طراحي بهينه كنترل كننده PID مبتني برالگوريتم ژنتيك براي ربات موازي شبيه سازهاي حركتي با محركهاي دوراني
4533
در اين مقاله از يك روش كاملاً كوپل كه روش طراحي مستقيم نام دارد، براي طراحي يك نازل مافوق صوت استفاده شده است. در اين روش، توزيع فشار هدف در راستاي ديوارههاي نازل و همچنين مختصات هندسي نقاط مجهول ديوارهها به صورت صريح در روابط ظاهر شده است. در كار گذشته [ 1]، طراحي بر اساس معادلات اويلر تراكم پذير دوبعدي صورت گرفته است. مقاله حاضر كاربرد اين روش را به طراحي براساس معادلات ناوير-استوكس تراكم پذير توسعه داده است. در طراحي نازلها و ديفيوزرهاي مافوق صوت و به خصوص مافوق صوت بالا كه ضخامت لايه مرزي قابل توجه ميباشد، كاربرد يك روش طراحي براساس معادلات جريان لزج به منظور بالا بردن دقت طراحي مرزها ضروري بنظر ميرسد. در كار اخير از يك روش حجم محدود سلول-مركز به منظور مجزا سازي معادلات حاكم استفاده شده است. همچنين در اين تلاش براي محاسبه فلاكسها از روشهاي خانواده AUSMكه به صورت ضمني در معادلات قرار داده شده است، بهره گرفته شده است. اين روش داراي عملكرد بهتري در لايه مرزي و پايداري حل نسبت به روش بالادست ساده ميباشد. روش خطي سازي معادلات، نحوه اعمال فشار هدف و شرايط مرزي در اين مقاله مورد بررسي قرار ميگيرد
ــ در محيط notpad مي نويسيم بعد با يك نام با پسوند .asp ذخيره ( البته بايد I I S نصب باشد ) در شاخه win پوشه inetpup پوشه wwwroot ذخيره مي كنيم بعد در مرورگر با زدن http://localhost/hasp
ــ شي گرا :
يك ( object) داراي خواص ورفتار است
( attrrbute ) خواص: نام ، شماره دانشجويي object دانشجو
رفتار : انتخاب واحد – پرداخت شهريه ( oprebron-method )
Response – request – server- session
5 شي اصلي vb. Applicatron
Response : شي اي براي ارسال اطلاعات به كاربران ( از سرور )
براي استفاده از خواص نام رفتار يا خواص نام شي
خواص response. Cookies :
براي قرار دادن اطلاعات در كوكي ها Response. Cookies
مشخص مي كند آيا اطلاعات صفحه بافر شده است response. Buffel
خروجي بافر يا tyae يا false response.cache control
خروجي true يا fals است مشخص مي كند كه اطلاعات صفحات در كامپيوتر خدمات دهنده اينترنت ذخيره شود يا خير .
Cache كردن
مزايا براي ISP : عدم استفاده از پهناي باند و سرعت بالا
ضرر پايين آمدن security ( امنيت )
پيشگفتار:
اين قابليت كه بتوان يك كامپيوتر را در هر كجا به كامپيوتري ديگر در جايي ديگر متصل كرد، به منزلة يك سكة دو رو است؛ براي اشخاصي كه در منزل هستند گردش در اينترنت بسيار لذت بخش است در حالي كه براي مديران امنيت در سازمان ها، يك كابوس وحشتناك به حساب ميآيد.
«ديوار آتش» پياده سازي مدرني از روش قديمي حصارهاي امنيتي است: خندقي عميق دور تا دور قلعه حفر مي كردند. اين الگو همه را مجبور ميكند تا براي ورود يا خروج از قلعه، از يك پل متحرك و واحد بگذرند و بتوان همه را توسط پليس حراست بازرسي كرد. در دنياي شبكه هاي كامپيوتري، همين راهكار ممكن خواهد بود: يك سازمان ميتواند هر تعداد شبكة محلي داشته باشد كه به صورت دلخواه به هم متصل شده اند، اما تمام ترافيك ورودي يا خروجي سازمان صرفاً از طريق يك پل متحرك (همان ديوار آتش) ميسر است.
مطالب اين پايان نامه در دو فصل تنظيم شده است. فصل اول به معرفي ديوارهاي آتش مي پردازد. در اين فصل، مطالبي از قبيل اثرات مثبت و منفي ديوار آتش، تواناييها و ناتواناييهاي آن، نحوة عملكرد ديوارهاي آتش، انواع ديوار آتش، معماري هاي ديوار آتش و نحوة انتخاب، پياده سازي و آزمايش يك ديوار آتش بررسي ميشوند. اين فصل، يك ديد جامع در مورد نحوة انتخاب ديوار آتش منطبق با سياست امنيتي سازمان ميدهد. فصل دوم به پياده سازي نرم افزاري يك ديوار آتش فيلتر كنندة بسته با استفاده از ابزار ارائه شده در سيستم عامل لينوكس، يعني iptables مي پردازد. در اين فصل، مطالبي از قبيل نحوة پيكربندي سيستم مبتني بر لينوكس به عنوان يك مسيرياب، جداول و زنجيرها، قوانين و تطبيق ها و اهداف، پيكربندي iptables، مشخصات فيلترسازي، تعميم ها، مشخصات هدف، تركيب NAT با فيلترسازي بسته و نحوة ذخيره و بازيابي دستورات iptables بررسي ميشوند. اين فصل، نحوة نوشتن قوانين ديوار آتش فيلتر كنندة بسته را به منظور كنترل مناسب ترافيك ورودي يا خروجي توضيح ميدهد.
تعداد صفحات 106 word
فهرست مطالب
چكيده (فارسي) 12
فصل اول: ديوارهاي آتش شبكه 13
1-1 : مقدمه 14
1-2 : يك ديوار آتش چيست؟ 15
1-3 : ديوارهاي آتش چه كاري انجام مي دهند؟ 16
1-3-1 : اثرات مثبت 16
1-3-2 : اثرات منفي 17
1-4 : ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟ 18
1-5 : چگونه ديوارهاي آتش عمل ميكنند؟ 20
1-6 : انواع ديوارهاي آتش 21
1-6-1 : فيلتر كردن بسته 22
1-6-1-1 : نقاط قوت 24
1-6-1-2 : نقاط ضعف 25
1-6-2 : بازرسي هوشمند بسته 28
1-6-2-1 : نقاط قوت 31
1-6-2-2 : نقاط ضعف 32
1-6-3 : دروازة برنامه هاي كاربردي و پراكسيها 32
1-6-3-1 : نقاط قوت 35
1-6-3-2 : نقاط ضعف 36
1-6-4 : پراكسيهاي قابل تطبيق 38
1-6-5 : دروازة سطح مداري 39
1-6-6 : وانمود كننده ها 40
1-6-6-1 : ترجمة آدرس شبكه 40
1-6-6-2 : ديوارهاي آتش شخصي 42
1-7 : جنبه هاي مهم ديوارهاي آتش كارآمد 42
1-8 : معماري ديوار آتش 43
1-8-1 : مسيرياب فيلتركنندة بسته 43
1-8-2 : ميزبان غربال شده يا ميزبان سنگر 44
1-8-3 : دروازة دو خانه اي 45
1-8-4 : زير شبكة غربال شده يا منطقة غيرنظامي 46
1-8-5 : دستگاه ديوار آتش 46
1-9 : انتخاب و پياده سازي يك راه حل ديوار آتش 48
1-9-1 : آيا شما نياز به يك ديوار آتش داريد؟ 48
1-9-2 : ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟ 49
1-9-3 : يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران خواهد گذاشت؟ 50
1-10 : سياست امنيتي 51
1-10-1 : موضوعات اجرايي 52
1-10-2 : موضوعات فني 53
1-11 : نيازهاي پياده سازي 54
1-11-1 : نيازهاي فني 54
1-11-2 : معماري 54
1-12 : تصميم گيري 55
1-13 : پياده سازي و آزمايش 56
1-13-1 : آزمايش، آزمايش، آزمايش! 57
1-14 : خلاصه 58
فصل دوم: پياده سازي ديوار آتش با استفاده از iptables 60
2-1 : مقدمه 61
2-2 : واژگان علمي مربوط به فيلترسازي بسته 62
2-3 : انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس 65
2-4 : به كار بردن IP Forwarding و Masquerading 65
2-5 : حسابداري بسته 70
2-6 : جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس 70
2-7 : قوانين 74
2-8 : تطبيق ها 75
2-9 : اهداف 75
2-10 : پيكربندي iptables 76
2-11 : استفاده از iptables 77
2-11-1 : مشخصات فيلترسازي 78
2-11-1-1 : تعيين نمودن آدرس IP مبدأ و مقصد 78
2-11-1-2 : تعيين نمودن معكوس 79
2-11-1-3 : تعيين نمودن پروتكل 79
2-11-1-4 : تعيين نمودن يك رابط 79
2-11-1-5 : تعيين نمودن قطعه ها 80
2-11-2 : تعميم هايي براي iptables (تطبيق هاي جديد) 82
2-11-2-1 : تعميم هاي TCP 82
2-11-2-2 : تعميم هاي UDP 86
2-11-2-3 : تعميم هاي ICMP 86
2-11-2-4 : تعميم هاي تطبيق ديگر 87
2-11-3 : مشخصات هدف 92
2-11-3-1 : زنجيرهاي تعريف شده توسط كاربر 92
2-11-3-2 : هدف هاي تعميمي 92
2-11-4 : عمليات روي يك زنجير كامل 94
2-11-4-1 : ايجاد يك زنجير جديد 94
2-11-4-2 : حذف يك زنجير 94
2-11-4-3 : خالي كردن يك زنجير 95
2-11-4-4 : فهرست گيري از يك زنجير 95
2-11-4-5 : صفر كردن شمارنده ها 95
2-11-4-6 : تنظيم نمودن سياست 95
2-11-4-7 : تغيير دادن نام يك زنجير 96
2-12 : تركيب NAT با فيلترسازي بسته 96
2-12-1 : ترجمة آدرس شبكه 96
2-12-2 : NAT مبدأ و Masquerading 98
2-12-3 : NAT مقصد 99
2-13 : ذخيره نمودن و برگرداندن قوانين 101
2-14 : خلاصه 102
نتيجه گيري 105
پيشنهادات 105
فهرست شكل ها
شكل 1-1 : نمايش ديوار آتش شبكه 15
شكل 1-2 : مدل OSI 22
شكل 1-3 : ديوار آتش از نوع فيلتركنندة بسته 23
شكل 1-4 : لايه هاي OSI در فيلتر كردن بسته 23
شكل 1-5 : لايه هاي OSI در بازرسي هوشمند بسته 28
شكل 1-6 : ديوار آتش از نوع بازرسي هوشمند بسته 30
شكل 1-7 : لاية مدل OSI در دروازة برنامة كاربردي 33
شكل 1-8 : ديوار آتش از نوع دروازة برنامة كاربردي 34
شكل 1-9 : مسيرياب فيلتر كنندة بسته 44
شكل 1-10 : ديوار آتش ميزبان غربال شده يا ميزبان سنگر 45
شكل 1-11 : دروازة دو خانه اي 46
شكل 1-12 : زير شبكة غربال شده يا منطقة غيرنظامي 46
شكل 1-13 : دستگاه ديوار آتش 47
شكل 2-1 : يك سيستم مبتني بر لينوكس كه به عنوان يك مسيرياب به
جلو برنده پيكربندي شده است. 67
شكل 2-2 : تغيير شكل شبكة 10.1.2.0 به عنوان آدرس 66.1.5.1 IP 69
شكل 2-3 : مسير حركت بستة شبكه براي filtering 72
شكل 2-4 : مسير حركت بستة شبكه براي Nat 73
شكل 2-5 : مسير حركت بستة شبكه براي mangling 73
فهرست جدول ها
جدول 2-1 : جداول و زنجيرهاي پيش فرض 71
جدول 2-2 : توصيف زنجيرهاي پيش فرض 71
جدول 2-3 : هدف هاي پيش فرض 76
جدول 2-4 : حالت هاي رديابي ارتباط 91
جدول 2-5 : سطوح ثبت وقايع 93
جدول 2-6 : ماجول هاي كمكيNAT 97
اخيرا سيستمهاي مبتني بر ميكروالكترومكانيك، بعنوان پلتفرمي نوظهور در زمينهي توسعهي سنسورهاي مينياتوري با حساسيت فوق العاده بالا ظاهر شدهاند. در اين ميان، ميكروكانتيلورها نيز بعنوان سادهترين پلتفرم موجود در سيستمهاي ميكروالكترومكانيكي، قابليت خود را بعنوان ابزاري حساس در شناسايي مواد شيميايي و بيولوژيكي نشان دادهاند. دارا بودن ويژگيهايي نظير اندازهي كوچك، وزن كم و نسبت سطح به حجم بالا، كه به نوبهي خود منجر به حساسيت بالا در اين سنسورها ميشوند، بعلاوهي پاسخ سريع و عدم نياز به برچسبگذاري بيومولكولها موجب شده است كه استفاده از بيوسنسورهاي مبتني بر ميكروكانتيلور در شناسايي عوامل بيولوژيك مختلف ، بهشدت مورد استقبال قرار گيرد. با توجه به تاثير بسزاي پيشرقتهاي مرتبط با بيوتكنولوژي در حوزهي سلامت و ارتقاي سطح كيفي زندگي بشر، در اين مقاله قصد داريم با معرفي اين پلتفرم جديد و نمونههايي كه در آنها از ميكروكانتيلور بعنوان بيوسنسور استفاده شده است، امكان آشنايي بيشتر با سيستمهاي ميكروالكترومكانيكي و قابليت آنها براي استفاده در زمينههاي مختلف از جمله بعنوان بيوسنسور با هدف كمك به تشخيص سريعتر بيماريها، كمك به درمان بيماريها و بهبود وضعيت بيماران، ايجاد شود
در سال هاي اخيرحسگرهاي الكترو نوري توسعه وكاربرد زيادي پيدا كرده اند.در برخي موارد كه شرايط كاري، محدوديتهاي جدي اعمال مي كند،شرايط ايمني ايجاب مي كند كه بجاي سنسورهاي معموليفقط از سنسورهاي فيبر نوري استفاده كنيم.بر همين اساس قصد داريم سنسور اندازه گيري جابجايي فيبر نوري جديدي كه مبتني بر تكنولوژي ميكروالكترومكانيكي مي باشد را كه هم دقت اندازه گيري بالا و هم بعلت استفاده از اين تكنولوژي قابليت تغيير ابعاد وجود دارد را براي اين نوع حسگرها،مورد آناليز قرار بدهيم. تمام طراحي هاي سنسور در حد ميكرو بوده مي توان دو فيبر را در بستر سيليكوني جا سازي كرد كه براي تغييرات زاويه براي هر فيبر را روي يك ممبرين(بازو) مجزا تعريف كرد.كه براي تغيير آينه بايد آينه را رو بازو قرار داد تا بتوان تغيير مسافت را مدل سازي كرد. با طراحي اين سنسور جابجايي ميتوان با اطلاع از مكان هدف از ميزان سرعت و شتاب اطلاع داشت همانطوركه ميدانيم تغييرات مكان در زمان برابر با سرعت بوده و از تغييرات سرعت در زمان مي توان از شتاب اطلاع داشت
يكي از ادوات سيستمهاي نانو الكترو مكانيكي ، سنسورها و عملگرهاي پيچشي نانوالكتروستاتيك مي باشند، كه با توجه به تحقيقات انجام شده داراي كاربرد فراواني در صنعت از جمله، كاربرد در ميكروسكوپ نيروي اتمي ، وسائل ارتباطات نوري، اسكنهاي ليزري، مدولاتورهاي سبك، عملگرها و حسگرهاي مورد استفاده در صنعت هوا فضا، مي باشند.
طي اين پژوهش به منظور جلوگيري از پديده پولين كه يكي از پارامترهاي مهم در طراحي عملگرهاي پيچشي نانوالكتروستاتيك مي باشد از كنترلر مبتني بر مدل ديناميكي استفاده شده و با كنترل گشتاور الكتروستاتيك، زاويه انحراف عملگر در موقعيت مطلوب تنظيم شده است. بدين منظور ابتدا براي بدست آوردن ولتاژ و زاويه انحراف پولين در شرايط مختلف، با استفاده از قانون اويلر معادلات حركت بدون بعد شده ديناميكي عملگر تحت اثر نيروهاي واندروالس و دمپينگ استخراج و با استفاده از آناليز كيفي نقاط تعادل و پايداري بررسي شده است. سپس با استفاده از كنترلر مبتني بر مدل ديناميكي، عملگر را بر روي مسيري كه طراحي شده كنترل كرده و همچنين براي بررسي توانايي سيستم كنترلي MBA به سيستم اغتشاش اعمال كرده و رفتار سيستم بررسي مي شود.
اين پروژه به كاربرد تئوري بازي ها و تعادل نش در بازار برق مي پردازد، كه در قالب يك فايل پاورپوينت مي باشد.
اين پاورپوينت خلاصه فصل ششم كتاب زير مي باشد.
MARKET OPERATIONS IN ELECTRIC POWER SYSTEMS
چكيده
پروژه اي كه در فصول اتي به بررسي جزئيات پياده سازي ان خواهيم پرداخت، تحليل، طراحي و پياده سازي يك ارشيو الكترونيكي تحت وب است كه رسالت ان تأمين و سرويس دهي مدارك فني و مهندسي است. جزئيات پياده سازي ان در ادامه طي هفت فصل گنجانده شده است. در ابتدا تاريخچه ارشيو و مطالب پيرامون ان بررسي شده و سپس , توضيحاتي در مورد سيستم طراحي شده و ابزارهاي توسعه ان بيان شده است.در ادامه جزئيات تحليل برنامه وطراحي پايگاه داده ارائه شده است. شرح امكانات نرم افزا ر، امنيت و كارايي سيستم نكاتي است كه بررسي انها چگونگي كار و نحوه عملكرد سيستم را به كابران اعلام مي كند و در فصل اخر كه فصل هفتم است در مورد تست و نتيجه گيري كار صحبت شده است.
در حال حاضر تعريف مشخص ، روشن و نهايي از واژه ارشيو نداريم . تعريفي كه بتواند جامع و مانع بوده و حدود معنايي اين كلمه را بيان نمايد ، زيرا تعريف و گستره كاربرد مفهوم ارشيو در طول زمان در كشورهاي مختلف بسيار متنوع بوده است . در كشور ما نيز واژه جديدي مي باشد كه در دهه هاي اخير وارد فرهنگهاي لغت گرديده و تاكنون معادل سازي مناسبي براي ان صورت نپذيرفته است . اطلاق ارشيو به بايگاني ، مركز اسناد ، مركز مدارك و حتي كتابخانه ، چنان درك معنا و مفهوم ان را دچار اختلال نموده است، كه به نظر مي رسد اولين گام روشن نمودن و برطرف كردن ابهام از معنا ، مفهوم و حوزه كاربرد اين واژه باشد . در اينجا به پاره اي از تعاريف واژه مزبور در منابع مختلف اشاره مي گردد:
واژه ((ارشيو )) از كلمه يوناني ((ارشيون )) ( به معناي دفتر يا ساختمان اداري ) گرفته شده است كه كاربرد ان در معنا ي امروز به دوران انقلاب كبير فرانسه باز مي گردد . در فرهنگ بزرگ اكسفورد دو تعريف كاملا جداگانه از ارشيو شده است :
فرمت پايان نامه word
تعداد صفحات 116
فهرست مطالب
فصل اوّل- 1
تاريخچه و مفاهيم كلي- 1
1-1- مروري بر تاريخچه روند حضور رايانه و نقش مراكز ارشيوي- 2
1-2- تعريف ارشيو- 5
1-3- انواع ارشيو ها 8
1-4- اصول و وظايف ارشيوي چيست؟ 9
فصل دوّم 11
تشريح سيستم، ويژگي هاي ان و ابزارهاي ان- 11
2-1- معرفي سيستم- 12
2-2- ويژگي هاي سيستم ارشيو اسناد 13
2-3- اهداف سيستم ارشيو اسناد 14
2-4- معرفي سيستم هاي مشابه 15
2-5- معرفي ابزارهاي توسعه 16
2-5-1 ابزار برنامه نويسي- 16
2-5-2- ابزار پايگاه داده 18
2-5-3- ابزار تحليل- 19
2-5-4- ابزار گرافيكي- 20
فصل سوّم 21
تحليل برنامه و نمودارهاي UML- 21
3-1-UMLچيست-- 22
3-2- نمودارموردكاربرد(DiagramUseCase)
3-3- نمودارفعاليت(Activity Diagram)
3-4- نمودار ترتيب (Sequence Diagram )
فصل چهارم 49
تحليل- 49
4-1- معرفي بانك اطلاعاتي پروژه 50
4-2- معرفي جداول- 50
4-3- ارتباط بين جداول- 63
4-4- نرمال سازي- 63
فصل پنجم- 64
امكانات سيستم- 64
5-1- امكانات سيستم براي مدير- 65
فصل ششم- 81
امنيت و كارايي- 81
6-1- سطح دسترسي- 82
6-2- پروسيجر ها 82
6-3- جستجو- 82
6-4- استفاده از تكنولوژي LINQ-- 82
فصل هفتم- 85
تست-- 85
7-1- تست-- 86
7- 2- نتيجه گيري- 86
پيوست-- 87
جدول3-1- مورد كاربرد مديريت رول (سمت سازماني)......................................................... 33
جدول3-2- مورد كاربرد مديريت رول دسترسي به فرمها........................................................ 35
جدول 3-3- مورد كاربرد مديريت كاربران....................................................................... 36
شكل3-1- USECASE مديرسيستم.......................................................................... 37
جدول3-4- مورد كاربرد درج اطلاعات پايه...................................................................... 38
جدول3-5- مورد كاربرد درج اطلاعات تكميلي.................................................................. 40
جدول3-6- مورد كاربرد بازيابي اطلاعات تكميلي حذف شده................................................. 40
شكل3-2- USECASE كاربر ارشد ارشيو اسناد............................................................. 41
شكل3-3- USECASE كاربر ارشيو اسناد................................................................... 43
شكل3-4- نمودار فعاليت ثبت رول(سمت سازماني).............................................................. 45
شكل3-5- نمودار فعاليت ثبت دسترسي رول به فرمها ........................................................... 47
شكل3-6- نمودار فعاليت ثبت كاربر.............................................................................. 48
شكل3-7- نمودار فعاليت ثبت اطلاعات پايه...................................................................... 49
........................................................................................................................ 50
شكل3-9- نمودار فعاليت بازيابي اطلاعات تكميلي.............................................................. 50
شكل3-10- نمودار ترتيب ثبت رول جديد........................................................................ 51
شكل3-11- نمودار ترتيب ثبت دسترسي رول به فرمها........................................................... 52
شكل3-12- نمودار ترتيب ثبت كاربر............................................................................. 53
شكل3-14- نمودار ترتيب درج اطلاعات پايه.................................................................... 54
شكل3-15- نمودار ترتيب درج اطلاعات تكميلي................................................................ 55
شكل3-16- نمودار ترتيب مشاهده اطلاعات تكميلي............................................................. 56
جدول4-1- Table EDA_PubRole........................................................................ 60
جدول 4-2- مثالي از جدول رول(سمت سازماني)................................................................ 60
جدول 4-4- Table EDA_PubTable...................................................................... 61
جدول 4-5- EDA_PubFrmRoleTable ................................................................. 62
جدول 4-6- EDA_PubFrmRoleTable.................................................................. 62
جدول 4-7- EDA_BomObjectTable.................................................................... 63
جدول 4-8- EDA_PubDocTypeTable................................................................. 64
جدول 4-9- EDA_PubCustTable........................................................................ 64
جدول 4-10- EDA_PubManuTable..................................................................... 64
جدول 4-11- EDA_ PubContTable..................................................................... 65
جدول 4-12 - EDA_FixturesTable...................................................................... 65
جدول 4-13 - EDA_DrawingTable...................................................................... 66
جدول 4-14 - EDA_GaugeTable......................................................................... 66
جدول 4-15 - EDA_MoldTable........................................................................... 67
جدول 4-16 - EDA_OpcTable............................................................................. 68
جدول 4-17 - EDA_ProcessSpecTable................................................................ 68
جدول 4-18 - EDA_StandardTable..................................................................... 69
جدول 4-19 - EDA_ControlPlanTable................................................................ 69
جدول 4-20 - EDA_PubPicFileTable.................................................................. 70
شكل 5-1- صفحه ورود كاربران.................................................................................. 73
شكل 5-2- صفحه اصلي........................................................................................... 74
شكل 5-3- صفحه تعريف سمت سازماني(رولها)................................................................. 74
شكل 5-4- تعيين دسترسي سمت ها............................................................................... 75
شكل 5-5- صفحه اطلاعات كاربران.............................................................................. 76
شكل 5-8- صفحه درج نوع مدارك.............................................................................. 78
شكل 5-9- صفحه اطلاعات مشتريان.............................................................................. 78
شكل 5-10- صفحه اطلاعات سازندگان.......................................................................... 78
شكل 5-11- صفحه اطلاعات پيمانكاران.......................................................................... 79
شكل 5-12- صفحه مشخصات كالاها............................................................................ 79
شكل 5-13- صفحه جستجو........................................................................................ 80
شكل 5-14- صفحه مشخصات فيكسچرها........................................................................ 81
شكل 5-15- صفحه مشخصات تصوير فيكسچر.................................................................. 81
شكل 5-16- صفحه مشاهده تصويرفايل ضميمه فيكسچر........................................................ 81
شكل 5-17- صفحه مشاهده اطلاعات فيكسچرهاي حذف شده................................................. 82
شكل 5-18- صفحه مشخصات نقشه............................................................................... 82
شكل 5-19- صفحه مشخصات تصوير نقشه...................................................................... 83
شكل 5-20- صفحه مشاهده تصويرفايل ضميمه نقشه............................................................ 83
شكل 5-21- صفحه مشاهده اطلاعات نقشه هاي حذف شده.................................................... 84
5-3- امكانات سيستم براي كاربر مشاهده كننده.................................................................. 87
شكل 5-28- صفحه مشاهده اطلاعات مشخصات كنترل پلن ها................................................. 88
رواندرماني مبتني بر پذيرش و تعهد كه با عنوان ACT شناخته ميشود نوعي رفتاردرماني مبتني بر ذهن آگاهي است كه قواعد بنيادين بخش اعظم روانشناسي را به چالش ميكشد.
در اين درمان مخلوطي التقاطي از استعاره، جملههاي متناقض نما و مهارتهاي ذهن آگاهي و طيف گستردهاي از تمرينهاي تجربه گرايانه و مداخلات رفتاري هدايتشده توسط ارزشها بهكاربرده ميشود.
اثربخشي ACT در طيف گستردهاي از وضعيتهاي باليني نظير افسردگي، اختلال وسواس فكري عملي، استرس محيط شغلي، استرس سرطان در مراحل پاياني، اضطراب، اختلال استرس پس از سانحه، كماشتهايي رواني، مصرف هروئين و حتي اسكيزوفرني معلوم شده است. يك مطالعه نشان داد كه اجراي فقط چهار ساعت ACT باعث شد نرخ بازگشت به بيمارستان براي اسكيزوفرني پنجاهدرصد كاهش بيابد.
اين مجموعه شامل كتب زير است :
2001 - Relational Frame Theory - Hayes, Barnes-Holmes & Roche
2003 - Acceptance and commitment therapy an experiential approach to behavior change - Hayes et al
2005 - Get out of your mind and into your life the new acceptance and commitment therapy- Hayes & Smith
2007 - The Happiness Trap - Russ Harris
2009 - The Art & Science of Valuing in Psychotherapy - Dahl et al
2010 - Your life on purpose - McKay et al
حجم فايل : 13.4 مگابايت
تعداد صفحات : 411