خريد بک لينک
خريد سکه ساکر
خرید گیفت کارت
کپسول آتش نشانی
کولرگازی ارزان
تبلیغات در شبکه های اجتماعی
کولرگازی
طراحی لوگو
آموزش زبان انگلیسی
کولرگازی
خرید پیج اینستاگرام
ساخت استخر
فلنج
تحقیقات دانشجویی
<-BloTitle->
<-BloText->

تاريخ : 21 دی 1395 | <-PostTime-> | نویسنده : مهدی | بازدید : <-PostHit->
پایان نامه حل مسائل جریان های شبکه به روش تحلیل پوششی داده ها

عنوان حل مسایل جریان های شبکه به روش تحلیل پوششی داده ها

دانلود پایان نامه حل مسائل جریان های شبکه به روش تحلیل پوششی داده ها

عنوان حل مسایل جریان های شبکه به روش تحلیل پوششی  داده ها
دسته بندی ریاضی
فرمت فایل pdf
حجم فایل 542 کیلو بایت
تعداد صفحات فایل 110

پایان نامه جهت دریافت کارشناسی ارشد ریاضی کاربردی

عنوان:

پایان نامه حل مسائل جریان های شبکه به روش تحلیل پوششی داده ها در ریاضی کاربردی


دانلود پایان نامه حل مسائل جریان های شبکه به روش تحلیل پوششی داده ها






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پایان نامه حل مسائل جریان های شبکه به روش تحلیل پوششی داده ها ,

پروپوزال مقابله با حملات سیاه­چال در شبکه ­های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ

پروپوزال مقابله با حملات سیاه­چال در شبکه ­های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ

دانلود پروپوزال مقابله با حملات سیاه­چال در شبکه ­های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ

پروپوزال مقابله با حملات سیاه­چال در شبکه ­های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ
سیستم­های تشخیص نفوذ
حملات سیاه­چال
AODV
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 268 کیلو بایت
تعداد صفحات فایل 13

پروپوزال مقابله با حملات سیاه­چال در شبکه­ های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ

قسمتی از متن:

پرسش اصلی تحقیق (مسأله تحقیق)

توپولوژی پویا، فقدان یک مدیریت متمرکز، طبیعت بی­سیم و عدم وجود یک ساختار ثابت، شبکه­های موردی سیار را نسبت به حملات امنیتی آسیب­پذیر ساخته است. یکی از این حملات، حمله سیاه­چال می­باشد. وقوع یک حمله سیاه­چال، باعث بروز مشکلاتی می­شود که از آن جمله می­توان به استراق­سمع و یا حذف کردن بسته­های داده و مختل کردن منابع موجود در یک مسیر خاص اشاره کرد.

این پایان­نامه به دنبال آن است که با بهره­گیری از روش­های تحلیلی، امنیت شبکه­های MANET مبتنی بر پروتکل AODV را، در مقابل حملات سیاه­چال بهبود دهد.

بیان مسأله (تشریح ابعاد، حدود مسأله، معرفی دقیق مسأله، بیان جنبه‌های مجهول و مبهم و متغیرهای مربوط به پرسش‌های تحقیق، منظور تحقیق)

شبکه­های سیار موردی، دارای کاربرد­های فراوانی مانند پوشش دادن مناطق در هنگام وقوع حوادث ناگوار و یا کاربرد­هایی در میدان­های جنگ می­باشند، ولی این دسته از شبکه­ها نیز برای انجام صحیح اعمال شبکه که شامل مسیریابی، جلورانی بسته­های داده، نگهداری و بروز­رسانی اطلاعات مسیریابی می­باشد، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد در­ست اعمال شبکه است و بدون آن تضمینی برای انجام صحیح این اعمال وجود ندارد. در صورت شکستن موانع ایمنی نه چندان قدرتمند این شبکه­ها، نفوذ­گران قادرند خود را به عنوان عضوی از این شبکه­ها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس­دهندگان مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گروه­های شبکه با یکدیگر، تولید داده­های غیر­واقعی و گمراه­کننده، سوء­استفاده از پهنای باند موثر شبکه و دیگر فعالیت­های مخربانه وجود دارد.  

دانلود پروپوزال مقابله با حملات سیاه­چال در شبکه ­های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پروپوزال مقابله با حملات سیاه­چال در شبکه ­های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفو,

تاريخ : 6 دی 1395 | <-PostTime-> | نویسنده : مهدی | بازدید : <-PostHit->
پروژه دانشجویی رشته عمران بتن پیش تنیده

فهرست بتن پیش تنیده اصول بتن پیش تنیده تاریخچه روش شیمیائی روش الكتریكی – حرارتی انواع پیش تنیدگی فوائد بتن پیش تنیده اثر درجه حرارتهای بالا اثر درجه حرارتهای پائین بتن انواع سیمان مواد اضافی كاهش دهنده آب یا روان كننده مواد محبوس كننده هوا مواد منبسط كننده مواد زودگیر كننده بتن نگهداری از بتن مقاومت فشاری بتن مقاومت كش

دانلود پروژه دانشجویی رشته عمران بتن پیش تنیده

پیش تنیدگی
بتن پیش تنیده 
سازه
دسته بندی عمران
فرمت فایل doc
حجم فایل 22 کیلو بایت
تعداد صفحات فایل 31

پروژه دانشجویی رشته عمران بتن پیش تنیده

فهرست 
بتن پیش تنیده 
اصول بتن پیش تنیده 
تاریخچه
روش شیمیائی 
روش الكتریكی – حرارتی 
انواع پیش تنیدگی 
فوائد بتن پیش تنیده
اثر درجه حرارتهای بالا
اثر درجه حرارتهای پائین 
 بتن
انواع سیمان 
مواد اضافی كاهش دهنده آب یا روان كننده
مواد محبوس كننده هوا
مواد منبسط كننده
مواد زودگیر كننده بتن
نگهداری از بتن
مقاومت فشاری بتن 
مقاومت كش

دانلود پروژه دانشجویی رشته عمران بتن پیش تنیده






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پروژه دانشجویی رشته عمران بتن پیش تنیده ,

پروپوزال مقابله با حملات سیاه­چال در شبکه ­های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ

پروپوزال مقابله با حملات سیاه­چال در شبکه ­های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ

دانلود پروپوزال مقابله با حملات سیاه­چال در شبکه ­های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ

پروپوزال مقابله با حملات سیاه­چال در شبکه ­های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ
سیستم­های تشخیص نفوذ
حملات سیاه­چال
AODV
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 268 کیلو بایت
تعداد صفحات فایل 13

پروپوزال مقابله با حملات سیاه­چال در شبکه­ های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ

قسمتی از متن:

پرسش اصلی تحقیق (مسأله تحقیق)

توپولوژی پویا، فقدان یک مدیریت متمرکز، طبیعت بی­سیم و عدم وجود یک ساختار ثابت، شبکه­های موردی سیار را نسبت به حملات امنیتی آسیب­پذیر ساخته است. یکی از این حملات، حمله سیاه­چال می­باشد. وقوع یک حمله سیاه­چال، باعث بروز مشکلاتی می­شود که از آن جمله می­توان به استراق­سمع و یا حذف کردن بسته­های داده و مختل کردن منابع موجود در یک مسیر خاص اشاره کرد.

این پایان­نامه به دنبال آن است که با بهره­گیری از روش­های تحلیلی، امنیت شبکه­های MANET مبتنی بر پروتکل AODV را، در مقابل حملات سیاه­چال بهبود دهد.

بیان مسأله (تشریح ابعاد، حدود مسأله، معرفی دقیق مسأله، بیان جنبه‌های مجهول و مبهم و متغیرهای مربوط به پرسش‌های تحقیق، منظور تحقیق)

شبکه­های سیار موردی، دارای کاربرد­های فراوانی مانند پوشش دادن مناطق در هنگام وقوع حوادث ناگوار و یا کاربرد­هایی در میدان­های جنگ می­باشند، ولی این دسته از شبکه­ها نیز برای انجام صحیح اعمال شبکه که شامل مسیریابی، جلورانی بسته­های داده، نگهداری و بروز­رسانی اطلاعات مسیریابی می­باشد، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد در­ست اعمال شبکه است و بدون آن تضمینی برای انجام صحیح این اعمال وجود ندارد. در صورت شکستن موانع ایمنی نه چندان قدرتمند این شبکه­ها، نفوذ­گران قادرند خود را به عنوان عضوی از این شبکه­ها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس­دهندگان مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گروه­های شبکه با یکدیگر، تولید داده­های غیر­واقعی و گمراه­کننده، سوء­استفاده از پهنای باند موثر شبکه و دیگر فعالیت­های مخربانه وجود دارد.  

دانلود پروپوزال مقابله با حملات سیاه­چال در شبکه ­های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پروپوزال مقابله با حملات سیاه­چال در شبکه ­های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفو,

تاريخ : 6 دی 1395 | <-PostTime-> | نویسنده : مهدی | بازدید : <-PostHit->
پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبكه های Ad Hoc

پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبكه های Ad Hoc

دانلود پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبكه های Ad Hoc

پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبكه های Ad Hoc  
 مسیریابی مبتنی بر ناحیه بندی
شبكه های Ad Hoc  
پایان نامه مسیریابی
دسته بندی فناوری اطلاعات
فرمت فایل doc
حجم فایل 1640 کیلو بایت
تعداد صفحات فایل 93

پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبكه های Ad Hoc 

قسمتی از متن:

  • فاصله تا CH: این قسمت نشاندهنده فاصله گره فرستنده Beacon تا CH بر حسب تعداد گامهای میانی[1] می باشد. مقدار صفر در این حوزه، نشاندهنده این است که فرستنده Beacon خود CH است.
  • CHS: این عدد صحیح نشاندهنده تعداد Beaconهایی است که CH از ابتدای شروع کار خود بعنوان CH تاکنون ارسال نموده است. به عبارتی این پارامتر در Beacon، سابقه پایداری CH را بیان مینماید.
  • تعداد همسایه‌ها: هر گره در Beaconهای ارسالی، تعداد گره‌های همسایه CH خود را ثبت مینماید.
  • ID: این یک عدد صحیح است که با ارسال هر Beacon، یک واحد افزایش می یابد. این پارامتر جهت تست اعتبار Beacon در گیرنده مورد استفاده قرار می گیرد.

بدین ترتیب با دریافت Beacon از گره‌های همسایه، هر گره تخمینی از سرگروه‌های نزدیک به خود و میزان فاصله خود تا آنها و پایداری نسبی آنها بدست خواهد آورد.

 

3-3-1 تشخیص گره‌های همسایه

ارسال متناوب پیامهایی به گره‌های همسایه كه مستقیما در حوزه دید گره قرار دارند، جهت وقوف گره‌ها از گره‌های همسایه خود، در كلیه روشهای خوشه‌یابی مرسوم است]39[. در الگویتم پیشنهادی نیز از Beacon جهت تشخیص گره‌های همسایه استفاده می‌شود. هرگره با دریافت Beacon از یک گره متحرک، آدرس گره ارسال کننده Beacon را در فهرست همسایگان خود قرار میدهد. درصورتیکه به اندازه معینی Beacon از یکی از گره‌های همسایه دریافت نشود، بدین معنی است که گره مزبور دیگر در همسایگی قرار ندارد که این امر ممکن است بدلیل تحرک خود گره و یا گره همسایه باشد. اطلاعاتی که هرگره درمورد گره همسایه خود ذخیره مینماید به قرار زیر است:

  • آدرس گره همسایه
  • آدرس CH گره همسایه
  • CHS مربوط به CH گره همسایه
  • ID آخرین Beacon دریافتی از گره همسایه

از میان این اطلاعات، آدرس گره همسایه از سرآمد IP مربوط به Beacon دریافتی استخراج می‌شود و مابقی اطلاعات از اطلاعات داخل Beacon قابل استخراج می‌باشند.

 

3-3-2 شکل گیری خوشه‌ها[2]

شکل گیری خوشه‌ها در الگوریتم پیشنهادی از دو فاز تشکیل شده است:

  • فاز رقابتی[3]

در این فاز کلیه گره‌ها، با قرار دادن آدرس خود در CH خود را به عنوان سرگروه معرفی مینمایند. در رقابت بین هردو گره، گرهی موفق خواهد بود که CHS و همچنین تعداد همسایگان بیشتری داشته باشد. هر دو گرهی که فاصله آنها کمتر از d باشد جهت بدست آوردن نقش سرگروهی، با یکدیگر رقابت خواهند کرد. این فاز توسط هرگره به اندازه زمان مشخصی ادامه می یابد.

  • فاز پایداری[4]

این فاز مشابه فاز قبل است با این تفاوت که شرط رقابت دو CH علاوه بر شروط رقابت در فاز قبل، این است که هردو CH پایدار باشند. هر CH درصورتی پایدار فرض خواهد شد که CHS آن از یک حد آستانه ای[5] بیشتر باشد.  به عبارتی در این  فاز، تنها تغییراتی که در ساختار خوشه‌ها رخ خواهد داد بدلیل تحرک گره‌ها خواهد بود و این تحرک گره‌ها است که باعث قرار گرفتن دو سرگروه درمجاورت یکدیگر و درنتیجه رقابت آنها با یکدیگر خواهد شد.

زمانیکه یک گره با دریافت Beacon از همسایه خود، تصمیم به عضو شدن در Cluster عنوان شده در Beacon مینماید، اطلاعات خود از سرگروه را براساس اطلاعات موجود در Beacon بروز مینماید. در اینحالت گره همسایه که Beacon را ارسال نموده است اصطلاحا Cluster-Agent نامیده میشود و اطلاعات مربوط به این همسایه تحت عنوان Cluster-Agent در گره عضو شده ثبت میشود. به عبارتی عضو جدید بواسطه Cluster-Agent خود با Cluster-Head در ارتباط است. نقش Cluster-Agent در الگوریتم پیشنهادی تا حدی شبیه به نقش گره Next-Hop در الگوریتمهای مسیریابی DV  میباشد. به عنوان مثال در شکل 3-8، شمائی از خوشه‌یابی دوگامی را مشاهده مینمایید. در این شکل، گره 7 نقش سرگروه را بازی می‌نماید. گره 4 بعنوان عضوی ازسرگروه مربوطه معرفی میشود و گره 9 بعنوان سرگروه آن درنظرگرفته میشود زیرا تنها با دریافت Beacon های گره 9، گره 4 میتواند اطلاعات خوشه‌یابی مربوط به گره 7 را دریافت نماید. همانگونه كه در این شكل قابل مشاهده است، گره 5 كه قبل از این خود را سرگروه معرفی نموده‌بود، اكنون با توجه به تعداد همسایه‌ها، تغییر نقش داده، به عضوی از اعضای خوشه مربوط به سرگروه 7 تبدیل می‌شود.



[1] - Hop Count

[2] - Cluster Formation

[3] - Contention Phase

[4] - Stability Phase

[5] - Stability Threshold

فهرست مطالب


پیشگفتار.............................................................................................................................................................1

فصل اول ...............................................................................................................................................................2

شبكه‌های Ad Hoc...........................................................................................................................................2

1-1 تقسیم‌بندی شبكه‌های بی‌سیم ..................................................................................................................2

1-2 مروری بر پروتكلهای مسیریابی در شبكه‌های MANET ...........................................................61-2-1 الگوریتمهای مسیریابی مسطح.............................................................................................................6

1-2-1-1 پروتكلهای مسیریابی Table Driven...............................................................................................7

1-2-1-1-1  پروتكل مسیریابی DSDV ............................................................................................................8

1-2-1-1-2 پروتكل مسیریابی WRP .................................................................................................................8

1-2-1-2 پروتكلهای مسیریابی on-Demand .................................................................................................9

1-2-1-2-1 پروتكل مسیریابی AODV ..........................................................................................................10

1-2-1-2-2 پروتكل مسیریابی DSR ...............................................................................................................12

1-2-1-2-3 ظرفیت شبكه های بی‌سیم و محدودیت الگوریتمهای On-Demand ........ ....................14

1-2-2 الگوریتمهای مسیریابی سلسله‌مراتبی .........................................................................................15

1-2-2-1 مفهوم خوشه‌یابی ...................................................................................................................................18

1-2-2-2 مزایای استفاده از خوشه‌یابی ..............................................................................................................20

1-2-2-3 الگوریتمهای مسیریابی سلسله‌مراتبی مبتنی بر خوشه‌یابی .........................................................22

فصل دوم ..........................................................................................................................................................25

عناصر مورد استفاده جهت شبیه‌سازی شبكه‌های MANET........................................25

2-1 تكنولوژی بی‌سیم مورد استفاده در شبیه سازی شبكه های  Ad Hoc ............................25

2-2 مدلهای تحرك .............................................................................................................................................30

2-2-1 مدل‌های تحرك تصادفی .........................................................................................................................31

2-2-2 مدل تحرك با وابستگی لحظه‌ای ...........................................................................................................32

2-2-3 مدل تحرك با وابستگی فضایی ..............................................................................................................33

2-2-4 مدلهای تحرك با محدودیت جغرافیایی ...............................................................................................35

2-2-5 خصوصیات مدل تحرك Random Waypoint ...........................................................................35

2-3 ابزار شبیه‌سازی ........................................................................................................................................38

 

فصل سوم .......................................................................................................................................................42

خوشه‌یابی ..........................................................................................................................................................42

3-1 مروری بر الگوریتمهای خوشه‌یابی .....................................................................................................42

3-2 پارامترهای كارایی در روشهای خوشه‌یابی ...................................................................................50

3-3 الگوریتم خوشه‌یابی پیشنهادی ........................................................................................................52

3-3-1 تشخیص گره‌های همسایه .....................................................................................................................54

3-3-2 شکل گیری خوشه‌ها ..............................................................................................................................55

3-3-3 پیکربندی مجدد خوشه‌ها .....................................................................................................................58

3-3-4 ارزیابی کارایی ..........................................................................................................................................65

فصل چهارم.................................................................................................................................................77

نتیجه‌گیری و پیشنهاد برای آینده ....................................................................................................77

ضمیمه 1 ( واژه‌نامه ) ..................................................................................................................................80.

ضمیمه 2 ( عبارتهای اختصاری ) .......................................................................................................82

 

مراجع ................................................................................................................................................................86

مقاله خلاصه پایان نامه.................................................................................................................89

دانلود پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبكه های Ad Hoc






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پایان نامه مسیریابی مبتنی بر ناحیه بندی در شبكه های Ad Hoc ,

بررسی اثربخشی آموزش مهارت های اجتماعی مبتنی بر درمان شناختی-رفتاری، بر راهبردهای مقابله ای دانش آموزان مقطع راهنمایی

پایان نامه رشته روانشناسی بالینی بررسی اثربخشی آموزش مهارت های اجتماعی مبتنی بر درمان شناختیرفتاری، بر راهبردهای مقابله ای دانش آموزان مقطع راهنمایی

دانلود بررسی اثربخشی آموزش مهارت های اجتماعی مبتنی بر درمان شناختی-رفتاری، بر راهبردهای مقابله ای دانش آموزان مقطع راهنمایی

پایان نامه بررسی اثربخشی آموزش مهارت های اجتماعی مبتنی بر درمان شناختیرفتاری، بر راهبردهای مقابله ای دانش آموزان مقطع راهنمایی
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپ
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل word
حجم فایل 63 کیلو بایت
تعداد صفحات فایل 23

پایان نامه رشته روانشناسی بالینی

بررسی اثربخشی آموزش مهارت های اجتماعی مبتنی بر درمان شناختی-رفتاری، بر راهبردهای مقابله ای دانش آموزان مقطع راهنمایی

مقدمه و بیان مساله:

 همه روزه در مدارس نوجوانانی مشاهده می شوند که به علت زد و خورد، دعوا و رفتارهای پرخاشگرانه تنبیه انضباطی می شوند و با عکس العمل  اولیا ی آن مدارس مواجه می گردند. در اغلب موارد والدین و اولیای مدارس با آنها درگیری پیدا می کنند و حرکات آنها گاهی به حدی باعث آزار و اذیت اطرافیان می شود که به اخراج آنها از مدرسه می انجامد. آنچه که باعث توجه محققان به این رفتار شده است اثرات نا مطلوب آن بر رفتار بین فردی و همچنین اثر ناخوشایند آن بر حالات درونی و روانی افراد است (صادقی، احمدی و عابدی، 1381).

به نظر می رسد که رفتارهای مشکل ساز، نتیجه پاسخها و راهبردهای مقابله ای نا کارآمد به اضطراب و خشم، بویژه ابراز شدید و کنترل نشده خشم ایجاد می شوند و خشم می تواند نقش میانجی را برای به راه انداختن پاسخ های مقابله ای غیر انطباقی به صورت اعمال بزهکارانه بازی کند (اسپیلبرگر  و ساراسون  ،2005؛ نقل از نادری، پاشا و مکوندی، 1386).

مقابله به روش های مورد استفاده برای اداره موقعیت های استرس زا تعریف شده است (موریس  و همکاران ، 2003). مقابله به عنوان تلاش های رفتاری و هیجانی تعریف شده است که افراد برای غلبه،  تحمل و کاهش اثرات حوادث استرس زای زندگی به کار می برند (فرجی، آریا پوران و عبدی، 1390).

تغییرات ناگهانی و گسترده ای که در تمامی جنبه های زندگی نوجوانان ایجاد می شود، مرحله ای بحرانی را ایجاد می کند، که طبعا" مشکلات و ناسازگاریهایی به همراه خواهد داشت، بنابراین با توجه به اهمیت این دوران و راهکارهای کنار آمدن نوجوانان با این مشکلات، ارائه اطلاعات و آگاهیهای لازم به نوجوانان و کسب مهارتهای لازم برای مقابله با مشکلات ناشی از این تغییرات، امری بسیارمهم و حساس تلقی می شود.

فهرست مطالب

مقدمه و بیان مساله   1

اهمیت و ضرورت   5

اهداف پژوهش       12

فرضیه های پژوهش  13

تعاریف نظری        14

تعریف نظری مهارت اجتماعی  14

تعریف نظری راهبردهای مقابله ای 14

تعاریف عملیاتی   15

تعریف عملیاتی راهبردهای مقابله ای 15

تعریف عملیاتی مهارت اجتماعی 15

دانش آموزان    16

سن  16

سلامت عمومی  16

فرایند اجرای پژوهش  16

مراحل اجرای آموزش مهارت اجتماعی به شرح زیر خواهد بود 17

جامعه، نمونه و روش نمونه گیری  18

ابزار  18

روش تجزیه و تحلیل داده ها  20

منابع  20

منابع لاتین   23

 

دانلود بررسی اثربخشی آموزش مهارت های اجتماعی مبتنی بر درمان شناختی-رفتاری، بر راهبردهای مقابله ای دانش آموزان مقطع راهنمایی






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
بررسی اثربخشی آموزش مهارت های اجتماعی مبتنی بر درمان شناختی-رفتاری، بر راهبردهای مقابله ای دانش آموز,

بررسی اثربخشی آموزش مهارت های اجتماعی مبتنی بر درمان شناختی-رفتاری، بر راهبردهای مقابله ای دانش آموزان مقطع راهنمایی

پایان نامه رشته روانشناسی بالینی بررسی اثربخشی آموزش مهارت های اجتماعی مبتنی بر درمان شناختیرفتاری، بر راهبردهای مقابله ای دانش آموزان مقطع راهنمایی

دانلود بررسی اثربخشی آموزش مهارت های اجتماعی مبتنی بر درمان شناختی-رفتاری، بر راهبردهای مقابله ای دانش آموزان مقطع راهنمایی

پایان نامه بررسی اثربخشی آموزش مهارت های اجتماعی مبتنی بر درمان شناختیرفتاری، بر راهبردهای مقابله ای دانش آموزان مقطع راهنمایی
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپ
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل word
حجم فایل 63 کیلو بایت
تعداد صفحات فایل 23

پایان نامه رشته روانشناسی بالینی

بررسی اثربخشی آموزش مهارت های اجتماعی مبتنی بر درمان شناختی-رفتاری، بر راهبردهای مقابله ای دانش آموزان مقطع راهنمایی

مقدمه و بیان مساله:

 همه روزه در مدارس نوجوانانی مشاهده می شوند که به علت زد و خورد، دعوا و رفتارهای پرخاشگرانه تنبیه انضباطی می شوند و با عکس العمل  اولیا ی آن مدارس مواجه می گردند. در اغلب موارد والدین و اولیای مدارس با آنها درگیری پیدا می کنند و حرکات آنها گاهی به حدی باعث آزار و اذیت اطرافیان می شود که به اخراج آنها از مدرسه می انجامد. آنچه که باعث توجه محققان به این رفتار شده است اثرات نا مطلوب آن بر رفتار بین فردی و همچنین اثر ناخوشایند آن بر حالات درونی و روانی افراد است (صادقی، احمدی و عابدی، 1381).

به نظر می رسد که رفتارهای مشکل ساز، نتیجه پاسخها و راهبردهای مقابله ای نا کارآمد به اضطراب و خشم، بویژه ابراز شدید و کنترل نشده خشم ایجاد می شوند و خشم می تواند نقش میانجی را برای به راه انداختن پاسخ های مقابله ای غیر انطباقی به صورت اعمال بزهکارانه بازی کند (اسپیلبرگر  و ساراسون  ،2005؛ نقل از نادری، پاشا و مکوندی، 1386).

مقابله به روش های مورد استفاده برای اداره موقعیت های استرس زا تعریف شده است (موریس  و همکاران ، 2003). مقابله به عنوان تلاش های رفتاری و هیجانی تعریف شده است که افراد برای غلبه،  تحمل و کاهش اثرات حوادث استرس زای زندگی به کار می برند (فرجی، آریا پوران و عبدی، 1390).

تغییرات ناگهانی و گسترده ای که در تمامی جنبه های زندگی نوجوانان ایجاد می شود، مرحله ای بحرانی را ایجاد می کند، که طبعا" مشکلات و ناسازگاریهایی به همراه خواهد داشت، بنابراین با توجه به اهمیت این دوران و راهکارهای کنار آمدن نوجوانان با این مشکلات، ارائه اطلاعات و آگاهیهای لازم به نوجوانان و کسب مهارتهای لازم برای مقابله با مشکلات ناشی از این تغییرات، امری بسیارمهم و حساس تلقی می شود.

فهرست مطالب

مقدمه و بیان مساله   1

اهمیت و ضرورت   5

اهداف پژوهش       12

فرضیه های پژوهش  13

تعاریف نظری        14

تعریف نظری مهارت اجتماعی  14

تعریف نظری راهبردهای مقابله ای 14

تعاریف عملیاتی   15

تعریف عملیاتی راهبردهای مقابله ای 15

تعریف عملیاتی مهارت اجتماعی 15

دانش آموزان    16

سن  16

سلامت عمومی  16

فرایند اجرای پژوهش  16

مراحل اجرای آموزش مهارت اجتماعی به شرح زیر خواهد بود 17

جامعه، نمونه و روش نمونه گیری  18

ابزار  18

روش تجزیه و تحلیل داده ها  20

منابع  20

منابع لاتین   23

 

دانلود بررسی اثربخشی آموزش مهارت های اجتماعی مبتنی بر درمان شناختی-رفتاری، بر راهبردهای مقابله ای دانش آموزان مقطع راهنمایی






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
بررسی اثربخشی آموزش مهارت های اجتماعی مبتنی بر درمان شناختی-رفتاری، بر راهبردهای مقابله ای دانش آموز,

تاريخ : 6 دی 1395 | <-PostTime-> | نویسنده : مهدی | بازدید : <-PostHit->
ترجمه مقاله بتن تزئینی

دانلود ترجمه مقاله بتن تزئینی در 7 صفحه ورد قابل ویرایش با فرمت doc به همراه فایل انگلیسی در 14 صفحه ورد قابل ویرایش با فرمت doc

دانلود ترجمه مقاله بتن تزئینی

دانلود ترجمه مقاله بتن تزئینی 
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دانلود کتاب
دانلود نمونه سوالات
دانلود جزوه آموزشی
دسته بندی پژوهش های دانشگاهی
فرمت فایل pdf
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 7

ترجمه مقاله بتن تزئینی 

دانلود ترجمه مقاله بتن تزئینی 

در 7 صفحه ورد قابل ویرایش با فرمت doc

به همراه فایل انگلیسی در 14 صفحه ورد قابل ویرایش با فرمت doc

 

بتن تزئینی

بتن تزئینی دارای ساختارهایی از بتن است که در که اکیداً به عناصر عملکرد بتن ها ارتباطی ندارد, به کار       می رود.بتن بخاطر استحکام زیادش به ویژه زمانی که با فولاد rebar ترکیب می شود با ارزش پنداشته می شود. بتن می تواند برای دیوارهای تزئینی, کف زمین و سردر باجه ها که از نظر ساختاری زیبا و معتبر هستند به کار می رود اما پرداخت رنگ و روغن تزئینی ایجاد می کند که سنگ جلاداده ای را نشان می دهد و موادش هزینه کمی را در بردارد.

 

اشکال بتن تزئینی

سردر بتونی باجه ها

تنوع بتن بطور مطلوب سردر بتونی باجه ها ی با شکوهی را می سازد. سردر باجه ها از بتنی ساخته شده که در مدلی ساخته می شود که با گرانیت و سنگ مرمر نمی توان در آن سایز و اندازه ساخت.

ارتفاع, رنگ و بافتها می توانند به آسانی تغییر داده شوند. اقلام عملی یا زیبایی شناختی می توانند در بتن هایی مانند نرده های برنجی یا اقلام شخصی یا ظروف مانند قفسه ها, سنگواره ها یا یادبودهایی که ارزش احساسی دارند تجسم شوند.

 

رنگ کننده های مکمل

مواد رنگی برای رنگ کردن سطحی به طور متراکم با ترکیب بتن مخلوط می شود. اکثر رنگ کننده ها اکسیدهای آهن هستند و می توانند رنگ های مشکی, زرد و قرمز تولید کنند. سبزها می توانند با استفاده از کرومیوم ساخته شوند و رنگ آبی سیر برای تولید انواع رنگ های آبی بکار می روند.

Decorative concrete

Decorative concrete involves concrete structures being used in roles that are not strictly related to concretes functional elements. Concrete has long been prized for its great strength, especially when combined with steel rebar. Concrete can be used for, among other things, decorative walls, floors and countertops that are both structurally sound but also provide a decorative finish that resembles polished stone and has an extremely low cost for materials.

Forms of Decorative Concrete

Concrete Countertops

Concrete's versatility lends ideally to creating rich countertops. Countertops made of concrete can be formed in a fashion that would be impractical in size and scale if made out of rock like granite or marble. Height, coloring and textures can be changed fairly easily. Aesthetic or practical items can be embedded in the concrete such as integral brass rails as pot holders or personal items such as shells, fossils, or mementos of purely sentimental value.

Integral Colorants

Color material is blended with the concrete mix to color the aggregate throughout. Many of the colorants are Iron oxides and can create colors including blacks, yellows, and reds. Greens can be achieved using Chromium and ultramarine can be used to create variants of blue. Some of the compounds used to create coloring are heavy metals (including chromium) and can be released during the grinding and polishing of the concrete. These heavy metals can cause severe respiratory problems and environmental damage.

New advancements in integral concrete color has been developed that do not utilize conventional Iron oxide based pigments that virtually eliminate efflouresence and alkali discoloration using synthetic type pigments called synthetic primary pigments or SYPP. These synthetic primary pigments are available in liquid emulsion form and are highly concentrated for ease of use and at a tremedous cost savings to users. SYPP is available in all primary colors which include yellow, blue, black, green, white and red. SYPP is also blended with extenders and preservative to create portion control colorant to increase the color offering to virtually any earth tone color which is popular in today concrete finishes.

Stamping

Patterns are impressed into wet concrete slabs or overlays to create textures or the appearance of brick or stone.

 

دانلود ترجمه مقاله بتن تزئینی






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
ترجمه مقاله بتن تزئینی ,

تاريخ : 6 دی 1395 | <-PostTime-> | نویسنده : مهدی | بازدید : <-PostHit->
ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

دانلود پایان نامه ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو در 210 صفحه ورد قابل ویرایش با فرمت doc

دانلود ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

دانلود پایان نامه ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دانلود
دسته بندی فناوری اطلاعات
فرمت فایل pdf
حجم فایل 1036 کیلو بایت
تعداد صفحات فایل 210

ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

دانلود پایان نامه ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

در 210 صفحه ورد قابل ویرایش با فرمت doc

 

فصل اول 10

LAN      10

WAN    10

شبکه‌های نوع Circuit-Switched     10

شبکه‌های نوع Cell-Switched         11

Packet-Switched           11

MAN    12

Intranet, Extranet, Internet      12

VPN     13

فصل دوم 13

OSI Reference Model   13

مزایای مدل OSI    14

خصوصیات مدل OSI          14

Application Layer          15

Peresentation Layer     16

Session Layer    16

Transport Layer 17

Network Layer  17

Data Link Layer 18

Physical Layer   19

فیبرهای نوری       20

Unicast 21

Multicast          22

Broadcast         23

Ethernet           23

انواع مختلف Ethernet      25

IEEE 802.3         25

IEEE 802.2         27

بریج‌ها    27

انجام عمل Learning          28

انجام عمل Forwarding      28

مشكلاتی كه بریج‌ها حل می‌كنند.         29

سوئیچ‌ها  29

آدرس‌دهی لایه سوم یا Layer-3          29

جدول Routing     31

منافع استفاده از روترها        32

Transport Layer 34

فصل سوم            34

TCP/IP  34

لایه Application  35

لایه Transport    35

لایه Internet      35

IP Datagram      36

ICMP    36

ARP و RARP      37

مقدمه‌ای بر آدرس‌دهی IP     41

انواع كلاس‌های ادرس IP      42

Private IP address         42

Subnetting       43

Subnet Masks   45

فصل چهارم          46

آشنایی با محصولات سیسكو   46

Hubs    47

سوئیچ‌ها  48

روترها    48

LEDها و مراحل بوت شدن سوئیچ        49

روترها    49

پورتها و كنسولها    50

پورت كنسول        51

Interface‌های فیزیكی موجود در روی دستگاه   52

تركیب دستورات به كار رفته برای دسترسی به Interfaceهای سوئیچ           52

تركیب دستورهای به كار رفته برای دسترسی به Interfaceهای روتر           53

چگونگی کابل‌کشی Ethernet           54

وسایل کابل‌کشی Ethernet  55

کابل‌کشی در WAN            56

فصل 5   57

مقدمه‌ای بر سیستم عامل IOS 58

تنظیمات مقدماتی سوئیچ‌ها     59

دسترسی به CLI     59

EXEC mode       60

دسترسی به Configuration mode   61

پسورددهی به EXEC در 2950          61

آدرس‌دهی در 2950           65

Configuration files        65

مشاهده محتویات Configuration file 66

ذخیره کردن تنظیمات اعمال شده         67

مشاهده تنظیمات اعمال شده دستگاه      68

دستور show interfaces   68

دستور show ip    71

دستور show version       72

تنظیمات مقدماتی روترها      73

Configuration mode      73

نامگذاری روترها   73

تنظیمات مربوط به Interfaceهای روتر          74

مشخص کردن توضیحات مربوط به هر Interface          75

فعال کردن هر Interface    75

پیکربندی مربوط به LAN Interfaces 76

پیکربندی مربوط به Serial Interfaces           77

آدرس‌دهی در روترها           78

تخصیص آدرس IP 79

تست عملکرد روتر 81

دستور show interface     81

دستور show ip interface 82

دستور show hosts          83

دستور show version       84

فصل ششم            85

قسمت های سخت افزاری روتر سیسکو 85

ROM    85

RAM     86

Flash    86

NVRAM            86

Configuration register   86

مراحل بوت شدن    87

(CDP) Cisco Discovery Protocol  89

CDP حاوی چه اطلاعاتی است؟          89

تنظیمات CDP       90

آزمایش عملكرد CDP          90

Ping      93

كاربرد Ping در Privilege EXEC      94

كاربرد دستور traceroute  96

استفاده از Simple traceroute         97

كاربرد telnet      98

دستور debug      99

فصل 7   100

انواع روش های Switching 100

ـ   Store-and-forward    101

ـ Cut-through    101

ـ Fragment-Free           101

عملكرد بریج ها و سوئیچ‌ها    101

مرحله Learning   102

مرحله Forwarding          104

Loops   104

پروتكل STP         106

فصل هشتم           106

آشنایی با مفهوم VLANs       106

Subnetها و VLANها        108

قابلیت انعطاف یا Scalability            110

انواع اتصالات VLAN         110

اتصالات Access link        111

اتصالات  Trunk   111

ISL        114

802.1Q 116

پیكربندی Trunk در روی سوئیچ 2950           118

ایجاد VLAN         120

تنظیمات مربوط به VLANها در 2950 121

عیب‌یابی VLANها و اتصالات Trunk  122

فصل نهم 123

انواع Routeها     123

Routing Protocols و  Routed protocols   124

پروتكل‌های Distance Vector و Default Route         124

مزیتهایی كه پروتكل های Link State  ارائه می‌دهند        126

معایب استفاد از پروتكل‌های Link state           127

فصل دهم 128

مقدماتی در مورد پروتكل‌های Routing 128

استفاده از دستور Router     128

دستور Network  129

IP RIP   131

پیکربندی IP RIP   131

عیب یابی IP RIP   134

دستور Show IP protocols 134

دستور Show IP Route     135

دستور Debug IP RIP        137

IP IGRP 138

پیکربندی IP IGRP 139

پخش ترافیک یا Load Balancing      140

فصل یازدهم         143

OSPF    143

ویژگیهای OSPF    143

پیکربندی OSPF    144

EIGRP   146

عملكرد EIGRP     149

فصل دوازدهم       152

IP Access List    152

آشنایی با ACL       153

انواع ACL           154

مرا حل پردازش ACLها       155

فعال كردن ACL     158

فصل سیزدهم        159

مقدمه‌ای بر ترجمه آدرسها یا Address Translation       159

انواع سیستم ترجمه آدرسها یا Address translation       162

NAT      162

NAT استاتیك        162

NAT دینامیك        164

PAT      165

PAR      167

مزایای استفاده از سیستم ترجمه آدرسها یا Address translation    168

معایب استفاده از سیستم ترجمه آدرسها یا Address translation     169

فصل چهاردهم       169

انواع ارتباطات      169

اتصالات Leased line        169

اتصالات Circuit-Switched            170

اتصالات Packet-Switched           172

HDLC    174

نوع فریم HDLC     174

پیکربندی HDLC    175

PPP      176

نوع فریم یا Frame Type    177

LCP و NCP         177

پیکربندی PPP      178

PPP Authentication یا عمل تشخیص هویت در PPP   179

PAP      179

CHAP    181

فصل پانزدهم        184

Frame Relay     184

Virtual Circuits  184

طراحی Full-meshed       185

مزیتهای VCs       186

انواع VC 189

PVCs    189

SVCs     190

پیکربندی Frame Relay     191

پیکربندی LMI      193

عیب‌یابی LMI       194

دستور show interfaces   194

دستور show frame-relay lmi       195

دستور debug frame-relay lmi      195

 

فصل اول

LAN

اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکه‌ها، LAN گفته می‌شود. در شبکه‌های LAN انواع مختلف دستگاه‌ها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را می‌توان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاه‌ها به همدیگر مورد استفاده قرار می‌گیرند. مثل Ethernet, Fast Ethernet (FE), Gigabit Ethernet (GE), Token Ring, FDDI که امروزه کاربرد Ethernet و FE در شبکه‌های موجود زیاد شده است.

 

WAN

اگر تعداد زیادی LAN که در فواصل جغرافیایی زیاد نسبت به هم قرار دارند را به هم وصل کنیم، این نوع از شبکه را به نام WAN می نامیم. چهار نوع مختلف WAN وجود دارد:

1. Circuit-Switched

2. Packet-Switched

3. Cell-Switched

4. Dedicated Connections

 

شبکه‌های نوع Circuit-Switched

این نوع از اتصالات WAN، یک ارتباط موقتی را بین دو قسمت ایجاد می‌کند که این ارتباط از طریق خطوط تلفن انجام می‌پذیرد. مثل اتصالات Dial-up و همچنین ISDN. از این نوع می‌توان هم به عنوان اتصالات اصلی و هم به عنوان اتصالات پشتیبان استفاده نمود.

 

دانلود ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو ,

تاريخ : 6 دی 1395 | <-PostTime-> | نویسنده : مهدی | بازدید : <-PostHit->
استراتژیهای تحول در سطح كلان (استراتژیهای تحول مبتنی بر برنامه)

عنوان استراتژیهای تحول در سطح كلان (استراتژیهای تحول مبتنی بر برنامه) دسته مدیریت فرمت پاورپوینت تعداد اسلاید 33 اسلاید این فایل در زمینه” استراتژیهای تحول در سطح كلان (استراتژیهای تحول مبتنی بر برنامه)” می باشد که می تواند به عنوان سمینار (ارئه در کلاس) مورد استفاده قرار گیرد بخشهای عمده این فایل شامل موارد زیر است تحولهای بنیادی سازمان مقا

دانلود استراتژیهای تحول در سطح كلان (استراتژیهای تحول مبتنی بر برنامه)

استراتژیهای تحول در سطح كلان (استراتژیهای تحول مبتنی بر برنامه)
	تحولهای بنیادی سازمان
مقایسه انواع تحولهای بنیادی سازمان
فعالیتهای اصلی استراتژیهای مبتنی بر برنامه
الگوی تحول مبتنی بر برنامه
الگوی بهبود و بازسازی سازمان(بوبس)
ویژگیهای بوبس	
فنون بوبس
سطح فردفن بهبود مهارتهای ارتباطیالگوی پنجرۀ جوهری
الگوی پنجرۀ جوهری
سطح گروهفن تشكیل گر
دسته بندی مدیریت
فرمت فایل pptx
حجم فایل 99 کیلو بایت
تعداد صفحات فایل 33

 

عنوان: استراتژیهای تحول در سطح كلان (استراتژیهای تحول مبتنی بر برنامه)

استراتژیهای تحول در سطح كلان (استراتژیهای تحول مبتنی بر برنامه)

دسته: مدیریت

فرمت: پاورپوینت

تعداد اسلاید: 33 اسلاید

این فایل در زمینه استراتژیهای تحول در سطح كلان (استراتژیهای تحول مبتنی بر برنامه) می باشد

که می تواند به عنوان سمینار (ارئه در کلاس) مورد استفاده قرار گیرد.

بخشهای عمده این فایل شامل موارد زیر است:

تحولهای بنیادی سازمان

مقایسه انواع تحولهای بنیادی سازمان

فعالیتهای اصلی استراتژیهای مبتنی بر برنامه

الگوی تحول مبتنی بر برنامه

الگوی بهبود و بازسازی سازمان(بوبس)

ویژگیهای بوبس          

فنون بوبس

سطح فرد:فن بهبود مهارتهای ارتباطی-الگوی پنجرۀ جو-هری

الگوی پنجرۀ جو-هری

سطح گروه:فن تشكیل گروه

انواع وابستگی وظیفه ای

سطح میان گروهی: پژوهش مبتنی بر بازیافت

سطح سازمان:شبكه بوبس Grid O.D

مراحل 6 گانۀ شبكه بوبس

هماهنگی اجرائی فنون بوبس:نمودار تحلیل مسیر

روندهای نوین و در حال تكوین

سیستمهای فنی اجتماعی(الگو)

مدیریت كیفیت جامع Total Quality Management(TQM)

اصول 14 گانۀ پیشنهادی دمینگ در رابطه با TQM

سیستمهای كار كارساز High-performance Systems

مقایسه مبانی مدیریت سنتی و سیستمهای كار كارساز

دانلود استراتژیهای تحول در سطح كلان (استراتژیهای تحول مبتنی بر برنامه)






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
استراتژیهای تحول در سطح كلان (استراتژیهای تحول مبتنی بر برنامه) ,

<-BloTitle->
<-BloText->