کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

پایان نامه بررسی عوامل موثربر پذیرش بیمه الکترونیک درمیان نمایندگان بیمه ای خراسان رضوی

اختصاصی از کوشا فایل پایان نامه بررسی عوامل موثربر پذیرش بیمه الکترونیک درمیان نمایندگان بیمه ای خراسان رضوی دانلود با لینک مستقیم و پرسرعت .

پایان نامه بررسی عوامل موثربر پذیرش بیمه الکترونیک درمیان نمایندگان بیمه ای خراسان رضوی


پایان نامه  بررسی عوامل موثربر پذیرش بیمه الکترونیک درمیان نمایندگان بیمه ای خراسان رضوی

پایان نامه کارشناسی ارشد رشته مدیریت با عنوان بررسی عوامل موثربر پذیرش بیمه الکترونیک درمیان نمایندگان بیمه ای خراسان رضوی به صورت کامل و با فرمت ورد و پی دی اف

چکیده:

 این پژوهش به بررسی عوامل مؤثر بر پذیرش بیمه الکترونیک درمیان نمایندگان فروش بیمه  شرکت‌های بیمه می‌پردازد.چارچوب این تحقیق مدل پذیرش فناوری دیویس است و عوامل موثر در مدل پذیرش تکنولوژی عبارتند از: متغیرهای خارجی (تجربه، امنیت، تحصیلات)، درک سودمندی، درک سهولت کاربرد، نگرش، قصد استفاده و استفاده واقعی است. پژوهش حاضرازنوع هدف کاربردی و از حیث روش توصیفی_پیمایشی است. جامعه آماری این پژوهش کلیه نمایندگان فروش بیمه شرکت‌های بیمه در استان خراسان رضوی  به تعدا1027نماینده بود، که یک نمونه265 نفری بطورتصادفی انتخاب شد. اطلاعات با استفاده از پرسشنامه گردآوری گردید. نتیجه به دست آمده حاکی از آن بود که نمایندگان برای استفاده از یک تکنولوژی خاص بطورکلی ابتدا عامل آن را مورد توجه قرار می‌دهندودرصورتی که سهولت بکارگیری آن وسودمندی آن را درک کنند،اقدام به استفاده از آن باتوجه به عواملی چون تجربه وتحصیلات و امنیت می‌کنند.بنابراین بالابردن ادراک نمایندگان از سهولت کاربرد ودرک سودمندی از هریک از خدمات الکترونیکی بیمه‌ای بیشترین نقش را درنگرش استفاده وبه تبع قصداستفاده ودر نهایت پذیرش تکنولوژی توسط نمایندگان وهمچنین استفاده واقعی را دارد.باتوجه به آنچه ذکرگردید می‌توان نتیجه گرفت : مدل پذیرش تکنولوژی درخصوص بیمه الکترونیک مورد تایید است.


دانلود با لینک مستقیم

بررسی رفتار رانندگان در پذیرش فاصله عبور تقاطع های سه راهی بدون چراغ

اختصاصی از کوشا فایل بررسی رفتار رانندگان در پذیرش فاصله عبور تقاطع های سه راهی بدون چراغ دانلود با لینک مستقیم و پرسرعت .

بررسی رفتار رانندگان در پذیرش فاصله عبور تقاطع های سه راهی بدون چراغ


 بررسی رفتار رانندگان در پذیرش فاصله عبور تقاطع های سه راهی بدون چراغ

 

 

 

 

 

 

بررسی رفتار رانندگان در پذیرش فاصله عبور تقاطع های سه راهی بدون چراغ (gap acceptance)

 

The study of driver's behavior in acceptance of gap in unsignalized T-intersections

 

 


دانلود با لینک مستقیم

دانلود پاورپوینت ارائه عیوب جوش و محدوده پذیرش بر اساس استانداردISO 5817

اختصاصی از کوشا فایل دانلود پاورپوینت ارائه عیوب جوش و محدوده پذیرش بر اساس استانداردISO 5817 دانلود با لینک مستقیم و پرسرعت .

دانلود پاورپوینت ارائه عیوب جوش و محدوده پذیرش بر اساس استانداردISO 5817


دانلود پاورپوینت ارائه عیوب جوش و محدوده پذیرش بر اساس استانداردISO 5817

مقدمه:
چون مواد و فلزات تشکیل‌ دهنده و جوش‌ دهنده و گیرنده از لحاظ متالوژیکی بایستی دارای خصوصیات مناسب باشند، بنابراین جوشکاری از لحاظ متالوژیکی بایستی مورد توجه قرار گیرد که آیا قابلیت متالوژی و فیزیکی جوشکاری دو قطعه مشخص است؟ پس از قابلیت متالوژی، آیا قطعه‌ای را که ایجاد می‌کنیم، از لحاظ مکانیکی قابل کاربرد و سالم است؟ آیا می‌توانیم امکانات و وسائل برای نیازها و شرایط مخصوص این جوشکاری ، مثلاً گاز و دستگاه را ایجاد نمائیم و بر فرض ، ایجاد نیرو در درجه حرارت بالا یا ضربه زدن در درجه حرارت پایین ممکن باشد؟ زیرا استانداردهای مکانیکی و مهندسی و صنعتی جوشکاری باید در تمام این موارد رعایت شود تا جوش بدون شکستگی و تخلخل و یا نفوذ سرباره و غیره انجام گیرد. تکرار می‌شود در جوشکاری تخصصی و اصولاً تمام انواع جوش ، قابلیت جوش خوردن فلزات را باید دقیقاً دانست. در مورد مواد واسطه و الکترود و پودر جوش ، باید دقت کافی نمود. محیط لازم قبل و در حین جوشکاری و پس از جوشکاری را مثلاً در مورد چدن ، باید بوجود آورد. گازهای دستگاههای مناسب و انتخاب فلزات مناسب از لحاظ ذوب در کوره ذوب آهن و بعد در حین جوشکاری از لحاظ جلوگیری از صدمه گاز - آتش و مشعل و برق و هوای محیط و وضعیت جسمانی و زندگی جوشکار ، خود نکات اساسی دیگر هستند که مشکلات جوشکاری می‌باشند.

روی هم افتادگی (انباشتگی جوش در کناره‌ها) overlap or over - roll
نقصی در کنار یا ریشه جوش که به علت جاری شدن فلز بر ری سطح فلز پایه ایجاد می شود بدون اینکه ذوب و جوش خوردن با آن ایجاد شود.
علت:
    سرطان حرکت کمتر از حالت نرمال یا طبیعی
    زاویه نادرست الکترود
    استفاده از الکترود با قطر بالا
    آمپراژ خیلی کم
نتیجه:
عوامل فوق کاری مانند بریدگی کناره دارد و یک منطقه تمرکز تنش از فلز جوش ترکیب نشده ایجاد می‌کند.

سوختگی یا بریدگی کناره جوش Underecut
شیاری در کنار یا لبه جوش که بر سطح جوش و یا بر فلز جوشی که قبلا را سبب شده است قرار دارد.
علت:
    آمپر زیاد
    طول قوس زیاد
    حرکت موجی زیاد الکترود
    سرعت بسیار زیاد حرکت جوشکاری
    زاویه الکترود خیلی به سطح اتصال متمایل بوده است.
    سرباره با ویسکوزیته زیاد
نتیجه:
عوامل فوق موجب یک منطقه تمرکز و یک منطقه مستعد برای ایجاد ترک خستگی می‌شود.


دانلود با لینک مستقیم

دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS

اختصاصی از کوشا فایل دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS


دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS

1) چکیده

 

   درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم

اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع

حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع

حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است

شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این

خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله

می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام ازاین ها یک نوع حمله می باشد وهرکدام

دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم

پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS

قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی

باشید. تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده

برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.


 

2) تاریخچه

 

در سال های اخیر، حملات DoS دراینترنت دسترس پذیری را هدف قرار داده اند.اولین مورد آن

در ۷ فوریه سال ۲۰۰۰ اتفاق افتاد که دراین حمله،یاهو هدف حمله قرارگرفت به گونه ای که پرتال

آن برای سه ساعت غیر قابل دسترس شد . در هشتم فوریه سال ۲۰۰۰ نیز سایت هایAmazon

  1. com، CNN وeBay به وسیله مهاجمین مورد هدفقرار گرفتند که سبب توقف عملیات آن

ها به طور کامل یا کند شدن قابل توجه آن ها شد. طبق گزارش های اعلام شده،درطول ۳ ساعتی که

یاهو مورد حمله قرارگرفت میزان سود تجاری و تبلیغاتی که از دست داددر حدود ۵۰۰،۰۰۰ دلار

بود. بر طبق آمار ارائه شده توسط Amazon،این سایت نیز در۱۰ساعتی که مورد حمله قرارگرفت

۶۰۰،۰۰۰ دلار از دست داد . همچنین در طول حمله DoS میزان دسترس پذیریBuy.com از

۱۰۰% به ۹٫۴% و حجم کاربرانCNNبه ۵% کاهش یافت.

همچنین در سال های اخیر،حملات DoS به طور افزایشی به وسیله اخاذان و رقبای تجاری برروی

وب سایت بانک ها و شرکت های تجاری، بنگاه های آنلاین، خرده فروشان، بخش های دولتی و حتی

بنگاه های فراهم کننده سرویس های امنیتی اینترنت مورد استفاده قرار گرفت. برای مثال ، در مارس

۲۰۰۵، پنج هکر هلندی به خاطر انجام حمله DoS بر روی وب سایت های دولتی دراعتراض به

طرح پیشنهادی دولت دستگیر شدند.کارهکر ها سبب شده بود که این وب سایت ها برای ۵ روز قابل

دسترس نباشند.[1]


 

3) مقدمه

 

قصد داریم تا طی این مقاله با نوعی ازحمله به نام 1DoS آشنا شویم که ازخطرناک ترین حمله ها و

 

به معنی عدم پذیرش سرویس است.همانطور که درروش های معمولحمله بهکامپیوترها اشاره

 

مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی

 

که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانصب

آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر

شما هدف یک حمله DoS قرار می گیرد ، ممکن است که در حمله DoSعلیه یک سیستم دیگر نیز

شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث می شوند که حجم زیادی از

منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیررسیدگی بهاین تقاضاهای بی مورد

شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند.نیت اولیه و

تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این

منابع است.

در حمله DOS هکرتلاش می کند تا سرعت سیستم را به سرعت کاهش دهد و کاربران نتوانند از

منابع آن استفاده کنند. هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند

ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری

مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملاتDoS

مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

تعریف حملات Dos

معرفی حملات Dos

دسته بندی حملات Dos

حملات سطح netwotk device

حملات سطح سیستم عامل OS

حملات سطح Aplication

حملات data flood

حملات protocol feature

معرفی چند نوع از حملات Dos

Ping of Death

Spoofing ICMP Redirect message

Teardrop Attack

Tiny Fragment Attack

SSPing

Unnamed Attack

Jolt

Land exploit

RPC Locator

سه حمله مهم درحملات DOS

حمله Smurf

روش های دفاع در مقابل حمله Smurf

حمله Syn flooding

تاریخچه حملات Syn flooding

روشهای دفاع در مقابل حمله های Syn flooding

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله DNS

روش های دفاع در مقابل حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

فصل سوم

تاریخچه DDOS

حملات DDOS

نحوه کار حملات DDOS

دسته بندی حملات DDOS

دسته بندی بر اساس درجه خودکارسازی حملات

حملات دستی

حملات نیمه خودکار

حملات خودکار

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

حملات سیلابی

حملات با استفاده از پروتکل ها

حملات تقویتی

حملات بسته های نادرست

انواع حملات DDOS

حمله Trinoo

معرفی Trinoo

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFNK

نمونه از حملات TFNK

تکنیک های بکار رفته درTFNK

معرفی کارکردهای هرکدام از TFNK

روشهای مقابله TFNK

حمله Stacheldraht

روشهای حمله Stacheldraht

مقابله با حملات DDOS

راهکارهای پیش گیری از DDOS

فصل چهارم

نتیجه گیری کلی

منابع


دانلود با لینک مستقیم

تدوین ضوابط و معیارهای پذیرش سازه های فضاکار اسکلتی فولادی، کنترل و تضمین کیفیت

اختصاصی از کوشا فایل تدوین ضوابط و معیارهای پذیرش سازه های فضاکار اسکلتی فولادی، کنترل و تضمین کیفیت دانلود با لینک مستقیم و پرسرعت .

تدوین ضوابط و معیارهای پذیرش سازه های فضاکار اسکلتی فولادی، کنترل و تضمین کیفیت


تدوین ضوابط و معیارهای پذیرش سازه های فضاکار اسکلتی فولادی، کنترل و تضمین کیفیت

• پایان نامه کارشناسی ارشد مهندسی عمران گرایش سازه با عنوان: تدوین ضوابط و معیارهای پذیرش سازه های فضاکار اسکلتی فولادی، کنترل و تضمین کیفیت 

• دانشگاه تهران 

• استاد راهنما: دکتر شاهرخ مالک 

• پژوهشگر: محمود کیانی 

• سال انتشار: تابستان 1381 

• فرمت فایل: PDF و شامل 118 صفحه

 

چکیــــده:

سازه‌های فضاکار گروهی از سازه‌ها می‌باشند که برای پوشش ابنیه با دهانه نسبتا بزرگ در دو جهت متعامد مورد استفاده قرار می‌گیرند. با توجه به نیاز روزافزون کشور در استفاده از این نوع سازه‌ها در ساخت آشیانه‌های هواپیما، استادیوم‌های ورزشی، نمایشگاه‌های چند منظوره و ... و با توجه به عدم وجود آیین نامه مدون برای سازه‌های فضاکار در سطح جهانی، تدوین این آیین نامه به صورت تصمیمی جدی مطرح گردیده است. در این پایان نامه به بخشی از آیین نامه به شرح زیر در چارچوب آیین نامه جامعی که در نظر است توسط دانشگاه تهران تدوین گردد، پرداخته شده است.

یکی از مهمترین بخش‌های هر آیین نامه کنترل و تضمین کیفیت می‌باشد و با توجه به آن که استفاده گسترده از سازه‌های فضاکار در کشورمان به نحو شایسته‌ای تحقق نیافته و به دلیل اهمیت کنترل و تضمین کیفیت در این نوع سازه‌ها، ضرورت تدوین این بخش از آیین نامه محرز می‌گردد.

در این پایان نامه کوشش شده است که اطلاعات مقدماتی و ملزومات اصلی در این زمینه جهت بررسی و به کارگیری توسط کمیته تدوین آیین نامه تنظیم گردد.

اصطلاح سازه فضا کار در مقایسه با سازه صفحه‌ای مثل خرپای صفحه‌ای، به سیستمی از سازه اطلاق می‌شود که به صورت سه بعدی نیروهای قائم و جانبی وارد به سازه را به تکیه گاه‌ها منتقل می‌کند (در سه جهت کار می‌کند) در حالی که سازه‌های صفحه‌ای به صورت دو بعدی نیروها را انتقال می‌دهند (در دو جهت کار می‌کنند)

این نوع سازه می‌تواند از اعضای منشوری فلزی (پروفیل‌های لوله، قوطی و...) چوب، بتن و یا حتی از عناصر کابلی و سازه‌های کششی و یا از عنصر دو بعدی نظیر فایبرگلاس و یا پارچه‌های مقاوم تشکیل شده باشد. اما آنچه که بیشتر در عمل به نام سازه فضاکار معرفی می‌شود به شبکه‌ای از اعضا با طول محدود اطلاق می‌گردد که به صورت شبکه‌های مشخص به هم بافته می‌شوند. آرایش اعضاء باید به گونه‌ای باشد که سازه از نظر هندسی پایدار باشد.

______________________________

** توجه: خواهشمندیم در صورت هرگونه مشکل در روند خرید و دریافت فایل از طریق بخش پشتیبانی در سایت مشکل خود را گزارش دهید. **

** توجه: در صورت مشکل در باز شدن فایل PDF ، نام فایل را به انگلیسی Rename کنید. **

** درخواست پایان نامه:

با ارسال عنوان پایان نامه درخواستی خود به ایمیل civil.sellfile.ir@gmail.com پس از قرار گرفتن پایان نامه در سایت به راحتی اقدام به خرید و دریافت پایان نامه مورد نظر خود نمایید. **


دانلود با لینک مستقیم