دنلود مقاله

دانلود مقاله و پایان نامه و تحقیق

دنلود مقاله

دانلود مقاله و پایان نامه و تحقیق

۸۷ مطلب در بهمن ۱۳۹۵ ثبت شده است

  • ۰
  • ۰

برای دریافت اینجا کلیک کنید

مقاله Thermal Design, Modeling and Simulation of Air Forced Cooling Heat Sink for Thyristor Controlled Reactor (TCR) با word دارای 7 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله Thermal Design, Modeling and Simulation of Air Forced Cooling Heat Sink for Thyristor Controlled Reactor (TCR) با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله Thermal Design, Modeling and Simulation of Air Forced Cooling Heat Sink for Thyristor Controlled Reactor (TCR) با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله Thermal Design, Modeling and Simulation of Air Forced Cooling Heat Sink for Thyristor Controlled Reactor (TCR) با word :

سال انتشار: 1389

محل انتشار: دومین کنفرانس بین المللی الکترونیک قدرت و سیستم های درایو

تعداد صفحات: 7

چکیده:

Cooling is important for appropriate operation of the power electronic devices. In low power applications, the cooling is done by air forced systems. Air forced cooling systems in low power valves are more reliable and simpler than water cooling systems. This paper examines air forced cooling model of the power electronic devices precisely with thermal transfer equations. This paper focuses on dimensions of heat sink and its channels in details and also, a flow chart for design of heat sink is presented based on air velocity and dimensions of channels. This paper calculates and simulates a case study. Finally, the results of simulations based on ANSYS, are compared with calculation results.


برای دریافت اینجا کلیک کنید
  • ali mo
  • ۰
  • ۰

برای دریافت اینجا کلیک کنید

مقاله روش تونلزنی در زون سرپانتین تونل انتقال آب گاوشان با word دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله روش تونلزنی در زون سرپانتین تونل انتقال آب گاوشان با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله روش تونلزنی در زون سرپانتین تونل انتقال آب گاوشان با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله روش تونلزنی در زون سرپانتین تونل انتقال آب گاوشان با word :

سال انتشار: 1381

محل انتشار: سومین کنفرانس دانشجویی مهندسی معدن

تعداد صفحات: 6

چکیده:

گستره طرح گاوشان قسمتی از شمال استان کرمانشاه و جنوب استان کردستان را در بر می گیرد. قسمت شمالی در حوزه رودخانه سیروان قرار داشته و قسمت جنوبی از سرشاخه های شمالی حوزه رودخانه کرخه می باشد. این طرح شامل یک سد خاکی و یک تونل انتقال آب می باشد که آب را از حوزه آبریز خارجی به سرشاخه های رودخانه کرخه منتقل می نماید. طول تونل انتقال آب 20/18 کیلومتر، قطر حفاری 5 تا 5/5 متر و قطر نهایی 4/30 تا 4/80 متر می باشد. بر اساس مطالعات ژئوتکنیکی مغزه های حفاری و نیز برداشتهای سطحی در مسیر تونل 6 نوع وضعیت و کیفیت سنگ پیش بینی گردیده است.
تونل انتقال آب گاوشان در قسمتی از مسیر خود از زون سرپانتینه و ناپایدار عبور می کند که به دلیل وجود گسل های فراوان و در نتیجه حضور آب در زون مزبور، تمهیدات ویژه ای برای حفاری و تحکیم تونل در نظر گرفته می شود. روش تونلزنی در نظر گرفته شده در زون سرپانتین بر طبق اصول NATM بوده است که در این مقاله به بررسی سیکل حفاری و تحکیم تونل انتقال آب گاوشان در این زون خواهیم پرداخت. در پایان نیز نقایص روش اعمال شده، مورد بررسی قرار می گیرد.


برای دریافت اینجا کلیک کنید
  • ali mo
  • ۰
  • ۰

برای دریافت اینجا کلیک کنید

مقاله تعیین ظرفیت اشباع تعادلی و ضریب نفوذ اتیلبنزن در فرآیند جذب سطحی بر روی سیلیکاائروژل با word دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله تعیین ظرفیت اشباع تعادلی و ضریب نفوذ اتیلبنزن در فرآیند جذب سطحی بر روی سیلیکاائروژل با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله تعیین ظرفیت اشباع تعادلی و ضریب نفوذ اتیلبنزن در فرآیند جذب سطحی بر روی سیلیکاائروژل با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله تعیین ظرفیت اشباع تعادلی و ضریب نفوذ اتیلبنزن در فرآیند جذب سطحی بر روی سیلیکاائروژل با word :

سال انتشار: 1391
محل انتشار: چهاردهمین کنگره ملی مهندسی شیمی ایران
تعداد صفحات: 6
چکیده:
سیلیکاائروژلها مواد نانو ساختار منحصربفردی هستند. این مواد دارای دانسیته پایین، حفره های باز و سطح ویژه داخلی بالا هستند که ظرفیت جذب بیشتری را در مقایسه با جاذبهای معمولی دیگر از خود نشان می -دهند. به همین دلیل در این کار، ابتدا این نانو مواد سنتز شده، سپس جذب سطحی اتیل بنزن بر روی این نانومواد وکامپوزیتهای آن بررسی شده و پس از بدست آوردن ظرفیت جذب تعادلی و ایزوترم های جذب،ضریب نفوذ زوج جاذب و جذب شونده از روی ایزوترمهای بدست آمده محاسبه شده و همین مقادیر با ضرایب نفوذ ارائه شده توسط محققان دیگر، مقایسه شده است.


برای دریافت اینجا کلیک کنید
  • ali mo
  • ۰
  • ۰

برای دریافت اینجا کلیک کنید

مقاله رابطه اقتصادملی وامنیت غذایی با word دارای 5 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله رابطه اقتصادملی وامنیت غذایی با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله رابطه اقتصادملی وامنیت غذایی با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله رابطه اقتصادملی وامنیت غذایی با word :

سال انتشار: 1391
محل انتشار: دومین سمینار ملی امنیت غذایی
تعداد صفحات: 5
چکیده:
دستیابی به عرضه باثبات مواد غذایی و تامین امنیت غذایی جامعه یکی از مهمترین اولویتهای راهبردی اقتصادملی هرکشوری است. برخورداری ازغذای کافی، ابتدایی ترین حق انسان و امنیت غذایی سنگ بنای رشد و عنصر اصلی سلامت فکری، روانی و جسمی افرا هرجامعه ای است.تأمین امنیت غذایی جامعه به عنوان یکی از شروط تحقق اقتصاد ملی،از وظایف اساسی دولت ها در هر کشوری محسوب می شود.چنانچه امنیت غذاییرا یک سیاست اقتصاد ملی در نظر بگیریم ،مطلوب بودن اقتصادملی به امنیت غذایی وابسته است . در این مقاله برداشت این است که اقتصادملی برامنیت غذایی تاثیر خواهدداشت. لذا در این راستا سعی می شود ابتدا چیستی اقتصادملی و امنیتغذایی مورد بررسی قرار گیرد و با این انگاشت تعامل امنیت غذایی و اقتصادملی، و نیز راهکارهای تاثیراقتصادملی بر امنیت غذایی در کشور تبیین وتحلیل شوند. امنیت غذایی به عنوان محور ، اساس اقتصاد ملی وراهبرداساسی محسوب می شود.افزایش و تقویت امنیت غذایی در سطوح ملی نیازمند بهبود در توافق نامه های تجاری، حمایت از بخش کشاورزی و;در کشورهای دارای این بالقوگی است. تامین امنیت غذایی محور استقلال اقتصادی و سیاسی کشور است. امنیت غذایی ، ارتقاء سطح سلامت و بهداشت عمومی از ارکان مهم توسعه اقتصادی است و تامین امنیت مواد غذایی یک چالش جدی در آینده جوامع است . امنیت غذایی یک پایه اقتصادملی کشور می باشد. عرضه یک سطح بهینه اقتصادملی در کشور مستلزم تدارک سطح بهینه امنیت غذایی است.


برای دریافت اینجا کلیک کنید
  • ali mo
  • ۰
  • ۰

برای دریافت اینجا کلیک کنید

مقاله مطالعه حساسیت روش Particle Level Set به تعداد گویهای محاسباتی در شبکه های حجم محدود با word دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله مطالعه حساسیت روش Particle Level Set به تعداد گویهای محاسباتی در شبکه های حجم محدود با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله مطالعه حساسیت روش Particle Level Set به تعداد گویهای محاسباتی در شبکه های حجم محدود با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله مطالعه حساسیت روش Particle Level Set به تعداد گویهای محاسباتی در شبکه های حجم محدود با word :

سال انتشار: 1388

محل انتشار: هشتمین کنفرانس هیدرولیک ایران

تعداد صفحات: 8

چکیده:

یکی از رو شهای جدید تسخیر سطح آزاد که به علت ترکیب توانایی های روش های اویلری و دقت روش های لاگرانژی، در جریان های با پیچیدگی زیاد، دقت خوبی از خود نشان داده است، روش Particle Level Set می باشد. پیاده سازیاصلی این روش بر اساس روش تفاضل محدود بوده است. در مقاله حاضر پس از پیاده سازی این روش در شبکه های حجم محدود، حساسیت دقت این روش در برابر تعداد گوی های محاسباتی سنجیده شده و مقادیری برای این پارامتر پیشنهاد می گردد.


برای دریافت اینجا کلیک کنید
  • ali mo
  • ۰
  • ۰

برای دریافت اینجا کلیک کنید

?پروژه امنیت پایگاه‌ داده با word دارای 96 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ?پروژه امنیت پایگاه‌ داده با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی ?پروژه امنیت پایگاه‌ داده با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن ?پروژه امنیت پایگاه‌ داده با word :

بخشی از فهرست ?پروژه امنیت پایگاه‌ داده با word

فصل 1 کلیات 3
فصل 2 امنیت کلاسیک 6
2-1 مقدمه 6
2-2 امنیت پایگاه‌ داده 7
2-3 تهدید امنیت در پایگاه داده 7
2-4 کنترل امنیت پایگاه داده 8
2-4-1 کنترل انتشار 8
2-4-2 کنترل استنباط 8
2-4-3 کنترل دسترسی 9
2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی 12
2-4-3-2 ماتریس دسترسی 14
2-4-3-3 سیاست‌های کنترل دسترسی 15
2-4-3-3-1 سیاست تشخیص 16
2-4-3-3-2 سیاست اجباری 18
2-4-3-3-3 سیاست مبتنی بر نقش 22
2-5 مدیریت تفویض اختیار 24
2-6 جمع‌بندی 25
فصل سوم بررسی امنیت در نرم‌ افزار SQLServer2005 26
3-1 مقدمه 26
3-2 هویت شناسی 27
3-2-1 مد هویت شناسی ویندوزی (WAM) 27
3-2-2 مد ترکیبی (MM) 28
3-3 Logins 30
3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده 30
3-3-1-1 ایجاد گروه در ویندوز 30
3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32
3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL 36
3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده 38
3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38
3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL 40
3-3-3 Sa Login 40
3-4 کنترل دسترسی(Access Control) 41
3-5 نقش‌ها 42
3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42
3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44
3-5-3 نقش‌های برنامه‌ای (APR) 50
3-6 شِما 53
3-7 Principal 55
3-8 Securable 56
3-9 Permission 57
3-10 رمز نگاری 60
3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر 61
3-10-2 رمزنگاری کلید متقارن 62
3-10-3 رمزنگاری کلید نامتقارن 63
3-10-4 رمزنگاری با استفاده از گواهینامه 64
3-11 جمع بندی 66
فصل چهارم طراحی سیستم پرسنلی 67
4-1 مقدمه 67
4-2 UseCase 68
4-2-1 شرح UseCase 68
4-3 نمودار توالی 70
4-4 Class Diagram 74
4-5 واژه‌نامه داده‌ای 74
فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی 76
5-1 مقدمه 76
5-2 رشته ارتباط 77
5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78
5-4 معرفی فرم پرسنل 83
5-5 رمز نمودن اطلاعات 87
5-6 کار با استثناها 88
5-7 جمع بندی 92
فصل ششم نتیجه‌گیری و راهکارهای آینده 93
منابع و ماخذ 95

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.
امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.
امنیت کلاسیک
در محیط پایگاه‌داده ، برنامه‌ها و کاربران مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف کنترل دسترسی ، محدود کردن اعمال و فعالیت‌هایی است که کاربر مجاز ، می‌تواند بر روی سیستم کامپیوتری انجام دهد. کنترل دسترسی ، آنچه را که کاربر و یا برنامه تحت کنترل او می‌تواند انجام دهد را کنترل می‌کند. در این راستا ، کنترل دسترسی ، مانع از انجام فعالیت‌هایی می‌شود که امنیت سیستم را تهدید می‌کنند.
در این فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاه‌داده ، به بررسی کنترل دسترسی و رابطه آن با سایر سرویس‌‌های امنیتی از جمله سرویس هویت شناسی ، سرویس حسابرسی و سرویس مدیریت می‌پردازیم. سپس ماتریس دسترسی و چگونگی پیاده‌سازی آن در محیط‌های کاربردی را بررسی می‌کنیم. در پایان به مطالعه سیاست‌های کنترل دسترسی و مختصری درباره چگونگی مدیریت آنها می‌پردازد.
2-2 امنیت پایگاه‌ داده
امنیت اطلاعات در پایگاه‌داده دارای سه بخش اصلی است :
محرمانگی : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن می‌باشد.
صحت : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن می‌باشد.
دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویس‌های ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن می‌باشد.

2-3 تهدید امنیت در پایگاه داده
در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاه‌داده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامه‌ریزی شده به پایگاه‌داده ، به منظور فاش‌سازی و یا تغییر اطلاعات مدیریت شده توسط سیستم می‌باشد. تجاوز به پایگاه‌داده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات می‌باشد. عوامل ایجاد کننده تجاوز در پایگاه‌داده تهدید نامیده می‌شوند. نتایج تجاوز به پایگاه‌داده مختصرا در ذیل آورده شده است :
انتشار نامناسب اطلاعات : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات می‌شود.
تغییر نامناسب داده : تغییر نامناسب داده شامل تمام تجاوز‌هایی می‌شود که صحت داده را به خطر می‌اندازند.
عدم پذیرش سرویس‌ها : عدم پذیرش سرویس‌ها شامل تمام اعمالی است که مانع دسترسی کاربر به داده‌ها و یا استفاده از منابع می‌شود.

2-4 کنترل امنیت پایگاه داده
امنیت پایگاه‌داده از طریق کنترل انتشار ، کنترل استنباط و کنترل دسترسی اعمال می‌شود که به بررسی آنها می‌پردازیم :
2-4-1 کنترل انتشار
کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل می‌کند. یک انتشار میان منابع X و Y هنگامی‌رخ می‌دهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال داده‌های موجود در منابع سطح بالا به منابع سطح پایین جلوگیری می‌کند.
2-4-2 کنترل استنباط
منظور از استنباط یعنی دستیابی به اطلاعات محرمانه از روی داده‌های غیر محرمانه است. مسأله استنباط از داده‌ها بیشتر در پایگاه‌داده‌های آماری اتفاق می‌افتد. در این نوع پایگاه‌داده‌ها کاربر باید از بازگشت به عقب و نتیجه‌گیری از روی داده‌های آماری بر حذر داشته شود. به عنوان مثال فرض کنید کاربری طی یک پرس و جو متوسط حقوق کارمندان زن را در سازمان رویت کند. سپس این کاربر، تعداد کارمندان زن را در سازمان مورد پرس و جو قرار می‌دهد. اگر نتیجه بدست آمده از آخرین پرس و جو عدد یک باشد ، این کاربر قادر خواهد بود حقوق این کارمند زن را استنباط کند.
2-4-3 کنترل دسترسی
مسئولیت کنترل دسترسی در قبال داده‌های موجود در سیستم این است که تمام دسترسی‌های مستقیم به منابع سیستم منحصرا بر اساس مد‌ها و قانون‌های تعیین شده توسط سیاست‌های امنیتی انجام پذیرد. در یک سیستم کنترل دسترسی(شکل 2-1) ، درخواست‌کننده (کاربر ، فرایند) به منابع (داده ، برنامه) از طریق اعمالی نظیر خواندن ، نوشتن و یا اجرا دسترسی پیدا می‌کند.

برای دریافت اینجا کلیک کنید
  • ali mo
  • ۰
  • ۰

برای دریافت اینجا کلیک کنید

مقاله حل عددی انتقال حرارت جریان آرام سیال با لزجت متغیر در طول ورودی مجاری حلقوی با word دارای 13 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله حل عددی انتقال حرارت جریان آرام سیال با لزجت متغیر در طول ورودی مجاری حلقوی با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله حل عددی انتقال حرارت جریان آرام سیال با لزجت متغیر در طول ورودی مجاری حلقوی با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله حل عددی انتقال حرارت جریان آرام سیال با لزجت متغیر در طول ورودی مجاری حلقوی با word :

سال انتشار: 1383

محل انتشار: نهمین کنفرانس دینامیک شاره ها

تعداد صفحات: 13

چکیده:

در این مقاله یک روش جدید برای محاسبه اعداد ناسلت جریان آرام سیالا ت نیوتنی با اعداد پرانتل مختلف در طول ورودی مجاری حلقوی ارائه شده است . نظر باینکه در طول ورودی مرکب ترتیب توسعه یافتن جریان از نظر حرارتی و هیدرودینامیکی وابسته به عدد پرانتل می باشد لذا کل روند محاسبه ضریب انتقال حرارت جابجائی به تعداد اعداد پرانتل انتخا بی تکرار می شود تا اثر تقدم توسعه یافتن پروفیل های سرعت یا دما بر روی آن مشهود شود . در روش جدید معادلات دیفرانسیل غیرخطی ، غیرهمگن و بیضی گون ممنتومو انرژی بطور مزدوج(Coupled) با تاکید به لزجت متغیر سیال توسط روش تفاضل محدود ( FDM)حل می شوند. در روش های پیشینبرای برآورد ضریب انتقال حرارت سیال از مجاری حلقوی یک تعداد مفروضات تسهیلی بکار برده شده است بطوریکه جهت خطی کردن معادله ممنتوم از تقریب لانگهار استفاده شده تا امکان حل انتگرالی مسئله هیدرودینامیک فراهم شود و مسئله طول ورودی حرارتی با یک معادله دیفرا نسیل از نوع Strum-Liouvilleحل شده است . بجز از برخی شرایط مرزی ساده ، حل معادلات حاکم فقط بطرق عددی میسر شده که آنهم شامل خطی کردن معادلات بقاء ، قطع سری های نامتناهی ، حل عددی انتگرالStieltjes و استفاده از اصل برهم نهی نتایجحل مستقل مسئله انتقال حرارت از جدارهای مجرای حلقوی بوده است. لذا این روش غیرمزدوج و پرتقریب منجر به نتایج پرخطا گردیده است. نهایتًا نشان داده خواهد شد که نتایج روش جدید از جامعیت و دقت بالاتری نسبت به روش های قبلی برخوردار است.


برای دریافت اینجا کلیک کنید
  • ali mo
  • ۰
  • ۰

برای دریافت اینجا کلیک کنید

مقاله ساخت و مشخصه یابی مکانیکی کامپوزیت های پلیمری با word دارای 4 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله ساخت و مشخصه یابی مکانیکی کامپوزیت های پلیمری با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله ساخت و مشخصه یابی مکانیکی کامپوزیت های پلیمری با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله ساخت و مشخصه یابی مکانیکی کامپوزیت های پلیمری با word :

سال انتشار: 1385

محل انتشار: هشتمین کنفرانس ماده چگال

تعداد صفحات: 4

چکیده:

در مقاله حاضر، ابتدا پوسته های آ لومینا به ضخامت 40-30 نانومتربا روش احتراقی ساخت ه و تا اندازه های حدود میکرونی و کمتر آسیاب شدند . سپس با پراکنده کردن پوسته های آسیاب شده در بستر پلی مرهای پلی متیل متا آکریلات و پلی استایرن کامپوزیت های لایه ای ضخیم ساخته شدند . خواص مکانیکی نمونه ها، با استفاده از مورد مطالعه قرار گرفت ند نتایج نشان دادند که پوس ته های آلومینا از توزیع خوبی در EDX و آنالیز SEM آزمون کشش و مورفولوژی سطح مقطع آنها توسط تصاویر بستر پلی مری برخوردار می باشند . مدول الاستیک نمونه های کامپوزیتی نسبت به نمونه های پلی مری خالص، افزایش یافته است . می زان این افزایش در کامپوزیت پلی متیل متا آکریلات 107 درصد و در کامپوزیت پلی مری پلی استایرن 385 درصد بوده است .


برای دریافت اینجا کلیک کنید
  • ali mo
  • ۰
  • ۰

برای دریافت اینجا کلیک کنید

The Role of Motivational Strategies in an Iranian EFL Senior High School Learning Context با word دارای 17 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد The Role of Motivational Strategies in an Iranian EFL Senior High School Learning Context با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی The Role of Motivational Strategies in an Iranian EFL Senior High School Learning Context با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن The Role of Motivational Strategies in an Iranian EFL Senior High School Learning Context با word :


نام کنفرانس یا همایش : کنفرانس جهانی مدیریت، اقتصاد حسابداری و علوم انسانی در آغاز هزاره سوم

تعداد صفحات : 17

چکیده مقاله:

It is quite complex to motivate EFL students to develop in the target language. These students often face difficulties in learning English and may be demotivated to learn. Research in classroom motivation has found that certain strategies can help these students adopt more positive attitudes and become more motivated in the learning process. The present research is a modified replication of N. N. Bacha and M. Nabhanis study (Bahous, R., Bacha, N. N., Nabhani, M, 33-43, 2011.). It investigates the perceptions through interviewing students and surveying teachers views in an EFL Program of the problems that prevent these students from learning in the English classes related to motivation. Findings show that learners are not motivated to learn English because of an over-focus on reading and writing skills with very little new learning experiences, uninteresting materials, and unclear links between language courses and their majors or future careers. Results also indicate that teachers complain of unmotivated students and pre-structured or prescribed syllabi leaving little room for communicative methods. Implications are made for the classroom.


برای دریافت اینجا کلیک کنید
  • ali mo
  • ۰
  • ۰

برای دریافت اینجا کلیک کنید

مقاله تحلیل خوشه ای احتمال وقوع فاکتورهای ریسک پروژه های نرم افزاری در ایران با word دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله تحلیل خوشه ای احتمال وقوع فاکتورهای ریسک پروژه های نرم افزاری در ایران با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله تحلیل خوشه ای احتمال وقوع فاکتورهای ریسک پروژه های نرم افزاری در ایران با word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله تحلیل خوشه ای احتمال وقوع فاکتورهای ریسک پروژه های نرم افزاری در ایران با word :

سال انتشار: 1389

محل انتشار: اولین کنفرانس دانشجویی فناوری اطلاعات ایران

تعداد صفحات: 10

چکیده:

پروژه های توسعه نرم افزار اغلب د رمعرض شکست هستند درک ریسک پروژه نرم افزار، میزان بروز شکست پروژه را کاهش میدهد این مقاله یافته های پژوهشی را که بر پایه تجربیات 96 مدیر پروژه نرم افزار در خصوص احتمال وقوع 27 فاکتور ریسک پروژ] نرم افزار که در 6 دسته طبقه بندی شده اند ارائه میدهد با استفاده از تحلیل خوشه ای داد ه های پژوهش در سه خوشه پروژه با ریسک کم، متوسط و زیاد دسته بندی شدند. در خوشه پروژه با ریسک متوسط بعد کاربرو پس از آن بعد نیازمندی احتمال وقوع ریسک بالایی دارند. در خوشه پروژه با ریسک بالا بترتیب ابعاد محیط سازمان، پیچیدگی، برنامه ریزی و کنترل و نیازمندی احتمال وقوع ریسک بالایی دارند.


برای دریافت اینجا کلیک کنید
  • ali mo