پروژه دانشجویی تحقیق فیزیولوژی گیاهان زراعی در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی تحقیق فیزیولوژی گیاهان زراعی در pdf دارای 15 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی تحقیق فیزیولوژی گیاهان زراعی در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی تحقیق فیزیولوژی گیاهان زراعی در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی تحقیق فیزیولوژی گیاهان زراعی در pdf :

در عالم گیاهی مهمترین و اصلی ترین متابولیسم ها که اکثر واکنش در آن انجام می گیرد : آنزیم ها ـ فتوسنتز ـ تنفس .
اگر یک سلول زنده را به کارخانه تشبیه کنیم هزاران ترکیب و متابولیت در هر لحظه تولید میشود .
تنوع ترکیبات در عالم گیاهی خیلی بیشتر از عالم جانوری است .
احیاء کربن یعنی تثبیت فتوسنتز فقط در گیاهان وجود دارد و یا تثبیت ازت و گوگرد هم در گیاهان وجود دارد .
متابولیسم : مجموع تمام واکنش های شیمیایی حیات که در یک سلول انجام می گیرد را متابولیسم گویند .
آنابولیسم : واکنش هایی که در آن مولکولهای کوچکتر به هم می پیوندند و مولکولهای درشت را تشکیل می دهند را ترکیب یا آنابولیسم گویند مانند سنتز نشاسته که این واکنش انرژی گیر است .
کاتابولیسم : ترکیبات بزرگ تجزیه شده و مولکولهای کوچک را بوجود می آورند که آن را تجزیه و یا کاتابولیسم می گویند مانند تجزیه نشاسته که این واکنش انرژی زا است .
کاتالیزور ها و آنزیم ها تفاوت های زیادی با هم دارند :
1 . آنزیم ها خیلی قوی تر عمل می کنند .
2 . آنزیم ها خیلی سریع تر عمل می کنند .
3 . آنزیم ها خیلی اختصاصی عمل می کنند .
4 . آنزیم ها قابل انعطاف هستند و به تغییرات محیطی عکس العمل نشان می دهند .
عیب مهم آنزیم ها : آنزیم ها ساختار پروتینی دارند و یک سیستمی باید وجود داشته باشد که برای آنها پروتین تولید کند و به همین جهت برای گیاه هزینه بالایی دارد .
فعالیت آنزیم ها مانند کاتالیزورهای معدنی است و کار آنزیم ها تسریع واکنش های بیوشیمیایی می باشد .
محل قرار گرفتن آنزیم ها :
آنزیم ها در داخل سلول پراکنده نیستند و هر کدام جایگاه مشخصی دارند . آنزیم ها را با توجه به کاری که انجام می دهند جداسازی می کنند .
در گیاهان پست (پروکاریوت) جداسازی آنزیم ها محدود انجام شده ولی در گیاهان عالی (یوکاریوت ها) جداسازی با توجه به کاری که انجام می دهند انجام شده است . کارایی گیاهان عالی خیلی بیشتر از گیاهان پست است ویکی از مهمترین علت کارایی بالا در گیاهان عالی همین جداسازی آنزیم ها است . یک یا چند آنزیمی که فرایند مشابهی را کاتالیز می کنند در یک ساختمان ویژه ای بنام اندامک یا ارگانول نگهداری میشوند .
آنزیم هایی که وظیفه آنها سنتز DNA و RNA و یا آنزیم هایی که وظیفه آنها تقسیم سلولی است در اندامی بنام هسته نگهداری میشوند و آنزیم های تنفس هوازی در میتوکندری نگهداری میشوند و آنزیم های فتوسنتز در کلروپلاست نگهداری میشوند و آنزیم های مربوط به تنفس نوری در اندامکی بنام پراکسیزوم نگهداری میشوند .
چرا جداسازی آنزیم ها باعث افزایش کارایی میشود :
1 . غلظت کافی مواد ترکیب شونده در محلی که آنزیم ها باید روی آن تثبیت شوند وجود داشته باشد .
2 . تضمین آن که واکنش در جهت تولید ترکیب مورد نیاز هدایت شود و به مسیرهای انحرافی کشیده نشود .
ویژگی های آنزیم ها :
1 . اختصاصی عمل می کنند (هر آنزیمی فقط قادر است روی یک سوبسترا و یا روی سوبسترایی که گروه های فعال مشابهی دارند عمل می کند )
2 . تعداد آنزیم ها خیلی زیاد است و تا حالا چیزی حدود 45000 آنزیم شناسایی شده است .
• هر آنزیم دو اسم دارد : اسم استاندارد ـ اسم رایج .
• در اسم رایج هر آنزیم سه جزء وجود دارد :
1 . نام سوبسترایی که آنزیم روی آن عمل می کند .
2 . عملی که آنزیم انجام می دهد .
3 . کلمه ase در آخر آن .
بعنوان مثال نام آنزیمی که از سیتوکروم یک الکترون می گیرد (سیتوکروم را اکسید می کند) به این صورت است : Cytochromeoxidase
نام آنزیمی که از مالیک اسید دو هیدروژن می گیرد بصورت زیر میباشد :
Malicacid deltydrgrgenase
نام آنزیمی که NO3- را به NO2- تبدیل می کند :Nitrat redoctase
3 . برگشت پذیری آنزیم ها : آنزیم هیچ نقشی در تعیین جهت واکنش ندارد .
4 . ترکیب شیمیایی آنزیم ها : جزء اصلی ساختمان تمام آنزیم ها پروتین است .
پروتین ها 4 وظیفه در یک سلول دارند :
1 . بعضی ها نقش ساختمانی دارند .
2 . بعضی ها نقش ذخیره ای دارند .
3 . بعضی ها ناقل الکترون هستند مانند سیتوکروم ها .
4 . بعضی ها نقش حمال را دارند و موارد مختلف را حمل می کنند .
گروه پروستاتیک :
بعضی از آنزیم ها هستند که می توانند به تنهایی فعالیت کاتالیکی انجام دهند مانند اکثر هیدرولیز کننده ها مانند پروتازها و آمیلاز ها و ...
بعضی از آنزیم ها برای این که فعالیت کاتالیکی انجام دهند علاوه بر بخش پروتین نیاز به یک ماده آلی غیر پروتینی هم دارند تا بتوانند به وظیفه خود عمل کنند که این ماده غیر آلی غیر پروتینی را گروه پروستاتیک می گویند که این گروه توسط پیوندهای کووالانسی به بخش پروتینی چسبیده است .
برخی از پروتینها هستند که یک گروه کربو هیدرات (قند) به آنها متصل شده است که به این ها گلایکو پروتین می گویند.وجود این کربو هیدرات ها مانع تجزیه شده پروتین ها در برابر پروتازها میشوند .
در تعداد دیگری از آنزیم ها ، آنزیم ها نیاز به ماده آلی یا معدنی دارند که به آنزیم ها پروتین نچسبیده بلکه فعالیت آنزیم ها در حظور این ماده انجام می گیرد به این ترکیبات کوآنزیم می گویند . و تفاوتش با گروه پروستاتیک در این است که در پروستاتیک ماده ، آلی است و چسبیده به پروتین آنزیم می باشد ولی در کوآنزیم ماده ، آلی یا معدنی است و نچسبیده به پروتین آنزیم .
کوفاکتورها مانند کوآنزیم ها است با این تفاوت که اگر ماده مورد نظر همراه آنزیم معدنی باشد مانند مس به آن کوفاکتور گویند در گیاهان اکثر گروه های پروستاتیک ویتامینها هستند و به ندرت کوآنزیم هستند .

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی تحقیق انواع بسته های نرم افزاری در محیط لینوکس در

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی تحقیق انواع بسته های نرم افزاری در محیط لینوکس در pdf دارای 23 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی تحقیق انواع بسته های نرم افزاری در محیط لینوکس در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی تحقیق انواع بسته های نرم افزاری در محیط لینوکس در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی تحقیق انواع بسته های نرم افزاری در محیط لینوکس در pdf :

بخشی از فهرست پروژه دانشجویی تحقیق انواع بسته های نرم افزاری در محیط لینوکس در pdf

انواع بسته های نرم افزاری در محیط لینوکس 1
دلایل استفاده از محیط متنی در لینوکس 2
درک نامگذاری و فرمت بسته های نرم‌افزاری 3
rpm در مقابل کد منبع 4
ایجاد و نصب نرم افزارها از کدهای منبع 5
استفاده از بسته های tar/gz 6
نصب بسته های rpm در لینوکس 9
ارتقا بسته های rpm 13
بررسی صحت نصب بسته های rpm 14
حذف بسته های rpm 16
بدست آوردن اطلاعات از بسته های rpm 17

بسته‌های نرم‌افزاری کار نصب نرم‌افزارهای کاربردی را در لینوکس آسان کرده‌اند. دیگر لازم نیست برای نصب هر نرم‌افزار، کاربر کدهای منبع را دریافت کرده، آنها را کامپایل نموده و نصب کند. کاری که بسیاری از کاربران از انجام آن ناتوان هستند.
همانطور که متوجه شدید، بسته‌های نرم‌افزاری حاوی برنامه‌های قابل اجرا و آماده برای نصب هستند. ممکن است در اینترنت به انواع مختلفی از بسته‌های نرم‌افزاری برخورد نمایید که البته همه آنها حاوی نرم‌افزارهای آماده برای نصب نیستند که جلوتر درباره آنها توضیح خواهم داد. پر کاربردترین بسته‌های آماده نصب نرم‌افزارهای کاربردی، بسته‌های نوع rpm و deb هستند. در این مقاله ما به بررسی بسته‌های نرم‌افزاری با فرمت rpm و مدیریت آنها خواهیم پرداخت و در مقاله جداگانه‌ای، مدیریت بسته‌های deb را که مخصوص لینوکس debian و توزیع‌های مبتنی بر آن است را بررسی خواهیم کرد.
در سیستم عامل لینوکس (Redhat) برای خواندن دیسک (فلاپی) یا CD-Rom ابتدا باید فلاپی یا CD مورد نظر را Mount (اتصال) کنیم. برای این کار بر روی ناحیه‌ی خالی میز کار (Desktop) راست کلیک کرده، از منوی ظاهر شده گزینه Mount سپس اگر فلاپی دیسک داشتیم، گزینه فلاپی (دیسک) و اگر CD-Rom داشتیم، گزینه فوق را انتخاب می‌کنیم. برای نصب Package یا بسته‌های نرم‌افزاری ابتدا باید CD مورد نظر را Mount کنیم که اگر به صورت Auto Run باشد، به صورت خودکار اجرا می‌شود، در غیر این صورت باید مراحل نصب را طی کرد.
برای نصب در محیط متنی باید دستوراتی را در پنجره Terminal برای نصب Package تایپ کرده که در این تحقیق به بررسی این روش می‌پردازیم.

دلایل استفاده از محیط متنی در لینوکس
1. برخی دستورات و فرامین پایه‌ای سیستم‌های عامل، از جمله پیکربندی اولیه‌ی سیستم‌ها و حتی شبکه‌های کامپیوتری را هنوز هم فقط در محیط متنی می‌توان به اجرا درآورد.
2. اصولاً کار در خط فرمان به دلیل اجتناب از بکارگیری رابط‌های گرافیکی که حجم بالایی از منابع سیستم، از جمله حافظه را اشغال می‌کنند، بسیار بیشتر و کم‌خطرتر است.
3. در واقع کلیه‌ی برنامه‌های اجرایی در محیط گرافیکی به نحوی پس از اخذ دستورات ویژوال یا بصری از کاربر همان فرامین متنی را برای انجام عملیات خود در پس زمینه اجرا می‌کنند و چه بسا به دلیل ایرادات موجود در نرم‌افزارها، گاهی این دستورات را به کندی اجرا شده و یا آنها را به درستی نیز اجرا نمایند.
4. Shen کار در محیط فرمان متنی و اجرای دستورات در محیط‌هایی از جمله نیازهای اصلی مدیران سیستم و کاربران پیشرفته کامپیوار است و هیچگاه به کلی منسوخ نخواهد شد.
5. KDE برخی سیستم‌های عامل همچون لینوکس با وجود توسعه چشمگیر رابط‌های گرافیکی نظیر GNOME و ... هنوز به فرامین متنی وابسته و بدون داشتن این فرامین نمی‌توان از این سیستم‌ها بطور کامل و موثر بهره برد.
درک نامگذاری و فرمت بسته های نرم‌افزاری
وقتی بسته ای را از اینترنت دانلود می‌کنید، می‌بینید که از یک نام، تعدادی شماره، نقطه، gz و tar تشکیل شده است. خوب اینها چه معنی دارند؟ ابتدا این اعداد و حرفها پیچیده به نظر می‌رسند در صورتی که اگر برایتان شرح داده شوند، بسیار ساده هستند. پس از مدتی به این شیوه نامگذاری عادت خواهید کرد. بیشتر بسته های نرم‌افزاری لینوکس از قاعده نامگذاری GNU استفاده می‌کنند. مثال‌های زیر فرمت‌های گوناگون بسته های نرم‌افزاری را نشان می‌دهد:

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی پاورپوینت خانواده موفق در pdf

 

برای دریافت پروژه اینجا کلیک کنید

توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد

 پروژه دانشجویی پاورپوینت خانواده موفق در pdf دارای 25 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت پروژه دانشجویی پاورپوینت خانواده موفق در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است


لطفا به نکات زیر در هنگام خرید

دانلودپروژه دانشجویی پاورپوینت خانواده موفق در pdf

توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه 

دانلودپروژه دانشجویی پاورپوینت خانواده موفق در pdf

قرار داده شده است

 

2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید

3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد

4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است


بخشی از متن پروژه دانشجویی پاورپوینت خانواده موفق در pdf :

اسلاید 1 :

  1–اعضای خانواده سالم این موضوع را درک کرده اند که “ خانواده های خوب و متعادل خود به خود به وجود  نمی آیند“ بلکه نیاز به توجه ، آگاهی،تلاش و کسب اطلاعات دارند.

دانش زندگی

اسلاید 2 :

 

-2-در خانواده سالم وقتی مشکل ایجاد می شود اعضای آن به هم نزدیک می شوند تا مشکل را حل کنند نه اینکه از هم دور شوند و از مسوولیتهای احتمالی فرار کنند.در این خانواده ها وقتی کسی اشتباهی می کند دیگر اعضا، شخصیت او را زیر سوال نمی برند و بیشتر روی رفتار اشتباه او نظر می دهند نه کل شخصیت یا نسبت دادن به خانواده پدر و مادری همسر.در خانواده سالم به جای اینکه دنبال مقصر بگردند و فرد خاصی را سرکوفت بزنند اول سعی می کنند مشکل را کامل بشناسند و با پیدا کردن راه حل فشار وارده بر خانواده را کم کنند.

))باز مشکل درست کردی،مگه بهت نگفتم… تو اصلا آدم نمی شی…((

اسلاید 3 :

 

3-در خانواده سالم اعضا حق دارند در مورد علتهای رفتار یا گفتار همدیگر سوال کنند و بقیه نیز  به راحتی دلایل خود را بیان   می کنند.

4-خانواده سالم گلستان استعدادها و خانواده ناسالم گورستان استعدادهاست.

اسلاید 4 :

5-در خانواده سالم رفتارها و گفتارهای مبهم و دوپهلو وجود ندارد و همواره سعی می شود در ارتباط با هم شفاف و روراست باشند تا سوء تفاهمها کمتر ایجاد شود

6-در خانواده سالم چه به شوخی و چه جدی از القاب زننده و تمسخر آمیز استفاده نمی شودمثل:شلخته،کله شق،یکدنده،خودخواه و …

اسلاید 5 :

7-در خانواده سالم  اعضا تجارب و خاطرات تلخ و کاستیهای گذشته همدیگر را تکرار نمی کنند(“ یادت هست پارسال خونه فلانی آبروی ما رو بردی……“)

8-در خانواده سالم افراد تکه کلامها،عادتها،لهجه ،نحوه زندگی یا طرز پوشش دیگر اعضا یا خانواده اصلی همسر یا بستگانشان را مسخره نمی کنند یا زیر سوال نمی برند.

اسلاید 6 :

9-در خانواده سالم کلمات “به من چه و به تو چه“ وجود ندارد و اعضای خانواده نسبت به مسایل خانوادگی احساس مسوولیت و تعهد می کنند.

اسلاید 7 :

11-ویژگی بارز خانواده سالم روابط سازنده و هدفمند بین همه اعضاست.بدون دسته بندی و جناح گیری.

12-در خانواده سالم فرصت با هم صحبت کردن زیاد پیش می آید و وقتی یک نفر صحبت می کند بقیه به او توجه و نگاه می کنند نه اینکه خود را به تماشای تلویزیون،روزنامه خواندن و قلاب بافی مشغول کنند.

اسلاید 8 :

– چشم:(نیاز به تماس چشمی)(تفاوت وسعت دید در زنان و مردان)

– گوش:چهار نوع گوش دادن1- بی توجهی         2- تظاهری 3- انتخابی  4- توجه همدلانه

– زبان:مردها کم حرف می زنند و خاموش فکر     می کنند ولی زنها برعکس

زنها صریح صحبت نمی کنند و حاشیه پردازی می کنند ولی مردان…((برو سر اصل مطلب))

چرا زنان نمی توانند ماهی گیرای خوبی بشوند؟

– رفتار:زنان در ارتباط از رفتار به خوبی استفاده  می کنند ولی مردان کمتر(مردان بی احساس!)

اسلاید 9 :

13-در خانواده سالم افراد دنبال فرصتی می گردند که همدیگر را خوشحال کنند و همواره در فکر ایجاد تنوع،فرصتی جدید و اقدامی جالب هستند.

اسلاید 10 :

  • 14ـ در خانواده سالم هر کس به این فکر نیست که فقط احترام خودش را بیشتر کند بلکه سعی می کنند با روشها و کارهایی موجب تقویت عواطف دیگر اعضا به هم شوند.
  • ـ تقسیم قدرت به صورت افقی ———- نه عمودی

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله مبانی امنیت اطلاعات در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله مبانی امنیت اطلاعات در pdf دارای 39 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله مبانی امنیت اطلاعات در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی مقاله مبانی امنیت اطلاعات در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی مقاله مبانی امنیت اطلاعات در pdf :

مبانی امنیت اطلاعات

امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد.

وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا” زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ; ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهدید
تقریبا” هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا” یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا” یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .

ویروس ها
ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا” ویروس ها ئی که از آنان با نام “ماکرو ویروس ” یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا” باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند.

یک کامپیوتر صرفا” زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی ( اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب به منظور مشارکت و همکاری با ویروس،خواهند بود.

برنامه های اسب تروا ( دشمنانی در لباس دوست )
برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا” می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.

ویرانگران
در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از برنامه ها توسط کاربران ، برنامه های فوق به ابزاری مطئمن و آسان به منظور آسیب رسانی به سایر سیستم ها تبدیل شده اند . این نوع برنامه ها که به “ویرانگران” شهرت یافته اند ، به شکل یک برنامه نرم افزاری و یا اپلت ارائه و در دسترس استفاده کنندگان قرار می گیرند . برنامه های فوق ، قادر به ایجاد مشکلات متعددی برای کاربران می باشند( از بروز اشکال دریک فایل تا ایجاد اشکال در بخش اصلی یک سیستم کامپیوتری ) .

حملات
تاکنون حملات متعددی متوجه شبکه های کامپیوتری بوده که می توان تمامی آنان را به سه گروه عمده تقسیم نمود :
• حملات شناسائی : در این نوع حملات ، مهاجمان اقدام به جمع آوری و شناسائی اطلاعات با هدف تخریب و آسیب رساندن به آنان می نمایند . مهاجمان در این رابطه از نرم افزارهای خاصی نظیر Sniffer و یا Scanner به منظور شناسائی نقاط ضعف و آسیب پذیر کامپیوترها ، سرویس دهندگان وب و برنامه ها ، استفاده می نمایند . در این رابطه برخی تولیدکنندگان ، نرم افزارهائی را با اهداف خیرخواهانه طراحی و پیاده سازی نموده اند که متاسفانه از آنان در جهت اهداف مخرب نیز استفاده می شود.مثلا” به منظور تشخیص و شناسائی رمز های عبور، نرم افزارهای متعددی تاکنون طراحی و پیاده سازی شده است .نرم افرارهای فوق با هدف کمک به مدیران شبکه ، افراد و کاربرانی که رمز عبور خود را فراموش کرده و یا آگاهی از رمز عبور افرادی که سازمان خود را بدون اعلام رمز عبور به مدیر شبکه ، ترک نموده اند،استفاده می گردند. به هر حال وجود این نوع نرم افزارها واقعیتی انکارناپذیر بوده که می تواند به منزله یک سلاح مخرب در اختیار مهاجمان قرار گیرد .

• حملات دستیابی : دراین نوع حملات، هدف اصلی مهاجمان ، نفوذ در شبکه و دستیابی به آدرس های پست الکترونیکی ، اطلاعات ذخیره شده در بانک های اطلاعاتی و سایر اطلاعات حساس، می باشد.
• حملات از کار انداختن سرویس ها : در این نوع حملات ، مهاجمان سعی در ایجاد مزاحمت به منظور دستیابی به تمام و یا بخشی از امکانات موجود در شبکه برای کاربران مجازمی نمایند . حملات فوق به اشکال متفاوت و با بهره گیری از فن آوری های متعددی صورت می پذیرد . ارسال حجم بالائی از داده ها ی غیرواقعی برای یک ماشین متصل به اینترنت و ایجاد ترافیک کاذب در شبکه ، نمونه هائی از این نوع حملات می باشند.

ره گیری داده ( استراق سمع )
بر روی هر شبکه کامپیوتری روزانه اطلاعات متفاوتی جابجا می گردد و همین امر می تواند موضوعی مورد علاقه برای مهاجمان باشد . در این نوع حملات ، مهاجمان اقدام به استراق سمع و یا حتی تغییر بسته های اطلاعاتی در شبکه می نمایند . مهاجمان به منظور نیل به اهداف مخرب خود از روش های متعددی به منظور شنود اطلاعات ، استفاده می نمایند .

کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )
کلاهبرداران از روش های متعددی به منظور اعمال شیادی خود استفاده می نمایند. با گشترش اینترنت این نوع افراد فضای مناسبی برای اعمال مخرب خود یافته اند ( چراکه می توان به هزاران نفر در زمانی کوتاه و از طریق اینترنت دستیابی داشت ) . در برخی موارد شیادان با ارسال نامه های الکترونیکی وسوسه انگیز از خوانندگان می خواهند که اطلاعاتی خاص را برای آنان ارسال نموده و یا از یک سایت به عنوان طعمه در این رابطه استفاده می نمایند. به منظور پیشگیری از اینگونه اعمال ، می بایست کاربران دقت لازم در خصوص درج نام ، رمز عبور و سایر اطلاعات شخصی در سایت هائی که نسبت به هویت آنان شک و تردید وجود دارد را داشته باشند. با توجه به سهولت جعل آدرس های پست الکترونیکی ؛ می بایست به این نکته توجه گردد که قبل از ارسال اطلاعات شخصی برای هر فرد ، هویت وی شناسائی گردد.هرگز بر روی لینک ها و یا ضمائمی که از طریق یک نامه الکترونیکی برای شما ارسال شده است ، کلیک نکرده و همواره می بایست به شرکت ها و موسساتی که به طور شفاف آدرس فیزیکی و شماره تلفن های خود را ذکر نمی نمایند ، شک و تردید داشت .

نامه های الکترونیکی ناخواسته
از واژه Spam در ارتباط با نامه های الکترونیکی ناخواسته و یا پیام های تبلیغاتی ناخواسته ، استفاده می گردد. این نوع از نامه های الکترونیکی ، عموما” بی ضرر بوده و صرفا” ممکن است مزاحمت و یا دردسر ما را بیشتر نمایند . دامنه این نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخیره سازی بر روی کامپیوترهای کاربران را شامل می شود .

ابزارهای امنیتی
پس از آشنائی با تهدیدات، می توان تمهیدات امنیتی لازم در خصوص پیشگیری و مقابله با آنان را انجام داد. بدین منظور می توان از فن آوری های متعددی نظیر آنتی ویروس ها و یا فایروال ها ، استفاده بعمل آورد .

نرم افزارهای آنتی ویروس
نرم افزارهای آنتی ویروس ، قادر به شناسائی و برخورد مناسب با اکثر تهدیدات مربوط به ویروس ها می باشند.( مشروط به اینکه این نوع نرم افزارها به صورت منظم بهنگام شده و بدرستی پشتیبانی گردند). نرم افزارهای آنتی ویروس درتعامل اطلاعاتی با شبکه ای گسترده از کاربران بوده و در صورت ضرورت پیام ها و هشدارهای لازم در خصوص ویروس های جدید را اعلام می نمایند. بدین ترتیب ، پس از شناسائی یک ویروس جدید ، ابزار مقابله با آن سریعا” پیاده سازی و در اختیار عموم کاربران قرار می گیرد. با توجه به طراحی و پیاده سازی ویروس های متعدد در سراسر جهان و گسترش سریع آنان از طریق اینترنت ، می بایست بانک اطلاعاتی ویروس ها بر اساس فرآیندی مشخص و مستمر ، بهنگام گردد .

سیاست های امنیتی
سازمان های بزرگ و کوچک نیازمند ایجاد سیاست های امنیتی لازم در خصوص استفاده از کامپیوتر و ایمن سازی اطلاعات و شبکه های کامپیوتری می باشند. سیاست های امنیتی ، مجموعه قوانین لازم به منظور استفاده از کامپیوتر و شبکه های کامپیوتری بوده که در آن وظایف تمامی کاربران دقیقا” مشخص و در صورت ضرورت ، هشدارهای لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده می شود . دانش تمامی کاربرانی که به تمام و یا بخشی از شبکه دستیابی دارند ، می بایست به صورت منظم و با توجه به سیاست های تدوین یافته ، بهنگام گردد ( آموزش مستمر و هدفمند با توجه به سیاست های تدوین شده ) .

رمزهای عبور
هر سیستم کامپیوتری می بایست دارای ایمنی مناسبی در خصوص رمز های عبور باشد . استحکام رمزهای عبور ، ساده ترین و در عین حال متداولترین روش به منظور اطمینان از این موضوع است که صرفا” افراد تائید شده و مجاز قادر به استفاده از کامپیوتر و یا بخش های خاصی از شبکه می باشند . فراموش نکنیم که زیرساخت های امنیتی ایجاد شده ، در صورتی که کاربران دقت لازم در خصوص مراقبت از رمزهای عبور خود را نداشته باشند ، موثر نخواهد بود ( خط بطلانی بر تمامی تلاش های انجام شده) . اکثر کاربران در زمان انتخاب رمز عبور، از اعداد و یا کلماتی استفاده نمایند که بخاطر آوردن آنان ساده باشد( نظیر تاریخ تولد ، شماره تلفن ).برخی دیگر از کاربران علاقه ای به تغییر منظم رمزهای عبور خود در مقاطع زمانی خاصی نداشته و همین امر می تواند زمنیه تشخیص رمزهای عبور توسط مهاجمان را فراهم نماید.
در زمان تعریف رمز عبور می بایست تمهیدات لازم در خصوص استحکام و نگهداری مطلوب آنان اندیشیده گردد:

• حتی المقدور سعی گردد از رمز های عبور فاقد معنی خاصی استفاده گردد .
• به صورت منظم و در مقاطع زمانی مشخص شده ، اقدام به تغییر رمزهای عبور گردد .
• عدم افشای رمزهای عبور برای سایرین

فایروال ها
فایروال ، راه حلی سخت افزاری و یا نرم افزاری به منظور تاکید ( اصرار ) بر سیاست های امنیتی می باشد .یک فایروال نظیر قفل موجود بر روی یک درب منزل و یا بر روی درب یک اطاق درون منزل می باشد . بدین ترتیب صرفا” کاربران تائید شده (آنانی که دارای کلید دستیابی می باشند) ، امکان ورود به سیستم را خواهند داشت . فایروال ها دارای فیلترهای از قبل تعبیه شده ای بوده که امکان دستیابی افراد غیر مجاز به منابع سیستم را سلب می نمایند .

رمزنگاری
فن آوری رمزنگاری ، امکان مشاهده ، مطالعه و تفسیر پیام های ارسالی توسط افراد غیر مجاز را سلب می نماید . از رمزنگاری به منظور حفاظت داده ها در شبکه های عمومی نظیر اینترنت استفاده می گردد . در این رابطه از الگوریتم های پیشرفته ریاضی به منظور رمزنمودن پیام ها و ضمائم مربوطه ، استفاده می شود.
چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری
• پذیرش مسئولیت به عنوان یک شهروند سایبر
در صورتی که از اینترنت استفاده می نمائید ، شما به عنوان عضوی از جامعه جهانی و یا شهروند سایبر، محسوب شده و همانند یک شهروند معمولی ، دارای مسئولیت های خاصی بوده که می بایست پذیرای آنان باشیم .

• استفاده از نرم افزارهای آنتی ویروس
یک ویروس کامپیوتری ، برنامه ای است که می تواند به کامپیوتر شما نفوذ کرده و صدمات فراوانی را باعث گردد . نرم افزارهای آنتی ویروس به منظور حفاظت اطلاعات و کامپیوترها در مقابل ویروس های شناخته شده ، طراحی شده اند . با توجه به این که روزانه شاهد عرضه ویروس های جدید می باشیم ، می بایست برنامه های آنتی ویروس به صورت منظم و مرتب بهنگام گردند .
• عدم فعال نمودن نامه های الکترونیکی ارسال شده توسط منابع نامشخص و گمنام

نامه های الکترونیکی ارسالی توسط منابع ناشناس را می بایست همواره حذف نمود. به فایل هائی که به عنوان ضمیمه همراه یک نامه الکترونیکی ارسال می گردند، توجه گردد. حتی در صورتی که این نوع از نامه های الکترونیکی را از طریق دوستان و آشنایان خود دریافت می نمائید ( خصوصا” اگر دارای انشعاب exe . باشند.) . برخی فایل ها مسئولیت توزیع ویروس ها را برعهده داشته و می توانند باعث بروز اشکالات فراوانی نظیر حذف دائم فایل ها و یا بروز اشکال در یک وب سایت گردند. هرگز نمی بایست اقدام به فوروارد نمودن نامه های الکترونیکی برای سایر کاربران قبل از حصول اطمینان از ایمن بودن آنان نمود .
• از رمزهای عبوری که تشخیص آنان مشکل می باشد ، استفاده نموده و آنان را محرمانه نزد خود نگه دارید

هرگز رمزهای عبور خود را بر روی کاغذ ننوشته و آنان را به کامپیوتر نچسبانید! . تعداد زیادی از کاربران کامپیوتر دقت لازم در خصوص نگهداری رمز عبور خود را نمی نمایند و همین امر می تواند مشکلات متعددی را متوجه آنان ، نماید . رمزهای عبوری که تشخیص و یا حدس آنان آسان است ، گزینه های مناسبی در این رابطه نمی باشند . مثلا” در صورتی که نام شما Ali می باشد ، هرگز رمز عبور خود را با همین نام در نظر نگیرید . در فواصل زمانی مشخص و به صورت مستمر ، اقدام به تغییر رمز عبور خود نمائید . هرگز رمز عبور خود را در اختیار اشخاص دیگری قرار ندهید.برای انتخاب یک رمز عبور از ترکیب اعداد ، حروف و علائم استفاده گردد تا حدس و ردیابی آنان توسط افراد غیرمجاز ، مشکل شود .

• استفاده از فایروال ها به منظور حفاظت کامپیوترها
نصب و پیکربندی یک فایروال کار مشکلی نخواهد بود. یک فایروال ، امکان دستیابی و کنترل سیستم توسط مهاجمان را سلب نموده و پیشگیری لازم در خصوص سرقت اطلاعات موجود بر روی کامپیوتر را انجام می دهد .
• Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپیوتر
در فواصل زمانی مشخص و بر اساس یک برنامه خاص از اطلاعات ارزشمند موجود بر روی کامپیوتر backup گرفته شده و آنان را بر روی رسانه های ذخیره سازی نظیر لوح های فشرده ذخیره نمود .
• دریافت و نصب منظم Patch های بهنگام شده مربوط به نقایص امنیتی

نقایص امنیتی به صورت مرتب در سیستم های عامل و برنامه های کاربردی کشف می گردند . شرکت های تولید کننده نرم افزار ، به سرعت اقدام به ارائه نسخه های بهنگام شده ای با نام Patch نموده که کاربران می بایست آنان را دریافت و بر روی سیستم خود نصب نمایند.در این رابطه لازم است به صورت منظم از سایت های مربوط به تولید کنندگان نرم افزار بازدید بعمل آمده تا در صورت ارائه Patch ، آن را دریافت و بر روی سیستم نصب نمود .

• بررسی و ارزیابی امنیتی کامپیوتر
وضعیت امنیتی کامپیوتر خود را در مقاطع زمانی مشخصی ، بررسی نموده و در صورتی که خود نمی توانید این کار را انجام دهید از کارشناسان ذیربط استفاده نمائید .
• غیر فعال نمودن ارتباط با اینترنت در زمان عدم استفاده
اینترنت نظیر یک جاده دو طرفه است . شما اطلاعاتی را دریافت و یا ارسال می نمائید. غیرفعال نمودن ارتباط با اینترنت در مواردی که به آن نیاز نمی باشد، امکان دستیابی سایرین به کامپیوتر شما را سلب می نماید.
• عدم اشتراک منابع موجود بر روی کامپیوتر با کاربرانی که هویت آنان نامشخص است
سیستم عامل نصب شده بر روی یک کامپیوتر، ممکن است امکان به اشتراک گذاشتن برخی منابع موجود نظیر فایل ها را با سایر کاربران شبکه ، فراهم نماید. ویژگی فوق ، می تواند زمینه بروز تهدیدات امنیتی خاصی را فراهم نماید . بنابراین می بایست نسبت به غیرفعال نمودن ویژگی فوق ، اقدام لازم صورت پذیرد.

نقش عوامل انسانی در امنیت شبکه های کامپیوتری
یک سیستم کامپیوتری از چهار عنصر : سخت افزار ، سیستم عامل ، برنامه های کاربردی و کاربران ، تشکیل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ، استفاده می گردند. برنامه های کاربردی شامل کمپایلرها ، سیستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپیوتری و موارد متنوع دیگری بوده که روش بخدمت گرفتن سخت افزار جهت نیل به اهداف از قبل تعریف شده را مشخص می نمایند. کاربران ، شا مل انسان ، ماشین و دیگر کامپیوترها می باشد . هر یک از کاربران سعی در حل مشکلات تعریف شده خود از طریق بکارگیری نرم افزارهای کاربردی در محیط سخت افزار می نمایند. سیستم عامل ، نحوه استفاده از سخت افزار را در ارتباط با برنامه های کاربردی متفاوتی که توسط کاربران گوناگون نوشته و اجراء می گردند ، کنترل و هدایت می نماید. بمنظور بررسی امنیت در یک سیستم کامپیوتری ، می بایست به تشریح و تبین جایگاه هر یک از عناصر موجود در یک سیستم کامپیوتری پرداخته گردد.

در این راستا ، قصد داریم به بررسی نقش عوامل انسانی دررابطه با امنیت اطلاعات پرداخته و جایگاه هر یک از مولفه های موجود را تبین و تشریح نما ئیم . اگر ما بهترین سیستم سخت افزاری و یا سیستم عامل را بخدمت بگیریم ولی کاربران و یا عوامل انسانی درگیر در یک سیستم کامپوتری، پارامترهای امنیتی را رعایت ننمایند ، کاری را از پیش نخواهیم برد. وضعیت فوق مشابه این است که شما بهترین اتومبیل با درجه بالای امنیت را طراحی و یا تهیه نمائید ولی آن را در اختیار افرادی قرار دهید که نسبت به اصول اولیه رانندگی توجیه نباشند ( عدم رعایت اصول ایمنی ) .

ما می بایست به مقوله امنیت اطلاعات در عصر اطلاعات نه بصورت یک کالا و یا محصول بلکه بصورت یک فرآیند نگاه کرده و امنیت را در حد یک محصول خواه نرم افزاری و یا سخت افزاری تنزل ندهیم .هر یک از موارد فوق ، جایگاه خاص خود را با وزن مشخص شده ای دارند و نباید به بهانه پرداختن به امنیت اطلاعات وزن یک پارامتر را بیش از آنچیزی که هست در نظر گرفت و پارامتر دیگری را نادیده گرفته و یا وزن غیر قابل قبولی برای آن مشخص نمائیم . بهرحال ظهور و عرضه شگفت انگیز تکنولوژی های نو در عصر حاضر ، تهدیدات خاص خود را نیز بدنبال خواهد داشت . ما چه کار می بایست بکنیم که از تکنولوژی ها استفاده مفیدی را داشته و در عین حال از تهدیدات مستقیم و یا غیر مستقیم آنان نیز مصون بمانیم ؟ قطعا” نقش عوامل انسانی که استقاده کنندگان مستقیم این نوع تکنولوژی ها می باشند ، بسیار محسوس و مهم است .

با گسترش اینترنت و استفاده از آن در ابعاد متفاوت ، سازمانها و موسسات با مسائل جدیدی در رابطه با امنیت اطلاعات و تهاجم به شبکه های کامپیوتری مواجه می باشند. صرفنظر از موفقیت و یا عدم موفقیت مهاجمان و علیرغم آخرین اصلاحات انجام شده در رابطه با تکنولوژی های امنیتی ، عدم وجود دانش و اطلاعات لازم ( سواد عمومی ایمنی ) کاربران شبکه های کامپیوتری و استفاده کنندگان اطلاعات حساس در یک سازمان ، همواره بعنوان مهمترین تهدید امنیتی مطرح و عدم پایبندی و رعایت اصول امنیتی تدوین شده ، می تواند زمینه ایجاد پتانسیل هائی شود که توسط مهاجمین استفاده و باعث بروز مشکل در سازمان گردد. مهاجمان همواره بدنبال چنین فرصت هائی بوده تا با اتکاء به آنان به اهداف خود نائل گردند. در برخی حالات اشتباه ما زمینه موفقیت دیگران! را فراهم می نماید . اگر سعی نمائیم بر اساس یک روش مناسب درصد بروز اشتباهات خود را کاهش دهیم به همان نسبت نیز شانس موفقیت مهاجمان کاهش پیدا خواهد کرد.

مدیران شبکه ( سیستم ) ، مدیران سازمان و کاربران معمولی جملگی عوامل انسانی در یک سازمان می باشند که حرکت و یا حرکات اشتباه هر یک می تواند پیامدهای منفی در ارتباط با امنیت اطلاعات را بدنبال داشته باشد . در ادامه به بررسی اشتباهات متداولی خواهیم پرداخت که می تواند توسط سه گروه یاد شده انجام و زمینه بروز یک مشکل امنیتی در رابطه با اطلاعات حساس در یک سازمان را باعث گردد.

اشتباهات متداول مدیران سیستم
مدیران سیستم ، به افرادی اطلاق می گردد که مسئولیت نگهداری و نظارت بر عملکرد صحیح و عملیاتی سیستم ها و شبکه موجود در یک سازمان را برعهده دارند.در اغلب سازمانها افراد فوق ، مسئولیت امنیت دستگاهها ، ایمن سازی شبکه و تشخیص ضعف های امنیـتی موجود در رابطه با اطلاعات حساس را نیز برعهده دارند. بدیهی است واگذاری مسئولیت های متعدد به یک فرد، افزایش تعداد خطاء و اشتباه را بدنبال خواهد داشت . فشار عصبی در زمان انجام کار مستمر بر روی چندین موضوع متفاوت و بصورت همزمان ، قطعا” احتمال بروز اشتباهات فردی را افزایش خواهد داد. در ادامه با برخی از خطاهای متداولی که ممکن است توسط مدیران سیستم انجام و سازمان مربوطه را با تهدید امنیتی مواجه سازد ، آشنا خواهیم شد.

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله مدلسازی دو بعدی در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله مدلسازی دو بعدی در pdf دارای 43 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله مدلسازی دو بعدی در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی مقاله مدلسازی دو بعدی در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی مقاله مدلسازی دو بعدی در pdf :

مدلسازی دو بعدی
خشک ریسی لیف های پلیمر

چکیده
پیش بینی دینامیک خشک ریسی لیف های پلیمر که بر اساس مدل دو بعدی قرار دارد مطرح می شوند معادله اصلی مورد استفاده برای توضیح مایع ریسندگی با هم شامل تأثیرات ویسکوز و هم ویسکوالاستیک می باشد که بر اساس ترکیب موازی و برابر یک معادله Giesekus غیر خطی و یک جزء نیوتونی ساده قرار دارد تأثیرات ترکیب و دما در ویسکوزیته ، دمای تبدیل شیشه ای و مدول های Zero-shear و در اینها، در زمان استراحت مربوط به مدل اصلی به حساب آمده است به حساب آوردن جزء ویسکوز ، پیش بینی های تمایز را بین انسداد درونی پروفیل سرعت لیف و انجماد سازی لیف ممکن

می سازد انسداد درونی سرعت لیف ناشی از افزایش سریع ویسکوزیته و در نتیجه میزان افت تغییر شکل می باشد و انجماد لیف در نتیجه عمل دمای تبدیل شیشه است .
پیش بینی های پروفیل های محوری و شعاعی دما، ترکیب، تنش و جهت وجود مورفولوژی پوسته هسته را بازتاب می دهد بعلاوه پارامتر آزاد منفرد در مدل که نشاندهنده نسبت ویسکوزیته نیوتونی جزء به ویسکوزیته کل می باشد نمودارهای نیروی لیف را تحت تأثیر قرار می دهد و مخصوصا ً نمودار محوری سرعت را بنابراین می تواند بعنوان پارامتر تنظیم برای داده های خط ریسندگی مورد استفاده قرار گیرد .
لغات کلیدی : خشک ریسی ، لیف های پلیمر ، ویسکوزیته ، انجماد، دمای تبدیل شیشه

1- مقدمه :
خشک ریسی برای تولید الیاف ساخت دست انسان از پلیمرهای مانند استات سلولز ، تری استات سلولز ، پلیمر ها و کوپلی مرهای کلرید وینیل و آکریلونیتریل به کار می رود علی رغم اهمیت تجاری این تکنولوژی پروسه ای ، مطالعات مربوط به مدلسازی توجه نسبتاً کمی را در سال های اخیر به خود جلب کرده است مطالعات اولیه ]4-1[ روی مدلسازی یک بعدی مراحل اولیه ، مدلسازی چندین سانتی متر نخستین را در امتداد خط ریسندگی تأکید نموده بعدها برازینسکی وهمراهان یک مطالعه مدلسازی دو بعدی را هم مورد پروسه های انتقال حرارت و هم توده انجام دادند که در آن دانسیته ثابت فیلامنت مورد بررسی قرار گرفت در این اواخر سانومدلی را ارائه نمود که فقط برای پروسه انتقال توده می باشد اما شامل تأثیرات دانسیته متغیر فیلامنت می باشد در همه این تلاش ها یک ویسکوز خالص و معادله اصلی نیوتونی برای مدلسازی رفتار رئولوژیکی محلول ریسندگی به کار گرفته شد در این مطالعه، کولینگ از یک معادله اصلی Giesekus برای مدلسازی محلول استفاده نمود هر چند پیش بینی های این مدل خط ریسندگی، برای نمودار بدون ابعاد سرعت ویژگی های عمومی رفتار ثابت پروسه را نشان نداد جالب اینکه پیش بینی های آنها جهت تنظیم یک مجموعه داده های نمودار آزمایشی سرعت نشان داده شد گو و مک هاک یک مدل یک بعدی را ارائه نمودند که بر اساس فرم تعدیل معادله Giesekvs قرار داشت و در آن یک فاکتور غیر خطی اضافه گردید تا قابلیت ارتجاعی محدود زنجیره را لحاظ نماید هدف این مقاله ارائه یک آنالیز دو بعدی از پروسه خشک ریسی است که هم سهم ویسکوز و هم سهم ویسکو الستیک را در معادله اساسی نشان دهد و این همراه با تأثیراتی است که در نتیجه دانسیته غیر ثابت می باشد در نظر داشتن این تأثیرات به همراه تغییرات محوری و شعاعی در زمینه های غلظت و دما منجر به پیش بینی دقیق تر رفتار سخت شدن ، تشکیل پوسته ، و جهت زنجیره می گردد .

2- بسط مدل
شکل 1 متغیرهای پروسه و بعضی از شرایط مرزی را نشان می دهد در بسط زیر پائین نوشت (1) و (2) به ترتیب به پلیمر و حلال اشاره دارد همانگونه که مشاهده شد یک جریان تقارن محوری پلیمر رنگ شده از یک رشته ساز ds با یک میزان جریان توده w و دمای TS خارج می گردد و بطور پیوسته با سرعت برداشت کشیده می شود کسر حجم محلول در پلیمر رنگ شده ریسیده می باشد پلیمر رنگ شده بیرون داده شده با قطری بزرگتر از سوراخ رشته ساز و در نقطه ماکزیمم تورم قالب متورم می گردد قطر فیلامنت و سرعت محوری آن است از آنجا که تورم قالب بسیار نزدیک به سطح جت پیش

می آید فرض می شود که کسر حجم حلال و دمای فیلامنت در آن نقطه هنوز در عرض مقطع عرضی فیلامنت به ترتیب با مقادیر و To یکنواخت است هوا از انتهای تحتانی کابین با سرعت Va و دمای پمپاژ می شود و از انتهای فوقانی به همراه حلال بخار شده خارج می گردد پروسه تبخیر در کابین بوسیله سیال توده مشخص می گردد که مربوط به میانگین سرعت توده در سطح لیف می باشد .

1-2 سنیماتیک جریان
آزمایش معمولی در مدل ریسندگی عبارت از فرض یک میدان جریان کششی غیر محوری در فیلامنتی است که به صورت موضعی همگن، متقارن محوری و غیر تراکمی می باشدهر چند در مورد خشک ریسی ، تبخیر حلال ضرورتاً یک دانسیته غیر ثابت را اعمال می نماید یک مشتق عمومی که برای دانسیته مربوط به متغیر تنسور گرادیان سرعت مطرح
می گردد در جای دیگر ارائه شده است در مختصات سیلندری مورد استفاده برای توضیح میدان جریان ، عبارت زیر برای تنسور گرادیان سرعت مطرح می شود .

که در اینجا به ترتیب اجزاء سرعت محوری (Z) و شعاعی (r) می باشند جمله اضافی که به عنوان سرعت تبخیر مطرح می شود بوسیله معادله 9 در زیرارائه می گردد محاسبات برای شرایط نوعی نشان می دهد که هم و هم در مقایسه با کم و قابل چشم پوشی می باشند و از این رو در معادلات مومنتم بالانس ، فرض غیر قابل تراکم را مطرح می نمائیم هر چند همانگونه که در بخش های بعد توضیح داده خواهد شد جملات اضافی مربوط به سرعت تبخیر در معادلات بالانس توده ( معادله انتشار ) که در موقعیت مرزی بالانس انرژی مهم می باشند مطرح می گردد هم چنین فرض تقارن محوری یک تنسور قطری تنش اضافی را در فرم رابطه (2) اعمال می نماید

که در اینجا اجزاء rr و برابر می باشند .

شکل1- ارائه نموداری پروسه خشک ریسی که متغیرهای پروسه و شرایط مرزی را نشان می دهد .

2-2 معادلات انتقال ماکروسکوپی
1-2-2 معادله پیوستگی
بالانس کل ماده ، شعاع فیلامنت را تعیین می کند .

که در اینجا W1 میزان جریان توده پلیمر و و انسیته پلیمر خالص است over bar مورد استفاده در (و متغیرهای دیگر برای نشان دادن ) مقدار میانگین مقطع عرضی فیلامنت کمیت را نشان می دهد (R به شعاع فیلامنت مربوط می گردد مگر آنکه چیز دیگری مشخص شده باشد.)
با دنبال کردن آزمایش معمولی و فرضیات معمولی یک بالانس حالت ثابت توده در سطح لیف بدست می آید که از طریق انتگرال معادله پیوستگی در مقطع عرضی ( با فرض چرخشی ) به عبارت زیر منجر می گردد .

که در اینجا میانگین کسر حجم حلال ، دانسیته حلال خالص ، ky ضریب انتقال توده گاز جانبی ، وزن مولکولی حلال ، و به ترتیب کسرهای مول حلال گازجانبی سطح مشترک است و درحالت گاز حجیم می باشند و کسر توده پلیمر کنار گاز سطح مشترک است معادله 4 را می توان بعنوان یک فرم انتگرال برای حالت مرزی انتقال توده به کار برد .
2-2-2 معادله مومنتم میانگین مقطع عرضی
با چشم پوشی از نیروی اینرسی ناشی از تبخیر حلال ، معادله مومنتم میانگین مقطع عرضی این چنین می شود :

که در اینجا میانگین دانسیته فیلامنت مقطع عرضی می باشد و عبارت از ناحیه مقطع عرضی خط ریسنده و تنش کشش هوا در سطح فیلامنت ، g ثابت جاذبه ای و (s) تنش سطح فیلامنت می باشد جمله های RHS معادله 5 نیروی رئولوژیکی به ترتیب در فیلامنت ، کش هوا ، جاذبه و تنش سطح نشان می دهد اصطلاح LHS نیروی اینرسی می باشد که همانگونه که بعدا ً نشان داده خواهد شد برای شرایط نوع عمل قابل چشم پوشی است بنابراین برای تنظیم بیشتر، چشم پوشی از نیروی تبخیر را مطرح می کند .
3-2-2 معادله دو بعدی انتقال توده
به منظور رسیدن به تأثیر پوسته، یک معادله دو بعدی انتقال توده در ارتباط با تغییرات محوری و شعاعی ( جهت r ) مورد نیاز است بنابراین اختلاف بین دانسیته های پلیمر و حلال مورد تأکید می باشد که فرد نیازمند به حساب آوردن دانسیته متغیر محلول پلیمر در نتیجه تبخیر حلال می باشد در این کار یک قاعده مخلوط خطی شکل زیر برای دانسیته محلول پلیمر مورد استفاده است .

وقتی که

با شروع از معادلات انتقال از نقطه به توده برای پلیمر (1) و حلال (2) معادله انتقال توده را به صورت زیر می توان به دست آورد .

که را ” سرعت تبخیر ” می نامند و اینگونه بدست می آید .

که در اینجا ضریب انتشار می باشد این جمله برای سرعت شعاعی میانگین توده سهمی منفی دارد.
یعنی

تعریف اختلاف دانسیته بین پلیمر و حلال خالص می باشد وقتی که:

سرعت تبخیر به صورت زیر خلاصه می شود.

3-2-2 معادله دو بعدی انتقال انرژی
معادله خلاصه شده دو بعدی انتقال انرژی عبارت است از

وقتی که ظرفیت حرارت مایع خط ریسنده و k هدایت گرمایی می باشد جانشینی عبارت با سرعت شعاعی از معادله 10 به معادله زیر منجر می گردد .

که دوجمله آخر حرارت ویسکوز در نتیجه تبخیر حلال می باشند در حالیکه جملات اضافی مربوط به سرعت تبخیر کوچک می باشند ولی آنها نقش مهمی را در وضعیت مرزی ( معادله 33) ایفا می کند و بنابراین در اینجا گنجانیده شده اند .

3-2 مدل اصلی / میکروساختاری
همانگونه بوسیله شریبر و همکارانش و هایاهارا و تاکوتا تأکید شده است که یک شبکه درگیر که بصورت ارتجاعی قابل تغییر شکل می باشد و درغلظت بحرانی محلول با وزن مولکولی در هنگام تهیه ریسندگی پلیمر شده شکل می گیرد می توانیم فرض کنیم که یک شبکه درگیر در جریان خشک ریسی تشکیل می شود شکل 2 یک کروکی از مدل را نشان می دهد هماهنگ با معادله تعدیل شده Giesekus که آنرا برای مدلسازی محلول به کار خواهیم برد بخش های شبکه بین نقاط درگیر بعنوان عناصر دانه فنری بصورت ایدآلی مطرح می شوند که از روابط آماری به دست می آیند با تبخیر حلال ما انتظار تعدادی نقاط درگیر و شبکه را داریم تا بهبود تصادفی زنجیره افزایش یابد و بنابراین از نظر نماشی ویسکوزیته محلول افزایش می یابد این متناوبا ً منجر به انسداد درونی ( یعنی انجماد ) سیستم در تعدادی نقاط در ادامه خط ریسندگی می گردد تجربه اولیه ، با مدل ریسندگی ذوب نقش بحرانی تأثیرات ویسکوز را در پروسه انسداد درونی نشان می دهد .

شکل2- یک نمایش از شبکه درگیر محلول پلیمر غلیظ شده در ریسندگی خشک با ساده سازی آن را از طریق کاربرد دامبل های الاستیک
در مورد دومی ، سیستم کریستالیزه بعنوان یک ترکیب موازی برابر دامبل های ارتجاعی غیر خطی ( معادله تعدیل شده Giesekus ) مدلسازی می گردد تا تأثیرات ویسکوالاستیک را در حالت بی شکلی نشان دهد و میله های محکم را برای حالت کریستالیزه ، تا به تأثیرات جهت و ویسکوز نائل شود زمان های استراحت در هر دو شکل در نظر گرفته می شود برای اینکه توابعی از کسر تبدیل باشند که معادله سنیتیک برای میزان کریستالیزه شدن مربوط می گردند. افزایش های سریع در جزء ویسکوز حالت میله های سخت که از افزایش زمان استراحت مربوطه ناشی می گردد سیستم را محکم می نماید، و سرانجام باعث
می گردد که مسدود گردد .

به صورت قیاسی، برای یک سیستم کاملاً بی شکلی انتظار می رود که یک مدل ویسکوالاستیک و یک ویسکوز موازی ترکیب شده می تواند برای رسیدن به انسداد درونی ( محکم شدن ) مورد استفاده قرار بگیرد که از طریق وابستگی های زمان های استراحت در مورد تبخیر حلال می باشد به منظور تعدیل جزء ویسکوالستیک مدل موازی برای گزارش آثار غلظت در مورد زمان استراحت ، رهیافت زیر اعمال می گردد .
فرض می کنیم که دانسیته قطعات در شبکه درگیر n و R بردار سر به سر هر یک از قطعه ها باشد چنانچه تمام قطعه ها دارای تعداد مساوی پیوندهای آماری(N) طولl باشند، معقولانه است که فرض کنیم که تمام طول خط تراز همه زنجیره ها در شبکه درگیر ثابت خواهد بود .
یعنی

از آنجا که تبخیر حلال به شبکه فشرده تر منجر می گردد بنابراین اتصالات / قطعات بیشتر ، تعداد پیوندهای آماری ارتجاعی در هر قطعه نیز فرق می کند بنابراین از معادله (15) داریم .

که a,b پائین نوشته شده دو حالت را در طی پروسه تبخیر بیان می نماید از عبارت برای مدول Zero-shear داریم

که ثابت بولتزمان می باشد و پس از آن داریم

معادلات 16 و 18 را می توان برای توضیح ارتباط بین قطعات / اتصالات شبکه و ویژگیهای قابل اندازه گیری ماکروسکوپی به کار برد .
با فرض اینکه قطعات شبکه درگیر را می توان در هر غلظت داده شده بعنوان دامبل های الستیک غیر خطی مدلسازی نمود به مدل نوع Giesekus می رسیم که برای تنش بسیار زیاد می باشد .

معادله 19 وابستگی مدول Zero-Shear را روی غلظت و دما در معادله 17 و 18 و تأثیرات غیر خطی از طریق فاکتور نیروی خط E مورد توجه قرار می دهد در معادله (19) تنسور ترکیب c=<RR> دومین لحظه بردار سر به سر R قطعات زنجیر پلیمر را نشان داده ویژگی میکرو ساختار محلول پلیمر غلیظ شده را تعیین می نماید تنسور همانندی می باشد و ثابت فنر هوکین، k ، از طریق معادله زیر معلوم می گردد .

فاکتور نیروی غیر خطی فنر E که مربوط به قابلیت کشش محدود زنجیر می باشد این گونه بدست می آید :

که در اینجا تابع معکوس لانگ وین می باشد و از طریق معلوم می شود .
یک تقریب در مورد تابع معکوس لانگ وین عبارت به ازاء E ساده می کند .

مقدار e اینگونه تعریف می شود

و بسط کسری زنجیره های قطعه را با صورت نشان می دهد که طول آنها و مخرج طول خط تراز آنها می باشد .
تنسور c از معادله تغییر به دست می آید .

که زیرنوشت (1 )، مشتق تبدیل شده فوقانی oldroyd را نشان می دهد ، a پارامتر حرکت مولکولی Giesekus می باشد که در بازه قرار دارد 9 ویژگی (هوکن) زمان استراحت محلول پلیمر است و اینگونه محاسبه می گردد

شکل 3- نمایش مکانیکی مدل موازی اصلی
طبق بحث بالا ، تأثیرات ویسکوز از طریق یک ترکیب موازی مدل Giesekus و مدل ویسکوز خالص شرح داده می شود یک طرح مدل خطی برابر مکانیکی در شکل 3 نشان داده می شود .
و ماکسول (ارتباط سری کمک فنر و فنر) مدل تعدیل شده Giesekus را نشان می دهد و واحد کمک فنر جمله اضافه شده ویسکوز را نشان می دهد، پارامتر B اینگونه بدست
می آید .

که یک فاکتور وزن را برای جمله اضافه شده ویسکوز نشان می دهد بعداً نشان داده خواهد شد که این یک پارامتر مناسب برای تنظیم سرعت خط ریسندگی و رفتارهای نیرو می باشد بنابراین معادله زیر برای کل تنش اضافی در دسترس می باشد .

که

ضرورت این مدل اصلی این است که وابستگی غلظت جمله ویسکوز را در معادله های 26 و 28 شامل تأثیرات افزایش ویسکوز در طی جریان انجماد می باشد که ویژگی های ویسکو الستیک را قبل از انجماد توضیح خواهد داد .
4-2 شرایط مرزی
شرایط مرزی کاربردی عبارتند از :
(1) نقطه ماکزیمم تورم روزنه ای

از آنجا که مشاهده مستقیم مشخص می کند که نقطه ماکزیمم تورم روزنه ای معمولاً در 40-35 اتفاق می افتد غلظت اولیه حلال و دما در ماکزیمم نقطه تورم روزنه ای را می توان برآورد نمود که با فرض تبخیر سریع بین سطح جت و ماکزیمم تورم روزنه ای ممکن
می گردد ( محاسبه تبخیر سریع بر اساس مدلی می باشد )
قطر و سرعت اولیه در نقطه تورم قالب را می توان از میزان جریان توده ای برای یک نسبت تورم قالب مورد نظر به دست آورد .
(2) در نقطه برداشت

(3) در مرکز فیلامنت

با فرض تقارن محوری که شرایط زیر در مرکز فیلامنت دارد .
اشکال تفکیکی شرایط مرزی و توده از طریق عبارات زیر ارائه می گردد .

که h ضریب انتقال حرارت تبدیلی و حرارت تبخیر حلال است هر چند آزمایش، نشان می دهد که استفاده از فرم تکنیکی معادله شرط مرزی توده ، علت ناپایداری های زیاد و خطاهای دامنه می باشد از این رو شکل انتگرال ارائه شده بوسیله معادله (4) مورد استفاده قرار گرفت این شکل منجر به رفتار پایدارتر گردید ظاهراً به این دلیل که بالانس توده را در عرض کل مقطع عرضی فیلامنت تضمین می نماید در حالیکه شکل تفکیکی فقط در نقطه سطح اعتبار دارد .

3- ویژگی های ماده و پارامترهای ورودی
لیف های سلولز استات بیشتر بوسیله خشک ریسی ایجاد می گردد از این رو ، ما استات سلولز سیستم استات- را برای نشان دادن پیش بینی های مدل خود به کار می بریم .
1-3 ویژگی های ماده
مدول و ویسکوزیته Zero-shear
ویسکوزیته Zero-shear با استفاده از متد پیشنهاد شده بوسیله وان کری ولن برآورد گردید برای محلول های پلیمر های مونودیسپرس ، مدول Zero-shear را می توان از معادله (34) برآورد نمود .

در اینجا c غلظت پلیمر ثابت گاز و وزن مولکولی پلیمر می باشد .
2-1-3 هدایت گرمایی و انتشار
به منظور انجام مقایسه های کمی با داده های منتشر شده وابستگی انتشار استون- ، با استفاده از عبارت انحصاری کلنیز ارزیابی گردید از طرف دیگر مدل انتشار آزاد حجم را نیز می توان به کار برد .
هدایت گرمایی مایع خط ریسندگی از هدایت اجزاء خالص ، از طریق یک قانون مخلوط به دست می آید .

که هدایت های گرمایی استون CA خالص می باشند و

هدایت گرمایی استون خالص اینگونه برآورد می شود .

که وزن مولکولی آستون، دمای کاهش یافته نقطه جوش استون و دمای کاهش یافته است هدایت گرمایی CA خالص طبق جدول 1
3-1-3 دمای تبدیل شیشه ای
تبدیل شیشه ای محلول پلیمر با استفاده از معادله کلی – بوکی اینگونه برآورد می شود .

که در اینجا دمای تبدیل شیشه خالص می باشد که در جدول 1 نشان داده شده است و با که اختلاف در ضریب انبساط حجمی گرمایی بین مایع و شیشه برای جزء می باشد .
مقدار توصیه شده R=2/5 در شبیه سازی ها به کار رفته است .

 

برای دریافت پروژه اینجا کلیک کنید
» نظر
<   <<   96   97   98   99   100   >>   >