یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

اختصاصی از یاری فایل پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم


پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

این فایل در قالب ورد و قابل ویرایش در 60 صفحه می باشد.

 

فهرست

عنوان                                                صفحه

مقدمه ................................................. 3

افزودن به ضریب عملکرد هکرها................................... 4

سطح 1 امنیت پیرامون............................................ 5

سطح 2 امنیت پیرامون ........................................... 7

استاندارد شبکه های محلی بی سیم ............................... 9

شبکه های بی سیم و انواع WPAN,WWAN.WLAN ...................... 11

مقدار بر شبکه خصوصی مجازی (VPN)................................................................. 12

دسته بندی VPN بر اساس رمزنگاری ............................... 12

دسته بندی VPN بر اساس لایه پیاده سازی ......................... 14

مقایسه تشخیص نفوذ و پیشگیری از نفوذ........................... 14

تفاوت شکلی تشخیص با پیشگیری................................... 14

تشخیص نفوذ.................................................... 16

نتیجه ی نهایی................................................. 17

مقدمه ای بر تشخیص نفوذ........................................ 17

انواع حملات شبکه ای با توجه به طریقه حمله ..................... 18

انواع حملات شبکه ای با توجه به حمله کننده ..................... 19

پردازه تشخیص نفوذ ............................................ 20

مقدمه ای بر IPSEC ............................................. 20

انواع IPSEC VPN ............................................... 21

کاربرد پراکسی در امنیت شبکه .................................. 23

برخی از انواع پراکسی.......................................... 24

SMTP proxy .................................................... 25

امنیت و پرتال ................................................ 27

امنیت و پرتال CMS PARS........................................ 27

راهکارهای شبکه های سیم ....................................... 28

نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o............ 29

نسب طراحی و راه اندازی شبکه های Hot spot........................ 29

مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس........ 29

شبکه های بیسیم................................................ 35

انواع شبکه های بی سیم ........................................ 36

شبکه های (MANET) Mobile ad hoc ................................... 38

کاربردهای شبکه  Mobile ad hoc ................................... 39

پروتوکل های مسیریابی Routing proto cols............................ 39

پروتوکل TCP/IP................................................. 40

مقدمه......................................................... 40

معنی پروتوکل TCP/IP............................................ 41

لایه های پروتکل TCP/IP.......................................... 41

لایه Application.................................................. 42

لایه Transport................................................... 43

لایه اینترنت................................................... 43

لایه Network Interface.............................................. 43

مشخص نمودن برنامه ها ......................................... 43

آدرس IP........................................................ 44

یورت TCP/IP.................................................... 44

سوکت (Socket)................................................... 44

TCP/IP......................................................... 44

پروتکل:TCP لایه Transport........................................ 45

ارسال اطلاعات با استفاده از TCP................................ 45

پروتوکل: UUP لایه Internet ....................................... 46

پروتوکل: IP لایه Internet.......................................... 48

مسیر یابی .................................................... 49

معنای حمل..................................................... 49

توزیع توپولوژی................................................ 49

آلگوریتم برداری راه دور ...................................... 49

آلگوریتم حالت اینک............................................ 59

پروتوکل بردار مسیر............................................ 50

مقایسه الگوریتم مسیریابی ..................................... 50

انتخاب مسیر................................................... 51

عوامل چندگانه ................................................ 51

شبکه های حسگر بی سیم.......................................... 52

نگاهی به شبکه های بی سیم حسگر................................. 52

ویژگی های عمومی یک شبکه حسگر.................................. 54

ساختار ارتباطی شبکه های حسگر.................................. 54

فاکتورهای طراحی .............................................. 54

تحمل خرابی.................................................... 55

قابلیت گسترش.................................................. 55

هزینه تولید .................................................. 55

سخن پایانی.................................................... 57

منابع ........................................................ 58

 


مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه  کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

  

افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

 

مدل امنیت لایه بندی شده

در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

 


دانلود با لینک مستقیم


پایان نامه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

عنوان مقاله : عیب یابی موتور از طریق رنگ دود اگزوز

اختصاصی از یاری فایل عنوان مقاله : عیب یابی موتور از طریق رنگ دود اگزوز دانلود با لینک مستقیم و پر سرعت .

عنوان مقاله : عیب یابی موتور از طریق رنگ دود اگزوز


عنوان مقاله :  عیب یابی موتور از طریق رنگ دود اگزوز

عنوان مقاله :  عیب یابی موتور از طریق رنگ دود اگزوز

قالب بندی:   word

شرح مختصر : بطور کلی خط دودهای اگزوز را نباید دست کم گرفت. 1- بدون دود: موتور سالم دود نمیکند و وقتی انگشت به لوله اگزوز میزنیم انگشت نباید چرب و سیاه شود. 2- دود سفید: موقتی: در زمستانهای سرد وقتی موتور خاموش است به علت اینکه هوای بیرون سرد است و داخل موتور گرم در نتیجه هوای داخل موتور بصورت قطرات آب در می آید که بعد از روشن کردن موتور در صبح زود دود سفید رنگی از اگزوز خارج میشود که نتیجه آب سوزی است و چون این حالت موقتیست اشکالی ندارد وپس از گرم شدن موتور قطع میشود. دائمی : اگر دود سفید دآمی باشد دلیل آن سوختن واشر سر سیلندر یا ترک خوردگی سیلندر میباشد و باعث مخلوط شدن آب و روغن میشود. 3- دود سیاه:

الف  کثیف بودن بیش از حد فیلتر هوا

ب  زیاد بودن نسبت سوخت به هوا ( عطسه اگزوز ) و کم بودن هوا نسبت به سوخت ( عطسه کاربراتور )

ج ریتارد بودن بیش از حد موتور

د خام سوختن بنزین در موتور

4- دود آبی ؛ روغن سوزی:

الف) موقتی فقط در سوپاپ گاز:روغن سوزی از خلاصی بیش از حد گیت سوپاپ میباشد که در این حالت معمولا روغن کم نمیکند و در موقع پر گاز دود قطع میشود.

ب) دائمی : اگر موقع کم گاز و پر گاز بطور دام دود میکند روغن سوزی از رینگ و پیستون یا سیلندر است.

فهرست :

 سیلندر

ساختمان سرسیلندر

قطعات سرسیلندر

اتاقک احتراق

فیلرگیری

علائم فیلر شل

سوپاپ ترسیده

فیلر سوپاپ دود

لاتون

بغل یاتاقان

ضد یخ

موتورهای چهارزمانه

موتورهای سیکل چهارزمانه

سنسورهای سرعت چرخ

سیستم الکترونیکی ترمز ABS

اصطکاک جنبشی

اصطکاک لغزشی

سیستم روغنکاری قطعات

طرز کار اویل پمپ

تقسیمات کانال روغن

 روغنسوزی چیست؟

چگونگی تعویض شمع 206

وایر های سرخود

ساختمان میل لنگ

سیکل موتور دوزمانه دیزل

ساختمان واترپمپ

طریقه امتحان ضدیخ


دانلود با لینک مستقیم


عنوان مقاله : عیب یابی موتور از طریق رنگ دود اگزوز

پایان نامه بررسی عوامل موثر بر دوست یابی های اینترنتی بین دانشجویان 18-30 ساله

اختصاصی از یاری فایل پایان نامه بررسی عوامل موثر بر دوست یابی های اینترنتی بین دانشجویان 18-30 ساله دانلود با لینک مستقیم و پر سرعت .

پایان نامه بررسی عوامل موثر بر دوست یابی های اینترنتی بین دانشجویان 18-30 ساله


پایان نامه بررسی عوامل موثر بر دوست یابی های اینترنتی بین دانشجویان 18-30 ساله

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات:80

پایان نامه کارشناسی رشته پژوهشگری علوم اجتماعی

 

فهرست مطالب:

فصل اول —————————————————

مقدمه ——————————————————

بیان مساله ————————————————–

اهمیت و ضرورت ———————————————

فصل دوم —————————————————

پیشینه داخلی و خارجی —————————————-

مصاحبه کارشناس/ مصاحبه اکتشافی ——————————

مقاله ——————————————————

فصل سوم ————————————————–

تحلیل نظری————————————————-

مدل نظری ————————————————–

فصل چهارم————————————————–

روش شناسی تحلیل ——————————————

روش تحقیق————————————————-

جامعه آماری ————————————————

شیوه انتخاب واحد نمونه—————————————

روش گردآوری ———————————————-

فصل پنجم————————————————–

فرضیات —————————————————

تعریف عملیاتی ———————————————-

فصل ششم- ضمائم——————————————–

پرسشنامه————————————————–

مصاحبه—————————————————-

منابع ——————————————————

 

 

فصل اول : کلیات تحقیق

مقدمه

انسان امروز دز جامعه ای زندگی می کند که نیازمند برقراری رابطه با محیط اطراف و افراد حاضر در جامعه خویش می باشد .

جهان امروز به دنیای الکترونیک و دهکده جهانی معروف می باشد که در این دهکده جهانی افراد از هر سوی دنیا با هر ملیت و هر عقیده ای که باشند در آن حضور می یابند و با یکدیگر تبادل نظر و مبادله اطلاعات می نمایند .

یکی از این ارتباطات ، ارتباط از طریق دنیای اینترنت و گفتگوهای چند نفره در اتاق های گفتگوی چت می باشد . که افراد از هر سوی دنیا با عقاید و اعتقادات متفاوت وارد این اتاق های گفتگوی چت شده و با یکدیگر ساعتها بی آنکه متوجه گذر زمان باشند به گفتگو می پردازند البته از نوع نوشتاری .

حال در این پژوهش سعی بر آن است تا انواع گفتگوها از طریق چت و انواع روم های موجود را بررسی کنیم . و اینکه آیا این ارتباط می تواند سالم باشد یا خطر آفرین برای نسل حاضر است .

افراد چت را فقط بعنوان ابزاری برای سرگرمی و گذران وقت می دانند و نه وسیله ای برای آموزش از راه دور و ارتباط آفرینی با دوستانی از هر سوی دنیای بیکران .

در این پژوهش علل کشش و جاذبه دو جنس مخالف به یکدیگر و چرا انتخاب یکدیگراز طریق چت مورد بررسی قرار خواهد گرفت .

و چرایی بیشتر وقتی خود را نشان می دهد که جوانان 30-25 ساله ایرانی هنوز ساعتها وقت خود را صرف چت میکنند و چرا باید جوانی که به این سن و سال هنوز به خط مشی واقعی زندگی خود دست نیافته باشند ؟ و وقت خود را پای کامپیوتر و بیهوده گرایی بگذراند.

و اینکه در نهایت بدانیم در دنیای امروز چت خوب یا بد؟

2-1 بیان مسئله :

می توان گفت که شبکه اینترنت همانند یک محل مجازی ملاقات عمومی شهروندان جهانی است ، یک نقطه تلاقی عمومی است که در آن میلیونها نفر بیش از 155 کشور جهان با هم در رابطه قرار میگیرند و سازمان عظیمی است که نظم آناز پیش تا حدودی تنظیم شده است. آنان در هر آن به کسب اطلاع درباره چیزها ی مختلف ، گفتگو ، بازی ، تجارت ،جستجوی علمی ، مشاهده تصاویر مختلف ، استماع صداها و آهنگها ، مشاهده فیلم ها و بسیاری اقدامات دیگر می پردازند . قاعده کلی حاکم بر اینترنت استفاده از اطلاعات به گونه ای آزاد است . ( محسنی ، 71،1380 )

واقعیت آن است که این نظام ارتباطی تا به حال حداقل در کلیت آن در ابعاد جهانی نظارت نشده آزاد ، خصوصی ، همگانی و نیز تنوع و تکثرگرا باقی مانده است ، هر چند سانسورها و نظارتها می تواند حداقل در بخشی از جهان در آن مداخله داشته باشد . مبالغه آمیز نخواهد بود که اینترنت را از مهم ترین فصول جامعه اطلاعات بدانیم . برای برخی از قشرهای جامعه ما « اینترنت» نامی کم و بیش آشنا ، اما در عین حال مبهم و اسرار آمیز است . نامی که دانستنیهای پراکنده درباره آن همواره در طول چند سال اخیر رو به افزایش بوده است و توسعه و تحول سریع آن هم سبب گردیده است که اطلاعات در این باره به سرعت کهنه شود. ( محسنی ، 1380 ،71 )

اینترنت در حکم مخزنی از اطلاعات خوب و بد ، زشت و زیبا ،اخلاقی و غیر اخلاقی می تواند تلقی شود ، البته مسئله در این است که مرزهای میان این صفات دوگانه را جامعه های مختلف چگونه تعریف کنند ، با اتصال به شبکه اینترنت می توان با دیگران رابطه برقرار کرد ، از اطلاعات علمی ، سیاسی ، ادبی ، تاریخی و … بهره مند شد .

( محسنی، 1380، 71 )

چت به معنای گفتگوی عامیانه بین افراد مختلف می باشد . در محیط اینترنت معنای این فناوری گفتگو در اتاقهای خصوصی و عمومی است و به سطح برخورداری و استفاده افراد از آن بستگی دارد .

3-1 اهمیت و ضرورت مسئله :

چت در ایران برای نسل جوان جایگاه ناشناخته ای داردو باید آموزش های لازم در این زمینه لحاظ شود . چت یک مبع تبادل اندیشه است و در کنار دیگر رسانه های الکترونیکی باید به جایگاه مناسب خود برسد . ( کریم خانی ،1386، 17 )

80% مراجعین به چت روم ها از سایت yahoo ، 6/5 % از MSN و تنها 7% از سایت های فارسی زبان هستند .

75% چت کنندگان در چت نقش های متفاوتی را بازی می کنند که سهم پسران 89% و دختران 11% است . در این میان پسران بیشتر از دوربین و صدا بهره میگیرند. (کریم خانی، 1386 ، 17 )

نتایج بدست آمده از تحقیقات محمد ابراهیم برزگر در ارتباط با گرایش مذهبی جوانان در هفت موضوع مرتبط با چت نشان می دهد . که : (همان منبع )

نگاه به چت بعنوان بازی و سرگرمی24%                 وسیله برای ارتباط دوستانه18%

چت بعنوان تداوم زندگی واقعی17%                      چت بعنوان امکانی برای جستجو گری9%

چت بعنوان ارتباط نا مطمئن ناکار آمد 20%                       چت بعنوان ابزاری برای سوء استفاده 12%  

4-1 سوالات پژوهش :

حال دراین پژوهش سعی بر آن است تا بتوانیم سوالات ذیل را پاسخگو باشیم .

    انگیزه های روانی میان دانشجویان در استفاده ازچت و دوستیابی اینترنتی چیست ؟
    تاثیر چت بر فرهنگ و هنجار جامعه چیست ؟
    تاثیر پدیده جهانی شدن و دنیای مدرنیته بر چت چیست ؟

5-1 تعریف مفاهیم :

شبکه اینترنت : همانند یک محل مجازی ملاقات عمومی و شهروندان جهان است . سازمان عظیمی که نظم آن از پیش تا حدودی تنظیم شده است . قاعده کلی حاکم بر اینترنت استفاده از اطلاعات به کونه ای آزاد است . اینترنت در حکم مخزنی از اطلاعات خوب و بد ، زشت و زیبا ، اخلاقی و غیراخلاقی میتواند تلقی شود .

چت : به معنای گفت و گوی عامیانه در محیط اینترنت است . چت یک منبع تبادل اندیشه است و در کنار دیگر رسانه های الکترونیکی باید به جایگاه مناسب خود برسد . چت در اتاق های خصوصی یا عمومی در محیط اینترنت انجام می گیرد . چت می تواند بصورت صوتی ، تصویری یا نوشتاری ( تایپی ) باشد .

چت روم : به اتاق های گفتگو گفته می شود که در واقع افراد از مکان های مختلف دنیا دور هم جمع می شوند و با یکدیگر صحبت می کنند . هر شهر معمولاً روم مشخصی دارد .

 

فصل دوم : مطالعات اکتشافی و مرور پیشینه تحقیق :

پیشینه های مورد استفاده در این تحقیق شامل کتاب ، مقالات علمی و اینترنت می باشد . که به دلیل عدم دسترسی به کتاب های مرتبط با موضوع با موضوع تحقیق بیشترین منبع مورد استفاده اینترنت و مقالاتی که در رابطه با موضوع مطرح شده می باشد .

این پیشینه که شامل یک پیشینه خارجی و دو پیشینه داخلی و نظریات کارشناسان که بصورت ؟؟ جمع آوری . نتیجه گیری شده و نیز مقاله ای تحت عنوان موضوع پژوهش می باشد .

1-2 پیشینه داخلی

الف ) این پیشینه از سایت شبکه فن آوری اطلاعات ایران W W W . IRITN . COM نوشته شده توسط           استفاده شده است .

مقام اول حضور در اتاقهای چت در خاورمیانه ازآن ماست .

احساس تنگنا و در مضیقه بودن به لحاظ برقراری ارتباط و عدم تعریف واحد از چگونگی وجود ارتباطات از جانب دستگاه های مسئول افرادرا به سمت استفاده از محیط های گفت و گوهای اینترنتی سوق می دهد . دکتر طهمورث شیری – عضو هیاًت علمی گروه ارتباطات اجتماعی دانشگاه آزاد اسلامی گفت :

در زمینه روی آوردن به فناوری های مدرن باید نیازهای موجود در جوانان و اقشار مختلف جامعه مورد بررسی قرار گرفته و تحلیل و طبقه بندی از این نیازها ارائه شود تا میزان پاسخ دهی فناوری جدید سنجیده شود .

آنچه حائز اهمیت است ، وجود یکسری موانع و گسلهایی است که به عنوان موانع ارتباطی وجود دارد و وجود یکسری مواردی مانند اینترنت ، و از طریق آن دسترسی به CHAT ROOM ،امکانی را فراهم می کند بدون احساس وجود موانع ارتباطی بتوانند به بحث و تبادل نظر بپردازند .

وی گفت : به عقیده من به جای اینکه به وجود معضل بودن CHAT بپردازیم به این موضوع که اسباب ترویج این پدیده در جامعه ما چه بوده بپردازیم و از دو جهت آن را شامل از معلول به علت و اشاره به زمینه های اجتماعی موجود در جامعه مورد بررسی قرار دهیم

منبع اینترنت : سایت W W W.IRITN . COM شبکه فن آوری اطلاعات ایران

ب ) در طرح نظر سنجی « بررسی نحوه کاربرد اینترنت ؟؟و جوانان مشهد » که در دی ماه سال 83 توسط خانم راضیه آذرنیا انجام گرفت . نظر کاربران در ارتباط با مدت دوستی و ازدواج های اینترنتی بدین شرح می باشد:

بیشتر دوستی های اینترنتی دارای دوام کمی بوده است . بطوریکه 7/25 % کمتر از یک ماه ، 6/32 % بین یک تا شش ماه و 3/14% تا یکسال طول کشیده است . 4/27 % افراد پاسخگو دوستی شان بیش ازیکسال به طول انجامیده است .

در ارتباط با انتخاب همسر اینترنتی : اکثریت کاربران با انتخاب همسر اینترنتی هیچ گونه موافقتی نداشتند این افراد 3/55% نمونه را تشکیل میدادند . 5/13% در حد کم و 2/2% در حد متوسط با انتخاب همسراز طریق اینترنت موافق بوده اند . 1/11% افراد پاسخگو نیز در حد زیاد و خیلی زیاد با انتخاب همسر اینترنتی موافق بودند .

این پیشینه برگرفته از کتاب تکنولوژی جدید ارتباطی در کشورهای در حال توسعه نوشته جریس- هسنون – ( چاپ سال 81 )می باشد .

ج ) بر طبق گفته پژوهشگران ، اجتماعی بودن رسانه بیشتر به این امر وابسته است که یک فن آوری ارتباطی چگونه می تواند بین پیوندهای شبکه ای قوی و ضعیفی که افراد ایجاد کرده اند توازن برقرار کند . بطورکلی ، آنها اظهار داشته اند : همجواری فیززیکی از پیوندهای قدرتمند فردی پشتیبانی میکند . اینترنت بصورت بالقوه از اهمیت همجواری فیزیکی برای ایجاد و نگهداری شبکه های قدرتمند پیوندهای اجتماعی می کاهد … اینترنت فرصت هایی را برای تعاملات اجتماعی فراهم می آورد که به ( دوری یا نزدیکی ) فاصله بین افراد وابسته نیست . مردم اغلب برای حفظ رابطه با افرادی که از قبل با آنها ارتباط داشته اند از اینترنت استفاده می کنند . اما آنها هم چنین رابطه های درون خطی جدیدی را فراهم نیز برقرار میکند . اغلب این ارتباطات جدید ضعیف هستند .

بنابراین اینترنت نه تنها ممکن است برای جایگزینی با سایر انواع فعالیت های اجتماعی کاربرد داشته باشد بلکه ممکن است جایگزینی برای روابط قدرتممند اجتماعی نیز به حساب آید . دوستی های درون خطی نسبت به دوستی هایی که در اثر همجواری فیزیکی حاصل می آیند . احتمالاً محدودترند . ( اسلوین – ص153-1380 )

از این پیشینه می توان چنین برداشت نمود که اغلب افراد ی که به ارتباطات درون خطی و مجازی روی می آورند فاقد ارتباطات صریح و روشن و یا اکثریت آنها از اعتماد به نفس کافی برای ارتباطات واقعی برخوردار نبودده و دلیل دیکر آن نیز حس کنجکاوانه افراد و روابط با سایر افراد از هر سوی دنیا می باشند .


دانلود با لینک مستقیم


پایان نامه بررسی عوامل موثر بر دوست یابی های اینترنتی بین دانشجویان 18-30 ساله

کارآفرینی عیب یابی موتورهای DC

اختصاصی از یاری فایل کارآفرینی عیب یابی موتورهای DC دانلود با لینک مستقیم و پر سرعت .

کارآفرینی عیب یابی موتورهای DC


کارآفرینی عیب یابی موتورهای DC

فرمت فایل : word(قابل ویرایش)تعداد صفحات:41

فهرست مطالب

عنوان صفحه
پیشگفتار 1
مقدمه ای پیرامون شرکت ایران خودرو 2
خلاصه وضعیت موجود در سالن آلومینیوم 4
بخش اول : سرسیلندر XU7 , XU9 5
بخش دوم: سیلندر پژو 17
بخش سوم: عیب یابی موتورهای DC 20
منابع و مآخذ 41

 


دانلود با لینک مستقیم


کارآفرینی عیب یابی موتورهای DC

آسیب یابی خرپاها به یاری پاسخ های ایستای دارای اغتشاش

اختصاصی از یاری فایل آسیب یابی خرپاها به یاری پاسخ های ایستای دارای اغتشاش دانلود با لینک مستقیم و پر سرعت .

آسیب یابی خرپاها به یاری پاسخ های ایستای دارای اغتشاش


آسیب یابی خرپاها به یاری پاسخ های ایستای دارای اغتشاش

• مقاله با عنوان: آسیب یابی خرپاها به یاری پاسخ های ایستای دارای اغتشاش  

• نویسندگان: محمدصادق کاظمیان ، هاشم جهانگیر ، منصور قله نوی  

• محل انتشار: دهمین کنگره بین المللی مهندسی عمران - دانشگاه تبریز - 15 تا 17 اردیبهشت 94  

• فرمت فایل: PDF و شامل 8 صفحه می باشد.

 

 

 

چکیــــده:

راهکاری برای آسیب یابی سازه های خرپایی در این مقاله ارائه می شود. این روش برپایه ی کمینه سازی تفاوت میان پاسخ های اندازه گیری شده ی سازه ی آسیب دیده و پاسخ های به دست آمده از الگوی تحلیلی آن است. در این فن، از پاسخ های ایستای سازه بهره جویی می شود. شیوه های مزبور، برای برآورد خسارت در سازه های خرپایی به حل مساله ی برنامه ریزی ناخطی قیددار منجر می شود. خاطر نشان می کند، برنامه ریزی درجه دوم پیاپی برای حل مساله ی بهینه سازی به کار می رود. باید افزود، دستگاه های اندازه گیری پاسخ های سازه دقیق نیستند. به سخن دیگر، پاسخ های اندازه گیری شده خطا دارند. در این مقاله، اثر خطای اندازه گیری بر روی روش ارائه شده بررسی می گردد. برای این کار، شبیه سازی مونت کارلو استفاده می گردد. نتیجه ها نشان می دهند روش پیشنهادی در حضور خطاهای ایجاد شده در اندازه گیری داده ها نیز توانایی شناسایی عضوهای آسیب دیده را دارا می باشد.

________________________________

** توجه: خواهشمندیم در صورت هرگونه مشکل در روند خرید و دریافت فایل از طریق بخش پشتیبانی در سایت مشکل خود را گزارش دهید. **

** توجه: در صورت مشکل در باز شدن فایل PDF مقالات نام فایل را به انگلیسی Rename کنید. **

** درخواست مقالات کنفرانس‌ها و همایش‌ها: با ارسال عنوان مقالات درخواستی خود به ایمیل civil.sellfile.ir@gmail.com پس از قرار گرفتن مقالات در سایت به راحتی اقدام به خرید و دریافت مقالات مورد نظر خود نمایید. **


دانلود با لینک مستقیم


آسیب یابی خرپاها به یاری پاسخ های ایستای دارای اغتشاش