سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه ی بررسی رابطه بین اختلالات روانی و مکانیزم های دفاعی در دانشجویان. doc

اختصاصی از سورنا فایل پایان نامه ی بررسی رابطه بین اختلالات روانی و مکانیزم های دفاعی در دانشجویان. doc دانلود با لینک مستقیم و پر سرعت .

پایان نامه ی بررسی رابطه بین اختلالات روانی و مکانیزم های دفاعی در دانشجویان. doc


پایان نامه ی بررسی رابطه بین اختلالات روانی و مکانیزم های دفاعی در دانشجویان. doc

 

 

 

 

 

 

 

نوع فایل: word
قابل ویرایش 150 صفحه
 
جهت دریافت درجه ی کارشناسی در رشته ی روان شناسی
 
چکیده:
هدف پژوهش حاضر ، بررسی رابطه بین اختلالات روانی و مکانیزمهای دفاعی در دانشجویان دانشگاه پیام نور تربت جام می باشد. طرح پژوهش همبستگی ونمونه پژوهش را همان جامعه آماری یعنی دانشجویان دانشگاه پیام نور تربت جام تشکیل می دهد که به روش نمونه گیری در دسترس انتخاب شدند.
ابزار تحقیق ، پرسش نامه اختلالات روانی SCI- 90- R و پرسشنامه سبک های دفاعی DSQ- 40 بود به منظور تحلیل داده ها از ضریب همبستگی پیر سون استفاده گردید . نتایج پژوهش نشان داد: 
 
واژه های کلیدی:اختلالات روانی-  سبک های دفاعی – دانشجویان
 
مقدمه:
اختلال روانی.. عبارت است از «نشانگان یا الگوی رفتاری یا روانی که اهمیت بالینی دارد و در فرد یافت می شود و با پریشانی فعلی (مثل نشانه ای عذاب آور) یا معلولیت (یعنی، اختلال در یک یا چند زمینه ی مهم عملکرد) یا با افزایش قابل ملاحظه ی خطر مرگ، درد، معلولیت، یا از دست دادن آزادی ارتباط دارد. به علاوه، این نشانگان یا الگو نباید صرفاً پاسخی قابل پیش بینی و از لحاظ فرهنگی تائید شده به رویدادی خاص، مثل مرگ فرد عزیز، باشد» (انجمن روان پزشکی آمریکا، 2000، ص XXXi). اصطلاح اختلال های روانی برای کل اقدام تشخیص و درمان، اهمیت زیادی دارد. اجازه دهید به تعریف ارائه شده در DSM-IV-TR و اشارات آن، نگاه دقیق تری بیاندازیم.
اختلال روانی، «اهمیت بالینی» دارد. DSM-IV-TR برای هر اختلال، مدتی را مشخص می کند که طی آن، نشانه ها برای تشخیص اختلال باید وجود داشته باشند. بنابراین، فکر یا خلق زودگذر، رفتار گاه و بی گاه عجیب، یا احساس زودگذر بی ثباتی یا سردرگمی، اختلال روانی را تشکیل نمی دهند. شاید بتوانید به زمانی فکر کنید که بعد از رویدادی ناراحت کننده در زندگی تان، احساس کردید از لحاظ هیجانی آشفته هستید. اینگونه تجربیات شایع هستند و اختلال روانی محسوب نمی شوند، مگر اینکه به قدری شدید باشد که عواقب جدی به بار آورند. برای اینکه اختلالی «اهمیت بالینی» داشته باشد باید برای مدتی پیوسته وجود داشته و به قدر کافی موثر باشد که زندگی فرد به نحو چشمگیری تحت تاثیر قرار گیرد.
مکانیسم های دفاعی.. فرایندهای ناهشیار درون روانی هستند که وظیفه محافظت از خود    را در مقابل موقعیت های تهدیدآمیز یا استرس زا برعهده دارد. آنها ازطریق اجتناب از اضطراب و یا شیوه ای خاص از مواجهه با اضطراب شرایط روانی را سازمان و بقاء می بخشند. بنابراین آنها تلاش هایی را در رویارویی با تعارض روانی انجام می دهند و می توانند رفتارهای مقابله ای را تسهیل کنند, ولی استفاده به شیوه ای نامناسب از آنها (همچون انکار، فرافکنی، جابجایی، انزوا)، می تواند رشد روانی را مختل کند و از پاسخ های مقابله ای مفید جلوگیری بعمل آورد.
نظام روان تحلیل گری فروید تاثیر عظیمی بر نظریه و عمل در روانشناسی و روان پزشکی ، تصور ما از ماهیت انسان و درک ما از شخصیت داشته است .فرض بنیادی نظریه روان تحلیل گری مبتنی بر این موضوع است که قسمت عمده ای از زندگی روانی هر شخص در فرایند های نا هشیار ریشه دارد این بخش از ذهن ، در نظام فرویدی مخزن تکانه های غریزی غیر قابل دسترس ، تجربه های سرکوب شده ، خاطرات کودکی قبل از رشد زبان و امیال نیرومند ولی ارضا نشده می باشد. در روان تحلیل گری سنتی و نوین بسیاری از مفاهیم و نظریه ها به طور مستقیم با مفهوم ناهشیار ارتباط دارد. در این میان << مکانیزم `های دفاعی من >>2که فروید آنها را  راهکارهای ناهشیار <<من >> جهت کنترل غرایز و تکانه ها تعریف کرد. یکی از مهمترین مفاهیم مرتبط با ناهوشیار است که در نظام روان تحلیل گری جهت تبیین عملکرد دفاعی دستگاه روانی در برابر اضطراب و تنیدگی معرفی شدند.
 
بیان مسئله:
اختلال های روانی رفتاری که از لحاظ بالینی معنی دار باشد، یا نشانگان روانشناختی یا الگویی که در یک شخص بروز می یابد و با پریشان حالی (نشانه ی دردناک)، ناتوانی (اختلال در یک یا چند حوزه ی مهم کنش وری)، افزایش خطر مرگ، درد، ناتوانی یا از دست دادن آزادی مرتبط است. به علاوه این نشانگان یا الگوها نباید فقط واکنش مورد انتظار به حادثه ی خاصی مانند مرگ یکی از عزیزان باشد.
طبقه بندی بین المللی بیماری ها   ICD (سازمان جهانی بهداشت، 1992، چاپ دهم)، نظام طبقه بندی دیگری است که بیماری روانی را چنین تعریف می کند: «وجود مجموعه ای از نشانه ها و رفتارهاکه به لحاظ بالینی قابل تشخیص باشند. این نشانه ها در بیشتر موارد با پریشان حالی و اختلال در انجام فعالیت ها و وظایف شخصی مرتبط اند.» همانند DSM این طبقه بندی نیز روی پریشانی ای که فرد بیمار، نه افراد دیگر، تجربه می کند، متمرکز است و مجموعه هایی از علائم را ذکر می کند.
در کار بالینی، استفاده از ملاک های بیماری روانی رویکردی محبوب به شمار می آید. بنابر آنچه تاکنون گفته شد، روشن است که شناسایی مجموعه های نشانه ها در اینجا موضوع مهم و حساسی است. آیا شناسایی آنها بطور پایایی میسر است؟ آیا متخصصان بالینی در قضاوت هایشان توافق دارند؟ هنوز زمان لازم است تا بتوان تصمیم گرفت که آیا این مجموعه نشانه ها روا هستند، یعنی می توانند بین نشانگان متفاوت (با دلایل و       درمان های متفاوت) به خوبی تمایز قائل شوند. روایی   و پایایی   مجموعه نشانه ها در ادامه بیشتر بررسی       می شود.
جدا از روایی و پایایی، انتقادهای دیگری نیز بر این رویکرد وارد است. بیشتر این انتقادها بر این استدلال استوارند که به نظر می رسد در مورد بسیاری از اختلالات روانی، هیچ پایه ی زیستی وجود ندارد. بحث کلی پیرامون این استدلال خارج از دامنه ی محدود این تحقیق است. با این حال، شواهد و مدارک بیشتری در مورد مسائل فیزیولوژیک (بر پایه ی علم وراثت، کژکنشی مغز و بیوشیمی) مرتبط با اختلالات روانی در حال گردآوری است. مشکل پژوهشگران در اثبات این نکته است که آیا این مسائل علت اختلال می باشند یا پیامد آن. توماس ساس (1960) نمای دیگری از این مسئله را ارائه می کند. وی در مقاله ای با عنوان اسطوره ی بیماری روانی   این نکته را خاطرنشان می سازد که ذهن پدیده ای غیرجسمانی است، بنابراین نمی توان دچار بیماری شود. به نظر او اختلالات روانی پیامد «مشکلات زندگی» است که به طرزی ساده می توانند بواسطه ی عناوین و القاب روان پزشکی مانند «اسکیزوفرنیک» تشدید شوند. این عناوین بر شخص انگ می زنند تا جاییکه از شخص بیمار در قبال رفتارش سلب مسئولیت می کنند و ممکن است موجب خودمعلول سازی   در او شوند. بعد از آن، تمام تقصیر بر گردن «بیماریز انداخته می شود مسئولیت درمان هم به عهده ی پزشکان می افتد.
اما رویکردهای گوناگونی که در بخش بعدی تشریح خواهد شد، آشکارا با این بحث مرتبط است. در مورد این رویکرد این موضوع را نیز باید درنظر گرفت که تاکید بیش از حد بر یک سطح به گونه ای انحصاری، به احتمال رویکردی سودبخش نخواهد بود. چنانکه الگوها نشان می دهند، در بیشتر اختلالات روانی علل چندگانه ای دخیل اند، و ممکن است درمان های چندگانه نیز مورد نیاز باشد. مشکلات اجتماعی (برای مثال نابسندگی مهارت های اجتماعی) نیازمند درمان متفاوتی از مشکلات زیستی مانند عدم تعادل انتقال دهنده های عصبی (مواد شیمیایی تاثیرگذار بر سیستم عصبی) است. به همین دلیل، رویکردی التقاطی که کلیه جوانب مشکل را مورد توجه قرار می دهد، بطور کلی مورد تائیداست.
علم، تکیه گاه و پشتوانه روانشناسان در کلیه حوزه هاست و حوزه اختلالات روانی نیز در این میان مستثنا نیست. ویژگی کلیدی رویکرد علمی، طبقه بندی است که کانون اصلی توجه این کتاب است. ویژگی دیگر، ارائه تبیین های نظری برای اختلالات روانی و پذیرش یا رد فرضیه های برگرفته از این نظریه ها، از طریق آزمایش وسایر روش های علمی مورد قبول است.
در هر دو مورد مسئله اصلی دست یابی به عینیت و حذف سوگیری است. هدف ارزشیابی این نظام ها و فرایندها به لحاظ روایی علمی شان، بویژه با درنظر گرفتن ملاک های مهم روایی و پایایی خواهد بود.
پیش بینی پذیری، رکن دیگری از رویکرد علمی است. فرض علم بر آن است که ما قابل پیش بینی هستیم و این مسئله دال بر جبری بودن اعمال بشر است، هرچند سهمی برای اختیار نیز در نظر گرفته می شود؛ بدین معنی که علم بیشتر با احتمالات سروکار دارد تا با قطعیات. بعضی از روانشناسان بویژه روانشناسان انسان گرا، بر این باورند که رویکرد علمی را نمی توان بدون قید و شرط پذیرفت، زیرا آنها تصور می کنند انسان آزادی و اختیار دارد و نیز معتقدند ذهنیت (درک انتظارات دیگران) بسیار مهمتر از عینیت است.
بحث طبیعت- تربیت در حیطه ی اختلالات روانی، در مورد بررسی ریشه ی مشکلات روانی مطرح می شود. آیا این مشکل از هنگام تولد وجود داشته است (طبیعت) یا از مجرای تجربه بدست آمده (تربیت)؟ موضوع تعامل گرا   موضعی معتدل و میانه، بین این دوست که هر دو را دخیل می داند. این موضوع در کتاب       آسیب شناسی روانی استرلینگ و هل ول به تفصیل آمده است، ولی میتوان برخی ازآن جنبه ها را در اینجا در نظر گرفت. شاید مهمترین جنبه ی این بحث، رابطه ی این موضوع با روا و پایابودن نظام طبقه بندی است. به منظور انجام کار تحقیقاتی در خصوص علل اختلالاتی چون اسکیزوفرنی، در وهله ی اول باید قادر به شناسایی دقیق افراد مبتلا به آن باشیم. نکته مهم دیگری که می توان بررسی کرد، تنوع بسیار تاثیرات طبیعت و تربیت در ایجاد اختلالات روانی است. این را می توان به خوبی با سطوح تحلیل پیوند داد که پیشتر در جریان بحث کاهش گرایی ذکر شدند. تأثیرگذاری کلیه ی سطوح فرهنگی، اجتماعی، شناختی، ژنتیکی و زیستی – شیمیایی را می توان در حوزه ی اختلال رونی مشاهده کرد.
مکانیزم های دفاعی در حقیقت تحریف کننده واقعیت هستند و میزان تحریف واقعیت در دفاعهای رشد نایافته و روان آزرده بیشتر از دفاعهای رشد یافته است. هر چه میزان تحریف شناختی یک دفاع بیشتر باشد، به دنبال آن از میزان آگاهی هوشیارانه کاسته می شود و در نتیجه تلاش کمتری جهت مقابله با تحریف شناختی انجام می شود، بنابراین مکانیزمهای دفاعی شناخت اگاهانه ما را از تعارض هایمان کم می کنند، و احساسات متعارض با باورهای ما را تحت تاثیر قرار دهند، از این رو مکانیزمهای دفاعی خصوصاٌ مکانیزمهایی که رشد نایافته ترند، مانعی برای درک واقعیت در فرد می شود و امکان دفاع منطقی و موثر را از وی سلب می کند و ظرفیت بینشی و خود اکتشافی فرد را کاهش می دهند.
فروید سبک دفاعی شخصی ، یعنی فراوانی استفاده از مکانیسم های دفاعی متفاوت در مقایسه با دیگران را متغیر اصلی برای شناخت شخصیت، آسیب شناسی و میزان سازش یافتگی می دانست. فرضیه ای که براساس یافته های پژوهشی بسیار مورد تایید قرار گرفته است. برای مثال بیماران افسرده در استفاده از دفاع های درونی سازی  و برونی سازی  آشکارا متفاوت از افراد غیر افسرده عمل می کنند. مکانیسم ها و سبک های دفاعی سازش یافته با پیامدهای سلامت جسمانی و روانی در ارتباط قرار می گیرند  و مکانیسم ها و سبک های دفاعی سازش نا یافته با بسیاری از شاخص های منفی سلامت مانند افسردگی مرتبط اند.
در این راستا؛پژوهش حاضر رابطه اختلالات روانی از جمله افسردگی ،اضطراب،شکایت جسمانی و غیره با مکانیزم های دفاعی رابر روی دانشجویان را بررسی خواهد کرد.که این تحقیق در دانشگاه پام نور تربت جام اجرا می شود با ای سوال اصلی که چه ارتباطی بین اختلالات روانی و مکانیزم های دفاعی در دانشجویان دانشگاه پیام نور تربت جام وجود دارد؟ 
 
فهرست مطالب:
چکیده
فصل اول : مقدمه
مقدمه
بیان مسئله
اهمیت و ضرورت مسئله
اهداف پژوهش
سوالات اصلی پژوهش
سوالات کلی
سوالات اختصاصی
متغیرهای پژوهش
تعاریف عملیاتی متغییرها
تعاریف نظری متغییرها
فصل دوم : پیشینه ی پژوهش
اختلال های روانی
1-1پیش زمینه تاریخی
ماقبل تاریخ و ارواح شیطانی
یونان باستان و توجیهات پزشکی
قرون وسطی و دیوشناسی
عصر خردگرایی و درمان مبتنی بر اصول اخلاقی
عصر جدید و بیماری روانی
1-2ملاک های تعریف نابهنجاری
چشم اندازهای تاریخی رفتار غیرعادی
دیدگاه های روانشناختی در مقابل دیدگاه های عضوی
زمینه فراهم است
ملاک های قانونی
ملاک های آماری
ملاک های انحراف از هنجار
ملاک های بهداشت روانی
ملاک های اجتماعی و روان شناختی
چهار مباحثه
ملاک های بیماری روانی
1-3رویکردها/ الگوها
الگوی پزشکی (یا زیست – شیمیایی)
الگوی روان پویشی
الگوی رفتاری
الگوی شناختی
الگوی ساختارگرای اجتماعی
الگوی انسان گرا/ وجودگرا
رویکرد تکاملی
الگوی نظام های خانوادگی
الگوی اجتماعی- فرهنگی
الگوی فمینیستی (برابری طلبی زنان)
رویکرد التقاطی
دیدگاه زیست شناختی
دیدگاه روان پویشی
دیدگاه یادگیری
دیدگاه شناختی
دیدگاه انسان گرایی- هستی گرایی
دیدگاه اجتماعی
ارزش رویکرد تعاملی
دیدگاه روان پویشی
4- راهنمای تشخیص و طبقه بندی
راهنمای تشخیصی و آماری اختلالات روانی (DSM)
رویکرد طبقه بندی
سیستم چندمحوری
پنج محور DSM-IV-TR
محور I: اختلال های بالینی
محور II: اختلال های شخصیت و عقب ماندگی ذهنی
محور III:بیماری های جسمانی:
محور IV: مشکلات روانی- اجتماعی و محیطی
محور V: ارزیابی کلی عملکرد
اختلال های خُلقی
اسکیزوفرنی و اختلال های مربوط
اختلال های شخصیت
اختلال های مرتبط با رشد
اختلال های مرتبط با پیری و شناختی
اختلالهای مرتبط با مواد
اختلال های خوردن و اختلال های کنترل تکانه
تجربه انسان در مورد اختلال های دورانی
تأثیر اختلال های روانی بر فرد: داغ و پریشانی
تاثیر اختلال روانی بر خانواده
تأثیر اختلال روانی بر جامعه
2-مکانیسم ها و سبک های دفاعی
2-1مکانیسم های دفاعی Defence mechanism (تعریف و کاربرد)
مکانیسم ها و سبک های دفاعی
مکانیزم های دفاعی
طبقات و نمونه های مکانیزم های دفاعی
2-2نظریه ها و طبقه بندی های مختلف مکانیسم های دفاعی
دفاع های نارسیستیک
دفاع های نابالغ
دفاع های نوروزی
دفاع های سالم
طبقه بندی راهنمای تشخیصی و آماری اختلالات روانی (DSM-IV)
پژوهش های انجام شده در داخل و خارج ایران
فصل سوم : روش پژوهش
ابزار پژوهش :
معرفی ابزار پژوهش
پرسشنامه SCL-90-R
سوالات اضافی
پایایی آزمون:
شیوه اجرا و نمره گذاری
. پرسشنامه سبک های دفاعی (DSQ)
روش اجرا و گرداوری داده ها و نمره گذاری
روش تجزیه و تحلیل اطلاعات:
فصل چهارم : یافته های پژوهش
فصل پنجم : بحث
مقدمه
الف) بحث
ج) محدودیت ها
د) پیشنهادات مبتنی بر محدود یت ها
منابع و ماخذ   
 
منابع و مأخذ:
-انجمن روانپزشکی آمریکا (2000)، چهارمین راهنمای تشخیص و آماری اختلال های رونی (متن تجدیدنظر شده)، ترجمه محمدرضا نیکخو و هایاماک آوادیس یانس، تهران: انتشارات سخن (1384).
Andrews, G., Sigh, M., Bond, M. (1993). The defense style question naive Journal of nervous and mental disorder,18 (1), 246-256.
 -علی بخشی (1385). رابطه مکانیسم های دفاعی با اختلال شخصیت خود- دوستدار. پایان نامه دانشگاه شهید بهشتی.
 -قربانی نیا (1382). روان درمانگری پویشی فشرده کوتاه مدت، مبادی و فنون. تهران، انتشارات سپهری.
 -مهدیزاده، مهرنوش (1387). مقایسه کسب دلبستگی و سبک دفاعی در دختران نوجوان دارای سرپرست و بدون سرپرست شهر تهران، پایان نامه کارشناسی ارشد دانشگاه علامه طباطبایی.
 -بشارت، محمدعلی (1384)، بررسی رابطه کمال گرایی مثبت و منفی و مکانیزم های دفاعی، مجله پژوهش های روانشناختی دانشگاه تهران، دوره 8، شماره 1 و2.
 -فیست، جس و فیت، گریگوری جی (2002). نظریه های شخصیت ترجمه یحیی سیدمحمدی. تهران: نشر روان، (1384).
 -نعمت، ویدا (1387). بررسی ارتباط بین مکانیسم های دفاعی و سبک های مقابله ای باسلامت روانی دانشجویان 18 تا 29 سال. پایان نامه کارشناسی ارشد روانشناسی، دانشگاه علامه طباطبایی.
Gerbort E, Paty B, Giraddephainx N. (2006). Relationships between defense mechanisms and copying strategies facing exam anxiety performance. www.proquest.com
 -افضلی، کامران (1387). بررسی سبک ها و مکانیزم های دفاعی افراد مبتلا به اختلال وسواس- بی اختیاری، اختلال اضطراب تعمیم یافته و اختلال هراس اجتماعی. پایان نامه کارشناسی ارشد دانشگاه تربیت مدرس.
 -حیدری نسب، (1385).
 -کیو سوزان (2002). طبقه بندی و تشخیص اختللاات روان شناختی. ترجمه خدیاری فرد. محمد و جعفری کندوان، غلامرضا (1386).چاپ اول. انتشارات دانشگاه تهران.
 -ساراسون، اروین جی و ساراسون، باربار. آر (1987). روانشناسی مرضی. ترجمه ی نجاریان، بهمن، اصغری، مقدم، محمدعلی و دهقانی، محسن (1383). چاپ ششم، انتشارات رشد.
 -هالجین، سوزان. بی و ویتبورن، سوزان کراس (2003). آسیب شناسی روانی (ویراست چهارم). دیدگاه های بالینی درباره اختلالات روانی براساس DSM-IV-TR ج 1 و 2. ترجمه سید محمدی، یحیی (1385).تهران، انتشارات ویرایش.
 -بشارت، سیما و ربیعی، محمد رضا (1384). توزیع فراوانی علائم اختلال روانی دردانشجویان دانشگاه علوم پزشکی گلستان براساس پرسشنامه SCL-90-R . مجله علمی دانشگاه علوم پزشکی گرگان. دوره هفتم شماره 1/ بهار و تابستان 1384. صفحات 72-74.
 -محمدپور یزدی، احمدرضا. بیرشک، بهروز. فتی، لادن و دژکام، محمود (1388). مطالعه موردی شاهدی سبک های دفاعی و اضطراب حالت- صفت در دانشجویان مبتلا به اختلال اضطراب منتشره مجله علمی پژوهشی اصول بهداشتی روانی. سال یازدهم، شماره 1 (پیاپی 41). صفحه 14-7.   
 -مجله علوم رفتاری دوره 2 شماره 3 پاییز 1387 صفحات 252-245 ( محمد حسن افضلی ، دکتر علی فتحی آشتیانی ، دکتر پرویز آزاد فلاح)
 -مجله علوم اجتماعی و انسانی دانشگاه شیراز دوره هیجدهم ، شماره دوم پاییز 1381 ( فریده یوسفی ، مسعود حسین چاری)
 -شولتز ، دوان پی ، سیدنی آلن (1998). نظریه های شخصیت. ترجمه یحیی سید مهدی. تهران، نشر ویرایش ، 1381
Brad –B.psychological Defense mechanisms A NEW perspective.
American  journal  of   psychoanalysis 2004  - 1-26

.vaillant. G. E. Mental heaith . Americam journal of psychiatry 2003        
 -مجله ی علمی پژوهشی اصول بهداشت روانی. بهار 1388 ، سال یازدهم (صفحه 14-7). احمد رضا محمدپور یزدی، دکتر بهروز بیرشک ، دکتر لادن فتی، دکتر محمود دژکام    


دانلود با لینک مستقیم


پایان نامه ی بررسی رابطه بین اختلالات روانی و مکانیزم های دفاعی در دانشجویان. doc

پاورپوینت مکانیزم پله برقی

اختصاصی از سورنا فایل پاورپوینت مکانیزم پله برقی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت مکانیزم پله برقی


پاورپوینت مکانیزم پله برقی

قابلیت ویرایش : دارد 

تعداد صفحات اسلاید : 19

برای دیدن عکس در اندازه اصلی روی آن کلیک کنید

برای خرید برید پایین!

راهنمای خرید

درخواست یا سفارش پاورپوینت : تلگرام یا پیامک : 09392481506

 http://ppt10.sellfile.ir


دانلود با لینک مستقیم


پاورپوینت مکانیزم پله برقی

عنوان پایان نامه : لزوم استفاده از آب شیرین کن و بررسی مکانیزم آن‎

اختصاصی از سورنا فایل عنوان پایان نامه : لزوم استفاده از آب شیرین کن و بررسی مکانیزم آن‎ دانلود با لینک مستقیم و پر سرعت .

عنوان پایان نامه : لزوم استفاده از آب شیرین کن و بررسی مکانیزم آن‎


عنوان پایان نامه :  لزوم استفاده از آب شیرین کن و بررسی مکانیزم آن‎

سازمان ملل با هدف توسعه هزاره هشت (MDGs) به دنبال بهبود زندگی مردم در سراسر جهان تا سال ۲۰۱۵و برطرف ساختن چالش‌های مهم پیش روی جامعه بین‌المللی است. یکی از اهداف توسعه هزاره بهبود سازگاری با محیط زیست و تقسیم مردم جهان به دودسته بدون دسترسی به آب آشامیدنی و بهداشت اولیه و کسانی که آب بطور مناسب دردسترس دارند، است. با توجه به آمار یونسکو اقدامات بیشتری همگام با رشد جمعیت باید انجام شود. با توجه به افزایش شهرنشینی و تغییر آب و هوا دسترسی به آب آشامیدنی سالم بحران این روزهای جامعه بین‌المللی شده است. به گفته وزیر نیرو کشورمان، برای تصفیه هر متر مکعب آب بیش از ۲هزار و ۵۰۰ تومان هزینه می‌شود این در حالی است که آب‌بهایی که شرکت آب و فاضلاب دریافت می‌کند به ازای هر متر مکعب کمتر از ۲۵۰تومان است.آب شیرین کن خورشیدی یکی از دستگاه‌هایی است که بر پایه استفاده از انرژی خورشیدی به صورت پویا ساخته شده است. این دستگاه تأمین آب آشامیدنی که غلظت نمک و مواد مضر سلامتی و بهداشت آن کم باشد را با استفاده ار انرژی اشعه خورشید انجام می‌دهد، عملکرد سیستم‌های آب شیرین‌کن خورشیدی بر پایه دستگاه تصفیه آب خورشیدی (Solar still) است. روش کار به این شرح است سرپوش پلاستیکی با شیشه (با توجه به عبور اشعه خورشید از شیشه و عدم عبور گرما از شیشه) در سطح فوقانی دستگاه نقش جاذب انرژی و تبدیل انرژی تابشی به گرما را در عملکرد سیستم ایفا می‌کند. آب دریا یا آب شور داخل سیستم گرم می‌شود و با بالا رفتن درجه حرارت بخار آب ایجاد می‌شود و ترکیبات بخار آب پس از برخورد به سطح داخلی سرپوش که درجه حرارت آن تا حدی پایین است، شروع به تقطیر می‌کند که با جمع‌آوری این آب مقطر، آب شیرین به دست می‌آید.
فهرست :

فصل اول : آشنایی با انواع ویژگی های آب و منابع آبی

فصل دوم : انواع آب شیرین کن ها خورشیدی

فصل سوم : پارامترهای موثر بر افزایش راندمان آب شیرین کن های خورشیدی

فصل چهارم : انواع روش های تصفیه آب

فصل پنجم : فرایند اسمز معکوس

منابع


دانلود با لینک مستقیم


عنوان پایان نامه : لزوم استفاده از آب شیرین کن و بررسی مکانیزم آن‎

بررسی عملکرد مکانیزم جعبه فرمان پیکان و ارائة پیشنهاد جهت رفع عیب صدا

اختصاصی از سورنا فایل بررسی عملکرد مکانیزم جعبه فرمان پیکان و ارائة پیشنهاد جهت رفع عیب صدا دانلود با لینک مستقیم و پر سرعت .

یکی از عیوبی که در برخی جعبه فرمانهای خودروی پیکان به چشم می خورد صدا دادن آن در هنگام فرمان گیری خودرو است که در صنعت با اصطلاح Clicking از آن یاد می شود. مقاله حاضر در راستای شناسایی عوامل پدیدار شدن این عیب و تعیین راهکارهای علمی و عملی رفع آن است. در این پروژه ابتدا یک مطالعه آماری در مورد تعداد و خسارات ناشی از جعبه فرمانهای معیوب ( برگشتی) بعمل آمد که نتایج آن موید ضرورت انجام این مطالعه بود. در مرحله بعد شناسایی مکانیزم عملکرد جعبه فرمان پیکان و مقایسه آن با انواع جعبه فرمانهای خودروهای رایج انجام گرفت. این مقایسه نشان داد در صورت جایگزینی جعبه فرمان ساچمه ای ( مزدا 1600)، علاوه بر حل مشکل صدا، عملکرد و ایمنی آن بهبود خواهند یافت. همچنین با تهیه نمودار استخوان ماهی عوامل ایجاد صدا در جعبه فرمان پیکان، ده عامل مهمتر شناسائی و راهکارهای لازم جهت رفع عیب ارائه شدند.


دانلود با لینک مستقیم


بررسی عملکرد مکانیزم جعبه فرمان پیکان و ارائة پیشنهاد جهت رفع عیب صدا

پایان نامه ارشد برق بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6

اختصاصی از سورنا فایل پایان نامه ارشد برق بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6 دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6


پایان نامه ارشد برق  بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6

 

 

 

 

 

چکیده ------------------------------------------------------- ١
مقدمه-------------------------------------------------------- ٢
۴ ----------------------------------------- IPv فصل اول: مروری بر 4
۵ -----------------------------------IPv ١- مدیریت آدرس دهی 4 - ١
۵ ---------------------------------------- IP ١ انواع آدرس های -١-١
۵ ------------------------------------------ IP ١ نمایش آدرس -١-٢
١ تبدیل از باینری به دهدهی ---------------------------------- ۶ -١-٢-١
١ تبدیل از دهدهی به باینری ---------------------------------- ۶ -١-٢-٢
٧ --------------------------------- IP در سرآیند IP ١ آدرس های -١-٣
٧ -------------------------------- unicast ازنوع IP ١ آدرس های -١-۴
٧ --------------------------------- IP ١ کلاس های آدرس دهی -١-۴-١
٨ --------------------------------------------- A ١ کلاس -١-۴-١-١
٨ --------------------------------------------- B ١ کلاس -١-۴-١-٢
٨ --------------------------------------------- C ١ کلاس -١-۴-١-٣
١ کلاس های آدرس دهی اضافی ----------------------------- ٩ -١-۴-١-۴
١٠ ---------------------------- (Network ID) ١ قوانین مشخصه شبکه -١-۵
١١ ------------------------------- (Host ID) ١ قوانین مشخصه میزبان -١-۶
١٢ ------------------------------------------- IPv ١ مسیریابی در 4 -٢
١٢ ---------------------------------------------- IP ١ مسیریابی -٢-١
١ جدول مسیریابی ------------------------------------------ ١٢ -٢-١-١
١ ارسال اطلاعات بین روترها ---------------------------------- ١٣ -٢-١-٢
در کامپیوتر مبداء ----------------------------- ١٣ IP ١ عملکرد لایه -٢-١-٣
درروتر ------------------------------------- ١٣ IP ١ عملکرد لایه -٢-١-۴
١۴ --------------------------- Reassembly و Fragmentation ١-٢-١-۶
١۴ -------------------------------------------- IPv ١ امنیت در 4 -٣
١ تهدیدات علیه امنیت شبکه ------------------------------------ ١۴ -٣-١
١ راهکارهای امنیتی ----------------------------------------- ١۵ -٣-٢
١ الگوی امنیتی --------------------------------------------- ١٨ -٣-٣
١٩ --------------------------------- IPv در 4 (QoS) ١ کیفیت سرویس -۴
٢٠ ----------------------------------------------- InetServ ١-۴-١
٢٢ ----------------------------------------------- DiffServ ١-۴-٢
٢۴ ---------------------------------------- IPv فصل دوم : مروری بر 6
٢ آدرس ها و نام ها -------------------------------------------- ٢٧ -١
٢٨ -------------------------------- Internetworking ٢ مسیریاب ها و -٢
٢ جداول مسیریابی -------------------------------------------- ٢٨ -٣
٢٩ -------------------------------------- ٢ آدرس های لایه ٢ و لایه ٣ -۴
٢٩ --------------------------------------- Neighbor Discovery ٢-۵
٢ اعلانات مسیریاب -------------------------------------------- ٢٩ -۶
٣٠ -------------------------------------- Router Solicitation ٢-۶-١
٢ مسیردهی مجدد ------------------------------------------- ٣٠ -۶-٢
٣٠ ------------------------------------ Neighbor Solicitation ٢-۶-٣
٣٠ ----------------------------------Neighbor Advertisement ٢-۶-۴
ها ----------------------------- ٣١ LAN برروی IPv ٢ کپسوله کردن 6 -٧
روی لایه های بالاتر---------------------------------- ٣١ IPV ٢تاثیر 6 -٨
٢ اصلاحات در سوکت ها ---------------------------------------- ٣١ -٩
٢ تعریف ماکروهای جدید ------------------------------------- ٣٢ -١٠
٣٢ ------------------------ IPv ٢ تعریف ساختمان داده برای آدرس 6 -١٠-١
٣٢ ------------------------------------------- socket() ٢ تابع -١٠-٢
٢ قابلیت تعامل ------------------------------------------- ٣٣ -١٠-٣
٢ نگاشت نامها و آدرس ها ------------------------------------- ٣٣ -١٠-۴
٣٣ ------------------ ASCII ٢ نگاشت آدرس های باینری به آدرس های -١٠-۵
٣٣ -------------------------------------------- DNS ٢ اصلاحات -١١
٣۴ --------------------------------------------- DHCP ٢ سرور -١٢
٣۵ ----------------------------------------- IPv فصل سوم : هدرهای 6
٣۶ ------------------------------------------------ IPv ٣ هدر 6 -١
٣۶ ----------------------------------------------- Priority ٣-١-١
٣۶ -------------------------------------------- Flow Label ٣-١-٢
٣۶ ---------------------------------------- Payload Length ٣-١-٣
٣٧ -------------------------------------------- Next Header ٣-١-۴
٣٧ ---------------------------------------------- Hop Limit ٣-١-۵
٣٨ ----------------------------------------- Source Address ٣-١-۶
٣٨ ------------------------------------- Destination Address ٣-١-٧
٣ هدر بسط یافته --------------------------------------------- ٣٨ -٢
٣ ترتیب هدرهای بسط یافته ------------------------------------ ٣٩ -٢-١
ها ---------------------------------------------- ۴٠ Option ٣-٢-٢
۴١ --------------------------------- Hop-by-Hop Options ٣ هدر -٢-٣
۴٢ ---------------------------------- Jumbo Payload Option ٣-٢-۴
۴٣ ------------------------------------------- Routing ٣ هدر -٢-۵
۴۴ ------------------------------------------ Fragment ٣ هدر -٢-۶
۴۵ ------------------------------------- Fragmentation ٣ پروسه -٢-٧
۴۶ -------------------------------- Destination Options ٣ هدر -٢-٨
۴۶ ----------------------------------------- No Next Header ٣-٢-٩
۴٧ --------------------------------------- Security Header ٣-٢-١٠
۴٧ ----------------------------------------- IPv ٣ اندازه پکتهای 6 -٣
۴٨ ---------------------------- IPv فصل چهارم : مدیریت آدرس دهی در 6
۴ فضای آدرس دهی ------------------------------------------- ۴٩ -١
۵١ ------------------------------------ IPv آدرس های 6 Syntax ۴-٢
۵٣ -------------------------------------- IPv ۴ انواع آدرس های 6 -٣
۴ مدل آدرس دهی ------------------------------------------ ۵۴ -٣-١
۵۴ ------------------------------------ IPv ۴ تخصیص آدرس های 6 -۴
۵۵ ----------------------------------------- unicast ۴ آدرس های -۵
۵٧ ------------------------ Aggregatable Global Unicast ۴ آدرس -۵-١
۵٧ ----------------------------- Geographic-Based ۴ آدرس های -۵-٢
۵٨ ------------------------------------ Link Local ۴ آدرس های -۵-٣
۵٨ ------------------------------------- Site Local ۴ آدرس های -۵-۴
۵٩ --------------------------------------- Unspecified ۴ آدرس -۵-۵
۵٩ ----------------------------------------- loopback ۴ آدرس -۵-۶
۵٩ -------------------- IPv با آدرس های الحاقی 6 IPv ۴ آدرس های 6 -۵-٧
۶٠ ----------------------------------------- NSAP ۴ آدرس های -۵-٨
۶١ ------------------------------------------ IPX ۴ آدرس های -۵-٩
۶٢ ----------------------------------------- Anycast ۴ آدرس های -۶
۶٣ --------------------------------------- Multicast ۴ آدرس های -٧
از پیش تعریف شده ----------------------- ۶۴ Multicast ۴ آدرس های -٧-١
رزرو شده ---------------------------- ۶۴ Multicast ۴ آدرس های -٧-١-١
۴ آدرس های کلیه نودها ------------------------------------- ۶۴ -٧-١-٢
۴ آدرس های کلیه روترها ------------------------------------ ۶۴ -٧-١-٣
نود مورد تقاضا ---------------------------- ۶۴ Multicast ۴ آدرس -٧-١-۴
دیگر -------------------------------- ۶۵ Multicast ۴ آدرس های -٧-١-۵
۴ روش های آدرس دهی به نود ----------------------------------- ۶۵ -٨
۶۵ -------------------------------------- Host ۴ آدرس های یک -٨-١
۴ آدرس های یک روتر --------------------------------------- ۶۵ -٨-٢
۶۶ -------------------------------------- EUI- ۴ شناسه اینترفیس 64 -٩
۶٧ ------------------------------------------- ICMPv فصل پنجم : 6
۵ مروری بر پروتکل -------------------------------------------- ۶٨ -١
۵ فرمت پکت ها ---------------------------------------------- ۶٨ -٢
۶٩ ------------------------------------------ ICMP ۵ انتقال پیغام -٣
۵ پیغام های خطا --------------------------------------------- ۶٩ -۴
٧٠ --------------------------------- Destination Unreachable ۵-۴-١
٧١ ---------------------------------------- Packet Too Big ۵-۴-٢
٧١ ----------------------------------------- Time Exceeded ۵-۴-٣
٧٢ ------------------------------------ Parameter Problems ۵-۴-۴
۵ پیغام های اطلاعاتی ------------------------------------------ ٧٢ -۵
٧٣ ------------------------------------ Echo Request ۵ پیغام -۵-١
٧٣ ---------------------------------------- Echo Reply ۵ پیغام -۵-٢
٧۴ ----------------------------- Group Membership ۵ پیغام های -۵-٣
٧۵ ------------------------------- Router Solicitation ۵ پیغامهای -۵-۴
٧۵ -------------------------------- Router Advertisement ۵ پیغام -۵-۵
٧٧ -------------------------------- Neighbor Solicitation ۵ پیغام -۵-۶
٧٨ ----------------------------- Neighbor Advertisement ۵ پیغام -۵-٧
٧٩ ------------------------------------------- Redirect ۵ پیغام -۵-٨
٨٠ ------------------------------------------ Options ۵ فرمت -۵-٩
٨٠ ---------------------- Source/Target آدرس لایه لینک Option ۵-۵-١٠
٨٠ ----------------------------------- Prefix اطلاعات Option ۵-۵-١١
٨١ ------------------------------------ Redirect هدر Option ۵-۵-١٢
٨٢ ---------------------------------- Neighbor Discovery : فصل ششم
۶ انواع لینک ها ---------------------------------------------- ٨٣ -١
٨۴ --------------------------------- Neighbor Discovery ۶ سرویس -٢
٨۴ -------------------------------------- Prefix ۶ اکتشاف روتر و -٢-١
۶ تشخیص آدرس -------------------------------------------- ٨۵ -٢-٢
٨۶ -------------------------------------------- Redirect ۶ تابع -٢-٣
۶ توابع دیگر ---------------------------------------------- ٨۶ -٢-۴
٨٧ ----------------------------------------- host ۶ ساختارداده یک -٣
همسایه -------------------------------------------- ٨٧ cache ١ ۶-٣-
مقصد --------------------------------------------- ٨٧ cache ۶-٣-٢
٨٨ --------------------------------------------- Prefix ۶ لیست -٣-٣
۶ لیست روترپیش فرض ---------------------------------------- ٨٨ -٣-۴
۶ حالت های متناظر با ورودی ها --------------------------------- ٨٨ -٣-۵
۶ الگوریتم ارسال یک پکت -------------------------------------- ٨٩ -۴
۶ آشکارسازی غیرقابل دسترس بودن همسایه --------------------------- ٩٠ -۵
۶ پیکربندی اتوماتیک آدرس ------------------------------------- ٩١ -۶
٩١ --------------------------------- stateless ۶ پیکربندی اتوماتیک -۶-١
٩٣ -------------------------------------- Site Renumbering ۶-۶-٢
٩٣ ----------------------- stateful و پیکربندی اتوماتیک DHCPv6 ۶-۶-٣
٩۵ -------------------------------- Duplicate ۶ آشکارسازی آدرس -۶-۴
٩۶ -------------------------------------- IPv فصل هفتم : مسیریابی در 6
٧ مدل شبکه ------------------------------------------------- ٩٧ -١
٧ الگوریتم های مسیریابی ---------------------------------------- ٩٨ -٢
٩٩ ------------------------------------------- static ٧ مسیریابی -٢-١
٧ متریک ------------------------------------------------- ٩٩ -٢-٢
٩٩ ----------------------------------------- Distance Vector ٧-٢-٣
٧ بردار مسیر ------------------------------------------------ ١٠١ -٢-۴
٧ وضعیت خط ---------------------------------------------- ١٠١ -٢-۵
٧ الگوریتم دایکسترا ---------------------------------------- ١٠١ -٢-۵-١
٧ توزیع مجدد ---------------------------------------------- ١٠۶ -٢-۶
٧ مسیریابی چند پروتکل --------------------------------------- ١٠۶ -٢-٧
١٠٧ ---------------------------------------- IPv ٧ مسیریابی در شبکه 6 -٣
١٠٧ ------------------------------------------------- RIPv6 ٧-٣-١
١٠٨ ----------------------------------------------- OSPFv6 ٧-٣-٢
١٠٩ ------------------------------------------------ IDRPv2 ٧-٣-٣
٧ پروتکلهای مسیریابی دیگر ------------------------------------- ١١٠ -٣-۴
١١٠ ------------------------------------------------ IGRP ٧-٣-۴-١
١١١ ------------------------------------------- Dual IS-IS ٧-٣-۴-٢
٧ رابطه بین آدرس دهی ومسیر یابی -------------------------------- ١١١ -۴
٧ ساختار اینترنت -------------------------------------------- ١١١ -۴-١
١١١ -------------------------------------------- IPv ٧ مشکلات 4 -۴-٢
١١٢ -------------------------------------------- IPv ٧ راه حل 6 -۴-٣
١١٣ -------------------------------- IPv فصل هشتم : مشخصه های امنیتی 6
٨ مشخصه های امنیتی ------------------------------------------- ١١۵ -١
١١۵ ------------------------------------ (AH) ٨ هدر تصدیق اعتبار -١-١
٨ تکنیک های تصدیق اعتبار ----------------------------------- ١١۶ -١-٢
امنیتی رمز شده ------------------------------------ ١١٧ payload ٨-١-٣
٨ مدیریت کلید ----------------------------------------------- ١١٩ -٢
٨ مدیریت دستی کلید --------------------------------------- ١١٩ -٢-١
٨ مدیریت اتوماتیک کلید -------------------------------------- ١٢٠ -٢-٢
١٢١ -------------------------------- IPv ٨ کاربرد مشخصه های امنیتی 6 -٣
١٢١ ----------------------------- (VPN) ٨ شبکه های خصوصی مجازی -٣-١
٨ امنیت در سطح کاربرد -------------------------------------- ١٢٢ -٣-٢
٨ امنیت مسیریابی -------------------------------------------- ١٢٣ -٣-٣
٨ برنامه های آینده -------------------------------------------- ١٢۴ -۴
١٢۵ --------------------- IPv کاربر در 6 ( mobility) فصل نهم : قابلیت تحرک
٩ مشکلات قابلیت تحرک ---------------------------------------- ١٢۶ -١
١٢٨ -------------------------------- IPv موبایل در 6 host ٩ عملکرد یک -٢
١٢٩ -------------------------------------------- Options ٩ فرمت -٣
١٢٩ --------------------------------- Binding بروزرسانی Option ٩-٣-١
١٣١ -------------------------- Binding Acknowledgment option ٩-٣-٢
١٣٢ --------------------------------- Binding درخواست option ٩-٣-٣
١٣٢ -------------------------------------- Home آدرس option ٩-٣-۴
٩ مشخصه های نودها ------------------------------------------- ١٣٣ -۴
٩ نیازمندی های عمومی --------------------------------------- ١٣٣ -۴-١
٩ نیازمندی های روتر ----------------------------------------- ١٣٣ -۴-٢
٩ نیازهای نود موبایل ----------------------------------------- ١٣۴ -۴-٣
٩ ارسال پکت ها به یک نود موبایل --------------------------------- ١٣۴ -۵
٩ عملیات دیگر نودهای موبایل ----------------------------------- ١٣۵ -۶
٩ آشکارسازی قابلیت تحرک ------------------------------------ ١٣۵ -۶-١
١٣۵ ------------------------------- Multicast ٩ اداره نمودن ترافیک -۶-٢
١٣۶ ----------------------------------- IPv به 6 IPv فصل دهم : گذار از 4
١٠ انواع نود ------------------------------------------------- ١٣٩ -١
١٣٩ ------------------------------------------ IPv4-only ١٠ نود -١-١
١٣٩ ------------------------------------------ IPv6-only ١٠ نود -١-٢
١٣٩ ------------------------------------------- IPv4/IPv ١٠ نود 6 -١-٣
١٣٩ ----------------------------------------------- IPv ١٠ نود 4 -١-۴
١٣٩ ----------------------------------------------- IPv ١٠ نود 6 -١-۵
١٠ سازگاری آدرس -------------------------------------------- ١۴٠ -٢
١۴٠ -------------------------------------- IPv ١٠ آدرس سازگار با 4 -٢-١
١۴٠ ------------------------------- IPv ١٠ آدرس های نگاشته شده به 4 -٢-٢
١۴٠ ---------------------------------------- 6over ١٠ آدرس های 4 -٢-٣
١۴٠ ------------------------------------------ 6to ١٠ آدرس های 4 -٢-۴
١۴٠ ------------------------------------- ISATAP ١٠ آدرس های -٢-۵
١۴٠ --------------------------------------- Teredo ١٠ آدرس های -٢-۶
١۴١ --------------------- IPv با آدرس های الحاقی 4 IPv ١٠ آدرس های 6 -٢-٧
١٠ مکانیزم های گذار ------------------------------------------- ١۴١ -٣
١٠ تونل زدن ----------------------------------------------- ١۴١ -٣-١
١٠ طرح های تونل زدن آلترناتیو ------------------------------ ١۴٢ -٣-١-١
١٠ انواع تونل ها ------------------------------------------- ١۴۴ -٣-٢
١۴۴ ---------------------------------------------- ISATAP ١٠-٣-٣
١۴۶ ----------------------------------------------- Teredo ١٠-٣-۴
١۴٧ ------------------------------------------------- MTU ١٠-٣-۵
١۴٧ -------------------------------------------- Hop Limit ١٠-٣-۶
١٠ تونل با پیکربندی پیش فرض --------------------------------- ١۴٨ -٣-٧
١۴٨ ----------------------------------------- Dual stack ١٠ روش -۴
١۴٩ ------------------------------------------- DNS ١٠ زیرساخت -۵
١٠ رکوردهای آدرس ---------------------------------------- ١۴٩ -۵-١
١٠ رکوردهای پوینتر ---------------------------------------- ١۴٩ -۵-٢
١٠ قوانین انتخاب آدرس -------------------------------------- ١۴٩ -۵-٣
١۵٠ ------------------------------------------------- 6 Bone ١٠-۶
فصل یازدهم : شبیه سازی و آنالیرنتایج -------------------------------- ١۵١
١١ مفاهیم مدلسازی -------------------------------------------- ١۵٢ -١
١١ مدلسازی انتقال بکت --------------------------------------- ١۵٣ -١-١
١١ پارامترها ------------------------------------------------ ١۵٣ -١-٢
١١ متد تعریف توپولوژی --------------------------------------- ١۵٣ -١-٣
١١ برنامه نویسی الگوریتم ها ------------------------------------ ١۵٣ -١-۴
١١ ساختن و اجرا نمودن شبیه سازی ها ----------------------------- ١۵۴ -١-۵
١١ اجرای برنامه و آنالیز نتایج ----------------------------------- ١۵۴ -١-۶
١١ مدول های مورد استفاده در شبیه سازی---------------------------- ١۵۴ -٢
١۵۵ ----------------------------------------------- Router6 ١١-٢-١
١۵۵ -------------------------------------- ErrorHandling6 ١١-٢-١-٢
١۵۵ --------------------------------------- InterfaeTable ١١-٢-١-٣
١۵۵ ------------------------------------------ LinkLayer6١١-٢-١-۴
١۵۶ --------------------------------------- NetworkLayer6١١-٢-١-۵
١۵۶ ------------------------------------ IPv6InputQueue ١١-٢-١-۵-١
١۵۶ -------------------------------------IPv۶Processing ١١-٢-١-۵-٢
١۵٧ -------------------------------- AddressResolution ١١-٢-١-۵-٢-١
١۵٧ ---------------------------------------- ICMPv6 ١١-٢-١-۵-٢-٢
١۵٧ ------------------------------- ICMPv6Combine ١١-٢-١-۵-٢-٢-١
١۵٨ ------------------------------------ ICMPv6Core١١-٢-١-۵-٢-٢-٢
١۵٨ ------------------------------------------- MLD١١-٢-١-۵-٢-٢-٣
١۵٨ ----------------------------- NeighbourDiscovery١١-٢-١-۵-٢-٢-۴
١۵٨ ------------------------------------ IPv6Forward ١١-٢-١-۵-٢-۴
١۵٨ ------------------------------- IPv6Fragmentation ١١-٢-١-۵-٢-۵
١۵٨ ----------------------------------- IPv6LoalDeliver١١-٢-١-۵-٢-۶
١۵٩ ------------------------------------- IPv6Mobility ١١-٢-١-۵-٢-٧
١۵٩ ------------------------------------ IPv6Multicast ١١-٢-١-۵-٢-٨
١۵٩ ------------------------------------- IPv6Output ١١-٢-١-۵-٢-٩
١۵٩ ------------------------------- IPv۶PreRouting ١١-٢-١-۵-٢-١٠
١۶٠ --------------------------------------- IPv6Send ١١-٢-١-۵-٢-١١
١۶٠ ----------------------------------- RoutingTable6 ١١-٢-١-۵-٢-١٢
١۶٠ -------------------------------------- PHYLayer ١١-٢-١-۵-٣
١١ مدول نود ----------------------------------------------- ١۶١ -٢-٢
١١ مراحل طراحی شبیه سازی------------------------------------- ١۶١ -٣
نتایج -------------------------------------------------------- ١۶٨
فهرست منابع غیر فارسی ------------------------------------------- ١٧١
چکیده انگلیسی------------------------------------------------- ١٧٣


دانلود با لینک مستقیم


پایان نامه ارشد برق بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPv6