فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص

اختصاصی از فایل هلپ تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

Introduction to Network Security

Matt Curtin

Reprinted with the permission of Kent Information Services, Inc.

Abstract:

Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Risk Management: The Game of Security

It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.

This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.

Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.

Types And Sources Of Network Threats

Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.

Denial-of-Service

DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.

The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).

Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.

Some things that can be done to reduce the risk of being stung by a denial of service attack include

Not running your visible-to-the-world servers at a level too close to capacity

Using packet filtering to prevent obviously forged packets from entering into your network address space.

Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).

Keeping up-to-date on security-related patches for your hosts' operating systems.

Unauthorized Access

``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.

Executing Commands Illicitly

It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.

Confidentiality Breaches

We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)

While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)

Destructive Behavior

Among the destructive sorts of break-ins and attacks, there are two major categories.

Data Diddling.

The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?

Data Destruction.

Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your


دانلود با لینک مستقیم


تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص

خاکورزی جوی وپشته ای

اختصاصی از فایل هلپ خاکورزی جوی وپشته ای دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

خاکورزی جوی وپشته ای: استراتژی بلند مدت جهت دستیابی به پیروزی اقتصادی

تعریف و کاربرد خاکورزی و جوی وپشته ای:

برای سیستم خاکورزی جوی و پشته ای از جنبه های مختلف می توان تعاریف گوناگونی داشت.

از منظر انواع سیستمهای خاکورزی می توان گفت خاکورزی جوی وپشته ای نوعی سیستم کم خاکورزی وچیزی بین خاکورزی معمولی و سیستم بی خاکورزی می باشد.وبه نوعی یک سیستم خاکورزی حفاظتی نیز می باشدکه در آن از کارنده ها و کولتیواتورهای مخصوصی جهت نگهداری پشته ها برای کاشت محصولات ردیفی استفاده می شود.

از منظر محل کاشت می توان گفت خاکورزی جوی و پشته ای سیستمی متشکل از جوی و پشته هاست که درسالهای متمادی در محل خود قرار می گیرند. بسته به اینکه هدف حفظ رطوبت و یا ایجاد زهکش غنی باشد، پشته هاممکن است باریک یا پهن و جوی ها به موازات خطوط منحنی تراز و یا دارای شیب ناچیز باشند. با کاشت بر روی پشته ها، بذرها در محلی گرم و مرطوب قرار می گیرند.پشته هامی توانند نیمه دائم باشند ویا هرسال بازسازی شوند،که این خود می تواند میزان بقایای گیاهی را بر روی زمین کنترل کند.در سیستم نیمه دائم که پوششی از بقایای گیاهی در بین پشته هاایجاد می شود همچنان اختلال در خاک وجود دارد در حالیکه پوشش سرتاسری در مقایسه با zero tillage کاهش می یابد.در مجموع، می توان گفت این سیستم درصد حفاظتی کمتری در مقایسه با خاکورزی نواری دارد.

جوی ها در این سیستم می توانند دو وظیفه داشته باشند:

1.          جمع آوری و ذخیره آب حاصل از بارندگی در مناطق نسبتاَ کم آب

2.          خارج کردن آب در مناطق با خاکهای مرطوب ( ایجاد زهکش )

براساس نوع نیار مزرعه هر یک از دو سیستم طراحی جوی ذکر شده می توانندانتخاب گردند.همان طور که گفته شدهدف از طراحی این سیستمها می تواند ذخیره رطوبت ،ایجاد زهکش مناسب و یا تأمین آب مورد استفاده در سیستم آبیاری ثقلی باشد.

جوی پشته ها دراین سیستم می توانند هم به صورت دستی و هم توسط نیروی کششی حیوانات و یا با بهره گیری از ماشین ها ساخته شوند.بعلاوه اینکه ساخت پشته ها می تواند هر ساله تجدید شودو یا اینکه به صورت نیمه دائم باشد که در این صورت لازم است در هرسال پشته ها را بازرسی کرد و در صورت نیاز اصلاح نمود.در سیستمی که پشته ها هرساله بازسازی می شوند،تنها میزان کمی از بقایای گیاهی بر روی خاک باقی می ماند در حالیکه در سیستم نیمه دائم،پوشش خاک به چگونگی کنترل علف های هرز و اداره ی مزرعه بستگی دارد.

در تعریف دیگر آمده خاکورزی جوی و پشته ای ،سیستم خاکورزی شامل سرزنی و کشت بر روی پشته های ساخته شده طی کاشت در سال زراعی قبل و با بکارگیری مجموعه ای از علف کش ها و حداقل شخم است.هزینه های حاصل از علف کشی ممکن است با بکارگیری یک سیستم علف کش نواری در طول یک ردیف وهمچنین بسته به نوع شخم بکارگفته شده جهت کنترل علف های هرز در مرز بین ردیف ها ،کاهش یابد.سرزنی(تمیز کردن ردیف ها) در حدود 1 تا 2 اینچ پائین تر از بالای پشته ها در زمان کاشت،بقایای گیاهی وبذر علف های هرز را به مرز بین ردیف ها هدایت می کند.به این وسیله محلی هموارو عاری از بقایای گیاهی جهت کار کارنده ها ایجاد می شود.در بعضی شرایط(چون خاکهای سنگین و رسی و یا پشته های خیلی کوتاه)بهتر است که عملیات سرزنی را حذف کردو کاشت را بدون انجام عملیات خاکورزی ودربالای پشته ها انجام داد.از آنجائیکه در این نوع خاکورزی پشته ها در سالهای متمادی ثابت باقی می مانند ، رفت وآمد بایستی کنترل شود.در اکثرمرز بین ردیف ها، اثر چرخی دیده نمی شود، بنابراین با گذشت زمان خاک بین ردیف هابعلاوه ی سطح ردیف ها کمتر دچار فشردگی می شوند.برخی از زارعان به این حقیقت که تولید در 5 سال اول استفاده از خاکورزی جوی و پشته ای به طور ثابت و یکنواخت افزایش می یابد معتقدند چراکه خاک این زمین های مزروعی در طی زمان بهبود یافته است.

چگونگی بکارگیری سیستم خاکورزی جوی و پشته ای در مزرعه:

خاکورزی جوی و پشته ای به طور کلی شامل مراحل زیر است:

·           کوددهی

·           کاشت با بکارگیری علف کش ها

·           شخم

·           شخم با وجود پشته ها

·           برداشت محصول

·           کنترل علف های هرز قبل از کاشت بوسیله ی علف کش

پس از انجام عملیات برداشت بقایای گیاهی تا زمان کاشت بر روی زمین با قی خواهد ماند.کارنده ها با کنار زدن بقایای گیاهی از سر راه خود و برش سطح رویی پشته ها ،بذرها را بر روی پشته ها قرار می دهند.پشته هانیز در طی آخرین شخم ،اصلاح می شوند.اغلب نواری از علف کش در طی کاشت بر روی پشته ها بکار برده می شود.با بکارگیری علف کش نواری دو شخم مورد استفاده قرار می گیرد:یکی جهت نرم کردن خاک و دیگری برای ایجاد پشته ها.یک شخم دیگر هم ممکن است نیاز باشد و آن در صورتی است که علف کش را در سطح مزرعه پخش کنیم.چراکه هدف اصلی از خاکورزی جوی و پشته ای ،شخم جهت کنترل علف هرز وبازسازی و شکل دهی پشته هاست.این سیستم به کشاورزان امکان کاهش هرچه بیشتر وابستگی به علف کش ها در مقایسه با خاکورزی معمولی (سطحی) و بی خاکورزی می دهد.

نگه داری و بقایای پشته ها در طی سالیان متمادی نیازمند پیاده کردن یک سیستم خاکورزی جوی و پشته ای موفق می باشد.لازم است که تجهیزات مورد استفاده پشته ها را به صورت دقیقی بازسازی کنند،بقایای محصولات را از روی پشته ها تمیز کنند.،بذرها را در مرکز پشته ها کشت کنند و یک بستر بذر با دوامی را ایجاد کنند.

کولتیواتورهای مورد استفاده دراین سیستم علاوه بر اینکه علف های هرز را از بین می برند،جوی و پشته ها را هم ایجاد می کنند.جهت انجام عملیات برداشت در مزارع جوی و پشته ای ،لازم است که کمباین ها مجهز به تایر های دولایه و بلند با عرض کم باشند.وجود این تایرها ،این قابلیت را به کمباین ها می دهد که به پشته ها آسیبی وارد نکنند.به طور مشابه ،بارکش ها و واگن های حمل بذر نیز نمی توانند به صورت تصادفی در مزرعه رفت وآ مد کنندچراکه بقای پشته ها در هر پروسه از اهمیت ویژه ای برخوردار است.

تصمیمات در خصوص کارهای مزرعه:

اگرچه هیچ فرمول مشخصی جهت خاکورزی جوی و پشته ای نوشته نشده است،ولی مراحلی برای شروع کار وجود دارد.برای شروع ، محصول مورد نظر خود را در بهار همچون کشت های معمولی بکارید.به یاد داشته باشید که ردیف ها برای سالهای متمادی در محل اولیه ی خود با قی خواهند ماند.بنابراین طرح مناسب و مورد نظر خود را انتخاب کنید. بسیاری از زارعان استفاده کننده از این نوع خاکورزی و یا فروشندگان تجهیزات این سیستم میتوانند شما را در طراحی سیستم یاری کنند.وقتی که محصول کاشته شد، شما به یک کولتیواتور جهت ساختن پشته ها برای کشت دوم نیاز دارید.اگر کولتیواتور موجود شماقادر به ساختن پشته ها و یا قابل تبدیل برای انجام این کار


دانلود با لینک مستقیم


خاکورزی جوی وپشته ای

تحقیق درمورد فناوری هسته ای و کاربرد نظامی

اختصاصی از فایل هلپ تحقیق درمورد فناوری هسته ای و کاربرد نظامی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

فناوری هسته ای و کاربرد نظامی

مقدمه انرژی هسته‌ای از عمده‌ترین مباحث علوم و تکنولوژی هسته‌ای است و هم اکنون نقش عمده‌ای را در تأمین انرژی کشورهای مختلف خصوصا کشورهای پیشرفته دارد. اهمیت انرژی و منابع مختلف تهیه آن ، در حال حاضر جزء رویکردهای اصلی دولتها قرار دارد. به عبارت بهتر ، از مسائل مهم هر کشور در جهت توسعه اقتصادی و اجتماعی بررسی ، اصلاح و استفاده بهینه از منابع موجود انرژی در آن کشور است. امروزه بحرانهای سیاسی و اقتصادی و مسائلی نظیر محدودیت ذخایر فسیلی ، نگرانیهای زیست محیطی ، ازدیاد جمعیت ، رشد اقتصادی ، همگی مباحث جهان شمولی هستند که با گستردگی تمام فکر اندیشمندان را در یافتن راهکارهای مناسب در حل معظلات انرژی در جهان به خود مشغول داشته اند. در حال حاضر اغلب ممالک جهان به نقش و اهمیت منابع مختلف انرژی در تأمین نیازهای حال و آینده پی برده و سرمایه گذاریها و تحقیقات وسیعی را در جهت سیاستگذاری ، استراتژی و برنامه‌های زیربنایی و اصولی انجام می‌دهند. هم اکنون تدوین استراتژی که مرکب از بررسی تمامی پارامترهای تأثیر گذار در انرژی و تعیین راهکارهای مناسب جهت تمیزتر و کاراتر نمودن انرژی و الگوی بهینه مصرف آن می‌باشد، در رأس برنامه‌های زیربنایی اکثر کشورهای جهان قرار دارد. در میان حاملهای مختلف انرژی ، انرژی هسته‌ای جایگاه ویژه‌ای دارد. هم اکنون بیش از 430 نیروگاه هسته‌ای در جهان فعال می‌باشند و انرژی برخی کشورها مانند فرانسه عمدتا از برق هسته‌ای تأمین می‌شود. ذخایر و سرمایه گذاری جهانی انرژی براساس گزارش وزارت صنایع فرانسه ، هزینه یک نیروگاه هسته‌ای 1400 مگا واتی معادل 15.4 میلیارد فرانک ، یک نیروگاه گاز سوز با همین ظرفیت 4.3 میلیارد فرانک و یک نیروگاه زغال سنگ یوز با ظرفیت مشابه 9 میلیارد فرانک ارزش دارد. در مقابل ، این امتیاز برای گاز ارمغانی به همراه ندارد. زیرا هزینه تولید هر کیلو وات ساعت برق تا 70 درصد به قیمت سوخت بستگی دارد. بر اساس مطالعات انجام گرفته ، 43 سال دیگر نفت ، 66 سال دیگر گاز طبیعی و 233 سال دیگر زغال سنگ تمام خواهد شد، اما هنوز می‌توان ذخایر تازه کشف کرد. اورانیوم مورد نیاز تا 60 سال دیگر وجود دارد. رآکتورهایی که از نوترونهای سریع استفاده می‌کنند (سوپر _ فیکس در فرانسه) قادرند از یک واحد حجم اورانیوم ، هفتاد بار بیشتر از رآکتورهای کنونی انرژی بگیرند. نفت 34 درصد ، زغال سنگ 31 درصد ، گاز 22 درصد ، انرژی هسته‌ای 6 درصد ، سایر انرژیها 7 درصد. تکثیر هسته‌ای به منظور کاهش هزینه‌ها در مورد تولید انرژی باید به این نکته توجه کنیم که این انرژی چه خدماتی را ارائه می‌کند و با کدام هزینه ، که اکثرا مردم به دنبال خدمات بیشتر با دستیابی آسان و ایمنی بالا با هزینه کمتر هستند. در حال حاضر تولید برق گازی ارزانتر از دیگر سوختها می‌باشد و با سوخت زغال سنگ بیشترین هزینه را دارد. البته اگر موضوع عوارض آلودگی گاز کربنیک را فراموش نکنیم. در صورت وضع این مالیات ، بهای تولید گازی برق افزایش می‌یابد. در این میان انرژی هسته‌ای ، تقریبا از هرگونه بحران این چنینی به دور است. برای ساخت یک بمب هسته‌ای با کمترین هزینه ، علاوه بر داشتن تأسیسات مربوطه ، لازم است پلوتونیومی در اختیار داشت که میزان ایزوتوپ 240 آن بیشتر باشد. این پلوتونیوم را می‌توان در یک رآکتور هسته‌ای غیر نظامی نیز تولید کرد. به همین دلیل است که آژانس بین‌المللی انرژی اتمی در وین ، پیوسته رآکتورهای جهان را کنترل می‌کند. کاربردهای علوم و تکنولوژی هسته‌ای علیرغم پیشرفت همه جانبه علوم و فنون هسته‌ای در طول نیم قرن گذشته ، هنوز این تکنولوژی در اذهان عمومی ناشناخته مانده است. وقتی صحبت از انرژی اتمی به میان می‌آید، اغلب مردم ابر قارچ مانند حاصل از انفجارات اتمی و یا راکتورهای اتمی برای تولید برق را در ذهن خود مجسم می‌کنند و کمتر کسی را می‌توان یافت که بداند چگونه جنبه‌های دیگری از علوم هسته‌ای در طول نیم قرن گذشته زندگی روزمره او را دچار تحول نموده است. اما حقیقت در این است که در طول این مدت در نتیجه تلاش پیگیر پژوهشگران و مهندسین هسته‌ای، این تکنولوژی نقش مهمی را در ارتقاء سطح زندگی مردم ، رشد صنعت و کشاورزی و ارائه خدمات پزشکی ایفاء نموده است. استفاده صلح آمیز از انرژی هسته‌ای موارد زیر از مهمترین استفاده‌های صلح آمیز از علوم و تکنولوژی هسته‌ای می‌باشند: 1.استفاده از انرژی حاصل از فرآیند شکافت هسته اورانیوم یا پلوتونیوم در راکتورهای اتمی جهت تولید برق و یا شیرین کردن آب دریاها. 2.استفاده از رادیوایزوتوپها در پزشکی ، صنعت و کشاورزی 3.استفاده از پرتوهای ناشی از فرآیندهای هسته‌ای در پزشکی ، صنعت و کشاورزی مزایا و معایب انرژیهای فسیلی و هسته‌ای نیروی هسته‌ای با وجود خطرها و محدودیتها ، به دلیل تولید نکردن گاز گلخانه‌ای ، بر انرژیهای فسیلی برتری دارد. سوختهای فسیلی با تولید گازهای گلخانه‌ای در افزایش تعداد طوفانها و تغییرات آب و هوایی شدید خیلی موثر می‌باشد. گازهای گلخانه‌ای امتیاز و برتری انرژی هسته‌ای در این است که حتی یک مولکول گاز کربنیک از راکتور هسته‌ای به هوا نمی‌رود. در عوض اورانیوم مورد نیاز این راکتور باید با کامیونهایی که سوخت فسیلی (نفت) می سوزانند، حمل و نقل گردد. همچنین مراحلی که برای کار با اورانیوم انجام می‌شود، به سوخت نفتی نیازمند است. در مجموع هر کیلو وات ساعت برق هسته‌ای حدود 25 گرم گاز گلخانه‌ای تولید می‌کند. هر کیلو وات ساعت برف زغال سنگ سوز ، 650 تا 1250 گرم گاز کربینیک تولید می‌کند. همچنین برای تولید هر کیلو وات ساعت برق از نیروگاههای گاز سوز، 450 تا 650 گرم گاز کربنیک انتشار می‌یابد. زباله‌ها یک نیروگاه هسته‌ای صد مگاواتی سالانه پانصد تن زباله با درجه رادیو اکتیو ضعیف ، دویست تن زباله با درجه رادیواکتیو متوسط و 25 تن زباله با درجه رادیواکتیو شدید تولید می‌کند. در مقایسه ، یک نیروگاه برق زغال سنگ سوز 350 هزار تن زباله سخت (زباله‌های معدنی ، خاکستر و تفاله آهن) که صدها کیلو فلز سنگین نیز در میان آنها وجود دارد ، تولید می‌کند. البته پیشرفتهای فنی باید اجازه دهد که از این میزان زباله کاسته شود. با وجود این سوخت فسیلی از نظر تولید زباله پر بار هستند. اما گاز ، بجز گاز کربنیک ، تقریبا زباله یا تولید جانبی خطرناکی ندارد. رادیو اکتیویته نامرئی است، اما حتی ضعیفترین درجه رادیو اکنیویته که ممکن است برای محیط زیست مضر باشد، قابل ردیابی است. در نتیجه نیروگاههای هسته‌ای را می‌توان به خوبی کنترل کرد و در واقع کشف خطر آنها راحتتر از نیروگاههای گرمایی کلاسیک است. بهداشت و سلامتی انرژی هسته‌ای با مصارف غیر نظامی تا به حال کمتر از انرژیهای فسیلی قربانی گرفته است. یک نیروگاه هسته‌ای در شرایط فعالیت معمول و سالم مواد رادیواکتیو ساطع می‌کند. ولی میزان آسیب پذیری به مراتب کمتر از آزمایشهای رادیولوژیک و رادیواکتیویته طبیعی (رادون) است. سوختهای فسیلی نیز مقادیر زیادی از آلوده کننده‌های خطرناک را در هوا می‌پراکند که مضرات زیادی داشته و در اکثر موارد کشنده نیز می‌باشد. آسیبهای وارد شده به زمین طی مطالعات انجام گرفتته آسیبهای ناشی از سوختهای فسیلی با در نظر گرفتن آسیبهای مربوط به گازهای گلخانه‌ای تقریبا تا دو برابر آسیبهای انرژی هسته‌ای می‌باشد. عمده کاربردهای انرژی هسته‌ای انرژی هسته‌ای دارای کاربرد متعددی است که در یک تقسیم بندی کلی می‌توان کاربردهای نظامی و غیر نظامی یا صلح جویانه را برای آن نام برد. از آنجا که سیاست ج.ا.ایران استفاده صلح آمیز از مواد و انرژی هسته‌ای است، بحث این نوشتار پیرامون کاربردهای صلح آمیز انرژی هسته‌ای با تکیه بر فعالیتهای هسته‌ای صلح آمیز ج.ا.ایران می‌باشد. انرژی هسته‌ای بصورت صلح جویانه موارد مصرف گوناگونی دارد که به شرح آنها می‌پردازیم. (شایان ذکر است که آژانس بین المللی انرژی اتمی در این حوزه تحقیقات متعددی را انجام داده است که به مراحل کاربردی نیز رسیده‌اند.) انرژی اتمی کاربردهای وسیعی در علوم و صنایع مختلف (پزشکی ، داروسازی ، صنایع غذایی ،‌ شاخه‌های مختلف صنعت ، کشاورزی ، رد یابی و ...) داشته و از این نظر خیلی حائز اهمیت است. به عنوان مثال برای رد یابی محل نشت در لوله‌های انتقال نفت و یا گاز که در زیر زمین بوده ، خیلی راحت با آشکار سازی نوترونهایی که به داخل لوله‌ها تزریق شده و از محل نشت خارج می‌شوند، پی برده و ... . کاربرد انرژی اتمی در بخش بهداشتی بر طبق آمارهای سازمان بهداشت جهانی ، میزان افراد سرطانی در کشورهای در حال توسعه تا سال 2015 هر ساله 10 میلیون نفر افزایش می‌یابد. این در حالی است که شیوه‌های زندگی در حال تغییر است. اکثر کشورهای در حال توسعه دارای متخصصین کافی در این زمینه یا دستگاههای رادیو تراپی نمی‌باشند تا بتوانند بطور موثر و ایمن با بیماران سرطانی خود تعامل کنند. در حدود 15 کشور آفریقایی و جند کشور آسیایی ، حتی یک رادیو تراپی نیز وجود ندارد. آژانس بین المللی انرژی اتمی در این زمینه برای کمک به کشورها برنامه‌هایی را تدارک دیده است. همجنین از تکنیکهای هسته‌ای در داروهای هسته‌ای نیز استفاده می‌شود و در طول سال اخیر آزانس 5 دوره آزمایش فقط در آسیای غربی در این خصوص برگذار نموده است. سایر کاربردهای انرژی هسته‌ای • کاربردهای پزشکی: بطور کلی می‌توان موثر در ذیل را به عنوان مصادیق کاربرد تکنیکهای هسته‌ای در حوزه پزشکی نام برد. 1. تهیه و تولید رادیو داروی ید-131، حهت تشخیص بیماریهای تروئید و درمان آنها. 2. تهیه و تولید کیتهای رادیو دارویی جهت مراکز پزشکی هسته‌ای. 3. کنترل کیفی رادیو داروهای خوراکی و تزریقی برای تشخیص ودرمان بیماریها. • کاربرد انرژی اتمی در بخش دامپزشکی و دامپروری. • کاربرد تکنیکهای هسته‌ای در مدیریت منابع آب. • کاربرد انرژی هسته‌ای در بخش صنایع غذایی و کشاورزی. • کاربرد انرژی در صنایع. • کاربرد تکنیک هسته‌ای در شناسایی مینهای ضد نفر. • کاربرد انرژی اتمی در تولید الکتریسته. انرژی هسته‌ای در ایران جمهوری اسلامی ایران بیش از سه دهه است که تحقیقات متنوعی را در زمینه‌های مختلف علوم و تکنولوژی هسته‌ای انجام داده و براساس استراتژی خود ، مصمم به ایجاد نیروگاههای هسته‌ای به ظرفیت کل 6000 مگاوات تا سال 1400 هجری شمسی می‌باشد. در این زمینه ، جمهوری اسلامی ایران در نشست گذشته آژانس بین المللی انرژی اتمی ، تمایل خود را نسبت به همکاری تمامی کشورهای جهان جهت ایجاد این نیروگاهها و تهیه سوخت مربوطه رسما اعلام نموده است.

مقدمه

انرژی هسته‌ای از عمده‌ترین مباحث علوم و تکنولوژی هسته‌ای است و هم اکنون نقش عمده‌ای را در تأمین انرژی کشورهای مختلف خصوصا کشورهای پیشرفته دارد. اهمیت انرژی و منابع مختلف تهیه آن ، در حال حاضر جزء رویکردهای اصلی دولتها قرار دارد. به عبارت بهتر ، از مسائل مهم هر کشور در جهت توسعه اقتصادی و اجتماعی بررسی ، اصلاح و استفاده بهینه از منابع موجود انرژی در آن کشور است. امروزه بحرانهای سیاسی و اقتصادی و مسائلی نظیر محدودیت ذخایر فسیلی ، نگرانیهای زیست محیطی ، ازدیاد جمعیت ، رشد اقتصادی ، همگی مباحث جهان شمولی هستند که با گستردگی تمام فکر اندیشمندان را در یافتن راهکارهای مناسب در حل معظلات انرژی در جهان به خود مشغول داشته اند.در حال حاضر اغلب ممالک جهان به نقش و اهمیت منابع مختلف انرژی در تأمین نیازهای حال و آینده پی برده و سرمایه گذاریها و تحقیقات وسیعی را در جهت سیاستگذاری ، استراتژی و برنامه‌های زیربنایی و اصولی انجام می‌دهند. هم اکنون تدوین استراتژی که مرکب از بررسی تمامی پارامترهای تأثیر گذار در انرژی و تعیین راهکارهای مناسب جهت تمیزتر و کاراتر نمودن انرژی و الگوی بهینه مصرف آن می‌باشد، در رأس برنامه‌های زیربنایی اکثر کشورهای جهان قرار دارد. در میان حاملهای مختلف انرژی ، انرژی هسته‌ای جایگاه ویژه‌ای دارد. هم اکنون بیش از 430 نیروگاه هسته‌ای در جهان فعال می‌باشند و انرژی برخی کشورها مانند فرانسه عمدتا از برق هسته‌ای تأمین می‌شود.

ذخایر و سرمایه گذاری جهانی انرژی

براساس گزارش وزارت صنایع فرانسه ، هزینه یک نیروگاه هسته‌ای 1400 مگا واتی معادل 15.4 میلیارد فرانک ، یک نیروگاه گاز سوز با همین ظرفیت 4.3 میلیارد فرانک و یک نیروگاه زغال سنگ یوز با ظرفیت مشابه 9 میلیارد فرانک ارزش دارد. در مقابل ، این امتیاز برای گاز ارمغانی به همراه ندارد. زیرا هزینه تولید هر کیلو وات ساعت برق تا 70 درصد به قیمت سوخت بستگی دارد.بر اساس مطالعات انجام گرفته ، 43 سال دیگر نفت ، 66 سال دیگر گاز طبیعی و 233 سال دیگر زغال سنگ تمام خواهد شد، اما هنوز می‌توان ذخایر تازه کشف کرد. اورانیوم مورد نیاز تا 60 سال دیگر وجود دارد. رآکتورهایی که از نوترونهای سریع استفاده می‌کنند (سوپر _ فیکس در فرانسه) قادرند از یک واحد حجم اورانیوم ، هفتاد بار بیشتر از رآکتورهای کنونی انرژی بگیرند. نفت 34 درصد ، زغال سنگ 31 درصد ، گاز 22 درصد ، انرژی هسته‌ای 6 درصد ، سایر انرژیها 7 درصد.

تکثیر هسته‌ای به منظور کاهش هزینه‌ها

در مورد تولید انرژی باید به این نکته توجه کنیم که این انرژی چه خدماتی را ارائه می‌کند و با کدام هزینه ، که اکثرا مردم به دنبال خدمات بیشتر با دستیابی آسان و ایمنی بالا با هزینه کمتر هستند. در حال حاضر تولید برق گازی ارزانتر از دیگر سوختها می‌باشد و با سوخت زغال سنگ بیشترین هزینه را دارد. البته اگر موضوع عوارض آلودگی گاز کربنیک را فراموش نکنیم. در صورت وضع این مالیات ، بهای تولید گازی برق افزایش می‌یابد. در این میان انرژی هسته‌ای ، تقریبا از هرگونه بحران این چنینی به دور است.برای ساخت یک بمب هسته‌ای با کمترین هزینه ، علاوه بر داشتن تأسیسات مربوطه ، لازم است پلوتونیومی در اختیار داشت که میزان ایزوتوپ 240 آن بیشتر باشد. این پلوتونیوم را می‌توان در یک رآکتور هسته‌ای غیر نظامی نیز تولید کرد. به همین دلیل است که آژانس بین‌المللی انرژی اتمی در وین ، پیوسته رآکتورهای جهان را کنترل می‌کند.

 

کاربردهای علوم و تکنولوژی هسته‌ای

علیرغم پیشرفت همه جانبه علوم و فنون هسته‌ای در طول نیم قرن گذشته ، هنوز این تکنولوژی در اذهان عمومی ناشناخته مانده است.


دانلود با لینک مستقیم


تحقیق درمورد فناوری هسته ای و کاربرد نظامی

تحقیق درمورد حسابداری رایانه ای در شرکتهای بیمه

اختصاصی از فایل هلپ تحقیق درمورد حسابداری رایانه ای در شرکتهای بیمه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 39

 

حسابداری رایانه ای در شرکتهای بیمه

اهم مواردی که در عملیات حسابداری شرکتهای خدمات بیمه‌ای پرداخته می شود

1- لزوم انجام عملیات حسابداری بصورت رایانه ای و اعلام مشخصات نرم افزار:

امروزه انجام امور حسابداری بدون بهره گیری از امکانات رایانه ای با توجه به حجم عملیات و تنوع گزارشات مورد نیاز تقریباً غیر ممکن گردیده است در این راستا نتایج حاصل از بررسیهای فراوان و مرور راه حلهای متعدد لزوم استفاده از نرم‌افزار واحد و یکسان جهت ثبت عملیات مالی مربوط به دسته اول (عملیات فنی بیمه) را در کلیه شرکتهای بیمه به اثبات رسانیده است. لذا کلیه شرکتهای نمایندگی یک شرکت بیمه جهت ثبت عملیات بیمه گری صرفاً می بایست از یک نرم افزار استفاده نمایند.

نکات مهم:

الف) استفاده از یک نرم افزار قطعاً مانع از بکارگیری سایر نرم افزارهای مورد نیاز شرکتها جهت پوشش عملیات پشتیبانی و عمومی و مسائل مرتبط آنها با بازاریابان و غیره نخواهد شد.

ب) با توجه به اهمیت انجام عملیات حسابداری بصورت رایانه ای و اعلام مشخصات نرم افزار کلیه شرکتها می بایست نسبت به نصب نرم افزار حسابداری اقدام کنند.

ج) به منظور حفظ یکنواختی هرگونه تغیر اساسی در نرم افزار باید با هماهنگی شعب و واحدهای حسابداری و انفورماتیک آنها صورت پذیرد.

2- لزوم معرفی مدیر مالی یا حسابدار (مسئول عملیات حسابداری و مالی) به مجتمعها:

از آنجایی که کنترل عملیات مالی شرکتهای نمایندگی از اهمیت بسیار بالایی برخوردار می باشد و حسب تجارب گذشته نیز یکی از مشکلات بسیار جدی و عامل اصلی ایجاد مغایرات فیمابین، شخصی و ثابت نبودن «مسئول عملیات مالی» شرکتهای نمایندگی بوده است لذا مشخصات «مسئول عملیات مالی و حسابداری» شرکتها باید طی معرفی نامه ای، با امضا مدیر عامل شرکت نمایندگی به مجتمع ها اعلام گردیده و حضور فرد مذکور در جلسات توجیهی و آموزشی نیز به عنوان تکالیف قطعی ایشان تعریف گردد ضمناً هرگونه جابجائی در این خصوص می بایست با هماهنگی صورت پذیرد بدیهی است شرکتهای نمایندگی در انتخاب عزل و نصب این افراد مختار می‌باشند و لیکن هماهنگی با مجتمعها اجباری خواهد بود. علی ایحال مسئولیت نهایی حسابهای شرکت نمایندگی بعهده مدیرعامل و هیئت مدیره شرکت نمایندگی خواهد بود.

3- نگهداری اسناد و مدارک حسابداری بصورت مدون:

از آنجائیکه اسناد و مدارک حسابداری می بایست بصورت دقیق طبقه بندی شده و قابل


دانلود با لینک مستقیم


تحقیق درمورد حسابداری رایانه ای در شرکتهای بیمه

تحقیق درمورد تاریخچه زبتم پاسکال

اختصاصی از فایل هلپ تحقیق درمورد تاریخچه زبتم پاسکال دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

فصل اول: مفاهیم پایه ای

تاریخچه زبان پاسکال

زبان سطح بالای Algol یک زبان ساختار یافته جهت پیاده کردن الگوریتم های ریاضی می باشد اما دارای کاستی هایی همچون نداشتن داده های کراکتری و پونیتری است. در تکامل این زبان، زبان پاسکال توسط پروفسور نیکلاث ویرث در انستیتو تکنولوژی فدرال زوریخ (ETHZ) سوئیس ارائه گردید و نام دانشمند فرانسوی قرن هفدهم یعنی پاسکال برروی آن گذاشته شد. از هدف های طراحی این زبان ارائه زبان برنامه نویسی برای آموزش برنامه نویسی و نوشتن برنامه های خوب و ساختار یافته می باشد. زبان پاسکال یک زبان کامپلری است و در برنامه نویسی سیستمهای تجاری نیز مورد استفاده قرار می گیرد.

نسخه هایی از پاسکال استاندارد توسط مؤسسات استاندارد اروپا (ANSI) و آمریکا (OSI) ارائه شده است. توربو پاسکال توسط شرکت نرم افزاری بورلند به بازار عرضه شد. شرکت فوق پاسکال تحت سیستم عامل ویندوز را با نامهای TURBO PASCAL FOR WINDOWS و BORLAND PASCAL و DELPHI را نیز ارائه نموده است.

اجزای یک برنامه

به مجموعه ای از دستورالعمل های یک زبان برنامه نویسی که هدف خاص و مشخص را به دنبال دارند یک برنامه گویند. برنامه حاوی حروف و علامات و کلمات معنی داری است که به چهار گروه قابل تقسیم بندی اند:

کلمات ذخیره شده یا Reserved Words

شناسه ها یا Identifiers

ثابتها یا Constants

علایم یا Symbol

کلمات ذخیره شده به کلماتی گفته می شوند که مخصوص زبان برنامه نویسی و هر کدام مورد استفاده خاصی دارد همانند:

… (برنامه نامگذاری برنامه) Program – (برای پایان پلاک) End – (برای شروع بلاک) Being – (برای حلقه) For

شناسه ها به دو نوعند یکی شناسه های استاندارد دیگری شناسه های غیر استاندارد.

شناسه های استاندارد کلماتی اند که در توربو پاسکال به منظور خاصی تعریف شده اند و تنها در صورت نیاز استفاده می گردند مانند (برای دریافت ورودی) Rend - (برای نمایش خروجی) Write و … باید توجه داشت که برنامه نویس می تواند شناسه های استاندارد را مجدداً تعریف نماید.

شناسه های غیر استاندارد کلماتی اند که توسط برنامه نویس تعریف شده و جهت رجوع راحت تر به حافظه بکار می روند مانند x و a و …

شناسه می تواند نام یک متغیر و یا یک ثابت و یت یک زیربرنامه و یا پارامتر و یا یک نوع داده جدید باشد. حداکثر تعداد حروف یک شناسه 63 کاراکتر می باشد و یک شناسه باید با یک حرف و یا خط زیر (Underline یا -) شروع شود و بکارگیری فاصله (Space) بین حروف شناسه غیرمجاز است. باید توجه داشت که حروف بزرگ و کوچک در کلمات کلیدی و شناسه ها یکسان درنظر گرفته می شوند یعنی Begin و BEGIN یکی محسوب می شود

چند مثال از شناسه های غیر استاندارد: sum2 و count و f_name و name

ثابتها مقادیری اند که در طول اجرای برنامه تغییر نکرده و ثابت باقی می مانند.

به ثابت رشته ای حاوی یک کاراکترل و یا ترکیبی به صورت ” عدد# “، ثابت کاراکتری گفته می شود مانند “L” و #13 (کاراکتر سرخط یا CR) می باشد که سبب انتقال مکان نما به ابتدای سطر فعلی می گردد) و #10 (کاراکتر خط جدید یا LF می باشد که سبب انتقال مکان نما به یک سطر پائین می گردد) و #7 (کاراکتر بوق می باشد که سبب به صدا درآمدن بوق از بلندگوی سیستم می گردد)

بطور معمول کاراکترهای فارسی دارای کدی در محدودة اسکی 128 تا 255 می باشند.

علایم در زبان برنامه نویسی مفهوم خاصی را بیان می کنند و از یک یا چند کاراکتر تشکیل شده اند. در زیر علایم مورد استفاده در توربو پاسکال آورده شده است:

ساختار برنامه

یک برنامه در پاسکال از سه قسمت تشکیل شده است که عبارتند از:

عنوان یا Heading

تعاریف و اعلانات یا Declarations

بلاک یا Block

عنوان یک برنامه به صورت زیر بیان می شود.

Program شناسة نام برنامه (input,output);

Input و output به مفهوم اینست که عملیات ورودیدر برنامه انجام می گیرد. عنوان برنامه در پاسکال استاندارد اجباری بوده ولی در توربو پاسکال چونین نیست و نوشتن آن اختیاری است و بیشتر جهت بالا بردن خوانایی برنامه و مستندسازی بکار می رود.

نکته اینکه زیربرنامه ها نیز دارای عنوان بوده و بکاربردن بخش عنوان در آنها اجباری می باشد و کلمات ذخیره شده در عنوان زیربرنامه ها (پردازه ها) Procedure و در توابع Function است.

تعاریف و اعلانات بخشی از برنامه است که در آن تمامی شناسه های بکار رفته در برنامه باید تعریف و یا معرفی گردند. متغیرها و نوع داده ها و ثابتها و برچسبها در این بخش تعریف می شوند. باید توجه داشت که در


دانلود با لینک مستقیم


تحقیق درمورد تاریخچه زبتم پاسکال