دانلود تحقیق- مقاله-پروژه-کارآموزی

مرجع کامل خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

دانلود تحقیق- مقاله-پروژه-کارآموزی

مرجع کامل خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

مقاله آشنایی با انواع ویروس و هکرها (IT)

مقاله آشنایی با انواع ویروس و هکرها (IT) در 38 صفحه ورد قابل ویرایش
دسته بندی فنی و مهندسی
بازدید ها 0
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 38
مقاله آشنایی با انواع ویروس و هکرها (IT)

فروشنده فایل

کد کاربری 6017
کاربر

مقاله آشنایی با انواع ویروس و هکرها (IT) در 38 صفحه ورد قابل ویرایش


مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.


چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، گرم، Morris، Code Red، Patch، …

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt و یا 2000 را آغاز می‌کرد. هر زمان که یک سرویس‌دهنده ناامن سرویس‌دهنده‌آی که بر روی آن آخرین نرم‌افزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخه‌ای از خود را بر روی سرویس‌دهنده تکثیر می‌کرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

با توجه به تعداد سرویس‌دهندگان ناامن یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروس‌ها برنامه‌های مخربی هستند که خود را در فایل‌ها و برنامه‌های دیگر کپی می کنند و به این ترتیب تمامی دستگاه را آلوده می‌سازند و همچنین ویروس‌های برنامه هستند یعنی برای اینکه به هدفشان برسند باید اجرا شوند در نتیجه ویروس‌ تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یک کرم نیازی ندارد که سایر برنامه‌های موجود در کامپیوتر را آلوده کند او کپی خود را معمولاً از طریق e-mail منتشر می‌کند به این صورت که به سراغ دفترچه نشانی e-mailهای شما address book می‌رود و یک نسخه را از خود را به تمامی نشانی‌های موجود ارسال می‌کند جالب است بدانید معمولاً این برنامه‌های آلوده از طرف شما برای دوستانتان ارسال می‌شود گیرنده هم که شما را می‌شناسد با اطمینان کامل نامه را باز می‌کند و همان بلایی که سر رایانه شما آمده است سر دستگاه او نیز می‌آید به این ترتیب کرم‌ها با سرعتی باورنکردنی در سراسر دنیا منتشر می‌شوند و علاوه بر آلوده کردن کامپیوتر‌ها ترافیک بالایی را در شبکه ایجاد می‌کنند. بیشتر اوقات e-mailهای حاوی کرم‌ یک فایل الحاقی آلوده دارند که به محض بازشدن e-mail فعال می‌شود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یک سایت دعوت می‌کند مشاهده سایت همان و آلوده‌شدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام می‌شود و ساده‌تر از آنچه تصور کنید کرم به درون رایانه آن می‌خزد. برخی از کرم‌ها مثل klct برنامه‌های ضدویروس anti-virus رایانه را از کار می‌اندازند شما متوجه حضور کرم نمی‌شوید کرم klct بدین صورت عمل می‌کند که خود را از یک ماشین آلوده کننده توسط پست الکترونیکی و یا آدرس حقیقی نبوده و توسط کرم نوشته شده‌است.

همچنین می‌توان به کرم bagbear اشاره کرد که در اکتبر 2002 تولید و گسترش یافته است روش انتشار این کرم از طریق e-mail و نیز منابع به اشتراک گذاشته شده در شبکه می‌تواند موضوع نامه‌های الکترونیکی فرستاده شده کلمات عادی و روزمره مانند badnews یک جز به member ship confir mation تأیید عضویت یا هدیه شما می‌باشد از جمله کارهایی که این کرم انجام می‌دهد می‌توان به موارد زیر اشاره کرد:

1- تلاش در خاتمه دادن به فعالیت‌ آنتی‌ویروسها و دیواره‌های آتش fire wall می‌باشد.

2- این کرم همچنین قادر است که چاپگرهای به اشتراک گذاشته شده در شبکه را به چاپ اطلاعات غلط و یا اطلاعاتی که مورد نیاز نیستند وادار کند.

3- ضبط تمامی دکمه‌هایی که کاربر روی صفحه کلید خود فشار می‌دهد برای استفاده نفوذگرها Hackers

4- فراهم‌ آوردن امکان اجرای فرامین یک هکر از راه دور صادر می‌کند. از جمله خطرناکترین کرم‌ها می‌توان به کرم بلستر اشاره کرد علائم و خرابیهای خود را به باز شدن یک پنجره در صفحه ویندوز شروع یک تایمر به مدت زمان یک دقیقه نشان می‌دهد پس از یک دقیقه سیستم دوباره دوباره راه‌اندازی می‌شود و این تا رفع کامل ویروس ادامه خواهد داشت.

یک کرم می‌تواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر می‌کند خود یک کرم خزنده است مثال دیگر می‌توان فرمولهای کدکننده استفاده شده در کرمها را نام برد که کد داده‌های تایپ‌شده در یک فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده می‌شود.

کرم شبیه به ویروس است درواقع کرم‌ها همیشه با ویروس اشتباه می‌شود. تفاوت‌ در زندگی و تأثیر او روی کامپیوتر است حاصل کار هر دوی آنها شبیه است هر دو می‌توانند حذف و دستکاری کنند اما یک کرم بالقوه خطرناکتر از ویروس است.

یکی دیگر از خطرناکترین کرم‌ها معروف به MIT در سال 1988 گسترش یافت و سازندة آن یک دانش‌آموز 23 ساله بود این کرم در شبکه نفوذ می‌کرد و به فایلهایی که شامل کلمه‌عبور بودند صدمه می‌زد. پس از مدتی کلمات عبور را کرک می‌کرد و از آنها برای راه‌یابی به کامپیوتر دیگر استفاده می‌کرد کل سیستم را خاموش می‌کرد. سیستم‌های هزاران دانش‌آموز دیگر در روز هنگ میکرد و از ده دلار تا صد دلار به هر کامپیوتر صدمه می‌زد.

- ویروس‌های نرم‌افزاری:

این ویروسهای فایلهای اجرایی را آلوده می‌کنند با اجرای فایلهای آلوده ویروس‌ فعال‌شده و باعث افزایش حجم یکی از راه‌های تشخیص ویروس می‌گردد. اما ویرسهای جدیدتر به فایل‌های آلوده حمله نمی‌کنند و بنابراین افزایش زیاد فایل‌ها نمی‌گردند.

3- ویروس‌های مقیم در حافظه:

ویروسهای مقیم در حافظة موقت کامپیوتر بار می‌شوند و کنترل سیستم را بدست می‌گیرند آنها برایند‌های ورودی و خروجی را ترجمه فایل‌ها و … را تحت کنترل دارند و مورد تاثیر اعمال خود قرار می‌دهند.

4- ویروس‌های نسل جدید:

ویروس‌های نسل جدید به گونه‌آی طراحی شده‌اند که قابل شناسایی و نابودی توسط ویروس‌یاب‌ها نباشند.

خسارات ناشی از ویروسها:

خسارات نرم‌افزاری:

بهم ریختن و یا پاک شدن داده‌های موجود در فایل‌های از بین بردن ارتباط بین فایلها در اجرای فایلها به هم ریختن قطاع بوت و سکتور افزایش حجم فایلها و کپی کردن آنها در محل‌های دیگر تغییر کدها کامپیوتری نمایش اطلاعات به صورت‌های دیگر

خسارات سخت افزاری:

در این سری حملات ویروس‌ها اگر سیستم قادر به هدایت و کنترل قطعات نباشد برای ویروس‌ بسیار ساده است آنها را از کار بیاندازد اگر فرمان خواندن یک شیاری که وجود نداشته باشد را به دیسک‌خواه بدهی هد دیسک خواه به دیواره دیسک برخورد می‌کند و از بین می‌رود. همچنین اگر به ورودی بیتهای ای‌سی cpu ولتاژ اضافی وارد کنید باید برای همیشه با این قطعه خود که در واقع قلب کامپیوتر شما است خداحافظی کنید.

مراحل زندگی ویروس‌های:

1- مرحله‌ خوابیده و بی‌حرکت Dormancy phase

این نوع مرحله بستگی به نوع ویروس و مدت زمانی انتقال ویروس احتیاج دارد.

2- مرحله انتشار propagation phase

در این مرحله آلوده‌سازی سیستم توسط ویروس انجام می‌پذیرد.

3- مرحله فعال شدن Triggering phase

در اثر یک تنظیم قبلی توسط ویروس‌نویس فعال می‌شود.

4- مرحله صدمه Damaging phase

این نوع مرحله بستگی به وظیفه ویروس دارد که در بخش خسارات توضیح داده‌شد.

تهدید‌های آتی:

اما تهدیدهای آینده ترکیبی از ویروس‌ها اسب‌های تروا و کرم‌هایی است که از مسیرهای چندگانه و متنوع برای آلوده‌کردن سیستم‌ها استفاده می‌کنند.

بنابراین یک کرم می‌تواند بطور طبیعی طبیعی یک اسب‌تروا روی سیستم قربانی اجرا کند واین در حالی صورت می‌گیرد که یک اسب تروا در خود یک ویروس را دارد.

حمله‌های ویروسی استفاده از اپلیکیشن‌هایی نظیر مرورگر (Internet Explorer) IE مایکروسافت و (Internet IIS Information Server) مایکروسافت را در رئوس کاری خود قرار می‌دهند که در کنار P2P گزینه‌ای اینترنتی که در آن دو یا چندین کامپیوتر بدون استفاده از یک سرویس‌دهندة مرکزی به یکدیگر متصل شده و فایلها را به اشتراک می‌گذارند. و برنامه‌ای پیام‌رسان به عنوان شیوع‌کننده ویروس در اولویت کاری قرار می‌گیرد برخلاف ویروس‌هایی نظیر ملیسا در سال 1999 ویروساهای کنونی هسته‌های را نشانه می‌گیرند و همه چیز را بر هم می‌زنند در سپتامبر سال 2003 دکتر گرهارد اشلیک مدیر شرکت امنیت سیستمها در Qualy در کنگره‌ گرفت:

حمله به شبکه‌ها چه در تعداد و چه مهارت روبه توسعه و ترقی است و حملات جدید قدرت آلودگی به مراتب بیشتری نسبت به پاسخگویی بموقع دارند.

عین این مطلب را زمان ظهور کرم اسلام (Aka sopphire) دیدیم سرعت گسترش آن شبیه داستانهای تخیلی بود در اولین دقیقه تعداد سیستم‌های آلوده 2 برابر و اندازه نیز هر 5/8 ثانیه دو برابر می‌شد.

این کرم‌ با پنجاه‌و پنج اسکن (Scan) در هر ثانیه تقریباً پس از هر 3 دقیقه فول اسکین می‌شود و این داستان حیرت‌آور مثل شوک تمام کارشناسان را میخ‌کوب کرد.

از آنجا که شبکه‌ها پهنای باند کافی نداشته‌ خود به خود سرعت اسکن پایین می‌آمد مطابق گزارش‌ها بیشتر سیستم‌های آسیب‌پذیر در همان 10 دقیقه اول شیوع ویروس آلوده شوند.

اما متغیرهای تعریف شده در سوبیگ (so big) یک ماموریت مخفی را در خود جای داده بود ویلیام هانکوک قائم مقام and cable wireless در این‌باره گفت: سوبیگ نسخة E اولین کرمی است که تکنیک پچیده‌ هکری را در خود پیچانده و کنار مهنوسی اسپم (spom) راهی سیستم‌ها شده‌است سوبیگ با یک ضمیمه داخل e-mail قابل شیوع و انتقال است یا با بازشدن آن یک کپی از ویروس مورد نظر به وسیلة رایانه حمله‌کننده ناشی باز شده ارسال می‌شود و همه‌جا را آلوده‌ می‌کند.

در ابتدا این چنین به نظر می‌رسد که ویروس مقصد ملاقات با یک سایت مستجهن را دارد اما فوراً ویروس اسب تروای خود را با عنوان La la داخل سیستم قربانی می‌اندازد و سپس کرم سوبیگ را پاک می‌کند.

ما فکر می‌کنیم کرم پاک شده است البته درست هم می‌گوئیم اما اسب تروای LaLa اجازه hijack (سرقت) شدن سیستم را فراهم می‌سازد و ماشین آلوده‌شده را آماده می‌کند تا صدها و هزاران spom (هرزنامه) وارد آن شود.

به علاوه پنجمین متغیر تعریف شده سوبیگ نسخه E ماشین smip (پروتکل Tcp/Ip برای ارسال پیغامهایی از یک کامپیوتر به کامپیوتر روی شبکه این پروتکل در شبکه اینترنت برا عبور پیغام e-mail بکار می رود) است که به طور خودکار نسخه‌های قبلی ویروس را به روز (update) می‌کند و اجازه آلودگی بیشتر را فراهم می‌سازد. اما نسخة F4 متغیر و فاکتور از پیش تعریف شده را با خود یدک می‌کشد. با مراجعه به فاکتور پیش‌ برنامه‌نویسی و زمان ترمینال خود کاراکتری زمان پیش از نسخة جدید ویروس بین 7 تا مثبت 35 روز است به همین خاطر سوبیگ نسخة E در حال نوشتن بوده و سر و کله‌اش پیدا می‌شود.


مقاله آشنایی با همسران و مادران اهل بیت

مقاله آشنایی با همسران و مادران اهل بیت در 26 صفحه ورد قابل ویرایش
دسته بندی علوم انسانی
بازدید ها 0
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات فایل 26
مقاله آشنایی با همسران و مادران اهل بیت

فروشنده فایل

کد کاربری 6017
کاربر

مقاله آشنایی با همسران و مادران اهل بیت در 26 صفحه ورد قابل ویرایش


عنوان صفحه

مقدمه .................................................................................................................... 3

خدیجه مادر حضرت فاطمه(س) .......................................................................... 4

حضرت فاطمه زهرا(س) ...................................................................................... 7

سیره حضرت فاطمه (س)..................................................................................... 8

حضرت زینب علیهاالسلام..................................................................................... 12

سیره‌ی حضرت زینب‌(س) ................................................................................... 15

ام‌کلثوم ................................................................................................................. 17

زندگانی مادارن چهارده معصوم(ع)..................................................................... 18

نتیجه گیری............................................................................................................ 24

منابع و مأخذ......................................................................................................... 26


«مقدمه»

زن در لغت به معنی، نقیض مرد، مادینه ی انسان، همسر مرد است. اما شخصیت این مخلوق الهی در تمامی اعصار، قرون و زمانه متفاوت، و تعابیر و معانی خاصی داشته است.

اعراب مشرک و متعصب، دختران را موجودی شوم پنداشته و آن را مایه ننگ و عار می‌دانستند و آنان را زنده به گور می‌ساختند.

پروردگار جهانیان، زن را مظهر خلاقیت و جمال و زیبایی خویش آفرید و او را به خلاقیت خود مربی و پرورش دهنده ی افراد جامعه انسانی قرار داد. در اسلام، زنان همانند مردان در مسائل اجتماعی، سیاسی، پایگاه و جایگاهی مناسب دارند. آنان چون مردان با پیامبر اکرم(ص) بیعت نمودند و علیرغم سلب تکلیف آنان در جهاد، همگام با آزادمردان لباس رزم بر تن کرده و در جبهه‌های نبرد با کفار حضور داشتند. ام‌مسطح از زنانی بود که در جنگ بدر شرکت کرده بود، و خدیجه اولین زنی بود که به پیامبر ایمان آورد و تمامی ثروتش را برای ترویج اسلام ایثار کرد وسمیه اولین زنی بود که در راه بقای اسلام به شهادت رسید. حماسه شیر زنانی چون حضرت زینب علیها‌السلام، ام‌کلثوم و ام‌وهب در واقعه‌ی کربلا نمونه‌ای برجسته از حضور زنان در صحنه‌های نبرد حق علیه باطل می‌باشد.

در قرآن سوره‌ای به نام «نساء» و آیاتی درباره‌ی حقوق و فضیلت زنان آمده و از تعدادی زنان بزرگ چون‌، همسران آدم، ابراهیم و مادران موسی و عیسی علیهم‌السلام به نیکی یاد کرده است. که این خود نشانگر اهمیت اسلام به این ودیعه الهی می‌باشد.

زنان صدر اسلام فرهنگ پاک زیستن، عالم زیستن، مجاهد زیستن، مطیع الی‌الله بودن، در ولایت ذوب گشتن، همسر و مادر نمونه شدن، را در جامعه بانوان ترویج داده‌اند تا تمام زنان عالم از الگوهای رفتاری آن‌ها در زندگانی فردی و اجتماعی خود بهره جویند.

خدیجه (مادر حضرت فاطمه (ع))

نام پدر حضرت خدیجه خویلد بن اسد بی عبدالغری بن قصی بن کلاب، از تیره‌ای معروف و از قهرمان قریش بود. خویلد در دوره‌ی جاهلیت مهتر طائفه‌ی خود بود.

خدیجه پیش از ظهور اسلام از زنان برجسته‌ی قریش به شمار رفته است. تا آنجا که او را طاهره و سیده‌ی زنان قریش می‌خواندند. او در سال 68 قبل از هجرت به دنیا آمد. پیش از آنکه به عقد رسول اکرم (ص) درآید نخست زن ابوهاله هند بن نباش بن زراره و پس از آن زن عتیق بن عائد از نبی مخزوم گردید. وی از ابوهاله صاحب دو پرواز عتیق صاحب دختری گردید. اینان برادر و خواهر مادری فاطمه (ع)اند.

پس از این دو ازدواج، با آنکه زنی زیبا و مالدار بود و خواهان فراوان داشت، شوی نپذیرفت و با مالی که داشت به بازرگانی پرداخت. تا آنگاه که ابوطالب از برادرزاده‌ی خود خواست او هم مانند دیگر خویشاوندانش عامل خدیجه گردد، و از سوی او به تجارت شام رود و چنین شد. پس از این سفر تجارتی بود که به زناشویی با محمد (ص) مایل گردید، خدیجه به هنگام ازدواج با محمد (ص) 40 سال داشت در حالی که حضرت محمد (ص) 25 سال پیش نداشت. جز ابراهیم که از کنیزکی آزاد شده به نام ماریه قبطیه متولد شد، قاسم و عبدالله همگی از خدیجه (ع)اند. قاسم در دو سالگی پیش از بعثت و عبدالله در مکه پیش از هجرت وفات یافتند. اما دختران به مدینه هجرت کردند و همگی پیش از فاطمه(ع) زندگی را به درود گفتند. خدیجه نخستین زنی بود که به پیغمبر ایمان آورد. هنگامی که پیغمبر دعوت خود را ‎آشکار کرد و ثروتمندان مکه روی درروی او ایستادند، و به آزار پیروان او و خود وی نیز برخاستند، ابوطالب برادرزاده خود را از گزند این دشمنان سرسخت حفظ می‌کرد، اما خدیجه نیز برای او پشتیبانی بود که درون خانه بدو آرامش و دلگرمی می‌بخشید و برای همین خوی انسانی و خصلت مسلمانی بود که رسول خدا پیوسته یاد او را گرامی می داشت. او در سخت‌ترین شرایط دوران رسالت پیامبر اسلام (ص) لحظه‌ای از حمایت و پشتیبانی حضرت محمد (ص) کوتاهی نکرد و سرانجام در شعب ابوطالب هنگامی که همه‌ی مسلمانان در محاصره اقتصادی بودند، خدیجه (ع) به دیدار حق شتافت و پیامبر یکی از حامیان دلسوز خود را از دست داد.

هنگامی که خدیجه با رسول خدا (ص) ازدواج کرد، زنان مکه از وی کناره‌گیری کرده و رفت‌و آمد خود را با او قطع کردند، خدیجه از این جهت غمگین شد تا چون به فاطمه حامله شد. این نوزاد در شکم با خدیجه سخن می‌گفت، خدیجه را دلداری می‌داد و خدیجه این مطلب را از رسول خدا (ص) پنهان می‌کرد، تا روزی که حضرت وارد خانه شد و شنید که خدیجه با کسی سخن می‌گوید، پرسید: «ای خدیجه با که سخن می‌گفتی؟»

پاسخ داد: این جنینی که در شکم من است با من سخن می‌گوید و همدم من است. چندی از این ماجرا گذشت تا هنگام وضع حمل فاطمه شد. خدیجه کسی را به نزد زنان قریش فرستاد و از آنها خواست تا به خانه‌ی او آیند و هنگام ولادت فاطمه او را کمک کنند. ولی زنان برای خدیجه پیغام دادند که تو به سخن ما گوش نکردی و با یتیم ابی‌طالب که ثروت نداشت ازدواج کردی، ما نیز به کمک تو نخواهیم آمد. خدیجه از این پیغام غمگین شد و در حال غم و اندوه به سر می‌برد که به ناگاه چهارزن گندمگون و بلند قامت را که همچون زنان بنی‌هاشم بودند مشاهده کرد که بر وی وارد شدند. خدیجه از دیدن آنها نگران شد اما یکی از آن چهارزن به سخن آمد و گفت: «ای خدیجه! نترس و محزون مباش که پرودگار تو ما را فرستاد و ما خواهران تو هستیم، من ساره هستم، و این یکی آسیه همسر فرعون است که همدم تو در بهشت خواهد بود، و آن دیگر دختر عمران و چهارمی کلثم دختر موسی بن‌عمران است خدای تعالی ما را فرستاد تا در امر وضع حمل تو را کمک کنیم. و آن گاه کمک کردند و فاطمه به دنیا آمد.

حضرت فاطمه (ع) در دامان پدری چون پیامبر اکرم (ص) و مادری زاهد و فداکار چون حضرت خدیجه (ع) پرورش یافت. وی در علم و فقاهت، زهد و عبادت، ایثار و شهامت، حیاو عفت، فصاحت و بلاغت و صبر و بردباری، یگانه‌‌ی اعصار و قرون شد.
ب- شجاعت و شهامت

از امتیازات و ویژگی‌های دیگری که زینب کبری دارد شجاعت است. شجاعتی علی گونه که در عاشورا بسیار مورد نیاز بود. اگر ذره‌ای ترس و وحشت از حکومت طاغوتی و جبار یزید در دل ایشان بود. هیچگاه ایراد کند و او را مفتضح نماید. او با جباران و ظالمین مقابله می‌کرد در حالی که آنان در اوج عظمت و اقتدارشان بودند، ولی زینب، تنها، غریب، بی‌کس و در حالت اسارت و مظلومیت بود نه یاری داشت و نه معینی.

ج- فصاحت و بلاغت حضرت زینب (س)

دیگر از ویژگی‌های زینب که به او موقعیت مخصوص می‌داد، فصاحت و بلاغت بود. زینب همچون پدر بزرگوارش زیبا سخن می‌گفت، آن چنان زیبا و با منطقی قوی و استوار که فرصت هر نوع خدشه و اظهارنظر را از دیگران می‌گرفت.

مسلماً در کوفه و شام، شمشیر و سنان به کار نمی‌آمد، شمشیر و سنان، به مقدار نیاز در کربلا و عاشورا به کار گرفته شده بود، در آنجا سخن گفتن لازم بود و منطقی پولادین.

زینب این سلاح را دارا بود. شیوه‌ی سخن گفتن را به خوبی از پدر آموخته بود. می‌دانست در کوفه چگونه باید سخن بگوید و در شام چطور. با نگاهی به خطبه‌های ایشان فصاحت و بلاغت آن برای ما نمایان می‌شود. می‌بینیم که جملات فصیح، در خور فهم مخاطبین و بنا به مقتضای حال و مقام ادا شده است. حضرت زینب (س) در کوفه به یک نحوه سخن رانده و در شام، در مجلس یزید به گونه‌ای در خور آن مجلس.


د- تربیت حضرت زینب(س)

اساس و منشاء همه‌ی فضایل در تربیت صحیح و درست نهفته است، اما قبل از هر چیز، مربی و کسی که امر تربیت اطفال را عهده‌دار گردیده اهمیت دارد. اولین چیزی که در تربیت مورد نیاز است این است که مربی خودش باید فوری کامل و عامل باشد تا بتواند از عهده این امر مهم و خطیر برآید. این خود امتیازی است که حضرت زینب(س) از مربیان و معلمانی برخوردار بوده است که جزیره‌العرب، بلکه پهندشت کره خاکی در طول تاریخ به خود ندیده و نمی‌بیند. اولین معلم و مربی او وجود مقدس رسول‌خدا (ص) بود.
ه- سخاوت در خردسالی

روزی امام علی (ع) میهمانی همراه خود به منزل آورده بود. آن گاه به فاطمه (ع) فرمود: «در خانه چه داری؟» عرض کرد: «تنها قرصی نان است که آن را برای دخترم زینب گذارده‌ام» زینب (س) اگر چه آن زمان چهار ساله بود وقتی این سخن را شنید گفت: «مادر جان نان را برای مهمان ببرید»
ام‌کلثوم

ام‌کلثوم صغری دومین دختر امیر‌المومنین علیه‌السلام از فاطمه است. ام‌کلثوم پس از سال هشتم هجری متولد شد و سال هفدهم به عمر بن الخطاب شوهر کرد و چون عمر کشته شد نخست عون و پس از مرگ او برادرش محمدبن‌جعفر بن ابی‌طالب او را به زنی گرفت. بیشتر تذکره نویسان نوشته اند ام‌کلثون پس از مرگ و یا کشته شدن محمد شوهری اختیار نکرد. اما ابن‌خرم نویسد: عبدالله بن جعفر بن‌ابی طالب پس از طلاق زینب (ع) او با به زنی گرفت.

ام کلثوم از عمر دارای پسری بنام زید بوده است. ام کلثوم در بازار کوفه مردمان را اشارت کرد با خاموش شدند و سپس خطبه ای با چنان بلاغت خواند که گوئی علی بن ابی‌طالب است. زید و مادرش ام‌کلثوم هر دو در یک روز مردند و عبدالله بن عمر بر آن دو نماز خواند. مرگ ام کلثوم پس از بازگشت او از کوفه بمدینه و بین سالهای چهل ودو تا پنجاه و شش است.


مقاله آشنایی با محیط نرم‌افزار Authorware

مقاله آشنایی با محیط نرم‌افزار Authorware (کامپیوتر – برنامه‌نویسی) در 10 صفحه ورد قابل ویرایش
دسته بندی فنی و مهندسی
بازدید ها 0
فرمت فایل doc
حجم فایل 10 کیلو بایت
تعداد صفحات فایل 10
مقاله آشنایی با محیط نرم‌افزار Authorware

فروشنده فایل

کد کاربری 6017
کاربر

مقاله آشنایی با محیط نرم‌افزار Authorware در 10 صفحه ورد قابل ویرایش


کلیات

امروزه آموزش از طریق CD های آموزشی و چند رسانه ای رو به گسترش است. برای تهیه و تولید CDهای آموزشی از نرم افزارهای مختلفی استفاده می شود. نرم افزار Authorware یکی از این نرم افزارهاست که می تواند برای تهیه سیستم های آموزشی چند رسانه ای مورد استفاده قرار گیرد. برای استفاده از هر نرم افزار جدیدی، شناسایی امکانات مختلف آن نرم افزار و هم چنین امکانات سخت افزاری مورد نیاز برای اجرای آن نرم افزار، ضروری است.

1-1 نیازمندیهای سیستم برای استفاده از نرم افزار Authorware

حداقل امکانات سخت افزاری مورد نیاز برای اجرای نرم افزار Authorware عبارتند از:

· CPU از نوع پنتیوم

· سیستم عامل ویندوز XP,ME, 200, 98, 95 ویندوز NY 4.0 یا بالاتر

· میزان حافظه RAM در سیستم عامل های 98,95 حداقل 32 مگابایت و در ویندوز XP حداقل 64 مگابایت

· 120 مگابایت فضای آزاد در روی دیسک سخت

· کارت گرافیکی با قابلیت نمایش حداقل 256 رنگ و Resolaution حداقل 640*480

· داشتن CD-ROM

· داشتن کارت صدا3

· داشتن ماوس

2- نرم افزار Authorware و امکانات آن

نرم افزار Authorware یکی از بهترین و آسان ترین برنامه ها، برای تهیه سیستم های چند رسانه ای است. با استفاده از این نرم افزار می توانید سیستم های چند رسانه ای تهیه کنید تا با استفاده از قابلیت های آن از قبیل انیمیشن ، صدا و فیلم،‌ ارتباط تعاملی و محاوره ای با کاربر داشته باشید. با تهیه یک سیستم چند رسانه ای توسط این نرم افزار، می توانید کامپیوتر را به عنوان یک معلم خصوصی در نظر بگیرید که با کاربر خود، ارتباط متقابل و محاوره ای دارد.

از جمله امکانات این نرم افزار می توان به موارد زیر اشاره کرد:

· نمایش تصاویر گرافیکی با قابلیت های TGA , JPEG , GIF , TIFE , BMP

· امکان ترسیم تصاویر گرافیکی با مجموعه ابزار خط، دایره، مستطیل، چند ضلعی و متن در حد یک برنامه نقاشی (Paint Brush).

· امکان قرار دادن بیش از 40 جلوه متعدد روی نمایش تصاویر گرافیکی

· امکان پخش فایل های صوتی، قالب های PCM , AIFE ,WAV و SWA

· امکان انجام عملیات پخش و کنترل روی فایل های صوتی و فشرده سازی آن ها تا بیش از 20 برابر

· امکان پخش انواع فایلهای فیلم با قالب های MPG , FLI , FLC , MOV , AVI و DIR

· مجموعه امکانات محاوره ای مانند دکمه ای ، حساس به نقطه، حساس به شیء لیست بازشو، ارتباط متنی و غیره.

· مجموعه توابع برنامه نویسی برای عملیات فایلی، رشته ای ، ریاضی، سیستمی، پرشی، شرطی و غیره

· مجموعه امکانات برای Active X , OLE و DLL

· امکان انتشار برنامه به صورت صفحات وب

خلاصه مطالب

· برای اجرای نرم افزار Authorware به امکانات سخت افزاری از قبیل CPU پنتیوم، سیستم عامل ویندوز XP , ME , 2000 , 98 , 95 و NT 4.0 یا بالاتر، حافظه RAM حداقل 64 مگابایت در ویندوز XP، 32 مگابایت در ویندوز 98 , 95 حداقل 120 مگابایت فضای خالی روی دیسک سخت، کارت گرافیکی، CD-ROM کارت صدا و ماوس احتیاج است.

· از نرم افزار Authorware برای تولید نرم افزارهای چند رسانه ای استفاده می شود. برای نصب این نرم افزار باید فایل Authorware Installer را از روی CD اجرا کنید.


مقاله آشنایی با گیاه داروئی آویشن

مقاله آشنایی با گیاه داروئی آویشن در 25 صفحه ورد قابل ویرایش
دسته بندی فنی و مهندسی
بازدید ها 0
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 25
مقاله آشنایی با گیاه داروئی آویشن

فروشنده فایل

کد کاربری 6017
کاربر

مقاله آشنایی با گیاه داروئی آویشن در 25 صفحه ورد قابل ویرایش

مقدمه

آویشن یکی از قدیمی ترین گیاهان دارویی و ادویه ای است. به طوری که مصریان و یونانیان باستان از آویشن برای درمان بیماری های خود استفاده می کردند. به علت خواص ضدباکتریایی، ضد قارچی و ضد انگلی اسانس آویشن، این گیاه از قرن 16 رسماً به عنوان یک گیاه دارویی معرفی شد و در تمامی فارماکوپه های معتبر خواص درمانی آن مورد تایید قرار گرفت.

نیومن در سال 1725، ماده موثره این گیاه را کشف کرد و آن را کافور آویشن نامید و دانشمند دیگری به نام لالماند در سال 1853، این ماده را تیمول نام گذاشت. از این زمان به بعد، بررسی های زیادی بر روی اثر درمانی این گیاه به عمل آمد و از آن در معالجه بیماری های مختلف استفاده شد.

آویشن یکی از گیاهان مهم تجاری است که در برخی از کشورها از جمله مجارستان از نظر صادراتی ارزش خاصی دارد. به طوری که سالیانه معادل 20 تن آویشن به ارزش 60 هزار دلار از مجارستان به سایر کشورهای اروپایی صادر می شود. اسپانیا و فرانسه نیز تهیه کنندگان آویشن برای آمریکا هستند.

در حال حاضر آویشن در سطوح وسیعی در کشورهای اسپانیا، آلمان، فرانسه، پرتغال، امریکا، چک اسلواکی، مجارستان و شمال افریقا کشت می شود.
مشخصات گیاه شناسی

آویشن گیاهی خشبی و چند ساله است. منشأ آن نواحی مدیترانه گزارش شده و در جنوب اروپا در سطوح وسیعی می روید. این گیاه در نواحی نیمه خشک زلاندنو در سطح زیادی مشاهده می شود.

ریشه مستقیم، کم و بیش چوبی و انشعاب های فراوانی دارد. ساقه مستقیم، چهار گوش و ارتفاع آن متفاوت بوده و بین 20 تا 50 سانتی متر یافت می شود که به شرایط اقلیمی محل رویش آن بستگی دارد. پایین ساقه چوبی است در حالی که قسمت های فوقانی آن سبز رنگ بوده و انشعاب های فراوانی دارد. با گذشت سن گیاه، بر تعداد انشعاب های ساقه اضافه می شود و گیاه بسیار انبوه و بر پشت به نظر می رسد.

برگ ها کوچک، متقابل و کم و بیش نیزه ای شکل و بدون نوک و دمبرگ هستند. برگ ها پوشیده از کرک های خاکستری رنگ و حاوی اسانس است گل ها کوچک، نر ماده و به رنگ های سفید، صورتی یا ارغوانی مشاهده می شوند. گل ها به صورت مجتمع در قسمت های فوقانی ساقه هایی که از بغل برگ ها خارج می شوند، به طور مجتمع پدیدار می شوند. کاسه گل دارای دو لبه کاملاً مشخص است. لبه بالایی دارای سه دندانه و کوتاه و نسبتاً پهن و لبه پایینی از دو دندانه بلند و باریک کاملاً مشخص تشکیل شده است. کاسه گل پوشیده از کرک های غده ای حاوی اسانس است، گل ها از سال دوم رویش، اواسط اردیبهشت ظاهر می شوند.

میوه فندقه به رنگ قهوه ای تیره و طول آن یک میلی متر است. داخل میوه چهار بذر به رنگ قهوه ای تیره وجود دارد. بذر آویشن بسیار زیر است و وزن هزار دانه آن 25/0 تا 28/0 گرم است.

پیکر رویشی آویشن از بوی مطبوعی برخوردار است که ناشی از وجود اسانس است. اسانس در کرک های غده ای ساخته و ذخیره می شود. اندام های هوایی این گیاه (غیر از ساقه های چوبی) حاوی اسانس هستند. مقدار اسانس در شرایط اقلیمی مختلف متفاوت و بین 1 تا 5/2 درصد است. در پیکر رویشی آویشن غیر از اسانس ترکیب هایی مانند تانن (8 تا 10 درصد)، فلاونوئید، ساپونین و مواد تلخ وجود دارد.

بذرهای آویشن 2 الی 3 سال از قوه رویشی خوبی برخوردار هستند. در شرایط اقلیمی مناسب 14 تا 20 روز پس از کاشت، سبز می شوند. رشد اولیه این گیاه بسیار کند و بطئی است. آویشن در اوایل رویش نسبت به ساقه بسیار حساس است و به تابش نور کافی نیاز دارد. با گذشت سن (گیاهان چند ساله) در اوایل بهار (فروردین) رویش گیاهان آغاز می شود و از اواسط اردیبهشت، اولین گل ها ظاهر می شوند و گل دهی تا اواخر خرداد همچنان ادامه می یابد. چنانچه گیاهان در تابستان برداشت شوند، تحت شرایط اقلیمی مناسب و با تشکیل ساقه های گل دهنده مجدداً به گل می روند.
طبقه بندی

نام آویشن برای گروهی از گیاهان که همگی به خانواده نعناعیان تعلق دارند، به کار برده می شود. این گیاهان شامل سه جنس مختلف به شرح زیر هستند.

جنس Zataria

این جنس دارای گونه ای به نام Zmultiflora BOISS است که در جنوب ایران تحت عنوان «آویشن شیرازی با آویشن برگ پهن» ساخت شده است و گیاهی است خشبی با برگ های کوچک و تقریبا گرد و ساقه های سفید رنگ. کاسه گل آن تخم مرغی لوله ای و دارای 5 دندانه مساوی و کوچک است.

این گیاه پراکندگی محدودی در جهان دارد و منحصراً در ایران، افغانستان و پاکستان می روید. پراکندگی آن در کشورمان محدود به مناطق اصفهان، فارس، کرمان، بندرعباس، بلوچستان و خراسان است.

جنس Ziziphora

این جنس دارای گونه ای است که به «آویشن برگ باریک» معروف است و از نظر شکل ظاهری به جنس Thymus شباهت دارد. در این جنس تعداد پرچم های بارور 2 عدد، کاسه گل لوله ای و دارای 5 دندانه تقریباً مساوی و کوتاه است.

جنس Thymus

گونه های این جنس به علت هیبریداسیون بین گونه ای، بسیار متنوعند و 14 گونه آن متعلق به ایران است که در نواحی وسیعی از ایران پراکنده هستند.
مواد مصرفی

آویشن گیاهی است با سه جنبه کاربردی طبی، ادویه ای و عطری که در صنایع داروسازی، غذایی، آرایشی و بهداشتی به وفور از آن استفاده می شود.
مصارف دارویی

داروی آویشن (پیکر رویشی خشک) که از قرن 16 در بسیاری از فارماکوپه ها آمده است، اثرات شدید ضدقارچی و ضدباکتریایی دارد. اندام های این گیاه دارای اثرات ضد عفونی کنده و ضد تشنج است و از آن می توان در بیماری های دستگاه‌ تنفسی به منظور تعدیل تشنج و تاثیر مفید روی ترشحات آن استفاده کرد. شالز (Shalz) در سال 1929، مصرف دم کرده آن را در مواقع شیوع سیاه سرفه و همچنین برای آرام ساختن سرفه یا جلوگیری از شدت آن در برونش های مزمن، مفید ذکر کرده است. فلام و کروبر (Flamm and Kroeber) در سال 1933، آن را نه تنها در رفع بیماری های دستگاه تنفسی مثل ذات‌الریه بلکه در رفع بیماری های روده، کلیه و مثانه موثر دانسته اند. در استعمال خارجی دم کرده سر شاخه های گلدار و برگدار گیاه به صورت لوسیون ها، کمپرس و غیره در محل کوبیدگی اعضا، در رفتگی ها، آماس و همچنین در محل دردناک نقرس و رماتیسم، بخصوص رماتیسم های مزمن اشخاص سالخورده موثر است.

از اسانس آویشن در صنایع مدرن داروسازی برای تهیه داروهای مختلف استفاده می‌شود. اسانس مذکور دارای خاصیت ضدتشنج، ضدنفخ، و اثر ضدعفونی کننده قوی است. از اسانس به صورت محلول های الکلی، گاهی در رفع بعضی سوء هاضمه‌ها، اسهال های ساده و دفع کرم استفاده می‌شود. پماد حاصل از این اسانس در درمان بعضی از بیماری های جلدی بخصوص زونا بسیار مفید است. در بیماری های جلدی، گاهی از آن محلول هایی تهیه می‌شود که به کار بردن آن موجب قوی شدن اعمال پوست و رفع ناراحتی های جلدی می‌شود زیرا اثر قرمز کننده دارد و می توان آن، را به مقدار یک الی 2 گرم مخلوط در مقدار کافی آب برای رفع عوارض ناشی از رماتیسم های مزمن و سیاتیک های مقاوم به کار برد. محلول های رقیق شده آن اثر تحریک کننده بر روی مخاط چشم و پوست صورت ندارد.

اسانس آویشن، محرک موضعی قوی و مفیدی است و ممکن است به همراه کتان برای تسکین دندان درد استفاده شود. همچنین می توان این اسانس را در مصرف خارجی با روغن زیتون یا روغن های دیگر روی مفاصل، به عنوان گرم کننده و محرک سطحی به کار برد. این اسانس در فرمول دارویی که دارای اثر ضد رماتیسمی است، وارد می‌شود.

عصاره الکلی آویشن اثرات ضدعفونی کننده و خلط آور دارد و به همین دلیل جزء مهمی از داروهای ضد سرفه و ترکیب های جالینوسی است.

تیمول دارای اثرات ضدقارچی، ضد باکتریایی و ضد انگلی است. به همین دلیل به فرم خالص در صنایع داروسازی کاربرد دارد. به علت دارا بودن اثر ضد انگلی برای دفع کرم های تریکوسفال، کرم کدو، کرمک و آنکیلوستوم (به صورت تنقیه) مورد استفاده قرار می‌گیرد.

در حال حاضر داروهای متعددی از مواد موثره آویشن به صورت قطره، شربت، پماد و … در بازارهای جهانی وجود دارد که از جمله این داروها می توان به تیمان و تیمپین اشاره کرد.

در دامپزشکی مقداری از سرشاخه های گلدار این گیاه را به مدت 15 تا 20 دقیقه در دو تا سه لیتر آب دم می کنند و سپس با مقداری قند یا عسل شیرین کرده و برای پانسمان جراحات پوزه حیوانات، زخم مخاط دهان، نوک پستان و سم دام ها به کار می برند.
مصارف آرایشی و بهداشتی

اسانس آویشن در صنایع آرایشی و بهداشتی کاربرد وسیعی دارد. از اسانس مذکور در تهیه صابون های معطر استفاده می‌شود. اسانس آویشن به علت دارا بودن اثرات ضدعفونی کننده، قابل استفاده در فرمولاسیون شامپو است. تیمول به علت خواص ضدعفونی کننده قوی در فرمول خمیر دندانه ها، محلول های غرغره و دهان شویه وارد می‌شود.




روش استفاده از کود سبز

روش کاست:

در هر زمان قبل از زمستان که شرایط برای رشد مناسب باشد می توان آنرا کشت کرد تقریبا تا اواسط پاییز.

روش کاشت از این قرار است که می توان زمین را در لایه سطحی به وسیله کلتیواتور یا یک دیسک آمده کرد و مقدار بذر را بسته به نوه کود سبز در سطح زمین پاشید و آنرا لایه سبکی خاک داد تقریبا مثل کشا علوفه. البته در زمین‌هایی که برای بار اول است که در آنها کود سبز استفاده می شود یا به عبارتی فعالیت های ارگانیک در آن صورت نگرفته به طور یقین جمعیت میکروبی خاک مخصوصا ریزوبیوم‌ها و عوامل تجزیه کننده مواد آلی کم است بنابراین پیشنهاد می شود در این شرایط باکتری‌های مذکور را هنگان کشت کود سبز به زمین اضافه کند.

بعد از گذشت 4 هفته از کشت، گیاه به صورت گیاه چه‌ای در آمده قبل از تشکیل اولین گل باید آنرا به زمین برگردانیم زیرا در این مرحله گیاهان ترد و ضعیف هستند و بافتهای آنها به راحتی تجزیه می شود کود سبز به مدت زمان 1 تا 4 هفته بسته به نوع آن تا 6 هفته برای تجزیه شدن زمان لازم دارد که البته این محدوده بستگی به دمای تهویه خاک دارد که هر چه بیشتر باشد سرعت تجزیه نیز بیشتر می شود.

عمق شخم برای برگردادن کود سبز به زمین در خاکهای سنگین 15 تا 20 سانتی متر و در خاکهای سبک بین 25 تا 35 سانتی متر است.

بهترین زمان برای برگرداندن کود سبز به زمین زمانی است که تثبیت ازت و رشد گیاه در پیشینه و تخلیه آب زمین توسط گیاه در کمترین وضعیت باشد و همچنین با توجه به شرایط محیطی و رطوبت و دمای خاک زمان کافی برای تجزیه آن تا قبل از کشت بعدی وجود داشته باشد. اگر گیاه کود سبز مسنتر شود مقدار بیشتری مواد آلی و نیتروژن را به خاک می دهد ولی دوره رها سازی آن بیشتر طول می کشد ولی گیاهان جوانتر و دارای ساقه نازکتر می توانند زودتر تجزیه شوند ولی در عوض ازت کمتری را تثبیت می‌کنند.

لازم به ذکر است که اگر کود سبز در شرایط آبی کشت می شود باید آنرا به نحوی آبیاری کنیم که تنش خشکی متعادلی در اوایل رشد داشته باشد تا وادار به دیشه دهی بیشتر شود و در نتیجه از این روش می توانیم جهت بالا بردن جمعیت ریزوبوم‌ها استفاده کنیم. البته این تنش نباید طوری باشد که رشد سبزینه‌ای را مختل کند یا باعث اختلال در کار ریزوبیوم‌ها شود.


مقاله استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند

مقاله استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند در 20 صفحه ورد قابل ویرایش
دسته بندی فنی و مهندسی
بازدید ها 0
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 20
مقاله استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند

فروشنده فایل

کد کاربری 6017
کاربر

مقاله استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند در 20 صفحه ورد قابل ویرایش


خلاصه :

در ساخت عکس نهایی هوشمند، نمایش اطلاعات برای اتاقهای کپسولی، کاربران، نقش های و سایر اطلاعات، یک مساله اساسی می‌باشند. در این جا ما یک شبکه معنایی به عنوان یک معرفی ( نمایش) ارائه می‌دهیم و توانایی آنرا به عنوان پایه ای برای کار مداومی نمایش می‌دهیم.
مقدمه

چندین سال است که محقق در مورد مکانهای هوشمند توسعه یافته است. کشف راههای جدید که یک room می تواند با یک یا تعداد بیشتیرن کاربرد عوامل آنهاارتباط داشته باشد. بیشتر کار شامل تعریف بر هم کنش شخص جدید با این مکانها، ساختن سیستم ها برای ردیابی کاربران و ایجاد استفاده های جدید برای الگوریتمهای یادگیری و طراحی مصنوعی می‌باشد.

همچنانکه استفاده از این محیط های هوشمند (IES) گسترش می‌یابد، آنها ، لزوماً مقادیر همواره در حال تولیدی اطلاعات را در مورد کاربرانشان به منظور وفق دادن با خواسته‌های کاربران جمع آوری می کنند. اطلاعات براساس علاقه مندی های کاربران که با آنها در ارتباطند، موقعیت آنها ، web page هایی که آنها ملاقات می‌کند و دیگر جزئیات بیشمار که ممکن است ما هرگز به آنها توجهی نداشته باشد، جمع آوری می شوند. تماماً این اطلاعات لازمه است که جمع آوری می شوند و برای این ساختاری محیطی، به طوری که IE بتواند سیرع ساخته شود، و تصحیح فرضیات را مبنی بر این که کاربران دوست دارند که چه کاری بعداً انجام میدهند،سازماندهی کند.

در این جا پروژه Room هوشمند، با آغاز به شناسایی چنین اطلاعاتی (KR) نموده ایم، با استفاده از شبکه های معنایی بر پایه نمایش(معرفی). همانطور که این بزرگی ادامه یافت، ما آغاز به کشف برخی مزایای ذاتی درا ین رویکرد نموده ایم:

- افزودن اطلاعات جدید به سیستم بسیار سرراست سات، اغلب بسادگی افزون یک واحد داده جدید وگسترش یک lnik مناسب

تعویض اطلاعات یک کار بسیار موضعی است، به ندرت نیاز به تعویض‌های اساسی برای بخشهای گسترده معرفی می‌باشد. به طور مشابه، اطلاعات بی اعتبار اغلب می توانند با الحاق یا جایگزینی به link های جالب انجام شوند.

استنباط کردن نیز سریع و ترسان است. نتایج موثری برای بازیابی همه link های یک نوع جاری یا برون کیف گره وجود دارد.

اعتقادی بر این است که شبکه های معنایی مناسب ترین معرفی برای گرفتن و در کپسول گذران تعداد بیشمار اطلاعات ورودی به درون محیط هوشمند باشند. در این مقاله، حالتی از انحرافات را بررسی می کنیم که یک IE به نمایش اطلاعات تحمیل می شود و بحث می کنیم که شبکه های معنایی با این الزامات موافقند.


2- کار وابسته

تعداد زیادی مجلات وابسته به گسترش تیمهای زمینه گرا وجود دارند. برای محیط های هوشمند ، Dey، Aboud و Selber یک “Toolkit زمینه” برای آشکارسازی حالت یک room و استفاده رخدادهای ورودی برای راه اندازی تغییراتی در رابطه با کاربردهای حساس به زمینه، ایجاد کرده اند. این Tookit قادر به کرابردهای بر پایه موقعیت است که گروههایی از کاربرانی که به ساختمان ها وارد و خارج می شوند پیدا می‌کند و برای کنفرانس ها ( مذاکرات) همدستی می‌کند . API ی Lauff برای محاسبات حضور ابزار رودی می گردد و سیگنالهایی به اجزا می فرستد. ساختار عامل بار (OAA) ی Morany cheyrec Martin ، شامل تسهیلاتی برای عمل راه اندازی بر پایه اطلاعات زمینه ای است. در آزمایشگاه، Ajaykulkarni یک سیستم رفتاری کرانش پذیر به نام ReBa ایجاد کرده که می تواند بسیاری از اعمال دشوار را در به وقایع ایستگاه راه اندازی کند. هر چند، برای همه این چارچوبها ، تفسیر و استنباط کاربردها ،انجام شده که باید خوشدان تکه های اطلاعات مختلف را با تطبیق و جفت کنند وبه نظر می رسد که برای گسترش یک معرفی پیوسته از اطلاعات به دست آمده ، انجام شدند.

پروژه آسان زیستی مایکروسافت، برسری معرفی هندسی مکان و استفاده از اطلاعات برای تسهیل هر چه کنش های کاربران کارهایی انجام داده است. اگر چه آنها مقدار زیادی از اطلاعات را از این چارچوب می گیرند، هیچ کوششی برای کپی کردن آن به یک دید بالاتری از اطلاعات انجام نمی‌شود.

3. نمایش اطلاعات و محیط هایی هوشمند :

در بحث بر روی نوع نمایش (معرفی ) که برای انواع این مکانهای انباری غالب می باشد، می توانیم به الزاماتی نظیر فراهم سازی یک KR توجه کنیم. Davisetal پنج نقش مختلف را که KRS بازی می‌کند ، مرتب کرده است و در این جا با آنها را در زمینه یک IE امتحان می‌کنیم.

3-1- نماینده هایی برای دنیای واقعی

اولین وجلوترین ، معرفی باید به عنوان یک نماینده محاسبه ای برای هویت های دنیای واقعی عمل کند. در مورد یک فضای هوشمند، بسیاری از هویتهای به آسانی قابل شناسایی هستند مثل کاربران فضاها، خودشان و ابراز درون فضا مثل پروژکتورها ،دوربین ها، نورها ، تجهیزات برقی، کامپیوترها، وغیره برخی ها با سادگی کمتری شناسایی می شوند ولی هنوز نقاط متقابلی درد نیای واقعی بدارند مثل گروههای حرام، نقشهایی که می‌آفرینند، اعمالی که برای کارآیی نیاز دارند و غیره. این آیتم‌ها، نیاز دارند که در KR شامل شوند به طوری که فضا می تواند در مورد آنها استدلال کند و استنتاجهایی بر پایه آرایش آنها انجام دهد.

یکی از تاثیرات جنبی، این است که نماینده KR برای یک هویت دنیای واقعی نیاز به پیگردی نزدیک مورد هویت واقعی دارد از استنباط های غیر صحیح دوری کند. این می‌تواند کمک بزرگی کند با استفاده از یک KR که می‌تواند به سادگی بر اطلاعات جدید شامل طبقات اطلاعات که در زمان طراحی سیستم طرح ریزی نشده بودملحق شود.

2-3- الزامات وابسته به هستی شناسی

درست همانطور که KR عنوان می‌کند که جهان چیست، یک بر روی این که محیط چه چیزی می‌تواند ببیند و بر روی آن عمل کند ، اعمال شده است، برای مثال ، معرفی اطلاعات برای دواربندی منطقی می تواند مداری مثل یک دسته AND، OR و بدون مدخل را ملاحظه قرار دهد و بنابراین می‌تواند رفتار مدار را بر پایه اعمالی که این مدخلها انجام می دهند، امتحان کنند. هر چند، مرعفی به آن معناست که چنین نمایشی احتمالاً عادت نداشته که سیمهایی را به یکدیگر متصل نشده اند جستجو کند. با جریان الکترون هایی در حین طراحی را امتحان کند. برعکس یک KR که در سطوح پایین تر از آنالیز مداربندی را در سطوح منطقی مشکل ساز کرده است. Dans et al رجوع می‌کند به فیلتری که نمایش به عنوان مجموعه ای از انحرافات هستی شناسی دلالت شده با معرفی، به کار می رود.

برای یک IE، هستی شنسای تعریف می‌کند که IE در جهان چگونه بنظر می رسد. وقتی که باد روی دوربین، سروکار داریم، آیا مردم را به همان صورتی که هستند ، می بینید به صورت حبابهایی رنگی که از طریق room پیدا می کند؟ آیا ما گفتار ورودی را تشخیص می دهیم همانطوری که به یک شخص تعلق دارد یا فقط به عنوان یک شکل موجی که از یک میکروفون می آید ؟ در واقع TE نیاز دارد که در هر دوی این حدود و شاید کمی مابین کار کند، ازوقتی که دوربین ها فقط قادرند که حبابهایی را که می یابند گزارش کمتر ولی این نیاز دارد که با یک شخص ، در برخی نقاط متحد باشد. بنابراین، KR ، باید بتواند Link های بین این سطوح فراهم کند.

3-3- تئوری استدلال

KR، همچنین، نشان می دهد که استنباطها چگونه توسط تیمهای استدلال ، ساخته می شوند و پیوندها را در انواعی از استنباط که توسط سیستم توصیه می شوند، قرار می دهد. برای اکثر قسمتها، IE قیود اضافی بر این نمایش اعمال نمی کند ، هر چند نیاز نیست که بسیاری از استنباط های آنرا بر زمینه جریان فقط، پایه گذاری کنیم، کشیدن انواع زیادی از اطلاعات را در مورد محیط، شامل حالت های ابزاری، کاربردهای اجرایی جاری، کاربران، حضور ابزار همراه و یک تنوع وسیعی از سایر حسگرها و محرکها.، تمام این اطلاعات در استنباطهایی که IE در حدود جهان دارد، شرکت می‌کنند.

3-4 رسانه‌ای برای محاسبه

از وقتی که KR در فضای محاسبه ای کار می کند، باید قادر باشد که به طور موثر (کارا) از طریق فرآیندهای محاسبه‌ای ، بدون اشغال زیان، حافظه یا فضای دیسک مفرط، کار کند. به علت مقدار زیادی از طالاعاتی که IE باید قادر به تولید باشد این احتیاجات شاید بیشتر اهمیت داشته باشد. KR باید قادر به جمع آوری مقادیر زیادی اطلاعات همزمان و link های موثر با همه باشند.
مدیریت جلسه

ما اکنون ساختارهای معنایی را برای کنترل جلسات همانطور که رخ می‌دهد ، و Link کردن موضوعات مهم جلسه ای که شرکت می کنند، هستیم. اطلاعات نوعی که در طلو یک جلسه گرفته می‌شود شامل ؟؟ دین جلسه، آیتم های عملی، استدلالهای پشتیبانی و مخالف، و اعتباراتی شامل منابع نمایشی یا شبکه‌ای مردم به عنوان علاقه مندان جلسه، ناشران اسناد، افزایش دهندگان مطلب، link می‌شوند وقتی که جلسات در محیط های ابزاری رخ می دهند، می توانند به گریذه های ویدوئی یا صوتی در جریان Link شوند.

استفاده از این فلسفه که جلسات اطلاعات اولیه نیستند، ولی صرفاً یک چارچوب برای سنجیدن و ارسال اطلاعات می‌باشند، موضوعات مورد بحث در نرم افزار مدیریت جلسه،می‌تواند با هم مرتبط شوند. این ، امکان بازبینی طرحها را همانطور که از بین یک گروه طولانی جلسات عبور می‌کند و پرسش سوالات سیستم را با توجه به موضوعات جاری بحث‌های جلسات قبلی فراهم می‌کند .

6.3 مدیریت موقعیت

اطلاعات مهم دیگری که IE ها، سروکار دارند، اطلاعات موقعیت است. بطور ویژه این درست است که شما ابزار دستی در محیط‌هایی مجتمع می‌کنند. این ابزار، ابزار بسیار مفیدی برای هدایت در فضا هستند. به خوبی اطلاعات تسهیم شده با دیگران، ولی نیاز به گروهی نسبت به موقعیت جاری خواهد شد با IR موضعی یا دوربین‌های بر پایه سیستمهای پیگردی، یا از بین سیستمهای گروه مثل شبکه های ؟؟ یا GPS دارند.

یک مساله این است که تمام این سیستمها، چارچوب مختصات خودشان را برای بیان موقعیت یک شخص، به کار می برند و تفکیک خودشان را برای مختصات فراهم می کنند. به علاوه، پخش در مورد موقعیت، دانه بندی خود را دارد، ؟؟ Amy کجاست؟ احتمالاً باید پاسخ متفاوتی داشته باشد اگر که تکلیف این است که تصمیم گیری کنیم که اوقصد دارد که کدام ابزار را آدرس دهی کند، و متقابلاً کدام تکلیف تصمیم گیری شده است خواه از طریق پیغام mail ارسال شود یا از طریق صحبت با پیچر خوارانی کار را انجام بدهد. ما شبکه معنایی را برای مجتمع کردن یک زیربنا برای پروژه Room هوشمند استفاده
می کنیم این اجازه خواهد داد که جمع بندی بین سیستمهای مختصات گوناگون انجام دهیم به همان خوبی که به کاربران اجازه داده می شود که بیان های موقعیتی خودشان را مثل در منزل ویژه کنید.