خلاصه
در این مقاله، در مورد طرح کنترل هماهنگ دو بازوی مکانیکی انعطاف پذیری که شی سختی را در فضای سه بعدی جابه جا می کنند، بحث می کنیم. ما طرح کنترلی را پیشنهاد می کنیم که متشکل از کنترل موقعیت/ نیروی پیوندی و کنترل توقف ارتعاش می باشد. کنترل موقعیت/ نیروی پیوندی از طریق این نکته بسط می یابد که برای دو بازوی مکانیکی سخت هماهنگ، کنترل توقف ارتعاش براساس داینامیک های هر دو بازوی مکانیکی انعطاف پذیر و شی به کار گرفته می شود. برای شرح اصالت طرح کنترل پیشنهاد شده، نتابج تجربی را ارائه می نماییم.
مقدمه
توسعه های اخیر در تکنولوژی فضایی، قوانین کنترل کارایی را برای ابزارهای کنترل کنندۀ فضا تقاضا می کنند. بازوی مکانیکی فضا باید وزن خیلی سبک داشته باشد طوریکه راکت یا شاتل بتواند آن را حمل کند. ولی اتصالات دراز و سبک وزن، استواری کافی ندارند. این کمبود استواری منجر به ارتعاشات اتصالات می شود.
بررسی های زیادی در زمینۀ ابزارهای کنترل کنندۀ انعطاف پذیر تک بازویی صورت گرفته اند. ولی عملیاتی مانند حمل و نقل شی دراز و سنگین و مونتاژ قطعات به صورت کاراتر توسط چندین بازو انجام می گیرند. بااین حال، طرح های کنترل هماهنگ کارا برای چنین عملیات پیشرفته در فضای سه بعدی تنها برای ابزارهای کنترل کنندۀ سخت (جامد) مورد بررسی قرار گرفته اند. اخیرا، برخی از تحقیقات در زمینۀ طرح های کنترل هماهنگ ابزارهای کنترل کنندۀ انعطاف پذیر دو وجهی گزارش شده اند.
تصادفی
مقدمه
از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند بپردازیم.
بخش اول
شبکه های بی سیم، کاربردها، مزایا و ابعادتکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN. مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می گیرند.
شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.
تصادفی
چکیده
اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوتر های خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند. استفاده از روترها در شبکه به امری متداول تبدیل شده است. یکی از دلایل مهم گسترش استفاده از روتر، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت ها از راه دور) در عصر حاضر است. نام در نظر گرفته شده برای روترها، متناسب با کاری است که آنان انجام می دهند: «ارسال داده از یک شبکه به شبکه ای دیگر». مثلاً در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد، به منظور اتصال آنان به یکدیگر می توان از یک خط leased (اختصاصی) که به هر یک از روترهای موجود در دفاتر متصل می گردد، استفاده نمود. بدین ترتیب، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه، صرفه جوئی می گردد.
مقدمه
امروزه دنیا به نیروی متخصص و زبده در زمینه فناوری اطلاعات نیاز مبرم دارد و این نیاز در هیچ زمینه ای به اندازه تخصص در تکنولوژی شبکه و مسیریابی، بطور جدی احساس نمی شود. مسیریابی و هدایت اطلاعات همان عاملی است که جهان را به یک گردهمائی مردمی و دهکده کوچک تبد یل کرده است. همیشه تکنولوژی مسیریابی با پیچیدگی ها و مشکلات خاص خود مواجه بوده و هست. ابزارهای مسیریابی نسبتاً گران هستند و حیات بسیاری از شرکت ها و سازمانها (بالاخص مؤسسات تجاری) به این ابزارها و ابسته اند، به همین دلیل اغلب شرکت ها و سازمان ها ترجیح می دهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولاً زمان و هزینه زیادی صرف کسب تجربه این افراد نشود؛ ثالثاً تحویل دادن یک مسیریاب مثلاً پنجاه هزار دلاری به یک فرد زبده و مجرب مخاطره کمتری دارد. لذا این مطالب به درد افرادی می خورند که تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یک حرفه ای تبدیل شوند.
تصادفی
دسته: برق
حجم فایل: 6020 کیلوبایت
تعداد صفحه: 39
رابط الکترونیک قدرت با کنترل کننده DSP، برای تولید توزیع شده ی مبنی بر پیل سوختی
چکیده__ تولید کنندگان خصوصی توان، برسعت در حال افزایش هستند تا افزایش تقاضای بار را در بخش های خانگی، تجاری، و صنعتی پاسخگو باشند. در اینجا، سیستم های تولید توزیع شده (DGها) ، نقش مهمی را در تولید سوخ تهای فسیلی بازی می کنند. در میان تکنولوژی های مختلف تولید توزیع شده مانند پیل سوختی، توان بادی، و خورشیدی، تولید توزیع شده ی مبنی بر پیل سوختی _به دلیل بازده بالای آن، پاک بودن، مدولار بودن، و فواید اقتصادی آن_ در حال مشهورتر شدن می باشد. بنابراین، توسعه یک رابط الکترونیک قدرت مناسب و طرح های کنترلی، نقش حیاتی در تنظیم ولتاژ پیل سوختی، هم تحت شرایط پایدار و هم تحت شرایط گذرا، ایفا می کند. ازینرو این مقاله یک رابط الکترونیک قدرت تک-مرحله ای DSP-کنترل شده را برای تولید مبنی بر پیل سوختی _که برای کاربردهای مسکونی/متصل به شبکه می باشد، ارایه می دهد. طرح ارایه شده، سیگنال های کنترلی مدولاسیون پهنای پالس (PWM) را با استفاده از کنترل کننده TMS320F2812 DSP که با مدل MATLAB/Simulink مرتبط می شود، تولید می کند. یک مدل جامع مبنی بر شبیه سازی از طرح ارایه شده، استنتاج شده و مورد بحث قرار می گیرد. نتایج آزمایش به ازای بارهای متغیر و شرایط گذرا، ارایه می شوند.
اصطلاحات مربوطه__ استادیو سازنده کد، DSP، پیل سوختی قشای الکترولیت پلیمری (PEM) ، کیفیت توان، اینورتر مدولاسیون پهنای پالس (PW).
پروژه کارشناسی ارشد برق
فایل محتوای:
1) اصل مقاله لاتین 12 صفحه IEEE 2011
2) متن ورد ترجمه شده بصورت کاملا تخصصی 39 صفحه
قیمت: 17,000 تومان
چکیده: تحقیق آزادی اطلاعات و حریم خصوصی, از آنجایی که بشر موجودی مدنی الطبع است همواره محتاج برقراری ارتباط با دیگران بوده است. زندگی هیچگاه در خلاء صورت نمی گیرد و دقیقاً به همین دلیل انسان همواره نیازمند ارتباط با سایر همنوعان خویش است. تا چندی پیش فن آوری هسته ای ابزار سلطه جهانی به شمار می رفت. از آنجایی که بشر موجودی مدنی الطبع است همواره محتاج برقراری ارتباط با دیگران بوده است. زندگی هیچگاه در خلاء صورت نمی گیرد و دقیقاً به همین دلیل انسان همواره نیازمند ارتباط با سایر همنوعان خویش است. تا چندی پیش فن آوری هسته ای ابزار سلطه جهانی به شمار می رفت. هر کشوری این فن آوری خوف آور و ویران ساز را در اختیار داشت به خود حق می داد که دیگران را به اطاعت از خویش فراخواند. اما اشاعه و فراوانی تکنولوژی هسته ای از خوف آن کاست. بر این اساس دول چندی در پی یافتن ابزار برای ؟؟ خود برآمدند و آنرا یافتند. این ابزار نوین، فن آوری اطلاع رسانی بود. ابزاری که هیچگونه ارعاب و وحشتی در ورای آن نهفته نشده بود؛ بنای این تکنولوژی بر اساسی ترین حقی که بر حیات معقول بشر استوار بود، پایه می گرفت یعنی آزادی در داشتن عقیده و بیان آزادانه آن و این حقی بود که در متون بنیادین حقوق بشر یعنی اعلامیه جهانی حقوق بشر و میثاق بین المللی حقوق مدنی و سیاسی نگاشته شده بود.
بخشی از متن اصلی:
فهرست مطالب
عنوان
مقدمه
بخش اول: آزادی اطلاعات
گفتار اول: مناسبات آزادی بیان و آزادی اطلاعات
گفتار دوم: جایگاه آزادی اطلاعات در اسناد بین المللی
بند اول: منشور ملل متحد اعلامیه جهانی حقوق بشر
بند دوم: میثاق حقوق مدنی و سیاسی
بند سوم: کنوانسیون اروپایی حقوق بشر
بند چهارم: کنوانسیون آمریکایی حقوق بشر
بند پنجم: اعلامیه حقوق بشر اسلامی
بند ششم: منشور آفریقایی حقوق بشر و مردم ۱۹۸۱ م
بند هفتم: سایر اسناد
گفتار سوم: شناسایی اصل آزادی ارتباطات در یونسکو
بند اول: اقدامات سازمان یونسکو بین سالهای ۱۹۶۰ تا ۱۹۷۰
بند دوم: اقدامات یونسکو بین سالهای ۱۹۷۶ تا ۱۹۹۸
گفتار چهارم: جایگاه تکنولوژی های ارتباطی در جریان آزاد اطلاعات
بند اول: مطبوعات
بند دوم: خبرگزاریها
بند سوم: رادیو
بند چهارم: تلویزیون
بند پنجم: ماهواره
قسمت اول: تلاش بین المللی برای تعیین اصول حاکم بر پخش مستقیم
قسمت دوم: پارزایت
بند ششم: اینترنت
قسمت اول: فیلترگذاری و سرود نمودن سایت
قسمت دوم: قواعد اخلاقی و رفتاری
قسمت سوم: رمزنگاری، گفتار کدبندی شده
گفتار پنجم: ارزیابی عملکرد جمهوری اسلامی ایران در ارسال پارزایت بر روی برنامه های ماهواره ای و فیلترینگ اینترنت
بند اول: ارسال پارزایت بر روی برنامه های ماهواره ای
بند دوم: ارزیابی عملکرد جمهوری اسلامی در خصوص اعمال فیلترینگ
بخش دوم: حریم خصوصی
گفتار اول: حق حفظ حریم خصوصی
گفتار دوم: حریم و امنیت اطلاعات
بند اول: حق حریم و آزادی بیان
بند دوم: حق حریم و جریان فرامرزی داده های فردی
بند سوم: حق حریم و شبکه On Line
گفتار سوم: بررسی کنوانسیون شورای اروپا در خصوص حمایت از افراد در مقابل پردازش خودکار داده های شخصی ۱۹۸۰ م
گفتار چهارم: بررسی منشور حقوق اساسی اتحادیه اروپایی مورخ ۷ دسامبر ۲۰۰۰ م
نتیجه گیری
منابع و مآخذ
این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc (قابل ویرایش) در اختیار شما قرار می گیرد.
تعداد صفحات: ۸۳
تصادفی
فهرست مطالب
۱- مقدمه
۱-۱امضای دیجیتال و امنیت دیجیتالی چیست ۴
۱-۲گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم ۵
۱-۳ثبت نام برای یک گواهینامه دیجیتالی ۶
۱-۴پخش کردن گواهینامه دیجیتالی ۶
۱-۵انواع مختلف گواهینامه دیجیتالی ۷
۱-۶سطوح مختلف گواهینامه های الکترونیکی ۷
۱-۷ امضای دیجیتالی از دید برنامه نویسی ۸
۱-۸چگونه یک امضای دیجیتالی درست کنیم ۹
۱-۹نحوه عملکرد یک امضای دیجیتال ۱۱
۱-۹نحوه ایجاد و استفاده از کلید ها ۱۲
۱-۱۰حملات ممکن علیه امضاء های دیجیتالی ۱۲
۱-۱۱مرکز صدور گواهینامه چیست ۱۳
۱-۱۲ رمزنگاری چیست ۱۴
۱-۱۳اهداف CA ۱۵
۱-۱۴نکاتی در مورد گواهینامه ها ۱۶
۱-۱۵تشخیص هویت از طریق امضای دیجیتالی ۱۶
۱-۱۶امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی ۱۷
۱-۱۷گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری ۱۸
۲- SSL چیست؟
۲-۱ InstantSSL چیست ۲۵
۲-۲ تکنولوژی پیشرفته تائید کردن (Authentication ۲۵
۲-۳ دسترسی آنلاین به پروفایل تجاری تان ۲۵
۳- مفاهیم رمز گذاری
۳-۱ معرفی و اصطلاحات ۲۵
۳-۲ معرفی الگوریتمهای رمزنگاری ۲۷
۳-۳ رمزنگاری کلید – عمومی ۲۸
۳-۴ مقدار Hash ۲۹
۳-۵ آیا شما معتبر هستید ؟ ۳۰
۳-۶ سیستمهای کلید متقارن ۳۳
۳-۷ سیستمهای کلید نامتقارن ۳۵
۴- ساختار و روند آغازین پایه گذاری یک ارتباط امن
۴-۱ پروتکل های مشابه ۴۱
۵- مفهوم گواهینامه در پروتکل SSL
۵-۱ مراکز صدور گواهینامه ۴۲
۵-۲ مراحل کلی برقراری و ایجاد ارتباط امن در وب ۴۳
۵-۳ نکاتی در مورد گواهینامه ها ۴۴
۵-۴ تشخیص هویت ۴۵
۶ – مشکلات و معایب SSL
۶-۱ مشکل امنیتی در SSL ۶۰
۶-۲ مشکلات تجارت الکترونیکی در ایران ۶۰
ضمیمه ۱: پیاده سازی SSL در Windows ۲۰۰۰ Server ۶۲
ضمیمه ۲: پراکسی (Proxy ۶۶
واژه نامه ۷۷
فهرست منابع ۷۸
تصادفی
مقدمه
انسان برای تامین نیازهای روزمره خود را پیش رو داشت. ابتدا شکار و استفاده از گیاهان خودرو و سپس به مرور زمان و با فرا گرفتن فنون اولیه کشاورزی اقدام به تهیه مایهتاج خود نمود. با توجه به خطراتی که در شکار حیوانات انسان را تهدید می کرد، لذا تمایل به سمت کشاوزی بیشتر و بیشتر شد تا جایی که در گذشته ای نه چندان دور، بیشتر مردم عدی در کره زمین پیشه کشاورزی را برگزیدند. کشاورزان با سه عامل زمین، نیروی کار و آب روبرو هستند که اهمیت هر سه مورد به نوع خود بسیار مهم بوده و می باشد.
امروزه با مکانیزه شدن صنعت کشاورزی نوع محصولات و تنوع فصلی آنها و نیز مقدار تولید آنها تفاوتهای بسیاری بوده است با استفاده از ابزار آلاتی مانند کمباین، تراکتور و دستگاههای مخصوص شخم زنیف سم پاشی های هوایی و نیروی انسانی کمتری درگیر کشاورزی می شود که این امر موجب کاهش هزینه تولید در مجموع، و از طرف دیگر افزایش بیکاری را سبب می شود.
امروزه کشاورزی سنتی در مقایسه با سالهای گذشته بسیار کمتر شده است. اکثر کشاورزان یا کوچ کرده و به شهرهای بزرگ آمده اند و یا آنهایی که توان مالی داشته اند با سیستم های امروزه خود را وقف داده و از سیستم های نوین آبیاری و ماشین آلات کشاورزی استفاده می کنند.
در سالهای اخیر با استفاده از تکنولوژی نانو، تولید محصولات فصلی، در تمام فصول امکانپذیری شده است که این امر بمنزله انقلابی در کشاورزی به حساب می آید. از این رو می توان گفت دیگر می توان کشاورز را به همان دیدگاه قدیم نگریست بلکه نیازمند توجه و دیدگاه علمی و دقیق می باشد.
تصادفی
مقدمه
از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.
فهرست
مقدمه: ۴
فصل اول: آشنایی کلی با مکان کار آموزی ۴
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی ۵
(۱-۱) شبکه های بی سیم، کاربردها، مزایا و ابعاد ۶
(۱-۲) منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول ۷
(۲-۱) بخش دوم: شبکه های محلی بی سیم ۹
(۲-۲) معماری شبکه های محلی بی سیم ۱۱
(۳-۱) عناصر فعال شبکه های محلی بی سیم: ۱۴
(۴-۱) بخش چهارم: امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲. ۱۱ ۱۷
(۴-۲) قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲. ۱۱ ۱۸
(۵-۱) Authentication ۲۰
(۵-۲) Authentication بدون رمزنگاری: ۲۱
(۵-۳) Authentication با رمزنگاری RC۴ ۲۲
(۶-۱) Privacy ۲۴
(۶-۲) Integrity ۲۶
(۷-۱) استفاده از کلیدهای ثابت WEP ۲۸
(۷-۲) Initialization Vector (IV) ۲۹
(۷-۳) ضعف در الگوریتم: ۲۹
(۷-۴) استفاده از CRC رمز نشده: ۳۰
(۸-۱) حملات غیرفعال ۳۲
مسأله شماره ۱: دسترسی آسان ۳۶
راه حل شماره ۱: تقویت کنترل دسترسی قوی ۳۷
مسأله شماره ۲: نقاط دسترسی نامطلوب ۳۹
راه حل شماره۲: رسیدگی های منظم به سایت ۴۰
فواید تکنولوژی Wireless ۴۶
استاندارد b ۸۰۲. ۱۱ ۴۷
اثرات فاصله ۴۸
پل بین شبکه ای ۴۹
پدیده چند مسیری ۵۰
استاندارد a ۸۰۲. ۱۱ ۵۱
افزایش پهنای باند ۵۳
طیف فرکانسی تمیزتر ۵۵
کانال های غیرپوشا ۵۵
همکاری Wi-Fi ۵۶
استاندارد بعدی IEEE ۸۰۲. ۱۱g ۵۶
تصادفی
خلاصه
اهمیت شناسایی سبک یادگیری (LS) یادگیرنده برای تضمین موفقیت در یک فرایند آموزش و یادگیری ضروری است. درعین حال، IQ و و ویژگی های شخصیتی نظیر استرس نیز در پژوهش های آموزشی مورد بررسی قرار گرفته اند و این پژوهش ها در تلاشند تا به طور دقیق تری یادگیرندگان را بشناسند. با این وجود، این تلاش ها معمولاً به آزمون روانشناسی محدود می گردد. با ظهور تکنولوژی برق نگاری مغز (EEG) می توان مستقیماً به مشخصه های مغزی یادگیرنده دسترسی پیدا کرد و و نتایج می توانند با آزمون های مرسوم مورد پشتیبانی قرار گیرند. در این مطالعه، شرکت کنندگان (n=80) با استفاده از پرسشنامه سبک یادگیری کلب (KLSI) به سبک های یادگیری واگرا، جذب کننده، همگرا یا انطباق دهنده گروه بندی می شوند. درنتیجه، سیگنال های مغز آن ها با استفاده از EEG در حالت چشمان باز و چشمان بسته ثبت گردید. ابزار آماری SPSS 16 با هدف تحلیل داده ها مورد استفاده قرار گرفت. با استفاده از تحلیل خوشه ای دو مرحله ای، مجموعه های داده ای EEG شرکت کنندگان برای LS مربوطه طبقه بندی گردید. سپس دسته آلفا برای ارتباط بین LS، IQ و استرس انتخاب گردید. این مطالعه نتیجه گرفت که سبک واگرا، سبک یادگیری با بالاترین IQ می باشد درحالیکه سبک همگرا و واگرا سبک های در معرض استرس هستند.
مقدمه
1.1 سبک یادگیری
نتایج پیشرفت های علمی در حیطه هوش و ذستاوردهای علمی گذشته، گسترده تر شده است. درحقیقت، مفاهیم زیادی از قبیل ادراک کنترل تحصیلی و انگیزه تحصیلی در رابطه با یادگیری وجود دارند که درهنگام دلسردی درمورد برتری تحصیلی باید مدنظر قرار داد (Cassidy و Eachus، 2000). یکی از مفاهیم مهمی که نکات ارزشمندی را در یادگیری به همراه داشته است، سبک یادگیری (LS) است. LS به این مفهوم اشاره دارد که افراد نسبت به اینکه چه حالتی از آموزش و مطالعه برای آن ها اثربخش تر است، با یکدیگر متفاوتند (Kolb، 1984). LS همچنین فرایندی تعریف می گردد که یک شخص از طریق آن دانش یا مهارت را از طریق درک و حفط اطلاعات کسب می نماید (Adesunloy و سایرین، 2008). پژوهش ها و اقدامات آموزشی نشان داده است که زمانیکه فرایند آموزش با سبک های یادگیری متفاوت دانش آموزان همراه است، یادگیری ارتقاء می یابد (Buch، 2002).
تصادفی
مقدمه
تعمیرات خط گرم [1] برای نخستین بار در سال 1913 در ایالت اوهایو آمریکا صورت گرفت. در آن زمان ابزار بسیار ساده و ابتدایی مثل چوب های بلند در اختیار سیم بانان قرار می گرفت که به وسیله آن سیم برق دار را از محدوده کار خود دور کرده و عملیات تعویض مقره های شکسته را انجام می داند. به دلیل عدم فن آوری در عایق سازی و ایجاد امنیت برای سیم بانان عملیات محدود به شبکه ها تا سطح ولتاژ 11 کیلو ولت بود و برای ولتاژهای بالاتر این چوب ها جوابگو نبودند. با توجه به سود سرشار مالی در این نوع تعمیرات، شرکتهای دیگر نیز به این نوع تکنولوژی روی آوردند به طوری که تا 1920 سه شرکت سازنده تجهیزات خط گرم در ایالت های مختلف آمریکا مشغول به کار با خط گرم شدند. بزرگ ترین شرکت فعال در آن سال ها شرکت TIPS TOOLS بود که پیشرفت های خوبی در این زمینه به دست آورد به طوری که انجام عملیات را تا سطح 33 کیلو ولت امکان پذیر ساخت. عملیات خط گرم در ایران نیز در سال 1964 (1353) پس از حدود 50سال مورد توجه کارشناسان صنعت برق قرار گرفت ولی جرقه این کار برای تهیه و ساخت و ساز تجهیزات خط گرم در داخل کشور جهت کار روی شبکه های 20 کیلو ولت برای اولین بار وبا هدف های بشرح ذیل است:
باز و بست انواع جمپرها تحت تانسیون 20 کیلو ولت
پاکسازی حریم اشجار 20 کیلو ولت
تحکیم یراق آلات 20 کیلو ولت
به همین دلیل طی قراردی یک شرکت آمریکایی ملزم به آموزش و راه اندازی گروه های خط گرم در ایران شد. پس از آموزش تعدادی استادکار، گروه های خط گرم در تهران و خوزستان فعال شدند و برخی تعمیرات تا سطح 20 کیلو ولت و بعضا 63 کیلو ولت به صورت گرم انجام می شد. بعلت وقوع انقلاب اسلامی و متعاقب آن جنگ تحمیلی و خروج متخصصان آمریکایی از ایران، تعمیرات خط گرم به تدریج مورد بی توجهی قرار گرفت به طوری که در دهه شصت هیچ گونه تعمیرات خط گرم در ایران صورت نپذیرفت با توجه به نیاز عمده کشور به این تکنولوژی، وزارت نیرو تعمیرات خط گرم را در زمره سیاست های خود قرار داده است لذا راه اندازی گروه های خط گرم در شرکت های توزیع در دستور کار شرکت های تابعه وزارت نیرو قرار گرفته است.
تصادفی
دسته بندی: مدیریت » مدیریت بازرگانی
فرمت فایل دانلودی: rar
فرمت فایل اصلی: ppt
تعداد صفحات: 30
حجم فایل:878 کیلوبایت
قیمت: 5000 تومان
دانلود پاورپوینت با موضوع کسب و کار الکترونیکی در بازرگانی بین الملل،
در قالب ppt و در 30 اسلاید، قابل ویرایش، شامل:
تعریف ساده
کسب و کار الکترونیک
تجارت الکترونیک
تفاوت کسب و کار الکترونیک و تجارت الکترونیک
انواع کسب و کار الکترونیک
کسب و کار الکترونیک؛ یک الزام در تجارت جهانی
فواید ویژگی های تجارت الکترونیکی
معایب کسب و کار الکترونیک
بازارهای الکترونیکی
جهانی نمودن تجارت
نتیجه گیری
تصادفی
مقدمه
در سالهای دهۀ 1950، مهندسان طراحی که روی ترمز هواپیما کار می کردند، دریافتند که بیشترین گیرایی چرخ با زمین درست در لحظۀ قبل از قفل شدن چرخ با زمین اتفاق می افتد. آنها با اختراع ترمزی کاملا مکانیکی، روشی را به کار بردند که، به محض احساس قفل شدن چرخ، فشار روی ترمز کاهش می یافت.
به این ترتیب، تایر همیشه در وضعیت نزدیک به قفل شدن و بیشترین گیرایی کار می کرد و لذا مسافت لازم برای توقف هواپیما کاهش می یافت. این ترمزهای ضد قفل اولیه سبب گردیدند که هواپیما به خصوص هنگام فرود آمدن روی سطح یخ زده، سالم روی زمین بنشیند.
مهندسان خودرو به زودی اهمیت بالقوۀ این نوع ترمزها را در حفظ تعادل و کنترل فرمان خودرو در موارد ترمز کردن اضطراری دریافتند.
یکی از اولین خودروهایی که به ترمز ضد قفل مجهز گردید، مدل، jensen FF در سال 1965 بود. ترمز این خودرو از نوع مکانیکی ضد قفل و تقلیدی از همان ترمز هواپیما بود. این ترمز گرچه عملا عملکرد خوبی داشت، ولی گران تر و سنگین تر از آن بود که بتوان آن را روی هر خودرویی به جز خودروهای گرانقیمت نصب کرد. به این ترتیب موضوع ترمز ضد قفل تا زمان پیش آمدن فن آوری بهتر کنار گذارده شد.
در اواخر سالهای دهۀ 1960، بسیاری از سازندگان خودرو، شروع به آزمایش ترمزهای ضد قفل با مدارهای کنترل الکترونیک ی از نوع آنالوگ نمودند. شرکت فورد اولین دستگاه خود را از این نوع در سال 1968 به نمایش گذاشت و شرکت کرایسلر اولین دستگاه کنترل ترمز ضد قفل روی خودرو چهار چرخ محرک را در سال 1971 ساخت. در ژاپن هر دو شرکت تویوتا و نیسان، ترمز ضد قفل الکترونیکی را به کار یبردند و در آلمان، شرکتی مشترک بین تلفونکن و بندیکس، سعی نمودند ترمز ضد قفل خودرو را به بازار بفرستند. متاسفانه علم الکترونیک و تکنولوژی ساخت در آن زمان آنقدر پیشرفته نبود که ترمزهای قابل اعتماد و ایمن تولید شوند، لذا هیچ یک از این دستگاهها از لحاظ تجارتی موفق نبودند.
تصادفی