کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

Basistrading2 Relativevalue2 Futures2 PatrickByrne2 DotSama2 HODL2 What Is2 Orbs? Bots2 Blockchain2 HMTreasury2 Economics2 BCH LTC2


جستجو


 



Innovative coupled fluid–structure interaction model for carbon
nano-tubes conveying fluid by considering the size effects of nano-flow
and nano-structure
Mehran Mirramezani, Hamid Reza Mirdamadi ⇑, Mostafa Ghayour
Department of Mechanical Engineering, Isfahan University of Technology, 84156-83111 Isfahan, Iran
a r t i c l e i n f o
Article history:
Received 20 February 2013
Received in revised form 8 April 2013
Accepted 16 April 2013
Available online 18 May 2013
Keywords:
Fluid–structure interaction (FSI)
Divergence instability
Critical flow velocity
Knudsen number
Viscosity parameter
Size-dependent continuum theory
a b s t r a c t
In this article, we reappraise the well-known equation of motion for a pipe conveying viscous fluid. We
utilize prominent principles of fluid mechanics such as Navier–Stokes’ equation as well as several benchmark
references in the field of fluid–structure interaction (FSI) to reveal that the viscosity of the fluid flow
should not appear explicitly in the equation of motion of pipe conveying fluid. Based on this result, we
could develop an innovative model for one dimensional coupled vibrations of carbon nano-tubes (CNTs)
conveying fluid using slip velocity of the fluid flow on the CNT walls as well as utilizing size-dependent
continuum theories to consider the size effects of nano-flow and nano-structure. Therefore, this innovative
coupled FSI equation suggests that CNTs conveying nano-flow remain stable for higher velocities. In
the other words, the critical average velocity of the fluid flow at which the divergence instability occurs,
should be greater in comparison with the critical velocity predicted by the models used plug flow and
classical continuum theories.
 2013 Elsevier B.V. All rights reserved.
1. Introduction
Carbon nano-tubes (CNTs) are becoming the most promising
material for nano-electronics, nano-devices and nano-composites
because of their enormous application such as nano-pipettes, actuators,
reactors, fluid filtration devices, biomimetic selective transport
of ions, targeted drug delivery devices, scanning molecule
microscopy, and scanning ion conductance microscopy [1–4]. In
this regard, a remarkable number of studies have been accomplished
to disclose the vibrational behavior of such nano-structures
conveying fluid. Tuzun et al. [5], Amabili et al. [6], Yoon et al. [7],
Natsuki et al. [8], Wang et al. [9], Xia et al. [10] and Wang and Qiao
[11] made important contributions in this practical area. In this research,
we would undertake a reevaluation for computational
modeling of carbon nano-tubes conveying viscous fluid with some
fresh insights as well as we try to develop an innovative one
dimensional (1D) coupled fluid–structure interaction (FSI) equation
by considering slip condition on the nano-tube wall. Khosravian
and Rafii Tabar [12] studied the flow of viscous fluid through a
carbon nano-tube and established a new equation of motion of
pipe conveying fluid by considering the viscosity effect. They found
that a nano-tube conveying a viscous fluid was more stable against
vibration-induced buckling than a nano-tube conveying a non-viscous
fluid. Wang and Ni [13] reappraised the computational modeling
of carbon nano-tube conveying viscous fluid represented by
Khosravian and Rafii Tabar [12] and then corrected the FSI equation
and disclosed that the effect of viscosity of fluid flow on the
vibration and instability of CNTs could be ignored. Lee and Chang
[14] analyzed the influences of nonlocal effect, viscosity effect, aspect
ratio, and elastic medium constant on the fundamental frequency
of a single-walled carbon nano-tube (SWCNT) conveying
viscous fluid embedded in an elastic medium. They revealed that
the frequency increased as the values of the viscosity parameter increased.
Soltani et al. [15] developed a transverse vibrational model
for a viscous fluid-conveying SWCNT embedded in biological soft
tissue. Their investigation determined that the structural instability
and the associated critical flow velocity could be affected by
the viscosity of the fluid and the nonlocal parameter. Khoddami
et al. [16] studied electro-thermo nonlinear vibration and instability
of embedded double-walled Boron Nitride nano-tubes
(DWBNNTs) conveying viscous fluid based on nonlocal piezoelasticity
theory. They reported that increasing the small scale parameter
decreased the real and imaginary parts of frequency and
critical fluid velocity. Furthermore, they concluded that the effect
of fluid viscosity on the vibration and instability of DWBNNTs
might be ignored. In many recent studies various size-dependent
continuum theories have been developed for vibration and stability
analysis of CNTs conveying fluid. Lee and Chang [17], Zhen
0927-0256/$ – see front matter  2013 Elsevier B.V. All rights reserved.
http://dx.doi.org/10.1016/j.commatsci.2013.04.047
⇑ Corresponding author. Tel.: +98 311 391 5248; fax: +98 311 391 2628.
E-mail addresses: m.mirramezani@me.iut.ac.ir (M. Mirramezani), hrmirdamadi@
cc.iut.ac.ir (H.R. Mirdamadi), ghayour@cc.iut.ac.ir (M. Ghayour).
Computational Materials Science

 

77 (2013) 161–171
Contents lists available at SciVerse ScienceDirect
Computational Materials Science
journal homepage: www.elsevier.com/locate/commatsci
and Fang [18], Jannesari et al. [19] included the effect of small-size
into equations of motion by using nonlocal elasticity in their studies
and showed that increasing nonlocal parameter had the effect
of a decrease in the critical velocity of fluid. Ke and Wang [20]
investigated vibration and instability of fluid-conveying doublewalled
carbon nano-tubes based on modified couple stress theory.
They showed that the imaginary component of the frequency and
the critical flow velocity of the CNTs increased with an increase in
length scale parameter. Wang [21] developed a theoretical analysis
of wave propagation of fluid-conveying single-walled carbon nanotubes
based on strain gradient elasticity theory. He showed that
the use of gradient elasticity theory had a dramatic effect on dispersion
relation. Wang [22] utilized nonlocal elasticity theory integrated
with surface elasticity theory to analyze dynamic response
of nano-tubes conveying fluid. He revealed that fundamental frequency
and critical flow velocity predicted by his new model was
generally higher than that predicted by the Euler–Bernoulli beam
model without surface effects. Some recent studies developed to
consider the small size effects of nano-flow as well as slip boundary
condition on nano-tube wall.

تعداد صفحه : 11

تکه هایی از متن ترجمه فارسی به عنوان نمونه :

مدل ساختار مایع تعاملی برای نانو لوله های کربنی با در نظرگرفتن اثر اندازه نانو جریان و نانو ساختار

چکیده:

در این مقاله معادله حرکت لوله های انتقال سیال بررسی شده است. ما با بهره گرفتن از اصول مکانیک سیالات مانند مدل استوکس و همچنین چندین معیار در زمینه تعامل ساختار مایع(FSI) استفاده کرده ایم و نشان می دهد که ویسکوزیته جریان سیال باید در معادله حرکت سیال صدق کند. براساس این نتیجه ما می توانیم یک مدل ابتکاری برای ارتعاشات نانولوله های کربنی (CNT) ها را با بهره گرفتن از سرعت لغزش جریان سیال بر دیواره های CNT ارائه نموده و همچنین از نظریه زنجیره اثر اندازه نانوجریان و نانو ساختار را بررسی کردیم. بنابراین ابتکار در معادله FSI نشان می دهد که نانو لوله برای انتقال نانوجریان برای سرعت های بالاتر پایدارتر است. به عبارت دیگر به طور متوسط سرعت برای جریان سیال که در آن بی ثباتی اتفاق می افتد باید در مقایسه با سرعت بحرانی پیش بینی شده توسط مدل های مورد استفاده مانند پلاگین و نظریه های زنجیره کلاسیک کارساز باشد.

کلیدواژه ها: تعامل ساختار مایع(FSI) ، بی ثباتی واگرایی،سرعت جریان بحرانی،عدد نودسن،پارامتر ویسکوزیته،تئوری نظریه زنجیره وابسته به حجم.

1-مقدمه:

نانو لوله های کربنی در حال تبدیل شدن به مواد نانو الکتریک،نانودستگاه ها و نانوکامپوزیت ها برای استفاده در نانوپیپت ها،دیسک ها،راکتورها و دستگاه های فیلتراسیون

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1398-07-15] [ 03:17:00 ب.ظ ]




پایان نامه تدابیر ایمنی و امنیتی پدافند غیر عامل در محیطهای IT

 
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
سمینار برای دریافت درجه کارشناسی ارشد
“M.Sc”
مهندسی کامپیوتر – نرم افزار
عنوان :
تدابیر ایمنی و امنیتی پدافند غیر عامل در محیطهای IT
استاد راهنما :
دکتر ناصر مدیری
نگارش :
منیر سادات شاه ولایتی
خردادماه 1388
أ
ب
دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
سمینار برای دریافت درجه کارشناسی ارشد
“M.Sc”
مهندسی کامپیوتر – نرم افزار
عنوان :
تدابیر ایمنی و امنیتی پدافند غیر عامل در محیطهای IT
نگارش :
منیر سادات شاه ولایتی
-1 استاد راهنما : دکتر ناصر مدیری
2 -مدیر گروه : دکتر محمدرضا صالح نمدی
1388 17/3/ : دفاعیه تاریخ
ج
تقدیم به عزیزانم:
پدر ، مادر ، همسر و یگانه دخترم ، که با صبری به گستردگی آسما ن و قلبی به گرمی خورشید
مرا در طی طریق زندگی یاری نمودند و خواهند نمود و به بار نشستن هدفم بواسطه ی باران
محبت و حمایت بی دریغ آنان بود .
د
سپاسگزاری
با سپاس بی اندازه از خداوند متعال و قدردانی و تشکر فراوان از استاد ارجمند جناب آقای
دکترناصر مدیری که مرا در حصول نتیجه، مورد راهنمایی و حمایت های ارزشمند شان قرار
دادند. بدیهی است که پیشنهادات وانتقادات سازنده ی استاد گرامی مرا در بهبود کار و انجام
هرچه بهتراین سمینار یاری نمود. یابه ن امید که این سمینار در جهت ارتقای سطح علمی و
تشویق دانشجویان پرتلاش ، دریچه ای هرچند کوچک را بگشاید.

فهرست مطالب
عنوان مطالب شماره صفحه
چکیده …………………………………………………………………………………. 1
مقدمه ………………………………………………………………………………….. 2
فصل اول : کلیات
4 ……………………………………………………………………………هدف 1 -1( °
4 …………………………………………………………………..تحقیق پیشینه 1 -2( °
° )3 -1 روش کار و تحقیق ……………………………………………………………… 5
فصل دوم : اصول و مبانی پدافند غیر عامل
° 1 -2 ( مفهوم پدافند غیرعامل………………………………………………………. .. 7
° )2 -2 ضرورت وجود پدافند غیر عامل………………………………………………… 7
° 3 -2 ( قابلیت های پدافند غیر عامل ………………………………………………….. 8
° )4 -2 اصول پدافند غیرعامل ………………………………………………………. … 8
9 …………………………………………………………………….کلان اهداف ) 2 -5 °
9 ……………………………………………………………………….. راهبردها 2 -6 ( °
فصل سوم : شیوه چیدمان، کلاسه بندی و دستورالعملهای پدافند غیر عامل
جهت پیشگیری و کاهش نفوذ به محیطهای IT
° )1 -3 سه استرانژی مهم برای ایمن سازی فضای IT ……………………………….. 12
° 2 -3 ( ضرورت تامین پدافند غیر عامل در محیطهای IT .. …………………………..12
° 3 -3 ( تقسیم بندی تدابیر ایمنی پدافند غیر عامل در زمینه IT ……………………. 13
14 …………………………………………………………………فیزیکی تدابیر ) 3 -4 °
14 …………………………………………….IT محیطهای فیزیکی امنیت ) 3 -4-1 °
° 1-1-4 -3 ( مکان و مشخصات ساختمانی محیط………………………………… 15
16 …………………………………………….الکتریسیته و تغذیه منبع ) 3 -4-1-2 °
17 ……………………………………………………………… دیوارها ) 3 -4-1-3 °
° ) 4-1-4 -3 خنک سازی ،تهویه هوا و رطوبت……………………………………. 17
° 5-1-4 -3 ( کنترل،تشخیص و پیشگیری از حریق……………………………….. 17
18 ……………………………………….نظارتی سیستمهای از استفاده 3 -4-1-6 ( °
18 ……………………………………………………… کاذب کف قاب ) 3 -4-1-7 °
و
فهرست مطالب
عنوان مطالب شماره صفحه
° 8-1-4 -3 ( استفاده از امنیت فیزیکی لایه ای …………………………………… 18
° 9-1-4 -3 ( نگهداری نسخههای پشتیبان در مکانی امن…………………………. 19
19 ………………………………………….. فیزیکی دسترسی کنترل) 10 3 -4-1- °
° )2-4 -3 ارائه یک مدل از طراحی شبکه ارتباطی امن ………………………….. … 19
19 … ………………………….. CISCO شرکت SAFE معماری معرفی ) 3 -4-2-1 °
21 ………………………………………..SAFE معماری های ویژگی 3 -4-2-2( °
° 3-4 -3 ( نحوه چیدمان پیشگیرانه پدافند غیر عامل……………………………….. 22
° 5 -3 ( تدابیر منطقی پدافند غیر عامل ………………………………………………. 22
° ) 6 -3 دستورالعملهای امنیتی یا روشهای انجام کار …………………………………. 24
° 1-6 -3 ( انواع آسیب پذیریها و تهدیدات موجود در محیط IT …………………… 26
29 ………………………………………………………. نفوذ کلی سناریوی 3 -6-2 ( °
° )3-6 -3 دستورالعملهای پیشگیرانه و کاهنده پدافند غیرعامل جهت تامین امنیت … 31
° 1-3-6 -3 ( ایمن نمودن سیستم های عامل و برنامه های کاربردی ……………… 31
° ) 2-3-6 -3 حذف سرویس های غیر ضروری…………………………………….. 31
31 ……………………………………………………………..عبور رمز ) 3 -6-3-3 °
° 4-3-6 -3 ( عدم اجرای برنامه هایی که منابع آنها تایید شده نیست(سیاست PKI (33
33 ………………………. E-mail ضمائم از برخی در محدودیت ایجاد ) 3 -6-3-5 °
° ) 6-3-6 -3 اعطای حداقل امتیاز به کاربران……………………………………… 34
35 …………………………………(Log Files ) رخداد ثبت فایلهای ) 3 -6-3-7 °
38 .. ………………………………………………………. شبکه چاپگر 3 -6-3-8 ( °
38 …………………………………………………….SNMP پروتکل 3 -6-3-9 ( °
38 ………………………………………………… شبکه امنیت تست) 10 3 -6-3- °
38 ………………………………………………نفوذ کاهش دستورالعملهای 3 -6-4 ( °
° )1-4-6 -3 آشنایی با Netstat و سوئیچ های آن ………………………………… 39
° 5-6 -3 ( ویژگیهای یک سیاست امنیتی خوب…………………………………….. 40
° ) 6-6 -3 راهکارهای کلی پیشگیری از حملات…………………………………….. 41
° 7-6 -3 ( اقدامات مؤثر برای به حداقل رساندن زمان برگشت به حالت اولیه……….. 42
ز
فهرست مطالب
عنوان مطالب شماره صفحه
° 8-6 -3 ( عوامل مؤثر در هزینه احیای سیستم ها پس از یک حمله ……………….. 43
° فصل چهارم:ارائه مدل شناسایی و ایمن سازی پدافند غیرعامل در محیطهای مبتنی بر IT
° )1 -4 اهداف ایجاد امنیت…………………………………………………………… 46
° )2 -4 انواع سیکل های امنیتی……………………………………………………… 46
° )3 -4 مفاهیم پایه در مدیریت و شناسایی خطر…………………………………….. 48
° )4 -4 سیکل بهینه پیشنهادی متناسب با پدافند غیرعامل………………………….. 49
51 ……………………………………………………………خطر شناسایی 4 -4-1( °
° )1-1-4 -4 انواع حملات در محیطهای کامپیوتری………………………………. 52
° )2-1-4 -4 تجزیه و تحلیل خطر در مورد سیستم عاملها………………………… 54
° )2-4 -4 شناسایی عوامل ایجاد خطر ……………………………………………… 55
° )3-4 -4 شناسایی عواقب ایجاد خطر……………………………………………… 56
57 … ………………………………………………………. خسارات ارزیابی 4 -4-4( °
59 ……………………………………………………….خطر سطوح تعیین 4 -4-5( °
° )6-4 -4 شناسایی راه حل های مختلف……………………………………………. 60
° )7-4 -4 انتخاب بهترین گزینه ها …………………………………………………. 61
62 .. ………………………………………………………. کنترل و بازنگری 4 -4-8( °
فصل پنجم : نتیجهگیری و پیشنهادات
نتیجهگیری و پیشنهادات…………………………………………………………… 64
منابع فارسی……………………………………………………………………….. 65
منابع انگلیسی………………………………………………………………………. 66
سایتهای علمی و اطلاعاتی………………………………………………………. … 67
چکیده انگلیسی…………………………………………………………………….. 68
ح
فهرست جداول
عنوان شماره صفحه
جدول : 1-3 تدابیر امنیت فیزیکی محیطهای IT ……………………………………. 14
جدول : 2-3 انواع سرورهای موجود در شبکه ……………………………………….. 24
° جدول : 3-3 نمونه پیکر بندی یک روتر نمونه مطابق استانداردهای Cisco …………24
°جدول : 4-3 آسیب پذیری های مهم برای سیستم های موجود در شبکه…………… 28
°جدول : 5-3 آسیب پذیری های مهم برای

 

یک سیستم واحد……………………….. 29
°جدول : 6-3 ایجاد محدودیت در برخی از ضمائم Mail-E ………………………….33
°جدول : 7-3 طبقه بندی انواع داده برای ثبت و بازبینی………………………….. … 37
°جدول : 8-3 اقداماتی در لازم سازمانها و بخشهای دولتی ………………………….. . 41
°جدول : 9-3 اقداماتی در لازم زیر ساختهای فناوری اطلاعات و بخشهای خصوصی …. 42
°جدول -3: 10 عوامل مؤثر در هزینه احیای سیستم ها پس از یک حمله……………. 43
°جدول : 1-4 اهداف نفوذگران………………………………………………………. . 52
°جدول : 2-4 انواع حملات…………………………………………………………… 52
°جدول : 3-4 مرحله شنایایی خطر در مورد سیستم عامل ویندوز……………………. 54
° : 4 -4 جدول جدول شناسایی خطرات ………………………………………………. 59
° : 5 -4 جدول ماتریس احتمال وقوع خطر به شدت عواقب ………………………….. . 60
° جدول : 6-4 بررسی راه حل های مختلف ………………………………………….. 62
ط
فهرست شکل ها
عنوان شماره صفحه
° شکل : 1 -3 کاربرد تدابیر پدافندی در زمینه IT ……………………………………. 13
° شکل : 2 -3 تقسیم بندی تدابیر ایمنی پدافند غیر عامل در زمینه IT ……………….13
° شکل : 3 -3 مدل ارائه شده توسط شرکت سیسکو از یک شبکه سازمانی ……………. 20
° شکل : 4 -3 بلوک دیاگرام معماری SAFE ………………………………………….21
° شکل : 5 -3 دیوارهای آتش مورد نیاز برای ایجاد پدافند غیر عامل در شبکه ………… 22
° شکل : 6 -3 سناریوی به روز رسانی سیستم عامل یک روتر نمونه …………………… 25
° شکل : 7 -3 گامهای مربوط به سناریوی ارائه شده………………………………….. 25
° شکل : 1 -4 اولین سیکل امنیتی…………………………………………………….. 47
° شکل : 2 -4 دومین سیکل امنیتی…………………………………………………… 48
° شکل : 3 -4 سیکل امنیتی پیشنهادی……………………………………………….. 50
° شکل : 4 -4 شکل کلی درخت تحلیل خطا ………………………………………….. 55
° شکل : 5 -4 درخت تحلیل خطا برای IE …………………………………………… 56
°
١
چکیده
فضای سایبر شامل اینترنت و دیگر شبکه های مبتنی بر کامپیوتر در حال تبدیل شدن به یکی از
مهمترین تاسیسات زیربنایی است که اجتماعات مدرن را توصیف می نماید. در میان این شبکه ها،
سیستم هایی وجود دارد که کنترل و مدیریت سایر تاسیسات زیربنایی مانند بانکها، سرویسهای حیاتی و
اورژانس، انتقال انرژی و خیلی از سیستم های نظامی را بر عهده دارند و خیلی از مراکز اقتصادی و ثبات
سیاسی و اجتماعی نیز ممکن است به این شبکه ها وابسته باشند. از طرفی اینترنت به عنوان دنیایی که
نسخه دیجیتال شده دنیای واقعی است، محیطی را ایجاد کرده است که در آن می توان انواع و اقسام
جرایم را شاهد بود. البته محصور بودن دنیای واقعی سبب می شود فرآیند کنترل در آن امکان پذیر باشد
ولی از آنجایی که محیط مجازی هیچ مرزی ندارد، مشکلات فراوانی پیش روی قانون گذار وجود خواهد
داشت. بنابراین ما نیاز داریم علاوه بر برقرار کردن حفاظتهای تکنیکی در شبکه ، هوشیاری و آگاهی
کامل ی نسبت به همه کاربران و خطرات همراه آنها در استفاده از سیستم های متصل به شبکه داشته
باشیم. نکته حیاتی در استراتژی های دفاعی نظارت مداوم بر شبکه و همچنین نوآوری در ایجاد
تکنیکهای جدید نظارتی بمنظور به حداقل رساندن عوامل ایجاد خطرات می باشد. در هر صورت در هر
استراتژی دفاعی که فی نفسه یک سیستم پیچیده می باشد، باید مراحلی وجود داشته باشد که که باعث
پیشگیری یا کاهش اثرات حملات گردد. این مراحل می تواند شامل مدیریت وقایع موجود در سازمان،
بازسازی مجدد پس از وقوع حمله و بهبود بخشیدن کارایی دفاعی ، بوسیله تحلیل و طراحی مجدد
المانهایی که مورد سوء استفاده جهت ایجاد نفوذ قرار گرفته اند باشد و قبل از وقوع حملات باید پیش
بینی گردند .
٢
مقدمه
در عصر کنونی با گسترش تکنولوژی اطلاعات یا IT ،گردش امور کشور ها از جمله امور اداری، اقتصادی،
آموزشی و سیاست به شبکه های کامپیوتری محول گردیده و البته در برخی از کشورها از جمله ایران
حرکتی برای اجرایی نمودن آن صورت گرفته است. بدلیل ساختار شکننده کنونی اینترنت، که در مقابل
تهدیدات امنیتی به تلنگری فرو می پاشد، لزوم تامین امنیت این شبکه و حفاظت از اطلاعات مبادلاتی بر
روی این بستر آشفته، امروزه بیش از پیش احساس می شود و عدم توجه به آن خسارات غیر قابل جبرانی
به پیکره آن کشور، سازمانهای فعال و تمام افراد درگیر با این شبکه ارتباطی وارد می کند. در ایران علاوه
بر مخاطرات فوق ، عدم وجود ستون فقرات انتقال اطلاعات باعث شده جریان اطلاعاتی کشورمان از
شاهراههای اطلاعاتی مغرب زمین عبور کند! و این موضوع نیز به نوبه خود ابتدای ناامنی محسوب می
شود و از طرفی توسعه دهندگان اینترنت در ایران که بیشتر از صنف تجارند تا متخصصین، به امنیت
اطلاعات کمتر توجه نموده و برای کاهش هزینه ها از کنار آن به سادگی می گذرند ! بحث امنیت در
اینترنت بحث گسترده ای است و امروزه لازم است یک مجموعه از پارامترهای امنیتی در کنار هم قرار
گیرند تا بتوانند امنیت را در حد مطلوب برای یک شبکه و سیستمهای منفرد فعال در این شبکه حفظ
نمایند. امنیت در اینترنت، رهیافتی است برای حفاظت از اطلاعات مبادلاتی و سیستم های مرتبط با آن
در بستر شبکه گسترده ای همچون اینترنت که تهدیدات بسیاری بعلت وجود آسیب پذیریهای شناخته
شده و همچنین ناشناخته در پروتکلهای ارتباطی، پیکربندی نادرست سیستم های امنیتی و سیستم های
درگیر با امنیت و برنامه های مرتبط با آن، سهل انگاری کاربران و …. مطرح می باشد .
نکته ای که همواره باید به آن توجه نمود این است که بحث امنیت یک فراورده نیست، بلکه یک فرایند
است و با استفاده از مجموعه ای از ابزارها و پروتکل های امنیتی و همچنین تکنیک های مرتبط برای
پیکربندی صحیح آنها قابل تامین می باشد. امنیت در شبکه و سیستم های مرتبط با آن همچون فرایندی
است که هرگز نمی توان گفت راهی برای نفوذگران جهت دسترسی غیر مجاز به شبکه و سیستم های
کاربران وجود ندارد، زیرا همیشه شکافی بین امنیت ایدهآل و امنیت واقعی وجود دارد.تنها با به روز نگه
داشتن دانش خود و کاربران خود می توان سطح امنیتی شبکه و سیستم های موجود را درحد مطلوب
نگاه داشت و حفظ نمود .
بنابراین در دنیای دیجیتالی امروز، با توجه بـه ازدیـاد حمـلات اطلاعـاتی، لـزوم بررسـی و تحقیقـات در
روشهای مقابله ، بیش از پیش ضروری است. بهترین راه مقابله با این حملات اطلاعاتی در محـیط سـایبر،
تقویت اقدامات امنیتی در شبکه های رایانه ای و اینترنتی و اجرای دستورالعمل های مبتنـی بـر پدافنـد
غیرعامل است. راهکار مناسب برای مقابله این است که نقشه و روش درستی برای این کار داشته باشیم و
در اولین گام ، اهداف ، روش های عملیاتی و منابع حمله کننده را بشناسیم. بنابراین باید با داشتن روش و
نقشه درست و اجرای قدم به قدم آن، در صورت وقوع بحران ، از گسترش آن جلوگیری شود و تمام نیروها
برای کاهش بحران و کنترل اوضاع آماده و بسیج شوند تا شرایط به وضعیت مطلوب اولیه بازگردد .
٣
فصل اول
کلیات تحقیق
۴
فصل اول: کلیات تحقیق
هدف 1 -1(
از آنجا که اهمیت امنیت تبادل اطلاعات و ایجاد محیطهای امن ارتباطی، اصلی مهم در مدیریت شبکه
های کامپیوتری و مخابراتی می باشد، لذا کنترل سطح امنیت شبکه و اطمینان از سطح امنیت تبادل
اطلاعات، نیاز به واحد پدافند غیر عامل را، به عنوان بخشی از واحد کنترل شبکه ضروری می نماید.
همچنین بدلیل تقسیم محیطهای IT به سه بخش فیزیکی ( شامل تجهیزات و امکانات)، منطقی( شامل
اطلاعات، برنامه ها، نرم افزارها و) دستورالعملها (شامل شیوه ها و دستورالعملهای پیشگیری و کاهش
نفوذ ، ) تدابیر امنیتی پدافند غیر عامل نیز متناسب با هر قسمت پیش بینی گردد. پدافند غیر عامل در
محیط فیزیکی شامل نحوه چیدمان پیشگیرانه و معماری امن محیط می باشد که با پرداختن و بررسی
یک معماری امن مطابق استانداردهای Cisco این بخش بررسی خواهد گردید . پدافند غیر عامل در
محیط منطقی شامل نحوه پیکربندی سیستم عاملها و پرداختن به نحوه تهیه نرم افزارها می باشد و نهایتا
پدافند غیر عامل در قسمت دستورالعملها شامل تدابیر پیشگیرانه و کاهنده در مقابل نفوذ و حملات می
گردد. همچنین سعی میگردد به معرفی آسیب پذیری های موجود در مراکز داده و سایتهای اطلاع رسانی
پرداخته شود و سپس راهکارهای مقابله با این آسیب پذیریها عنوان گردد.همچنین انواع حملات موجود
در یک محیط و IT روشهای مقابله با آنها و همچنین روشهایی که موجب کاهش آسیب پذیری و ایمن
سازی محیطهای IT می گردند بررسی شوند.بدین منظور انواع سیکلهای امنیتی استاندارد موجود معرفی
می گردند و یک سیکل امنیتی بهینه که مطابق با نیازهای پدافند غیر عامل در محیطهای IT باشد ارائه
می گردد بر و مبنای آن فعالیتهای لازم برای رسیدن به امنیت در این محیطها بررسی می گردند .
)2 -1 پیشینه تحقیق
شبکه های ارتباطی زیر ساخت لازم برای عرضه اطلاعات در یک سازمان را فراهم می نمایند. به موازات
رشد وگسترش تکنولوژی اطلاعات، مقوله امنیت در شبکه های کامپیوتری و ارتباطی، بطور چشمگیری
مورد توجه قرار گرفته و همه روزه بر تعداد پژوهشهایی که در زمینه اصول سیستمهای امنیتی می باشند
افزوده می گردد. جایگاه امنیت در شبکه های کامپیوتری و ارتباطی یکی از مسائل مهم در دنیای امروز
می باشد. مدتهاست که استفاده گسترده از کامپیوتر در ارتش و تاسیسات دفاعی، بکارگیری قوانین و
آیین نامه های ویژه ای را برای حفظ امنیت در سیستمهای فضای سایبر ضروری ساخته است .
میتوان ادعا نمود که قدمت پدافند غیر عامل به قدمت تمدن بشری باز میگردد. لیکن این موضوع برای
نسلهای بشر به صورت تلاشهای آنها برای حراست و مراقبت در برابر دشمنان طبیعی و انسانی آنها
نمایان شده است. برج و باروهای حفاظتی شهرها ، قلعهها و حصارها نمونههای بارزی در این خصوص
میباشند .
در عصر جدید با توجه به مقتضیات عالم جدید و ایجاد دولت و ملتها، این موضوع از حیطه شهری به
۵
گستره ملی انتقال پیدا نمود. با بروز جنگ جهانی اول و دوم و کشیده شدن پای جنگ به شهرها این
موضوع اهمیت بیشتری یافت و شکل علنی به خود گرفت. پس از آن جنگ سرد و چالشهای جهانی
مرتبط با سلاحهای کشتار جمعی اهمیت این بحث را بیشتر نمود. در نهایت با وقوع حادثه 11 سپتامبر
این مبحث وارد فاز جدیدی از مطالعات و برنامههای اجرایی شد.امروزه تروریست های فضای IT به جای
استفاده از سلاح های رایج، بمب ها و موشک ها یا سایر ابزارهای معمول از روشهای جدیدی برای پیشبرد
اهداف خود استفاده میکنند . نرم افزارهای مخرب رایانه ای ، ویروس ها، کرم ها، تروجان ها، ایمیل
بمبینگ، گوگل بمبینگ، هک و نفوذ رایانه ای و خرابکاری یا دستکاری های اینترنتی و شبکه ای، بخشی
از ابزارهای تروریست های مجازی به شمار می رود .
امنیت شبکه های سایبری و کلیه سیستم های رایانه ای در هر کشوری از اهمیت زیادی برخوردار
است.تقویت زیرساخت های سایبری همچنین جایگاه ویژه ای در پدافند غیر عامل که به تازگی از سوی
مراجع ذی صلاح در ایران ابلاغ شده است، دارد. اتخاذ تدابیر امنیتی در زمینه فناوری های رایانه ای و
سایبرنتیک مهم ترین اقدام برای پیشگیری از آسیب های احتمالی در برابر هر گونه اقدامات تروریسم
سایبری می باشد . بنابراین برای کاهش تهدیدپذیری ملی در برابر این حملات، در ابتدا باید انواع حملات
احتمالی و روشهای ایجاد این حملات را شناسایی نمود و سپس روشهای مقابله با حملات ، نحوه پاتک
زدن در مقابل آنها و نحوه کنترل این حملات را شناخت و آنها را بکار برد و این میسر نیست جز با
داشتن برنامه جامع و مدون بین تمام سازمانها و نهادها برای پیشگیری و کاهش حملات نفوذگران داخلی
و خارجی. از آنجا که مبحث پدافند غیر عامل به تازگی در ایران مطرح گردیده ، پژوهشهای در این زمینه
هنوز نوپا و در ابتدای راه است. امید که مطالب این مستند در جهت ارتقای سطح علمی و تشویق
دانشجویان پرتلاش، دریچه ای هرچند کوچک را بگشاید .
)3 -1 روش کار و تحقیق
– 1 شناخت اصول و مبانی و تعاریف پدافند غیر عامل
– 2 شناخت تقسیم بندی محیطهای IT و تدابیر امنیتی متناسب با هر قسمت
– 3 شناخت آسیب پذیریهای محیطهای IT
– 4 شناخت چیدمان پیشگیرانه و کاهش نفوذ پدافند غیر عامل
– 5 شناخت انواع سیکلهای امنیتی موجود در استانداردهای ایمن سازی سایتهای کامپیوتری
– 6 ارائه یک سیکل امنیتی بهینه مطابق با نیازهای پدافند غیر عامل در محیطهای IT
۶
فصل دوم
اصول و مبانی پدافند غیر عامل
٧
1 فصل دوم : اصول و مبانی پدافند غیر عامل
)1-2 مفهوم پدافند غیرعامل
پدافند در معنای لغوی مترادف با دفاع است، دفاع نیز بر دو قسم است دفاع عامل و دفاع غیر عامل. دفاع
عامل مبتنی بر فعالیت نیروهای مسلح و متکی بر تسلیحات و تجهیزات نظامی میباشد. [3[
در کنار پدافند عامل، نوع دیگری از دفاع وجود دارد که به آن پدافند غیر عامل میگویند، تعریف این
نوع پدافند در تمام دنیا یکسان است و به دفاعی گفته میشود که متکی به تجهیزات و تسلیحات نظامی
نیست. پدافند غیر عامل مجموعهای از برنامهریزیها، طراحیها و اقدامات است که باعث کاهش آسیب
پذیری در مقابل تهدیدات دشمن میشود. از این مفهوم تحت عنوان بازدارندگی نیز یاد میشود.
سیاستهای اصلی پدافند غیر عامل مبتنی بر بقا و حفظ امنیت میباشد.
به بیان دیگر هر اقدام غیر مسلحانه ای که موجب کاهش آسیب پذیری نیروی انسانی، ساختمان ها،
تاسیسات، تجهیزات، اسناد و شریان های کشور در مقابل عملیـات خصـمانه و مـخرب دشمن گردد،
پدافند غیرعامل خوانده می شود.به بیان سادهتر پدافند غیرعامل، مجموعه اقداماتی است که انجام می
شود تا در صورت بروز جنگ، خسارات احتمالی به حداقل میزان خود برسدو با به کار بردن مجموعه
تمهیدات، روش ها واقداماتی که بدون نیاز به هیچ نوع جنگ افزار نظامی و صرفأ بر مبنای رعایت اصول
طراحی وبرنامه ریزی بتوان آسیب های ناشی از تهاجم دشمن را کاهش داد ویا به را آن حداقل رساند
وموجب بهبود قابلیت های دفاعی و افزایش توان مقاومت گردد .
ـه دف از اجـرای طـ رحهای پدافـند غیرعـامل کاسـتن از آسیبپذیری نیروی انسانی ، تجهیزات حیاتی و
حساس و مهم کشور علیرغـم حـملات خصـمانه و مخرب دشمن و استمرار فعالیتها و خدمات زیر بنایی
و تامین نیازهای حیاتی و تداوم اداره کشور در شرایط بحرانی ناشی از جنگ است. در پدافند عامل تنها
نیروهای نظامی و نیروهای مسلح مسئولیت دارند م ، انند سیستم های ضد هوایی و هواپیماهای رهگیر، در
حالی که در پدافند غیرعامل تمام نهادها، نیروها، سازمان ها، صنایع و حتی مردم عادی می توانند نقش
مؤثری بر عهده گیرند. راهبردها 2-6(
· تعامل گسترده و فراگیر با سازمان ها و ایجاد سازو کارهای مناسب در جهت ایمن سازی و حفاظت
از تاسیسات زیربنایی .
· ساماندهی آمایش سرزمین ملی و آمایش دفاعی از منظر پدافند غیرعامل به منظور استفاده
حداکثری از پهنه جغرافیایی کشور .
· ایفای نقش هدایتی و نظارتی بر سازملن ها و نهادهای کشوری و لشکری در زمینه مطالعات و
طراحی فنی طرح های پدافند غیرعامل .
· بکارگیری و بسیج امکانات در جهت ارزان سازی، تنوع و ابتکار عمل در سامانه ها و شیوه های
پدافند غیرعامل .
١٠
· استفاده حداکثرسازی از پهناوری و عمق سرزمینی و عوارض طبیعی کشور و به کاهش مخاطرات و
خسارات .
· ساماندهی مناسب استفاده از فناوری های نوین به منظور کاهش آسیب پذیری ناشی از وابستگی و
امکان جمع آوری اطلاعات توسط دشمن .
· توسعه و تعامل موثر و سازنده با نهادهای سیاست گذار، قانون گذار و اجرایی کشور .
· توسعه علمی و تولید دانش فنی و ارتقاء فناوری و برنامه جامع آموزشی و همچنین ، بهینه سازی
تولید صنعتی با استفاده از تمامی ظرفیت ها .
· نهادینه نمودن نظام جامع و استفاده از اصول و ضوابط در طرح های توسعه کشور .
· توسعه فرهنگی و ارتقاء باور عمومی و تقویت عزم و اقتدار ملی مسبت به ایمن سازی مراکز حیاتی،
حساس و مهم .
· توسعه فرهنگ و نهادینه سازی باور عمومی نسبت به تاثیر پدافندغیرعامل درکاهش آسیب پذیری ها .
١١
فصل سوم
شیوه چیدمان، کلاسه بندی و دستورالعملهای پدافند غیر
عامل جهت پیشگیری و کاهش نفوذ به محیطهای IT
١٢
فصل سوم: شیوه چیدمان، کلاسه بندی و دستورالعملهای پدافند غیر عامل جهت پیشگیری و
کاهش نفوذ به محیطهای IT
3( 1 -س ه استراتژی مهم برای ایمن سازی فضای IT
جلوگیری از ایجاد حملات سایبر با ایجاد سد دفاعی در برابر حملات .
کاهش تهدید پذیری ملی در برایر حملات سایبر و پیشگیری از ایجاد حملات سایبر با ارزیابی میزان
آسیب پذیری و کم کردن آسیب پذیری با رفع ضعف های موجود .
به حداقل رساندن زمان برگشت به حالت اولیه و ترمیم خرابیهای ایجاد شده پس از حمله. [1[
3( 2 -ضرورت تامین پدافند غیر عامل در محیطهای IT
منظور از پدافند غیر عامل در محیط های IT ، مجمو عه تمهیدات، اقـدامات و طرحهـایی اسـت کـه بـا
استفاده از ابزار، شرایط و حتی المقدور بدون نیاز به نیروی انسانی، موجب کاهش آسیب پذیری در برابـر
حملات و اعمال برنامه ریزی شده و هدفمند علیه رایانه ها، برنامه ها و اطلاعات ذخیره شده در درون آن
ها می گردد. این حملات میتواند از طریق شبکه های جهانی با اغراض سیاسی یا غیر سیاسی و شخصـی
صورت می گیرد و باعث نابودی یا وارد آوردن آسیب های جدی به رایانه ها و یا زیر ساختهای اطلاعـاتی
کشور گردد .
با این اقدامات پدافندی باید بتوان از یک سو توان دفاعی محیط های IT را در زمان بحران افزایش داد و
از سویی دیگر پیامد های بحران را کا هش و امکان باز سازی آسیبهای وارده را با کمترین هزینـه فـراهم
نمود . در حقیقت باید قبل از شروع تهاجم و پیش آمدن بحران بدنبال تبیین راهکارهـا و ارائـه روشـهای
علمی و عملی بود و با توجه به فرصت هایی که در زمان صلح فراهم می گردد، این تمهیدات می بایست
در متن پروژه های IT لحاظ گردند . به کارگیری این اقـدامات پدافنـدی ، در محـیط هـای IT ، عـلاوه
برکاهش شدید هزینه ها، باعث افزایش قابل ملاحظه کار آیی دفاعی در زمان بحران خواهد شد .
در عصر کنونی با گسترش تکنولوژی اطلاعات یا IT ،گردش امور کشور ها از جمله امور اداری، اقتصـادی،
آموزشی و سیاست به شبکه های کامپیوتری محول گردیده و البته در برخی از کشـورها از جملـه ایـران
حرکتی برای اجرایی نمودن آن صورت گرفته است. بدلیل ساختار شکننده کنونی اینترنت ، که در مقابـل
تهدیدات امنیتی به تلنگری فرو می پاشد، لزوم تامین امنیت این شبکه و حفاظت از اطلاعات مبادلاتی بر
روی این بستر آشفته، امروزه بیش از پیش احساس م ی شود و عدم توجه به آن خسارات غیر قابل جبرانی
به پیکره آ ن کشور، سازمانهای فعال و تمام افراد درگیر با این شبکه ارتباطی وارد می کند . در ایران علاوه
بر مخاطرات فوق ، عدم وجود ستون فقرات انتقال اطلاعـات باعـث شـده جریـان اطلاعـاتی کشـورمان از
شاهراه های اطلاعاتی مغرب زمین عبور کند! و این موضوع نیز به نوبه خود ابتدای نـاامنی محسـوب مـی
شود و از طرفی توسعه دهندگان اینترنت در ایران که بیشتر از صنف تجارند تـا متخصصـین، بـه امنیـت
اطلاعات کمتر توجه نموده و برای کاهش هزینه ها از کنار آن به سادگی می گذرند !
١٣
در عصر کنونی، یعنی عصر اطلاعات، ارائه و استفاده به موقع از اطلاعات شرط اولیه موفقیت افراد و جوامع
بشری محسوب می شود و این میسر نخواهد شد جز با استفاده از ابزارها و تکنیکهـای صـحیح امنیتـی و
تدابیر درست و در ادامه آن دانش به روز شده جهت مقابله با مجموعه تهدیـداتی کـه ایـن بسـتر حیـاتی
ارتباطی را به مخاطره می اندازند. بیشترین نیاز به این ابزارها و تدابیر در محیط سایتهای سخت افزاری و
1 نرم افزاری
قابل مشاهده است. به عبارتی هر جایی که یک شبکه محلی یا اینترانتی متصل بـه اینترنـت
وجود داشته باشد، این تدابیر باید در نظر گرفته شوند. هنگامی که سایتها ساختار منسجم تر و جامعتری
2 به خود می گیرند و تبدیل به مراکز داده
می شوند نیـاز بـه تـدابیر پدافنـدی شـدیدتر مـی گـردد و در
3 بالاترین مرتبه، وجود تدابیر پدافندی در مراکز کنترل شبکه ها
که از اهمیت بالایی برخوردارند، حیـاتی
می باشد. CISCO شرکت SAFE
شرکت CISCO یک نوع معماری امنیتی به نام SAFE طراحی نموده است که یک چارچوب برای طراحی
و پیاده سازی سایتها بصورت امن می باشدو در اصل یک رهیافت امنیتی بـرای طراحـی سـایت شـبکه
ایمن است.این معماری یک برنامه کاری برای ایمن سازی شبکه ها می باشد و فـرض بـر ایـن اسـت کـه
آزمایشگاه تخصصی امنیت شبکه از این معماری اسـتفاده کنـد .ایـن معمـاری بـر حمـلات کـامپیوتری و
روشهای کاهش آنها تاکید دارد. طراحی امن (PRINT BLUE SAFE (سیسکو در واقع رهیافت لایه ای را
١
Secure Architecture For Enterprises (SAFE)
٢٠
برای برقراری امنیت در شبکه ارائه می نماید بطوریکه خرابی یک سیستم منجر به مخـاطره اف تـادن کـل
شبکه نمی شود. این معماری با تجهیزات عملیاتی شبکه های عظیم امروزی رابطه نزدیکـی دارد و نـوعی
معماری امنیتی است که می باید از حملاتی که پارامترهای منابع شبکه را تحت تاثیر قرار می دهد، جلـو
گیری کند. اهداف این معماری به ترتیب اولویت عبارت است از :
– 1 امنیت و کاهش حملات بر اساس سیاستگزاری
– 2 پیادهسازی امنیت در سراسر زیرساخت
– 3 مدیریت و گزارشگیری امن
– 4 احراز هویت و تفویض اختیار به کاربران و مدیران در مورد منابع حیاتی شبکه
– 5 تشخیص نفوذ برای منابع و زیر شبکه های حیاتی
– 6 پشتیبانی از برنامه های کاربردی شبکه ای ایجاد شده
در شکل 3-3 مدل ارائه شده توسط شرکت سیسکو از یک شبکه سازمانی نشان داده شده است.همانگونه
که در شکل مشخص گردیده، این شبکه از سه بخش تشکیل گردیده است که عبارتند از :
– بخشی که در درون خود سازمان یا شرکت قرار داشته و فقط با قسمتهای داخلـی شـرکت در ارتبـاط
است و با Campus Enterprise نشان داده شده است.
– بخشی که ارتباط شرکت با خارج از آن را برقرار می کند و Edge Enterprise نامیده می شود.
– فراهم کنندگان خدمات ارتباطی که سازمان از طریق آنها با خارج از موسسه، بـه ویـژه اینترنـت
ارتباط برقرار می کند و اصطلاحĤ به آن Edge SP گفته می شود.
شکل : 3 -3 مدل ارائه شده توسط شرکت سیسکو از یک شبکه سازمانی
معماری SAFE از یک راهکار ماجولار برای ایمنسازی یک سایت بهره میگیرد.این راهکار دو مزیت دارد :
– 1 به معماری اجازه آدرسدهی رابطهای ایمن بین بلوکهای مشغول به کار را میدهد.به عبـارتی اجـازه
می دهد که این معماری، ارتباط امنیتی بین اجزای کارکردی شبکه را نشان دهد .
– 2 امکان ارزیابی و پیادهسازی امنیت به صورت ماجول به ماجول را به طراحان میدهد.
بلوک دیاگرام این معماری در شکل 4-3 نشان داده شده است.
٢١
شکل : 4 -3 بلوک دیاگرام معماری SAFE
شکل فوق شمایی از ماجولها در هر محیط مشغول به کار را نمایش می دهد. هر یک از ماجولهای
وظایف مشخصی را در سایت اجرا می کنند ونیازهای امنیتی خاصی دارند که عبارتند از:
ماجول management : هدف اصلی این ماژول تسهیل مدیریت امنیت همهی device ها و host ها
در سایت می باشد .
ماجول core : این ماجول ترافیک شبکه را کنترل می .کند
ماجول building : SAFE این ماجول را به عنوان بخش وسیعی از سایت که شامل ایسـتگاههای کـاری
کاربران نهایی است، تعریف میکند. هدف این بخش فراهم کردن سرویس برای کاربران نهایی میباشد .
ماجول server : این ماجول به سرویسدهندگان و کاربران سرویسدهی می .کند
ماجول distribution Edge : هدف این ماجول اتصال بخشهای مختلف در سایت است .
ماجول internet corporate : این ماجول اتصال کاربران داخلی را به سرویسهای اینترنت ودسترسـی
کاربران را به اطلاعات سرورها فراهم میکند .
SAFE معماری های ویژگی- 2-2( -4 3
-معماری SAFE نوعی معماری امنیتی است که باید از بیشتر حملاتی که بر منابع با ارزش شـبکه تـاثیر
گذارند جلوگیری کند. بنابراین حملاتی که از اولین خط دفاعی عبور کرده یا از داخل شبکه سرچشـمه
می گیرند باید به دقت شناسایی و سریعĤ جلوی آنها گرفته شود تا تĤثیر آنها بر بقیه شـبکه بـه حـداقل
برسد، ضمن اینکه شبکه باید به ارائه خدمات حیاتی مورد انتظار کاربران ادامه دهد .
1معماری SAFE قابل ارتجاع
است و این خاصیت ارتجاعی شامل افزونگـی فیزیکـی اسـت تـا در برابـر
2 خرابی یک دستگاه، چه از طریق پیکربندی اشتباه
، اشکال فیزیکی یا حمله به شبکه محافظت نماید .
-معماری SAFE مقیاس پذیر است، بدین معنا که با رشد ابعاد شبکه خود را وفق می دهد.
١
Resilient
٢
Misconfiguration
یک برنامه کاری برای داشتن یک امنیت مناسب برای شبکه اسـت، در عـین حـال کـه
انتخاب بین دو مورد زیر یک انتخاب حیاتی به شمار می رود :
استفاده از یک وسیله تخصصی که فقط همان کارکرد که در داخل دستگاه قرار داشته باشد .
استفاده از یک وسیله تخصصی که فقط همان کارکرد خاص را داشته باشد .
در مـوارد حیـاتی معمـولآ از یـک دسـتگاه
به عنوان مثال می توان در یک روتر از یک IOS استفاده کرد کـه نـرم افـزار
ولی اگر حیاتی باشد، بهتر است از یک دیواره آتش در کنار یک روتر ساده
پدافند غیر عامل ، نحوه چیدمان ساختار شبکه می باشـد بـه گونـه ای ه کـ
کمترین آسیب پذیری را از ناحیه حملات کامپیوتری، هکر ها و دسترسی های غیر مجـاز داشـته باشـد .
ایت بایـد محـدودیتهایی در سـطوح مختلـف، اعـم از
بدین منظور باید از دیوارهای آتش با چیدمان و ترتیبـی کـه در
تدبیر دیگری که به عنوان تدبیر سخت افزاری مـی تـوان
ر سلسله مراتبی برای برقراری ارتباط در شبکه ها می باشد. مزیت استفاده از
[1
دیوارهای آتش مورد نیاز برای ایجاد پدافند غیر عامل در شبکه
١
Tier zero
٢
Backbone
٢٢
SAFE یک برنامه کاری برای داشتن یک امنیت مناسب برای شبکه اسـت، در عـین حـال کـه
شبکه باید عملکرد خوبی از خود نشان دهد.
در اعمال کارکردهای امنیتی برای شبکه، انتخاب بین دو مورد زیر یک انتخاب حیاتی به شمار می رود
استفاده از یک وسیله تخصصی که فقط همان کارکرد که در داخل دستگاه قرار داشته باشد
استفاده از یک وسیله تخصصی که فقط همان کارکرد خاص را داشته باشد
این انتخاب بستگی به عمق مورد انتظـار از آن کـارکرد دا . رد در مـوارد حیـاتی معمـولآ از یـک دسـتگاه
جداگانه استفاده می شود. به عنوان مثال می توان در یک روتر از یک
دیوار آتش را هم با خود دارد. ولی اگر حیاتی باشد، بهتر است از یک دیواره آتش در کنار یک روتر ساده
استفاده نمود .
نحوه چیدمان پیشگیرانه پدافند غیر عامل
چیدمان پیشگیرانه پدافند غیر عامل ، نحوه چیدمان ساختار شبکه می باشـد بـه گونـه ای
کمترین آسیب پذیری را از ناحیه حملات کامپیوتری، هکر ها و دسترسی های غیر مجـاز داشـته باشـد
جهت تعریف مراحل دسترسی به قابلیتهای یک سـ ایت بایـد محـدودیتهایی در سـطوح مختلـف، اعـم از

موضوعات: بدون موضوع  لینک ثابت
 [ 03:17:00 ب.ظ ]




 
 
شناسایی ضرایب سختی و میرایی تکیهگاه تیر طرهای
 
 
استاد راهنما:
دکتر محمد رحیم همتیان
 
 
بهمن 1392
 

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

تکیه‌گاه‌ها و اتصالات نقش اساسی و مهمی را در سازه‌های مهندسی ایفا می‌کنند. شناسایی پارامترهای مختلف تکیه‌گاهی ضروری میباشد. پارامترهای سفتی و میرایی مهمترین پارامترهای یک تکیه‌گاه به شمار می‌روند. در این پایان‌نامه یک روش معکوس بر پایه داده‌های اندازهگیری دینامیکی کرنش و شتاب برای شناسایی و بررسی ضرایب سفتی و میرایی تکیه‌گاه های تیرهای طره‌ای و دو سر درگیر بکار برده شده است. به همین منظور، با بهره گرفتن از روش حداقل مربعات یک مسأله بهینهسازی تعریف شده است و سپس به حل آن پرداخته شده است. در تیر طرهای تأثیر پارامترهای مختلفی از قبیل مقدار خطای اندازهگیری، تعداد داده های اندازهگیری، نوع داده ها (کرنش یا شتاب)، حدس اولیه، محل نصب حسگر، تعدا حسگرها، بازه زمانی اعمال نیرو، مقادیر پارامترهای سفتی و میرایی، زمان دادهبرداری بر پاسخ تحلیل معکوس مورد بررسی قرار گرفتهاند. در تیر دو سر درگیر تنها به بررسی تأثیر مقدار خطای اندازهگیری، تعداد داده های اندازهگیری، نوع داده ها و تعداد حسگرها بر نتایج پرداخته شده است.

نتایج نشان میدهند که مسأله تیر دو سر درگیر بسیار مشکلتر از مسأله تیر یک سر درگیر است. استفاده از داده های شتاب در مسأله تیر طرهای منجر به نتایج بهتری میشود. با بررسی دقیق نتایج عددی بدست آمده، تلاش شده است تا به سؤالات و مشکلاتی که ممکن است در طول آزمون عملی رخ می دهد، پاسخ داده شود.

 

واژههای کلیدی: تحلیل معکوس، تکیهگاه تیر، ضریب سفتی، ضریب میرایی، داده های اندازهگیری دینامیکی

 

 

 

فهرست مطالب
 

عنوان
 
 
صفحه
1- فصل اول: مقدمه. 2

1-1- اهمیت موضوع. 2

1-2- هدف از انجام این پایان‌نامه و مراحل انجام آن.. 5

2- فصل دوم: مروری بر مطالعات پیشین.. 8

2-1- مقدمه. 8

2-2-تاریخچه ارتعاشات تیرها 8

2-3-تاریخچه تحلیل معکوس…. 9

2-3-1-شناسایی معکوس بارهای ضربهای.. 10

2-3-2-شناسایی معکوس ثابتهای مواد. 11

2-3-3-مسائل شناسایی ترک و عیوب… 11

2-4-تاریخچه کاربرد فنرها و دمپرها 12

3- فصل سوم: مبانی تئوری.. 17

3-1- مقدمه. 17

3-2-روند کلی حل یک مسأله معکوس…. 18

3-2-1-تعریف مسأله. 20

3-2-2-ارائه مدل مستقیم.. 20

3-2-3-محاسبه حساسیت بین خروجی ها و پارامترها 20

3-2-4-طراحی آزمایش…. 21

3-2-5-کمینه کردن خطای اندازهگیری.. 21

3-2-6-بکارگیری فرمولبندی معکوس…. 21

3-2-7-بازبینی پاسخ.. 22

3-3-مفاهیم اساسی مسائل معکوس…. 22

3-4-فرمولبندی معکوس…. 28

3-5-انتخاب خروجی ها 30

3-6-هموارسازی برای مسائل بدنهاده 31

3-7- روش های بهینهسازی.. 33

3-7-1- روش های جستجوی مستقیم.. 36

3-7-2- روش های جستجو بر پایه گرادیان.. 37

3-7-3-روش غیرخطی حداقل مربعات… 37

3-7-4-روش های پیدا کردن ریشه. 38

3-7-5-الگوریتمهای ژنتیک…. 38

3-7-6-نکاتی در خصوص روش های بهینهسازی.. 39

4- فصل چهارم: نحوه انجام تحقیق.. .

4-1-مقدمه. .

4-2-تشریح مدل پیشنهادی.. .

4-3- فرمولبندی تحلیل معکوس…. .

4-3-1-محاسبه ماتریس حساسیت… .

4-3-2-شبیهسازی داده های اندازهگیری.. .

4-3-3-انجام محاسبات در نرم افزار .

4-5- بررسی تأثیر پارامترهای مختلف بر پاسخ زمانمند تیرطرهای.. .

4-5-1-بررسی تأثیر بازه اعمال نیرو بر پاسخ تیر طرهای.. .

4-5-2-بررسی تأثیر ضریب سفتی بر پاسخ تیر طرهای.. .

4-5-3-بررسی تأثیر ضریب میرایی بر پاسخ تیر طرهای.. .

5- فصل پنجم: مثالهای عددی.. .

5-1-مقدمه. .

5-2-بررسی تیر یک سر درگیر (تیر طرهای) .

5-2-1-بررسی تأثیر خطای اندازهگیری بر پاسخ معکوس در تیر طرهای.. .

5-2-2-بررسی روند همگرایی پاسخ معکوس در تیر طرهای.. .

5-2-3-بررسی تأثیر محل قرارگیری حسگر بر پاسخ معکوس در تیر طرهای.. .

5-2-4-بررسی تأثیر تعداد داده های اندازهگیری بر پاسخ معکوس در تیر طرهای.. .

5-2-5-بررسی تأثیر تعداد حسگر بر پاسخ معکوس در تیر طرهای.. .

5-2-6-بررسی تأثیر مقدار حدس اولیه بر پاسخ معکوس در تیر طرهای.. .

5-2-7-بررسی تأثیر زمان اعمال نیرو بر پاسخ معکوس در تیر طرهای.. .

5-2-8-بررسی تأثیر اختلاف زمانی بر پاسخ تیر طرهای.. .

5-2-9-بررسی تأثیر زمان دادهبرداری بر پاسخ معکوس در تیر طرهای بدون در نظر گرفتن اختلاف زمانی  .

5-2-10-بررسی تأثیر زمان دادهبرداری بر پاسخ معکوس در تیر طرهای با در نظر گرفتن اختلاف زمانی  .

 

5-2-11-بررسی تأثیر محل اعمال نیرو بر پاسخ معکوس در تیر طرهای.. .

5-2-12-بررسی تأثیر مقدار ضریب میرایی بر پاسخ معکوس در تیر طرهای.. .

5-2-13-بررسی تأثیر مقدار ضریب سفتی بر پاسخ معکوس در تیر طرهای.. .

5-3-بررسی تیر دو سر درگیر. .

5-3-1-بررسی تأثیر خطای اندازهگیری بر پاسخ معکوس در تیر دو سر درگیر. .

5-3-2-بررسی تأثیر تعداد داده های اندازهگیری بر پاسخ معکوس در تیر دو سر درگیر. .

5-3-3-بررسی تأثیر تعداد حسگرها بر پاسخ معکوس در تیر دو سر درگیر. .

6- فصل ششم: نتیجه گیری و پیشنهادات… .

6-1-مقدمه. .

6-2-نتیجهگیری.. .

6-3-پیشنهادات… .

مراجع و منابع.. 42

فهرست شکل‌ها
 

 

عنوان
 
صفحه
شکل (1-1): کاربردهایی از تیرهای طرهای ……………………………………………………………………………
4
شکل (3-1): روند کلی حل یک مسأله معکوس ……………………………………………………………………..
19
شکل (3-2): میله مستقیم با سطح مقطعهای متفاوت، ساخته شده از دو ماده، تحت نیروهای  و  ………………………………………………………………………………………………………………………
23
شکل (3-3): میله مستقیم با سطح مقطع یکنواخت  تحت نیروی  …………………………………..
25
شکل (3-4): مقایسه بین جابجایی دقیق و اندازهگیری شده در یک میله مستقیم ………………..
26
شکل (3-5): مقایسه مقدار نیروی تخمین زده شده بر حسب مقدار واحد نیروی دقیق …………
27
شکل (4-1): تیر طرهای معادل شده ………………………………………………………………………………………
44
شکل (4-2): شماتیک تیر طرهای تحت نیروی زمانمند …………………………………………………………
50
شکل (4-3): نمودار نیرو بر حسب زمان …………………………………………………………………………………
50
شکل (4-4): سیستم جرم-فنر معادل با تیر طرهای ……………………………………………………………….
51
شکل (4-5): نمودار کرنش-زمان تیر طرهای با تکیهگاه ایدآل تحت اثر ضربه برای مقادیر مختلف  ……………………………………………………………………………………………………………………………….
53
شکل (4-6): سیستم جرم-فنر معادل شده برای تیر طرهای معادل شده ……………………………….
54
شکل (4-7): نمودار کرنش-زمان تیر طرهای تحت اثر ضربه برای مقادیر مختلف پارامتر بیبعد شده  …………………………………………………………………………………………………………………………
56
شکل (4-8): نمودار کرنش-زمان تیر طرهای تحت اثر ضربه برای مقادیر مختلف  ……………..
58
شکل (5-1): تیر طرهای معادل شده (تکرار شکل (4-1)) ……………………………………………………..
62
شکل (5-2): شماتیکی از نقطه دادهبرداری (نقطه ) و محل اعمال نیرو در تیر طرهای ……….
63
شکل (5-3): نمودار کرنش-زمان نقطه  از تیر معادل شده تحت اثر ضربه در انتهای تیر در تیر طرهای ………………………………………………………………………………………………………………………….
63
شکل (5-4): نمودار شتاب-زمان نقطه  از تیر معادل شده تحت اثر ضربه در انتهای تیر در تیر طرهای ……………………………………………………………………………………………………………………………….
64
شکل (5-5): خطای پاسخ تحلیل معکوس به ازای خطاهای مختلف اندازهگیری با در نظر گرفتن داده های کرنش به عنوان داده اندازهگیری در تیر طرهای ……………………………………………
65
شکل (5-6): خطای پاسخ تحلیل معکوس به ازای خطاهای مختلف اندازهگیری با در نظر گرفتن داده های شتاب به عنوان داده اندازهگیری در تیر طرهای …………………………………………….
66
شکل (5-7): روند همگرایی پاسخ تحلیل معکوس با در نظر گرفتن داده های کرنش به عنوان داده اندازهگیری در تیر طرهای ………………………………………………………………………………………………..
67
شکل (5-8): روند همگرایی پاسخ تحلیل معکوس با در نظر گرفتن داده های شتاب به عنوان داده اندازهگیری در تیر طرهای ………………………………………………………………………………………………..
68
شکل (5-9): شماتیکی از نقاط قرارگیری حسگر در تیر طرهای ……………………………………………..
69
شکل (5-10): خطای پاسخ تحلیل معکوس به ازای مکانهای مختلف اندازهگیری با در نظر گرفتن داده های کرنش به عنوان داده اندازهگیری در تیر طرهای ……………………………………………
69
شکل (5-11): خطای پاسخ تحلیل معکوس به ازای مکانهای مختلف اندازهگیری با در نظر گرفتن داده های شتاب به عنوان داده اندازهگیری در تیر طرهای …………………………………………….
70
شکل (5-12): خطای پاسخ تحلیل معکوس به ازای تعداد داده های اندازهگیری و با در نظر گرفتن داده های کرنش به عنوان داده اندازهگیری در تیر طرهای ……………………………………………
71
شکل (5-13): خطای پاسخ تحلیل معکوس به ازای تعداد داده های اندازهگیری و با در نظر گرفتن داده های شتاب به عنوان داده اندازهگیری در تیر طرهای …………………………………………….
71
شکل (5-14): شماتیکی از نقاط دادهبرداری (نقاط  و ) در تیر طرهای ……………………………..
72
شکل (5-15): خطای پاسخ تحلیل معکوس به ازای تعداد کرنشسنجها در تیر طرهای …………
73
شکل (5-16): خطای پاسخ تحلیل معکوس به ازای تعداد شتابسنجها در تیر طرهای ………….
73
شکل (5-17): خطای پاسخ تحلیل معکوس به ازای مقادیر مختلف حدس اولیه و با در نظر گرفتن داده های کرنش به عنوان داده اندازهگیری در تیر طرهای ……………………………………………
74
شکل (5-18): خطای پاسخ تحلیل معکوس به ازای مقادیر مختلف حدس اولیه و با در نظر گرفتن داده های شتاب به عنوان داده اندازهگیری در تیر طرهای …………………………………………….
75
شکل (5-19): خطای پاسخ تحلیل معکوس به ازای مقادیر مختلف زمان اعمال نیرو و با در نظر گرفتن داده های کرنش به عنوان داده اندازهگیری در تیر طرهای ……………………………………..
76
شکل (5-20): خطای پاسخ تحلیل معکوس به ازای مقادیر مختلف زمان اعمال نیرو و با در نظر گرفتن داده های شتاب به عنوان داده اندازهگیری در تیر طرهای ………………………………………
77
شکل (5-21): خطای پاسخ تحلیل معکوس به ازای مقادیر مختلف  و با در نظر گرفتن داده های کرنش به عنوان داده اندازهگیری در تیر طرهای ……………………………………………………….
78
شکل (5-22): خطای پاسخ تحلیل معکوس به ازای مقادیر مختلف  و با در نظر گرفتن داده های شتاب به عنوان داده اندازهگیری در تیر طرهای ………………………………………………………..
78
شکل (5-23): خطای پاسخ تحلیل معکوس به ازای مقادیر مختلف  و با در نظر گرفتن داده های کرنش به عنوان داده اندازهگیری در تیر طرهای، بدون در نظر گرفتن اختلاف زمانی
80
شکل (5-24): خطای پاسخ تحلیل معکوس به ازای مقادیر مختلف  و با در نظر گرفتن داده های شتاب به عنوان داده اندازهگیری در تیر طرهای، بدون در نظر گرفتن اختلاف زمانی .
80
شکل (5-25): خطای پاسخ تحلیل معکوس به ازای مقادیر مختلف  و با در نظر گرفتن داده های کرنش به عنوان داده اندازهگیری در تیر طرهای و با در نظر گرفتن اختلاف زمانی .
82
شکل (5-26): خطای پاسخ تحلیل معکوس به ازای مقادیر مختلف  و با در نظر گرفتن داده های شتاب به عنوان داده اندازهگیری در تیر طرهای و با در نظر گرفتن اختلاف زمانی ..
82
شکل (5-27): شماتیکی از نقاط اعمال نیرو در تیر طرهای …………………………………………………….
83
شکل (5-28): خطای پاسخ تحلیل معکوس به ازای مکانهای مختلف اعمال نیرو با در نظر گرفتن داده های کرنش به عنوان داده اندازهگیری در تیر طرهای ……………………………………………
84
شکل (5-29): خطای پاسخ تحلیل معکوس به ازای مکانهای مختلف اعمال نیرو با در نظر گرفتن داده های شتاب به عنوان داده اندازهگیری در تیر طرهای …………………………………………….
84
شکل (5-30): خطای پاسخ تحلیل معکوس به ازای مقادیر مختلف  با در نظر گرفتن داده های کرنش به عنوان داده اندازهگیری در تیر طرهای ……………………………………………………….
86
شکل (5-31): خطای پاسخ تحلیل معکوس به ازای مقادیر مختلف  با در نظر گرفتن داده های شتاب به عنوان داده اندازهگیری در تیر طرهای ………………………………………………………..
86
شکل (5-32): خطای پاسخ تحلیل معکوس به ازای مقادیر مختلف  با در نظر گرفتن داده های کرنش به عنوان داده اندازهگیری در تیر طرهای ……………………………………………………….
87
شکل (5-33): خطای پاسخ تحلیل معکوس به ازای مقادیر مختلف  با در نظر گرفتن داده های شتاب به عنوان داده اندازهگیری در تیر طرهای ………………………………………………………..
88
شکل (5-34): تیر دوسر درگیر معادل شده ……………………………………………………………………………
89
شکل (5-35): شماتیکی از نقطه دادهبرداری (نقطه ) و محل اعمال نیرو در تیر دو سر درگیر ………………………………………………………………………………………………………………………………………
90
شکل (5-36): نمودار کرنش-زمان نقطه  از تیر معادل شده تحت اثر ضربه در وسط تیر در تیر دو سر درگیر …………………………………………………………………………………………………………………
90
شکل (5-37): نمودار شتاب-زمان نقطه  از تیر معادل شده تحت اثر ضربه در وسط تیر در تیر دو سر درگیر …………………………………………………………………………………………………………………
91
شکل (5-38): خطای پاسخ تحلیل معکوس به ازای خطاهای مختلف اندازهگیری با در نظر گرفتن داده های کرنش به عنوان داده اندازهگیری در تیر دو سر درگیر …………………………………..
92
شکل (5-39): خطای پاسخ تحلیل معکوس به ازای خطاهای مختلف اندازهگیری با در نظر گرفتن داده های شتاب به عنوان داده اندازهگیری در تیر دو سر درگیر ……………………………………
92
شکل (5-40): خطای پاسخ تحلیل معکوس به ازای تعداد داده های اندازهگیری و با در نظر گرفتن داده های کرنش به عنوان داده اندازهگیری در تیر دو سر درگیر …………………………………..
94
شکل (5-41): خطای پاسخ تحلیل معکوس به ازای تعداد داده های اندازهگیری و با در نظر گرفتن داده های شتاب به عنوان داده اندازهگیری در تیر دو سر درگیر ……………………………………
95
شکل (5-42): شماتیکی از نقاط دادهبرداری (نقاط  و ) در تیر دو سر درگیر …………………..
96
شکل (5-43): خطای پاسخ تحلیل معکوس به ازای تعداد کرنشسنجها در تیر دو سر درگیر
96
شکل (5-44): خطای پاسخ تحلیل معکوس به ازای تعداد شتابسنجها در تیر دو سر درگیر
97
 
 
 
 
 

فهرست نشانه ­های اختصاری
 

 

 
مساحت سطح مقطع تیر
 
عرض تیر
 
ثابت انتگرالگیری
 
دمپر پیچشی خطی ویسکوز در تیر یک سر درگیر
 
دمپر پیچشی خطی ویسکوز تکیهگاه سمت چپ تیر دو سر درگیر
 
دمپر پیچشی خطی ویسکوز تکیهگاه سمت راست تیر دو سر درگیر
 
میرایی ساختاری تیر
 
دمپر خطی بیبعد شده تیر طرهای
 
دمپر پیچشی معادل
 
مدول الاستیسیته
 
درصد خطای ایجاد شده در پاسخ تحلیل معکوس تیر طرهای
 
درصد خطای ایجاد شده در پاسخ تحلیل معکوس تیر دو سر درگیر
 
سطح خطای اندازهگیری، تلورانس
 
مقدار بیشینه نیروی ضربه
 
نیروی اعمالی به تیر
 
قید نامساوی در فرمولبندی بهینهسازی
 
ضخامت تیر
 
قید مساوی در فرمولبندی بهینهسازی
 
گشتاور دوم سطح حول محور
 
فنر پیچشی خطی
 
فنر خطی بیبعد شده تیر طرهای
 
ضریب سفتی تیر طرهای
 
فنر پیچشی معادل
 
فنر خطی معادل تیر طرهای
 
فنر پیچشی تکیهگاه سمت چپ تیر دو سر درگیر
 
فنر پیچشی تکیهگاه سمت راست تیر دو سر درگیر
 
طول تیر
 
تعداد حسگرها
 
ممان خمشی حول محور
 
جرم معادل تیر طرهای
 
جرم تیر
 
تعداد داده های هر حسگر
 
تعداد کل داده های اندازهگیری
 
تعداد مجهولات تحلیل معکوس
 
بردار پارامتری
 
تعداد تکرارهای انجام شده
 
شماره تکرار
 
ماتریس حساسیت
 
جابجایی محوری تیر
 
دوره تناوب تیر طرهای
 
زمان دوره صعودی نیروی ضربه
 
زمان کل اعمال نیروی ضربه
 
زمان دادهبرداری داده های حسگر
 
نسبت زمان اعمال نیروی ضربه به دوره تناوب تیر
 
بردار خروجی تحلیل معکوس
 
محل نصب حسگر
 
مختصات دکارتی تیر
 
بردار ورودی تحلیل معکوس
 
خطای نسبی
 
پارامتر مشتقگیری
 
کرنش در جهت محور تیر
 
چگالی
 
نسبت پواسون
 
فرکانس تیر طرهای
 
فرکانس توزیع خطا
 
تابع هدف
 
نسبت اختلاف زمانی بین داده های نیرو و کرنش (شتاب)
مقدمه
 

 

1-1- اهمیت موضوع
ارتعاشات اجسام مختلف سالهاست که مورد تحقیق و بررسی پژوهشگران و محققان بالاخص دانشمندان علوم مکانیک، فیزیک و ریاضیات بوده و هست. شناسایی و تحلیل ارتعاشات سیستمهای مکانیکی و به دنبال آن محاسبه فرکانسها و مودهای طبیعی[1] همواره خود را به صورت یک مسأله مهم در علم مکانیک در راستای طراحی، شناسایی عیوب و کنترل این سیستمها مطرح کرده است. از طرفی تحلیل و بررسی ارتعاشات سیستمهای پیوسته نیازمند اطلاع دقیق از هندسه، خواص فیزیکی و مکانیکی، بارگذاریها، شرایط اولیه و مرزی[2] حاکم بر سیستم است. این درحالی است که غالباً مدل کردن این پارامترها در قالب یک مسأله ریاضی میتواند بسیار چالش برانگیز و در عین حال بسیار مؤثر و مهم باشد. لذا مدل کردن هرچه دقیقتر و واقعیتر این پارامترها کمک بسیار شایانی در راستای طراحی، کنترل و شناسایی عیوب یک سیستم تلقی میشود.

یکی از این اجزاء، تکیهگاه ها[3] هستند. اصولاً محل اتصال یک سازه به پی و یا سازه دیگر را تکیهگاه گویند. به طور کلی تکیهگاه ها را میتوان به دسته های تکیهگاه مفصلی ثابت[4]، تکیهگاه مفصلی متحرک[5] (غلطکی)، تکیهگاه گیردار[6] (صلب)، تکیهگاه فنری یا ارتجاعی[7] و غیره تقسیمبندی نمود. هر کدام از تکیهگاه های مذکور دارای تعداد درجه آزادی[8] مشخصی هستند. البته درجات آزادی مورد نظر که برای انواع تکیهگاه های مذکور تعریف شدهاند و در تحلیلها مورد استفاده قرار میگیرند، در حقیقت یک تعریف ایدآل از نوع تکیهگاه ها هستند و ممکن است این تکیهگاه ها در واقعیت رفتاری متفاوت داشته باشند، که این امر میتواند بر پاسخ سیستم مکانیکی تأثیرات متفاوتی داشته باشد. به همین دلیل در طراحی و تحلیل سیستمهای سازهای توجه به تکیهگاه ها و اتصالات و نوع عملکرد آنها امری اجتنابناپذیر به شمار میرود. تکیهگاه های مختلف را توسط اتصالات مختلف از قبیل جوش، پرچ، پین، پیچ، رولر و غیره با ویژگیهای خاص خود در راستای ارضاء نیاز از پیش تعریف شده در سیستمهای مکانیکی متفاوتی از قبیل تیر، ورق، قاب، بال، انواع پوستهها و غیره ساخته و بکار گرفته میشوند.

ازجمله سازه های پرکاربرد در مهندسی، تیرهای یک سر درگیر[9] (تیرهای طرهای) هستند. اصولاً به تیری طرهای گفته میشود که یک سر آن ثابت (صلب) و سر دیگر آن آزاد باشد و بتواند آزادانه حرکت کند. همانطور که میدانیم در حالت ایدآل دﺭ ﺗﻜﻴﻪﮔﺎﻩ ﺍﻳﻦ ﻧﻮﻉ تیرها ﻫﻴﭻﮔﻮﻧﻪ ﺩﺭﺟﻪ ﺁﺯﺍﺩﻱ ﻭﺟﻮﺩ ﻧﺪﺍﺭﺩ ﺑﻪ ﻋﺒﺎﺭﺕ ﺩﻳﮕﺮ ﺩﺭ ﻣﺤﻞ ﺗﻜﻴﻪﮔﺎﻩ ﺣﺮﻛﺖ ﺍﻧﺘﻘﺎﻟﻲ ﻭ ﭼﺮﺧﺸﻲ[10] ﻭﺟﻮﺩ ﻧﺪﺍﺭﺩ ﻳﻌﻨﻲ ﻫﺮ ﺩﻭ ﻣﺆﻟﻔﻪ ﺗﻐﻴﻴﺮ ﻣﻜﺎﻥ ﺍﻧﺘﻘﺎﻟﻲ ﻭ ﭼﺮﺧﺸﻲ ﺻﻔﺮ ﻣﻲﺑﺎﺷﺪ.

تیرهای طرهای در صنایع مختلفی چون صنایع نظامی، هوایی، ساختمانی و غیره کاربردهای مهمی دارند. به عنوان مثال بال هواپیما، کاوشگر نیروی اتمی، جرثقیلهای ساختمانی، پلها و غیره میتوانند یک تیر یک سر درگیر محسوب شوند. در شکل (1-1)، برخی از کاربردهای تیر طرهای به تصویر کشیده شده است.

 
 
 
شکل (1-1): کاربردهایی از تیرهای طرهای [1]
واضح است که تکیهگاه ها در یک سیستم مکانیکی میزان اتلاف انرژی و انعطافپذیری[11] آن سیستم را به شدت تحت تأثیر خود قرار میدهند و از آنجایی که میرایی و انعطاف یک سیستم شدیداً بر پاسخ ارتعاشی آن تأثیر میگذارد، ارائه مدلهایی که بتوانند هرچه دقیقتر و واقعیتر میزان آثار نشأت گرفته از قیود را محاسبه کنند، ضروری و اجتناب ناپذیر خواهد بود. همچنین همه مواد دارای مقدار مشخصی میرایی ساختاری[12] هستند که این مقدار به جنس و ساختار آن ماده وابسته است و میزان این میرایی نیز

موضوعات: بدون موضوع  لینک ثابت
 [ 03:16:00 ب.ظ ]




مواضع دولت،گروه ها و شخصیت های کشور عراق:

– در پی موافقت نکردن پارلمان عراق با اعلام حالت فوق¬العاده و اعطای اختیارات ویژه به نخست وزیر عراق، نوری مالکی  اعلام کرد با استفاده از قانون سلامت ملی و با حمایتهای مردمی، کشور را از وجود تروریست¬ها پاکسازی کرده و با لبیک شهروندان به فتوای مرجعیت و درخواست ملی با توطئه تروریستی علیه  عراق مقابله خواهد کرد. نوری مالکی همچنین برای دفع زودهنگام خطر داعش از آمریکا کمک خواست.

– حضرت آیت¬الله سیستانی مرجع عالیقدر شیعیان عراق، با صدور فرمان جهاد کفایی مردم و نیروهای مسلح و امنیتی این کشور را به دفاع از عراق و مقدسات و مقابله شجاعانه با تروریست¬ها فرا خواند.

–  در پی صدور فتوای جهاد کفایی از سوی حضرت آیت¬الله سیستانی، آیت‌الله مرتضی قزوینی، سید عمار حکیم رئیس مجلس اعلای اسلامی عراق، آیت‌الله بشیر نجفی و مقتدا صدر با صدور بیانیه¬های جداگانه مردم را به دفاع از سرزمین عراق فراخواندند.

– علمای اهل تسنن عراق نیز با صدور بیانیه¬ای بر حمایت و ایستادگی کامل خود در کنار نیروهای امنیتی اینکشور علیه تروریست‌های داعش تأکید کردند.

– م

 

سعود بارزانی رئیس اقلیم کردستان از نیروهای ‌خود در‌خواست کرد‌ تا از مرز‌های اقلیم کردستان، جان و اموال شهروندان دفاع کنند. مسعود بارزانی 

موضوعات: بدون موضوع  لینک ثابت
 [ 03:15:00 ب.ظ ]




 
 پایان نامه جهت دریافت درجه کارشناسی ارشد فرانسه
گرایش: آموزش زبان فرانسه
 
 
موضوع :
 
بررسی و شناخت لغات هم خانواده در روند بهبود آموزش ویادگیری زبان فرانسه
 
استادراهنما:
 
خانم دکتر ندا آتش وحیدی
  
تابستان ۱۳۹۳
برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

Table de matières

 

Introduction…………………………………………………………p.1
 

Chapitre Ι
   Question de la dérivation………………………………………………….p.9

Ι–  Brève historique de la langue française…………………………….p.10

ΙΙ– La  création  lexicale…………………………………………………p.12

     II-1 Racine /radicale/base…………………………………………… p.17

       II-2   Unités lexicales productives et unités lexicales bloquée……….p.24     

       II-2-1Ladérivation propreoudérivation « affixale »……………..p.27               

      II-2-2   La suffixation………………………………………………. ..p.24.424

       II-3La préfixation……………………………………………………..p.27

   III-  la dérivation parasynthétique………………………………………p.28

  IV- La dérivation impropre (recatégorisation ou conversion …………p.29

 V- la dérivation inverse……………………………………………………p.31

VI- La composition………………………………………………………..p.32

VII- les abrègements………………………………………………………p.32

      VII-1   La siglaison…………………………………………………….p.32

VII-2   Les sigles………………………………………………………….p.32

VII-3   les acronymes……………………………………………………..p.33

VII-4    Sigles et acronymes comme bases de dérivés…………………..p.33

VII-5   les troncations …………………………………………………….p.35

VII-6   Les abréviations………………………………………………… .p.35

VII-7    Les  mots valises (le télescopage) …………………………….…p.36

VII-8   la réduplication…………………………………………………….p.37

 

Chapitre ІІ
Processus de la composition………………………………………………..p.38

І. Approche linguistique et historique………………………………………..p.41

II- La composition, un procédé de création de mots…………………..…p.44

       II-1   types de mots composés…………………………………………..p.46

             II-1-1   Composés endocentriques…………………………………p.46

II-1-2   Composés exocentriques………………………………………….p.47

III-  la composition populaire (les éléments français)……………………p.47

IV-   Locution adverbiales, prépositives ou conjonctive ; les adverbes

composés……………………………………………………………….…..p.52

V-   La composition savante (les éléments étrangers)……………………p.53

V.1. Les éléments latins……………………………………………………p.53

V.2. Les éléments grecs……………………………………………………p.54

V.3. Les  formations mixtes……………………………………………….p.54

V.4.  Autres langues ………………………………………………………p.55

VI-   L’orthographe, les signes graphiques……………………………….p.56

 VI.1. composés unifiés…………………………………………………….p.57

VI.2. composés à apostrophe……………………………………………….p.57

VI.3. composés à traits d’union……………………………………………p.57

VI.4. composésdétaché……………………………………………………..p.57

Chapitre ΙΙІ
           Analyse de lexicalisation……………………………………………p.62

Ι– présentation fonction lexicale………………………………………….p.63

      I-1   Fonction lexical non-standard……………………………………p.63

      I-2    fonctions lexicales pour représenter les termes entre dérivation et composition…………………………………………………………………p.63

     I-3 Fonction lexicales pour représenter la composition savante et la dérivation……………………………………………………………………p.64

     I-4  Fonction lexicales correspondants…………………………………p.67

ΙΙ– problèmes rencontrés……………………………………………………p.68

II-1   participe et  adjectif verbaux………………………………………..p.68

II-2   Nominalisation de verbes et résultats……………………………….p.69

II-3   Noms d’agent et noms d’instrument…………………………………p.70

 Analyse sur les suffixations par –able et  -ité……………………………p.72

    – Suffixe  -ité………………………………………………………………p.74

    – Analyse de –é, –eux……………………………………………………..p.75

    – Illustration : venté vs venteux …………………………………………p.76

    – La dérivation et composition ………………………………………….p.77

   – Problème de classification / catégorisation ……………………………p.81

  – Le cas d’- auto……………………………………………………………p.83

 

 

 

 

Chapitre IV
   Connaissance lexicale et morphologique chez les apprenants iraniens……………………………………………………………………p.86

Enseignement de la formation de vocabulaire……………………p.95
 

Conclusion………………………………………………………….p.99
Bibliographie…………………………………………………………..p.103

Annexe ………………………………………………………….. …….p.110

 

 

 

 

Dans cette humble recherche nous voulons étudier  le rôle des mots congénères

 

pour enrichir le domaine lexical des étudiants de la langue française en Iran.

À cet égard, nous avons essayé de traiter les aspects différents des lexiques.

Nous avons  profité  largement   des  méthodes  linguistiques et morphologiques pour connaître la structure du lexique ; de même, nous avons eu recours à la lexicologie pour savoir plus sur la formation des mots.

Parallèlement nous avons compris que depuis  des  années un grand nombre de mots étrangers sont introduits dans  la langue française : ce qui a causé le changement de forme et de signification de certains mots.

Alors, nous avons essayé de présenter   les mots composés avec  leurs nuances et, nous avons précisé leur racine grecque ou latine.

Le but de notre recherche était la connaissance des bases de mots pour distinguer les mots de la même famille et connaître les mots dérivés ; Et tout cela en vue d’enrichir la connaissance des étudiants de la langue française en Iran dans le domaine de la lexicologie.

 

 

 

 

Introduction

 

 

 

 

 

 

 

 

 

L’intérêt que nous portons à l’enseignement du français langue étrangère nous pousse à nous interroger sans cesse sur les processus et les mécanismes de l’apprentissage et de l’acquisition d’une langue étrangère, ainsi que sur les moyens pratiques et pédagogiques qui peuvent être mis en place afin d’optimiser cet apprentissage.

Cette notion c’est-à-dire  l’apprentissage,  met en réalité bien plus en jeu qu’une simple pratique pédagogique : elle trouve ses fondements et ses théories dans les domaines de la psychologie cognitive du langage, de la mémoire, de la linguistique et de la méthodologie. C’est par une combinaison avisée de tous ces facteurs que l’apprentissage, puis l’acquisition d’une langue étrangère sont possibles.

 

Se poser la question de l’acquisition du lexique lors de l’apprentissage d’une langue nouvelle nous apparaît comme fondamental. Les mots sont aujourd’hui considérés par la recherche linguistique comme les

 

« […] pivots de la langue autour desquels s’organisent toutes les données (phonématiques, morphologiques, syntaxiques, sémantiques et rhétoriques) qui conditionnent leur insertion dans le discours». [1]

 

 

L’apprentissage du lexique est un fait central pour les apprenants puisque c’est grâce à cela qu’ils accèderont à la communication, en transformant selon les règles morphologiques propres à la langue étudiée les significations «brutes» en énoncés cohérents et adaptés au contexte communicationnel.

 

Le vocabulaire est assez mal perçu de la part des enseignants et des apprenants  qui voient en lui l’ennui de longues listes à mémoriser par cœur, mais qui, assez paradoxalement, est aussi l’une des exigences principales des apprenants en langue, qui ne conçoivent pas l’apprentissage sans lesdites listes.

Or, si, il nous semble évident que ce mode de présentation n’est pas le plus motivant ni le plus captivant, l’apprentissage du vocabulaire n’en reste pas moins obligatoire, indissociable de tout apprentissage langagier. Et cet apprentissage ne peut se satisfaire d’une présentation faite à la légère, au gré des textes et des leçons, sans lien ou progression pédagogique. Il doit être construit afin de permettre à l’apprenant une mémorisation, une reconnaissance, un accès et un réemploi.

 

Lüdi explique que,

 

« La notion de compétence lexicale a souvent été conçue comme une sous-compétence linguistique prenant appui sur l’analyse morphologique des mots, à partir des opérations de composition et de dérivation. »[2]

 

La plupart des spécialistes sont d’accord, aujourd’hui, pour postuler, au sein de la compétence linguistique, une sous-compétence lexicale double, composée d’une part de listes de mots dans une mémoire lexicale et d’autre part de règles lexicales. Ces dernières servent non seulement à rendre transparentes les unités construites, mais aussi et surtout à produire et comprendre des unités soit entièrement inédites, soit inconnues par un locuteur-auditeur particulier.Donc, La connaissance lexicale n’est qu’une des composantes du savoir linguistique, elle est néanmoins indispensable à toute performance dans la langue cible.

 

Les chercheurs ont analysé les erreurs chez les étudiants, et sont arrivés à cette conclusion que toutes les analyses d’erreurs comportent une catégorie intitulée « erreurs lexicales » ; mais  rares sont les linguistes qui se donnent la peine de définir ce terme.

Comme nous nous situons dans une perspective d’apprentissage des langues, il s’agit de savoir ce que connaître un mot signifie pour l’apprenant. Richards (1976) définit la compétence lexicale de manière large en y incluant, outre une connaissance de type logico-sémantique (le ou les sens et les associations de sens), de nombreux autres facteurs tels que, par exemple, le registre et le comportement syntaxique. Ce type de conception est appelé la conception large du lexique.

 

Il existe différentes opinions sur la connaissance du vocabulaire. Certains pensent que La connaissance du lexique aide à l’usage de la langue cible, ce qui permet, en retour, la croissance du vocabulaire. D’autres disent que le vocabulaire est une composante essentielle dans l’acquisition d’une langue seconde, car les mots sont la plus importante source de sens, et que  l’acquisition du vocabulaire serait au moins aussi importante que l’acquisition de la grammaire.  Plus important encore, Schmitt et Meara (1997) ont établi qu’il y a une corrélation entre la taille du vocabulaire L2 et la compétence globale dans la langue cible.

 

Comparativement à la grammaire qui est un système fermé, le vocabulaire d’une langue est un système ouvert dont l’apprentissage est quasi infini. Selon Waring et Nation (2004), même après avoir étudié la L2 durant plusieurs années, bien peu d’apprenants réussissent à acquérir un vocabulaire aussi étendu que les locuteurs natifs. S’il y a des adultes apprenants de L2 qui réussissent à avoir un vocabulaire aussi étendu que des locuteurs natifs scolarisés, il s’agit là de l’exception et non de la règle.

 

Nous le savons bien, l’apprentissage d’une langue étrangère signifie nécessairement avoir à produire, ainsi qu’à lire et à comprendre, de nombreux textes. Alors il serait nécessaire de noter qu’en français, la grande majorité des mots sont des mots construits par dérivation.

La dérivation est un processus qui consiste à former des mots par l’addition d’un ou de plusieurs affixes à une base, selon des règles bien précises. Dans les mots dérivés, la base ainsi que les affixes sont tous porteurs de sens. Comparativement aux mots simples, non construits, les mots dérivés peuvent être analysés par la décomposition de leurs parties. La connaissance des principes de la morphologie dérivationnelle et la capacité d’analyse des mots construits confère donc un avantage au locuteur face à un mot qui ne lui est pas familier.

En effet, la morphologie dérivationnelle, si elle est complexe, contribue aux compétences lexicales parce que ses règles impliquent de la redondance. La langue française est riche sur le plan de la morphologie et une bonne connaissance de cette langue suppose donc la maîtrise des principes de base en morphologie dérivationnelle.

Peu d’études ont porté sur les connaissances lexicales en français langue seconde chez des étudiants universitaires. La connaissance lexicale est complexe et il ne serait pas possible d’en mesurer tous les aspects dans une seule et même étude.

Dans cette recherche, nous avons voulu savoir quelles sont les règles de la dérivation. Plus précisément, nous souhaitions augmenter la connaissance lexicale chez les étudiants, ainsi qu’enrichir le domaine de  la morphologie dérivationnelle chez eux. Y a-t-il une corrélation entre la connaissance lexicale et la production écrite ou orale chez les étudiants non francophones ? Nous voulons vérifier ce problème  surtout chez ceux qui étudient en Iran, dans des universités ou des instituts de langues. Donc dans le premier chapitre de cet humble travail, nous allons étudier le problème de la dérivation lexicale.

 

On distingue deux grands domaines dans la morphologie en français: la morphologie flexionnelle et la morphologie dérivationnelle ou lexicale.

Alors que la flexion ajoute des traits grammaticaux à une racine sans créer un mot nouveau, le procédé de dérivation consiste à créer de nouveaux mots par l’addition d’affixes à une racine ou base.

La dérivation est un procédé très productif en français et le lexique compte une proportion importante de mots dérivés, d’où l’importance d’en connaître les principes. Par exemple, le suffixe -ion, qui sert à former des noms, se retrouve dans quelques 2,400 mots dérivés. Les connaissances en morphologie dérivationnelle contribuent à la fois à l’étendue et à la profondeur du savoir lexical et en langue seconde ; on sait maintenant que la connaissance de la morphologie joue un rôle important dans la connaissance lexicale.

Il est à savoir que les connaissances lexicales et morphologiques ne font pas l’objet essentiel d’une évaluation à l’examen d’admission à l’Université et que les cours pour les étudiants en français écrit et parfois oral,  sont axés sur la maîtrise de la grammaire de base. Par contre, nous pensons que la connaissance lexicale est une composante importante des compétences en L2 et il nous a semblé crucial de connaîtrequelle était cette connaissance chez des étudiants.

 

Former un mot se fait aussi par composition.Il consiste  alors à combiner deux ou plusieurs mots simples.

Les mots composés peuvent être :

attachés : Exemple : un portemanteau ;
réunis par un trait d’union : Exemples : un abat-jour, un grand-père ;
reliés par unpreposition;
 

En ce qui a trait à la morphologie dérivationnelle, nous avons étudié les préfixes et les suffixes, et il est à savoir que ces deux ne sont pas semblables sur le plan formel et qu’ils font appel à des procédés de niveaux différents.

Nous avons voulu vérifier la connaissance des principes suivants:

1) plusieurs mots peuvent partager une même base et avoir une signification en commun : ils font alors partie de la même famille de mots;

2) les suffixes déterminent la catégorie grammaticale du mot dérivé ;

3) certaines structures comme déroule+ure sont impossibles en français, alors que d’autres comme double+-ure sont tout à fait légales.

Et puis, toutes les formes dérivées n’ont pas le même degré de complexité : le processus de dérivation d’un mot peut entraîner des changements formels. Des chercheurs se sont intéressés non seulement à l’étendue du vocabulaire, mais aussi au rang de fréquence des items connus, soit simplement pour mesurer le degré de sophistication du vocabulaire des locuteurs, soit pour expliquer le niveau de performance dans une tâche donnée. Quelles sont les différents composants de lexiques dans langue française ? Dans notre recherche, nous allons voir quelle pourraient être les différentes formations des mots. Notre deuxième chapitre sera consacré à l’étude de la composition des mots en français.

La connaissance lexicale est complexe et on dit qu’elle est de nature progressive, c’est-à-dire, que c’est un savoir qui se développe en plusieurs étapes, allant de l’absence totale de connaissance du mot jusqu’à la capacité à l’utiliser de façon productive. En effet, il faut distinguer entre reconnaître un mot et le comprendre, et comprendre un mot ne signifie pas nécessairement qu’on saura l’utiliser.

 

Il est très courant de distinguer le vocabulaire actif ou productif et le vocabulaire passif ou réceptif. Le vocabulaire réceptif d’un individu, c’est sa capacité à percevoir la forme d’un mot et à retrouver sa signification; le vocabulaire productif lui, implique de retrouver en mémoire puis de produire la forme appropriée pour exprimer une signification. Cependant, cette distinction classique entre vocabulaire actif/productif et vocabulaire passif/réceptif n’est pas purement dichotomique. En fait, il faut voir le savoir lexical sur un continuum, ayant plusieurs niveaux et plusieurs dimensions. La connaissance passive/réceptive précède généralement la connaissance active/productive et sur le continuum, des zones se superposent et des mots qui sont acquis sur le plan réceptif deviennent peu à peu disponibles pour la production. Il se peut aussi que certains mots connus sur le plan réceptif ne deviennent jamais du vocabulaire actif et certains aspects d’un mot peuvent faire partie du vocabulaire productif alors que d’autres demeureront au stade passif. Maintenant une question se pose : comment peut-on mémoriser un grand nombre de vocabulaire ?  Nous croyons que si l’apprenant fait attention à l’analyse structurale des mots, il aura plus de chance à enregistrer dans son esprit un plus grand nombre de lexique. Alors, nous avons décidé de consacrer une partie de cette humble recherche à l’analyse de lexicalisation. Cela constituera l’objectif de notre troisième chapitre.

Pour mettre fin à cette recherche, nous allons préparer un questionnaire qui sera rempli par les étudiants de certains universités, et instituts de langues à Téhéran, afin de connaître leur niveau de connaissance lexicale et morphologique en français, comme langue étrangère. Alors dans notre dernier chapitre nous allons montrer le résultat de cette enquête qui montrera le niveau lexical des étudiants de la langue française en Iran.

 

Cette étude sera un moyen pour saisir les différents problèmes dans le processus d’enseignement / apprentissage ; d’où les enseignants pourront combler les manques dans leur manière d’enseignement, et les apprenants comprendront mieux ce qui est nécessaire dans leur progrès.

 

 

 

 

 

 

 

 

 

 

Chapitre Ι

           Question de la dérivation

 

 

 

Les mots évoluent et, éventuellement, disparaissent avec la chose, l’action ou le sentiment qu’ils représentent. Afin d’étudier la formation des mots, il est nécessaire de voir d’abord l’évolution de la langue française.

 

Ι-  Brève historique de la langue française

On sait quele français est une langue qui vient du latin et on peut fort bien imaginer comment elle est née, mais on ne peut pas savoir quand elle est née.
Lorsque Jules César et ses légions romaines se sont installés en Gaule, le latin a été parlé par des populations gauloises  non seulement avec leur « accent », mais aussi en y mêlant des mots appartenant à leur propre langue, comme par exemple ceux qui ont donné les mots français char, alouette ou chêne. Le latin a connu ainsi une première étape de modifications à cette époque, mais il n’était pas encore devenu le français.

Quelques siècles plus tard, les invasions germaniques auront un gros impact sur la façon de parler le latin en Gaule et les Francs qui donneront finalement leur nom à la langue française, vont à leur tour imprimer une marque durable sur ce latin déjà évolué.

     L’influence germanique sera dès lors très importante pour la physionomie de cette langue en devenir, car elle portera sur la prononciation et sur la grammaire aussi bien que sur le lexique de tous les jours. Un seul exemple : en français, la plupart des noms de couleur ne sont pas d’origine latine, mais germanique. En voici quatre, parmi les plus usuels : blanc, bleu, gris, brun.

Mais on ne peut pas encore parler de langue française à cette époque car ce sont plusieurs langues, un peu différentes les unes des autres, qui vont prendre naissance dans chacune des régions dès le haut Moyen Age, des langues qu’on a appelées dialectes ou patois. Un de ces patois a eu plus de chance que les autres : celui qui s’était développé dans le petit royaume de France et qui était d’abord restreint à quelques dizaines de lieues autour de Paris, mais qui s’est ensuite répandu dans l’ensemble du royaume, puis de la République, le français.

Pendant ce temps, en parallèle, dans chacune des régions continuaient de vivre, non seulement les différents patois issus du latin, mais également des langues d’origines différentes, comme le basque, le breton, le flamand, l’alsacien, la francisque lorrain encore bien vivants jusqu’au début du XXème siècle.

La langue française d’aujourd’hui apparaît donc comme le résultat d’un amalgame heureux entre la langue qui a été diffusée à partir de l’Ile-de-

موضوعات: بدون موضوع  لینک ثابت
 [ 03:14:00 ب.ظ ]