تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه

تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه


مقاله تحقیقی الگوریتم های متعدد رمزنگاری

فهرست مطالب : 113 صفحه
عنوان صفحه
1 مقدمه ................................ ................................ ................................ ................................ ................................ ............... 10 .
2 سیستم رمزنگاری کوله پشتی مرکل .
-
هلمن
................................
.............. ................................................................
11
2.1.1 تعریف................................ ................................ ................................ ................................ ................................ ..... 11 .
2.1.2 تولید کلید .
................................
.............. ................................................................ ................................
11
2.1.3 رمز نگاری................................ ................................ ................................ ................................ ............... 12 .
2.1.4 رمز گشایی .
................................................................
............. ................................ ................................
12
2.2 روش ریاضی................................ ................................ ................................ ................................ ..................... 12 .
2.2.1 تولید کلید .
................................
.............. ................................................................ ................................
12
2.2.2 رمز نگاری................................ ................................ ................................ ................................ ............... 13 .
2.2.3 رمز گشایی .
................................................................
............. ................................ ................................
13
2.3 مثال................................ ................................ ................................ ................................ ................................... 14 .
3 محرمانگی معادل سیمی .
................................
............... ................................ ................................ ................................
17
4 وای-فای پروتکتد ستاپ................................ ................................ ................................ ................................ ............... 17 .
4.1 پیادهسازی .
................................
........................ ................................ ................................ ................................
18
4.2 مزایا ................................ ................................ ................................ ................................ ................................... 19 .
19 ....... ................................ ................................................................ ................................ ................................- 5. اساچای 1
5.1 تابع درهم سازی .
SHA-1
................................
........................... ................................................................
20
5.2 مقایسهای میان توابع درهم سازی................................ ................................ ................................ ............... 20 .
5.3.
کاربردها
................................
............................ ................................ ................................ ................................
21
5.3.1 صحت داده................................................................ ................................ ................................ ............. 22 .
5.4 آنالیز و ارزیابی رمزنگاری .
................................
............................... ................................ ................................
22
SHA-0 5.4.1.
.................
............... ................................ ................................ ................................
23

تحقیق و گردآوری :
....... ................................ ................................................................ ................................ ................................- 6 اساچای 2 .
24
6.1 تابع درهم سازی .
................................
.............. ................................................................ ................................
24
6.2 مقایسه .
◌ٔ
توابع
SHA
.................
25 .................................... ................................ ................................
6.3.
کاربردها
................................
............................. ................................ ................................ ................................
26
6.4 تحلیل رمز و ارزشیابی................................ ................................ ................................ ..................................... 26 .
7 امدی 5 .
................................
.............. ................................................................ ................................ ................................
27
7.1 شرایط و نکات لازم................................ ................................ ................................ ................................ ......... 28 .
7.2 توضیحات الگوریتم .
MD5
................................
............................ ................................ ................................
28
7.3 اضافه کردن بیتهای نرم کننده................................ ................................ ................................ ..................... 29 .
7.4 افزایش طول .
................................
..................... ................................ ................................ ................................
29
7.5 تعیین بافر برای .
MD
................................
29 ..... ................................ ................................ ................................
7.6 پردازش پیام در بلاکهای 16 کلمهای .
................................................................
....... ................................
30
7.7 خروجی................................ ................................ ................................ ................................ ............................. 33 .
7.8 نتیجه .
................................
33 ................................. ................................................................ ................................
33 ........................................... ................................ ................................ ................................ ................................ 8 ام دی 6 .
8.1 کلیات .
................................
................................ ................................ ................................................................
34
8.2 ویژگیهای ام دی 6 .
................................
........ ................................................................ ................................
34
9 تابع درهمساز رمزنگارانه .
................................
................ ................................ ................................ ................................
35
9.1 تصادم هش .
................................
........................................................ ................................ ................................
36
9.2 خو اص کری پتوگر افیک................................ ................................ ................................ ..................................... 36 .
9.3 ساختار مرکل .
-
دمگارد
................................
................................ ................................ ................................
37
9.4 الحاق توابع درهم ساز رمزگذار................................ ................................ ................................ ..................... 38 .
9.5 الگوریتم های درهم ساز رمزی .
................................
..................... ................................ ................................
38
10 حمله تصادم ................................ ................................ ................................ ................................ .................................... 38 .
10.1 حمله تصادم کلاسیک .
................................
................................ ................................ ................................
39

10.2 حمله تصادم-پیشوند برگزیده .
................................
....................... ................................ ................................
40
10.3 سناریوی حمله .
................................
................ ................................ ................................ ................................
41
11 . درخت درهمسازی
................................................................
......................... ................................ ................................
41
11.1 کاربردها ................................ ................................ ................................ ................................ ............................ 42 .
1.1 چگونگی عملکرد درخت درهم سازی .
................................
......... ................................ ................................
42
12 . درهمسازی جهانی
................................
.......................... ................................ ................................................................
43
12.1 معرفی................................ ................................................................ ................................ ................................ 44 .
12.2 ضمانتهای ریاضی .
................................
......... ................................ ................................ ................................
44
12.3 سازه ها .
................................
.............................. ................................ ................................ ................................
45
13 آراسای .
................................................................
............ ................................ ................................ ................................
45
13.1 تاریخچه .
................................
............................ ................................ ................................ ................................
45
13.2 توضیحات کارکرد................................ ................................ ................................ ................................ ............. 46 .
13.2.1 کلیات .
................................................................
.................... ................................ ................................
46
13.2.2 تولید کلید................................ ................................ ................................ ................................ ............ 46 .
13.2.3 رمز کردن پیام .
................................
................................ ................................ ................................
47
13.2.4 باز کردن پیام................................ ................................ ................................ ................................ ...... 47 .
14 استاندارد رمزنگاری دادهها .
................................
........................................... ................................ ................................
48
14.1.1 الگوریتم .
................................................................DES
50 ............. ................................ ................................
14.1.2.
تابع
F
.................
.......................... ................................ ................................................................
52
14.1.3 الگوریتم .
................................ Key Schedule
53 .................. ................................ ................................
14.1.4 امنیت .
DES
................................
.............. ................................................................ ................................
54
14.1.5 الگوریتمهای جایگزین .
DES
................................
55 .................. ................................ ................................
14.1.6 مشخصات عمومی الگوریتم رایندال .
................................................................
....... ................................
55
14.1.7 تعاریف................................ ................................................................ ................................ .......................... 55 .
14.1.8 تبدیلها و توابع مورد استفاده .
................................................................
..................... ................................
56
.
تابع
SubByte
.................
........................................................ ................................
56
14.1.8.1.2 تبدیل .
ShiftRow
................................
.................. ................................ ................................
56
14.1.8.1.3 تبدیل .
MixColumn
................................
57 ............ ................................ ................................
14.1.8.1.4.
تابع
AddRoundKey
.................
........ ................................................................
57
14.1.8.1.5 تابع بسط کلید................................ ................................................................ ........................... 57 .
14.1.9 استاندارد پیشرفتۀ رمزنگاری .
................................................................ AES
....... ................................
58
14.1.10 حمله کانال جانبی ................................................................ ................................ ................................ 59 .
15 الگوریتمهای کلید نامتقارن .
................................
.......................................... ................................ ................................
59
16 امضای دیجیتال................................ ................................ ................................ ................................ ............................... 61 .
16.1.1 مشخصات امضا دیجیتال .
................................................................
........................... ................................
62
16.1.2 معایب امضای دیجیتال................................ ................................ ................................ .............................. 64 .
16.1.3 مزایای امضای دیجیتال .
................................
............................. ................................ ................................
65
16.1.4 کلید عمومی رمزنگاری................................ ................................ ................................ .............................. 66 .
16.1.5 تولید کلید .
................................................................
.................... ................................ ................................
68
16.1.6 پروتکل رمز نگاری................................ ................................ ................................ ................................ ...... 68 .
16.1.7 جمع بندی .
................................
................... ................................ ................................ ................................
69
17 حمله مسگر .
................................
...... ................................ ................................ ................................ ................................
69
18 رمزنگاری الجمل .
................................
............................. ................................ ................................ ................................
71
18.1.1 الگوریتم .
................................
....................... ................................ ................................ ................................
72
19 رمزنگاری انتیآریو................................ ................................ ................................ ................................ ........................ 72 .
19.1.1 تاریخچه .
................................
....................... ................................ ................................ ................................
73
19.1.2 ساخت کلید عمومی................................ ................................ ................................................................ .. 74 .
19.1.3 رمزگذاری .
................................
.................... ................................ ................................................................
75
19.1.4 رمزگشایی................................ ................................................................ ................................ ..................... 76 .
20 زیرساخت کلید عمومی .
................................
................................................. ................................ ................................
77

مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 7 از 113
20.1.1 بررسی اجمالی .
................................
............ ................................ ................................ ................................
78
20.1.2 روشهای تایید گواهی .
................................
.............................. ................................ ................................
78
20.1.3 مراکز صدور گواهی................................ ................................ ................................ .................................... 79 .
20.1.4 گواهیهای موقت و ورود تک نفره .
................................
.......................................... ................................
79
20.1.5 و سایت مورد اعتماد................................ ................................ ................................ .............................. 79 .
20.1.6 زیرساخت کلید عمومی ساده .
................................
................... ................................ ................................
80
20.1.7 تاریخچه................................ ................................ ................................ ................................ ....................... 80 .
20.1.8 موضوعات امنیتی .
................................
....... ................................ ................................................................
82
20.1.9 مثالهای کاربردی................................ ................................ ................................ ................................ ...... 82 .
21 رمزنگاری کلید عمومی .
................................
.................. ................................ ................................ ................................
83
21.1.1 مفاهیم زیرساخت کلید عمومی................................ ................................ ................................ ............... 84 .
21.1.2 زوج کلیدهای چندتایی .
................................
............................. ................................ ................................
85
21.1.3 کشف رمز کلید................................ ................................ ................................ ........................................... 85 .
21.1.4 بازیابی و آمادسازی در برابر حوادث .
................................
......... ................................................................
86
22.1.1 مدیریت گواهی مستقل................................ ................................ ................................ ............................. 87 .
22.1.2 پشتیبانی از عدم انکار .
................................
............................... ................................ ................................
88
23 مبانی امضا رقمی .
................................
............................ ................................ ................................ ................................
88
24 نیازمندی ها................................ ................................ ................................ ................................ ............................. .
88
25 امضای رقمی................................ ................................ ................................ ................................ ............................ 89 .
25.1.1 استانداردهای امضای رقمی................................ ................................ ................................ ...................... 89 .
25.1.2 زیر ساخت کلید عمومی .
PKI
................................
................ ................................ ................................
89
26 پروتکل تبادل کلید دیفی-هلمن................................ ................................................................ ................................ . 90 .
26.1.1 تاریخچه پروتکل دیفی-هلمن در رمزنگاری................................ ................................ ......................... 90 .
26.1.2 جزئیات پروتکل دیفی .
-
هلمن
................................
................... ................................ ................................
91
26.1.3 مثال عددی .
................................
................................................. ................................ ................................
93

تحقیق و گردآوری :
26.1.4 امنیت پروتکل دیفی .
-
هلمن
................................
..................... ................................ ................................
93
26.1.5 مشکل شناسایی طرفین در پروتکل دیفی .
-
هلمن
................................
................ ................................
94
27 گواهی دیجیتال................................ ................................ ................................ ................................ .............................. 94 .
27.1.1 انواع مختلف گواهی .
................................
................................... ................................ ................................
95
27.1.2 انواع کلاسهای گواهی دیجیتال................................ ................................ ................................ ............... 95 .
27.1.3 معناشناسی و ساختار گواهی .
................................
.................... ................................ ................................
96
27.1.4 ساختارهای دیگر گواهی................................ ................................................................ ........................... 98 .
SPKI 27.1.4.1.1.
.................
..................... ................................ ................................ ................................
98
PGP 27.1.4.1.2.
.................
99 ...................... ................................ ................................ ................................
SET 27.1.4.1.3.
.................
....................... ................................ ................................ ................................
99
27.1.5 گواهیهای اختیاری................................ ................................ ................................ ................................... 99 .
27.1.6 مدیریت گواهی .
Managing Certificates
................................
......... ................................
100
27.1.6.1.1 صدور گواهی .
Issuing Certificates
................................
100..... ................................
27.1.6.1.2 ابطال گواهی .
Revoking Certificates
................................
100.................................
Publishing a Certificate 27.1.6.1.3 انتشار یک لیست از گواهیهای باطل شده .
Revokation List
.................
................................................... ................................ ................................
101
Importing and Exporting Certificates 27.1.6.1.4 وارد و صادر کردن گواهی .
101
Configuring Active Directory برای گواهیها Active Directory 27.1.6.1.5 .. تنظیمات .
for Certificates
.................
..................... ................................ ................................ ................................
101
28 ثبت ورود ................................ ................................ ................................ ................................ ....................................... 102 .
29 درهمسازی پیمانهای چندخطی .
................................
................................................................ ................................
102
29.1.1 معرفی................................ ................................ ................................................................ ......................... 103 .
30 کد اصالتسنجی پیام .
................................
.................. ................................ ................................................................
103
30.1.1 امنیت................................ ................................ ................................................................ ......................... 104 .
30.1.2 کدهای صحت پیام .
................................
.................................. ................................ ................................
104

مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 9 از 113
30.1.3 پیاده سازی .
................................
................ ................................ ................................ ................................
105
30.1.4.
استانداردها
................................
................ ................................ ................................ ................................
105
31 کد اصالتسنجی پیام برپایه درهمسازی................................................................ ................................ .................. 106 .
..................... ................................ ................................ ................................ RFC 31.1.1 تعریف از ( 2104 .
106
31.1.2 پیاده سازی................................ ................................ ................................ ................................ ................ 107 .
31.1.3 مثال کاربردی .
................................................................
........... ................................ ................................
108
31.1.4 اصول طراحی................................ ................................ ................................................................ ............ 108 .
31.1.5 امنیت .
................................
......................... ................................................................ ................................
109
منابع فارسی ز بان ............................... ............................... ............................... ... 109
منابع انگلیسی ز بان ............................... ............................... ...............................
110
منابع اینترنتی............................... ............................... ............................... .......



خرید و دانلود تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه


دانلود گزارش کارآموزی شرکت پتروشیمی شیراز

دانلود گزارش کارآموزی شرکت پتروشیمی شیراز

دانلود گزارش کارآموزی شرکت پتروشیمی شیراز

 

در زیر به مختصری ازعناوین و چکیده آنچه شما در این فایل دریافت می کنید اشاره شده است :
فهرست مطالب
فصل اول :
آشنایی کلی با مکان کارآموزی
تاریخچه محل کارآموزی
نمودار سازمانی محل کارآموزی
نوع محصولات تولیدی یا خدماتی
واحدهای منطقه ۲ شامل
واحدهای بهره برداری منطقه ۳
شرح مختصری از فرآیند تولید یا خدمات
الف ) واحدهای کود شیمیایی
ب ) واحدهای تصفیه اسید فسفریک STPP ( سدیم تری پلی فسفات ) و کودهای مخلوط
ج ) آب و برق و بخار
د ) واحد سوداش
۱٫کوره ها
۲٫واحد انحلال و تصفیه نمک
۳٫واحد تهیه شیر آهک
۴٫کمپرسورها
۵٫واحد جذب
۶٫واحد کربناسیون
۷٫واحد تقطیر
۸٫فیلتراسیون
۹٫کلسیناسیون
۱۰٫قسمت تولید بی کربنات دو سود خوراکی
واحد های طرح گسترش
واحد های آب و بخار و برق و هوای فشرده
۱٫واحد تصفیه ابتدایی آب
۲٫واحد تهیه آب بدون املاح
۳٫واحد برج های خنک کننده
۴٫سیستم آبهای شستشو و آشامیدنی
۵٫سیستم آب آتش نشانی
۶٫واحد تصفیه فاضلاب صنعتی
۷٫واحد تولید بخار
۸٫واحد تولید برق
۹٫واحد تولید هوای فشرده
واحد تهیه آمونیاک و مخازن
واحد اوره
عملیات واحد
واحد اسید نیتریک
تولید اسید نیتریک در این واحد
تولید گاز NO
تولید اسید
سیستم کمپرسورها و توربین ها
واحد نیترات آمونیوم
عملیات تهیه نیترات آمونیم کشاورزی
تغلیظ نیترات آمونیوم
عملیات تهیه نیترات آمونیوم انفجاری با ۳۴٫۵ % ازت
فصل دوم
ارزیابی بخشهای مرتبط با رشته علمی کارآموزی
موقعیت رشته کارآموز در واحد صنعتی
بررسی شرح و ظایف کارآموز در واحد صنعتی
امور جاری در دست اقدام محل کارآموزی
برای تداوم این حرکت در سازمان چه برنامه‌هایی را در نظر گرفته‌اید؟
چه پیشنهاداتی برای بهبود فرآیند استقرار مدل تعالی سازمانی دارید؟
مشارکت کارکنان در جهت انجام اقدامات اصلاحی و پیشگیرانه واحدها
تقدیرنامه و لوح‌هایی اهدایی به مجتمع پتروشیمی شیراز
برنامه های آینده محل کارآموزی
مدل تعالی سازمان در ارتقاء سطح مدیریت شرکت چقدر مؤثر بوده است؟
برای بهبود این فرآیند چه پییشنهاداتی دارید؟
چگونه مشارکت مدیران و سایر سطوح‌ در اجرای این فرآیند کسب گردید؟
جایگاه و نقش مدیران ارشد سازمان در بکارگیری مدل تعالی از نظر شما چیست؟
فصل سوم
آزمون آموخته‌ ها، نتایج و پیشنهادات
گزارش کار کارآموز
شناخت آبهای صنعتی
انواع املاح
خواص شیمیایی PHو TH
سختی
قلیائیت
واحد آب
احیاء
احیاء ( Reg mera tion)
(ضریب) ( مقاومت آب)
برای جداسازی CO2 دوروش وجود دارد
انواع سیستم های های خنک کننده
الف: خنک کننده تر
املاح کلسیم و منیزیم
حذف سیلیس
روش های جلوگیری از تشکیل رسوباتExternal treatment
CROSSION (خوردگی) و روش های جلوگیری از آن
مهمترین عوامل خوردگی آب دیگ های بخار
طریقه حذف اکسیژن از آب بویلر
ساختمان بویلر ها
مراحل راه اندازی بویلرها
شرح واحد ۷۱ تولید برق
اساس کار یک توربور ژنراتور
توربین های بخاری
کار روغن در توربین
مبدل های حرارتی(Heat Exchangers)
مبدل های حرارتی بر اساس
انواع مبدل های حرارتی بر اساس نوع ساختمان و نحوه عملکرد
مبدل حرارتی دو لوله ای (Double tube” heat exchanger”)
از معایب و مزایای این نوع از مبدل ها
مبدل های حرارتی لوله _ پوسته (“shell & tube” heat exchanger)
لوله ، صفحه لوله ، پوسته ، سر جلو ، سر عقب وصفحات نگهدارنده (بافل ها )
مبدل حرارتی صفحه و شاسی((“plate & farme” heat exchanger
مبدل های حرارتی پره دار
مبدل حرارتی صفحه پره((flat plate exchanger
اجزاء مختلف مبدل ها
لوله ها (Tubes)
پوسته (Shell)
صفحه لوله (Tube Sheet)
کانال (Channel)
تیغه (Baffle)
سر پوسته (Shell Head)
جریان در لوله ها و پوسته
انواع مبدل های لوله و پوسته
مبدل های سر ثابت (Fixed Tube Sheet Exchanger)
مبدل های سر شناور (Floating Head Heat Exchanger)
مبدل با لوله های U شکل (U – Tube Exchanger)
تشخیص نوع و اندازه مبدل های پوسته و لوله
مبدل های دو لوله ای (Double Pipe Heat Exchanger)
کولر یا خنک کننده هوایی (Fin Fan or Air Cooler )
کاربرد هر کدام از مبدل های حرارتی
خنک کننده (Cooler)
چگالنده (Condenser)
سرد کننده (Chiller)
مبدل های حرارتی گرم کننده
جوشاننده (Reboiler)
جوشاننده نوع سیفونی (Thermosyphon)
کندانسور (CONDENSER)
EJECTOR
شرح واجد۶۶ ( هوای فشرده)

نکته : فایلی که دریافت می‌کنید جدیدترین و کامل‌ترین نسخه از گزارش کارآموزی می باشد.


این فایل کاملا اصلاح  شده و شامل : صفحه نخست ، فهرست مطالب و متن اصلی می باشد و با فرمت ( word ) در اختیار شما قرار می گیرد.
(فایل قابل ویرایش است )
تعداد صفحات : 95



خرید و دانلود دانلود گزارش کارآموزی شرکت پتروشیمی شیراز


دانلود گزارش کارآموزی رشته مهندسی پتروشیمی صنایع نفت

دانلود گزارش کارآموزی رشته مهندسی پتروشیمی صنایع نفت

 این محصول در قالب ورد و قابل ویرایش در 126 صفحه می باشد. 

مقدمه

عظمت صنایع نفت که زمانی کوتاه در صف بزرگ ترین صنایع سنگین جهان قرار گرفته است ، مدیون تکنولوژی پیشرفته ی آن است که تمام قدرت علمی و دانش بشری قرن بیستم را به خدمت گمارده است . خصوصیات واحدهای پالایش نفت را شاید بتوان در پیچیدگی ماده ی اولیه آن به لحاظ شیمیایی و حجم زیاد ماده ی اولیه از نظر فیزیکی خلاصه کرد . همین خصوصیات تکنولوژی خاصی را برای صنایع پالایش نفت به وجود آورده که آن را از تکنولوژی عمومی صنایع شیمایی متمایز می سازد .    در حال حاضر مشکل می توان قسمت هایی از زندگی انسانی را نام برد که مشتقات نفت در آن مستقیم یا غیر مستقیم نقشی نداشته باشد . نیروی محرکه ی ماشین ها و موتور های دیزل به وسیله ی بنزین و نفت گاز تأمین می شود . کلیه قسمت های متحرک موتورها از روغن های نفتی استفاده می کنند . در داروسازی کاربرد فراوده های نفتی هر روز زیادتر می شود و بالاخره صنایع عظیم پتروشیمی از گازها و سایر فراورده های نفتی مایه می گیرد . سال 1859 به عنوان سال تولد صنعت نفت ذکر شد ، لیکن تاریخ استفاده از فراورده های نفتی به شکلی که در طبیعت وجود دارد و به شکل محدود آن خیلی قدیمی تر است .استفاده از نفت به قدیمی ترین تمدن های بشری در کشورهایی که نفت و قیر در سطح زمین پیدا می شده ،بر می گردد. ثابت شده که در چین در حدود 200 سال قبل از میلاد مسیح برای استخراج آن تا اعماق قابل ملاحظه و با روش ضربه ای که هنوز نیز مورد استفاده است حفاری کرده اند . ولی با وجود این آشنایی بشر به نفت و موارد کاربرد آن علت عقب ماندگی این صنعت را معلول به عواملی چند دانسته اند که مهمترین را باید در نقص دستگاه های تقطیر  دانست ، زیرا در اواخر قرن 18 بود که دستگاه های تقطیر به سبب پیشرفت تنوری های جدید حرارتی تکمیل شد و در مقیاس صنعتی مورد استفاده قرار گرفت . 

فهرست مطالب

مقدمه                                         1

تاریخچه                                         2

کشف نفت درمنطقه غرب                        4

تاسیس پالایشگاه کرمانشاه                        4

آشنایی باواحدهای مختلف                         7 

شرح کاردستگاه                             8

آب صنعتی                                     11

واحد تولید برق                                16

کمپروسورهای تولید هوا                        17

تولیدات پالایشگاه                                      22 

واحدهای تقطیر                                    25 

محصولات پالایشگاه                                52

بنزین موتور                                       53                                    

عدد اکتان                                         57

نفت سفید                                        59

نفت گاز                                            60

نفت کوره                                        61

آشنایی باواحدهای مختلف آزمایشگاه                  62

مفاهیم واختصارات                                65

انواع وچگونگی انجام آزمایشات                      68

آزمایشات انجام شده درآزمایشگاه                   71                  

  تعین مقدار                             82

تعین درجه خلوص کاستیک سودا                89

اندازه گیری نمک درنفت خام                    96

نقطه ریزش                                99

اندازه گیری نقطه اشتعال                     102

اندازه گیری رنگ مواد نفتی                     104

اندازه گیری کل سختی                         107

اندازه گیری                        109

آزمایش کلرین                            114

تقطیر                                     115



خرید و دانلود دانلود گزارش کارآموزی رشته مهندسی پتروشیمی صنایع نفت


کارت ویزیت لایه باز نمایندگی بیمه دی

کارت ویزیت لایه باز نمایندگی بیمه دی

دانلود طرح آماده کارت ویزیت TIF  در بخش دانلود ، کارت ویزیت لایه باز با عنوان نمایندگی بیمه دی آماده شده است که هم اکنون میتوانید با لینک مستقیم دانلود کنید .



خرید و دانلود کارت ویزیت لایه باز نمایندگی بیمه دی


دانلود مقاله برنامه توسعه سازمان ملل متحد UNDP

دانلود مقاله برنامه توسعه سازمان ملل متحد UNDP

برنامه توسعه سازمان ملل متحد UNDP

مقاله ای مفید و کامل

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:83

فهرست :

1- آرمانهای توسعه هزاره چه هستند ؟

2- چرا این آرمانها برای شرکتها مهم می باشند ؟

3- شرکتها چگونه می توانند در دستیابی به این آرمانها مشارکت نمایند؟

چکیده :

کوفی عنان دبیر کل سازمان ملل متحد:

در عصر وابستگی به یکدیگر انسان ها ، حقوق شهروندی جهانی ، بر اساس اعتماد و مسئولیت مشترک ، پشتیبان سرنوشت ساز پیشرفت است ، اما در دوران محرومیت بیش از یک میلیارد انسان از حداقل نیازهای در خور شان و منزلت او ‎، شرکتها ،‌ بنگاه های اقتصادی ، بازرگانان دیگرنمی توانند بی تفاوت باقی بمانند یا همچون سدی در برابر این خیل عظیم انسانی قراگیرند ، بلکه بر عکس آن ها باید در صدد همکاری با دولت ها و سایر نقش آفرینان در جامعه برآیند و با بسیج علم ، فن آوری و دانش جهانی به مقابله با بحران های به هم تنیده گرسنگی ، بیماری ، تخریب محیط زیست و تضادی که باعث عقب نگهداشته شدن کشورهای جهان سوم می شود ، برخیزند.

چارچوبی برای عمل

خلاصه دستورالعمل ها و سفارش های حاضر در این نوشتار ارائه کننده چارچوبی برای عمل است ، بدین معنا که نشان می دهد چگونه اتحاد شرکتها و بنگاههای اقتصادی ، در پیوند با دستگاهها و نظام سازمان ملل متحد، دولتها و سازمانهای جامعه مدنی ، می تواند در دستیابی به آرمانهای توسعه هزاره که آرمان آن دگردیسی جهانی شدن به نیروی مثبتتری برای توده بیشتری از مردم دنیا می با شد، همکاری نمایند .

تمامی شرکتها و انجمنهای تجاری ، از بنگاههای اقتصادی کوچک و متوسط تا شرکتهای بزرگ یک یا چند ملیتی ، از اطاقهای بازرگانی تا سازمانهای تجاری بین المللی ، می توانند در این زمینه ایفای نقش نمایند . تاثیر و مشارکت این سازمانها ممکن است متفاوت باشد اما چارچوبی برای عمل همه آنان و نیز دربرگیرنده افراد علاقمند در جوامع توسعه یافته به همکاری با بخش خصوصی است . آرمان این نوشتار ارائه رئوس کلی و اساسی این امر مهم با توسل به مثال های روشنگر به جای صرفا تحلیل های مفصل می باشد که امید است خواننده را در ایجاد فکر و اندیشه یاری دهد.

این گزارش همچنین به سه پرسش کلیدی پاسخ می دهد :

1- آرمانهای توسعه هزاره چه هستند ؟

2- چرا این آرمانها برای شرکتها مهم می باشند ؟

3- شرکتها چگونه می توانند در دستیابی به این آرمانها مشارکت نمایند؟

آرمان 1 : ریشه کن کردن فقر شدید و گرسنگی

آرمان 2 : دستیابی همگانی به آموزش ابتدایی

آرمان 3: ارتقا برابری جنسیتی و قدرت دادن به زنان

آرمان 4 : کاهش مرگ و میر در کودکان

آرمان 5 : افزایش سطح سلامتی مادران

آرمان 6 : مبارزه با اچ. آی. وی./ ایدز، مالاریا ، و سایر بیماری ها

آرمان 7 : تضمین پایداری محیط زیست

آرمان 8 : افزایش مشارکت جهانی برای توسعه

1- آرمانهای توسعه هزاره چه هستند ؟

در سپتامبر سال 2000 ، 189 تن از سران دولت ها اعلامیه هزاره         (Millennium Declaration) را تصویب کردند . این اعلامیه یک تعهد جهانی   بی سابقه و یکی از قابل اعتنا ترین اسناد سازمان ملل در چند سال اخیر به شمار می رود . این اعلامیه قدرت دید همگانی و مشترکی در چگونگی مقابله با برخی ازچالش های بزرگی که جهان با آن روبروست عرضه       می کند.(www.un.org)

این اعلامیه منجر به ارائه هشت آرمان توسعه هزاره (MDGs) گردید که تاکید آن بر تلاش برای کاهش فقر ، بالا بردن کیفیت زندگی مردم ، تضمین پایداری محیط زیست ، و بنیان گذاری مشارکتهایی به منظور تضمین جهانی شدن به نیروی مثبت تری برای توده های مردم جهان است. در این اعلامیه هدفها و راهنما یا شاخص های ویژه ای برای هر یک از این آرمان ها مقررگردیده است که تا سال 2015 باید بدان دست یافت . تاکید بر روی این آرمانها و هدفها، موضوع اصلی این گزارش است که در صفحات بعد به طورخلاصه به آن اشاره می شود . برخی از این آرمان ها و هدفها بر شرکتها و بخش خصوصی مستقیما اثرمی گذارند و برخی دیگر به طور گسترده تری در توان بخشیدن به چارچوب و مرزبندی محیطی مربوط می شوند که شرکتها و بخش خصوصی باید در آن عمل کنند و البته همه آنها در اقتصاد جهانی وابسته به هم امروز برای بخش خصوصی مطرح می باشند، که مسئولیت اصلی دستیابی به این آرمان ها البته به عهده دولتها می باشد . بخصوص ، نیاز مبرمی به یک نظارت عالی ، اصل حاکمیت قانون، رعاین موازین و حقوق بشر ، تلاش پی گیرانه مبارزه با نا سازگاری و فساد و اجرای هنجارها و معیارهای بین المللی وجود دارد. همچنین، نیاز به گسترش همکاری سخاوتمندانه تر و موثرتر دولتها ، معافیت بدهی ها و دسترسی آسان تر به بازارهای جهانی برای صدور کالا به چشم می خورد و بدیهی است فقط در چارچوب یک رهبری دولتی است که بخش خصوصی می تواند نقش سازنده تر و موثرتری ایفا نماید.

بسیاری از شرکتها می پرسند آرمان های توسعه هزاره چگونه به نه (9) اصل عهدنامه جهانی سازمان ملل (UN Global Compact ) که درپی می آید مربوط می شود. این ” عهد نامه “ یک شبکه آموزشی با مشارکت بخش های اصلی سازمان ملل متحد ، شرکتها ، موسسات بازرگانی ، سازمان های غیر دولتی / حکومتی یا ان. جی. او و اتحادیه های صنفی، کارگری یا سندیکایی است . نه (9) اصل آن بویژه معطوف به انجام فعالیتهای مسئولانه تحت قلمرو و موازین حقوق بشر ، معیارهای کار و عملکردهای همخوان با محیط زیست است . عهد نامه جهانی از شرکتها می خواهد که در چارچوب حوزه تاثیر شرکتی خود به این نه (9) اصل که تمامی آن مبتنی بر       معاهده نامه های بین المللی بین دولتها می باشد پایبند باشند. این تعهد جزئی سرنوشت ساز از چگونگی حمایت شرکتها و بخش خصوصی از آرمان های توسعه هزاره است . شرکتها با ارتقا چنین ارزش های محوری پذیرفته شده جهانی و با کاهش تاثیرمنفی فعالیت های کاری خود می توانند موفق به ایفای نقش حیاتی شوند. www.unglobalcompact.org

همزمان با این عهدنامه جهانی ، شمار روزافزون سایر فعالیت های ابتکاری مشوق شرکتها در پیوستن به مشارکتهای مقطعی برای نیل به آرمانهایی گسترده تر از هشت آرمان توسعه هزاره نیز مطرح شده اند . این آرمانها گاهی از محیط فعلی کار ، بازار و زنجیره تامین فراتر می روند و مناظره فزاینده ای بر سر حدود مقابله شرکتها و بنگاههای اقتصادی با این چالش ها در مقابل دولتها و سازمان های جامعه مدنی بوجود آورده اند، اما شکی نیست که بخش خصوصی می تواند نقش سازنده و مفیدی ایفا نماید . حداقل، باید تضمین کرد که فعالیت های آن ها در چارچوب قانون انجام گرفته و اثر سوئی نخواهد داشت .

آرمان های توسعه هزاره

189 کشور از اعضای سازمان ملل متحد ، متعهد گردیدند که تا سال 2015 به هشت آرمان زیر دست یابند .

آرمانها                                              آرمانها

1-ریشه کن کردن فقر شدید و گرسنگی                    صفحه :

2-دستیابی همگانی به آموزش ابتدایی                     صفحه :

3-ارتقا برابری جنسیتی و قدرت دادن به زنان           صفحه :

4-کاهش مرگ و میر در کودکان                         صفحه :

5-بالابردن سطح سلامتی مادران                      صفحه :

6- مبارزه با اچ.آی.وی./ ایدز ، مالاریا و سایر بیماریها    صفحه :

7- تضمین پایداری محیط زیست                          صفحه :

8- افزایش مشارکت جهانی برای توسعه                   صفحه :

برای مطالعه بیشتر نگاه کنید به : www.developmentgoals.org

عهدنامه جهانی ( Global Compact)

در مجمع جهانی اقتصاد (World Economic Forum) در داووس ، و به تاریخ 31 ژانویه 1999 ، کوفی عنان دبیر کل سازمان ملل با به چالش کشیدن رهبران تجاری جهان آنان را به ” قبول واجرای “ اصول جهانی حقوق بشر، معیارهای کار و محیط زیست در هر یک در حوزه های نفوذ کاری خود فرا خواند :

اصل اول: حقوق بشر: شرکتها ، بنگاههای اقتصادی و بازرگانان باید در حوزه فعالیت و نفوذ خود از حقوق بشر حمایت کنند و به آن احترام بگذارند .

اصل دوم : تضمین نمایند که شرکتها و بنگاههای اقتصادی او نقشی در نقض حقوق بشر ندارند.

اصل سوم: معیارهای کار : شرکتها ، بنگاهها و بطور کلی بخش خصوصی باید از آزادی انجمن و شناسایی موثر حقوق مذاکره و معامله جمعی حمایت نماید.

اصل چهارم : منع هرگونه کار اجباری و به زور.

اصل پنجم : لغو موثر کار کودکان.

اصل ششم: منع تبعیض شغلی در کار

اصل هفتم : محیط زیست :شرکتها و بنگاه های اقتصادی باید حامی رویکرد پیشگیرانه در مقابله با مشکلات محیط زیست باشند.

اصل هشتم : متعهد گردند که در ارتقاء مسئولیت بزرگتر خود یعنی محافظت از محیط زیست پیشقدم شوند.

اصل نهم : تشویق توسعه و گسترش فن آوری سازگار با محیط زیست .

2- چرا این آرمانها برای شرکتها مهم می باشند ؟

آرمانهای بین المللی مانند صلح ، امنیت ، توسعه پایدار ، حقوق بشر و کاهش فقر به طورفزاینده ای به یکدیگر وابسته اند و دارای پیامدهای بسیاری برای کلیه بخشهای جامعه می باشند که دستیابی به آن ها نیازمند راه حلهای پیچیده و جمعی است . گرچه دولت ها دارای مسئولیت اصلی برای دستیابی به این آرمانها هستند ، اما به نفع شرکتها و بنگاه های اقتصادی است که جزئی از راه حلها باشند تا معضلات .

در طول دهه گذشته ، شرکتهای داخلی و خارجی از نقش مهمتر و موثرتری در بسیاری از کشورهای جهان سوم برخوردار شده اند و در پیشرفت آینده این کشورها سهم روز افزونی بازی خواهند نمود .

همزمان ، تقاضای بین المللی رو به رشدی برای شرکتهاو بنگاه های اقتصادی دارای سیاست های شفاف و مسئول در برابر اثرات اقتصادی ، اجتماعی و محیط زیستی در سر تا سر دنیا به وجود آمده است .

در این چارچوب ، سه دلیل عمده یا شم تجاری برای پشتیبانی از آرمانهای توسعه هزاره وجود دارد که هر یک از این دلایل پشتیبان سرنوشت سازی برای به وجود آوردن شرکتهای موفق و قابل رقابت در بخش خصوصی است. این دلایل عبارتند از :

نخست : سرمایه گذاری در یک محیط سالم برای فعالیت بخش خصوصی،دوم : مدیریت مستقیم هزینه و خطر.سوم : فراهم آوردن فرصتهای جدید داد و ستد .

سرمایه گذاری در یک محیط سالم و نوین برای فعالیت بخش خصوصی

بدیهی است که بیشتر شرکتهای قانونی از فعالیت در جامعه ای با ثبات و امن بهره فراوانی می برند ، ضمن اینکه برخوردار از نیروی کاری سالم و کارآمد و مصرف کنندگان و سرمایه گذارانی مساعد می شوند .

شرکتهای تولیدی و رقابتی از وجود نظام تجاری آزاد قانونی ، قابل پیش بینی و بدون تبعیض و اقتصاد نا فاسد و قانونمند بهره بسیاری می برند. ناکامی در دستیابی به آرمانهای توسعه هزاره برخی یا کلیه ستون های موفقیت در سطح ملی و یا بین المللی را متزلزل می کند.

مدیریت مستقیم هزینه و خطر

چالشهایی نظیر نابودی محیط زیست بومی، تغییرات جوی جهانی، اچ.آی.وی./ایدز ، ناسازگاریهای قومی و نبود نظام با کفایتی برای حفظ و ارتقا سلامتی و آموزش می توانند به طور مستقیم بر هزینه ها و خطر برای بقاء شرکتها بیفزاید .این عوامل می توانند سبب افزایش هزینههای اجرایی ، هزینه های خرید مواد اولیه ، استخدام ، آموزش و سایر هزینه های پرسنلی ، ایمنی ، بیمه و سرمایه گذاری شوند . این عوامل همچنین می توانند سبب بروز خطرهای مالی کوتاه و طولانی مدت ، تزلزل در بازار، پیگردهای قانونی و سلب اعتبار و شهرت گردند . شرکتهای آگاه و پیگیر مقابله بااین چالشها، قادر به کاهش خطر و ریسک، مدیریت شهرت و اعتبار، کم کردن هزینه ها، اصلاح کارآیی منابع و افزایش تولید     می باشند.

فراهم آوردن فرصتهای جدید داد وستد .

برخی از موفق ترین و نو آور ترین شرکتهای جهان برای مقابله با دشواریهای اجتماعی و محیط زیستی، اقدام به تولید کالاها، خدمات و فناوری ویژه ای نموده و در برخی موارد حتی الگوهای کار خود را تغییر می دهند. آنها درک می کنند که بسیاری از کشورهای جهان سوم بخصوص کشورهای با جمعیت زیاد و منابع طبیعی فراوان، فرصت های کاری طولانی مدتی عرضه می کنند . برای این شرکتها کمک در دسترسی به آرمانهای توسعه هزاره فقط یک مسئولیت اجتماعی شرکتها و تثبیت شده، به پیروی از مدیریت خطر و نوع دوستی نیست. بلکه همچنین موضوعٍ یک فرصت اجتماعی برای نو آوری ، ایجاد ارزش و رقابت پذیری است .

ٍ"نه فقط نیازهای شرکتها و اجتماع قادر به هماهنگ شدن با یکدیگر هستند، بلکه موفقیت کشورهای جهان سوم در بهبود بهروزی و آسایش ، برای تقریبا هر شرکت یا بنگاه اقتصادی ، دارای اهمیت استراتژیک و بنیادی است".

به نقل از پروفسور مایکل پورتر،

از مدرسه اقتصاد دانشگاه هاروارد

درباره بازارهای آینده

3- شرکتها چگونه می توانند در دستیابی به اهداف توسعه هزاره مشارکت نمایند؟

بیشتر شرکتها در فرایند توسعه تاثیر می گذارند و می توانند در حوزه های نفوذ زیر مشارکت نمایند :

در فعالیت های کاری اصلی خود ، در محیط کار ، در بازار و در طول زنجیره تامین،در سرمایه گذاری های اجتماعی و فعالیت های بشر دوستانه ،در مشارکت در مذاکرات و تعاملات برای تعیین سیاستگذاریها و خط مشیهای عمومی و فعالیت های حمایتی یا طرفدارانه ،

در واقع این سه حوزه نفوذ شرکتها، اساس برنامه چارچوبی برای عمل در طول این گزارش است.

شرکتهای تجاری و صنعتی ، اطاقهای بازرگانی و سایر اتحاد های بین شرکتی می توانند نقش به ویژه مهمی در مقابله با دشواری های بر سر راه توسعه که فراتر از حیطه ، ظرفیت یا اختیارات هر شرکت به تنهایی       می باشد را ایفا نمایند. یک چنین اقدام دسته جمعی قادر به افزایش نفوذ و مشروعیت بخش خصوصی در مشارکت برای پرداختن به آرمانهای توسعه هزاره است.

مشارکتهای ویژه ای که شرکتها و موسسات مختلف در رسیدن به این آرمانها می توانند بوجود آورند فقط وابسته به آرمانهای توسعه هزاره مورد بحث ما نیست، بلکه بسته به عوامل زیر قابل تغییراست :

بخش صنعت الگوی کاری شرکت و اندازه و ترکیب مالکیت آن .

محل و موقعیت شرکت ها ، نه فقط از نظر فرهنگی و شرایط مختلف بلکه از منظر فعالیت جهانی یا محلی و دفترهای مرکزی خود دارای اهمیت            می باشند،

شمار شرکتهای شرکت کننده – مثلا ، اینکه آیا این مراکز به صورت  

منفرد و در چارچوب فعالیت های کاری ودر طول زنجیره تامین خود  

عمل می کنند یا از کانالهای موسسات تجاری خود، یا با اتکا به  

دیگر شرکتها مانند سازمان های دولتی و غیر دولتی.

و...

NikoFile



خرید و دانلود دانلود مقاله برنامه توسعه سازمان ملل متحد UNDP