خرید و دانلود فصل دوم پایان نامه سیستم های تشخیص نفوذ و معماری آنها با فرمت docx در قالب 22 صفحه ورد
| تعداد صفحات | 22 |
| حجم | 33/743 کیلوبایت |
| فرمت فایل اصلی | docx |
با افزایش سرعت، کارایی، تعداد و ارتباط کامپیوترها ، نیاز به سیستم های امنیتی رشد بسیاری پیدا کرد. سازمان بین المللی استاندارد، جلسهای را مابین دولتها و ارگانهای بازرسی تشکیل داد که نتیجه آن جلسه، تهیه گزارشی از وضعیت امنیت، بازرسی و کنترل سیستمها در آن زمان بود. در همین زمان وزارت نیروی کشور آمریکا به علت نگرانی از اوضاع امنیتی سیستمهای خود، تحقیق بسیار دقیقی را در مورد بازرسی و امنیت سیستمهای کامپیوتری شروع کرد. این کار توسط فردی به نام اندرسون انجام شد.اندرسون اولین فردی است که مقالهای در رابطه با لزوم بازرسی خودکار امنیت سیستم ها ارائه داد. گزارش او که تهیه شد را میتوان به عنوان هسته اولیه مفاهیم تشخیص نفوذ معرفی کرد.
فهرست مطالب
2-1 سیستم های تشخیص نفوذ 9
2-1-1 تاریخچه سیستم های تشخیص نفوذ 9
2-1-2 معماری سیستم های تشخیص نفوذ 12
2-1-3 روش های دریافت اطلاعات 13
2-1-4 روش های آنالیز 14
2-1-5 زمانبندی 15
2-1-6 روش های پاسخ 15
2-1-7 کنترل سیستم 16
2-1-8 منابع اطلاعات 17
2-1-8-1 منابع اطلاعات سیستم مبتنی بر شبکه 19
2-1-9 آنالیز و تکنیک های تشخیص نفوذ 20
2-1-10 تکنیک های پاسخ 21
منابع
خرید و دانلود فصل دوم پایان نامه ساختار اقتصادی شهر نایین با فرمت docx در قالب 20 صفحه ورد
| تعداد صفحات | 20 |
| حجم | 719/18 کیلوبایت |
| فرمت فایل اصلی | docx |
در دوره صفوی که پایتخت از قزوین به اصفهان منتقل شد، با تدابیر حکومت مرکزی، شهر اصفهان و شهرهای تابع آن مورد توجه واقع شدند. در آن زمان شهر نایین از توابع اصفهان محسوب میشد. با نظارت حکومت مرکزی، منطقه اصفهان، نایین و یزد امنیت کامل یافت؛ کاروانهای تجاری به حرکت افتاد و داد و ستد رواج پیدا کرد. به واسطه وجود بازار شهر و کاروانسراهای آن، کاروانهای بسیاری از این مسیر عبور کرده و کالاهای خود را عرضه میکردند. این امنیت دیری نپایید و با وجود صنایع دستی مانند عبابافی در نایین، اوضاع اقتصادی، پس از حمله افغانها در اواخر دوره صفویه و دستهکشی قاجار، چندان مناسب نبود (صور اصرافیل،1376:14).
فهرست مطالب
ساختار اقتصادی شهر نایین
4-1. پیشدرآمد 41
4 – 2. شیوههای معیشت 41
4 –2- 1. کشاورزی 42
4 – 2- 2. دامپروری 43
4 – 2- 3. صنایع دستی 43
4 –3. مشاغل 44
4 –3- 1. مشاغل فراموششده 44
4 –3- 2. مشاغل رو به زوال 44
4 –3- 3. مشاغل کنونی 44
4 –3- 4 . مشاغل بیمکان 45
4 –4. صنایع دستی( گذشته و امروز) 45
4 –4- 1 . کرباسبافی 45
4 –4- 2 . رنگرزی (صباغی) 46
4 –4- 3 . عبابافی 46
4-4-3-1. تاریخچه و مرکز عبابافی 47
4-4-3-2. دستگاه عبابافی 47
4-4-3-3. مراحل تولید 47
4-4-3-3-1.حلاجی 48
4-4-3-3-2. ریسندگی 48
4-4-3-3-3. بافت عبا 48
4-4-3-4. انواع عبا 49
4-4-3-5. پارچههای صادراتی از جنس عبایی 49
4-4-3-6.کارگاههای عبابافی 49
4-4-3-7.رکود عبابافی
سفالگری 50
4-4-4 -1. محصولات سفالی 51
4 –4- 5 . کاشیکاری 52
4 –4- 6 . گلیمبافی 53
4 –4–6– 1 .گلیم جٌلی 53
4 –4–6– 2 .گلیم مویی 54
4 –4–6– 3 .گلیم سَرخِفتی (سر پُنچی) 54
4-4-7. قالیبافی 54
4-4-7-1. سابقه فرش نایین 54
4-4-7-2. طرح و نقشه قالی نایین 55
4-4-7-3. رنگ قالی نایین 55
4-4-7-4. رونق فرش نایین 56
4 –4- 8 . صنایع نوین
منابع
خرید و دانلود فصل دوم پایان نامه پیشگیری غیر کیفری از جرم حفاری با فرمت docx در قالب 39 صفحه ورد
| تعداد صفحات | 39 |
| حجم | 71/848 کیلوبایت |
| فرمت فایل اصلی | doc |
پیشگیری غیر کیفری (کنشی یا پیشین) عبارت است از اقدامات مناسب غیرکیفری که قبل از وقوع پدیده مجرمانه از طریق کاهش یا حذف و خنثی سازی علل جرم زا و نامناسب نشان دادن موقعیت¬های ارتکاب، در صدد جلوگیری از رخ دادن بزه می¬باشد. در این فصل پیشگیری غیرکیفری در قالب دو گفتار تحت عنوان های پیشگیری وضعی و پیشگیری اجتماعی تحت مطالعه و بررسی قرار می گیرد.
فهرست مطالب
پیشگیری غیر کیفری 119
گفتار اول: پیشگیری وضعی 120
بند اول: تعریف پیشگیری وضعی 120
بند دوم: روش های پیشگیری وضعی برای جلوگیری از جرم حفاری و کاوش 121
الف: افزایش کنترل و نظارت بر محوطه های تاریخی و باستانی 121
ب: کنترل ابزارهای تسهیل کننده بروز جرم حفاری و کاوش 125
ج: تعیین دقیق حریم آثار 127
د: مشارکت مردم و نهادهای محلی برای پیاده سازی اقدامات پیشگیری وضعی 128
بند سوم: فواید و مضرات پیشگیری وضعی در جلوگیری از جرم حفاری 130
الف: فواید 130
1- سهولت طراحی و اجرای پیشگیری وضعی در جلوگیری از جرم حفاری و کاوش 130
2-بازدهی سریع پس از اجرا 131
ب: مضرات 131
1-جابجایی جرایم علیه میراث فرهنگی 131
2-ابزار محوری در پیشگیری وضعی از حفاری و کاوش غیرمجاز 134
3-موقتی و مقطعی بودن پیشگیری وضعی 135
4-هزینه بر بودن اقدامات پیشگیری وضعی از جرم حفاری و کاوش 136
گفتار دوم: پیشگیری اجتماعی 137
بند اول: تعریف پیشگیری اجتماعی 137
بند دوم: روش های پیشگیری اجتماعی برای جلوگیری از بروز جرم حفاری 139
الف: پیشگیری رشدمدار 139
ب: نشان دادن اهمیت حفظ آثار ملی از طریق رسانه های اجتماعی 141
ج: تاسیس نهادهای غیردولتی و انجمنها و تشکلهای مردمی 145
د:آشنا کردن افراد جامعه با میراث ملی کشور و ارزش آن با چاپ کتاب و بروشور 146
ه: بهبود وضعیت اقتصادی مردم 146
بند سوم: فواید و مضرات پیشگیری اجتماعی در جلوگیری از جرم حفاری 148
الف: فواید پیشگیری اجتماعی از جرم حفاری و کاوش 148
1-انسان محوری 148
2-اثربخشی موثر و درازمدت 149
ب: مضرات پیشگیری اجتماعی از جرم حفاری و کاوش 150
1-اثربخشی دیرهنگام اقدامات پیشگیری اجتماعی 150
2-هزینهبر بودن اقدامات پیشگیری اجتماعی از جرم حفاری و کاوش 150
منابع
خرید و دانلود فصل دوم پایان نامه شبکههای موردی و امنیت آن با فرمت docx در قالب 19 صفحه ورد
| تعداد صفحات | 19 |
| حجم | 201/733 کیلوبایت |
| فرمت فایل اصلی | docx |
فنّاوری بیسیم بهسرعت در حال تغییر است پروتکلهای جدید با خصوصیات جدید بهطور مداوم به بازار معرفی میشوند بسیاری از این پروتکلها با خصوصیات امنیتی بالایی طراحیشدهاند، اما هیچکدام از آنها تابهحال نتوانستهاند احتمال خطر را به صفر برسانند مهمترین نکته در استفاده از این فنّاوری، آگاهی از نقاط قوت و ضعف آن است امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان بهراحتی میتوانند یکپارچگی شبکه را بر هم بزنند ریسکها و خطرات موجود در شبکههای بیسیم برابر است با مجموع ریسک عملیات یک شبکه سیمی با ریسکها و خطرات جدید حاصل از ضعفها و نقطهضعفهای پروتکلهای شبکه بیسیم
فهرست مطالب
2-5 امنیت شبکههای موردی
2-5-1 حملات علیه شبکههای موردی
2-5-2 حملات غیرفعال
2-5-2-1 استراق سمع
2-5-2-2 حمله افشای محل
2-5-3 حملات فعال
2-5-3-1 حمله محرومیت از خدمات
2-5-3-2 حمله کرمچاله
2-5-3-3 حمله سیاهچاله
2-6 پیشینه تحقیق
منابع
خرید و دانلود فصل دوم پایان نامه ادبیات کودک و اهمیت آن با فرمت docx در قالب 43 صفحه ورد
| تعداد صفحات | 43 |
| حجم | 134/27 کیلوبایت |
| فرمت فایل اصلی | doc |
تعاریف ادبیات کودک با توجه به چارچوب موضوع استنادی که پژوهشگر از آن وارد می شود و با توجه به محیط و جامعه ای که تعریف در آن گنجانده می شود متعدد است از جمله تعاریف اینکه ؛ « ادبیات کودک همان ابداع ادبی ویژهی کودکان است و در تمام مراحل کودکی به ویژه در سن طفولیت تا پایان کودکی دیررس با آنها همراه است ؛ که مقصود همان ، کارهای هنری است که از طریق ابزارهای ارتباطی مختلف که مشتمل بر فکر و خیال و بیانگر احساسات و عواطف و دارای بیانی منظوم و منثور از فنون ادبی می باشد که همسو با سطح درک و فهم تربیتی مختلف آنها به کودکان منتقل می شوند »
فهرست مطالب
نگاهی به ادبیات کودکان 7
1-1 کودک و دوران کودکی 8
1-1-1 اهمّیّت و جایگاه دوره ی کودکی 9
1-1-2 دیدگاه اسلام به کودک 9
1-2 تعریف ادبیات کودک 11
1-3 اصطلاح ادبیات کودک 12
1-4 دیدگاه های متفاوت درباره ادبیات کودک 16
1-5 اهمیت و اهداف ادبیات کودک 20
1-5-1 اهداف ادبیات کودک 21
1-5-1-1 اهداف تربیتی 21
1-5-1-2 اهداف زبانی
1-5-1-3 اهداف تعلیمی ، آموزشی و شناختی 22
1-5-1-4 اهداف تفریحی 23
1-5-1-5 اهداف زیبایی شناختی و ذوقی 24
1- 6 تأثیرادبیات کودک در رشد شخصیت کودک 25
1-7 وظایف ادبیات کودک 27
1-7-1 وظیفه اجتماعی 27
1-7-2 وظیفه تاریخی و فرهنگی 27
1-8 انواع ادبیات کودک 28
1-8-1 قصه 29
1-8-1-1 قصه های خیالی 30
1-8-1-2 قصه های جن و پری و جادوگران 31
1-8-1-3 قصه های حیوانات 32
1-8-1-4 قصه های واقع گرایانه 34
1-8-1-5 قصه های تاریخی 35
1-8-1-6 قصه های دینی 36
1-8-1-7 قصه های ادبی 36
1-8-1-8 قصه های فکاهی 36
1-7-1-9 قصه های علمی 37
1-7-2 شعر کودک 38
1-7-2-1 خیال در شعر کودک 38
1-7-2-2 وزن در شعر کودک 39
1-7-2-3 انواع شعر کودک 40
1-7-2-3-1 لالایی ها 40
1-7-2-3-2 متل ها 40
1-7-2-3-3 شعرهای غنایی 40
1-7-2-3-4 قصه های منظوم 40
1-9 پیدایش و سیر تاریخی ادبیات کودک 41
1-9-1 تاریخچه ادبیات کودک در جهان 44
1-9-2 ادبیات کودک در سرزمین های عربی 48
منابع
خرید و دانلود فصل دوم پایان نامه سیستمهای نظارت چهره و توضیحات آن با فرمت docx در قالب 30 صفحه ورد
| تعداد صفحات | 30 |
| حجم | 542/787 کیلوبایت |
| فرمت فایل اصلی | docx |
یک سیستم نظارت چهره راننده از سه بخش عمده شامل بخش تصویربرداری، بخش سختافزار و پردازنده و بخش نرمافزار هوشمند تشکیل شده است. هر یک از بخشهای این سیستم، نقش سازنده و مهمی را در کارایی سیستم دارند و این بخشها به یکدیگر وابستهاند. میتوان گفت مهمترین بخش سیستم، بخش نرمافزار هوشمند است که به عنوان مغز متفکر و مرکز کنترل سیستم عمل میکند. سایر بخشهای سیستم شامل بخش تصویربرداری و بخش سختافزار و پردازنده باید متناسب با الگوریتمهای بخش نرمافزار هوشمند انتخاب شده و مورد استفاده قرار گیرند.
فهرست مطالب
2-1- پیکربندی کلی سیستمهای نظارت چهره راننده 9
2-1-1- تصویربرداری 9
2-1-2- سختافزار و پردازنده 10
2-1-3- نرمافزار هوشمند 11
2-2- آشکارسازی چهره 13
2-2-1- روشهای مبتنی بر مدل رنگ 13
2-2-2- روشهای مبتنی بر ویژگیهای شبه هار 14
2-2-3- روشهای مبتنی بر شبکه عصبی 14
2-3- آشکارسازی چشم 15
2-3-1- روشهای مبتنی بر نورپردازی و تصویربرداری در طیف مادون قرمز 15
2-3-2- روشهای مبتنی بر دوسطحی کردن تصویر 18
2-3-3- روشهای مبتنی بر پروجکشن 19
2-3-4- روشهای مبتنی بر یادگیری 20
2-4- آشکارسازی سایر اجزای چهره 21
2-4-1- آشکارسازی دهان (لب) 21
2-4-2- آشکارسازی بینی 21
2-5- ردیابی چهره و اجزای آن 22
2-5-1- تخمین حرکت 23
2-5-2- تطابق 23
2-6- استخراج ویژگیهای مربوط به کاهش هوشیاری 24
2-6-1- ویژگیهای ناحیه چشم 24
2-6-2- ویژگیهای دهان 30
2-6-3- ویژگیهای سر 30
2-7- تشخیص خستگی و عدم تمرکز حواس 31
2-7-1- روشهای مبتنی بر حد آستانه 31
2-7-2- روشهای مبتنی بر دانش 32
2-7-3- روشهای مبتنی بر آمار و احتمال 33
2-8- سیستمهای نظارت چهره راننده در خودروهای تجاری 34
منابع
خرید و دانلود فصل دوم پایان نامه شبکه نوری و توضیحات آن با فرمت docx در قالب 65 صفحه ورد
| تعداد صفحات | 65 |
| حجم | 2015/519 کیلوبایت |
| فرمت فایل اصلی | doc |
در سالهای اخیر شبکه بستر ارتباطی مخابراتی پیشرفت قابل توجهی داشتهاند در حالی که شبکهی دسترسی ، تغییرات محدودی داشته است. منظور از شبکهی دسترسی، بخشی از شبکهی ارتباطی است که مشترکان را به تامین کنندگان خدمات متصل میکند. افزایش شدید ترافیک اینترنت، رشد بسیار کند ظرفیت شبکهی دسترسی را بیشتر نمایان میکند. شبکهی دسترسی همچنان نقطهی توقفی میان شبکههای محلی با ظرفیت بالا و خطوط ارتباطی شبکه است. راهحلهایی که امروزه بیشترین گستردگی را داشتهاند، مودمهای بیسیم و کابلی میباشند که اگرچه در مقایسه با ارائهی اینترنت بر بستر تلفن با سرعتKbps 56، توسعه یافته هستند اما توانایی تامین پهنای باند کافی برای خدمات نوظهور مانند ویدیو مبتنی بر تقاضا ، بازیهای تعاملی و کنفرانس ویدیویی دو طرفه را ندارند
فهرست مطالب
2-1- مقدمه
2-2- شبکه دسترسی نسل آینده
2-3- شبکه نوری غیرفعال
2-4- شبکه نوری غیر فعال اترنت
2-5- چالش تخصیص پهنای باند در شبکه فیبر نوری غیرفعال اترنت
2-6- پیشینه تحقیق
2-6-1- روش IPACT
2-6-2- روش صف دو مرحلهای
2-6-3- روش BGP
2-6-4- روش TLBA
2-6-5- روش LSTP
2-6-6- روش FSD-SLA
2-6-7- روش SARF
2-6-8- روش IPACT-GE
2-6-9- روش سرکشی چند رشته ای
2-6-10- روش مبینا
2-6-11- روش پریس
2-6-12- روش آریشتات
2-6-13- روش پرنیان
2-6-14- روش بهار
2-6-15- روش MSARF
2-6-16- روش P-hcDBA
2-6-17- روش DZ-DBA
2-6-18- روش pre_DBA
2-7- مقایسه روش های بررسی شده در پیشینه تحقیق
2-8- نتیجه گیری
منابع
خرید و دانلود فصل دوم پایان نامه اوضاع سیاسی اجتماعی و فرهنگی در دوره مغولان و ایلخانان و تیموریان با فرمت docx در قالب 23 صفحه ورد
| تعداد صفحات | 23 |
| حجم | 36/783 کیلوبایت |
| فرمت فایل اصلی | doc |
تعریف تعلیم عبارت است از فراهم آوردن زمینهها و عوامل برای اینکه متعلم دانشی را واجد شود تربیت عبارتست از فراهم کردن زمینه ها و عوامل به فعلیت رساندن یاشکوفا ساختن شخص در جهت رشد و تکامل اختیارى او به سوى هدفهاى مطلوب وبر اساس برنامهاى سنجیده شده
فهرست مطالب
اوضاع سیاسی اجتماعی وفرهنگی دردوره مغولان، ایلخانان و تیموریان 25
الف: اوضاع سیاسی اجتماعی وفرهنگی دردوره مغولان وایلخانان 26
مغول 26
ایلخانان مغول 30
پایان کار مغولان34
فترت بین دوره ایلخانی و تیموری35
ب :اوضاع سیاسی،اجتماعی وفرهنگی دردوره تیموریان 37
تیموریان یا گورکانیان ایران37
نهضتهاى سیاسى، مذهبى در عصر تیمورى39
مقام فرهنگی جانشینان تیمور 40
دود مان تیموریان
منابع
خرید و دانلود فصل دوم پایان نامه شبکه های حسگر بی سیم و پیشینه تحقیقاتی درباره آن با فرمت docx در قالب 13 صفحه ورد
| تعداد صفحات | 13 |
| حجم | 52/137 کیلوبایت |
| فرمت فایل اصلی | docx |
چندرازکار در [19] یک روش مکان یابی بدون در نظر گرفتن مسافت را مطرح می کند که به صورت متمرکز موقعیت یک حسگر را در یک ناحیه تخمین می زند، در این روش حسگر های مرجع سیگنال-هایی با سه سطح پاور متفاوت متناسب با مسافت را برای حسگر ها ارسال می کنند، بر اساس این سه سطح از پاور ناحیه مورد نظر به نواحی کوچکتر تقسیم می شوند و حسگر ها پایین ترین سطح پاور را که از هر حسگر مرجع دریافت کرده اند را همراه با داده های خود برای پردازش به سینک می فرستند و بر اساس پاور سیگنال های دریافتی از حسگر های مرجع موقعیت آن ها تخمین زده می شود.
فهرست مطالب
3-1- شبکه های حسگر بی سیم 33
3-1-1- مکان یابی 33
3-1-2- همزمان سازی 34
3-1-3- مکان یابی و همزمان سازی به صورت همزمان 35
3-2- شبکه های حسگر بی سیم زیرآب 37
3-2-1- مکان یابی 37
3-2-2- همزمان سازی 39
3-2-3- مکان یابی و همزمان سازی به صورت همزمان 40
منابع
خرید و دانلود فصل دوم پایان نامه شبکه های بیسیم و مسیریابی آن با فرمت docx در قالب 19 صفحه ورد
| تعداد صفحات | 19 |
| حجم | 352/572 کیلوبایت |
| فرمت فایل اصلی | docx |
در برخی کاربردها نیاز است تا ارتباط گرهها با چاهک همواره برقرار باشد یکی از این موارد کاربرد های در ترافیک های حساس به تاخیر است در این گونه ترافیکها دادهها برای ارسال به چاهک، دارای محدودیت در زمان دریافت هستند و در بعضی کاربردها مانند رشته های ویدیویی حتی ترتیب دریافت نیز اهمیت دارد در این خصوص راهکارهای مختلفی ارایه شده است یکی از مهمترین راهکار های ارائه شده، استفاده از چاهک ثابت و متحرک به صورت همزمان میباشد
فهرست مطالب
ارسال داده های حساس به تاخیر 29
2-4 استفاده از چاهک ثابت و متحرک به صورت همزمان29
2-5 روش ارایه شده در EEQR 32
2-5-1 معرفی مشکل نقاط کور33
2-6 مسیریابی در شبکههای حسگر بیسیم33
2-6-1 اهداف مسیریابی33
2-6-2 معیارهای تعیین مسیر بهینه 34
2-6-3 مسیریابی در شبکههای بیسیم 34
2-6-3-1 مسیریابی بردار فاصله 35
2-6-3-2 مسیریابی حالت اتصال 36
2-6-3-3 مسیریابی مبدا 36
2-7 روش های انتشار اطلاعات 36
2-7-1 روش همه پخشی (Flooding)37
2-7-2 روش شایعه پراکنی (gossiping)38
2-7-3 روش SPIN40
2-7-4 پیغام های SPIN 40
2-7-5 SPIN-1 یک روش دست تکانی سه مرحله ای 41
2-7-6 خلاصه سازی فرصت طلبانه (opportunistic data aggregation)43
2-7-7 خلاصه سازی حریصانه(greed data aggregation) 43
2-7-8 پرسش تو رد تو(nested query)
منابع