loading...

دانلود رايگان

دانلود رايگان پروژه

بازدید : 50
11 زمان : 1399:2

طراحي بهينه كنترل كننده PID مبتني برالگوريتم ژنتيك براي ربات موازي شبيه سازهاي حركتي با محركهاي دوراني

طراحي بهينه كنترل كننده PID مبتني برالگوريتم ژنتيك براي ربات موازي شبيه سازهاي حركتي با محركهاي دوراني


در اين مقاله طراحي بهينه كنترلكنندهPIDمبتني بر الگوريتم ژنتيك براي يك ربات جديد موسوم به ربات موازي شبيهسازهاي حركتي با محركهاي دوراني مد نظر قرار گرفته است. تحليلديناميك اين رباتپيچيدهو معادلات حركت آن بسيار غير خطي استدر نتيجه تعيين ضرايب كنترلكننده PID براي رسيدن به عملكرد بهينه بسيار مشكل است. ...


4533
بازدید : 59
11 زمان : 1399:2

طراحي مستقيم يك نازل مافوق صوت بالا دو بعدي مبتني بر معادلات ناوير-استوكس تراكم پذير

طراحي مستقيم يك نازل مافوق صوت بالا دو بعدي مبتني بر معادلات ناوير-استوكس تراكم پذير

در اين مقاله از يك روش كاملاً كوپل كه روش طراحي مستقيم نام دارد، براي طراحي يك نازل مافوق صوت استفاده شده است. در اين روش، توزيع فشار هدف در راستاي ديوارههاي نازل و همچنين مختصات هندسي نقاط مجهول ديوارهها به صورت صريح در روابط ظاهر شده است. در كار گذشته [ 1]، طراحي بر اساس معادلات اويلر تراكم پذير دوبعدي صورت گرفته است. مقاله حاضر كاربرد اين روش را به طراحي براساس معادلات ناوير-استوكس تراكم پذير توسعه داده است. در طراحي نازلها و ديفيوزرهاي مافوق صوت و به خصوص مافوق صوت بالا كه ضخامت لايه مرزي قابل توجه ميباشد، كاربرد يك روش طراحي براساس معادلات جريان لزج به منظور بالا بردن دقت طراحي مرزها ضروري بنظر ميرسد. در كار اخير از يك روش حجم محدود سلول-مركز به منظور مجزا سازي معادلات حاكم استفاده شده است. همچنين در اين تلاش براي محاسبه فلاكسها از روشهاي خانواده AUSMكه به صورت ضمني در معادلات قرار داده شده است، بهره گرفته شده است. اين روش داراي عملكرد بهتري در لايه مرزي و پايداري حل نسبت به روش بالادست ساده ميباشد. روش خطي سازي معادلات، نحوه اعمال فشار هدف و شرايط مرزي در اين مقاله مورد بررسي قرار ميگيرد


4168
بازدید : 56
11 زمان : 1399:2

جزوه درس مبتني بر وب

جزوه درس مبتني بر وب

ــ در محيط notpad مي نويسيم بعد با يك نام با پسوند .asp ذخيره ( البته بايد I I S نصب باشد ) در شاخه win پوشه inetpup پوشه wwwroot ذخيره مي كنيم بعد در مرورگر با زدن http://localhost/hasp

ــ شي گرا :

يك ( object) داراي خواص ورفتار است

( attrrbute ) خواص: نام ، شماره دانشجويي object دانشجو

رفتار : انتخاب واحد – پرداخت شهريه ( oprebron-method )

Response – request – server- session

5 شي اصلي vb. Applicatron

Response : شي اي براي ارسال اطلاعات به كاربران ( از سرور )

براي استفاده از خواص نام رفتار يا خواص نام شي

خواص response. Cookies :

براي قرار دادن اطلاعات در كوكي ها Response. Cookies

مشخص مي كند آيا اطلاعات صفحه بافر شده است response. Buffel

خروجي بافر يا tyae يا false response.cache control

خروجي true يا fals است مشخص مي كند كه اطلاعات صفحات در كامپيوتر خدمات دهنده اينترنت ذخيره شود يا خير .

Cache كردن

مزايا براي ISP : عدم استفاده از پهناي باند و سرعت بالا

ضرر پايين آمدن security ( امنيت )


3877
بازدید : 54
11 زمان : 1399:2

پايان نامه ديوار آتش مبتني بر سيستم عامل لينوكس

پايان نامه ديوار آتش مبتني بر سيستم عامل لينوكس

پيشگفتار:

اين قابليت كه بتوان يك كامپيوتر را در هر كجا به كامپيوتري ديگر در جايي ديگر متصل كرد، به منزلة يك سكة دو رو است؛ براي اشخاصي كه در منزل هستند گردش در اينترنت بسيار لذت بخش است در حالي كه براي مديران امنيت در سازمان ها، يك كابوس وحشتناك به حساب مي‎آيد.

«ديوار آتش» پياده سازي مدرني از روش قديمي حصارهاي امنيتي است: خندقي عميق دور تا دور قلعه حفر مي كردند. اين الگو همه را مجبور مي‌كند تا براي ورود يا خروج از قلعه، از يك پل متحرك و واحد بگذرند و بتوان همه را توسط پليس حراست بازرسي كرد. در دنياي شبكه هاي كامپيوتري، همين راهكار ممكن خواهد بود: يك سازمان مي‎تواند هر تعداد شبكة محلي داشته باشد كه به صورت دلخواه به هم متصل شده اند، اما تمام ترافيك ورودي يا خروجي سازمان صرفاً از طريق يك پل متحرك (همان ديوار آتش) ميسر است.

مطالب اين پايان نامه در دو فصل تنظيم شده است. فصل اول به معرفي ديوارهاي آتش مي پردازد. در اين فصل، مطالبي از قبيل اثرات مثبت و منفي ديوار آتش، تواناييها و ناتواناييهاي آن، نحوة عملكرد ديوارهاي آتش، انواع ديوار آتش، معماري هاي ديوار آتش و نحوة انتخاب، پياده سازي و آزمايش يك ديوار آتش بررسي مي‎شوند. اين فصل،‌ يك ديد جامع در مورد نحوة انتخاب ديوار آتش منطبق با سياست امنيتي سازمان مي‎دهد. فصل دوم به پياده سازي نرم افزاري يك ديوار آتش فيلتر كنندة بسته با استفاده از ابزار ارائه شده در سيستم عامل لينوكس، يعني iptables مي پردازد. در اين فصل، مطالبي از قبيل نحوة پيكربندي سيستم مبتني بر لينوكس به عنوان يك مسيرياب، جداول و زنجيرها، قوانين و تطبيق ها و اهداف، پيكربندي iptables، مشخصات فيلترسازي، تعميم ها، مشخصات هدف، تركيب NAT با فيلترسازي بسته و نحوة ذخيره و بازيابي دستورات iptables بررسي مي‎شوند. اين فصل، نحوة نوشتن قوانين ديوار آتش فيلتر كنندة بسته را به منظور كنترل مناسب ترافيك ورودي يا خروجي توضيح مي‎دهد.

تعداد صفحات 106 word

فهرست مطالب

چكيده (فارسي) 12

فصل اول: ديوارهاي آتش شبكه 13
1-1 : مقدمه 14
1-2 : يك ديوار آتش چيست؟ 15
1-3 : ديوارهاي آتش چه كاري انجام مي دهند؟ 16
1-3-1 : اثرات مثبت 16
1-3-2 : اثرات منفي 17
1-4 : ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟ 18
1-5 : چگونه ديوارهاي آتش عمل مي‌كنند؟ 20
1-6 : انواع ديوارهاي آتش 21
1-6-1 : فيلتر كردن بسته 22
1-6-1-1 : نقاط قوت 24
1-6-1-2 : نقاط ضعف 25
1-6-2 : بازرسي هوشمند بسته 28
1-6-2-1 : نقاط قوت 31
1-6-2-2 : نقاط ضعف 32
1-6-3 : دروازة برنامه هاي كاربردي و پراكسيها 32
1-6-3-1 : نقاط قوت 35
1-6-3-2 : نقاط ضعف 36
1-6-4 : پراكسيهاي قابل تطبيق 38
1-6-5 : دروازة سطح مداري 39
1-6-6 : وانمود كننده ها 40
1-6-6-1 : ترجمة آدرس شبكه 40
1-6-6-2 : ديوارهاي آتش شخصي 42
1-7 : جنبه هاي مهم ديوارهاي آتش كارآمد 42
1-8 : معماري ديوار آتش 43
1-8-1 : مسيرياب فيلتركنندة بسته 43
1-8-2 : ميزبان غربال شده يا ميزبان سنگر 44
1-8-3 : دروازة دو خانه اي 45
1-8-4 : زير شبكة غربال شده يا منطقة غيرنظامي 46
1-8-5 : دستگاه ديوار آتش 46
1-9 : انتخاب و پياده سازي يك راه حل ديوار آتش 48
1-9-1 : آيا شما نياز به يك ديوار آتش داريد؟ 48
1-9-2 : ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟ 49
1-9-3 : يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران خواهد گذاشت؟ 50
1-10 : سياست امنيتي 51
1-10-1 : موضوعات اجرايي 52
1-10-2 : موضوعات فني 53
1-11 : نيازهاي پياده سازي 54
1-11-1 : نيازهاي فني 54
1-11-2 : معماري 54
1-12 : تصميم گيري 55
1-13 : پياده سازي و آزمايش 56
1-13-1 : آزمايش، آزمايش، آزمايش! 57
1-14 : خلاصه 58

فصل دوم: پياده سازي ديوار آتش با استفاده از iptables 60
2-1 : مقدمه 61
2-2 : واژگان علمي مربوط به فيلترسازي بسته 62
2-3 : انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس 65
2-4 : به كار بردن IP Forwarding و Masquerading 65
2-5 : حسابداري بسته 70
2-6 : جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس 70
2-7 : قوانين 74
2-8 : تطبيق ها 75
2-9 : اهداف 75
2-10 : پيكربندي iptables 76
2-11 : استفاده از iptables 77
2-11-1 : مشخصات فيلترسازي 78
2-11-1-1 : تعيين نمودن آدرس IP مبدأ و مقصد 78
2-11-1-2 : تعيين نمودن معكوس 79
2-11-1-3 : تعيين نمودن پروتكل 79
2-11-1-4 : تعيين نمودن يك رابط 79
2-11-1-5 : تعيين نمودن قطعه ها 80
2-11-2 : تعميم هايي براي iptables (تطبيق هاي جديد) 82
2-11-2-1 : تعميم هاي TCP 82
2-11-2-2 : تعميم هاي UDP 86
2-11-2-3 : تعميم هاي ICMP 86
2-11-2-4 : تعميم هاي تطبيق ديگر 87
2-11-3 : مشخصات هدف 92
2-11-3-1 : زنجيرهاي تعريف شده توسط كاربر 92
2-11-3-2 : هدف هاي تعميمي 92
2-11-4 : عمليات روي يك زنجير كامل 94
2-11-4-1 : ايجاد يك زنجير جديد 94
2-11-4-2 : حذف يك زنجير 94
2-11-4-3 : خالي كردن يك زنجير 95
2-11-4-4 : فهرست گيري از يك زنجير 95
2-11-4-5 : صفر كردن شمارنده ها 95
2-11-4-6 : تنظيم نمودن سياست 95
2-11-4-7 : تغيير دادن نام يك زنجير 96
2-12 : تركيب NAT با فيلترسازي بسته 96
2-12-1 : ترجمة آدرس شبكه 96
2-12-2 : NAT مبدأ و Masquerading 98
2-12-3 : NAT مقصد 99
2-13 : ذخيره نمودن و برگرداندن قوانين 101
2-14 : خلاصه 102
نتيجه گيري 105
پيشنهادات 105


فهرست شكل ها
شكل 1-1 : نمايش ديوار آتش شبكه 15
شكل 1-2 : مدل OSI 22
شكل 1-3 : ديوار آتش از نوع فيلتركنندة بسته 23
شكل 1-4 : لايه هاي OSI در فيلتر كردن بسته 23
شكل 1-5 : لايه هاي OSI در بازرسي هوشمند بسته 28
شكل 1-6 : ديوار آتش از نوع بازرسي هوشمند بسته 30
شكل 1-7 : لاية مدل OSI در دروازة برنامة كاربردي 33
شكل 1-8 : ديوار آتش از نوع دروازة برنامة كاربردي 34
شكل 1-9 : مسيرياب فيلتر كنندة بسته 44
شكل 1-10 : ديوار آتش ميزبان غربال شده يا ميزبان سنگر 45
شكل 1-11 : دروازة دو خانه اي 46
شكل 1-12 : زير شبكة غربال شده يا منطقة غيرنظامي 46
شكل 1-13 : دستگاه ديوار آتش 47
شكل 2-1 : يك سيستم مبتني بر لينوكس كه به عنوان يك مسيرياب به
جلو برنده پيكربندي شده است. 67
شكل 2-2 : تغيير شكل شبكة 10.1.2.0 به عنوان آدرس 66.1.5.1 IP 69
شكل 2-3 : مسير حركت بستة شبكه براي filtering 72
شكل 2-4 : مسير حركت بستة شبكه براي Nat 73
شكل 2-5 : مسير حركت بستة شبكه براي mangling 73

فهرست جدول ها
جدول 2-1 : جداول و زنجيرهاي پيش فرض 71
جدول 2-2 : توصيف زنجيرهاي پيش فرض 71
جدول 2-3 : هدف هاي پيش فرض 76
جدول 2-4 : حالت هاي رديابي ارتباط 91
جدول 2-5 : سطوح ثبت وقايع 93
جدول 2-6 : ماجول هاي كمكيNAT 97


3300
بازدید : 48
11 زمان : 1399:2

بيوسنسورهاي مبتني بر ميكروكانتيلور

بيوسنسورهاي مبتني بر ميكروكانتيلور

اخيرا سيستم‌هاي مبتني بر ميكروالكترومكانيك، بعنوان پلت‌فرمي نوظهور در زمينهي توسعه‌ي سنسورهاي مينياتوري با حساسيت فوق العاده بالا ظاهر شده‌اند. در اين ميان، ميكروكانتيلورها نيز بعنوان ساده‌ترين پلت‌فرم موجود در سيستمهاي ميكروالكترومكانيكي، قابليت خود را بعنوان ابزاري حساس در شناسايي مواد شيميايي و بيولوژيكي نشان دادهاند. دارا بودن ويژگي‌هايي نظير اندازه‌ي كوچك، وزن كم و نسبت سطح به حجم بالا، كه به نوبه‌ي خود منجر به حساسيت بالا در اين سنسورها مي‌شوند، بعلاوه‌ي پاسخ سريع و عدم نياز به برچسب‌گذاري بيومولكولها موجب شده است كه استفاده از بيوسنسورهاي مبتني بر ميكروكانتيلور در شناسايي عوامل بيولوژيك مختلف ، به‌شدت مورد استقبال قرار گيرد. با توجه به تاثير بسزاي پيشرقت‌هاي مرتبط با بيوتكنولوژي در حوزه‌ي سلامت و ارتقاي سطح كيفي زندگي بشر، در اين مقاله قصد داريم با معرفي اين پلت‌فرم جديد و نمونه‌هايي كه در آنها از ميكروكانتيلور بعنوان بيوسنسور استفاده شده است، امكان آشنايي بيشتر با سيستم‌هاي ميكروالكترومكانيكي و قابليت آنها براي استفاده در زمينه‌هاي مختلف از جمله بعنوان بيوسنسور با هدف كمك به تشخيص سريعتر بيماريها، كمك به درمان بيماريها و بهبود وضعيت بيماران، ايجاد شود


3146
بازدید : 90
11 زمان : 1399:2

انواع روش هاي ممكن سنسورهاي اندازه گيري جابه جايي فيبر نوري (FODS) مبتني برسيستم هاي ميكروالكترومكانيكي

انواع روش هاي ممكن سنسورهاي اندازه گيري جابه جايي فيبر نوري (FODS) مبتني برسيستم هاي ميكروالكترومكانيكي

در سال هاي اخيرحسگرهاي الكترو نوري توسعه وكاربرد زيادي پيدا كرده اند.در برخي موارد كه شرايط كاري، محدوديتهاي جدي اعمال مي كند،شرايط ايمني ايجاب مي كند كه بجاي سنسورهاي معموليفقط از سنسورهاي فيبر نوري استفاده كنيم.بر همين اساس قصد داريم سنسور اندازه گيري جابجايي فيبر نوري جديدي كه مبتني بر تكنولوژي ميكروالكترومكانيكي مي باشد را كه هم دقت اندازه گيري بالا و هم بعلت استفاده از اين تكنولوژي قابليت تغيير ابعاد وجود دارد را براي اين نوع حسگرها،مورد آناليز قرار بدهيم. تمام طراحي هاي سنسور در حد ميكرو بوده مي توان دو فيبر را در بستر سيليكوني جا سازي كرد كه براي تغييرات زاويه براي هر فيبر را روي يك ممبرين(بازو) مجزا تعريف كرد.كه براي تغيير آينه بايد آينه را رو بازو قرار داد تا بتوان تغيير مسافت را مدل سازي كرد. با طراحي اين سنسور جابجايي ميتوان با اطلاع از مكان هدف از ميزان سرعت و شتاب اطلاع داشت همانطوركه ميدانيم تغييرات مكان در زمان برابر با سرعت بوده و از تغييرات سرعت در زمان مي توان از شتاب اطلاع داشت


2741
بازدید : 34
11 زمان : 1399:2

تحليل ديناميكي و كنترل مقاوم غيرخطي عملگرهاي پيچشي نانوالكتروستاتيك با كنترلر مبتني بر مدل ديناميكي

تحليل ديناميكي و كنترل مقاوم غيرخطي عملگرهاي پيچشي نانوالكتروستاتيك با كنترلر مبتني بر مدل ديناميكي

يكي از ادوات سيستمهاي نانو الكترو مكانيكي ، سنسورها و عملگرهاي پيچشي نانوالكتروستاتيك مي باشند، كه با توجه به تحقيقات انجام شده داراي كاربرد فراواني در صنعت از جمله، كاربرد در ميكروسكوپ نيروي اتمي ، وسائل ارتباطات نوري، اسكنهاي ليزري، مدولاتورهاي سبك، عملگرها و حسگرهاي مورد استفاده در صنعت هوا فضا، مي باشند.
طي اين پژوهش به منظور جلوگيري از پديده پولين كه يكي از پارامترهاي مهم در طراحي عملگرهاي پيچشي نانوالكتروستاتيك مي باشد از كنترلر مبتني بر مدل ديناميكي استفاده شده و با كنترل گشتاور الكتروستاتيك، زاويه انحراف عملگر در موقعيت مطلوب تنظيم شده است. بدين منظور ابتدا براي بدست آوردن ولتاژ و زاويه انحراف پولين در شرايط مختلف، با استفاده از قانون اويلر معادلات حركت بدون بعد شده ديناميكي عملگر تحت اثر نيروهاي واندروالس و دمپينگ استخراج و با استفاده از آناليز كيفي نقاط تعادل و پايداري بررسي شده است. سپس با استفاده از كنترلر مبتني بر مدل ديناميكي، عملگر را بر روي مسيري كه طراحي شده كنترل كرده و همچنين براي بررسي توانايي سيستم كنترلي MBA به سيستم اغتشاش اعمال كرده و رفتار سيستم بررسي مي شود.


2568
بازدید : 46
11 زمان : 1399:2

تحليل بازار برق مبتني برتئوري بازي

تحليل بازار برق مبتني برتئوري بازي

اين پروژه به كاربرد تئوري بازي ها و تعادل نش در بازار برق مي پردازد، كه در قالب يك فايل پاورپوينت مي باشد.

اين پاورپوينت خلاصه فصل ششم كتاب زير مي باشد.

MARKET OPERATIONS IN ELECTRIC POWER SYSTEMS


2025
بازدید : 56
11 زمان : 1399:2

پايان نامه كامپيوتر - طراحي و پياده سازي ارشيو الكترونيكي تحت وب مبتني بر تكنولوژي Silverlight

پايان نامه كامپيوتر - طراحي و پياده سازي ارشيو الكترونيكي تحت وب مبتني بر تكنولوژي Silverlight

چكيده

پروژه اي كه در فصول اتي به بررسي جزئيات پياده سازي ان خواهيم پرداخت، تحليل، طراحي و پياده سازي يك ارشيو الكترونيكي تحت وب است كه رسالت ان تأمين و سرويس دهي مدارك فني و مهندسي است. جزئيات پياده سازي ان در ادامه طي هفت فصل گنجانده شده است. در ابتدا تاريخچه ارشيو و مطالب پيرامون ان بررسي شده و سپس , توضيحاتي در مورد سيستم طراحي شده و ابزارهاي توسعه ان بيان شده است.در ادامه جزئيات تحليل برنامه وطراحي پايگاه داده ارائه شده است. شرح امكانات نرم افزا ر، امنيت و كارايي سيستم نكاتي است كه بررسي انها چگونگي كار و نحوه عملكرد سيستم را به كابران اعلام مي كند و در فصل اخر كه فصل هفتم است در مورد تست و نتيجه گيري كار صحبت شده است.

تعريف ارشيو

در حال حاضر تعريف مشخص ، روشن و نهايي از واژه ارشيو نداريم . تعريفي كه بتواند جامع و مانع بوده و حدود معنايي اين كلمه را بيان نمايد ، زيرا تعريف و گستره كاربرد مفهوم ارشيو در طول زمان در كشورهاي مختلف بسيار متنوع بوده است . در كشور ما نيز واژه جديدي مي باشد كه در دهه هاي اخير وارد فرهنگهاي لغت گرديده و تاكنون معادل سازي مناسبي براي ان صورت نپذيرفته است . اطلاق ارشيو به بايگاني ، مركز اسناد ، مركز مدارك و حتي كتابخانه ، چنان درك معنا و مفهوم ان را دچار اختلال نموده است، كه به نظر مي رسد اولين گام روشن نمودن و برطرف كردن ابهام از معنا ، مفهوم و حوزه كاربرد اين واژه باشد . در اينجا به پاره اي از تعاريف واژه مزبور در منابع مختلف اشاره مي گردد:

واژه ((ارشيو )) از كلمه يوناني ((ارشيون )) ( به معناي دفتر يا ساختمان اداري ) گرفته شده است كه كاربرد ان در معنا ي امروز به دوران انقلاب كبير فرانسه باز مي گردد . در فرهنگ بزرگ اكسفورد دو تعريف كاملا جداگانه از ارشيو شده است :

فرمت پايان نامه word

تعداد صفحات 116

فهرست مطالب

فصل اوّل- 1

تاريخچه و مفاهيم كلي- 1

1-1- مروري بر تاريخچه روند حضور رايانه و نقش مراكز ارشيوي- 2

1-2- تعريف ارشيو- 5

1-3- انواع ارشيو ها 8

1-4- اصول و وظايف ارشيوي چيست؟ 9

فصل دوّم 11

تشريح سيستم، ويژگي هاي ان و ابزارهاي ان- 11

2-1- معرفي سيستم- 12

2-2- ويژگي هاي سيستم ارشيو اسناد 13

2-3- اهداف سيستم ارشيو اسناد 14

2-4- معرفي سيستم هاي مشابه 15

2-5- معرفي ابزارهاي توسعه 16

2-5-1 ابزار برنامه نويسي- 16

2-5-2- ابزار پايگاه داده 18

2-5-3- ابزار تحليل- 19

2-5-4- ابزار گرافيكي- 20

فصل سوّم 21

تحليل برنامه و نمودارهاي UML- 21

3-1-UMLچيست-- 22

3-2- نمودارموردكاربرد(DiagramUseCase)

3-3- نمودارفعاليت(Activity Diagram)

3-4- نمودار ترتيب (Sequence Diagram )

فصل چهارم 49

تحليل- 49

4-1- معرفي بانك اطلاعاتي پروژه 50

4-2- معرفي جداول- 50

4-3- ارتباط بين جداول- 63

4-4- نرمال سازي- 63

فصل پنجم- 64

امكانات سيستم- 64

5-1- امكانات سيستم براي مدير- 65

فصل ششم- 81

امنيت و كارايي- 81

6-1- سطح دسترسي- 82

6-2- پروسيجر ها 82

6-3- جستجو- 82

6-4- استفاده از تكنولوژي LINQ-- 82

فصل هفتم- 85

تست-- 85

7-1- تست-- 86

7- 2- نتيجه گيري- 86

پيوست-- 87

جدول3-1- مورد كاربرد مديريت رول (سمت سازماني)......................................................... 33

جدول3-2- مورد كاربرد مديريت رول دسترسي به فرمها........................................................ 35

جدول 3-3- مورد كاربرد مديريت كاربران....................................................................... 36

شكل3-1- USECASE مديرسيستم.......................................................................... 37

جدول3-4- مورد كاربرد درج اطلاعات پايه...................................................................... 38

جدول3-5- مورد كاربرد درج اطلاعات تكميلي.................................................................. 40

جدول3-6- مورد كاربرد بازيابي اطلاعات تكميلي حذف شده................................................. 40

شكل3-2- USECASE كاربر ارشد ارشيو اسناد............................................................. 41

شكل3-3- USECASE كاربر ارشيو اسناد................................................................... 43

شكل3-4- نمودار فعاليت ثبت رول(سمت سازماني).............................................................. 45

شكل3-5- نمودار فعاليت ثبت دسترسي رول به فرمها ........................................................... 47

شكل3-6- نمودار فعاليت ثبت كاربر.............................................................................. 48

شكل3-7- نمودار فعاليت ثبت اطلاعات پايه...................................................................... 49

........................................................................................................................ 50

شكل3-9- نمودار فعاليت بازيابي اطلاعات تكميلي.............................................................. 50

شكل3-10- نمودار ترتيب ثبت رول جديد........................................................................ 51

شكل3-11- نمودار ترتيب ثبت دسترسي رول به فرمها........................................................... 52

شكل3-12- نمودار ترتيب ثبت كاربر............................................................................. 53

شكل3-14- نمودار ترتيب درج اطلاعات پايه.................................................................... 54

شكل3-15- نمودار ترتيب درج اطلاعات تكميلي................................................................ 55

شكل3-16- نمودار ترتيب مشاهده اطلاعات تكميلي............................................................. 56

جدول4-1- Table EDA_PubRole........................................................................ 60

جدول 4-2- مثالي از جدول رول(سمت سازماني)................................................................ 60

جدول 4-4- Table EDA_PubTable...................................................................... 61

جدول 4-5- EDA_PubFrmRoleTable ................................................................. 62

جدول 4-6- EDA_PubFrmRoleTable.................................................................. 62

جدول 4-7- EDA_BomObjectTable.................................................................... 63

جدول 4-8- EDA_PubDocTypeTable................................................................. 64

جدول 4-9- EDA_PubCustTable........................................................................ 64

جدول 4-10- EDA_PubManuTable..................................................................... 64

جدول 4-11- EDA_ PubContTable..................................................................... 65

جدول 4-12 - EDA_FixturesTable...................................................................... 65

جدول 4-13 - EDA_DrawingTable...................................................................... 66

جدول 4-14 - EDA_GaugeTable......................................................................... 66

جدول 4-15 - EDA_MoldTable........................................................................... 67

جدول 4-16 - EDA_OpcTable............................................................................. 68

جدول 4-17 - EDA_ProcessSpecTable................................................................ 68

جدول 4-18 - EDA_StandardTable..................................................................... 69

جدول 4-19 - EDA_ControlPlanTable................................................................ 69

جدول 4-20 - EDA_PubPicFileTable.................................................................. 70

شكل 5-1- صفحه ورود كاربران.................................................................................. 73

شكل 5-2- صفحه اصلي........................................................................................... 74

شكل 5-3- صفحه تعريف سمت سازماني(رولها)................................................................. 74

شكل 5-4- تعيين دسترسي سمت ها............................................................................... 75

شكل 5-5- صفحه اطلاعات كاربران.............................................................................. 76

شكل 5-8- صفحه درج نوع مدارك.............................................................................. 78

شكل 5-9- صفحه اطلاعات مشتريان.............................................................................. 78

شكل 5-10- صفحه اطلاعات سازندگان.......................................................................... 78

شكل 5-11- صفحه اطلاعات پيمانكاران.......................................................................... 79

شكل 5-12- صفحه مشخصات كالاها............................................................................ 79

شكل 5-13- صفحه جستجو........................................................................................ 80

شكل 5-14- صفحه مشخصات فيكسچرها........................................................................ 81

شكل 5-15- صفحه مشخصات تصوير فيكسچر.................................................................. 81

شكل 5-16- صفحه مشاهده تصويرفايل ضميمه فيكسچر........................................................ 81

شكل 5-17- صفحه مشاهده اطلاعات فيكسچرهاي حذف شده................................................. 82

شكل 5-18- صفحه مشخصات نقشه............................................................................... 82

شكل 5-19- صفحه مشخصات تصوير نقشه...................................................................... 83

شكل 5-20- صفحه مشاهده تصويرفايل ضميمه نقشه............................................................ 83

شكل 5-21- صفحه مشاهده اطلاعات نقشه هاي حذف شده.................................................... 84

5-3- امكانات سيستم براي كاربر مشاهده كننده.................................................................. 87

شكل 5-28- صفحه مشاهده اطلاعات مشخصات كنترل پلن ها................................................. 88


2003
بازدید : 137
11 زمان : 1399:2

مجموعه كتب درمان ACT (رواندرماني مبتني بر پذيرش و تعهد)

مجموعه كتب درمان ACT (رواندرماني مبتني بر پذيرش و تعهد)

رواندرماني مبتني بر پذيرش و تعهد كه با عنوان ACT شناخته مي‌شود نوعي رفتاردرماني مبتني بر ذهن آگاهي است كه قواعد بنيادين بخش اعظم روانشناسي را به چالش مي‌كشد.
در اين درمان مخلوطي التقاطي از استعاره، جمله‌هاي متناقض نما و مهارت‌هاي ذهن آگاهي و طيف گسترده‌اي از تمرين‌هاي تجربه گرايانه و مداخلات رفتاري هدايت‌شده توسط ارزش‌ها به‌كاربرده مي‌شود.

اثربخشي ACT در طيف گسترده‌اي از وضعيت‌هاي باليني نظير افسردگي، اختلال وسواس فكري عملي، استرس محيط شغلي، استرس سرطان در مراحل پاياني، اضطراب، اختلال استرس پس از سانحه، كم‌اشتهايي رواني، مصرف هروئين و حتي اسكيزوفرني معلوم شده است. يك مطالعه نشان داد كه اجراي فقط چهار ساعت ACT باعث شد نرخ بازگشت به بيمارستان براي اسكيزوفرني پنجاه‌درصد كاهش بيابد.

اين مجموعه شامل كتب زير است :

2001 - Relational Frame Theory - Hayes, Barnes-Holmes & Roche

2003 - Acceptance and commitment therapy an experiential approach to behavior change - Hayes et al

2005 - Get out of your mind and into your life the new acceptance and commitment therapy- Hayes & Smith

2007 - The Happiness Trap - Russ Harris

2009 - The Art & Science of Valuing in Psychotherapy - Dahl et al

2010 - Your life on purpose - McKay et al

حجم فايل : 13.4 مگابايت


1738

تعداد صفحات : 411

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 4111
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 2
  • بازدید امروز : 192
  • بازدید کننده امروز : 0
  • باردید دیروز : 400
  • بازدید کننده دیروز : 0
  • گوگل امروز : 1
  • گوگل دیروز : 10
  • بازدید هفته : 7046
  • بازدید ماه : 12230
  • بازدید سال : 23815
  • بازدید کلی : 593407
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی