حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره انرژی هسته ای 23 ص

اختصاصی از حامی فایل دانلود مقاله کامل درباره انرژی هسته ای 23 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

انرژی هسته ای

چکیده وقتی که صحبت از مفهوم انرژی به میان می‌آید، نمونه‌های آشنای انرژی مثل انرژی گرمایی ، نور و یا انرژی مکانیکی و الکتریکی در شهودمان مرور می‌شود. اگر ما انرژی هسته‌ای و امکاناتی که این انرژی در اختیارش قرار می‌دهد، آشنا ‌شویم، شیفته آن خواهیم شد.

 

آیا می‌دانید که

انرژی گرمایی تولید شده از واکنشهای هسته‌ای در مقایسه با گرمای حاصل از سوختن زغال سنگ در چه مرتبه بزرگی قرار دارد؟

منابع تولید انرژی هسته‌ای که بر اثر سیلابها و رودخانه از صخره شسته شده و به بستر دریا می‌رود، چقدر برق می‌تواند تولید کند؟

کشورهایی که بیشترین استفاده را از انرژی هسته‌ای را می‌برند، کدامند؟ و ... .

نحوه آزاد شدن انرژی هسته‌ای

می‌دانیم که هسته از پروتون(با بار مثبت) و نوترون (بدون بار الکتریکی) تشکیل شده است. بنابراین بار الکتریکی آن مثبت است. اگر بتوانیم هسته را به طریقی به دو تکه تقسیم کنیم، تکه‌ها در اثر نیروی دافعه الکتریکی خیلی سریع از هم فاصله گرفته و انرژی جنبشی فوق العاده‌ای پیدا می‌کنند. در کنار این تکه‌ها ذرات دیگری مثل نوترون و اشعه‌های گاما و بتا نیز تولید می‌شود. انرژی جنبشی تکه‌ها و انرژی ذرات و پرتوهای بوجود آمده ، در اثر برهمکنش ذرات با مواد اطراف ، سرانجام به انرژی گرمایی تبدیل می‌شود. مثلا در واکنش هسته‌ای که در طی آن 235U به دو تکه تبدیل می‌شود، انرژی کلی معادل با 200MeV را آزاد می‌کند. این مقدار انرژی می‌تواند حدود 20 میلیارد کیلوگالری گرما را در ازای هر کیلوگرم سوخت تولید کند. این مقدار گرما 2800000 بار برگتر از حدود 7000 کیلوگالری گرمایی است که از سوختن هر کیلوگرم زغال سنگ حاصل می‌شود.

 

کاربرد حرارتی انرژی هسته‌ای

گرمای حاصل از واکنش هسته‌ای در محیط راکتور هسته‌ای تولید و پرداخته می‌شود. بعبارتی در طی مراحلی در راکتور این گرما پس از مهارشدن انرژی آزاد شده واکنش هسته‌ای تولید و پس از خنک سازی کافی با آهنگ مناسبی به خارج منتقل می‌شود. گرمای حاصله آبی را که در مرحله خنک سازی بعنوان خنک کننده بکار می‌رود را به بخار آب تبدیل می‌کند. بخار آب تولید شده ، همانند آنچه در تولید برق از زعال سنگ ، نفت یا گاز متداول است، بسوی توربین فرستاده می‌شود تا با راه اندازی مولد ، توان الکتریکی مورد نیاز را تولید کند. در واقع ، راکتور همراه با مولد بخار ، جانشین دیگ بخار در نیروگاه‌های معمولی شده است.

سوخت راکتورهای هسته‌ای

ماده‌ای که به عنوان سوخت در راکتورهای هسته‌ای مورد استفاده قرار می‌گیرد باید شکاف پذیر باشد یا به طریقی شکاف پذیر شود.235U شکاف پذیر است ولی اکثر هسته‌های اورانیوم در سوخت از انواع 238U است. این اورانیوم بر اثر واکنشهایی که به ترتیب با تولید پرتوهای گاما و بتا به 239Pu تبدیل می‌شود. پلوتونیوم هم مثل 235U شکافت پذیر است. به علت پلوتونیوم اضافی که در سطح جهان وجود دارد نخستین مخلوطهای مورد استفاده آنهایی هستند که مصرف در آنها منحصر به پلوتونیوم است.میزان اورانیومی که از صخره‌ها شسته می‌شود و از طریق رودخانه‌ها به دریا حمل می‌شود، به اندازه‌ای است که می‌تواند 25 برابر کل مصرف برق کنونی جهان را تأمین کند. با استفاده از این نوع موضوع ، راکتورهای زاینده‌ای که بر اساس استخراج اورانیوم از آب دریاها راه اندازی شوند قادر خواهند بود تمام انرژی مورد نیاز بشر را برای همیشه تأمین کنند، بی آنکه قیمت برق به علت هزینه سوخت خام آن حتی به اندازه یک درصد هم افزایش یابد.

مزیتهای انرژی هسته‌ای بر سایر انرژیها

 

بر خلاف آنچه که رسانه‌های گروهی در مورد خطرات مربوط به حوادث راکتورها و دفن پسماندهای پرتوزا مطرح می‌کند از نظر آماری مرگ ناشی ازخطرات تکنولوژی هسته‌ای از 1 درصد مرگهای ناشی از سوختن زغال سنگ جهت تولید برق کمتر است. در سرتاسر جهان تعداد نیروگاههای هسته‌ای فعال بیش از 419 می‌باشد که قادر به تولید بیش از 322 هزار مگاوات توان الکتریکی هستند. بالای 70 درصد این نیروگاه‌ها در کشور فرانسه و بالای 20 درصد آنها در کشور آمریکا قرار دارد.

اگر نوترون منفردی به یک قطعه ایزوتوپ 235U نفوذ کند،

در اثربرخورد به هسته اتم 235U ، اورانیوم به دو قسمت شکسته می‌شود که

اصطلاحا شکافت هسته‌ای نامیده می‌شود.

در واکنشهای شکافت هسته‌ای مقادیر زیادی نیز انرژی آزاد می‌گردد (در حدود 200Mev)، اما مسئله مهمتر اینکه نتیجه شکستن هسته 235U ، آزادی دو نوترون است که می‌تواند دو هسته دیگر را شکسته و چهار نوترون را بوجود آورد. این چهار نوترون نیز چهار هسته 235U را می‌شکند. چهار هسته شکسته شده تولید هشت نوترون می‌کنند که قادر به شکستن همین تعداد هسته اورانیوم می‌باشند. سپس شکست هسته‌ای و آزاد شدن نوترونها بصورت زنجیروار به سرعت تکثیر و توسعه می‌یابد. در هر دوره تعداد نوترونها دو برابر می‌شود، در یک لحظه واکنش زنجیری خود بخودی شکست هسته‌ای شروع


دانلود با لینک مستقیم


دانلود مقاله کامل درباره انرژی هسته ای 23 ص

دانلود مقاله کامل درباره ایمنی و بهداشت حرفه ای doc

اختصاصی از حامی فایل دانلود مقاله کامل درباره ایمنی و بهداشت حرفه ای doc دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 37

 

ایمنی و بهداشت حرفه‌ای

واحد ایمنی در پالایشگاه نفت بهران 17 نفر عضو ثابت دارد که در واحد فعالیت‌های مختلفی را انجام می‌دهند که شرح وظایف افراد شاغل در این واحد در کتابچه‌ای تحت عنوان کتابچه طرح طبقه‌بندی در دفتر مرکزی پالایشگاه موجود می‌باشد. واحد ایمنی از نظر چارت سازمانی مستقیماً زیر نظر مدیریت پالایشگاه موجود می‌باشد، و مدیریت پالایشگاه به عنوان نماینده مدیرت بر کلیه فعالیت‌های واحد ایمنی نظارت دارد- چارت سازمانی واحد ایمنی در شرکت بهران در صفحات بعدی رویت می‌باشد- در پالایشگاه استاندارد ایمنی خاصی برقرار نمی‌باشد. ولی سازمان درصدد استقرار یک سیستم مدیریت ایمنی و بهداشت حرفه‌ای می‌باشد. که OHSAS نیز یکی از گزینه‌های سازمان در انجام این هدف می‌باشد.

پالایشگاه دارای دو ورودی شمالی وجنوبی می‌باشدکه واحد پزشکی در نزدیکی درب شمالی واقع شده است. و یک دستگاه آمبولانس مجهز در اختیار این واحد قرار گرفته است علت قرار گرفتن واحد پزشکی نزدیک به درب خروجی نیز به منظور تسریع در عملیات انتقال حادثه دیده‌گان در صورت بروز حادثه به خارج از محیط پالایشگاه می‌باشد. واحد آتش نشانی نیز در قسمت انتهائی پالایشگاه ودر نزدیکی مخازن عظیم سوختی قرار گرفته است. که واحد آتش‌نشانی دارای دو کامیون مجهز ویک دستگاه وانت پیشرو می‌باشد. در زمینة آموزش کارکنان برای مواجهه با خطر در سالهای گذشته فعالیت‌هائی در این زمینه از قبیل فیلم‌های آموزشی وپوسته‌ها و غیره انجام داده است. اما در سطح کارخانه کلاس‌های آموزشی برای ارتقاء سطح اطلاعات ایمنی کارکنان صورت نپذیرفته است. سازمان در سالهای گذشته دستور‌العمل‌های مدون و مستندی برای مواجه با شرایط اضطراری نداشته است. اما در طی یک سال گذشته فعالیت‌های گسترده‌ای را در جهت تدوین اصول اجرائی در زمینه ایمنی و بهداشت حرفه‌ای نموده است. بسیاری از این دستورالعمل‌های اجرائی به صورت قاب شده آماده شده بود، تا در قسمتهای مختلف پالایشگاه تعبیه گردد، تا کارکنان با مطالعه این دستورالعمل‌ها آمادگی مواجهه با شرایط اضطراری را داشته باشند.

واحد ایمنی سه نوع مانور آموزشی در سطح پالایشگاه ایجام می‌دهند:

1- مانور هفتگی: برای این گونه مانورها سناریو تعریف نمی‌شود و تنها واحد آتش‌نشانی در این مانور فعالیت دارد- این مانور تنها جنبة یک مانور تمرینی گروه آتش‌نشانی را دارد که در آن واحد‌های درگیر نمی‌شوند، و در آن فعالیت‌های شل شلنگ‌کشی و حرکت در قسمتهای مختلف پالایشگاه انجام می‌شود.

2- مانور ماهانه: برای این گونه مانورها سناریو تعریف می‌شود. و علاوه بر واحد آتش‌نشانی برخی از واحدهای دیگر پالایشگاه نیز در این مانور شرکت می‌کنند و این گونه مانورها با اهداف از پیش تعیین شده می‌پذیرد.

3- مانور شش ماهه: برای این گونه مانورها همه جانبه می‌باشد. و تمامی قسمت‌های پالایشگاه در این نوع مانور شرکت می‌کنند.

در مانورهای ماهانه و شش ماهه کلیه نتایج مانورهای ثبت و نگهداری می‌شود. در زمینة ایمنی و بهداشت حرفه‌ای با حضور مدیریت پالایشگاه به عنوان نمایندة مدیریت جلسات متعددی برگزار می‌گردد که صورت جلسة‌ این جلسات به وزارت کار ارسال می‌شود. اما بین سازمان‌های ذی نفع و پالایشگاه ارتباطی مستمری برقرار نمی‌باشد، و می‌توان گفت که صورت جلسات ارسالی تنها پل ارتباطی ما بین پالایشگاه و سازمان کار و امور اجتماعی می‌باشد به گفته مسئول ایمنی در سازمان با به حال ثبت حوادث صورت نپذیرفته است.

کمبود فضا در پالایشگاه باعث ایجاد نقاط پر خطر شده است. یکی از این نقاط پر خطر مخازن عظیم سوختی می‌باشد که به علت کمبود فضا، فواصل بین مخازن از حد استاندارد آن کمتر می‌باشد ولی به گفته مسئول ایمنی الارقم وجود این پتانسیل بالای خطر واحد ایمنی تعمیرات خاصی را برای پایین آوردن این ریسک تا سطح ریسک قابل تحمل انجام داده است. در بین مخازن سوختی سیستمی وجود دارد که محض دریافت علائم آتش سوزی فعال می‌شود و پردة آبی بین مخازن سوختی ایجاد می‌کند، تا مانع از سرایت آتش از یک مخزن به دیگر گردد.

هرگونه فعالیت غیر عادی در سطح پالایشگاه باید با همانگی واحد ایمنی صورت پذیرد.

برای این موارد مجوزهای کاری (Permit) در سه نسخه سفید قرمز و زرد طراحی شده است که نسخه سفید در اختیار مسئول اجرای کار- نسخه زرد در اختیار مسئول محوطه و نسخه قرمز در اختیار مسئول ایمنی می‌باشد. در این مجوز نوع کاری که قرار است انجام شود- محل انجام کار- شرح کار و وسایل مورد نیاز برای انجام کار شرح داده شده است، و شرایط ایمنی محل انجام کار مورد بررسی قرار گرفته است.

و مسئول ایمنی آخرین فردی است که شرایط انجام کار را تائید می‌کند تا فعالیت انجام شود.

در پالایشگاه برای بازدیدهای روزانه فرم‌هائی طراحی شده است که در این فرم‌ها و قسمت‌های مختلف پالایشگاه درج شده است، و کارشناس ایمنی از طریق گشت‌زنی پالایشگاه موارد نا ایمن را در صورت وجود در چک لیست طراحی شده ثبت می‌کند، تا اقدامات لازم صورت پذیزد. این نوع بازدیدها، بازدیدهای کلی می‌باشند- که نمونه‌ای از این چک‌لیست در صفحات بعدی قابل رویت می‌باشد.

نوع دیگری از چک‌لیست‌ها، چک‌لیست الزامات قانونی می‌باشد، که این فرم کاملاً بر اساس دستورالعمل‌های آئین‌نامه حفاظت و بهداشت کار می‌باشد- این چک‌لیست توسط واحد ایمنی طراحی شده و برای مسئولین بخش‌های مختلف پالایشگاه ارسال می‌شود، تا آنان با اعمال موارد درج در چک‌لیست بر روی محیط کار و ابزار و وسایل نتایج آن را در چک‌لیست درج نمایند این چک‌لیست‌ها بسته به نوع کاری که در قسمت‌های مختلف انجام می‌شود متفاوت می‌باشد. و برای قسمتهای مختلف، چک‌لیست‌های متفاوتی وجود دارد نمونه‌ای از این چک‌لیست الزامات قانونی که برای خود واحد آتش‌نشانی طراحی شده در صفحات بعدی آمده است.


دانلود با لینک مستقیم


دانلود مقاله کامل درباره ایمنی و بهداشت حرفه ای doc

تحقیق و بررسی در مورد مقاله ای در مورد بررسی حقوق زنان 41 ص

اختصاصی از حامی فایل تحقیق و بررسی در مورد مقاله ای در مورد بررسی حقوق زنان 41 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 45

 

مقدمهانسان از گذشته‏هاى دور تا به امروز در پى شناسایى حقوق خویش و در جهت تأمین‏و تضمین آن، همواره قربانى داده است. پرداخت هزینه‏هاى سنگین در این راه به‏تدریج جامعه بشرى را به سوى تنظیم و تدوین حقوق بشر هدایت نمود. اعلامیه‏هاى حقوق که سابقه تدوین برخى از آنها به قرنها قبل بازمى‏گردد نمونه‏اى از تلاش انسان در این‏راستا مى‏باشد.

انسان همان موجودی است که آفرینش وى در زیباترین شکل ممکن صورت پذیرفته و خداوند خود را نسبت به چنین آفرینشى تحسین نموده، وبرهمین اساس جایگاه شایسته و والای او را مورد تاکید قرار داده است :

(و لَقَد کرّمنا بَنى آدَمَ وَ حَملناهُم فى البرّ و البحر و رزقناهم من الطیّبات و فضّلناهم على کثیرٍ ممّن خلقنا تفضیلاً )

بنابراین تنها انسان است که تاج کرامت بر سر او نهاده شده، برترى او در جهان به روشنى اعلام گردیده و آنچه در آسمان و زمین است با اراده خداوندى در قبضه وى (انسان) قرار گرفته است.در این نگرش الهى بر خلقت انسان که سه محور آفرینش ویژه، جایگاه ویژه و اقتدار ویژه این موجود مورد توجه قرار مى‏گیرد، برخوردارى از حقوق ویژه نیز امرى طبیعى بوده به گونه‏اى که بدون آن، ویژگیهاى سه‏گانه فوق معنا و مفهومى نخواهند داشت. به تعبیر دقیق‏تر، رابطه مستقیمى میان گستره تواناییها و استعداد انسان با گستره و دامنه حقوق وى وجود دارد. به هر میزانى که استعداد خدادادى این موجود بیشتر باشد دامنه استحقاق او نیز گسترده‏تر خواهد بود.

به حکم آیه شریفه «یا ایّها النّاس انّا خلقناکُم من ذکرٍ و انثى و جَعَلناکُم شعوباً و قبائل لتعارفوا انّ اکرمَکم عند اللَّهِ اَتقاکم » جنسیت هرگز ملاک برترى و امتیاز نبوده بلکه امتیاز انسان چه زن و چه مرد بر اساس تقوا است. زن و مرد گرچه از دو جنس متفاوتند اما از نظر انسانیت با هم برابرند:«یا ایها النّاس اتقّوا ربّکم الذى خَلَقَکُم من نفسٍ واحدةٍ و خلق منها زوجها ...؛» برابرى زن با مرد در اصل هویت انسانى، دلیل برابرى آنان در سایر زمینه‏هاى زندگى است از قبیل برابرى در کسب علم و دانش، برابرى در استقلال عمل و آزادى انتخاب، برابرى در امور اقتصادى و برابرى در مجازاتها نظیرسرقت و زنا.

این نمونه‏ها نشانگر آن است که زن و مرد در حیثیت و حقوق انسانى با یکدیگر برابرند. نکته‏اى که لازم است مورد توجه قرار گیرد فرق میان تساوى و تشابه حقوق است. تفاوتهاى فراوان زن و مرد از لحاظ جسمى ، روانى و احساسى سبب گردیده است، اسلام که بر پایه فطرت انسانى ، حقوق خویش را وضع نموده است با عنایت به این تفاوتها، حقوقى براى زن و حقوقى براى مرد قائل شود که سرجمع آن برابرى و تساوى میان آنان و نفى تبعیض جنسى است.

به تعبیر شهید مطهرى: «آنچه میان طرفداران حقوق اسلامى از یک طرف و طرفداران پیروى از سیستمهاى غربى از طرف دیگر مطرح است مسأله وحدت و تشابه حقوق زن و مرد است نه تساوى حقوق آنها. کلمه «تساوى حقوق» یک مارک تقلبى است که مقلّدان غرب بر روى این ره‏آورد غربى چسبانیده‏اند ... در نهضت عجولانه‏اى که در کمتر از یک قرن اخیر به نام زن و براى زن در اروپا صورت گرفت، زن کم و بیش حقوقى مشابه با مرد پیدا کرد؛ اما با توجه به وضع طبیعى و احتیاجات جسمى و روحى زن، هرگز حقوق مساوى با مرد پیدا نکرد، زیرا زن اگر بخواهد حقوق مساوى حقوق مرد و سعادتى مساوى سعادت مرد پیدا کند راه منحصرش این است که مشابهت حقوقى را از میان بردارد. براى مرد حقوقى متناسب با مرد و براى زن حقوقى متناسب با خودش قائل شود.» علت تفاوتهاى حقوقى در امورى نظیر ارث، طلاق، تعدد زوجات، ولایت، شهادت، قضاوت و امورى از این قبیل را باید در تفاوتهاى وجودى میان این دو جست و جو نمود.

با توجه به مطالب مذکور در این مقاله سعی شده است تا مطالبی در خصوص وضعیت زنان در طول تاریخ و تفاوتهای زنان و مردان در گذشته و حال و همچنین مطالبی پیرامون حقوق زنان از منظر فقهی و حقوقی و در قسمتی دیگر از زاویه اجتماعی و... ارائه شود .

  

وضعیت زنان در جامعه عرب هنگام نزول قرآن

عرب از همان زمانهای قدیم در شبه جزیره عربستان زندگی می‌کرد، سرزمینی بی‏آب و علف و خشک و سوزان، و بیشتر سکنه این سرزمین، از قبایل صحرانشین و دور از تمدن بودند، و زندگیشان با غارت و شبیخون، اداره می‌شد، عرب از یک سو، یعنی از طرف شمال شرقی به ایران و از طرف شمال به روم و از ناحیه جنوب به شهرهاى حبشه و از طرف غرب به مصر و سودان متصل بودند، و به همین جهت عمده رسومشان رسوم توحش بود، که در بین آن رسوم، احیانا اثرى از عادات روم و ایران و هند و مصر قدیم هم دیده می‌شد.

عرب براى زن نه استقلالی در زندگی قائل بود و نه حرمت و شرافتی، بله حرمتی که قائل بود براى بیت و خاندان بود، زنان در عرب ارث نمی‌بردند، و تعدد زوجات آن هم بدون حدی معین، جایز بود، همچنانکه در یهود نیز چنین است، و همچنین در مساله طلاق براى زن اختیاری قائل نبود، و دختران را زنده به گور می‌کرد، اولین قبیله‌ای که دست‏به چنین جنایتی زد، قبیله بنو تمیم بود، و به خاطر پیشامدی بود که در آن قبیله رخ داد، و آن این بود که با نعمان بن منذر جنگ کردند، و عده‌ای از دخترانشان اسیر شدند که داستانشان معروف است، و از شدت خشم تصمیم گرفتند دختران خود را خود به قتل برسانند، و زنده دفن کنند و این رسم ناپسند به تدریج در قبایل دیگر عرب نیز معمول گردید، و عرب هر گاه دختری برایش متولد می‌شد به فال بد گرفته و داشتن چنین فرزندی را ننگ می‌دانست ‏بطوری که قرآن می‌فرماید:

"یتوارى من القوم من سوء ما بشر به" (1)

یعنى پدر دختر از شنیدن خبر ولادت دخترش خود را از مردم پنهان می‌کرد و بر عکس هر چه بیشتر دارای پسر می‌شد(هر چند پسر خوانده) خوشحال‏تر می‌گردید، و حتی بچه زن شوهرداری را که با او زنا کرده بود، به خود ملحق ما‌کرد و چه بسا اتفاق می‌افتاد که سران قوم و زورمندان، بر سر یک پسری که با مادرش زنا کرده بودند نزاع می‌کردند، و هر یک آن پسر را براى خود ادعا می‌نمودند.

البته از بعضی خانواده‌های عرب این رفتار هم سرزده، که به زنان و مخصوصا دختران خود در امر ازدواج استقلال داده، و رعایت رضایت و انتخاب خود او را کرده باشند، که این رفتار از عرب، شبیه همان عادتی است که گفتیم در اشراف ایرانیان معمول بود، و خود یکی از آثار امتیاز طبقاتی در جامعه است. و به هر حال رفتاری که عرب با زنان داشت، ترکیبی بود از رفتار اقوام متمدن و رفتار اقوام متوحش، ندادن استقلال به زنان در حقوق، و شرکت ندادن آنان در امور اجتماعی از قبیل حکومت و جنگ و مساله ازدواج و اختیار دادن امر ازدواج به زنان اشراف را از ایران و روم گرفته بودند، و کشتن آنان و زنده به گور کردن و شکنجه دادن را از اقوام بربری و وحشی اقتباس کرده بودند، پس محرومیت زنان عرب از مزایای زندگی مستند به تقدیس و پرستش رئیس خانه نبود، بلکه از باب غلبه قوی و استخدام ضعیف بود. و اما مساله"پرستش"در بین عرب اینچنین بود که همه اقوام عرب(چه مردان و چه زنان) بت مى‏پرستیدند، و عقائدى که در باره بت داشتند شبیه همان عقائدى است که صابئین در باره ستاره و ارباب انواع داشتند، چیزى که هست‏بت‏هاى عرب بر حسب اختلافى که قبائل در هواها و خواسته‏ها داشتند مختلف مى‏شد، ستارگان و ملائکه(که به زعم ایشان دختران خدا هستند)را مى‏پرستیدند و از ملائکه و ستاره صورت‏هایى در ذهن ترسیم نموده و بر طبق آن صورتها، مجسمه‏هائى مى‏ساختند، که یا از سنگ بود و یا از چوب، و هواها و افکار مختلفشان به آنجا رسید که قبیله بنى حنیفه بطورى که از ایشان نقل شده بتى از"خرما"، "کشک"، "روغن"، "آرد"و...درست کرده و سالها آن را مى‏پرستیدند و آنگاه دچار قحطى شده و خداى خود را خوردند!.شاعرى در این زمینه چنین گفت:

اکلت‏حنیفة ربها لم یحذروا من ربهم زمن التقحم و المجاعة سوء العواقب و التباعةقبیله بنى حنیفه در قحطى و از گرسنگى پروردگار خود را خوردند و نه از پروردگار خود حذر کردند، و نه از سوء عاقبت این کار پروا نمودند!!

و بسا مى‏شد که مدتى سنگى را مى‏پرستیدند، اما آنگاه که به سنگ زیبائى مى‏رسیدند سنگ اول را دور انداخته و دومى را براى خدائى بر مى‏گزیدند، و اگر چیزى پیدا نمى‏کردند براى پرستش مقدارى خاک جمع نموده و گوسفند


دانلود با لینک مستقیم


تحقیق و بررسی در مورد مقاله ای در مورد بررسی حقوق زنان 41 ص

تحقیق در مورد مقدمه ای بر امنیت شبکه 30 ص

اختصاصی از حامی فایل تحقیق در مورد مقدمه ای بر امنیت شبکه 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

Introduction to Network Security

Matt Curtin

Reprinted with the permission of Kent Information Services, Inc.

Abstract:

Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Risk Management: The Game of Security

It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.

This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.

Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.

Types And Sources Of Network Threats

Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.

Denial-of-Service

DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.

The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).

Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.

Some things that can be done to reduce the risk of being stung by a denial of service attack include

Not running your visible-to-the-world servers at a level too close to capacity

Using packet filtering to prevent obviously forged packets from entering into your network address space.

Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).

Keeping up-to-date on security-related patches for your hosts' operating systems.

Unauthorized Access

``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.

Executing Commands Illicitly

It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.

Confidentiality Breaches

We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)

While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)

Destructive Behavior

Among the destructive sorts of break-ins and attacks, there are two major categories.

Data Diddling.

The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?

Data Destruction.

Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your


دانلود با لینک مستقیم


تحقیق در مورد مقدمه ای بر امنیت شبکه 30 ص

تحقیق درمورد ترسیم

اختصاصی از حامی فایل تحقیق درمورد ترسیم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 37

 

مقدمه ای بر علائم ترسیمی

علائم ترسیمی دارای اقسام گوناگون بسیاری است. تعدادی ساده، داستانی و مصورند. اغلب آنها که بسادگی اشیا و تصورات را تجسم می کنند تصویری با شمایلی می باشند (شکل 1) . ولی تصویری بودن علائم ترسیمی الزامی نیست. برخی از آنها را که بسیار مفید و موثر نیز می باشند میتوان تصوری نامید این علائم در حالیکه تا اندازه ای تجریدی هستند رابطه عینی معینی را با شیئی یا فعلی که نشانگر آنها می باشند در بر ندارند.

برای مثال دو خط افقی موجدار نشانگر آب است.

 

شکل 1: علائم ترسیمی می توانند ساده و داستانی باشند.

طرح از: گرادارنتز

بالاخره علائم "تجریدی " یا "اختیاری" هستند هیچ رابطۀ عینی را با اشیا و تصوراتی که نشانگر آنها باشند ندارند. بیشتر حروف، اعداد، علائم نشانه گذاری و علائم ریاضی ما مانند علامت های جمع و تفریق به این دسته تعلق دارند.

علائم ترسیمی میتوانند در بسیاری از موارد برای ما قابل استفاده باشند. داده های کمی رامیتوان بوسیله تکرار آنها بیان کرد.

بطور مثال دسته ای از این علائم را میشود برای نشان داده فواصل تاریخ (زمان) و تقسیمات پیچیدۀ آماری و نیز تقسیم بندی اطلاعات جغرافیایی بکاربرد (شکل 2و3و4).

هم چنین علائم ترسیمی را می توان برای نشان دادن فرآیندها Process مورد استفاده قرار داد.

 

علائم ترسیمی میتوانند برای نشان دادن فرآیندها و جریانات مورد استفاده قرار گیرند. (شکل 2)

طراحی و ترسیم از: رودلف مدلی و هنری آدمزگرانت

 

فنون جریان دیاگرامی را در روندهای پیچیده اقتصادی میتوان بسادگی بکار گرفت. (شکل 3)

ترسیم از: رودلف مدلی. طرحی از: استفن کرافت.

فنون جدید برای نمایش ترسیمی اطلاعات و اعداد توسط اتو نیورات در اویل سال 1920 در وین ابداع گردید.

علائم تصویری که ممکن است جایگزین علائم قدیمی شود

الف) عبور عابر پیاده (استاندارد استرالیا 1974 – 1975 )

ب) توالت فرنگی ویژه بانوان طرح از رودلف مدلی

د)توالت غیر فرنگی (بدون سیفون استاندارد سوئدی 6131 )

علاوه بر علائمی که میتوانند شما را در بیان منظورتان کمک کنند علائم دیگری هستند که با شما گفتگو می کنند. زمانی که شما این سطور را می خوانید، لحظه ای بیاندیشید چه اتفاقی رخ می دهد، حروف الفبای ما که به شکل کلمۀ پرمعنایی در می آید با شما گفتگو می کنند.

حروف الفبا (واعداد) علیرغم اینکه بشکل حقیقی خود وجود دارند آنقدر با زندگی روزمره ما در آمیخته اند که بندرت دربارۀ آنها بعنوان علائم ترسیمی می اندیشیم.

 

شکل 4 با نشان دادن تعداد علائم اطلاعات آماری را به روشنی و سادگی می توان بیان کرد. در این نمودار هر علامت نشان دهندۀ 2500 ازدواج است و تعداد ازدواجهای سالیانه را در وین از سال 1911 تا 1932 نشان می دهد. طرح از کرادارنتز (حدود 1933)


دانلود با لینک مستقیم


تحقیق درمورد ترسیم