گواهی می دهند.
سیم کشی، زرکشی، زربافی، گلابتون دوزی، پولک دوزی، زنجیره بافی، قالی بافی و نساجی از صنایع دستی رایج اصفهان است. این صنایع در عهد شاهان صفوی رونق فراوان داشت. در دوران قاجاریه، بازار صنایع دستی در اصفهان از رونق افتاد. ولی بعد از انقلاب مشروطه باز توسعه یافت. به طور کلی طرح و نقش عموم مصنوعات دستی اصفهان اعم از فرش و قلمکار و ظروف قلم زنی و کاشی، دوختنی های روی پارچه تحت تاثیر طرحهای تزئینی دوران صفویه قراردارد و طراحان اصفهان، به نسبت قدرت درک و مهارت خود از آثار قدیمی اقتباس می کنند و با خلاقیت خود، آنها را زیباتر می سازند. در حال حاضر اهم صنایع دستی استان عبارتنداز:
قالی بافی:
اصفهان در زمان صفویه یکی از مراکز عمده قالیبافی بود. در این شهر تعداد زیادی کارگاه وجود داشت که در آن قالیهای زر بفت بافته می شد. اصفهان در فتنه افغان آسیب فراوان دید و تعداد بسیاری از هنرمندان و صنعتگران خود را از دست داد ولی پس از چندی توانست رونق اولیه خود را به دست آورد. در زمان قاجاریه قالی بافی اصفهان دوباره احیاء شد. در جنگ جهانی اول اصفهان یکی از مراکز عمده تهیه قالیچه بود و پس از آن نیز بحرانهای زیاد اقتصادی تاثیر در کار قالی بافی نگذاشت چون قالیچه های آن بسیار ارزان تهیه می شد.
تعداد رنگهای انتخاب شده در قالیهای اصفهان بسیار محدود است. گره قالیهای اصفهان فارسی بوده و جفتی آن نیز کم نیست. رنگهای طبیعی بسیار کم مصرف می شود و بیشتر در قالیهای خوب از رنگهای شیمیایی دندانه ای استفاده می شود.
در روستاهای اطراف اصفهان نیز کم و بیش دارهای قالی وجود دارد. روی این دارها قالی و قالیچه ها طرح شاه عباسی و سایر طرحهای اصفهان بافته می شود. رنگهای بکاررفته در آنها عموماً نباتی بوده و بیشتر از روناس، قارا، اسپرک، گنده یا گندل، پوست گردو، پوست انار و چند گیاه دیگر استفاده به عمل می آید.
از توابع اصفهان که در هنر قالی بافی مشهور هستند از قالیچه های بختیاری و قالی های جوشقان بایستی نام برد. قالیچه های بختیاری را البته بیشتر در روستاهای شهرکرد و چهار محال می بافند. قالی و قالیچه های جوشقان از زمان صفویه مشهور عالم بوده است و سابقه قالی بافی جوشقان به پیش از زمان صفویان می رسد. ولی در روزگار شاه عباس این صنعت در آنجا توسعه بسیار یافت. در آن زمان کارگاههای متعدد شاهی در آنجا مشغول کار بوده اند. جوشقان در آن زمان از توابع کاشان بوده است. در موزه های اروپا و امریکا تعداد زیادی قالی وجود دارد که منصوب به این روستای کوچک بوده است. قالیهای جوشقان ریز بافت و دوپوده است.
نقش قالی جوشقان شکسته است و شاید از دویست و پنجاه سال پیش تابحال همچنین ثابت مانده است. رنگهای آن از بهترین رنگهای طبیعی انتخاب می شود و همچنین رنگها کاملاً زنده و شاداب است. نوع پشم قالی جوشقان بسیار خوب و خامه آن دستریس است و گره جفتی چندی است که در جوشقان رخنه کرده است. درمیمه واقع در سه فرسنگی جوشقان بر سر جاده اصفهان به تهران نیز قالیهایی با همان نقش شکسته جوشقانی اما ریز بافت و بهتر از کار خود جوشقان بافته می شود.
نایین در شمال یزد و کناره دشت کویر قرار دارد و پیش از این به بافتن عباهای بسیار لطیف شهرت داشت اما پس از آنکه در کشور ما مردم به لباس اروپایی درآمدند عبا منسوخ گشت. بافندگان نایین مانند شال بافان کرمان و مخمل و زیبا بافان کاشان به قالی بافی روی می آوردند. صنعت قالی بافی در نایین در آستانه جنگ دوم جهانی آغاز شد و چون بافندگان آنجا همواره با پشم نازکتر سروکار داشتند به بافتن قالیچه های بسیار ریز بافت پرداختند و از آنجا که میزان تولید کم و جنس بسیار خوب بود، بازار خوبی برای کالای خود یافتند. که در زمان جنگ باز بر رونق آن افزوده شد. بدین ترتیب قالی نایین که شاید بهترین قالی امروز ایران باشد پدید آمد. پشم نایین نازکتر و نرمتر از دیگر پشمهای ایران است. رنگها چندان دلاویز نیست و تنوع ندارد. شاید90 درصد قالیهای اصفهان دارای متنی است به رنگ کرم بایک ترنج سرمدادی یا آجری و حاشیه آجری تند، رنگهای فرعی نیز در مایه های تند و شماره آنها محدود است و شاید در سراسر صنعت قالی بافی اصفهان بیش از 15 رنگ بکار برده نشود. مسئول این امر البته رنگرزان اصفهان هستند. ولی همچنین خود صاحب کار که توجهی به مایه های رنگی که تحویل می گیرد ندارد نیز مقصر است.
| دسته بندی | هنر و گرافیک |
| بازدید ها | 6 |
| فرمت فایل | doc |
| حجم فایل | 21 کیلو بایت |
| تعداد صفحات فایل | 14 |
هر چند نوشتن یک تاریخ تفضیلی برای مرمت آثار دشوار است، صرف نظر از مراحل مقدماتی می توان گفت که پس از شکل گیری مجموعه های خصوصی، مرمت بصورت ناحیه ای شروع شد. و با موقعیتی که حوادثی چون جنگها و تاخت و تازها برای تأسیس موزه های عمومی در اروپا به وجودآورد، مرمت نیز گسترش و سامان بیشتری یافت.
حفاری های قرن 19 م نیز موجب پر شدن مجموعه های خصوصی و عمومی از آثار، و مواجه شدن مرمتگران با یک سری وظایف جدید گردید.
در این قرن تمام سبکهای نقاشی مورد محک سلیقه ی دوران قرار گرفت و شاید، علت توجه بیشتر به مشکلات مرمت نقاشی ها نیز همین امر بوده است.
مرمتگر ابتدا با بکارگیری هنر خود در کارگاههای خصوصی روشهای جدیدی را کشف می کرد، ولی با تعصب سعی در پنهان داشتن رموز آنها می نمود. علت عدم نگارش تاریخچة مرمت نقاشی در گذشته همین رسم راز پوشی مرمتگران و کمبود تاریخچه های موردی بود. با کاسته شدن از راز پوشی ها و صراحت روشهای جدید و ثبت اطلاعات اکنون می توان پیشینه ی مرمت را حجم بخشید. توجه دقیق به تاریخ هنر، پیشرفتهای علمی و بخصوص باستان شناسی به روشن شدن پیشینه ی مرمت کمک اساسی می کند.
تا حدود سال 1850 م مراقبت از نقاشی ها جزو وظایف هنرمندان و نقاشان و در واقع بخش دوم حرفه ی آنها به شمار می رفت. مورخان و پژوهشگران تاریخ هنر در قرون 15 و 16 و 17 میلادی، صدمه دیدن نقاشی های قدیمی در اثر مرمتهای انجام شده به وسیله ی هنرمندان را ثبت نموده اند. در ایتالیا، فرانسه، اسپانیا، هلند و آلمان عهد باستان معمولاً از نقاشان خواسته می شد که نقاشی های کهنه را تعمیر، تمیز یا مرمت کنند. آقای شلدون کک عقیده دارند که از قرن هجدهم متخصصی که حرفه اش حفظ و مرمت آثار هنری است وارد صحنه می شود و این متخصص که «مرمتگر» نامیده می شود از این پس جایگزین نقاش / مرمتگری می شود که پیش از آن به تعمیر آثار هنری می پرداخت.
در نیمه ی قرن 19 م دانش نقاشان درباره ی رنگ و نقاشی به دلیل تولید تجاری انواع رنگ، بست و رزینهای محافظ، دچار نقصان می شود. ایشان در درجه ی نخست در کار رفع مشکلات تصویر سازی تبحر داشتند و فاقد تجهیزات لازم برای مرمت و همچنین شناخت صحیح از هدف اصلی مرمت بودند. شواهد به جا مانده نشان می دهد که بسیاری از این نقاش / مرمتگران فکر می کردند که وظیفه ی آنها این است که تابلوها را دوباره کار کنند تا «جدید» به نظر برسند. مشکل دیگر این دسته از مرمتگران این بود که در زمان آنها فقط تعداد اندکی از شاهکارهای هنری قابل مشاهده بود (به دلیل لایه های ورنی تیره شده و غبار دوده بر سطح آنها) و این موجب می شد که ایشان درک روشنی از شیوه و مقصود استادان متقدم خود نداشته باشند.
در پایان قرن 19 م، زمانی که نقاشی ها حائز اهمیت فراوان گردیدند و مطالعات ریشه ای درباره ی آنها رو به تکامل گذاشت، کوشش برای یافتن روشهای مناسب برای نگهداری از آنها شروع و موجب بروز پیشرفتهای پراکنده ولی مطمئن گردید.
در این قرن و در آغاز قرن 20 م کتابهای متعددی درباره ی مرمت نقاشی به رشته ی تحریر در آمد. از جمله، فورنی (Forni) و سچوسوارد و (secco – suardo) در ایتالیا، لوکانیوس (Lucanus) در آلمان و دیون (Deon) در فرانسه کتابهایی در این زمینه نوشتند و مؤلفانی چون بوویر (Bovvier) و مریمه (merimee) فصلهای طویلی از کتابهای نقاشی عمومی خود را به مرمت اختصاص دادند.
| دسته بندی | هنر و گرافیک |
| بازدید ها | 6 |
| فرمت فایل | doc |
| حجم فایل | 22 کیلو بایت |
| تعداد صفحات فایل | 24 |
شناخت زبان بدن، به عنوان بخشی از تخصصهای روان شناسی اجتماعی، در رسیدن به موفقیت نقش به سزایی را ایفا مینماید. در معاملههای تجاری، در تاثیر گذاری بر افراد، مجاب کردن مشتری به خرید، متقاعد سازی دیگران و مواردی از این دست، دانستن زبان بدن و آگاهی از اصول روان شناختی حاکم بر آن، (به خصوص در انتقال پیام) به شما در رسیدن به اهداف تان کمک میکند.
کلام ما یک پیام است، همانطور که نوشتة ما، نقاشیها، عکسها و یا اشاراتی که در صحبت ها استفاده میکنیم همة اینها پیام هستند، که به صورت رمزها با محتوای مناسب به نحوی ارائه میشوند. مثلاً : ممکن است شما با فردی شروع به صحبت کنید و ببینید که رنگ رخسار او به تدریج سرخ میشود. از این سرخ شدن صورت او نیز پیامی دریافت میکنید.
انتقال پیام به مخاطب از جمله وظایف مهم برای ایجاد کنندة اثر است.
در ابتدای پرتره نگاری روان شناختی، تمرکز عکاسان بر شخصیت موضوع کمتر بود و بیشتر به حالت خاصی برای جلب نظر دیگران و کمال مطلوب، زیبایی بود (عکاسی دلفریب)، بسیاری از عکاسان جدی مخالف این امر بودند و در پرتره نگاری روان شناختی وظیفه عکاسی را بیان زمینة روانی چهره میدانستند.
درک اینکه چهره چگونه شخصیت فرد را مینمایاند در بررسی پرتره روان شناختی مهم است و به موازات گسترش عکاسی پرتره، تمایل به عکاس از موضوع در محیط واقعی خود افزایش یافت، این امر تا حد زیادی امکانات ایجاد سبک را فراهم کرد، طوری که هر عکاسی طریقی را که بیشتر مناسب وی بود به کار میبرد (یوسف کارش). استفاده از زمینهای با صفحات و علائم مشخص، مفهوم اساسی دیگری را در عکاسی مدرن پدید آورد و سمبولهای خاص در ارائه پیام نقش حیاتی را ایفاء کردند.
شناخت عکاسی روان شناختی محیطی علاوه بر دانستن روان شناسی افراد و زبان بدن باید سمبولهای خاص و ترکیب آنها برای ارائه پرتره روان شناختی را با اهمیت دانست.
در این مقال، عکاسی پرتره روان شناختی، خبرنگار به نگارش درآمد تا بخشی از این شغل که وظیفه انتقال پیام به مردم را دارد، حاصل شود.
حالت چهره :
بخش مهمی از اطلاعات مربوط به احساسات مردم نسبت به یکدیگر از چهرة آنها به دست میآید، طرز برخورد آنها با هم به روشنی میتواند نشان دهد که آنها چه احساسی نسبت به یکدیگر دارند (خوشی یا ناخوشی، علاقه یا بیزاری و ترس یا خشم).
اغلب چهرهی افراد، اولین قسمتی از بدن است که جلب توجه میکند. بنابراین حالت آن در ارتباطهای افراد با یکدیگر خیلی مورد توجه قرار میگیرد. و بیشتر مواقع ما شخصیت و قضاوتهایی را که در مورد افراد داریم (مثل، جذابیت، خوش برخوردی و ...) را از روی چهره افراد انجام میدهیم.
ما میتوانیم از طریق صورتمان صحبت کنیم، همچنین زمانی که کلمات مناسب نیستند، از حالتهای چهرهمان در ارتباط استفاده میکنیم. در ضمن با حالتهای چهره میتوانیم به افراد بفهمانیم که یک لغزش اخلاقی داشتهاند در
کارخانه های شلوغ و پر سر و صدا، کلمات کمتر استفاده میشوند و به جای آن حالتهای مختلف چهره میتواند جایگزین پیامهای کلامی شوند.
حالات چهره میتوانند اثر پیامهای کلامی را تقویت کنند. مثلاً در یک جمع رسمی وقتی که دو فرد مخالف در حال مکالمهای مؤدبانه هستند، چهرهی سردشان نشان میدهد که آنها چندان با هم خوب نیستند. واضح است که در آن زمان به هم چه میگویند، زیرا چهرهشان نقش اصی را در بیان احساساتشان روی چهره با اطمینان زیادی تصدیق نماید، وجود دارد. با این وجود، بدون شک چهره نه تنها در بیان احساسات نقش دارد، بلکه در بیان درجهی احساس نیز نقش به سزایی دارد.
| دسته بندی | هنر و گرافیک |
| بازدید ها | 6 |
| فرمت فایل | doc |
| حجم فایل | 14 کیلو بایت |
| تعداد صفحات فایل | 10 |
جیم براون یک مشاور صوتی در شیکاگوست جائیکه در طراحی سیستم های تقویت کننده بزرگ قابل استفاده در تئاتر و کلیساها، استادیوم ها، صحنه ها و امکانات پخشی کارهای تخصصی را انجام داده و نظارت می کند. او همچنین کار تولید گسترده و ترکیبی از آنها را در پخش، ضبط و نقویت انجام داده است. او BSEE خود را از دانشگاه سین سیاتی در سال 1964 دریافت کرد و تا سال 1970 در کارهای صوتی حرفه ای مشغول بود و تا سال 1984 به عنوان مشاور تمام وقت در این زمینه فعالیت کرد. لیست مراجعه کنندگان او شامل دیگ لی فیلد، ترمینال اوهاره هواپیمایی ایالت، استادیوم فوتبال دانشگاه شمال غربی، دانشگاه لیبرتی، گرس کاتدرال (سان فرانسیسکو)، NBC، ABC، CBS، NPR، WTTW-TV، WGN-TV و تعداد بیشماری از امکانات کلیسایی و کارهای اجرایی بود. او FCC درجه اول رادیو تلفن (پخش) و گواهی کلاس فوق العاده آماتوری را در سال 1959 دریافت کرد و به عنوان W9NEC گاهگاهی فعالیت داشت.
کلیسای معاصر به عنوان ساختاری در ارتباطات، لفظی، موسیقی و احساسی در کنار عبادتگاه ساخته شد. وزیر با حضار و گنگره از طریق سخنان مذهبی، دعاهای رهبری و فعالیت های اعلام شده کلیسا ارتباط برقرار می کرد. موسیقی تلاش می کرد بوسیله ایده ها و مفاهیم ارتبلاط برقرار کند در حالیکه بطور همزمان تجربه عبادت را از طریق مسائل احساسی پیشرفت می داد سیستم صوتی فضای عبادتگاه اثر عمیقی در تمام این کارکردها بجا می گذاشت.
سیستم صوتی چه چیز است؟ آن علمی است که بوسیله ی قانون فیزیک اداره می شود و به ما کمک می کند تا راهی را که در محیط رفتار می شود درک کرده و پیش بینی کنیم. اگر فضا، موجب محیط صوتی در راهی شود که ما می خواهیم از آن استفاده کنیم گفته می شود که آن مسائل مربوط به صدای خوبی را داراست. در فضای عبادتی برای داشتن فضای خوب صوتی ارتباطات موسیقی و فعلی خوبی هم باید برقرار باشند. اگر ارتباطات مشکلی برقرار شود معلوم می شود که آن سیستم صوتی ضعیفی دارد.
سیستم صوتی فضا بوسیله ی معماری آن، شکل هندسی، در راهی که آن تمام مکی شود و بوسیله شمار مردانی که آنرا در زمان داده شده اشغال کرده اند، تعیین می شود. امواج صوتی بطور تقریبی در خطوط مستقیم حرکت می کند، سطوح سخت را جهنده می کند یا جذب می شود یا بوسیله سطوح نرم غوطه ور می شود، در جائیکه مردم صحبت می کند وقتی فضای بزرگی در آنجا حاکم باشد و دیوارههای سختی (مثل شیشه، سنگ، کاشی و چوب و غیره) باشند صدا قبل از اینکه خاموش شود، به مدت طولانی در اطراف چهش خواهد داشت و تلاش زیادی نمی خواهد که شنیده شود (اما درک نمی شود) در جاهائیکه آنرا احاظه کرده اند. به چنین فضایی پرپژواک با زنده می گویند و صدای جهنده در اطراف اتاق پژواک نامیده می شود. در مشابه با آن، صدایی که از شخص صحبت کننده در اتاق با دیوارهای نازک (پرده، فرش، کوسن، مردم یا کاشی های صوتی و غیره) باند می شود کوسن، مردم یا کاشی های صوتی و غیره) بلند می شود قبلف از اینکهاز بین برود به هیچ وجه حالت جهندگی بیشتری ندارد. تلاش زیادی می خواهد تا در فاصله مساوی شنیده شود که در این صورت غیرپژواکی یا فضای مرده تلقی می شود، اما صدایی که از این طریق برسد برای درک آسانتر می شود.
| دسته بندی | هنر و گرافیک |
| بازدید ها | 10 |
| فرمت فایل | doc |
| حجم فایل | 31 کیلو بایت |
| تعداد صفحات فایل | 19 |
مقدمه
هنرهای دستی تجلی زیبای هایی نشاًت گرفته از ذوق وسلیقه مردمان هردیاری نشاندهنده توجه آنان به پیرامون هزاررنگ ودنیای اطرافشان می باشد . که گاهی سرخوردگیهای روزنده، گاهی سرخوشی های حال وگذشته را با آفرینش آثارجاودانی به نمایش گذاشته اند .
هنر سوزندوزی نیز از این هنرها جدا نیست و شاید جنبه بدتری آن عمومیت یافتن است که هرزن ودختری درمنطقه دستی دراین هنردارد .
اما آنچه که دراین میان حائز اهمیت است جنبه اقتصادی و اشتغالزائی وهمچنین منبع درآمدی برای
تاریخچه صنعت سوزن دوزی
زمان رواج آن بعنوان یک هنر اصیل بطور کلی مشخص نیست اما از آنجایکه سوزن دوزی با طبیعت رابطه ای تنگاتنگ دارد پس می توان آن را درنهاد وسرشت آنها یافت .
هرچند ممکن است دربرهه ای از زمان به علت عدم وجود امکانات ونداشتن توانائی لازم برای بروز دادن نتوان آن رادید اما این دلیل عدم انکار این هنر درآن زمان نمی تواندباشد .
سوزن دوزی هنری است که برگرفته از ذوق وقریحه فرد هنرمند می باشد وهمان طور که بسیاری از شاهکارها ازسرشت ناخود آگاه فرد سرچشمه می گیرد مانند فکر کردن ، اندیشیدن ، میل به کمال رسیدن و... که از همان ابتدا دروجود آدمی می توان یافت سوزن دوزی را نیز باید چیزی مثل اینها دانست اگردرمورد سوزن دوزی به قدری تعمل کنیم آنرا همان فکر ذهنیات می یابیم که زن بلوچ با بهره گیری از روحیه بی غل وغش خود که می توان آن را به دور از همه ناخالصی های جامعه دانست به خوبی وبه زیبایی آن جاذبه ها وآن سنبلها را که به ذهنش خطور می کند و آنها رادردل طبیعت به خوبی حس می کند به عنوان هنر خود به اطرافیان نمایان می کند . سوزن دوزی این هنر پرجذبه رانمی توان به زمان خاصی اختصاص داد اما اگر بخواهیم زمان به فعلیت رسیدن آن را بررسی کنیم شاید درحدود 100 یا 200 سال پیش از ظهور اسلام و آمدن اسلام به ایران مربوط باشد که قومی به نام اسلاوها به ناحیه ای ازبلوچستان آمده ودرآنجا سکنی گزیدند .
این گروه از اسلاوها از طریق جاده ابریشم به این منطقه آمده بودند ( این منطقه درحال حاضر جز خاک پاکستان است ودرمرزافغانستان وپاکستان قراردارد ) این ناحیه را که این گروه برای سکونت خویش برگزیده بودند بعلت اینکه مسیحی بودند وآئین اسلام را قبول نداشتند کافرستان می گفتند که این قوم پرورش کرم ابریشم وبدست آوردن نخ از پیله های ابریشم و استفاده از آن را درپارچه بافی و سوزن دوزی به زنان بلوچ آموختند .
قبل ازرواج پارچه خارجی این منطقه از نظر تامین لباس وپارچه خود کفا بود که به افراد متخصص این کار جولاهک می گفتند که زنان بلوچ با ظرافت کاریهای خاص خود هنر سوزن دوزی را رواج می دادند که درکنار زنان مردان نیز به نوبه خود دراین امر یاری می رساندند .
کارهای سخت وخشن این هنر را مردان وکارهای ظریف را زنان بر عهده داشتند .
پنبه رستن از زنان وبافتن از مردان ، اجرای نقشه ها برروی پارچه از زنان وفروش برعهده مردان بود . سوزن دوزی آنچنان با زندگی زنان بلوچ آمیخته که درهرجــــای دنیـــا سوزن دوزی را با زن بلوچ وزن بلوچ را با سـوزن دوزی می شناسند .
سوزن دوزی این هنر پرمباهات بلوچ بعلت زیبایی وشهرتی که پیدا کرده است خوشبختانه فقط محصوربه این منطقه نمی باشد بلکه آوازه آن فرسنگها فراتر از اینجانیز رسیده است وخودرا به صورتهای متفاوتی نشان داده است . بطوریکه حتی در بین افرادی که قدرت آن را نداشته باشند تا پی به آن رموزی که در تار و پود آن وجود دارد ببرند اما از همان ظاهر زیبا و جذاب آن نهایت استفاده را خواهند برد.
| دسته بندی | هنر و گرافیک |
| بازدید ها | 4 |
| فرمت فایل | doc |
| حجم فایل | 78 کیلو بایت |
| تعداد صفحات فایل | 11 |
سنتور یکی از سازهای اصیل ایرانی است که ساخت آن را به فیلسوف عـالیقـدر و موسیقیدان بزرگ قرن چهارم، ابونصرفارابی نسبت داده اند . از طرفی دیگر، شواهد و علائم بجای مانده از نقاشی ها و حکاکی های موجود از دوره های آشوری و بابلی، تصویر هایی را نشان می دهد که در آن افراد ، آلاتی ذوزنقه شکل شبیه سنتور را که به وسیله طناب یا نخی که بدان متصل بوداز گردن آویخته و با آن می نواختند.
این ساز خوش صدا و قدیمی در اکثر کشورهای دنیا نیز استفاده می شود . جاذبه صدای سنتور فوق العاده است و هـر شنونده ایی را تحت تأثیر قرار می دهد . سنتور بر خلاف شکل ساده دارای ساختمان پر رمز و راز و پیچیده ایی است . سادگی شکل سنتور باعث شده تا افراد زیادی به ساختن آن روی بیاورند. در این بین شخصی می تواند موفق باشد و به صدای واقعی سنتور دست پیدا کند که به تاریخچه سنتور سازی توجه داشته باشد و از تجربه ها و ریشه های تاریخی آن استـفاده کند.
اجزا و سازمان کلی سنتور در شکل فوق نشان داده شده است
1- کلاف
سوراخ موجود در پایین کلاف برای انتقال صدا به بیرون و تسهیل حمل و نقل ایجاد می شود
2- گوشی سنتور
3- سیم گیر
4- صفحه روی سنتور
5- گل سنتور
گلهای روی صفحه سنتور علاوه بر زیبایی سنتور ، جهت انتقال صدا به داخل بدنه و ایجاد رزونانس تعـبیه شده اند
6- شیطانک
دو قطعه چوب که در سمت راست و چپ صفحه سنتور نصب می شوند
7- مفتول سیمی روی شطانک
مفتول فلزی به ضخامت 5/1 میلی متر که بر روی شیطانک ها قرار می گیرد و سیم ها در دو انتهای صفحه با عـبوراز آنها به سیم گیر ها و گوشی ها ختم می شوند
8- خـرک
9- مفتول سیمی روی خرک
10- سیم های زرد
11- سیم های سفید
12- سیم های سفید پشت خرک
13- سیم های زرد پشت خرک
سیم های فوق قابل نواختن نمی باشند
نمایی از سنتور ایرانی
سنتور یکی از سازهای موسیقی ایرانی است. فرهنگ دهخدا سنتور را اینگونه بازشناخت کرده است[۱]: « از سازهای ایرانی به شکل ذوزنقه که دارای سیمهای بسیاری است و با دو مضراب چوبی نواخته میشود.»
سنتور الکتریک
پیشینه
سنتور بر پایهٔ بررسیها و پژوهشها یکی از کهنترین سازهای گستره ایران به شمار میرود. کهنترین نشا نه ای که از این ساز بر جا مانده، از سنگتراشیهای آشور و بابلیان[نیازمند منبع] (۵۵۹پیش از میلاد) است. در این سنگتراشیها، صف تشریفاتی که به بزرگ داشت آشور بانیپال بر پا شده تراشیده گردیده و سازی که همانندی زیادی به سنتور دستوروزی دارد، در میان آن صف دیده میشود.
| دسته بندی | هنر و گرافیک |
| بازدید ها | 4 |
| فرمت فایل | doc |
| حجم فایل | 14 کیلو بایت |
| تعداد صفحات فایل | 11 |
فهرست مطالب
مقدمه
تعریف هنر سمبولیسم
هنرمندان سبک سمبولیسم
تاثیر هنر سمبولیستی بر روزگار ما
بررسی آثار برخی از هنرمندان سمبولیسم
پل گوگن
نتیجه
منابع
مقدمه
در طول این تحقیق به ویزگی های سبک سمبولیست و اینکه این جنبش واقعیت محض را مبتذل و نا چیز می شمارد و به معنای نماد گرایی است اشاره می شود. در ادامه به هنرمندان این سبک اشاره شده است که عبارتند از گوگن، ونگوگ، وروبل پوی دشان و ... این هنرمندان بر این باور بودند که تجسم عینی کمال مطلوبی در هنر نیست و این در هنر جایز نیست که هر چه را در آن واحد نظاره می کنیم به تصویر بکشیم. در اصل باید این تصویر ها را با کمک نمادها القا کرد. همچنین آثار برخی از هنرمندان سمبولیستی را مرور کردیم و به نحوه کارشان پرداختیم. آثار ونگوگ و گوگن را مطالعه می کنیم و با شیوه کارشان آشنا می شویم. کشتزار و کلاغ ها آخرین اثر از ونسان ونگوگ است که منتقدان هنری این را به پیشگویی از مرگ تعبیر کرده اند. به اثر پل گوگن به نام گوگن به نام زن سرخپوست اشاره شده است. و در آخر نیز تاثیر هنر مسبولیستی بر روزگار ما آمده است که شنان می دهد این هنر در هنر امروزه چه تاثیری داشته است؟!
تعریف هنر سمبولیسم
سمبولیسم جنبشی است در ادبیات و هنر های بصری که ریشه در رمانتیسم داشته و به نفی تجسم عینی پرداخته و مفاهیم را با نماد ها ، القا می کند . این جنبش در پاریس توسط انسان ونگوگ و پل گوگن مطرح شد.هنرمندان این جنبش واقعیت مطلق را مبتذل و نا چیز می شمارند و تحت تاثیر نماد گرایی مشرق زمین و با عدم باز نمایی عینی و تاکید بر ذهنیت و تفاسیر شخصی و با استفاده از رنگ های کانستر اکتیو و با یک دیدگاه افراطی در رمانتیسم، درصد بیان واقعیت نمایی بوده اند. گوستا و مور و نیز به این مکتب تعلق دارد. سمبولیسم در لغت به معنی رمز گرایی و نماد گرایی است. سمبولیسم جنبشی نا محسوس در هنر بود که در دهه های 1880 و 1890 در ارتباطی نزدیک با جنبش ادبی سمبولیستی در شعر فرانسه ظهور شکل گرفت. این جنبش واکنشی بود به اهداف طبیعت گرایانه ی مکتب امپرسیونیسم و نیز به اصول رئالیستی که توسط کوربه وضع شد. نقاشی اساسا هنری عینی است و فقط می تواند شامل باز نمایی چیز هایی که واقعی و موجودند. شئ انتزاعی به قلمرو نقاشی تعلق ندارند. سمبولیسم مدعی بود که باید واقعیت را به شکل نماد شناخت درونی هنرمند از آن واقعیت ارئه کرد. در سمبولیسم ذهنیت رمانتیسمشکل افراطی می گیرد. علاوه بر ذهنیت رمانتیسم سمبولیست ها اصرار داشتند که هنر را از هر گونه کیفیت سود مند بزارایند و شعار «هنر برای هنر »پارناسین را ترویج دهند. هدف سمبولیسم حل مناقشه بین دنیای مادی و معنوی است. به همان ترتیب که شاعر سمبولیست زبان شعری را پیش از همه به عنوان بیان نمادین زندگی درونی مورد توجه قرار داد . آنها نیز از نقاشان می خواستند بیانی بصری برای رمز و راز بیابند .
| دسته بندی | تربیت بدنی |
| بازدید ها | 7 |
| فرمت فایل | doc |
| حجم فایل | 127 کیلو بایت |
| تعداد صفحات فایل | 31 |
هدف از این فصل ایجاد یک فهم سریع از اصول آناتومیکی حرکات ساده است، عضلههایی که اجرای حرکت را به عهده دارند به صورت ساده میتوانند از طرق تمرینهای ویژه بدنسازی تقویت شوند، اعداد و ارقامی که در این متن آمده میتواند مورد تفسیر قرار گیرد، این اطلاعات بر اساس یافتههای ون لنز، و چس مث (1972) قرار دارند و میتوانند جهت توضیح عضلات افراد عادی که در یک حرکت خاص شرکت دارند استفاده شوند. مؤلف آگاه است که این روش تمایل دارد که پیچیدگی فرایندهای حرکتی را بیش از حد ساده کند، اما امیدوار است که بتواند با پذیرفتن ان مشکل در جهت مزایای یک دیدگاه سریع و ساده استفاده نماید. بنابراین هدف این قسمت ایجاد پلی بین فاصله زیاد آناتومی محض (که معمولاً یک عنوان خشک، بدون هیچ ارتباط واقعی با واقعیت است) و فعالیتها و تمرینات معمول ورزشی است.
تجزیه و تحلیل حرکات ساده تنه
خم شدن به طرف جلو
دامنه خم شدن تنه به طرف جلو بستگی به خاصیت کشسانی عضلات مخالف لیگامانهای سیتون مهرهها دارد. همچنین وابسته به جنبشپذیری مفاصل کوچک ستون فقرات و نیروی اولیه عضلات موافق است.
در هنگام ایستادن نیروی ثقل تنه را به طرف جلو میکشد تا تعادلی را بین تونوس عضلههای مسئول ایجاد وضعیت مستقیم بدن (به طور عمده عضلههای راست کننده ستون فقرات) و نیروی ثقل ایجاد کند. زمانی که خم شدن به طرف جلو ادامه مییابد عضلههای مشابه (که در حرکت دراز و نشست شرکت دارند) از وضعیت طاقباز مورد استفاده قرار میگیرند.
عضلههای شرکت کننده
یادآوری: زمانی که مفصل زانو و ران خم میشود، شرکت عضلههای راست رانی و سوئز خاصرهای به طور قابل توجهی کاهش مییابد، زیرا کشش قبلی کاهش یافته و دستگاه اهرمی آنها کوتاه میشود. در این موقعیت بار و وزن اصلی روی عضلههای شکم قرار میگیرد.
دورسی فلکشن تنه
در دورسی فلکشن تنه، از حالت ایستاده درجه خم شدن به واسطه خاصیت ارتجاعی عضلههای خم محدود میشود. حالت ارتجاعی رباطهای ستون مهرهها و مفصل ران (رباط رانی خاصرهای) و جنبشپذیری مفاصل کوچک ستون مهرهها از اهمیت خاصی برخوردار هستند. شرکت کنندههای فعال دورسی فلکشن تنه عضلههای باز کننده پشت هستند.