فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره استاتیک

اختصاصی از فی ژوو تحقیق درباره استاتیک دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره استاتیک


تحقیق درباره استاتیک

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:1

فهرست و توضیحات:

 استاتیک

ایستایی‌شناسی یا استاتیک، شاخه‌ای از فیزیک است که به بحث دربارهٔ سامانه‌های فیزیکی در حال تعادل ایستا (یا تعادل استاتیکی) می‌پردازد. تعادل ایستا حالتی است که در آن، مکان نسبیِ زیرسامانه‌ها نسبت به یک‌دیگر تغییر نکند یا آن‌که اجزا و سازه‌ها در اثر اعمال نیروهای خارجی، در حال ایستا و سکون باقی بمانند. در حالت تعادل ایستا، سامانهٔ مورد نظر یا در حال سکون است یا مرکز جرم (گرانیگاه) آن با سرعت ثابت حرکت می‌کند.

با استفاده از قانون دوم نیوتون به این نتیجه می‌رسیم که در یک سامانهٔ در حال تعادل ایستا، نیروی خالص و نیز گشتاور خالص وارد بر هر یک از جرم‌های درون سامانه برابر با صفر است، و این بدان معناست که در ازای هر نیرویی که بر یک جزء یا مؤلفه از سامانه وارد می‌شود، نیرویی به همان اندازه ولی در جهت مخالف به آن جزء اعمال می‌گردد. این‌که نیروی خالص وارد بر سامانه برابر با صفر باشد، به عنوان شرط اول تعادل شناخته می‌شود. این شرط که گشتاور خالص وارد بر سامانه برابر با صفر باشد، به شرط دوم تعادل موسوم است.

ایستایی‌شناسی از جمله مباحثی است که در تجزیه و تحلیل سازه‌ها، مثلاً در مهندسی سازه یا معماری، کاربرد بسیار دارد. مقاومت مصالح (مکانیک ماده‌ها) شاخه‌ای مرتبط از علم مکانیک است که مبحث تعادل ایستا در آن بسیار به کار می‌رود.


دانلود با لینک مستقیم


تحقیق درباره استاتیک

دانلود مقاله ماوراء صوت (Ultrasound)

اختصاصی از فی ژوو دانلود مقاله ماوراء صوت (Ultrasound) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ماوراء صوت (Ultrasound)


دانلود مقاله ماوراء صوت (Ultrasound)

پرتو X از لحظه کشف به استفاده عملی گذاشته شد, و در طی چند سال اول بهبود در تکنیک و دستگاه به سرعت پیشرفت کرد. برعکس, اولتراسوند در تکامل پزشکیش بطور چشمگیری کند بوده است. تکنولوژی برای ایجاد اولتراسوند و اختصاصات امواج صوتی سالها بود که دانسته شده بود. اولین کوشش مهم برای استفاده عملی در جستجوی ناموفق برای کشتی غرق شده تیتانیک در اقیانوس اطلس شمالی در سال 1912 بکار رفت سایر کوششهای اولیه برای بکارگیری ماوراء صوت در تشخیص پزشکی به همان سرنوشت دچار شد. تکنیکها, بویژه تکنیکهای تصویرسازی, تا پژوهشهای گسترده نظامی در جنگ دوم بطور کافی بسط نداشت. سونار, Sonar (Sound Navigation And Ranging) اولین کاربرد مهم موفق بود. کاربردهای موفق پزشکی به فاصله کوتاهی پس از جنگ, در اواخر دهة 1940 و اوایل دهة 1950 شروع شد و پیشرفت پس از آن تند بود.

اختصاصات صوت

یک موج صوتی از این نظر شبیه پرتو X است که هر دو امواج منتقل کننده انرژی هستند. یک اختلاف مهمتر این است که پرتوهای X به سادگی از خلاء عبور می‌کنند درحالیکه صوت نیاز به محیطی برای انتقال دارد. سرعت صوت بستگی به طبیعت محیط دارد. یک روش مفید برای نمایش ماده (محیط) استفاده از ردیفهای ذرات کروی است, که نماینده اتمها یا ملکولها هستند که  بوسیله  فنرهای  ریزی از هم جدا شده اند (شکل A 1-20). وقتی که اولین ذره جلو رانده می‌شود, فنر اتصالی را حرکت می‌دهد و می فشرد, به این ترتیب نیرویی به ذره مجاور وارد می آورد (شکل 1-20). این ایجاد یک واکنش زنجیره ای می‌کند ولی هر ذره کمی کمتر از همسایه خود حرکت می‌کند. کشش با فشاری که به فنر وارد می‌شود بین دو اولین ذره بیشترین است و  بین  هر  دو  تایی  به طرف   انتهای خط کمتر می‌شود. اگر نیروی راننده جهتش معکوس شود, ذرات نیز جهتشان معکوس می‌گردد. اگر نیرو مانند یک سنجی که به آن ضربه وارد شده است به جلو و عقب نوسان کند, ذرات نیز با نوسان به جلو و عقب پاسخ می دهند. ذرات در شعاع صوتی به همین ترتیب عمل می‌کنند, به این معنی که, آنها به جلو و عقب نوسان می‌کنند, ولی در طول یک مسافت کوتاه فقط چند میکرون در مایع و حتی از آن کمتر در جامد.

شامل 61 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله ماوراء صوت (Ultrasound)

دانلود مقاله انواع ترانزیستورها

اختصاصی از فی ژوو دانلود مقاله انواع ترانزیستورها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انواع ترانزیستورها


دانلود مقاله انواع ترانزیستورها

ترانزیستور چگونه کار می کند

اعمال ولتاژ با پلاریته موافق باعث عبور جریان از یک پیوند PN می شود و چنانچه پلاریته ولتاژتغییر کند جریانی از مدار عبور نخواهد کرد.

اگر ساده بخواهیم به موضوع نگاه کنیم عملکرد یک ترانزیستور را می توان تقویت جریان دانست. مدار منطقی کوچکی را در نظر بگیرید که تحت شرایط خاص در خروجی خود جریان بسیار کمی را ایجاد می کند. شما بوسیله یک ترانزیستور می توانید این جریان را تقویت کنید و سپس از این جریان قوی برای قطع و وصل کردن یک رله برقی استفاده کنید.

موارد بسیاری هم وجود دارد که شما از یک ترانزیستور برای تقویت ولتاژ استفاده می کنید. بدیهی است که این خصیصه مستقیما" از خصیصه تقویت جریان این وسیله به ارث می رسد کافی است که جریان وردی و خروجی تقویت شده را روی یک مقاومت بیندازیم تا ولتاژ کم ورودی به ولتاژ تقویت شده خروجی تبدیل شود.

جریان ورودی ای که که یک ترانزیستور می تواند آنرا تقویت کند باید حداقل داشته باشد. چنانچه این جریان کمتر از حداقل نامبرده باشد ترانزیستور در خروجی خود هیچ جریانی را نشان نمی دهد. اما به محض آنکه شما جریان ورودی یک ترانزیستور را به بیش از حداقل مذکور ببرید در خروجی جریان تقویت شده خواهید دید. از این خاصیت ترانزیستور معمولا" برای ساخت سوییچ های الکترونیکی استفاده می شود. 

از لحاظ ساختاری می توان یک ترانزیستور را با دو دیود مدل کرد.

اولین ترانزیستورها اشاره کردیم ترانزستورهای اولیه از دو پیوند نیمه هادی تشکیل شده اند و بر حسب آنکه چگونه این پیوند ها به یکدیگر متصل شده باشند می توان آنها را به دو نوع اصلی PNP یا NPN تقسیم کرد. برای درک نحوه عملکرد یک ترانزیستور ابتدا باید بدانیم که یک پیوند (Junction) نیمه هادی چگونه کار می کند.

شامل 15 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله انواع ترانزیستورها

تحقیق در مورد تحلیل بلوم برگ و گرینفیلد دربارة مدیر مدرسه

اختصاصی از فی ژوو تحقیق در مورد تحلیل بلوم برگ و گرینفیلد دربارة مدیر مدرسه دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد تحلیل بلوم برگ و گرینفیلد دربارة مدیر مدرسه


تحقیق در مورد تحلیل بلوم برگ و گرینفیلد دربارة مدیر مدرسه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 95
فهرست مطالب:

ادبیات تحقیق روش تحقیق بحث و نتیجه گیری مطالعه موردی

بررسی عوامل مؤثر در عدم جذب فارغ التحصیلان رشتة مدیریت آموزشی در مدیریت مدارس

اهداف تحقیق

جامعة آماری و شیوة نمونه گیری ابزار تحقیق

اعتبار و روایی نتایج تحقیق

پیشنهادها

ویژگی های اجرای مدیریت دانش در مدارس

کارکردهای مدیریت دانش در مدارس

دانش شخصی در مقابل دانش سازمانی

  • آموزش و پرورش کارکنان و مدیران

شش اصل اساسی یادگیری در جوامع فناوارنه (تکنولوژیک)

محیط های «یادگیری و مهارت آموزی فعال»

مشخصه ها و ارزش آموزش تجهیزات و مجموعه های یادگیری انفرادی فعال

سیستم اجتماعی

خلاصه نمودار: الگوی آموزش کاوشگری

گسترش روحیه کاوشگری در دانش آموزان (از طریق مدارس و جوامع مجازی)

اجرای آزمایشی آموزش به طریق رایانه ای در یک دبیرستان روستایی آمریکا مبانی نظری الگوی «تدریس کاوشگری»

چه ارتباطی بین مدیریت آموزشی و الگوی کاوشگری در تدریس وجود دارد.

خلاصه و نتیجه گیری:

ادبیات تحقیق

تحلیل بلوم برگ و گرینفیلد دربارة مدیر مدرسه نشان می دهد که اخلاص عمل مدیر، با اعتماد رابطة بسیار نزدیکی دارد. اوچی نیز بر این باور است که برای فراهم آوردن جوّ اعتماد، رهبر باید از خود خلوص نیت و آزادمنشی نشان دهد؛ رفتار خود را در لفافه پنهان نکند و قصد صدمه و آزار به کسی را نداشته باشد تا جو اعتماد و اطمینان ایجاد کند. اعتماد مفهوم ظریفی است و تنها در سایه اخلاص عمل و صدق گفتار و کردار حاصل می شود.

هندرسون و هوی بعد از مطالعة جامعی، سه ویژگی مهم را برای اخلاص عمل مدیر مشخص کردند: مسئولیت پذیری؛ آلت دست قرار ندادن دیگران؛ و چیره دستی در ایفای نقش.

فروم استدلال کرده است تا صاحبان قدرت دست از قدرت نمایی برندارند؛ مانند موجودات انسانی رفتار نکنند؛ و پایه های ترس و تهدید را فرو نریزند، جو اعتماد و اطمینان بر سازمان حاکم نخواهد شد.

از مدیرانی که مسئولیت کارهای خود را می پذیرند و از زیردستان بهره کشی و سوء استفاده نمی کنند، در حکم موجودات انسانی و نه قدرت شکنان یاد می شود. رفتار خالصانه و باز رهبر، جوی سرشار از اعتماد و صمیمیت به وجود می آورد.

در ایجاد اعتماد، چند عامل اثرگذار است: یک راه ایجاد اطمینان معلم به شایستگی مدیر یا مشاور، نشان دادن توانایی خود در فراهم آوردن بازخورد مفید و  تشکیل جلسات تبادل نظر مستمر است. به باور اوچی، بدون وجود اعتماد، دقت عمل و صمیمیت، هیچ سازمانی قادر به بقا و رشد نیست. در مدرسه، اعتماد را می توان با افرادی برقرار کرد که بفهمند اهداف و مقاصد آنان با اهداف سازمان و همکاران در دارزمدت سازگار است. این عقیده بر پایة این فرض استوار است که اگر شما ندانید افراد دیگر چه می کنند؛ زبان آن ها را نفهمید و مشکلاتشان را درک نکنید؛ نمی توانید به آن ها اعتماد کنید. اعتماد از طریق برخوردها و تجارب صنفی، شامل برقراری روابط انسانی در بین دانش آموزان،‌ معلم با معلم، مدیر با معلم و مدیر با دانش آموز به طور صمیمانه برقرار می گردد.

مسئولان مجله ای در یکی از کشورهای خارجی، از 75 مدیر موفق و برجسته پرسیدند که یک مدیر قابل اعتماد، چه ویژگی هایی دارد؟ در پاسخ، 147 ویژگی برای مدیر قابل اعتماد مشخص شد، که از آن میان،‌25 ویژگی مهم استخراج گردید. پاره ای از این ویژگی ها عبارت بودند از: کمال؛ ثبات؛ استواری؛ استفاده از قضاوت درست و به هنگام در تصمیم گیری؛ امن و قابل اطمینان بودن؛‌ با وجدان و وفادار به قول خود بودن؛ در رفع مشکلات کوشا بودن؛ داشتن حس مسئولیت پذیری؛ داشتن رفتاری الهام بخش؛ داشتن حس تعاون و همکاری؛ و …


دانلود با لینک مستقیم


تحقیق در مورد تحلیل بلوم برگ و گرینفیلد دربارة مدیر مدرسه

تحقیق - امنیت کامپیوتر

اختصاصی از فی ژوو تحقیق - امنیت کامپیوتر دانلود با لینک مستقیم و پر سرعت .

تحقیق - امنیت کامپیوتر


تحقیق - امنیت کامپیوتر

 

لینک دانلود "  MIMI file " پایین همین صفحه 

 

تعداد صفحات " 57 "

فرمت فایل : "  word "

 

 

فهرست مطالب :

 

مقدمه

فصل اول

بیان مسئله

هدف از تحقیق

اهمیت و ضرورت تحقیق

پیشینه تحقیق

تعاریف

فصل دوم

آشنایی با انواع برنامه های مخرب

الف ویروس = ضد ویروس

ویروس چیست انواع ویروسها

Boot sector بوت سکتور

Mocro viruse ماکرو ویروس

ویروسهای انگلی یا فایلی

ویروسهای مقیم در حافظه Memory resident

ویروس استتاری (نهان) Stealth virus

ویروس های رمزی Encrypting viruse

ویروسهای چندشکلی (هزارچهره) Polymorphic viruse

ویروسهای انفجاری(تریگر) Triggered event virus

دلائل ویروس نویسی چرا ویروسها تولید می شوند

1-جلوگیری از تکثیر بی رویه و غیر قانونی نرم افزار

جلوگیری از استفاده از نرم افزارها

کسب درآمد

مقاصد شخصی

کاربرد مفید ویروس

نحوه عملکرد ویروسها

بمب منطقی(Logical bomb)

اسب تروا (Trojan Horse)

ویروس (Virus)

کرم (Worm)

آثار مخرب ویروسها

3-تخریب اطلاعات

معرفی ضد ویروسها

مهاجمان (نفوذگرها)

هکرها و دسته بندی حملات آنها

انواع هکرها

2-گروه نفوذگران کلاه سیاه

3-گروه نفوذگران کلاه خاکستری (Gray hat hackers)

4-گروه نفوذگران کلاه صورتی (Pink hat hackers)

انواع حمله هکرها

1-استراق سمع (Interception)

افزودن اطلاعات و جعل (fabrication)

حمله از نوع وقفه (interruption)

Win NT2000/Unix

حمله

نکاتی جهت جلوگیری از آلوده شدن سیستم

نکاتی برای جلوگیری از ورود کرمها به سیستم

چگونه هک نشویم

امنیت کاربران

الف)امنیت فیزیکی دستگاهها

ب)امنیت کاربران

 

بخشی از  فایل  :

 

مقدمه

به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد. ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.

کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی می‌تواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.

فصل اول

بیان مسئله

با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ می‌دهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.

و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا

آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت

آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد

آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود

و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان می‌دهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز


هدف از تحقیق

این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و داده‌ها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.

در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها می‌باشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینة یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.

و متأسفانه برخی شرکتها وقتی با درخواست مشتری در مورد خاصی از تکنولوژی مواجه می شوند که نمی توانند پاسخگو باشند به جای موضع گیری شفاف به بهانه‌هایی مانند«این مورد باعث کاهش امنیت شبکه و سیستم می شود و…» مشتری را از استفاده از تکنولوژی مربوطه باز می دارد و در این میان «امنیت» در IT بدست خود ITکاران به چوپان دروغگویی می ماند که هرچه داد و فریاد کند فایده ای نخواهد داشت.

در اینجا هدف این است که اگر از یک دیدگاه آسیب شناسانه به این مقوله نگاه کنیم روند فعلی و آنچه که به عنوان پروژه های امنیت IT در حال تعریف هستند به خاطر پراکندگی و عدم جامع گرایی و ضرورت شناسی و آینده نگری در آینده دور وقتی عدم کارایی خود را نشان دادند این رویکرد امنیت و طرحهایی همچو تکفا به واسطه دروغگو بودن چوپان، گوسفندان…؟!

اهمیت و ضرورت تحقیق

علاوه بر وجود انواع ویروسها و کرمها و عوامل مخرب که اطلاعات و برنامه ها و حتی خود سیستم را دچار اخلال و مشکل می نماید حملات هکرها بسیار پیچیده و دقیق شده است به طوری که در سال 2003 حدود  از بانکها و مؤسسات مالی و اعتباری گزارش حمله به سیستم های کامپیوتری خود را ثبت کرده اند.

با توجه به این مسائل اتحادیه اروپا در صدد ایجاد استانداردهای امنیتی برای تبادل اطلاعات مانند استفاه از بست کلید عمومی است و آمریکا در این صنعت از بلوغ بیشتری برخوردار است بخصوص برنامه هایی که پس از 11 سپتامزر در آن کشور اجرا شد توانایی آنها را برای جلوگیری از حملات و احیاناً اصلاح سیستم پس از فجایع مختلف- طبیعی و تروریستی- بالا برده است.

در حال حاضر به نظر می رسد که روز به روز با بیشتر شدن وابستگی تجارت، صنعت،… به اینترنت و IT مسئله امنیت از جمله مواردی است که شرکت ها و سازمانها باید به آن بیش از پیش اهمیت دهند.

کارشناسان IT معتقدند طی سالهای آتی در تمامی شرکتهای متوسط و بزرگ آمریکا و اروپا بدون شک شغل جدیدی با عنوان مدیریت ارشد امنیت (cheil secretery officer) و یا مدیریت ارشد امنیت اطلاعات (security officer chif information) وجود خواهد داشت.



دانلود با لینک مستقیم


تحقیق - امنیت کامپیوتر