دانلود پروتئین های مرتبط با بیماریزایی

مقدمه و خلاصة موضوع

در گونه های گیاهی هزاران ژن مقاومت (R) در برابر عوامل بیماری ویروسی ، باکتریایی ، قارچی و نماتدی وجود دارد . ظهور مقاومت در بر هم کنش میزبان و عامل بیماری مستلزم بیان ژن مقاومت (R) در میزبان و ژن غیربیماریزا (Avr) در عامل بیماری می باشد . باور بر اینست که ژنهای مقاومت گیاه را قادر می سازند که ژنهای غیر بیماریزا را شناسایی کرده ، فرآیند انتقال پیام را آغاز نموده و واکنش دفاعی را فعال سازند . رویدادهای انتقال پیام که منجر به ظهور مقاومت می شوند عبارتند از جریانهای یونی در عرض غشاء سلولی ، تولید گونه های اکسیژن واکنشی ، تغییر حالت فسفوریلاسیون ، فعالیت رونویسی از سیستم های دفاعی گیاه و مرگ سریع سلولی در موضع آلودگی ( واکنش فوق   حساسیت ) . هرچند که پاسخهای دفاعی از سوی گیاه در تقابل با عوامل بیماری ، متفاوت می باشند ، اما خصوصیات مشترکی نیز بین آنها وجود دارد . مهمترین ویژگی ژن های R این است که این ژنها در گونه های مختلف گیاهی که سبب مقاومت اختصاصی در برابر طیف وسیعی از عوامل بیماری می شوند ، اغلب پروتئین هایی با ساختمان مشابه را رمز می نمایند . ژنهای R همسانه شده به چهار گروه اصلی تقسیم می شوند . یکی از آسان ترین ، به صرفه ترین و از لحاظ زیست محیطی ایمن ترین راهای کنترل بیماریهای گیاهی استفاده از ارقام مقاوم است و به نژاد گران بطور گسترده ای به طریقة کلاسیک از ژنهای مقاومت در این زمینه استفاده نموده اند . اکنون با دسترسی به ژنهای R همسانه شده ، فرصتی برای انتقال ژنهای R جدید به گیاهان از طریق تراریختی ژنتیکی فراهم آمده است . تا زمانی که این روشها از لحاظ قابلیت اعتماد ، انعطاف پذیری و هزینه با روشهای اصلاح نباتات کلاسیک قابل مقایسه نباشند و یا برتری نداشته باشند ، نمی توان انتظار داشت که بطور گسترده مورد استفاده قرار گیرند . با توجه به ظرفیت قوی این روشها در عبور از موانعی همچون تفاوت گونه ای و صف آرایی ژنهای R به فرم دلخواه به نظر می رسد که تراریختی در آینده ای نزدیک در برنامه های اصلاحی وارد شود .

فهرست مطالب

مقدمه و خلاصة موضوع…………………………………………………………….. ۱

گیاه، عامل بیماری و اساس ژنتیکی دفاع گیاهی…………………………. ۳

فرضیة ژن در برابر ژن……………………………………………………………… ۵

جداسازی و مطالعة ژنهای مقاومت………………………………………….. ۱۰

حوزه های ساختمانی فرآورده های ژنهای مقاومت………………… ۱۳

تکرارهای غنی از لوسیون………………………………………………………… ۱۴

مکانهای اتصال نوکلئوتیدها……………………………………………………… ۱۶

لوسین زیپرها…………………………………………………………………………… ۱۸

حوزه مشابه گیرنده های Toll/Interleukin-I……………………….. 20

پروتئین های LRR خارج سلولی و غیر NBS…………………………. 21

گیرنده های کینازی در عرض غشاء………………………………………… ۲۲

شباهت بین فرآورده ژنهای R با سایر پروتئین های گیاهی……. ۲۳

ژنهای مقاومت و انتقال پیام دفاعی………………………………………….. ۲۷

ژنهای غیر بیماری زا و تولید لیگاند…………………………………………. ۳۱

رویدادهای پائین دست در انتقال پیام دفاعی…………………………… ۳۷

خانواده ژنهای مقاومت و ایجاد مقاومت های اختصاصی جدید.. ۴۲

پروتئین های مرتبط با بیماری زایی…………………………………………. ۴۵

گروه بندی پروتئینهای RR………………………………………………………. 48

خانواده PR-1………………………………………………………………………….. 49

بتا – ۱،۳ – گلوکانازها (خانواده PR-2)…………………………………… 50

کیتیناز ها (خانواده های PR-11, PR-8, PR-4c, PR-3)……….. 51

پروتئین های شبه تا ماشین (خانواده PR-5)…………………………… 52

مهار کننده های پروتئیناز (خانواده PR-6)……………………………… 53

پروکسیداز ها (خانواده PR-9)………………………………………………… 54

دفسین ها ، نیوتین ها، پروتئین های ناقل لیپید و اکسالات اکسیدازها (خانواده های PR-12 ، PR-13 ، PR-14، PR-15 ، PR-16)……………………………………………………………. 55

مهندسی مقاومت به بیماری ها…………………………………………………. ۵۷

فهرست منابع……………………………………………………………………………. ۶۷

فهرست منابع:

۱-     محمدرضا قنات ها، مهدی زهراوی، مقاله حوزه های ساختمانی عمل و مهندسی ژنهای مقاومت به بیماریها در گیاهان نهمین کنگره علوم زراعت و اصلاح نباتات ایران.

۲-            جزوه اصلاح نباتات تکمیلی، استاد محترم جناب آقای دکتر بی‌همتا.


دانلود

دانلود پایان نامه وب سایت فروش اینترنتی

 وب سایت فروش اینترنتی (E- SHOP)

فروشگاه آنلاین (فروشگاه اینترنتی) یک وب سایت است که مانند یک فروشگاه سنتی، اجناس مختلفی را برای فروش عرضه می‌کند. خریداران پس از ورود به سایت فروشگاه،کالاهای مورد نظر خود را سفارش می‌دهند. پس از تکمیل سفارش، هزینه‌ی آن به چند شیوه قابل پرداخت است: با کارت‌های بانکی(سامان,پارسیان و …)،شیوه پرداخت نقدی به مأمور پست در زمان تحویل کالا، و یا واریز به حساب. پس از مشاهده و تأیید سفارش توسط مسئول فروشگاه، مأمور پست کالا را در محل فروشنده تحویل می‌گیرد و به دست خریدار می‌رساند.

به اینصورت که با استفاده از این روش، خریدار علاوه بر صرفه جویی در وقت و هزینه ( خصوصا” هزینه های ایاب و ذهاب )، با آرامش کامل، کالاهای مورد نظر خود را انتخاب و خریداری نموده و بدون هیچ مشکلی آنها را درب منزل و یا محل کار تحویل میگیرد.

با توجه به مطالب فوق و رشد روز افزون از کامپیوتر ها در مراکز مختلف کشور، این حقیر با اندک بضاعت علمی خود که مرهون اساتید زحمتکش خود هستم ،تصمیم گرفته ام تا پایان نامه  خود را در مورد طراحی و تولید وب سایت فروش اینترنتی محصولات و ایجاد طرح های تبلیغاتی  ارائه دهم.

هدف از این پروژه کمک به دانشجویان کامپیوتر در جهت یادگیری و پیشرفت تجارت الکترونیکی و همچنین پیشرفت کشور عزیزمان است.

فهرست مطالب

عنوان                                                                                        صفحه

مقدمه                                                                       …………………………………………. ۱

فصل اول – تجارت الکترونیک                                 …………………………………………. ۲

فصل دوم – شناسایی سیستم                                      ………………………………………… ۱۴

۲-۱- امکان سنجی و نیاز سنجی                               ………………………………………… ۱۴

۲-۲- مراحل انجام کاری                                         ………………………………………… ۱۹

۲-۳- تعیین وظایف و نقشه سایت                              ………………………………………… ۲۱

۲-۴- پایگاه داده ها و ERD                                    ………………………………………… ۲۳

۲-۵- طراحی سیستم و DFD ها                               ………………………………………… ۳۳

فصل سوم- ابزارهای مورد استفاده در انجام این پروژه………………………………………. ۴۳

۳-۱-    ASP.NET                                            ………………………………………… ۴۴

۳-۲- پایگاه داده SQL                                         ………………………………………… ۴۸

فصل چهارم- کدها و توابع مهم برنامه                      ………………………………………… ۵۱

۴-۱- کد های مربوط به رفتن به صفحات دیگر        ………………………………………… ۵۱

۴-۲-  کد های مربوط به اتصال برنامه به پایگاه داده SQL………………………………… 52

4-3-  باز کردن پایگاه داده انجام عملیات و بستن پایگاه داده……………………………… ۵۴

۴-۴-  استفاده از اطلاعات داخل DS                       ………………………………………… ۵۴

۴-۵-  مقابله با خطا ها                                              ………………………………………… ۵۵

۴-۶- دستورات مربوط به Sign in                 ………………………………………… ۵۶

۴-۷- کدهای مربوط به ثبت نام کاربر                       ………………………………………… ۶۱

۴-۸- ابزار مربوط به صفحه Product                      ………………………………………… ۶۳

۴-۹- کدهای زمان اجرای صفحه Product   ………………………………………… ۶۷

۴-۱۰- کدهای مربوط به انتخاب گروه در صفحه Product  ………………………………. ۶۹

۴-۱۱- کدهای مربوط به جستجو در صفحه              ………………………………………… ۷۰

۴-۱۲- کدهای مربوط به انتخاب محصول                ………………………………………… ۷۲

۴-۱۳کدهای مربوط به صفحه بارگذاری صفحه Order ………………………………. 74

4-14- کدهای مربوط به دکمه ADD در صفحه Order……………………………… 77

4-15- کدهای مربوط به تایید و خرید سفارشات در صفحه Orders ……………………… 79

4-16- کدهای مربوط به دکمه تایید خرید در صفحه CheckCredits   …………… ۸۰

فصل پنجم- نحوه کار با سایت                                  ………………………………………… ۸۷

فصل ششم- جمع بندی و نتیجه گیری                       ……………………………………….. ۱۰۵

منابع                                                                          ……………………………………….. ۱۰۶

فهرست شکل ها

عنوان                                                                                        صفحه

شکل ۲-۱- تصویر سایت هک شده بانک تجارت    ………………………………………… ۱۸

شکل ۲-۲- (ERD Plan )                               ………………………………………… ۳۲

 شکل ۲-۳- نقشه کلی سایت                                   ………………………………………… ۳۳

شکل ۲-۴- DFD Level 0                           ………………………………………… ۳۵

شکل ۲-۵- DFD Level 1                           ………………………………………… ۳۶

شکل ۲-۶- DFD Level 1                           ………………………………………… ۳۷

شکل ۲-۷- DFD Level 2.1                       ………………………………………… ۳۸

شکل ۲-۸- DFD Level 2.2                       ………………………………………… ۳۹

شکل ۲-۹- DFD Level 2.3                       ………………………………………… ۴۰

شکل ۲-۱۰- DFD Level 2.4                     ………………………………………… ۴۱

شکل ۲-۱۱- DFD Level 2.5                     ………………………………………… ۴۲

شکل ۴-۱- صفحه ErrorPage.aspx     ………………………………………… ۶۰

شکل ۴-۲- پیغام خطا                                               ………………………………………… ۶۰

شکل ۴-۳- صفحه logedInPane            ………………………………………… ۶۱

شکل ۴-۴- صفحهlogedIn                             ………………………………………… ۶۱

شکل ۴-۵- GridView                                   ………………………………………… ۶۳

شکل ۴-۶- Choose Data Source 64

شکل ۴-۷- DataBase                                 ………………………………………… ۶۴

شکل ۴-۸ New Connection                  ………………………………………… ۶۵

شکل ۴-۹-Browse                                           ………………………………………… ۶۵

شکل ۴-۱۰جدول برای این GridView            ………………………………………… ۶۶

شکل ۴-۱۱- Finish                                     ………………………………………… ۶۷

شکل ۴-۱۲= DropDownList                    ………………………………………… ۶۹

شکل ۴-۱۳- جستجو                                                ………………………………………… ۷۰

شکل ۴-۱۴- انتخاب محصول                                  ………………………………………… ۷۲

شکل ۴-۱۵- جزیئات محصول انتخاب شده              ………………………………………… ۷۵

شکل ۴-۱۶- ImageButton1                     ………………………………………… ۷۷

شکل ۴-۱۷- تایید و خرید سفارشات                        ………………………………………… ۷۹

شکل ۴-۱۸- به دکمه تایید خرید در صفحه              ………………………………………… ۸۱

شکل ۵-۱- صفحه اصلی                                       ………………………………………… ۸۷

شکل ۵-۲- صفحه ارتباط با مدیر                           ………………………………………… ۸۸

شکل ۵-۳- صفحه مربوط به کالاها                        ………………………………………… ۸۹

شکل ۵-۴- صفحه Login                              ………………………………………… ۹۰

شکل ۵-۵- صفحه عضویت                                   ………………………………………… ۹۱

شکل ۵-۶- صفحه پر کردن فرم اشتباه                    ………………………………………… ۹۲

شکل ۵-۷- صفحه پیام تبریک                               ………………………………………… ۹۳

شکل ۵-۸- صفحه وارد کردن نام کاربری             ………………………………………… ۹۳

شکل ۵-۹- کاربر با نام کاربری و کلمه عبور            ………………………………………… ۹۴

شکل ۵-۱۰- بخش خرید                                         ………………………………………… ۹۵

شکل ۵-۱۱- بخش خرید                                         ………………………………………… ۹۶

شکل ۵-۱۲- خطای بخش خرید                              ………………………………………… ۹۷

شکل ۵-۱۳- گزینه Login user                 ………………………………………… ۹۸

شکل ۵-۱۴- صفحه خوش آمد                                ………………………………………… ۹۹

شکل ۵-۱۵- Control Panel                 ……………………………………….. ۱۰۰

شکل ۵-۱۶- Administrator Control panel………………………………… 101

شکل ۵-۱۷- Manage User(s)           ……………………………………….. ۱۰۲

شکل ۵-۱۸- Manage Products 102

شکل ۵-۱۹- Manage Category 103

شکل ۵-۲۰- Manage Message           ……………………………………….. ۱۰۴

فهرست جداول

عنوان                                                                                        صفحه

جدول ۲-۱- جدول مراحل انجام کار                       ………………………………………… ۱۹

جدول۲-۲- جدول tblMembers                  ………………………………………… ۲۶

جدول۲-۳- جدول TblProducts-Overview  …………………………………….. ۲۸

جدول۲-۴- جدول TblCats-Overview   ……………………………………. ۲۸

جدول۲-۵-جدول TblOrder-Overview…………………………………….. 29

جدول۲-۶-جدول tblContacts-Overview………………………………………… 30

جدول۲-۷-جدول tblCredits-Overview 31

جدول۲-۸– جدول tblRoles –Overview   ……………………………………….. ۳۱

منابع :

۱)  ASP.NET 2.0 with VB.NET 2005 and Web Matrix

(ترجمه علیرضا زارع پور (

۲)  ASP.NET unleashed (مرجع کامل)

(مترجم بابک احترامی )

۳) SQL SERVER 2000 Database Desgin and Implementation

(Microsoft Press)

4) Visual Basic.NET 2005

(محمد هاشمیان- مجید سبزعلی گل- علی موسوی)


دانلود

دانلود بررسی وسایل‌ اعمال‌ نیروی داخلی و طراحی و ساخت‌ آنها‌

چکیده:

 وسایل‌ اعمال‌ نیروی‌ داخلی‌ نظیر قیچی‌های‌ اهرم‌ مرکب‌، پرچ‌کن‌ها، مکانیزمهای‌ قفل‌کن‌ و غیره‌ کاربرد بسیار زیادی‌ در صنعت‌ دارند. هدف‌ از این‌ پروژه‌ طراحی‌ وسایل‌ اعمال‌ نیروی‌ داخلی‌ و ساخت‌ نمونه‌ای‌ از این‌ نوع‌ وسایل‌ است‌. در فصل‌ اول‌ تعریفی‌ کلی‌ از مکانیزم‌ بیان‌ می‌شود که‌ طراحی‌ و ساخت‌ بر اصولی‌ که‌ در این‌ فصل‌ بیان‌ شده‌ قرار دارد. در فصل‌ دوم‌ در مورد مزیت‌ مکانیکی‌ انواع‌ مکانیزمهای‌ اعمال‌ نیروی‌ داخلی‌ و فرمولهای‌ مربوط‌ به‌ آن‌ بحث‌ می‌شود و در پایان‌ این‌ فصل‌ نیز در مورد کمترین‌ مزیت‌ مکانیکی‌ روابطی‌ را مطرح‌ می‌کنیم‌.

             از مطالب‌ بحث‌ شده‌ در دو فصل‌ قبل‌ برای‌ سنتز عددی‌، ابعادی‌ و آنالیز نیرویی‌ استفاده‌ می‌کنیم‌. آشنایی‌ با فولاد ابزار فصل‌ ۵ پروژه‌ را به‌ خود اختصاص‌ داده‌ و در این‌ فصل‌ ما با انواع‌ فولادهای‌ ابزار و ترکیبات‌ بکار رفته‌ شده‌ در آنها آشنا می‌شویم‌.

 در انتها در فصل‌ ۶ طراحی‌ و ساخت‌ نمونه‌ای‌ از این‌ وسایل‌ بیان‌ می‌گردد.

فهرست‌

 عنوان‌                                                                                                 صفحه‌

 فصل‌ ۱: مقدمه‌ای‌ بر مکانیزمها………………………………………………………………… ۱

۱ ـ ۱ حرکت‌: ……………………………………………………………………………………… ۲

۱ ـ ۲ اهرم‌بندی‌ چهار میله‌: ……………………………………………………………………… ۳

۱ ـ ۳ علم‌ حرکت‌ نسبی‌: ………………………………………………………………………… ۷

۱ ـ ۴ نمادهای‌ سینماتیکی‌:……………………………………………………………………… ۸

۱ ـ ۵ زنجیره‌های‌ شش‌ میله‌ای‌:………………………………………………………………. ۱۲

۱ ـ ۶ درجات‌ آزادی‌: ………………………………………………………………………….. ۱۵

۱ ـ ۷ تحلیل‌ تغییر مکان‌: شاخص‌های‌ مفید برای‌ تحلیل‌ موقعیت‌ اهرم‌بندی‌ها..۲۱

۱ ـ ۸ موقعیتهای‌ محدود و نقاط‌ مرگ‌ یک‌ مکانیزم‌ چهار میله‌:……………………… ۲۷

۱ ـ ۹ روابط‌ محاسبه‌ زوایای‌ موقعیت‌های‌ محدود و موقعیت‌های‌ نقطة‌ مرکب‌

(روش‌ ریاضی‌ …………………………………………………………………………………… ۳۰

۱ ـ ۱۰ مفهوم‌ حرکت‌ نسبی‌:………………………………………………………………….. ۳۱

۱ ـ ۱۱ مرکز آنی‌: ………………………………………………………………………………. ۳۴

۱ ـ ۱۲ قضیة‌ کندی‌:…………………………………………………………………………….. ۳۷

فصل‌ ۲: مزیت‌ مکانیکی‌ ………………………………………………………………………. ۴۴

۲ ـ ۱ مزیت‌ مکانیکی‌: …………………………………………………………………………. ۴۵

۲ ـ ۲ روش‌ تحلیلی‌ برای‌ تعیین‌ سرعت‌ و مزیت‌ مکانیکی‌: …………………………….. ۵۶

۲ ـ ۳ کمترین‌ مزیت‌ مکانیکی‌:………………………………………………………………. ۵۹

فصل‌ ۳: وسایل‌ اعمال‌ نیروی‌ داخلی………………………………………………………..   ۶۱

۳ ـ سنتز وسایل‌ اعمال‌ نیروی‌ داخلی‌:  (Internal Force Exerting Devices Synthesis)          ۶۲

 

فهرست‌

عنوان‌                                                                                      صفحه

 ۳ ـ ۱ سنتز قیچیهای‌ مرکب‌ (Compond Lever ships Synthesis)…………………. 62

3 ـ ۲ سنتز پرچ‌کنهای‌ یوک‌ (Yoke Riveters Syntheses)…………………………… 64

3 ـ ۳ سنتز عددی‌ وسایل‌ اعمال‌ نیروی‌ داخلی‌: …………………………………………… ۶۶

۳ ـ ۴ تعداد لینکهای‌ دوگانه………………………………………………………………….. ۶۶

۳ ـ ۵ سنتز ابعادی‌:………………………………………………………………………………. ۷۰

۳ ـ ۶ روشهای‌ هندسی‌:………………………………………………………………………… ۷۰

۳ ـ ۷ قطبهای‌ نسبی‌ مکانیزم‌ چهار میله‌ای‌:…………………………………………………. ۷۱

۳ ـ ۸ طریقة‌ یافتن‌ قطب‌ نسبی‌: ……………………………………………………………….. ۷۳

۳ ـ ۹ مکانیک‌ کلمپهای‌ خود قفل‌کن‌: (Toggle clamps Mechanic)………………. 75

3 ـ ۱۰ طراحی‌ کلمپهای‌ قفل‌کن‌: (Toggle Clamps Design)………………………… 78

 فصل‌ ۴: تحلیل‌ نیرویی…………………………………………………………………………. ۸۱

۴ ـ ۱ تحلیل‌ نیرویی‌:……………………………………………………………………………. ۸۲

۴ ـ ۲ قاب‌ و ماشین‌: …………………………………………………………………………….. ۸۳

۴ ـ ۳ تحلیل‌ نیروی‌ کلمپهای‌ عمودی‌ و افقی‌……………………………………………… ۸۴

 فصل‌ ۵: تعریف‌ و تقسیم‌بندی‌ فولادهای‌ ابزار…………………………………………….. ۸۸

 ۵ ـ ۱ تعریف‌ و تقسیم‌بندی‌ فولادهای‌ ابزار:………………………………………………. ۸۹

۵ ـ ۱ ـ ۱ فولادهای‌ ابزار کارگرم‌ (HOT WORK TOOL STEELS) …………….. 90

5 ـ ۱ ـ ۲ فولادهای‌ ابزار کار سرد (COLD WORK TOOL STEELS……………. 91

 ۵ ـ ۱ ـ ۳ فولادهای‌ابزارمقاوم‌به‌ضربه‌ (SHOCK RESISTING TOOL STEELS)                     ۹۴

 

 

فهرست‌

عنوان‌                                                                                             صفحه‌

۵ ـ ۱ ـ ۴ فولادهای‌ ابزار آبدیده‌ (WATER HARDENING TOOL STEELS).. 94

5 ـ ۱ ـ ۵ فولادهای‌ قالب‌ (MOLD STEELS) ………………………………………….  ۹۵

۵ ـ۱ـ۶فولادهای‌ابزارهای‌مخصوص‌ (SPECCIAL-PURPOSE STEELS)   TOOL  .  ۹۶

۵ ـ ۱ ـ ۷ فولادهای‌ ابزار تندبر (LIGH SPEED TOOL STEELS)……………….   ۹۷

۵ ـ ۲ نقش‌ عناصر آلیاژی‌ در فولادهای‌ تندبر: ………………………………………….  ۱۰۰

۵ ـ ۳ توسعه‌ فولادهای‌ ابزار: ………………………………………………………………..  ۱۰۱

فصل‌ ۶: موارد استفادة‌ کلمپها  ……………………………………………………………… ۱۰۳

 ۶ ـ ۱ موارد استفادة‌ کلمپها و تاگلها در صنعت‌………………………………………..   ۱۰۴

۶ ـ ۱ ـ ۱ کلمپ‌ بادامکی‌:  ………………………………………………………………….. ۱۰۴

۶ ـ ۱ ـ ۲ کلمپ‌ مدل‌  F : …………………………………………………………………..  ۱۰۵

۶ ـ ۱ ـ ۳ کلمپ‌ کوچک‌ (یا عکس‌ العمل‌ سریع‌)…………………………………….   ۱۰۵

۶ ـ ۱ ـ ۴ کلمپ‌ پنوماتیکی‌: ………………………………………………………………..  ۱۰۶

۶ ـ ۱ ـ ۵ کلمپ‌های‌ قفل‌ کن‌ افقی‌:……………………………………………………….   ۱۰۷

۶ ـ ۱ ـ ۶ کلمپ‌ قفل‌ کن‌ عمودی‌: ………………………………………………………..  ۱۰۸

۶ ـ ۱ ـ ۷ کلمپ‌ کششی‌ عمل‌ کننده‌:……………………………………………………..   ۱۰۸

فصل‌ ۷: طراحی‌ و ساخت‌ …………………………………………………………………..  ۱۰۹

۷ ـ ۱ طراحی‌ کلمپ‌ فشاری‌:  ………………………………………………………………. ۱۱۰

۷ ـ ۲ طراحی‌ و ساخت‌:……………………………………………………………………..   ۱۱۳

۷ ـ ۲ ـ ۱ قدم‌اول‌درساخت‌کلمپ‌موردنظرلیست‌تعدادقطعات‌بکاررفته‌درکلمپ ‌است‌.   ۱۱۳

۷ ـ ۲ ـ ۲ تهیه‌ نقشه‌های‌ ساخت‌ قطعات‌ و انتخاب‌ جنس‌ مواد……………………….   ۱۱۵

۷ ـ ۲ ـ ۳ چگونگی‌ ساخت‌…………………………………………………………………   ۱۲۰

 منابع‌…………………………………………………………………………………………….   ۱۲۴

 منابع‌

           ۱ ـ ترکیب‌ سینماتیکی‌ بندگارها،

 تألیف‌: ریچاردس‌ هارتنبرگ‌، ژاک‌ دناریت‌

 ترجمه‌: محمد حسین‌ صبور (عضور هیئت‌ علمی‌ دانشگاه‌ سمنان‌)، محمدعلی‌ نظری‌

             ۲ ـ طراحی‌ مکانیزمها (بندواره‌ها)

 تألیف‌: اردمن‌، سندور

 ترجمه‌: دکتر عباس‌ راستگو (گروه‌ مکانیک‌ دانشکده‌ فنی‌ ـ دانشگاه‌ تهران‌)

 ۳ ـ ایستایی‌

 تألیف‌: جی‌-ال‌-مریام‌

 ترجمه‌: مهندس‌ مهرداد رهبری‌ (عضو هیئت‌ علمی‌ دانشگاه‌ صنعتی‌ امیرکبیر)

 ۴ ـ تحلیل‌ و ترکیب‌بندی‌ مکانیزمها

 تألیف‌: اِ-اچ‌-سونی‌

 ترجمه‌: دکتر عباس‌ راستگو

 ۵ ـ کاتالوگ‌ کلمپها       GOOD HAND

 ۶ ـ کاتالوگ‌ کلمپها – دستاکو

 ۷ ـ ساودفیلد – کملپهای‌ پنوماتیک‌ و تاگل‌

 ۸ـ اصول‌ و کاربرد عملیات‌ حرارتی‌ فولادها و چدن‌ها – تالیف‌ محمدعلی‌ گلعذار، دانشگاه‌ صنعتی‌ اصفهان‌.

 ۹ـ اصول‌ عملیات‌ حرارتی‌ فولادها – تالیف‌ دکتر مهدی‌ طاهری‌، دانشگاه‌ تهران‌.


دانلود

دانلود طراحی و ساخت‌ وسایل‌ اعمال‌ نیروی‌ داخلی

چکیده:

 وسایل‌ اعمال‌ نیروی‌ داخلی‌ نظیر قیچی‌های‌ اهرم‌ مرکب‌، پرچ‌کن‌ها، مکانیزمهای‌ قفل‌کن‌ و غیره‌ کاربرد بسیار زیادی‌ در صنعت‌ دارند. هدف‌ از این‌ پروژه‌ طراحی‌ وسایل‌ اعمال‌ نیروی‌ داخلی‌ و ساخت‌ نمونه‌ای‌ از این‌ نوع‌ وسایل‌ است‌. در فصل‌ اول‌ تعریفی‌ کلی‌ از مکانیزم‌ بیان‌ می‌شود که‌ طراحی‌ و ساخت‌ بر اصولی‌ که‌ در این‌ فصل‌ بیان‌ شده‌ قرار دارد. در فصل‌ دوم‌ در مورد مزیت‌ مکانیکی‌ انواع‌ مکانیزمهای‌ اعمال‌ نیروی‌ داخلی‌ و فرمولهای‌ مربوط‌ به‌ آن‌ بحث‌ می‌شود و در پایان‌ این‌ فصل‌ نیز در مورد کمترین‌ مزیت‌ مکانیکی‌ روابطی‌ را مطرح‌ می‌کنیم‌.

             از مطالب‌ بحث‌ شده‌ در دو فصل‌ قبل‌ برای‌ سنتز عددی‌، ابعادی‌ و آنالیز نیرویی‌ استفاده‌ می‌کنیم‌. آشنایی‌ با فولاد ابزار فصل‌ ۵ پروژه‌ را به‌ خود اختصاص‌ داده‌ و در این‌ فصل‌ ما با انواع‌ فولادهای‌ ابزار و ترکیبات‌ بکار رفته‌ شده‌ در آنها آشنا می‌شویم‌.

 در انتها در فصل‌ ۶ طراحی‌ و ساخت‌ نمونه‌ای‌ از این‌ وسایل‌ بیان‌ می‌گردد.

فهرست‌

 عنوان‌                                                                                                 صفحه‌

 فصل‌ ۱: مقدمه‌ای‌ بر مکانیزمها………………………………………………………………… ۱

۱ ـ ۱ حرکت‌: ……………………………………………………………………………………… ۲

۱ ـ ۲ اهرم‌بندی‌ چهار میله‌: ……………………………………………………………………… ۳

۱ ـ ۳ علم‌ حرکت‌ نسبی‌: ………………………………………………………………………… ۷

۱ ـ ۴ نمادهای‌ سینماتیکی‌:……………………………………………………………………… ۸

۱ ـ ۵ زنجیره‌های‌ شش‌ میله‌ای‌:………………………………………………………………. ۱۲

۱ ـ ۶ درجات‌ آزادی‌: ………………………………………………………………………….. ۱۵

۱ ـ ۷ تحلیل‌ تغییر مکان‌: شاخص‌های‌ مفید برای‌ تحلیل‌ موقعیت‌ اهرم‌بندی‌ها..۲۱

۱ ـ ۸ موقعیتهای‌ محدود و نقاط‌ مرگ‌ یک‌ مکانیزم‌ چهار میله‌:……………………… ۲۷

۱ ـ ۹ روابط‌ محاسبه‌ زوایای‌ موقعیت‌های‌ محدود و موقعیت‌های‌ نقطة‌ مرکب‌

(روش‌ ریاضی‌ …………………………………………………………………………………… ۳۰

۱ ـ ۱۰ مفهوم‌ حرکت‌ نسبی‌:………………………………………………………………….. ۳۱

۱ ـ ۱۱ مرکز آنی‌: ………………………………………………………………………………. ۳۴

۱ ـ ۱۲ قضیة‌ کندی‌:…………………………………………………………………………….. ۳۷

فصل‌ ۲: مزیت‌ مکانیکی‌ ………………………………………………………………………. ۴۴

۲ ـ ۱ مزیت‌ مکانیکی‌: …………………………………………………………………………. ۴۵

۲ ـ ۲ روش‌ تحلیلی‌ برای‌ تعیین‌ سرعت‌ و مزیت‌ مکانیکی‌: …………………………….. ۵۶

۲ ـ ۳ کمترین‌ مزیت‌ مکانیکی‌:………………………………………………………………. ۵۹

فصل‌ ۳: وسایل‌ اعمال‌ نیروی‌ داخلی………………………………………………………..   ۶۱

۳ ـ سنتز وسایل‌ اعمال‌ نیروی‌ داخلی‌:  (Internal Force Exerting Devices Synthesis)          ۶۲

 

فهرست‌

عنوان‌                                                                                      صفحه

 ۳ ـ ۱ سنتز قیچیهای‌ مرکب‌ (Compond Lever ships Synthesis)…………………. 62

3 ـ ۲ سنتز پرچ‌کنهای‌ یوک‌ (Yoke Riveters Syntheses)…………………………… 64

3 ـ ۳ سنتز عددی‌ وسایل‌ اعمال‌ نیروی‌ داخلی‌: …………………………………………… ۶۶

۳ ـ ۴ تعداد لینکهای‌ دوگانه………………………………………………………………….. ۶۶

۳ ـ ۵ سنتز ابعادی‌:………………………………………………………………………………. ۷۰

۳ ـ ۶ روشهای‌ هندسی‌:………………………………………………………………………… ۷۰

۳ ـ ۷ قطبهای‌ نسبی‌ مکانیزم‌ چهار میله‌ای‌:…………………………………………………. ۷۱

۳ ـ ۸ طریقة‌ یافتن‌ قطب‌ نسبی‌: ……………………………………………………………….. ۷۳

۳ ـ ۹ مکانیک‌ کلمپهای‌ خود قفل‌کن‌: (Toggle clamps Mechanic)………………. 75

3 ـ ۱۰ طراحی‌ کلمپهای‌ قفل‌کن‌: (Toggle Clamps Design)………………………… 78

 فصل‌ ۴: تحلیل‌ نیرویی…………………………………………………………………………. ۸۱

۴ ـ ۱ تحلیل‌ نیرویی‌:……………………………………………………………………………. ۸۲

۴ ـ ۲ قاب‌ و ماشین‌: …………………………………………………………………………….. ۸۳

۴ ـ ۳ تحلیل‌ نیروی‌ کلمپهای‌ عمودی‌ و افقی‌……………………………………………… ۸۴

 فصل‌ ۵: تعریف‌ و تقسیم‌بندی‌ فولادهای‌ ابزار…………………………………………….. ۸۸

 ۵ ـ ۱ تعریف‌ و تقسیم‌بندی‌ فولادهای‌ ابزار:………………………………………………. ۸۹

۵ ـ ۱ ـ ۱ فولادهای‌ ابزار کارگرم‌ (HOT WORK TOOL STEELS) …………….. 90

5 ـ ۱ ـ ۲ فولادهای‌ ابزار کار سرد (COLD WORK TOOL STEELS……………. 91

 ۵ ـ ۱ ـ ۳ فولادهای‌ابزارمقاوم‌به‌ضربه‌ (SHOCK RESISTING TOOL STEELS)                     ۹۴

 

 

فهرست‌

عنوان‌                                                                                             صفحه‌

۵ ـ ۱ ـ ۴ فولادهای‌ ابزار آبدیده‌ (WATER HARDENING TOOL STEELS).. 94

5 ـ ۱ ـ ۵ فولادهای‌ قالب‌ (MOLD STEELS) ………………………………………….  ۹۵

۵ ـ۱ـ۶فولادهای‌ابزارهای‌مخصوص‌ (SPECCIAL-PURPOSE STEELS)   TOOL  .  ۹۶

۵ ـ ۱ ـ ۷ فولادهای‌ ابزار تندبر (LIGH SPEED TOOL STEELS)……………….   ۹۷

۵ ـ ۲ نقش‌ عناصر آلیاژی‌ در فولادهای‌ تندبر: ………………………………………….  ۱۰۰

۵ ـ ۳ توسعه‌ فولادهای‌ ابزار: ………………………………………………………………..  ۱۰۱

فصل‌ ۶: موارد استفادة‌ کلمپها  ……………………………………………………………… ۱۰۳

 ۶ ـ ۱ موارد استفادة‌ کلمپها و تاگلها در صنعت‌………………………………………..   ۱۰۴

۶ ـ ۱ ـ ۱ کلمپ‌ بادامکی‌:  ………………………………………………………………….. ۱۰۴

۶ ـ ۱ ـ ۲ کلمپ‌ مدل‌  F : …………………………………………………………………..  ۱۰۵

۶ ـ ۱ ـ ۳ کلمپ‌ کوچک‌ (یا عکس‌ العمل‌ سریع‌)…………………………………….   ۱۰۵

۶ ـ ۱ ـ ۴ کلمپ‌ پنوماتیکی‌: ………………………………………………………………..  ۱۰۶

۶ ـ ۱ ـ ۵ کلمپ‌های‌ قفل‌ کن‌ افقی‌:……………………………………………………….   ۱۰۷

۶ ـ ۱ ـ ۶ کلمپ‌ قفل‌ کن‌ عمودی‌: ………………………………………………………..  ۱۰۸

۶ ـ ۱ ـ ۷ کلمپ‌ کششی‌ عمل‌ کننده‌:……………………………………………………..   ۱۰۸

فصل‌ ۷: طراحی‌ و ساخت‌ …………………………………………………………………..  ۱۰۹

۷ ـ ۱ طراحی‌ کلمپ‌ فشاری‌:  ………………………………………………………………. ۱۱۰

۷ ـ ۲ طراحی‌ و ساخت‌:……………………………………………………………………..   ۱۱۳

۷ ـ ۲ ـ ۱ قدم‌اول‌درساخت‌کلمپ‌موردنظرلیست‌تعدادقطعات‌بکاررفته‌درکلمپ ‌است‌.   ۱۱۳

۷ ـ ۲ ـ ۲ تهیه‌ نقشه‌های‌ ساخت‌ قطعات‌ و انتخاب‌ جنس‌ مواد……………………….   ۱۱۵

۷ ـ ۲ ـ ۳ چگونگی‌ ساخت‌…………………………………………………………………   ۱۲۰

 منابع‌…………………………………………………………………………………………….   ۱۲۴

 منابع‌

           ۱ ـ ترکیب‌ سینماتیکی‌ بندگارها،

 تألیف‌: ریچاردس‌ هارتنبرگ‌، ژاک‌ دناریت‌

 ترجمه‌: محمد حسین‌ صبور (عضور هیئت‌ علمی‌ دانشگاه‌ سمنان‌)، محمدعلی‌ نظری‌

             ۲ ـ طراحی‌ مکانیزمها (بندواره‌ها)

 تألیف‌: اردمن‌، سندور

 ترجمه‌: دکتر عباس‌ راستگو (گروه‌ مکانیک‌ دانشکده‌ فنی‌ ـ دانشگاه‌ تهران‌)

 ۳ ـ ایستایی‌

 تألیف‌: جی‌-ال‌-مریام‌

 ترجمه‌: مهندس‌ مهرداد رهبری‌ (عضو هیئت‌ علمی‌ دانشگاه‌ صنعتی‌ امیرکبیر)

 ۴ ـ تحلیل‌ و ترکیب‌بندی‌ مکانیزمها

 تألیف‌: اِ-اچ‌-سونی‌

 ترجمه‌: دکتر عباس‌ راستگو

 ۵ ـ کاتالوگ‌ کلمپها       GOOD HAND

 ۶ ـ کاتالوگ‌ کلمپها – دستاکو

 ۷ ـ ساودفیلد – کملپهای‌ پنوماتیک‌ و تاگل‌

 ۸ـ اصول‌ و کاربرد عملیات‌ حرارتی‌ فولادها و چدن‌ها – تالیف‌ محمدعلی‌ گلعذار، دانشگاه‌ صنعتی‌ اصفهان‌.

 ۹ـ اصول‌ عملیات‌ حرارتی‌ فولادها – تالیف‌ دکتر مهدی‌ طاهری‌، دانشگاه‌ تهران‌.


دانلود

دانلود پایان نامه مقابله با هک

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد.

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه  عملکردشان

مقدمه ………………………………………………………………………………………….. ۷

هکر به چه معناست ………………………………………………………………………. ۸

اهداف هکر ………………………………………………………………………………… ۱۰

روشهای نفوذ هکرها ………………………………………………………………….. ۱۷

اصول ابتدایی برای گریز از کرک شدن …………………………………………. ۱۹

استفاده از FAKE PAGE ها …………………………………………………….. ۲۲

مهندسی اجتماعی چیست؟…………………………………………………………….. ۲۵

ترو جان ها ………………………………………………………………………………… ۲۸

تکنیکهای انتخاب کلمه عبور …………………………………………………………. ۳۰

استاندارد ۱۷۷۹۹ISO………………………………………………………………….. 38

فیشینگ Phishing چیست؟…………………………………………………………… ۴۱

مشخصات مشترک بین فیشینگ و ایمیل ………………………………………… ۴۳

قوانین مواجهه با عملیات فیشینگ ………………………………………………….. ۴۶

روشهای معمول حمله به کامپیوترها …………………………………………….. ۵۰

برنامه های اسب تراوا ………………………………………………………………… ۵۱

اسکریتیهای Cross-site …………………………………………………………….. 54

ایمیلهای جعلی ……………………………………………………………………………. ۵۵

پسوردهای مخفی فایل ………………………………………………………………… ۵۷

شنود بسته های اطلاعات …………………………………………………………….. ۵۹

حملات Pharming چیست؟………………………………………………………….. ۶۰

بررسی دنیای واقعی …………………………………………………………………… ۶۵

دیواره آتش Fire walls ……………………………………………………………… 67

فصل دوم : به کارگیری اصول امنیت

مقدمه ………………………………………………………………………………………… ۷۶

امنیت به عنوان یک  زیربنا …………………………………………………………… ۷۷

امنیت فراتر از یک  کلمه رمز ……………………………………………………….. ۷۸

اول خطرات سطح بالا و مهمتر را برطرف نمایید. …………………………… ۸۰

امنیت به عنوان یک  محدودیت ……………………………………………………… ۸۲

تهاجم DDOS چیست؟………………………………………………………………… ۸۳

تهاجمات مصرف منبع …………………………………………………………………. ۸۴

کالبد شکافی یک  تهاجم سیل SYN……………………………………………….. 86

کالبد شکافی یک  تهاجم DDOS ………………………………………………….. 89

ابزارهای مهاجمین برای انجام خدمات DDOS ……………………………… 91

روشهای اساسی حفاظت ……………………………………………………………… ۹۲

فیلترسازی ورودی و خروجی ……………………………………………………… ۹۴

محکم کردن پپکربندیهای دیوار آتش …………………………………………….. ۹۵

اجرای یک  مرور کننده (Scanner) آسیب پذیری ………………………….. ۹۶

مقایسه قابلیت های امنیت سرور وب …………………………………………… ۱۰۰

تصدیق (Authentication) ………………………………………………………. 101

کلمات عبور ……………………………………………………………………………… ۱۰۲

گواهی نامه ها و امضاهای دیجیتالی …………………………………………… ۱۰۳

به کارگیری برنامه های کاربردی CGI ………………………………………. 104

IIS………………………………………………………………………………………….. 105

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ………….. ۱۰۶

اسکریپت ها و فایل های غیر لازم را پاک کنید ……………………………… ۱۰۷

هک کردن کلمه عبور و ابزار تجزیه و تحلیل……………………………………… ۱۰۸

فصل سوم: متدولوژی هک کردن

مقدمه …………………………………………………………………………………….. ۱۱۳

درک سطوح و شرایط……………………………………………………………….. ۱۱۴

خلاصه ی تاریخچه ی هک کردن……………………………………………….. ۱۱۶

۱-   سیستم هک کردن تلفن…………………………………………………………. ۱۱۷

۲- سیستم هک کردن کامپیوتر……………………………………………………………………… ۱۱۸

عوامل تحریک هکرها چیست؟…………………………………………………….. ۱۲۱

۱-   عوامل غیر اخلاقی محرک هکرهای بداندیش…………………………… ۱۲۱

۲-     کارکردن با حرفه ای ها عرصه ی امنیت داده ها…………………………….. ۱۲۳

۳-     کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی……………………… ۱۲۴

شناخت انواع حملات در سیستم های موجود……………………………….. ۱۲۵

Dos/ DDos……………………………………………………………………………………………………… 125

ویروسهای هک کننده……………………………………………………………………………………….. ۱۲۸

اسب تروآ…………………………………………………………………………………………………………….. ۱۳۲

کرمها…………………………………………………………………………………………………………………….. ۱۳۷

برنامه های ولگرد……………………………………………………………………………………………… ۱۳۹

دزدی کردن………………………………………………………………………………………………………… ۱۴۱

۱-   دزدان کارتهای اعتباری……………………………………………………….. ۱۴۱

۲-     دزدان موجودیها (هویت)…………………………………………………………………………. ۱۴۳

۳-     در خلال و راه زنان اطلاعات………………………………………………………………….. ۱۴۵

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن        ۱۴۶

۱-   اخلالهای پنهان……………………………………………………………………. ۱۴۸

۲-   پارامترهای جعلی و پنهان…………………………………………………….. ۱۴۸

۳-   برش ابتدایی……………………………………………………………………….. ۱۴۹

۴-   پر شدن و سرریز بافر…………………………………………………………. ۱۵۰

۵-   شیرینی زهرآلود…………………………………………………………………. ۱۵۱

جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده…………. ۱۵۲

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ……………………………………………………………………………………… ۱۵۸

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟…………………. ۱۵۹

از قانون تبعیت کنیم. …………………………………………………………………. ۱۶۶

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم ………………………… ۱۶۸

اجازه‌ی فکر کردن به خود بدهید…………………………………………………. ۱۷۲

برنامه های ماژولار درست تر کار می کند. …………………………………. ۱۷۳

ساخت کد در فضای تهی …………………………………………………………… ۱۷۶

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها …………… ۱۷۶

در آخر بدانید برنامه ی که من قابل اجراست! ……………………………… ۱۸۱

فصل پنجم درک رابطه خطرها با mibile code

مقدمه……………………………………………………………………………………… ۱۸۳

تشخیص ضربه حملات Mobile code……………………………………….. 184

ماکروها و اسکریپتهای خرابکار…………………………………………………. ۱۸۶

زبانهای ماکرو (VBA)…………………………………………………………….. 187

مشکلات امنیتی با VBA……………………………………………………………. 188

ویروس melisa……………………………………………………………………….. 189

حملات در برابر ویروسهای WBA……………………………………………. 190

Javascript…………………………………………………………………………….. 191

امنیت در Javascript………………………………………………………………. 192

مشکلات امنیتی…………………………………………………………………………. ۱۹۵

حملات web-bused Email……………………………………………………… 196

بازنگری مهندسی اجتماعی (Social engineering)……………………… 197

پایین آوردن خطرات امنیتی Javascript…………………………………….. 197

VBscript………………………………………………………………………………. 198

امنیت در VBscript…………………………………………………………………………………………… 198

مشکلات امنیت در VBscript……………………………………………………….. 199

پیشگیریهای امنیتی VBscript…………………………………………………… 200

برنامه های کاربری جاوا…………………………………………………………… ۲۰۱

مشکلات امنیتی در java……………………………………………………………. 202

نگاهی به کنترلهای Activex……………………………………………………… 203

مشکلات امنیتی با Activex……………………………………………………….. 204

اشتباه در انتقال و جایگزینی کاراکترها……………………………………….. ۲۰۴

غیرفعال کردن کنترلهای Activex……………………………………………… 206

متعلقات ایمیل…………………………………………………………………………… ۲۰۶

برنامه های امنیتی…………………………………………………………………….. ۲۰۷

کشف کنننده های حفره ها…………………………………………………………. ۲۰۷

نرم افزار فایروال……………………………………………………………………… ۲۰۸

فصل ششم ایمن کردن کدهای جاوا

مقدمه……………………………………………………………………………………… ۲۱۱

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x….. 212

برنامه نویسی اسکریپ های ایمن……………………………………………….. ۲۱۶

مقدمه بر سیاست امنیت…………………………………………………………….. ۲۲۱

سیاست امنیت چیست………………………………………………………………… ۲۲۲

ارزش در برابر ریسک………………………………………………………………. ۲۲۳

سیاست امنیت می بایست شامل چه عناصر باشد…………………………. ۲۲۴

هجومهای دسترسی به فایل……………………………………………………….. ۲۳۲

تهاجمات اطلاعات غلط………………………………………………………………. ۲۳۳

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه………………………. ۲۳۵

منابع:

۱٫ Jeff forristal, “HACK PROOFING (Your Web Applications)” Teri

2. Ryan Russel , Tei Bidwell , “HACK PROOFING (E-Commerce Sites)”/


دانلود