مقدمه و خلاصة موضوع
در گونه های گیاهی هزاران ژن مقاومت (R) در برابر عوامل بیماری ویروسی ، باکتریایی ، قارچی و نماتدی وجود دارد . ظهور مقاومت در بر هم کنش میزبان و عامل بیماری مستلزم بیان ژن مقاومت (R) در میزبان و ژن غیربیماریزا (Avr) در عامل بیماری می باشد . باور بر اینست که ژنهای مقاومت گیاه را قادر می سازند که ژنهای غیر بیماریزا را شناسایی کرده ، فرآیند انتقال پیام را آغاز نموده و واکنش دفاعی را فعال سازند . رویدادهای انتقال پیام که منجر به ظهور مقاومت می شوند عبارتند از جریانهای یونی در عرض غشاء سلولی ، تولید گونه های اکسیژن واکنشی ، تغییر حالت فسفوریلاسیون ، فعالیت رونویسی از سیستم های دفاعی گیاه و مرگ سریع سلولی در موضع آلودگی ( واکنش فوق حساسیت ) . هرچند که پاسخهای دفاعی از سوی گیاه در تقابل با عوامل بیماری ، متفاوت می باشند ، اما خصوصیات مشترکی نیز بین آنها وجود دارد . مهمترین ویژگی ژن های R این است که این ژنها در گونه های مختلف گیاهی که سبب مقاومت اختصاصی در برابر طیف وسیعی از عوامل بیماری می شوند ، اغلب پروتئین هایی با ساختمان مشابه را رمز می نمایند . ژنهای R همسانه شده به چهار گروه اصلی تقسیم می شوند . یکی از آسان ترین ، به صرفه ترین و از لحاظ زیست محیطی ایمن ترین راهای کنترل بیماریهای گیاهی استفاده از ارقام مقاوم است و به نژاد گران بطور گسترده ای به طریقة کلاسیک از ژنهای مقاومت در این زمینه استفاده نموده اند . اکنون با دسترسی به ژنهای R همسانه شده ، فرصتی برای انتقال ژنهای R جدید به گیاهان از طریق تراریختی ژنتیکی فراهم آمده است . تا زمانی که این روشها از لحاظ قابلیت اعتماد ، انعطاف پذیری و هزینه با روشهای اصلاح نباتات کلاسیک قابل مقایسه نباشند و یا برتری نداشته باشند ، نمی توان انتظار داشت که بطور گسترده مورد استفاده قرار گیرند . با توجه به ظرفیت قوی این روشها در عبور از موانعی همچون تفاوت گونه ای و صف آرایی ژنهای R به فرم دلخواه به نظر می رسد که تراریختی در آینده ای نزدیک در برنامه های اصلاحی وارد شود .
فهرست مطالب
مقدمه و خلاصة موضوع…………………………………………………………….. ۱
گیاه، عامل بیماری و اساس ژنتیکی دفاع گیاهی…………………………. ۳
فرضیة ژن در برابر ژن……………………………………………………………… ۵
جداسازی و مطالعة ژنهای مقاومت………………………………………….. ۱۰
حوزه های ساختمانی فرآورده های ژنهای مقاومت………………… ۱۳
تکرارهای غنی از لوسیون………………………………………………………… ۱۴
مکانهای اتصال نوکلئوتیدها……………………………………………………… ۱۶
لوسین زیپرها…………………………………………………………………………… ۱۸
حوزه مشابه گیرنده های Toll/Interleukin-I……………………….. 20
پروتئین های LRR خارج سلولی و غیر NBS…………………………. 21
گیرنده های کینازی در عرض غشاء………………………………………… ۲۲
شباهت بین فرآورده ژنهای R با سایر پروتئین های گیاهی……. ۲۳
ژنهای مقاومت و انتقال پیام دفاعی………………………………………….. ۲۷
ژنهای غیر بیماری زا و تولید لیگاند…………………………………………. ۳۱
رویدادهای پائین دست در انتقال پیام دفاعی…………………………… ۳۷
خانواده ژنهای مقاومت و ایجاد مقاومت های اختصاصی جدید.. ۴۲
پروتئین های مرتبط با بیماری زایی…………………………………………. ۴۵
گروه بندی پروتئینهای RR………………………………………………………. 48
خانواده PR-1………………………………………………………………………….. 49
بتا – ۱،۳ – گلوکانازها (خانواده PR-2)…………………………………… 50
کیتیناز ها (خانواده های PR-11, PR-8, PR-4c, PR-3)……….. 51
پروتئین های شبه تا ماشین (خانواده PR-5)…………………………… 52
مهار کننده های پروتئیناز (خانواده PR-6)……………………………… 53
پروکسیداز ها (خانواده PR-9)………………………………………………… 54
دفسین ها ، نیوتین ها، پروتئین های ناقل لیپید و اکسالات اکسیدازها (خانواده های PR-12 ، PR-13 ، PR-14، PR-15 ، PR-16)……………………………………………………………. 55
مهندسی مقاومت به بیماری ها…………………………………………………. ۵۷
فهرست منابع……………………………………………………………………………. ۶۷
فهرست منابع:
۱- محمدرضا قنات ها، مهدی زهراوی، مقاله حوزه های ساختمانی عمل و مهندسی ژنهای مقاومت به بیماریها در گیاهان نهمین کنگره علوم زراعت و اصلاح نباتات ایران.
۲- جزوه اصلاح نباتات تکمیلی، استاد محترم جناب آقای دکتر بیهمتا.
وب سایت فروش اینترنتی (E- SHOP)
فروشگاه آنلاین (فروشگاه اینترنتی) یک وب سایت است که مانند یک فروشگاه سنتی، اجناس مختلفی را برای فروش عرضه میکند. خریداران پس از ورود به سایت فروشگاه،کالاهای مورد نظر خود را سفارش میدهند. پس از تکمیل سفارش، هزینهی آن به چند شیوه قابل پرداخت است: با کارتهای بانکی(سامان,پارسیان و …)،شیوه پرداخت نقدی به مأمور پست در زمان تحویل کالا، و یا واریز به حساب. پس از مشاهده و تأیید سفارش توسط مسئول فروشگاه، مأمور پست کالا را در محل فروشنده تحویل میگیرد و به دست خریدار میرساند.
به اینصورت که با استفاده از این روش، خریدار علاوه بر صرفه جویی در وقت و هزینه ( خصوصا” هزینه های ایاب و ذهاب )، با آرامش کامل، کالاهای مورد نظر خود را انتخاب و خریداری نموده و بدون هیچ مشکلی آنها را درب منزل و یا محل کار تحویل میگیرد.
با توجه به مطالب فوق و رشد روز افزون از کامپیوتر ها در مراکز مختلف کشور، این حقیر با اندک بضاعت علمی خود که مرهون اساتید زحمتکش خود هستم ،تصمیم گرفته ام تا پایان نامه خود را در مورد طراحی و تولید وب سایت فروش اینترنتی محصولات و ایجاد طرح های تبلیغاتی ارائه دهم.
هدف از این پروژه کمک به دانشجویان کامپیوتر در جهت یادگیری و پیشرفت تجارت الکترونیکی و همچنین پیشرفت کشور عزیزمان است.
فهرست مطالب
عنوان صفحه
مقدمه …………………………………………. ۱
فصل اول – تجارت الکترونیک …………………………………………. ۲
فصل دوم – شناسایی سیستم ………………………………………… ۱۴
۲-۱- امکان سنجی و نیاز سنجی ………………………………………… ۱۴
۲-۲- مراحل انجام کاری ………………………………………… ۱۹
۲-۳- تعیین وظایف و نقشه سایت ………………………………………… ۲۱
۲-۴- پایگاه داده ها و ERD ………………………………………… ۲۳
۲-۵- طراحی سیستم و DFD ها ………………………………………… ۳۳
فصل سوم- ابزارهای مورد استفاده در انجام این پروژه………………………………………. ۴۳
۳-۱- ASP.NET ………………………………………… ۴۴
۳-۲- پایگاه داده SQL ………………………………………… ۴۸
فصل چهارم- کدها و توابع مهم برنامه ………………………………………… ۵۱
۴-۱- کد های مربوط به رفتن به صفحات دیگر ………………………………………… ۵۱
۴-۲- کد های مربوط به اتصال برنامه به پایگاه داده SQL………………………………… 52
4-3- باز کردن پایگاه داده انجام عملیات و بستن پایگاه داده……………………………… ۵۴
۴-۴- استفاده از اطلاعات داخل DS ………………………………………… ۵۴
۴-۵- مقابله با خطا ها ………………………………………… ۵۵
۴-۶- دستورات مربوط به Sign in ………………………………………… ۵۶
۴-۷- کدهای مربوط به ثبت نام کاربر ………………………………………… ۶۱
۴-۸- ابزار مربوط به صفحه Product ………………………………………… ۶۳
۴-۹- کدهای زمان اجرای صفحه Product ………………………………………… ۶۷
۴-۱۰- کدهای مربوط به انتخاب گروه در صفحه Product ………………………………. ۶۹
۴-۱۱- کدهای مربوط به جستجو در صفحه ………………………………………… ۷۰
۴-۱۲- کدهای مربوط به انتخاب محصول ………………………………………… ۷۲
۴-۱۳کدهای مربوط به صفحه بارگذاری صفحه Order ………………………………. 74
4-14- کدهای مربوط به دکمه ADD در صفحه Order……………………………… 77
4-15- کدهای مربوط به تایید و خرید سفارشات در صفحه Orders ……………………… 79
4-16- کدهای مربوط به دکمه تایید خرید در صفحه CheckCredits …………… ۸۰
فصل پنجم- نحوه کار با سایت ………………………………………… ۸۷
فصل ششم- جمع بندی و نتیجه گیری ……………………………………….. ۱۰۵
منابع ……………………………………….. ۱۰۶
فهرست شکل ها
عنوان صفحه
شکل ۲-۱- تصویر سایت هک شده بانک تجارت ………………………………………… ۱۸
شکل ۲-۲- (ERD Plan ) ………………………………………… ۳۲
شکل ۲-۳- نقشه کلی سایت ………………………………………… ۳۳
شکل ۲-۴- DFD Level 0 ………………………………………… ۳۵
شکل ۲-۵- DFD Level 1 ………………………………………… ۳۶
شکل ۲-۶- DFD Level 1 ………………………………………… ۳۷
شکل ۲-۷- DFD Level 2.1 ………………………………………… ۳۸
شکل ۲-۸- DFD Level 2.2 ………………………………………… ۳۹
شکل ۲-۹- DFD Level 2.3 ………………………………………… ۴۰
شکل ۲-۱۰- DFD Level 2.4 ………………………………………… ۴۱
شکل ۲-۱۱- DFD Level 2.5 ………………………………………… ۴۲
شکل ۴-۱- صفحه ErrorPage.aspx ………………………………………… ۶۰
شکل ۴-۲- پیغام خطا ………………………………………… ۶۰
شکل ۴-۳- صفحه logedInPane ………………………………………… ۶۱
شکل ۴-۴- صفحهlogedIn ………………………………………… ۶۱
شکل ۴-۵- GridView ………………………………………… ۶۳
شکل ۴-۶- Choose Data Source 64
شکل ۴-۷- DataBase ………………………………………… ۶۴
شکل ۴-۸ New Connection ………………………………………… ۶۵
شکل ۴-۹-Browse ………………………………………… ۶۵
شکل ۴-۱۰جدول برای این GridView ………………………………………… ۶۶
شکل ۴-۱۱- Finish ………………………………………… ۶۷
شکل ۴-۱۲= DropDownList ………………………………………… ۶۹
شکل ۴-۱۳- جستجو ………………………………………… ۷۰
شکل ۴-۱۴- انتخاب محصول ………………………………………… ۷۲
شکل ۴-۱۵- جزیئات محصول انتخاب شده ………………………………………… ۷۵
شکل ۴-۱۶- ImageButton1 ………………………………………… ۷۷
شکل ۴-۱۷- تایید و خرید سفارشات ………………………………………… ۷۹
شکل ۴-۱۸- به دکمه تایید خرید در صفحه ………………………………………… ۸۱
شکل ۵-۱- صفحه اصلی ………………………………………… ۸۷
شکل ۵-۲- صفحه ارتباط با مدیر ………………………………………… ۸۸
شکل ۵-۳- صفحه مربوط به کالاها ………………………………………… ۸۹
شکل ۵-۴- صفحه Login ………………………………………… ۹۰
شکل ۵-۵- صفحه عضویت ………………………………………… ۹۱
شکل ۵-۶- صفحه پر کردن فرم اشتباه ………………………………………… ۹۲
شکل ۵-۷- صفحه پیام تبریک ………………………………………… ۹۳
شکل ۵-۸- صفحه وارد کردن نام کاربری ………………………………………… ۹۳
شکل ۵-۹- کاربر با نام کاربری و کلمه عبور ………………………………………… ۹۴
شکل ۵-۱۰- بخش خرید ………………………………………… ۹۵
شکل ۵-۱۱- بخش خرید ………………………………………… ۹۶
شکل ۵-۱۲- خطای بخش خرید ………………………………………… ۹۷
شکل ۵-۱۳- گزینه Login user ………………………………………… ۹۸
شکل ۵-۱۴- صفحه خوش آمد ………………………………………… ۹۹
شکل ۵-۱۵- Control Panel ……………………………………….. ۱۰۰
شکل ۵-۱۶- Administrator Control panel………………………………… 101
شکل ۵-۱۷- Manage User(s) ……………………………………….. ۱۰۲
شکل ۵-۱۸- Manage Products 102
شکل ۵-۱۹- Manage Category 103
شکل ۵-۲۰- Manage Message ……………………………………….. ۱۰۴
فهرست جداول
عنوان صفحه
جدول ۲-۱- جدول مراحل انجام کار ………………………………………… ۱۹
جدول۲-۲- جدول tblMembers ………………………………………… ۲۶
جدول۲-۳- جدول TblProducts-Overview …………………………………….. ۲۸
جدول۲-۴- جدول TblCats-Overview ……………………………………. ۲۸
جدول۲-۵-جدول TblOrder-Overview…………………………………….. 29
جدول۲-۶-جدول tblContacts-Overview………………………………………… 30
جدول۲-۷-جدول tblCredits-Overview 31
جدول۲-۸– جدول tblRoles –Overview ……………………………………….. ۳۱
منابع :
۱) ASP.NET 2.0 with VB.NET 2005 and Web Matrix
(ترجمه علیرضا زارع پور (
۲) ASP.NET unleashed (مرجع کامل)
(مترجم بابک احترامی )
۳) SQL SERVER 2000 Database Desgin and Implementation
(Microsoft Press)
4) Visual Basic.NET 2005
(محمد هاشمیان- مجید سبزعلی گل- علی موسوی)
چکیده:
وسایل اعمال نیروی داخلی نظیر قیچیهای اهرم مرکب، پرچکنها، مکانیزمهای قفلکن و غیره کاربرد بسیار زیادی در صنعت دارند. هدف از این پروژه طراحی وسایل اعمال نیروی داخلی و ساخت نمونهای از این نوع وسایل است. در فصل اول تعریفی کلی از مکانیزم بیان میشود که طراحی و ساخت بر اصولی که در این فصل بیان شده قرار دارد. در فصل دوم در مورد مزیت مکانیکی انواع مکانیزمهای اعمال نیروی داخلی و فرمولهای مربوط به آن بحث میشود و در پایان این فصل نیز در مورد کمترین مزیت مکانیکی روابطی را مطرح میکنیم.
از مطالب بحث شده در دو فصل قبل برای سنتز عددی، ابعادی و آنالیز نیرویی استفاده میکنیم. آشنایی با فولاد ابزار فصل ۵ پروژه را به خود اختصاص داده و در این فصل ما با انواع فولادهای ابزار و ترکیبات بکار رفته شده در آنها آشنا میشویم.
در انتها در فصل ۶ طراحی و ساخت نمونهای از این وسایل بیان میگردد.
فهرست
عنوان صفحه
فصل ۱: مقدمهای بر مکانیزمها………………………………………………………………… ۱
۱ ـ ۱ حرکت: ……………………………………………………………………………………… ۲
۱ ـ ۲ اهرمبندی چهار میله: ……………………………………………………………………… ۳
۱ ـ ۳ علم حرکت نسبی: ………………………………………………………………………… ۷
۱ ـ ۴ نمادهای سینماتیکی:……………………………………………………………………… ۸
۱ ـ ۵ زنجیرههای شش میلهای:………………………………………………………………. ۱۲
۱ ـ ۶ درجات آزادی: ………………………………………………………………………….. ۱۵
۱ ـ ۷ تحلیل تغییر مکان: شاخصهای مفید برای تحلیل موقعیت اهرمبندیها..۲۱
۱ ـ ۸ موقعیتهای محدود و نقاط مرگ یک مکانیزم چهار میله:……………………… ۲۷
۱ ـ ۹ روابط محاسبه زوایای موقعیتهای محدود و موقعیتهای نقطة مرکب
(روش ریاضی …………………………………………………………………………………… ۳۰
۱ ـ ۱۰ مفهوم حرکت نسبی:………………………………………………………………….. ۳۱
۱ ـ ۱۱ مرکز آنی: ………………………………………………………………………………. ۳۴
۱ ـ ۱۲ قضیة کندی:…………………………………………………………………………….. ۳۷
فصل ۲: مزیت مکانیکی ………………………………………………………………………. ۴۴
۲ ـ ۱ مزیت مکانیکی: …………………………………………………………………………. ۴۵
۲ ـ ۲ روش تحلیلی برای تعیین سرعت و مزیت مکانیکی: …………………………….. ۵۶
۲ ـ ۳ کمترین مزیت مکانیکی:………………………………………………………………. ۵۹
فصل ۳: وسایل اعمال نیروی داخلی……………………………………………………….. ۶۱
۳ ـ سنتز وسایل اعمال نیروی داخلی: (Internal Force Exerting Devices Synthesis) ۶۲
فهرست
عنوان صفحه
۳ ـ ۱ سنتز قیچیهای مرکب (Compond Lever ships Synthesis)…………………. 62
3 ـ ۲ سنتز پرچکنهای یوک (Yoke Riveters Syntheses)…………………………… 64
3 ـ ۳ سنتز عددی وسایل اعمال نیروی داخلی: …………………………………………… ۶۶
۳ ـ ۴ تعداد لینکهای دوگانه………………………………………………………………….. ۶۶
۳ ـ ۵ سنتز ابعادی:………………………………………………………………………………. ۷۰
۳ ـ ۶ روشهای هندسی:………………………………………………………………………… ۷۰
۳ ـ ۷ قطبهای نسبی مکانیزم چهار میلهای:…………………………………………………. ۷۱
۳ ـ ۸ طریقة یافتن قطب نسبی: ……………………………………………………………….. ۷۳
۳ ـ ۹ مکانیک کلمپهای خود قفلکن: (Toggle clamps Mechanic)………………. 75
3 ـ ۱۰ طراحی کلمپهای قفلکن: (Toggle Clamps Design)………………………… 78
فصل ۴: تحلیل نیرویی…………………………………………………………………………. ۸۱
۴ ـ ۱ تحلیل نیرویی:……………………………………………………………………………. ۸۲
۴ ـ ۲ قاب و ماشین: …………………………………………………………………………….. ۸۳
۴ ـ ۳ تحلیل نیروی کلمپهای عمودی و افقی……………………………………………… ۸۴
فصل ۵: تعریف و تقسیمبندی فولادهای ابزار…………………………………………….. ۸۸
۵ ـ ۱ تعریف و تقسیمبندی فولادهای ابزار:………………………………………………. ۸۹
۵ ـ ۱ ـ ۱ فولادهای ابزار کارگرم (HOT WORK TOOL STEELS) …………….. 90
5 ـ ۱ ـ ۲ فولادهای ابزار کار سرد (COLD WORK TOOL STEELS……………. 91
۵ ـ ۱ ـ ۳ فولادهایابزارمقاومبهضربه (SHOCK RESISTING TOOL STEELS) ۹۴
فهرست
عنوان صفحه
۵ ـ ۱ ـ ۴ فولادهای ابزار آبدیده (WATER HARDENING TOOL STEELS).. 94
5 ـ ۱ ـ ۵ فولادهای قالب (MOLD STEELS) …………………………………………. ۹۵
۵ ـ۱ـ۶فولادهایابزارهایمخصوص (SPECCIAL-PURPOSE STEELS) TOOL . ۹۶
۵ ـ ۱ ـ ۷ فولادهای ابزار تندبر (LIGH SPEED TOOL STEELS)………………. ۹۷
۵ ـ ۲ نقش عناصر آلیاژی در فولادهای تندبر: …………………………………………. ۱۰۰
۵ ـ ۳ توسعه فولادهای ابزار: ……………………………………………………………….. ۱۰۱
فصل ۶: موارد استفادة کلمپها ……………………………………………………………… ۱۰۳
۶ ـ ۱ موارد استفادة کلمپها و تاگلها در صنعت……………………………………….. ۱۰۴
۶ ـ ۱ ـ ۱ کلمپ بادامکی: ………………………………………………………………….. ۱۰۴
۶ ـ ۱ ـ ۲ کلمپ مدل F : ………………………………………………………………….. ۱۰۵
۶ ـ ۱ ـ ۳ کلمپ کوچک (یا عکس العمل سریع)……………………………………. ۱۰۵
۶ ـ ۱ ـ ۴ کلمپ پنوماتیکی: ……………………………………………………………….. ۱۰۶
۶ ـ ۱ ـ ۵ کلمپهای قفل کن افقی:………………………………………………………. ۱۰۷
۶ ـ ۱ ـ ۶ کلمپ قفل کن عمودی: ……………………………………………………….. ۱۰۸
۶ ـ ۱ ـ ۷ کلمپ کششی عمل کننده:…………………………………………………….. ۱۰۸
فصل ۷: طراحی و ساخت ………………………………………………………………….. ۱۰۹
۷ ـ ۱ طراحی کلمپ فشاری: ………………………………………………………………. ۱۱۰
۷ ـ ۲ طراحی و ساخت:…………………………………………………………………….. ۱۱۳
۷ ـ ۲ ـ ۱ قدماولدرساختکلمپموردنظرلیستتعدادقطعاتبکاررفتهدرکلمپ است. ۱۱۳
۷ ـ ۲ ـ ۲ تهیه نقشههای ساخت قطعات و انتخاب جنس مواد………………………. ۱۱۵
۷ ـ ۲ ـ ۳ چگونگی ساخت………………………………………………………………… ۱۲۰
منابع……………………………………………………………………………………………. ۱۲۴
منابع
۱ ـ ترکیب سینماتیکی بندگارها،
تألیف: ریچاردس هارتنبرگ، ژاک دناریت
ترجمه: محمد حسین صبور (عضور هیئت علمی دانشگاه سمنان)، محمدعلی نظری
۲ ـ طراحی مکانیزمها (بندوارهها)
تألیف: اردمن، سندور
ترجمه: دکتر عباس راستگو (گروه مکانیک دانشکده فنی ـ دانشگاه تهران)
۳ ـ ایستایی
تألیف: جی-ال-مریام
ترجمه: مهندس مهرداد رهبری (عضو هیئت علمی دانشگاه صنعتی امیرکبیر)
۴ ـ تحلیل و ترکیببندی مکانیزمها
تألیف: اِ-اچ-سونی
ترجمه: دکتر عباس راستگو
۵ ـ کاتالوگ کلمپها GOOD HAND
۶ ـ کاتالوگ کلمپها – دستاکو
۷ ـ ساودفیلد – کملپهای پنوماتیک و تاگل
۸ـ اصول و کاربرد عملیات حرارتی فولادها و چدنها – تالیف محمدعلی گلعذار، دانشگاه صنعتی اصفهان.
۹ـ اصول عملیات حرارتی فولادها – تالیف دکتر مهدی طاهری، دانشگاه تهران.
چکیده:
وسایل اعمال نیروی داخلی نظیر قیچیهای اهرم مرکب، پرچکنها، مکانیزمهای قفلکن و غیره کاربرد بسیار زیادی در صنعت دارند. هدف از این پروژه طراحی وسایل اعمال نیروی داخلی و ساخت نمونهای از این نوع وسایل است. در فصل اول تعریفی کلی از مکانیزم بیان میشود که طراحی و ساخت بر اصولی که در این فصل بیان شده قرار دارد. در فصل دوم در مورد مزیت مکانیکی انواع مکانیزمهای اعمال نیروی داخلی و فرمولهای مربوط به آن بحث میشود و در پایان این فصل نیز در مورد کمترین مزیت مکانیکی روابطی را مطرح میکنیم.
از مطالب بحث شده در دو فصل قبل برای سنتز عددی، ابعادی و آنالیز نیرویی استفاده میکنیم. آشنایی با فولاد ابزار فصل ۵ پروژه را به خود اختصاص داده و در این فصل ما با انواع فولادهای ابزار و ترکیبات بکار رفته شده در آنها آشنا میشویم.
در انتها در فصل ۶ طراحی و ساخت نمونهای از این وسایل بیان میگردد.
فهرست
عنوان صفحه
فصل ۱: مقدمهای بر مکانیزمها………………………………………………………………… ۱
۱ ـ ۱ حرکت: ……………………………………………………………………………………… ۲
۱ ـ ۲ اهرمبندی چهار میله: ……………………………………………………………………… ۳
۱ ـ ۳ علم حرکت نسبی: ………………………………………………………………………… ۷
۱ ـ ۴ نمادهای سینماتیکی:……………………………………………………………………… ۸
۱ ـ ۵ زنجیرههای شش میلهای:………………………………………………………………. ۱۲
۱ ـ ۶ درجات آزادی: ………………………………………………………………………….. ۱۵
۱ ـ ۷ تحلیل تغییر مکان: شاخصهای مفید برای تحلیل موقعیت اهرمبندیها..۲۱
۱ ـ ۸ موقعیتهای محدود و نقاط مرگ یک مکانیزم چهار میله:……………………… ۲۷
۱ ـ ۹ روابط محاسبه زوایای موقعیتهای محدود و موقعیتهای نقطة مرکب
(روش ریاضی …………………………………………………………………………………… ۳۰
۱ ـ ۱۰ مفهوم حرکت نسبی:………………………………………………………………….. ۳۱
۱ ـ ۱۱ مرکز آنی: ………………………………………………………………………………. ۳۴
۱ ـ ۱۲ قضیة کندی:…………………………………………………………………………….. ۳۷
فصل ۲: مزیت مکانیکی ………………………………………………………………………. ۴۴
۲ ـ ۱ مزیت مکانیکی: …………………………………………………………………………. ۴۵
۲ ـ ۲ روش تحلیلی برای تعیین سرعت و مزیت مکانیکی: …………………………….. ۵۶
۲ ـ ۳ کمترین مزیت مکانیکی:………………………………………………………………. ۵۹
فصل ۳: وسایل اعمال نیروی داخلی……………………………………………………….. ۶۱
۳ ـ سنتز وسایل اعمال نیروی داخلی: (Internal Force Exerting Devices Synthesis) ۶۲
فهرست
عنوان صفحه
۳ ـ ۱ سنتز قیچیهای مرکب (Compond Lever ships Synthesis)…………………. 62
3 ـ ۲ سنتز پرچکنهای یوک (Yoke Riveters Syntheses)…………………………… 64
3 ـ ۳ سنتز عددی وسایل اعمال نیروی داخلی: …………………………………………… ۶۶
۳ ـ ۴ تعداد لینکهای دوگانه………………………………………………………………….. ۶۶
۳ ـ ۵ سنتز ابعادی:………………………………………………………………………………. ۷۰
۳ ـ ۶ روشهای هندسی:………………………………………………………………………… ۷۰
۳ ـ ۷ قطبهای نسبی مکانیزم چهار میلهای:…………………………………………………. ۷۱
۳ ـ ۸ طریقة یافتن قطب نسبی: ……………………………………………………………….. ۷۳
۳ ـ ۹ مکانیک کلمپهای خود قفلکن: (Toggle clamps Mechanic)………………. 75
3 ـ ۱۰ طراحی کلمپهای قفلکن: (Toggle Clamps Design)………………………… 78
فصل ۴: تحلیل نیرویی…………………………………………………………………………. ۸۱
۴ ـ ۱ تحلیل نیرویی:……………………………………………………………………………. ۸۲
۴ ـ ۲ قاب و ماشین: …………………………………………………………………………….. ۸۳
۴ ـ ۳ تحلیل نیروی کلمپهای عمودی و افقی……………………………………………… ۸۴
فصل ۵: تعریف و تقسیمبندی فولادهای ابزار…………………………………………….. ۸۸
۵ ـ ۱ تعریف و تقسیمبندی فولادهای ابزار:………………………………………………. ۸۹
۵ ـ ۱ ـ ۱ فولادهای ابزار کارگرم (HOT WORK TOOL STEELS) …………….. 90
5 ـ ۱ ـ ۲ فولادهای ابزار کار سرد (COLD WORK TOOL STEELS……………. 91
۵ ـ ۱ ـ ۳ فولادهایابزارمقاومبهضربه (SHOCK RESISTING TOOL STEELS) ۹۴
فهرست
عنوان صفحه
۵ ـ ۱ ـ ۴ فولادهای ابزار آبدیده (WATER HARDENING TOOL STEELS).. 94
5 ـ ۱ ـ ۵ فولادهای قالب (MOLD STEELS) …………………………………………. ۹۵
۵ ـ۱ـ۶فولادهایابزارهایمخصوص (SPECCIAL-PURPOSE STEELS) TOOL . ۹۶
۵ ـ ۱ ـ ۷ فولادهای ابزار تندبر (LIGH SPEED TOOL STEELS)………………. ۹۷
۵ ـ ۲ نقش عناصر آلیاژی در فولادهای تندبر: …………………………………………. ۱۰۰
۵ ـ ۳ توسعه فولادهای ابزار: ……………………………………………………………….. ۱۰۱
فصل ۶: موارد استفادة کلمپها ……………………………………………………………… ۱۰۳
۶ ـ ۱ موارد استفادة کلمپها و تاگلها در صنعت……………………………………….. ۱۰۴
۶ ـ ۱ ـ ۱ کلمپ بادامکی: ………………………………………………………………….. ۱۰۴
۶ ـ ۱ ـ ۲ کلمپ مدل F : ………………………………………………………………….. ۱۰۵
۶ ـ ۱ ـ ۳ کلمپ کوچک (یا عکس العمل سریع)……………………………………. ۱۰۵
۶ ـ ۱ ـ ۴ کلمپ پنوماتیکی: ……………………………………………………………….. ۱۰۶
۶ ـ ۱ ـ ۵ کلمپهای قفل کن افقی:………………………………………………………. ۱۰۷
۶ ـ ۱ ـ ۶ کلمپ قفل کن عمودی: ……………………………………………………….. ۱۰۸
۶ ـ ۱ ـ ۷ کلمپ کششی عمل کننده:…………………………………………………….. ۱۰۸
فصل ۷: طراحی و ساخت ………………………………………………………………….. ۱۰۹
۷ ـ ۱ طراحی کلمپ فشاری: ………………………………………………………………. ۱۱۰
۷ ـ ۲ طراحی و ساخت:…………………………………………………………………….. ۱۱۳
۷ ـ ۲ ـ ۱ قدماولدرساختکلمپموردنظرلیستتعدادقطعاتبکاررفتهدرکلمپ است. ۱۱۳
۷ ـ ۲ ـ ۲ تهیه نقشههای ساخت قطعات و انتخاب جنس مواد………………………. ۱۱۵
۷ ـ ۲ ـ ۳ چگونگی ساخت………………………………………………………………… ۱۲۰
منابع……………………………………………………………………………………………. ۱۲۴
منابع
۱ ـ ترکیب سینماتیکی بندگارها،
تألیف: ریچاردس هارتنبرگ، ژاک دناریت
ترجمه: محمد حسین صبور (عضور هیئت علمی دانشگاه سمنان)، محمدعلی نظری
۲ ـ طراحی مکانیزمها (بندوارهها)
تألیف: اردمن، سندور
ترجمه: دکتر عباس راستگو (گروه مکانیک دانشکده فنی ـ دانشگاه تهران)
۳ ـ ایستایی
تألیف: جی-ال-مریام
ترجمه: مهندس مهرداد رهبری (عضو هیئت علمی دانشگاه صنعتی امیرکبیر)
۴ ـ تحلیل و ترکیببندی مکانیزمها
تألیف: اِ-اچ-سونی
ترجمه: دکتر عباس راستگو
۵ ـ کاتالوگ کلمپها GOOD HAND
۶ ـ کاتالوگ کلمپها – دستاکو
۷ ـ ساودفیلد – کملپهای پنوماتیک و تاگل
۸ـ اصول و کاربرد عملیات حرارتی فولادها و چدنها – تالیف محمدعلی گلعذار، دانشگاه صنعتی اصفهان.
۹ـ اصول عملیات حرارتی فولادها – تالیف دکتر مهدی طاهری، دانشگاه تهران.
مقدمه
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میکنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد.
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه ………………………………………………………………………………………….. ۷
هکر به چه معناست ………………………………………………………………………. ۸
اهداف هکر ………………………………………………………………………………… ۱۰
روشهای نفوذ هکرها ………………………………………………………………….. ۱۷
اصول ابتدایی برای گریز از کرک شدن …………………………………………. ۱۹
استفاده از FAKE PAGE ها …………………………………………………….. ۲۲
مهندسی اجتماعی چیست؟…………………………………………………………….. ۲۵
ترو جان ها ………………………………………………………………………………… ۲۸
تکنیکهای انتخاب کلمه عبور …………………………………………………………. ۳۰
استاندارد ۱۷۷۹۹ISO………………………………………………………………….. 38
فیشینگ Phishing چیست؟…………………………………………………………… ۴۱
مشخصات مشترک بین فیشینگ و ایمیل ………………………………………… ۴۳
قوانین مواجهه با عملیات فیشینگ ………………………………………………….. ۴۶
روشهای معمول حمله به کامپیوترها …………………………………………….. ۵۰
برنامه های اسب تراوا ………………………………………………………………… ۵۱
اسکریتیهای Cross-site …………………………………………………………….. 54
ایمیلهای جعلی ……………………………………………………………………………. ۵۵
پسوردهای مخفی فایل ………………………………………………………………… ۵۷
شنود بسته های اطلاعات …………………………………………………………….. ۵۹
حملات Pharming چیست؟………………………………………………………….. ۶۰
بررسی دنیای واقعی …………………………………………………………………… ۶۵
دیواره آتش Fire walls ……………………………………………………………… 67
فصل دوم : به کارگیری اصول امنیت
مقدمه ………………………………………………………………………………………… ۷۶
امنیت به عنوان یک زیربنا …………………………………………………………… ۷۷
امنیت فراتر از یک کلمه رمز ……………………………………………………….. ۷۸
اول خطرات سطح بالا و مهمتر را برطرف نمایید. …………………………… ۸۰
امنیت به عنوان یک محدودیت ……………………………………………………… ۸۲
تهاجم DDOS چیست؟………………………………………………………………… ۸۳
تهاجمات مصرف منبع …………………………………………………………………. ۸۴
کالبد شکافی یک تهاجم سیل SYN……………………………………………….. 86
کالبد شکافی یک تهاجم DDOS ………………………………………………….. 89
ابزارهای مهاجمین برای انجام خدمات DDOS ……………………………… 91
روشهای اساسی حفاظت ……………………………………………………………… ۹۲
فیلترسازی ورودی و خروجی ……………………………………………………… ۹۴
محکم کردن پپکربندیهای دیوار آتش …………………………………………….. ۹۵
اجرای یک مرور کننده (Scanner) آسیب پذیری ………………………….. ۹۶
مقایسه قابلیت های امنیت سرور وب …………………………………………… ۱۰۰
تصدیق (Authentication) ………………………………………………………. 101
کلمات عبور ……………………………………………………………………………… ۱۰۲
گواهی نامه ها و امضاهای دیجیتالی …………………………………………… ۱۰۳
به کارگیری برنامه های کاربردی CGI ………………………………………. 104
IIS………………………………………………………………………………………….. 105
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ………….. ۱۰۶
اسکریپت ها و فایل های غیر لازم را پاک کنید ……………………………… ۱۰۷
هک کردن کلمه عبور و ابزار تجزیه و تحلیل……………………………………… ۱۰۸
فصل سوم: متدولوژی هک کردن
مقدمه …………………………………………………………………………………….. ۱۱۳
درک سطوح و شرایط……………………………………………………………….. ۱۱۴
خلاصه ی تاریخچه ی هک کردن……………………………………………….. ۱۱۶
۱- سیستم هک کردن تلفن…………………………………………………………. ۱۱۷
۲- سیستم هک کردن کامپیوتر……………………………………………………………………… ۱۱۸
عوامل تحریک هکرها چیست؟…………………………………………………….. ۱۲۱
۱- عوامل غیر اخلاقی محرک هکرهای بداندیش…………………………… ۱۲۱
۲- کارکردن با حرفه ای ها عرصه ی امنیت داده ها…………………………….. ۱۲۳
۳- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی……………………… ۱۲۴
شناخت انواع حملات در سیستم های موجود……………………………….. ۱۲۵
Dos/ DDos……………………………………………………………………………………………………… 125
ویروسهای هک کننده……………………………………………………………………………………….. ۱۲۸
اسب تروآ…………………………………………………………………………………………………………….. ۱۳۲
کرمها…………………………………………………………………………………………………………………….. ۱۳۷
برنامه های ولگرد……………………………………………………………………………………………… ۱۳۹
دزدی کردن………………………………………………………………………………………………………… ۱۴۱
۱- دزدان کارتهای اعتباری……………………………………………………….. ۱۴۱
۲- دزدان موجودیها (هویت)…………………………………………………………………………. ۱۴۳
۳- در خلال و راه زنان اطلاعات………………………………………………………………….. ۱۴۵
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن ۱۴۶
۱- اخلالهای پنهان……………………………………………………………………. ۱۴۸
۲- پارامترهای جعلی و پنهان…………………………………………………….. ۱۴۸
۳- برش ابتدایی……………………………………………………………………….. ۱۴۹
۴- پر شدن و سرریز بافر…………………………………………………………. ۱۵۰
۵- شیرینی زهرآلود…………………………………………………………………. ۱۵۱
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده…………. ۱۵۲
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه ……………………………………………………………………………………… ۱۵۸
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟…………………. ۱۵۹
از قانون تبعیت کنیم. …………………………………………………………………. ۱۶۶
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ………………………… ۱۶۸
اجازهی فکر کردن به خود بدهید…………………………………………………. ۱۷۲
برنامه های ماژولار درست تر کار می کند. …………………………………. ۱۷۳
ساخت کد در فضای تهی …………………………………………………………… ۱۷۶
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها …………… ۱۷۶
در آخر بدانید برنامه ی که من قابل اجراست! ……………………………… ۱۸۱
فصل پنجم درک رابطه خطرها با mibile code
مقدمه……………………………………………………………………………………… ۱۸۳
تشخیص ضربه حملات Mobile code……………………………………….. 184
ماکروها و اسکریپتهای خرابکار…………………………………………………. ۱۸۶
زبانهای ماکرو (VBA)…………………………………………………………….. 187
مشکلات امنیتی با VBA……………………………………………………………. 188
ویروس melisa……………………………………………………………………….. 189
حملات در برابر ویروسهای WBA……………………………………………. 190
Javascript…………………………………………………………………………….. 191
امنیت در Javascript………………………………………………………………. 192
مشکلات امنیتی…………………………………………………………………………. ۱۹۵
حملات web-bused Email……………………………………………………… 196
بازنگری مهندسی اجتماعی (Social engineering)……………………… 197
پایین آوردن خطرات امنیتی Javascript…………………………………….. 197
VBscript………………………………………………………………………………. 198
امنیت در VBscript…………………………………………………………………………………………… 198
مشکلات امنیت در VBscript……………………………………………………….. 199
پیشگیریهای امنیتی VBscript…………………………………………………… 200
برنامه های کاربری جاوا…………………………………………………………… ۲۰۱
مشکلات امنیتی در java……………………………………………………………. 202
نگاهی به کنترلهای Activex……………………………………………………… 203
مشکلات امنیتی با Activex……………………………………………………….. 204
اشتباه در انتقال و جایگزینی کاراکترها……………………………………….. ۲۰۴
غیرفعال کردن کنترلهای Activex……………………………………………… 206
متعلقات ایمیل…………………………………………………………………………… ۲۰۶
برنامه های امنیتی…………………………………………………………………….. ۲۰۷
کشف کنننده های حفره ها…………………………………………………………. ۲۰۷
نرم افزار فایروال……………………………………………………………………… ۲۰۸
فصل ششم ایمن کردن کدهای جاوا
مقدمه……………………………………………………………………………………… ۲۱۱
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x….. 212
برنامه نویسی اسکریپ های ایمن……………………………………………….. ۲۱۶
مقدمه بر سیاست امنیت…………………………………………………………….. ۲۲۱
سیاست امنیت چیست………………………………………………………………… ۲۲۲
ارزش در برابر ریسک………………………………………………………………. ۲۲۳
سیاست امنیت می بایست شامل چه عناصر باشد…………………………. ۲۲۴
هجومهای دسترسی به فایل……………………………………………………….. ۲۳۲
تهاجمات اطلاعات غلط………………………………………………………………. ۲۳۳
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه………………………. ۲۳۵
منابع:
۱٫ Jeff forristal, “HACK PROOFING (Your Web Applications)” Teri
2. Ryan Russel , Tei Bidwell , “HACK PROOFING (E-Commerce Sites)”/