پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

دانلود تحقیق روشهای جراحی جلوگیری از بارداری

بستن لوله ها یا عقیم سازی توسط جراحی پر طرفدارترین شکل پیشگیری از بارداری در میان زوجهای واقع در سنین باروری می باشد
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 13
دانلود تحقیق روشهای جراحی جلوگیری از بارداری

فروشنده فایل

کد کاربری 8067

بستن لوله ها یا عقیم سازی توسط جراحی پر طرفدارترین شکل پیشگیری از بارداری در میان زوجهای واقع در سنین باروری می باشد.در سال 1987 مطابق با اظهار انجمن داوطلبان بستن لوله به طریق جراحی نزدیک به 976000 عمل بستن لوله در ایالات متحده انجام شده که 66 درصد آنها روی زنان صورت گرفته است.

تا چندین سال اخیر ,بستن لوله در زنان به عنوان یک روش تنظیم خانواده توسط گروههای مختلف اجتماعی محکوم شده بود. برای مثال تا سال 1969 ,کالج آمریکائی متخصص زنان و زایمان توصیه می کرد که هر خانم 30 ساله پیش از بستن لوله ها,باید چهار بچه سالم داشته باشد. حتی امروزه محدودیتهای اعمال شده توسط دولت مرکزی باعث گردیده که نانی که تمکن مالی لازم ندارند از بستن لوله ها بی نصیب بمانند چرا که ممکن است بودجه سازمان ارائه دهنده این خدمات قطع شود. این محدودیتها علاوه بر نسلهای آینده در نظر نردانی که آنها را اعمال کرده و ترویج داده اند هم مسخره بنظر خواهند رسید.

بستن لوله ها در زنان

بیش از 5 میلیون زن در ایالات متحده و در خلال سالهای دهه 1970 تحت عمل جراحی بستن لوله ها قرار گرفتند . از لحاظ پزشکی , این عمل را در حین سزارین انجام می دهند.در زنانی که به صورت واژینال زایمان می کنند, اوایل دوره نفاس زمان دلخواهی برای بستن لوله هاست. لوله های فالوپ به طور مستقیم در زیر دیواره شکم قرار داشته و در دسترس هستند که البته این حالت به مدت چند روز پس از زایمان وجود دارد.

بنابراین انجام عمل جراحی ساده بوده و نیاز به بستری شدن دراز مدت ندارد .وجود تمامی این عوامل باعث می شود که انجام عمل را در این زمان کم خطر تر از هر زمان دیگر بدانیم.

بستن لوله ها بلافاصله پس از زایمان واژینال ,معایبی به دنبال دارد. از آنجا که مادر معمولاً چند زاست ,احتمالاً بدون دریافت بی حسی مناسب برای وارد شدن به حفره صفاق زایمان نموده است.به این دلایل بعضی تمایل دارند که 12 تا 24 ساعت صبر کنند. برای مثال در بیمارستان پارکلند به منظور کاهش دوره اقامت در بیمارستان ,بستن لوله ها در اوایل دوره نفاس در بخش جراحی مامائی و در صبح روز پس از زایمان صوت می گیرد. احتمال ایجاد خونریزی پس از زایمان در زنان چند زا بعد از 12 ساعت نخست پس از زایمان , به مقدار قابل توجهی کاهش می یابد.مسئله دیگر آنکه وضعیت نوزاد را می توان در چند ساعت پس از تولد بصورت دقیق تری تعیین نمود.

بستن لوله ها در دوره نفاس

نخستین مورد بستن لوله ها در ایالات متحده در بیش از صد سال پیش صورت گرفت که شامل بستن لوله های فالوپ بوسیله نخ سیلیک در حد یک اینچی از محل اتصال لوله ها به رحم بود و پس از دومین عمل سزارین مادر صورت می گرفت . پس از آن میزان عدم موفقیت بالا به خاطر بستن لوله بدون رزکسیون لوله گزارش شد.امروزه روشهای متعددی جهت قطع لوله وجود دارند.

روش Irving : احتمال عدم موفقیت در این روش به کمترین حد می رسد. همانطور که در شکل مشخص شده است لوله فالوپ را قطع نموده و از مزوسالپنکس جدا می کنند تا یک قطعه داخلی از لوله حاصل شود.انتهای دیستال بخش داخلی لوله را در داخل مجرایی در میومتر و در قسمت خلفی قرار داده و انتهای پروگزیمال بخش دیستال لوله را در درون مزوسالپنکس جا می دهند.برای انجام این روش نیاز به میدان عمل بیشتری است.

روش Pomeroy : از میان تمامی روشهایی که جهت قطع لوله بکار می روند,ساده ترین روش Pomeroy می باشد.تاکید اصلی در این روش بر استفاده از نخ کاتگوت ساده برای بستن لوله تا شده می باشد زیرا که اساس این روش بر پایه جذب فوری نخ و جدا شدن انتهاهای بریده لوله است.

روش Parkland : این روش در سالهای دهه 1960 در بیمارستان پارکلند ابداع شد.در این روش بر خلاف روش pomeroy ,از نزدیک شدن دو انتهای بریده شده لوله فالوپ جلو گیری می شود.(شکلc 1-62 ).یک برش شکمی کوچک در زیر ناف ایجاد می گردد.بوسیله کلامپ Babcock بخش میانی لوله را مشخص می نمایند تا بتوانند فیمبریا را در بخش دیستال بطور مستقیم مشاهده کرد.این عمل سبب تشخیص میان لیگامان گرد وبخش میانی لوله فالوپ می شود .هر گاه لوله فالوپ بطور سهوی پائین بافتد ,می بایست عملیات شناسایی اوله را مجددا وبطور کامل اجرا نمود.


دانلود تحقیق تولید مثل جنسی در جانوران

جانوارن هم، برای تولید مثل، به سلول های نر و ماده نیاز دارند گامت نر اسپرم و گامت ماده تخمک نام دارد که در اندام های تولید مثلی نر و ماده به وجود می آیند در همه مهره داران و بعضی از بی مهره ها، جانور نر و ماده از هم جدا هستند
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 38 کیلو بایت
تعداد صفحات فایل 40
دانلود تحقیق تولید مثل جنسی در جانوران

فروشنده فایل

کد کاربری 8067

جانوارن هم، برای تولید مثل، به سلول های نر و ماده نیاز دارند. گامت نر اسپرم و گامت ماده تخمک نام دارد که در اندام های تولید مثلی نر و ماده به وجود می آیند در همه مهره داران و بعضی از بی مهره ها، جانور نر و ماده از هم جدا هستند. اما در بعضی بی مهره‌ها از قبیل اسفنج‌ها، مرجان‌ها، بعضی از کرم‌ها و نرم تنان، مانند گیاهان، اندام تولید مثل نر وم اده در بدن یک فرد است ( نر- ماده اند). جانوران گرچه در تولید مثل جنسی روش های مختلفی دارند ولی دو ویژگی مشترک در این روش ها وجود دارد که در قالب شرایط گوناگون ساختار بدنی و محیطی آن‌ها به شکل‌های مختلفی بروز میکند.

الف – ایجاد امکان لقاح: گامت ها باید با یکدیگر برخورد کنند تا بتوانند ترکیب شوند و سلول تخم را ایجاد نمایند. گر چه اغلب، گامت نر- بر خلاف گامت ماده – متحرک است اما معمولاً برای برخورد با هم به شرایط محیطی وابسته اند، بنابراین، برای انجام لقاح شرایط مکانی و زمانی خاصی لازم است.

از نظر شرایط مکانی، لقاح ممکن است در بیرون بدن جاندار صورت بگیرد ( مانند بسیاری از بی مهره گان، ماهی ها و دوزیستان) یا آن که در داخل بدن باشد ( مانند خزندگان، پرندگان و پستانداران و بسیاری از گیاهان) در حالت اول آن را لقاح خارجی و در صورت دوم، آن را لقاح داخلی گویند.

از نظر شرایط زمانی، تولید گامت ها و نیز رها شدن آنها به منظور ترکیب با یکدیگر باید تقریباً در یک موقع و در زمان مناسب باشد تا امکان برخورد مؤثر گامت ها فراهم شود. این زمان مناسب، در برخی جانوران مثل پستانداران و پرندگان، دوره‌ی جنسی نام دارد.

بحث کنید

در لقاح خارجی، گامت ها در محیط زندگی جاندار – که معمولاً آب است – رها می شوند. البته در لقاح داخلی نیز باید محیط مناسب برای زنده ماندن گامت ها تا هنگام لقاح، فراهم شود.

  • گامت هایی که لقاح خارجی دارند، باید چه ویژگی‌هایی داشته باشند؟
  • چرا لقاح خارجی روش مطمئنی برای تولید جاندار جدید نیست؟
  • جرا برای والدین، لقاح خارجی، روش متکی بر صرفه جوی ماده و انرژی نیست؟
  • مزایای لقاح بر لقاح خارجی چیست؟
  • چرا حتی در لقاح داخلی تعداد گامت های نر بسیار بیش تر از گامت های ماده است؟

ب- ایجاد امکان رشد تخت تا ایجاد نوزاد: برای آن که تولید مثل موفق باشد باید شرایط‌ی تغذیه و حفاظت از جنین فراهم شده باشد. در جانورانی که جنین داخل«رحم» درون شکم مادر پرورش می‌یابد، این شرایط به بهترین صورت وجود دارد. جنین از طریق اندامی به نام « جفت» که به وسیله‌ی « بند ناف» به جنین متصل است با خون مادر ارتباط دارد و مواد لازم را از آن دریافت می کند و مواد زاید را به آن می دهد.

در جانوران تخم گذار، جنین از نظر تغذیه به اندوخته‌ی غذایی داخل تخم وابسته بوده و از نظر حفاظت با توجه به نوع جانور، به پوسته‌ی سخت یا قابل انعطاف تخم متکی است.

تولید مثل در آدمی

تولید مثل در انسان نیز مانند پستانداران دیگر با تشکیل سلول های جنسی نر و ماده و ترکیب هسته های آنها با یکدیگر و ایجاد سلول تخم صورت می گیرد. در انسان،‌ گامت‌ها توسط غدد جنسی تولید می شوند. شما با غدد جنسی به عنوان غدد مولد هورمون های جنسی آشنا شدید اما آنها، گامت نر (اسپرم) و گامت ماده ( تخمک) نیز تولید می کنند.

بیضه ها یک جفت غده هستند که در زیر شکم و خارج از آن قرار دارند. این غدد شامل لوله های نازک و پر پیچ و خمی هستند که عمل اسپرم سازی را در دمای کم تر از دمای معمولی بدن و به طور دائم از دوران بلوغ تا پایان عمر انجام می دهند. البته شدت آن در سنین کهولت کاهش چشمگیری پیدا می کند. اسپرم‌ها پس از ساخت شدن در مجاری پیچیده ای کنار بیضه انباشه می شوند تا مراحل نهایی رشد خود را طی کنند.


دانلود تحقیق پیشرفت های اخیر در رادیوتراپی در زمینه سرطان سر و گردن

پیشرفت های اخیر در جراحی بازهم علاج ناپذیر بودن سرطان را عنوان می کنند این پیشرفت ها در تومورشناسی به بیماران کمک می کند که سرطان سر و گردن در بیماران بهتر شناخته شود
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 16 کیلو بایت
تعداد صفحات فایل 17
دانلود تحقیق پیشرفت های اخیر در رادیوتراپی در زمینه سرطان سر و گردن

فروشنده فایل

کد کاربری 8067

چکیده:

پیشرفت های اخیر در جراحی بازهم علاج ناپذیر بودن سرطان را عنوان می کنند. این پیشرفت ها در تومورشناسی به بیماران کمک می کند که سرطان سر و گردن در بیماران بهتر شناخته شود. رادیوتراپی بطور سه بعدی با شکستگی ها در ارتباط است جراحی با اشعه و رادیوتراپی مربوط به استرئوتاکسی، رادیوتراپی با پرتوی نوترون، رادیوتراپی با ذرات باردار- رادیوتراپی بصورت جراحی مشخص می شوند. این پیشرفت‌ها با دوز اشعه در ارتباط است که تومورها می توانند با اشعه کم شوند و به بافت طبیعی تحویل داده شوند.

علاوه بر این، شیمی درمانی هم مهم است. این مقاله شرایطی از پیشرفت جدید را در درمان سرطان سر و گردن مشخص می کند.

مقدمه:

سرطان در منطقه سر و گردن شامل 3% سرطان هاست که تقریباً 40000 نوع جدید در آمریکا هر ساله دیده می شود. سیگار کشیدن دلیل شایع سرطان سر و گردن است. استفاده از مدار الکلی، بهداشت دهان ضعیف فاکتورهای خطرساز هستند. این حالت بی نظمی مشخص شده که برای مثال ژن Po3 در موتاسیون بیماران سرطانی دیده شده. عفونت با ویروس اپشتاین- بار از انواع پاپیلوها ویروس نوع 6، 11، 16، 18 نقش را در پیشرفت بدخیم بودن سر و گردن بازی می کنند.

این بیماران باید تحت مراقبت قرار گیرند که اعضاء این تیم با پیشنهاداتی روبرو شده اند که می توانند مراقبت دندانی در تغذیه، روان شناسی، را به حساب آورند. هدف از این روش چند نظمی افزایش حالت کلی بدون بیماری است. در حالیکه زاد و ولد کاهش پیدا می کند. چندین پیشرفت اخیر در تکنیک اشعه ها و طرح ریزی بیماران مشاهده شده و این شیمی درمانی ادامه دارد تا در این مقاله پیشرفت های مهم بحث شوند.

رادیوتراپی (اشعه درمانی) قراردادی:

رادیوتراپی برای درمان سرطان در بیش از یک قرن کاربرد داشته است. دوز این اشعه‌ها برحسب واحد (Gy) عنوان می شود.

که نشان می دهد میزان انرژی در بافت برای هر واحد تون J/kg چگونه است. این روش اشعه درمانی با پرتو خارجی EBRT یک مورد خطی است که فوتون تولید می‌کند. این ماشین ها از پرتوهای اشعه x با انرژی بالا و نافذ استفاده می کنند.

جهت کاهش دادن دوز اشعه که به پوست تحویل داده می شود استفاده می شود. در مقابل الکترونها و اشعه x سطحی محدود به عمق نفوذ و مناسب هستند که ضایعات سطحی درمان می شوند. این درمان با اشعه از طریق درمان با تشعشع یونیزه ارائه شده که شامل کاشت رادیوایزوتوپ مثل ایریدیوم 192 و سزیم 137 مستقیماً به سرطان ها مربوط می شود. در طول این تشعشع یونیزه، اشعه گاما از منبع رادیواکتیو خارج می‌شود که اثر بیولوژیکی یکسان دارند.

در یک درجه کشتن سلولهای توموری چند دوز کم از اشعه خطری را با دوز بالا نشان می دهد. بهمین دلیل در شکستگی از دهه 1920 از اشعه ها استفاده شد. به طور کل 44 تا 50 Gy اشعه، به 2-8/1 Gy تحویل داده شد.

پس در این مناطق خطر 15% یا بیشتر در بیماری میکروسکوپی دیده شد، که بین 66 و 70 Gy در تومورها پیشگویی می شود و 2 سانتی متر یا کمتر هستند وقتی رادیوتراپی در بیماری پیشرفته با دوز 70 Gy بطور ضروری کنترل تومور را بهمراه داشته باشد و شامل گره‌ها می شود.

با یک قانون سرانگشتی می توان گفت دوز اشعه در کنترل با اندازه تومور افزایش می‌یابد. در بیماران لنفادنوپاتی، EBRT کنترل بیش از 90 درصد گره‌های گران را 2 سانتی متر یا کمتر اندازه گیری کرده اند. EBRT در دوز 70 Gy یا بیشتر 80 درصد گره های 2 تا 3 سانتی‌متری را استریل می‌کنند. گره‌های لنفاوی بزرگتر از 3 سانتی‌متر به تنهایی با EBRT کنترل می شوند. استثناء در این قانون کلی متاستاز گره لنفی فاز و فاریرمینژال را در کارسینو، ایجاد کرده که اینها حساس به اشعه هستند که از تومور ابتدایی به مناطق دیگر گسترش می یابد.


دانلود تحقیق بیماری های مقاربتی

اگر بیماریهای مقاربتی با هم در نظر گرفته شوندیکی از شایع ترین عوارض طبی بارداری خصوصا در جمعیت های فقیر شهری که گرفتار بلای اعتیادوروسپیگری هستندمحسوب خواهد شد
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 21 کیلو بایت
تعداد صفحات فایل 19
دانلود تحقیق بیماری های مقاربتی

فروشنده فایل

کد کاربری 8067

اگر بیماریهای مقاربتی با هم در نظر گرفته شوند,یکی از شایع ترین عوارض طبی بارداری خصوصا در جمعیت های فقیر شهری که گرفتار بلای اعتیادوروسپیگری هستند,محسوب خواهد شد.مثلا در درمانگاهای پره ناتال بیمارستان پارکلند عفونت کلا میدیایی در 12درصد,سوزاک در 2تا3درصد,سیفیلیس در1تا2درصد,هر پس تناسلی دریک درصد وعفونت نقص ایمنی انسانی در4/0درصد یافت شده است.بیماریابی,شناسایی,آموزش ودرمان باید بخشهای اصلی مراقبت پیش ازتولد درزنان مستعدابتلا به این عفونتهای شایع را تشکیل می دهد.درنتیجه به عنوان بخشی از آزمایشهای معمول پیش از تولد,بیماریهای مقاربتی شایع شامل سیفیلیس,سوزاک,کلامید یا,ویروس هپاتیتB,ویروس نقص ایمنی انسان وویروس پاپیلومای انسانی اغلب مورد بررسی قرار میگرند.نویسندگان تلاش دارنددر بسیاری از روشهای درمانی برای بیماریهای مقاربتی درذیل از روشهای درمانی موثر ولی غالبا تغییر یافته که بطور دوره ای توسط مراکز کنترل بیماریها ارائه می شود,کمک بگیرند.

سیفیلیس تا همین اواخربروز سیفیلیس در ایالات متحده افزایش داشت.بیشترین مقدار این افزایش درسال 1990بوده واز آن زمان به بعد کاهش یافته است.میزان بروز سیفیلیس اولیه وثانویه در ایالات متحده درسال1933 4/10در000/100بوده وبیش از 300 مورد سیفیلیس مادر زادی در کودکان کمتر از یک سال نیز وجود داشته است.ارتباطی بین سیفیلیس مادری ومصرف مواد مخدر بویژهcrake cocaineوفقدان مراقبتهای پیش از تولدگزارش کردند.در تحقیقی درباره سیفیلیس پره ناتال در بیمارستان شهر بوستون که مدت 4ماهه ادامه داشت,شیوع سیفیلیس در زنان غیر بارداروباردار را درسال1951, 4/2اعلام نمودند درحالیکه این مقدار درسال 1991, 9/3درصد بوده است.آنها نتیجه گیری کردنداستمرار شیوع سیفیلیس در دوره بارداری درارتباط بامصرف مواد مخدر,عفونت باویروس نقص ایمنی انسانی,فقدان مراقبتهای پره ناتال,عدم موفقیت در درمان وعفونت مجدد می باشد.سیفیلیس قبل از زایمان از طریق ایجادزایمان زودرس,مرگ جنین,عفونت نوزادی ازطریق عبور از جفت یا عفونت حین زایمان می تواندشدیدا روی نتیجه بارداری تاثیر گذارد.خوشبختانه ازمیان بسیاری از عفونتهای مادر زادی,سیفیلیس نه تنها بسهولت قابل پیشگیری است بلکه به درمان به خوبی پاسخ میدهد. تظاهرات بالینی پس از یک دوره نهفته10تا90 روزه اما معمولا کمتر از6هفته سیفیلیس اولیه پدیدار می گرددودرخلال بارداری,ضایعه اولیه دستگاه تناسلی یا گاهی اوقات ضایعات اولیه ممکن است آنقدر کوچک باشند که دیده نشوند.مثلا شانکر سرویکس که بیشتر درزنان باردار دیده میشودبخاطر تلقیح باکتری در بافت شکننده سرویکس است.شانکر اولیه به صورت یک زخم نرم بدون دردبالبه های برجسته بافت گرانولاسیون درقاعده مشخص می گردد.شانکر از 2تا6 هفته پایدار مانده وسپس بطور خود به خود بهبود می یابداما اغلب غددلنفاوی اینگوینال بزرگ وغیرحساس ظاهر می شوند.تقریبا پس از 6 تا8هفته پس ازبهبودشانکر,سیفیلیس ثانویه معمولا به شکل راشهای جلدی با اشکال بسیارمختلف بروز می کند.حدود 15درصد اززنان دراین مرحله هنوز دارای شانکر می باشند.ضایعات سیفیلیس ثانویه در25درصداز بیماران خفیف بوده ومورد توجه قرار نمی گیرند.دربعضی موارد,ضایعات محدود به دستگاه تناسلی بوده وبه صورت نواحی برجسته ای تحت عنوان کوندیلوماتالاتا نامیده می شوند که گهگاه باعث ایجاد زخمهایی درناحیه فرج می گردند.سیفیلیس ثانویه ممکن است سبب ایجاد آلوپسی شود.در بسیاری از زنان سابقه ای اززخم منفرد یاراش جلدی وجود ندارد.گاه نخستین علامت اثبات بیماری بدنیا آوردن نوزاد مرده یا زنده ای است که به شدت سیفیلیس مادرزادی مبتلا است. عفونت جنینی ونوزادی :درگذشته سیفیلیس علت قریب دوسوم موارد مرده زایی به شمار می آمد.امروزه سیفیلیس نقش کوچکتر اماثابت تری درمرگ جنین ایفا می نماید.همانگونه که درشکل 2-59نشان داده شده است,تعدادمبتلایان به عفونت مادر زادی به موازات وجود سیفیلیس اولیه وثانویه در زنان می باشد.دربسیاری از این مادران مراقبتهای پیش از تولدناکافی بوده وبنابراین عفونت درآنها تشخیص داده نمی شود.موارد بسیاری ازسیفیلیس مادرزادی راشرح داده اند که بدون تشخیص مانده اندزیرا فرصت پاسخ آنتی بادی تازمان زایمان درعفونت جدید مادر وجود نداشته است.گزارش کرده اندکه تیتر سرولوژیک ومدت زمان نا مشخص عفونت,عوامل خطر ساز اصلی درسیفیلیس مادر زادی می باشند.دربررسی 322مورد سیفیلیس مادرزادی گزارش نموده اند که تنها 20درصد ازنوزادان تحت بررسی کامل آزمایشگاهی شامل عکسبرداری از استخوانهای دراز وبررسی مایع نخاعی قرار گرفته اند.ازمیان 80 خانمی که درجریان بارداری تحت درمان سیفیلیس قرار گرفتند تنها 30درصدبطورمناسب درمان شدند.اسپیروکتها به آسانی ازجفت عبور کرده وقادر به ایجاد عفونت مادر زادی هستندهر چند که به خاطر وجود ایجاد ایمنی نسبی,معمولا چنین تظاهرات بالینی را پیش ازهفته 18 نشان نمی دهد.شروع سیفیلیس مادر زادی بسته به مرحله بیماری ومدت زمان عفونت مادری فرق کرده وبیشترین میزان بروز آن در نوزادان به دنیا آمده از مادرانی که مبتلابه سیفیلیس ابتدایی میباشند,وکمترین میزان بروز دراواخر سیفیلیس مرحله دیررس پدید می آید.مهم آنکه هرمرحله ای ازسیفیلیس مادری مکن است منجر به عفونت جنینی بشود.

پاتولوژی:

سیفیلیس یک بیماری مزمن است واسپیروکت در اعضای داخلی ضایعاتی ایجاد می کندکه شامل تغییرات نسج بینا بینی ریه,کبد,طحال وپانکراس می باشد.عفونتهای جدیدتر به احتمال زیادتری با بیماری جنینی همراه است.سیفیلیس بعلاوه موجب استئوکندریت در استخوانهای بلند می گرددکه ازلحاظ رادیو گرافی درانتهای استخوان فمور,تیبیا,ورادیوس آسانتر قابل تشخیص است.


دانلود تحقیق آناتومی قلب

بافت قلب (میوکارد) متشکل از انواع متنوعی از سلولهاست که به همراه یکدیگر باعث ایجاد انقباض منظم قلب می شوند سلولهای تخصص یافته سیستم الکتریکی (هدایتی) قلب را تشکیل می دهند
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 73 کیلو بایت
تعداد صفحات فایل 101
دانلود تحقیق آناتومی قلب

فروشنده فایل

کد کاربری 8067

آناتومی قلب

آناتومی میکروسکوپی قلب

بافت قلب (میوکارد) متشکل از انواع متنوعی از سلولهاست که به همراه یکدیگر باعث ایجاد انقباض منظم قلب می شوند. سلولهای تخصص یافته سیستم الکتریکی (هدایتی) قلب را تشکیل می دهند. این سیستم باعث تولید تکانه های الکتریکی می شود و این تکانه ها را به فیبرهای عضلانی قلب (میوسیتها) منتقل می کند و میوسیتها نیز به نوبه خود موجب انقباض مکانیکی می شوند. نحوه اتصال آنها به صورت end-to-end است. این ضخامت نواحی ضخیم شده ای از غشای سلولی (سارکوم) هستند که به انتقال نیروی مکانیکی بین سلول ها کمک می کنند. سارکولم اعمالی مشابه سایر غشاهای سلولی دارد. این اعمال عبارتند از حفظ گرادیان یونی، انتشار تکانه های الکتریکی و ایجاد گیرنده برای دریافت تحریکات هورمونی و عصبی به علاوه سارکولم از طریق توبولهای عرضی(توبولهای T) کوچکی که از این غشاء به درون فضای داخل سلول گسترش یافته اند، نقش مهمی در تحریک و انقباض میوکارد دارد.

میوسیتها از ارگانلهای متعدد که انرژی مورد نیاز برای انقباض را فراهم می کند، شبکه وسیع توبولهای داخل سلولی که رتیکولوم سارکوپلاسمیک نامیده می شوند و به عنوان مخزن اصلی کلسیم داخل سلولی عمل می کنند و میوفیبریلها که عناصر انقباضی سلول هستند تشکیل شده اند. هر میوفیبریل از واحدهای تکرار شونده ای به نام سارکومروپروتئین های تنظیم کننده آنها یعنی تروپونین و تروپومیوزین تشکیل شده اند، فیلامانهای اکتین و میوزین بر روی یکدیگر قرار دارند.

آناتومی ماکروسکوپی قلب

قلب از چهار حفره تشکیل شده است. دو دهلیز، دو بطن، دو پمپ مجزا و کنار هم را تشکیل می دهند که به صورت سری قرار گرفته اند. دهلیزها حفره های کم فشاری هستند که در طی انقباض بطن (سیستول) خون را ذخیره می کنند در مرحله شل شدن بطنها (دیاستول) باعث پرشدن بطنها می شوند. دهلیزها توسط سپتوم بین دهلیزی نازکی از هم جدا می شوند.

بطنها حفره های با فشار بالا هستند که خون را به ریه ها و بافتهای محیطی پمپ می کنند. از آنجائی که بطن چپ نسبت به بطن راست فشار بالاتری ایجاد می کند، لذا دیواره بطن چپ ضخیم تر از بطن راست است. بطنها توسط سپتوم بین بطنی از هم جدا می شوند. سپتوم بین بطنی در قسمت فوقانی از ساختمان غشایی و در قسمت میانی و انتهایی از ساختمان عضلانی ضخیمی تشکیل شده است.

دهلیزها و بطنها توسط دریچه های دهلیزی- بطنی(A.V) از یکدیگر جدا می شوند. دریچه میترال دریچه دولتی است که دهلیز و بطن چپ را از یکدیگر جدا می کند، دریچه تری کوسپید دریچه سه لتی است و دهلیز و بطن راست را از یکدیگر جدا می کند. در سمت بطنی این دریچه ها نوارهای محکمی موسوم به طنابهای وتری قرار دارند، که دریچه ها را به عضلات پاپیلر از میوکارد طبیعی به داخل حفره بطنها برآمده شده اند و نقش مهمی در بسته شدن مناسب دریچه ها دارند.

دریچه های هلالی بطنها را از حفره های شریانی جدا می کنند. دریچه آئورت، بطن چپ را از شریان آئورت جدا می کند و دریچه پولمونر، بطن راست را از شریان ریوی جدا می کند. این دریچه ها طناب ندارند. به علاوه این دریچه ها از جنس بافت فیبری هستند و لبه های آنها کاملاً در کنار یکدیگر قرار می گیرند، که باعث بسته شدن مناسب دریچه ها می شوند.

تغذیه خونی قلب

قلب توسط شریان کرونری راست و چپ تغذیه می شود که این شرائین در ناودان کرونری قرار می گیرد. شریان کرونری چپ60%، شریان کرونری راست40% قلب را مشروب می کند. شریان کرونری راست از سینوس آئورتیک قدامی شروع می شود و ابتدا بین شریان ریوی و گوشک راست حرکت کرده و در ناودان کرونری به سمت پایین و راست می آید. کناره تحتانی قلب را دور می زند و وارد سطح دیافراگماتیک قلب می شود، در ناودان کرونری در سطح دیافراگماتیک ادامه مسیر داده تا به محل تقاطع ناودان کرونری و شیار بین بطنی- خلفی می رسد و نهایتاً شریان بین بطنی- خلفی در بریدگی راسی که در سمت راست اپکس قلب قرار گرفته با شریان بین بطنی- قدامی که شاخه کرونر چپ است، آناستوموز می یابد.


دانلود تحقیق استفاده از امواج ماورا صوت در نابودی لخته های خونی

متخصصان عصب شناسی موفق به ابداع روشی جدید برای درمان بافت‌های مغزی آسیب دیده که در آن به کمک امواج ماورا صوت لخته‌های خونی‌ تشکیل شده در بافت مغز تجزیه می‌شوند
دسته بندی علوم پزشکی
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 14
دانلود تحقیق استفاده از امواج ماورا صوت در نابودی لخته های خونی

فروشنده فایل

کد کاربری 8067

متخصصان عصب شناسی موفق به ابداع روشی جدید برای درمان بافت‌های مغزی آسیب دیده که در آن به کمک امواج ماورا صوت لخته‌های خونی‌ تشکیل شده در بافت مغز تجزیه می‌شوند.

متخصصان عصب شناسی موفق به ابداع روشی جدید برای درمان بافت‌های مغزی آسیب دیده که در آن به کمک امواج ماورا صوت لخته‌های خونی‌ تشکیل شده در بافت مغز تجزیه می‌شوند.اخیرا پس از برگزاری همایش متخصصان اعصاب اروپا در دوسلدورف آلمان، متخصصان عصب‌شناسی اعلام کردند راه موثر و تازه‌ای برای درمان بیماران مبتلا به سکته مغزی یافته‌اند.

اساس روش درمانی تازه که «سونوترومبولیز» (Sono-Thrombolyse) نام دارد، مبتنی بر روشی است که از آن در تجزیه سنگ‌های کلیه استفاده می‌شود و طی آن با استفاده از طول موج مشخصی از امواج ماورا صوت سنگ‌های تشکیل شده در بافت کلیه خرد و تجزیه می‌شوند.

در این روش به کمک امواج ماورا صوت لخته‌های خونی‌ تشکیل شده در بافت مغز تجزیه می‌شوند.

تشکیل لخته‌های خونی نتیجه واکنش سریع سیستم ایمنی است که پس از پارگی مویرگ به سرعت در محل خونریزی شبکه‌ فیبری ظریفی می‌سازد که گلبولهای خونی را به خود جذب کرده و با تشکیل لخته از خونریزی بیشتر جلوگیری می‌کند، اما حضور این لخته‌ها عملکرد مغز را مختل و به سکته‌های مغزی منجر می‌شوند. سونوترومبولیز تجزیه لخته خونی به کمک امواج ماورا صوت است. فرکانس مشخصی از این امواج با هدف قرار دادن فیبرهای شبکه لخته سبب بازشده‌گی و تجزیه لخته می‌شود.

روشی که هم اکنون برای تجزیه لخته‌های خونی در درمان بیمارن سکته مغزی استفاده می‌شود مصرف داروست. پروفسور ماریو سیبلا (Mario Siebler) متخصص اعصاب کلینیک دانشگاه دوسلدورف در این مورد می‌گوید: در سونوترومبولیز مصرف دارو که به صورت هدفمند برای تجزیه لخته خونی جذب شبکه فیبری آن شده، سبب می‌شود که لخته خونی بهتر هدف امواج قرارگیرد.

این روش درمانی تا کنون در کلنیک‌های دانشگاهی دو شهر دوسلدورف و مانهایم آلمان مورد استفاده قرار گرفته است و نتیجه آن موفقیت‌آمیز بوده است.

بر اساس پیش بینی پروفسور سیبلا در آینده نه چندان دور این روش جایگزین روش متداول کنونی خواهد شد و مورد استفاده تمامی بیمارستان‌های آلمان قرار خواهد گرفت.

در حال حاضر بخش اعصاب تمامی بیمارستانهای آلمان دستگاه‌های مخصوص سونوگرافی مغز و اعصاب را در اختیار دارند که می‌توان به کمک آنها امواج مورد نظر را ایجاد کرد. این دستگاه‌ها استفاده‌های درمانی گوناگونی دارند.

نکته‌ای که در این روش بر روی آن تأکید می‌شود، درمان به موقع است.

آن طور که متخصصان اعلام کرده‌اند موثرترین زمان درمان تا سه ساعت اولیه پس از بروز سکته است؛ البته هر چه سن بیمار از ۵۵ سال بالاتر باشد به علت کاسته شدن از تراکم استخوانی بافت جمجمه شانس درمان با این روش کاهش می‌یابد.

سونوترومبولیز اولین بار توسط پروفسور آندری الکساندروف (Andrej Alexandrow) در بیمارستان دالاس در ایالت تگزاس آمریکا طرح شد.

مهمترین نکته این روش استفاده از فرکانس مشخصی است که به گونه‌ای هدفمند از یک سو لخته خونی را مورد هدف قرار داده و از سوی دیگر به سایر مویرگ‌های خونی بافت مغز را آسیب نرساند.


دانلود تحقیق IUD روشی برای جلوگیری از حاملگی

امروزه IUD های جدید نه تنها از لحاظ پیشگیری از بارداری در حد قرصهای جلوگیری از حاملگی خوراکی موثرند
دسته بندی مامایی
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 14
دانلود تحقیق IUD روشی برای جلوگیری از حاملگی

فروشنده فایل

کد کاربری 8067

امروزه IUDهای جدید نه تنها از لحاظ پیشگیری از بارداری در حد قرصهای جلوگیری از حاملگی خوراکی موثرند, بلکه در خیلی از مواردی که مصرف قرصهای ضد بارداری جایز نیست یا اصولاممنوع شده باشد, IUD وسیله با ارزشی است که می توان آن را به کار برد.درحدود نیم قرن پیش ,اولین بار گرافنبرگ آلمانی حلقه ای فلزی رابه عنوان یک وسیله جلوگیری از حاملگی در داخل رحم قرار داد.تا مدتها این وسیله به کار می رفت,ولی به علت شکل وجنس آن ونبودن آنتی بیوتیک به مقدار کافی معمولا بیماران دچار عوارضی نظیرعفونت,سوراخ شدن رحم,وخونریزی می شدند. بعدها با تغییر و اصلاح آن وجاگذاری صحیح IUDو فراوانی آنتی بیوتیکها,عوارض آن نیز به حداقل رسید و تمایل بانوان به استفاده از IUDبتدریج بیشتر شد و بطوری که آمار نشان می دهد در سال 1965 کمتر از یک درصد زنان متاهل,ودرسال 1976بیش از 6 درصد زنان متاهل و9درصدزنان بیوه از این وسیله استفاده کرده اند.در حال حاضر,تخمین زده می شود که تقریبا 60 میلیون زن در سرتاسر دنیاIUD را به عنوان یک وسیله جلوگیری از حاملگی به کار می برند و این در حالی است که تنها 6 درصد زنان آمریکایی واروپایی از آن استفاده می کنندکه البته با توجه به تــبلیغات علیه IUDازنوع Dalkon shieldوارتباط آن با بیماری التهاب لگنی,می توان این کاهش مصرف را توجیح کرد.شاید بتوان گفت که حدود 80درصدIUDهادرچین مصرف می شود,به عبارت دیگر,حدود40 میلیون زن در چین این وسیله را به کار می برند درحالی که در آمریکا,پس از کنارگذاشته شدن IUDنوعDalkon shield , سایرIUD ها,از جمله loop Lippes و به دنبال آنcopper 7وTC 200بازار فروش خود را از دست دادند واین امر موجب گردیدکه سایر کشورها در مورد استفاده ازIUD به ارزیابی مجدد بپردازند.سازمان بهداشت جهانی معتقد است کنار گذاشتن این IUD ها در ایالات متحده آمریکا به لحاظ ملاحظات تجاری واقتصادی تولید کنندگان بوده است که تضمین کافی نداشته اند نه به خاطر سلامتی افراد,به هر حال,اخیرا دو نوعIUD وارد بازار آمریکاشده که هر دو به شکل Tهستند وبرای بهبود خاصیت ضد بارداری در آنها مس یا پروژسترون به کار رفته است.IUDدربرخی از کشورهای در حال توسعه یکی از پرمصرف ترین و رایج ترین وسایل ضد حاملگی است که پس از یک معاینه پزشکی به کار می رود.سازمان بهداشت جهانی سلامت مصرف این وسیله را تاییدکرده ومعتقد است که در حال حاضر IUDاحتمالا ,موثرترین ومطمئن ترین وسیله برگشت پذیر تنظیم باروری است.

انواعIUD

چندین نوع وسیله داخل رحمی در شکلها,اندازه هاوترکیبات مختلف فراهم شده ودر دسترس است .بعضی از این وسایل دارای مس یا پروژسترون هستند که IUDطبی نامیده می شود وبعضی دیگر که خنثی هستندIUDهای غیر طبی خوانده می شود.جنس IUDهای طبی از پلاستیک است که به آن مس یا پروژسترون اضافه شده است در گروهی از این دسته مس به وسعت 200تا250میلی متر مربع به کار رفته است( مانند200Tcu و 250Multiload) و در گروهی دیگر مقدار مس بیشتر یا توام با نقره است(مانندTCu220c,Multi load 375,Tcu 380 A,وnovat)

در موردTCu 380 Aباید گفت که اگر چه از سال 1982در سایر کشورها وارد بازار شد,از سال 1988در آمریکا معرفی گردیداین IUDاز پلی اتیلن با سولفات باریم دارای خاصیت جلو گیری از عبور انرژی تشعشعی(حاجب تشعشع)ساخته شده که حاوی 380 میلی مترمربع مس استTCu 380 Aیکی از موثرترین وسایل جلوگیری از بارداری با خاصیت و اثری بهتر از اثر عملی قرصهای جلوگیری از حاملگی نوع Combined است میزان حاملگی کمتر از یک درصد در سال اول استفاده و4/1درصد پس از 6سال بوده استIUDهای آزاد کننده هورمون پروژسترون(Progestasert)38 میلی گرم پروژسترون دارند وقادرند روزانه65 میکروگرم پروژسترون را به مدت یک سال آزاد کنند اگر چه IUDهای پروژسترون دار بایدهر ساله تعویض شود در 10درصد مصرف کننده ها آمنوره ایجاد می کند


تعهدنامه چاپ مقاله

تعهدنامه چاپ مقاله
دسته بندی کتابداری
فرمت فایل doc
حجم فایل 10 کیلو بایت
تعداد صفحات فایل 1
تعهدنامه چاپ مقاله

فروشنده فایل

کد کاربری 7760

آزمون هوش هیجانی

آزمون هوش هیجانی
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل zip
حجم فایل 536 کیلو بایت
تعداد صفحات فایل 4
آزمون هوش هیجانی

فروشنده فایل

کد کاربری 15739

طبق مطالعات انجام شده در زمینه موفقیت، رابطه هوش هیجانی (EQ) با موفقیت به مراتب بالاتر از بهره هوشی (IQ) می باشد. به این معنا که به قول دانیل گلمن ، هوش هیجانی بالا تبیین می‌کند که چرا افرادی با ضریب هوشی (IQ) متوسط موفق تر از کسانی هستند که نمره‌های IQ بسیار بالاتری دارند. زمانی که 95% دانشجویان دانشگاه هاروارد را در دهه 1940 از دوران جوانی تا سنین میانسالی مورد بررسی قرار دادند، دریافتند که افرادی که بالاترین نمره‌های تحصیلی را داشتند از نظر میزان حقوق دریافتی و موفقیت شغلی از هم دوره ای‌های ضعیف تر خود موفق تر نبودند. آنها حتی از نظر میزان رضایت از زندگی شخصی و خانوادگی و عاشقانه نیز وضعیت بهتری نداشتند. قابل توجه اینکه افزایش هوش هیجانی (EQ)به مراتب از افزایش هوشبهر (IQ) آسانتر می باشد. حتی عده ای معتقدند که محیط، تاثیر زیادی در افزایش بهره هوشی ندارد ولی می تواند هوش هیجانی را افزایش دهد. شما می توانید با شرکت در این آزمون به خوشناسی در زمینه مولفه های مختلف هوش هیجانی خود بپردازید.


آموزش کسب کار اینترنتی با در امد بالا

100 تضمینی
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 1612 کیلو بایت
تعداد صفحات فایل 35
آموزش کسب کار اینترنتی با در امد بالا

فروشنده فایل

کد کاربری 21879

آموزش کسب کار اینترنتی با در امد بالا


افزایش ممبر 100 تضمینی تلگرام

کاملا تست شده و کاربردی
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 182 کیلو بایت
تعداد صفحات فایل 25
افزایش ممبر 100 تضمینی تلگرام

فروشنده فایل

کد کاربری 21879

افزایش ممبر 100 تضمینی تلگرام


اموزش ورد 2010 کاملا کاربردی همراه با تصاویر

اموزش ورد 2010 کاملا کاربردی همراه با تصاویر
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 4336 کیلو بایت
تعداد صفحات فایل 125
اموزش ورد 2010 کاملا کاربردی همراه با تصاویر

فروشنده فایل

کد کاربری 21879

اموزش ورد 2010 کاملا کاربردی همراه با تصاویر


صفر تا 100 آموزش کاربردی ایکسل

صفر تا 100 آموزش کاربردی ایکسل
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 26896 کیلو بایت
تعداد صفحات فایل 34
صفر تا 100 آموزش کاربردی ایکسل

فروشنده فایل

کد کاربری 21879

صفر تا 100 آموزش کاربردی ایکسل


چگونه کسب کار خود را افزایش دهید

کسب کار اینترنتی
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 4333 کیلو بایت
تعداد صفحات فایل 34
چگونه کسب کار خود را افزایش دهید

فروشنده فایل

کد کاربری 21879

چگونه کسب کار خود را افزایش دهید


پاورپوینت درآمد، انحرافات فروش و تجزیه و تحلیل سودآوری مشتری

دانلود پاورپوینت با موضوع درآمد، انحرافات فروش و تجزیه و تحلیل سودآوری مشتری، در قالب pptx و در 17 اسلاید، قابل ویرایش، شامل روشهای تخصیص درآمد، روش منفرد تخصیص درآمد، روش های تفاضلی تخصیص درآمد، سایر روش های تشخیص درآمد، اجزای انحرافات حجم فروش، انحرافات ترکیب فروش و مقدار فروش، انحراف سهم بازار و انذازه بازار، درآمد های مشتری و هزینه های مشتری
دسته بندی حسابداری
فرمت فایل pptx
حجم فایل 573 کیلو بایت
تعداد صفحات فایل 17
پاورپوینت درآمد، انحرافات فروش و تجزیه و تحلیل سودآوری مشتری

فروشنده فایل

کد کاربری 19

دانلود پاورپوینت با موضوع درآمد، انحرافات فروش و تجزیه و تحلیل سودآوری مشتری، در قالب pptx و در 17 اسلاید، قابل ویرایش، شامل:

روشهای تخصیص درآمد

روش منفرد تخصیص درآمد

روش های تفاضلی تخصیص درآمد

سایر روش های تشخیص درآمد

اجزای انحرافات حجم فروش

انحرافات ترکیب فروش و مقدار فروش

انحراف سهم بازار و انذازه بازار

درآمد های مشتری و هزینه های مشتری

تجزیه و تحلیل هزینه های مشتری

گروه سلسله مراتب هزینه مشتری

هزینه مشتری

تهیه گزارش سودآوری مشتری

گرایش فرآیند به سوی تجزیه و تحلیل سود آوری مشتری

کاربرد تجزیه و تحلیل سود آوری مشتری

کاربرد تجزیه و تحلیل سود آوری مشتری

جلوه های سود آوری مشتری

ارزیابی ارزش مشتری

تجزیه و تحلیل سود آوری مشتری

انحرافات قیمت و کارایی مواد مستقیم

قسمتی از متن:

کاربرد تجزیه و تحلیل سود آوری مشتری

1. ماهیت سیاست های قیمت گذاری

2. تمدید و تعدیل قراردادهای مشتریان

3. هدایت سیاست های مربوط به روابط با مشتریان

4. اثر گذاری به کنترل هزینه های مشتریان

توضیحات:

این فایل شامل پاورپوینتی با موضوع" درآمد، انحرافات فروش و تجزیه و تحلیل سودآوری مشتری "می باشد که در حجم 17 اسلاید، همراه با توضیحات کامل تهیه شده است که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد.

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن، کلیه اصول و علائم نگارشی و چیدمان جمله بندی رعایت شده و به راحتی و به دلخواه می توان قالب آن را تغییر داد.


دانلود تحقیق آزمونهای حاملگی

امروزه برای انواع تست های حاملگی، کیت های ارزان قیمتی در دسترس هستند که سریعاً یعنی در عرض سه الی پنجدقیقه با صحت و دقت زیاد جواب می دهند
دسته بندی مامایی
فرمت فایل doc
حجم فایل 10 کیلو بایت
تعداد صفحات فایل 10
دانلود تحقیق آزمونهای حاملگی

فروشنده فایل

کد کاربری 8067

امروزه برای انواع تست های حاملگی، کیت های ارزان قیمتی در دسترس هستند که سریعاً یعنی در عرض 3 الی 5 دقیقه با صحت و دقت زیاد جواب می دهند. بسیاری از آزمون های دیگر به صورت کیت های در بازار موجودند، ولی هر کدام وابسته به همان اصل کلی است: شاسائی hCG (یا یک لیست یونیت آن) توسط یک آنتی بادی ضد مولکول hCG یا اپی توپ های بتا ساب یونیت آن . تقریباً 15 سال قبل، Bandi و همکارانش (1987) دریافتند که 39 تست حاملگی از طریق ادرار در سال 1986 در بازار موجودد بودند.

Cole و Kardana (1992) مشاهده کردند که در سال 1991 بیش از 50 کیت تجاری برای اندازه گیری hCG متشکل از زیرمجموعه های آلفا و بتا هستند، اینکه دو زیرمجموعه هر کدام از مولکول ها را می‌توان تفکیک و تخلیص نمود، و اینکه زیر مجموعه‌های بتای هر کدام از این مولکولها کاملاً باهم فرق دارند، آنتی بادیهای را تولید کردند که اپی توپهای زیر مجموعه بتای hCG را به طور اختصاصی شناسائی کنند.

بنابراین آنتی بادیهای بسیار اختصاصی برای زیر مجموعه بتای hCG (دارای واکنش متقاطع ناچیز یا غیرقابل تشخیص با LII) از طریق مصون سازی حیوانات (آنتی بادیهای پلی کونال) و با استفاده از تکنیکهای هیبریدوما (آنتی بادیهای منوکولنال) به دست آمده است که جایگاهایی را بروی زیر مجموعه بتای hCG شناسائی می‌کند.

ایمنی زایی ساب یونیت های گنادوتروپین بسیار بالاست، واکسنهایی را جهت پیشگیری از حاملگی به بازار عرضه کرده‌اند که از هیترودیمر hCG-b انسانی با
a- hCG انسانی با a-subunit هوورمون LH گوسفند تشکیل شده اند (Talwar و همکاران، 1994) .

روش های ایمونواسی بدون استفاده از مواد رادیوایزوتوپ

در بسیاری از اتکنیک های ایمونواسی، اصل مهار آگلوتیناسیون ، یعنی جلوگیری از فلوکاولاسیون ذرات پوشیده از hCG (بعنوان مثال ذرات لاتکس که hCG به صورت کووالان به آنها متصل شده باشد) مورد استفاده قرار می‌گیرد. کیت های موجود در بازار حاوی دو ماده واکنش دهنده می باشند.

یکی از آنها سوسپانسیون ذرات لاتکس پوشیده از hCG یا دارای پیون کوواالان با hCG و دیگری حاوی محلولی از آنتی بادی hCG است. برای مشخص ساختن وجود hCG، یک قطهر از ادرار با قطره ای از محلول حاوی آنتی بادی بروی یک لام شیشه‌ای سیاه آمیخته می‌شود. اگر نمونه مورد آزمایش حاوی hCG نباشد، آنتی بادی می تواند ذرات لاتکس پوشیده از hCG را که بعداً اضافه می شود، آگلوتینه بکند، آلگوتیناسیون ذرات لاتکس را به آسانی می‌توان مشاهده کرد.

اگر ادرار حاوی hCG باشد، به آنتی بادی متصل خواهد شد و در نتیجه از آلگوتیناسیون ذرات لاتکس پوشیده از hCG توسط آنتی بادی جلویگری خواهد کرد. بنابراین اگر هیچ آلگوتیناسیونی رخ ندهد، آزمون حاملگی مثبت است و در صورت بروز آگلوتیناسیون می‌توان حاملگی را رد کرد


دانلود تحقیق بررسی تاثیر مسواک زدن ظهر هنگام در کنترل پلاک میکروبی در روزه داران

تاکید نهایی در درمان بیماری های پریودنتال و همچنین پیشگیری از بروز آنها بر پایه زدایش و حذف پلاک میکروبی یا تغییر ماهیت آن استوار است
دسته بندی دندانپزشکی
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 21
دانلود تحقیق بررسی تاثیر مسواک زدن ظهر هنگام در کنترل پلاک میکروبی در روزه داران

فروشنده فایل

کد کاربری 8067

مقدمه:

مهمترین هدف در علم دندانپزشکی پیشگیری است. پیشگیری اساسی ترین روش مبارزه با مشکل بیماری های پریودنتال می باشد و سعی بر این است که با ارائه برنامه‌های بهداشتی مناسب و ارتقاء آگاهی مردم شیوع بیماری های پریودنتال را به حداقل برسانیم.

جهت برنامه ریزی های صحیح بهداشتی لازم است تا اطلاعاتی جامع و مطابق استانداردهای جهانی در اختیار داشت و با ارزیابی دقیق اطلاعات و راه های عملی مناسب مبتنی بر تحقیق راههایی جهت روش های کنترل بهداشت دهان ارائه نمود.

آموزش مستمر بهداشت دهان و دندان از ایجاد و پیشرفت این بیماری جلوگیری می‌کند و می تواند آن را کنترل نماید. در این مورد تحقیقات اپیدمیولوژیکی مهمی انجام شده است.

بیماری های پریودنتال همچنان با صفت شایعترین همراه می باشند و مهمترین علت از دست رفتن دندانهای افراد بالغ به شمار می آیند.

با ارائه برنامه های عملی برای ارتقاء سطح آگاهی مردم سعی بر آن است که بتوان ایجاد این بیماریها را به حداقل رساند.

بیماری های پریودنتال از مهمترین بیماری هایی است که از دیرباز گریبانگیر بشر بوده است و از عوامل از دست دادن دندانها بعداز سنین میانسالی می باشد.

طبق آمارهای گرفته شده بیش از 95% افراد بالای سنین 30 تا 40 سال به نوعی از این بیماری رنج می برند و متاثر گشته اند.

امروزه چنین برآورد می شود که 67 میلیون بزرگسال آمریکا مبتلا به این گونه بیماری می باشند و بیش از 20 میلیون به دلیل ابتلا به این بیماری تمامی داندانهای طبیعی خود را از دست داده اند.

از افراد جوان، 80% از افراد میانسال و 90% اشخاص که بالای 65 سال به این بیماری مبتلا هستند.

اگرچه به صورت تقریب تا سنین 35 سالگی اکثر جراحی های دندانی مربوط به کشیدن دندانهایی است که بر اثر پوسیدگی از بین رفته اند لیکن بعد از آن بیماری لثه اعظم ترین و بیشترین دلیل برای از دست دادن دندانها می باشد. زیرا این بیماری جزء شایعترین بیماری های عفونی در دنیا می باشد و تقریباً 70-60% ضایعات دندانی در کشور آمریکا بعد از سنین 20 سالگی و در کشورهایی مثل هندوستان از این جد فراتر رفته و به چیزی حدود 80% رسیده است.

درصد بیماری های لثه در کشورمان نیز بالا بوده و چیزی شبیه ارقام فوق می باشد. در این میان ژنریویت به عنوان شایعترین شکل پریودنتال اهمیت مخصوصی دارد.

از آنجایی که پلاک میکروبی عامل اصلی بیماری پریو است از این شاخص در این تحقیق استفاده شده است. کاملاً روشن است که پلاک دندانی در بروز پوسیدگی و بیماری‌های پریو نقش مهمی دارد.

عامل ایتولوژی این بیماری را می توان به 2 گروه عمومی و موضعی تقسیم کرد. که از عوامل موضعی موثر در ایجاد ژنژیویت می توان به پلاک میکروبی، جرم دندانی، ماترآلبا اشاره کرد.

که بیش از همه عوامل باکتریال و علی الخصوص پلاک میکروبی (پلاک باکتریال) بوده است.

پلاک میکروبی به عنوان یکی از مهمترین عوامل بروز بیماری پریودنتال اعم از التهاب لثه و سایر حالات پیشرفته پریودنتیت فوق العاده مورد توجه می باشد.

مدارک موجود حاکی از این است که حذف یا کاهش پلاک برای کنترل بیماری های لثه و پوسیدگی دندان ضرورت دارد.

لذا در درمان بیماری های پریودنتال باید به کنترل پلاک میکروبی که اصلی ترین و مهمترین عامل ایجاد کننده بیماری است توجه خاصی مبذول داشت.

بنابراین به جرات می توان گفت که تاکید نهایی در درمان بیماری های پریودنتال و همچنین پیشگیری از بروز آنها بر پایه زدایش و حذف پلاک میکروبی یا تغییر ماهیت آن استوار است.


دانلود تحقیق آتونومی خودمختاری، هدفی مربوط به تخصصی شدن فیزیولوژی ورزش

اتونومی، توانایی متخصصان برای فعایت مستقل بر خودمختاری، یک عنصر اصلی برای دست یابی به موقعیت های تخصصی است
دسته بندی تربیت بدنی
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 15
دانلود تحقیق آتونومی خودمختاری، هدفی مربوط به تخصصی شدن فیزیولوژی ورزش

فروشنده فایل

کد کاربری 8067

موضوعات پیچیده مربوط به تخصصی نمودن مقررات خاص علوم ورزشی در تلاش‌های اخیری که به منظور پیشرفت فیزیولوژی حرکتی، ورزش های حرفه ای صورت گرفته، واضح است. سؤالات مربوط به اینکه چه کسی در آینده این مقررات را کنترل می کند باعث شده تا سازمان انجمن آمریکائی فیزیولوژیست های ورزشی (ASEP) تشکیل گردد، سازمانی متشکل از فیزیولوژیست هایی که هدف اصلی آنها حرفه ای کردن فیزیولوژی ورزش است. در بین مشکلات عنوان شده توسط اعضاء ASEP این موضوع مهم است که تنها فیزیولوژیست ها باید بر مسیر مورد نظر، نظارت کنند. نکته مهم در بحث های مستمر امروزی آن است که آیا کالج آمریکایی درمان مشکلات ورزشی(ACSM)- سازمانی منتخب، مختص علوم ورزشی و متشکل از حداقل 56 شغل (شامل فیزیولوژی ورزش)- به عنوان متخصص حق و توانایی نظارت بر توسعه فیزیولوژی ورزش را دارد. (در این زمینه باید به تلاش های مداوم و جدید ACSM برای پیشرفت ثبت تخصصی فیزیولوژیست های درمانی ورزش توجه نمود). این بحث ادامه می یابد و در اینجا متوقف نخواهد شد، اما این استدلال باید توسط هر فرد با هر گرایشی به بخش های تخصصی ورزشی، بررسی شود. اتونومی، توانایی متخصصان برای فعایت مستقل بر خودمختاری، یک عنصر اصلی برای دست یابی به موقعیت های تخصصی است.

ضوابط اخلاقیACSM

اصول و اهداف

مقدمه: این اصول برای کمک فردی و اشتراکی به اعضاء و افراد کالج منظور می شود تا سطح بالایی از رفتار اخلاقی را حفظ نمایند. این موارد قانون نیستند بلکه استانداردهایی هستند که توسط آنها یک فرد یا عضو می تواند تناسب رفتاری خود، ارتباط با همراهان، با اعضاء تخصص های مربوطه، با عموم مردم و نیز با تمامی افرادی که یک رابطه حرفه‌ای را ایجاد نموده اند، را مشخص نماید. هدف اصلی کالج، ایجاد ترویج دانش مربوط به تمامی جنبه های افراد شرکت کننده در تمرین می باشد البته با رعایت احترام نسبت به مقام انسانی آنها.

بخش1: اعضاء باید پی در پی کوشش کنند تا دانش و مهارت خود را بهبود بخشیده و امکان بهره مندی از دستاوردهای حرفه ای خود را برای هم قطارانشان فراهم نمایند.

بخش2: بایستی اعضاء استانداردهای علمی و حرفه ای بالایی را حفظ کنند و به طور عمدی با هر فردی که از این اصول تخطی می کند مشارکت نکنند.

بخش3: کالج موظف است تا از عموم افراد و خودش در مقابل اعضائی که در زمینه رفتار اخلاقی یا رقابت حرفه ای ضعف نشان داده اند، دفاع نمایند.

بخش4: آرمان های کالج حاکی از آن است که مسئولیت های هر فرد یا عضو نه تنها در قبال فردی توسعه می یابد بلکه در برابر اجتماع با هدف بهبود سلامت و رفاه فردی و اجتماعی نیز گسترش می یابد.

حفظ ثبات مناسب در تخصص های تعیین شده

به هر فرد یا عضوی باید به طور قانونی مجوز داده شود، تائید شود و یا حتی توسط هر اداره دولتی کنترل شود تا در زمینه حرفه خود فعالیت نماید و باید قبل از آنکه آن اداره به عنوان شرط عضویت دائم کالج آن را بپذیرد در ثبات خود باقی بماند. چون ممکن است تنبیه انضباطی توسط کالج برای هر فرد اعمال شود، هر گونه اخراج، تعلیق، مجازات یا مصوبه دیگری توسط چنین اداره دولتی اجرا می گردد.

تشهیر (افشاء عمومی) وابستگی

به غیر از فعالیت اقتصادی، هر عضو یا فرد(FACSM) ممکن است وابستگی خود را در هر زمینه شفاهی یا مستند، با کالج افشاء کند، مشروط به اینکه به طور رایج صحت داشته باشد. در این بخش هیچکس نمی تواند کالج را مجبور به امضاء هر آنچه به افشاء موضوع می شود بکند، مگر اینکه این موضوع صراحتاً توسط کالج عنوان شود. افشاء وابستگی در ارتباط با فعالیت تجاری ممکن است صورت گیرد به شرط آنکه به روشی حرفه ای و مناسب انجام شود نه با روندی غلط، گمراه کننده و یا فریبنده و نیز پروانه فعالیت، دستیابی به تخصص یا وضعیت گواهی کا را به مخاطره نیندازد. از آنجایی که عضورت در ACSM به افراد اعطاء می شود، افشاء وابستگی و یا استفاده از ACSM نخستین به عنوان بخشی از نام تجاری، اشتراکی یا متحد نمی باشد.


دانلود تحقیق آندوسکوپی

کلمه آندوسکوپ از 2 کلمه یونانی به معنای « درون » و « دیدن » تشکیل شده است عبارت endoscopy به معنای استفاده از تجهیزات برای معاینه درون ارگان های حفره مانند بدن به صورت دیداری است
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 49 کیلو بایت
تعداد صفحات فایل 64
دانلود تحقیق آندوسکوپی

فروشنده فایل

کد کاربری 8067

تاریخچه آندوسکوپی

کلمه آندوسکوپ از 2 کلمه یونانی به معنای « درون » و « دیدن » تشکیل شده است . عبارت endoscopy به معنای استفاده از تجهیزات برای معاینه درون ارگان های حفره مانند بدن به صورت دیداری است . در علم پزشکی از دیر باز تمایل و رغبت برای دیدن اجزای درون بدن نیروی محرکی بوده است تا بدان وسیله بتوان به بیماران کمک کرد . در کنار جراحی باز ، این روش معاینه و جراحی با کمترین تهاجم به بدن ، روشی ظریف و استادانه و ماهرانه البته با کمترین مشکل برای بیمار محسوب می شود .

طبیعت راه رسیدن به این هدف را فراهم آورده است . دستیابی به درون ، از طریق حفرات و سوراخ های بدن انسان امکان پذیر است .

برای اولین بار در سال 1868 ، آدولف کاسمال با وارد کردن لوله ای غیر قابل انعطاف به داخل معده یکی از بیماران خود آندوسکوپی (gastrointestinal) Gl را پایه گذاری کرد . در سال 1881 پزشک اتریشی آقای johann bonmilulioz به دنبال تحقیقات صورت گرفته با همکاری صنعتگران معروف آن زمان مبادرت به اختراع اولین گاستروسکوپ نمود که انتهای دیستال آن (distal tip) نوری داشت که توسط لامپ پلاتینی تامین می شد در ادامه تحقیقات ارزشمند جهت ساخت اولین گاستروسکوپ جایگزینی فرم خاصی از لامپ ادیسونی به لامپ پلاتینی نیز مورد بررسی قرار گرفت . در سال Elsner گاستروسکوپ غیر قابل انعطافی را عرضه نمود که از سیستم لنزی بهره مند بود . به همین سبب امکان استفاده از نوک ابزار دستگاه به صورت لاستیکی میسر و به تبع آن صدمات به حداقل می رسید .

امروزه در مسیر پیشرفت و تکامل علم آندوسکوپی از سیستم های نور پیشرفته ای برای انتقال تصاویر و همچنین انتقال نور و روشنائی بهره گرفته می شود و این در حالی است که حدود 100 سال پیش انتقال تصویر حتی بدون استفاده از لنز و تنها با استفاده از یک تیوپ صورت می گرفته است .

اگر چه ساخت آندوسکوپ های نیمه انعطاف پذیر تحول بزرگ در سیر مراحل تکامل آندوسکوپ ها بود اما عدم توانائی آن ها در برداشتن نمونه های بیوپسی و محدودیت دید تمامی زوایا باعث گردید تا آندوسکوپ های فیبر نوری ارایه شوند . در سال 1965 تیم تحقیقاتی متشکل از Curtis , Hirschowitz موفق شدند اجزاء فیبروسکوپ را مهیا کنند ولی تنها مشکلی که در این زمینه وجود داشت کیفیت پایین دسته فیبرهای نوری بود که به دلیل نشت نور بین پرتو ها به وجود می آمد .

با استفاده از پوشش شیشه ای با ضریب شکست کمتر این مشکل نیز تا حدی
مرتفع گردید و بدین ترتیب اولین فیبروسکوپ در سال 1957 به جامعه پزشکی عرضه شد .

در حال حاضر از آندوسکوپ ها نه تنها در درمان بیماری ها و نه تنها در علم پزشکی بلکه در علم مکانیک ( دیدن اجزا و قطعات درون ماشین آلات مختلف ) و باستان شناسی ( نگاه کردن به سازه های درونی کلیساهای قدیمی با استفاده از تلسکوپ آندوسکوپ ها ) نیز استفاده می شود .

منابع نور

در گذشته منبع نور مورد استفاده در آندوسکوپی ، لامپ های تصویر تنگستن بودند که بر سر تلسکوپ گذاشته شده و به داخل بدن فرستاده می شد ، چون این لامپ ها از ابتدا به منظور خاص آندوسکوپی طراحی آن ها هدر می رفت یا به اصطلاح گم می شد و دلیل آن هم این بود که نقاط نورانی خروجی از لامپ (outpur spot) از نظر اپتیکی با ناحیه فعال الیاف فیبر نوری همخوانی کافی نداشتند . به علاوه نور لامپ های تنگستن زرد رنگ است و این موضوع روی ظاهر رنگ بافت تاثیر می گذارد که این پدیده هم به نوبه خود می تواند ظاهر منطقه ملتهب را عوض کند .

منابع نور با شدت پایین ( منابع نور آزمایشگاهی ) و منابع نور با شدت بالا

یک منبع نور استفاده شده برای آندوسکوپی بایستی شرایط زیر را دارا باشد .


تحقیق بررسی عوامل آناتومیک و بیومکانیک ایجاد کننده اختلالات مفصل زانو و درمان آنها

زانو، بزرگترین و پیچیده ترین مفصل در بدن است،از مفصلهای لولایی است این ساختمان دو مفصلی بوده و از مفصل تیبیوفمورال و پتلوفمورال تشکیل شده است و بدین خاطر تحت عنوان مجموعه زانو مورد مطالعه قرار گرفته اند
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 20444 کیلو بایت
تعداد صفحات فایل 92
تحقیق بررسی عوامل آناتومیک و بیومکانیک ایجاد کننده اختلالات مفصل زانو و درمان آنها

فروشنده فایل

کد کاربری 8067

مقدمه

زانو، بزرگترین و پیچیده ترین مفصل در بدن است،از مفصلهای لولایی است. این ساختمان دو مفصلی بوده و از مفصل تیبیوفمورال و پتلوفمورال تشکیل شده است و بدین خاطر تحت عنوان مجموعه زانو مورد مطالعه قرار گرفته اند.

مجموعه زانو با فلکسیون واکستانسیون، موجب کوتاه و طویل شدن عملکردی اندام تحتانی می شود. این مجموعه در حین حال که امکان حرکت و طویل و کوتاه شدن اندام را فراهم می آورد، باید وزن بدن را تحمل کرده و در حین فعالیتهای استاتیک و دینامیک از ثبات کافی برخوردار باشد. در این مفصل به اندازه‌ای حرکت اهمیت دارد، ثبات نیز مهم است و ساختمان پیچیده این مفصل باعث شده است که هر دو ویژگی در حد بسیار ایده آل فراهم شوند.

مفصل زانو در معرض نیروهای مختلفی قرار دارد، به طوری که این نیروها به لیگامانها و بافت نرم اطراف آن وارد می شوند. وقتی نیروهای خارجی وارده به مفصل زانویی که تحمل وزن می کند، بیشتر از نیروهای مقاومت بافتهای اطراف زانو شود، مفصل زانو در معرض آسیب دیدگی قرار می گیرد، معمولاً به دنبال آسیب دیدگیهای زانو، تجویز وسایل کمکی بخش مهمی از برنامه توانبخشی به حساب می آید.

نظر به اینکه آشنایی کافی با آناتومی، بیومکانیک و ثبات زانو در ارزیابی، تشخیص، درمان پزشکی و توانبخشی مشکلات و پاتولوژیهای زانو ضروری است، لذا در این مجموعه با بررسی عوامل آناتومیک و بیومکانیکی که در ایجاد اختلالات مفصل زانو دخالت دارند سعی بر این داریم تا علاوه بر ارزیابی هر یک از بیماریها و اختلالات ذکر شده وسایل کمکی مربوطه را نیز مورد بررسی قرار دهیم و همچنین مزایای هر یک از این وسایل و تأثیر آنها بر روی درمان بیماریها نیز بررسی خواهد شد، و امید است این مجموعه، مورد استفاده دانش پژوهان عزیز قرار گیرد.


مروری بر بررسی‌ها

کاربرد ارتزهای زانو در جراحتهای ورزشی و تصادفات شایع می باشد. براساس یک برآورد در سال 1994، استفاده 989000 نفر از افراد از ارتزهای زانو در بین جمعیت استفاده کننده از وسایل کمکی به عنوان دومین رتبه بعد از استفاده کننده ها از ارتزهای ستون فقرات منصوب شدند.

بیشترین جمعیت استفاده کننده از ارتزهای زانو در بین جمعیت جوانان می باشد. 70% ارتزهای زانو توسط افراد 44 ساله و جوانتر مورد استفاده واقع شده است.

در اواخر دهه 1960، ارتزهای زانو بر انواع KAFO محدود شده بودند که برای تغییرات شدید و زانوهای فلج طراحی شده بودند.

در اوایل دهه 1970، نخستین ارتز پیشرفته عملکردی زانو توسط Nicholas و Castiglia طراحی شد. بیشتر ارتزهای عملکردی زانو بعد از آن ساخته شدند.

متاسفانه مطالعات کمی در مورد اثبات تأثیر ارتزهای زانو در بین ورزشکاران صورت گرفته است. بیشتر این تحقیقات در مورد حداقل نیروهایی که قابل مقایسه با اعمال نیروهای زیاد در مسابقات ورزشی نمی باشد، صورت گرفته است.

به طور هماهنگ تأثیر ارتزهای زانو مورد رسیدگی واقع نشده است، بنابراین تجویز یک ارتز اغلب بصورت تجربی صورت می گیرد.

ولی اکنون به علت تنوع ارتزها و کاربردهای متنوع آنها، تاثیرات آنها مورد رسیدگی واقع شده است. به طوری که می توان در این مجموعه ارتزهای زانو را در هفت رده دسته بندی کرد که شامل:

  1. Patellar 2. Prophylactic
  2. Postoperative or Rehabilitative 4. Functional
  3. Valgus Control 6. Orthoses For Osteoarthritis (Unloader)
  4. Other


آناتومی و بیومکانیک مفصل پتلوفمورال[1]

مفصل پتلوفمورال در بین کلیه مفاصل بدن، از کمترین میزان تطابق[2] برخوردار است و شامل سطح خلفی پتلا و شیار بین کندیلی واقع در سطح قدامی انتهای استخوان فمور می باشد (تصویر1-1).


استخوان پتلا، یک استخوان سزاموئید[3] مثلثی شکل می باشد که قاعده آن در بالا و نوک تیز آن در پایین قرار دارد، و تاندون آن با تاندون عضله کوادری سپس[4] یکی می‌شود. ابعاد این استخوان در افراد مختلف، کمی متفاوت است بطوریکه عرض آن از 51 تا 57 میلی متر و طول آن از 47 تا 58 میلی متر، متغیر است. سطح خلفی استخوان پتلا با لایه ضخیمی از غضروف هیالین[5] پوشیده شده است. در قسمت فوقانی این سطح خلفی، یک ستیغ عمودی وجود دارد که این سطح را به دو سطح مفصل داخلی و خارجی تقسیم می کند (تصویر 2-1). علاوه بر این ستیغ، یک ستیغ عمودی دیگر سطح مفصل داخلی را از Oddfacet جدا می کند. Oddfacet در هنگام فلکسیون[6] کامل زانو، با کندیل داخلی استخوان فمور مفصل می شود.


تحقیق آفازی (آنومی)، فراهم کردن منبع برای تمرینات بالینی، تحقیقات در آفازی و همچنین تحقیقات روان زبان شناختی

از آن جائیکه عمومی‌ترین و رایج‌ترین عارضه و علامت در آفازی، آنومی1 یا نام پریش است، نیاز به یک آزمون استاندارد در این زمینه (به طور خاص) احساس می‌شود
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 93 کیلو بایت
تعداد صفحات فایل 88
تحقیق آفازی (آنومی)، فراهم کردن منبع برای تمرینات بالینی، تحقیقات در آفازی و همچنین تحقیقات روان زبان شناختی

فروشنده فایل

کد کاربری 8067

فصل اول

معیار سازی تست نامیدن در مقوله‌های اسامی و افعال.......................................................

1-1 بیان مسئله ............................................................................................................

2-1 کاربردهای عمومی .................................................................................................

3-1 تعریف مفاهیم .......................................................................................................

فصل دوم (مباحث نظری)..........................................................................................

1-2 مقدمه....................................................................................................................

2-2 مدل پردازش واژگانی.............................................................................................

3-2 مکانیسم‌ها ............................................................................................................

- سطح بازشناسی.....................................................................................................

- پردازش معنایی......................................................................................................

- برونداد واژگان......................................................................................................

4-2 آسیب‌ها................................................................................................................

- سطح بازشناسی.....................................................................................................

- درونداد واژگانی....................................................................................................

- پردازش معنایی......................................................................................................

- برونداد واژگانی.....................................................................................................

5-2 کاربردهای کلینیکی مدل‌واژگانی...............................................................................

- جدول ارزیابی تکالیف واژگانی...............................................................................

فصل سوم (معرفی تست).........................................................................................................

1-3 مقدمه....................................................................................................................

2-3 موارد کاربردی مجموعه...........................................................................................

3-3 ساختار تست.........................................................................................................

- انتخاب گزینه........................................................................................................

- طبقه‌بندی اطلاعات قراردادی..................................................................................

- شکل دستوری افعال در مجموعه..............................................................................

4-3 ساختار لیست‌های تطبیق داده شده............................................................................

- بسامد...................................................................................................................

- سن فراگیری.........................................................................................................

- میزان آشنایی.........................................................................................................

- شاخصهای دیگر....................................................................................................

- قابلیت تصویر........................................................................................................

- پیچیدگی بینایی.....................................................................................................

5-3 زیرگروه لیست‌ها....................................................................................................

6-3 اطلاعات بدست آمده از شرکت‌کنندگان سن بدون آسیب مغزی...................................

7-3 نحوه استفاده و اجرای این مجموعه بعنوان یک وسیلة ارزیابی .....................................

8-3 فرمهای معرفی.......................................................................................................

9-3 راهنمائی‌هایی برای ارزیابی و آزمودن بیماران آفازیک.................................................

10-3 ارزیابی رفتارهای بیمار آفازیک..............................................................................

فصل 4 (اجرای تست)..............................................................................................................

1-4 ساختار تست شی و عمل........................................................................................

- شماره آیتم............................................................................................................

- هدف...................................................................................................................

- پاسخ اولیه.............................................................................................................

- مدت زمان ارائه پاسخ.............................................................................................

- یادآوری...............................................................................................................

2-4 شرایط تحصیلی و سنی شرکت‌کنندگان.....................................................................

3-4 جداول ارزیابی.......................................................................................................

- نامیدن اسامی.........................................................................................................

- نامیدن افعال..........................................................................................................

فصل 5 (بحث و نتیجه‌گیری).........................................................................................

1-5 تهیه جدول آماری...................................................................................................

2-5 نتیجه‌گیری.............................................................................................................

3-5 جداول نتایج..........................................................................................................

  • تست نامیدن اسامی..................................................................................................
  • تست نامیدن افعال...................................................................................................

واژه‌نامه...................................................................................................................... منابع.......................................................................................................................................

فصل 1

1-1بیان مسأله

از آن جائیکه عمومی‌ترین و رایج‌ترین عارضه و علامت در آفازی، آنومی[1] یا نام پریش است، نیاز به یک آزمون استاندارد در این زمینه (به طور خاص) احساس می‌شود. از این رو هدف ما از تهیه تست مذکور، فراهم کردن منبعی برای تمرینات بالینی، تحقیقات در آفازی و همچنین تحقیقات روان – زبان شناختی[2] می‌باشد. بعلاوه از آنجا که بیشتر تست‌های به کار برده شده در این زمینه بر نامیدن اسامی تأکید دارند، در تمرینات بالینی به نوعی نیاز به ارزیابی کاملتر شناخت فصل احساس می‌شود و تأکید بر طراحی در جاهایی وجود دارد که بطور خاص، نقایص فعلی را مورد توجه قرار می‌دهند.

2-1 کاربرد‌های مجموعه

در تحقیقات روان بازشناختی که روی افراد بزرگسال انجام می‌شود ممکن است از داده‌هایی استفاده شود که با نظام بازنمائی ذهنی اسامی و افعال[3] در واژگان ارتباط دارند. یعنی که به کاربردن الگوهایی از قبیل: تصاویر متحرک (انیمیشن)، نامیدن واژگان مکتوب، تکالیف، قضاوت واژگانی[4]، مطالعات اولیه و … . همچنین موارد هماهنگ شده در مجموعه برای مطالعات تصویربرداری مغزی[5] در گروه بیماران آفای و افراد غیر آسیب مغزی مفید خواهد بود.


طرح لایه باز عرقیات گیاهی گلاب ممتاز psd

طرح لایه باز عرقیات گیاهی عرقیات گیاهی لیبل گلاب لیبل عرقیات گیاهی برچسب گلاب برچسب عرقیات گیاهی با قیمت مناسب برچسب لایه باز گلاب ممتاز
دسته بندی فایل های لایه باز و PSD
فرمت فایل zip
حجم فایل 7752 کیلو بایت
تعداد صفحات فایل 1
طرح لایه باز عرقیات گیاهی گلاب ممتاز psd

فروشنده فایل

کد کاربری 19487

طرح لایه باز عرقیات گیاهی گلاب ممتاز psd

طرح لایه باز عرقیات گیاهی گلاب

اندازه طرح 5.6*16.3 سانتی متر

کیفیت 300

حالت چهار رنگ

قابل ویرایش

psd

قابل تغییر به دیگر عرقیات گیاهی

قابلیت تغییر رنگ در فتوشاپ


تحقیق مدلهای محاسباتی عصبی از تاثیرات جانبی ناحیه آسیب دیده مغز روی نواحی دورتر از منطقه آسیب دیده

اختلال ناگهانی در منطقه ای از مغز، مثلاً در اثر سکته های مغزی، باعث نقصهای عصبی مستقیماً مطابق با منطقة آسیب دیده می شود و آسیب درست از این منطقه شروع میشود
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 22
تحقیق مدلهای محاسباتی عصبی از تاثیرات جانبی ناحیه آسیب دیده مغز روی نواحی دورتر از منطقه آسیب دیده

فروشنده فایل

کد کاربری 8067

اختلال ناگهانی در منطقه ای از مغز، مثلاً در اثر سکته های مغزی، باعث نقصهای عصبی مستقیماً مطابق با منطقة آسیب دیده می شود و آسیب درست از این منطقه شروع میشود. به علاوه دیگر نقصهای بالینی که به عنوان نقصها یا تأثیرات دوم یا Secondarg remote نامیده می شوند. وی قسمتهای بی عیب باقیمانده از مغز تأثیر خود را می گذراند. (برای مثال به علت قطع شدن ارتباط آنها با ناحیه آسیب دیده) این پدیده به عنوان diashisis نامیده شده است. diashisis (نقص الکتریکی و functional که بعلت آسیب در قشر مغز آغاز می شود و در منطقه ای دورتر از منطقه آسیب دیده نیز این آسیب را می توان فهمید منطقه ای که خود آسیب می بیند وی از لحاظ عصبی (ارتباط عصبی ) به آن اتصال دارد.

این پدیده باعث شده ، خصوصاً در مورد ارتباط بین نیمکره چپ و راست مغز، مسأله ویژه ای که در ارتباط با هر یک از نیمکره ها وجود دارد باعث مشکل در فهم و درک پدیده شود. این مقاله بعضی از مدلهای Neurocouputetional اخیر را مورد مطالعه قرار داده (اثر و کیفیت diashisis) مدل ارائه شده تنها یک مدلی است که همه خصوصیت دیگر بین نیمکره ها و همه اثر diashisis را شرح می دهد. در انتها، نتایج تأثیرات زیرقشری نیمکره چپ و راست روی خصوصیت نیمکره ها مورد بررسی قرار می گیرد.

1- مقدمه: Stoke : یا (سکته مغزی) ، اختلال ناگهانی است که در جریان supply کردن خون برای مغز بوجود می آید. زمانیکه یک سد ناگهانی در برابر جریان خون در سرخرگهای مغزی ایجاد می شود متعاقب آن باعث کمبود خون رسانی به آن ناحیه شده و ایسکمیک مغزی را به دنبال دارد. سکته مغزی یکی از بیماریهای شایع در نورولوژی است. برای مثال سومین عامل مرگ در کشور آمریکاست و اغلب موارد باعث نقص در بستر کرونیک (نقص در سیستم عصبی ، عضلانی قلبی ) اختلاف در زبان و صحبت کردن و مشکلات حافظه ای را به دنبال دارد. این باعث شده که توجه بسیار زیادی روی تحقیقات در مورد این مطلب در طی چند دهة اخیر صورت گیرد. اکثر این تحقیقات به دنبال اصلاح کردن یافته ها و دانسته ها درباره مکانیسم و پاتوفیزیولوژی این بمیاری (strake) هستند. یافته ها این تحقیقات در اکثر موارد بسیار پیچیده و حتی بسیار مورد بحث و جدل بوده اند.

در حال حاضر یک تردید ذاتی دربارة اینکه چه فاکتورها و عواملی باعث می شوند که ناحیه آسیب دیدة اولیه به بافتهای مجاور مغز گسترش یابد، وجود دارد.

پیچیده بودن مغز در حین سکته مغزی باعث شده به این نتیجه برسیم که مدلهای Computational می توانند ابزار بسیار قدرتمندی برای درک عمیق ما دربارة Stroke باشد. محدودیت دربارة تکنولوژی مدلهای عصبی و علم نورد سیانتیفیک Neurosaentific باعث شده بوجود آوردن و ساختن جزئیات مدل غیرممکن و غیر عملی باشد.

هر چند که ثابت شده که مطالعه روی بعضی قسمتهای بخصوص از سکته مغزی ممکن می باشد. (یا مثل دیگر اختلالات نورولوژیک ]2و1[ ) بوسیله مدلهای عصبی برای مثال یافته های بسیاری از مدلهای عصبی ]30007[ روی این متمرکز شده اند که قشر آسیب ایده چطور روی بافتهای مجاور، فعالیتهای و حرکتی آن را مختل می کند.


دانلود تحقیق رادیوگرافی

به بیان دقیق ، رادیوگرافی به فرآیندی اطلاق می شود که در آن تصویر بر روی یک فیلم ایجاد شود هنگامی که تصویری دائمی بر روی یک کاغذ حساس به تابش ثبت گردد
دسته بندی علوم پزشکی
فرمت فایل doc
حجم فایل 42 کیلو بایت
تعداد صفحات فایل 44
دانلود تحقیق رادیوگرافی

فروشنده فایل

کد کاربری 8067

پیشگفتار

پرتوهای الکترومغناطیس با طول موجهای بسیار کوتاه ،‌یعنی پرتوهای X و ، بدرون محیطهای مادی جامد نفوذ کرده ولی تا حدی بوسیلة آنها جذب می شوند. میزان جذب به چگالی و ضخامت ماده ای که موج از آن می گذرد و همچنین ویژگیهای خود پرتوالکترومغناطیس بستگی دارد. تشعشعی را که از ماده عبور می کند می توان روی فیلم و یا کاغذ حساس آشکارسازی و ثبت نموده ، بر روی یک صفحه دارای خاصیت فلورسانس و یا به کمک تجهیزات الکترونیکی مشاهده نمود.

به بیان دقیق ، رادیوگرافی به فرآیندی اطلاق می شود که در آن تصویر بر روی یک فیلم ایجاد شود. هنگامی که تصویری دائمی بر روی یک کاغذ حساس به تابش ثبت گردد،‌فرآیند به رادیوگرافی کاغذی موسوم می باشد. سیستمی که در آن تصویری نامریی بر یک صفحة باردار الکترواستاتیکی ایجاد شده و از این تصویر برای ایجاد تصویر دائمی بر روی کاغذ استفاده می شود، به رادیوگرافی خشک شهرت داشته و فرآیندی که بر یک صفحه دارای خاصیت فلورسانس تصویر گذار تشکیل می دهد، فلورسکپی نامیده می شود. بالاخره هنگامی که شدت تشعشعی که از ماده گذشته بوسیله تجهیزات الکترونیکی نمایان و مشاده گردد، با فرآیند پرتوسنجی سرو کار خواهیم داشت.

به جای پرتوهای X و می توان از پرتوهای نوترون استفاده نمود ، این روش به رادیوگرافی نوترونی موسوم می باشد (به بخش 2-7 فصل 7 رجوع کنید)

هنگامی که یک فیلم رادیوگرافی تابش دیده ظاهر شود ،‌با تصویری روبرو خواهیم بود که کدورت نقاط مختلف آن متناسب با تشعشع دریافت شده بوسیلة آنها بوده و مناطقی از فیلم که تابش بیشتری دریافت کرده اند سیاه تر خواهند بود. همانطور که پیش از این اشاره کردیم ،‌میزان جذب در یک ماده تابعی از چگالی و ضخامت آن می باشد. همچنین وجود پاره ای از عیوب از قبیل تخلخل و حفره نیز بر میزان جذب تأثیر می گذارد. بنابراین ، آزمون رادیوگرافی را می توان برای بازرسی و آشکارسازی برخی از عیوب مواد و قطعات مورد استفاده قرار داد. در بکار بردن سیستم رادیوگرافی و دیگر فرآیندهای مشابه یابد نهایت دقت اعمال شود ،‌زیرا پرتوگیری بیش از حد مجاز می تواند نسوج بدن را معیوب نماید.

کاربردهای رادیوگرافی

ویژگیهایی از قطعات و سازه ها را که منشأ تغییر کافی ضخامت یا چگالی باشند، می توان به کمک رادیوگرافی آشکارسازی و تعیین نمود. هر چه این تغییرات بیشتر باشد آشکارسازی آ“ها ساده تر خواهد بود ،‌تخلخل و دیگر حفره ها و همچنین ناخالصیها – به شرط آنکه چگالیشان متفاوت با مادة اصلی باشد . از جمله اصلی ترین عیوب قابل تشخیص با رادیوگرافی به شمار می روند. عموماً بهترین نتایج بازرسی هنگامی حاصل خواهد شد که ضخامت عیب موجود در قطعه ، در امتداد پرتوها ، قابل ملاحظه باشد. عیوب مسطح از قبیل ترکها ،‌به سادگی قابل تشخیص نبوده و امکان آشکارسازی آنها بستگی به امتدادشان نسبت به امتداد تابش پرتوها خواهد داشت. هر چند که حساسیت قابل حصول در رادیوگرافی به عوامل گوناگونی بستگی پیدا می کند ؛ ولی در حالت کلی اگر ویژگی مورد نظر تفاوت میزان جذب 2درصد یا بیشتر ،‌نسبت به محیط مجاور ،‌را به همراه داشته قابل تشخیص خواهد بود.

رادیوگرافی و بازرسی فراصوتی (به فصل 5 رجوع کنید ) روشهایی هستند که معمولاً برای آشکارسازی موفقیت آمیز عیوب درونی و کاملاً زیر سطحی مورد استفاده قرار می گیرند. البته باید توجه دشات که کاربرد آنها به همین مورد محدود نمی کگدرد. این دو روش را می توان مکمل همدیگر دانست ، زیرا در حالیکه رادیوگرافی برای عیوب غیر مسطح مؤثرتر می باشد، روش فراصوتی نقایص مسحط را راحت تر تشخیص می دهد.

تکنیکهای رادیوگرافی غالباً برای آزمایش جوش و قطعات ریختگی مورد استفاده قرار می گیرد و در بسیاری از موارد ، از جمله مقاطع جوش و ریختگی های ضخیم سیستم های فشار بالا (مخازن تحت فشار ) ،‌بازرسی با رادیوگرافی توصیه می شود. همچنین می توان وضعیت استقرار و جاگذاری صحیح قطعات مونتاژ شدة سازه ها را به کمک رادیوگرافی مشخص نمود. یکی از کاربردهای بسیار مناسب به جای این روش ، بازرسی مجموعه های الکتریکی و الکترونیکی برای پیدا کردن ترک ، سیمهای پاره شده ، قطعات اشتباه جاگذاری شده یا گم شده و اتصالات لحیم نشده است. ارتفاع مایعات در سیستم های آب بندی شدة حاوی مایع را نیز می توان با روش رادیوگرافی تعیین نمود.

هر چند روش رادیورگرافی را می توان برای بازرسی اغلب مواد جامد بکار برد، ولی آزمایش مواد کم چگالی و یا بسیار چگال می تواند با مشکلاتی همراه باشد. مواد غیر فلزی و همچنین فلزات آهنی و غیر آهنی ،‌در محدودة وسیعی از ضخامت ، را می توان با این تکنیک بازرسی کرد. حساسیت روشهای رادیوگرافی به پارامترهای چندی از جمله نوع و شکل قطعه و نوع عیوب آن بستگی دارد. این عوامل در بخشهای زیرین مورد توجه قرار خواهد گرفت.

برخی از محدودیت رادیوگرافی

هر چند بازرسی غیر مخرب به روش رادیوگرافی تکنیکی بسیار مفید برای آزمون مواد به حساب می آید ،‌ولی دارای محدودیتها و معایبی نیز هست.هزینه های مرتبط با رادیوگرافی در مقایسه با دیگر روشهای غیر مخرب بالا می باشد ؛ میزان سرمایه گذای ثابت برای خرید تجهیزات اشعه X زیاد بوده و بعلاوه ، فضای قابل ملاحظه ای برای آزمایشگاه که تاریکخانه نیز بخشی از آنست مورد نیاز است . هزینه سرمایه گذاری برای منابع اشعة X قابل جابجایی که برای بازرسی های «درجا» مورد استفاده قرار می گیرند بسیار کمتر ؛ ولی به تاریکخانه و فضای تفسیر فیلم نیاز خواهد بود.

هزینه های عملیاتی رادیورگافی نیز بالا می باشد ،‌زمان سوار کردن و تنظیم دستگاهها معمولاً طولانی بوده و ممکن است بیش از نصف کل زمان بازرسی را در برگیرد. رادیوگرافی پای کار قطعات و سازه ها ممکن است فرآیندی طولانی باشد، زیرا تجهیزات قابل جابجایی اشعه X دارای پرتوهای کم انرژی بوده و چشمه های قابل جابجایی اشعة نیز ،‌به همین ترتیب ، شدت نسبتاً کمی دارند زیرا منابع پر انرژی احتیاج به حفاظ های سنگینی داشته و بنابراین عملاً قابل انتقال نخواهند بود.

با توجه به این عوامل ،‌رادیوگرافی پای کار به ضخامت های تا 75 میلیمتر فولاد یا معادل آن محدود می گردد؛ در اینحال نیز آزمایش مقاطع ضخیم ممکن است تا چند ساعت طول کشد . در اینگونه موارد ممکن است پرسنل واحد مورد بازرسی برای مدتی طولانی مجبور به ترک محل گردند ،‌که این عامل را نیز باید در زمرة معایب این تکنیک بازرسی به حساب آورد.


طرح لایه باز عرقیات گیاهی گلاب دو آتشه psd

طرح لایه باز عرقیات گیاهی عرقیات گیاهی لیبل گلاب لیبل عرقیات گیاهی برچسب گلاب برچسب عرقیات گیاهی با قیمت مناسب
دسته بندی فایل های لایه باز و PSD
فرمت فایل zip
حجم فایل 2333 کیلو بایت
تعداد صفحات فایل 1
طرح لایه باز عرقیات گیاهی گلاب دو آتشه psd

فروشنده فایل

کد کاربری 19487

طرح لایه باز عرقیات گیاهی گلاب دو آتشه psd

طرح لایه باز عرقیات گیاهی گلاب

اندازه طرح 5.6*17 سانتی متر

کیفیت 300

حالت چهار رنگ

قابل ویرایش

psd

قابل تغییر به دیگر عرقیات گیاهی

قابلیت تغییر رنگ در فتوشاپ


طرح لایه باز برچسب آبلیمو به صورت لایه باز

برچسب آبلیمو psd لیبل آبلیمو طرح لایه باز برچسب آبلیموبرچسب psd آبلیمو آبلیمو برچسب برچسب روی شیشه آبلیمو
دسته بندی هنر و گرافیک
فرمت فایل zip
حجم فایل 2426 کیلو بایت
تعداد صفحات فایل 1
طرح لایه باز برچسب آبلیمو به صورت لایه باز

فروشنده فایل

کد کاربری 19487

طرح لایه باز برچسب آبلیمو به صورت لایه باز

کیفیت 300

قابل ویرایش و تغییر

psd

اندازه فایل :5.8 در 9.8 سانتی متر قابل تغییر

cmyk

*برنامه های مورد نیاز برای ویرایش winrar و فتوشاپ


طرح آگهی ترحیم ( اعلامیه فوت مادر )

آگهی چهلم مادر اعلامیه فوت مادر هفت مادر ترحیم مادر آگهی های ترحیم مادر ختم مادر آگهی سومین روز در گذشت مادر اعلامیه هفتم مادر آگهی تشییع مادر مراسم چهلم مادر
دسته بندی فایل های لایه باز و PSD
فرمت فایل zip
حجم فایل 21455 کیلو بایت
تعداد صفحات فایل 1
طرح آگهی ترحیم ( اعلامیه فوت مادر )

فروشنده فایل

کد کاربری 19487

طرح آگهی ترحیم ( فوت مادر )

100 درصد لایه باز

قابل ویرایش

psd

مناسب برای چاپ

رزولیشن 300

مناسب و قابل تغییر برای دیگر مراسم


طرح لایه باز بروشور عرقیات گیاهی پشت ورو A4

طرح لایه باز بروشور عرقیات گیاهی طرح psd لایه باز عرقیات گیاهی طرح دفترچه ای بروشور عرقیات گیاهی بروشور عرقیات گیاهی کاتالوگ عرقیات گیاهی طرح کاتالوگ عرقیات گیاهی
دسته بندی فایل های لایه باز و PSD
فرمت فایل zip
حجم فایل 23189 کیلو بایت
تعداد صفحات فایل 2
طرح لایه باز بروشور عرقیات گیاهی پشت ورو A4

فروشنده فایل

کد کاربری 19487

طرح لایه باز بروشور عرقیات گیاهی پشت ورو

دارای دو فایل به صورت A4

علاوه بر عرقیات ، 16 معجون همرا با خواص آن در این فایل آمده است

طرح بروشور عرقیات گیاهی

لایه و باز قابل ویرایش

فرمت فایل psd

کیفیت مناسب

شامل دو فایل پشت و رو

نکته : تمام نوشته و shape های این فایل لایه باز بوده و به راحتی میتوانید با فتوشاپ تمام متن های آن را تغییر داده و یا عکس های دلخواه خود را بگذارید

برچسبها :

طرح لایه باز بروشور عرقیات گیاهی , طرح psd لایه باز عرقیات گیاهی , طرح دفترچه ای بروشور عرقیات گیاهی , بروشور عرقیات گیاهی , کاتالوگ عرقیات گیاهی , طرح کاتالوگ عرقیات گیاهی


پاورپوینت آزمایشگاه مصالح ساختمانی - مقاومت فشاری آجر ماسه آهکی در 13 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر

در این پروژه پاورپوینت آزمایشگاه مصالح ساختمانی مقاومت فشاری آجر ماسه آهکی در 13 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر ارایه شده است 1 هدف آزمایش 2 وسایل مورد نیاز 3 مصالح مورد نیاز 4 شرح آزمایش 5 محاسبات ونتایج 6 شماره استاندارد 7 خطای آزمایش 8 مقایسه با استاندارد
دسته بندی عمران
فرمت فایل ppt
حجم فایل 3461 کیلو بایت
تعداد صفحات فایل 13
پاورپوینت آزمایشگاه مصالح ساختمانی - مقاومت فشاری آجر ماسه آهکی در 13 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر

فروشنده فایل

کد کاربری 19318

در این پروژه پاورپوینت آزمایشگاه مصالح ساختمانی - مقاومت فشاری آجر ماسه آهکی در 13 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر ارایه شده است:

1- هدف آزمایش

2- وسایل مورد نیاز

3- مصالح مورد نیاز

4- شرح آزمایش

5- محاسبات ونتایج

6- شماره استاندارد

7- خطای آزمایش

8- مقایسه با استاندارد


پاورپوینت آزمایشگاه مصالح ساختمانی - آزمایش مقاومت فشاری ملات گچ در 11 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر

در این پروژه پاورپوینت آزمایشگاه مصالح ساختمانی آزمایش مقاومت فشاری ملات گچ در 11 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر شرح زیر ارایه شده است 1 هدف آزمایش 2 مقدمه 3 وسایل مورد نیاز 4 مصالح مورد نیاز 5 شرح آزمایش 6 نتایج 7 شماره استاندارد آزمایش 8 خطای آزمایش 9 مقایسه نتایج با استاندارد
دسته بندی عمران
فرمت فایل ppt
حجم فایل 649 کیلو بایت
تعداد صفحات فایل 11
پاورپوینت آزمایشگاه مصالح ساختمانی - آزمایش مقاومت فشاری ملات گچ در 11 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر

فروشنده فایل

کد کاربری 19318

در این پروژه پاورپوینت آزمایشگاه مصالح ساختمانی - آزمایش مقاومت فشاری ملات گچ در 11 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر شرح زیر ارایه شده است:

1- هدف آزمایش

2- مقدمه

3- وسایل مورد نیاز

4- مصالح مورد نیاز

5- شرح آزمایش

6- نتایج

7- شماره استاندارد آزمایش

8- خطای آزمایش

9- مقایسه نتایج با استاندارد


دانلود بروشور سرطان ریه

بروشور سرطان ریه شایع ترین سرطان کشنده در میان مردان و زنان آمریکا می باشد
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 2
دانلود بروشور سرطان ریه

فروشنده فایل

کد کاربری 8067

تعریف سرطان ریه

سرطان ریه ، شایع ترین سرطان کشنده در میان مردان و زنان آمریکا می باشد. در حدود %70 بیماران مبتلا به سرطان ریه موقعی بیماری تشخیص داده می شود که سرطان در غدد لنفاوی یا سایر قسمت ها متاستاز یافته است، در نتیجه میزان بتا به شدت کاهش می یابد. تومورهای ریه ممکن است خوش خیم یا بدخیم باشد.

پاتوفیزیولوژی

بین 90-80 درصد سرطان های ریه به وسیله استنشاق کار سینوژن ها که شایع ترین آنها دود سیگار است ایجاد می گردند. سرطان های ریه از یک سلول اپی تلیال در مجرای تراکئوبرونشیال شروع می شود. کار سینوژن (دود سیگار، گاز، سایر موارد شغلی و محیطی). این صدمه موجب تغییرات سلولی، رشد موجب تغییرات سلولیب، رشد غیرطبیعی سلول و نهایت بدخیمی سلول می شود.

عوامل خطر در بروز سرطان ریه

1- استعمال دخانیات

2- آلاینده های محیط و شغل

3- ژنتیک

4- اختلالت تغذیه

5- بیماریهای زمینه ای مثل COPD وس ل

تظاهرات بالینی در سرطان ریه چیست؟

سرطان ریه اغلب بدون سر و صدا ایجاد شده و علایم دیر ظاهر می شوند.

* علایم شایع سرطان ریه سرفه یا تغییر در وضعیت سرفه فرض می باشد.

* سرفه به صورت خشک، ممتد و بدون خلط شروع می شود.

* در 50-35% از بیماران مبتلا به سرطان ریه تنگی نفس دیده می شود.

* هموپتزی یا خط خونی

* درد قفسه سینه یا شانه، تب

* گرفتگی صدا به علت درگیری عصب حنجره


دانلود تحقیق پیسی یا برص یا ویتیلیگو

پیسی یا برص یا ویتیلیگو یک بیماری پوستی است که در آن لک های سفید رنگ به دلیل از دست رفتن رنگدانه پوست بوجود می آیند، این ضایعات در هر جایی از بدن ممکن است دیده شوند
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 24
دانلود تحقیق پیسی یا برص یا ویتیلیگو

فروشنده فایل

کد کاربری 8067

پیسی یا برص یا ویتیلیگو یک بیماری پوستی است که در آن لک های سفید رنگ به دلیل از دست رفتن رنگدانه پوست بوجود می آیند، این ضایعات در هر جایی از بدن ممکن است دیده شوند. معمولاٌ در هر دو طرف بدن بطور قرینه لک های متعدد سفید و شیری رنگ دیده می شود. شایع ترین مناطق درگیری پوستی عبارتند از: صورت، لب ها، دست ها، بازوها، پاها و نواحی تناسلی.
چه کسانی به پیسی مبتلا می شوند؟
از هر صد نفر، یک یا دو نفر به این بیماری مبتلا می شوند. حدود نیمی از افرادی که به این بیماری دچار می شوند، قبل از بیست سالگی علایم آن را در خود خواهند یافت. حدود یک پنجم از مبتلایان نیز یکی از افراد خانواده شان به این بیماری مبتلا بوده اند. بیشتر کسانی که پیسی دارند، از نظر سلامتی عمومی در وضعیت خوبی بسر می برند.
رنگ پوست چطور بوجود می آید؟
ملانین، رنگدانه ای است که عامل تعیین کننده رنگ پوست، مو و چشم های ما می باشد و توسط سلول هایی به نام ملانوسیت (سلول های رنگدانه ساز) تولید می شود. اگر این سول ها از بین بروند و یا نتوانند رنگدانه ملانین را تولید کنند، رنگ پوست روشن تر شده و یا بطور کلی سفید می شود
دلیل پیدایش پیسی چیست؟
پیدایش پیسی نتیجه از بین رفتن سلول های رنگدانه ساز پوست است که دلیل آن ناشناخته است. ولی چهار تئوری اصلی دراین زمینه وجود دارد:
1- سلول های عصبی که بطور غیرطبیعی فعال شده اند ممکن است با تولید مواد سمی به سلول های رنگدانه ساز آسیب برسانند.
2- سیستم ایمنی بدن ممکن است در موقع دفاع از بدن در مقابل یک ماده خارجی، رنگدانة پوست را نیز از بین ببرد.
3- سلول های رنگدانه ساز ممکن است عامل از بین رفتن خودشان باشند. یعنی زمانی که رنگدانه در حال ساخته شدن است، مواد زایدی نیز در کنار آن تولید می شوند که سمی بوده و قادر به از بین بردن خود سلول ها است.
4- وجود یک نقص ارثی موجب حساس شدن سلول های رنگدانه ساز به آسیب و در نتیجه از بین رفتن ها می شود.
پیسی چگونه پیشرفت می کند؟
وسعت، دوره و شدت از دست رفتن رنگدانه در اشخاص مختلف متفاوت است. افرادی که پوست روشنی دارند معمولاٌ در تابستان متوجه تفاوت رنگ مابین نواحی مبتلا و سایر نقاط سالم پوست که برنزه شده اند، می شوند. پیسی در افراد با پوست تیره بسیار واضح تر از روشن پوستان است در موارد شدید ممکن است رنگدانه در همه جای پوست از بین برود و پوست یکسره سفید شود.هیچ راهی برای پیش گویی این که هر فرد چقدر رنگدانه از دست خواهد داد و یا اینکه بیماری وی چقدر طول خواهد کشید وجود ندارد.
یک لک پیسی به صورت ناحیه ای به رنگ سفید شیری رنگ دیده می شود. با این حال میزان تخریب رنگدانه در هر لک می تواند با سایر لک ها متفاوت باشد. در یک لک ممکن است سایه های مختلفی وجود داشته باشد و نیز یک ناحیه تیره تر، نواحی سفید شده را احاطه کرده باشد.


دانلود تحقیق آشنایی با بیماری آسم

در اکثر مواقع شدت بیماری آسم دلیل واضحی ندارد اما اغلب برخی چیزها باعث وخامت آسم می شوند
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 87 کیلو بایت
تعداد صفحات فایل 25
دانلود تحقیق آشنایی با بیماری آسم

فروشنده فایل

کد کاربری 8067

آسم بیماری شایعی است که ازهر 10 کودک یک نفر و از هر 20 بزرگسال یک نفر را مبتلا می کند. بسیاری چنین می اندیشند که آسم بیماری است که از دوران طفولیت شروع می شود اما ممکن است آسم در هر سنی بروز کند. همچنین ممکن است در سال های نوجوانی بهتر شود و یا کاملا از بین برود ،اما نزدیک به 50% کودکان مبتلا به آسم هنوز در بزرگسالی نیز مشکلاتی خواهند داشت. ممکن است آسم در افراد یک خانواده دیده شود. اما بستگان اغلب بیماران ، مبتلا به آسم نیستند .آسم علاج قطعی ندارد اما قابل کنترل است . به طوری که می توان از بروز حمله های آسمی پیشگیری کرد. اکثر افراد مبتلا به آسم با درمان مناسب و منظم بدون غیبت از مدرسه یا کار می توانند به زندگی طبیعی خود ادامه دهند و حتی از ورزش و شرکت در دیگر تفریحات لذت ببرند.

کار ریه ها چیست؟

برای دانستن این که آسم چیست باید بدانیم که کار ریه ها چیست ؟ در حین انجام عمل دم ، ریه ها اکسیژن موجود در هوا را می گیرند و وارد خون می کنند. سپس خون با جریان خود اکسیژن را به بخش های مختلف بدن می رساند.در عین حال خون دی اکسید کرین را جمع می کند و به ریه ها برمی گرداند و این دی اکسید کربن همراه هوای بازدمی از ریه ها خارج می شود. هوا از طریق یک سری لوله ها شاخه ای به ریه وارد و از آن خارج می شود که به این لوله ها ((‌لوله های برونشی )) گفته می شود.

درآسم چه اتفاقی می افتد؟

لوله های برونشی بیماران مبتلا به آسم منقبض می شود. از آنجایی که انجام عمل دم و بازدم از میان این لوله های باریک مشکل می باشد، بیماران مبتلا به آسم دچار علائم تنگی نفس ، خس خس سینه و احساس فشار در قفسه سینه می شوند . به علاوه در این افراد خلط چسبناک هم تولید می گردد که با سرفه بالا می آیید و یا در فرد احساس گرفتگی سینه ایجاد می کند.

علت آسم چیست؟

با وجود انجام تحقیقات وسیع علت آسم هنوز ناشناخته می باشد.

چه عواملی آسم را تشدید میکند؟

در اکثر مواقع شدت بیماری آسم دلیل واضحی ندارد اما اغلب برخی چیزها باعث وخامت آسم می شوند :

سرما خوردگی معمولی یا آنفلونزا آسم را بدتر می کند. که ممکن است 6 هفته به طول بیانجامد مگر آن که درمان مناسب انجام گیرد.

حملات آسمی اغلب در اثر آلرژی ایجاد می شود. چیزهایی که معمولا افراد مبتلا به آسم به آنها حساسیت دارند غبارتند از : گرده گیاهان ، گرد و غبار خانه و پشم حیوانات. از هر 50 فرد آسمی یک نفر به آسپرین حساسیت دارد.


دانلود تحقیق سرطان خون یا لوسمی

لوسمی یا لوکمی LEUKEMIA ریشه در زبان لاتین به معنای خون سفید دارد و فرآیند تکثیر، خونسازی و ایمنی طبیعی بدن را مختل می ‌کند
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 11 کیلو بایت
تعداد صفحات فایل 12
دانلود تحقیق سرطان خون یا لوسمی

فروشنده فایل

کد کاربری 8067

خون از مایع لزجی به نام پلاسما و یاخته های شناور آن که توسط مغز استخوان تولید می شود تشکیل شده است.

مغز استخوان ماده ای نرم و اسفنجی شکل است که داخل استخوانها یافت می شود. این ماده حاوی یاخته ‌هایی است که یاخته‌ های مادر یا سلول پایه (STEM CELL) نامیده می شود و وظیفه آنها تولید یاخته‌ های خونی است.

سه نوع یاخته‌ خونی وجود دارد :

- گویچه ‌های سفید خون (گلبولهای سفید) که مسئول دفاع بدن در مقابل عوامل خارجی هستند.

- گویچه‌های قرمز خون (گلبولهای قرمز خون) که اکسیژن را به بافتها حمل کرده و فرآورده های زائد را از اندامها و بافتها جمع آوری می کنند.

- پلاکتها که وظیفه انعقاد خون و جلوگیری از خونریزی را بر عهده دارند.

سرطان خون (لوسمی) نوعی بیماری پیشرونده و بدخیم اعضای خون ساز بدن است که با تکثیر و تکامل ناقص گویچه‌های سفید خون و پیش سازهای آن در خون و مغز استخوان ایجاد می شود.

لوسمی یا لوکمی LEUKEMIA ریشه در زبان لاتین به معنای "خون سفید" دارد و فرآیند تکثیر، خونسازی و ایمنی طبیعی بدن را مختل می ‌کند. اجتماع این یاخته های سرطانی در خارج از مغز استخوان، موجب تشکیل توده هایی در اندامهای حیاتی بدن نظیر مغز و یا بزرگ شدن غده های لنفاوی، طحال، کبد و ناهنجاری عملکرد اندامهای حیاتی بدن می شوند.

لوسمی شایع ترین سرطان اطفال در جهان است.

لوسمی براساس طیف، شدت و سرعت پیشرفت روند بیماری به دو دسته حاد (ACUTE) و مزمن (CHRONIC) تعریف می شود.

لوسمی براساس طیف، شدت و سرعت پیشرفت روند بیماری به دو دسته حاد (ACUTE) و مزمن (CHRONIC) تعریف می شود.

۱- لوسمی حاد، رشد سریع همراه با تعداد زیادی گویچه‌ های سفید نارس است و مدت فاصله زمانی بین شروع بیماری و گسترش دامنه آن بسیار کوتاه است.

۲- لوسمی مزمن، رشد آهسته همراه با تعداد بیشتری یاخته های سرطانی بالغ تر است و مدت زمان طولانی تا بروز علائم بالینی آن دارد.

لوسمی نیز با توجه به نوع یاخته موجود در بافت مغز استخوان که دچار تراریختی و سرطان شده است تعریف می شود و اشکال مختلفی از این نوع سرطان وجود دارد که هر کدام نشانه ها و عوارض خاص خود را دارند. لوسمی بر اساس نوع گویچه سفید خون که دچار تراریختگی و سرطان شده به دو دسته تقسیم می شود:

I) لنفوئیدی (LYMPHOCYTIC) یا لنفوبلاستی ( LYMPHOBLASTIC)

II) میلوئیدی ( MYELOGENOUS )

با توجه به طبقه بندی فوق، شایع ترین اشکال لوسمی بر اساس سرعت پیشرفت روند بیماری و نوع گویچه سفید خون که دچار تراریختگی و سرطان شده به چهار گروه تقسیم می شود که عبارتند از:

۱- لوسمی لنفوئیدی یا لنفو بلاستی حاد:


دانلود تحقیق بافت استخوانی

استخوان یا بافت استخوانی که اسکلت موجودات مهره‌دار را تشکیل می‌دهد، از سایر بافتهای نگهدارنده کاملاً متمایز است
دسته بندی پزشکی
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 17
دانلود تحقیق بافت استخوانی

فروشنده فایل

کد کاربری 8067

بافت استخوانی (Bone tissue)

استخوان یا بافت استخوانی که اسکلت موجودات مهره‌دار را تشکیل می‌دهد، از سایر بافتهای نگهدارنده کاملاً متمایز است.

بافت استخوانی سخت است و مانند سایر بافتهای پشتیبان از سلول‌ها، رشته‌های کلاژن، ماده بنیادی، پوشش خارجی و پوشش داخلی تشکیل شده است.

تجزیه استخوان نشان می دهد که 62% آن مواد معدنی و 38% مواد آلی است. 85% از مواد معدنی فسفات کلسیم، 10% آن کربنات کلسیم و 5% بقیه سایر املاح است.

اگر بافت استخوانی در اسید قرار گیرد، مواد معدنی آن حل شده و سختی خود را از دست داده، نرم می‌شود و کاملاً قابل بریدن می‌شود، این عمل را دکلسیفیکیشن (Decalcification) گویند که شرح کامل آن در بخش هیستوتکنیک آمده است. عکس این عمل در تشکیل و رشد استخوان اتفاق می‌افتد.

عناصر بافت استخوانی

I- سلولهای استخوانی (Bone cells)

استخوان‌ها در نگهداری و محافظت اندامهای نرم، ذخیره مواد معدنی، تولدی سلولهای خونی نقش دارند وتوسط عضلات اسکلتی جابجا می‌گردند.

سلول‌های مزانشیمی که سازنده سلول‌های استخوان‌ساز (Osteoprogenitor cells) می‌باشند به دو گروه تقسیم می گردند. یکی سلولهای دوکی یا کشیده که دارای زوائد سیتوپلاسمی است و به نام سلولهای استخوانی غیرفعال (Inactive osteoblast). دیگری سلولهای مکعبی یا استوانه‌ای شکل با هسته‌های قاعده‌ای که نسبت به تیغه‌های استخوانی عمود است و متریکس در بافت استخوانی توسط آنها ترشح می‌گردد، که به نام سلول‌های استخوانی فعال (Active osteoblast) خوانده می‌شوند. این سلول‌ها، سیتوپلاسمی بازوفیلی داشته و به سلولهای بالغ استخوانی یا استئوسیت (Osteocyte) تبدیل می‌گردند. سلولهای اخیر ستاره‌ای شکل با هسته پهن، تیره و زوائد سیتوپلاسمی بلند فراوانی می‌باشند. این سلولها در حفراتی به نام لاکونا (Lacunae) قرار دارند. (شکلهای 35 و 36) در اطراف این حفرات، مجاری باریکی به نام کانالیکول (Canaliculi) موجود است که زوائد سیتوپلاسمی سلولها در این لوله‌های کوچک یا کانالیکول‌ها وارد می‌شود. زوائد سیتوپلاسمی این سلولها توسط اتصال بارونه به یکدیگر متصل می‌شوند و از این راه یون‌ها و سایر مولکولهای کوچک براحتی از یک سلول به سلول دیگر انتقال می یابند. این ارتباط گاه تا 20 ردیف از سلولهای استخوانی را در دنبال هم امکان‌پذیر می‌کند

II- رشته‌های کلاژن (Collagen fibers)

این رشته‌ها که جزیی از موادآلی استخوان هستند، از نوع رشته‌های کلاژن نوع یک می‌باشند که بسیار ظریف و در دسته‌هایی به ضخامت 3 تا 5 میکرون قرار دارند و به نام رشته‌های کلاژن استخوانی (Osteocollagenous fibers) نامیده می‌شوند. ناگفته نماند که این رشته‌ها جزیی از ماده بنیادی استخوان نیز محسوب می‌گردند.

III- ماده بنیادی (Bone matrix)

مواد معدنی که قسمت اعظم ماده بنیادی استخوان را تشکیل می‌دهد شامل فسفات کلسیم، کربنات کلسیم، هیدروکسی آپاتایت، (Hydroxyaptite) و مواد آلی آن از گلیکوزامینوگلیکان‌ها که از انواع کندروایتین سولفات‌های 4 و 6 است، بصورت سیمانی همراه با رشته‌های کلاژن به یکدیگر محکم می‌شوند و ایجاد تیغه‌های استخوانی (Lamellae) را می‌نمایند، که در استحکام استخوان موثراند. هر تیغه استخوانی فاصله بین ردیف‌های سلول‌های استئوسیت است که توسط ماده بنیادی، مواد کلسیمی و کلاژن پر شده است. گلایکوپروتئین‌های استخوان (استئوکلسین و سیالوپروتئین) دارای قدرت جذب ترکیبات کلسیمی فراوان می‌باشد.


دانلود تحقیق آشنایی با دندان

هر انسان دو سری دندان دارد ( دندانهای شیری و دندانهای دایمی ) و سه دوره دندانی ( شیری ، مخلوط و دایمی ) دارد
دسته بندی دندانپزشکی
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 20
دانلود تحقیق آشنایی با دندان

فروشنده فایل

کد کاربری 8067

دهان اولین قسمت دستگاه گوارش که از لب شروع می شود و به حلق منتهی می شود دو فک در دهان وجود دارد فک بالا ثابت است ولی فک پایین حرکت می کند و باعث باز و بسته شدن دهان می شود در هر فک حفره هایی وجود دارد که ریشه های دندان در آن قرار می گیرد در این حفره ها دندان ها به وسیله الیافی به استخوان فک متصل می شود .

روی آرواره ها و دور دندان را لثه می پوشاند به آرواره لثه و الیاف نگهدارنده دور دندان بافت نگهدارنده دندان می گویند .

دهان انسان در اعمال زیادی همچون چشیدن ، گاز گرفتن ، جویدن ، خندیدن و ... شرکت می کند اولین قدم در راه گوارش غذا ، خرد کردن و جویدن مواد غذایی است که توسط دندانها صورت می گیرد هر کدام از دندانها با شکل خاص خود عمل جویدن را انجام می دهند دندانهای پیش برای بریدن ، دندانهای نیش برای پاره کردن و دندانهای آسیا برای خرد و نرم کردن لقمه غذا شکل گرفته اند .

دوره دندانی

هر انسان دو سری دندان دارد ( دندانهای شیری و دندانهای دایمی ) و سه دوره دندانی ( شیری ، مخلوط و دایمی ) دارد .

از سن 6 ماهگی که در دهان نوزاد اولین دندان شیری رویش می یابد تا سن 6 سالگی که اولین دندان دایمی در دهان می روید دوره دندانی شیری می گویند در این دوران فقط دندان شیری در دهان وجود دارد از 6 تا 12 سالگی دندانهای شیری جای خود را به دندانهای دایمی می دهند این زمان را دوره دندانی مخلوط می گویند در سن 12 سالگی که هیچ دندان شیری در دهان وجود ندارد و فقط دندانهای دایمی وجود دارد تا آخر عمر دوره دندانی دایمی گفته می شود .

دندانهای شیری

دندانهای شیری معمولا ً از سن 6 ماهگی شروع به رویش می کنند و تا 5/2 سالگی تکمیل می شوند البته زودتر در آمدن و یا تأخیر در رویش به مدت چند ماه طبیعی است ولی اگر از 9 ماه بیشتر شود باید به دندانپزشک مراجعه کرد تعداد دندانهای شیری 20 عدد است یعنی یک کودک در هر فک 10 دندان دارد و این ده دندان به صورت چپ و راست به صورت قرینه وجود دارد اسم این پنج دندان از خط وسط به طرف عقب عبارتند از : دندان پیش میانی که بطور قرار دادی با حرف A نشان داده می شود دندان پیش طرفی و یا B دندان نیش یا C دندان آسیا اول یا D دندان آسیای دوم یا E

تعداد و انواع دندانها در فک بالا و پایین مساوی است در هر فک نیز تعداد دندانهای نیمه راست و چپ مشابه است .

نیمه چپ فک بالا نیمه چپ فک پایین

نیمه راست فک بالا نیمه راست فک پایین

برای اسم بردن هر دندان باید جای آن را در فک مشخص کرد برای این کار از شکل زیر استفاده می شود .

می توان شکل فوق را خلاصه کرد و فقط علامت دندانهای مورد نظر را نوشت :

مثلا ً

D

دندان آسیای اول شیری سمت چپ فک بالا

A

دندان پیش میانی شیری راست پایین

آیا مراقبت از دندانهای شیری لازم است ؟

دندانهای شیری علاوه بر وظایف معمولی یک دندان ( جویدن ، تکلم ، حفظ شکل و زیبایی چهره ) وظیفه خاص دیگری نیز دارند در واقع دندانهای شیری نسبت به دندانهای دایمی وظیفه و نقش مهمی را به عهده دارند حفظ فضای لازم برای رویش دندانهای دایمی وظیفه دندانهای شیری است رویش صحیح دندانهای دایمی ارتباط نزدیکی با حفظ دندانهای شیری تا سن طبیعی افتادن آنها دارد به طوریکه اگر دندانهای شیری زودتر کشیده شوند یا مدت زمان طولانی در دهان باقی بماند ممکن است رویش دندانهای دایمی دچار مشکل شود به عنوان مثال دندانهای D و E تا سن 12-10 سالگی باید به طور سالم در دهان باقی بماند و بعد از لق شدن آنها دندانهای دایمی به جای آنها رویش یابند اگر این دندانها قبل از زمان طبیعی از بین برود دندانهای مجاور به سمت جای خالی کشیده می شوند و فضا را تنگ می کنند در نتیجه رویش دندانهای دایمی دچار اشکال می شود .


طرح لایه باز عرقیات گیاهی (عرق نعناء)

طرح لایه باز عرقیات گیاهی قالب دار برچسب عرقیات لیبل عرق نعنا برچسب لایه باز عرق نعنا عرق نعنا لیبل گلاب و عرقیات گیاهی برچسب عرقیات لایه باز عرقیات گیاهی
دسته بندی فایل های لایه باز و PSD
فرمت فایل zip
حجم فایل 7986 کیلو بایت
تعداد صفحات فایل 1
طرح لایه باز عرقیات گیاهی (عرق نعناء)

فروشنده فایل

کد کاربری 19487

اندازه 11 *20 سانتی متر

رزولیشن 300

cmyk حالت چهار رنگ مناسب برای تمام دستگاههای چاپ

فرمت فایل :psd

قابل تغییر به دیگر عرقیات گیاهی

قابلیت ویرایش متون

برنامه مورد نیاز فتوشاپ و Winrar


تحقیق (برنامه نویسی عامل گرا) AOP

نرم افزار برنامه نویسی عامل گرا(AOP) نرم افزار برنامه نویسی شئ گرا(AOP)را اختصاصی کرده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 112 کیلو بایت
تعداد صفحات فایل 43
تحقیق (برنامه نویسی عامل گرا) AOP

فروشنده فایل

کد کاربری 21941

1-مقدمه 3

1-1- عامل چیست؟ 3

1-2- مسئول استفاده از واژگان شبه ذهنی 3

1-3-AOPدر برابر OOP 4

2-1-ساخت خودکارسازی (اتوماسیون) 5

2-2- سیستم رزو خطوط هوایی : 7

عامل ها 7

MARCH 7

April 18 ؛ درفرودگاه 7

پایداری داخلی 11

درون نگری 11

ماندگاری حالت ذهنی 11

نوع وابسته ی دستورات نمایی 12

فرض در مورد انتقال پیام 14

دستورات حقیقی 15

دستور عمل های گویا و خصوصی 15

دستورات عمل شرطی 16

قوانین تعهد 18

به روز رسانی گمان ها 21

الگوریتم اضافه کردن تعهدات برای هر دستور تعهد برنامه 23

6-3یک برنامه ی ساده و تفسیر آن 25

6-4- پیاده سازی 29

7- Agentification 29

محدودیت های منابع: 31

(برنامه نویسی عامل گرا)AOP: موضوع

Shoham, “Agent-oriented Programming”

1-مقدمه

اکنون یک الگوی برنامه نویسی پیشرفته یک دیدگاه اجتماعی از کاربرد کامپیوتر،جایی که "عامل" تاثیر می گذارد داریم.

1-1- عامل چیست؟

یک عامل هر موجودیتی است که حالت است به نظر می رسد به عنوان شامل اجزای ذهنی ( برای مثال گمانها،قابلیتها،انتخابها و الزام ها)

بنابراین کلاه خود عامل هست در مغز یک برنامه نویس

زمانی که هر چیزی میتواند به نظر برسد مثل داشتن حالت های ذهنی

آن همیشه مزیتی برای انجام ندارد.

1-2- مسئول استفاده از واژگان شبه ذهنی :

عناصر لازم برای نسبت دادن یک کیفیت معین به جزیی از ماشین.

*یک نظریه مفید راجعبه دسته ذهنی: معنا شناسی برای آنکه به طور واضح هنوز به استفاده متداول(واژه)نزدیک نشدیم.

*یک برهان که فقط از نظریه اطاعت میکند.

*یک برهان که نظریه قراردادی یک نقش غیر جزئی در آنالیزیا طراحی ماشینبازی میکند.

ارتباط نظریه نظریه قراردادی برای دریافت معمولی لازم نیست تحمیل شود.

1-3-AOPدر برابر OOP

استفاده میکنیم شکل دادن ذهنی را برای طراحی سیستم محاسباتی

دسته های ذهنی(روانی)در زبان برنامه نویسی ظاهر میشود.

معنای زبان برنامه نویسی ‘معنای ساختار های ذهن را شرح می دهد.

نرم افزار برنامه نویسی عامل گرا(AOP) نرم افزار برنامه نویسی شئ گرا(AOP)را اختصاصی کرده است. برای مثال در دریافت بازیگرهای هپوئیت:

میبینیم یک سیستم محاسباتی به عنوان ترکیب شده از لحاظ ارتباط ماژولها.

AOP ثابت می کندحالت ذهنی ماژول (عامل) را برای شامل شدن اجزاء مثل باورها- قابلیت ها و تصمیمات.

یک محاسبه ی شامل این عامل ها آگاه می کنند، درخواست میکنند، می پذیریند، رد می کنند، رقابت می کنند وبه دیگری کمک می کنند.

بر طبق گفته نظریه نمایش هر نوع از ارتباط عمل با پیش فرض های متفاوتی سروکار و اثرات متفاوتی دارد.

جدول1 (AOPدر برابر OOP )

AOP OOP

عامل

شئ

واحد اصلی

گمانها، تعهدها، انتخاب ها و…

بدون محدودیت

حالت تعریف پارامترهای واحد اصلی

پیامها صادر می شوند و به متدها پاسخ می دهند.

پیامها صادر می شوند و به متدها پاسخ می دهند.

مرحله محاسبه

اطلاع دادن،درخواست دادن،پیشنهاد دادن،قول دادن ،کاستن

بدون محدودیت

نوع پیام ها

پایداری/ درستی

ندارد

محدودیت روی روش ها (متدها)

2- دو سناریو:

اولین سناریو،پیچیده است- نوع رویایی برنامه ی کاربردی

دومین سناریو مثال اسباب بازی است که در خدمت سه هدف است:

- به تصویر کشیدن قطعی ایده های چندین AOP

- آن در زبان AGENT-0 قابل اجراء است که بعداً تعریف می شود.

- ان حقایق عامل ها را به تصویر می کشد. نیاز به عامل های رباتیک ندارد.

2-1-ساخت خودکارسازی (اتوماسیون)

عامل ها:

  • آلفرد ماشین های منظم و معین را اداره می کند.
  • براندا ماشین های خاص- منظم را اداره میکند.
  • کالوین ربات جوشکاری است.
  • راشیل یک برنامه هماهنگ کننده است که ماشین را کنترل می کند.

--------------------------------------------------------------------------

  • (8:00) : آلفرد درخواست می کند که کالوین قول دهد که 10 بدنه را برای او، ان روز جوشکاری کند.

کالوین نیزموافق به انجام آن است.

  • (8:30) : آلفرد درخواست می کند که کالوین قول دهد اولین بدنه را برساند ، کالوین قبول می کند و اولین بدنه می رسد.

کالوین شروع می کند به جوشکاری آن و قول میدهد به آلفرد برای اینکه وقتی بدنه بعدی آماده بود، او را آگاه کند.

  • (8:45) : براندا درخواست می کند که کالوین روی ماشین خاص- منظم کار کند، زیرا که به فوریت نیاز دارد.

کالوین پاسخ می دهد که در آن هنگام نمی تواند درست کند.اما آن کار را وقتی خواهد کرد که کارش تمام شده باشد.

  • (9:05) : کالوین جوشکاری اولین ماشین آلفرد را کامل می کند، آن را بیرون می فرستد، به براندا پیشنهاد جوشکاری او را می دهد.

براندا ماشین را می فرستدو کالوین شروع به جوشکاری می کند.

  • (9:15) :آلفرد تحقیق می کند که چرا کالوین هنوز برای ماشین بعدی او(آلفرد) آماده نیست.
  • (9:55) : کالوین جوشکاری ماشین برندا را کامل می کند و آن را بیرون می فرستد.

براندا درخواست میـکند کالوین دوباره قبول کند و تعدادی نقاشی انجام دهد. ولی کالوین نمی پذیرد و می گوید که چگونه نقاشی بکِشد.

سپس کالوین به آلفرد پیشنهاد می دهد که ماشین دیگرش را جوشکاری کند و برای یک مدتی به جوشکاری ماشین آلفرد مشغول می شود.

  • (12:15) :برندا درخواست می کند که کالوین برای جوشکاری 4 ماشین او در ان روز وارد عمل شود.

کالوین پاسخ می دهد که نمی تواند ان کار را انجام دهد. زیرا از وقتی که به آلفرد قول داده، هنوز 6 ماشین را جوشکاری نکرده است.

برندا از آلفرد درخواست می کند که کالوین را از تعهدش نسبت به او(آلفرد) آزاد کند.ولی آلفرد نمی پذیرد.

برندا درخواست می کند که داشیل (داشیل را به یاد دارید؟)به کالوین برای پذیرفتن درخواست مهم او و لغو کردن تعهدش نسبت به آلفرد دستور دهد.

داشیل به کالوین دستور می دهد که 2 ماشین برندا را جوشکاری کند و سپس به کار آلفرد بپردازد.

  • (3:30) : کالوین حس می کند که روغنش کم شده است و بدون قطع کردن کارش ازآلفرد مپرسد برای چه وقتی روغن کاری بعدی او برنامه ریزی شده است.

آلفرد می گوید که نمیداند، ولی داشیل باید بداند.

کالوین از داشیل می پرسد. داشیل میگوید که روغن کاری بعدی او برای ساعت 4:00 برنامه ریزی شده است.

با توجه به اینکه هنوز زود است، کالوین به جوشکاری ادامه میدهد.

2-2- سیستم رزو خطوط هوایی :

عامل ها:

  • P : مسافر
  • C : کارمند هواپیمایی ( یک برنامه )
  • S : ناظر C

به وسیله مطبقت یک رزو، سیستم هواپیمایی در یک تعهد برای صادر کردن یک گذرنامه برای یک مسافر در زمان مناسب وارد می کند.

--------------------------------------------------------------------------

MARCH

P to C : لطفاً به من بگویید که شما چه پروازی از سانفرانسیسکو به نیویورک در 18 آپریل دارید.

C to P : پرواز شماره 354 ذر ساعت 8:30 حرکت می کندو پرواز شماره 293 در ساعت 10:00 حرکت می کند و پرواز شماره 441 در ظهر ...

P to C : لطفاً برای من در شماره 354 رزو کنید.

C to P : از آن دیگر نداریم.( همه به فروش رفته است.)

P to C : لطفاً در شماره 293 رزو کنید.

C to P : تایید شد. شماره رزو شما 112358 است.

P to C : لطفاً برای من در پرواز شماره 441 نیز رزو کنید.

C to P : آن پرواز با شماره 293 تداخل می کند. من اجازه ندارم برای یک مسافر 2 رزو کنم.

P to C : لطفاً برای انجام این کار مجوز بگیرید.

C to S : من برای ادامه رزو مضاعف درخواست مجوز می کنم.

S to C : مجوز داده نمی شود.

C to P : متاسفم، من نمی توانم تایید بگیرم.

April 18 ؛ درفرودگاه:

P to C : اسم من P است. من یک رزو برای پرواز شماره 293 دارم.

C to P : این گذرنامه شما است، بفرمایید.

3- برداشت کلی از نرم افزار AOP :

یک سیستم AOP کامل شامل 3 جزء اولیه است:

1- یک زبان قراردادی انحصاری (که شامل چندین بعد، مثل گمان ها والزام ها

است) با گرامر واضح و معنایی برای توصیف حات های ذهنی ؛

2- یک زبان برنامه نویسی تفسیری برای تعریف و برنامه نوشتن عامل ها با دستورات اولیه (برای مثال: REQUEST، INFORM)

3- یک "Agentifier"؛ دستگاه های بی اثر را به عامل های قابل برنامه نویسی تبدیل می کند.

¨ جزء 2 هدف اصلی این مقاله است.

¨ ان به جزء 1 تکیه می کند.

¨ جزء 3 باقیمانده نسبتاً مبهم است.

4- دسته های ذهنی و مشخصه های آنها:

آنجا نه انتخاب صحیح از دسته های ذهنی و نه یک تئوری صحیح از آنها است.

4-1- اجزاء حالت ذهنی:

انجام کار یک عامل به وسیله تصمیمات او یا انتخاب های او تعیین مشود.

تصمیمات به وسیله گمان های عامل محدود می شوند که بعداً اشاره خواهد شد.

  • حالت جهان
  • حالت های عامل های دیگر
  • قابلیت های این عامل و عامل های دیگر

هم چنین تصمیمات به وسیله تصمیمات قبلی محدود می شوند.

بنابراین ما دو دسته ی ذهنی معرفی می کنیم ، گمان و تصمیم، و دسته ی سوم، قابلیت ها، (که نه به خودی خود ذهنی است) .



شامل ورد33صفحه ای


تحقیق سیستم فروش شرکت تحت وب

سیستم فروش شرکت تحت وب نرم افزارهای استفاده شده Access ، HTML ، ASP و SQL
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 35 کیلو بایت
تعداد صفحات فایل 43
تحقیق سیستم فروش شرکت تحت وب

فروشنده فایل

کد کاربری 21941

مقدمه ای بر بانک اطلاعاتی اکسس 3

تاریخچه مختصر پایگاه داده ها 4

شناخت پایگاه داده های اکسس (Access) 4

معرفی موضوعات برنامه اکسس 6

طرح ریزی یک پایگاه داده ها 7

مقدمه ای بر HTML و طراحی وب 8

مقدمه ای بر Active Server Pages 10

Active Server Pages چیست؟ 10

آشنایی با مدل Client –Server 12

اسکریپتهای client –side و اسکریپتهای server side 16

مقدمه ای بر نحوة ایجاد پایگاه داده ها 18

ایجاد جداول 19

جدول Customer : 19

جدول factor 19

جدول prifactor 20

جدول project 20

جدول Capacitor 21

جدول C2P 22

جدول C2F 22

Relation Ship 22

ایجاد ارتباط بین جداول (Relation ship) 22

ایجاد Query ها 24

صفحه Glogbal . asa 31

session-on start 32

Session –on End: 32

صفحه index.asp 33

صفحه Customer. Asp 33

موضوع :

سیستم فروش شرکت تحت وب

نرم افزارهای استفاده شده :

Access ، HTML ، ASP و SQL

مقدمه ای بر بانک اطلاعاتی اکسس


تاریخچه مختصر پایگاه داده ها

سیستمهای پایگاه داده ها برای ذخیره کردن اطلاعات به کار می رود.

هم سیستمهای بزرگ زررواسیون شرکتهای هواپیمایی و هم دفترچه تلفنی که درجیب شما قراردارد پایگاه دادها محسوب می شوند زیرا از آنها برای ذخیره کردن داده ها و بازیابی اطلاعات استفاده میشود. تا چندین سال پیش سیستمهای بزرگ پایگاه داده ها تنها بر روی کامپیوترهای بزرگ (main frame) کار می کردند. به همین دلیل طراحی پیاده سازی ونگهداری آنها بسیار پر هزینه بود. با به بازارآمدن کامپیوتر ها شخصی (personal computer) قدرتمند و ارزان قیمت فعلی اینک برنامه نویسان می توانند نرم افزارهای لازم برای جمع آوری و ارائه اطلاعات را با هزینه های اندک و در زمان کوتاه تولید کنند.

شناخت پایگاه داده های اکسس (Access)

به طور کلی پایگاه داده مجموعه ای از انواع اطلاعات می باشد. برنامه اکسس پایگاه داده های نسبتا ساده و آسانی را ایجاد میکند. «جدول (table) به محفظه الکترونیکی گفته می شود که برنامه اکسس برای نگهداری داده های شما آن را ارائه می دهد. شکل 1-1

هر جدول (Table ) از سطرها و ستون ها تشکیل می شود. برنامه اکسس مدخل پایگاه داده ها (مثلا هر یک از کارمندان یا فقره موجودی) را در سطر مختص به خود ذخیره می کند. هر سطر یک سابقه record به حساب می آید و هر سابقه شامل اطلاعات خاصی مربوط به یک شخصی مکان و غیره می باشد.

هر سابقه به بخش های مجزایی از اطلاعات تقسیم می شود و هر یک از بخش ها میدان fied نام دارد.

در جدول هر میدان ستون جداگانه ای دارد و دارای بخش های مختلفی از اطلاعات می باشد که با هم جمع می شوند و تشکیل سابقه خاصی را می دهند مثلا last name یک میدان است همه نام های خانوادگی موجود در کل جدول در همان ستون به عنوان میدان last name شناخته می شوند.

برنامه اکسس نوع خاصی از پایگاه داده ها به نام پایگاه داده های رابطه ای (relational DataBase) می باشد این پایگاه داده ها اطلاعات را به زیر مجموعه‌های جداگانه تقسیم می کند . هر زیر مجموعه اطلاعات برای هدف خاصی گروه بندی می نماید (نظیر اطلاعات در مورد مشتری تقاضای فروش کالا) . در برنامه اکسس این زیر مجموعه ها در جدول های جداگانه ای نظیر آنچه قبلا توضیح دادیم قرار دادند.

برنامه اکسس به شما امکان میدهد رابطه ای بین جدول ها برقرار نمایند. این رابطه ها مبتنی بر میدانی هستند که برای هر دو جدول مشترک می باشد. هر یک از این جدول ها دارای میدانی به نام کلید اولیه می باشند.

کلید اولیه هر سابقه رکورد رامنحصرا در جدول شناسایی می کند. بنابراین میدان کلید اولیه primarykey معمولا میدانی است که عدد منحصر بفردی به هر سابقه اختصاص میدهد این عدد در جدول مضاعف نمی باشد به قول معروف unique یعنی یکتا می باشد.

مثلا ممکن است جدول customer دارای میدان ID باشد که هر مشتری را با عدد منحصر بفردی شناسایی می کند. همچنین ممکن است جدولی در اختیار داشته باشید که شامل انواع محصولات شرکت شما باشد وهمچنین می توانید جدولی در اختیار داشته باشید که شامل اجناس شما در انبار باشد که در اینصورت بین جدول project که شامل انواع محصولات شرکت و جدول انبار که شامل اجناس شرکت می باشد ارتباط برقرار می باشد.

برای اینکه جدول projectبا جدول capacitor را بتوانیم پیوند (link) دهیم می‌بایست field میدان projectID درجدول capacitor موجود باشد.

بدین ترتیب متوجه می شوید که حتی پایگاه داده های ساده که از جدول های متعددی تشکیل شده نیز با هم رابطه دارند.

معرفی موضوعات برنامه اکسس

جدول tableفقط یکی از انواع از موضوعات موجود در برنامه اکسس می باشد همچنین شما می توانید در برنامه مزبور با برگه ها forms پرس و جوها Quries و گزارش reports نیز کار کنید

·یک برگه برای وارد کردن ویرایش و مشاهده داده های یک جدول و سابقه رکورد در یک زمان استفاده می شود.

·یک پرس‌وجو به شما امکان میدهد تا سئوالاتی را از پایگاه داده ها بپرسید. از پاسخ پرس و جو میتوانید برای دستکاری داده های موجود در جدول استفاده نمائید نظیر حذف سابقه ها یا مشاهده داده ها موجود درجدولی که فقط ملاک های شخصی دارند.

·یک گزارش به شما امکان می دهدکه اطلاعات پایگاه های داده های موجود در یک قالب را خلاصه نمائید تا برای چاپ مناسب گردند.

به طور کلی هر یک از موضوعات مزبور روشهای مختلفی برای مشاهده و دستکاری داده های جدول به شما ارائه می دهند.

طرح ریزی یک پایگاه داده ها

وقتی پایگاه داده های جدیدی را ایجاد می کنید ، احتمالا می خواهید مطمئن شوید که آن پایگاه داده ها ،‌نه تنها برای رفع نیاز مدخل داده های شما بلکه برای مشاهده گزارش گیری از داده هایی که درجدول های مختلف نگهداری می شوند و در واقع پایگاه داده ها را به وجود می آورند طراحی شده است . پیش ازایجاد پایگاه داده ها کمی وقت صرف طرح ریزی آن نمائید و سپس پایگاه داده ها را پیاده سازی نمائید زیرا که اگر طرح ریزی مناسب برای پایگاه داده ها نداشته باشید در هنگام پیاده سازی با مشکل مواجه خواهید شدکه پس از اینکه پایگاه داده ها را طراحی می کردید می توانید این پایگاه داده را در اختیار نرم افزارهای دیگری قرار داد مثلا میتوانید از پایگاه داده اکسس در کنار زبانهای برنامه نویسی visual c++ وvisal Basic,Delphi و غیره استفاده و یا اینکه از پایگاه داده اکسس که موضوع پایگاه داده پروژه ماست در کنار زمانهای برنامه نویسی اینترنت مثل PHP یا ASP, HTML و غیره استفاده کرد که البته زبان HTML قادر به دسترسی به رکوردهای یک پایگاه داده را بصورت پویا نداردبه قول معروف مثلا اگر بخواهیم رکورد جدیدی را به پایگاه داده اضافه کنیم HTML قادر به انجام این کار نیست چرا که یک زبان برنامه نویسی اینترنت ایستا است ولی ASP از طریق تعریف اشیا CONNECTION و سپس Record set می تواند رکوردهای موجود در پایگاه داده ها را تحت ثاثیر قرار دهد.


مقدمه ای بر HTML و طراحی وب

یادگیری HTML بسیار آسان است. متون HTML یا همان صفحه وب را می توان با هر ویرایشگری که بتواند فایل را با پسوند HTML یا HTM ذخیره کند ایجاد کرد. HTML کدهای مخصوصی به نام TAG برای ایجاد موارد زیر دارد:

·قراردادن تصاویر و متون در محلی که باید نمایش داده شوند.

·مرتبط کردن متون و تصاویر با صفحات دیگر به نحوی که کاربر بتواند با یک کلیک بر روی آنها به مکانهای مختلف برود.

·قراردادن صوت و ویدئو و اپلت های مختلف برای فعال کردن قسمتهای مختلف صفحه و غیره .

در نهایت صفحه وب ایجاد شده می تواند با استفاده از پروتکل اینترنتی ((Hyper Text Transfer Protocol) د راینترنت منتقل شده واطلاعات خود را به تمامی کاربران نمایش دهد.

در حقیقت نحوه کار این پروتکل بطور ساده بدین صورت است که ابتدا متون صفحه وب نمایش داده میشود وسپس تصاویر قسمتهای دیگر صفحه کامل می‌شوند.

قالبهای تصویری که در وب استفاده می شوند معمولا فایلهای Gif هستند. این فایلهادارای حالت رنگی شاخص دار (indexed color) هستند که می توانیم با آن بطور محسوسی ظرفیت فایل را کاهش دهیم ودر عین حال کیفیت تصویر تغییر چندانی نمیکند. برای اینکار ازنرم افزارهای گرافیکی مانند photoshopاستفاده کنیم .

علاوه بر حالت رنگی شاخص دار قالب gif می تواند شفافیت یا Transparency را نیز ذخیره کند که در طراحی صفحه وب بسیار کاربر دارد. برای ساخت تصاویر متحرک Gif Animation نیز از قالب Gif استفاده میشود. در یک تصویر متحرک تعدادی اسلاید با فاصله زمانی معین نمایش داده می شوند تا در نظر بیننده متحرک جلوه کند. برای ساخت این گونه تصاویر نیز از برنامه Image ready استفاده می شود. قالب تصویر دیگری که برای انتقال تصاویر در اینترنت استفاده می شود قالب JPG است . JPG نیز فشردگی خاصی را روی تصویر اعمال می کند که باعث کاهش ظرفیت فایل میوشد و انتقال آن را تسریع می کند.

برای استفاده از صدا در صفحات وب بطور استاندارد از قالب صوتی midi و ra یا RM استفاده می‌شود.

البته نحوه اجرای آن بستگی به ویژگیهای مرورگر شما و نوع ساخت صفحه دارد .

برای استفاده از تصاویر متحرک و فیلم نیز از قالب ویدئویی MPEG استفاده

می شود که در اینصورت میتوانید فایل را دریافت کرده و استفاده کنید. گاهی اوقات نیز فیلم بصورت یک رشته Stream وارد سیستم شما شده پخش می‌شود.

در نهایت آخرین چیزی که برای طراحی صفحه وب نیاز دارید ذره ای خلاقیت ونوآوری است تا بتوانید از ابزارهای و روشهای موجود بطور صحیح استفاده کنید و اگر از چگونگی ترجمه کد HTML توسط مرورگرها آگاهی داشته باشید طراحی بهتری انجام می دهید. در حقیقت طراحی صفحه ناشی از خلاقیت و استعدادی هنری افراد است که چگونه از ابزارها و امکانات برای ایجاد طراحی استفاده ببرند.



شامل ورد 43صفحه ای


تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 904 کیلو بایت
تعداد صفحات فایل 84
تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

فروشنده فایل

کد کاربری 21941

مقدمه 5

فصل اول 7

بیان ضرورت و معیارهای ارزیابی در صفحات وب 7

1-1مهارت ارزیابی اطلاعات 8

1-2 مفهوم مهارت اطلاع یابی 8

1-3 مفهوم تفکر انتقادی 8

1-4 - ضرورت ارزیابی اطلاعات در عصر اطلاعات: 9

1-6 ارزیابی صفحات وب 12

1-7 معیارهای ارزیابی صفحات وب 13

1-8 مشخص کردن هدف 13

1-9 تعیین میزان پوشش 14

1-10 ارزیابی شهرت و اعتبار 14

1-11 تعیین صحت 15

1-12 روزآمدی 16

1-13 قابلیت دسترس پذیری 16

1-14 قیمت 17

فصل دوم: 19

مقایسه متدهای قابل دسترس ارزیابی وب 19

ومعلومات حاصل از کارایی متد های ارزیابی 19

2-1دلایل تضمین دسترسی وب سایت ها 21

2-2منابعی که به دسترسی سایت کمک می کنند 22

2-3مبحث 22

فصل سوم: 27

برنامه وب سایت 27

3-1 مدیریت برنامه وب سایت 28

3-1-1 سنجش کارایی: 28

3-2- ارزیابی آنچه در وب می بینید 29

3-3طراحی وب در دسترس چیست؟ 30

3-4دسترسی برای وب 30

فصل چهارم: 32

نحوه کار برنامه های کاربردی وب 32

4-1 معماری برنامه کاربردی 34

4-2 حلقه درخواست- پاسخ 36

4-3 URL های عمل مؤلفه 37

4-4 پیام های حلقه درخواست- پاسخ 38

4-5 پردازش درخواست 39

4-6 ایجاد پاسخ 40

4-7 بک تراک کش 42

4-8 ایجاد پروژه ها 42

4-8-1انتخاب یک قالب 43

4-8-2 ایجاد یک پروژه برنامه وب 44

4-9 مؤلفه های وب 50

4-10 منابع(Resources) 51

4-10-1 منابع سرور وب 51

4-12 ساخت برنامه خود 53

4-13 نصب برنامه کاربردی خود 54

4-14 خلق مؤلفه های وب 54

4-15 فایل های Java 56

4-15-1 فایل های WOD و HTML 57

4-15-2 حفظ و نگهداری وضعیت 59

4-16 افزودن متدها به مؤلفه 62

4-17 افزودن منطق بر متدها 64

4-18 چگونگی عملکرد حفظ وضعیت 64

4-19 استفاده از برنامه و شیء های Session 65

لیست یک – کلاس SessionPer store 68

4-20 مدیریت کش و عمل بک تراک 68

4-21 کش تعریف مؤلفه server-side 72

4-22 کش صفحه server-side 73

بک تراک استاندارد صفحات وب 76

4-23 رد کشserver- side 77

حرف آخر: 82

نتیجه گیری و ارائه پیشنهادات 82

منابع 83

عنوان: روشهای تست و ارزیابی وب سایت

و برنامه های سازمانی

مقدمه

اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case, 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(2002Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4 نقل ازTolpannan,1999)

اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر از زباله نیستند.اغلب کاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که " آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم." در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی, مهارت ارزیابی است. اما پرسش آن است که آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت, معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد.

فصل اول:

بیان ضرورت و معیارهای ارزیابی در صفحات وب

1-1مهارت ارزیابی اطلاعات

کتابداران و اطلاع رسانان از دیرباز در پی افزایش ارتباط سودمند میان منابع اطلاعاتی و طالبان آنها بوده اند و در جهت افزایش این ارتباط موثر و افزایش خرد و دانایی در سطح جامعه همواره تلاش کرده اند. اطلاعات صرفنظر از محملی که بر بستر آن قرار خواهد گرفت دارای ارزش فراوان است و به خلق دانایی می انجامد. اطلاع جویی فرایندی هدفمند و ساختار مند است. طرح نیازاطلاعاتی, تعریف استرتژی جستجو، بازیابی اطلاعات، ارزیابی آنچه بازیابی شده است، سازماندهی و استفاده موثر از اطلاعات در جهت تبادل اندیشه ها و یافته ها، مهارتهایی می طلبد. این مهارتها در قالب واژه مهارتهای اطلاع یابی جای می گیرند.

1-2 مفهوم مهارت اطلاع یابی

یان مال لی (لی، یان مال،1376) مهارت اطلاع یابی را اینگونه بیان میدارد:

1. مهارت در بازیابی اطلاعات

2. مهارت در ارزیابی اطلاعات

3. مهارت در سازماندهی اطلاعات و

4. مهارت در تبادل اطلاعات

ارزیابی اطلاعات به عنوان یکی از کلیدی ترین مهارتهای مورد نیاز کاربران در این تقسیم بندی مورد اشاره است. این مهارت در انتخاب منابع متناسب با نیازهای اطلاعاتی کارساز است و روند اطلاع یابی موثر را سرعت و اعتبار می بخشد. اطلاعات پس از بازیابی در هر قالب و ساختاری که ارائه شود نیاز به ارزیابی دارد تا به این وسیله محتوای اطلاعاتی، متناسب با نیازهای تعریف شده کاربران باشد و به حل مسئله بیانجامد.کاربران جهت ارزیابی اطلاعات بازیابی شده نیازمند تفکر انتقادی هستند.

1-3 مفهوم تفکر انتقادی

خمیر مایه تفکر انتقادی، تکاپوی ذهنی و جستجو در اندیشه های نوشته و نانوشته جهت دستیابی به نتیجه ای معتبر و مفید است. این گونه تفکر آمیزه ای از تفکر خلاق، تفکر منطقی و تفکر مسئله گشاست. تفکر مسئله گشا همه عوامل ذیربط را در تفکر انتقادی وارد میسازد، تفکر منطقی ، راه نفوذ خطاهای منطقی را در تفکر انتقادی سد می کند و تفکر خلاق ابزار لازم را برای ترکیب مفاهیم به گونه ای متفاوت از گذشته فراهم می آورد. (دیانی،1370).

تفکر انتقادی لازمه توانایی و مهارت ارزیابی اطلاعات است. نظام آموزشی و کتابخانه ها به عنوان زیرمجموعه ای از این نظام، وظیفه تربیت کاربرانی مجهز به تفکر انتقادی را بر عهده دارند.حری معتقد است که نظام آموزش عالی دو نقش دارد یکی اینکه به دانشجویان بیاموزد چگونه اطلاعات خویش را بیابد ودیگری اینکه به آنان تعلیم دهد چگونه اطلاعات به دست آمده را تعبیر و تفسیرکند.(حری، 1378) تفکر انتقادی در محیط آموزشی از جمله کتابخانه ها شکل می گیرد و پرورش می یابد, لذا لازم است کتابخانه ها در ارائه خدمات خود به ایجاد و تقویت نگاه انتقادی در کاربران توجه داشته باشند و در آموزشهای کتابخانه ای خود این جنبه را لحاظ کنند. وجود وب سایتهای کتابخانه ای که آموزش مهارتهای اطلاع یابی را به صورت مجازی فراهم می آورد فرصت مناسبی برای این منظور است. اما هنوز سوالی باقیست : آیا ارزیابی اطلاعات ضروری است؟

1-4 - ضرورت ارزیابی اطلاعات در عصر اطلاعات:

آدمی برای رفع نیاز اطلاعاتی خویش به دنبال کسب اطلاعات است. وی از اطلاعاتی که دریافت میکند برای تصمیم گیریها و ارتقای دانش خویش بهره می برد. تصمیم گیری زمانی ارزشمند است که به درستی صورت پذیرد. نباید چنین پنداشت که تمامی اطلاعات کسب شده از صحت و اعتبار لازم برای دخیل شدن در تصمیم گیریها برخوردارند. در اینجاست که اهمیت ارزیابی اطلاعات رخ می نماید. از طرفی جامعه اطلاعاتی در عصر اطلاعات ضرورتهای دیگری را نیز تحمیل می کند:

1-4-1 جهانی شدن و ارزش اطلاعات: یکی از نتایج بحث جهانی شدن, افزایش ارزش اطلاعات به عنوان معیار توسعه یافتگی و خمیر مایه توسعه پایدار ملتهاست لذا روز به روز بر ارزش اطلاعات افزوده می شود.
1-4-2 رشد تکنولوژیکی و آلودگی اطلاعات: رشد سریع شبکه های اطلاعاتی روند اشاعه اطلاعات را تسهیل نموده, متخصصان موضوعی راحت تر از گذشته به تبادل اطلاعات می پردازند و چرخه تولید علم سریع تر از گذشته در جریان است. در نتیجه آلودگی اطلاعات روز به روز افزایش و طول عمر مفید اطلاعات کاهش می یابد.

1-4-3 اطلاع گرایی و جامعه اطلاعاتی: مفهوم جامعه اطلاعاتی درحال شکل گیری است. در جامعه اطلاعاتی کلیه تصمیم گیری ها بر مبنای اطلاعات صورت می گیرد و سرعت دسترسی به اطلاعات روزآمد, صحیح و معتبر، ارزشمند است. کاربران از میان انبوه اطلاعات تولید شده بر مبنای نیاز اطلاعاتی خویش به انتخاب دست می زنند و به تصمیم گیری های مفید و به موقع می یپردازند.

1-4-4 کاربر نهایی و مهارتها ی اطلاع یابی: مفهوم ارتباطات بی سیم کاربران را از محدودیت های زمانی و مکانی خارج ساخته و رفتار اطلاع یابی را به حریم خصوصی آنها کشانده است. مفهوم کاربر نهایی شکل گرفته و کاربران بدون یاری کتابداران به رفع نیازهای اطلاعاتی خویش می پردازند. در این صورت نیاز به آموزشهای پیچیده تری جهت ایجاد و ارتقای سطح مهارتهای اطلاع یابی احساس میشود.

1-5 ضرورت ارزیابی صفحات وب

از دیرباز تا امروز که در عصر اطلاعات به سر می بریم همواره ارزیابی اطلاعات و تقویت تفکر انتقادی

مطرح بوده است. عصر اطلاعات نه تنها از ضرورت آن نکاسته که بر ضرورت آن افزوده است. محتوای

اطلاعاتی ممکن است در هر قالبی قرار گیرد. در انواع رسانه ها صرفنظر از نوع محمل، محتوای اطلاعات

مورد ارزیابی قرار میگیرد. صفحه وب سندی چندرسانه ایست که در محمل جدید اطلاعاتی یعنی وب قرار گرفته است. موتورهای جستجو با نمایه سازی صفحات وب، بازیابی اطلاعات را در این محیط میسر می سازند. اما محیط مجازی وب ویژگی هایی خاص دارد که آن را از سایر رسانه ها متمایز می کند. به بیانی محیط مجازی وب بر محتوای اطلاعاتی تاثیر می گذارند.

بسیاری از متخصصان اطلاع رسانی و کتابداران بر این عقیده اند که ارائه اطلاعات در صفحات وب از اعتبار آنها خواهد کاست و هنوز فرمت چاپی را ترجیع میدهند این گروه بر این عقیده اند که اطلاعات در شکل چاپی از قابلیت اعتماد بیشتری برخوردار است چرا که مقالات در نشریات علمی پس از بررسی محتوایی چاپ میشوند.

بسیاری از اطلاعات با ارزش علمی در شبکه قرار نمی گیرند و کتابخانه ها مجلات علمی معتبری دارند که محتوای اطلاعاتی آنها به صورت تمام متن در اینترنت وجود ندارد. (Standler,2004)این در حالی است که ناشران مجلات علمی به فکر تغییر بستر اطلاعاتی خویش افتاده و در اندیشه فراهم آوری امکان دسترسی تمام متن به مقالات علمی خویش هستند. مزایایی چون قابلیت دسترس پذیری فراوان بدون محدودیت زمانی و مکانی، امکان روز آمد کردن سریع اطلاعات و قابلیت انتقال و کپی برداری سریع و به صرفه از اطلاعات در محیط اینترنت عواملی است که به روند دیجیتالی کردن اطلاعات سرعت می بخشد. در این صورت ارائه خدمات به صورت پولی انجام خواهد شد و نمونه این گونه از مجلات علمی در حال حاضر به صورت الکترونیکی در شبکه مشاهده می شود. (Standler,2004)
نوع محمل اطلاعاتی، در مورد صفحات وب بر محتوای اطلاعاتی آن تاثیر می گذارد لذا به صورت اختصاصی به بیان ضرورت ارزیابی اینگونه منابع پرداخته می شود:

● صفحات وب به سادگی ایجاد میشوند.

● دریافت دامنه و URL آسان است. حتی دامنه هایی که به ظاهر نشانگر مشخصه های خاصی چون org ,edu,… هستند با پرداخت مبلغ ناچیزی واگذار می شوند.

● هر صفحه ایجاد شده بدون هیچ محدودیتی از سوی موتورهای جستجو نمایه و آماده بازیابی می شود.
● این صفحات می توانند یکی از منابع اطلاعاتی محسوب شده و مبنای استناد قرار گیرند.

● نظارتی بر محتوای سایتها و نوع اطلاعات ارائه شده در آنها وجود ندارد. و به بیانی هر گونه اطلاعاتی از طریق صفحات وب ارائه میشود.

● اطلاعات در این صفحات بدون هیچ گونه فیلتری و بدون توجه به ویژگی های کاربران در دسترس گروههای مختلف قرار می گیرد.

● داوری آنگونه که در مورد منابع چاپی مطرح است، در این دست از منابع به چشم نمی خورد.
● دنیای مجازی ارتباطات مبتنی بر وب, اعتماد پذیری را کاهش می دهد. چراکه هویت طراحان صفحات وب می تواند پنهان باشد و یا اطلاعات ارائه شده از سوی آنها کاملا ساختگی باشد.

● اطلاعات ارائه شده در صفحات وب ناپایدار است.

● اطلاعات ارائه شده در وب از نظر محتوایی گاه بیهوده و بالقوه خطرناک و گمراه کننده است.

● به علت آلودگی بیش از حد اطلاعات در وب, میزان جامعیت بازیابی ها بسیار زیاد است نتیجه این آلودگی وجود سرریز اطلاعات است و برای رسیدن به نیتجه مطلوب باید به گزینش دست زد.

● به علاوه روشهای نمایه سازی در وب از کارائی لازم برخوردار نیستند و همواره بخش مفیدی از وب به صورت وب پنهان باقی می ماند.

شاید بتوان از طریق اعمال جستجوی پیشرفته بر غنای محتوایی اطلاعات بازیابی شده افزود اما در هر صورت در نمایه سازی وب، روابط معنایی آنگونه که شایسته است مد نظر نیست و چه بسا موارد بازیابی شده با اطلاعات مورد نظر سازگاری نداشته باشد.حتی با این فرض که موتور جستجو نمایه سازی را به درستی انجام داده باشد، طراحان وب در طراحی خویش ابرداده ها را مد نظر داشته باشند و موارد بازیابی شده مرتبط نیز باشند، لازم است که کاربران مطالب بازیابی شده را با دیدی انتقادی مورد ارزیابی قرار دهند و به این ترتیب بر اعتبار استناد خویش بیافزایند.

لذا کاربران چه به عنوان اعضای جامعه اطلاعاتی در عصر اطلاعات و چه به عنوان مراجعان ساده کتابخانه

های قرون وسطی هیچ گاه حق ارزیابی منتقدانه را از خود سلب نکرده اند. ساختار ارائه اطلاعات چه چاپی باشد, چه میکرو فیلم و چه ابزارهای دیجیتالی، کاربران همواره معیارهایی را در ارزیابی های خویش به کار می برند.

در مورد منابع الکترونیکی و آنچه در شبکه های پیوسته اشاعه می یابد ضرورت ارزیابی نه تنها کاهش نمی یابد که پررنگ تر خواهد شد و تابع معیارهای ویژه ای است.

1-6 ارزیابی صفحات وب

برای یافتن اطلاعات مناسب با نیاز اطلاعاتی از طریق صفحات وب باید در دو چیز مهارت داشت:
● دستها و چشمها را به تکنیک هایی مجهز کنید که قادر به یافتن مناسب ترین اطلاعات در زمانی کوتاه باشند.
● ذهن خود را طوری تربیت کنید که با دیدی انتقادی و حتی بدبینانه مجموعه ای از سوالات را طراحی و در مواجه با اطلاعات بازیابی شده آنها را در ارزیابی به کار بندد.

در صورتیکه این دو فرایند همزمان انجام پذیرد می توان گفت که کاربر از مهارت بازیابی و ارزشیابی منابع مرتبط با نیاز خود برخوردار است.

1-7 معیارهای ارزیابی صفحات وب

برخی معیارهای ارزیابی صرفنظر از نوع محمل اطلاعاتی برای انواع منابع چاپی و غیر چاپی صادق اند اما

برخی از معیارها اختصاص به نوعی از منابع دارند. اندیشه بنیانی در ارزیابی اطلاعات همچنان ثابت است اما گاهی اتفاق می افتد که با توجه به نوع کاربران, نوع و عمق نیاز اطلاعاتی و موارد استفاده از اطلاعات بازیابی شده برخی از معیارها پررنگ تر و برخی کم رنگ تر است.

محتوای این معیارها حول چند نکته می چرخد. ارزیابی از دو جهت کمی و کیفی باید انجام شود. نوع و ساختار سازماندهی و ارائه اطلاعات در انواع محمل ها به سهولت کاربری و و استفاده موثر می افزادید لذا نباید چنین پنداشت که ساختار و شکل ارائه اطلاعات در کم اهمیت است. در مورد صفحات وب نیز هر دو جنبه محتوای کمی و کیفی مد نظر است.

1-8 مشخص کردن هدف

آنچه در اینترنت منتشر می شود با هدف و برای مخاطبان خاصی است. شناسایی هدف با دنبال کردن پیوندهایی چون "About us," "Philosophy," "Background," "Biography," "Who am I," etc.

آشکار می شود. این پیوندها اهداف، دامنه، نوع فعالیت، وابستگی سازمانی و اطلاعات سودمند دیگری را مشخص می نماید. اگر در صفحه بازیابی شده این پیوندها را پیدا نکردید باید با کوتاه کردن URL به صفحه خانگی سایت رفته و در آنجا به دنبال اطلاعاتی از این دست باشید. (Barker,2004) . همواره به خاطر داشته باشید که هدف زیربنای سایر برنامه ریزی ها و طراحی هاست و در تعریف ملاکها و معیارهای گردآوری, تنظیم و ارائه اطلاعات تاثیرگذار است.

راه دیگر برای کشف هدف توجه به دامنه و URL صفحه بازیابی شده است. صفحاتی که با دامنه های mil,govet,org,edu, مشخص می شوند از اعتبار بیشتری برخوردارند. کاربران باید درمورد دامنه هایcom که تجاری که تجاری هستند بسیار دقت نمایند. این دامنه برای اهداف تجاری استفاده می شود. دامنه net به سایتهای غیر انتفاعی داده میشود اینکه تا چه اندازه این شرکتهای غیر انتفاعی اطلاعات صحیح ارائه میدهند خود جای بحث دارد. علی رغم تقسیم بندی رایجی که از دامنه ها به عمل می آید در عمل نظارت چندانی بر دامنه های ذکر شده وجود ندارد و با پرداخت مبالغ ناچیزی دامنه ها واگذار می گردد. لذا اگر چه باید در بررسی دامنه و URL صفحه بازیابی شده دقت نمود اما این معیار به تنهایی معیار مناسبی برای رد یا تائید اطلاعات بازیابی شده نیست.

1-9 تعیین میزان پوشش

اطلاعات ارائه شده در صفحات وب گاه بسیار عمیق و گاهی سطحی است. گاه تنها به ارائه لیستی از مطالب تخصصی اکتفا شده است بدون آنکه به دانش عمیق مربوط به آن اشاره ای گردد و گاهی ریزترین مسئله مورد بحث فراوان قرار گرفته است.باید در نظر داشت که طرح سوال،جستجو و بازیابی اطلاعات متاثر از نوع و محتوای نیاز اطلاعاتی، نوع و سطح مخاطبان، دامنه کار یا فعالیتی که به واسطه اطلاعات قصد پوشش دادن به آن را دارند و بسیاری عوامل دیگر است. صفحات وب نیز متاثر از اهداف طراحان آن سطح پوششی خاصی از مخاطبان را مد نظر دارند و پشتیبانی می کنند.

تخمین دامنه اطلاعات مناسب برای جستجوگر می تواند به چندین روش انجام پذیرد یکی از این روشها مطالعه فهرست مندرجات یا نقشه سایت -در صورت وجود- است، روش دیگر مطالعه و بررسی توصیفی است که اغلب سایتها از خود ارائه می کنند. سایتهایی که اطلاعات عمیق و تخصصی تری دارند اغلب امکان جستجو را از طریق موتور جستجوی خود فراهم می آورند در این صورت با انجام جستجویی ساده می توان تا حدی به دامنه اطلاعات ارائه شده و نوع سازماندهی آن پی برد. وجود پیوندهای فرامتنی نیز اگر به درستی برقرار باشند بر عمق پوشش مطالب می افزایند.

در مورد برخی از سایتها که مقالات تمام متن را فراهم می آورند پوشش گذشته نگر نیز اهمیت می یابد. تعیین پوشش همواره بستگی به سطح دانش کاربر و نوع نیاز وی دارد.

1-10 ارزیابی شهرت و اعتبار

شناسایی صاحبان اندیشه, شهرت و اعتبار آنها در ارزیابی صفحات وب از ضروریات است پس:

- حامی صفحه[4] یا فردی که مسئولیت حقوقی و معنوی سایت را عهده دار است مشخص نمایید.
کاربران باید بتوانند ناشر یا حامی صفحه وب را شناسی کنند به گونه ای که ارزشها ، اندیشه و اهداف وی مشخص شود. این بررسی با مراجعه به بخش هایی از صفحه که با "About Us" or "Mission" مشخص شده اند انجام می شود. حامی صفحه وب باید علاوه بر شماره تماس و آدرس پست الکترونیکی به صورت متمایز مشخص شده باشد (Smith, 2001).

- پدید آور را مشخص کنید.

گاه کاربران در اطلاعات بازیابی شده آنقدر غرق می شوند که پدید آورنده اثر و اطلاعات زمینه ای وی را از یاد می برند و به آن توجهی نمی کنند. در مورد وب سایت سازمانها و بسیاری از سایتهای دیگر امکان دارد که اطلاعات مربوط به پدیدآورنده مطالب ذکر نشده باشد در این صورت اگر امکان آن وجود داشته باشد با ایجاد ارتباط با مدیر سایت می توان [5]اطلاعات مفیدی به دست آورد به علاوه اطلاعاتی که سازمانها تحت نام تنالگانی خود ارائه می کنند اغلب تحت نظارت کارمندان و متخصصان موضوعی است و در صورت معتبر بودن آن سازمان مشکلی در مورد عدم شناخت پدید آور نخواهد بود. در عین حال مشخص کردن صاحب اندیشه در هر سایتی نشان دهنده دقت نظر و احترامی است که طراحان آن به تفکر انتقادی مخاطبان خویش دارند(Smith, 2001).

در صورتیکه اطلاعات مربوط به پدیدآور مشخص باشد باید دقت داشته باشید که توضیحات کامل باشد و تصویر مناسبی از وضعیت مسئولیت مطالب منتشر شده را مشخص نماید. ارائه آدرس پست الکترونیکی نویسنده مطلبی که مشخصات حرفه ای و تخصصی وی را نمایان نسازد قابل اعتنا نیست. در اینصورت باید با نویسنده مطلب ارتباط برقرار کرد و مشخصات لازم را از او دریافت نمود. (Barker,2004)


1-11 تعیین صحت

گاه اطلاعات ارائه شده در محیط مجازی وب نه تنها صحیح نیست که گمراه کننده و در مواردی مثل اطلاعات پزشکی خطرناک نیز هست لذا در ارزیابی اطلاعات باید بر این جنبه بسیار دقت داشت.

تعیین میزان صحت اطلاعات بازیابی شده مهمترین بخش ارزیابی انتقادی اطلاعات است. اغلب کاربران از روی ظاهر سایت و نوع طراحی آن به ارزیابی می پردازند در حالیکه صرف طراحی مناسب و زیبای سایت دلیلی بر صحت محتوای اطلاعاتی آن نیست. اشتباهات تایپی و گرامری گاه محتوا را قلب می کنند و اطلاعات گمراه کننده ای را منتقل می سازند. پدید آور مطالبی که محتوایی قابل اعتماد داشته باشند کلامش را با استنادها اعتبار می بخشد در صورتیکه مقاله ای علمی فاقد استناد و منابع باشد نباید محتوای اطلاعاتی آن را زیاد معتبر و جدی قلمداد کرد. در مورد سایتها نیز چنین است . اطلاعات ارائه شده در صفحه ای اینترنتی چنانچه با پیوندها مسیری را برای کشف منابع و استنادها فراهم آورد بر اعتبار خویش افزوده است(Smith, 2001).

1-12 روزآمدی

با توجه به رشد روز افزون علم و کوتاه شدن دوره حیات علمی یک اندیشه، لازم است از روزآمدی اطلاعات ارائه شده اطمینان حاصل گردد. توجه به تاریخ انتشار یک صفحه و تاریخ بازبینی آن که اغلب در پائین یا بالای صفحه ظاهر می شود گامی جهت ارزیابی روزآمدی صفحه و اطلاعات آن است. الزاما تاریخ انتشار صفحه و یا تاریخ روزآمدسازی سایت به تنهایی ملاک روزآمدی اطلاعات نیست، فعال نبودن پیوندها نشانی از عدم پویایی و روزآمدسازی سایت است. به علاوه منابع مورد استفاده در متن نیز باید مورد توجه قرار گیرد در صورت کهنه بودن منابع مورد استناد، باید در روزآمدی مطالب ارائه شده تردید کرد. توجه به این مسئله اهمیت دارد که به صرف کهنه بودن منابع مورد استناد نمی توان خط بطلانی بر محتوای اطلاعاتی ، اطلاعات بازیابی شده کشید بلکه باید همزمان به متن آن علم یا رشته، طول عمر مفید اطلاعات در آن موضوع و بار محتوایی مطالب نیز توجه داشت.

1-13 قابلیت دسترس پذیری

- دسترس پذیری در شبکه

دسترسی به منابع اطلاعاتی در اینترنت ممکن است به شیوه های مختلفی محدود شود(از جمله زبان منبع, نیاز به ثبت نام, نیاز به اثبات صلاحیت یا عضویت در یک سازمان خاص)(خادمیان, 1382: 102) دسترس پذیری بزرگترین عاملی است که مراجعان کتابخانه ها را به پای میز کامپیوتر کشانده. محیط مجازی وب محدودیت زمانی و مکانی کاربران را از میان برداشته است

شامل ورد 84صفحه ای


تحقیق پاسخگویی به حمله ها

این پروژه به صورت واقع گرا تنظیم شده و مثل یک رمان به طراحی،حمله و روش پاسخگویی به حملات پرداخته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات فایل 37
تحقیق پاسخگویی به حمله ها

فروشنده فایل

کد کاربری 21941

پاسخگویی به حمله ها 2

کاووس پاسخگویی -حوادث 3

خلاصه حمله ها از داخل 8

متمرکز شدن روی پیشگیری 9

فکر نکنید این نمی تواند برای من رخ دهد 9

بشناسید زمانی که شما تحت حمله هستید 10

آماده شوید برای بدترین حالت 11

دریافت کنید یا تامین کنید آموزش لازم را 12

نقطه تماس را مشخص کنید POC 12

شامل حمله شوید 13

مدیر ارشد را آگاه کنید 13

مزاحم را بشناسید 14

سریع و قاطعانه عکس العمل نشان دهید 15

مشکل را زمانی که لازم است تعدیل کنید 16

خارج از جعبه امنیت 20

از نصب های خارج از جعبه جلوگیری کنید 29

شبکه تان را چک کنید 30

حسابهای قدیمی را حذف کنید 33

لیست چک 35

حرف آخر 36

پاسخگویی به حمله ها

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک ه ک ر به سیستم بسیار حساس شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید

کاووس پاسخگویی -حوادث

Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان می سازد می تواند یک ریسک باشد

اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به سرور اعتماد کند این همان چیزی که برای first fideityرخ داد خواهد بود صد ها سیستم در شبکه داخلی به نرم افزار سرور اعتماد کردند در نتیجه سرور یک هدف وسوسه کننده برای هر هکر که به دنبال وارد شدن به شبکه کامپیوتری بانک است فراهم کرد Daveنظرش ا ین نبود که سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود که یک سیستم واحد غیر امنیتی در ها را برای سایر شبکه باز کند برای first fidelityشبکه اعتماد به درازا کشید تا اعماق بیش از 200 سیستم شبکه داخلی با صدها سیستم که به سرور نرم افزاری اعتماد می کنند سرور باید با کنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هکر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است که اتفاق ا فتاد وقتی هکر به دسترسی کامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبکه مسلم بود هکر لازم نبود کار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی که در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت

روز ا ول دسترسی بی اجازه

Daveبه وجود هکر هر ساعت 11:45دوشنبه شب پی برد زمانی که جریان عادی چک کردن شبکه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند که برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس کنجکاوی Dave شد بنابراین ا و بیش تر تحقیق کرد بوسیله چک دخول به سیستم (قطع ارتباط) او متوجه شد که Mike Nelson یکی از اعضای تیم امنیتی بانک به سیستم وارد شده بود Mikeیک استفاده کننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هکری بود که خودش را به جای Daveجا زده بود ؟Mikeکار می کرد بر روی مشکل امنیتی .اگر Mikeبود فراموش کرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت کرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست که چه کسی را صدا بزند یا چه کاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی که برای اکثر مردم رخ می دهد در ا ول آنها شک می کنند به اینکه هکرها وارد سیستم آنها شدند Daveتجربه می کرد یک اضطراب یک احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین که چه کار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت کار نمی کرد ممکن بود هیچ کس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی که او مسئول سیستم بود برای بدست آوردن دوباره کنترل باید کارهایی انجام می داد او کار برا ن را ا ز سیستم خارج کرد سپس حساب باطله را منتقل کرد بوسیله از کار انداختن رمز عبور کاربران Dave دوباره سیستم را کنترل می کرد گمان می کرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واکنش کوتاه مدت به موقعیت بود بیرون کردن کاربر غیر مجاز از سیستم اغلب معنی اش این است که ا و فقط برای آ ن روز خارج شده است به این معنی نیست که او بر نخواهد گشت . یکبار که یک هکر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت که دسترسی آسان او را برای دفعات بعد فراهم می کند کار Dave او را با یک احساس غلط از امنیت رها کرد Daveگمان کرد که او مشکل را بوسیله یک پر تاب ساده هکر به بیرون از سیستم حل کرده است اما مشکل امنیتی که به هکر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشکل حل شده است

صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث کردند ا ما هنوز نظری نداشتند که سیستم به وسیله یک هکر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشکل را حل شده در نظر گرفتند آن حساب مشکوک از کار افتاده بود و هیچ استفاده کننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها کردند و بر گشتند سر کارشان هما ن طوری که در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت کار ی Dave وارد سرور نر م افزاری شد فقط یک لوگین از مدیر سیستمی که شب پشتیبانها را اجرا می کند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یک روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت

روز سوم : امنیت دوباره در هم شکسته شد

Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته 24ساعت کار کرده بود وقتی اون به محل کار ش بعد از ظهر برگشت متوجه شد که شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یک شیفت سنگین کار میکرد معمولا در طی روز آن اطراف نبود Dave دریافت کرده بود Login شرح نداده شده از دوشنبه Dave صدا کرد Ed را برای اینکه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد که آن هیچ گونه پشتیبانی را شب گذشته اجرا نکرده است و آن از سیستم به طور رایج استفاده نکرده است کم کم به نظر رسید که گویی یک هکری خودش را به جای Ed جا زده است با تحقیقات بیشتر Dave کشف کرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده کننده نه تنها چک می کرد که ببیند چه کسی دیگر وارد شده بود بلکه اجرا می کرد یک رمز عبور را Daveفکر کرد که Mikeداشت بازی می کرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینکه یک هکر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن کشف کرد که mike سبب شده بود که آن دور خودش بچرخد و وقتش را تلف کند سطح تحمل Daveپایین بود ed را از سیستم بیرون کرد پس ورد او را از کار انداخت به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینکه از او بپرسد آیا آن وارد سیستم شده و استفاده کرده از رمز عبور Sniffeو از او سوالاتی بکند در مورد فعالیت های دوشنبه شب mike با تاکید زیادی اصرار کرد که کاربر مرموز نبوده mike همین ادعا را کرد که هیچ هکری نمی توانسته به سیستمش وارد شود چون او مطمئن بود که توافقی نشده عقیده mike این بود که هکر باید کلاه بردار باشد و همچنین این او تظاهر می کند از سیستم mikeآمده اما در واقع از یک جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می کردند که mike روی شبکه بوده اما Mike همچنان اصرار می کرد که باز گشت یک حقه بوده و او به اشتباه متهم شده همه خواب را تر ک کردند و وقت بیش تری را صرف کردند تا متوجه شوند واقعا چه اتفاقی افتاده است

روزهای چهارم تا هفتم : تعدیل کردن اتفاق

روز پنجشنبه مدیر Dave تعدیل داد مشکل را به مدیر امنیتی بانک و بخش بازرسی داخلی چندین روز گذشت تا زمانی که همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هکر بودند برای دوباره ظاهر شدن اما هکر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هکر بوده بیرون کردن او برای دفعه دوم او را دل سرد کرده بود از حمله دوباره آیا mike حمله کرده بود برا ی تفریح و زمانی که فهمیده بود همه متوجه او هستند متوقف شده بود

روز هشتم برای بدست آوردن شواهد دیر است

یک هفته کامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی که او در یافت کرده بود سوال کرد (این داده ها ) فعالیت هکر را روی سیستم شرح می داد از آنجایی که بانک یک متخصص امنیتی در گروه کاری نداشت بخش بازرسی من را استخدام کرد کار من این بود که بازدید کنم از داد ه های فنی و تعیین کنم چه کسی وارد سیستم شده است

روز نهم: چه کسی مجرم بود

وقتی رسیدم موضوع را با مدیر بازرسی مطرح کردم و داده ها را مرور کردم چندین روز از دومین حمله گذشته بود و هکر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را که بازرس دنبال آن می گشت فراهم کنم زیرا به دنبال کردن هکر با داده هایی که آنها جمع آوری کرده بودند ممکن نبود اطلاعات به من گفت که مزاحم از ابزار هک جهانی که به راحتی بر روی اینترنت قابل دسترسی است استفاده کرده است مانند کار بران قانونی اینترنت متعدد جمع آوری کرده بود یک دسته از رمزها عبور ها را به نظر می رسید که از سیستمmike آمده باشد اما اطلاعات برای گفتن این که آیا هکر از بیرون بودهmike بوده یا کس دیگری در شرکت کافی نبود زمانی کهmike, Dave را از سیستم خارج کرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی که من می دادم یک کار حدسی محض بود مصاحبه با کارمندان مفید نبود بسیاری از انگشت ها به mikeاشاره میکرد اما هیچ مدرکی وجود نداشت گذشته از آن بهترین کاری که می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شرکت و انجام فوری پروسه پاسخگویی - حوادث اگر این فرد یک هکر بود ممکن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یک هفته ممکن است زیاد به نظر نرسد ا ما در رسیدگی به جرم کامپیوتری (بله ورود به یک سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی که اینقدر زمان سپری می شود بین یک حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند کم می شوند و گاهی پیکری غیر ممکن می شود من خاطر نشا ن کردم که حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممکن شده بود و این که آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این که هکر چگونه وارد سیستم شده ممکن نبود زیرا آسیب پذیر ی های متعددی وجود داشت که هکر می توانست از آنها بهر ه برداری کرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تکیه های امنیتی نصب نشده بود به همین ترتیب هکر ماکزیمم دسترسی را داشته است من به مدیر بازرسی گفتم که این حقیقت در صورت هم موج می زند یک سرور قابل اعتماد غیر امنیتی شبکه کامل را باز کرده است از آنجایی که سیستم توسط هکر های واقعی شکسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه کردن کنترل های امنیتی کافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبکه داخلی آنها من همچنین با بازرس بحث کردم در مورد اهمیت یک تیم امنیتی که بتوانید به آن اعتماد کنید قبل از استخدام روی نیاز به پرسنل امنیتی کامل متمرکز شوید من توضیح دادم که پروسه مناسب برای دنبال کرد تیم امنیتی باید بجا باشد و از همه کارمندان باید انتظار داشت که آن پروسه را دنبال کنند زیرا آنها اعضای تیم امنیتی درجه یک هستند این بدان معنی نیست که آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی که یک عضو تیم امنیتی یک متهم مشکوک بود داشتن یک پروسه در مکان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.

خلاصه حمله ها از داخل

این دو حمله باعث شد اعضای کارمندان بانک مدت زیادی از زمان کاری را برای رسیدگی به مشکل هکر صرف کنند به جای انجام کارهای حقیقی شان

Dave مشکل را در دست خود گرفت و تصمیم مهمی گرفت که می توانست داده و سیستمهایش را روی شبکه در معرض ریسک قرار دهد و همچنین تصمیم گرفت که با mike از تیم امنیتی بدون مدرک مناسب برای بر گرداندن اتهامش بر خورد کند اگر چه ما هرگز نفهمیدیم آیا تهمت Dave ,و mikeدرست بوده یا غلط او راست می گفت حق داشت این که تشخیص دهد که هکر ها می توانند از داخل شبکه شما بیایند مانند آن است که از خارج بیایند شکل 1-1 به طور واضح شر ح می دهد که کارمندان داخلی یک ریسک جدی هستند البته دانستن این که کارمندان داخلی یک خطر هستند و انجام کارهایی در مورد آن دو چیز متفاوت است برای حمایت کردن از داده هایتان شما به سیاست و پروسه ها آموزش برای بسیاری از کارفرمایان نیاز دارید حفاظت از داده ها در مقابل کارمندان خود مسخره به نظر می رسد بخاطر داشته باشید به صفر و یک ها داده به عنوان پول واقعی نگاه کنید بانکها دو بار فکر نمی کنند در مورد اجرا کردن کنترل های کافی روی ذخیره پول برای مثال آنها گاو صندوق را باز نمی گذارند به طوری که هر کس در بانک کار می کنید یا هر مشتری که در بانک قدم می زند بتواند داخل شود و مقداری از آن پولها را بردارد زمانی که داده را هم ارزش با پول در نظر بگیریم کنترل های امنیتی یک نیاز می شود یک پیشنهاد این زمان First fideityخوش شانس بود با دسترسی نامحدود به شبکه برای سه روز هکر
می توانست داده ها را خراب کند سیستم هار ا خاموش کند یا حتی تنظیمات سخت افزاری
قسمت های یا همه شبکه می توانست بی فایده در آید مدیران سیستم می توانستند با روزها حتی هفته ها کار مواجه شوند فقط برای اجرای دوباره سیستم با فرض اینکه پشتیبانان جاری وجود داشتند هکرها می توانند سریع رد پای خود را بپو شانند دنبال کرد ن آنها به نقطه آغاز خیلی سخت و ناممکن می شود اگر شما در مسیر سریع عمل نکنید حتی اگر داده ها دزدیده شوند تغییر کنند یا خراب شوند ممکن است شما نفهمید صرفاً به این دلیل هر کس که دارد یا نگهداری می کند از شبکه کامپیوتری باید توسعه دهد پروسه پاسخگویی --حوادث ویژه روشن را.

بیایید به آنجا نرویم

با دادن طبیعت حساس به داده هایشان first fiddity خوش شانس بود البته تکیه کردن بر خوش شانسی معبر امنیتی خوبی نیست در عوض این چیزی است که آنها باید انجام می دادند

متمرکز شدن روی پیشگیری

با دادن راه کارها شما احتمالا می پرسید چرا first fiddity از چنین ترکیب آسیب پذیری استفاده کرد ؟ چرا داده هایتا ن را در معرض خطر بزرگ قرار دهید

البته پاسخ این است چرا نه در هر صورت راهی وجود نداشت که هکر بتواند به سیستم آنها حمله کند به طور عجیب تعدادی زیادی از شرکتها هنوز اینطور فکر می کنند

فکر نکنید این نمی تواند برای من رخ دهد

از آنجایی که این شرکتها بسیار مطمئن هستند که آنها چنان در مقابل دسترسی هکر ها ایمن هستند که آنها حتی احتیاط های اساسی را انجام نمی دهند از آنجایی که این هرگز برای آنها اتفاق نخواهد افتاد آنها هیچ وقت برای امنیت بودجه اختصاصی نمی دهند آنها پروسه پاسخگویی حوادث را توسعه نمی دهند بنا بر این آنها به کارمندان خود آ موزش نمی دهند چگونه به یک حادثه پاسخ دهند به همین سادگی که به نظر می رسد مهمترین چیزی که شما می توانید انجام دهید برای جلوگیری از یک حمله به فهمیدن اینکه آن می تواند برای شما اتفاق بیافتد بستگی دارد برای جلوگیری کردن از وقوع آن از ابزار آموزشی امنیتی موثر استفاده کنید به همه آموزش دهید از مدیر بالا تا پایین ترین سطح کار مندان وارد کننده اطلاعات همه باید بدانند چگونه از داده ها در مقابل دزدیده شدن تغییر کردن و یا خراب شدن به وسیله کار بران غیر مجازی محافظت کنند یک هکر بد خواه با دسترسی زیاد می تواند هر کس را از کار بیرون کند در یک بیان صریح استفاده غیر قانو نی هر نوع استفاده ا ز سیستم کامپیوتری که بطور خاص تحت اختیار مدیر سیستم نباشد است بنا بر ا ین یک استفاده کننده غیر قانونی می تواند یک هکر بد خواه با شد سارق خوش گذران نافرمان یا حتی کارمندی که اجازه ندارد از سیستم مخصوص در یک زمان مشخص یا برای هدف خاصی استفاده کند در حادثه fist fidelity کاربر غیر مجاز شناسایی شده می توانست هر کدام از موارد بالا باشد همانطور که (CST )موسسه امنیتی کامپیوتر در یافت در تحقیق اخیر و همانطور که شکل 2-1 شر ح می دهد بسیاری از مدیران حتی از اینکه دسترسی بی اجازه یا سوء استفاده غیر قانونی فرا گیر چگونه است بی ا طلا ع هستند

بشناسید زمانی که شما تحت حمله هستید

اولین مشکل در بررسی یک حمله تشخیص زمانی است که سیستم شما مورد حمله قرار گرفته شما نیاز دارید مطمئن شوید چیزی که می بینید واقعا یک حمله است نه فقط یک تغییر ناگهانی سخت افزار یا نرم افزار یا رفتار عجیب یک کاربر . در مرحله اول باز رسی نر م افزار می تواند در تعیین اینکه شما تحت حمله اید کمک کند به هر حال نصب کردن نر م افزار باز رسی قبل از حمله کاملا مهم است رسیدگی کنید به آخرین تماس کد قرمز در 19 جولای 2001 کد قرمز به 354104 میزبان سرایت کرد چیزی که فقط در 13 ساعت انجام شد در ماکزیمم فعالیت در حدود 2000 سایت جدید در دقیقه حتی سایت های که نر م افزار بازرسی را نصب کرده بودند بیشتر سیستم های بازرسی دخول سر زده IDS می تواند پیدا کند حمله را فقط اگر یک امضا ء وجود داشته باشد احمقانه به نظر می رسد اگر شما در مورد آن فکر کنید این مانند این است که منتظر دزد باشید تا وارد خانه شما شود قبل از اینکه یک قفل برای در خریداری کنید. بعلاوه یک بار که شما امضا ء را نصب کردید این برای رقیبان آسان است که یک ور ژن جدید از حمله روا نه کنند و IDS آن را از قلم بیندازد مطمئن شوید IDS شما حمله های جدید روز صفر را می تواند پیدا کند (بعضی اوقات گفته می شود اولین بر خورد یا حمله های شناخته نشده زیرا آنها هنوز گزارش داده نشده اند آنها به طور عمومی شناخته نشده اند و امضایی هم وجود ندارد )

اگر IDSشما نتواند نمایان کند حمله های روز -صفر را شما نیاز به بروز رسا نی معمارتان دارید اینگونه عمل کردن کمک میکند به شما حفاظت کنید در مقابل حمله هایی که پروتکل ها را مورد حمله قرار می دهد مانند Nimda code Red و ورژن های آنها من پیشنهاد نمی کنم که شما نر م افزار بازرسی بر روی هر سیستم روی شبکه تان را نصب کنید در هر حال نصب استراژیکی آن در مکانهای کلید ی (بر روی شبکه ها و سیستم ماموریت -بحرانی ) می تواند به شما یک کمک بیشتری بکند

آماده شوید برای بدترین حالت

با وجود اینکه پیش گیری0 8% از درمان هست همیشه 20% دیگر وجود د ا رد حقیقت این است که هیچ چیزی مهم نیست هر چند شما خوب طراحی کرده باشید همیشه مشکلات پیش بینی نشده وجود دارد قادر بودن به بر خورد با آن مشکل خیلی اوقات خلاصه می شود به آماده شد ن برای شناخته ها برای اجتناب از موقعیتی که first Fidelity به ‌آ ن دچار شد کار های زیر انجام دهید توسعه دهید یک سیاست کتبی برای مواجه شدن با حمله ها اگر شرکت شما فاقد یک سیاست کتبی برای مواجه شدن با دخول های سر زده شبکه است شما تنها نیستید اگر چه ما مایلیم که روی شرکتهای بزرگ آمریکایی متمرکز شویم ایمنی ضعیف به فر ا سوی مرز های ملی گستر ش یافته است یک تحقیق روی 2001 از شر کتهای کانادایی هدایت شد ه بوسیله KPUG نشا ن داد که فقط نیمی از جوابگویی ها فر آیند های جواب گویی حوادث برای کنترل کر د ن رخنه های امنیتی تجارت الکترونیک دارند . اگر نیاز دار ید یک متخصص استخدام کنید

شکل دادن یک تیم پاسخگویی – حوادث(IRT) توسعه دادن سیاست ها و فرآیندها و به روز رساند ن همه چیز می تواند یک وظیفه بزرگ با شد نیاز به وقت دانش هما هنگی پرسنل و منابع دارد ا گر شما پرو سه در مکان ندارید و هیچ کس در شر کت شما تخصص توسعه آنها را ندارد یک متخصص استخدام کنید متخصص معنی هکر را نمی دهد مراقب باشید چه کسی را استخدام می کنید همان طور که در شکل 3-1نشان داده شده بیشتر شرکتها هکر های سابق را به عنوان مشاور استخدام نکردند چند ین شر کت وجود دارند که این مسئله مهم را جدی می گیرند و خدمات با ارزشی فرا هم می کنند ( جز ئیات را در پیوست A ببیند . مردم تولیدات برای شناختن) هنگامی که فر آیند پاسخگویی -حوادث برای یک شرکت در چندین سال قبل توسعه می یافت من با یک هئیت رئیسه از یک شرکت مشاوره امنیتی در بار ه تخصص های پشتیبانی امنیتی که ارائه می کردند صحبت کردم من سوال کردم چه قدر طول می کشد اگر ما یک متخصص نیاز داشته باشیم . او گفت ما پوشش جهانی داریم و می توانیم یک تیم در هر کجا در جهان ظرف چند دقیقه تا چند ساعت داشته با شیم بستگی به محل دارد شرکت امنیتی که این نوع سرویس را عرضه می کند آماده است و می خواهد که کمک کند فوراً متخصصانشان را به سو ی شما خواهند فرستاد اگر یک مشکل رخ دهد آنها حادثه های بد را دیده ا ند و آنها می دانند پاک کرد ن بعد از یک حمله جدی چقدر سخت است این مهم است که این نوع ارتباط را قبل از این که حمله ای داشته باشیم بسازیم بنا بر این شما می دانید که کسانی هستند که پاسخ دهند به شما اگر یا زمانی که شما خو دتا ن را میان یک حادثه بد ببینید .

دریافت کنید یا تامین کنید آموزش لازم را

حتی زمانی که فر آیند پاسخگویی حوادث وجود دارد مدیران سیستم و کار بران شاید در استفاده از آ نها آ موز ش ندیده باشند سیاست ها یا پروسه هایی که کاملا درک نشد ه باشند زیاد مفید نیستند آنها شاید حتی احساس غلطی از امنیت به افراد بدهند نه تنها لازم است فرآیندهای غیر منتظره به خوبی شناخته شوند و تعمیم داده شوند بلکه هر کار بر کامپیوتری در شرکت از مدیر اجرایی شرکت تا کارمند وارد کننده داده نیاز دارند بدانندچگونه آنها را اجر ا کنند مسئولیت امنیت کامپیوتر بر روی دوش همه کارمندان است پیشنهاد خوبی است که سیا ست ها و
پروسه هایمان را چک کنیم قبل از رخ دادن یک بحران یک حر کت خشک را در نظر بگیرید شما شاید بخواهید یک تیم نفوذی برای تست کرد ن امنیت سایتتان استخدام کنید تیم Tiger می تواند سعی کند وار د سایت شما شود وهم زمان پاسخگویی تیم شما را به یک حمله تست کند با ا ین و جود ا ین نظر خوبی نیست که ا فرا د را رها کنیم در حالی که حدس می زنند آیا این یک حمله واقعی است یا نه اگر شما یک مشاور امنیتی برای تست کر د ن امنیت سایتتان و پاسخگویی به حمله استخدام کنید به پرسنل پشتیبانی اطلاع دهید اجازه دهید آنها بدانند که ا ین حرکت خشک است نه یک یا چند واقعی.

نقطه تماس را مشخص کنید POC

در طول یک حمله ساعت هر گز از حر کت نمی ایستد اگر شما باید فکر کنید چه کسی احتیاج است که آگاه شود از حمله شرکت شما باید یک poc د ا شته با شد معادل یک خط اورژانس 911که کار برا ن بتوانند در هنگام وقوع یک حمله تماس بگیرند . هدف هایتان را بشناسید و ا ز قبل تعیین کنید . اهدا ف و بر تر ی های شرکت شما شاید با اهدا ف و بر تر ی های فرد کناری متفاوت باشد نکته قابل توجه اینجاست که واقعه های پیچیده اجازه فکر کردن در مورد برتری ها را نمی دهد بنا براین اهداف شما در طول حمله باید قبلا تعیین شده باشند و شناخته شوند قبل از اینکه حمله رخ دهد شناختن اهداف ضروری است برای فرموله کردن یک طرح مناسب حمله اهدافی که به شبکه شما اختصاص دارند شاید شامل بعضی یا همه موارد زیر باشند

محافظت کنید از اطلاعات مشتری . شما ممکن است از اطلاعات بحرانی مشتری رو ی
شبکه تان نگهداری کنید ا گر یک هکر بدزدد تغییر دهید خراب کنید یا حتی اطلاعات را روی اینترنت اعلا ن کنید شما شاید خودتان را در یک دادگاه بیا بید .

شامل حمله شوید

جلو گیری کنید از استفاده از سیستم شما برای روانه کردن حمله ها بر علیه دیگر شر کتها بعضی از اوقات شما شاید لازم داشته باشید که یک سیستم را از شبکه قطع کنید برای جلو گیر ی از زیان بیشتر و محدود کنید حوزه حمله را برای مثال اگر شما یک مشتری شبکه خار ج از شبکه داشته باشید که به شبکه شما متصل است و یک هکر بدست می آورد دسترسی به سیستم که متصل می کند شمار ا به مشتری خار ج از شبکه شما باید حفاظت کنید از شبکه مشتری خود اگر شما باید این کار را بکنید آ ماده باشید و بدانید چگونه دست به کار شوید.

شامل ورد 37صفحه ای


تحقیق امنیت شبکه و وب رمزگذاری و رمزگشایی

ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت ،امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 156 کیلو بایت
تعداد صفحات فایل 51
تحقیق امنیت شبکه و وب رمزگذاری و رمزگشایی

فروشنده فایل

کد کاربری 21941

فهرست مطالب:

1 رمزنگاری................................................................................ 3

١-1 - معرفیواصطلاحات............................................................... 4

1-٢ - الگوریتمها............................................................................. 6

2-سیستم های کلیدی متقارن.............................................................. 7........

3- سیستم های کلیدی نا متقارن......................................................... 11

4-کلیدهادررمزنگاری................................................................... 15

4-1 (Secret keys)- ١- کلیدهایمحرمانه................................................ 16

4-2 (Public and private keys)٢- کلیدهایعمومیواختصاصی................ 16

4-3 (Master keys and derived keys) ٣- کلیدهایاصلیوکلیدهایمشتقشد17............

4-4 (Key-encrypting keys) ۴- کلیدهایرمزکنندهکلید.............................. 18

4-5 (Session keys) ۵- کلیدهاینشست.................................................. 19

5- شکستنکلیدهایرمزنگاری.......................................................... 20

5-1 چهطولکلیدیدررمزنگاریمناسباست؟..................................... 21

5-2 الگوریتمهایمتقارن................................................................. 21

5-3 الگوریتمهاینامتقارن............................................................... 23

6- توضیحاتیدرموردالگوریتمMD5 .............................................. 24

6- 1-خلاصه:................................................................................ 25

6-2- شرایطونکاتلازم:................................................................. 26........

6- ٣-- توضیحاتالگوریتم MD5...................................................... 27

6- 4گام١- اضافهکردنبیتهاینرمکننده:............................................... 28

6-5 -گام٢- افزایشطول:............................................................... 28

6-6 - گام٣- یینبافربرایMD5....................................................... 29

6-7- گام۴- پردازشپیامدربلاکهای١۶کلمهای:.................................. 29

6-8- گام۵- خروجی:...................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن............................................... 34

7-1-» SSLچیست ؟......................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL................................. 37

7-3-مکانیزم های تشکیل دهنده SSL:....................................................... 37

7-3-1تایید هویت سرویس دهنده............................................................. 37

7-3- ٢- تایید هویت سرویس گیرنده......................................................... 38

7-3-3-ارتباطات رمز شده..................................................................... 38

7-4 اجزاء پروتکل SSL....................................................................... 38

7-4-1 SSL Record Protoco................................................................. 39

7-4-2 SSL Handshake Protoco............................................................ 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل................................ 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL...................................................... 40

7-8 حملات تاثیر گذار بر SSL............................................................... 43

7-9امنیت اس اس ال (SSL) .............................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................. 43

8-امنیت شبکه.................................................................................. 44

9- پیوست ها :.................................................................................. 49

9 -1 – ضمیمه 1 (کد و شکل برنامه)..................................................... 50

10- منابع:....................................................................................... 58


مقدمه

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری


چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود.در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.


رمزنگاری


١-1 - معرفیواصطلاحات

رمزنگاریعلمکدهاورمزهاست . یکهنرقدیمیاستوبرایقرنهابمنظورمحافظتازپیغامهاییکهبین فرماندهان،جاسوسان،عشاقودیگرانردوبدلمیشده،استفادهشدهاستتاپیغامهایآنهامحرمانهبماند.

هنگامیکهباامنیتدیتاسروکارداریم،نیازبهاثباتهویتفرستندهوگیرندهپیغامداریمودرضمنبایدازعدم تغییرمحتوایپیغاممطمئنشویم . اینسهموضوعیعنیمحرمانگی،تصدیقهویتوجامعیتدرقلبامنیت ارتباطاتدیتایمدرنقراردارندومیتوانندازرمزنگاریاستفادهکنند.

اغلباینمسالهبایدتضمینشودکهیکپیغامفقطمیتواندتوسطکسانیخواندهشودکهپیغامبرایآنهاارسال شدهاستودیگرانایناجازهراندارند . روشیکهتامینکنندهاینمسالهباشد "رمزنگاری" نامدارد. رمزنگاریهنر نوشتنبصورترمزاستبطوریکههیچکسبغیرازدریافتکنندهموردنظرنتواندمحتوایپیغامرابخواند.

رمزنگاریمخففهاواصطلاحاتمخصوصبهخودرادارد . برایدرکعمیقتربهمقداریازدانشریاضیاتنیازاست.

شناختهمیشود)،آنرابااستفادهازیککلید (رشتهایمحدوداز plaintext برایمحافظتازدیتایاصلی ( کهبعنوان بیتها) بصورترمزدرمیآوریمتاکسیکهدیتایحاصلهرامیخواندقادربهدرکآننباشد . دیتایرمزشده (که شناختهمیشود) بصورتیکسریبیمعنیازبیتهابدونداشتنرابطهمشخصیبادیتای ciphertext بعنوان اصلیبنظرمیرسد. برایحصولمتناولیهدریافتکنندهآنرارمزگشاییمیکند. یکشخصثالت (مثلایکهکر ) نوشتهرمزکشفیابد،دستاصلیدیتایبهکلیددانستنبدوناینکهبرایتواند )s(cryptanalysi . میکند بخاطرداشتنوجوداینشخصثالثبسیارمهماست.

رمزنگاریدوجزءاصلیدارد،یکالگوریتمویککلید . الگوریتمیکمبدلیافرمولریاضیاست . تعدادکمیالگوریتمقدرتمندوجودداردکهبیشترآنهابعنواناستانداردهایامقالاتریاضیمنتشرشدهاند. کلید،یکرشتهازارقامدودویی (صفرویک ) استکهبخودیخودبیمعنیاست . رمزنگاریمدرنفرضمیکندکهالگوریتمشناختهشدهIrcert.com P30World.com

Ircert.com P30World.com استیامیتواندکشفشود . کلیداستکهبایدمخفینگاهداشتهشودوکلیداستکهدرهرمرحلهپیادهسازیتغییرمیکند. رمزگشاییممکناستازهمانجفتالگوریتموکلیدیاجفتمتفاوتیاستفادهکند.شناختهمیشود. بصورت scrambling دیتایاولیهاغلبقبلازرمزشدنبازچینیمیشود؛اینعملعمومابعنوانتر، nfunctio hash مشخصشدهمشخصپیشازطولبهد(اشبداشتهایاندازههرتواندمیکه) اردیتاازبلوکیهاازتواند evalu hashed شودبازسازی . Hash function کاهشمیدهد. البتهدیتایاولیهنمیبخشیعنواناغلبها

ازیکسیستمتاییدهویتموردنیازهستند؛خلاصهایازپیام (شاملمهمترینقسمتهامانندشمارهپیام،تاریخوو hhas ساعت،ونواحیمهمدیتا) قبلازرمزنگاریخودپیام،ساخته

میشود.

یکالگوریتمثابتباتولیدیکامضاءبررویپیامبا MAC یا (Message Authentication Check) یکچکتاییدپیاماستفادهازیککلیدمتقارناست . هدفآننشاندادناینمطلباستکهپیامبینارسالودریافتتغییرنکردهاست. هنگامیکهرمزنگاریتوسطکلیدعمومیبرایتاییدهویتفرستندهپیاماستفادهمیایجادبهمنجرشود،میشود. (digital signature) امضایدیجیتال

1-٢ - الگوریتمها

طراحیالگوریتمهایرمزنگاریمقولهایبرایمتخصصانریاضیاست . طراحانسیستمهاییکهدرآنهاازرمزنگاریاستفادهمیشود،بایدازنقاطقوتوضعفالگوریتمهایموجودمطلعباشندوبرایتعیینالگوریتممناسبقدرتدراواخردهه٠۴واوایلدهه٠۵ (Shannon) تصمیمگیریداشتهباشند . اگرچهرمزنگاریازاولینکارهایشانونبشدتپیشرفتکردهاست،اماکشفرمزنیزپابهپایرمزنگاریبهپیشآمدهاستوالگوریتمهایکمیهنوزباگذشتزمانارزشخودراحفظکردهاند. بنابراینتعدادالگوریتمهایاستفادهشدهدرسیستمهایکامپیوتریعملیودرسیستمهایبرپایهکارتهوشمندبسیارکماست.


سیستم‌های کلیدی متقارن

یکالگوریتممتقارنازیککلیدبرایرمزنگاریورمزگشاییاستفادهمیکند. بیشترینشکلاستفادهازرمزنگاری DEA یا data encryption algorithm کهدرکارتهایهوشمندوالبتهدربیشترسیستمهایامنیتاطلاعاتوجوددارد

یکمحصولدولتایالاتمتحدهاستکهامروزهبطوروسیعی DES . شناختهمیشود DES استکهبیشتربعنوانبعنوانیکاستانداردبینالمللیشناختهمیشود. بلوکهای۴۶بیتیدیتاتوسطیککلیدتنهاکهمعمولا۶۵بیتطولازنظرمحاسباتیسادهاستوبراحتیمیتواندتوسطپردازندههایکند DES . دارد،رمزنگاریورمزگشاییمیشوند

(بخصوصآنهاییکهدرکارتهایهوشمندوجوددارند) انجامگیرد.اینروشبستگیبهمخفیبودنکلیددارد . بنابراینبرایاستفادهدردوموقعیتمناسباست : هنگامیکهکلیدهامیتوانندبهیکروشقابلاعتمادوامنتوزیعوذخیرهشوندیاجاییکهکلیدبیندوسیستممبادلهمیشوندکه

عمومابرای DES قبلاهویتیکدیگرراتاییدکردهاندعمرکلیدهابیشترازمدتتراکنشطولنمیکشد. رمزنگاری حفاظتدیتاازشنوددرطولانتقالاستفادهمیشود.

بیتیامروزهدرعرضچندینساعتتوسطکامپیوترهایمعمولیشکستهمیشوندوبنابرایننباید DES کلیدهای۴٠ برایمحافظتازاطلاعاتمهموبامدتطولانیاعتباراستفادهشود . کلید۶۵بیتیعموماتوسطسختافزاریا سهازاستفادهبااصلیدیتایکدکردنازعبارتستتایی DES شبکههایبخصوصیشکستهمیشوند. رمزنگاری کهدرسهمرتبهانجاممیگیرد. (دومرتبهبااستفادهازیککلیدبهسمتجلو (رمزنگاری) ویکمرتبه DES الگوریتم بهسمتعقب (رمزگشایی) بایککلیددیگر) مطابقشکلزیر:

اینعملتاثیردوبرابرکردنطولمؤثرکلیدرادارد؛بعداخواهیمدیدکهاینیکعاملمهمدرقدرترمزکنندگیاست.

برایزمانیمورد IDEA و Blowfish الگوریتمهایاستانداردجدیدترمختلفیپیشنهادشدهاند. الگوریتمهاییمانند برایرقیبیبعنوانبنابرایننشدندافزاریسختسازیپیادههیچکدامامااند DES استفادهقرارگرفتهدراستفادهبرای الگوریتم (AES) کاربردهایمیکروکنترلیمطرحنبودهاند. پروژهاستانداردرمزنگاریپیشرفتهدولتیایالاتمتحده مشخصابرای Twofish بعنوانالگوریتمرمزنگاریاولیهانتخابکردهاست . الگوریتم DES رابرایجایگزیتی Rijndael یادهسازیدرپردازندههایتوانپایینمثلادرکارتهایهوشمندطراحیشد.

Fortezza ومبادلهکلیدراکهدرکارتهای Skipjack در٨٩٩١وزارتدفاعایالاتمتحدهتصمیمگرفتکهالگوریتمها استفادهشدهبود،ازمحرمانگیخارجسازد . یکیازدلایلاینامرتشویقبرایپیادهسازیبیشترکارتهایهوشمند برپایهاینالگوریتمهابود.

کهرمزنگاریدیتادرحینارسالصورتمیگیردبجایاینکهدیتای ) (streaming encryption) برایرمزنگاریجریانی ۴ازکلیدهاطولازایسرعتبالاودامنهفراهمبیت۶۵٢ات٠ RC کدشدهدریکفایلمجزاقرارگیرد ) الگوریتم 4 است،بصورتعادیبرایرمزنگاریارتباطاتدوطرفهامندراینترنت RSA کهمتعلقبهامنیتدیتای RC میکند. 4 استفادهمیشود.


سیستم‌های کلیدی نا متقارن

سیستمهایکلیدنامتقارنازکلیدمختلفیبرایرمزنگاریورمزگشاییاستفادهمیکنند. بسیاریازسیستمها private منتشرشوددرحالیکهدیگری (کلیداختصاصییا (public key اجازهمیدهندکهیکجزء (کلیدعمومییا توسطصاحبشحفظشود . فرستندهپیام،متنراباکلیدعمومیگیرندهکدمیکندوگیرندهآنراباکلید (key اختصاصیخودشرمزنگاریمیکند . بعبارتیتنهاباکلیداختصاصیگیرندهمیتوانمتنکدشدهرابهمتناولیه صحیحتبدیلکرد . یعنیحتیفرستندهنیزاگرچهازمحتوایاصلیپیاممطلعاستامانمیتواندازمتنکدشدهبه متناصلیدستیابد،بنابراینپیامکدشدهبرایهرگیرندهایبجزگیرندهموردنظرفرستندهبیمعنیخواهدبود .

و Rivest ، Shamir شناختهمیشود (حروفاولپدیدآورندگانآنیعنی RSA معمولترینسیستمنامتقارنبعنوان است). اگرچهچندینطرحدیگروجوددارند. میتوانازیکسیستمنامتقارنبراینشاندادناینکهفرستنده Adlemen شاملدوتبدیل RSA . پیامهمانشخصیاستکهادعامیکنداستفادهکردکهاینعملاصطلاحاامضاءنامدارد استکههرکداماحتیاجبهبتوانرسانیماجولارباتوانهایخیلیطولانیدارد:

امضاء،متناصلیرابااستفادهازکلیداختصاصیرمزمیکند؛

رمزگشاییعملیاتمشابهایرویمتنرمزشدهامابااستفادهازکلیدعمومیاست . برای

تاییدامضاءبررسیمیکنیمکهآیاایننتیجهبادیتایاولیهیکساناست؛اگراینگونهاست،

امضاءتوسطکلیداختصاصیمتناظررمزشدهاست.

بهبیانسادهترچنانچهمتنیازشخصیبرایدیگرانمنتشرشود،اینمتنشاملمتناصلیوهمانمتنامارمز شدهتوسطکلیداختصاصیهمانشخصاست . حالاگرمتنرمزشدهتوسطکلیدعمومیآنشخصکهشماازآن مطلعیدرمزگشاییشود،مطابقتمتنحاصلومتناصلینشاندهندهصحتفردفرستندهآناست،بهاینترتیب امضایفردتصدیقمیشود. افرادیکهازکلیداختصاصیاینفرداطلاعندارندقادربهایجادمتنرمزشدهنیستند بطوریکهبارمزگشاییتوسطکلیدعمومیاینفردبهمتناولیهتبدیلشود.

X = Yk (mod r) : اینفرمولاست RSA اساسسیستم حاصلضربدوعدداولیهبزرگاستکهبادقتانتخاب r کلیداختصاصیو k ،متناصلی Y ،متنکدشده X که

شدهاند. برایاطلاعازجزئیاتبیشترمیتوانبهمراجعیکهدراینزمینهوجودداردرجوعکرد . اینشکلمحاسبات رویپردازندهبنابراین،ت.اسکندبسیارشودمیاستفادههوشمندکارتهایدرکههابیتی٨رویبخصوصبایتیهای همتصدیقهویتوهمرمزنگاریراممکنمیسازد،دراصلبرایتاییدهویتمنبعپیامازاینالگوریتم RSA اگرچه درکارتهایهوشمنداستفادهمیشودوبراینشاندادنعدمتغییرپیامدرطولارسالورمزنگاریکلیدهایآتی استفادهمیشود. مانندشوند lElGama ،nHellma-eDiffi سایرسیستمهایکلیدنامتقارنشاملسیستمهایلگاریتمگسستهمیو

سایرطرحهایچندجملهایومنحنیهایبیضوی . بسیاریازاینطرحهاعملکردهاییکطرفهایدارندکهاجازه استکهازیکتولیدکنندهمرکببرای RPK تاییدهویترامیدهندامارمزنگاریندارند . یکرقیبجدیدترالگوریتم یکپروسهدومرحلهایاست : بعدازفاز RPK . تنظیمترکیبیازکلیدهابامشخصاتموردنیازاستفادهمیکند آمادهسازیدررمزنگاریورمزگشایی (براییکطرحکلیدعمومی ) رشتههاییازدیتابطوراستثناییکاراستو میتواندبراحتیدرسختافزارهایرایجپیادهسازیشود . بنابراینبخوبیبارمزنگاریوتصدیقهویتدرارتباطات سازگاراست.

استکهآنهابرای RSA طولهایکلیدهابرایاینطرحهایجایگزینبسیارکوتاهترازکلیدهایمورداستفادهدر RS استفادهدرچیپکارتهامناسبتراست . امااست؛ماندهباقیالگوریتمهاسایرارزیابیبرایمحکی حضوروبقاینزدیکبهسهدههازاینالگوریتم،تضمینیدربرابرضعفهایعمدهبشمارمیرود.


شامل ورد 51صفحه ای


پاورپوینت آزمایشگاه مصالح ساختمانی - تعیین زمان گیرش گچ ساختمانی در 14 اسلاید کاملا قابل ویرایش

در این پروژه پاورپوینت آزمایشگاه مصالح ساختمانی تعیین زمان گیرش گچ ساختمانی در 14 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر طبق شرح زیر ارایه شده است 1 هدف از آزمایش 2 وسایل مورد نیاز 3 مصالح مورد نیاز 4 شرح آزمایش 5 نتایج ومحاسبات 6 شماره استاندارد آزمایش 7 خطاهای آزمایش 8 مقایسه نتایج با استاندارد
دسته بندی عمران
فرمت فایل ppt
حجم فایل 590 کیلو بایت
تعداد صفحات فایل 14
پاورپوینت آزمایشگاه مصالح ساختمانی - تعیین زمان گیرش گچ ساختمانی در 14 اسلاید کاملا قابل ویرایش

فروشنده فایل

کد کاربری 19318

در این پروژه پاورپوینت آزمایشگاه مصالح ساختمانی - تعیین زمان گیرش گچ ساختمانی در 14 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر طبق شرح زیر ارایه شده است:

1- هدف از آزمایش

2- وسایل مورد نیاز

3- مصالح مورد نیاز

4- شرح آزمایش

5- نتایج ومحاسبات

6- شماره استاندارد آزمایش

7- خطاهای آزمایش

8- مقایسه نتایج با استاندارد