لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 27
بکارگیری محاسبه مولکولی با استاندارد رمزگذاری دادهها
لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری
آزمایشگاه برای علم مولکولی
دانشگاه کالیفرنیای جنوبی و
بخش علم کامپیوتری
دانشگاه کالیفرنیای جنوبی
محاسبه و انتخاب سیستمهای عصبی
موسسه تکنولوژی کالیفرنیا
اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (دادهها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حملهای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه ما پیشنهاد میکند که چنین حملهای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده میکند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:
مقدمه :
با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیبپذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار میگیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد مینماید.
در حالیکه این بحث وجود دارد که هدف خاص سختافزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری میباشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر میرسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.
در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار میگیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار میگیرد، مشخص شود. سادهترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 میباشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.
ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه میدهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل میکنند تشخیص دهیم.
(2) الگوریتم مولکولی : بصورت تقریبی، بار رشتههای حافظهای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 میباشد. ما فکر میکنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه میباشد (ما به رشتههای حافظه با استیکرهای S بعنوان پیچیدگیهای حافظهای میباشد برمیگردیم) زیرا، ما به این امر توجه میکنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده میکنیم که به بیتی که نماینده Bi میباشد، برمیگردد. قطعه B0 هرگز تنظیم میشود و بعداً در اجرای الگوریتم استفاده میشود (بخش فرعی 1-3) قطعههای B1 تا B56 رشتههای حافظهای می باشد که برای ذخیره یک کلید مورد استفاده قرار میگیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری میشود و بقیه قطعهها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار میگیرد. دستگاه استیکر که رشتههای حافظه را پردازش میکند، متون رمزدار را محاسبه میکند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونهها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشتههای حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.
(1) مرحله ورودی: رشتههای حافظه را به اجرا درآورید تا پیچیدگیهای حافظه ای را ایجاد نماید که نماینده تمام 256 کلید میباشد .
(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.
(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.
قسمت عمده کار در مدت مرحله دوم صورت میگیرد که رمزگذاری دادههای DES صورت میگیرد، بنابراین ما این مراحل را در زیر مختصر کردهایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا میشود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)
ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.
DES، یک رمزنویسی با 16 دروه است در هر دوره، یک نتیجه واسطه 32 بیتی جدید ایجاد میشود آن به این صورت طرحریزی شده است R1….R16. ما R16, R15 را در جایگاههای B57 تا B160 ذخیره میکنیم (مجاور با کلید)
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 28
ساختار بکارگیری برای روتینگ براساس مسیر پرتابی در شبکه های خاص:
مقدمه: روتینگ درشبکه های خاص به دلایل بسیاری کار پیچیده ای است.گره ها حافظه کم و نیروی کم دارند وآنها نمی توانند جدول های روتینگ را برای پروتکل های روتینگ شناخته شده به ابزارهای بزرگ حفظ کنند به علت این رو به جلو بودن نیرومند در گروه های میانی در شبکه های خاص مطلوب است. همچنین برای مهندسی ترافیک ،ظرفیت های چند مسیری مهم هستند. پس مطلوب است تامسیر هایی را در شکل منبع در منبعی براساس روتینگ (SBR) تعیین شود درحالیکه پیشروی نیرومند در گروههای میانی اجرا می شود.ما TBR را بررسی می کنیم که بعنوان یک زمینه میانی بین SBR و تکنیک های پیشروی نیرومند پیشنهاد شده بود.در TBR ، منبع مسیر پرتابی را به رمز درمی آورد تا عبور کند و آن را در هرمجموعه قرار دهد.بر ورود هر مجموعه ،گره های میانی مسیر پرتابی را به رمز درآورده و تکنیکهای رو به جلوی نیرومند را بکار می گیرند که مجموعه مسیر پرتابی اش را تا آنجا که ممکن است دنبال می کند.دراین مقاله ما به موضوعات مختلف در رابطه با بکارگیری TBR توجه می کنیم.
ما همچنین تکنیک هایی را فراهم می کنیم تابه طور پر راندمان مجموعه ها را در طول یک مسیر پرتابی تعیین شده بعنوان یک منحنی پارامتری رو به جلو ببرد.ما از منحنی مشهور برای شناسایی مسیرهای پرتابی در مجموعه های منبع استفاده می کنیم.برای این شناسایی مسیر پرتابی ما الگوریتم های رو به جلو نیرومند مختلفی را توسعه وارزیابی می کنیم.
6-مقدمه: شبکه های خاص مشخصه های خودشان را دارند که به سوی مقدار مهمی از تحقیق در منطقه هدایت می شود.مخصوصاً روتینگ در شبکه های خاص بعلت دلایل بسیاری یک کار پیچیده است.برای مثال :گره ها به طور کلی در حافظه ونیرو کم هستند وبنابراین آنها نمی توانند جدول های روتینگ را برای پروتکل های روتینگ با فاصله بردار یا حالت مرتبط مشهور به اندازه کافی بزرگ حفظ کند.این بعنوان روتینگ بی حالت شناخته شده است ،چون گره ها نمی توانند جدول های روتینگ را که حالت شبکه را نشان می دهد ،را حفظ کند.بعلاوه گره ها متحرک است که آن را برای همگرا کردن برای پروتکل های روتینگ پویشگرانه خاص سخت تر می کند.
پس بعلت نوع بدون حالتش، پیشروی نیرومند بسته ها درگره های میانی در شبکه های خاص مطلوب است.همچنین برای مهندسی ترافیک ،ظرفیت های چند مسیری مطلوب هستند.در هر حال ممکن نیست تا تکنیک های روتینگ چند مسیری شناخته شده در شبکه های خاص ،مخصوصاً متحرک،بکار می رود.نیکودمیوونات TBR را بعنوان یک زمینه میانی بین SBR وتکنیک های پیشروی نیرومند پیشنهاد کردند.در TBR ،منبع مسیر پرتابی را برای حرکت کردن به رمز در می آورد وآن را درهر بسته قرار می دهد.در ورود هر بسته ،گره های میانی تکنیک های پیشروی نیرومندی را بکار می گیرند که بسته مسیر پرتابی را تا آنجا که ممکن است دنبال می کند.این شیوه منبع بر پایه مسیریابی می شود در حالیکه هیچ نیازی برای جدول های روتینگ برای ورود به جلو بردن در گره های میانی وجود ندارد. بعلاوه مثل تحرک دیگر برای TBR یک گرایش جدید در جهت شبکه بندی ناشی شده اند کاربرد ،مخصوصاً در شبکه های حس گر وجود دارد.
در این الگوی شبکه جدید ،کاربرد ها می توانند با شبکه ارتباط برقرار کنند و رفتار شبکه بر پایه شرایط خودشان را بسازند .برای مثال یک کاربرد پردازش تصویر را درنظر بگیرید که تصاویرگرفته شده در گره های مختلف را درشبکه جمع آوری می کند وآنجا را دریک تصویر 3D یک صفحه ادغام می کند.مثال شبکه را در شکل 2 درنظر بگیرید.فرض کنید که کاربرد در گره های A وB درحال جریان است وبخواهند تا تصویر بزرگی ایجاد کنند که غرب کوهستان را بگیرد.مشاهده کنید که روتینگ کوتاهترین مسیر متعارف برای این نوع کاربرد مناسب نیست چون کوتاهترین مسیر از گره های A به B می چرخد که از غرب کوهستان ها دور است .
یک روتینگ مناسبتر برای این کاربرد درمسیری است که این ترافیک کاربرد گره ها را به حرکت درمی آوردکه به مسیر پرتابی تعیین شده بعنوان غرب کوهستان ها نزدیک هستند .این مسیر پرتابی نیز بعنوان یک منحنی
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 12
بکارگیری اشعه UV در استراتژی های گندزدایی آب شهری
چکیده
بکارگیری پرتو فرابنفش در فرایند پالایش آب و تصفیه فاضلاب روشی شناخته شده برای جایگزینی مواد شیمیایی گندزدا از قبیل کلر میباشد. پرتو فرابنفش عمل ضد عفونی را به طور موثر و بدون تولید ترکیبات مشکل زای جانبی ناشی از گندزداهای شیمیایی از قبیل کلر انجام میدهد.
مناسب ترین زمان برای بازبینی استراتژی کلی فرایند گندزدایی در تصفیه خانه ها و شبکه توزیع آب شهری، زمان نوسازی تاسیسات موجود تصفیه آب آشامیدنی و یا در خلال طراحی تاسیسات جدید می باشد. گندزدایی مقدماتی و ثانویه شبکه توزیع آب، هر دو بایستی در قالب یک استراتژی کلی گندزدایی گنجانده شوند. در این مقاله مقایسه ای بین گندزداهای شیمیایی وUV به عمل آمده و تاثیرات انتخاب هر یک تشریح گردیده است.
پردازش یک استراتژی موفق گندزدایی نیازمند درک یکپارچه کلیه عوامل زیر است :
1. هدف از گندزدایی و میزان مجاز میکروب باقیمانده پس از ضدعفونی
2. بیولوژی مرتبط با فرایند تصفیه آب و شبکه توزیع
3. تاثیر عملکرد واحد گندزدایی مقدماتی و کیفیت آب بر روی عملکرد سیستم گندزدایی ثانویه
4. ملاحظات مکانیسمی، مقایسه محاسن و معایب و انتخاب محل برای استقرار سیستم گندزدا
1) ضرورت بررسی استراتژی های جدید برای گندزدایی
گندزدایی آب یک وسیله شناخته شده برای حفاظت جوامع از میکرواورگانیزم های بیماری زای آبزی به شمار می رود. با این وجود، در حال حاضر حتی در جوامع پیشرفته نیز استراتژیهای گندزدایی کامل نیستند. در خلال سالهای 1988-1981 تعداد 248مورد شیوع بیماریهای ناشی از آب آشامیدنی در ایالات متحده آمریکا گزارش شده است. 45% موارد آلودگی در سیستم های تامین آب شهری، 34% در سیستم های تامین آب برون شهری، 11% در منابع تامین آب خصوصی و 10% در آب تسهیلات ورزشی- تفریحی مشاهده شده اند[2].
44% از بیماریهای شایع شده توسط پاتوژنهای موجود در آب مربوط به استفاده از آبهای زیرزمینی آلوده، 26% مربوط به استفاده از آبهای سطحی آلوده و 13% مربوط به آلودگی شبکه توزیع از محل اتصالات ویا هنگام تعمیرات بوده است.
با وجود اینکه گندزدایی شیمیایی بوسیله کلر روشی کاملا عمومیت یافته به شمار می رود، با توجه به تجربیات علمی فزاینده در مورد مصون شدن میکروبها در مقابل گندزداهای شیمیایی و بالا رفتن آگاهی وحساسیت مردم در مورد سلامتی، ایمنی، هزینه ومحیط زیست، نیاز به یافتن فرایندهای پیشرفته تصفیه آب با بکارگیری روش های گندزدایی غیرشیمیایی و حذف کامل گندزداهای شیمیایی ماندگار ازشبکه های توزیع بیش از پیش ضروری گردیده است.
2) گند زدایی با UV
گندزدایی با UV به عنوان یک روش مطمئن برای جایگزینی مواد شیمیایی بطور روزافزون بکارمی رود. دستگاه های UV می توانند برای دامنه وسیعی از کاربردها طراحی شوند. با در نظر گرفتن کیفیت آب و هدف از گندزدایی، پرتو فرابنفش با موفقیت کامل برای طیف وسیع کاربردی زیر مورد استفاده قرار گرفته است:
1. آب شرب ( شهرها، شهرک ها، برج ها، کارخانجات، منازل و غیره ) از منابع آب سطحی و یا زیرزمینی
2. آبهای فرایندی و تولیدی صنعتی شامل :
الف) صنایع غذایی، نوشابه سازی و آبمعدنی
ب) آبهای سیستم های خنک کننده و تهویه مطبوع
ج ) تاسیسات پرورش ماهی و میگو، و غیره
3. فاضلاب های شهری، پس از تصفیه مرحله دوم یا سوم (بازیافت)
دلایل اصلی انتخاب گندزدایی به روش UV عبارتند از:
- تاثیر گذاری (در مقایسه با کلر، UV می تواند با دوز مصرف نسبتا پایینی طیف وسیعی از میکروبها، باکتری ها ویروسها را نابود کند.)
- حداقل ریسک برای سلامتی ( ترکیبات جانبی بسیار کم و قابل اغماض است.)
- به جا نگذاشتن باقیمانده که با مواد آلی موجود در آب ایجاد واکنش نموده و در نتیجه رنگ، عطر و طعم درمحصولات غذایی را تغییر دهد.)
- ایمنی مصرف کنندگان، مسئولان و جامعه (عدم حمل و نگهداری و کار با مواد شیمیایی سمی)
- سادگی و هزینه پایین در کاربری و نگهداری (دستگاههای UV نسبت به دستگاههای مولد اوزن و دی اکسید کلر از پیچیدگی بسیار کمتری بر خوردارند.)
- عدم نیاز به مخازن بزرگ تماس (ضد عفونی با UV در ظرف چند ثانیه کامل می شود در حالیکه سایر روشهای گندزدایی به 10 تا 60 دقیقه زمان نیاز دارند)
- هزینه پایین سرمایه گذاری دستگاههای UV (در طراحی تاسیسات جدید، ضدعفونی با UV کمترین هزینه
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 29
بکارگیری محاسبه مولکولی با استاندارد رمزگذاری دادهها
لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری
آزمایشگاه برای علم مولکولی
دانشگاه کالیفرنیای جنوبی و
بخش علم کامپیوتری
دانشگاه کالیفرنیای جنوبی
محاسبه و انتخاب سیستمهای عصبی
موسسه تکنولوژی کالیفرنیا
اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (دادهها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حملهای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه ما پیشنهاد میکند که چنین حملهای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده میکند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:
مقدمه :
با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیبپذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار میگیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد مینماید.
در حالیکه این بحث وجود دارد که هدف خاص سختافزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری میباشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر میرسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.
در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار میگیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار میگیرد، مشخص شود. سادهترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 میباشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.
ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه میدهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل میکنند تشخیص دهیم.
(2) الگوریتم مولکولی : بصورت تقریبی، بار رشتههای حافظهای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 میباشد. ما فکر میکنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه میباشد (ما به رشتههای حافظه با استیکرهای S بعنوان پیچیدگیهای حافظهای میباشد برمیگردیم) زیرا، ما به این امر توجه میکنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده میکنیم که به بیتی که نماینده Bi میباشد، برمیگردد. قطعه B0 هرگز تنظیم میشود و بعداً در اجرای الگوریتم استفاده میشود (بخش فرعی 1-3) قطعههای B1 تا B56 رشتههای حافظهای می باشد که برای ذخیره یک کلید مورد استفاده قرار میگیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری میشود و بقیه قطعهها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار میگیرد. دستگاه استیکر که رشتههای حافظه را پردازش میکند، متون رمزدار را محاسبه میکند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونهها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشتههای حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.
(1) مرحله ورودی: رشتههای حافظه را به اجرا درآورید تا پیچیدگیهای حافظه ای را ایجاد نماید که نماینده تمام 256 کلید میباشد .
(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.
(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.
قسمت عمده کار در مدت مرحله دوم صورت میگیرد که رمزگذاری دادههای DES صورت میگیرد، بنابراین ما این مراحل را در زیر مختصر کردهایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا میشود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)
ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 329
فهرست مطالب
عنوان صفحه
فصل اول
کلیات پژوهش
مقدمه 2
بیان مسئله 7
اهمیت و ضرورت مسئله 9
سوالات تحقیق 11
اهداف تحقیق 12
انگیزه پژوهشگر 13
تعاریف واژه های کلیدی 15
فصل دوم
ادبیات و پیشینه های پژوهش
تاریخچه اطلاع رسانی 20
ظهور کتاب به عنوان رساله 23
ظهور رسانه های صوتی و تصویری 24
انقلاب ارتباطی با رایانه ها 25
فن آوری اطلاعات 30
اهمیت و ضرورت فن آوری اطلاعات 38
برنامه ریزی در جهت بکارگیری فن آوری اطلاعات 40
فن آوری ارتباطات 41
فن آوری اطلاعات در برخی کشور ها 46
برنامه جامع فناوری اطلاعات دانشگاه واشینگتن شرقی 50
نقش فنآاوری اطلاعات و ارتباطات 53
آموزش مجازی 55
زیر ساخت آموزش مجازی 57
مواد درسی در آموزش مجازی 58
کلاس در آموزش مجازی 61
اینترنت 62
تاریخچه اینترنت 63
سازمان شبکه ای 63
قابلیت های اینترنت 66
عوامل گسترش اینترنت 67
شبکه جهانی وب 70
اینترانت 71
اکسترانت 72
آموزش از طریق شبکه 72
موضوعات آموزش online 75
عناصر آموزش online 77
نقش آموزش online در آموزش عالی 79
کیفیت یاددهی- یادگیری در آموزش عالی 79
کیفیت آموزش و یادگیری 82
ساختار کیفیت در نظام آموزشی 85
برنامه ریزی جهت یاددهی- یادگیری در نظام آموزش عالی 87
بهبود کیفیت آموزش در آموزش مجازی 89
کاربرد روشهای تدریس در آموزش مجازی و مرسوم 92
تعریف و تحلیل تدریس سنتی 93
تدریس مجازی 98
الگوها و روشهای تدریس مجازی 99
آموزش برنامه ای 102
آموزش به وسیله رایانه 103
آموزش انفرادی تجویز شده 104
آموزش انفرادی هدایت شده 104
روش بحث گروهی 105
روش مشارکتی 107
ارزشیابی 108
اهمیت و ضرورت ارزشیابی 109
انواع ارزشیابی 110
نقش پژوهش در آموزش 114
مراحل انجام پژوهش 115
هدف از انجام پژوهش 119
پیشینه های پژوهشی داخل کشور 121
پیشینه های پژوهشی خارج از کشور 122
فصل سوم
فرایند پژوهش
روش تحقیق 126
متغیر های تحقیق 126
ابزار تحقیق و روش سنجش متغیر ها 126
تعیین روایی و اعتبار ابزار تحقیق 128
جامعه نمونه روش های و نمونه گیری 128
روش تجزیه و تحلیل داده های آماری مورد استفاده در پژوهش 128
فصل چهارم
یافته های پژوهش
مقدمه 131
آمار توصیفی داده ها 132
آمار استنباطی داده ها 156
فصل پنجم
نتیجه گیری و پیشنهادات
خلاصه پژوهش 164
بحث و نتیجه گیری 166
پیشنهادات 169
چند پیشنهاد به محققین آینده 171
محدودیت ها و مشکلات 172
منابع و ماخذ 173
ضمائم
نمونه پرسشنامه 181
جدول همبستگی متغیر ها 183
محاسبه آلفای کرونباخ 184