حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از حامی فایل مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

مهمترین نقاط آسیب پذیر یونیکس و لینوکس


مهمترین نقاط آسیب پذیر یونیکس و لینوکس

 

فرمت : Word

تعداد صفحات : 169

 

مقدمه

سیستم عامل بدون شک مهمترین  نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که  قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع  سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر  و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.

تمام کامپیوترها از سیستم عامل استفاده نمی نمایند. مثلا"  اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی نمایند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود  و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.

برای سیستم های کامپیوتری که دارای عملکردی بمراتب پیچیده تر از اجاق گاز مایکروویو می باشند، بخدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است . یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است .  صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.

سیستم عامل با ساده ترین تحلیل و بررسی دو عملیات اساسی را در کامپیوتر انجام می دهد :

-  مدیریت منابع نرم افزاری و سخت افزاری یک سِستم کامپیوتری را برعهده دارد. پردازنده ، حافظه، فضای ذخیره سازی  نمونه هائی از منابع اشاره شده می باشند .

- روشی پایدار و یکسان برای دستیابی و استفاده  از سخت افزار را بدو ن نیاز از جزئیات عملکرد هر یک از سخت افزارهای موجود را برای برنامه های کامپیوتری فراهم می نماید 

اولین وظیفه یک سیستم عامل،  مدیریت منابع سخت افزاری و نرم افزاری است . برنامه های متفاوت برای دستیابی به منابع سخت افزاری نظیر: پردازنده ، حافظه،  دستگاههای ورودی و خروجی، حافطه های جانبی، در رقابتی سخت شرکت خواهند کرد.  سیستم های عامل بعنوان یک مدیر عادل و مطمئن زمینه استفاده بهینه از منابع موجود را برای هر یک از برنامه های کامپیوتری فراهم می نمایند.


دانلود با لینک مستقیم


دانلود پایان نامه | مقاله آسیب شناسی ورزش

اختصاصی از حامی فایل دانلود پایان نامه | مقاله آسیب شناسی ورزش دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه | مقاله آسیب شناسی ورزش


دانلود پایان نامه | مقاله آسیب شناسی ورزش

فرمت فایل :  WORD ( قابل ویرایش)

تعداد صفحات: 22-24

 

در صورت داشتن سوال و یا درخواست پروژه و یا تحقیق با هر فرمت دلخواهتان لطفا،حتما با شماره های ما تماس بگیرید.

 

تلفن پاسخگویی به سفارشات شما عزیزان :09389070898

ایمیل پشتیبان:MRTeacher2008@gmail.com

 

 

 

 

 

 

آسیب شناسی ورزش

در هـر ورزشـی باید انتظار آسیب ها، جراحت ها و خطرات احتمالی آن را داشـتـه بـــاشید، به خصوص در ورزش های گـروهی. هـر ورزشـی کـه طـبـق آمــار در هر 1000 ساعت بیـش از 5 آسـیـب داشته باشد، جزء ورزش های پرخطر با درصـد آسیـب بـالا به شـمار مـی رود. راگــبی و لاکروس با 30 صـدمه در 1000 ساعت بالاترین حد هستند، درحالیکه بسکتبال و اسکواش هم با آمار 14 صدمه در 1000 ساعت بازی های پرخطری بـحـساب می آیند. تعجب آور اسـت که بــدانید، دو، و ایروبیک هم با 11 صدمه، زیاد از قافله ورزش های پرخطر عقب نیستند.

آسیب های ورزشی انواع مختلف دارند، اما قسمت های ویژه ای از بدن هستند که بیش از سایر اعضاء در خطر صدمه خوردن هستند. در این مقاله متداول ترین صدمات و جراحت های ورزشی را به شما معرفی می کنیم و راه های جلوگیری و درمان آنها را نیز بیان می کنیم.

نکته:  RICE مخفف استراحت، یخ گذاشتن، فشار و بالا نگاه داشتن می باشد که یکی از درمان های متداول برای آسیبهای ورزشی است.

فوتبال

شایعترین آسیبهای ورزشی در رشته فوتبال کدامند؟

هر رشته ورزشی نمای ویژه ای از آسیبها را نشان می دهد . اکثریت آسیبهای فوتبالیستها شالم آسیبهای نسج نرم ( تاندون و عضله ) و مفصلی هستند. کوفتگیها، پیچ خوردگیها( بویژه درمچ پا) و کشیدگی های عضلانی 75% کل آسیبها را شامل می شوند . ایین آسیبها غالبا در اندام تحتانی رخ می دهند، که تقریبا 60% یا بیشتر از کل آسیبهای فوتبال را شامل میشوند . مفاصلی که اغلب اوقات درگیر می شوند زانو و مچ پا هستند . البته ورزش فوتبال مصون از آسیبهای تنه .سر و اندام فوقانی نیست. آسیب کمر ممکن است در مقایسه با آسیب عضلانی اندام تحتانی بیشتر به دور ماندن ورزشکار از صحنه رقابتها منتهی شود آسیب صورت می تواند در اثر برخورد آرنج یا سر بازیکن حریف در نبردهای هوایی عاض شود. ضربه مغزی در مورد آخر یک خطر محسوب می شود. برخی آسیبها باعث بروز تغییراتی در قوانین باز ی اجرای آنها توسط داور شده اند. از آن جمله استفاده از آرنجها در لیگ فوتبال انگلیسی ( فصل 1994) و تکل از پشت در جام جهانی 1994) ممنوع اعلام گردیدند.

آسیبهای فوتبال از نظر علت پدید آورنده به چند دسته تقسیم می شوند؟

آسیبها ی مستقیم : از آنجا که فوتبال یک ورزش پر برخورد است ، غالب اوقات ضربة مستقیم به فوتبالیستها اصابت می کند . مثلا در طی تکل بازیکن حریف یا در اثر تصادم با یک بازیکن دیگر. این ضربات به آسیبهای کوفتگی ( پارگی عروق خونی داخل نسوج نرم که به تشکیل هماتوم می انجامد) یا شکستگیهای استخوان منتهی می شوند.

آسیبهای غیر مستقیم : این آسیبها از نیروهایی که در یک ساختار عضلانی اسکلتی در طی فعالیت ایجاد می شوند،  ناشی می گردند. آسیب ممکن است در عضلات تاندونها، رباطها ، مفاصل و استخوانها مشاهده شود. این نوع از آسیب غالبا در ابتدا یا انتهای بازی و به خاطر گرم نکردن به میزان کافی ، انعطاف پذیری ضعیف یا خستگی عارض می گردد.

آسیبهای ناشی از استعمال مفرط (Overuse  Injuries) : در اثر حرکات مستمر یا مکرر یا در نتیجه قرار گرفتن عضو در معرض فشارهایی زیاد پدید می آیند . این آسیبها در اثر خطاهای تمرینی شامل گرم کردن ناکافی ، برنامه های تمرینی بسیار شدید ، افزایش ناگهانی در مدت تناوب یا شدت تمرین وباز پروری ناکافی آسیب قبلی هستند. ناهنجاری های بیومکانیکی شامل یکسان نبودن طول پاها، عدم انعطاف پذیری نسج نرم ، قرار گیری اندام در وضعیت بیومکانیکی نامناسب و سفتی مفصل میباشند . مشکلات کفش عبارت از عدم قابلیت مناسب در استهلاک نیروی وارده ، محافظت ناکافی یا سایز نامناسب آن هستند. زمین مسابقه ممکن است مسئول بروز آسیبها باشد. به عنوان مثال درصورتی که زمین ناصاف و یا چمن و کف پوش آن از کیفیت مناسب برخوردار نباشد، شکستگیهای تنشی( Stress fractures) ( شکستگیهای ظریف در استخوان قشری ) از فشارهای شدید ناشی می شود و ممکن است در رده آسیبهای استعمال مفرط قرار بگیرد. این شکستگیها در استخوانهای کف پا ( متاتارس) . نازک نی ( فیبولا) و درشت نی ( تیبیا) شایعند.

آسیبهای نسج نرم در فوتبال  نام ببرید:

کشش بیش از حد یک رباط به پیچ خوردگی یا رگ به رگ شدن (Sprain) و کشش مفرط یک عضله به کشیدگی عضلانی (Strain) منجر می گردند. سه رده پیچ خوردگی رباطی و چهار رده کشیدگی عضلانی وجود دارد . در پیچ خوردگی درجه یک تنها تعداد ی از رشته های رباط آسیب دیده اند. در پیچ خوردگی درجه یک تنها تعدادی از رشته ها ی رباط آسیب دیده اند. در پیچ خوردگی درجه 2 بیشتر رشته ها صدمه دیده اند و رباط دچار پارگی نسبی شده است. در پیچ خوردگی درجه 3 رباط به طور کامل پاره شده و یکپارچکی مفصل از بین رفته و عمل جراحی مورد نیاز میباشد.

کشیدگیهای درجه 1 آسیبهای خفیفی هستند که در آنها تنها تعداد کمی از رشته ها آسیب دیده اند و غلاف عضله سالم است. در کشیدگی درجه 2 غلاف عضله کماکان سالم است ولی آسیب قابل ملاحظه ای به عروق خونی وارد شده است . در کشیدگی درجه 3 غلاف عضله به طور ناکامل پاره شده است، خونریزی وسیع است و قسمت بزرگی از عضله درگیر می باشد. کشیدگی درجه 4 پارگی کامل بطن عضله است و یک فاصله قابل لمس بین دو قسمت پاره شده وجود دارد و ترمیم جراحی ضرورت دارد . پیچ خوردگیها و کشیدگیها میتوانند مزمن یا حاد باشند .

مرده درد یا درد مبهم در فوتبال به چه دلیلی ایجاد میشود؟


دانلود با لینک مستقیم


مقاله مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از حامی فایل مقاله مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری


مقاله مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

 

 

 

 

 

تعداد صفحات : 

فرمت فایل : word (قابل ویرایش)
فهرست مطالب :
مقدمه صفحه 4
BIND Domain Name System: اولین نقطه آسیب پذیر
صفحه 6
Remote Procedure Calls (RPC)دومین نقطه آسیب پذیر :
صفحه 11
Windows Authenticationسومین نقطه آسیب پذیر :
صفحه 15
Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
صفحه 34
Windows Remote Access Services پنجمین نقطه آسیب پذیر :
صفحه 44
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
صفحه 48
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
صفحه 59
FTP هشتمین نقطه آسیب پذیر:
صفحه 67
Windows Peer to Peer File Sharingنهمین نقطه آسیب پذیر :
صفحه 73
منابع
صفحه 77
مقدمه
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :
• BIND Domain Name System
• Remote Procedure Calls (RPC)
• Apache Web Server
• General UNIX Authentication Accounts with No Passwords or Weak Passwords
• Clear Text Services
• Sendmail
• Simple Network Management Protocol (SNMP)
• Secure Shell (SSH)
• Misconfiguration of Enterprise Services NIS/NFS
• Open Secure Sockets Layer (SSL)
در بخش اول این مقاله ، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو) ، خواهیم پرداخت .
اولین نقطه آسیب پذیر : BIND Domain Name System
نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا" از نوع DoS)Denila Of Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon بصورت غیر ضروری اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و می تواند زمینه یک تهاجم از نوع DoS ، یک Buffer Overflow و یا بروز اشکال در DNS Cache را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15 جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19 جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی توابع Resolver مربوط به DNS استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .


دانلود با لینک مستقیم


پاور پوینت رشته روانشناسی آسیب شناسی روانی (1) نوشته‌ی : دیویسون، نیل و کرینگ

اختصاصی از حامی فایل پاور پوینت رشته روانشناسی آسیب شناسی روانی (1) نوشته‌ی : دیویسون، نیل و کرینگ دانلود با لینک مستقیم و پر سرعت .

پاور پوینت رشته روانشناسی آسیب شناسی روانی (1) نوشته‌ی : دیویسون، نیل و کرینگ


پاور پوینت کتاب  رشته روانشناسی آسیب شناسی روانی (1) نوشته‌ی : دیویسون، نیل و کرینگ

دانلود پاور پوینت رشته روانشناسی کتاب  آسیب شناسی روانی (1) نوشته‌ی : دیویسون، نیل و کرینگ با فرمت ppt و قابل ویرایش تعداد اسلاید 279

دانلود پاور پوینت آماده

 

هدف کتاب

آشنایی دانشجو با اختلال‌های روانی، رویکردهای مربوط به اختلال‌های روانی و مقدماتی از درمان اختلال‌های مختلف روانی.

 


دانلود با لینک مستقیم


دانلود مقاله شناسایی و تیپلوژی سازه های آسیب پذیر مناطق شهری و روستایی در برابر زلزله

اختصاصی از حامی فایل دانلود مقاله شناسایی و تیپلوژی سازه های آسیب پذیر مناطق شهری و روستایی در برابر زلزله دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله شناسایی و تیپلوژی سازه های آسیب پذیر مناطق شهری و روستایی در برابر زلزله


دانلود مقاله شناسایی و تیپلوژی سازه های آسیب پذیر مناطق شهری و روستایی در برابر زلزله

همانطور که مستحضر هستید، ایران یکی از 10 کشور بلاخیز جهان است که هر ساله خسارات مادی و جانی بسیار سنگین را متحمل می شود.

اکثر زلزله های گذشته ایران بیشتر از ماهیتی روستایی برخوردار بوده و سازه های آسیب دیده و خراب شده عموماً ساز های یک طبقه خشتی، سنگی، آجری و از نظر سکونت به صورت تک خانوار بوده اند.

بعد از وقوع این زلزله ها، عملیات امداد و نجات به صورت خودامدادی و با وسایل ابتدایی نظیر بیل و کلنگ صورت می گرفته و به ندرت نیاز به عملیات پیچیده جستجو با کمک تجهیزات مکانیکی پیشرفته بوده است.

متأسفانه در حال حاضر در صورت وقوع زلزله در هر یک از شهرهای بزرگ لرزه خیز ایران مثلاً تهران، تبریز، مشهد با توجه به آسیب پذیری لرزه ای سازه های ساختمانی آنها، ابعاد خرابیهای سازه ای بسیار گسترده و تعداد افراد محبوس در آوارهای ایجاد شده، بسیار زیاد خواهد بود که اهمیت شناسایی تیپ لوژی سازه های آسیب پذیر در مناطق شهری و روستایی را بیش از پیش مورد توجه قرار می دهد.

با شناسایی سازه های آسیب پذیر و تخریب و بازسازی مجدد آنها می توان از برزو فاجعه ای انسانی تا حد زیادی کاست.

 

بیان مسئله

عنوان تحقیق شناسایی و تیپلوژی سازه های آسیب پذیر مناطق شهری و روستایی در برابر زلزله می باشد. به طور جزئی و دقیق تر یعنی بیان نارسایی های محدودة مورد مطالعه در برابر زلزله، راهکارهای تدوین تدابیر اصولی در جهت رسیدن به یک الگوی صحیح و مقاوم در برابر زلزله و بررسی این موضوع در سه دوره قبل، حین و بعد از حادثه.

 

اهمیت و ضرورت تحقیق

در کشور ما به اصول ساخت و ساز توجه خاصی نمی شود، هرکس با هر سلیقه و با هر تحصیلاتی اقدام به ساخت و ساز مسکن می نماید که نتیجه آن خانه های غیرمقاوم و غیراستانداردی است که هر لحظه جان افراد بی گناه را تهدید می کند.

در این تحقیق سعی شده به شناسایی تیپ لوژی سازه های آسیب پذیر در مناطق شهری و به خصوص روستایی بپردازیم تا شاید با خواندن این مطالب اندکی به فکر فرو برویم که براستی چرا به این امر مهم و حیاتی که یکی از اساسی ترین نیازهای ما به شمار می رود، توجه بیشتری ننموده ایم و شاید بتوانیم نگاه مسئولان مربوطه را به اهمیت هرچه بیشتر ساخت و ساز و تدوین اصول و قوانینی در جهت بهتر ساختن خانه ها، جلب نماییم.

فصل اول
مقدمه
بیان مسئله
اهمیت و ضرورت تحقیق
اهداف تحقیق
ادبیات و پیشینه تحقیق
جامعه آماری
روش تحقیق
فصل دوم
تجزیه و تحلیل یافته های تحقیق
زلزله
اثرات کلی زمین لرزه ها
الف) حرکات مستقیم سازه ها
ب) گسل های سطحی زمین
ج) امواج جزر و مدی
د) جاری شدن سیل آتش سوزی، انفجار و غیره
چگونه زلزله بر ساختمانها اثر می کنند
عوامل تشدید کننده آسیب پذیری ساختمان
مطالعه بافت بیرونی روستا و شهر
پراکندگی و تراکم واحد روستایی و شهری
بررسی تأثیر روابط اجتماعی در بافت روستا و شهر
مطالعه کالبدی بافت روستا و شهر
آشنایی با سازه های شهری و روستایی
سازه های آجری
سازه های فلزی
سازه های مرکب فولادی و بتن مسلح
سازه های بتن مسلح
اهداف مقاوم سازی
آسیب پذیری قابل پیش بینی
مقاوم سازی لرزه ای سازه های با مصالح بنایی
روش های مقاوم سازی
انتقادات
پیشنهادات
چرخه مدیریت بحران
1- مرحله پیش گیری
2- مرحله آمادگی
الف) آمادگی در برابر خطر
ب) تخفیف خطر
ج) جلوگیری از خطر
3- مرحله مقابله
4- مرحله بازسازی
آمادگی برنامه های ترویجی
نتیجه گیری
منابع

 

شامل 36 صفحه فایل word


دانلود با لینک مستقیم