فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه ناهیجاری‌های جسمانی و راه‌های تشخیص و درمان آن. doc

اختصاصی از فی بوو پروژه ناهیجاری‌های جسمانی و راه‌های تشخیص و درمان آن. doc دانلود با لینک مستقیم و پر سرعت .

پروژه ناهیجاری‌های جسمانی و راه‌های تشخیص و درمان آن. doc


پروژه ناهیجاری‌های جسمانی و راه‌های تشخیص و درمان آن. doc

 

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 75 صفحه

 

مقدمه:

منشاً بسیاری از ناهنجاریهای جسمانی ما عدم رعایت بهداشتی حرکتی است که شامل اعمال وعاداتی از قبیل :طرز نادرست نشستن، خوابیدن، راه رفتن، ایستادن، مطالعه کردن و انتخاب کفش نامناسب و… می باشد. در نتیجه می توان با فراگیری و رعایت بهداشت حرکتی و تجدید نظر در عادات اشتباه روزمره خود از بروز بسیاری از آنها جلوگیری کنیم.

و اما برای درمان کیفیت و کمیت تمرینها از اهمیت بسزائی بر خوردار است لذا توصیه اکید می شود که تمرینها تحت نظر فرد متخصص انجام شوند تا بتوانیم بهترین نتیجه را بگیریم و دچار مشکل نشویم.- بعنوان مثال اگر در انتخاب و یا انجام تمرینها دقت کافی نداشته باشیم نه تنها ناهنجاری اصلاح نمی شود بلکه منجر به بروز صدمات و عوارض ناخواسته هم می شود. خصوصاً در مورد ناهنجاری های ستون فقرات که از حساسیت بیشتری برخوردارند و همچنین باید زمان کافی صرف کرد. چرا که اگر زمان خیلی کمی صرف کنیم مسلماً بهبود نخواهیم یافت و صرف کردن زمان بیش از حد هم... (مثلاً انجام بیش از حد لازم حرکات اصلاحی پشت گود منجر به بروز پشت گرد می شود.)

بعد از درمان و اصلاح نیز باید توجه داشت که در صورت عدم رعایت بهداشت حرکتی و تکرار علل بروز، ناهنجاری برگشت پذیر خواهد بود. در این جا علل مهم و شایع بروز 14 ناهنجاری، نشانه ها و حرکات اصلایشان ارائه می شود.

 

فهرست مطالب:

بخش اول: علل بروز ناهنجاریها، نشانه‌ها و روش تشخیص

الف) سر به جلو(لوردوز یا قوس گردنی )

ب ) گردن کج (کج گردنی )

پ )شانه نابرابر

ت )پشت صاف

ث) پشت گود

ج )پشت گرد

چ‌ )پشت کج (اسکولیوز یا انحنای ستون فقرات به طرفین)

ح )انحراف جانبی لگن

خ )زانوی پرانتزی (واروس یا پای کمانی )

د )زانوی ضربدری (والگوم زانو، زانوی چسبیده یا برونگرا)

ذ )کف پای صاف

ر )کف پای گود

ز )انگشت کج

ژ )انگشت چکشی

بخش دوم: نمونه حرکات اصلاحی

الف )سر به جلو (لوردور یا قوس گردنی )

ب )کج گردنی

پ )شانه نابرابر

ت )پشت صاف

ث )پشت گود

ج )پشت گرد

چ )پشت کج (اسکولیوز یا انحنای ستون فقرات به طرفین )

ح )انحراف جانبی لگن

خ )زانوی پرانتزی (واروس یا پای کمانی )

د )زانوی ضربدری (والگوم زانو، زانوی چسبیده یا برونگرا)

ذ )کف پای صاف

ر )کف پای گود

ز )انگشت کج (هالوکس والگوس)

ژ)انگشت چکشی

منابع

 

منابع و ماخذ:

1-دانشمندی، دکتر حسن (و دکتر محمدحسین علیزاده و دکتر رضا قراخانلو)، حرکات اصلاحی: شناسایی و تجویز تمرینها، سازمان مطالعه و تدوین کتب علوم انسانی دانشگاه ها (سمت)، چاپ سوم: پائیز 1384، 4000 نسخه، 164 صفحه.

2-فراهانی، دکتر ابوالفضل، حرکات اصلاحی (رشته تربیت بدنی و علوم ورزشی)، انتشارات دانشگاه پیام نور، چاپ دوم: آذر 1383، 3000 نسخه، 184 صفحه.

3-کاشف، میرمحمد، حرکات اصلاحی و ورزش درمانی، انتشارات دانشگاه ارومیه، چاپ اول، 1380، 2000 نسخه، 285 صفحه.


دانلود با لینک مستقیم


پروژه ناهیجاری‌های جسمانی و راه‌های تشخیص و درمان آن. doc

تحقیق و بررسی در مورد مجمع تشخیص مصلحت نظام

اختصاصی از فی بوو تحقیق و بررسی در مورد مجمع تشخیص مصلحت نظام دانلود با لینک مستقیم و پر سرعت .

تحقیق و بررسی در مورد مجمع تشخیص مصلحت نظام


تحقیق و بررسی در مورد مجمع تشخیص مصلحت نظام

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه

 22

برخی از فهرست مطالب

 

مقدمه و ضرورت تشکیل مجمع تشخیص مصلحت نظام:

وظایف مجمع تشخیص مصلحت نظام

آیین نامه داخلی مجمع

فصل اول : کلیات

فصل دوم: کمیسیونهای دائمی، کمیسیونهای خاص،چگونگی تشکیل و طرز کار

فصل سوم: شورای مجمع، حد نصاب، چگونگی تشکیل جلسات و طرز کار

می‌گیرد.

فصل چهارم: دبیرخانه مجمع

سیاست های کلی نظام

جمهوری اسلامی را می‌توان از جمله بدیع‌ترین نظام‌های سیاسی جهان معاصر خواند. این نظام که از سال 1358 پس از تصویب قانون اساسی برای نخستین بار فراروی جامعه جهانی قرار گرفت از ویژگیهای منحصر بفرد حقوقی و سیاسی برخوردار است. 

ترکیب و تحقق  دو عنصر اسلامیت و جمهوریت در قالب قوانین اجرایی از اصلی‌ترین ویژگیهای این نظام  به شمار می‌آید.

تحقق جمهوریت از طریق تشکیل مجلس شورای اسلامی با انتخاب مستقیم نمایندگان توسط مردم و بعنوان یکی از جلوه های حاکمیت ملی باوظیفه قانونگذاری و تحکیم سندیت شرعی و قانون اساسی و تحقق اسلامیت در قوانین از طریق تشکیل نهاد شورای نگهبان ، ترکیبی است که در قانون اساسی جمهوری اسلامی ایران مصوب سال 1358 پیش بینی شده بود.

بدیهی است در فرآیند نخستین سالهای شکل‌گیری و تحقق نظامی نو با ویژگیهای یاد شده ، اختلاف نظر پیرامون منطبق‌ساختن قوانین کشور با احکام شرع و قانون اساسی اجتناب‌ناپذیر نماید.

از جمله مجلس شورای اسلامی با ملاحظه ضرورتها، لوایح و طرحهایی را به تصویب می رساند که بعضا" وضعیت جدیدی را پایه گذاری می کرد، شورای نگهبان نیز گرچه همین هدفها را محترم می شمرد ولی این قبیل مصوبات را حسب وظایف قانونی خود خلاف شرع یا قانون اساسی تشخیص می داد و وظیفه ای نیز برای مبنا قراردادن احکام ثانویه و حکومتی، ضرورتها و مصلحتها نداشت.

در چنین مواقعی شورای نگهبان به دلیل نوع و شیوه قانون گذاری در کشور، الزام داشت نظرات خود را به مجلس شورای اسلامی اعلام کند. (عودت مصوبه مجلس) تاکید مجلس شورای اسلامی بر مصوبه خود و عدم تامین نظر شورای نگهبان شرایطی را به وجود می آورد که ضرورت ایجاد یک نهاد فصل الخطاب برای تشخیص مصلحت اجتناب ناپذیر نشان می داد.

با وجود رهبری در راس نظام جمهوری اسلامی، تدوین کنندگان قانون اساسی در سال 1358 تشکیلات و جایگاه جداگانه ای برای حل اختلاف بین دو نهاد یاد شده پیش بینی نکرده بودند ولی تکرار اختلاف نظرها که رو به تزاید بود عملا" باعث ورود مقام رهبری به مباحث درونی یک قوه بعنوان یک روش می گردید و حضور معظم له در مسیر مستقیم قانون گذاری را بطور محسوسی افزایش می داد و چنین روشی با دیدگاههای بنیانگذار جمهوری اسلامی ایران حضرت امام خمینی (ره) مبنی بر پرهیز از ورود مستقیم و گسترده در حوزه وظایف قوا تناسب نداشت (البته این مسئله با مدیریت بحران ها و حل معضلات اساسی که همواره به عهده مقام رهبری است ،متفاوت است).

اختلاف نظرهای مورد بحث در سالهای نخست شکل گیری نهادهای قانونگذاری عمدتا" در دو موضوع قانون کار و قانون اراضی شهری بیش از همه ظهور پیدا کرد.

سرانجام پس


دانلود با لینک مستقیم


تحقیق و بررسی در مورد مجمع تشخیص مصلحت نظام

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

اختصاصی از فی بوو فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری دانلود با لینک مستقیم و پر سرعت .

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

 

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس
تشخیص و تائید کلاهبرداری

130صفحه قابل ویرایش 

قیمت فقط 12000 تومان 

 

 

 

 

 

 

چکیده

 

حمله فیشینگ[1] یک نوع از سرقت هویت است که تلاش به سرقت اطلاعات محرمانه مانند اطلاعات حساب بانکی می کند. رویکردهای مختلفی برای شکست دادن حملات فیشینگ ارائه شده است، اما هیچ یک از آنها در زمان واقعی جلوگیری از حملات فیشینگ کاربرد خاصی ندارند. این تحقیق پیشنهاد دو روش برای جلوگیری از حملات فیشینگ می باشد.

 در یک سناریوی حمله فیشینگ به طور معمول، یک ایمیل جعلی است که به نام کلاهبرداری به کاربران به منظور گمراه کردن آنها فرستاده شده است. در این تحقیق، پیشنهاد می کنیم از یک مکانیزم سلسله مراتبی بر اساس اکتشاف و یادگیری روش برای شناسایی کلاهبرداری استفاده گردد.


این پژوهش همچنین پیشنهاد یکی دیگر از رویکردهای جدید مرد میانی در حملات فیشینگ با استفاده از احراز هویت دو طرفه است. از آنجا که کلمه عبور هر دو رد و بدل نمی شود، هیچ راهی نیست که یک رمز عبور را بتوان آن را به دست آورد.

در روش پیشنهادی فرض بر این است که از یک کلید مخفی مشترک بین هر دو شریک در برقراری ارتباط استفاده نمود و  وجود هر گونه تروجان در طرف مشتری نادیده گرفته می شود. این روش ابزاری است که بر اساس این رویکرد که متشکل از یک فرمت به مرورگر و مجموعه ای از روال ها در سمت سرور به بررسی صحت کاربرانی که وارد شوند می پردازد.

 

کلمات کلیدی: فیشینگ، احراز هویت، کلید مخفی، ایمیل جعلی

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

فصل اول: مقدمه.. 1

1-1  انواع حملات در دنیای وب... 2

1-2 موضوع و اهداف پژوهش..... 3

1-3 ویژگی‌ها و مراحل اجرای پژوهش..... 4

1-4 ساختار پایان‌نامه. 5

فصل دوم: فیشینگ...... 6

2-1 مقدمه. 7

2-2 فیشینگ آغازی بر جعل هویت کاربران.. 8

2-3 گسترش حملات فیشینگ..... 9

2-4  مراحل حمله فیشینگ..... 12

2-5 انواع حملات فیشینگ..... 14

2-5-1 حمله فیشینگ سنتی... 15

2-5-2  حمله فیشینگ آگاه از زمینه. 15

2-5-3 حمله فیشینگ توزیع شده. 16

2-5-4  حمله فیشینگ مرد میانی... 17

2-5-5  حملات فیشینگ تزریق محتوا 18

2-5-6  حملات فیشینگ موتور جست و جو. 18

2-6  بررسی مشخصات فریب نامه‌ها 19

2-7 بررسی مشخصات وب سایت‌های فیشینگ..... 32

2-8 نتیجه‌گیری... 39

فصل سوم: روش‌های مقابله با فیشینگ..... 40

3-1 مقدمه. 41

3-2 دسته بندی روش‌های مقابله با فیشینگ..... 41

3-3 راه‌کارهای مقابله مبتنی بر کشف.... 42

3-3-1 جلوگیری از هرز نامه‌ها و فریب‌نامه‌ها 43

3-3-2 فیلتر کردن محتوا 44

3-3-2-1 روش‌های مبتنی بر کاربر. 45

3-3-2-2 روش‌های مبتنی بر حافظه مرورگر. 47

3-3-2-3 روش‌های مبتنی بر لیست سیاه. 49

3-3-3  کشف سایت‌های تقلبی مشابه سایت‌های معروف... 52

3-4 راه‌کارهای مقابله مبتنی بر جلوگیری... 54

3-4-1 احراز هویت کاربران.. 55

3-4-2 احراز هویت نامه‌های الکترونیکی... 60

3-5 راه‌کارهای مبتنی بر تصحیح.. 61

3- 6 نتیجه گیری... 64

فصل چهارم: شرح روش پیشنهادی بر مبنای کشف فریب‌نامه‌ها 65

4-1   مقدمه. 66

4- 2 کشف فریب‌نامه‌های فیشینگ..... 66

4-2-1 دسته‌بندی نامه‌های الکترونیکی... 66

4- 3 بکارگیری روش‌های یادگیری برای تشخیص فریب‌نامه. 68

4- 3- 1 چند همسایگی نزدیک..... 69

4-3-2 تئوری احتمالی پواسون.. 70

4-3-3 تئوری احتمالی بیز. 71

4-3-4 روش  SVM.... 73

4-3-5 طبقه‌بندی ترکیبی... 74

4- 4 رویکرد اکتشافی برای تشخیص هرزنامه. 75

4-5 نتایج تجربی... 76

4- 5- 1 آزمایش نخست.... 76

4-5-1-1 نتایج فیلتر پواسون.. 77

4- 5- 1- 2 نتایج فیلتر چند همسا یگی نزدیک..... 78

4- 5- 1- 3  نتایج فیلتر بیز. 78

4-5-1-4 طبقه‌بندی ترکیبی... 79

4- 5- 2 آزمایش دوم. 80

4- 5- 2- 1 نتایج فیلتر پواسون.. 81

4- 5- 2- 2 فیلتر بیز. 82

4-5-2-3 نتایج  SVM.... 83

4-5-2-4 نتایج طبقه‌بندی ترکیبی... 84

4-5-2-5  نتایج روش اکتشافی... 85

4-6 نتیجه گیری... 87

فصل پنجم: شرح روش پیشنهادی بر مبنای احراز هویت.... 88

5-1 مقدمه. 89

5-2 دژ نگارش نخست.... 91

5-2-1 جلوگیری از عملیات فیشینگ توسط نگارش نخست دژ. 93

5-2-1-1 جلوگیری از حملات فیشینگ سنتی... 93

5-2-1-2  جلوگیری از حملات فیشینگ مرد میانی... 94

5-2-2 دژ نگارش دوم. 96

5-2-3 جلوگیری از حملات فیشینگ در نگارش دوم دژ. 97

5-2-3-1 جلوگیری از حملات فیشینگ مرد میانی... 98

5-2-4 پیاده سازی دژ. 101

5-2-5 ارزیابی... 102

5-2-5-1 سه سوال متداول در مورد دژ. 104

5-3 نتیجه گیری... 107

فصل ششم: نتیجه گیری و کارهای آتی... 108

6-1 مرور. 109

6-2  کارهای آتی... 110

6-3  نتیجه گیری... 111

منابع و مراجع.. 113

لغت‌نامه انگلیسی به فارسی... 124

لغت‌نامه فارسی به انگلیسی... 126

  1. Abstract.. 128

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

شکل 1-2: آمار گزارش‌های فیشینگ در بازه اکتبر 2005 تا اکتبر 2006[4]. 10

شکل 2-2: تعداد سایتهای یکتای فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 10

شکل 3-2: آمار کمپانی های تحت حمله فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 11

شکل 4-2: ارسال نامه فیشینگ به کاربر [6]. 12

شکل 5-2: دنبال کردن لینک و ورود کاربر به وبسایت تقلبی [6]. 13

شکل 6-2: جعل هویت کاربر و برداشت از حساب بانکی وی توسط صیاد [6]. 14

شکل 7-2: حمله فیشینگ مرد میانی [7]. 17

شکل 8-2: نمونه یک فریبنامه و قسمتهای تشکیلدهنده آن [1]. 21

شکل 9-2: نمونهای از جمع آوری اطلاعات در فریبنامه های کاربران بانک [15]. 25

شکل 10-2: نمونه از جمع آوری اطلاعات در فریب نامه مربوط به یک سایت حراجی [16]. 26

شکل 11-2:  نمونه ای از فریب‌نامه فیشینگ حاوی پیوند متفاوت با متن پیوند [17]. 29

شکل 12-2: مشاهده وب سایت فیشینگ که با دنبال کردن لینک موجود در فریب‌نامه [17]. 30

شکل 13-2: نمونه ای از یک صفحه فیشینگ مربوط به بانک [18] SouthTrus.. 34

شکل 14-2:  نمونه آدرس یک صفحه فیشینگ  [19]. 34

شکل 15-2: بکارگیری میله آدرس تقلبی در صفحات فیشینگ   [17]. 36

شکل 16-2:  نمونه‌های از بکارگیری  Pop-Up جهت فریب‌کاران... 37

شکل 1-3: نمایی از نوار ابزارهای مبتنی بر کاربر [17]. 47

شکل 2-3: نمایی از نوارابزار WebWallet [36]. 48

شکل 3-3:  نمایی از نوارابزار Antiphish  [1]. 48

شکل 4-3: صفحه فیشینگ را قبل از خنثی سازی توسط SPS [39]. 50

شکل 5-3: صفحه فیشینگ را پس از خنثی سازی توسط SPS [39]. 51

شکل 6-3: نوارابزار مرور امن گوگل در برخورد با یک وب سایت فیشینگ [17]. 52

شکل 7-3: یک نمونه از عکس تولید شده بر مبنای کلمه عبور [44]. 56

شکل 8-3: استفاده از شکل تولیدی بر اساس کلمه عبور در محل وارد کردن کلمه عبور [44]. 57

شکل 9-3:  نمایش تصویر تولیدی در حاشیه صفحه مربوط به سایت اصلی [44]. 57

شکل 10-3: سهم روش‌های مختلف در مقابله با فیشینگ [20]. 63

شکل 1-4:  بررسی انواع نامه های الکترونیکی.... 67

شکل 1-5: فاز دوم فرایند احراز هویت در نگارش دوم دژ. 96

شکل 2-5: جلوگیری از دومین سناریوی فیشینگ مرد میانی.... 100

شکل 3-5:  نمایی از رابط کاربری دژ در سمت کاربر.. 101

 

فهرست جداول

جدول 1-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 77

جدول 2-4: ماتریس تداخل حاصل از الگوریتم چند همسایگی نزدیک...... 78

جدول 3-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 79

جدول 4-4: ماتریس تداخل حاصل از طبقه‌بندی ترکیبی.... 79

جدول 5-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 81

جدول 6-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 82

جدول 7-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM..... 83

جدول 8-4:  ماتریس تداخل حاصل از اجرای طبقه بندی ترکیبی.... 84

جدول 9-4 : ماتریس تداخل حاصل از اجرای الگوریتم پواسون بر مبنای روش اکتشافی.... 85

جدول 10-4:  ماتریس تداخل حاصل از اجرای الگوریتم بیز بر مبنای روش اکتشافی.... 85

جدول 11-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM  بر مبنای روش اکتشافی.... 85

جدول 12-4:  ماتریس تداخل حاصل از اجرای الگوریتم ترکیبی بر مبنای روش اکتشافی.... 86

جدول 1-5:  علایم موجود در سناریوی احراز هویت  [80]. 91

جدول 2-5:  فاز اول فرایند احراز هویت در [80]  SPEKE... 92

جدول 3-5: فاز دوم فرآیند احراز هویت در نگارش نخست دژ. 92

جدول 4-5:  فاز دوم فرایند احراز هویت در نگارش دوم دژ. 97

جدول 5-5: جلوگیری از حملات فیشینگ مرد میانی، فاز دوم توسط نگارش دوم دژ. 100


 


دانلود با لینک مستقیم


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

دانلود برنامه نویسی شبیه سازی تشخیص پلاک خودرو توسط نرم افزار متلب به روش سوبل

اختصاصی از فی بوو دانلود برنامه نویسی شبیه سازی تشخیص پلاک خودرو توسط نرم افزار متلب به روش سوبل دانلود با لینک مستقیم و پر سرعت .

دانلود برنامه نویسی شبیه سازی تشخیص پلاک خودرو توسط نرم افزار متلب به روش سوبل


دانلود برنامه نویسی شبیه سازی تشخیص پلاک خودرو توسط نرم افزار متلب به روش سوبل

دانلود برنامه نویسی شبیه سازی تشخیص پلاک خودرو توسط نرم افزار متلب به روش سوبل

این برنامه فقط بهینه سازی شده روش سوبل است که در زمینه ی بهبود سرعت تشخیص پلاک خودرو کار کرده است چون از عملگر سوبل به دلیل سرعت بالا و حجم پرداز ش کم استفاده شده است.

این فایل همراه با فابلهای شبیه سازی، فیلم شبیه سازی تشخیص پلاک خودرو توسط متلب و دو فایل توضیح برنامه نویسی انجام شده همراه بایک فایل ضمیه پی دی اف که در مورد تاریخچه تشخیص پلاک و روش های آن ( شبکه های عصبی و غیره ) توضیح داده است.

بخشی از فایل توضیح؛

تشخیص محل پلاک

در ابتدا عکس های رنگی ورودی به سطح خاکستری تبدیل می شوند تا پردازش روی

آنها سریع تر انجام شود

 عکس شماره 1.

تبدیل rgb  به hsv

hsvImage = rgb2hsv(rgbImage);

    hImage = hsvImage(:,:,1);

    sImage = hsvImage(:,:,2);

    vImage = hsvImage(:,:,3);

   

    subplot(3, 4, 2);

    imshow(hImage);

    title('Hue Image', 'FontSize', fontSize);

 

لبه یابی در تصویر ...

 

 


دانلود با لینک مستقیم


دانلود برنامه نویسی شبیه سازی تشخیص پلاک خودرو توسط نرم افزار متلب به روش سوبل

تحقیق درباره آزمایشگاه تشخیص دامپزشکی و نقش مهم آن در پیشگیری و کنترل بیماری های طیور

اختصاصی از فی بوو تحقیق درباره آزمایشگاه تشخیص دامپزشکی و نقش مهم آن در پیشگیری و کنترل بیماری های طیور دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره آزمایشگاه تشخیص دامپزشکی و نقش مهم آن در پیشگیری و کنترل بیماری های طیور


تحقیق درباره آزمایشگاه تشخیص دامپزشکی و نقش مهم آن در پیشگیری و کنترل بیماری های طیور

فرمت فایل : word  (لینک دانلود پایین صفحه) تعداد صفحات 21 صفحه

 

 

 

 

 

مقدمه :

آگاهی از اهمیت صنعت طیور به عنوان یکی از مهمترین تامین کننده های اصلی پروتئین حیوانی مورد نیاز انسان موجب افزایش اهمیت پرورش طیور در دنیای امروز گردیده است به طوری که این اهمیت چه از لحاظ رشد جغرافیایی و افزایش مراکز پرورش طیور و چه از لحاظ پیشرفت های علمی و تخصص حاصله در این زمینه کاملاً آشکار است .

پیشرفت های علمی و فنی با هدف افزایش میزان تولید ، موجب شده است که تغییراتی در روش های تشخیصی و درمانی صورت گیرد و امروزه کنترل بسیاری از بیماری ها را آسان نماید . تنظیم برنامه ای فراگیر به منظور پیشگیری از بیماری های طیور ( که در این میان استفاده از روش های آزمایشگاهی دامپزشکی به منظور کنترل همه جانبه اقدامات پیشگیری کننده نقش بسیار اساسی ایفا می نماید ) ، بسیار فراتر از تنها استفاده از یک روش مثل واکسن یا هر روش دیگری می باشد ، بلکه باید تمام علل و عوامل را در نظر گرفت به عنوان مثال واکسیناسیون فرایندی است که خود در برگیرنده مسائل مختلف دیگری می باشد ، به طوری که به منظور حصول اطمینان از تاثیر عملیات واکسیناسیون بایستی از یک سو عواملی از قبیل خود پرنده ، نوع واکسن ، روش واکسیناسیون و از همه مهمتر کنترل تیتر آنتی بادی های مادری در جوجه های سنین پایین ( هفته اول ترجیحاً 3 روز اول زندگی ) با انجام ازمایشات سرم شناسی می باشد ، زیرا خود واکسن بدون در نظر گرفتن میزان آنتی بادی ها و ایمنی مادری باعث بر هم خوردن سیستم ایمنی و حتی از بین رفتن آن می باشد . پس مکانیزم های ایمنی و تجزیه و تحلیل عوامل مؤثر بر واکسیناسیون با استفاده از روش های آزمایشگاهی به منظور تصمیم گیری جهت انجام واکسیناسیون و ارزیابی و کنترل و نظارت بر آن امری بسیار مهم و حیاتی است .

به دلایل زیر پیشگیری بر درمان اهمیت دارد :

1 ـ خیلی از عوامل بیماری زا به ویژه ویروس ها به داروهای موجود حساس نیستند .

2 ـ هرگاه تجویز دارو ها ( آنتی بیوتیک ها ) بر اساس آنتی بیوگرام صورت نگیرد ، درمان به هیچ وجه مؤثر واقع نمی شود به دلیل تغییر مصرف آنتی بیوتیک های مختلف مقاومت دارویی حاصل می شود و به دارو های موجود مقاوم می شوند .

3 ـ باقیمانده دارویی در گوشت و تخم مرغ مشکلات عمده ای را در بهداشت عمومی ایجاد می نماید .

4 ـ خسارات متعدد بیماری به ویژه خسارات غیر مستقیم در یک گله مبتلا به وسیله دارو قابل برگشت نمی باشد .

 

 

1 ـ 1 : اهمیت و حساسیت آزمایشات کامل هفته اول دوره پرورشی :

بروزر بیماری در هفته اول دوره پرورشی ازیک طرف بر روی میزان تبدیل غذایی و ازطرف دیگر اثرات سوء بر روی جوجه ها می گذارد و ممکن است جوجه ها به طور همیشه ضعیف بمانند .

1 ـ 1 ـ آنتی بیوگرام :

این آزمایش روش بسیار مناسبی است که به وسیله آن می توان حساسیت باکتری را در برابر آنتی بیوتیک های مختلف بسنجیم ، با استفاده از نتایج بدست آمده از آنتی بیوگرام می توان آنتی بیوتیک مناسب را جهت در مان مشخص نماییم و از بروز مقاومت میکروبی تا حد امکان جلوگیری نماییم .

2 ـ 1 ـ ایمنی پرندگان :

قبل از پرداختن به نقش آزمایشات سرمی وضعیت ایمنی را مورد بررسی قرار می دهیم ، ایمنی شامل محافظت از بدن پرنده توسط دستگاه ایمنی در برابر عوامل بیگانه می باشد ایمنی شامل دو نوع می باشد .

 

 

1 ـ 2 ـ 1 ـ ایمنی فعال :

ایمنی می باشد که در طول عمر پرنده در اثر برخورد با عوامل بیماری زا وارد شده به بدن پرنده و یا واکسن های تجویز شده ایجاد می گردد . این نوع ایمنی در اولین تماس بدن با عوامل بیماری زا ایجاد می شود که به عنوان پاسخ اولیه می باشد . این پاسخ در اولین تماس با عوامل بیماری زا و یا واکسن روی می دهد و از نظر سرمی شامل یک افزایش اولیه سریع ولی زود گذر در میزان IgM (‌ ایموگلوبولین M ) می باشد که به دنبال آن سطح IgG به آرامی آفزایش می یابد و لیکن به مدت طولانی تری در سرم باقی می ماند .

پاسخ ثانویه در اثر تماس مجدد با عوامل بیماریزا یا واکسن پدید می آید .

ایمنی فعال خود شامل دو جزء می باشد :

1 ـ ایمنی هومورال ( پادتن های خنثی کننده )

2 ‌ـ ایمنی سلولی ( بیگانه خواری )

با انجام آزمایشات سرم شناسی می توان به میزان پادتن های سرم و به وضعیت ایمنی هومورال پی برد .

2 ـ 2 ـ 1 ـ ایمنی غیر فعال :

این نوع ایمنی در اثر انتقال پاد تن های موجود در سرم مادر از راه زرده جوجه انتقال می یابد . این ایمنی به طور اختصاصی جوجه را در برابر عواملی که مادر در معرض آنها قرار گرفته یا علیه آنها واکسینه شده است محافظت می نماید . ایمنی غیر فعال عمدتاً از نوع هومورال و عامل اصلی آن ایمونوگلوبولین G می باشد . عیار پادتن های مادری در سرم جوجه یک روزه ارتباط مستقیم با سطح پادتن های سرم مادر دارد و در اکثر موارد عیار این پادتن ها در سرم جوجه از این میزان در مادر کمتر می باشد و همچنین با رشد جوجه این عیار به مرور زمان کاهش می یابد. محافظت حاصل از پادتن های مادری به طور قابل ملاحضه ای بستگی به نوع بیماری دارد ، به طوری که در مورد بیماری هایی مانند گامبورو ، آنسفالیت و عفونت های رئوویوسی ایمنی بسیار خوب و قابل قبولی ایجاد می کند و در مورد نیوکاسل محافظت ایجاد شده در حد متوسط و خوب می باشد در حالی که محافظت ایجاد شده در برابر بیماری هایی مثل مارک ، برونشیت عفونی و لارنگوتراکئیت کمتر می باشد .


دانلود با لینک مستقیم


تحقیق درباره آزمایشگاه تشخیص دامپزشکی و نقش مهم آن در پیشگیری و کنترل بیماری های طیور