narges-kw

narges-kw

narges-kw

narges-kw

تحقیق در مورد امکان تولید یک فرآوده پروبیوتیکی شیر با استفاده از کشت کمکی لاکتوباسیلوس کازئی

[ad_1] تنها فروشگاه فروش فایل
تحقیق در مورد امکان تولید یک فرآوده پروبیوتیکی شیر با استفاده از کشت کمکی لاکتوباسیلوس کازئی

تحقیق در مورد امکان تولید یک فرآوده پروبیوتیکی شیر با استفاده از کشت کمکی لاکتوباسیلوس کازئی

تحقیق در مورد امکان تولید یک فرآوده پروبیوتیکی شیر با استفاده از کشت کمکی لاکتوباسیلوس کازئی

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه21

 

فهرست مطالب

 

مقدمه

مواد و روش کار

ب- روش کار

نتایج

مطالعه امکان تولید یک فرآوده پروبیوتیکی شیر با استفاده از کشت کمکی لاکتوباسیلوس کازئی

مهندس نفیسه دهقانی*، دکتر رضوان پوراحمد، دکتر نبی اله نعمتی

 

 

خلاصه

از زمانیکه پروبیوتیک ها مورد توجه قرار گرفتند ، محصولات متنوع زیادی به عنوان حامل پروبیوتیک ها مطرح شدند تا مصرف کنندگان بتوانند مقادیر زیادی سلول های پروبیوتیک را به خاطر اثر درمانی آنها دریافت کنند(15) .  با توجه به خواص تغذیه ای ، رژیمی و دارویی (پیشگیری کننده و درمانی پروبیوتیک ها) نظیر پیشگیری از ابتلا به سرطان و کاهش رشد تومورها ، پیشگیری و درمان انواع اسهال ، جلوگیری از ابتلا به عفونت های روده ای و امراض مربوطه چون اسهال ، یبوست و آلرژی ، کاهش عفونت های دستگاه تناسلی خانم ها یا درمان نسبی آن ، بهبود عارضه عدم تحمل لاکتوز ، کاهش کلسترول سرم خون ، ساخت برخی مواد مغذی و افزایش بازده رشد در سال های اخیر اهمیت و مقبولیت مصرف آن ها به صورت فراورده های غذایی ، کپسول ها و قرص ها در بسیاری از کشورهای جهان افزایش چشمگیر یافته است (25، 21، 18).

ماست محصولی با سابقه طولانی با اثرات مطلوب بر


اشتراک بگذارید:


[ad_2]
از فروشگاه فایل 4رروش اینجا کلیک کنید تحقیق در مورد امکان تولید یک فرآوده پروبیوتیکی شیر با استفاده از کشت کمکی لاکتوباسیلوس کازئی جهت خرید تحقیق در مورد امکان تولید یک فرآوده پروبیوتیکی شیر با استفاده از کشت کمکی لاکتوباسیلوس کازئی

مقاله حجاب اسلامی و پدیده مد

[ad_1] تنها فروشگاه فروش فایل
مقاله حجاب اسلامی و پدیده مد

مقاله حجاب اسلامی و پدیده مد

مقاله حجاب اسلامی و پدیده مد

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:3

فهرست و توضیحات:

مقدمه

تجزیه و تحلیل

افراد سالخورده گزارش کرده‌اند و دلایل این امر را در اموری چون برخورداری جوانان از روحیه تنوع‌طلبی و ثبات‌کاری کمتر در مقابل سالخوردگان (با افزایش سن، ثبات در منش جای تنوع‌طلبی را می‌گیرد)، خودرأیی در جوانان، عدم حصول ناصحیح و برخورد نامعقول با پدیده‌هایی چون ماهواره، اینترنت و محصولات فرهنگی دنیای غرب، عدم جامعه‌پذیری اصولی و صحیح جوانان در خانواده، مدرسه، وسایل ارتباط جمعی و... معرفی می‌کند و نتایج آن را در اموری چون خروج از حالت طبیعی اعتدال، احساس خلاء‌ در زندگی، آلت دست شدن، کم شناختی نسبت به ارزش و شخصیت خود و غوطه‌وری در فرهنگ مصرفی و گرفتار آمدن در دایره نامطلوب انفعال و از دست دادن هوشیاری سیاسی و اجتماعی می‌دانند.

اگرچه و در واقع مدگرایی با اهدافی سیاسی تبلیغ می‌گردد و حاصل آن گسترش روحیه مصرف‌گرایی از یک سو و گرم شدن بازارهای تولیدی جوامع غربی از دیگر سو است اما این پدیده در عمل از یک سو هویت ملی و از طرف دیگر هویت دینی جوامع را هدف قرار داده و در خصوص مسئله حجاب تهدیدی اساسی فرا روی این مقوله محسوب می‌شود. چه آنکه این مسئله در ابتدا به شکل پدیده‌ای ارزشی در میان قشرهای بالای جامعه و به تقلید از غرب و فرهنگ غیربومی ترویج می‌گردد و سپس در میان سایر اقشار جامعه رواج پیدا می‌کند و پس از آنکه در میان قشر فرودست عمومیت یافت، متوجه نوخواهی و تنوع‌طلبی جدید گردیده و این سیر تسلسل‌وار ادامه می‌یابد. به نظر می‌رسد سیر حرکت ارزش‌ها در جامعه در این خصوص معنای خود را بازنمایی کند. «نکته قابل توجه در این تغییر آن است که اولاً پدیده‌های ارزشی قشر بالا مانند موج به مرور زمان قشرهای دیگر جامعه را فرا می‌گیرد و ثانیاً به مجرد اینکه این پدیده به قشر متوسط سرایت کرد و آنها خود را به مقیاس‌های ظاهری آراستند قشر بالا مجدداً برای متمایز ساختن


اشتراک بگذارید:


[ad_2]
از فروشگاه فایل 4رروش اینجا کلیک کنید مقاله حجاب اسلامی و پدیده مد جهت خرید مقاله حجاب اسلامی و پدیده مد

مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

[ad_1] تنها فروشگاه فروش فایل
مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:29

 

  

 فهرست مطالب

 

 

1- مقدمه

  • کارهای مربوطه


الگوریتم ها:

الگوریتم ADCLI

گام اول: در گام اول گره مانیتور (m) یک پیام درست را به n-1 گره دیگر می فرستد و از آنها می خواهد آن را به n-2 گره دیگر منتقل کنند.

3-2- الگوریتم ADCLU

تعیین مقدار آستانه ای:

4- اثبات درستی الگوریتم ADCLI

5- نتایج شبیه سازی

6- نتیجه

 

 

تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‌ها در یک همسایگی one-hop از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دریافت می شود هر گره از گره های مظنون را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره های مهاجم را از میان گره های مظنون تعیین می‌کند. این سیستم تشخیص حمله از هر پروتکل مسیریابی مستقل می‌باشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.

1- مقدمه

ازیاد وسایل موبایل مانند لپ تاپ، PDA و تلفنهای همراه، برنامه‌های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می‌کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc موبایل (Monet) می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‌ها می‌باشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.

یکی از روش های امن کردن شبکه adhoc موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعف‌های طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.

بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.

در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS) تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.

در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique) و دومی که ASDCLU نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی گیری برای تشخیص گره های مهاجم از بین این گره های مظنون صورت می‌گیرد. از دست رفتن بسته به خاطر ارتباط غیرمطمئن نیز شبیه سازی شده است و از طریق شبیه سازی نیز کارایی الگوریتم دوم نیز بررسی می شود.

  • کارهای مربوطه

در زیر تعدادی از تکنیکهای پیشنهاد شده برای تشخیص حمله در MANET آمده است .

Watchday: یک روش ID می باشد که در هر گره در شبکه adhoc موبایل اجرا می شود. در این روش فرض می شود که گره ها در یک حالت بیقاعده عمل می کنند. که گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یک پرشه) می کند . بنابراین با گوش دادن به همسایه‌هایش می تواند تشخیص دهد که بسته هایی را که به همسایه‌اش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یک نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater گزارش می دهد. مثالهایی از رفتارهای نفوذی از بین بردن یک بسته و یا تغییر محتوای آن قبل از فوروارد کردن آن می باشد . Path-rater یک مولفه است که در گره ها اجرا می شود و نحوه عملکرد رفتار هر گره را نگهداری می کند. این نحوه عملکرد به عنوان یک معیار جهت انتخاب مسیر برای انتقال داده استفاده می شود. این روش معایب آشکاری دارد. به عنوان نمونه یک گره می تواند توسط دو گره دیگر که با هم تبانی کرده اند . فریب داده شود.


اشتراک بگذارید:


[ad_2]
از فروشگاه فایل 4رروش اینجا کلیک کنید مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc جهت خرید مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

تحقیق در مورد الیاف ابریشم

[ad_1] تنها فروشگاه فروش فایل
تحقیق در مورد الیاف ابریشم

تحقیق در مورد الیاف ابریشم

تحقیق در مورد الیاف ابریشم

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه5

 

فهرست مطالب

 

نگاه اجمالی

نقش ساختمان شیمیایی الیاف در تعیین رنگ مورد نیاز

ابریشم

از ابریشم برای ترمیم عصب‌های آسیب دیده استفاده می‌شود


دانشمندان انگلیسی براساس تحقیقاتی ابراز امیداوری کردند که بتوان از الیاف ابریشم برای کمک به ترمیم عصب‌های آسیب دیده استفاده کرد.
به گزارش روز جمعه بی‌بی‌سی، این دانشمندان ثابت کردند عصب می‌تواند در کنار دسته‌ای از الیاف خاص، موسوم به "اسپایدراکس" که مشخصه‌های مشابه تار عنکبوت دارد، رشد کند.
این گروه از محققان امیدوارند که تار ابریشم بتواند عصب قطع شده (حتی در موارد قطع نخاع ) را نیز به رشد مجدد وادار کند.
کرم‌های ابریشم که ابریشم "اسپایدراکس" را تولید می‌کنند به لحاظ ژنتیکی دستکاری شده‌اند تا الیاف مناسب پیوند با سلول عصب را بسازند
.


اشتراک بگذارید:


[ad_2]
از فروشگاه فایل 4رروش اینجا کلیک کنید تحقیق در مورد الیاف ابریشم جهت خرید تحقیق در مورد الیاف ابریشم

مقاله درباره توسعه سیاسی از دیدگاه امام علی (ع)

[ad_1] تنها فروشگاه فروش فایل
مقاله درباره توسعه سیاسی از دیدگاه امام علی (ع)

مقاله درباره توسعه سیاسی از دیدگاه امام علی (ع)

مقاله درباره توسعه سیاسی از دیدگاه امام علی (ع)

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:13

فهرست و توضیحات:

توسعه سیاسی از دیدگاه امام علی (ع)

  1. عدالت و نقش آن درنظام سیاسی
  2. ظلم و عقب ماندگی
  3. مهمترین موانع رشد و توسعه
  4. روحیه تملق و چاپلوسی و ستایش

مردم و توسعه سیاسی از دیدگاه امام علی

موهبت الهی » می دانند و آن را «مأنوس خلایق » و رعایت آن را موجب «افزایش برکات » ذکر می فرمایند . به نظر علی (ع) جوهره و هسته اصلی ایمان ، عدالت است و تمام نیکویی ها ازآن سرچشمه می گیرند . به اعتقاد حضرت علی (ع) ملاک حکمرانی ، عدل است . و عدالت محکمترین اساس و بنیانی است که درنظام اجتماعی وجود دارد . خداوند تعالی عدالت را سبب قوام امور زندگانی مردم قرار داده تا از ظلم ، نابسامانی و گناه درامان بمانند . و احکام و قوانین به وسیله عدالت احیا و اجرا گردند .

رعایت عدالت از سوی رهبران و نخبگان سیاسی درسطوح مختلف سیستم سیاسی و جامعه ، آثار و نتایج فراوانی به دنبال دارد .

درمورد تأثیرات عدالت برتداوم قدرت و حکومت ، امام علی (ع) معتقدند که ؛ « هیچ چیزی همانند عدالت دولتها را محافظت نمی کند . » و عدل چنان سپر محکمی است که رعایت آن موجب تداوم قدرت و اقتدار نظام سیاسی می گردد . امام مهمترین و فراگیرترین اثر عدالت در سازندگی و اصلاح جامعه متبلور می شود چرا که « عدل سبب انتظام امور مردم و جامعه می باشد و«  هیچ چیز به اندازه عدالت نمی تواند مردم را اصلاح » نماید . اجرای عدالت ؛ «  مخالفتها را از بین می برد و دوستی و محبت ایجاد می نماید . » و درعمران و آبادانی ، توسعه اقتصادی و صنعتی تأثیر بسزایی دارد . اگر عدالت درجامعه اجرا نشود ظلم و ستم جای آن را خواهد گرفت و ظلم جز آوراگی و بدبختی و درنهایت خشونت چیزی ، به دنبال نخواهد داشت .


اشتراک بگذارید:


[ad_2]
از فروشگاه فایل 4رروش اینجا کلیک کنید مقاله درباره توسعه سیاسی از دیدگاه امام علی (ع) جهت خرید مقاله درباره توسعه سیاسی از دیدگاه امام علی (ع)