کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل
کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل







اردیبهشت 1403
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        





 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

Basistrading2 Relativevalue2 Futures2 PatrickByrne2 DotSama2 HODL2 What Is2 Orbs? Bots2 Blockchain2 HMTreasury2 Economics2 BCH LTC2



جستجو




 
  پایان نامه ارشد رشته فناوری اطلاعات: ارایه روشی برای افزایش کارایی پردازش تصاویر بوسیله مدل نگاشت کاهش ...

1- مقدمه……………………. 2 1-1- کلیات…………………….. 2 1-2- اهمیت تحقیق…………………….. 3 1-3- هدف تحقیق…………………….. 4 1-4- گفتارهای پایان نامه……………………. 5 2- مبانی نظری تحقیق……………………… 7 2-1- رایانش ابری…………………….. 7 2-1-1- ویژگی‌های اساسی رایانش ابری: ……………………8 2-1-1-1- دسترسی سلف سرویس و بنا به تقاضا: ……………………8 2-1-1-2- دسترسی تحت شبکه: ……………………8 2-1-1-3- تجمیع منابع:……………………8 2-1-1-4- انعطاف پذیری سریع:…………………… 8 2-1-1-5- خدمات اندازه گیری شده:…………………… 9 2-1-2- مدلهای سرویس دهی رایانش ابری: ……………………9 2-1-2-1- نرم افزار بعنوان سرویس:…………………… 9 2-1-2-2- پلتفرم بعنوان سروریس:…………………… 9 2-1-2-3- زیرساخت بعنوان سرویس:…………………… 9 2-1-3- مدل‌های خدمات رایانش ابری: ……………………10 2-1-3-1- ابر عمومی:…………………… 10 2-1-3-2- ابر خصوصی: ……………………10 2-1-3-3- ابر گروهی:…………………… 10 2-1-3-4- ابر ترکیبی:…………………… 10 2-2- نگاشت‌کاهش………………………. 10 2-3- آپاچی هدوپ…………………….. 13 2-3-1- فایل سیستم توزیع یافته هدوپ …………………… 15 2-3-2- چارچوب نگاشت‌کاهش…………………… 17 3-  مروری بر تحقیقات انجام شده……………………. 20 4- روش تحقیق……………………… 40 4-1- مقدمه……………………. 40 4-2- انتخاب پارامترها…………………… 40 4-2-1- مقیاس پذیری…………………….. 41 4-2-1-1- Scale up…………………….. 4-2-1-2- Scale in…………………….. 4-2-1-3- Scale out…………………… 4-2-2- تعداد Map Taskهای همزمان…………… 41 4-2-3- حجم قطعات تصاویر…………………… 42 4-2-4- تعداد تکرار داده ها روی شبکه……………………. 42 4-2-5- حجم داده مورد بررسی…………………….. 42 4-3- برنامه مورد استفاده……………………. 42 4-4- بررسی پارامترها…………………… 44 4-4-1- سناریو اول: تاثیر مقیاس پذیری عمودی(Scale Up) بر زمان پردازش……… 44 4-4-2- سناریو دوم: بررسی تاثیر مقیاس پذیری (Scale in) بر زمان پردازش………… 47 4-4-3- سناریو سوم: بررسی تاثیر حجم قطعات تصاویر بر زمان پردازش……………. 52 4-4-4- سناریو چهارم: بررسی تاثیر تعداد Map Task های همزمان بر زمان پردازش………. 55 4-4-5- سناریو پنجم: بررسی تاثیر تعداد تکرار تصاویر بر زمان پردازش……………………… 58 4-4-6- سناریو ششم: بررسی پارامتر حجم داده‌ها…………………… 63 برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید   4-4-7- سناریو هفتم: تاثیر مقیاس پذیری افقی(Scale Out) بر زمان پردازش…………… 65 4-5- نتایج…………………….. 68 5- بررسی و تحلیل یافته‌های تحقیق……………………… 71 6- نتیجه‌گیری و پیشنهادها ……………………77 چکیده: پردازش مالتی مدیا و بطور خاص پردازش تصویر از زمینه‌های پرکاربردی است که در آن ما با حجم بسیار بالایی از داده‌ها مواجه هستیم و به شدت از سوی محققان نیز مورد توجه قرار گرفته است. با افزایش حجم تصاویر و نیز گسترش و توسعه‌ی انواع مختلف برنامه‌ها نیاز به کامپیوترهای غول پیکر و پردازش موازی برای پردازش این حجم از داده‌ها احساس می‌شود. نوعی از پردازش‌های موازی که امروزه به شدت طرفدار پیدا کرده است، پردازش توزیع شده است که طی آن پردازش‌ها بین ماشین‌ها تقسیم و به موازات هم اجرا می‌شوند. همچنین مدل برنامه‌نویسی که امروزه بعنوان راه‌حلی برای بسیاری از مسائل Big Data ارائه شده و روی محیط توزیع شده نیز مورد استفاده قرار می‌گیرد مدل برنامه‌نویسی نگاشت‌کاهش است. این مدل برنامه نویسی، از نوع خاصی از مسائل توزیع‌پذیر که روی حجم بسیار بالایی از داده‌ها و روی شبکه‌ای از کامپیوترها اجرا می‌شوند پشتیبانی می‌کند. در این پژوهش که به بررسی پردازش تصویر توزیع شده می‌پردازیم، با یافتن پارامترهای تاثیرگذار بر سرعت پردازش در محیط توزیع شده به بررسی تاثیر آنها بر روی مسائل پردازش تصویر در مدل نگاشت‌کاهش پرداخته‌ایم. این روش منجر به چارچوبی حاوی پارامترهایی شده‌است که با بررسی تاثیر آن‌ها می‌توانیم نوعی مدل انتزاعی برای استقرار بهینه نرم افزارها در محیط توزیع شده پیشنهاد بدهیم. استفاده بهینه از منابع باعث اجرای کاراتر برنامه‌ها در محیط توزیع‌شده می‌شود و سرعت پردازش را به میزان قابل توجهی افزایش می‌دهد. در این پژوهش طبق مدل ارائه شده سرعت پردازش 17.9 برابر افزایش یافت. فصل اول: مقدمه 1- مقدمه 1-1- کلیات امروزه با افزایش روش‌های مختلف اخذ اطلاعات گسسته مانند دوربین‌های دیجیتال، پویشگرها و ماهواره‌ها، پردازش تصویر کاربرد فراوانی یافته‌است. از زمینه‌های پر کاربرد پردازش تصویر می‌توان نجوم، زیست شناسی و پزشکی را نام برد. پردازش تصاویر ارسالی از ماهواره‌ها و تشخیص پلاک اتومبیل‌ها از نمونه‌های کاربردی و شناخته‌شده‌ی مسائل پردازش تصویر هستند. با افزایش کاربردهای تصاویر رقمی[1] در حوزه‌های مختلف، هر روز بر حجم تصاویر موجود در پایگاه‌های داده افزوده می شود. در پردازش تصاویر ارسالی از ماهواره‌ها حجم وسیعی از تصاویر برای پردازش ارسال می‌شوند که برای پردازش این حجم وسیع از تصاویر، نیاز به کامپیوترهای قدرتمندی است تا با سرعت بالایی تصاویر دریافتی را پردازش کنند. در سال‌های اخیر تلاش‌های بسیاری در زمینه‌ی پردازش داده‌های حجیم صورت گرفته‌است. در این بین، پردازش موازی و بطور خاص پردازش توزیع شده یکی از پر طرفدارترین این روش‌ها می‌باشد. در بیشتر روش‌های توزیع شده برای پردازش داده‌ها، برنامه نویس باید دانش کافی در برنامه نویسی و شبکه داشته باشد و نیز بتواند مسائل مربوط به زمان اجرا را مدیریت و برطرف کند که‌این کار نیازمند تخصص و مهارت بالایی در برنامه نویسی و مباحث شبکه‌است. لذا روش‌هایی که در آن کاربر بتواند با سهولت بیشتری برنامه‌هایش را ایجاد و اجرا کند بسیار مورد استقبال قرار می‌گیرد. یکی از تکنولوژی‌هایی که امروزه توجه بسیاری را به خود جلب کرده و تحول بزرگی در بسیاری از زمینه‌های مختلف کامپیوتری به ارمغان آورده‌است رایانش ابری است. ابرها بسیاری از نیازها در زمینه‌ی فناوری اطلاعات را بصورت یک سرویس ارائه می‌دهند که این سرویس از طریق اینترنت قابل دسترسی است. در این پژوهش به بررسی چالش‌هایی که کاربران برای اجرای مسائل پردازش تصویر خود در روی ابر و افزایش کارایی آن مواجهند می‌پردازیم و هدف این پژوهش ارائه روشی برای افزایش کارایی پردازش تصاویر در روی ابر که یک محیط توزیع شده‌است ارائه می‌شود. بطوریکه طی آن کاربر بتواند برنامه‌های خود را بصورت بهینه تر و کاراتری تولید، اجرا و مدیریت کند. 2-1- اهمیت تحقیق با توجه به گستردگی کاربردهای پردازش تصویر در زمینه‌های مختلف، و نیز با روند کنونی افزایش حجم تصاویر، برای پردازش این حجم از داده‌ها در زمان مناسب، نیاز به سرعت بسیار بالایی داریم. لذا ناگزیر به استفاده از ماشین‌های غولپیکر و پردازش موازی[2] برای پردازش این حجم از داده‌ها هستیم. در پردازش موازی، ماشینی با چندین پردازنده[3] یا چندین هسته‌ی پردازنده[4]، برنامه داده شده را اجرا می‌کند [1]. پردازنده‌های چند هسته‌ای[5] از نمونه‌ی این نوع پردازنده‌ها هستند. علاوه براین با اتصال کامپیوترهای تک پردازنده[6] و تک هسته[7] و ایجاد یک شبکه نیز میتوان پردازش موازی انجام داد. این کار بکمک نرم افزارهای توزیع شده صورت می‌پذیرد و به‌این نوع از پردازش موازی، اصطلاحا پردازش توزیع شده[8] می‌گویند[2]. بسیاری از سازمان‌ها به دلایل مختلفی همچون هزینه‌های بالای خرید و نگهداری و نیاز به متخصصان و . . . قادر به فراهم سازی کامپیوترهای غول پیکر برای اجرای برنامه‌ها بصورت موازی نیستند. لذا پردازش توزیع شده بسیار مورد توجه محققان و نیز سازمان‌ها قرار گرفته‌است. بطور معمول در برخی از روشهای توزیع شده برنامه نویس باید مهارت بالایی در برنامه نویسی و مدیریت خطاهای هنگام اجرا روی شبکه داشته باشد. برنامه نویس علاوه بر تمرکز روی هدف اصلی برنامه، باید مشکلات احتمالی هنگام اجرای برنامه را نیز پیش بینی و برای آن‌ها راه حل بیاندیشد. بعنوان مثال کاربر باید بتواند پردازش‌ها را بطور مناسب بین ماشین‌ها تقسیم و مدیریت کند و اگر در حین اجرای برنامه یکی از ماشین‌ها به هر علتی متوقف شود باید بتوان وظایف آن ماشین را بدون توقف برنامه، به ماشینهای دیگر سپرد و داده‌های رویش را نیز بازیابی کرد. همچنین گاهی ممکن است قدرت ماشین‌های یک سیستم توزیع شده با هم برابر نبوده و ماشین‌ها با سرعت‌های مختلف وظایفشان را انجام دهند. لذا برنامه نویس باید بتواند بطور متعادلی توزیع بار[9] پردازشی را روی ماشین‌های شبکه انجام دهد. بنابراین استفاده از روشی که بتواند برنامه نویس را در ایجاد و اجرای برنامه‌هایش یاری رساند بسیار مفید و موثر خواهد بود. همچنین در پردزاش داده‌های حجیم، زمان، فاکتور مهمی‌بوده و یافتن روش‌هایی که باعث کاهش زمان اجرای برنامه‌ها شود، از اهمیت بالایی برخوردار است. 3-1- هدف تحقیق یکی از روش‌هایی که مشکلات فوق را حل می‌کند استفاده از مدل برنامه نویسی نگاشت‌کاهش[10] است. وظیفه‌ی این مدل برنامه نویسی که توسط گوگل[11] معرفی شد، پردازش حجم بالایی از داده‌ها به شکلی موازی است [3, 4]. مدل برنامه نویسی نگاشت‌کاهش به برنامه نویسان اجازه می‌دهد تا با نوشتن توابعی، داده‌ها را پردازش کنند. دو تابع اصلی در این مدل برنامه نویسی وجود دارد. یکی تابع نگاشت[12] و دیگری تابع کاهش[13] نام دارد. تابع نگاشت داده ورودی را پردازش و نتایج میانی را تولید می‌کند. تابع کاهش نتایج میانی را تحلیل و نتایج نهایی را تولید می‌کند. یکی از ویژگیهای مفید این مدل این است که برنامه‌نویس بدون توجه به مسائل زمان اجرا که در قسمت قبل به آن اشاره شد، تمرکز خود را فقط بر روی برنامه و ایجاد توابع مورد نیاز معطوف می‌کند. هدف این پژوهش، پردازش تصاویر بصورت موازی با استفاده از مدل برنامه نویسی نگاشت‌کاهش و ارائه یک مدل استقرار بهینه برای اجرای برنامه ها در محیط توزیع شده است بطوریکه با استفاده بهینه از منابع پردازشی و رسیدن به بالاترین کارایی ممکن بکمک این مدل برنامه نویسی، سرعت پردازش را افزایش داد. با توجه به حجم وسیع داده‌ها در مسائل پردازش تصویر، نیاز به بهره‌وری از منابع و سرعت بالا یک نیاز اساسی تلقی می‌شود. علاوه‌براین بکمک مدل برنامه نویسی نگاشت‌کاهش حتی برنامه نویسانی که دانشی درباره‌ی برنامه نویسی تحت شبکه و مدیریت خطاها در شبکه ندارند نیز می‌توانند برنامه‌های خود را با سهولت بیشتری ایجاد و روی محیط توزیع شده انتقال و اجرا کنند. 4-1- گفتارهای پایان نامه این پایان نامه در شش فصل تهیه شده‌است. فصل اول شامل مقدمه، تشریح صورت مساله و بیان اهداف است. در فصل دوم مبانی نظری و مفهومی‌تحقیق، شامل مفاهیم علمی‌پایه و مستندات مرتبط با تحقیق شرح داده شده‌است. فصل سوم به بررسی تحقیقات پیشین و ارتباط منطقی میان اطلاعات پژوهش‌های قبلی و مساله‌ی تحقیق می‌پردازد. فصل چهارم، روش انجام تحقیق، ارائه مدل و زیرساخت بکار رفته را در بر می‌گیرد. فصل پنجم به مقایسه نتایج تحقیق با پژوهش‌های پیشین می‌پردازد و در فصل ششم، نتیجه گیری ارائه می‌گردد . [1] Digital

 
موضوعات: بدون موضوع
[پنجشنبه 1398-06-28] [ 02:03:00 ق.ظ ]



 لینک ثابت

  پایان نامه ارشد فناوری اطلاعات: حملات DOS در شبکه های بی سیم: شناسایی، کنترل و کاهش اثرات ...

1- تشریح مسئله   …………………………………………………………………………………………   1 1-1 انواع فریم در شبکه های 802.11   …………………………………………………………….   2 2-1 تقسیم بندی شبکه های 802.11   ……………………………………………………………….   3 1-2-1 شبکه های بدون زیرساخت   …………………………………………………………………..   4 2-2-1 شبکه های مبتنی بر زیرساخت   ……………………………………………………………….   4 3-1 فریم های نقض احراز هویت   ………………………………………………………………….   5 4-1 دسترسی به کانال   ……………………………………………………………………………….   5 5-1 PLCP:   ……………………………………………………………………………………………… 6-1 کانال های 802.11   …………………………………………………………………………………   7 7-1 احراز هویت و دست دهی چهار طرفه   …………………………………………………….   8 2- اهداف و کاربرد موضوع   ………………………………………………………………………..   9 3- مسائل، مشکلات و راه حل های ارائه شده   ………………………………………………..   11 1-3 حملات انسداد   …………………………………………………………………………………   11 1-1-3 تقسیم بندی کلی حملات انسداد   ………………………………………………………..   11 2-1-3 تقسیم بندی حملات انسداد   ………………………………………………………………   12 1-2-1-3 حمله با منابع نا محدود (RUA)   …………………………………………………………. 2-2-1-3 حمله ی مقدمه   ……………………………………………………………………………….   13 3-2-1-3 حمله ی SFD   ………………………………………………………………………………….. 4-2-1-3 حملات واکنش   ……………………………………………………………………………   13 5-2-1-3 حمله ی HR (Hit and Run)   ………………………………………………………. 6-2-1-3 حمله ی نماد   ……………………………………………………………………………..   14 7-2-1-3 حمله ی به انحصار کشیدن   ……………………………………………………………   14 3-1-3 شناسایی حملات انسداد   ………………………………………………………………   14 4-1-3 مقابله با حملات انسداد   ………………………………………………………………..   15 5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی   ………………………………..   15 1-5-1-3 تغییر کانال   …………………………………………………………………………….   16 2-5-1-3 عقب نشینی فضایی   ……………………………………………………………….   16 3-5-1-3 استفاده از کرم چاله ها   …………………………………………………………..   17 4-5-1-3 نقشه برداری منطقه ی مسدود شده   …………………………………………..   17 5-5-1-3 تکنیک های طیف گسترده   ………………………………………………………..   17 6-5-1-3 نظریه ی بازی   ………………………………………………………………………..   17 7-5-1-3 گره های عسل   ………………………………………………………………………   18 8-5-1-3 سایر استراتژی های موجود   …………………………………………………..   18 2-3 حملات در لایه ی MAC   ……………………………………………………………… 1-2-3 تقسیم بندی حملات در لایه ی MAC   …………………………………………. 1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط   …………………………   18 2-1-2-3 حمله ی مدت زمان تورمی   …………………………………………………..   19 3-1-2-3 حمله بر علیه i802.11   ……………………………………………………………. 4-1-2-3 حمله بر علیه گره های به خواب رفته   …………………………………..   19 5-1-2-3 حملات لایه ی MAC کامل   ………………………………………………….   19 2-2-3 مقابله در لایه ی MAC   ………………………………………………………….. 1-2-2-3 شناسایی شنود آدرس MAC   ………………………………………………. 2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری   …….   20 3-2-2-3 تعمیر پروتکل   ………………………………………………………………….   21 4-2-2-3 پازل رمز نگاری شده (کاربر)   ………………………………………………   21 5-2-2-3 سایر راه حل های رمز نگاری نشده   ………………………………………   21 برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید   3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر….   22 1-3-3 اقدامات متقابل   ………………………………………………………………….   23 1-1-3-3 فیلترینگ   …………………………………………………………………………   23 2-1-3-3 سیستم های شناسایی نفوذ   …………………………………………………   23 4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی   …………..   23 1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال   ………………………….   24 4- نتیجه گیری   ………………………………………………………………………..   25 5- مراجع   ……………………………………………………………………………………   27 چکیده: در این سمینار به، شناخت، شناسایی و شیوه های کاهش اثرات حملات DOS در شبکه های بی سیم پرداخته شده است. کاهش اثرات و شناسایی حملات DOS عملیات دشواری خواهد بود، چرا که گره های مجاز نیز می توانند بسته های زیادی را در مدتی کوتاه تولید نمایند. دشواری تشخیص تمایز میان گره های غیر مجاز (حمله کننده یا تحت تاثیر حمله ی DOS) و مجاز و نیز دشواری در یافتن گره های غیرمجاز، همیشه سبب می گردد تا روش ها و راهکارهای شناسایی و کاهش اثرات حملات DOS به کارایی رضایت بخش و کاملی نائل نگردند. شبکه های بی سیم به دلیل ماهیت فیزیکی و پروتکل های ارتباطی به شدت در معرض حملات DOS قرار دارند. در این زمینه شبکه های بی سیم بدون زیرساخت پایدار[1]، پتانسیل بیشتری برای مواجهه با حملات DOS خواهند داشت. می توان دو نوع از حملات مهم DOS را در این شبکه ها نام برد، حملات مسیریابی و حملات ترافیکی؛ این حملات اهدافی نظیر اختلال در مسیریابی و غرق نمودن شبکه در ترافیک را، پی می گیرند، که یکی از راهکار های مقابله می تواند ایزوله نمودن گره های دخیل در حمله باشد. شبکه های بی سیم متمرکز[2] نیز به دلیل فیزیک بی سیم خود پتانسیل بیشتری برای حملات نسبت به شبکه های سیمی دارند. حملات در این شبکه ها می تواند از، لایه ی فیزیکی، لایه ی پیوند داده[3] یا لایه ی شبکه انجام شود. معروف ترین ابزار حملات DOS در شبکه های متمرکز، مسدود کننده های رادیویی[4]، ابزار سوء استفاد از نقاط ضعف مکانیسم CSMA/CA، حملات Deauth[5]، حملات سیاه چاله[6]، چاله ی خاکستری[7]، کرم چاله[8]، حملات تغریق و … می باشد. مقالات و تحقیقات بسیاری در زمینه ی روش های شناسایی و کاهش آسیب های این گونه حملات انجام گرفته است که می توان برخی از آن ها را نام برد؛ کنترل تراکم تجمیعی[9]، پازل تراکم[10]، ذخیره[11]، شیوه ی ارائه شده توسط مارتی و همکاران[12]، روش ارائه شده ی Zhu و دیگران[13]، پروتکل های مبتنی بر شهرت (اعتبار) [14]، راهکار ارائه شده ی M.Just[15]و پروتکل مسیریابی دوطرفه که برای حملات DDOS در لایه ی شبکه[16]، توسعه داده شده است. در بررسی های این سمینار سعی بر این بوده است تا جدیدترین حملات DOS در انواع شبکه های بی سیم، به وضوح مورد کنکاو قرار گرفته و راهکار های جدید و موثر شناسایی، مقابله و کاهش اثرات با بیان نقاط قوت و ضعف به تفکیک تشریح گردد، تا دیدگاهی روشن بر حفره های امنیتی پروتکل ها و زیر ساخت این تکنولوژی به دست آید. 1- تشریح مسئله ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر 802.11 سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]2 [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]2,8,9[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]4[. تجهیزات تخصصی و یا مهارت های بالای خاصی برای از کار انداختن شبکه های بی سیم از طریق حمله ی DOS نیاز نیست، تعداد زیادی آسیب پذیری در 802.11 وجود دارد که در سال های اخیر به صورت تجربی نشان داده شده است]4[. 1-1 انواع فریم در شبکه های 802.11]4[ سه نوع فریم (بسته) در شبکه های 802.11 وجود دارد: فریم های مدیریتی، کنترلی و داده. هر نوع فریم شامل زیر فریم هایی نیز می شود. فریم های مدیریتی برای مدیریت شبکه و پذیرش کنترل، به کار گرفته می شوند، فریم های کنترلی برای کنترل دسترسی و فریم های داده برای حمل داده به کار می روند. در حملات DOS از فریم های مدیریتی خاصی استفاده می گردد]4[. بنابراین در بین این سه نوع فریم، فریم های مدیریتی بیشتر مورد بررسی قرار خواهند گرفت. [1] – ad-hoc [2] – centralized networks [3] – Data Link Layer (MAC) [4] – RF Jammers [5] – Deauthentication Attacks [6] – Blackhole attack [7] – Greyhole attack [8] – Wormhole attack [9] – The Aggregate-based Congestion Control (ACC) was proposed by R. Mahajan, S. Bellovin, S. Floyd, J.Ioannidis, V. Paxson, and S. Shenker [10] – Congestion Puzzles (CP) was proposed by X. Wang, M.K. Reiter [11] – Save was proposed by J. Li, J. Mirkovic, and M. Wang [12] – S. Marti, T.J. Giuli, K. Lai, and M. Baker [13] – Hop-by-hop Authentication proposed by S. Zhu, S. Setia, S. Jajodia, and P. Ning [14] – CONFIDANT proposed by S. Buchegger and J.Y. Le Boudec,SORI proposed by Q. He, D. Wu, and P. Khosla, Catch proposed by Mahajan, M. Rodrig, D. Wetherall, and J. Zahorjan [15] – M. Just, E. Kranakis, and T. Wan [16] – Network Layer (IP)در این سمینار به، شناخت، شناسایی و شیوه های کاهش اثرات حملات DOS در شبکه های بی سیم پرداخته شده است. کاهش اثرات و شناسایی حملات DOS عملیات دشواری خواهد بود، چرا که گره های مجاز نیز می توانند بسته های زیادی را در مدتی کوتاه تولید نمایند. دشواری تشخیص تمایز میان گره های غیر مجاز (حمله کننده یا تحت تاثیر حمله ی DOS) و مجاز و نیز دشواری در یافتن گره های غیرمجاز، همیشه سبب می گردد تا روش ها و راهکارهای شناسایی و کاهش اثرات حملات DOS به کارایی رضایت بخش و کاملی نائل نگردند. شبکه های بی سیم به دلیل ماهیت فیزیکی و پروتکل های ارتباطی به شدت در معرض حملات DOS قرار دارند. در این زمینه شبکه های بی سیم بدون زیرساخت پایدار[1]، پتانسیل بیشتری برای مواجهه با حملات DOS خواهند داشت. می توان دو نوع از حملات مهم DOS را در این شبکه ها نام برد، حملات مسیریابی و حملات ترافیکی؛ این حملات اهدافی نظیر اختلال در مسیریابی و غرق نمودن شبکه در ترافیک را، پی می گیرند، که یکی از راهکار های مقابله می تواند ایزوله نمودن گره های دخیل در حمله باشد. شبکه های بی سیم متمرکز[2] نیز به دلیل فیزیک بی سیم خود پتانسیل بیشتری برای حملات نسبت به شبکه های سیمی دارند. حملات در این شبکه ها می تواند از، لایه ی فیزیکی، لایه ی پیوند داده[3] یا لایه ی شبکه انجام شود. معروف ترین ابزار حملات DOS در شبکه های متمرکز، مسدود کننده های رادیویی[4]، ابزار سوء استفاد از نقاط ضعف مکانیسم CSMA/CA، حملات Deauth[5]، حملات سیاه چاله[6]، چاله ی خاکستری[7]، کرم چاله[8]، حملات تغریق و … می باشد. مقالات و تحقیقات بسیاری در زمینه ی روش های شناسایی و کاهش آسیب های این گونه حملات انجام گرفته است که می توان برخی از آن ها را نام برد؛ کنترل تراکم تجمیعی[9]، پازل تراکم[10]، ذخیره[11]، شیوه ی ارائه شده توسط مارتی و همکاران[12]، روش ارائه شده ی Zhu و دیگران[13]، پروتکل های مبتنی بر شهرت (اعتبار) [14]، راهکار ارائه شده ی M.Just[15]و پروتکل مسیریابی دوطرفه که برای حملات DDOS در لایه ی شبکه[16]، توسعه داده شده است. در بررسی های این سمینار سعی بر این بوده است تا جدیدترین حملات DOS در انواع شبکه های بی سیم، به وضوح مورد کنکاو قرار گرفته و راهکار های جدید و موثر شناسایی، مقابله و کاهش اثرات با بیان نقاط قوت و ضعف به تفکیک تشریح گردد، تا دیدگاهی روشن بر حفره های امنیتی پروتکل ها و زیر ساخت این تکنولوژی به دست آید. [1] – ad-hoc [2] – centralized networks [3] – Data Link Layer (MAC) [4] – RF Jammers [5] – Deauthentication Attacks

 
موضوعات: بدون موضوع
 [ 02:02:00 ق.ظ ]



 لینک ثابت

  دانلود پایان نامه:مدیریت و برنامه ­ریزی توسعه منطقه یزد با تاکید بر اقتصاد گردشگری مبتنی بر صنایع دستی و معماری سنتی ...

(در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : فهرست مطالب   چکیده. 1 مقدمه. 3 فصل اول كلیات 1-1 بیان مساله. Error! Bookmark not defined. 1-2 سوال تحقیق: Error! Bookmark not defined. 1-3 اهمیت و ضرورت تحقیق.. Error! Bookmark not defined. 1-4 اهداف تحقیق.. Error! Bookmark not defined. 1-4-1 هدف كلی این تحقیق شناسایی و معرفی صنایع دستی و الگوهای معماری سنتییزد و نقش آن در توسعه گردشگری این شهر میباشد. Error! Bookmark not defined. 1-4-2 اهداف اختصاصی:درراستای دستیابی به هدف كلی فوق اهداف اختصاصی زیر مد نظر قرار گیرد: Error! Bookmark not defined. 1-4-2-1 مشخص نمودن نقش و جایگاه صنایع دستی و معماری سنتی درتوسعه گردشگری یزد. Error! Bookmark not defined. 1-4-2-2 ارائه راهکارایی جهت توسعه صنایع دستی با توجه به تاثیرات آن بر توسعه اقتصاد گردشگری منطقه یزد. Error! Bookmark not defined. 1-4-2-3  ارائه راهکارایی جهت برنامهریزی برای حفظ و نگهداری معماری سنتی به عنوان عامل جذب گردشگر در منطقه یزد. Error! Bookmark not defined. 1-5 فرضیه تحقیق.. Error! Bookmark not defined. 1-5-1  برنامهریزی در جهت حفظ و نگهداری بافت تاریخی و معماری سنتی مهمترین عامل در بهبود اقتصاد گردشگری در شهر یزد است. Error! Bookmark not defined. 1-5-2 برنامهریزی در جهت آموزش و تبلیغات صنایع دستی شهر یزد تاثیر مستقیم بر اقتصاد گردشگری این منطقه دارد. Error! Bookmark not defined. 1-5-3  برنامهریزی در جهت رونق اقتصاد گردشگری عامل مهمی‌در توسعه پایدار منطقه یزد است. Error! Bookmark not defined. 1-6 روش تحقیق.. Error! Bookmark not defined. 1-7 جامعه آماری.. Error! Bookmark not defined. 1-8 حجم نمونه. Error! Bookmark not defined. 1-9 شیوه نمونه گیری.. Error! Bookmark not defined. 1-10 روش جمعآوری اطلاعات.. Error! Bookmark not defined. 1-11 روش تحلیل.. Error! Bookmark not defined. 1-12  پیشینه تحقیق.. Error! Bookmark not defined. 1-13 محدودیتها و تنگناهای تحقیق.. Error! Bookmark not defined. فصل دوم مبانی نظری تحقیق 2-1 گردشگری.. 11 2-1-1 تاریخچه گردشگری. 12 2-1-2 گونه های گردشگری. 15 2-1-2-1 گردشگری مجازی. 16 2-1-2-2 گردشگری درمانی. 16 2-1-2-3  گردشگری تفریحی. 16 2-1-2-4  گردشگری زمستانی. 17 2-1-2-5 گردشگری انبوه 17 2-1-2-6  گردشگری گروهی بین‌المللی. 18 2-1-2-7 سایر گونه‌های گردشگری. 19 2-2  مسافر، دیدارکننده یا گردشگر. 24 2-3  صنایع دستی.. 25 2-3-1 تاریخچه صنایع دستی ایران. 25 2-3-2 تاریخچه صنایع دستی یزد. 27 برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید   2-3-2-1 هنر نساجی یزد. 27 2-3-2-2 هنر شعر بافی در یزد. 30 2-3-2-3 زری بافی : 32 2-3-2-4 پرده بافی : 33 2-3-2-5 رولحاف بافی : 33 2-3-2-6 شمدبافی : 33 2-3-2-7 چادر شب بافی : 33 2-3-2-8 بافت دستمال : 34 2-3-2-9 قناویز : 34 2-3-2-10 احرامی‌بافی : 34 2-3-2-11 ترمه بافی : 34 2-3-2-12 انواع ترمه : 35 2-3-2-13 دندانی بافی : 35 2-3-2-14 دارایی بافی : 36 2-3-3 ویژگیهای صنایع دستی ایران. 37 2-3-4  اهمیت صنایع دستی. 38 2-3-5 طبقه بندی صنایع دستی. 39 2-4  معماری.. 44 2-4-1 معماری ایرانی. 45 2-4-2 اصول معماری ایرانی. 45 2-4-2-1  درونگرایی. 46 2-4-2-2  پرهیز از بیهودگی: 47 2-4-2-3  مردم واری( محوری): 48 2-4-2-4  خودبسندگی: 49 2-4-2-5  نیارش: 50 2-4-3 سبک‌شناسی معماری ایران. 51 2-4-3-1 پیش از اسلام. 51 2-4-3-2 پس از اسلام. 51 2-5  توسعه پایدار. 52 2-5-1  اثرات صنعت گردشگری در توسعه پایدار کشور. 53 2-5-2  اثرپذیری صنعت گردشگری از بخش های مختلف اقتصادی. 55 فصل سوم معرفی منطقه مورد مطالعه 3-1 موقعیت جغرافیایی.. 58 3-2 موقعیت شهری.. 59 3-3 جمعیت… 59 3-4 پیشینه نام یزد. 60 3-5 پیشینه تاریخی.. 62 3-6 تاریخ و قدمت… 62 3-7 تاریخ و فرهنگ… 63 3-8 نژاد. 64 3-9 زبان. 65 3-10 مذهب… 65 3-11 آب و هوا 65 3-12 صنایع دستی.. 67 3-12-1 قالى بافى. 67 3-12-2 زیلو بافى. 67 3-12-3 دست بافى (شعر بافى) 68 3-12-4 ـ ترمه. 68 3-12-5 ـ زرى. 70 3-12-6 ـ مخمل. 70 3-12-7 ـ شمد. 70 3-12-8 ـ چادر شب.. 70 3-12-9 ـ دستمال. 70 3-12-10 ـ دارایى (ایكات) 70 3-12-11 ـ روتختى. 72 3-12-12 ـ خورجین بافى (لبافى) 72 3-12-13 ـ جیم. 72 3-12-14 ـ سجاده 72 3-12-15 ـ پتو. 72 3-12-16 ـ بقچه، لنگ.. 72 3-12-17 ـ احرامى، قناویز، دندانى. 72 3-12-18 ـ شال بافى. 73 3-12-19 ـ سفره 73 3-12-20 ـ روفرشى. 73 3-12-21 سفال و سرامیك.. 73 3-12-22 گیوه بافى. 74 3-12-23 آهنگرى (چیلانگرى) 74 3-12-24 حصیر بافى. 74 3-12-25 كاشى‏سازى. 75 3-12-26 سریشم سازى. 75 3-12-27 شیرینى پزى. 75 3-13 معماری یزد. 76 3-13-1 خانه های سنتی یزد: 78 3-13-2  خانه اربابی: 79 3-13-3 خانه امامزاده ای: 80 3-13-4 خانه قلم سیاه: 80 3-13-5 آب انبارها: 80 3-13-6 یخچالها به طور عمده از سه قسمت تشکیل شده اند: 81 3-13-7 بادگیرها: 81 3-13- 8 معماری خانه یزدی. 83 3-14 نقاط قوت گردشگری استان یزد : 86 3-15 نقاط ضعف گردشگری استان یزد : 88 3-16 صنعت گردشگری از بعد اقتصادی : 88 فصل چهارم یافته­های تحقیق 4-1 تحلیل توصیفی.. 90 4-1-1 توصیف متغیرهای زمینهای. 90 4-1-1-1 سن. 90 4-1-1-2 جنسیت.. 91 4-1-1-3 تحصیلات.. 91 4-1-1-4 قومیت.. 92 4-1-1-5 وضعیت تأهل. 92 4-1-1-6 وضعیت اشتغال. 93 4-1-1-7 درآمد پاسخگو و درآمد خانواده 93 4-1-1-8 میزان سفر به یزد تاکنون. 94 4-1-1-9 میزان سفر سالانه. 94 4-1-1-10 انگیزه سفر به یزد. 96 4-1-1-11 میزان شناخت از فرهنگ و آثار تاریخی یزد. 96 4-1-1-12 طریقه کسب شناخت.. 97 4-1-1-13 میزان رضایت.. 97 4-1-1-14 مهمترین جذابیت  و معرفیت یزد. 98 4-1-1-15 تمایل به بازدید مجدد از یزد. 99 4-1-1-16 محل اقامت در یزد. 99 4-1-1-17 میزان برآورده شدن انتظارات سفر به یزد. 100 4-1-1-18 میزان موفقیت مسئولین یزد در معرفی جاذبه های گردشگری. 100 4-1-1-19 عوامل موفقیت در جاذبه های گردشگری یک منطقه. 101 4-1-2 صنایع دستی. 102 4-1-2-1 میزان اطلاع از صنایع دستی یزد. 102 4-1-2-2 به اندازه بودن اطلاعرسانی و آگاهی دهی در زمینه صنایع دستی. 103 4-1-2-3 قابلیت معرفی جاذبه های گردشگری یزد از طریق صنایع دستی. 104 4-1-2-4 تمایل به معرفی صنایع دستی یزد به دوستان و آشنایان. 105 4-1-2-5 خرید صنایع دستی یزد. 106 4-1-2-6 کیفیت مناسب صنایع دستی یزد در مقایسه با جاهای دیگر. 108 4-1-2-7 مناسب بودن قیمت صنایع دستی یزد. 109 4-1-3 معماری سنتی. 110 4-1-3-1 اطلاع و آگاهی از معماری و بناهای سنتی یزد. 110 4-1-3-2 به اندازه بودن اطلاعرسانی و آگاهی دهی در زمینه معماری سنتی. 110 4-1-3-3 قابلیت معرفی جاذبه های گردشگری یزد از طریق معماری سنتی یزد. 112 4-1-3-4 تمایل به معرفی معماری سنتی یزد به دوستان و آشنایان. 113 فصل پنجم بحث و پیشنهاد 5-1 مقدمه. 116 5-2 تحلیل نتایج و آزمون فرضیه ها 118 5-2-1 آزمون فرض اول. 118 5-2-2 آزمون فرض دوم. 119 5-2-3 آزمون فرض سوم. 120 5-3 پیشنهادات.. 121 منابع و ماخذ : 123 الف) منابع فارسی.. 123 ب) منابع لاتین.. 127 ضمیمه. 131   فهرست جداول جدول 3-1 تعداد گردشگران ایرانی و خارجی وارده به استان یزد. 85 جدول3-2 واحدهای اقامتی.. 85 جدول3-3 مقایسه واحدهای اقامتی یزد با استانهای همجوار. 86 جدول 4-1- دادههای تجربی توریستها بر حسب سن.. 90 جدول 4-2- دادههای تجربی  توریستها بر حسب جنسیت… 91 جدول 4-3- داده های تجربی توریستها بر حسب تحصیلات.. 91 جدول 4-4- داده های تجربی توریستها بر حسب قومیت… 92 جدول 4-5- دادههای تجربی توریستها بر حسب وضعیت تأهل.. 92 جدول 4-6- دادههای تجربی توریستها بر حسب وضعیت اشتغال. 93 جدول 4-7- دادههای تجربی توریستها بر حسب درآمد پاسخگو. 93 جدول 4-8 دادههای تجربی پاسخگویان بر حسب میزان سفر به یزد تاکنون. 94 جدول 4-9دادههای تجربی پاسخگویان بر حسب میزان سفر سالانه. 94 جدول 4-10 دادههای تجربی پاسخگویان بر حسب انگیزه سفر به یزد. 96 جدول 4-11دادههای تجربی پاسخگویان بر حسبمیزان شناخت از فرهنگ و آثار تاریخی یزد. 96 جدول 4-12دادههای تجربی پاسخگویان بر حسب طریقه کسب شناخت از جاذبه های توریستی یزد. 97 جدول 4-13دادههای تجربی پاسخگویان بر حسب میزان رضایت از امکانات شهر یزد برای ارائه خدمات به توریستها 97 جدول 4-14دادههای تجربی پاسخگویان بر حسب جاذبه های معرف یزد. 98 جدول 4-15دادههای تجربی پاسخگویان بر حسب تمایل به بازدید مجدد از یزد. 99 جدول 4-16دادههای تجربی پاسخگویان بر حسب محل اقامت توریست در یزد. 99 جدول 4-18دادههای تجربی پاسخگویان بر حسبمیزان موفقیت مسئولین یزد در معرفی جاذبه های گردشگری.. 100 جدول 4-19دادههای تجربی پاسخگویان بر حسبعوامل موفقیت در جاذبه های گردشگری یک منطقه. 102 جدول 4-20- دادههای تجربی پاسخگویان بر حسب میزان اطلاع از صنایع دستی یزد. 103 جدول 4-21- دادههای تجربی پاسخگویان بر حسب اندازه بودن اطلاعرسانی و آگاهی دهی در زمینه صنایع دستی.. 103 جدول 4-22- دادههای تجربی پاسخگویان بر حسب قابلیت معرفی جاذبه های گردشگری یزد از طریق صنایع دستی.. 104 جدول 4-23- دادههای تجربی پاسخگویان بر حسب تمایل به معرفی صنایع دستی یزد به دوستان و آشنایان. 106 جدول 4-24- دادههای تجربی پاسخگویان بر حسب خرید صنایع دستی یزد. 108 جدول 4-25- دادههای تجربی پاسخگویان بر حسب کیفیت مناسب صنایع دستی یزد در مقایسه با جاهای دیگر. 109 جدول 4-26- دادههای تجربی پاسخگویان بر حسبمناسب بودن قیمت صنایع دستی یزد. 110 جدول 4-27- دادههای تجربی پاسخگویان بر حسب اطلاع و آگاهی از معماری و بناهای سنتی یزد. 110 جدول 4-28- دادههای تجربی پاسخگویان بر حسب به اندازه بودن اطلاعرسانی و آگاهی دهی در زمینه معماری سنتی.. 111 جدول 4-29- دادههای تجربی پاسخگویان بر حسب قابلیت معرفی جاذبه های گردشگری یزد از طریق معماری سنتی یزد. 112 جدول 4-30- دادههای تجربی پاسخگویان بر حسب تمایل به معرفی معماری سنتی یزد به دوستان و آشنایان. 113 جدول 5-1 بررزسی رابطه بین توسعه زیرساختهای شهری با توسعه گردشگری از طریق جاذبههای معماری سنتی.. 119 جدول 5-2 بررزسی رابطه بین میزان شناخت از یزد با توسعه گردشگری.. 119 جدول 5-3 بررزسی رابطه بین میزان آگاهی و اطلاعرسانی در زمینه معماری با میزان توفیق در معرفی جاذبه های گردشگری یزد از طریق معماری سنتی.. 120   فهرست نمودارها نمودار 2-1: چارچوب نظری تحقیق.. 11 نمودار 4-1 دادههای تجربی پاسخگویان بر حسب میزان رضایت از امکانات شهر یزد برای ارائه خدمات به توریستها 98 نمودار 4-2 دادههای تجربی پاسخگویان بر حسب قابلیت معرفی جاذبه های گردشگری یزد از طریق صنایع دستی.. 105 نمودار  4-3 دادههای تجربی پاسخگویان بر حسب تمایل به معرفی صنایع دستی یزد به دوستان و آشنایان. 106 نمودار 4-4 دادههای تجربی پاسخگویان بر حسب خرید صنایع دستی یزد. 108 نمودار 4-5 دادههای تجربی پاسخگویان بر حسب کیفیت مناسب صنایع دستی یزد در مقایسه با جاهای دیگر. 109 نمودار 4-6 دادههای تجربی پاسخگویان بر حسب به اندازه بودن اطلاعرسانی و آگاهی دهی در زمینه معماری سنتی.. 112 نمودار  4-7 دادههای تجربی پاسخگویان بر حسب قابلیت معرفی جاذبه های گردشگری یزد. 113 نمودار 4-8 دادههای تجربی پاسخگویان بر حسب تمایل به معرفی معماری سنتی یزد به دوستان و آشنایان. 114     چکیده دغدغه غالب کشورها در نیم قرن اخیر توجه به مولفه­های توسعه و رسیدن به یک توسعه پایدار است. یکی از مهمترین و روزآمدترین حوضه­های توسعه پایدار، صنعت گردشگری است.هدف از این تحقیق بیان اهمیت و ضرورت برنامه­ریزی برای توسعه گردشگری در یزد می­باشد. در این تحقیق از دو روش مطالعات کتابخانه­ای و مشاهدات میدانی استفاده شده است در این تحقیق از روش­ تحلیل کمی استفاده شده است.یافته­های تحقیق هر سه فرضیه مورد آزمون را تایید کردند.با توجه به تحلیل های توصیفی دریافتیم که صنایع دستی و معماری سنتی یزد نقش و جایگاه عمده­یی درتوسعه گردشگری یزد دارد. بنابراین می­توان گفت مهمترین عامل در جذب گردشگری شهر یزد به سیاست­های کلان توسعه گردشگری و کم­توجهی به پتانسیل شهر یزد بر می­گردد به گونه­یی که حتی خود توریست­های یزد میزان اطلاع­رسانی و آگاهی­بخشی در سطح ملی را کم ارزیابی کرده­اند.   کلمات کلیدی: توسعه پایدار، گردشگری، صنایع دستی، معماری سنتی.   فصل اول كلیات مقدمه 1-علت انتخاب موضوع تحقیق گردشگری در اقتصاد جهان جزء ۵ رشته پردرآمد است و درآمدی که در جهان از این صنعت به دست می‌آید چیزی بین ۹۰۰ تا ۱۲۰۰ میلیارد دلار در سال است (سرحدی، 1390).بسیاری از كارشناسان عقیده دارنددرجهان كنونی صنعت گردشگری سومین پدیده اقتصادی پویا، پررونق و روبه توسعه پس از “نفت” و”خودروسازی” است كه برای برخی كشورها درآمد سرشاری را دارد. سازمان همكاری و توسعه جهانی، گردشگری را پس از “بانكداری” دومین بخش خدمات در تجارت بین الملل معرفی كرده است. توسعه صنعت گردشگری به عنوان مهمترین بخش اقتصادی و ارزآور یكی از چالش های مهم توسعه اقتصادی در دنیا است و رقابت كشورها در این عرصه هم اینك به یك “ماراتن توسعه ای” تبدیل شده است. از این رو ازگردشگری به عنوان موتوری پیش برنده و مؤثر در برابر فشارها ومشکلات اقتصادی کشور یاد می‌شود. آمارها هم، جایگاه این مرز و بوم را در پرورش صنعت گردشگری، نه تنها مورد تأیید قرار داده که از آن، در زمره بهترین های جاذبه های توریستی جهان داد سخن داده است (بهمن­آبادی، 1389). فراگیری ابعاد سرمایه گذاری و اشتغالزایی صنعت توریست یكی از ویژگیهای این صنعت اقتصادی پایه است كه علاوه برزودبازده بودن، ظرفیت های نامحدودی را نیز برای سرمایه گذاری دارد. گستره جهانی صنعت گردشگری، توسعه نوآوری­های تكنولوژی،جریانهای سرمایه، فرهنگ، اطلاعات و افزایش درآمدها، بهبود شرایط ارتباطات گردشگری را جلوه دیگری بخشیده است.در عصر حاضر كه گردشگری و شكوفایی اقتصادی صنعت گردشگری به دغدغه مشترك جهانی تبدیل شده است، كشورهایی موفق بوده اند كه با بكاربردن ابتكار عمل و یافتن راههای جدید بنحو مطلوب از توانمندیهای این بخش بهره برده اند. اینكه از صنعت گردشگری به بعنوان كلید توسعه برخی كشورها یاد می‌شود، ناشی از درآمد كلان این صنعت است و در برخی كشورهاهم اینك گردشگری دراولویت دیگر برنامه ها قرار دارد. امروزه اکثر صاحب­نظران گردشگری را یك صنعت “مادر” دانسته و معتقدند که درآمدها و عواید این صنعت تنها به یك گروه و افراد محدود تعلق نمی­گیرد. توسعه صنعت گردشگری در دنیا در بخشهای مختلف هتلداری ، هواپیمایی، كشتیرانی ،حمل ونقل ، مراكز اقامتی، تفریحی وبخش خدمات غذایی موجب اشتغال مستقیم و غیرمستقیم زیادی شده است. گردشگری و درآمد حاصل از آن توزیع درآمدها را متعادل تر و روند عمران منطقه ای را تسریع وفعالیت های اقتصادی كشور را متنوع می‌كند.جذب وبه جریان انداختن سرمایه های سرگردان،افزایش درآمد ملی و ارزآوری از دیگر مزیت های شكوفایی بخش گردشگری است. کارشناسان این حوزه، صنعت گردشگری را ارزآورتر از نفت دانسته و معتقدند که درآمد  ۱۰۰۰دلاری هر توریست برابر با  ۶۰تا۷۰بشكه نفت است. به گفته كارشناسان، وابسته بودن 50 درصد تولید ناخالص برخی كشورهای كوچك جهان و محسوس بودن درآمد برخی كشورهای بزرگ از گردشگری می‌طلبد كه در كشور ایران به عنوان یك غول بزرگ گردشگری آسیاباتمدن وتاریخ كهن بیش از پیش در این بخش سرمایه گذاری شود. در حالی که از سوی دولت، گردشگری به عنوان یکی از محورهای توسعه اعلام شده است، هر سال صدها هزار نفر ایرانی به کشورهای گوناگون اروپائی، عربی و آسیای جنوب شرقی سفر می‌کنند و صدها هزار دلار ارز به جیب این کشورها می‌ریزند و این در برابر میزان ورود گردشگر به ایران سنجش کاه است و کوه. یکی از مهمترین پتانسیل­ها و زمینه­های قابل توجه در امر گردشگری کشورمان که از دیرباز محور توجه جهانیان بوده؛ صنایع دستی و معماری سنتی مناطق مختلف کشورمان است. اهمیت این بخش از صنعت بومی‌تا آن حد است که از آن بعنوان هنر ماندکار تاریخی یاد می­کنند و جایگاه جهانی ایران در این زمینه چشم­گیر است. صنایع دستی ایران، امروزه، علیرغم فراز و نشیب های فراوان و حتی با توجه به بی مهری هائی كه در برخی از دوران ها پشت سرگذاشته، توانسته است در زمره باارزش ترین هنرهای كاربردی جامعه مطرح گردد و نه تنها از جنبه های فرهنگی بلكه از جهات اقتصادی و اجتماعی نیز احترام و توجه و عنایت جهانیان را به خود جلب كند. بطوری كه بسیاری از صاحب نظران، ایران را یكی از سه قطب مهم صنایع دستی آسیا و جهان می‌دانند و از نظر تنوع شاید در صدر تمامی‌كشورها قرار داشته باشد. شهر یزد، بعنوان یکی از پایگاه­های اصلی معماری سنتی و صنایع دستی از سابقه تاریخی بالایی برخوردار است. نوع معماری خشتی این شهر که آن را در زمره شهرهای خشتی زیبای جهان قرار داده و تنوع صنایع دستی منحصر به فرد مردمان این شهر، می­تواند این حوزه شهری را یکی از قطب­های مهم و ارزشمند گردشگری دنیا سازد. این اهمیت و ضرورت می­طلبد که در زمینه گردشگری و توسعه صنعت گردشگری، بالاخص در حوزه شهری یزد، که از پتانسیل بومی‌بالایی برخوردار است، مدیریت و برنامه­ریزی صحیح و تحول­بخشی صورت گیرد.   حفاظت از میراث فرهنگی و طبیعی برای تعادل بخشیدن به حیات انسانها و دستیابی به توسعه پایدار و سازمان‏یافته، که روند تکامل تمدن بشری را در پی خواهد داشت، از چنان اهمیتی برخوردار است که توجه به امر حفاظت از میراث فرهنگی و طبیعی برای تحقق یافتن توسعه پایدار را ضروری کرده است. میراث فرهنگی و طبیعی بیان‏کننده پیشینه تاریخی، تمدن و فرهنگ و جاذبه‏های طبیعی هر کشوری است که شکل‏گیری و به وجود آمدن آن در طی سالیان متمادی صورت گرفته است.نیروها و عواملی که پدیدآورنده این‏گونه آثار طبیعی و انسانی هستند در طول زمان و در شرایط مکانی خاص خود عملکردهای متفاوتی داشته‏اند و آنچه که ما امروزه شاهد آن هستیم و تحت عنوان میراث طبیعی و فرهنگی از آن نام می‏بریم در بعد طبیعی آن حاصل تأثیر عوامل طبیعی بر یکدیگر و دخل و تصرفات عوامل انسانی بر آنها است که چشم‏اندازهای متنوعی را به وجود آورده است و به لحاظ داشتن ویژگیهای خاص خود از دیگر پدیده‏های طبیعی متمایز است.این‏گونه پدیده‏ها در گذشته‏های دور نیز در گوشه و کنار کشورهای مختلف جهان وجود داشته ولی مطالعات چندانی بر روی آنها صورت نگرفته و در دهه‏های اخیر با پیشرفتی که در همه علوم حاصل شده است پژوهشگران حوزه­های علمی، بالاخص رشته جغذافیا، به اهمیت آنها پی برده و کار مطالعاتی خود را در مورد بررسی، شناسایی و معرفی آنان به جهانیان شروع کرده‏اند.پژوهش در مورد چنین پدیده‏هایی به قدری حایز اهمیت است که یونسکو از این‏گونه آثار تحت عنوان میراث طبیعی و فرهنگی نام برده و کلیه کشورهای جهان را بر آن داشته است که در حفظ و حراست از آنها بکوشند، زیرا این پدیده‏های طبیعی و فرهنگی علاوه بر رونق گردشگری و توسعه پایدار، الگوی بسیار مناسبی برای معرفی فرهنگ و تمدن یک کشور به حساب می­آید و اهمیت و ضرورت توجه و برنامه­ریزی جهت مراقبت و رونق آنها را در پی خواهد داشت (یونسکو، 1375).

موضوعات: بدون موضوع
 [ 02:01:00 ق.ظ ]



 لینک ثابت

  پایان نامه کارشناسی ارشد رشته حقوق: موارد مجاز سقط جنین و بررسی عسر و حرج در آن ...

سقط جنین یکی از جرائمی است که جوامع، پیوسته با آن درگیر و در ادیان مختلف الهی نیز مطرح بوده است.اصولا سقط جنین به خاطر انتظارات دینی و مذهبی و اجتماعی، در قوانین اکثر کشور ها منع شده است. این جرم معمولا به دلایلی چون تنظیم خانواده، مخفی نمودن روابط نا مشروع،گریز از حاملگی ناخواسته، حامله شدن زن در غیاب مرد، مورد تجاوز قرار گرفتن و عدم آشنایی زنان با وسایل پیشگیری از حاملگی یا عدم تاثیر وسایل مربوط … انجام می پذیرد. امروزه کشورها در برخورد با مساله سقط جنین تصمیمات متفاوتی را مقرر نموده اند بعضی از آنها سقط جنین را بدون هیچ قید و شرطی پذیرفته اند و آن را مجاز اعلام نموده اند و برخی دیگر از کشورها، تحت تاثیر اخلاق مذهب کلیسا قرار داشته و بطور کل با آزادی آن مخالفت نموده و مجازاتهای سنگینی نیز برای آن مقرر داشته اند اما اکثر کشور ها با سقط جنین مشروط موافق بوده و اجازه داده اند افراد در شرایط حساس و ضروری اقدام به سقط نمایند. در حقوق و فقه اسلامی با مساله سقط جنین به شدت برخورد شده و این عمل اصولا جرم بوده و مرتکب به مجازاتهای مقرر محکوم می شود. لیکن با در نظر گرفتن مبانی نظری که قوانین هر کشور از آنها نشات می گیرد و ضرورتهای اجتماعی موجود، به موجب مقررات، مواردی نیز در نظر گرفته می شود که در صورت وجود شرایط خاص، عمل سقط جنین مجاز می باشد این موارد عبارت اند از, 1) حفظ حیات مادر هنگامی که خارج نکردن جنین از رحم وی یا وضع حمل، آن را به خطر بیندازد 2) جلوگیری از تولد نوزاد ناقص الخلقه و معلول که دارای صدمات بدنی قابل تشخیص در رحم مادر بوده، به منظور دور ماندن از پی آمدهای اجتماعی آن و صرف هزینه های هنگفت برای نگهداری این گونه افراد 3) پیشگیری از ضررهای معنوی که در پی آشکار شدن علائم حاملگی یا تولد نوزاد ناشی از تجاوز جنسی و زنا برای زنان و دختران حاصل خواهد شد به منظور حفظ آبروی آنها. حرمت سقط جنین از احکام اولیه و مسلمی است که عمومات کتاب و سنت بالصراحه بر آن دلالت دارد. اما همانند هر حکم اولیه دیگر، در صورت عروض عناوین ثانویه، قابل تغییر بوده و امکان جواز سقط وجود دارد. عناوین ثانویه ای مانند: عسر و حرج و اضطرار و یا تحت عنوان دفاع مشروع و سایر عناوینی که در موارد خاص موجب تغییر عنوان موضوع حکم حرمت می شود. این موارد خاص جایی است که ادامه بارداری موجب مرگ مادر شده و یا سلامتی او را به مخاطره می اندازد و نیز مواردی که تولد فرزند با ناهنجاریهای جنینی حاد، مستلزم عسر و حرج والدین یا خود طفل گردد. در این صورت می توان با استناد به عناوین مذکور بعنوان مثال و موارد دیگر قایل به جواز سقط شد. مطالب این تحقیق در سه فصل به ترتیب زیر تقسیم بندی خواهد شد: فصل اول. که در آن به فراخور موضوع کلیاتی در مورد سقط جنین ذکر شده است. فصل دوم: بررسی اضطرار و تزاحم به عنوان دو مورد از مبانی جواز، و تحلیل فقهی و حقوقی آنها و بررسی مصادیقی که در تحت این دو قاعده قرار می گیرد. فصل سوم: مانند فصل قبل به بررسی دو قاعده دیگر، یعنی عسر و حرج و دفاع مشروع که فقهای شیعه از آنها به عنوان مبانی جواز سقط جنین یاد می کنند و در برخی موارد با استناد به آنها جواز سقط را صادر می کنند. هدف و ضرورت تحقیق: سقط جنین یکی از جرایمی است که جوامع با آن پیوسته درگیر بوده ودر ادیان مختلف الهی نیز مطرح بوده است.از منظر فقهای امامیه جنین موجودی محترم است وسقط آن به جز مواردی که به عنوان ثانوی، سقط آن مجاز شناخته شده است در هر مرحله ای که باشد به استناد کتاب، سنت، اجماع و عقل حرام ونامشروع است زیرا شیعه امامیه،به زندگی نوع بشر آن چنان اهمیت داده که از همه مرزهایی که فقهای مذاهب اسلامی در آنجاها توقف کرده اند گذشته اند.و با توجه به این که موارد مجاز سقط جنین در قوانین ما براساس قوانین اسلامی است در این پژوهش ابتدائا سعی می شود که موارد مجاز سقط جنین ومبانی آنها را در کشور ایران به طور موشکافانه ودقیق مورد تحلیل وبررسی قرار دهیم و همچنین در پی این هستیم که سایر موارد مجاز سقط جنین در دنیا را مورد تحلیل قرار داده وببینیم که آیا با مبانی جواز سقط جنین در ایران تطبیق دارند و همچنین اینکه موارد مجاز سقط در ایران تا چه حد توانسته از سقط های غیر قانونی که در بعضی از موارد جان مادران را به خطر می اندازد جلوگیری کند واینکه چه راهکارهایی برای کمتر شدن موارد سقط غیرقانونی وجود دارد؟ سوالات تحقیق: سوال اصلی موجبات جواز سقط جنین چیست؟ سوالات فرعی 1- عسر و حرج به عنوان یکی از مبانی جواز سقط جنین،در چه مواردی موجب جواز سقط می شود؟ 2- چه مقدار حرج برای صدور جواز سقط لازم است؟ 3- آیا زنی که مورد تجاوز به عنف قرار گرفته،می تواند با دست آویز به قاعده عسر و حرج فرزند ناشی از چنین تجاوزی را سقط کند؟ 4- آیا زنی که حیات وی در خطر است می تواند پس از ولوج روح کودک خود را براساس مبانی جواز سقط جنین، سقط کند؟ پیشینه تحقیق: در رابطه با موضوع موجبات جواز سقط جنین به طور مشخص هیچ گونه فعالیت پژوهشی صورت نگرفته است اما در رابطه با موضوع سقط جنین از منظر فقهی و حقوقی تحقیقاتی صورت گرفته است که می تواند در این پژوهش به ما کمک کند،که در زیر به برخی از آنان اشاره می کنیم. کتب: 1-قواعد فقه بخش جزا،قبله ای خویی،خلیل،انتشارات سمت،1380در این کتاب قاعده اضطرار به طور کامل شرح داده شده است ابتا ماهیت این قاعده در این کتاب تشریح گردیده است و اضطرار را از نظر فقه وحقوق مورد بررسی قرار داده است و هر ضرری که تحمل آن سخت و مشکل باشد را شرط قاعده اضطرار دانسته است و در مقایسه دو قاعده اضطرار و عسر و حرج به عنوان موجبات جواز از مطالب این کتاب استفاده خواهد شد. 2-قواعد فقیه،موسوی بجنوردی،آیت الله سید محمد،موسسه نشر اسلامی،نویسنده در این کتاب قاعده نفی عسر و حرج را تشریح کرده ومدارک ومستندات این قاعده را ذکر کرده است و با توجه به این مدارک و با توجه به این مدارک و مستندات خداوند سبحان در دین مقدس اسلام حکم حرجی تشریع نکرده و از ناحیه هر حکمی که حرج و استیصال و مشقت لازم آید با توجه به این مستندات این حکم منفی واز صفحه تشریع مرفوع است.و براساس مطالب این کتاب سعی بر شناخت هر چه بهتر قاعده عسر و حرج بعنوان یکی از موجبات جواز سقط داریم. 3-مسایل مستحدثه پزشکی،جلد1،تهیه و دفتر تبلیغات اسلامی شعبه خراسان رضوی،بوستان کتاب،1386احکام فقهی سقط جنین و کنترل موالید،محمد رضا رجایی،در این کتاب پس از آوردن تعریفی از سقط جنین و ذکر مراحل آن،ادله ای که بر حرمت سقط جنین دلالت دارند را آورده است و سپس موارد مجاز سقط جنین در دنیا واسلام را تشریح کرده است ونظر علمای بزرگ اسلام را آورده است. 4-ده رساله فقهی حقوقی در موضوعات مستحدث،محمدی همدانی اصغر،انتشارات جنگل1387 در این کتاب سقط جنین را در کشور های مختلف اعم از غرب واسلامی مورد بررسی قرار داده و سپس تاریخچه سقط را در ادیان مختلف و اسلام و بالاخص ایران ذکر کرده است ودر پی پاسخ دادن به این سوال است که معیار ولوج روح از نظر فقهی چیست ودر مورد مصادیق مجاز سقط به طور مختصر در مورد اسقاط جنین ناشی از زنا و سقط جنین های اضافی و سقط جنین براساس مشکلات اقتصادی و اجتماعی که موجب عسر و حرج شده را بررسی کرده و استفتائات فقهای عظام را در این زمینه ذکر کرده است و ما در پی کامل کردن این مسایل که معیار ولوج روح و معیار تشخیص خطری که موجب عسر و حرج می شود که یکی از موجبات جواز سقط است چیست 5-مجموعه مقالات حقوق پزشکی،عباسی محمود،جلد سوم،انتشارات حقوقی،1377در این کتاب در این کتاب سقط جنین را عبارت دانسته است از زایمان قبل از تولد واقعی نوزاد یا تولد جنینی که شرائط او برای زندگی مناسب نمی باشد.و سقط درمانی را در ایالات آمریکا شرح داده و تاثیرات و پیامدهای روانشناختی که بر روی افراد می گذارد را مورد بررسی قرار داده است و اینکه سقط جنین چه خطراتی را برای زن باردار و جامعه دارد. 6-سقط جنین،عباسی محمود،انتشارات حقوقی،1382در این کتاب کشورهای دنیا را از نظر جواز سقط به سه دسته کشورهایی که در آن الف:آزادی مطلق سقط جنین وجود داردب:در آن ممنوعیت مطلق سقط جنین وجود دارد ج:نظامهای حقوقی مختلط، تقسیم نموده است و علل این تقسیم بندی را ذکر نموده است و کشور ایران را در دسته سوم قرار داده است و موارد مجاز سقط جنین را در نظام های مختلف حقوقی،تا حد امکان مورد بررسی وتحلیل قرار داده و آنرا با نظام حقوقی اسلام مقایسه کرده و جهات مثبت ومنفی آن را مورد ارزیابی قرار داده است. 7-حمایت کیفری از جنین در حقوق ایران،دکتر سوهانیان فاطمه،جلد اول،انتشارات سمت،نویسنده دراین کتاب ابتدا به واژه شناسی جنین پرداخته و آنرا توضیح داده است در بخش دوم کتاب،عوامل سقط جنین و نظریات ارائه شده در مورد آن را آورده و به شرح آن پرداخته است و سپس به مصادیق حمایت کیفری در حقوق ایران پرداخته و دیدگاه قانونگذار ما رادر مورد موارد جواز مورد بحث و بررسی قرار داده است. مقالات: 1-سقط جنین حرمت یا جواز،حاجیعلی فریبا،مقالات و بررسیها دفتر 76فقه،1383در این مقاله پس از شرحی در مورد سقط جنین و تقسیم آن،آراء فقها و برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید   مبانی اختلاف آنان را در مورد مصادیق جواز سقط جنین آورده است و نظرات آنها را به چهار دسته تقسیم کرده است. الف:حرمت سقط مطلق«قبل و بعد از ولوج»ب:حرمت سقط بعد از ولوج روح به طور مطلق و جواز سقط قبل از ولوج روح به طور مطلق ج:حرمت سقط بعد ار ولوج روح به طور مطلق و جواز سقط قبل از ولوج در شرائط خاص د:جواز سقط قبل و بعد از ولوج در شرائط خاص و در ادامه همین مقاله ذکر شده است که تنها تفاوت بین جنین در مرحله قبل از ولوج و بعد از آن در بالقوه و بالفعل بودن یک انسان است و اگر سقط را قبل از ولوج روح با توجه به عناوین ثانویه مثل اضطرار ،لاحرج و لاضرر بتوان سقط کرد بعد از ولوج روح نیز این عناوین ثانویه می توانند موجب جواز سقط جنین شوند. 2-سقط جنین در حقوق اسلامی و فمینیسم، نوذری فردوسیه محمد،فصلنامه مطالعات راهبردی زنان،سال هفتم،1384در این مقاله ابتدا به تعریف سقط جنین در فقه و سپس سقط جنین در فمینیسم پرداخته است وسپس سقط جنین را از منظر سازمان پزشکی قانونی به سقط جنین طبیعی،طبی و جنایی تقسیم کرده و به تحلیل و تبیین آنها می پردازد و سپس دلائل حرمت سقط جنین را در کتاب،سنت،اجماع و عقل آورده است وبعد از آن به تحلیل دلائل فمینیسم های موافق و مخالف سقط پرداخته است ودلائل آنها را آورده است ودر پایان نیز مبانی آزادی سقط در فمینیسم را مورد بررسی قرار داده است. 3-بررسی و نقد نظریه جواز سقط جنین از منظر فقهای امامیه،طبیبی جبلی مرتضی،نامه مفید،1382 در این مقاله ابتدا به بررسی زمینه ها ومبانی اختلاف میان مخالفان و موافقان سقط جنین پرداخته،که براساس نظر موافقان آنچه که در داخل رحم در حال رشد است جزئی از اجزای مادر،فاقد حیات انسانی و تنها تکیه ای گوشت یا بافتی می دانند که فاقد هر گونه حقی است ولی از منظر فقهای امامیه،جنین موجودی محترم است و سقط آن به جزء مواردی که به عنوان ثانوی سقط آن مجاز شناخته شده است در هر مرحله ای که باشد نامشروع است. ودر بخش دوم همین مقاله ادله موافقان سقط جنین را به صورت تک تک آورده و به بررسی و نقد آنها پرداخته است.

 
موضوعات: بدون موضوع
 [ 02:01:00 ق.ظ ]



 لینک ثابت

  دانلود پایان نامه ارشد : مطالعه تئوری مکانیسم وسینتیک واکنشهای گوگرد(3P)با متان و اتان ...

  برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود (در فایل دانلودی نام نویسنده موجود است) تکه هایی از متن پایان نامه به عنوان نمونه : چکیده: دراین پایان نامه، سینتیک و مکانیسم واکنش‌های گوگرد (3P) با متان و اتان به صورت تئوری موردمطالعه قرارگرفته است. بهینه‌سازیساختارها و فرکانس واکنشگرها، محصولات و حالات گذار در سطوح محاسباتیB3LYP/6-31+G (d, p) و G3MP2انجام شدند. بر اساس نتایج،محصولات عمده در این واکنش‌ها عبارتند از: H3CSH،CH2،SH2،C2H5SHوC2H4. همچنین، محاسبه ثابت‌های سرعت برمبنای نظریه حالت گذار ورزشی (توسط GAUSSRATE9.1 که ارتباطی بین POLYRATE9.31 وGAUSSIAN 03 است) توافق قابل‌توجهی را با نتایج تجربی، نشان داده است. در انتها، معادله‌های ثابت سرعت به دست آمده از برازش نتایج در منحنی آرنیوس آورده شده است.  

 

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید  

موضوعات: بدون موضوع
 [ 02:00:00 ق.ظ ]



 لینک ثابت