دسته بندی: عمومی » سایر
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 68
حجم فایل:60 کیلوبایت
قیمت: 7800 تومان
دانلود تحقیق در مورد سازمان بین المللی کار،
در قالب doc و در 68 صفحه، قابل ویرایش، شامل:
مقدمه
سازمان بین المللی کار در تاریخ اجتماعی
ساختار سازمان بین المللی کار
نگاهی به کنفرانس بین المللی کار
سابقه رژیم در کمیسیون بررسی استانداردها
کمیسیون بررسی استانداردها
سابقه تشکیل شوراهای اسلامی کار
تشکل های کارگری در جمهوری اسلامی
شوراهای اسلامی کار
انجمن های اسلامی
قرادادهای موقت
گزارش کمیته متخصصین
خط مشی کارگران در دوران جنگ
موفقیت ها و مشکلات آغاز کار
ارگان های سازمان بین المللی کار
گفتار پایانی
منابع
مقدمه تحقیق:
بخش اول: تاریخچه سازمان بین المللی کار و نحوه کار آن
ریشه تشکیل سازمان بین المللی کار را می بایستی در تحولات اجتماعی قرن نوزدهم اروپا و آمریکای شمالی جست. انقلاب صنعتی، توسعه اقتصادی خارق العاده ای را در این کشورها باعث شد. اما این توسعه رنج های غیرقابل تحملی را به کارگران و زحمتکشان این کشورها تحمیل کرد که منجر به شورش های متعدد اجتماعی شد. ایده تشکیل یک سازمان بین المللی برای تدوین مقررات و معیارهای جهانی در زمینه حقوق کار، به اوایل قرن نوزدهم و در نتیجه ی نگرانی های اقتصادی و اخلاقی به وجود آمده از بهای انسانی انقلاب صنعتی برمی گردد. در سال ۱۸۱۸، یکی از صاحبان برجسته و دور اندیش صنایع انگلیسی به نام روبرت اوئن (۱۷۷۱-۱۸۵۳) از ایده تدوین یک رشته مقررات پیشرفته در زمینه کار و اجتماع حمایت به عمل آورد. چند دهه بعد، یکی از صاحبان صنایع فرانسوی به نام دانیل لوگراند (۱۷۸۳-۱۸۵۹)، دست به دامان دولت های اروپایی شد و از آن ها خواست تا برای تدوین یک مجموعه قوانین بین المللی در مورد شرایط کار اقدام کنند. در اواخر این قرن کارگران متشکل، در کشورهای صنعتی، یک قدرت جدید را تشکیل داده و حقوق دمکراتیک خود را طلب می کردند. در همین حال نهضتی فراگیر برای بهبود شرایط کار در این کشورها به وجود آمده بود …
تصادفی
ارشمیدس یکی از بزرگترین دانشمندان ریاضی و مکانیک در عصر خودش بود. پدرش فیدیاس که منجم بود او را برای آموزش از سیراکوز به مدرسه ریاضیات اسکندریه فرستاد. شهر اسکندریه را اسکندر مقدونی در سال ۳۲۳ ق. م در زمان حمله و حرکت به سوی شرق بر کرانه مدیترانه در خاک مصرساخت. این شهر پس از رکود آتن - پایتخت یونان - مرکز علم و تجارت شد و بزرگانی چوت اقلیدس و بطلمیوس و ارشمیدس را تربیت کرد. این شهر حتی موقعی که به دست مسلمانان فتح شد از مراکز مهم علوم یونانی بود و در انتقال علم و اندیشه یونانی به فرهنگ و تمدن اسلامی نقش مهمی داشت. درباره خصوصیات زندگی ارشمیدس اطلاعات زیادی در دست نیست. اما علاقه اش به ریاضیات و مسائل علمی مکانیک سبب شده است که کارهای با ارزشی از او باقی بماند. گفته می شود که وقتی به مساله ای علاقمند می شد از خوردن و خفتن غافل می شد و چنان خود را سرگرم کار و حل مشکل می کرد که هر مساله دیگری او را از کار باز نمی داشت. وقتی که ارشمیدس روی شن های ساحل دریا اشکال هندسی خود را رسم کرده بود سربازی بدون توجه با راه رفتن روی شن ها اشکال او را لگد کرد و ارشمیدس چنان اعتراض کرد که موجب خشم سرباز شد و سرباز با شمشیرش به ارشمیدس حمله کرد و او را کشت. از آثار علمی او می توان کشف قانون مایع ها و گازها (معروف به قانون ارشمیدس در شاره ها). تعیین جرم حجمی طلا و تقره و بعضی فلزات دیگر و اختراع پیچ مخصوص حلزونی شکل به نام پیچ ارشمیدس برای بالا بردن آب اشاره کرد
تصادفی
خلاصه
در این مقاله برنامۀ توسعۀ تولید و انتقال (TEF , GEP) با در نظرر گرفتن حد بارگذاری سیستم قدرت مطالعه شده است. از روش شبکه های عصبی مصنوعی (ANN) برای ارزیابی حد بارگذاری سیستم قدرت به دلیل ویژگی های حساسیتش استفاده شده است. بازسازی سیستم قدرت و جداسازی سازمان های تصمیم گیرندۀ توسعۀ تولید و انتقال، هماهنگی میان شرکت های تولید و انتقال را حیاتی تر ساخته است. از دیگر سو، پایداری ولتاژ، یکی از مشخصه های سطح امنیتی سیستم قدرت می باشد. در این مقاله، نخست الگوی بار یک سیستم قدرت 6-شینه توسعه یافته، و سپس با استفاده از مشخصه های حساسیت ANN بهترین شین برای افزایش بار، تعیین می شود. آنگاه، ارتباط متقابل استراتژیکی میان شرکت انتقال (trasco) و شرکت تولید (GenCo) برای TEP و GEP در یک بازار برق رقابتی با استفاده از تیوری گیم (GT) ارایه می شود. الگوریتم ارایه شده از سه مرحلۀ بهینه سازی برای تعیین تعادل نش بطوری که سودمندترین روش برای هردو سوی گیم در یک گیم برنامه ریزی توسعه، یافتنی باشد تشکیل می شود.
کلمات کلیدی: برنامه توسعه تولید، برنامه توسعه انتقال، نظریه گیم، حد بارگذاری و شبکه عصبی مصنوعی
مقدمه
بازسازی و بازتنظیم سیستم قدرت، چالش های تازه ای را به برنامه ریزی سیستم قدرت اعمال می کند. در یک بازار توان انحصاری، تصمیم گیرنده تنها یک بنیادیست که می تواند در مورد برنامۀ توسعۀ تولید (GEP) و برنامۀ توسعۀ انتقال (TEP) ، تصمیم بگرید. بدلیل ایجاد شدن رقابت در بازار برق، بهتر است که تصمیم گیرنده های TEP و GEP جدا شوند؛ بطوری که شرکت انتقال (TrasCo) برای TEP و شرکت تولید (GenCo) برای GEP تصمیم گیری کند. در چنین محیطی، هماهنگی میان این دو نهاد حیاطی تر می شود؛ زیرا هر توسعۀ ظرفیت می تواند به دیگری اثر گذاشته و در نتیجه سود هر شرکت می تواند به طور وابسته، تحت تاثیر قرار گیرد.
تصادفی
دسته بندی: علوم انسانی » حقوق
فرمت فایل دانلودی: docx
فرمت فایل اصلی: doc
تعداد صفحات: 60
حجم فایل:211 کیلوبایت
قیمت: 7800 تومان
دانلود تحقیق در مورد بررسی جرم تهدید و اخاذی و زورگیری از نظر حقوقی،
در قالب word و در 60 صفحه، قابل ویرایش، شامل:
فصل اول: بررسی تهدید و ارعاب در قانون مجازات اسلامی
معنی تهدید در لغت
تهدید در حقوق جزای عمومی
رکن قانونی
رکن معنوی
رکن مادی
افشاء سر
ضرر مالی
وضوح تهدید
مجازات مرتکب
ملاک قابل گذشت بودن جرائم
قوانین جزایی
آراء وحدت رویه هیأت عمومی دیوان عالی کشور
حق الناس بودن یا نبودن جرم
تهدیدی که احتمال وقوع آن می رود.
بررسی تهدید در ماده ۴۳ و ۶۶۸ یا 669
تعریف تهدید
تهدید به قتل
تهدید به ضررهای نفسی یا شرفی یا افشاء سر یا حیثیتی
اخذ وجه، سند یا مال با اکراه
تهدید به ارتکاب جرم
ارکان جرم تهدید و اکراه موضوع ماده ۶۶۸ قانون
عنصر قانونی در ارکان تهدید و اکراه
عنصر مادی جرم
لزوم همکاری قربانی جرم با مرتکب جرم اخذ امضاء، وجه، مال و سند به عنف و تهدید
برای اخذ سند به عنف، تحقّق جرم
تهدید به وسایل قهری، خشونت آمیز و یا جبری
کیفر جرم اخذ وجه، مال و سند به عنف
تهدید به ضررهای شرفی، مالی، نفسی
افشای سرّی نسبت به دیگری یا بستگان او (شانتاژ)
مبحث اول: ارکان جرم شانتاژ
عنصر مادی جرم شانتاژ
عنصر معنوی: قصد مجرمانه
مبحث دوّم ـ ضمانت اجرای تهدید و اکراه
مخدوش بودن رای درخصوص تهدید
نگاهی به جرم تهدید و اخاذی و مجازات های آن در قانون
عناصر جرم تهدید
مجازات جرم تهدید
فصل دوم: بررسی اخاذی و زور گیری در قانون مجازات اسلامی
اخاذی (extortion) اغتصاب
عنصر قانونی جرم اخاذی و رابطه آن با تهدید
اخاذی در لغت
تهدید به ضرر نفسی، شرافتی یا مالی
تهدید به افشای سر
تقاضای وجه و یا انجام امر یا ترک فعلی
مجنی علیه جرم
عنصر روانی جرم
اخاذی یکی از طرفین دعوی
اخاذی برای ارتکاب سرقت
اخاذی
زورگیری در قوانین جزایی
سرقت های مسلحانه
انتقاد از تورم قوانین
پیشگیری از سرقت
سرقت تعزیری مشدد
زورگیری پدیده ای تازه در ایران
محاربه یا زورگیری
زورگیری و راه های مقابله با آن
منابع
بخشی از متن تحقیق:
معنی تهدید در لغت
تهدید در لغت به معنای تخویف، ترساندن و بیم دادن است. عرف و قانون نیز همین تلقی را از این عنوان دارند، اساتید حقوق، تهدید را بیان رفتار نامشروعی دانسته اند که مرتکب می خواهد آن را انجام دهد. فصل بیست و دوم از کتاب پنجم قانون مجازات اسلامی به تهدید و اکراه اختصاص یافته و مشتمل بر مواد 668 و 669 می باشد که از جرائم علیه شخصیت معنوی افراد است و با پاره ای تغییرات بازنویسی همان ماده 235 قانون مجازات عمومی است. ماده 668 که حاوی جرم « اخذ سند یا نوشته به عنف » است، منصرف از موضوع بحث است. لیکن تهدید به قتل و … مندرج در ماده 669 قانون مجازات اسلامی را به شرح ذیل مورد بحث قرار می دهیم …
تصادفی
دسته بندی: مهندسی » مهندسی متالورژی
فرمت فایل دانلودی: zip
فرمت فایل اصلی: word
تعداد صفحات: 280
حجم فایل:4,066 کیلوبایت
قیمت: 7800 تومان
مفهوم برهم کنش مولکولی بسیار قدیمی بوده و بوسیله مؤسسات یونانی و ایتالیایی استفاده شده است. در نیمه دوم قرن نوزدهم، ظهور نظریه های مدرن در مورد این برهم کنش ها از میان آزمایش های واندروالس در مطالعاتش پیرامون برهم کنش های مابین اتمها در حالت گازی آغاز شد و در سال 1894، فیشر نظریه مشهور «قفل و کلید »اش را در مورد روش برهم کنش سوبسترا با آنزیم ارائه کرد(شکل 1-1).
براساس نظریه فوق، عمل خاص یک آنزیم با یک سوبسترا تنها می تواند با استفاده از تشبیه قفل به آنزیم و کلید به سوبسترا توضیح داده شود. فقط وقتی که کلید (سوبسترا) اندازه قفل باشد در درون سوراخ قفل (مکان فعال آنزیم) جای می گیرد. کلیدهای کوچکتر، کلیدهای بزرگتر یا کلیدهایی با دندانه های نامشابه (مولکولهای سوبسترا با شکل و اندازه نادرست) در داخل قفل (آنزیم) جای نخواهند گرفت (1). شکل 1-2 بخوبی این موضوع را نشان می دهد.
در سیستم های زیستی، کمپلکس های مولکولی بواسطه تعداد زیادی از برهم کنش های غیر کووالانسی از قبیل پیوندهای هیدروژنی و پیوندهای یونی تشکیل می شوند. اگر چه این برهم کنشها به تنهایی در مقایسه با پیوندهای کووالانسی ضعیف می باشند، لیکن تاثیر همزمان این پیوندها اغلب منجر به تشکیل کمپلکس های پایدار می شود. برهم کنش های پیچیده مابین انواع مولکولها، شناخت مولکولها و توانایی تقلید از پیوندهای طبیعی، دانشمندان را برای مدت زمان طولانی مشغول کرده است. این رویداد منجر به تشکیل رشته جدیدی با عنوان شیمی تقلید زیستی شده است. اصطلاح تقلید زیستی به وضعی گفته می شود که در آن فرایندهای شیمیایی از یک فرایند بیوشیمیایی تقلید می کنند، تا اینکه ساختارها و مکانیزم سیستمهای زیستی شناخته شوند. دانشمندان در تلاش هستند که این دانش را به فنون سنتزی تبدیل کنند. یکی از این فنون سنتزی که در دهه اخیر مورد توجه واقع شده است، فن مولکول نگاری می باشد (1،2).
این فایل به همراه چکیده، فهرست، متن اصلی و منابع با فرمت doc ( قابل ویرایش ) در اختیار شما قرار می گیرد.
تعداد صفحات:280
تصادفی
خلاصه گیاهان کالانچو پیناتا (Lam.) Pers. و کا. کرنتا (اندروس) هاو، Crassulaceae عموما در درمان بسیاری از بیماری ها مورد استفاده قرار میگرند. فعالیت بیولوژیکی از قبیل آنتی لیشمانیازیس و دردبر در فیتوتراپی موثر است. این دو گونه غالبا به کاربرد و اسم مشابه و ریخت شناسی خارجی مشابه برگ ها با هم اشتباه گرفته می شوند. ما وجود ویژگی های آناتومی که شناسای صحیح و درست گونه های پرورش یافته درشرایط سایه و آفتاب را امکان پذیر میسازد را بررسی کردیم. علاوه بر این، مشاهدات جدید بر روی آناتومی K. pinnata و K. crenata انجام دادیم. برگ های ثابت (FAA70) مورد استفاده قرار گرفت، و برش های آنها در Leica historesin قرار داده شد. Hydathodeها در هر دو گونه مشاهده شد و برای اولین بار، آناتومی آنها در K. crenata توضیح داده شد. گونه ها اختلافات آناتومی مربوط به حضور جداتنده های اپیدرمی در K. crenata، شکل متفاوت توزیع جداتنده های زیراپیدرمی و حضور جوانه های برگ تنها در K. pinnata نشان دادند.
کلمات کلیدی: مسامات ریزبرگ، جوانه های برگ، گونه های درمانی، جداتنده های فنولی
تصادفی
خلاصه
تداخل الکترومغناطیسی (EMI) در فرکانس های رادیویی (RF) در ماژول های مبدل الکترونیکی برق مجتمع و فشرده را می توان با استفاده از فیلترهای پایین گذر خط انتقال پراتلاف کنترل نمود. این مقاله نتایج شبیه سازی های عددی ارائه شده در ساختار فیلتر مرجع 1 را با کمی اصلاحات نشان می دهد. تابع انتقال، توزیع جریان و توزیع میدان الکترومغناطیسی مورد ملاحظه قرار می گیرند. ساختارها در شبیه ساز الکترومغناطیسی تمام موج تحلیل می شوند. همچنین دستورالعمل هایی برای تحقیقات بیشتر ارائه می گردد.
مقدمه
در مقاله زیر نمونه هایی از یک فیلتر پایین گذر تخت جدید بررسی می شود. ساختارها در شکل 1، 2،، 4 و 5 نشان داده شده اند. کاربرد اصلی ساختارهای پیشنهادی، ممانعت از تداخل RF-EMI در دستگاه های الکترونیکی برقی است. این تداخل ها عمدتا در مبدل های پر قدرت مجتمع یافت می شوند (چگالی توان 13 W/cm3 و بالاتر). تداخلات ناشی از جفت شدگی الکترومغناطیسی بین دستگاه های الکترونیکی در طی سوئیچینگ و نیز حاصل از القای مغناطیسی و الکتریکی در دستگاه های الکترونیکی و در بسته ماژول است. در حال حاضر، ساختارهای مورد استفاده در فیلترهای صنعت هوافضا با کابل های هم محور مجتمع می شوند. با فناوری های جدید، نیاز به طراحی فیلترهای پایین گذر تخت، کوچک و جدید برای ماژول های الکترونیکی قدرتی مجتمع (IPEMs) احساس می شود.
تصادفی
چکیده
انرژی به دست آمده از منابع تجدید پذیر این روزها بسیار مهم شده اند، و این اساسا بدلیل سهم ناچیزشان در تولید گازهای گلخانه ای است. مساله ای که مطرح می شود این است که چطور می توان این منابع جدید را به شبکه های سنتی برق اضافه کرد، به طوری که بازده و قابلیت اطمینان این سیستم های تولید توزیع شده (DG) بیشینه شود. سخت افزار مورد نیاز برای این کار به طور کلی یک اینورتر منبع ولتاژی (VSI) است که یک بار معمولی مانند کاربردهای تک فاز مسکونی و تجاری را تامین کند. همچنین، فرآیند بهینه سازی نیازمند تجزیه تحلیل های معمولی توان می باشد. این مقاله توسعه و ارزیابی های آزمایشی یک سیستم کنترل توان برای یک VSI متصل به شبکه تک فاز، شامل تحلیل توان را، با استفاده از یک پردازشگر برای پیاده سازی کنترل یک مدار «آرایه کیت قابل برنامه ریزی میدان» (FPGA) ارایه می دهد. ساختار جدید سخت افزار شبکه عصبی خطی تطبیقی (ADALINE) ، پیاده سازی الگوریتم های سیستم قدرت را ممکن ساخته، و همچنین اجازه تحلیل زمان واقعی هارمونیک های مرتبه بالا را بدون افزایش دادن ناحیه پیاده سازی مدار FPGA، خواهد داد. این ویژگی ها برای واسط های الکترونیک قدرتی DG جدید ایده آل می باشد، که می توان از آن نه تنها برای فرستادن توان اکتیو، بلکه برای جبران سازی هارمونیک ها و توان راکتیو نیز، استفاده کرد. شبیه سازی و نتایج تجربی طرح های پیشنهادی با فرکانس های ثابت و متغیر نیز، پیوست شده اند تا اعتبار آنها مورد تاکید قرار گیرد.
اصطلاحات مربوطه: شبکه عصبی مصنوعی (ANN) ، تولید توان توزیع شده، تجزیه و تحلیل توان، آرایه های منطقی قابل برنامه ریزی، اندازه گیری توان، اعوجاج هارمونیکی کل
مقدمه
این روزها، بهره برداری عظیم از منابع انرژی توزیع شده (DER) مبنی بر منابع تجدید پذیر، برای کاهش مسایل مربوط به انتشار گاز گلخانه ای و نیز برای افزایش قابلیت اطمینان و توانایی سیستم های قدرت واقعی و آینده، بسیار مهم شده است. آنگاه، بهره برداری عظیم از DER توسط دولت ها و صنعت، در سراسر دنیا ارتقا یافته است. توسعه سیستم های با انرژی تجدیدپذیر و فن آوری های شبکه هوشمند، برای ایجاد امکان برای متصل کردن DER به سیستم های قدرت متمرکز شده سنتی، بایسته می باشد. این پیشرفت های فنی، نفوذ بالای تولید توزیع شده (DG) را موجب می شود.
تصادفی
خلاصه
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.
- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی
امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB) ، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازی مبنای محاسبه معتبر.
مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد.
نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.
ص 2
در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد.
پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.
تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.
- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.
ص 3
- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.
تصادفی
دسته بندی: مدیریت » مدیریت صنعتی
فرمت فایل دانلودی: doc
فرمت فایل اصلی: doc
تعداد صفحات: 27
حجم فایل:171 کیلوبایت
قیمت: 7800 تومان
دانلود تحقیق در مورد بهینه سازی طراحی ساختاری و معرفی انواع مختلف روش های آن،
در قالب word و در 27 صفحه، قابل ویرایش.
چکیده تحقیق:
بهینه سازی، یک فعالیت مهم و تعیین کننده در طراحی ساختاری است. طراحان زمانی قادر خواهند بود طرح های بهتری تولید کنند که بتوانند با روش های بهینه سازی در صرف زمان و هزینه طراحی، صرفه جویی نمایند. بسیاری از مسائل بهینه سازی در مهندسی، طبیعتاً پیچیده تر و مشکل تر از آن هستند که با روش های مرسوم بهینه سازی، نظیر روش برنامه ریزی ریاضی و نظایر آن قابل حل باشند. بهینه سازی ترکیبی (Combinational Optimization)، جستجو برای یافتن نقطه بهینه توابع با متغیرهای گسسته (Discrete Variables) می باشد. امروزه بسیاری از مسائل بهینه سازی ترکیبی که اغلب از جمله مسائل با درجه غیر چندجمله ای (NP-Hard) هستند، به صورت تقریبی با کامپیوترهای موجود قابل حل می باشند. از جمله راه حل های موجود در برخورد با این گونه مسائل، استفاده از الگوریتم های تقریبی یا ابتکاری است. این الگوریتم ها تضمینی نمی دهند که جواب به دست آمده بهینه باشد و تنها با صرف زمان بسیار می توان جواب نسبتاً دقیقی به دست آورد و در حقیقت بسته به زمان صرف شده، دقت جواب تغییر می کند.
تصادفی
پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد. شرح مطلب: در اینجا ما الگوریتم داده کاوی را برای استخراج اطلاعات سینتیک همانند و غیره و همچنین اطلاعات مربوطه همانند نام آنزیم ها، تعداد EC، لیگاندها، ارگانیسم ها، مناطق، PH و دما نشان می دهیم. با استفاده از این قوانین و رویکرد بر پایه واژه نامه، این امکان وجود دارد تا به اندازه 514394 پارامتر سینتیک 13 دسته (فعالیت های خاص) از حدود 17 میلیون مطالب نتتشر شده، استخراج کرده و آن ها را با داده های دیگر خلاصه مطالب دیگر ترکیب کنیم. تایید دستی تقریبا 1000 نتایج انتخاب شده تصادفی، موارد فراخوانی شده بین 51% و 84% و محدوده دقیق 55% تا 96% را نشان داده که بستگی به فهرست های جستجو شده دارد. نتایج در پایگاه داده ذخیره شده و توسط KID «یا پایگاه داده سینتیک» از طریق اینترنت در دسترس می باشد.
نتیجه گیری: الگوریتم نشان داده شده، اطلاعات مهمی را ارائه می دهد و کمکی به شتاب بخشیدن تحقیقات و تجزیه و تحلیل مورد نیاز برای روش های بیولوژی سیستم های امروزی می باشد. پایگاه های داده حاصل شده از تجزیه و تحلیل چکیده مقاله های منتشر شده می تواند کمک ارزشمندی در حوزه جنبش های بیولوژیکی و شیمی ایی باشد. این فرایند کاملا بر مبنای داده کاوی و همچنین تکمیل پایگاه داده ایجاد شده می باشد. این پایگاه داده از سایت http: //kid. tu-bs. de در دسترس است. کد مبدا الگوریتم تحت مجوز دولتی GNU ایجاد شده و بنا به درخواست محققان در دسترس قرار می گیرد.
تصادفی
دسته بندی: مهندسی » مهندسی مکانیک
فرمت فایل دانلودی: zip
فرمت فایل اصلی: docx
تعداد صفحات: 115
حجم فایل:4,791 کیلوبایت
قیمت: 7900 تومان
دانلود تحقیق با موضوع امکان سنجی فیلتراسیون آکوستیکی جهت جذب ذرات خروجی از اگزوز موتورهای دیزل،
در قالب docx و در 115 صفحه، قابل ویرایش، شامل :
فصل اول: مقدمه
فصل دوم: مروری بر ادبیات و اصول و مبانی نظری
مقدمه
سیستم جدا ساز ذرات معلق در گازها
صافی های کیسه ای
ته نشین کننده های ثقلی
شوینده ها
سیکلون ها
نشست دهنده الکتروستاتیک
زمینه تاریخی
مکانیزم های انباشت آکوستیک
فعل و انفعالات اورتوکینتیک
فعل و انفعالات هیدرودینامیک
واکنش های آشفتگی آکوستیک
روان سازی آکوستیک
توده آکوستیک
مدل های شبیه سازی فعلی
مدل وولک
مدل شو
مدل تیواری
مدل سانگ
فصل سوم: روش ها و تجهیزات
مقدمه
روش شبیه سازی انباشت آکوستیک
فرضیات انجام شده در مدل سازی
الگورِیتم مدل سازی
سیستم آزمایشگاهی فیلتراسیون آکوستیکی
سیستم آزمایشگاهی اندازه گیری توزیع اندازه ذرات
آزمایشات مربوط به دستگاه نشت دهنده آکوستیکی
مواد مورد استفاده
کالیبراسیون وسایل آزمایشگاهی
فصل چهارم: نتایج و تفسیر آن ها
مقدمه
نتایج آزمایشگاهی
اندازه گیری توزیع اندازه و غلظت کلی ذرات
خروجی از اگزوز موتورهای دیزلی
آزمایشات مربوط به دستگاه نشست دهنده آکوستیکی
آزمایش بدست آوردن فرکانس های بحرانی
رسم پروفیل فشار آکوستیکی در طول لوله
اعمال امواج آکوستیکی بر روی جریان ایروسل
اعمال امواج آکوستیکی برروی ذرات درحالت بدون دبی و ساکن
اعمال امواج بر روی جریان ایروسل
بررسی تأثیر عوامل موثر در بازده فیلترهای آکوستیکی
در خروجی موتور های دیزل
بررسی تأثیر دبی عبوری از محفظه
بررسی اثر توان اعمالی امواج
بررسی تأثیر دما و فشار
تأثیرات فرکانس صدا
اثر اندازه ذرات
فصل پنجم
فهرست مراجع
ضمیمه
ضمیمه
ضمیمه
تصادفی