نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد مقدمه ای بر ویروس های کامپیوتر 11 ص

اختصاصی از نیک فایل تحقیق در مورد مقدمه ای بر ویروس های کامپیوتر 11 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

مقدمه ای بر ویروس های کامپیوتر(و سایر برنامه های مخرب)

یک ویروس ،یک برنامه کامپیوتری است که هنگام اجرای یک برنامه آلوده به اجرا در می آورد.

بنا بر این فقط فایل های اجرایی می توانند آلوده شوند.این فایل ها در MS-DOS معمولاً پسوندBAT,COM,EXE یاSYS دراند. دسته دیگر از فایل ها که فایل های جایگذاری خوانده می شوند نیز می توانندآلوده شوند.این فایل ها اغلب پسوندOVLدارند.هرچند که سایر پسوند ها مانندOVI نیزگاهی بکار می روند.

بنا به تعریف،ویروس سایر برنامه ها را با نسخه هایی از خودش آلوده می کند.ویروس توانائی تکثیر شدن دارد،پس در جستجوی مداوم برای محیط های میزبان جدید گسترش می یابند .اما برنامه ویروس ممکن است سایر برنامه ها را تخریب یا داده ها را مختل کند.شاید در این صمن خودش نیز تخریب شود. تنها شواهد چنین ویروس هایی تخریبی است که در سیستم های آلوده شده ایجاد می کنند.این امر ایجاد سد دفاعی در مقابل ویروس را بسیار مشکل می کند.

برنامه های ویروس،مانند میگروارگانیسمهای عفونی همنامشان ،اغلب کوچکند.تنها چند خط کد برنامه برای نوشتن یک ویروس ساده کافی است .توجیه آن ساده است.ویروس ها به سادگی در نرم افزارهای سالم مخفی می شوندو بنابراین پیدا کردنشان بسیار مشکل می شود.ویروس ها می توانند هر کامپیوتراز کوچکترین آن ها تا بزرگترینشان را آلوده کنند.هر کس یک کامپیوتر شخصی دارد،می تواند یک برنامه ویروس بنویسد.این بدان معنی است که ابزارهای تولید و یروس کاملاً در دسترس اند.یک ویروس پس از نوشته شدن می تواند از خطوط تلفن یا روی دیسکتهای آلوده به سایر دستگاه ها منتقل شوند و در آنجا ظرف چند ماه میلیونیم ثانیه تکثیر شده و تا بزرگترین دستگاه های هزاران کیلومتر دورتر تخریب کنند.این دو اصل پیدا کردن برنامه نویس ویروس ابتدائی را عملا غیر ممکن می کند.

یک ویروس ممکن است خود را به سایر برنامه متصل کند و در آنجا پنهان شود،یا به سیستم عامل کامپیوتر نفوذ کند.تمام سیستم های عامل کامپیوتر

(مانندMacintosh-os , Unix ,pc-Dos , MS-DOS)هستند،برخی بیش از بقیه.

ویروس ها از یک منبع نرم افزاری خارجی به دستگاه های کامپیوتری وارد می شوند.برنامه های ویروس درست مانند گل هایی که زنبوران رابرای گرده افشانی به خود جلب می کنند،عملاً طوری طراحی شده اند که برای قربانیانشان جذاب باشند.جذاببیت اغلب به صورت یک بازی جدید است که برا ی پیاده کردن از یک تابلوی اعلانات کامپیوتری وجود دارد.ممکن است ویروس به صورت یک فایل اجرایی متصل به یک پیام پست الکترونیکی از یک دوست یا همکار تجاری درآید.

ویروس ها می توانند بلافاصله پس از ورود به یک دستگاه مخرب شوند و یا می توانند برنامه ریزی شوند که تا فعال شدن توسط یک محرک پنهان بمانند.این محرک ممکن است یک تاریخ یا زمان از قبل تعیین شده باشد.برای مثال ویروس معروف میکل آنژ محرکی دارد که برای تاریخ تولد میکل آنژ (15 اسفند-5 مارس) تنظیم شده است.نوع دیگری از محرکها منتظر می مانند یک توالی خاص رایج از ضربات روی شاسی های صفحه کلید اجرا شود.

برای مثال ،برخی از ویروسهای قدیمی تر زمانی فعال می شوند که «3-2-1» تایپ می شد.از آنجا که بسیاری از سیستمهااز این توالی برای شروع لوتوس 3-2-1 استفاده می کردند، هر کامپیوتر آلوده که معمولاً در آن لوتوس استفاده می شد،می توانست با این ویروس مشکل پیدا کند .از آن بدتر،حتی اگر به نظر برسد یک دستگاه آلوده ،پاکسازی شده است،نوع بدخیمی از ویروس وجود دارد که می تواند مجداداً ظاهر شود و مشکلات تازه ای بوجود آورد.

برنامه های غیر ویروس مخرب

در کنار ویروس ها،خطرات دیگری نیز کاربران سیستمها را تهدید می کنند: کرمها(Worms)اسبهای تروا(Trojan hoses)و بمبهای منطقی (Logic bombs).هر کدام از این ها می توانند علاوه بر مخرب بودن بالقوه،به عنوان وسیله ای برای تکثیر هر گونه ویروس نیزباشند.

کرمها:ویروس ها از تنها برنامه های خود ساخته ای که می توانند ی دستگاه کامپیوتری را متلاشی کنند بسیار دورند.کرمها ساخته شده اند تا به برنا مه های پردازشگر داده های مجاز نفوذ کنند و داده ها را تخریب یا مختل کنند.اغلب آنچه مردم یک آلودگی ویروسی می دانند،در حقیقت یک برنامۀ کرم است.این برنامه ها چندان جدی نیستند،زیرا کرمها تکثیر نمی شوند. اما تخریب یک برنامۀ حاصل از کرم می تواند درست مانند یک ویروس جدی باشد.به خصوص اگر به موقع کشف نشود.برای مثال یک برنامۀ کرم را در نظر بگیرید که به کامپیوتر بانک فرمان می دهد،پول ها را به یک حساب غیر قانونی منتقل کند.انتقال پول ممکن است حتی پس از تخریب کرم ادامه پیدا کند.

با این وصف ،هنگامی که تعاجم کم کشف شود،ترمیم آن بسیار سادده است،زیرا از آنجا که توانایی تکثیر ویروسی وجود ندارد،فقط یک


دانلود با لینک مستقیم


تحقیق در مورد مقدمه ای بر ویروس های کامپیوتر 11 ص

تحقیق و بررسی در مورد بهداشت روانی 11 ص

اختصاصی از نیک فایل تحقیق و بررسی در مورد بهداشت روانی 11 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

آشنایی با مفهوم سلامت و بیماریهای روانی:

بهداشت به معنی سلامتی است اما سلامتی فقط نداشتن بیماری نیست. فرد سالم علاوه بر اینکه بدنی سالم دارد.باید خوشحال و راضی هم باشد. او توانائی برخورد با مشکلات، محرومیت ها و شکست ها را دارد و می تواند به راحتی همگام با دیگران زندگی کند. او تنها از زندگی لذت می برد. بلکه با این کار دیگران را هم به لذت بردن از زندگی علاقمند می نماید. این فرد دیگران را آزار نمی دهد و به زحمت نمی اندازد. چنین فردی که از نظر جسمی ـ روانی و اجتماعی طبیعی است و روحیه خوبی نیز دارد می توانیم سالم بنامیم.

با توجه به تعریف بالا می توان بهداشت روان را به عنوان بخشی از بهداشت عمومی به حساب آورد. یک انسان سالم هم جسمی سالم و هم روانی سالم دارد. بنابراین اگر جسم کسی سالم بود ولی سلامت روانی نداشت نمیتوان گفت او انسان سالمی است. با وجود اینکه اهمیت بیماریهای روانی کمتر از بیماریهای جسمانی نیست اما مردم بیماریهای روانی را کمتر می سناسند و در نتیجه به اندازه کافی به آنها توجه نمی کنند و در برخورد با این اشخاص آنها را به درمانگران سنتی می‌ سپارند اینکار باعث ضرر و زیان به بیمار در اثر تأخیر در شروع درمان و یا درمان غلط می شود.

در بروز ـ تشدید و دوام بیماریهای روانی عوامل زیادی دخالت دارند. محیط ناسالم ـ خانواده ـ تجارب ناخوشایند در دوران کودکی ـ مشکلات اجتماعی ـ عوامل ارثی ـ اختلات مغزی از عوامل مهم هستند بنابراین در پیشگیری از بروز بیماری باید به عوامل بروز آن توجه کرد.

بیماریهای روانی انواع مختلف دارند. بعضی شدید و بعضی خفیف هستند.

بیماریهای روانی شدید:

کسی که به ناراحتی شدید روانی مبتلا است خود را بیمار نمی داند، معمولاً اطرافیان متوجه بیماری او می شوند. نشانه های اضلی بیماری شدید روانی عبارتند از:

رفتارهای عجیب و غریب.

حرفهای بی ربط.

دیدن یا شنیدن چیزهایی که دیگران نمی بینند یا نمی شنوند.

عقیده های عجیب و غریب.

انجام ندادن کارهای ضروری و روزمره.

همه کسانی که به بیماریهای روانی (شدید) مبتلا هستند باید برای درمان به پزشک مراجعه نموده و برای مدت طولانی دارو مصرف کنند. این داروها باید به موقع و به اندازه مورد نیاز مصرف شوند اگر بیمار داروهایش را به طور مرتب مصرف کند و خانواده او نیز کمک و حمایت لازم را بنماید وی سریعاً بهبود یافته و نیاز به بستری ندارد.

اگر بیماری بهبود پیدا نکرد بیماریش با ازدواج بدتر می شود. ازدواج مانند فشار روانی جدید بر بیمار اثر می کند. به این بیماران بعد از بهبودی می توان مسئولیت داد و در طول بیماری باید کسی بکار آنها نظارت داشته باشد.

از هر صد نفر یک نفر به بیماری شدید روانی مبتلا است.

بیماری خفیف روانی:

کسانی که بیماری خفیف دارند از زندگی خود لذت زیادی نمی برند. در ارتباط با دیگران دچار مشکل هستند و گاهی اوقات نمی توانند کار خود را خوب انجام دهند. بی استهایی ـ بی خوابی ـ گلایه های بیش از حد ـ دلهره ـ غمگینی ـ وسواس ـ علامت ناراحتی خفیف روانی است. بیشتر اوقات بیماریهای روانی خفیف به صورت ناراحتیهای جسمانی ظاهر می شوند. در این مواقع بیمار از دردهای مختلف احساس خستگی شکایت می کند. بیماریهای روانی خفیف از این نظر اهمیت دارند که اگر زود تشخیص داده و درمان شوند فرد زندگی راحت تری خواهد داشت و با درمان به موقع از شدید شدن بیماری می توان جلوگیری کرد.

کسانی که به بیماری روانی خفیف مبتلا هستند بیشتر به مشاوه و راهنمایی احتیاج دارند تا دارو. محبت ـ حمایت و کمک به برطرف کردن نگرانی های بیمار ـ تفریح سالم ـ رفت آمد با دوستان و نزدیکان می توانند به این بیماران کمک کنند.

از هر 10 نفر یک نفر از بیماری خفیف روانی رنج می برد.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد بهداشت روانی 11 ص

مقاله انتقال اطلاعات 11 ص

اختصاصی از نیک فایل مقاله انتقال اطلاعات 11 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

فهرست مطالب

عنوان صفحه

اهداف کلی 1

«مودم» 2

انتقال اطلاعات بین کامپیوترها 3

شبکه ها 5

انتقال اطلاعات

قرن حاضر، قرن اطلاع رسانی و تبادل اطلاعات بین اقصی نقاط جهان امروز، امری اجتناب ناپذیر به شمار می آید. کسانی که با کامپیوتر سروکار دارند دیگر نمی توانند خود را به قلعه و کامپیوتر شخصی خویش محدود سازند و برای کسب جدیدترین اطلاعات علمی، پزشکی، اجتماعی و اقتصادی ناچار به برقراری ارتباط با بانکهای اطلاعاتی در سرتاسر دنیا خواهند بود. لذا اهمیت استفاده از شبکه های کامپیوتری به عنوان ابزار انتقال اخبار در جهان حاضر، هویدا می گردد. بنابراین مطالبی که در فصل جاری مورد بررسی قرار خواهند گرفت به شرح زیر می باشد.

اهداف کلی

آشنایی با دستگاه ها و مسیرهای انتقال اطلاعات

2-آشنایی با اصطلاح شبکه (Network) و انواع آن

3-و آشنایی با اینترنت (Internet) شبکه های جهانی کامپیوتر

4-معرفی روشهای استفاده از کامپیوتر

بدین ترتیب، شما خواننده محترم و گرامی می توانید. با استفاده از یک کامپیوتر و به کارگیری امکانات سخت افزاری مورد نیاز، از امکانات شبکه های کامپیوتری جهت رفع نیازهای خویش بهره مند شوید. امروزه انتقال اطلاعات نقش مهمی در پردازش داده ها به عهده دارد و سبب می شود که کاربران، کارهای کامپیوتری خود را در منزل یا اداره یا هر مکانی که خط تلفن یا سایر خطوط انتقال اطلاعات در دسترسی باشد، انجام دهنده این امر تأثیر بسزایی در صنعت پردازش داده ها، علی الخصوص در اجتماع، داشته است. انتقال اطلاعات بر حسب تعداد بیشماری از اطلاعات که می توانند در ثانیه منتقل شوند(بیت در ثانیه) اندازه گیری می شود و واحد آن باد است. انتقال اطلاعات همچنین بر حسب کاراکتر در ثانیه نیز اندازه گیری می شود. جهت انتقال اطلاعات نیاز به دستگاه هایی است ک بتواند سیگنال دیجیتال را به آنالوگ و بلاعکس تبدیل نماید. و یکی از این دستگاه ها «مودم» نام دارد.

«مودم»

مودم یکی از دستگاه هایی است که برای انتقال اطلاعات بین کامپیوترها از طریق کانال هایی مخابراتی به کار می رود. مودم یک دستگاه modulation- Dimodulat و کلمه مودم از این دو کلمه گرفته شده است. زمانی که یم کامپیوتر می خواهد اطلاعاتی را به کامپیوتر دیگر منتقل کند


دانلود با لینک مستقیم


مقاله انتقال اطلاعات 11 ص

دانلود تحقیق تهدیدهای وب با تکیه بر IIS 11 ص

اختصاصی از نیک فایل دانلود تحقیق تهدیدهای وب با تکیه بر IIS 11 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

عنوان : تهدیدهای وب با تکیه بر IIS (بخش اول)

نویسنده : حسن دریانورد

تهدیدهای امنیت اطلاعات

هنگامی که شما تلاش می کنید IIS را در مقابل خطرات و تهدیدها ایمن نموده و آسیب پذیری برنامه های کاربردی موجود در IIS را شناسایی نمایید، در واقع به دنیای امنیت اطلاعات که با عنوان infosec شناخته می شود، وارد شده اید. infosec یک رشته تخصصی در دنیای کامپیوتر است که هدف آن تجزیه، تحلیل، کاهش و پاسخ به تهدیدهای سیستمهای اطلاعاتی است. اهمیت infosec هم از جهت دسترسی مشکل به آن و هم از جهت مخاطراتی است که همه روزه در دنیای کامپیوتر اتفاق می افتد. درک اینکه infosec چیست و از آن چگونه برای توسعه و گسترش امنیت سیستمهای اطلاعاتی که بر اساس IIS مایکروسافت بنا نهاده شده اند، استفاده می شود، به شناسایی ماهیت تهدیدهایی که امنیت کامپیوتر را به مخاطره می اندازد کمک می کند.

یک تهدید امنیتی کامپیوتر، هر چیز یا هر کسی است که می تواند باعث شود کامپیوتر عملی را انجام دهد که شما نمی خواهید آن عمل انجام شود یا عملکرد معمول سیستم را قطع کند. در کامپیوتر های قابل برنامه ریزی، کار اصلیCPU، اجرای دستورالعملهای کد ماشین است که کمک موثری به پردازش داده و ارتباطات خواهد کرد که هدف و نیت اساسی سیستمهای اطلاعاتی است. هرگونه انحراف از این هدف خواه بر اثر یک رویداد پیش بینی نشده همانند باگ های نرم افزاری یا خواه اقدام یک مهاجم خرابکار باشد، نشان دهنده پتانسیل بالقوه آسیب پذیری است. این آسیب پذیری شامل انحراف از اعمال عادی سیستم است که باعث می شود سیستم اطلاعاتی از انجام اهداف معین باز بماند و متوقف شود که اصطلاحاً به این وضعیت قطع خدمات(DoS) گویند.

به علاوه برای تمرکز بر روی برطرف کردن خطرها، تهدیدها و اطمینان از سلامتی و انجام عادی عملیات سیستمهای اطلاعاتی، infosec با مدیریت بحران ها، حفاظت و اختفای مبادلات تجاری و همچنین محافظت و حراست از مدارکی که دارای ارزش قانونی در مشکلات حقوقی هستند، ارتباط دارد. این ارتباط شامل مواردی همچون رمزنگاری، مدیریت تراکنش، پیشگیری از نابودی و سرقت داده، بی عیبی رسانه ذخیره سازی بر خط و برون خط و تحلیل متوسط زمان خطا، توسعه و گسترش سیستمهای مزاحم یاب (شناسایی ورود افراد بدون اجازه ورود)، امنیت پاسخ ضمنی و بحثهای تحلیل کدهای مخرب و سیستمهای توافقی می باشد.

جنگ اطلاعاتی، تاکتیک های نفوذ و دفاع متقابل، ترمیم خرابی، سیستمهای کنترل دسترسی، فناوری شناسایی بایومتریک و پایگاه داده وابسته به آن، مفهوم فیلترها، شناسایی ویروس و تروجان، برنامه نویسی سیستمهای جاسازی شده برای کاربردهای امنیتی، کارتهای هوشمند، نظارت دیجیتال، امضای دیجیتال، کلید سند شخص ثالث و سیستمهای مدیریت تصدیق و تائید صحت کلید همه و همه جزء حوزه infosec هستند.

هر یک یا همه موارد بالا ممکن است برای شما مهم باشد، تا بتوانید امنیت مطمئنی در سیستمهای اطلاعاتی که از سیستم عامل ویندوز سرور به همراه IIS استفاده می کنند، فراهم آورید.

 

شکل 1 : پاسخهای رایج IIS و infosec

شکل 1 زنجیره دفاعی infosec را نشان می دهد. در حوزه ای که کامپیوتر IIS منفرد قرار دارد و هیچ مزیت ویژه ای برای دسترسی به سیستم ها یا شبکه های دیگر ندارد، واکنش های ضمنی ممکن است منجر به این شود که IIS به یک حالت نفوذ پذیری کم باز گردد. در غیر اینصورت واکنشهای ضمنی، تحت تاثیر قرار گرفتن تمامی پتانسیل سخت افزاری و نرم افزاری را در بر خواهد داشت. بنابراین مشاهده می شود که گروههای سرور مجزا، کوچک و فراوان، عملی ترین محدوده تهدید و کارآمد ترین پاسخهای ضمنی را عرضه می دارند. مانند یک آتش خاموش کن که برای محافظت بناها در مقابل آتش سوزی استفاده می شود، جعبه هایی که شما می توانید بطور مجازی در حین پاسخهای ضمنی استفاده کنید تا پتانسیل تهدیدهای ناشناخته را محو کنید، روشی برای محافظت از داده را عرضه می دارد. ایجاد کامپیوتر های دام که ظرف عسل نامیده می شوند برای جذب حملات مخرب مانند مگس هایی که به سمت عسل جذب می شوند، ممکن است اخطار حمله پیشرفته را بوسیله قربانی کردن داده ها و کامپیوتر هایی که اساساً بی ارزش هستند، به معرض نمایش بگذارد.

تکنیک ها و مفاهیم امنیت اطلاعات به دو دلیل مورد تقاضا هستند. دلیل اول که بدیهی است، برای محافظت داده ها و سیستمهای کامپیوتری از خرابکاری و یا دسترسی های بدون اجازه و اطمینان از اینکه آنها توانایی سرویس دهی به کاربران را دارند و وظایف محوله را بطور خودکار و بدون انقطاع به انجام می رسانند. هر کاربر، مدیر، هیئت مدیره و تصمیم گیرندگان و کسانی که بر سیستمهای اطلاعاتی تکیه می کنند یا آنرا اداره و مدیریت می کنند، نیاز به سطحی از اطمینان از امنیت داده ها و بی عیبی سیستم دارند. دلیل دوم مربوط به مبحث حقوقی کامپیوتر است. بعنوان یکی از خصوصیات infosec ، تجزیه و تحلیل و سند بندی سیستمهای اطلاعاتی بصورت حقوقی است که می توان از آن برای کمک به اقدامات قانونی (مدنی و جنایی) بکار برد. قسمتی از واکنشهای ضمنی، گذشته از بازیابی سیستم های توافقی یا تحت تاثیر قرار گرفته به یک حالت امن اصلی، ابزارها و تکنیکهای حقوقی کامپیوتری را برای جمع آوری مدارک دیجیتال قابل اطمینان و دقیق برای ارائه به افرادی که نیاز به آگاهی از وقایع امنیتی دارند، فراهم می آورد. اسناد دیجیتالی در اشکال گوناگونی استفاده می شود و ممکن است در مراوده با دیگران برای اهداف مختلفی مورد استفاده قرار گیرد، همچون ارائه در موارد تحقیقات قانونی در دادگاههای مدنی و جنایی، گزارشات داده شده به اشخاص حقوقی، مدیران امنیتی ISP و حسابرسی مربوط به زیانهای مالی ناشی از حوادث امنیتی کامپیوتر ها از جمله آنها است.

شبکه جهانی وب و یا وب درون سازمانی شما، ممکن است بطور ذاتی بیشتر از همه سیستمهای اطلاعاتی آسیب پذیر باشد. علاوه بر وابستگی های امنیتی


دانلود با لینک مستقیم


دانلود تحقیق تهدیدهای وب با تکیه بر IIS 11 ص

تحقیق وبررسی در مورد تربیت بندنی و پوکی استخوان 11 ص

اختصاصی از نیک فایل تحقیق وبررسی در مورد تربیت بندنی و پوکی استخوان 11 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

بسمه تعالی

 

استاد محترم: سرکار خانم علی محمدی

دانشجو: سمیه ایران پرست

زمستان87

تربیت بدنی وتندرستی

ورزش و فعالیت بدنی برای حفظ سلامتی و شادابی از اهمیت خاصی برخوردار است. ورزش همگانی به معنای واقعی آن، ورزشی است که دربر گیرنده تمام اقشار جامعه از زن و مرد، پیر و جوان ، سالم و ناسالم باشد. در ورزش همگانی باید تمام این گروه ها بتوانند از مزایای ورزش بهره مند شوند:

مزایای ورزش عبارتند از:

        کاهش یا از بین بردن چاقی.

        کاهش فشار خون.

        کاهش تعداد ضربان قلب.

        افزایش ظرفیت گشاد شدن عروق.

        افزایش قدرت انعطاف عضلانی و ظرفیت قلبی ریوی.

        کاهش عوارض و احتمال مرگ و میر ناشی از نارسایی‌های قلبی.

       بهبود وضع روانی و ایجاد اطمینان و آرامش روحی برای برخورد با مشکلات.

پوکی استخوان

همه ما می دانیم که با افزایش سن منحنی شکستگی استخوان ها، خمیدگی پشت و کوتاه شدن قد ایجاد می گردد که در واقع این علایم نشانه های بیماری به نام پوکی استخوان است که با آگاهی از این بیماری، می توانیم از بروز آن پیشگیری کنیم.

پوکی استخوان چیست؟ پوکی استخوان یا اسم علمی آن (osteo prosis) به معنی پوک شدن یا نازک شدن استخوان ها به هر علتی می باشد که اغلب در افراد سالخورده دیده می شود. این شکسته شدن استخوان ها، علامت بارز پوکی استخوان است و به خصوص در استخوان های مچ دست، ستون فقرات و گردن و استخوان ران دیده می شوند.

علل ایجاد پوکی استخوان: بروز بیماری پوکی استخوان در هر شخصی بستگی به عواملی چون سن، جنس و نژاد دارد. عوامل ژنتیکی و وراثتی نیز در تعیین حداکثر توده ی استخوانی مهم هستند. پوکی qعمده ای تحت تأثیر عوامل ژنتیکی هستند. (نقش عوامل ژنتیکی) بعضی از بیماری ها و درمان های آنها باعث افزایش خطر ابتلا به پوکی استخوان می شوند ماند یائسگی زود هنگام در سنین پایین تر ، فقدان پریودهای ماهانه، درمان با داروهای استروئیدی (کورتن دار) و ... بسیاری از جنبه های زندگی روزانه از قبیل، رژیم غذایی، فعالیت بدنی، مصرف الکل و سیگار و ... نیز می توانند بر روی استخوان ها اثر بگذارد.

علائم و نشانه های پوکی استخوان (عوارض پوکی استخوان) : پوکی استخوان فقط وقتیکه ایجاد شکستگی می کند باعث شکایت افراد می گردد، به عنوان مثال نمی توان کمر درد و یا پشت درد را به حساب پوکی استخوان گذاشت. از شکستگی های رایج بر اثر پوکی استخوان می توان شکستگی های مچ دست، ستون فقرات، گردن و استخوان ران را نام برد.

شکستگی های مچ دست (ماکیز) در خانه های 70 -50 ساله بسیار شایع است که در هنگام زمین خوردن در استخوان رادیوس ساعد رخ می دهد. حدود 3/1 خانم های بعد از شکستگی دچار آلگو دیستروفی می شوند که باعث ایجاد درد، حساسیت و تورم دست می شود. شکستگی ستون فقرات باعث ایجاد فشردگی در مهره های ستون فقرات می کند و باعث ایجاد درد در قسمت پشت و در محدوده مهره ها مبتلا می شود و بهبود آن تدریجی است. شکستگی های ستون فقرات که به علت پوکی استخوان ایجاد شده اند باعث انتشار درد به قسمت پایین پاها نمی شوند (سیاتیک) و این وضعیت معمولاً به علت مشکلات دیسک ایجاد می گردد.

درمان پوکی استخوان: گر چه هنوز هیچ درمانی برای بازگرداندن اثرات سوء پوکی استخوان وجود ندارد اما می توان با انجام کارهای زیر سرعت از دست دادن استخوان را در آینده کاهش داد.

کنترل درد: در مواردی که درد شدید است می توان از روشی به نام سمپاتکتومی استفاده نمود که در این روش اعصابی را که در آن منطقه عصب دهی می کنند را بی حس می کنند.

فیزیوتراپی: برای کاهش و تسکین درد بیمارانی که بعد از شکستگی ستون فقرات دچار اسپاسم و گرفتگی می شوند از فیزیوتراپی و هیدروتراپی (تمرین آرام در آب گرم) می توان استفاده نمود از روش های دیگر در درمان پوکی استخوان می توان به : هورمون درمانی (درمان جایگزینی هورمونی HRT) ، ویتامین D ، استفاده از کلسترول و کلسیتوتین، فلوراید سدیم، کلسیم، رژیم غذایی نامناسب و تمرینات ورزشی.

پیشگیری از ابتلا به پوکی استخوان: ما می توانیم با انجام اقداماتی مثل رژیم غذایی، حاوی کلسیم که استفاده از لبنیات در این امر مفید است، مصرف ویتامین ها، انجام تمرینات ورزشی در سنین کودکی و نوجوانی، عدم استعمال سیگار و ... از ابتلا به پوکی استخوان جلوگیری کنیم.


دانلود با لینک مستقیم


تحقیق وبررسی در مورد تربیت بندنی و پوکی استخوان 11 ص