سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله آسم

اختصاصی از سورنا فایل دانلود مقاله آسم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

آسم ( علل , علایم , پیشگیری و درمان(

شما ممکن است به آسم به عنوان یک بیماری کشنده نگاه نکنید.هنوز هر ساله ، نزدیک 500000 آمریکایی با آسم بستری و و بیش از 4000 نفر می میرند.آسم یک بیماری مزمن است که زمانی اتفاق می افتد که راه های اصلی هوایی ریه های شما ،لوله های نایچه ، ملتهب شود. ماهیچه های دیواره نایچه ای تنگ شده و خلط زیادی تولید می شود ،و موجب تنگی راه های هوایی شما می شود. این منجر به هر چیزی از یک خس خس ساده ساده تا مشکل در تنفس می شود.در بعضی از موارد ، تنفس شما آنقدر به زحمت می افتد که یک حمله آسم تهدید کننده زندگی می شود. اما آسم یک حالت درمان پذیر است ، و اغلب عود و مرگ ها را می توان در سالهای اخیر جلوگیری کرد، دانشمندان فهم بهتری از علت آسم را یافته اند. داروهای جدید برای جایگزینی با داروهای استاندارد بوجود آمده . تاکید بیشتر همچنین اکنون بر اداره وضعیت شما استوار است، خیلی از مردم دیابت خود را با انسولین اداره می کنند. بعلاوه، شما و پزشک شما می توانید با هم برای کنترل بر آسم خود کار کنید، و شانس خطر حملات شدید را کم و کمک به یک زندگی طبیعی کنید.

علائم و نشانه ها

علائم و نشانه های آسم می تواند از محدوده ملایم تا شدید باشد .شما ممکن است فقط گاه گاهی فقره هایی از آسم با نشانه های متوسط ، کوتاه مدت مانند خس خس تجربه کنید.شما همچنین اغلب اوقات سرفه و خس خس به زور دارید،  یا در می یابید که بعد از در معرض قرار گرفتن با تشدید کننده های آسم مانند گرده ها ، کپک ها یا سیگار کشیدن نشانه های شما بدتر شده .در موارد شدید ، یک حمله آسم موجب نفس نفس زدن برای هوا می شود.تمام حملات آسم یک هشدار می دهد. یاد گرفتن تشخیص علائم هشدار و درمان نشانه ها هر چه زودتر می تواند کمک به جلوگیری از حملات یا نگه داشتن آنها از بدتر شدن می کند.علائم و نشانه های هشدار در بالغینا

فزایش تنگی نفس یا خس خس

به هم خوردن خواب به علت تنگی نفس، سرفه یا خس خس.

تنگی سینه یا درد

 افزایش احتیاج به مصرف گشاد کننده های نایچه – داروها یی که راه های هوایی را باز می کند بوسیله شل کردن ماهیچه های اطراف.

سقوط میزان جریان هوا که بوسیله جریان سنج اندازه گیری می شود، یک وسیله ساده و ارزان که اجازه به شما می دهد که عمل ریه خود را تحت نظر بگیرید.

علائم و نشانه های هشدار در بچه ها:

صدای سوت یا خس خس وقتی که بچه شما هوا بیرون می دهد.

سرفه، بخصوص اگر سرفه پشت سر هم و در اضطراب و گرفتگی اتفاق افتد. بیدار شدن در شبها با سرفه یا خس خس

تنگی نفس، که ممکن است اتفاق افتد یا نیفتد وقتی که بچه شما ورزش می کند

 احساس تنگی در سینه بچه شما

علل ابتلا به آسم

شما احتمالا دچار اسم خواهید شد اگر شما زمینه ارثی به بیماری و حساسیت به آلرژی زاها یا تحریک کننده ها در محیط خود داشته باشید. در حقیقت ، التهابی که موجب اسم می شود راه های هوایی شما را بیش از حد حساس به دامنه وسیعی از برانگیزنده های محیطی می کند. اسم می تواند در هر سنی اتفاق افتد. اگر شما کمتر از 30 سال سن دارید، آسم شما احتمالا به وسیله آلرژن ها برانگیخته می شود.خیلی از مردم بالاتر از 30 سال با آسم همچنین حساس به ذرات موجود در هوا هستند. برای بعضی از افراد با آسم ، بخصوص بالغین مسن تر ، حساسیت های تنفسی به نظر نم آید که نقشی بازی کنند. در عوض در معرض تحریک کننده ها قرار گرفتن مانند ویروس ها، سیگار کشیدن، هوای سرد ، و حتی فشارهای هیجانی می تواند خس خس را برانگیزد. در بیشتر موارد اگرچه، آسم نتیجه ای از ترکیب پاسخ های حساسیتی و غیر حساسیتی است. شما ممکن است واکنش به یکی یا بیشتر از برانگیزنده های زیر داشته باشید:حساسیت زا ها ، مانند گرده ، سوسک حمام و کپک قارچی .

آلاینده ها ی هوا و محرک ها.

سیگار کشیدن و در محیطی که سیگار می کشند بودن.

عفونت های تنفسی ، شامل سرماخوردگی.

تلاش بدنی ، شامل ورزش.

هوای سرد.

برخی داروها ، شامل بتا بلوکرها ، آسپرین و دیگر داروهای ضد التهاب غیر استروئیدی.سولفیت ها – نگهدارنده هایی که به بعضی از غذاهای فاسد شدنی اضافه می شود.

  بیماری بازگشت مواد از معده به مریgasteroesophageal reflux(GERD) ، وضعیتی که در آن اسیدهای معده به داخل مری شما بر می گردد.GERD ممکن است حمله آسم را برانگیزد یا یک حمله را وخیم تر کند.

سینوزیت.


دانلود با لینک مستقیم


دانلود مقاله آسم

فاصله سنج مافوق صوت ( اولتراسونیک )

اختصاصی از سورنا فایل فاصله سنج مافوق صوت ( اولتراسونیک ) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 52

 

فاصله سنج مافوق صوت ( اولتراسونیک ) به کمک میکرو کنترلر PIC

 

فاصله سنج معرفی شده در این بخش از میکروکنترلر PIC16f873 استفاده میکند . فرکانس مافوق صوت مورد استفاده حدود KHz 40 است . در فاصله سنج معرفی شده ، ویژگی های زیر از PIC مورد استفاده قرار گرفته است :

واقع نگار : مدت زمانی که پس از ارسال موج اولتراسونیک ، طول می کشد که موج پس از برخورد به شی مورد نظر باز گردد ، اندازه گیری می شود .

مبدل A/D : سرعت انتشار صوت با دما تغییر می کند . از یک مبدل A/D برای اصلاح مقدار نمایش داده شده استفاده می شود .

فاصله سنج مافوق صوت ( اولتراسونیک ) ...

 

نمودار مداری فاصله سنج مافوق سوت

بررسی مدار

مدار گیرنده : مدار گیرنده تقریباً مانند مدار گیرنده فاصله سنج های مافوق صوت بدون میکرو کنترلر می باشد .

سیگنال اولتراسونیک ( مافوق صوت ) که به وسیله حس گر ( سنسور ) دریافت می شود ، طبقه اول آن را 100 برابر ( db 40 ) و طبقه دوم آن را 10 برابر ( db 20 ( می کند . معمولاً از منبع تغذیه دوبل ( مثبت و منفی ) برای تقویت کننده های عملیاتی استفاده میشود. اما در اینجا تنها از یک منبع V 9 + برای تغذ یه آنها استفاده شده است . بنابراین به ورودی مثبت تقویت کننده های عملیاتی ، نصف ولتاژ تغذیه به عنوان ولتاژ بایاس اعمال می شود . بنابراین سیگنال جریان متناوب میتواند براساس ولتاژ مرکزی V 5/4 تقویت شود . هنگامی که تقویت کننده های عملیاتی دارای فید بک منفی هستند ، ولتاژ ورودی پایه مثبت و منفی آنها تقریباً باهم برابرند . این حالت را زمین مجازی می نامند . بنابراین ، با وجود ولتاژ بایاس ، طرف مثبت و منفی سیگنال جریان متناوب به طور یکسان تقویت می شود . اگر از ولتاژ بایاس استفاده نشود ، سیگنال جریان متناوب دچار اعوجاج می گردد . از این روش ، هنگامی که تقویت کننده عملیاتی ( Op – amp ) از منبع دوبل به جای یک منبع تکی ، تغذیه می شود استفاده می گردد .

مدار آشکار ساز

آشکار سازی با آشکار کردن سیگنال مافوق صوت دریافتی انجام می گیرد . این کار به وسیله یکسو کننده نیم موج که از دیود ها ی مسدود کننده شاتکی استفاده می کند ، انجام میشود.

 

شکل 1 مدار تقویت سیگنال شکل 2

باوجود به دامنه سیگنال آشکار شده ، یک ولتاژ DC در دوسر خازن خروجی مدار ظاهر خواهد شد. از دیودهای مسدود کننده شاتکی استفاده شده است زیرا مشخصه فرکانس بالای آنها مناسب می باشد .

آشکار ساز سیگنال

این مدار ، سیگنال اولتراسونیک برگشتی از شی مورد نظر را آشکار می کند . خروجی مدار آشکارساز به کمک مقایسه کننده آشکار میشود . در مدار شکل (3) تقویت کننده عملیاتی که با یک منبع تغذیه می شود به عنوان مقایسه کننده به کار رفته است . تقویت کننده عملیاتی اختلاف بین پایه ورودی مثبت و منفی خود را تقویت کرده و در خروجی ظاهر می سازد . درحالتی که تقویت کننده عملیاتی دارای فید بک منفی نمی باشد ، خروجی با


دانلود با لینک مستقیم


فاصله سنج مافوق صوت ( اولتراسونیک )

مهمترین نقاط آسیب پذیر ویندوز

اختصاصی از سورنا فایل مهمترین نقاط آسیب پذیر ویندوز دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 85

 

مهمترین نقاط آسیب پذیر ویندوز ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز : ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

Internet Information Services (IIS)

Microsoft SQL Server (MSSQL )

Windows Authentication

Internet Explorer (IE )

Windows Remote Access Services

Microsoft Data Access Components (MDAC)

Windows Scripting Host (WSH)

Microsoft Outlook Outlook Express

Windows Peer to Peer File Sharing (P2P)

Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر :  ( Internet Information Services (IISنصب  برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :

غیر فعال نمودن سرویس ( DoS )

نمایش و بمخاطره انداختن  فایل ها و داده های حساس

اجراء دستورات خودسرانه ( اختیاری )

بمخاطره انداختن کامل سرویس دهنده

IIS از پتانسل  شناخته شده ISAPI ( فایل هائی با انشعاب DLL که به آنان فیلترهای ISAPI هم گفته می شود ) بمنظور همبستگی  و ارتباط با  فایل هائی که دارای انشعاباتی خاص می باشند ، استفاده می نماید . پیش پردازنده هائی نظیر ColdFusion و PHP از ISAPI استفاده می نمایند.IIS ، از فیلترهای  ISAPI  دیگر برای انجام عملیات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتنی بر وب ، استفاده می نماید.تعداد زیادی از فیلترهای ISAPI ، مستلزم عملیات خاص و جداگانه ای برای نصب نبوده و عملا" بصورت پیش فرض و در زمان نصب IIS  بر روس سیستم مستقر ( نصب ) می گردند . اکثر فیلترهای فوق ، قابل سوء استفاده توسط مهماجمان می باشند. Code red و Code Red 2  ، نمونه هائی از برنامه های مخرب می باشند که از ضعف فوق در جهت پیشبرد اهداف خود استفاده نموده اند .  IIS نیز نظیر سایر سرویس دهندگان وب ، شامل برنامه های نمونه ای است  که بمنظور اثبات توانائی سرویس دهنده وب ، طراحی شده اند . در طراحی برنامه های فوق ، عملکرد آنان با لحاظ نمودن مسائل امنیتی در یک محیط عملیاتی و تولیدی مورد توجه قرار نگرفته است . برخی ازنمونه برنامه های


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر ویندوز

ترجمه ( جانوران زیان آور در کشاورزی )

اختصاصی از سورنا فایل ترجمه ( جانوران زیان آور در کشاورزی ) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

عنوان :

جانوران زیان آور در کشاورزی

استاد ارجمند :

جناب آقای رودی

دانشجو :

علی زارعی اول

پائیز 1386

چه مقدار شکوفه دارند

کاتالپا : در انتها

فل بهار : پر شکوفه

رز بالارونده : پر شکوفه

قره قاط ( کلذانبری ویبرنوم : تعدادی

اقطی : پر شکوفه

فرینگ تری : در انتها

یاس بنفش ژاپنی : پر شکوفه

کوکوریخ : در انتها

بوگنو: پر شکوفه

درخت سنجد : در انتها

رز بوته ای : پر شکوفه

بوته سماق : پر شکوفه

گل ادریس صاف : پر شکوفه

ویبرنوم گلوله برفی : در انتها

فعالیت حشره :

سوسک برگ نارون

سوسک برگ نارون ، یک سوسک برگخوار است و هم حشره بالغ و هم لارو آن از برگها تغذیه می کنند و انها را تبدیل به اسکلت می کنند . این حشرات مانند حشرات بالغ در زمستان ظاهر نمی شوند و در بهار بیرون می آیند و از شاخ و برگ درختان تغذیه می کنند . کمی بعد ، تخمگذاری می کنند که تبدیل به لارو می شوند . لارو چند هفته تغذیه می کند و بعد در خاک تبدیل به شفیره می گردد . حشرات بالغ در اوایل تابستان برای تولید مثل مجدد بیرون می آیند . اکنون لاروهای اولین تولید مثل در حال تغذیه هستند و اگذ حشرات بالغ یا لارو های در حال تغدیه را روی برگهای نارون خود دیدید ، اکنون زمانی است که باید آنها را از بین ببرید .

اما اگر درخت نارون شما سالم است ، می تواند در برابر مقداری از تغذیه این سوسک تحمل داشته باشد . همچنین دشمنان طبیعی این سوسک نیز به تعادل جمعیت آنها کمک می کنند . جمعیت انها از سالی به سال دیگر نوسان می کند بنابراین خوب است از درخت خود مراقبت کنید تا اگرنیاز به مقابله با آنها بود ، این کار را انجام دهید .

یکی از مؤثرتین گزینه ها برای مقابله ، استفاده از یک قارچ کش سیستمیک در خاک است ( زیرا امکان اسپری کردن وجود ندارد ) . اگر درخت بزرگ است ، یک درخت شناس متخصص باید آن را درمان کند . گزینه ها شامل مریت و بایر هستند که باید برای درختان بزرگ و بوته ها برای کنترل حشره استفاده شوند . " نیم اُیل " مورد دیگر است BT ( مثلا باسیلوس ترینگنسیس دیپل ) است . BT باید برای لاروهای خیلی جوان به کار رود .


دانلود با لینک مستقیم


ترجمه ( جانوران زیان آور در کشاورزی )

ترجمه ( جانوران زیان آور در کشاورزی )

اختصاصی از سورنا فایل ترجمه ( جانوران زیان آور در کشاورزی ) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

عنوان :

جانوران زیان آور در کشاورزی

استاد ارجمند :

جناب آقای رودی

دانشجو :

علی زارعی اول

پائیز 1386

چه مقدار شکوفه دارند

کاتالپا : در انتها

فل بهار : پر شکوفه

رز بالارونده : پر شکوفه

قره قاط ( کلذانبری ویبرنوم : تعدادی

اقطی : پر شکوفه

فرینگ تری : در انتها

یاس بنفش ژاپنی : پر شکوفه

کوکوریخ : در انتها

بوگنو: پر شکوفه

درخت سنجد : در انتها

رز بوته ای : پر شکوفه

بوته سماق : پر شکوفه

گل ادریس صاف : پر شکوفه

ویبرنوم گلوله برفی : در انتها

فعالیت حشره :

سوسک برگ نارون

سوسک برگ نارون ، یک سوسک برگخوار است و هم حشره بالغ و هم لارو آن از برگها تغذیه می کنند و انها را تبدیل به اسکلت می کنند . این حشرات مانند حشرات بالغ در زمستان ظاهر نمی شوند و در بهار بیرون می آیند و از شاخ و برگ درختان تغذیه می کنند . کمی بعد ، تخمگذاری می کنند که تبدیل به لارو می شوند . لارو چند هفته تغذیه می کند و بعد در خاک تبدیل به شفیره می گردد . حشرات بالغ در اوایل تابستان برای تولید مثل مجدد بیرون می آیند . اکنون لاروهای اولین تولید مثل در حال تغذیه هستند و اگذ حشرات بالغ یا لارو های در حال تغدیه را روی برگهای نارون خود دیدید ، اکنون زمانی است که باید آنها را از بین ببرید .

اما اگر درخت نارون شما سالم است ، می تواند در برابر مقداری از تغذیه این سوسک تحمل داشته باشد . همچنین دشمنان طبیعی این سوسک نیز به تعادل جمعیت آنها کمک می کنند . جمعیت انها از سالی به سال دیگر نوسان می کند بنابراین خوب است از درخت خود مراقبت کنید تا اگرنیاز به مقابله با آنها بود ، این کار را انجام دهید .

یکی از مؤثرتین گزینه ها برای مقابله ، استفاده از یک قارچ کش سیستمیک در خاک است ( زیرا امکان اسپری کردن وجود ندارد ) . اگر درخت بزرگ است ، یک درخت شناس متخصص باید آن را درمان کند . گزینه ها شامل مریت و بایر هستند که باید برای درختان بزرگ و بوته ها برای کنترل حشره استفاده شوند . " نیم اُیل " مورد دیگر است BT ( مثلا باسیلوس ترینگنسیس دیپل ) است . BT باید برای لاروهای خیلی جوان به کار رود .


دانلود با لینک مستقیم


ترجمه ( جانوران زیان آور در کشاورزی )