بررسی اصول و مبانی امنیت در شبکه های رایانه ای
فهرست مطالب
عنوان | صفحه |
مقدمه ............................................................................................................................................................. | 1 |
فصل یکم : تعاریف و مفاهیم امینت در شبکه | 2 |
1-1) تعاریف امنیت شبکه | 2 |
1-2) مفاهیم امنیت شبکه | 4 |
1-2-1) منابع شبکه | 4 |
1-2-2) حمله | 6 |
1-2-3) تحلیل خطر | 7 |
1-2-4- سیاست امنیتی | 8 |
1-2-5- طرح امنیت شبکه | 11 |
1-2-6- نواحی امنیتی | 11 |
فصل دوم : انواع حملات در شبکه های رایانه ای | 13 |
2-1) مفاهیم حملات در شبکه های کامپیوتری | 15 |
2-2) وظیفه یک سرویس دهنده | 16 |
2-3) سرویس های حیاتی و مورد نیاز | 16 |
2-4) مشخص نمودن پروتکل های مورد نیاز | 16 |
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز | 17 |
2-6) انواع حملات | 18 |
1-2-6) حملات از نوع Dos |
|
2-2-6) حملات از نوع D Dos |
|
2-6-3) حملات از نوع Back dorr |
|
2-6-3-1) Back ori fice |
|
2-6-3-2) Net Bus |
|
2-6-3-3) Sub seven |
|
2-6-3-4) virual network computing |
|
2-6-3-5) PC Any where |
|
2-6-3-6) Services Terminal |
|
2-7) Pactet sniffing |
|
2-7-1) نحوه کار packet sniffing |
|
2-2-7) روشهای تشخیص packet sniffing در شبکه |
|
2-7-3) بررسی سرویس دهندة DNS |
|
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک |
|
2-7-5) استفاده از ابزارهای مختص Antisniff |
|
فصل سوم ) افزایش امنیت شبکه |
|
3-1) علل بالا بردن ضریب امنیت در شبکه |
|
3-2) خطرات احتمالی |
|
3-3) راه های بالا بردن امنیت در شبکه |
|
3-3-1) آموزش |
|
3-3-2) تعیین سطوح امنیت |
|
3-3-3) تنظیم سیاست ها |
|
3-3-4) به رسمیت شناختن Authen tication |
|
3-3-5) امنیت فیزیکی تجهیزات |
|
3-3-6) امنیت بخشیدن به کابل |
|
3-4) مدل های امنیتی |
|
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور |
|
3-4-2) مجوزهای دسترسی |
|
3-5) امنیت منابع |
|
3-6) روش های دیگر برای امنیت بیشتر |
|
3-6-1) Auditing |
|
3-6-2) کامپیوترهای بدون دیسک |
|
3-6-3) به رمز در آوردن داده ها |
|
3-6-4) محافظت در برابر ویروس |
|
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی |
|
4-1) امنیت و مدل |
|
4-1-1) لایه فیزیکی |
|
4-1-2) لایه شبکه |
|
4-1-3) لایه حمل |
|
4-1-4) لایه کاربرد |
|
4-2) جرایم رایانه ای و اینترنتی |
|
4-2-1) پیدایش جرایم رایانه ای |
|
4-2-2) قضیه رویس |
|
4-2-3)تعریف جرم رایانه ای |
|
4-2-4) طبقه بندی جرایم رایانه ای |
|
4-2-4-1) طبقه بندی OECDB |
|
4-2-4-2) طبقه بندی شعرای اروپا |
|
4-2-4-3) طبقه بندی اینترپول |
|
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک |
|
4-2-5) شش نشانه از خرابکاران شبکه ای |
|
4-3) علل بروز مشکلات امنیتی |
|
4-3-1) ضعف فناوری |
|
4-3-2) ضعف پیکربندی |
|
4-3-3) ضعف سیاستی |
|
فصل 5 ) روشهای تأمین امنیت در شبکه |
|
5-1) اصول اولیه استراتژی دفاع در عمق |
|
5-1-1) دفاع در عمق چیست. |
|
5-1-2) استراتژی دفاع در عمق : موجودیت ها |
|
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی |
|
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها |
|
5-1-5) استراتژی دفاع در عمق : پیاده سازی |
|
5-1-6) جمع بندی |
|
5-2)فایر وال |
|
1-5-2) ایجاد یک منطقه استحفاظی |
|
5-2-2) شبکه های perimer |
|
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات |
|
5-2-4) فیلترینگ پورت ها |
|
5-2-5) ناحیه غیر نظامی |
|
5-2-6) فورواردینگ پورت ها |
|
5-2-7) توپولوژی فایروال |
|
5-2-8) نحوة انتخاب یک فایروال |
|
5-2-9) فایروال ویندوز |
|
5-3) پراکسی سرور |
|
5-3-1) پیکر بندی مرور |
|
5-3-2) پراکسی چیست |
|
5-3-3) پراکسی چه چیزی نیست |
|
5-3-4) پراکسی با packet filtering تفاوت دارد. |
|
5-3-5) پراکسی با packet fillering state ful تفاوت دارد . |
|
5-3-6) پراکسی ها یا application Gafeway |
|
5-3-7) برخی انواع پراکسی |
|
5-3-7-1) Http proxy |
|
5-3-7-2) FTP Proxy |
|
5-3-7-3) PNs proxy |
|
5-3-7-4) نتیجه گیری |
|
فصل 6 ) سطوح امنیت شبکه |
|
6-1) تهدیدات علیه امنیت شبکه |
|
6-2) امنیت شبکه لایه بندی شده |
|
6-2-1) سطوح امنیت پیرامون |
|
6-2-2) سطح 2 – امنیت شبکه |
|
6-2-3) سطح 3 – امنیت میزبان |
|
6-2-4) سطوح 4 – امنیت برنامه کاربردی |
|
6-2-5) سطح 5 – امنیت دیتا |
|
6-3) دفاع در مقابل تهدیدها و حملات معمول |
|
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی |
|
7-1) مراحل ایمن سازی شبکه |
|
7-2) راهکارهای امنیتی شبکه |
|
7-2-1) کنترل دولتی |
|
7-2-2) کنترل سازمانی |
|
7-2-3) کنترل فردی |
|
7-2-4) تقویت اینترانت ها |
|
7-2-5) وجود یک نظام قانونمند اینترنتی |
|
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران |
|
7-2-7) سیاست گذاری ملی در بستر جهانی |
|
7-3) مکانیزم امنیتی |
|
7-4) مرکز عملیات امنیت شبکه |
|
7-4-1) پیاده سازی امنیت در مرکز SOC |
|
7-4-2) سرویس های پیشرفته در مراکز SOC |
|
7-5) الگوی امنیتی |
|
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه |
|
چنانچه به اهمیت شبکههای اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفادههای مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملتها توسط گروههای سازماندهی شده بینالمللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود.
برای کشور ما که بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و نرمافزارهای کاربردی و اینترنتی، از طریق واسطهها و شرکتهای خارجی تهیه میشود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئلهای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل میباشد. مسأله امنیت شبکة برای کشورها، مسألهای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرمافزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسهای از اتاقهای محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آنها افراد غیرمجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانهای برای این منظور کافی است.
) تعاریف امنیت شبکه :
بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:
1-شناسایی بخشی که باید تحت محافظت قرار گیرد.
2-تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3-تصمیم گیری درباره چگونگی تهدیدات
4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
کنترل فرکانس میکروشبکهAC با استفاده از کنترلر PI فازی در مد جزیره ای
استفاده از تولیدات پراکنده علیرغم تمام مزایای فراوان مشکلات زیادی را نیز ایجاد میکند که یکی از رایجترین آنها ناپایداری فرکانسی است. به این ترتیب که میکرو شبکه به علت دارا بودن واحدهای تولیدی و مصرفی دینامیکی و متغیر با زمان، توازن بار را برهم میزند و این اجزاء عمدتا شامل : میکرو توربین بادی ، سلول خورشیدی و بار دینامیکی متغیر میباشند. در این پروژه، میکروشبکه ترکیبی از میکرو توربین بادی، الکترولایزر، پیل سوختی، میکرو توربین گازی، سلول خورشیدی و بار دینامیکی متغیر است.بدلیل وجود متغیرهای زیادی که عدم توازن بار را ایجاد میکنند و همچنین با توجه به محدودیتهایی که واحدهای تولیدی دارند از کنترلر فازی برای میراسازی نوسانات فرکانسی و بهبود کنترل فرکانس بار استفاده شده است. در پروژه ارایه شده، میکروشبکه به صورت پیش فرض در حالت ایزوله از شبکه اصلی در نظر گرفته شده است و برای نشان دادن قابلیت بالای کنترلر فازی در کنترل فرکانس، نتایج شبیهسازی کنترلر PI فازی با نتایج بدست آمده از اعمال کنترلر PIسنتی[1]مقایسه شده است.همچنین برای عادلانه بودن مقایسه ضرایب کنترلر PI سنتی با استفاده از الگوریتم اجتماع ذرات(PSO) [2]که بصورت بهینه تنظیم شده مورد استفاده قرار گرفته است. نتایج مقایسه نشان داد که عملکرد کنترلر PI فازی بسیار بهتر و با ضریب اطمینان بالا تری نسبت به کنترلر PIسنتی است. همچنین در این پایان نامه برای نشان دادن مقاوم بودن کنترلر فازی سناریوهایی مانند افزایش و کاهش بار یا تولید شبیه سازی و استفاده شده است. در انتها اثر سیستم الکترولایزر در مواقع اغتشاش توانی بررسی گردیده است و نشان داده شده که الکترولایزر اثر مثبتی در مواقع نامتوازنی بار دارد.لازم به ذکر است که شبیه سازی ها با توجه به این نکته صورت گرفته است که توان تولیدی میکرو توربین نسبت به سایر اجزاء تولید کننده توان در شبکه بالاتر است.
کلید واژه: فرکانس، کنترلر فازی، میکرو شبکه، تولیدات پراکنده
فهرست مطالب:
فصل اول: مقدمه
مفاهیم اولیّه میکروشبکه و کاربردهای آن............................................. 5
فصل دوم: مروری بر کارهای گذشته
2-1) کاربرد های پیل سوختی در میکرو شبکه............................................................................ 21
فصل سوم: کنترلکنندههای هوشمند
فصل چهار: کنترل فرکانس در میکروشبکه
4-3)نحوه طراحی والگوریتم حل مسئله به روش PSO......................................... 58
فصل پنجم: نتایج شبیه سازی
5-1) سیستم مورد مطالعه..................................................................................................................70
5-2) شبیهسازی میکروشبکه در حالتهای با کنترل کننده PI فازی و PI سنتی............. 72
5-3) بررسی اثر سیستم الکترولایزر بر روی کنترل فرکانس میکروشبکه.............................76
5 -4) بررسی عملکرد کنترلکننده فازی در مواقع حذف بخشی از تولید...........................78
نتیجهگیری و پیشنهادات.....................................................................................................................81
فهرست مراجع و مآخذ..........................................................................................................................83
علائم و اختصارات.................................................................................................................................... 87
پیوست ها
پیوست الف............................................................................................................................................ 90
پیوست ب.............................................................................................................................................. 95
پیوست پ.............................................................................................................................................. 97
فهرست جداول:
جدول(4-1). پارامترهای مدل میکرو شبکه........................................................................................... 52
جدول(4-2). پارامترهای مدل دینامیکی اجزاء میکرو شبکه.......................................................... 54
جدول(4-3). پارامترهای مدل میکرو شبکه.......................................................................................... 55
جدول(4-4). پارامترهای کنترل کننده کننده فازی بکار برده شده
در میکرو توربین گازی................................................................................................................................. 56
جدول(4-5): حدود پارامترهای کنترل کننده PID............................................................................ 59
جدول(4-6). نتایج الگوریتم بازای تعداد جمعیت n=20 و تعداد تکرار Iteration=20............ 60
جدول (4-7). تعداد MF های هر کدام از متغیرهای ورودی یا خروجی...................................... 63
جدول(4-8): جدول قوانین فازی برای Kp∆........................................................................................ 64
جدول(4-9): جدول قوانین فازی برای KI∆......................................................................................... 64
جدول (5-1): مقادیر توان اجزاء مختلف میکروشبکه در نقطه کار نامی متعادل........................ 72
فهرست اشکال
شکل 1-1) نمایی از یک میکروشبکه ..................................................................................................... 6
شکل 1-2) ساختار و اجزای میکروشبکه............................................................................................... 10
شکل1-3). مد متصل به شبکه................................................................................................................. 13
شکل1-4) مد جزیرهای............................................................................................................................... 14
شکل 1-5) ساختار میکروشبکه مورد بررسی در این پایان نامه...................................................... 15
شکل 3-1) تابع تعلق مربوط به کلمه "زیاد"....................................................................................... 33
شکل 3-2) تابع تعلق مربوط به کلمه "کم"........................................................................................ 33
شکل 3-3) ساختار اصلی سیستم فازی خالص.................................................................................... 36
شکل3-4) ساختار اصلی سیستم فازی TSK....................................................................................... 37
شکل 3-5) سیستم فازی با فازی ساز و غیرفازی ساز....................................................................... 38
شکل 3-6) سیستم فازی به عنوان کنترل کننده حلقه باز............................................................ 39
شکل 3-7) سیستم فازی به عنوان کنترل کننده حلقه بسته....................................................... 39
شکل3-8)ساختارکلی سیستم فازی........................................................................................................ 45
شکل4-1) سیستم میکروشبکه................................................................................................................ 50
شکل4-2) بلوک دیاگرام اعمال تغییرات توان به کنترل کننده فازی............................................ 56
شکل4-3) میکرو شبکه با حضورکنترل کننده فازی.......................................................................... 57
شکل 4-4) سیستم کنترلی میکروشبکه (Fuzzy PI)....................................................................... 61
شکل 4-5) ورودیهای کنترل کننده فازی........................................................................................... 62
شکل 4-6) خروجیهای کنترل کننده PI فازی.................................................................................. 63
شکل 4-7) پیکربندی نویز سفید با پهنای باند محدود....................................................................... 65
شکل 5-1)یکربندی میکروشبکه.............................................................................................................. 70
شکل 5-2)ساختار کنترلی میکروشبکه (Fuzzy PI ، و Well-Tuned PI).................................. 71
شکل5-3)یکر بندی تولید سیگنال تصادفی برای اجزای مختلف میکرو شبکه ......................... 73
شکل5-4) منحنی تغییرات توان برای تمام اجزاء میکرو شبکه .................................................... 74
شکل5-5)تغییرات فرکانس میکروشبکه در سه حالت:
1) با وجود کنترل کننده fuzzy-PI2) کنترل کننده Well-Tuned PI و
3) بدون کنترل کننده............................................................................................................................... 75
شکل5-6) ضریب Kp کنترل کننده فازی.............................................................................................. 75
شکل5-7) ضریب Ki کنترل کننده فازی.............................................................................................. 76
شکل5-8) تغییر بار در زمان t=150s از 50kw به مقدار 75kw : الف ) با استفاده از
الکترولایزر ب) بدون استفاده از الکترولایزر........................................................................................... 77
شکل5-9)منحنی توان میکروشبکه زمان رخداد اضافه بار .............................................................. 78
شکل5-10). توان فوتوولتاییک در لحظه t=150s از توان 10KW به 8KW
تغییر یافته و مجددا در لحظه t=550s به توان 10KW برمیگردد................................................ 78
شکل5-11) تغییرات توان الکترولایزر وقتی که توان فتولتاییک در لحظه
t=150s از توان 10KW به 8KW تغییر یافته و مجددا در لحظه t=550s
به توان 10KWبرمیگردد.......................................................................................................................... 79
شکل(5-12). تغییرات توان میکروتوربین وقتی که توان فوتوولتاییک در لحظه
t=150s از 10KWبه 8KWتغییر یافته و مجددا در لحظه t=550s
به توان 10KW برمیگردد............................................... 79
شکل(5-13). تغییرات فرکانس میکروشبکه وقتی که توان فوتوولتاییک
در لحظه t=150s از 10KW به 8KWتغییر یافته و مجددا در لحظه t=550s
به توان 10KW برمیگردد.................................... 80
پاورپوینت مخابرات سیار ماهواره ای
]گسترش جوامع بشری همگام با پیشرفت علم باعث افزایش تقاضا برای ایجاد ارتباط در شرایط مختلف شده است.
]سیستمهای مخابراتی اولیه توانائی برقراری ارتباط بین هر دو نقطة دلخواه را نداشتند. در نتیجه سیستم مخابرات سیّار ماهواره ای جهت پوشش دو نقطة دلخواه روی زمین پیشنهاد شدند.
] برای طرّاحی چنین سیستمی به شناسائی پارامتر های کانال انتشار سیستم مخابرات سیّار ماهواره ای نیاز داریم . بدین منظور باید مدل آماری مناسبی برای توصیف رفتار کانال ارائه شود. این کانال انتشار به پارامترهای مختلفی از قبیل پوشش گیاهی ، تراکم ساختمانهای موجود در اطراف ترمینال سیّار و غیره بستگی دارد.
ýپهنای باند وسیع :
ýارسال تصاویر تلوزیونی با کیفیّت بالا
ýکانال های تلفنی متعدّد
ýاطّلاعات دیجیتال مختلف به طور همزمان
ýپوشش وسیع :
ýارتباط بین نقاط مختلفی که در پوشش ماهواره قرار دارند به آسانی امکان پذیر است.
پژوهش کامل درباره خیار گلخانه ای
چکیده:
مسائل مربوط به احداث تونلها و سیستمهای حرارتی، عملیات کاشت، داشت، برداشت خیار تا زمان عرضه محصول در فصول جداگانه مورد بررسی قرار می دهیم
مزیتهای کشتهای گلخانه ای از نظر افزایش تولید در واحد سطح، اشتغالزایی و صرفه جویی در آب و اراضی کشاورزی بررسی می شود و فروش به موقع این محصول از نظر اقتصادی در داخل کشور اهمیت زیادی دارد صادرات این محصول ارز آوری خوبی را نصیب تولید کنندگان می کند
فهرست:
چکیده
مقدمه ………………………………………………………………… 1
تاریخچه ……………………………………………………………….. 2
گیاه شناسی …………………………………………………………….. 3
ارزش تغذیه ای.............................................................................................. 7
جوانه زنی بذر خیار........................................................................................ 8
تلخ شدن خیار …………………………………………………………... 9
اصلاح خیار................................................................................................... 10
واریته های مناسب خیار گلخانه ای …………………………………………. 13
اقلیم مناسب جهت احداث گلخانه ………………………………………….. 15
اسکلت گلخانه …………………………………………………………. 15
پوشش گلخانه …………………………………………………………. 22
سیستم های حرارتی …………………………………………………….. 26
تهویه ………………………………………………………………… 30
خنک کردن گلخانه ...................................................................................... 32
دماسنج ...................................................................................................... 34
آبیاری ……………………………………………………………….. 35
سیستم های آبیاری ........................................................................................ 37
کیفیت آب ................................................................................................. 39
نیازهای آب و هوایی ..................................................................................... 40
خاک بستر ................................................................................................. 43
آماده سازی بستر خاک ................................................................................. 45
ضد عفونی کردن خاک ................................................................................ 46
نکات مهم هنگام استفاده از سموم ..................................................................... 51
کود دهی قبل از کشت ................................................................................. 51
کاشت ...................................................................................................... 53
زمان کاشت ................................................................................................. 53
خط کشی و فواصل کشت .............................................................................. 54
کاشت مستقیم .............................................................................................. 56
نشاءکاری ( روش غیر مستقیم )........................................................................ 57
داشت ...................................................................................................... 61
مراقبتهای بوته در زمان 4الی5 برگی .............................................................. 64
نخ قیم برای داربست بوته ها ......................................................................... 65
هرس بوته ها ............................................................................................ 65
سیستم های تربیت خیار گلخانه ای .................................................................. 68
روشهای پیشگیری برای کاهش آفات و بیماریها ................................................. 70
نکات مهم برای پیشگیری از امراض و آفات ..................................................... 71
دفع علفهای هرز ........................................................................................ 73
کود دهی در مراحل تولید به صورت آبکود .................................................... 73
عناصر پر مصرف ...................................................................................... 77
عناصر کم مصرف ..................................................................................... 81
عناصر غیر ضروری .................................................................................. 86
برداشت ................................................................................................. 86
بسته بندی .............................................................................................. 87
درجه بندی ........................................................................................... 88
سر کردن اولیه ...................................................................................... 89
واکس زدن .......................................................................................... 89
انبارداری ............................................................................................... 90
بازاریابی ................................................................................................ 92
مراحل پایانی تولید .................................................................................. 93
اهمیت اقتصادی ..................................................................................... 94
آفات مهم خیار و راههای مبارزه با آن ........................................................... 94
بیماریهای قارچی مهم خیار وراههای مبارزه با آن ........................................... 101
بیماریهای ویروسی مهم خیار و راههای مبارزه با آن ........................................ 108
بیماریهای باکتریایی و راههای مبارزه با آن ................................................... 111
نماتدها و راههای مبارزه با آن .................................................................. 114
ناهنجاریهای فیزیولوژیکی ....................................................................... 115
منابع .................................................................................................. 119
پژوهش در مورد آبیاری قطره ای
مقدمه :
اگر به تاریخ طولانی آبیاری در جهان نظر افکنیم مشاهده می شود که در سالهای اخیر روشهای متعدد جدید در زمینه آبیاری ابداع گردیده و در اکثر کشورها به سرعت گسترش یافته است هر چند این روشها در ظاهر با یکدیگر متفاوتند اما وجوه مشترکی نیز دارند که ازآن جمله می توان موارد زیر را نام برد:
ـ در این روش مقدار آبی که در سطح زمین پخش می شود اندک است.
ـ نیاز این روشها به نیروی انسانی کم است.
ـ از آب موجود به بهترین وجه استفاده می شود.
ـ فقط قسمتی از سطح زمین خیس می شود.
تاکنون سه کنگره جهانی در زمینه مسائل مربوط به آبیاری قطره ای برگزار شده است که آخرین آنها در سال 1985 و در شهر فرزنو در ایالت کالیفرنیای آمریکا بوده است. سیستمهای آبیاری قطره ای در طی سالهای 1950 در انگلستان و اسرائیل بتدریج تکامل یافت بطوری که در سالهای 1960 در کشتزارهای مناطق بیابانی خشک به طور گسترده به کار گرفته شد. تکامل این سیستم همیشه در این جهت بوده است تا بتوان آب و کودهای شیمیایی محصول را نیز توسط آن در اختیار گیاه قرار داد.
آبیاری قطره ای :
جنبه های مثبت و منفی در آبیاری قطره ای :
پاورپوینت اینترنت ماهواره ای
1 - جعبه ابزار یوتلست برای دریافت چند رسانه ای را تجربه کنید.
2- شما توانایی تجربه جعبه ابزار یوتلست برای دریافت چند رسانه ای را خواهید داشت. به این خاطر شما احتیاج به نصب چند سخت افزار و نرم افزار ساده دارید . نحوه نصب کردن در زیر به طور کامل توضیح داده شده است. در درجه اول به یک کامپیوتر PC که میتواند از نوع دسک تاپ یا نوت بوک باشد که به سیستم عامل 98 یا بالاتر، نوع پروسسور می تواند AMD آتلون 400 مگاهرتز یا پنتیوم 400 گیگا هرتز باشد. برای RAM ، 128 مگا بایت توصیه می شود.فضاهای هارد دیسک باید حداقل 40 مگابایت بزای نصب و 1 گیگا بایت جهت داون لودهای شما وجود داشته باشد.
شما ممکن است احتیاج به یک مودم نیز داشته باشید که حداقل سرعت آن 8/28Kbit/s که دایل آپ معمولی جمهوری اسلامی می تواند باشد. این در حالی است که جهت ارسال دیتااز خطوط ISDN یا Leased Line یا دیگر روشهای ارسال هم میتوان بهره گرفت. کارت سخت افزاری مودم پرسرعت جهت دریافت دیتا یا DVB کارت که در هر دو حالت PCI , USB موجود است و شما می توانید بین PCI , USB انتخاب کنید. بستگی به کامپیوتر شما دارد اگر نوت بوک دارید بهتر است از USB استفاده کنید در غیر اینصورت کافی است که کارت PCI را در یک پورت PCI خالی در درون دسک تاپ خود فشار دهید و بعد کامپیوتر را روشن کنید، ویندوز شما بطور اتوماتیک این کارت را تحت عنوان آداپتور شبکه شناسایی و برای آن درخواست درایو می کند که با گذاشتن CD مربوطه درایور به طور اتوماتیک نصب می شود. در مورد USB هم کافی است
ساخت نرم افزارهای بازی های رایانه ای
چکیده
هدف از این پژوهش بررسی نرم افزار های ساخت بازی های رایانه ای است در این تحقیق ابتدا مبانی ساخت بازی های رایانه ای را بررسی می کنیم اهمیت بازی های رایانه ای مطرح می کنیم و قسمت های مختلف از جمله شروع: پیش تولید و طراحی شخصیتها و ایجاد حرکت را بررسی می کنیم سپس مراحل کد گذاری و مرحله بعد از تولید را تشریح می نماییم در ادامه به معرفی نرم افزار ساخت بازی های رایانه ای می پردازیم نرم افزارهای پرکاربردی همچون نرم افزار گیم میکر ونرم افزارShiVa Advanced Edition ونرم افزار ساخت بازی سه بعدی یونیتی ونرم افزار ساخت گیم های سه بعدی Unity 3D Pro 3.5 f2 وساخت بازی با GameMaker Studio v1.0.114 ونرم افزار Unity و سپس …راه هایی برای بهینه کردن کد و پردازش در بازی ها و شناخت امکانات را مورد بررسی و کنکاش قرار می دهیم
فهرست مطالب
چکیده ................................................................................................................................................................3
مقدمه ...................................................................................................................................................................4
مبانی ساخت بازی های رایانه ای....................................................................................................................6
اهمیت بازی های رایانه ای:..............................................................................................................................7
سرگرم کننده بودن.............................................................................................................................................8
شروع: پیش تولید..............................................................................................................................................10
طراحی شخصیتها............................................................................................................................................11
ایجاد حرکت.........................................................................................................................................................11
دنیای بازی...........................................................................................................................................................11
کدگذاری...............................................................................................................................................................12
مرحله پس از تولید..............................................................................................................................................13
بازاریابی...................................................................................................................................................................13
نرم افزار معروف گیم میکر.................................................................................................................................14
قابلیت های کلیدی نرم افزار Game Maker:............................................................................................16
نرم افزارShiVa Advanced Edition ......................................................................................................21
نرم افزار ساخت بازی سه بعدی یونیتی.............................................................................................................22
برخی از ویژگی های نرم افزار Unity 3D Pro 3.5 f2 :.....................................................................25
نرم افزار Unity ....................................................................................................................................................26
قابلیت های کلیدی نرم افزار Unity Pro:.......................................................................................................26
قابلیتهای کلیدی نرم افزارGame Maker 8.0 Pro:...................................................................................28
راه هایی برای بهینه کردن کد و پردازش در بازی ها........................................................................................29
۱- استفاده از اسپرایت و مدل :.............................................................................................................................30
۲- استفاده زیاد از رویداد Step /Update :.....................................................................................................30
۳- استفاده از آبجکت................................................................................................................................................30
۴- الگوریتم مناسب و کد نویسی ها :.......................................................................................................................31
۵- شناخت امکانات:......................................................................................................................................................32
منابع..................................................................................................................................................................................33
اثرات مخرب ماهواره ای
فهرست
اثرات مخرب ماهواره برسبک زندگی اسلامی
ورودماهواره به ایران ودرمحاصره قرارگرفتن زبان وفرهنگ وبینش خانواده ها
یک نمونه ازآنچه می دهندوآنچه می گیرند!!!
اهداف کلی
مضرات ماهواره
آموزشگاههای آزاد
زیرنظر سازمان فنی و حرفه ای کشور
وابسته به وزارت کار و امور اجتماعی
چکیده :
هدف از گذراندن این دوره آشنایی با موسسات و آموزشگاه های آزاد زیرنظر سازمان فنی و حرفه ای کشور وابسته به وزارت کار و امور اجتماعی ، خدمات قابل ارائه توسط این موسسات ، نحوه جذب کارآموز ، برگزاری دوره و دوره های قابل ارائه توسط این موسسات و همچنین آشنــایی با محیط های آموزشـی و نرم افـزارهایی که احیانـاً در این موسسـات مـورد استفاده قرار می گیرند ، می باشد
1-1-معرفی محل کارآموزی:
اینجانب کارآموزی خود را در آموزشگاه علوم کامپیوتر پاسکال واقع در شهرستان شیروان گذراندم . همانطوری که در مقدمه اشاره گردید اهداف این آموزشگاه آموزش نرم افزارهای کاربردی – زبان برنامه نویسی – طراحی صفحات وب و ... می باشد . کارآمـوزان به منظـور کسب مهـارت جهت وارد شـدن به بازار کار به این مرکـز مراجعه و ثبت نام می نمایند .
-2-تاریخچه تاسیس :
مدیریت محترم این آموزشگاه آقای محمد دادبخش با اخذ مجوز و مدارک مربوط به مدیریت ، این آموزشگاه را در سال 1386 با هدف آموزش کارآموزان در رشته و حرف مختلف کامپیوتر در شهرستان شیروان تاسیس نموده است .
1-3-آشنایی با بعضی اصطلاحات :
1-3-1-کارآموز :
فـردی است که به منظـور فراگیـری مهارت ، حرفـه یا رشتـه معینـی در آموزشگاه ثبت نـام می کند .
1-3-2-قرارداد کارآموزی :
قراردادی که بین دارنده پروانه تاسیس و یا مدیر آموزشگاه و کارآموز به منظور آموزش بر اساس مقررات این آئین نامه منعقد می شود .
1-3-3-مهارت :
مجموعه اطلاعات نظری و توانایی های عملی لازم برای انجام یک حرفه معین و یا بخشی از آن می باشد .
1-3-4-حرفه :
مجموعه مهارت های مورد نیاز یک شغل می باشد .
1-3-5-رشته :
مجموعه برنامه های آموزشی مربوط به فراگیری چند حرفه هم خانواده می باشد .
1-3-6-دوره :
مدت زمان آموزش های نظری و عملی برابر استاندارد مصوب سازمان است .
1-4-خدمات قابل ارائه :
این آموزشگاه برحسب نیاز کارآموز دوره های استاندارد آموزشی زیر را ارائه می دهد :
-رایانه کار درجه 1
-رایانه کار درجه 2
-رایانه کار ICDL 2
-رایانه کار ICDL 1
-برنامه نویسی زبان Visual Basic
-برنامه نویسی زبان Delphi
-برنامه نویسی زبان پاسکال
-برنامه نویسی زبان C
-کارور رایانه Flash
-کارور رایانه Drem Waever
-کاور گرافیک PhotoShop
-کارور گرافیک FreeHand
- و ...
لازم به ذکر است که دوره های فوق در ساعت های استاندارد اعلام شده بصورت تئوری و عملی آموزش داده می شود . که در آخر دوره برای سنجش میزان فراگیری کارآموز آموزن های کتبی و عملی توسط سازمان فنی و حرفه ای انجام می پذیرد .
گزارش کارآموزی اکولوژی میوه ها سبزیجات گلخانه ای
مقدمه
هر موجود زندهای برای برخی از فرآوردهها و فرایندهای زیستی اساسی بطور انکارناپذیری به محیط زیست خود و بویژه به موجودات زنده دیگر وابسته است. لازمه بقا ، همبستگی گروهی است و بررسی چگونگی این همبستگیها مورد توجه دانش اکولوژی است. دانش اکولوژی مجموعه شناختهایی است که انسان درباره اثرات محیط بر روی موجودات زنده ، اثرات موجود زنده بر روی محیط و ارتباطات متقابل بین موجودات زنده دارد.
وقتی موجود زندهای از لحاظ بوم شناسی مورد مطالعه قرار میگیرد، هدف این است که معلوم شود، چرا موجود مورد نظر در محیطهای خاص و تحت شرایط معینی زندگی میکند؟ شرایط محیطی چه اثراتی بر موجود زنده دارند؟ و موجود زنده به نوبه خود چه تحولاتی در محیط پدید میآورد؟ طبیعی است که خود انسان به عنوان یک موجود زنده ، متاثر از عوامل محیط و موثر بر روی عوامل طبیعت در چارچوپ مطالعات اکولوژی از توجه و اهمیت ویژهای برخوردار است.
دید کلی
انگور یا مو با نام علمی Vitis یکی از انواع گیاهان دو لپهای میباشد. انگور یکی از مهمترین میوههایی است که از زمانهای بسیار قدیم مورد استفاده بشر قرار گرفته است. بطورکلی ، دو نظریه متفاوت در مورد دیرینگی انگور وجود دارد. عدهای معتقدند که انگور ، حتی قبل از پیدایش غلات ، مورد استفاده بشر قرار گرفته است. انگور بطور وحشی و به مقدار فراوان در جنگلها وجود داشته و انسانهای نخستین از برگ و میوه آن بهره میجستند. انگور میوهای است بهشتی که شامل ویتامینهای A , B ، C میباشد هچنین دارای مقداری منیزیم ، کلسیم ، آهن ، فسفر ، پتاسیم و آلبومین است. انگور یکی از میوههای ضد سرطان شناخته شده است و این به خاطر خواص ضد عفونی کنندگی آن است.
فیزیولوژی رشد و نمو انگور
تعریق
این عمل عبارت است از تبخیر مقدار فراوانی از آب بطور روزانه توسط برگهای انگور. عوامل محیطی موثر در میزان تبخیر از سطح برگ عبارتند از: شدت نور ، دما ، رطوبت و باد. نور و دما باعث افزایش تبخیر ولی رطوبت باعث پایین آمدن میزان تبخیر از سطح برگ میشود. جریان هوا و باد میزان تبخیر را افزایش میدهد.
جذب آب
تبخیر آب از سطح برگها ، باعث غلیظتر شدن شیره یاختهای شده و این غلظت شیرابه که از بالا به سوی ریشه ادامه مییابد، بوجود آورنده نیروی کشش است که باعث جذب آب به درون ریشه میشود. آب جذب شده، درون آوند چوبی به حرکت درآمده و از طریق آن به تمام یاختهها میرسد. در مواردی که رطوبت هوا زیاد باشد آب بوسیله فشار اسمزی وارد ریشه میشود که با حالت اول
یعنی کشش تبخیری تفاوت اندکی دارد.