فایل یو

برترین جزوات آموزشی

فایل یو

برترین جزوات آموزشی

فرایند طراحی پارک


توضیحات:
در این فایل به بررسی ابعاد مختلف در طراحی پارک پرداخته شده است.

تعداد مشاهده: 658 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 31

حجم فایل:1,865 کیلوبایت

 قیمت: 1,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب دانشجویان محیط زیست و مهندسی فضای سبز


  • محتوای فایل دانلودی:
    در قالب PDF

بررسی ویژگی های شخصیت والدین دانش آموزان عقب مانده ذهنی


پروژه  بررسی ویژگی های شخصیت والدین دانش آموزان عقب مانده ذهنی ( 12-7 سال)

چکیده:

تحقیق حاضر تحت عنوان بررسی ویژگیهای شخصیت والدین دانش آموزان عقب مانده ذهنی آموزش پذیر جهت دستیابی به اهداف تحقیق است. تعداد کل مراکز دانش آموزان کودکان عقب مانده ذهنی آموزش پذیر در سطح شهرستان شاهین شهر 3 مدرسه بود که به علت اندک بودن جامعه آماری هرسه مدرسه را انتخاب نموده واز هر سه مدرسه والدین 10 نفر از دانش آموزان به صورت تصادفی ساده انتخاب شدند. به منظور جمع آوری اطلاعات در این که دارای 90 سوال برای ارزشیابی علائم روانی است استفاده شد. Scl90-R  پژوهش باتوجه به موضوع پرسشنامه مستقل t جهت تجزیه و تحلیل آماری اطلاعات بدست آمده از آمار توصیفی و استنباطی استفاده گردید و از آزمون جهت مشخص نمودن تفاوت میانگین های دو نمونه استفاده شد. می باشد که با توجه به جدول طبقه بندی / میانگین علائم روانی در والدین کودکان عقب مانده ذهنی آموزش پذیر  99 نتایج نشان داد که میزان علائم روانی درمادران کودکان عقب مانده ذهنی اموزش بذیر به طور scl-90-R  اختلال تست معنا داری از بدران بیشتر می باشد.همچنین تحلیل نتایج خرده آزمونها نشان داد که میانگین مادران در خرده آزمونهای شکایات جسمانی، حساسیت در روابط متقابل،افسردگی،اضطراب،برخاشگری،ترس مرضی وروان بریشی به طور معناداری بیشتر از بدران می باشد.اما در خرده آزمون های وسواس- اجبار، افکار بارانوئید و سوالات اضافی تفاوت معنا داری بین پدران و مادران دیده نشد.

فهرست مطالب:
چکیده
فصل اول: مقدمه
بیان مسئله
ضرورت و اهمیت تحقیق
اهداف تحقیق
فرضیه های تحقیق
 تعاریف نظری
تعاریف عملیاتی
فصل دوم: ادبیات تحقیق
تعریف شخصیت
اضطراب
پرخاشگری
وسواس جبری
افسردگی
خانواده و کودک معلول
تنیدگی چیست
تنیدگی در خانواده های کودکان معلول
پیشینه تحقیق
پژوهش های انجام شده در خارج از کشور
پژوهش های انجام شده در داخل کشور
فصل سوم: روش تحقیق
طرح تحقیق
شیوه پژوهش
جامعه آماری
نمونه آمار ی
روش نمونه گیری
ابزار پژوهش
پرسشنامه scl90r
روایی و اعتبار پرسشنامه  Scl90-R
روش ارائه و نمره گذاری پرسشنامه S cl90-R
روش جمع آوری اطلاعات
شیوه آماری
فصل چهارم: تجزیه و تحلیل داده ها
بیان فرضیه ها
بررسی فرضیه اصلی
برسی فرضیه های فرعی
فصل پنجم: بحث و نتیجه گیر ی
بحث ونتیجه گیر ی
محدودیت های بژوهش
پیشنهادها
پرسشنامه Scl90-R
فهرست منابع و ماخذ
منابع فارسی
منابع خارجی

تعداد مشاهده: 1227 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: pptx

تعداد صفحات: 97

حجم فایل:1,277 کیلوبایت

 قیمت: 30,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته روانشناسی و علوم تربیتی

  • محتوای فایل دانلودی:
    در قالب فایل پاورپوینت و قابل ویرایش

بررسی کامل امنیت و مسیریابی در شبکه های موردی


چکیده:
شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.

فهرست مطالب:
چکیده
فصل اول: مقدمه                                       
مقدمه                                            
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آن‌ها در ارتباط امروزی               
مقدمه                                             
2-1: سرویس‌های امنیتی در شبکه‌ها                                
2-2: منابع شبکه                                        
2-3: تحلیل خطر                                         
2-4:  سیاست امنیتی                                        
2-5: نواحی امنیتی                                        
2-6: وظیفه یک سرویس‌دهنده                                     
2-7: راهکارهای امنیتی شبکه                                    
2-7-1: کنترل دولتی                                
2-7-2: کنترل سازمانی                                
2-7-3: کنترل فردی                                    
2-7-4: تقویت اینترانت‌ها                                
2-7-5: وجود یک نظام قانونمند اینترنتی                            
2-7-6: کار گسترده فرهنگی برای آگاهی کاربران                        
2-7-7: فایروال‌ها                                    
فصل سوم: معرفی شبکه‌های موردی  و جایگاه آن در بین شبکه‌های امروزی           
مقدمه                                            
3-1: شبکه‌های بی‌سیم                                    
3-2: انواع شبکه بی‌سیم                                    
3-2-1: شبکه‌های با زیرساخت                                
3-2-1-1: خصوصیات شبکه‌های با زیر ساخت                    
3-2-2: شبکه‌های بدون زیرساخت                            
3-3: شبکه‌های موردی (AdHoc)                                
3-3-1: لغت AdHoc                                 
3-3-2: تعریف شبکه موردی (AdHoc)                             
3-3-3: تعریف شبکه موبایل موردی از دید IETF                        
3-3-4: تاریخچه                                    
3-3-5: استاندارد‌سازی شبکه موردی                              
3-3-6: چرا شبکه‌های موردی؟                                
3-3-7: کاربردهای شبکه موردی                            
3-3-8: خصوصیات و ویژگی‌های شبکه موبایل موردی                    
3-3-9: برخی از مشکلات شبکه‌های موردی                        
3-3-10: پژوهش‌ها و تحقیقات در شبکه موردی                        
3-3-11: مدل مصرف توان                                
3-3-12: گروه IETF                                
فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکه‌های موردی                
مقدمه                                             
4-1: حساسیت‌های شبکه‌های موردی                                
4-1-1:  در دسترس بودن (Availability)                        
4-1-2:  محرمانه ماندن اطلاعات  (confidentiality)                    
4-1-3:  احراز هویت (Authentication)                        
4-1-4:  سلامت داده‌ها (Integrity)                            
4-1-5: انکارناپذیری  (Non-Repudiation)                        
4-2:  طبقه‌بندی حملات                                     
4-2-1: حملات فعال و غیر‌فعال                             
4-3:  انواع حمله                                         
4-3-1:  جعل هویت(Impersonation)                             
4-3-2:  حملات گودال (SinkHoles)                            
4-3-3: حملات لانه کرمی (WormHoles)                        
4-3-4:  زجر بی‌خوابی(Sleep Deprivation Torture)                     
4-3-5:  حملات Sybil                                
4-3-6:  حمله سریع (Rushing)                            
4-3-7: حملات اختلال سرویس (Denial of Service)                    
فصل پنجم: راه‌های مقابله با تهدیدهای امنیتی موجود در شبکه‌های موردی           
مقدمه                                            
5-1: تغییرات (چالش‌ها)                                    
5-2:  دامنه و طرح مسیر                                     
5-3:  مسیر امن و مطمئن                                     
5-4:  سرویس مدیریت کلید                                     
5-4-1:  مدل سیستم                                 
5-4-2: رمزنگاری آستانه‌ای                                 
5-4-3: سازگاری و امنیت پویا                                 
5-4-4: غیر‌همزمانی (Asynchrony)                            
5-5:  کار مربوطه                                        
5-5-1: ایمن‌سازی مسیر                                
5-5-2:  سرویس‌های ایمن دفاعی                             
5-6: نمونه‌هایی از پروتکل‌های امن پیشنهادی در شبکه‌های موردی                    
5-6-1: پروتکل مسیریابی SEAD                            
 5-6-2:  پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE                 
5-6-3:  پروتکل مسیریابی ARAN                             
5-6-4:  پروتکل مسیریابی SAODV                             
5-6-5: پروتکل SMR (Split Multipath Routing)                    
5-6-6: پروتکل SELMAR                                
5-7: مقایسه عملکرد و امنیت پروتکل‌ها                                
فصل ششم: مسیریابی در شبکه‌های موردی                           
مقدمه                                             
6-1:  پروتکل                                        
6-1-1:  فرضیات و نشانه‌گذاری سیستم                            
6-1-2:  اصول و ساختارهای پایه                            
6-1-3:  الگوریتم تبدیل مجدد گراف به یک DAG                        
6-1-4: خلاصه الگوریتم TORA                            
6-1-5: تشریح کامل جزئیات پروتکل                            
6-1-5-1:  ایجاد مسیرها                            
6-1-5-2:  نگهداری مسیرها                            
6-1-5-3:  حذف مسیرها                            
6-2: پروتکل مسیریابی AODV                                
فصل هفتم: نتیجه‌گیری و ارائه پیشنهادات                           
مقدمه                                            
7-1: پیشنهادات                                 
فهرست منابع

تعداد مشاهده: 2469 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 105

حجم فایل:1,407 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب برای دانشجویان رشته های کامپیوتر و فناوری اطلاعات
    گزارش فوق العاده کامل و استثنایی


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    همراه شکل، جدول، نمودار و فهرست منابع

پاورپوینت نظریه عمومی سیستمها


بخشی از متن:
انسان به طور ذاتی کنجکاو است و همیشه درباره جهان پیرامون خود پرسشهایی داشته است. به مرور که به وقوف خود به پیچیدیگی جهان افزود بخش فیزیکی و عینی جهان را از دنیای درون خود متمایز ساخت بدین ترتیب دانش فلسفه و فلسفه علم مفهوم گسنرده تری پیدا کرد. از این به بعد علم فقط به موجودیتهای خارجی یا مادی دنیای انسان میپرداخت و توسط نیوتن به اوج خود رسید.
با گسترش حوزه های علمی بعضی از دانشمندان متوجه شدند مسائل مورد نظر حوزه های گوناگون دانش بشری  از حیث ماهیت شبیه همدیگرند. و سرانجام حوزه های علوم دو جنبه ای راه را برای پژوهشهای دو جنبه ای هموار ساخت. بیوفیزیک (فیزیک زیستی) بیوشیمی (شیمی زیستی یا حیاتی). جنبش واقعی مطالعات میان رشته ای هنگامی اغاز شد  که دانشمندان دریافتند بیشتر پدیده های مورد نظر آنان از ویژیگیهای مشترک و نظام مند برخوردارند.

فهرست مطالب:
مقدمه
سیستم چیست؟
نمونه هایی از سیستم ها
انواع سیستم ها
طبقه بندی سیستمها از نظر بولدینگ
خواص سیستم ها
تفکر سیستمی چیست؟
نظریه عمومی سیتمها
انقلاب ارگانیک
ویژگیهای نظریه عمومی سیستمها
نتیجه گیری
منابع

تعداد مشاهده: 1563 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: pptx

تعداد صفحات: 20

حجم فایل:79 کیلوبایت

 قیمت: 2,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته مدیریت

  • محتوای فایل دانلودی:
    در قالب فایل پاورپوینت و قابل ویرایش

تحقیق دستگاه خمش 3 نقطه


توضیحات:
در این پکیج که شامل 4 فایل  pdf  میباشد که به بررسی دستگاه خمش 3 نقطه پرداخته شده است.
فایل ها به صورت pdf و لاتین میباشد ترجمه هر فایل (ترجمه به وسیله مترجم گوگل انجام شده) به صورت word همراه فایل میباشد.

تعداد مشاهده: 1189 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: pdf

حجم فایل:882 کیلوبایت

 قیمت: 3,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته متالوژی

  • محتوای فایل دانلودی:
    در قالب PDF