سمینار تراکم داده امن در شبکه های سنسور بی سیم

سمینار تراکم داده امن در شبکه های سنسور بی سیم

دسته بندی : امنیت

فرمت فایل : doc

حجم فایل : 7.923 مگا بایت

تعداد صفحات : 55

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مقاله و کتاب امنیت به همراه منابع و اسلاید ارایه

Secure Data Aggregation in Wireless Sensor Networks

تراکم داده امن در شبکه های سنسور بی سیم

چکیده

در هر حال، این قالب کار تجمع ، مشکل زیرتجمع های نادرست ایجاد شده توسط گره های ناشی از خطاهای بزرگ در تجمع محاسبه شده در ایستگاه اصلی که در سلسله مراتب تجمع، گره اصلی است را حل نمی کند.این یک مساله مهم است چون شبکه های سنسور به شدت نسبت به مصالحه گره به علت ماهیت خودکار گره های سنسور و کمبود سخت افزارهای کمکی حساس هستند.

در این مقاله ما دستاورد خلاصه انتشار را در مقابل حملاتی که در آن گره های در معرض خطر در مقادیر زیرتجمع خطا شرکت می کنند، ایمن ساخته ایم.ما یک الگوریتم تایید جدید را ارائه داده ایم که توسط آن ایستگاه محلی می تواند تعیین شود. و از طریق آنالیز نظری و شبیه سازی نشان می دهیم که الگوریتم ما از سایر دستاورد ها بهتر است.بدون توجه به اندازه شبکه ، اضافه بار ارتباطی هر گره O(1) است.

کلمات کلیدی: ایستگاه پایه، تجمع اطلاعات، تجمع سلسله مراتبی، شبکه تجمع، امنیت شبکه های حسگر، خلاصه انتشار

1.معرفی

شبکه های سنسور بیسیم (WSNS) به صورت فزاینده ای در عملیاتی مانند دیده بانی زیستگاه حیوانات وحشی، آشکارسازی حریق در جنگل ونجات نظامی استفاده می شود. بعد از قرار گرفتن در جای مناسب، گره های سنسور خودشان را داخل یک شبکه چند هاپ با ایستگاه اصلی به عنوان نقطه مرکزی کنترل سازماندهی می کنند. معمولا گره سنسور فورا به علت ظرفیت محاسبه و منابع انرژی محدود می شود. یک روش مستقیم جلورونده برای جمع آوری اطلاعات بدست آمده از شبکه است که به گره های خوانده شده هر سنسور اجازه میدهد که به صورت مستقیم با ایستگاه اصلی در ارتباط باشند، در صورت امکان از طریق سایر گره های میانی، قبل از اینکه ایستگاه اصلی داده های دریافتی را پردازش کند. اضافه بار و یا مصرف انرژی این روش بسیار زیاد است.

و حل تمرینات کتاب امنیت:

مثال 9.36

راه حلی برای معادلات چند مجهولی زیر بیابید:

x≡2mod3

x≡3mod5

x≡2mod7

راه حل:

مطابق مثال قبل ، می دانیم که = 23 x است . چهار مرحله­ی زیر را دنبال می کنیم.

  1. M = 3 5 7 = 105
  2. , = 105/7 = 15 = 105/3 = 35 , = 105/5 = 21
  3. = 2 , = 1 , =1
  4. X= ( 2 35 2 + 3 21 1 + 2 15 1 ) mod 105 = 23 mod 105

مثال 9.37

یک عدد صحیح به­گونه­ای بیابید که باقی مانده اش بر 7 و 13 ،3 بوده ، تقسیم شده است، اما بر 12 قابل قسمت است.

راه حل :

این مثال، یک مسئله ی CRT است. ما سه معادله با این شکل می توانیم داشته باشیم و با حل آنها مقدار x پیدا خواهیم کرد.

X=3 mod 7

X= 3 mod 13

X=0 mod 12

با دنبال کردن این چهار مرحله، مقدار x=276 را بدست می­آوریم . همچنین می توانیم بررسی کنیم که

7 276=3 mod، 276=3 mod13 می­باشد و 276 بر 12 قابل قسمت است ( خارج قسمت 23 و باقی مانده 0 می­باشد. )

کاربردها

قضیه ی باقی مانده ی Chinese (چینی) چندین کاربرد در رمزنگاری دارد. یکی از موارد کاربرد آن در حل معادله درجه دوم است که در بخش بعدی بحث می کنیم . دیگری ارائه­ی یک عدد صحیح خیلی بزرگ را در قالب یک لیست از اعداد کوچک می­باشد.

مثال 9.38

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 5:04 ] [ احمد احمد ]
[ ]

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

دسته بندی : امنیت

فرمت فایل : doc

حجم فایل : 6.544 مگا بایت

تعداد صفحات : 27

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

کتاب امنیت و مقاله به همراه اسلاید ارایه و منابع اصلی

مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks

فهرست

چکیده 4

معرفی.. 4

تاریخچه حملات DDoS. 5

آمار حملات DDoS. 5

گروه بندی حملات بر اساس انگیزه های مهاجمین.. 6

گروه بندی حملات بر اساس سطح پروتکلشان. 7

گروه بندی حملات استفاده کننده از پروتکل HTTP. 8

تعریف Zombie و Botnet 9

معماری Botnets. 9

گروه بندی Botها بر اساس کنترلشان توسط Master 10

مکانهای تشخیص حمله و پاسخهای ممکن.. 11

گروه بندی مکانیزمهای دفاعی.. 12

A.1.1 Source-based. 12

A.1.2 Destination-based. 13

A.1.3 Network-based. 14

A.1.4 Hybrid-based. 14

A.2.1 Destination-based. 17

A.2.2 Hybrid-based. 17

B.1 Before Attack. 18

B.2 During Attack. 18

B.3 After Attack. 18

معیارهای اندازه گیری کارآیی مکانیزمهای دفاعی.. 19

چکیده

توسعه­ی مکانیزمهای دفاعی پیچیده در برابر حملات DDoS هدف دلخواه جوامع تحقیقاتی است. اما توسعه­ی چنین مکانیزمی نیازمند درک کامل مشکل و تکنیک­هایی است که تاکنون برای جلوگیری، تشخیص و پاسخگویی به حملات DDoS مختلف به کار گرفته شده است. در این مقاله به بررسی حمله­ی DDoS و تلاشهای انجام گرفته شده برای مبارزه با آن پرداخته شده است. در اینجا حملات DDoS را سازماندهی کرده و بر اساس مکان و زمان اقدامات پیشگیری آنها را گروه­بندی می­کند.

معرفی

حمله جویباری DDoS (Distributed Denial of Service) تلاش مغرضانه­ایست برای متوقف کردن دسترسی کاربر مجاز به منابع مشخصی از شبکه، که از سال 1980 توسط جامعه تحقیقاتی شبکه شناسایی و معرفی شد. در تابستان سال 1999 اولیه حمله DDoS توسط سازمان CIAC (Computer Incident Advisory Capability) گزارش داده شد. امروزه دو روش عمده برای اجرای حمله­ی DDoS در اینترنت وجود دارد. اولین روش ارسال بسته­های ناهنجار[1] به سمت کامپیوتر قربانی [2] است تا برنامه­های کاربردی یا پروتکلهای او را مختل کنیم.روش دیگر که معمول­ترین است، این است که حمله کننده تلاش می­کند یک یا هر دوی کارهای زیر را انجام دهد:

  • اتصالهای کاربر مجاز را با مشغول کردن و گرفتن پهنای باند ظرفیت پردازش مسیریاب یا منابع شبکه قطع کنند. به این حملات، حملات Network/Transport Level میگوییم.
  • قطع کردن سرویسهای کاربر مجاز با مشغول کردن منابع سرور مثل سوکت، CPU، حافظه، دیسک، پهنای باند I/O و ... . به این حملات Application-Level می­گویند.

امروزه حملات DDoS با شبکه­ی خوش سازمان، کنترل شده از راه دور و گسترده­ای از زامبی­ها یا کامپیوترهای Botnet انجام می­شود؛ که این کار را با ارسال مداوم تعداد زیادی درخواستهای سرویس گیرنده یا ترافیکی به سمت مقصد انجام می­دهد. در برابر حملات سیستم مقصد یا به آهستگی جواب می­دهد، به حدی که غیرقابل استفاده باشد یا اینکه به صورت کامل Crash می­کند.


[1] Malformed Packets

[2] Victim

فصل یازده کتاب امنیت:

صحت پیام و احراز هویت پیام

اهداف

این فصل چند هدف دارد:

  • تعریف صحت پیام[1]
  • تعریف احراز هویت پیام[2]
  • تعریف شرایط Hash Function Cryptographic[3]
  • تعریف مدل تصادفی Oracle و نقش آن در تخمین امنیت Hash Function
  • تمایز بین MAC, MDC
  • بحث در مورد MACهای معمول

این فصل اولین فصل، از سه فصلی است که به موضوعات صحت پیام، احراز هویت پیام و احراز هویت موجودیت اختصاص یافته است. این فصل در مورد ایده­های عمومی مربوط به Hash Function که برای ایجاد پیام Digest [4] از پیام اصلی مورد استفاده قرار می­گیرد، صحبت می­کند.

Message Digest ضامن صحت Message است. در ادامه در مورد این که چگونه می­توان Message Digest را برای احراز هویت Message مورد استفاده قرار داد، صحبت می­شود. Hash Functionهای استاندارد در فصل 12 مورد بررسی قرار گرفته­اند.

11.1 صحت پیام

سیستم­های کریپتوگرافی که تا به اینجا مورد مطالعه قرار گرفتند محرمانگی را فراهم می­آورند، اما صحت را نه. هر چند گاهی اوقات حتی به محرمانگی نیاز نداریم و بجای آن درستی پیام برای مهم است. مثلاً Alice وصیت­نامه­ای نوشته و املاک خود را بعد از مرگش در آن تقسیم می­کند. وصیت­نامه نیازی به رمزنگاری­شدن ندارد؛ در ازای آن به نگهداری نیاز دارد. مسلماً Alice نمی­خواهد محتوای وصیت­نامه­اش تغییر کند.

اسناد و اثر انگشت

یک راه برای حفظ صحت و درستی اسناد، استفاده از اثر انگشت است. اگر Alice بخواهد مطمئن باشد که محتوای وصیت­نامه­اش تغییری نمی­کند، می­تواند اثر انگشت را در انتهای وصیت­نامه­اش درج کند. Eve نمی­تواند محتوای وصیت­نامه را دستکاری کند و یک وصیت­نامه­ی جعلی بسازد، چون نمی­تواند اثر انگشت Alice را جعل کند. برای اطمینان از اینکه وصیت­نامه تغییری نکرده است می­توان اثر انگشت انتهای آن را با فایل اثر انگشت Alice مقایسه کرد؛ اگر این دو مشابه نباشند وصیت­نامه از Alice نیست.

پیام و Digest پیام

به جفت­های معادل الکترونیکی سند و اثر انگشت Message و Digest می­گویند. برای حفظ درستی یک Message از یک الگوریتم به نام Cryptographic Hash Function عبور داده می­شود. تابع یک تصویر فشرده شده از Message که می­تواند مشابه اثر انگشت استفاده­ شود، می­سازد. شکل 11.1 مفاهیم Hash Function و Message Digest را نشان می­دهد.

شکل 11.1 Message و Message Digest

تفاوتها

دو جفت (سند/اثر انگشت) و (Message Digest, Message) شبیه هم هستند، اما تفاوتهایی هم بین آنها وجود دارد. سند و اثر انگشت به صورت فیزیکی بهم پیوند داده شده­اند. Message و Message Digest می­توانند از هم جدا باشند و یا به صورت جداگانه ارسال شوند. آنچه مهم است این است که Message Digest باید از تغییرات در امان باشد.

Message Digest باید از تغییرات در امان بماند.

بررسی صحت پیام

برای بررسی صحت یک پیام یا سند Hash Function را دوباره اجرا کرده و Message Digest جدید را با Message Digest قبلی مقایسه می­کنیم. اگر هر دو مشابه باشند می­توان اطمینان پیدا کرد که در پیام اصلی تغییری به وجود نیامده است. شکل 11.2 این ایده را نشان می­دهد.


[1] Message Integrity

[2] Message Authority

[3] تابع Hash رمزنگاری

[4] Digest Message

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 5:03 ] [ احمد احمد ]
[ ]

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

دسته بندی : امنیت

فرمت فایل : doc

حجم فایل : 1.913 مگا بایت

تعداد صفحات : 23

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مقاله الزیوریر به همراه اسلاید ارایه بسیار زیبا و منابع اصلی

پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

Modified DSR protocol for detection and removal of selective black hole attack in MANET

شبکه های موردی سیار

- مسیریابی در شبكه های موردی

پروتكل های مسیریابی ProactiveوReactive

پروتكل های مسیریابی الگوریتم DSRو AODV

- انواع حملات فعال qحملات سیاه چاله

بررسی مقاله

مقدمه

•روش پیشنهادی

•شرح پروتکل

•تجزیه و تحلیل و تنظیمات آزمایش

•نتیجه گیری

•ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی

• حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله

•یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده

•استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی

•تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

حل تمرین کتاب امنیت:

مثال 8.3

ما با استفاده از رمزنگاری multiplicative، پیام "hello"با کلید 7رمز می کنیم . متن رمز "XCZZU"است.

Ciphertext: 23 àX

Encryption: (07×07) mod 26

Plaintext: h à 07

Ciphertext: 02 àC

Encryption: (04×07) mod 26

Plaintext: e à 04

Ciphertext: 25 àZ

Encryption: (11×07) mod 26

Plaintext: l à 11

Ciphertext: 25 àZ

Encryption: (11×07) mod 26

Plaintext: l à 11

Ciphertext: 20 àU

Encryption: (14×07) mod 26

Plaintext: o à 14

Affine cipher

ما می توانیم رمز additive و multiplicative را برای به دست آوردن آنچه که رمز Affine نامیده می­شود ترکیب کنیم. یک ترکیبی از هر دو رمز با یک جفت کلید است.کلید اول توسط رمز multiplicative استفاده می­شود. کلید دوم با رمز additive استفاده می شود. شکل 3.11 نشان می دهد که Affine cipher در واقع 2 رمزنگاری است که یکی پس از دیگری اعمال می شود. ما می توانیم تنها یک عملیات پیچیده برای رمزگذاری و یا رمزگشایی مانند C=(p*ki+k2) mod 26 و p=((C-k2)*ki-1) mod 26 را نشان دهیم.

با این حال،ما از یک نتیجه موقتی (T) استفاده می کنیم و 2 عملیات جدا برای نمایش ترکیب رمزها استفاده می کنیم و ما باید مطمئن باشیم که هر کدام یک معکوس در سمت دیگر دارند و به صورت معکوس در رمزنگاری و رمزگشایی استفاده می شوند.

اگر جمع کردن آخرین عملیات در رمزنگاری باشد، بنابراین تفریق کردن نیز باید اولین عملیات در رمزگشایی باشد.

شکل 3.11

­­­

در Affine cipher، رابطه بین plaintext و ciphertext عبارت است:

C=(PÍk1+k2) mod 26 P=((C-k2)Ík1-1) mod 26

که در آن K1-1 معکوس ضرب K1 و -K2معکوس حاصل جمع K2 است.

مثال 9.3

Affine cipherاز یک زوج کلید که در آن کلید اول Z26* و کلید دوم از z26 استفاده می کند. و اندازه دامنه کلید 26*12=312 است.

مثال 10.3

از یک Affine cipherبرای به رمز در آوردن پیام "hello" با جفت کلید (7,2) استفاده می کنیم.

راه حل :

ما از7 برای کلید ضرب و 2 برای کلید جمع استفاده می کنیم.و "ZEBBW" را بدست می­آوریم.

مثال 11.3

از Affine cipherبرای رمزگشایی پیام "ZEBBW" با جفت کلید (7,2) در قدر مطلق 26 استفاده می کنیم.

راه حل:

اضافه کردن معکوس جمع - 2*24 (mod 26) برای بدست آوردن iphertext ، سپس نتیجه رو با معکوس ضرب7-1*15(mod 26) برای پیدا کردن متن اصلی ضرب می کنیم. چون 2 معکوس جمع در z26 و 7 دارای یک معکوس ضرب در z26 * دارد، متن دقیقا همان چیزی است که ما در مثال 3.10 استفاده کرده ایم.

مثال 3.12

additive cipher که در آن K1 = 1 باشد یک مورد خاص از Affine cipher است، رمز ضربی که در آن K2 = 0باشد یک مورد خاص از Affine cipher است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 5:03 ] [ احمد احمد ]
[ ]

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

دسته بندی : امنیت

فرمت فایل : doc

حجم فایل : 2.612 مگا بایت

تعداد صفحات : 26

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مقاله و حل تمرینات امنیت به همراه اسلاید ارایه

پروتکل عضویت تطبیقی برای مقابله با حمله Sybil

در شبکه­ های نظیر به نظیر غیر ساخت یافته

AN ADAPTIVE MEMBERSHIP PROTOCOL AGAINST SYBIL
ATTACK IN UNSTRUCTURED P2P NETWORKS

به عنوان مثال، یک هكر می‌تواند با نامعتبر‌کردن آدرس IP یک نود، پروسه کشف مسیر را با اختلال مواجه کند و از این امر به نفع خود استفاده كرده و خود را به جای نود قربانی جا بزند. این نوع حملات كه مبتنی بر آدرس IP یا شناسه ID یا آدرس MAC هستند، به حملات Sybil معروف‌‌اند. طیف جدیدی از این نوع حملات علیه شبكه‌های حسگر استفاده می‌شود كه در مقاله شیامالا راما‌چاندران (Shyamala Ramachandran) و والی شان‌موگان (Valli Shanmugan) از هند به آن‌ها اشاره شده است. این مقاله در مجله کامپیوتر ساینس چاپ شده است. یكی از روش‌های مسیریابی در شبكه‌های حسگر مبتنی بر موقعیت جغرافیایی است و از پروتكل Geographic Multicast Routing (GMR) استفاده می‌كند. شكل 4 نمایی از این پروتكل را نشان می‌دهد.

مثالی از پروتكل مسیریابی GMR در شبكه‌های حسگر

نودها براساس موقعیت جغرافیایی به سه سطح تقسیم می‌شوند و براساس سطح‌ها، ارتباطات میان نودها برقرار می‌شود. هر نود دارای یك شناسه كاربری (ID) خاصی است و بسته‌های اطلاعاتی با استفاده از آی‌دی‌های هر نود ارسال و دریافت می‌شوند. به عنوان مثال، اگر نود C می‌خواهد یك بسته اطلاعاتی را برای نود D3 بفرستد، ابتدا آن را برای نود A1 فرستاده و در آن آدرس مقصد را نود D3 تعیین می‌كند. نود A1 نیز با مشاهده این آدرس مقصد، چون با D3 لینك دارد، بسته اطلاعاتی را برایش ارسال می‌كند. در حمله Sybil چندین نود مهاجم می‌توانند در موقعیت جغرافیایی نودهای A1 و A2 قرار بگیرند و با جعل شناسه كاربری (ID) یا آدرس IP این نودها، خودشان را یك نود میانی معتبر معرفی كنند. از آنجا که پروتكل GMR فاقد هرگونه فیلد اعتبارسنجی یا احراز هویت است، به‌راحتی این امكان را به نودهای مهاجم می‌دهد كه در موقعیت جغرافیایی خاصی قرار گرفته و در شبكه شناسایی شوند. شكل 5 نمایی از یك حمل Sybil را نشان می‌دهد. نودهای A21، A22، A23 و A24 در موقعیت جغرافیایی نود A1 و A2 سابق قرار گرفته‌اند و با استفاده از آی‌دی این نودها، برای خودشان یك ID جدید معتبر در شبكه ساخته‌اند. وقتی نود C با استفاده از GPS موقعیت‌سنجی می‌كند، متوجه می‌شود كه نود A21 به نود D3 و D4 نزدیك‌تر است و به همین دلیل برای ارسال اطلاعات به نودهای D3 و D4 با این نود مهاجم ارتباط برقرار می‌كند و یك مسیر جدید در شبكه تشكیل می‌دهد. حملات Sybil شامل دو فاز هستند كه در فاز اول نودهای مهاجم با جعل آدرس IP یا ID، خودشان را در موقعیت معتبر شبكه قرار می‌دهند و در فاز دوم، اهداف نفوذ خود را كه می‌تواند اخلال در مسیریابی، از بین بردن اطلاعات، سرقت اطلاعات یا از كار انداختن شبكه باشد، اجرا می‌كنند.

نمایی از یك حمله Sybil با ایجاد مسیرهای جعلی

این نوع نفوزها در شبکه های حسگر، نظیر به نظیر و دیگر سیستم­های توزیع شده، اتفاق می­افتد. شناسایی و پیش­بینی این حملات در شبکه های P2P دشوار است به خصوص این که در زمان جستجو برای یافتن این کاربران مخرب، کاربر شبکه را ترک کرده باشد.

در این مقاله یک پروتکل novel با سیاست ارتباطی مثبت بین peerها و همسایه ها جهت مقابله با حملات Sybil و churn را ارائه می­دهد.

حل تمرین:

مثال 18.4

میانبر دیگری نیز وجود دارد. به دلیل این که جمع در GF(2) به معنای عملیات یا- انحصاری[1] است (XOR). بنابراین میتوانیم دو کلمه را بیت به بیت برای به دیت آوردن نتیجه، XOR کنیم. در مثال قبل، x5 + x2 + xبرابر 00100110 و

x3 + x2 + 1 برابر 00001101 است. نتیجه 00101011 یا به صورت چندجمله­ای x5 + x3 + x + 1 می­باشد.

عنصر واحد جمع[2]

عنصر واحد جمع در چندجمله­ای صفر چندجمله­ای است (یک چندجمله­ای که تمام ضرایب آن صفر هستند) زیرا جمع یک چندجمله­ای با خودش صفر چندجمله­ای را نتیجه می­دهد.

معکوس جمع[3]

معکوس جمع یک چندجمله­ای با ضرایب GF(2) خودش یک چندجمله­ای است. یعنی عملیات تفریق همانند عملیات جمع است.

ضرب

ضرب در چندجمله­ای­ها عبارتست از جمع ضرب هر جمله از چندجمله­ای اول با هر جمله از چندجمله­ای دوم. باید این نکات را یادآوری کنیم. اول، ضریب ضرب انجام شده در GF(2) می­باشد. دوم، ضرب xi در xj عبارت xi+j را نتیجه می­دهد. سوم، ضرب ممکن است جملاتی با درجه بزرگتر از n-1 را ایجاد کند که این معنی را می­دهد که نتیجه باید توسط چندجمله­ای پیمانه­ای ساده شود. ابتدا چگونگی ضرب دو چندجمله­ای را طبق تعریف بالا نشان می­دهیم سپس الگوریتم بهینه­تری را که می­تواند توسط برنامه کامپیوتری استفاده شود را بررسی می­کنیم.

مثال 19.4

نتیجه (x5 + x2 + x) (x7 + x4 + x3 + x2 + x) را با چندجمله­ای ساده­نشدنی (x8 + x4 + x3 + x + 1) در GF(28) بیابید. توجه داشته باشید از نماد برای نمایش ضرب دو چندجمله­ای استفاده می­کنیم.

راه­حل

ابتدا دو چندجمله­ای را همانگونه که در جبر آموخته­ایم، ضرب می­کنیم. توجه کنید که در این فرآیند دو جمله با توان برابر x حذف شده­اند. برای مثال، x9 + x9به طور کامل حذف شده­اند، زیرا جواب صفر چندجمله­ای است که در بالا درباره آن صحبت کردیم.


[1] Exclusive-or

[2] Additive identity

[3] Additive inverse

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 5:03 ] [ احمد احمد ]
[ ]

فایل ورد Word بررسی سیستم تبدیل خط تکفاز به سه فاز و مبدل های ac-ac

فایل ورد Word بررسی سیستم تبدیل خط تکفاز به سه فاز و مبدل های ac-ac

دسته بندی : برق

فرمت فایل : doc

حجم فایل : 5.288 مگا بایت

تعداد صفحات : 59

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

عنوان تحقیق : بررسی سیستم تبدیل خط تکفاز به سه فاز و مبدل های ac-ac

تعداد صفحات : ۵۹

شرح مختصر تحقیق : تحقیق حاضر تحت عنوان بررسی سیستم تبدیل خط تکفاز به سه فاز و مبدل هایac-ac برای دانلود آماده گردیده است.گاهی وقت ها پیش میاد که برق سه فاز در دسترس نیست از این رو مبدل برق تک فاز به سه فاز میتواند کاربردهای زیادی داشته باشد.نظیر راه اندازی موتورهای سه فاز ، اسپلیت های سه فاز و …

این مقاله یک سیستم تبدیل تکفاز به سه فاز را عرضه می کند . که کیفیت توان محلی را برای بارهای خطی و غیر خطی افزایش می دهد و ضریب توان واحدی را برای تغذیه کننده تکفاز تأمین می کند . سیستم در شکل یک نشان داده شده است . تغذیه کننده تکفاز به باس سه فاز متصل هست از طریق یک سلف(LS) القا کننده یک مبدل قدرت ایستای سه فاز (SPC) از طریق یک فیلتر پایین گذر (Lconr,Cconr) باس متصل شده است . اینورتر همچنین چرخش توان تکفاز را با تنظیم دامنه ولتاژ محلی و زاویه ی فاز کنترل می کند .

جریان های هارمونیک مربوط به بارگیری الکتریکی به صورت محلی ، در نتیجه حاصل از جریان های مربوط به تغذیه کننده به صورت سینوسی هستند به جز برای اجزای تشکیل دهنده هارمونیک که قبلاً در ولتاژ تکفاز ایجاد شده اند (عرضه شده اند ). در این حالت تبدیل کننده همچنین به عنوان یک فیلتر اکتیو برای هارمونیک های جریان و به عنوان یک متعادل کننده توان راکتیو کار می کند . علاوه براین بخش قدرت بارگیری به وسیله ی کنورتور بیشتر نمی شود .

اگر چه این spc توان اکتیو را به بار تحویل نمی دهد ولی داشتن یک منبع توان مستقیم (dc) ضروری نمی باشد . هر چند اگر یک منبع dc موجود بود سیستم می توانست به عنوان یک خط متقابل ups عمل کند . از آن به بعد موقعیت Islanding به طور مناسبی مدیریت شده است.فهرست مطالب تحقیق بررسی سیستم تبدیل خط تکفاز به سه فاز و مبدل های ac-ac را در ادامه مشاهده می فرمایید :

خلاصه

مقدمه

فصل ۱- سیستم عملیاتی اصلی

استراتژی کنترل

کنترل مدار AC

کنترل ولتاژ ac

کنترل ولتاژ زنجیره DC

نتایج تجربی

توصیف برنامه

آنالیز بار غیر خطی

جریان توان بواسطه ی SPC

نتیجه

مبدل تک فاز به سه فاز

چکیده

مقدمه

مبدل های فاز

مبدل مدور

تغییرات سند

محاسبات طراحی برای مدار منبع تغذیه

پل Hex

راه انداز گیت

روش شناسی سوئیچینگ سیگنال

پیاده سازی سیگنال سوئیچینگ

بخش :کنترل معکوس کننده

جزئیات طراحی

پل Hex و راه اندازی (انتخاب قطعات )

چکیده

مقدمه

مبدلهای ماتریسی

ساختار پیشنهادی

کلیدزنی مبدلهای ماتریسی با استفاده از بردار فضائی

تعلیم روش بردار فضائی به سیتم پیشنهادی

کاربرد ساختار پیشنهادی

نتیجه گیری

مراجع

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 5:03 ] [ احمد احمد ]
[ ]

آموزش فوری چگونگی پی بردن به هك شدن تلگرام مون كه آیا هك شده و كسی داره از تلگرام ما استفاده میكنه

آموزش فوری چگونگی پی بردن به هك شدن تلگرام مون كه آیا هك شده و كسی داره از تلگرام ما استفاده میكنه

دسته بندی : اندروید+android

فرمت فایل : rar

حجم فایل : 9.941 مگا بایت

تعداد صفحات : 1

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

آموزش فوری چگونگی پی بردن به هك شدن تلگرام مون كه آیا هك شده و كسی داره از تلگرام ما استفاده میكنه ؟؟؟؟؟؟

عجله كنید تا دیر نشده متوجه ههك شدن تلگرامتون بشین تا خدای ناكرده ازش سوء استفاده نشه چرا وقتو هدر میدین فوری انجامش بده یه لحظه هم درنگ نكن كه بعدا هزاران بار پشیمون خواهی شد بشتاب عجله كن تلگرامت در خطره جدیه؟؟؟

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 5:02 ] [ احمد احمد ]
[ ]

پایان نامه معماری کارخانه خودرو

پایان نامه معماری کارخانه خودرو

دسته بندی : معماری

فرمت فایل : doc

حجم فایل : 16.714 مگا بایت

تعداد صفحات : 112

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فهرست مطالب کارخانه خودرو

عنوان صفحه

فصل اول(کلیات تحقیق)

  • مقدمه..............................................................................................۱
  • ساخت كارخانه .................................................................................۲
  • تاریخچه خط تولید خودرو.....................................................................۳
  • خط تولید..........................................................................................۴
  • خطوط تولید اولیه خودرو.......................................................................۵
  • خطوط تولید مدرن خودرو......................................................................۷
  • تغییرات اخیر در خط تولید خودرو ها.........................................................۸
  • خطوط تولید متفاوت.............................................................................۹
  • o دلایل انتخاب طرح.............................................................................۱۰
  • آرم شرکت های خودروسازی جهان..........................................................۱۱

فصل دوم(مبانی نضری معماری)

  • مراحل اصولی طراحی کارخانه.............................................................۱۹
  • مطالعه بازار و پیش بینی فروش.............................................................۱۹
  • تعیین شرح و مشخصات محصول...........................................................۱۹
  • تدوین روشهای ساخت........................................................................۲۰
  • طرح ریزی بخشهای تولیدی.................................................................۲۰
  • طرح ریزی بخشهای غیر تولیدی............................................................۲۱
  • تعیین چارت سازمانی و استقرار کلی کارخانه.............................................۲۲
  • تجزیه و تحلیل مالی...........................................................................۲۳
  • ساختمان كارخانه..............................................................................۲۶
  • طرح ریزی واحد های صنعتی...............................................................۲۷
  • اهداف طراحی کارخانه.......................................................................۲۸
  • موارد کاربرد طراحی کارخانه...............................................................۲۹

فصل سوم(برسی نمونه ها)

  • کارخانه فراری................................................................................۳۰
  • کارخانه ی مک لارن.........................................................................۴۲
  • ساختمان BMW..............................................................................۴۸

فصل چهارم(ضوابط واستانداردها)

  • عوامل موثربرمسائل استقرارتسهیلات.......................................................۵۳
  • حجم وتنوع تولید...............................................................................۵۳
  • شكل وابعاد تسهیلات..........................................................................۵۳
  • سیستم انتقال مواد..............................................................................۵۴
  • چیدمان چند طبقه ای..........................................................................۵۵
  • برگشت به عقب وپرش به جلو...............................................................۵۶
  • محلهای بارگذاری وتوزیع....................................................................۵۷
  • مساله تعیین مكان تسهیلات...................................................................۵۷
  • مسائل چیدمان درسیستمهای تولیدی مدرن..................................................۵۸
  • انبار............................................................................................۵۹
  • رابطه انبار با دیگر واحدها..................................................................۶۱
  • خدمات عملیات انبار..........................................................................۶۱
  • تولید............................................................................................۶۱
  • توزیع...........................................................................................۶۲
  • واحد خرید.....................................................................................۶۳
  • واحدفروش.....................................................................................۶۳
  • نوع ساخت و احداث محل....................................................................۶۳
  • روشنایی........................................................................................۶۶
  • ابعاد واندازه های استاندارد ماشین...........................................................۶۹

فصل پنجم(اقـلیـم)

  • تقسیمات اقلیمی................................................................................۷۲
  • آب و هوای آسیا...............................................................................۷۳
  • اقلیم های آب و هوایی ایران.................................................................۷۵
  • اقلیم ایران......................................................................................۷۶
  • نگاهی جغرافیایی به شهرستان سقز.........................................................۸۲
  • شرایط اقلیمی شهرستان سقز.................................................................۸۳
  • طراحی اقلیمی.................................................................................۸۳
  • خصوصیات کلی فرم بنا در اقلیم سرد.......................................................۸۴
  • کالبد شهری و روستایی.......................................................................۸۷

فصل ششم(تحلیل سایت وروند تحقیق)

  • تحلیل سایت....................................................................................۸۹
  • اثرات محیط زیستی احداث کارخانه خودروسازی.........................................۹۰
  • ابعاد و موقعیت محل كارخانه................................................................۹۱

فصل هفتم(نتیجه گیری-گذینه های طراحی)

  • فضاهای لازم برای طراحی کارخانه خودرو..............................................۹۳
  • مزایای ساختمانهای یك طبقه.................................................................۹۴
  • معایب ساختمانهای یك طبقه..................................................................۹۴
  • مزایای ساختمانهای چند طبقه................................................................۹۵
  • معایب ساختمانهای چند طبقه.................................................................۹۵
  • طراحی سقف کارخانه........................................................................۹۷
  • سازه فضاکار..................................................................................۹۷
  • چند نمونه طراحی ماشین...................................................................۱۰۵
  • کانسپت های اصلی طرح...................................................................۱۰۶
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 5:02 ] [ احمد احمد ]
[ ]

پایان نامه معماری یتیم خانه برای کودکان بی سرپرست

پایان نامه معماری یتیم خانه برای کودکان بی سرپرست

دسته بندی : معماری

فرمت فایل : doc

حجم فایل : 11.043 مگا بایت

تعداد صفحات : 112

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فصل اول :شناخت موضوع...................1

تعریف واژه ها.......................

تاریخچه کودکان بی سپرست..........

تعلیم و تربیت..................

انواع خانواده.........................

روشهای نگهداری....................

فصل دوم:مطالعات تطبیقی.................31

بررسی مصادیق داخلی و خارجی.........

فصل سوم:معرفی فضاهای تشکیل دهنده و ارائه برنامه فیزیکی............ 40

فصل چهارم: بررسی ضوابط و استانداردهای فضاهای تشکیل دهنده..... 59

فصل پنجم: شناخت بستر طرح.......................................79

در سطح کلان (ویژه گیهای اقلیمی و معماری سقز)..................

و خرد (تجزیه و تحلیل سایت)..........................

فصل ششم:معرفی سازه و تاسیسات.......................104

فصل هفتم: ارائه ی مدارک طراحی................. 112

ارائه ی آلترناتیو.............

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 5:02 ] [ احمد احمد ]
[ ]

نرم افزار ارسال تلگرام با سریال دائمی و بدون محدودیت

نرم افزار ارسال تلگرام با سریال دائمی و بدون محدودیت

دسته بندی : شبکه های اجتماعی

فرمت فایل : rar

حجم فایل : 40.094 مگا بایت

تعداد صفحات : 1

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

نرم افزار ارسال تلگرام با سریال دائمی و بدون محدودیت تعداد شماره به بینهایت شماره همزمان ارسال مینماید

با استفاده از این نرم افزار شما میتوانید تبلیغات کسب و کار خود و یا هر متن تبلیغاتی دیگر را به همراه متن وعکس و فایل به کاربران تلگرام در سراسر جهان به صورت کاملا رایگان ارسال کنید !
هم اکنون ۶۲ میلیون نفر ماهانه از شبکه تلگرام استفاده میکنند که میتواند یک فرصت ویژه برای تبلیغات شما باشد.

بروز رسانی جدید به تاریخ :‌13 مرداد ۱۳۹۵

افزایش اعضای کانال در تلگرام با ارسال پیام مستقیمویژگی ها:
  • بدون محدودیت ارسال و باقابلیت تفکیک مناطق در سراسر کشور

  • قابل اجرا در تمام ویندوز های ۸٫۱ , ۸ , XP , Vista , 7

  • کاربری بسیار راحت و آسان، گرافیک و ظاهر زیبا

  • سازگار با تمام ورژن های تلگرام دسک تاپ قدیم و جدید (سازگاری خودکار و اتوماتیک)

  • نصب آسان و سریع

  • وارد کردن شماره های گیرندگان به صورت دستی

  • تولید شماره های گیرندگان بر اساس بازه

  • ارائه گزارش پس از ارسال پیام

  • ارائه گزارش ارسال به صورت فایل اکسل

  • وارد کردن شماره های گیرندگان از فایل اکسل

  • وارد کردن چندین متن همزمان و ارسال تصادفی هر یک از متن ها به گیرندگان

  • ارسال پیام ها با دریافت ۱۰۰% حتی بدون ۱ پیام دریافت نشده

  • قابلیت تشخیص شماره هایی که عضو تلگرام نیستند

  • ارسال پیام های متنی بدون محدودیت در تعداد کاراکتر به همراه عکس و فایل

  • ارسال پیام تبلیغاتی در تلگرام با تعداد نامحدود به صورت رایگان و ارسال لینک وب سایت محصول

امتیازات ارسال انبوه تلگرام :

۱- در ارسال تلگرام ، محدودیت از لحاظ تعداد کاراکتر وجود ندارد یعنی مانند ارسال اس ام اس نیست و تا ۱۰ برابر آن (۷۰۰ کاراکتر یا ۱۰۰ کیلو بایت عکس) در هر پیام قابل ارسال است .

۲- ارسال پیام با فرمت های مختلف مانند text (متن) ، تصویر ، .ویدئو و لینک تا حجم ۱۰۰۰ مگابایت

۳- ارسال به صورت هدفمند و منطقه ایی، پیش شماره ای و مشاغل

۴- صد درصد رایگان و بدون هزینه (برخلاف مسنجرهایی همچون واتس آپ که پس از مدتی باید هزینه ای پرداخت شود)

۵- در صورت خاموشی گوشی و یا عدم دسترسی به اینترنت، در زمان روشن شدن گوشی یا وصل شدن به اینترنت ، ارسال انجام می گردد.

۶-98% توسط مخاطب دیده خواهد شد.

دیگه قرار نیست بابت ارسال هر پیام بمانند استفاده از پنل اس ام اس وپنل های ارسال تلگرامی ، مبلغ (10 تومان) از حساب شما کسر شود . هرچقدر که می خواهید پیام و تبلیغ انبوه و رایگان ارسال کنید .

این نرم افزار طوری طراحی شده که افراد با کمترین دانش از کامپیوتر هم می توانند تبلیغات خود را ارسال کنند و از مزایای بسیار زیاد این نرم افزار استفاده نمایند.در ضمن در فیلم آموزشی به تمام نکات اشاره شده است .

دقت بفرمایید که این نرم افزار ، یک نرم افزار کرک شده است که نمونه لایسنس دار تک کاربره آن در بسیاری از سایت ها با قیمت های250 -400 هزار تومان بفروش میرسد

همچنین قابل استفاده بر روی چند سیستم نیز میباشند

در ۳ مرحله آسان و سریع با نرم افزار تبلیغات خود را ارسال نمائید !

مرحله اول : محتوای تبلیغات خود را وارد نمائید

در ابتدا متن پیام تبلیغاتی خود را وارد کنید . متن تبلیغاتی میتواند شامل آدرس URL وب سایت شما و همچنین لینک تصویر کاتالوگ شما باشد . در صورتی که تمایل داشته باشید میتوانید عکس و یا فایل مرتبط با محصول خود را نیز ارسال نمائید .

مرحله دوم : گیرندگان خود را مشخص نمائید

در این مرحله شما باید شماره های گیرندگان خود را وارد کنید . میتوانید شماره ها را از فایل اکسل وارد کنید . همچنین میتوانید شماره ها به صورت دستی یا از فایل متنی وارد کنید . و یا میتوانید شماره ها را بر اساس بازه های مشخص تولید کنید !

مرحله سوم : روی دکمه ارسال کلیک کنید !

در مرحله آخر با کلیک روی دکمه شروع عملیات ارسال پیام، پیام های شما شروع به ارسال میشوند ، پس از ارسال گزارشی به شما نمایش داده خواهد شد که نمایان گر وضعیت ارسال پیامها میباشد . در این گزارش لیست پیامهای دلیوری شده و لیست شماره هایی که در تلگرام موجود نیستند مشخص می باشد . شما میتوانید این گزارش را به صورت فایل اکسل ذخیره کنید تا در ارسال های بعدی از آن استفاده نمائید .

دریافت لینک دانلود بلافاصله بعد از پرداخت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 5:02 ] [ احمد احمد ]
[ ]

بررسی فراوانی آنتی بادی‏های IgG وIgM بر علیه سیتومگالوویروس در کیسه‏ های خون

بررسی فراوانی آنتی بادی‏های IgG وIgM بر علیه سیتومگالوویروس در کیسه‏ های خون

دسته بندی : علوم پزشکی

فرمت فایل : docx

حجم فایل : 500 کیلو بایت

تعداد صفحات : 85

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فهرست مطالب

عنوان صفحه

فهرست نمودارها ‌ط

فهرست جداول ‌ی

چکیده ‌ك

فصل اوّل: کلیات تحقیق

1-1 بیان مسئله و مقدمه 2

1-2 اهمیت و ضرورت انجام تحقیق 4

1-3 اهداف تحقیق 5

1-4 سؤالات تحقیق 5

1-5 فرضیه‏های تحقیق 5

1-6 تعاریف و اصطلاحات 6

1-7 متغییرهای تحقیق 7

فصل دوم: مبانی تحقیق و مروری بر تحقیقات انجام شده

2-1 تاریخچه 9

2-2 خصوصیات سیتومگالوویروس (CMV) 10

2-2-1 مورفولوژی 10

2-2-2 چرخه زندگی 10

2-2-3 اپیدمیولوژی 11

2-2-4 انتقال 12

2-2-5 بیماریزایی 13

2-2-6 تشخیص (سرولوژی) 13

2-2-7 پیشگیری 15

2-3 بررسی پژوهش‏های انجام شده 16

2-3-1 برخی پژوهش های انجام شده در ایران 16

2-3-2 برخی پژوهش های انجام شده در خارج از ایران 20

فصل سوم: مواد و روش‏ها

3-1 لیست مواد و تجهیزات مورد استفاده 24

3-2 محل پژوهش 24

3-3 جامعه مورد مطالعه 24

3-4 نوع مطالعه 25

3-5 روش نمونه گیری و حجم نمونه 25

3-6 ابزار پژوهش 25

3-7 مواد و آزمایش ها 25

3-7-1 تهیه نمونه سرم 25

3-7-2 روش آزمایش 26

3-7-3 مراحل الایزا ELISA 27

3-7-4 فاز جامد 27

3-7-5 پوشش دهی 27

3-8 روش تجزیه و تحلیل داده‏ها 31

فصل چهارم: نتایج

4-1 نتایج توزیع فراوانی آنتی بادی IgG ضدسیتومگالوویروس بر حسب جنسیت اهداکنندگان خون شهرستان بم 33

4-2 نتایج توزیع فراوانی آنتی بادی IgM ضدسیتومگالوویروس بر حسب جنسیت اهداکنندگان خون شهرستان بم 35

4-3 نتایج فراوانی آنتی بادی IgG ضدسیتومگالوویروس بر حسب سن اهداکنندگان خون شهرستان بم 38

4-4 نتایج توزیع فراوانی آنتی بادی IgM ضد سیتو مگالوویروس بر حسب سن اهداکنندگان خون شهرستان بم 41

4-5 نتایج توزیع فراوانی آنتی بادی IgG ضد سیتومگالو ویروس بر حسب گروه خونی اهداکنندگان خون شهرستان بم 44

4-6 نتایج توزیع فراوانی آنتی بادی IgM ضد سیتومگالوویروس بر حسب گروه خونی اهداکنند‏گان خون شهرستان بم 46

فصل پنجم: بحث و نتیجه گیری

5-1 بحث 49

5-2 نتیجه گیری 51

5-3 پیشنهادات 52

منابع

فهرست منابع فارسی 54

فهرست منابع انگلیسی 55

فصل اوّل

کلیات تحقیق

1-1 بیان مسئله و مقدمه

ویروس سیتومگال انسانی (HCMV) یک ویروس است که در سراسر جهان مشاهده و تخمین زده می‏شود که 50 -100 درصد از جمعیت جهان با این ویروس آلوده شده اند (Mocarsk, 2007; Ohlinet al., 2015). انتقال بیماری از طریق تماس مستقیم یا غیرمستقیم صورت می‏گیرد. این عفونت بومی است و در تمام طول سال اتفاق افتاده و شیوع فصلی در مورد آن مطرح نیست. عفونت سیتومگالوویروس در اغلب کشورهای توسعه یافته و کشورهای در حال توسعه در سنین کودکی به‏وجود می‏آید و تقریباً 80 -40 درصد افراد قبل از بلوغ با این عفونت مواجه می‏شوند (Almeidet al., 2001). ممکن است سیتومگالوویروس باعث بروز منونوکلئوز، تب هپاتیت و خستگی شود که این امر نادر است و عمدتا باعث عفونت دستگاه تنفسی فوقانی خفیف گردیده یا در بدن میزبان آلوده بدون علامت باقی می‏ماند. پس از یک عفونت اولیه سیتومگالوویروس فعال می‏گردد (Ohlin and Naucler_soderberg, 2015). این ویروس توسط سیستم ایمنی بدن میزبان حذف نمی شود. مانند دیگر اعضای خانواده هرپس ویروس، در سلول‏های بدن باقی می‏ماند و فعال بدون علامت در طول زندگی رخ می‏دهد (Sinclair and Sissons, 2006).

مخزن اصلی انتشار عفونت در بین بیماران بستری خون و فرآورده‏های آن و پیوند ارگان می‏باشد. قبل از این‏که بررسی عفونت در کیسه‏های خون صورت بگیرد احتمال عفونت از طریق ترانسفور زیون 2/5% به ازای هر واحد خون کامل بود که اکثر این عفونت‏ها از طریق لکوسیت‏های آلوده موجود در خون صورت می‏گرفت در حال حاضر با بررسی وضعیت سرولوژیک دهنده و گیرنده عضو و کاهش لکوسیت‏های آلوده موجود در خون و فرآورده‏های خونی انسیدانس این عفونت از طریق ترانسفور زیون کاهش پیدا کرده است (شریفی مورد و همکاران، 1380).

با توجه به این‏که این ویروس می‏تواند از طریق خون و فرآورده‏های آن پیوند مغز استخوان و بافته‏های توپر منتقل شود (Bowdenet al., 1995؛ امینی کافی آباد و همکاران، 1388). بنابراین استفاده از واحدهای خون Ab_CMV منفی یا واحدهایی که تعداد لکوسیت آن با استفاده از فیلتر کاهش یافته جهت جلوگیری از انتقال عفونت در گیرندگان خون به کار گرفته شده است (Dewiteeet al., 1990؛ امینی کافی آباد و همکاران، 1388). درگیر شدن با سیتومگالوویروس در افراد دارای نقص سیستم ایمنی مادرزادی و اکتسابی مانند بیماران تحت شیمی درمانی، مصرف کنندگان داروهای مهارکننده ایمنی و دریافت‏کنندگان پیوند‏های آلوگرافت چه بیماری اولیه و چه فعال شدن مجدد ویروس می‏تواند با پیامدهای کاملاً متفاوتی هم‏چون: ترومبوسیتوپنی، آنمی همولیتیک، پنومونی، کولیت، هپاتیت، مننگوانسفالیت و حتی مرگ همراه باشد (Greeret al., 2004).

مطالعات زیادی در سال‏های اخیر در مورد سیتومگالوویروس انتقال یافته از طریق خون انجام گرفته است. Kothari و همکاران (2007) خطر شیوع بالای سیتومگالوویروس ناشی از تعویض خون در کودکان کم وزن مشاهده و خاطر نشان کردند هر چند این عفونت بلافاصله علائم بالینی از خود بروز نمی‏دهد. Roback و همکارانش (2007) طی مطالعه‏ای اعلام کردند که سیتومگالوویروس یکی از مشکلات شایع خون بوده و حتی ممکن است در کسانی که از لحاظ ایمنی ناقص یا نابالغ باشند منجر به مرگ و میر شود.

با توجه به اهمیت موضوع و مشکلات ناشی از ویروس سیتومگالوویروس در بیمارستان‏ها، تحقیق حاضر بر آن است تا با استفاده از روش الایزا فراوانی آنتی بادی‏های (IgM و IgG) بر علیه سیتومگالوویروس را در کیسه‏های خون مورد استفاده در بیمارستان را تعیین نماید و به این سؤال پاسخ دهد که میزان فراوانی آنتی بادی بر علیه سیتومگالوویروس کیسه‏های خون مورد استفاده در بیمارستان پاستور شهرستان بم چقدر است؟


1-2 اهمیت و ضرورت انجام تحقیق

تقاضا برای خون سالم عاری از سیتومگالوویروس برای اعمالی مانند پیوند به تازگی افزایش یافته است و در این زمان پزشکان سعی می‏کنند برای حفظ وضعیت سرم منفی بیماران بالقوه در خطر است. از این رو لازم است که اجزای خون منفی سیتومگالوویروس ساخته شده در دسترس برای این بیماران در معرض خطر به منظور جلوگیری از انتقال این ویروس به افراد مستعد قرار گیرد (Daset al., 2014). از طرفی آلودگی به این ویروس، به موضوعی نگران‏کننده برای گیرندگان انتقال خون به‏ویژه در موارد انتقال به نوزادان و بیماران با ضعف ایمنی تبدیل شده است. انتقال این ویروس از راه‏های مختلفی چون تزریق، تماس مخاطی، بزاق، ادرار، شیر، ترشحات واژن و مایع منی صورت می‏گیرد. انتقال از طریق خون و فرآورده‏های خونی یکی از مهم‏ترین راه‏های آلودگی به ویروس به شمار می‏آید (Adjelet al., 2006)، که با مخفی شدن آن در لکوسیت‏ها و آلودگی‏های ناشی از سلول‏های خون و اجزای پلاکتی در شرایط تحت بالینی و در افراد با ضعف ایمنی صورت می‏گیرد (غفاریان کبلو، 1393).

پیشگیری بر علیه سیتومگالوویروس در بیماران پیوند عضو خطر بیماری در حال پیشرفته حاد و مزمن را کاهش می‏دهد، افزایش بقای گرافت و دیگر عوارض عفونی و برخی از سرطان‏ها را کاهش می‏دهد (Kalilet al., 2003; Valantine and Potens, 2007). افزایش کنترل ایمنی از سیتومگالوویروس نیز با کاهش خطر رد در بیماران پیوند قلب همراه است (Tuet al., 2006). علاوه بر این اگرچه اعتقاد بر این است که سیتومگالوویروس در جمعیت سالم بی‏ضرر می‏باشد، افزایش شواهد حاکی از آن است که به عواقب طولانی مدت کاهش سیستم ایمنی بدن و افزایش مرگ و میر کلی منجر می‏گردد (Aiello and simanek, 2012).

...

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 5:02 ] [ احمد احمد ]
[ ]
صفحه قبل 1 ... 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 صفحه بعد

دیگر امکانات