زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت-معرفی انواع تزئینات وابسته به معماری- در 45 اسلاید-powerpoin-ppt

اختصاصی از زد فایل پاورپوینت-معرفی انواع تزئینات وابسته به معماری- در 45 اسلاید-powerpoin-ppt دانلود با لینک مستقیم و پر سرعت .

پاورپوینت-معرفی انواع تزئینات وابسته به معماری- در 45 اسلاید-powerpoin-ppt


پاورپوینت-معرفی انواع تزئینات وابسته به معماری- در 45 اسلاید-powerpoin-ppt



مقرنس با کلمۀ قرنا، قرنس و قرنیس خویشاوند است.





قرنیز-مأخوذ از قرناس یا قِرنس «عربی» پیش آمدگی باریک بالای در و پنجره، .شبیه حاشیه یا سایبان که با آجر یا سیمان درست می‌کنند





قسمی زینت که در اطاق ها و ایوان ها به شکلهای گوناگون گچبری کنند.


n
وجه تسمیه و معنی لغوی مقرنس

n
انواع مقرنس



سابقه مقرنس در بناهای پیش از اسلام



مقرنس در بناهای اسلامی



کاربرد در معماری مدرن

مقرنسها از لحاظ شکل به 4 دسته تقسیم می شوند:


مقرنسهای جلو آمده: مقرنسهایی را میگویند که مصالح آن از خود بناست. و در نهایت سادگی و بدون هیچگونه پیرایه ای به صورت آجر یا گچی ،انتهای سطوح خارجی نمای بیرون ساختمان را آرایش می دهند و استحکام آنها زیاد است.


مقرنسهای روی هم قرار گرفته: گذشته از مصالح به کار رفته اصلی بنا مانند گچ و آجر وسنگ، در سطوح داخل و خارج بنا به کار می روند. و غالبا در چند ردیف (دو تا پنج یا بیشتر) روی هم قرار دارند و دارای ثبات متوسطی است.


مقرنسهای معلق: شبیه همان منشورهای آهکی آویزان در غارهاست که اصطلاحا استلاکتیت نامیده میشوند. و غالبا از چسباندن مواد مختلف چون گچ، سفال ،کاشی و ... به سطوح مقعر داخل بنا صورت می گیرند. که اویزان به نظر میرسند و دارای ثبات کمی می باشند.


مقرنسهای لانه زنبوری: چنانکه از تام این دسته از مقرنسها پیداست،شبیه لانه زنبور و در مجموع کندوهای کوچک بر روی هم قرار گرفته اند. این دسته از نظر شکل ظاهری شبیه به مقرنسهای معلق اند.

مقرنس را نمی توان به طور قطع و یقین ساخته مصنوعی انسانی دانست همانطور که نمی توان تقلید صرف از طبیعت شمرد.

n
می توان شکل طبیعی مقرنس را عوارضی به قندیل مانند به نام استالاکتیت دانست که از سقف و گاهی از دیوارۀ غارهای آهکی به شکل آویز یافت می شود.

n
بر هم قرار گرفتن این اشکال به طور خاص و از لحاظ بصری ذهن را به سوی


دانلود با لینک مستقیم


پاورپوینت-معرفی انواع تزئینات وابسته به معماری- در 45 اسلاید-powerpoin-ppt

مدل سازی نسبت وابسته به زمان پواسون در وارهیدگی تنشی مواد بیولوژیکی بواسطه ی نانو فروروی ویسکوالاستیک

اختصاصی از زد فایل مدل سازی نسبت وابسته به زمان پواسون در وارهیدگی تنشی مواد بیولوژیکی بواسطه ی نانو فروروی ویسکوالاستیک دانلود با لینک مستقیم و پر سرعت .

مدل سازی نسبت وابسته به زمان پواسون در وارهیدگی تنشی مواد بیولوژیکی بواسطه ی نانو فروروی ویسکوالاستیک


مدل سازی نسبت وابسته به زمان پواسون در وارهیدگی تنشی مواد بیولوژیکی بواسطه ی نانو فروروی ویسکوالاستیک نویسند‌گان: حسین اشرفی ، مهدی کسرایی
خلاصه مقاله:
اکثر مواد بیولوژیکی و غذایی دارای رفتار وابسته به زمان ویسکوالاستیک ذاتی هستند که تعیین دقیق این خواص ویسکوالاستیک همواره یکی از مباحث اساسی در مهندسی بیولوژیکی بوده است . از این رو، پارامترهای پواسون در جامدات ویسکوالاستیک به صورت کلی یا کمیت هایی وابسته به زمان و یا وابسته به فرکانس می باشند . میدان های سه بعدی تنش را در عمل وابسته به نسبت پواسون می دانیم. یک نسبت پواسون وابسته به زمان در مواد ویسکوالاستیک متناسب با تنش ها و تغییرشکل های وابسته به زمان خواهد بود و در نتیجه فاکتورهای تمرکز تنش و تنش های میانجی نیز وابسته به زمان و فرکانس میباشند. در این مطالعه، رهیافت های اندازه گیری خواص وارهیدگی بافت های بیولوژیکی ویسکوالاستیک با استفاده ی مستقیم از روش فروروی نانو تحت آهنگ جابجایی ثابت ارائه شده اند. یک رهیافت ریاضی کاربردی به منظور مدل سازی نسبت وابسته به زمان پواسون بافت های مواد بیولوژیکی در وارهیدگی تنشی مورد استفاده قرار گرفته است. برای توصیف معادلات متشکله رئولوژیکی مواد بیولوژیکی نیز از مدل ویچرت تعمیم یافته استفاده گردید. نسبت وابسته به زمان پواسون برای دو ماده بیولوژیکی متفاوت توسط این تکنولوژی نوین و رهیافت های تحلیلی با موفقیت تعیین گردیدند.
کلمات کلیدی: خواص رئولوژیکی، وارهیدگی تنشی، پارامتر پواسون، مواد ویسکوالاستیک، نانو فروروی

دانلود با لینک مستقیم


مدل سازی نسبت وابسته به زمان پواسون در وارهیدگی تنشی مواد بیولوژیکی بواسطه ی نانو فروروی ویسکوالاستیک

دانلود مقاله شبکه اینترنت و تکنولوژی های وابسته

اختصاصی از زد فایل دانلود مقاله شبکه اینترنت و تکنولوژی های وابسته دانلود با لینک مستقیم و پر سرعت .

 

 مقدمه:
طبق تعریف Internet به معنی شبکه‌ای از شبکه‌ها است. به این معنی که در شبکه اینترنت بسیاری از شبکه‌هایی که از پیش وجود داشتند و یا شبکه‌های جدید به یکدیگر متصل شده‌اند بطوریکه کاربر می‌تواند در داخل این شبکه‌ها بصورت Transparent (یعنی بدون آگاهی از ساختار شبکه‌ها) جستجو کرده و سرویس‌های لازم را دریافت نماید.
هسته اولیه اینترنت از طریق شبکه ARPANET ایالات متحده بوجود آمد که در ابتدا صرفاً جهت انجام محاسبات از راه دور(Remote Computing) بکار می‌رفت. در اوایل دهه 80 میلادی نسخه جدید و بهبودیافته آن تحت عنوان NSF NET جهت کاربردهای دانشگاهی ارائه شد که امکان جستجو و یافتن منابع اطلاعاتی را برای محققان فراهم می‌کرد. مدل فعلی بکار رفته در اینترنت نسخه بهبود یافته NSF NET است که در آن ساختار سلسله مراتبی (Hirarchical) استفاده شده است. در این ساختار شبکه به سه بخش محلی، منطقه‌ای و back bone تقسیم می‌شود. به این صورت‌که شبکه‌های محلی به شبکه‌های منطقه‌ای (فراهم‌آورنده‌های منطقه‌ای یا ملی سرویس (service provider) ) متصل شده و شبکه‌های منطقه‌ای به شبکه‌های منطقه‌ای دیگر و یا back bone (فراهم‌ آورنده‌های جهانی سرویس) متصل شده‌اند. بنابراین جهت اتصال بین شبکه‌های منطقه‌ای لزوماً نیازی به استفاده از back bone نیست و آنها می‌توانند مستقیماً به یکدیگر متصل شوند، این ساختار تحت‌عنوان mesh توزیع شده (Distributed mesh) شناخته می‌شود. شکل 1 ساختارهای مختلف شبکه را نشان می‌دهد. شبکه می‌تواند بصورت متمرکز، غیرمتمرکز و یا mesh توزیع شده باشد که مورد اخیر در اینترنت استفاده شده است.
شکل 1 ساختارهای مختلف شبکه الف) متمرکز ب) غیرمتمرکز پ) mesh توزیع شده
نحوه گردش داده‌ها در شبکه اینترنت:
اطلاعات در ساختار mesh توزیع شده بیان شده در بالا، بصورت بسته‌های داده در داخل شبکه به سمت مقصد رهسپار می‌شوند و در این میان مسیرهای مختلفی را طی می‌نمایند که این مسیرها می‌توانند در شبکه‌های گوناگونی باشند. شبکه‌ها توسط ابزارهایی تحت عنوان Router یا مسیردهنده به یکدیگر متصل می‌شوند که مسئولیت مسیریابی بسته‌‌های داده و انتقال آنها به مقصد را بر عهده دارند. طبعاً به‌دلیل وجود ساختار mesh توزیع شده مسیرهای متفاوتی تا مقصد وجود دارند که در صورت خرابی در یک مسیر می‌توان از دیگری استفاده کرد. این شبکه نامتقارن توسط تعداد زیادی serviceprovider مستقل و خاص مانند MCI world com ، sprint و … مدیریت می‌شود. همانطورکه اشاره شد ساختار شبکه اینترنت بصورت لایه‌ای است. در لایه (سطح) بالاتر NSP های (network service provider) جهانی قرار دارند که پهنای باند لازم و سرویس‌های مورد نیازNSPهای ملی را فراهم می‌نمایند. NSP های ملی پهنای باند لازم و سرویس‌های مورد نیاز ISP ها (Internet service provider) را فراهم می‌نمایند. این ISP ها هستند که سریس نهایی را به مشترکین و کاربران ارائه می‌دهند. از اتصال NSP ها شبکه جهانی اینترنت ایجاد می‌شود که این اتصال بصورت mesh توزیع شده است. اتصال NSP ها به ISP ها و نیز مشترکین به ISP ها بصورت متمرکز (star) است. شکل 2 سلسله مراتب موجود در شبکه اینترنت را نشان می‌دهد.
شکل 2 ـ ساختار سلسله مراتبی شبکه اینترنت
همانطورکه در شکل 2 مشاهده می‌شود، کاربران به ISP های نهایی متصل می‌شوند. این کاربران می‌توانند از طریق شبکه به mail server یا هر ارائه‌دهنده سرویس (که تحت عنوان ASP (Application service provider) شناخته می‌شوند) متصل شده و سرویس مربوطه را دریافت نمایند. در واقع شبکه اینترنت بصورت تعداد زیادی mesh توزیع شده است که توسط Router ها به یکدیگر متصل می‌شوند. این زیرشبکه‌ها می‌توانند خود از طریق چندین مسیر به شبکه‌های دیگر متصل شوند. گسترش اینترنت به معنی گسترش تعداد این زیرشبکه‌ها و اتصال آنها به یکدیگر است که در نتیجه تعداد ASPها و کاربران نهایی افزایش می‌یابند.در این میان آنچه از اهمیت خاصی برخوردار است، نحوه آدرس‌دهی NSF ها،ISP ها و کاربران نهایی در داخل این شبکه است. مسلماً در هر شبکه‌ای برای دسترسی به یک node (گره) نیاز به داشتن آدرس‌ آن گره است. مثلاً در شبکه تلفن، شماره تلفن در حقیقت همان آدرس node بوده که بصورت منحصر بفرد تخصیص داده می‌شود و بنابراین می‌توان با اعلام شماره (آدرس) مقصد بصورت منحصر بفردی به آن متصل شد.شبکه اینترنت را می‌توان بصورت یک شبکه TCP/ IP بزرگ در نظر گرفت که طبعاً آدرس‌دهی آن از طریق آدرسIP صورت می‌گیرد. آدرسIP یک عدد 4 بایتی است که معمولاً بصورت عدد صحیح در چهاربخش بیان می‌گردد مثلاً 256.19.2.1 نحوه تخصیص آدرس‌های IP مکانیزم استاندارد خاص خود را دارد. شاید خوانندگان با اصطلاحات IP valid ، IP invalid برخورد کرده باشند که بیانگر منحصر بفرد (Global) بودن یا نبودن آدرسIP است. IP valid در واقع بیانگر آدرس جهانی است که همچون شماره تلفن‌ از هرکجای شبکه بصورت منحصربفرد قابل دسترس است. IP invalid بیانگر آدرسی است که در یک حوزه خاص از این شبکه شناخته شده است و جهانی نمی‌باشد. معادل این آدرس در شبکه تلفن، شماره تلفن‌های داخلی در حوزه یک PBX (privatebranchexchange) است. ساختار این دو آدرس هیچ تفاوتی با هم ندارند و صرفاًvalid یا invalid بودن آن در تعاریفRouter های بین شبکه‌ای تعریف می‌شود. نقش Router ها از این حیث همانند دستگاه PBX در شبکه تلفن است. Router ها با توجه به تعاریف انجام شده در آنها با دریافت یک بسته و با توجه به آدرس آن در صورت نیاز به مسیریابی در شبکه اینترنت، آدرس valid مربوطه را جایگزین نموده و به Router بعدی ارسال می‌نمایند. هرRouter با توجه به آدرس بسته و جداول داخلی خود مسیر بعدی را تشخیص می‌دهد تا نهایتاً بسته به مقصد نهایی خود برسد. شکل 3 شمای کلی نحوه قرارگیری Router ها و اتصال آنها را نشان می‌دهد.
شکل 3 ـ شمای کلی نحوه قرارگیری Router ها و اتصال آنها
حال بر روی این ساختار ایجاد شده می‌بایست نرم‌افزارها و سرویس‌های کاربردی (Application) را قرار داد. برخی از این سرویس‌ها جهت ایجاد امنیت در شبکه و برخی به‌عنوان سرویس نهایی ارائه شده به‌کاربر تعریف می‌شوند که در ادامه برخی از آنها تعریف شده‌اند. مسلماً این موارد صرفاً جهت آگاهی از ساختار تعریف سرویس در شبکه اینترنت است و موارد بسیار زیاد دیگری وجود دارند که البته روزبه‌روز هم بر تعداد آنها افزوده می‌شود و بیان آنها مستلزم مجال دیگری است.
همسود شبکه ای: محصول انقلاب اطلاعات
اشاره؛ ویژگی تکامل حیات انسان در طول تاریخ به طور اخص به نحو استفاده وی از محیط اطراف مربوط می شود. در اولین دوره تکاملی، انسان از زور بازو برای بهره گیری از محیط و ادامه زندگی کمک می گرفت. در دوره دوم در انقلاب صنعتی، ماشین به کمک انسان آمد و حالا در دوره سوم، این چگونگی استفاده از اطلاعات است که وجه تمایز حیات انسان را نسبت به دوره های پیشین شکل می دهد.
در مقاله ای که در شماره اخیر نشریه National Interest درج شده است و صورت تلخیص شده آن در اینجا درج شده است، نویسنده با نگاهی اجمالی به چگونگی شکل گیری واحد های اجتماعی انسان در طول زمان و سپس تکامل جامعه مدنی، به پیامدهای انقلاب صنعتی و انقلاب اطلاعات می پردازد. به اعتقاد نویسنده، در عصر اطلاعات مجموعه هایی از کشورها در کنار هم قرار خواهند گرفت که از نظر زبان و فرهنگ مشابهت داشته باشند. وی از این مجموعه ها به عنوان همسود شبکه ای (Network Commonwealth) نام می برد و به تشریح آنها می پردازد. دیدگاههای وی از نظر تحلیل روابط میان برخی کشورها و تأثیر آن بر نظام بین المللی قابل تعمق است.
در طلیعه قرن بیست و یکم، کاملاً روشن است که کشورها زمانی مرفه هستند که جامعه مدنی آنها قوی باشد. تعجب آور نیست که بسیاری کشورهای فقیر و دچار درگیری جهان آنهایی اند که ماهیت مدنی ندارند، مانند نظامهای تمامیت خواه و دیکتاتوریهای شخصی.
جامعه مدنی شبکه گسترده ای از شبکه هاست که از شخص شروع می شود و سپس در سطح بالاتر خانواده، سازمانهای اجتماعی، تشکیلات شرکتها را در برمی گیرد. اینها همه نهادهایی هستند که افرادی تشکیل داده اند که داوطلبانه گرد هم آمده اند. این قبیل جوامع مدنی (Civil) به کشورهای مدنی (Civic) بدل می شوند. اینها کشورهایی هستند که در آن حاکمیت از سطح محلی آغاز می شود و تدریجاً بالا می رود و به مسائل گسترده تر می پردازد. کشور مدنی براساس رضایت محلی و احساس مشارکت در جامعه محلی، منطقه ای و ملی شکل می گیرد و حاکمیت حکومت نه براساس اعمال مستمر زور که بر پایه تمایل شهروندان به تبعیت از دستورهای آن ابرام می شود.دموکراسی و بازار آزاد آثار جامعه مدنی قوی و کشور مدنی قوی است، نه علل آن. در خلال قرن گذشته توجه همگان به غلط به سازوکارهایی سطحی دموکراسی جلب شده است، نه به علل ریشه ای این پدیده. روشن بود که جامعه دارای شبکه قوی تشکلها که ویژگی جامعه مدنی است، تدریجاً دارای ابزار بیان منافع جامعه به حکومت می شود. نیاز به ابزار مؤثر بیان باعث شکل گیری سازوکار دولتی شد که اکنون دموکراسی می خوانیم. بعداً، روشنفکران جوامع بدون جامعه مدنی قوی (به خصوص فرانسه پیش از انقلاب) جوامع دارای جامعه مدنی قوی را (به خصوص انگلیس) مورد بررسی قرار دادند و کوشیدند یک ساختار نظری انتزاعی را که جوهره آن را در برمی گرفت، استخراج کنند. آنان این ساختار را دموکراسی خواندند، اما بعداً بیشتر توجه خود را معطوف الگوی خود کردند، نه جوهره آنچه به آن علاقه داشتند. وقتی جامعه مدنی به حد معینی از پیچیدگی می رسد، دموکراسی ظهور می کند. به عبارت دیگر سازوکارهای دموکراتیک پدید آورنده جامعه مدنی نیست.فهم مفاهیمی از این دست پیامدهای گسترده ای در جامعه امروز در بردارد. شکل گیری سریع، استقرار و امور مالی شرکت ها مانند شرکت های موجود در ناحیه سیلیکن ولی [در کالیفرنیا] از ویژگی های ذاتی یک جامعه مدنی قوی است. به احتمال زیاد، نوآوری های ناشی از انقلاب اطلاعات - مانند اینترنت، ماهواره ارتباطاتی و کابل فیبرنوری- باعث نوآوری در دیگر انقلابهای علم بنیاد می شود. در واقع فناوریهای تازه کشورها و جوامع مدنی را تقویت کرده است و توان رقابتی بیشتری در برابر ممالکی که می توان کشورهای اقتصادی خواند، به آنها می دهد. کشور اقتصادی ملت کشوری متمرکز است که دولت فلسفه وجودی خود را از سرپرستی انتقال مزایا بین نسلها، طبقات و مناطق می گیرد.کشورهایی که به طور غیرواقع بینانه به الگوهای گذشته می چسبند، به زودی به سرنوشت کشورهایی مانند ایتالیا دچار می شوند که در آن بخش قابل توجهی از تولید ناخالص داخلی (بیش از ۵۰ درصد) ثبت نمی شود و دور از نظارت دولت است. با کاهش درآمدهای مالیاتی، دولت ناچار می شود یا خدمات را کاهش دهد یا مالیات بیشتری از آنانی که مالیات می دهند، بگیرد و این آغاز یک چرخه باطل است. کاهش خدمات باعث می شود مالیات پردازان ارزش رابطه خود را با دولت زیر سؤال ببرند و افزایش نرخ مالیات عده بیشتری را به گریز از پرداخت مالیات می کشاند. هر دو حالت توانایی دولت را برای داشتن جریان درآمدی کاهش می دهد. کاهش درصد مؤثر تولید ناخالص داخلی که مقامات مالیاتی از آن اطلاع دارند، روند زوال کشور اقتصادی را تسریع می کند.زوال کشور اقتصادی رخدادی آرام و تدریجی است، یعنی انقلابی شکل گرفته از تصمیمهای شخصی بسیار که وقتی با هم در نظر گرفته و دستاوردهای فنی مانند مسافرتهای هوایی و مخابرات ماهواره ای آن را بزرگ کند، تأثیری انبوه خواهد داشت.عده ای معتقدند دسترسی به معاملات اینترنتی که از کنترل دولت خارج است، توانایی آن را برای حفظ خود از بین می برد. طرفداران این دیدگاه فکری دوره ای را پیش بینی می کنند که اساساً سازمان دهی اجتماعی آن دچار بی نظمی است و اشکال بازاری بر اقتصاد و سایر روابط آن غالب است. با وجودی که بسیای از قضایای این استدلال قدری اعتبار دارد، نتایج آن به شدتی که تصور می شود، نیست. این تغییرات احتمالاً باعث دگرگونی ماهیت آن می شود، نه این که عمر آن را به پایان برساند. انقلابهای فناوری جاری سبب می شود تا کشورها برای انسجام اتکای فزاینده ای به اشکال داوطلبانه خواهند داشت. کشورهای موفق دارای یک یا چند ویژگی ذیل هستند:
- جمعیت اندک با گستره نسبتاً محدود جغرافیاییژ
- همگنی دینی یا قومی
- اقتصاد بازار بنیاد با امکان شکل گیری شرکتهای شخصی
- هزینه پایین خروج
- شریک بودن در یک روایت مثبت و تأکیدی
ظهور همسود شبکه ای
در مباحث مربوط به این دگرگونی ها دو مکتب فکری تا به حال پدید آمده است. یک دیدگاه تصویری تیره و تار از وجود یک رشته کشورهای کوچک و جدا از هم ترسیم می کند که درگیر مناقشه و رویارویی هستند. این امر یادآور نظریه «جنگ همه با همه» هابز است. پیش بینی آن یعنی وجود انگشت شمار سنگاپوری های ثروتمند و بسیار کوزووهای فقیر و جنگ زده. این دیدگاه در آثار سیاسی رابرت کاپلان(هرج و مرج آینده) و نیل استیفنسون(عصر الماس) دیده می شود. دیدگاه دیگر را می توان «یک جهان از طریق اینترنت» توصیف کرد(که در آن انگلیسی زبان جهانی است). روایت های بسیار این دیدگاه را می توان در نگاه بین المللی گرای هگلی- کانتی مشاهده کرد. دیدگاه یاد شده نوعی حاکمیت جهانی را متصور می بیند که ویژگی آن یکپارچگی فزاینده در سازمان های فراملی منطقه ای مانند اتحادیه اروپا و نفتا، به موازات ساختارهای تک منظوره جهانی مانند سازمان تجارت جهانی است که همگی به نوعی حاکمیت جهانی منجر می شود.یک دیدگاه به تعداد اندکی سنگاپور و تعداد زیادی کوزوو منجر می شود و دیگری عصر طلایی چند فرهنگی را متصور می بیند که سازمان ملل و سازمان های وابسته بر آن نظارت می کنند.
در بینابین واحد طبیعی قدیمی یعنی دولت ملت و پیش بینی دوردست تمدن جهانی، باید یک شکل میانی قرار دهیم. یک دسته جوامع مشابه، نه یکسان، دارای تعدادی ویژگی های مشترک، این واحد نوظهور تمدن شبکه ای است، یک شکل تمدنی جدید که شبکه ها ایجاد می کنند.
تمدن شبکه ای در وهله ای در قالب همگنی فرهنگی شکل می گیرد، یعنی گروه هایی از ملل که دارای زبان، رسوم، نظام های حقوقی، دین و سایر ارزش های مشترک هستند، به خصوص ویژگی اعتماد.سرعت، ارزانی و سهولت استفاده از ارتباطات نوین به ویژه اینترنت جوامعی را که از نظر فرهنگی مشابه هستند، به شکل یک واحد فرهنگی درمی آورد که شاخه های متفاوتی دارد.یک مثال به روشن شدن موضوع کمک می کند. در خلال سه جنگ خلیج فارس، بالکان و عراق واکنش مردم و دولت در انگلیس و آمریکا مورد بررسی قرار می گرفت.
در جریان جنگ خلیج فارس آمریکایی ها و انگلیسی ها مباحث مربوط در کشور مقابل را از طریق رسانه های سنتی هم پیگیری می کردند. در خلال بحران بالکان، آمریکایی ها توانستند مذاکرات پارلمان انگلیس را در این زمینه از تلویزیون های کابلی پیگیری کنند. اما در جریان جنگ عراق، گسترش اینترنت و قابلیت های آن مانند وبلاگ، مشاهدات آنی افراد را در اختیار همگان در سراسر جهان می گذاشت. به علاوه گروه های طرفدار و مخالف جنگ عقاید خود را از طریق وبلاگ منتشر می کردند. در مباحث مربوط به عراق ابتکار عمل تا حد زیادی در اختیار مردم قرار گرفت.تمام شواهد نشان می دهد این الگوها در آینده تشدید خواهد شد. به نظر می رسد تمدن های شبکه ای گام آینده در گسترش جامعه مدنی باشد که در طول زمان از شبکه های محلی و منطقه ای تجاری، فکری و مدنی به شبکه های ملی گسترش یافته است.
انقلاب صنعتی وجود ملت کشورهایی را که در پهنای قاره ها قرار داشتند، امکان پذیر کرد. انقلاب اطلاعات این امکان را فراهم آورده است که جوامع مدنی را در ابعاد جهانی به هم متصل شوند. تمدن شبکه ای این گونه است. هسود شبکه ای تلاشی برای یافتن معادلی دیگر برای تمدن شبکه ای است. همان گونه که ملت قومی ماده خامی بود که دولت ملت سنتی از آن ساخته شد، تمدن شبکه ای ماده خامی است که همسود شبکه ای از آن ساخته می شود.
ظهور همسود شبکه ای به عنوان شکلی مؤثر از سازمان سیاسی، اجتماعی و اقتصادی منبعث از سه عامل است. نخست آن که بنیان اقتصاد جهان در حال تغییر از تولید به اطلاعات است. دوم آن که فضای فیزیکی دیگر مهمترین عامل در تعیین وابستگی سیاسی نیست، بلکه فضای فرهنگی مهمترین عامل است. سوم آن که همزمان با افزایش پیچیدگی، همکاری با ارتباط متناسب می شود.روی هم رفته، ارتباطات جهانی به علاوه ارتباطات هوایی ارزان ریخت شناسی جدیدی از فضای سیاسی ارائه کرده است. در این محیط جدید، نزدیکی فیزیکی دیگر مهمترین عامل در تجارت یا ظهور قدرت نیست. از آنجایی که ابتدا انگلیس و سپس آمریکا انقلاب صنعتی و مدرنیته سیاسی را تجربه کردند، کشورهای انگلیسی زبان اغلب پیشتاز تکامل اجتماعی، سیاسی و اقتصادی و نیز ایجاد جوامع مدنی قوی بوده اند. از این رو احتمال دارد که ساختارهای همسود شبکه ای ابتدائاً در کشورهای انگلیسی زبان ظهور کند.روابط تمدن شبکه ای به ایجاد نهادهای مشترک انجامیده است. رابطه نظامی نزدیک آمریکا و انگلیس مبنای دیرینه ترین و موفق ترین ائتلاف جهان یعنی سازمان پیمان آتلانتیک شمالی (ناتو) بوده است.
روندهای آتی
هر چقدر که بیشترین ارزش تجارت بین المللی از منابع طبیعی، محصولات کشاورزی و کالاهای فناوری پایین به فرآورده ها و خدمات اطلاعات که از طریق اینترنت عرضه می شود، منتقل شود، خطوط تجارت و همکاری بیشتر در امتداد خطوط زبانی- فرهنگی خواهد بود تا جغرافیایی.
شواهد موجود نشان می دهد پس از کشورهای انگلیسی زبان، کشورهای اسپانیایی زبان نامزد بعدی ایجاد همسود شبکه ای در آینده نزدیک هستند. فرآورده های اطلاعاتی به زبان اسپانیایی شامل کتب و نشریات و نیز فیلم های اسپانیایی به راحتی از مرزها می گذرد. در قلمرو اقتصادی، شرکتهای اسپانیایی نقش مهمی در مدرن سازی اقتصاد کشورهای آمریکای لاتین در دهه ۱۹۹۰ ایفا کردند و می توان انتظار داشت در آینده هم به این کار ادامه دهند. اسپانیا اکنون در آستانه تبدیل شدن به بزرگترین سرمایه گذار در آمریکای لاتین است. این پدیده جدیدی است، چرا که این کشورها از بدو کسب استقلال همواره برای مشارکت اقتصادی به فرانسه، انگلیس و آمریکا چشم دوخته اند. با توجه به توان جمعیتی، کشورهای اسپانیایی زبان می توانند به عنوان همسود شبکه ای آینده ظهور کنند.در این حال، فرانسه از سازمان کشورهای فرانسوی زبان حمایت می کند که می تواند سنگ بنای همسود شبکه ای فرانسوی زبان باشد. رابطه نزدیک بین پرتغال و برزیل می تواند زمینه را برای تکامل احتمالی همسود شبکه ای پرتغالی زبان فراهم کند. اکنون این سؤال مطرح می شود که آیا اتحادیه اروپا می تواند به نوعی همسود شبکه ای تبدیل شود؟ کشورهای این اتحادیه انحصارات دولتی را برچیده اند، بازارها را به روی هم گشوده اند و اختیار شهروندان خود را برای مسافرت اقامت، کار، رقابت در کشورهای دیگر اتحادیه بسیار افزایش داده اند. اما پاسخ نه است. مشکل اصلی تعریف یک فرهنگ مشترک اروپایی است که شامل تمام کشورهای عضو باشد. امری که احتمال آن بیشتر است این است که در طول زمان نوعی ساختار در داخل اتحادیه اروپا پدید آید که به اعضای خود اجازه دهد تا روابط همسود شبکه ای با شرکای تمدن غیر اروپایی خود برقرار کنند.
زیرساختارهای امنیتی مدرن برای مبادلات در شبکه اینترنت
استفاده از رایانه امروزه جزو کارهای روزمره بسیاری از افراد قرار گرفته و در کشورهای پیشرفته، سیستم‌های رایانه‌ای جزو لاینفک زندگی افراد جامعه می‌باشند. در کشورهای در حال توسعه از جمله ایران، فرهنگ استفاده از رایانه با سرعت زیادی در حالت شکل‌گیری است و پیش‌بینی می‌شود که در آینده‌ی نه‌چندان دور، شاهد همه‌گیر شدن استفاده از رایانه در ایران باشیم.در عصر کنونی استفاده از رایانه به تنهایی قابلیت زیادی را برای کاربران فراهم نمی‌کند بلکه عمدتا رایانه‌ها از طریق خطوط تلفنی ( dial-up ) و یا شبکه‌های محلی (lan) به یکدیگر متصل هستند. استقبال جهانی از شبکه اینترنت و وجود ابزار و استانداردهای مختلف، زمینه‌ای را فراهم آورده تا بتوان کاربران را به راحتی با یکدیگر ارتباط داد و منابع و اطلاعات الکترونیکی را درمیان آنها از طریق خطوط شبکه‌ای توزیع نمود. حتی مشاهده می‌شود که بسیاری از اطلاعات با ارزش از قبیل اطلاعات مالی (خرید و فروش) و یا اطلاعات سری نیز از طریق شکبه اینترنت بین کاربران رد و بدل می‌شوند.
دو مساله مهم که کاربران شبکه‌های کامپیوتری با آنها دست به گریبانند عبارتند از :
‌١- حفظ حریم خصوصی و محرمانگی: کاربران علاقمند هستند که کارها و ارتباطات آنها غیر قابل ردیابی توسط دیگران باشد و همچنین پیام‌هایی که آنها در شبکه می‌فرستند و یا دریافت می‌نمایند، قابل فهم توسط مداخله‌گرانی که داده‌های رد و بدل شده در مسیر شکبه را شنود می کنند، نباشد.
‌٢- احراز هویت و عدم انکار: کاربران جهت پاره‌ای از مسائل نیاز دارند که از صحت هویت طرف مقابل، اطمینان حاصل نمایند و مطمئن شوند که کاربری که با آن تماس گرفته‌اند واقعا همان فردی است که انتظارش را داشته‌اند. همچنین در بعضی از مسائل، ارسال کننده‌ی یک پیام نباید بتواند پیامی را که فرستاده انکار نماید. این ابزار همان امضای معمولی افراد را شبیه سازی می نماید.رمزنگاری به عنوان یک از روش‌های قابل اعتماد جهت فراهم آوردن سرویس‌های فوق قابل استفاده می‌باشد. کلمه لاتین cryptography به معنی علم نوشتن به رمز می‌باشد. ولی امروز به صورت کلی‌تری جهت فراهم آوردن ابزارهایی که می‌توانند سرویس‌هایی را برای امنیت اطلاعات و داده‌ها ارائه نمایند، استفاده می‌شود. امروزه رمزنگاری جزو روش‌های الزامی در فراهم نمودن امنیت سیستم‌ها و شبکه‌های کامپیوتری می‌باشد و مانند قدیم، منحصر به سیستم‌های نظامی و بانکی نمی‌شود. در عصر شبکه‌های کامپیوتری، هر فرد می‌تواند از منابع اطلاعاتی خود با استفاده از ابزارهای امنیتی که عمدتا توسط سیستم‌های رمزنگاری فراهم می‌شوند، محافظت نمایند.
- سیستمهای رمزنگاری متقارن و نامتقارن
با وجود اینکه امروزه سیستم‌های رمزنگاری برای کاربردهای مختلفی مورد استفاده قرار می‌گیرند ولی در ابتدا چنین سیستم‌هایی تنها جهت اختفا و به عنوان ابزاری برای به وجود آوردن محرمانگی پیام، طراحی شده بودند. در یک سناریوی کلی می توان فضایی را در نظر گرفت که در آن، کاربر A قصد ارسال پیام P به کاربر B را دارد.
روش کار بدین ترتیب است که ابتدا کاربر A ا زالگوریتم E جهت رمز نمودن پیام P استفاده می نماید. الگوریتم‌های رمزنگاری، نیاز به یک کلید رمزنگاری (Ke) دارند تا بتوانند از پیامی مانند P، یک خروجی مانند C تولید نمایند که با پیچیدگی زیادی وابسته به هر دوی P و Ke باشد. کاربر B که پیام C را دریافت می‌کند با استفاده از الگوریتم رمزگشایی D و با استفاده از کلید رمزگشایی (Kd) اقدامه به بازنمودن پیام C می‌نماید و نتیجه، پیام P خواهد بود.فرق اساسی میان سیستم‌های رمزنگاری متقارن و نامتقارن این است که در سیستم‌های رمزنگاری متقارن Kd یا مساوی Ke است و یا به راحتی از آن استنتاج می شود. در نتیجه کافی است هر دو کاربر A و B، کلید Ke را بدانند تا بتوانند پیام‌هایشان را توسط آن رمز نموده و سپس رمزگشایی نمایند. با توجه به اینکه Ke تنها برای A و B شناخته شده است لذا وقتی کاربر B پیام را باز می‌کند، مطمئن می‌شود که پیام فوق از طرف A است (خاصیت احراز هویت) . با این وجود A به راحتی می‌تواند ارسال پیام فوق را انکار نماید زیرا B نیز می‌تواند چنان پیامی را به همان شکل، رمز نماید.در سیستم‌های رمزنگاری نامتقارن، کلیدی‌های رمزگذاری و رمزگشایی متفاوت هستند. در حقیقت هر کاربر دارای یک زوج کلید می‌باشد که یکی کلید عمومی و دیگری کلید خصوصی می‌باشد. فرض بر این است که کلید خصوصی، تنها توسط آن کاربر شناخته شده است ولی کلید عمومی برای همه افرادی که قصد ارتباط با آن کاربر را دارند معلوم است. حال اگر A قصد ارسال پیامی محرمانه به B را داشته باشد، پیام را توسط کلید عمومی B رمز می‌کند و‌آن را ارسال می نماید. کاربر B پیام رمز شده را توسط کلید خصوصی خود، رمزگشایی می‌نماید. با توجه به اینکه تنها B کلید خصوصی را داراست لذا هیچ فرد دیگری نمی‌تواند به محتوای پیام دسترسی پیدا کند. برای ایجاد خاصیت احراز هویت می‌توان پیام را توسط کلید خصوصی رمز نمود تا هر فردی که کلید عمومی آن کاربر را داراست بتواند رمز را باز نموده و در نتیجه هویت کاربر فوق احراز شود. البته در عمل به‌جای اینکه متن، توسط کلید خصوصی رمز شود، توسط یک تابع در هم ساز (hash function)، یک جمع‌آزما با طول ثابت (مثلا ‌١٢٨ بیت) ایجاد می‌شود و سپس جمع‌آزما رمز می‌شود.
- مقایسه الگوریتم‌های رمزنگاری متقارن و نامتقارن
الگوریتم‌های رمزنگاری متقارن و نامتقارن از جنبه‌های مختلفی قابل مقایسه هستند. با توجه به اینکه هدف ایجاد امنیت قوی در شکبه اینترنت می‌باشد لذا امنیت، سادگی و همچنین افزایش توانایی‌های سیستم، دارای اهمیت بیشتری می‌باشند.از لحاظ امنیت مشکل می توان سیستم‌های متقارن و نامتقارن را مقایسه نمود. سیستم‌های رمز نامتقارن، عمدتا بر اساس یک مساله سخت ریاضی بنیان نهاده شده‌اند و تا وقتی آن مساله ریاضی حل نشده، سیستم دارای امنیت لازم می‌باشد. به عنوان مثال یکی از مسایل ریاضی که سیستم‌های رمز بر آن استوار هستند مساله تجزیه اعداد بزرگ می‌باشد. با توجه به اینکه در سیستم‌های رمز نامتقارن، با اعداد بزرگ کار می‌شود لذا اینگونه سیستم‌ها در مقایسه با سیستم‌های رمز متقارن معمولا از سرعت نسبتا پایینی برخوردار هستند.با وجود سرعت نسبتا کم الگوریتم‌های نامتقارن، سادگی کار با آنها و توانایی‌هایی که فراهم می‌آورند آنها را برای استفاده از یک سیستم بزرگ و همه‌گیر جذب می‌نمایند. کلیدهای استفاده شده در الگوریتم‌های نامتقارن، راحت‌تر از الگوریتم‌های متقارن قابل توزیع هستند. اگر فرض کنیم در شبکه n کاربرد وجود دارد و همه کاربران بخواهند توسط الگوریتم متقارن با یکدیگر ارتباط امن داشته باشند، نیاز به ‌٢/(n (n-1 کلید می‌باشد که بین هر دو کاربر به اشتراک گذاشته شده است. در مقابل، اگر از الگوریتم نامتقارن استفاده شده باشد، به n زوج کلید (عمومی و خصوصی) نیاز می‌باشد. در ضمن چون در الگوریتم‌های نامتقارن، تنها کلید عمومی هر کاربر باید در شبکه توزیع شود لذا بر خلاف الگوریتم‌های متقارن که در آنها بایستی کلیدها به طور امن (محرمانه) توزیع شوند، در الگوریتم‌های نامتقارن مشکل اساسی وجود ندارد.
- سازماندهی یک ساختار کلید عمومی
با مروری بر روند اعمال امنیت شبکه در چند دهه‌ی اخیر دیده می‌شود که دیوار آتش ( firewall )، جزو اولین روش‌های حفاظت در شبکه بوده‌ است. سیستم‌های تشخیص نفوذگران ( Intrusion Detection Systems ) و شبکه‌های خصوصی - مجازی ( Virtual Private Networks ) نیز پس از آن پا به عرصه وجود گذاشتند. در عصر کنونی ساختار کلید عمومی و یا اصطلاحا (PKI)، Public Key Infrastructure به‌عنوان بهترین روش برای اعمال امنیت در شبکه شناخته شده است.در این قسمت قصد بر این است که ملزومات طراحی و سازماندهی یک ساختار کلی برای شبکه اینترنت بیان شود که هر کاربر دارای یک زوج کلید مربوط به یکی از الگوریتم‌های نامتقارن باشد. با وجود اینکه امروزه ساختار کلید عمومی بسیار مطرح است ولی هنوز شاهد استفاده از روش‌های قدیمی در شبکه اینترنت برای بسیاری از کارهای حساس و حتی خرید و فروش می‌باشیم. البته به‌دلیل عدم هماهنگی در روش‌های فوق و پیروی نکردن از یک ساختار کلی و استاندارد، نیاز به یک سیستم هماهنگ و کارا احساس می‌شود.
- مشکلاتی که در شبکه اینترنت وجود دارد
یکی از ساده‌ترین مثال‌هایی که نشان دهنده‌ی ضعف شبکه اینترنت است؛ پست الکترونیکی می‌باشد. سناریویی را در نظر بگیرید که در آن کاربر A قصد ارسال پست الکترونیکی به کابر B را دارد. وقتی نامه از مبدا رها می‌شود معمولا چندین گره را پشت سر می‌گذارد و نهایتا به گروه مقصد یعنی کاربر B می‌رسد. در این ارسال مشکلات فروانی ممکن است اتفاق بیافتند که مهمترین آنها عبارتند از:
‌١) اگر ایجاد ارتباط فقط از طریق اینترنت ممکن است پس چگونه می‌توان آدرس کاربر B را به دست آورد به طوری که مطمئن بود آدرس صحیح است؟
‌٢) چگونه می‌توان اطمینان حاصل نمود که پیام ارسالی در بین راه (گره‌های عبوری) بازبینی نشده‌اند و پیام محرمانه باقی مانده؟
‌٣) چگونه هویت فرستنده‌ی پیام توسط گیرنده‌ی پیام احراز می‌گردد؟ به‌عبارت دیگر، کاربر B از کجا بفهمد که پیام فوق واقعا از طرف کاربر A ارسال گردیده؟
یکی دیگر از مشکلات اساسی که هم اکنون در شبکه اینترنت وجود دارد؛ انتقال اطلاعات از طریق FTP، HTTP و حتی TELNET می‌باشد. البته گونه‌ای از سرویس‌ها و ابزارهای تکمیلی ساخته شده‌اند که تا حدی اینگونه مشکلات را رفع می‌نمایند ولی هنوز مکررا دیده می‌شود که اطلاعات رد و بدل شده در شبکه اینترنت بدون امنیت (محرمانگی و احراز هویت) می‌باشد و حتی دیده می‌شود که مثلا کلمه عبور استفاده شده در پروتکل‌های FTP و یا TELNET به صورت ساده در شبکه ارسال می‌شود و توسط هر فردی قابل کپی برداری می‌باشد.
مهمترین مشکلی که شبکه اینترنت با آن دست به گریبان است؛ عدم یک سیستم و ساختار کلی جهت ایجاد ارتباطات امن برای کارهای حساس از قبیل تجارت الکترونیکی می‌باشد. در حال حاضر بسیاری از شرکت‌ها از طریق شبکه اینترنت اقدام به فروش کالاهای خود نموده‌اند که عمدتا به کالاهای ارزان قیمت محدود می‌شوند، زیرا اولا هنوز اعتماد لازم بین کاربران بوجود نیامده و ثانیا بسیاری از پروتکل‌های استفاده شده، از امنیت کافی برخوردار نیستند.
- راه‌کارهای امنیتی
از سالها قبل، کارهای زیادی برای ایجاد امنیت در شبکه اینترنت انجام شده است. به عنوان مثال PGP، SFTP، SHTTP، Secure Shell و Kerberos نمونه‌های عملی هستند که مورد استفاده قرار گرفته‌اند، ولی هیچ‌یک قابلیت‌های لازم برای یک سیستم همه‌گیر با توانایی‌های لازم برای نیازهای جدید کاربران اینترنت را ندارند.
یکی از معروفترین استانداردهایی که می‌تواند منجر به ساختار کلی مورد نظر شود، استاندارد X.509 می‌باشد. این استاندارد که توسط ISO/ITU تهیه شده، جهت ایجاد یک چارچوب برای PKI ارائه شده است و مبتنی بر استاندارد X.500 می‌باشد. استاندارد X.500 برای ایجاد سرویس دایرکتوری ( Directory service ) برای شبکه‌های بزرگ کامپیوتری ارائه گردیده است.استاندارد X.509 به‌عنوان یکی از قدیمی‌ترین ساختارهای مبتنی بر کلید عمومی در سال ‌١٩٨٨ میلادی ظاهر شد که متعاقب آن، نسخه‌های ‌٢ و ‌٣ نیز ارایه شدند. این استاندارد هم اکنون در بعضی از سیستم‌ها و پروتکل‌ها مورد استفاده قرار گرفته و SET و SSL نیز از آن بهره‌ می‌برند. در این استاندارد برای هر کاربر، یک گواهی صادر می‌شود که از آن طریق می‌توان بسیاری از نیازهای امنیتی را برطرف نمود. تولید گواهی ( Certification ) و عمل تعیین اعتبار ( Validation ) دو عامل اصلی موردنیاز در PKI می‌باشند. هدف در عمل اول ایجاد ارتباط بین کاربر (یا شرکت) و کلید عمومی آن بوده و در عمل دوم نیز هدف، تعیین اعتبار گواهی می‌باشد.
- خصوصیات PKI
با توجه به مطالب ذکر شده، PKI را می‌توان به صورت مجموعه‌ی سخت‌افزار، نرم‌افزار، کاربران، سیاست‌ها و رویه‌هایی که برای ایجاد مدیریت، ذخیره، توزیع و انهدام گواهی مبتنی بر رمزنگاری با کلید عمومی مورد نیاز می‌باشند تعریف نمود.
خصوصیاتی که در یک سیستم PKI مورد نیاز می‌باشند عبارتند از:
‌١) محرمانگی (Confidentiality): شامل محرمانگی محتوای پیام و عدم امکان شناسایی گیرنده و فرستنده پیام توسط نفر سوم.
‌٢) تمامیت (integrity): شامل دست‌نخوردگی پیام، اطمینان از رسیدن پیام به مقصد و اطمینان از عدم دریافت بیش از یک نسخه پیام توسط گیرنده.
‌٣) احراز هویت (authentication): شامل اطمینان از اینکه پیام دریافت شده، از کسی ارسال شده باشد که پیام نشان می‌دهد و اطمینان از اینکه پیام ارسال شده را کسی دریافت می‌کند که فرستنده مدنظر دارد.
‌٤) عدم انکار (non - repudiation): شامل عدم امکان انکار دریافت پیام، توسط گیرنده پیام و عدم امکان انکار ارسال پیام، توسط فرستنده پیام.
‌٥) کنترل (control): شامل وجود قوانین مدون و منابع مورد اطمینان و همچنین امکان دنبال کردن و ثبت خطا در روند سیستم.
‌٦) در دسترس بودن (availability): اطمینان از فعال بودن سیستم در تمام اوقات.
- نحوه توزیع کلید عمومی
روش‌های موجود جهت توزیع کلید عمومی یک کاربر عبارتند از:
‌١) ارسال مستقیم توسط کاربر.
‌٢) ذخیره در دفترچه تلفن.
‌٣) ذخیره در یک گره که با احراز هویت، قابل دریافت باشد.
‌٤) استفاده از گواهی.
با یک بررسی مختصر معین می‌شود که روش چهارم از دیگر روش‌ها بهتر است. زیرا ضمن اینکه هویت صاحب کلید در موقع دریافت کلید عمومی قابل احراز می‌باشد، از ایجاد ترافیک در گره‌های خاص (bottle - neck) نیز جلوگیری می‌شود.
- طرح اصلی یک PKI مطلوب
برای طراحی یک سیستم PKI کامل و امن، نیاز است که ابزارهای آن با دقت انتخاب شده و مشکلات احتمالی آن دقیقا مورد بررسی قرار گیرند. یکی از ابزارهای اصلی در چنین سیستمی، توزیع کلید عمومی می‌باشد که طبق توضیحات مربوط به قسمت قبل، این سرویس توسط گواهی قابل حل می‌باشد.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 22   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله شبکه اینترنت و تکنولوژی های وابسته

ترجمه مقاله isi زمانبندی مدت زمان تکمیل کار در تک ماشین با زمان وابسته به زوال

اختصاصی از زد فایل ترجمه مقاله isi زمانبندی مدت زمان تکمیل کار در تک ماشین با زمان وابسته به زوال دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله isi زمانبندی مدت زمان تکمیل کار در تک ماشین با زمان وابسته به زوال


ترجمه مقاله isi  زمانبندی مدت زمان تکمیل کار در تک ماشین با زمان وابسته به زوال

چکیده

در این مقاله، ما مسائل و مشکلات برنامه ریزی مسائل تک ماشین را در نظر گرفته ایم با زمان وابسته به خرابی . منظور از زمان وابسته به زوال این است که زمان پردازش یک کار بنا به تابع افزایشی زمان پردازش معمول کل کارها در مقابل آن به توالی تعریف می شود. هدف این است که زمان کل مصروفه تکمیل کار به حداقل خود برسد. ما یک فرمولاسیون برنامه نویسی عدد صحیح مرکب برای این مسئله تدوین کرده ایم. وضعیت پیچیدگی این مسئله همچنان آشکار است. بااین حساب، از اولین قانون کمترین زمان معمول پردازش یا SPT به عنوان یک آلگوریتم ابتکاری برای موارد کلی استفاده کرده ایم و مرز خطای آنرا در بدترین مورد تحلیل نموده ایم. دو الگوریتم ابتکاری که از خاصیت V شکل استفاده کرده اند، نیز برای حل مساله مطرح شده اند. نتایج محاسباتی برای ارزیابی عملکرد الگوریتم های مطرح شده ارائه شده اند.

کلیدواژه ها:  زمانبندی، تک ماشین، زمان وابسته به خرابی، زمان کل تکمیل کار

تعداد صفحات فایل ترجمه (WORD): دوازده صفحه

همراه با فایل اصلی مقاله

نام مقاله:

            Single-machine total completion time scheduling with a time-dependent deterioration

ABSTRACT

In this paper, we consider the single-machine scheduling problems with a time-dependent deterioration. By the time-dependent deterioration, we mean that the processing time of a job is defined by an increasing function of total normal processing time of jobs in front of it in the sequence. The objective is to minimize the total completion time. Wedevelop a mixed integer programming formulation for the problem. The complexity status of this problem remains open. Hence, we use the smallest normal processing time (SPT) first rule as a heuristic algorithm for the general cases and analyze its worst-case error bound. Two heuristic algorithms utilize the V-shaped property are also proposed to solve the problem. Computational .results are presented to evaluate the performance of the proposed algorithms.


دانلود با لینک مستقیم


ترجمه مقاله isi زمانبندی مدت زمان تکمیل کار در تک ماشین با زمان وابسته به زوال

دانلود تزئینات وابسته به معماری

اختصاصی از زد فایل دانلود تزئینات وابسته به معماری دانلود با لینک مستقیم و پر سرعت .

دانلود تزئینات وابسته به معماری


دانلود تزئینات وابسته به معماری

عنوان مقاله : تزئینات وابسته به معماری
قالب بندی: پاورپوینت

شرح مختصر : شکوه و زیبایی معماری ایرانی به خصوص در دوره اسلامی به تزئینات ان بستگی دارد.این تزئینات در تمامی ادوار اسلامی رواج داشته و در هر دوره ای با امکانات ان روزگاران پیشرفت نموده است.بناهای با قیمانده از دوران اسلامی دارای تزئینات گوناگون است که معرف اهمیت این هنر در ادوار مختلف است.تزئینات معماری توسط ایرانیان تکامل هنری عمده ای یافته است و در بسیاری از کشورهای اسلامی توسط هنرمندان ایرانی بناهایی با تزئینات مختلف انجام گرفته است.

فهرست :
تتزئینات در معماری اسلامی
مقدمه
کاربرد تزئینی آجر
آجر پیش بر
طاقنما
نغول
آجرمهری
آجر آبساب
آجرواکوب و آبمال


دانلود با لینک مستقیم


دانلود تزئینات وابسته به معماری