| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 950 کیلو بایت |
| تعداد صفحات فایل | 140 |
شبکه های بی سیم
چکیده:
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند.
در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که بطور وسیعی در خانهها، مدارس، کافهها، هتلها و سایر مکانهای عمومی مانند کنگرهها و فرودگاهها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد.
این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .
فهرست مطالب
- فصل اول
ـ مقدمه................................................................................................................................. 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی........................................................................................................ 2
1-1-1- عوامل مقایسه............................................................................................................................................. 3
2-1-1- نصب و راه اندازی ................................................................................................................................... 3
3-1-1- هزینه ......................................................................................................................................................... 3
4-1-1- قابلیت اطمینان.......................................................................................................................................... 4
5-1-1- کارائی........................................................................................................................................................ 4
6-1-1- امنیت ........................................................................................................................................................ 4
2-1 مبانی شبکه های بیسیم......................................................................................................................................... 5
3-1 انواع شبکه های بی سیم...................................................................................................................................... 6
4-1 شبکههای بیسیم، کاربردها، مزایا و ابعاد............................................................................................................ 8
5-1 روش های ارتباطی بی سیم ................................................................................................................................ 9
1-5-1- شبکه های بی سیم Indoor .................................................................................................................. 9
2-5-1- شبکه های بی سیم Outdoor .............................................................................................................. 9
3-5-1- انواع ارتباط ............................................................................................................................................. 10
4-5-1- Point To point .............................................................................................................................. 10
5-5-1- Point To Multi Point ................................................................................................................. 10
6-5-1- Mesh .................................................................................................................................................... 10
6-1 ارتباط بی سیم بین دو نقطه .............................................................................................................................. 10
1-6-1- توان خروجی Access Point ........................................................................................................... 10
2-6-1- میزان حساسیت Access Point ........................................................................................................ 10
3-6-1- توان آنتن ................................................................................................................................................. 10
7-1 عناصر فعال شبکههای محلی بیسیم.................................................................................................................. 11
1-7-1- ایستگاه بی سیم........................................................................................................................................ 11
2-7-1- نقطه ی دسترسی...................................................................................................................................... 11
3-7-1- برد و سطح پوشش.................................................................................................................................. 12
فصل دوم :
ـ مقدمه................................................................................................................................ 15
1-2Wi-fi چیست؟.......................................................................................................................................... 15
2-2 چرا WiFi را بکار گیریم؟ ............................................................................................................................... 16
3-2 معماری شبکههای محلی بیسیم......................................................................................................................... 17
1-3-2- همبندیهای 802.11............................................................................................................................... 17
2-3-2- خدمات ایستگاهی................................................................................................................................... 20
3-3-2- خدمات توزیع........................................................................................................................................... 21
4-3-2- دسترسی به رسانه................................................................................................................................... 22
5-3-2- لایه فیزیکی.............................................................................................................................................. 23
6-3-2- ویژگیهای سیگنالهای طیف گسترده..................................................................................................... 24
7-3-2- سیگنالهای طیف گسترده با جهش فرکانسی......................................................................................... 25
8-3-2- سیگنالهای طیف گسترده با توالی مستقیم............................................................................................. 26
9-3-2- استفاده مجدد از فرکانس......................................................................................................................... 28
10-3-2- آنتنها..................................................................................................................................................... 29
11-3-2- نتیجه...................................................................................................................................................... 30
4-2 شبکه های اطلاعاتی............................................................................................................................................ 31
2-4-1- لایه های11 . 802.................................................................................................. 32
5-2 Wi-fi چگونه کار می کند؟.............................................................................................................................. 35
1-5-2- فقط کامپیوتر خود را روشن کنید ........................................................................................................... 37
6-2 802.11 IEEE............................................................................................................................................... 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................................. 42
2-6-2- پل بین شبکهای........................................................................................................................................ 44
3-6-2- پدیده چند مسیری................................................................................................................................... 44
4-6-2- 802.11a ............................................................................................................................................. 45
5-6-2- افزایش پهنای باند.................................................................................................................................... 48
6-6-2- طیف فرکانسی تمیزتر.............................................................................................................................. 49
7-6-2- کانالهای غیرپوشا802.11g................................................................................................................. 49
8-6-2- کارایی و مشخصات استاندارد 802.11g............................................................................................. 50
9-6-2- نرخ انتقال داده در 802.11g ............................................................................................................. 50
10-6-2- برد ومسافت در 802.11g ............................................................................................................... 50
11-6-2- استاندارد 802.11e........................................................................................................................... 54
7-2 کاربرد های wifi................................................................................................................................................ 54
8-2 دلایل رشد wifi................................................................................................................................................. 55
9-2 نقاط ضغف wifi................................................................................................................................................ 56
فصل سوم
ـ مقدمه ............................................................................................................................... 58
1-3 امنیت شبکه بی سیم ..................................................................................................... 58
1-1-3- Rouge Access Point Problem............................................................................................... 58
2-1-3- کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید. 60
3-1-3- فعالسازی قابلیت WPA/WEP............................................................................................................ 61
4-1-3- تغییر SSID پیش فرض......................................................................................................................... 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید....................... 62
6-1-3- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید...................... 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ..................................................................................... 64
1-2-3- دسترسی آسان.......................................................................................................................................... 65
2-2-3- نقاط دسترسی نامطلوب........................................................................................................................... 67
3-2-3- استفاده غیرمجاز از سرویس.................................................................................................................... 70
4-2-3- محدودیت های سرویس و کارایی............................................................................................................ 71
3-3 سه روش امنیتی در شبکه های بی سیم ............................................................................................................ 72
1-3-3- WEP(Wired Equivalent Privacy ) ....................................................................................... 72
2-3-3- SSID (Service Set Identifier ).............................................................................................. 73
3-3-3- MAC (Media Access Control ) ............................................................................................. 73
4-3-3- امن سازی شبکه های بیسیم.................................................................................................................... 73
5-3-3- طراحی شبکه........................................................................................................................................... 73
6-3-3- جداسازی توسط مکانیزم های جداسازی................................................................................................ 74
7-3-3- محافظت در برابر ضعف های ساده......................................................................................................... 76
8-3-3- کنترل در برابر حملات DoS................................................................................................................. 77
9-3-3- رمزنگاری شبکه بیسیم............................................................................................................................. 77
10-3-3- Wired equivalent privacy (WEP)..................................................................................... 78
11-3-3- محکم سازی AP ها.............................................................................................................................. 78
4-3 قابلیتها و ابعاد امنیتی استاندارد 802.11 ............................................................................................... 78
1-4-3- Authentication............................................................................................................................. 80
2-4-3- Confidentiality............................................................................................................................. 80
3-4-3- Integrity........................................................................................................................................... 80
4-4-3- Authentication............................................................................................................................... 80
فصل چهارم
ـ مقدمه ........................................................................................................................................................................... 83
1-4 تکنولوژی رادیوییWIFI ..................................................................................................................................... 83
2-4 شبکه Walkie_Talkie ................................................................................................................................... 84
3-4 بهکارگیری وایفای در صنعت تلفن همراه ............................................................................................................. 85
1-3-4- اشاره........................................................................................................................................................... 85
2-3-4- پهنای باند پشتیبان ....................................................................................................................................... 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم................................................................................................... 89
5-4 ترکیب سیستم Wi-Fi با رایانه............................................................................................................................... 90
1-5-4- وایفای را به دستگاه خود اضافه کنید.......................................................................................................... 91
2-5-4- اشاره ........................................................................................................................................................ 91
3-5-4- مشخصات................................................................................................................................................... 93
6-4 به شبکه های WiFi باز وصل نشوید...................................................................................................................... 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید............................................................................................. 95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریابها فعال کنید.................................................................... 96
3-6-4- مسیریابها و نقاط دسترسی را در مکانهای امن قرار دهید.......................................................................... 96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید........................................... 98
7-4 آگاهی و درک ریسک ها و خطرات WIFI........................................................................................................... 99
1-7-4- نرم افزار .................................................................................................................................................... 100
2-7-4- سخت افزار................................................................................................................................................ 102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا................................................................................. 103
فصل پنجم
ـ مقدمه .............................................................................................................................. 105
1-5 اینتل قرار است چیپست Wi-Fi tri-mode بسازد..................................................................................... 105
2-5 قاب عکس وایفای ........................................................................................................................................... 107
1-2-5- اشاره ...................................................................................................................................................... 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........................................................................ 107
4-5 تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم....................................................................................... 109
1-4-5- پتانسیل بالا ............................................................................................................................................. 110
2-4-5- به جلو راندن خط مقدم فناوری ............................................................................................................ 110
فصل ششم
ـ مقدمه .............................................................................................................................. 114
1-6 اشاره......................................................................................................................... 114
2-6 مروری بر پیادهسازی شبکههای WiMax........................................................................................................ 115
3-6 پیاده سازی WiMAX ................................................................................................................................... 119
4-6 آیا وای مکس با وای فای رقابت خواهد کرد.................................................................................................... 121
ضمائم
1-7 واژه نامه شبکه های بیسیم 124
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 1481 کیلو بایت |
| تعداد صفحات فایل | 130 |
امروزه پیشرفت تکنولوژی روند رو به رشدی را به سرعت طی میکند و در این میان کامپیوتر و IT نقش اساسی را بر عهده دارند و دنیای بزرگ ما را به دهکده کوچک جهانی تبدیل کرده اند.
اینترنت، فضای سایبر و سایت های وب همگی مسئول ارتباط ما با این دهکده جهانی اند، از طرفی کاربران برای انجام امور مختلف خود همیشه فاکتورهای خاصی را در نظر دارند از این رو دانشمندان IT همواره سعی کرده اند با خلق مفاهیم و تکنولوژی های جدید همه فاکتورهای اساسی کاربران ازجمله کارایی، سرعت، دقت، امنیت، آسانی و زیبایی و ... را تا حد مطلوب مورد توجه قرار دهند.
سیستم های مدیریت محتوی یا cms یکی از این دستاوردها است که دراین مجال اندک سعی شده است تا حدودی به آن پرداخته شود و به عنوان نمونه روی سیستم مدیریت محتوی خاصی به نام postnuke تمرکز شده است.
فهرست مطالب:
مقدمه: 1
فصل اول.. 2
سیستم های مدیریت محتوی (cms) 2
مزایای سیستم های مدیرت محتوا 4
شیوههای مختلف ارزیابی cms ها 5
قابلیتهای لازم برای یک CMS. 7
چرا شمایک CMS لازم دارید؟. 8
یک CMS چه امکاناتی دارد؟. 8
CMSهای اطلاعاتی.. 9
فصل دوم: 16
Postnuke. 16
بخش اول: کلیات postnuke. 17
معرفی postnuke. 17
سابقه postnuke. 18
مجوز postnuke. 19
خصوصیات اصلی postnuke. 19
بخش دوم: نصب postnuke. 22
خطوط فرمان نمونه برای mysql: 25
خطوط فرمان نمونه برای posthtresql: 25
روش نصب دستی.. 36
ارتقاء یا upgrade کردن.. 37
خطاهای رایج نصب.. 42
بخش سوم: مدیریت.. 43
افزودن صفحات HTML یا php به سایت.. 43
نحوه تغییر در منوی اصلی.. 44
1- حذف، اضافه و ویرایش آیتم های منو. 44
2- اضافه کردن آیتم ها 45
3- حذف کردن آیتم ها 46
4- جابه جا کردن آیتم ها 46
حذف و اضافه پیام های مدیر. 47
اضافه کردن پیام های مدیر. 47
تغییر صفحه آغازین سایت.. 47
افزودن آیتم به منوی شخصی.. 48
نحوه جابه جایی postnuke. 48
ایجاد قالب های متمایز. 49
گذاشتن ماژول در postnuke. 52
معرفی چند ماژول.. 53
بخش چهارم: توسعه یک ماژول potnuke. 56
معرفی.. 57
گام های اساسی.. 58
ساختار یک ماژول PN.. 59
جزئیات: 61
نصب و مقدار دهی اولیه ماژول.. 62
توصیف تمام جداول sql موجود در فایل pntables. php. 62
ایجاد یا حذف جداول aql داخل فایل "pnint. php'' 63
آزمایش و بررسی صحت جداول sql پایگاه داده. 64
واسط کاربر و مدیر. 65
جدا سازی توابع خاص.... 65
کلاس ها و توابع. 66
توابع رسمیAPI. 66
کتابخانه ADODB.. 67
مدیریت استنثناها 67
امنیبت و مجوزها 67
اشیاء HTML.. 68
ماژول های چند زباله. 69
فصل سوم: 71
مستندات.. 71
فصل چهارم: 109
ارزیابی و نتیجه گیری.. 109
ارزیابی پروژه: 110
نتیجه گیری: 111
پیشنهاد در مورد ادامه کار. 111
منابع: 113
| دسته بندی | علوم سیاسی |
| فرمت فایل | pptx |
| حجم فایل | 206 کیلو بایت |
| تعداد صفحات فایل | 17 |
پاورپوینت حقوق سیاسی و اجتماعی در اسلام در 17اسلاید زیبا و قابل ویرایش با فرمت pptx
فصل اول
(انسان – آزادی عبودیت – قانون )
§خلاصه مطالب کتاب ولایت فقیه (ولایت فقاهت وعدالت )جوادی آملی علی (ع) «ارزش حکومت درپرتو احیای حق واماثه باطل است » دنیا متجر اولیا – مجد احیاء ولایت دینی مانع بزرگ بر سر چپاول زورمداران – تهدید های دشمن از دو طریق 1- از راه عملی مبارز فیزیکی
2- تلاش فکری برای شکست ایدئولوژی – سرنامگذاری شخص حقیقی حاکم نیست بلکه شخصیت حقوقی حرکتهای اجتماعی او را عدالت تعیین می کند یا رهنمود حدیث علوی «اعرفوالله بالله والرسول بالرساله واولی امر بالمعروف والعدل والاحسان » یعنی شناخت خدا ورسول واولی امر .
آزادی :
چون انسان محدود است وصف ان هم باید (آزادی) محدود باشد وگرنه «تجاوزوصف از موصوف لازم آید که امر محال است »اراده محدود است نمی تواند هر چه می خواهد محقق کند فطرت انسان غیر طبیعت اوست وطبیعت انسان آزادی مطلق می خواهد .
محدوده آزادی راچه کسی مشخص می کند کسی که انسان را محدود آفریده خدا اندازه مشخصی برای هرچیزقرار داده «انا کل سی خلقنا ه بقدر» آزادی ملک انیان نیست بلکه امانت الهی است وحق ندارد کسی خود را بفروشد .
تفسیر تحریف نشده آزادی واعمال درست آن دو ودیعه الهی است وانسان متعهد امانت دار ان است . آزادی در جهان یعنی الهی ومادی : بر اساس دو جهان بینی الهی ومادی دوگونه تفسیر در باره آزادی پدی می اید آزادی مطلق که تفکر مادی معتقد است از نظر مکتب وحی ونبوت بندگی هوا وهوس است خداوند تکوینا ازاد افریده اما شرعا موظف است دین حق راکه خواسته فطرت اوست بپذیرد . انسان نمی تواند بگوید من حق دارم دین الهی رانپذیرم زیرا بانپذیرفتن از فطرت اصلی خود واز دایره انسانیت خارج می گردد .
انسان تکوینا آزاد است است که راه شقاوت را بپیماید یا راه سعادت را اما در شریعت وعقل هرگز ازاد ورها نیست .
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 56 کیلو بایت |
| تعداد صفحات فایل | 77 |
آشنایی با تجارت الکترونیک و زیر ساخت های آن
تجارت الکترونیک در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبکه اینترنت میباشد و میتوان آن را به چند گروه: تجارت بین بنگاه و مصرف کننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف کننده و مصرف کننده (C2C) تقسیم نمود. که در این میان فعالیتهای تجاری عمدتاً در چارچوب B2B و B2C متمرکز گردیدهاند. هر چند در آینده فعالیتهایت جاری B2A و C2A نیز قابل پیشبینی میباشند که در ادامه به معرفی هر یک پرداخته شده است.
نمونهای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)
بنابر عقیده متخصصین با برقراری ارتباط شبکه اینترنتی بین تولید کنندگان قطعات خودرو و سازندگان خوردو زمان تحویل خودروهای سفارش شده کاهش خواهد یافت، چرا که با انتقال سریع اطلاعات متقابل بین قطعهسازان از یک طرف و سازندگان خودرو از سوی دیگر با استفاده از شبکه اینترنت تحولات عمدهای در مراحل تحویل خودرو کیفیت و هزینه را شاهد خواهیم بود.
فهرست :
عنوان صفحه
تقسیمبندی تجارت الکترونیک ....................................................................... 1
نمونهای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)....................................... 1
فعالیتهای در محدوده بین بنگاه و مصرف کننده B2C....................................... 2
فعالیتهای در محدوده C2C....................................................................... 2
فعالیتهای تجاری B2A (Business to Administration)................................. 3
دولت الکترونیکی E_Government.............................................................. 3
مزایای دولت الکترونیک.............................................................................. 4
قوانین حقوقی حاکم بر کسب و کار الکترونیکی (e-law)....................................... 4
مزیتهای تجارت الکترونیکی....................................................................... 6
معایب تجارت الکترونیکی............................................................................ 7
نیازها................................................................................................... 8
تجارت الکترونیکی چیست؟ (Electronic Commerce)...................................... 9
امنیت در تجارت الکترونیکی........................................................................ 9
رمزنگاری (Encryption)........................................................................ 11
رویه رمزنگاری به روش Common Key.................................................... 11
رویه رمزنگاری به روش Public Key........................................................ 12
هویتشناسی (Authentication)................................................................ 12
موسسات Certification Authority........................................................... 13
متدهای پرداخت الکترونیکی (Electronic Settlement).................................... 14
سیستم کارتهای اعتباری........................................................................... 15
پول الکترونیکی (Electronic Money)......................................................... 16
کارتهای هوشمند (IC Card)..................................................................... 17
پول الکترونیکی مبتنی بر شبکه (Network type)............................................ 18
سهولت بکارگیری................................................................................... 18
ایجاد یک فروشگاه بزرگ مجازی (Mall)........................................................ 19
نقش وظایف نمایندگیهای در یک فروشگاه مجازی اینترنتی................................. 20
تدوین قوانین (Establishment of Rules).................................................. 21
محافظت ازدادههاواطلاعات شخصی درتجارت الکترونیکی (Protection of Privacy). 22
محافظت مصرفکنندگان در فرآیندهای تجارت الکترونیکی (Consumer Protection) 23
سیستم خرید از طریق شبکه اینترنت (Online Shopping System).................... 24
کاربرد موسسات ذینفع در فرآیند خرید online............................................... 24
EDI پیشینه تجارت الکترونیک..................................................................... 25
مجموعه استانداردها و ساختار تشکیلاتی EDI................................................ 30
زیرساختهای لازم جهت تجارت الکترونیکی (Infrastructure)............................ 31
مزایای استفاده از سرویس پست الکترونیکی (e-mail)....................................... 33
مدل کسب و کار (Business Model).......................................................... 36
لایه معماری سیستمهای کاربردی (Application Architecture)......................... 39
تهیه رویدادهای کسب و کار در طراحی Business Model............................... 42
زیرساخت فنی (Technical Inrastructure)................................................. 43
قابلیت حمل (Portability)......................................................................... 43
قابلیت مقیاسپذیری و پیشبینی توسعههای آتی سیستم (Scaleability).................. 50
قابلیت مدیریت (Manageability)............................................................... 50
الگوریتمهای متداول در رمزنگاری (Crypto Algorithms)............................... 53
مدیریت ارتباط با مشتریان (Customer Relationship Management)............... 56
نفوذ بانکداری الکترونیکی در مبادلات پولی..................................................... 63
آشنایی بانکهای ایران با بانکداری الکترونیکی................................................... 65
آشنایی بانکهای ایران با اتوماسیون بانکی...................................................... 67
چشمانداز تغییرات و استفاده از تجارب.......................................................... 68
طرح جامع اتوماسیون............................................................................. 69
تاریخچه شکلگیری.................................................................................. 69
اهداف طرح.......................................................................................... 70
معیارهای عمده طرح جامع........................................................................ 71
الگوی انفورماتیکی طرح جامع................................................................... 71
نتیجهگیری............................................................................................ 72
منابع و مآخذ......................................................................................... 73
| دسته بندی | تربیت بدنی |
| فرمت فایل | pptx |
| حجم فایل | 610 کیلو بایت |
| تعداد صفحات فایل | 28 |
پاورپوینت ریکاوری (بازگشت به حالت اولیه)در 28اسلاید زیبا و قابل ویرایش با فرمت pptx
انواع خستگی
خستگی ارگانهای بدن(شنوایی، بینایی و...)
خستگی عضلا نی : کاهش ظرفیت اجرای یک فعا لیت عضلانی در اثر کاهش انرژی ذخیره،تجمع پروتونها وکاهش نوروترانسمیترها (در اثر فهالیتهای طولانی مدت یا شدید وآسیب و...)
خستگی روحی : در اثر تنش های عصبی، فعالیت های فکری، اضطراب ،هیجان،تکرار یک فعالیت یکسان،یادگیری موضوعات مشکل و... که با احساس واماندگی و نیاز به استراحت مشخص میشود
فازهای فعالیت
فاز اول:علائم خستگی وجود ندارد
فاز دوم:خستگی با نیروی روانی جبران میشود
فاز سوم:علائم قابل مشاهده خستگی نمایان میشود
علائم خستگی
1- کاهش عملکرد
2-عدم هماهنگی در حرکات
3-افزایش زمان عکس العمل
4- تغییرات فیزیولوژیک(تعریق،افزایش تعداد ضربان قلب،افزایش تنفس،لرزش،تغییررنگ پوست و...)
5-افزایش تحریک پذیری وکج خلقی
6- کاهش انگیزه وفعالیت های روانی