بخشی از متن:
چکیده
باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالشهایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالشها حفظ حریم خصوصی می باشد. با توجه به ذخیرهسازی دادههای خصوصی کاربران و دادههای تجاری شرکتها در محاسبات ابری، حفظ حریم خصوصی مسئلهای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائهدهندگان سرویسهای ابری میباشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات میباشد که در ابتدا این حملات و روشهای مقابله با آنها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالشهای پیش رو میپردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح میکنیم.
کلمات کلیدی
محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستمهای تشخیص نفوذ، امضای دیجیتال
1-فصل اول:مقدمه
1-1-تعریف
با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمتهای مختلف میباشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستمهای تشخیص نفوذ توضیح داده خواهد شد.
1-1-1-رایانش ابری سیار
رایانش ابری به گونهای سیستمهای توزیع شده و موازی اطلاق میگردد که مجموعهای از کامپیوترهای را که به یکدیگر متصل هستند شامل میشود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده میشوند. این توافقات در طول رد و بدل شدن پیام میان سرویسدهندگان و کاربران برقرار میگردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز دادهای، با ارائه سرویسها و خدمات در ماشینهای مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق مییابد که کاربران بتوانند از هر جای دنیا به برنامههای کاربردی دسترسی داشته باشند. [1]
بر طبق تعریف ویکیپدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف میکند:
«رایانش ابری مدلی برای فراهم کردن دسترسی آسان به مجموعهای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکهها، سرورها، فضای ذخیرهسازی، برنامههای کاربردی و سرویسها) بر اساس تقاضای کاربر از طریق شبکه میباشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهمکننده سرویس به سرعت فراهم شود.»
عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره میکنند. آنها منابع را در قالب سرویس مصرف میکنند و تنها بهای منابعی که به کار میبرند را میپردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کارگیری مدل رایانش همگانی امکان مصرف این سرویسها را به گونهای مشابه با صنایع همگانی(مانند برق) فراهم میسازند. این در حالی است که سایر گونههای عرضه کننده
سرویس، بر مبنای اشتراک سرویسهای خود را عرضه میکنند.
1-1-2- سیستمهای تشخیص نفوذ در ابر رایانشی
ساختار باز و توزیع شده پردازش ابری و سرویسها، هدفی مورد توجه برای حملات سایبری مهاجمان شده است.
سیستمهای تشخیص و پیشگیری نفوذ قدیمی به دلیل باز بودن و ماهیت خاصشان، تا حد زیادی برای مستقر شدن در محیطهای پردازش ابری ناکارآمد هستند. معرفی سیستمهای تشخیص و پیشگیری از نفوذ و نحوه عملکرد و
طبقهبندیهای متفاوت آنها، میتواند آخرین دستاورد در زمینه شناسایی چالشهای استقرار در محاسبات ابری باشد.
در طول سالهای گذشته جوامع بشری بیش از پیش به تکنولوژی وابسته شدهاند. کاربران برای دریافت اخبار، قیمت سهام، ایمیل و خرید آنلاین بر شبکههای کامپیوتری تکیه میکنند. یکپارچگی و در دسترس بودن همه این سیستمها، نیازمند دفاع در مقابل شماری از تهدیدها میباشد. هکرهای آماتور، شرکتهای رقیب،تروریستها و حتی دولتهای خارجی دارای انگیزه و توانایی بالقوهای برای انجام حملات پیچیده علیه سیستمهای کامپیوتری میباشند.
بنابراین امنیت اطلاعات برای ایمنی و رفاه اقتصادی جامعه با توجه به اینکه رشد سریع و استفاده گسترده از پردازش الکترونیکی دادهها و کسب و کار الکترونیکی، از طریق شبکههای ارتباطی سیمی و بیسیم، اینترنت و برنامههای کاربردی وب انجام میشود به عنوان یک اصل، مهم و حیاتی است. [1]
معماری سرویس پردازش ابری ترکیبی از 3 لایه زیرساخت، پلتفرم و برنامه کاربردی است که به هم وابسته میباشند. هر لایه ممکن است توسط برنامهنویسیهای مختلف یا خطاهای پیکربندی کاربر و یا ارائهدهنده سرویس آسیبپذیر باشد. یک سیستم پردازش ابری میتواند در مقابل تهدیدات مختلف از جمله تهدیدات مربوط به جامعیت، محرمانگی و دسترسپذیری منابع و زیرساختهای مجازی آسیبپذیر باشد. این مشکل هنگامی که محیط یک ابر با پردازش و ظرفیت ذخیرهسازی عظیم توسط یک نفوذ خودی مورد تهاجم قرار میگیرد، مهمتر میشود. اهمیت این موضوع بیشتر روشن میگردد وقتی بدانیم در سال 2011یک هکر با استفاده از سرویس پردازش ابر Amazon Elastic به سیستمهای سرگرمی آنلاین سونی با ثبت نام و بازکردن یک حساب حمله کرد.
سرویسهای ابر برای هکرها هنگامی که خود را به عنوان مشتریان سرویس معرفی میکنند، قابل دسترس و راحت هستند. عدم کنترل کامل بر روی زیرساخت یک نگرانی بزرگ برای مشتریان سرویس ابر میباشد. این خود نشانگر نقش
سیستمهای تشخیص در حفاظت از داراییهای اطلاعاتی کاربر در پردازش ابری است. [1]
1-1-3- امنیت در ابر رایانشی
مفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزههای قضایی مختلف متفاوت میباشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی میشود عبارتند از جمعآوری، استفاده، افشاء، ذخیرهسازی و تخریب دادههای شخصی افراد میباشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی میشود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده میکنیم:
حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد میباشد. [2]
1-1-4-امضای دیجیتال
یکی از مهمترین روشهای کنونی ایجاد امنیت در شبکه، امضای دیجیتال میباشد. امضای دیجیتالی بر روشهای رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای کاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری که به اطلاعات روح میدهد مورد استفاده قرار میگیرد و کاربرد آن در شبکههای الکترونیکی به یک ضرورت تبدیل شده و در شرایطی که ایمیلهای ارسال شده به صندوق الکترونیکی یک فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امکان را فراهم میکند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد.
1-2- روش شناسی تحقیق
1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری
2- طرح مسئله
3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن
4- تحلیل مسئله بررسی شده
5- نتیجه گیری
برای تحقق اهداف فوق از کتب مرجع، بانکهای اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده میشود.
1-3-اهداف مشخص تحقیق
بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی.
شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات.
ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری.
اندازهگیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد.
مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز.
1-4- دستاورد پروژه
هدف اصلی این پروژه بررسی امنیت رایانش ابری میباشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق کدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا میباشد. هر چهار سناریو بعنوان معیارهای برای
برنامه های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است.
چکیده.. ۱
فصل اول: مقدمه
۱-۱-تعریف.. ۳
۱-۱-۱-رایانش ابری سیار.. ۳
۱-۱-۲- سیستم های تشخیص نفوذ در ابر رایانشی.. ۴
۱-۱-۳- امنیت در ابر رایانشی.. ۴
۱-۱-۴-امضای دیجیتال.. ۵
۱-۲- روش شناسی تحقیق.. ۵
۱-۳- اهداف مشخص تحقیق.. ۵
۱-۴- دستاورد پروژه.. ۶
۱-۵- اهمیت و ضرورت انجام تحقیق.. ۷
۱-۵-۱- حمله به بسته SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس.. ۹
۱-۵-۲- حمله از طریق کدهای مخرب (Malware-Injection)- لایه نرم افزار کاربردی.. ۱۰
۱-۵-۳-حمله سیل آسا(Flooding Attack) – لایه پلتفرم به عنوان سرویس.. ۱۱
۱-۵-۴- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس.. ۱۱
۱-۶- جنبه جدید بودن و نوآوری در تحقیق.. ۱۱
فصل دوم: سابقه پژوهش
۲-۱- شرح تحقیق.. ۱۴
۲-۲- سابقه پژوهش.. ۱۴
۲-۲-۱- سابقه پژوهش ابر رایانشی.. ۱۴
۲-۲-۱-۱-مزایا و نقاط قوت Cloud Computing. 14
۲-۲-۱-۱-۱-هزینه های کمتر.. ۱۴
۲-۲-۱-۱-۲-سرعت بیشتر.. ۱۵
۲-۲-۱-۱-۳-مقیاس پذیری.. ۱۵
۲-۲-۱-۱-۴-به روزرسانی نرم افزاری سریع و دائم.. ۱۵
۲-۲-۱-۱-۵-ذخیره سازی اطلاعات.. ۱۵
۲-۲-۱-۱-۶-دسترسی جهانی به اسناد.. ۱۶
۲-۲-۱-۱-۷-مستقل از سخت افزار.. ۱۶
۲-۲-۱-۲-نقاط ضعف رایانش ابری.. ۱۶
۲-۲-۱-۲-۱-نیاز به اتصال دائمی اینترنت.. ۱۶
۲-۲-۱-۲-۲-با اتصال های اینترنتی کم سرعت کار نمی کند.. ۱۶
۲-۲-۱-۲-۳-محدودیت ویژگی ها.. ۱۷
۲-۲-۱-۲-۴-عدم امنیت داده ها.. ۱۷
۲-۲-۱-۳-انواع ابر.. ۱۷
۲-۲-۱-۳-۱-ابر عمومی(Public cloud)… 17
۲-۲-۱-۳-۲-ابر خصوصی(Private cloud).. 17
۲-۲-۱-۳-۳-ابر گروهی(Community cloud)… 17
۲-۲-۱-۳-۴-ابر آمیخته(Hybrid cloud).. 17
۲-۲-۱-۴-معرفی نمودارها و معماری های ابر.. ۱۸
۲-۲-۱-۴-۱-Single “All-in-one” Server 18
۲-۲-۱-۴-۲-Non-Redundant 3-Tier Architecture. 18
۲-۲-۱-۴-۳-معماری Multi-Datacenter 19
۲-۲-۱-۴-۴-معماری Autoscaling. 20
۲-۲-۱-۴-۵-معماری مقیاس پذیر با Membase. 20
۲-۲-۱-۴-۶-معماری چند لایه مقیاس پذیر با Memcached. 21
۲-۲-۱-۴-۷-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21
۲-۲-۱-۴-۸-معماری Hybrid داخلی.. ۲۲
۲-۲-۱-۴-۹-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف.. ۲۲
۲-۲-۱-۴-۹-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22
۲-۲-۱-۴-۱۰-معماری مقیاس پذیر چند ابری.. ۲۲
۲-۲-۱-۴-۱۱-معماری چند ابریFailover 23
۲-۲-۱-۴-۱۲-معماری بازیابی فاجعه چند ابری.. ۲۳
۲-۲-۱-۴-۱۲-معماری ابر و میزبانی اختصاصی.. ۲۳
۲-۲-۲-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری ۲۴
۲-۲-۲-۱- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ ۲۵
۲-۲-۲-۱- ۱- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ.. ۲۵
۲-۲-۲-۱-۲- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ.. ۳۰
۲-۲-۲-۱-۳- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری.. ۳۰
۲-۲-۲-۱-۴- مسائل امنیتی در محاسبات ابری.. ۳۱
۲-۲-۲-۱-۵- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری. ۳۱
۲-۲-۲-۱-۶- سیستم های تشخیص و جلوگیری از نفوذ مبتنی بر محاسبات ابری ۳۲
۲-۲-۲-۱-۷- الزامات سیستم های تشخیص و جلوگیری از نفوذ.. ۳۴
۲-۲-۳-سابقه پژوهش ایجاد امنیت در ابر رایانشی.. ۳۵
۲-۲-۳-۱-مفهوم حریم خصوصی در محاسبات ابری.. ۳۵
۲-۲-۳-۲-انواع اطلاعات نیازمند به حفاظت.. ۳۶
۲-۲-۳-۳-چرخه زندگی داده.. ۳۶
۲-۲-۳-۳-۱-تولید(Generation).. 37
۲-۲-۳-۳-۲- استفاده (Use).. 37
۲-۲-۳-۳-۳-انتقال (Transfer).. 37
۲-۲-۳-۳-۴-تبدیل (Transformation).. 37
۲-۲-۳-۳-۵-ذخیره سازی(Storage).. 37
۲-۲-۳-۳-۶-بایگانی(Archive).. 38
۲-۲-۳-۳-۷-تخریب (Destruction).. 38
۲-۲-۳-۴-مسائل حریم خصوصی و چالش های آن.. ۳۸
۲-۲-۳-۴-۱-دسترسی(Access).. 38
۲-۲-۳-۴-۲-مقبولیت(Compliance).. 38
۲-۲-۳-۴-۳-ذخیره سازی(Storage).. 38
۲-۲-۳-۴-۴-حفظ و نگهداری(Retention).. 39
۲-۲-۳-۴-۵-تخریب(Destruction).. 39
۲-۲-۳-۵-نظارت و مانیتورینگ(Audit & Monitoring).. 39
۲-۲-۳-۶-نقض حریم خصوصی(محرمانگی و امنیت Breaches).. 39
۲-۲-۳-۷-تکنیک های متداول جهت حفظ حریم خصوصی.. ۳۹
۲-۲-۳-۷-۱- Encryption Model 39
۲-۲-۳-۷-۲-Access Control Mechanism.. 40
۲-۲-۳-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری.. ۴۰
۲-۲-۳-۱-علل شکست امنیت رایانش ابری.. ۴۲
۲-۲-۴-سابقه پژوهش امضای دیجیتالی.. ۴۲
۲-۲-۴-۱-امضای دیجیتال و امنیت دیجیتالی چیست.. ۴۲
۲-۲-۴-۲-گواهینامه دیجیتالی چیست.. ۴۳
۲-۲-۴-۳-ثبت نام برای یک گواهینامه دیجیتالی.. ۴۳
۲-۲-۴-۴-پخش کردن گواهینامه دیجیتالی.. ۴۳
۲-۲-۴-۵-انواع مختلف گواهینامه دیجیتالی.. ۴۴
۲-۲-۴-۶-امضای دیجیتالی از دید برنامه نویسی.. ۴۴
۲-۲-۴-۷-چگونه یک امضای دیجیتالی درست کنیم.. ۴۵
۲-۲-۴-۸-نحوه عملکرد یک امضای دیجیتال.. ۴۶
۲-۲-۴-۹-نحوه ایجاد و استفاده از کلیدها.. ۴۷
۲-۲-۴-۱۰-حملات ممکن علیه امضاءهای دیجیتالی.. ۴۷
۲-۲-۴-۱۱-مرکز صدور گواهینامه چیست.. ۴۷
۲-۲-۴-۱۲-رمزنگاری چیست.. ۴۸
۲-۲-۴-۱۳-تشخیص هویت از طریق امضای دیجیتالی.. ۴۹
۲-۲-۴-۱۴-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی.. ۴۹
۲-۲-۴-۱۵-منظور از امضای دیجیتالی چیست.. ۵۰
۲-۲-۴-۱۶-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین میکند.. 51
۲-۲-۴-۱۷-SSL چیست.. ۵۲
۲-۲-۴-۱۷-۱- InstantSSL چیست.. ۵۳
۲-۲-۴-۱۷-۲- تکنولوژی پیشرفته تائید کردن (Authentication).. 53
۲-۲-۴-۱۷-۳- دسترسی آنلاین به پروفایل تان در ابر.. ۵۳
۲-۲-۴-۱۸-مفاهیم رمز گذاری.. ۵۴
۲-۲-۴-۱۸-۱-معرفی و اصطلاحات.. ۵۴
۲-۲-۴-۱۸-۲- الگوریتمها.. ۵۵
۲-۲-۴-۱۸-۳-رمزنگاری کلید عمومی.. ۵۵
۲-۲-۴-۱۸-۴-مقدار Hash. 56
۲-۲-۴-۱۸-۵- آیا شما معتبر هستید.. ۵۷
۲-۲-۴-۱۸-۶-سیستم های کلید متقارن.. ۵۹
۲-۲-۴-۱۸-۷-سیستم های کلید نامتقارن.. ۶۰
۲-۲-۴-۱۹-ساختار و روند آغازین پایه گذاری یک ارتباط امن.. ۶۳
۲-۲-۴-۲۰-پروتکل های مشابه.. ۶۴
۲-۲-۴-۲۱-مفهوم گواهینامه در پروتکل SSL.. 64
۲-۲-۴-۲۲-مراکز صدور گواهینامه.. ۶۵
۲-۲-۴-۲۳-مراحل کلی برقراری و ایجاد ارتباط امن در وب.. ۶۵
۲-۲-۴-۲۴-نکاتی در مورد گواهینامه ها.. ۶۶
۲-۲-۴-۲۵-تشخیص هویت.. ۶۷
۲-۲-۴-۲۶- سرویسهای امنیتی WEP – Authentication. 67
۲-۲-۴-۲۷- Authentication بدون رمزنگاری.. ۶۸
۲-۲-۴-۲۸- Authentication با رمزنگاری RC4. 69
۲-۲-۴-۲۹- محرمانگی و امنیت.. ۷۰
۲-۲-۴-۳۰- Integrity. 71
۲-۲-۴-۳۱-ضعفهای اولیهی امنیتی WEP. 72
۲-۲-۴-۳۲-خطرها، حملات و ملزومات امنیتی.. ۷۴
۲-۲-۴-۳۳-مشکلات و معایب SSL.. 76
۲-۲-۴-۳۳-۱-مشکل امنیتی در SSL.. 76
۲-۲-۴-۳۳-۲-مشکلات تجارت الکترونیکی در ایران.. ۷۷
فصل سوم: روش تحقیق
۳-۱-ابزار مورد استفاده در شبیه سازی.. ۷۹
۳-۲-نصب NS-2 در لینوکس Fedora. 79
فصل چهارم: نتیجه گیری
نتیجه گیری.. ۸۳
۴-۱- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری ۸۴
۴-۲- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکی.. ۸۶
۴-۲-۱- معیار Delay Time. 86
۴-۲-۲- معیار Throughput Security. 86
۴-۲-۳- معیار Response Time. 87
۴-۲-۴- معیار Traffic Ratio. 87
۴-۳- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2 ۸۷
۴-۳-۱- Delay Time (Sec) 87
۴-۳-۱-۱- نتیجه گیری از شبیه سازی معیار Delay Time. 88
۴-۳-۲- Throughput Security (Kb) .. 89
۴-۳-۲-۱- نتیجه گیری از شبیه سازی معیار Throughput Security. 90
۴-۳-۳- Response Time (Sec) 90
۴-۳-۳-۱- نتیجه گیری از شبیه سازی معیار Time Response. 91
۴-۳-۴- Packet Traffic Ratio (%)… 92
۴-۳-۴-۱- نتیجه گیری از شبیه سازی معیار Traffic Ratio. 93
۴-۴- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر.. ۹۳
فصل پنجم: جمع بندی و پیشنهادات
جمع بندی.. ۹۵
۵-۱-حفاظت از دادهها.. ۹۵
۵-۲-مکان فیزیکی.. ۹۵
۵-۳-از بین رفتن داده ها.. ۹۵
۵-۴-کنترل دسترسی.. ۹۵
۵-۵-قوانین حفظ حریم خصوصی.. ۹۶
۵-۶-پیشنهاداتی برای بهبود حفظ حریم خصوصی.. ۹۶
۵-۶-۱- برای کاربران ابر.. ۹۶
۵-۶-۲- برای سرویس دهنده های ابر.. ۹۶
فهرست منابع.. ۹۸
بخشی از متن:
مقدمه3
خاکورزی چیست4
خاکورزی حفاظتی5
کم خاکورزی18
تجزیه و تحلیل اقتصادی57
خاک ورزی اولیه60
اجرای شخم و تنظیمات گاو آهن65
منابع69
مقدمه
خاکورزی عبارت است از بکارگیری یک یا چند عمل با یک نیروی مکانیکی مشخص که توسط یک وسیله خاکورزی به تمام یا بخشی از توده خاک اعمال میگردد. عملیات خاکورزی اجرا شده در یک توالی یا ترکیب مشخص برای تولید محصول، یک سیستم خاکورزی را تشکیل میدهد.
خاکورزی به منظور دفن بقایای گیاهی، مخلوط و ترکیب کود با خاک، از بین بردن علفهای هرز، ایجاد بستر مناسب بذر، اصلاح رژیم آبی- گرمایی و وضعیت تهویه و نیز کمک به نفوذ بهتر ریشه اجرا میشود. به طور کلی سیستمهای خاکورزی را می توان به دو دسته تقسیم نمود: دستهای که در آن بقایای گیاهی قبل از خاکورزی کنده یا سوزانده میشود و دیگری دسته ای که در آن بقایای گیاهی در مزرعه باقی میماند. در صورت نبود بقایای گیاهی، سیستم خاکورزی یا از نوع معمولی با یا بدون استفاده از گاوآهن برگرداندار میباشد و یا از نوع بدون خاکورزی میباشد.
سیستمهای خاکورزی با حضور بقایای گیاهی به سه دسته تقسیم میشوند. این طبقهبندی براساس میزان سطح پوشیده مزرعه از بقایا در موقع کاشت بنام خاکورزی حفاظتی (بقایای گیاهی بیش از ٣٠ درصد سطح مزرعه را هنگام کاشت میپوشانند)، کمینهورزی (بقایا بین ١٥ تا ٣٠ درصد را میپوشانند) و خاکورزی معمولی (بقایا کمتر از ١٥ درصد سطح مزرعه را پوشش میدهند) می باشد.
خاکورزی حفاظتی در برگیرنده سیستمهایی خاکورزی مالچی، خاکورزی جوی و پشتهای، بدون خاکورزی، کمینهورزی، خاکورزی معمولی، خاکورزی با گاوآهن و خاکورزی سطحی می باشد.
خاکورزی یا شخم یا پایکن (به انگلیسی: Tillage) به آن دسته تلاشهای مکانیکی که برای بهم زدن خاک در راستای آمادهسازی خاک برای پرورش گیاهان کشاورزی انجام میگیرد خاک ورزی میگویند. ابزارهای خاکورزی شامل بیل، کلنگ، کجبیل، شنکش و همچنین به شکل مکانیکی شامل گاوآهن دیسک و غیرو میگردد.
خاکورزی حفاظتی
خاکورزی حفاظتی (Conservative tillage) روشی است برای جلوگیری از بهم خوردن خاک. در این روش به کشاورزان پیشنهاد میشود دستکم ۳۰٪ کشت پیشین را به خاک برگردانند. خاک ورزی حفاظتی روشی برای مدیریت خشکسالی در راستای نگهداری آب در زمین و همچنین کاهش هزینههای تولید در کشاورزی و افزایش مواد آلی خاک است. این کوشش سبب میشود که بقایای گیاهان پیشین درون خاک، به شکل یک کود گیاهی خوب برای زمین درآید و زمین را به شکل یک اسفنج ظرفشویی درآورد. در نتیجه آب باران و شبنم راحت تر در زمین فرومیرود و کمک بسیار بزرگی برای مقابله با خشکسالی و کمآبی است و این بقایا از تبخیر آب بوسیله تابش آفتاب نیز جلوگیری میکند؛ و از سوی دیگر فرورفتن سریع آب در زمین از بروز سیلابها جلوگیری میکند. این حالت اسفنجی باعث میشود که هوا (اکسیژن، نیتروژن و…) نیز راحت تر در زمین نفوذ کند؛ و شاید مهمترین سود آن تقویت خاک و خوراک رسانی به میکروارگانیسمها و جانداران ریز خاک زی است.
روشهای خاک ورزی
بی خاکورزیNo-till در این روش هرگز زمین شخم زده نمیشود.
کم خاکورزیMinimom-till در روش تمام عملیاتهای خاکورزی به حداقل خود میرسد.
خاکورزی نواری(خطی) Strip-till در روش تنها روی نوار کشت، خاکورزی میشود.
خاک ورزی پوشش دارMulch-till
خاک ورزی پشته ای Ridge-till
خاک ورزی حفاظتی به مجموعه ای از تکنیک ها شامل نگهداری بقایای گیاهی در سطح خاک، تناوب زراعی، کاربرد کود سبز، کنترل عبور و مرور وسائل و ماشینهای کشاورزی و استفاده از بستر ها یا پشته های عریض گفته می شود.وقتی ترکیبی از این تکنیک ها به کار برده می شود صرفه جویی در وقت و انرژی و تقویت منابع آب و خاک را سبب می شود.حفظ پوشش گیاهی روی سطح خاک، ساده ترین روش کنترل فرسایش آبی و بادی است. با مدیریت صحیح، بقایای گیاهی بیشتری روی سطح نگه داشته می شود، این امر موجب کاهش رواناب، تلفات رسوبی و آلودگی هوا شده و سطح خاک را در برابر فرسایش بادی محافظت می کند. عملیات خاک ورزی حفاظتی، به خاطر افزایش رطوبت ذخیره شده در خاک که تقریباً همیشه بحرانی ترین عامل در تولید محصولات است قابلیت افزایش عملکرد محصولات را نیز داراست. نگهداری بخشی از بقایای گیاهی در سطح خاک مشخصه ای است که خاک ورزی حفاظتی را از روش های سنتی و متداول متمایز می کند و همه ی سیستم های خاک ورزی حفاظتی حداقل مقدار معینی از پوشش بقایای گیاهی (حداقل ۳۰ درصد بقایای) را در سطح مزرعه شامل می شود.
سه اصل مهم در خاک ورزی شامل:
۱ــ حداقل کردن خاک جابجا شده حین عملیات خاک ورزی
۲ــ پوشش دائمی خاک با مواد ارگانیک
۳ــ تناوب زراعی
به طور کلی طی بررسی های انجام شده انتخاب سیستم خاک ورزی در هر منطقه با توجه به عوامل زیر انجام پذیر می باشد:
نوع کشت
میزان بقایا
شرایط اقلیمی
شرایط خاک
عوارض زمین
تناوب زراعی
ادوات و ماشینهای در دسرس
نهاده های قوی تر و تاثیر گذارتر
بطور کلی عملیات کشاورزی حفاظتی باید منجر به مزایای زیر در مزرعه گردد:
۱ــ حفظ بقایای گیاهی
۲ــ افزایش مقدار مواد آلی خاک
۳ــ جلوگیری از فرسایش در اراضی دیم
۴ــ نگهداری رطوبت خاک
۵ــ از بین بردن علفهای هرز
۶ــ کاهش هزینه ها
۷ــ کاهش مصرف سوخت
۸ــ حفظ رطوبت خاک
۹ــ احیاء اراضی کم بازده
که به طور مختصر اثرات و مزایای هر روش به شرح زیر توضیح داده می شود:
حفظ بقایای گیاهی
نگهداری بخشی از بقایای گیاهی در سطح خاک مشخصه ای است که خاک ورزی حفاظتی را از روش سنتی و مرسوم متمایز می کند و هدف از این کار حفظ حداقل ۳۰ درصد بقایای گیاهی محصول سال قبل می باشد، که این عمل معمولاً با گاوه آهن برگرداندار بدست نمی آید و نیاز به ادوات خاص و جدید می باشد که متداولترین ادوات در این زمینه گاوه آهن قلمه ای و یا ادوات جدید ماند گاوه آهن مرکب و چیزل پکر و … می باشد.
افزایش مواد آلی خاک
اصولاً خاکهای زراعی باید حداقل دارای ۲ درصد مواد آلی باشد ولی نتایج آزمایشات نشان می دهد که مقدار این مواد در خاک های استان اردبیل کمتر از نصف این مقدار است.مواد آلی از محل افزودن کود حیوانی در مزرغه، حفظ بقایای گیاهی سال قبل و همچنین خرد کردن ساقه ها و شاخ و برگ خشن محصول سال قبل تامین می شود. استفاده از کود پاش دامی در مزرعه باعث افزایش مواد آلی خاک می شود.
جلوگیری از فرسایش در اراضی دیم
وجود فرسایش یک معضل مهم در امر کشاورزی و در خاکهایی بیشتر اتفاق می افتد که اراضی، دارای شیب بوده و فاقد مواد آلی و بقایای گیاهی باشد.
فرسایش بسته به نوع خسارات به ۳ نوع تقسیم می شود که عبارتند از:
۱٫ فرسایش آبی (در اثر جاری شدن سیلاب در شیب ها)
۲٫ فرسایش بادی (در اثر وزش باد و جابجایی خاک در مزرعه)
۳٫ فرسایش خاک ورزی (در اثر عملیات زراعی غلط و با پودر کردن خاک زراعی)
گاوه آهن مرکب باعث جلوگیری از تردد بی رویه ادوات در مزرعه شده و فرسایش خاک را کاهش می دهد.
نگهداری رطوبت خاک
ادوات و ماشین آلات خاک ورزی حفاظتی طوری به گونه ای طراحی شده اند که ضمن انجام عملیات تهیه زمین طوری عمل می نماید که حداکثر نزولات آسمانی در خاک نفوذ نماید و از طرف دیگر چون حفظ بقایای گیاهی از اهداف مهم خاک ورزی حفاظتی است لذا وجود این بقایا از فشردگی خاک جلوگیری کرده و نفوذ آب به داخل خاک را سهل می نماید. همچنین این دستگاهها از زیرو رو شدن خاک و از دست رفتن رطوبت زیرین جلوگیری می کند.
از بین رفتن علف های هرز
تمامی بذر و علف های هرز برای جوانه زنی و رشد به نور و رطوبت نیاز دارند با توجه به این که در سیستم خاک ورزی حفاظتی فواصل بین ردیف های کاشت و سطح مزرعه با بقایای محصول سال قبل پوشیده رشد و مانع رسیدن نور به بذر و جوانه علف های هرز می شود لذا رشد علف های عرز با محدودیت زیاد روبر می شود.
کاهش هزینه ها
بخشی از متن:
فهرست
تعریف حسابداری
تاریخچه حسابداری
مفاهیم اصلی حسابداری
چکیده
مقدمه
تاریخچه
پیشگفتار
تعریف شرکت
دستمزد و مزایا
انبار چیست
انبارداری
اصول حسابرسی انبار
جمع بندی و نتیجه گیری
منابع
جداول
پیوست
تعریف حسابداری
حسابداری زبان تجارت خوانده میشود. زیرا از طریق تهیه گزارشهای مالی، اطلاعات لازم را درباره واحدهای اقتصادی در اختیار اشخاص ذینفع و ذیعلاقه و ذیحق قرار میدهد. این اشخاص شامل مدیران، صاحبان سرمایه، اعتبار دهندگان، سازمانهای مالی و اقتصادی دولت و از این قبیل هستند. از منظری دیگر از حسابداری با نام سیستم اطلاعاتی حسابداری Accounting Information System یاد میشود که برای پردازش اطلاعات مربوط به رویدادهای مالی مؤثر بر سازمانها و واحدهای تجاری و گزارش اثرات این گونه رویدادها به تصمیمگیرندگان، طراحی شده است.
طبق «بیانیه اساسی تئوری حسابداری»: حسابداری عبارت است از فرایند شناسایی، اندازهگیری و ثبت و گزارشگری اطلاعات اقتصادی برای تصمیمگیریهای آگاهانه به وسیله استفاده کنندگان آن اطلاعات. بیانیه در تشریح این تعریف آورده است بر اساس دیدگاهی جامع، «اطلاعات حسابداری» را میتوان «اطلاعات اقتصادی» تلقی کرد.
گاهی اوقات به اشتباه از مفهوم دفترداری برای تعریف حسابداری استفاده میشود. دفترداری عبارت است از: فن ثبت، طبقهبندی و خلاصه سازی مبادلات واحد تجاری. البته این عملیات در گذشته صرفاً در دفاتر حساب انجام میشد. اما امروزه ثبتهای حسابداری با استفاده از کامپیوتر انجام میشود. حسابداری مفهوم وسیع تری از دفترداری را دربر میگیرد. در واقع دفترداری بخشی از وظایف حسابدار است. همه حسابداران از مجموعه قواعد یکسان تحت عنوان اصول پذیرفته شده حسابداری برای تهیه گزارشهای حسابداری استفاده میکنند.
اطلاعات مربوط به معاملات روزمره، اساس تهیه گزارشهای مالی را تشکیل میدهد. در واحدهای بازرگانی، فعالیتهایی نظیر خرید و فروش کالا، خرید ماشین آلات و پرداخت هزینههای جاری مانند اجاره، حقوق، بهای آب و برق از جمله معاملات روزمره است.
تاریخچه
حسابداری همزاد تمدن بشری است و به اندازه آن قدمت دارد. نخستین مدارک کشف شده حسابداری در جهان، لوحههای سفالین از تمدن سومر در بابل (Babylon) است و قدمت آن به ۳۶۰۰ سالقبل از میلاد بر میگردد و از پرداخت دستمزد تعدادی کارگر حکایت دارد.[۴] مدارک و شواهد نشان میدهند در تمدنهای مصر، رم و یونان باستان نیز نوعی کنترلهای حسابداری برقرار بوده و نوعی حساب جمع و خرج تنظیم میشده است. شخص جمعدار، مأمور دولت یا شخصی که محافظت از پول یا دارایی دیگری به او محول بوده است در فواصل زمانی مقرر حساب خود را به ارباب یا مسئولان دولتی پس میداده است. برای این کار دو فهرست تفضیلی از دریافتها و پرداختها بر حسب پول، وزن یا مقیاس دیگری تهیه میشد و جمع آن دو مساوی بود. فهرست دریافت شامل موجودی ابتدای دوره به علاوه وجوه یا کالای دریافتی طی دوره بود. فهرست پرداخت شامل مبالغ پرداختی، کالای فروخته شده یا به مصرف رسیده در طی دوره به علاوه مانده پول و کالا نزد جمعدار بوده است که باید به ارباب تحویل داده میشد؛ بنابراین، حسابداری باستانی تنها جنبههای محدودی از فعالیتهای مالی را در بر میگرفت و با سیستم جامعی که کلیه عملیات مالی حکومت را ثبت و ضبط کند یا به نگهداری حساب معاملات تجاری بپردازد، فاصله بسیاری داشت. این نوع حسابداری تا قرون وسطی دوام یافت.
مهرههای ۵۵۰۰ ساله مورد استفاده برای محاسبه در شوش، موزه لوور
همانند سایر تمدنها در تمدن باستانی ایران نیز حسابداری، گذشتهای مفصل و خواندنی دارد. پیشینه حسابداری در ایران به نخستین تمدنهایی بر میگردد که در این سرزمین پا گرفت و مدارک حسابداری به دست آمده با ۲۵ قرن قدمت، گواه بر پیشرفت این دانش در ایران باستان دارد. در ایران عصر هخامنشی، نظام مالی و پولی جامع و منسجمی برقرار بوده و حساب درآمدها و مخارج حکومت به ریز و به دقت، ثبت و ضبط و نگاهداری میشده است. حدود سی هزار لوح از بخشی از کاخ جمشید موسوم به خزانه، محل اسناد مالی کاخهای مزبور به دست آمده است که حکایت از وسعت ثبت اطلاعات مالی آن دوران دارد. تاریخ این لوحها حدود ۴۸۰ سال قبل از میلاد است. یکی از این لوحها که به خط عیلامی است، توسط پروفسور جرج کامرون، مطالعه و خوانده شده است و کتاب «اصول حسابداری» ترجمة آن را بازگو میکند:
برابر سه «کارشا» و شش «شکِل» نقره به وسیله «شاکا» (مدیر صندوق) به کارگرانی که درهای آهنی «پارسه» (تخت جمشید) را میسازند و «بردکاما» مسئول کار ایشان است، پرداخت شد. معادل این مبلغ به طور مقرر به قرار هر سه «شکِل» نقره یک گوسفند احتساب گردید. مدت کار ایشان از ماه آدوکنئیش تا ماه ویخن (ماه اول تا دوازدهم) سال ششم (سلطنت خشایار شاه) بوده و دو نفر هرکدام ماهی یک شکل و نیم نقره (دستمزد) دریافت میکردند.
حسابداری دانشگاهی با بیش از پانصد سال سابقه توسط فردی ایتالیایی به نام لوکا پاچیولی (۱۴۹۵ میلادی) بنا نهاده شدهاست. پاچیولی تحصیلات خود را در وِنیز گذراند و در دهه ۱۴۷۰ راهب صومعهای شد که از فرقه فرانسیسکن بود. تا سال ۱۴۹۷ معلم خصوصی ریاضیات بود تا اینکه در آن سال دعوت نامهای از لودُویکو اِسفُرتسا دریافت نمود تا در میلان مشغول به کار شود. او در آنجا با لئوناردو داوینچی آشنا گردید و به او ریاضیات آموزش داد. در ۱۴۹۹، پاچیولی و لئوناردو مجبور شدند تا از میلان فرار کنند زیرا لوئی دوازدهم پادشاه فرانسه شهر را به تصرّف خود درآورده و حامیان آنها را از آنجا بیرون کرد. بعد از آن، پاچیولی و لئوناردو اکثر اوقات با هم سفر میکردند. در سال ۱۵۱۷ به محض برگشت به میهن، پاچیولی به علت سالخوردگی فوت کرد.
پاچیولی چندین کتاب در زمینه ریاضیات منتشر کرد که شامل اثر زیر میباشد:
Summa de Arithmetica, Geometrica, Proportioni et Proportionalita ۱۴۹۴
به معنی «مجموعهای از جبر، هندسه، نسبت و تناسب». این کتاب شامل موضوعاتی از جمله حساب و جبر و استفاده آنها در تجارت، دفترداری، پول و مبادله است. وی در این اثر به تلفیق دانش ریاضی زمان خود پرداخت. همچنین برای اولین بار شرحی در مورد روش نگهداری حسابها و دفاتر که تجار ونیزی در طول دوران رنسانس به کار میبردند، ارائه داد. این روش بعدها به روش حسابداری دوطرفه مشهور شد. اگر چه پاچیولی این سیستم را تدوین کرد و نه اختراع، ولی بهعنوان «پدر علم حسابداری» مورد توجه واقع شد. سیستمی که او به تدوین و معرفی آن پرداخت شامل اغلب چرخههای حسابداری بود که ما امروز آنها را میشناسیم. او استفاده از دفاتر روزنامه و دفتر کل را شرح داد، و تذکر داد که یک فرد نباید به رختخواب برود مگر اینکه بدهی با بستانکاری برابر باشد! دفتر کل او حسابهایی برای موجودی (که شامل وجوه دریافتی و موجودی کالا بود)، تعهّد بانکی، سرمایه، درآمد، و مخارج داشت- انواع حساب که در بیلان کار و صورتحساب درآمد یک سازمان به ترتیب گزارش میشود. او ثبت نهایی آخر سال را نشان داد و پیشنهاد کرد که یک تراز آزمایشی برای تأیید دفتر کل متعادل بکار گرفته شود. همچنین، رساله او دامنه وسیعی از موضوعات مرتبط را، از اخلاقیات حسابداری گرفته تا حسابداری هزینه، شامل میشود.
از مهمترین تغییرات حسابداری در طول پانصد سال گذشته تغییر ماهیت نظری آن است. حسابداری دانشگاهی در چهار صد سال اول عمر خود عمدتاً رویکردی تجویزی داشتهاست. یعنی اندیشمندان حسابداری تنها بر اساس قیاس مبتنی بر فرضیات مبنا، روشهای حسابداری خاصی را به حسابداران تجویز میکردند. برای مثال نحوهٔ تهیه ترازنامه یا صورت سود و زیان و یا نحوهٔ ارزیابی موجودیها را بر اساس استدلال منطقی، تعیین و تجویز میکردند. امروزه از این روشهای تجویزی با نام تئوریهای تجویزی یاد میشود. اما از اوایل سده بیستم، مباحث نظری و فلسفی جدی در خصوص تعلق حسابداری به یکی از حوزههای معرفت بشری رواج یافت. در اواسط سده بیستم و با تسلط مکتب اثبات گرایی (پازیتیویسم) بر فضای دانشگاهی، نظریههای حسابداری اثبات گرایانه به ظهور رسید. ضعفهای بنیادین نظریههای اثبات گرایانه در ظرف کمتر از ربع قرن آشکار شد و حسابداری به تبع سایر رشتههای علمی وارد دنیای جدید جُستارهای فلسفی و نظری شد. طرح حسابداری انتقادی یا امثال آن نشانه این تحول نظری در حسابداری است.
مراحل
به طوری که از تعریف فن حسابداری بر میآید این فن دارای ۴ مرحله میباشد:
ثبت فعالیتهای مالی
طبقهبندی اقلام ثبت شده
تلخیص اقلام
تفسیر نتایج حاصله از بررسی اقلام خلاصه شده
مفاهیم اصلی حسابداری
مفاهیمی مثل بدهکار، بستانکار، تجزیه و تحلیل رویدادهای مالی، دفتر کل، معین، تفضیلی و دفتر روزنامه از مفاهیم پایهای حسابداری است. (منظور از دفتر هر واسطی است که توانایی ثبت وبازیابی اطلاعات را داشته باشد)
رابطه (اتحاد) اساسی حسابداری
در حسابداری دو طرفه طبق فرض تفکیک شخصیت، واحد تجاری (مثلاً شرکت)، شخصیتی مستقل از صاحبان حقیقی و حقوقی خود دارد. به این شخصیت مستقل، شخصیت حسابداری اطلاق میشود. طبق این فرض، تنها رویدادها و مبادلات مالی مؤثر بر واحد تجاری در حسابداری مورد توجه و پردازش قرار میگیرد. وضعیت مالی این شخصیت بر اتحاد اساسی حسابداری زیر استوار است:
داراییها =
بدهیها + سرمایه
- فرق اتحاد با معادله در این است که معادله به ازای مقادیر خاص متغیر یا متغیرها تساوی برقرار میباشد، در حالی که در اتحاد به ازای جمیع مقادیر متغیر(ها) تساوی طرفین برقرار میباشد.
این اتحاد که به اتحاد ترازنامه هم مشهور است، حاکی از آن است که داراییهای واحد تجاری برابر است با مجموع تعهدات آن به اشخاص ثالث و حقوق صاحبان آن.
مثال:
سه کشاورز تصمیم میگیرند تا در زراعت یک زمین کشاورزی با هم شریک شوند. نفر اول ۱۰۰۰۰۰ریال، نفر دوم ۵۰۰۰۰ ریال و نفر سوم ۲۰۰۰۰ریال روی این فعالیت سرمایهگذاری
بخشی از متن:
توضیحات:
فایل پاورپوینت اصول کارکرد ، کنترل و کاربرد موتورهای خطی در اتوماسیون و رباتیک ، در حجم 25 اسلاید قابل ویرایش.
بخشی از متن:
در سیستم ها و ماشین آلات صنعتی روش های متعددی برای ایجاد حرکت خطی وجود
دارد که مهمترین آنها عبارتند از :
تبدیل حرکت دورانی موتورهای دوار به حرکت خطی با استفاده از مبدل های مکانیکی
استفاده از سیستم های هیدرولیکی
استفاده از سیستم های پنومـاتیکی
در اینجا به بررسی اصول کارکرد موتورهای خطی می پردازیم.
موتورهای خطی نسل جدیدی از ماشین های الکتریکی هستند که بدون نیاز به تجهیزات و مبدل های مکانیکی ، تولید نیرو و حرکت می کنند.
مزیت عمده موتورهای خطی در حـذف مبدل های مکانیکی و عـدم وجـود قـسـمتـهای مکانیکی متحرک است ، چرا که در این ماشین ها حـرکت خـطی مستقیما توسط میدان الکترومغناطیسی تولید می شود. موتورهای خطی در مقایسه با مبدل های مکانیکی دارای عملکرد خوبی بر حسب سرعت ، شتاب ، نیرو و موقعیت یابی دقیق هستند ؛ هـمچنین با قرار دادن این موتورها در یک سیستم کنترلی حلقه بسته میتوان مشخصه های الکتریکی و مکانیکی آنها را به بهترین شکل بهینه سازی کرد.
و...
فهرست مطالب:
مقدمه
معرفی
اصول کارکرد موتورهای خطی
دسته بندی موتورهای خطی و مشخصات آنها
کنترل موتورهای خطی
مقایسه موتورهای خطی
شرح و معرفی مختصری از موتور خطی LinMot
کاربرد در اتوماسیون و رباتیک
این فایل با فرمت پاورپوینت در 25 اسلاید قابل ویرایش تهیه شده است.
بخشی از متن:
توضیحات:
فایل پاورپوینت کنترل کیفیت لاستیک و پلاستیک و روش های تزریق ، در حجم 33 اسلاید قابل ویرایش.
بخشی از متن:
کنترل کیفیت پلاستیک و لاستیک و روشهای تزریق:
پلاستیک
لاستیک
روشهای تزریق
پلاستیک چیست؟
پلاستیک محصولی است که به منظورهای مختلفی بکار می رود.پلاستیک ممکن است سخت یا نرم باشد شفاف یا مات باشد.می تواند شبیه چوب یا چرم یا ابریشم بنظر آید.می تواند در ساخت اسباب بازی یا دریچه های قلب بکار رود.در حال حاضر بیش از ۱۰۰۰۰ نوع پلاستیک مختلف وجود دارد.مواد خام اولیه برای تهیه پلاستیک عبارتند از نفت و گاز .این سوخت های فسیلی بعضا با اکسیژن و کلر برای ساخت انواع پلاستیک ترکیب می شوند.خیلی از چیزهایی که می خرید در پوششها و بسته بندی های پلاستیکی عرضه می شوند .
بعضی از انواع پلاستیک ها قابل بازیافت هستند و برخی قابل بازیافت نیستند.خیلی ها فکر می کنند که پلاستیک ها پسماندهایی هستند که در نهایت غیر قابل تبدیل هستند یا از آنجا که سوختهای فسیلی را مصرف می کنند آنها را انرژی خوار می نامند.در صورتی که چنین نیست وپلاستیکها از لحاظ انرژی و مصرف آن بسیار با صرفه عمل می کنند .
و...
فهرست مطالب:
پلاستیک
تقسیم بندی پلاستیک ها بر اساس بنیان اصلی
لاستیک
طبقه بندی لاستیک ها درحالت کلی
روشهای تزریق
این فایل با فرمت پاورپوینت در 33 اسلاید قابل ویرایش تهیه شده است.
بخشی از متن:
توضیحات:
فایل پاورپوینت سنجش از دور( REMOTE SENSING) ، در حجم 37 اسلاید قابل ویرایش.
بخشی از متن:
از گذشته های بسیار دور پرواز به آسمان و مشاهده زمین از بالا آرزوی انسان بوده است.
برای نمونه داستان پرواز کیکاووس در شاهنامه توسط تختی که به وسیله عقابها به آسمان رفت .
و یا داستان ایکاروس در اساطیر یونان که با ساختن بالهایی از پر پرندگان به پرواز درآمد.
آرزوی کهن انسان در مورد پرواز در اوایل قرن بیستم و با اختراع و ساخت هواپیما به وسیله برادران رایت (ارویل و ویلبر) در سال 1903 میلادی در ایالت اوهایوی آمریکا به حقیقت پیوست .
با وقوع دو جنگ جهانی در اروپا و استفاده وسیع از عکسبرداری هوایی برای کسب اطلاعات از سطح زمین توسط کشورهای درگیر در جنگ و سپس اختراع و ساخت رادارو ماهواره دانش سنجش از دور در مسیر گسترش و توسعه هرچه بیشتر قرار گرفت.
و...
فهرست مطالب:
تاریخچه
سنجش از دور در عصر جدید
علم سنجش از دور
گسترش سنجش از دور
انواع سنجنده ها
انواع ماهواره ها
انواع ماهواره های سنجش از دور
تفاوت ماهواره ها از نظر میدان دید
کاربردهای سنجش از دور در جغرافیا
ویژگی اطلاعات حاصل از سنجش از دور
این فایل با فرمت پاورپوینت در 37 اسلاید قابل ویرایش تهیه شده است.
بخشی از متن:
توضیحات:
فایل پاورپوینت آشنایی با انواع سیمان ، در حجم 38 اسلاید قابل ویرایش ، همراه با یک هدیه ویژه.
بخشی از متن:
سیمان پرتلند:
رایج ترین و پر مصرف ترین سیمان مورد استفاده در صنعت ساختمان سازی اعم از پل-تونل-راه سازی و یا ساختمان و غیزه همان سیمان پرتلند است.
موادی که برای پختن سیمان به کوره می رود از دو ماده اصلی تشکیل شده است:
این دو ماده عبارت است از خاک رس و سنگ آهک.
سیمان پرتلندI:
این نوع سیمان رایج ترین و پرمصرف ترین نوع سیمان می باشد.
مصرف این گونه سیمان در تمام کارهای ساختمانی مانند پل-تونل-ساختمان های بتنی و غیره مجاز می باشد.
سیمان پرتلندII:
سیمان نوع II حمله اندک سولفات ها را می تواند تحمل کند. برای ساختن کانال های فاضل آب و غیره خوب است.
درجه حرارت (حرارت هیدراسیون) تولید شده این نوع سیمان نسبت به سیمان نوع یک کمتر است در نتیجه برای بتن ریزی در هوای گرم از سیمان نوع 1 و 3 مناسب تر می باشد.
و...
فهرست مطالب:
سیمان پرتلند
انواع سیمان پرتلند
سایر سیمان ها
سیمان پرتلند ممتاز
سیمان کرومپد (کرومپت)
سیمان ضد سولفات
سیمان هوازا
سیمان های رنگی
سیمان چاه کنی (سیمان چاه نفت)
سیمان روباره
سیمان پوزولان
سیمان انبساطی
سیمان برقی
سیمان با گیرش تنظیم شده
سیمان بنائی به صورت میانگین
این فایل با فرمت پاورپوینت در 38 اسلاید قابل ویرایش تهیه شده است.
هدیه محصول:
فایل WORD استفاده از خرده شیشه در بتن(8صفحه)
بخشی از متن:
توضیحات:
فایل پاورپوینت آشنایی با ایزولاسیون(ژئوممبران ، ژئوتکستایل وعایق ناتراوا )،در حجم 21 اسلاید قابل ویرایش ، همراه با یک هدیه ویژه.
بخشی از متن:
برای ساخت بام ابتدا روی سقف بتونی را از هر گونه گچ تمیز کرده و نخست باید محل نصب ناودانها مشخص و پس از نصب نرده و یا دوره چینی با پوکه معدنی که یک نوع خاک سبک وزن است و یا از پوکه صنعتی که از ضایعات کارخانجات است را با مخلوط نمودن 5 پیمانه پوکه و1 پیمانه سیمان معمولی مخلوط با آب کروم بندیها انجام می پذیرد و چنانچه پوکه در دسترس نبود میتوان از خرده های آجر یا خاک شن دار پرمی کنند . مهندس ناظر ساختمان مواظب است مقاومت را با احتساب به وزن مصالحی که برای شیب سازی مصرف می نماید قوی تر بگیرد . پس از اتمام کروم بندی و در نظر گرفتن شیب آبروها وسط کروم ها را از همان پوکه و سیمان پر می نمایند و روی آن را با شمشه و ریسمان مسطح و کنترل می کنند بعد از آماده شدن پشت بام تا 48 ساعت برای خود گیری سیمان مصرف شده آب پاشی لازم است . بعد از آماده شدن شیب سازی ایزولاسیون انجام می شود .
و...
فهرست مطالب:
ایزولاسیون
ژئوممبران
ژئوتکستایل
عایق ناتراوا(ژیکاوا)
این فایل با فرمت پاورپوینت در 21 اسلاید قابل ویرایش تهیه شده است.
هدیه محصول:
فایل WORD عایقکارری رطوبتی ساختمان(9صفحه)
بخشی از متن:
بررسی عقد جعاله در حقوق مدنی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 42 صفحه
چکیده
جعاله در قانون مدنی ایران به عنوان یکی از عقود معین معرفی شده و در قانون عملیات بانکی بدون ربا مصوب ۸/۶/۱۳۶۲ مجلس شورای اسلامی به عنوان یکی از عقود اسلامی و قالبی معتبر برای اعطای تسهیلات بانکی به مردم در نظر گرفته شده است و طی آیین نامه فصل سوم قانون مذکور مصوب ۱۲/۱۰/۱۳۶۲ هیئت وزیران و همچنین دستور العمل اجرایی جعاله مصوب ۱۹/۰۱/۱۳۶۳ شورای پول و اعتبار شرایط و احکام آن به تفصیل بیان شده است .
بنابراین از عمل حقوقی جعاله که در گذشته منحصراْ برای امور جزیی مانند اشیای گم شده استفاده می شد، امروزه با رشد و توسعه جامعه و پیچیده شدن روابط اجتماعی می توان برای فعالیت های تولیدی ، بازرگانی و خدماتی مانند ساختن بزرگراه ها ،گشایش اعتبار اسنادی در رابطه با تجارت خارجی ، صدور ضمانتنامه های بانکی ، عرضه اوراق مشارکت و سهام شرکت ها ، تعمیر ساختمان ها و غیره استفاده نمود . و لذا ضرورت دارد که با شناخت کامل این تاسیس حقوقی ریشه دار در فقه اسلامی و فهم اینکه کدام یک از نظرات فقهی در رابطه با آن در مقررات نظام بانکی مورد پذیرش قرا گرفته است به سوالات و نیازهای امروزی جامعه پاسخ مناسب داد و از مشکلات و انحرافاتی که احیاناْ ممکن است در عمل نسبت به این نهاد حقوقی صورت گیرد جلوگیری شود و راه حل های مناسب ارائه گردد .
کلید واژه : جعاله ، بانکداری اسلامی ، عقود و قرارداد ، ایقاع ، اَهْلیّت ، جاعل ، فقه و حقوق
فهرست مطالب
چکیده ا
مقدمه 1
فصل اول: کلیات
۱-۱- بیان مسأله 3
۱-۲- تاریخچه تحقیق 3
۱-۳- اهداف و اهمیت موضوع 4
۱-۴- ضرورت تحقیق 4
۱-۵- سئوال تحقیق 5
عقد جعاله در بانکداری اسلامی را از دیدگاه حقوقی بررسی نمائید. 5
۱-۶- فرضیه های تحقیق 5
۱-۷- روش تحقیق 5
۱-۸-پیشینه تحقیق 6
۱-۹- مفاهیم ، اصطلاحات و متغیرها 6
۱-۱۰- تعریف عقد در قانون مدنى 8
۱-۱۱- تعریف قرارداد جعاله و مباحث مربوط به آن 9
۱-۱۱-۱-مفهوم لغوی جعاله 9
۱-۱۱-۲- مفهوم جعاله در اصطلاح فقهی 9
۱-۱۱-۳- مفهوم حقوقی و قانونی جعاله 9
۱-۱۲- انواع جعاله 10
۱-۱۲-۱- جعاله خاص 10
۱-۱۲-۲- جعاله عام 10
۱-۱۳- مقایسه جعاله و استیفاء منفعت 11
۱-۱۴- مقایسه جعاله با اجاره اشخاص 11
۱-۱۵- مقایسه جعاله و حقالعمل کاری 12
۱-۱۶- مقایسه جعاله با شرط ابتدایی 12
۱-۱۷- مقایسه جعاله با سبق و رمایه 12
۱-۱۸- ارکان جعاله 13
۱-۱۹- طرفین عقد جعاله 13
۱-۲۰- دلایل و مدارک اعتبار جعاله در فقه 14
۱-۲۱-نظریات فقها و حقوقدانان نسبت به جعاله و ماهیت آن 16
۱-۲۱-۱- نظریات مختلف در رابطه با ماهیت حقوقی جعاله 16
۱-۲۱-۲- نظریه منتخب و دلایل آن 18
فصل دوم : بررسی عقد جعاله در نظام بانکداری
۲-۱- انعقاد جعاله در نظام بانکی غیر ربوی 23
۲-۲-کاربردهای جعاله در نظام بانکداری بدون ربا 25
۲-۳-عقد جعاله بر اساس فتاوی حضرت امام (ره) و قانون مدنی ایران 28
۲-۴-بررسی فقهی دستورالعمل اجرایی جعاله در بانکها 29
۲-۵- عامل و جاعل در جعاله بانک 30
۲-۶- وکالت در جعاله بانکی 31
۲-۷- آثار و احکام جعاله 33
۲-۷-۱- امکان رجوع هریک 33
۲-۷-۲- امانت بودن مال موضوع جعاله 33
۲-۷-۳- زمان استحقاق جُعل 34
۲-۷-۴- فسخ جعاله 34
۲-۷-۵-بطلان جعاله 34
۲-۷-۶-هزینه های عامل در مقابل عمل 35
۲-۷-۷- تعدد عامل در جعاله 35
نتیجهگیری ـ پیشنهادها 36
منابع و ماخذ 38
بخشی از متن:
توضیحات:
فایل پاورپوینت هوش تجاری ، در حجم 147 اسلاید قابل ویرایش.
بخشی از متن:
سیستم های هوشمند:
هوشمندی، قابلیت دنبال کردن هدف به همان روشی است، که انسان دنبال می کند.
یک سیستم هرچه به انسان نزدیکتر باشد، هوشمندتر است.
سیستم هوشمند، سیستمی است که هدف مشخصی را با کمک حسگر و عملگر تا حصول موفقیت دنبال می نماید.
سیستم هوشمند، می تواند دانش خود را با یادگیری، از طریق تجربه ویا کسب دانش های جدید افزایش دهد.
انسان، یک سیستم هوشمند است.
BI باید یک سیستم هوشمند باشد.
تعریف هوش تجاری (1) :
عبارتست از بُعد وسیعی از کاربردها و تکنولوژی برای جمع آوری داده و دانش جهت
تولید پرس و جو در راستای آنالیز Enterprise برای اتخاذ تصمیات تجاری دقیق و هوشمند.
تعریف هوش تجاری (2):
یک هوش تجاری براساس یک معماری Enterprise تشکیل شده و در قالب OLAP (پردازش تحلیلی برخط)، به تحلیل داده های تجاری و اتخاذ تصمیمات دقیق و هوشمند می پردازد.
و...
فهرست مطالب:
تعریف سیستم هوشمند
ساختار BI
تعریف هوش تجاری (BI)
یک کاربرد از BI
دلایل داشتن سیستم های مبتنی بر BI
اهداف BI
اجزای BI
تکنیک های استفاده شده در BI
On-Line Analtical Processing
On-Line Transaction Processing
Data Warehousing
Data Mining
Intelligent Decision Support System
Intelligent Agent
Knowledge Management System
Supply Chain Management
Customer Relationship Management
Enterprise Resource Planing
Enterprise Information Management
کیفیت داده
خصوصیات داده های با کیفیت
دسته بندی داده های بدون کیفیت
مشخصات سیستمِِ با داده های بدون کیفیت
اثرداده های بدون کیفیت بر روی سیستم
12قدم جهت تصحیح داده
مراحل کاری پاکسازی داده
دانش
مراحل انجام یک پروژة مهندسی
نقشة راه سیستم های هوش تجاری
ساختار تیم ساخت پروژه
اصول طراحی پایگاه داده تحلیلی
مروری برتعریف پایگاه داده تحلیلی
تفاوت با پایگاه داده عملیاتی
مشخصات پایگاه داده تحلیلی
تعریف هوش تجاری از منظر پایگاه داده تحلیلی
سیر تکاملی تکنولوژی های هوش تجاری
The Corporate Information Factory (CIF)
ملاحظاتی که در طراحی یک پایگاه داده تحلیلی باید لحاظ کرد
ملاحظات ساخت پایگاه داده تحلیلی
مراحل ساخت پایگاه داده تحلیلی
معماری پایگاه داده تحلیلی
مراجع
این فایل با فرمت پاورپوینت در 147 اسلاید قابل ویرایش تهیه شده است.
بخشی از متن:
توضیحات:
فایل پاورپوینت میدان های الکترومغناطیس ، در حجم 36 اسلاید قابل ویرایش.
بخشی از متن:
میدان الکترومغناطیس درچه محل هایی ایجاد میشود :
اصولا در هر محلی که از وسایل برقی استفاده میشود در اطراف آن وسیله میدان الکتریکی ومغناطیسی ایجاد میگردد این میدان ها با چشم قابل مشاهده نیستند ولی با آشکار سازی اثرات آنها پی به وجود این میدان ها میتوان برد این میدان ها در محیط کار وزندگی با شدت های مختلف تولید میشوند دستگاه اندازه گیری میدان الکترومغناطیس این مقادیر را اندازه گیری می نماید .
میدان الکترومغناطیس بیشتر در چه نقاطی باید اندازه گیری شود:
اگر چه میدان الکترومغناطیس در اطراف تمام دستگاههای که برق از آن عبور می کند وجود دارد ولی در اکثر دستگاهها ( نظیر کامپیوتر – پرینتر – تلویزیون – و... ) این میدان بسیار پایین تر از حد مجاز است ودر قیاس با استاندارد بسیار پایین است لذا جهت اندازه گیری میدانهای الکترومغناطیس بیشتر باید اطراف دستگاههایی اندازه گیری شود که با ولتاژ بالا کار میکنند یا نقش ژنراتور دارند یا در آنها از ترانس های بسیار قوی استفاده میشود یا محل عبور برق با ولتاژ بالا می باشد نظیر دکل های برق فشار قوی وتجهیزات تقویت کننده برق می باشد.
و...
فهرست مطالب:
امواج الکترومغناطیس
میدان الکترومغناطیس درچه محل هایی ایجاد میشود
میدان الکترومغناطیس بیشتر در چه نقاطی باید اندازه گیری شود
دستگاههایی که مقادیر زیاد میدان الکترومغناطیس ایجاد می کنند
حریم های دکل های برق فشار قوی
بررسی میدانهای الکترومغناطیس
دستگاه اندازه گیری میدان الکترومغناطیس
آماده سازی دستگاه
اندازه گیری میدان الکتریکی
فیلتر کردن فرکانس
تفسیر نتایج
میدان های مغناطیسی پایا
مقادیر حد مجاز مواجهه شغلی برای میدانهای مغناطیسی پایا
میدانهای مغناطیسی با فرکانس های 30KHZ و کمتر از آن (زیر فرکانس رادیویی)
شدت جریان تماسی
میدان های الکتریکی پایا
این فایل با فرمت پاورپوینت در 36 اسلاید قابل ویرایش تهیه شده است.
بخشی از متن:
توضیحات:
فایل پاورپوینت عوامل موثر در بهره وری سازمان ، در حجم 37 اسلاید قابل ویرایش.
بخشی از متن:
عوامل مؤثر در بهره وری:
عوامل مؤثر در بهره وری سازمان های دولتی را می توان به دو دسته: عوامل برون سازمانی و درون سازمانی تقسیم کرد. ذیلاً این دو دسته عوامل بحث خواهد شد.
الف- عوامل برون سازمانی: عواملی که خارج از سازمانهای دولتی می باشند و بهره وری آنها را تحت تأثیر قرار می دهند، عوامل برون سازمانی می باشند. مهمترین عوامل برون سازمانی به قرار زیر می باشند:
1- عوامل فرهنگی: فرهنگ به عنوان عاملی حیاتی باعث هدایت رفتارها در اعضای جامعه میشود. فرهنگ حاکم بر جامعه به عنوان چتری کلیه رفتارهای ما را شکل می دهد.
بحث بهره وری بدون توجه به فرهنگی که در آن زندگی می کنیم امری بی فایده است. چنانچه در فرهنگ سازی معیارهایی را ایجاد نمائیم که در تضاد و تقابل بهره وری قرار گیرند چگونه میتوانیم با شعار بهره وری به جلو حرکت نمائیم
اگر در فرهنگ جامعه بهره وری معادل استثمار افراد تلقی شود. بنابراین بهره وری در مقابل اهداف فرهنگی قرار خواهد گرفت. ارزش ها، عادات و سایر مقولههای فرهنگی با کار درست و درست کار کردن ارتباطی تنگاتنگ دارند. جامعه ای که در آن توفیق طلبی، خلاقیت، نوآوری، جلوگیری از ریخت و پاش ها (سازمانی)، دوری از اسراف و تبذیر منافع و استفاده بهینه از زمان به عنوان ارزش های ماندگار تلقی می شوند راهی آسان بسوی روزهای بهتر از گذشته را پیش روی دارد.2- عوامل اقتصادی: نوسانات و تغییرات اقتصادی کشور، مانند: سطح عمومی پرداخت حقوق و دستمزد در کشور، شرایط عمومی اقتصاد جامعه، مانند: بیکاری و تورم می توانند در سطح بهرهوری تأثیر داشته باشند. به طور مثال: در شرایط تورمی بدلیل کاهش ارزش پول رایج کشور افراد مجبور به کار بیشتر خواهند شد. پدیده چند شغلی، موجب کاهش بهره وری خواهد شد.
و...
فهرست مطالب:
عوامل مؤثر در بهره وری
عوامل موثر برای افزایش سطح بهره وری
عوامل موثر بر افزایش بهره وری
دو شیوه مدیریتی برای افزایش بهره وری
چه عواملی در بهره وری مؤثر می باشند؟
کلیدهای بهبود بهره وری
منابع بهبود بهره وری
فواید بهره وری
موانع بهره وری
این فایل با فرمت پاورپوینت در 37 اسلاید قابل ویرایش تهیه شده است.
بخشی از متن:
توضیحات:
فایل پاورپوینت آشنایی با شیطانپرستی ، در حجم 84 اسلاید قابل ویرایش.
بخشی از متن:
تعریف شیطانپرستی:گروهی که شیطان را به عنوان خدا می پرستند و عبادت می کنندو از او به عنوان الهه ی سیاهی یاد می کنند وعبد شیطان می شوند.
تاریخچه شیطان پرستی و انواع آن:
شیطان پرستی یک حرکت مکتبی، شبه مکتبی و یا فلسفی است که هواداران آن شیطان را یک طرح و الگوی اصلی و قبل از عالم هستی میپندارند. آنها شیطان را موجودی زنده و با چند وجه از طبیعت انسان مشترک میدانند.
شیطان پرستی را در گروه «راه چپ» مخالف با «راه راست» طبقه بندی میکنند. دست چپیها به غنی سازی روحی خود در جریان کارهای خودشان معتقدند. و بر این باورند که در نهایت باید تنها به خود جواب پس دهند. در حالی که دست راستیها غنی سازی روحی خود را از طریق وقف کردن و بندگی خود در مقابل قدرتی بزرگتر بدست میآورند. لاوییانها در واقع خدایی از جنس شیطان و یا خدایی دیگر را برای خود قائل نیستند. آنها حتی از قوانین شیطان نیز پیروی نمیکنند. این جنبه اعتقادی آنها به طور مکرر به اشتباه نادیده گرفته میشود و عموماً آنها را افرادی میشناسند که شیطان را به عنوان خدا پرستش میکنند.
تاریخچه :
مفهوم شیطان در طول قرنها مورد مکاشفه قرار گرفتهاست. شاید بتوان تاریخچه شیطان پرستی را به قرون اولیه پیدایش آدمی نسبت داد.
موضوعی که امروزه درباره شیطان پرستی قدیمی وجود دارد و در برخی کتابها دیده میشود به این مطلب برمیگردد که اصولا شیطان را کلیساقرون وسطا از قدرت زیادی برخوردار بودند با عنوان جادوگران سیاه به عنوان پیروان شیطان معرفی کند تا هم گناهان را دفع کند و هم قدرت جادوگران را کم کند. به وجود آورد تا تمام بدیها و پلیدیها را به آن نسبت دهد تا به نوعی هم خدمتی به بشریت کرده باشد و گناهان را از خود دور کند .
و...
فهرست مطالب:
تعریف شیطان پرستی
تاریخچه شیطان پرستی و انواع آن
اصول مشترک آنها
مراسم های ویژه
بعضی دیگراز اعمال شیطان پرستی
قوانین اخلاقی شیطان پرستی
نماد های شیطان پرستی
موسیقی شیطان پرستان
رواج شیطان پرستی در ایران
این فایل با فرمت پاورپوینت در 84 اسلاید قابل ویرایش تهیه شده است.
بخشی از متن:
توضیحات:
فایل پاورپوینت اسلاید های آموزشی درس مهندسی نرم افزار (1) ( برگرفته از کتاب پرسمن )،در حجم 65 اسلاید قابل ویرایش.
بخشی از متن:
برنامه ریزی پروژه نرم افزاری چیست؟
در این فصل ،برنامه ریزی شامل تخمین می باشد یعنی تلاش شما برای تعیین میزان پول ،کار لازم،تعداد منابع و مقدار زمان لازم برای ایجاد یک سیستم یا محصول خاص مبتنی بر نرم افزار.
چه کسی این کار را انجام می دهد؟
مدیران نرم افزاری با استفاده از اطلاعات جمع آوری شده از مشتریان و مهندسان نرم افزاری و داده های متریک نرم افزاری حاصل از پروژه های گذشته این کار را انجام می دهند.
منطقی است قبل از شروع به ایجاد نرم افزار،برآوردی از هزینه انجام دهیم.
مراحل برنامه ریزی پروژه نرم افزار چیست؟
تخمین با توصیف دامنه محصول شروع می شود.تا وقتی که دامنه محدود است ممکن نیست که برآورد درستی انجام دهیم.
هر مسـله متشکل از مجموعهای مسایل کوچکتر بوده و هر کدام از آنها با استفاده از اطلاعات و تجربیات به عنوان یک راهنما بر آورد می شود.
توصیه می شود که تخمین خود را حداقل با استفاده از دو روش متفاوت انجام دهید. پیچیدگی مساله و خطر قبل از برآورد نهایی در نظر گرفته می شوند.
محصول نهایی پروژه نرم افزار چیست؟
جدول ساده ای که جزییات کارهایی را که باید صورت بگیرند،توابعی که باید ایجاد شوند،و هزینه،تلاش،زمان لازم برای هر یک را نشان می دهد، فهرستی از منابع لازم نیز ارایه می گردد.
مدیریت پروژه نرم افزاری با مجموعه فعالیتهایی آغاز می شود که جمعاً برنامه ریزی پروژه یاproject planing نامیده می شود.
قبل از اینکه پروژه بتواند آغاز شود مدیر و تیم نرم افزاری باید کاری را که قرار است انجام گیرد،منابع لازم وزمان لازم از شروع تا انتها را تخمین بزنند.
کار تخمین بطور بالفطره دارای خطراتی هست و این خطر است که منجر به عدم قطعیت می شود.
پیچیدگی پروژه تاثیر شدیدی روی عدم قطعیت دارد که در برنامه ریزی نهفته است.
و...
فهرست مطالب:
برنامه ریزی پروژه نرم افزاری چیست؟
مراحل برنامه ریزی پروژه نرم افزار چیست؟
محصول نهایی پروژه نرم افزار چیست؟
اهداف اصلی طرح ریزی پروژه
دامنه نرم افزار
امکان سنجی
منابع پروژه
منابع انسانی
منابع محیطی
برآورد پروژه های نرم افزاری
فنون تجزیه
چهار روش مختلف برای تعیین میزان مسئله
برآورد مبتنی بر مساله
برآورد مبتنی بر فرایند
مدل های برآورد تجربی
ساختار مدلهای برآورد
مدل کوکومو
مدل ترکیبی کاربردی
مدل مرحله اولیه طراحی
مدل مرحله آخر معماری
معادله نرم افزارها
تصمیم گیری ساخت/خرید
ایجاد یک درخت تصمیم گیری
استفاده از منابع خارجی
ابزارهای خود کار برآمد
این فایل با فرمت پاورپوینت در 65 اسلاید قابل ویرایش تهیه شده است.
بخشی از متن:
توضیحات:
فایل پاورپوینت آشنایی با انواع معماری معاصر ، در حجم 71 اسلاید قابل ویرایش ، همراه با یک هدیه ویژه.
بخشی از متن:
تحولاتی که زمینۀ ظهور معماری مدرن را فراهم نمود:
1- انقلاب رنسانس
2- دین پیرایی
3- علم محوری
4- عصر روشنگری
5- انقلاب صنعتی
6- اولین ساختمان های مدرن و نمایشگاه های بین المللی
هر تحول و هر مکتبی دارای خاستگاهی تاریخی، فرهنگی، فلسفی و... است.
پست مدرنیته:
پست مدرن یعنی گذر از مدرن
پست مدرنیسم عقلانیت و قطعیت علمی و خردگرایی محض مدرن را رد کرد
بحران های فرهنگی، اجتماعی، هویتی و غلبۀ تکنولوژی بر انسان حاصل تفکر مدرن
پست مدرنیست ها معتقدند لزوماً پیشرفت تکنولوژی به پیشرفت تمدن نمی انجامد
«نیچه» مشکل بزرگ بشر را مدرنیته می داند
«نیچه» به احساس بیش از عقل باور داشت و عقلانیت محض را رد کرد
ماکس وبر: «عقلانیت نه به رؤیای فیلسوف دربارۀ آزادی، بلکه به اسارت دیوان سالارانه در قفس آهنین می انجامد»
لیوتار: «هیچ تضمینی وجود ندارد که عقل پیامدهای آزادی بخش بیافریند»
فروید: «خرد آدمی جزیرۀ کوچکی در اقیانوس پهناور ناخودآگاه بشری به نام غرایض است»
معماری های-تک:
بنای کلیساهای قدرت پاپ و بناهای مدرن عصر تکنولوژی را نمایش می دهد
اصول معماری های-تک مانند معماری مدرن (غیر از سادگی)
معماری مدرن مانند ماشین و معماری های-تک مانند داخل ماشین
راجرز: «در عصر مدرن باید در ساختمانهای مدرن زندگی کرد»
راجرز: «همانند کلیساهای گوتیک، ما ساختار را نمایان می کنیم»
راجرز: «ساختمانهای آینده بیشتر شبیه روبات خواهند بود تا معبد»
راجرز: «هر بنایی باید نمایانگر زمان خود باشد»
«برج ایفل» ساختمان ایده آلمعماران های-تک است
معماران معروف های-تک: نورمن فاستر، کالاتراوا، مایکل هاپکینز و نیکولاس گریمشاو.
و...
فهرست مطالب:
بخش اول:معماری مدرن اولیه
بخش دوم:معماری پست مدرن
بخش سوم:معماری هایتک واکوتک
این فایل با فرمت پاورپوینت در 71 اسلاید قابل ویرایش تهیه شده است.
هدیه محصول:
فایل پاورپوینت سبک معماری دیکانستراکشن(14 اسلاید)
بخشی از متن:
توضیحات:
فایل پاورپوینت حمام های تاریخی ایران ، در حجم 30 اسلاید قابل ویرایش ، همراه با یک هدیه ویژه.
بخشی از متن:
فضای داخل گرمخانه به چند محل جهت کیسه کشیدن، تمیز کردن و خزانهها تقسیم میشده است. خزانهها نیز سه عدد بوده است؛ یکی برای آب گرم، دیگری برای آب سرد و آخری مخصوص آب ولرم. حمامها نیز همچون بازار علاوه بر این که در آن عملی مشخص انجام میگرفته، محل اجتماعات نیز بوده است. مراسم مهمی چون حنابندان، حمام عروسی، زایمان و ... نیز در آن انجام میشده است.
حمام گلستان:
حمام گلستان که به حمام قدیمی بازار و حمام خان نیز معروف است، در محله درب کاروانسرای اسدآباد قرار دارد و تاریخ ساخت آن به دوره صفویه میرسد.
درِ ورودی حمام به محوطهای 6ضلعی باز میشود که اضلاع آن مساوی به نظر میرسد. طاق این محوطه گنبدی است و سربینه 8ضلعی آن در قسمت جلویی راهروی ورودی قرار دارد. در 6 ضلع سربینه، 6 صفه برای کندن لباسها ساخته شده است. سقف این صفهها به صورت جناغی است. گرمخانه حمام از سه قسمت شامل بخش مرکزی، بخش سمت راست (خزینه آب سرد) و بخش سمت چپ (خزینه آب گرم) تشکیل شده و دارای سقفی با طاق جناغی است. در حال حاضر محل ورود به خزینه آب گرم به وسیله پنجرهای فلزی مسدود شده و به جای خزینه آب سرد، 6 دوش انفرادی ایجاد شده است.
مصالح به کار رفته در ساخت این حمام عبارتند از آجر، ملاط گچ و سنگ تراشیده مرمر. کف سربینه و راهروها سنگ لاشه و کف حمام از بهترین نوع سنگ مرمر پوشیده شده است.
و...
فهرست مطالب:
مقدمه
حمام گلستان
حمام گنجعلیخان (کرمان)
حمام وکیل (کرمان)
حمام چهارفصل (اراک)
حمام پهنه (سمنان)
گرمابه صفا (قزوین)
حمام وکیل (شیراز)
حمام خان (یزد)
حمام فین (کاشان)
حمام خان (کاشان)
حمام حاج شهبازخان (کرمانشاه)
حمام حاج محمد سعیدا ( حمام بازار )
این فایل با فرمت پاورپوینت در 30 اسلاید قابل ویرایش تهیه شده است.
هدیه محصول:
فایل WORD مجموعه تاریخی بازار زنجان(5صفحه)
بخشی از متن:
توضیحات:
فایل ورد طراحی و نحوه عملکرد زیردریایی ( درس مکانیک سیالات (2))،در حجم 18 صفحه .
بخشی از متن:
زیردریاییها از شگفت انگیزترین اختراعات بشر هستند. طی صدها سال دریانوردان فقط میتوانستند روی عرشه کشتیها کار کنند. اختراع زیردریایی به انسان اجازه داد تا بتواند همچون موجودات دریایی برای مدت طولانی (ماهها و حتی سالها) در زیر دریا زندگی کند. ما اختراع زیردریاییهای پیشرفته را مدیون مسابقه تسلیحاتی جنگ سرد بین دو ابر قدرت شرق و غرب در قرن بیستم هستیم! دانشمندان برای ساخت و حرکت دادن زیردریاییها از چند قانون استفاده کردند. ما ابتدا به بررسی دو قانون مهم میپردازیم:
قانون ارشمیدس
طبق قانون ارشمیدس بر هر جسم غوطه ور در سیال معادل وزن سیال جابجا شده نیرو وارد میشود. همواره وزن جسم به طرف پایین و نیروی شناوری سیال به طرف بالا ظاهر میشوند.
هرگاه این دو نیرو با هم برابر باشند(مثل کشتی رو سطح دریا)جسم روی سیال شناور خواهد شد و اگر نیروی وزن بیشتر از نیروی شناوری سیال(مانند سنگ در آب)باشد جسم کاملا در آب فرو خواهد رفت.
چگالی جسم به وزن بر حجم تعریف میشود.هرگاه چگالی جسم از چگالی سیال(آب)بیشتر باشد جسم در آن فرو خواهد رفت.
قانون بویل
طبق این قانون در دمای ثابت ، حجم و فشار یک سیال رابطه عکس باهم دارند. یعنی هرگاه فشار وارد بر سیال دوبرابر شود، حجم سیال نصف خواهد شد.
برهرجسم داخل سیال ، فشاری به تمام سطح جسم (متناسب با عمق سیال) بطور مساوی وارد میشود. هرچه عمق سیال بیشتر باشد، فشار وارد بر جسم نیز بیشتر خواهد شد و طبق قانون بویل حجم آن باید کم شود. برای مثال اگر بالون پر از هوایی را به عمق اقیانوس ببریم، فشار عمق آب باعث کم شدن حجم بالون و متراکم شدن هوای داخل بالون خواهد شد. و برعکس اگر بالون را رها سازیم تا به آسمان برود، چون فشار هوا در ارتفاع کمتر از سطح زمین است، حجم بالون افزایش خواهد یافت. بیایید این قانون را درمورد خطرات غواصی در عمق بررسی کنیم.
و...
این فایل با فرمت ورد در 18 صفحه تهیه شده است.
بخشی از متن:
توضیحات:
فایل پاورپوینت ضوابط ساختمانی مجتمع های مسکونی،در حجم 25 اسلاید قابل ویرایش ، همراه با یک هدیه ویژه.
بخشی از متن:
مقدار مساحت مجاز برای ساخت مجتمع مسکونی 60% از مساحت سند می باشد.
*جهت جبران فضاهای مشاع در ساختمان های مسکونی ،2 متر بر 60 درصد حساب شده اضافه می گردد.
در جاهایی که زمین مورد نظر با پلاک مجاور از لحاظ ساختمانی همسایه باشد اعمال درز انقطاع اجباری و ضروری است.
درز انقطاع h/100یعنی در هر طرف نصف ان یعنی اگر ارتفاع ٢٠ باشد ٢٠/١٠٠ هر طرف ٠.١سانتیمتر.
حداقل فضای مورد نیاز برای پارک هر ماشین m 2.5 m * 5
حداقل فضای مورد نیاز برای پارک دو ماشین 4.50 m * 5 m
حداقل فضای مورد نیاز برای پارک سه ماشین 7.00m * 5 m
در صورتی که دو طرف یک پارکینگ دیوار باشد نیم متر به عرض آن اضافه میشود ( یک طرف دیوار انتهایی طول ساختمان قرار گرفته باشد و طرف دیگر دیوار پشت آن ).
و...
فهرست مطالب:
تعیین مساحت مجاز برای طراحی(سطح اشغال)
درز انقطاع
ضوابط پارکینگ
اندازه ها در بخش های مختلف
ضوابط الگوی خانه نمونه شهری
این فایل با فرمت پاورپوینت در 25 اسلاید قابل ویرایش تهیه شده است.
هدیه محصول:
فایل word مطالعات مجتمع مسکونی(8صفحه)
بخشی از متن:
توضیحات:
مجموعه فایل های ورد در زمینه ضوابط و مقررات شهری ،در حجم مجموعا 85 صفحه.
این مجموعه شامل9 فایل ورد در زمینه ضوابط و مقررات شهری می باشدکه به شرح ذیل آورده شده اند:
1-ضوابط صدور پروانه تفکیک اراضی (18صفحه)
2-مجموعه ضوابط و مقررات تسهیلات ایمنی تردد در تقاطع ها و معابر(11صفحه)
3-خلاصه ضوابط و مقررات طرح های تفصیلی مشهد در کاربری اداری(2صفحه)
4-خلاصه ضوابط و مقررات طرح های تفصیلی مشهد در کاربری کارگاهی(2صفحه)
5-خلاصه ضوابط و مقررات طرح های تفصیلی مشهد در کاربری گردشگری
(3صفحه)
6-خلاصه ضوابط و مقررات طرح های تفصیلی مشهد در کاربری مسکونی(4صفحه)
7-ضوابط و معیارهای تعیین محدوده های حفاظت شده ( فاقد قابلیت توسعه )
(11صفحه)
8-ضوابط و مقررات احداث معابر شهرک حمل و نقل بین المللی(12صفحه)
9-قوانین و مقررات و استانداردهای زیست محیطی مرتبط با ارزیابی زیست محیطی شهرکهای صنعتی(22صفحه)
این مجموعه فایل با فرمت ورد در حجم مجموعا 85صفحه تهیه شده است.
بخشی از متن:
توضیحات:
فایل پاورپوینت سقف کاذب رابیتس ، در حجم 30 اسلاید قابل ویرایش ، همراه با یک هدیه ویژه.
بخشی از متن:
سقف کاذب رابیتس از پرکاربردترین انواع سقف کاذب است. سازه ی این سقف عموماً از میلگرد و نبشی و رویه آن متشکل از تورهای گالوانیزه و گچ می باشد. نام سقف کاذب رابیتس از تورهای گالوانیزه ی رویه که به آنها رابیتس میگویند اقتباس گردیده است.
سرعت مناسب اجرا، در دسترس بودن مصالح، طرح پذیری بالا و نیروی متخصص فراوان از مزایای انتخاب این سقف محسوب میشود. وزن نسبتاً زیاد، مصرف گچ بالا، سرعت اجرای پایین و محدودیت آب وهوا در اجرای لایه گچ از معایب سقف رابیتس به شمار میآیند.
سقف کاذب رابیتس نوعی سقف کاذب است که با استفاده از توریهای گالوانیزه به نام رابیتس و با زیرسازی متشکل از نبشی و میلگرد که با استفاده از جوش به یکدیگر متصل میشوند، ساخته میشود.
و...
فهرست مطالب:
مقدمه
تعریف سقف کاذب رابیتس
کاربردها
مزایا و معایب
اجزا تشکیل دهنده
نحوه اجرا
دستگاههای مورد نیاز برای اجرا
هزینه ها
شرایط جوی مناسب
شرایط نگهداری پس از اجرا
توالی اجرا
اجرای صحیح
اجرای اشتباه
این فایل با فرمت پاورپوینت در 30 اسلاید قابل ویرایش تهیه شده است.
هدیه محصول:
فایل word معرفی چند نمونه سقف(11صفحه)