سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله مقدمه ای بر بیوتکنولوژی انتقال ژن در ماهی

اختصاصی از سورنا فایل دانلود مقاله مقدمه ای بر بیوتکنولوژی انتقال ژن در ماهی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مقدمه ای بر بیوتکنولوژی انتقال ژن در ماهی


دانلود مقاله مقدمه ای بر بیوتکنولوژی انتقال ژن در ماهی

یکی از زمینه های که امروزه بیوتکنولوژیست ها روی آن تحقیق می کنند ایجاد گونه های ترانسژنیک است. طبق تعریف ترانسژنیک موجودی است که، دارای DNA  نو ترکیبی باشد. به طوری که در ژنوم آن موجود ژن نو ترکیب بیان می شود. بیان ژن خارجی یکی از جنبه های تولید ترانسژنیک و انتقال DNA به زاده های  هدف بعدی می باشد. در این زمینه تکنیک میکرواینجکش در انتقال ژن به تخم مهره داران اولین بار به وسیله گوردون (Gordon) و همکاران در سال 1980 گزارش شد. در این تکنیک یک لوله مؤئین شیشه ای را برای وارد کردن DNA نو ترکیب به پیش هسته نریا با سیتوپلاسم تخم لقاح یافته موش به کار گرفتند. در همین سال میکروانجکش مستقیم DNA نو ترکیب در شرایط آزمایشگاهی جهت ایجاد حیوانات ترانسژنیک مورد استفاده قرار گرفته است. طوری که ژن را از این طریق وارد تخم های لقاح نیافته یا لقاح یافته موجوداتی نظیر جنین توتیای دریایی،‌ موش،‌ قورباغه، مگس سرکه، خرگوش و خوک کرده اند (Brem 1988) در سال 1985 زئو (Zhu) و همکاران ژنی شامل پرتومتالوتیونین موش و ژن هورمون رشد انسانی را به ناحیه مرکزی صفحه زایای تخم های لقاح یافته ماهی طلایی تزریق کردند و قسمتی از این ژن را در DNA ماهیان مشاهده کرند. در همین سال روکونس (Rokkones) تکنیک میکرواینجکشن دو مرحله ای بر روی تخم آزاد ماهیان را شرح داده است. در این تکنیک ابتدا به کمک یک وسیله نوک تیز فلزی در قطب حیوانی سوراخی ایجاد شده و از طریق این سوراخ محلول حاوی DNA  نو ترکیب به کمک پی پت ریز تخم شدند به طوری که به کیسه زرده وارد نشوند. پس از 14 روز پلاسمیدهای کامل را مشخص کردند. چوروت (Chourrout) و همکاران در سال 1986 روش فوق را بر روی قزل آلای قهوه ای رنگ به کار برند با توجه به وجود DNA خارجی همراه با ملکولهای DNA میزبان پیشنهاد شده که این ژن به داخل ژنوم ماهی وارد شده است. محققان به ورش دستی یا از طریق هضم آنزیمی از  جمله با تریپسن کوریون را برداشته و تزریق میکرواینجکشن انجام دادند. در همین سال اوزاتا (Ozata) ماهی کوچک مدوکا را به عنوان مدلی برای ترانسژنیک مطرح کرد. او پلاسمیدهای حاوی ژن کریستالین جوجه را به هسته تخم ها از طریق میکرواینجکشن وارد کرد. به علت کوریون سفت در تخم لقاح یافته تعدادی از ماهیان استفاده از میکرواینجکشن مشکل و مستلزم اتلاف وقت زیادی است. به همین منظور  روشهایی جهت غلبه بر این مشکل به کار گرفته شده است. از جمله در سال 1988 بریم (Brem)  و همکاران ژن هورمون رشد انسان را به کمک وکتور مناسب از طریق میکروپیل به صفحه زایای تخم های تیلاپیا تزریق کردند و رشد بچه ماهیان طی 90 روز بررسی شد. مشابه این تحقیق توسط فلت چر (Fletcher) و همکاران در همین سال بر روی ماهی آزاد اتلانتیک انجام شد. همچنین تکنیکهای دیگر شامل الکتروپورشن (Electroporation) شلیک ذرات ژن Shatagun بر روی تخمک و طراحی لیپوزوم جهت ورود به زرده تخم انجام شده است. میکر واینجکشن نیاز به مهارت زیادی دارد و از طرفی سرعت آن کم و هزینه و تجهیزات آن زیاد است و مستلزم زحمات و زمان زیادی برای ایجاد تعداد زیادی از ما هیان ترانسژنیک است علاوه بر این از دیگر مشکلات آن این است که در تخم های القاح یافته اغلب ماهیان هسته به وسیله میکرسکوپ قابل روئیت نیست بنابراین DNA را به سیتو پلاسم  تزریق می کنند.

مقدمه    
1-1- به کار گیری پروموتر از ژن ماهیان    
2-1- بیان ژن هورمون رشد ماهی در باکتری    
3-1-  انتقال ژن به تخم ماهی از طریق میکروپیل با میکروپیپت    
4-1- انتقال ژن از طریق اسپرم با انکوبه کردن آن در سیستم بافری    
5-1- انقال ژن از طریق اسپرم با الکتروپورشن در سیستم بافری    
6-1- انتقال ژن  به تخم ماهی از طریق الکتروپورش    
7-1-  انتقال ژن به تخم ماهی از طریق میکروپیل با میکرواینجکشن    
8-1- بررسی امکان وراثت ژن منتقل شده به نسل ها بعد    
بخش دوم : دست کاریهای کروموزومی در ماهیان
1-2- دست کاریهای جنسی    
1-1-2- دست کاریهای جنسی با تکنیک ژینوژنز    
2-1-2- دست کاریهای مجموعه کروزومی به وسیله تکنیک اندروژنز    
2-2- پلوئیدی    
1-2-2- تریپلوئیدی    
2-2-2- تتراپلوئیدی    
بخش سوم: کلونینگ
مقدمه    
1-3- ایجاد کلون به وسیله دوژینوژنز متوالی    
2-3- کلون کردن به وسیله ترکیبی از اندروژنز و ژینوژنز    
3-3- جابجایی هسته    
4-3- جابجایی سلولهای سوماتیک جنینی به جنین دیگر    
5-3- دورگه گیری    
4- منابع    

 

شامل 50 صفحه فایل word


دانلود با لینک مستقیم


دانلود مقاله ISI مقدمه: انجمن سحر عصر ماشینهای هوشمند زیستی

اختصاصی از سورنا فایل دانلود مقاله ISI مقدمه: انجمن سحر عصر ماشینهای هوشمند زیستی دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : مقدمه: انجمن در سحر از عصر ماشینهای هوشمند زیستی

موضوع انگلیسی : Preface: A Forum at the Dawn of the Era of Biologically Inspired Intelligent Machines 

تعداد صفحه : 5

فرمت فایل :pdf

سال انتشار : 2014

زبان مقاله : انگلیسی

چکیده

ظهور معماری شناختی زیستی (Bica با) محققان چالش در سراسر
بسیاری از رشته های با یک مرز جدید: تکرار محاسباتی از ذهن انسان، گرفته شده در تمام آن
جنبه های ضروری، به عنوان یک واحد عملکردی یک تیم و یا به جامعه است. ماموریت های بین المللی
سری کنفرانس در Bica با است به منظور تسهیل تعامل و همکاری میان محققانی که
خود را وقف راه حل ESTA Bica با چالش، توسط پل زدن میان رشته و مقطع
موانع فرهنگی. Bica با سری کنفرانس سالانه در حال حاضر هفت ساله است. در ابتدا تحت سازمان
نظارت AAAI، کنفرانس تا به یک انجمن در سراسر جهان هماهنگ و سازماندهی شده توسط بزرگ
جامعه Bica با، یک شرکت غیر انتفاعی آمریکایی. در سال های اخیر، این کنفرانس در اطراف Bica با سفر
جهان: از واشنگتن، دی سی به پالرمو، کیف، و بوستون. امروز Bica با جریان اصلی است به
رشته میان رشته ای، راه حل های امیدوار به مشکلات فوری مقاومت روش های سنتی برای این
چندین دهه است. انجمن در سحر از عصر ماشینهای هوشمند بیولوژیکی الهام گرفته است: بیش از همه سال آن، کنفرانس Bica با یک موفقیت بزرگ در حال رشد بود progression.Preface

کلمات کلیدی: معماری شناختی؛ چالش Bica با. در سطح انسان هوش مصنوعی. فعالیت های امدادی


دانلود با لینک مستقیم


مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)

اختصاصی از سورنا فایل مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی) دانلود با لینک مستقیم و پر سرعت .

مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)


مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)

مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)

30 صفحه در قالب word

 

 

 

 

چکیده :

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

 

مدیریت ریسک: بازی امنیتی

این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد.  یک خط مشی برای بکارگیری مطالب  لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.

 

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.

Denial-of-Service

 احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.

منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .

چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی  حالا چندان عمومیت ندارد.

برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:

  • عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت  اجرایی
  • استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .

مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.

  • موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

 

دسترسی غیر مجاز:

دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع  حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد.

 

 

اجرای فرامین غیر قانونی

مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد:

دسترسی کاربر معمولی

و دسترسی مدیریت

یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند . این حالت ممکن است تمام آن چیزی باشد که یک مهاجم به آن نیاز دارد. بعبارت دیگر ، یک مهاجم ممکن است بخواهد تغییرات پیکربندی را برای یک هاست اجرا نماید ( شاید تغییر در آدرس IP ، قرار دادن یک فرمان راه اندازی در جاییکه باعث می شود هر زمان که ماشین استارت شد ، shut down شود یا موارد مشابه ). در چنین حالتی ، مهاجم نیاز دارد که امتیاز مدیریتی را بر روی هاست بدست آورد.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم