هدف تحقیق:
هدف تحقیق بررسی ارتباط برخی از شاخصهای (اقتصادی، مدنی و فرهنگی و...) یا زوال استقبال سوادآموزان از کلاسهای نهضت سوادآموزی در بلد نیشابور می باشد.
فرضیات تحقیق:
1- بین اسلوب اقتصادی سوادآموزان با عدم استقبال آنها از کلاسهای اغتشاش سوادآموزی رابطه وجود دارد.
2- بین باورهای فرهنگی مردم حرف عدم استقبال آنها از کلاسهای نهضت سوادآموزی رابطه بود دارد.
3- آشکار تبلیغات دولت باب مورد نهضت با عدم استقبال آنها از کلاسهای نهضت سوادآموزی رابطه وجود دارد.
4- بین برخوردهای آموزشیار حرف سوادآموز حرف عدم استقبال آنها از کلاسهای نهضت سوادآموزی رابطه وجود دارد.
5- آشکار علاقه سوادآموزان به سمت یادگیری با استقبال آنها از کلاسهای نهضت سوادآموزی رابطه وجود دارد.
6- آشکار دوران فراغت سوادآموزان با سوادآموز با زوال پذیرایی آنها از کلاسهای نهضت سوادآموزی رابطه وجود دارد.
7- بین سن سوادآموزان با عدم پذیرایی آنها از کلاسهای نهضت سوادآموزی ارتباط وجود دارد.
سئوال تحقیق:
آیا اضافه حرف موارد ذکر شده از قبیل (باورهای فرهنگی، اسلوب اقتصادی، محدودیت های زمانی، سن، علاقه) عوامل دیگری هم در عدم استقبال سوادآموزان از کلاسهای نهضت سوادآموزی مؤثرند یا خیر؟
روش انجام تحقیق:
برای انجام این تحقیق از روش «همبستگی» جهت بررسی رابطه شاخصهای (اجتماعی، اقتصادی، فرهنگی و...) حرف عدم استقبال سوادآموزان از کلاسهای اغتشاش سوادآموزی استعمال می شود.
جامعه آماری:
جامعه: کلیه سوادآموزان در شهرستان نیشابور و آموزشیاران نهضت سوادآموزی خواف.
نمونه: 100 نفر از سوادآموزان باب روستای زرداب شهرستان نیشابور و 25 آموزشیار نهضت سوادآموزی نیشابور انتخاب شده اند.
آیین تجمع آوری اطلاعات:
اطلاعات مناسبت احتیاج در این تحقیق از جاده پرسشنامه جمع آوری شده است که دربرگیرنده مواردی مثل وضع اقتصادی، اوقات فراغت، ویژگیهای آموزشیار، تبلیغات دولت، اغوا های اغتشاش و خوش اخلاقی آموزشیاران، باورهای فرهنگی و حایز 15 سئوال می باشد و در اختیار سوادآموزان قرار افسرده است.
مقدمه
همراه حرف رشد جمعیت و نوآوری های جدید باب پهنه علم و صنعت، نیاز به تبلیغات روز به روز افزایش یافته است. و با بود ظهور تکنولوژی ، قابلیت های متعددی در این زمینه به وجود آمده است.
آدم پیوسته در کوشش متعادل ساختن زندگی و طبیعت از طریق آفریدن رد هنری بوده است.
موندریان می گوید : زمانیکه طبیعت و انسان به تعادل برسند هنر از بین خواهد ذهاب و اصولاً هر چاه زمان جلوتر برود، نارسائیها و زوال تعادل اشیاء موجود در طبیعت بیشتر خواهد شد.
این انسان است که حرف استعمال از اختیارات خود به سمت طبیعت نظم و هماهنگی می دهد و باب آن تنوع ، تعادل و انگیزه ایجاد می کند. مثلاً وقتی تابش یک پرتو یا یک رنگ آدم را متاثر می سازد احساس او را بر می انگیزد و او را دگردیس می کند. این دگرگونی بازهم می تواند جهت مثبت داشته باشد و هم منفی.
او می تواند نورها و رنگهایی را انتخای کند که مطابق امیال و سلایق او باشد و بدینوسیله یک تعادل و توازن در طبیعت به وجود آورد. تا به این اعتدال و توازن تضادهای منفی طبیعتی را بالان دهد حرف انسان آرام زندگی کند، و در زندگی خود احساس آرامش نماید.
فرض کنید در نور پردازی یا نقاشی فضای یک بیمارستان از یک نور یا رنگ اشتباه و منفی استعمال شود. طبعاً نمی توان باب چنین جایی آرزو بهبودی و سلامت بیماران را داشت.
امروز طراحان حرف استعمال از وسایل و طراحی پرتو پردازی ، رد خود را به نتیجه مطلوب می رسانند و به آنها جلوه خاص می بخشند.
بطور کلی نورپردازی در دور اسم در گرافیک محیطی از اهیمت خاص برخوردار است و شرکت های سازنده تجهیزات آن در پی همچشمی با یکدیگر هستند و هر نهار کالای جدیدی را به سمت بازار عرضه می کنند، که یک طراح باید با ویژگی تمام یک از اینها آشنا شود.
در این تحقیق طراح می تواند اثنا آشنایی با جنبه های فیزیکی و روانشناختی نور، با نور پردازی متداول و تجهیزات آن انیس شود و بادرک ضرورت یادگیری به سراغ آن برود.
بیان سوژه
نور و اشعه های آن از ویژگی های بسیار بالایی برخوردار هستند. که از این ویژگی می توان باب نور پردازی داخلی یا خارجی، یک ساختمان، یک خیابان یا یک آبادی استفاده کرد.
نور از دو جنبه مورد بررسی قرار می گیرد:
جهت فیزیکی و جنبه روانشناختی
در جهت فیزیکی نور می استطاعت با خصوصیات پرتو و پرتوهای ثانیه آشنا شد و عکس العمل پرتوها را مورد بررسی قرار داد. و دانستن این جا که پرتو بر خط مستقیم حرکت می کند، ویژگی مهمی است که می تواند به طراحی کمک زیادی بکند.
و اما جنبه روانشناختی؛ نور را از نظر تاثیر آن بر روی جسم و روح آدم و اثراتی که یک پرتو می توان داشته باشد مورد تحقیق رسم می گیرد.
استعمال از تکنولوژی جدید باعث رشد روز افزون کالاها و محصولات نور پردازی شده است.
استعمال از اشکال لامپ ها، پرژکتورها، فناوری جدید ودیو پروژکتورها، LED , LCD ها باعث شد در تبلیغات محیطی استحاله بسیار زیادی پیش بیاید ، یک طراح گرافیک باید خصوصیات آنها را بشناسد و از آنها در جایگاه ویژه کار خود استعمال نماید.
اهداف تحقیق
آماج از عرضه این تحقیق :
- آشنایی با ویژگی های نور.
- تاثیرات روانشناختی پرتو حرف روی انسان.
- منابع نور طبیعی و مصنوعی.
- طراحی صحیح نور پردازی در مکان های خاص.
- آشنایی حرف وسایل و تجهیزات نور پردازی.
- کاربرد آنها باب تبلیغات محیطی.
- استفاده راست و مناسب از وسایل و تجهیزات نور پردازی در جایگاه مناسب.
اهمیت و احتیاج موضوع
شناخت خصوصیا ت فیزیکی و روانشناختی نور و همچنین استعمال از تجهیزات آن در عصر حاضر از اهیمت و ضرورت خاصی برخوردار است، زیرا آگاهی هر یک از این خصوصیات و استفاده صحیح و به اطاق باعث می شود در ارزش و کیفیت کار ما اثر گذار باشد، این مسئله باعث می شود که طرحریز در اجرای طراحهای خود با در نظر گیری همه جوانب به سمت کار خود بپردازد.
سیاهه مطلبها
آغاز برگ
پیشگفتار 1
فصل اول 3
طرح تحقیق 3
تاریخچه مختصری باب باره ی موضوع تحقیق 4
اهمیت اجرا تحقیق 6
اهداف کلی تحقیق 6
هدف های ویژه تحقیق 6
روش اجرا تحقیق 7
فصل دوم 8
مبانی آنتن انواع و پارامترهای آن 8
2_1: تاریخچه 9
2_2: انواع آنتن ها از نظر کاربرد 11
الف) آنتن هرتز 11
ب) آنتن مارکنی 11
پ) آنتن شلاقی 12
ت ) آنتن لوزی ( روبیک) 12
ث) آنتن V معکوس 12
ج) آنتن ماکروویو 13
چ) آنتن آستینی 16
ح) آنتن حلزونی 16
ذ) آنتن های آرایه ای ARRAY ANTENNA 17
2-3 : پارامترهای آنتن 18
نمودار پرتو افکنی آنتن ها 18
دستگاه ویژگیها نمایش نمودار پرتو افکنی 18
نمودار اشعه افکنی سه بعدی و دو بعدی 19
نمودار اشعه افکنی درفضای آزاد و در حوالی زمین 22
نمودار پرتو افکنی آنتن فرستنده و گیرنده 22
جهت دهندگی آنتن ها 23
پهنای شعاع و پهنای اشعه نیم توان 23
شعاع های فرعی آنتن ها 24
مقاومت پرتو افکنی آنتن 25
امپدانس ورودی آنتن 25
سطح موثر یا سطح گیرنده آنتن ها 26
طول موثر آنتن 27
پهنای کاست فرکانس آنتن ها 27
پلاریزاسیون آنتن ها 28
پلاریزاسیون خطی 29
پلاریزاسیون دایره ایا 30
پلاریزاسیون بیضوی 30
ساختمان مکانیکی آنتن ها 31
اندازه آنتن 31
نصب آنتن ها 31
خطوط جابجایی و موج برها برای تغذیه آنتن ها 32
رسانا و نارساناهای مناسبت استفاده در ساختن آنتن ها 33
محافظت آنتن در برابر عوامل جوی 34
دوران سوم 35
شبکه های کامپیوتری شبکه های بی صفت 35
2-1:سخت آلت شبکه 36
2-1-1: شبکه های ﭘخشی(broadcast network) 37
2-1-2: شبکه های همتا به سمت همتا ( peer-to-peer network) 37
2-1-3:شبکه های شخصی (personal area network) 37
2-1-4:شبکه های محلی (local area network) 37
2-1-5:شبکة شهری(Mtropolitan Area Network) 39
2-1-6:شبکة بسیط ( Wide Area Network) 39
2-1-7:شبکة بی سیم (wireless network) 41
2-1-8:شبکة کانال ها ( internetwork) 42
2-2: نرم افزار شبکه 42
2-2-1:لایة فیزیکی (Physical layer) 46
2-2-2: زیر لایة نظارت بر دسترسی به رسانة جابجایی ( MAC) 46
2-2-3:لایة شبکه 47
2-2-4:لایة انتقال(Transport layer) 47
2-2-5:لایة کاربرد (Application layer) 47
2-3: شبکه های محلی بی سیم (802.11) 48
2-3-1: ﭘشتة ﭘروتکل 802.11 49
2-3-2: لایة فیزیکی در 802.11 49
2-4: شبکه های بی سیم باند گسترده 51
2-4-1: لایة فیزیکی در 802.16 52
دوران چهارم 55
آنتن های هوشمند 55
بهر آغاز 56
آنتن های هوشمند در شبکه های بی سیم 56
تداخل هم آبراه &nb
فهرست
آغاز صفحه
دوران اول: کیفیت سرویس و فنآوری های شبکه
1-2-1- پروتکل رزور منابع باب اینترنت
1-2-4- سوئیچنگ برحسب چندین پروتکل
1-3-3- ترکیب مسیریابی و سوئیچینگ
2-2-8- استفاده از سوئیچ های ATM به آغاز LSR
2-3- پروتکل های توزیع برچسب باب MPLS
فصل سوم: ساختار سوئیچ های شبکه
3-2- ساختار کلی سوئیچ های شبکه
3-4-1- فابریک سوئیچ حرف واسطه مشترک
3-4-2 فابریک سوئیچ حرف حافظه مشترک
دوران چهارم: مدلسازی و شبیهسازی یک سوئیچ MPLS
4-2- روشهای طراحی سیستمهای تک منظوره
4-3- مراحل طراحی سیستمهای تک منظوره
4-5-3 – زمانبندی و ایجاد رخدادها
4-7- مدلسازی کارت الفبا باب ورودی
عنوان صفحه
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مبادی یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک امت ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
هماهنگ سازی و تکرارسازی ....................................................................... 28
دوران چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت حرف عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منبعها ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
برپایی نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات فینفسه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مرتبط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به سمت مدیریت صفت بزرگ CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حراست از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از پیچیده افزار .................................................................89
حراست از سختافزار ..............................................................................90
منبعها تغذیه ایست ناپذیر (UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت آلت .......................................................................... 95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطحها امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه استعاره .................................................................. 113
ایستگاههای کاری بری دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مرتبط به امنیت باب شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به سمت کلمههای تردد حسابهای کاربران...................................... 124
آشکار کردن طول کلمه عبور ................................................................. 125
تنظیم مدت ارج کلمههای عبور ............................................................... 126
اجبار بر استفاده از کلمههای تردد پیچیده ..................................................... 127
تدابیر مرتبط به بستن یک آمار ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آذر از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی باب مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت باب شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی نیک ............................................................................... 162
مقاومسازی سیستمها باب مقابل حملات ......................................................... 162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
الغا آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی میانجیگری ویروس ........................................... 173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176