تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پروژه ASN.1

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:76

نوع فایل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنیت تجهیزات شبکه:

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

2‌‌ـ‌‌1 توپولوژی شبکه:

الف طراحی سری :

ب طراحی ستاره‌ای :

ج طراحی مش :

3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:

5‌‌ـ‌‌1 منابع تغذیه:

6‌‌ـ‌‌1 عوامل محیطی:

2- امنیت منطقی:

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

2-2           مدیریت پیکربندی:

3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:

4‌‌ـ‌‌2 امن سازی دسترسی:

5‌‌ـ‌‌2 مدیریت رمزهای عبور:

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابلیت‌های امنیتی:

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:

مفاهیم امنیت شبکه:

1‌‌ـ‌‌ منابع شبکه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خلیل خطر:

4ـ سیاست امنیتی:

5‌‌ـ‌‌ طرح امنیت شبکه:

6‌‌ـ‌‌ نواحی امنیتی:

بهبود قابلیت های امنیتی IE توسط Windows XP SP2

نوار اطلاعات:

مسدود کننده Pop‌‌ـ‌‌up:

مدیریت Add‌‌ـ‌‌on:

نقص‌های بحرانی:

احتیاط بیشتر مشتریان:

ضعف امنیتی کربروس:

سرویس پک:

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترین شکاف های امنیتی سال 2003

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکلSIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها:

۱‌‌ـ‌‌ برنامه‌های اسب تروا:

۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:

۳‌‌ـ‌‌ عدم پذیرش سرویس:

۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:

۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:

۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ایمیلهای جعلی:

۹‌‌ـ‌‌ ویروسهای داخل ایمیل:

۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:

۱۱‌‌ـ‌‌ سرویس گیرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد:

پراکسی با Stateful packet filter تفاوت دارد:

پراکسی ها یا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

 

aمقدمه:

امنیت تجهیزات شبکه:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

1)    امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

2)    امنیت تجهیزات شبکه در سطوح منطقی

3)    بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

                                جهت دانلود کليک نماييد

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه, توپولوژی, امنیت, مسیریاب, خدمات, مسدود کننده, بافر, پروتکل, ویندوز, کرم, پیاده سازی, ایمیل, چت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:47 موضوع | تعداد بازديد : 225 | لينک ثابت


پروژه ویروس کامپیوتری

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:40

نوع فایل:word

فهرست:

چکیده

مقدمه

آشنایی با انواع مختلف برنامه های مخرب

چگونه ویروس ها گسترش می یابند

عملیات مخفیانه ویروس در کامپیوتر

نکاتی جهت جلوگیری از آلوده شدن سیستم

نکاتی برای جلوگیری از ورود کرم ها به سیستم

Codered یک نوع کرم اینترنتی

حمله به سیستم Linux

Slapper یک کرم شبکه

شرح و بررسی LASTER-A32W

تمهیداتی برای مدیران شبکه

راهنمایی برای کاربران خانگی

پاکسازی دستی blaster – a از روی سیستم

غیر فعال کردن System restore در ویندوز XP

ویروس های کامپیوتری : خدمت یا خیانت

رابین هود عالم اینترنت

نتیجه

منابع و مأخذ

مقدمه

ویروس کامپیوتری چیست ؟

ویروس کامپیوتربرنامه ای است که می تواند نسخه های اجرایی خود را دربرنامه هایدیگرقراردهد.هربرنامه آلوده می تواند به نوبه خود نسخه های دیگری ازویروس رادربرنامه های دیگرقرار دهد.

برنامه ای را برنامه ویروس می نامیم که همه ویژگیهای زیررادارا باشد:

1) تغییرنرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی ازاین برنامه به برنامه های دیگر.

2) قابلیت تشخیص این نکته که برنامه قبلا دچارتغییرشده است یا خیر.

3) قابلیت انجام تغییردربعضی ازبرنامه ها.

4) قابلیت جلوگیری ازتغییربیشتر یک برنامه درصورت تغییراتی درآن به واسطه ی ویروس.

5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگربرنامه ای فاقد یک یا

چند ویژگی ازویژگی های فوق باشد نمی توان به طورقاطع آنرا ویروس نامید.

                                      جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, ویروس, کامپیوتر, برنامه, کرم, شبکه, نسخه, سیستم, اینترنت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:48 موضوع | تعداد بازديد : 180 | لينک ثابت


پروژه اصول پرورش کرم ابریشم

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:93

نوع فایل:word

فهرست مطالب:

پیشگفتار

تاریخچه کرم ابریشم   

وضعیت ابریشم در ایران     

چگونگی پرورش کرم ابریشم در ایران   

برخی مشکلات صنعت ابریشم در ایران

مراکز تهیه و توزیع ، تولید تخم نوغان تا مرحله ابریشم در ایران   

فصل دوم

توتستان

کلیاتی راجع به درخت توت و توتستان

روش های تولد نهال توت

بذر کاری

پیوند زنی   

خوابانیدن شاخه   

قلم چوب نرم   

قلم چوب سخت   

خزانه نهال   

انتخاب نهال های توت و روش انتقال آن   

ایجاد توتستان 

وضعیت هواشناسی   

بررسی خاک شناسی

روش پیداکردن بیماری های پوسیدگی و ریشه   

انتخاب نهال توت

فاصله درختان   

کاشت   

روش های داشت ، هرس و برداشت   

روش بهره برداری از توتستان ویژه کرم جوان   

نحوه برداشت از توتستان برای کرم بالغ   

نگهداری توتستان   

فصل سوم

بررسی کرم ابریشم از نظر جانورشناسی و سیر تکامل آن   

لارو   

مراحل رشد   

اندام های درونی کرم ابریشم   

اعضای گوارشی   

دستگاه گردش خون   

دستگاه دفع کرم ابریشم 

دستگاه تنفس   

دستگاه عصبی   

دستگاه تولید مثل 

غده های ابریشم

فصل چهارم

کرم ابریشم

تخم کرم ابریشم 

تعیین جنس

تولید تخم
نگهداری و به کاربردن تخم کرم ابریشم 

تفریخ مصنوعی تخم کرم ابریشم 

روش اجرایی تفریخ تخم 

فصل پنجم

پرورش کرم ابریشم

مشخصات کرم ابریشم

فصل پرورش

آماده سازی پرورش

انتخاب واریته کرم ابریشم

ضد عفونی

آغاز پرورش

پرورش کرم جوان

پرورش کرم بالغ

پیله رفتن لارو 

برداشت پیله و حمل آن

خشک کردن پیله     

فصل ششم

بیماری های کرم ابریشم

بیماری های های قارچی   

بیماری های فلاشری

بیماری های پیرین

آفات کرم ابریشم

منابع

لینک دانلود

 


برچسب ها : پروژه, پایان نامه, دانلود, پیله, کرم, ابریشم, بیماری, برداشت, تعیین جنس, دستگاه, گردش خون, برداشت, داشت, هرس, نهال, توت, چوب, نرم, سخت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:59 موضوع | تعداد بازديد : 223 | لينک ثابت


دانلود پروژه زنبور تریکوگراما مبارزه بیولوژیک رشته کشاورزی

تعداد صفحات:17
نوع فایل:word
رشته کشاورزی
فهرست مطالب:
مقدمه
زنبور تریکوگراما(Trichogramma Spp)
جمع آوری زنبورهای تریکوگراما از طبیعت
پرورش لاروهای جمع آوری شده کرم قوزه پنبه
جمع آوری شفیره کرم قوزه از طبیعت
تکثیر محدود زنبور تریکوگراما
جعبه پرورش آمریکایی
تکثیر انبوه زنبور تریکوگراما در انسکتاریوم
روش کار

رها سازی زنبور تریکوگراما در مزرعه

"لینک دانلود"

 

 


برچسب ها : پروژه, کشاورزی, زنبور, پایان نامه, طبیعت, قوزه پنبه, کرم, تکثیر, انسکتاریوم, جعبه, مقاله.,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 16:01 موضوع | تعداد بازديد : 340 | لينک ثابت


دانلود پایان نامه مبارزه با هک

تعداد صفحات:191
نوع فایل:word
فهرست مطالب:
فصل اول:نگاهی به هکرها و شیوه عملکردشان
مقدمه
هکر به چه معناست؟
اهداف هکر
روش های نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
تروجان ها
تکنیک های انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روش های معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیل های جعلی
پسوردهای مخفی فایل
شنود بسته های اطلاعات
حملات Pharming چیست؟
بررسی دنیای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روش های اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندی های دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
مقدمه
درک سطوح و شرایط
خلاصه تاریخچه هک کردن
سیستم هک کردن تلفن
سیستم هک کردن کامپیوتر
عوامل تحریک هکرها چیست؟
عوامل غیر اخلاقی محرک هکرهای بداندیش
کارکردن با حرفه ای ها عرصه امنیت داده ها
کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
شناخت انواع حملات در سیستم های موجود
Dos/ DDos
ویروس های هک کننده
اسب تروآ
کرم ها
برنامه های ولگرد
دزدی کردن
دزدان کارت های اعتباری
دزدان موجودی ها (هویت)
در خلال و راه زنان اطلاعات
درک شیوه سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
اخلال های پنهان
پارامترهای جعلی و پنهان
برش ابتدایی
پر شدن و سرریز بافر
شیرینی زهرآلود
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کننده‌ کدهای بی ارزش کیست اند؟
از قانون تبعیت کنیم
وقتی برنامه نویسی میکنیم خلاقیت داشته باشیم
اجازه‌ فکر کردن به خود بدهید
برنامه های ماژولار درست تر کار میکند
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه که من قابل اجر است
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپت های خرابکار
زبان های ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروس های WBA
Javascript
امنیت در Javascript
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscript
امنیت در VBscript
مشکلات امنیت در VBscript
پیشگیری های امنیتی VBscript
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترل های Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترل های Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروال
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
مقدمه بر سیاست امنیت
سیاست امنیت چیست؟
ارزش در برابر ریسک
سیاست امنیت میبایست شامل چه عناصر باشد؟
هجوم های دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
منابع

مقدمه:
تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بیسیم و دست یابی به دستگاه ها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاه ها بطور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث میشود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستم های دارای امنیت ضعیف، سیستم هایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آن ها به مخاطره می اندازند. حتی برنامه ها و سیستم هایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشین ها یک گام جلوتر است. جرم‌ها و سو استفاده های فنی در کشمکش با دنیای اینترنت میباشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی میشوند و پی گیری گروه های مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیت هایشان حق داده میشود. بدین معنی که آن ها رخنه ها و کاستی های امنیت را آشکار میسازند. بعضی اشخاصی که به عنوان هکر شناخته میشوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح میدهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.

لینک دانلود

 


برچسب ها : فیشینگ, ایمیل, اسب تروا, دیواره آتش, امنیت, کلمه رمز, فیلتر سازی, پورت, ویروس, کرم, کارت اعتباری, اطلاعات, بافر, اسکریپ, دانلود, پایان نامه, پروژه, هک, هکرها, کرک, نفوذ هکر, مهندسی اجتماعی, تروجان,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:25 موضوع | تعداد بازديد : 247 | لينک ثابت


دانلود پروژه معرفی نماد بته جقه در ایران و پاکستان و هندوستان

تعداد صفحات:53
نوع فایل:word
فهرست مطالب:
مقدمه
جقه
جغه
جیغه
معنی لغوی بوته
هخامنشی
اشکانی
ساسانیان
سقوط ساسانی و ظهور اسلام
افشار و زند
قاجاریه
پهلوی تا انقلاب معاصر
بررسی نگاره بته جقه در هنرهای سنتی منطقه کرمان
چکیده
استفاده در هنرهای سنتی و معماری منطقه کرمان است
بته جقه در کرمان
آئین زرتشتی
صنایع هنری با عناصر تزئینی مشترک
خردورزی و خلاقیت هنرمندان
نتیجه گیری
بته کشمیری
بته ترمه
بته کج (کج بته)
بته جقه برگی
بوته در دوره های گوناگون
هخامنشی
ساسانیان
سقوط ساسانی و ظهور اسلام
پانوشت ها

مقدمه:
بته‌جـقه یکی از نقشهای تزئینی ایرانی است. این نقش از سرو ایرانی که از نمادهای زرتشتی بوده سرچشمه گرفته و بعدها در شرق رواج زیادی گرفته و طغراهای سلطان‌های عثمانی هم در همین نقش طراحی شده است.
در آمریکا این نقش را “Paisley” (نام شهری در اسکاتلند) یا “Persian pickles” به معنی ” خیار شور ایرانی” می‌نامند.
عده‌ای این نقش را سرو که نشانه آزادگی ایرانیان است میدادند که از سر فروتنی سر خود را خم نموده است. عده‌ای دیگر آن را بعنوان سرو میدانند که در دوران مزدکیان نشانه آزادگی آنان بوده و پس از شکست مزدک سر خود را از شرمساری به زیر انداخته است.

لینک دانلود

 


برچسب ها : دانلود پروژه, پایان نامه, هنر, بته جقه, ایران, پاکستان, هندوستان, هخامنشی, اشکانی, ساسانیان, ظهور اسلام, چهلوی, قاجاریه, انقلاب معاصر, کرمان, هنرهای سنتی, معماری, آیین زرتشتی, بته ترمه, بته کشمیری, بته جقه برگی, نمادهای زرتشتی, نشانه آزادگی ایرانیان,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:24 موضوع | تعداد بازديد : 207 | لينک ثابت


دانلود پروژه آقا محمد خان قاجار

تعداد صفحات:25
نوع فایل:word
فهرست مطالب:
تبار و اطلاعات شخصی
ریشه‌های قدرت‌ یابی دودمان قاجار
آقامحمد در آغاز نوجوانی
کریم‌خان و دودمان قاجار
پسران محمد حسن خان اسیر میشوند
فاجعه تاریخی کرمان
انتقال مرکز حکومت به تهران
رویکرد به خراسان و ماورای نهر و براندازی افشاریان
بازگشت به قراباغ و بدرود زندگی
درباره آقا محمدخان
حکایاتی از بی‌عدالتی‌های آقامحمدخان
عاقبت سرباز وفادار
کشف یک کودتا
برخی گفته‌ها درباره آقامحمدخان
رجال سرشناس ایران در زمان شهریاری آغامحمدخان
پی نگاشت

آغامحمد خان فرزند محمد حسن خان قاجار و او نیز فرزند فتحعلی خان فرزند شاه قلی خان فرزند جهان سوزخان بود. مازندران و بارفروش (بابل امروزی) مرکز حکم رانی محمدحسن خان بود و فتحعلی خان حاکم گرگان و در استرآباد حکومت میکرد. اینان شیعه مذهب بودند. ندرقلی خان پس از کشتن فتحعلی خان رقیب سرسخت خویش در خواجه ربیع طوس و با سعی و تلاش خویش به مقام شاهنشاهی رسید.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, محمد خان قاجار, تاریخ, دودمان قاجار, فاجعه تاریخی کرمان, فتحعلی خان, بابل, بارفروش, مذهب شیعه, خواجع ربیع طوس, شاه, استرآباد, گرگان, حاکم, شاهنشاهی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 17:13 موضوع | تعداد بازديد : 195 | لينک ثابت


دانلود پایان نامه جاذبه های توریستی و تاثیر گردشگری بر کرمانشاه

تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
چکیده
پیشگفتار
فصل 1 – طرح پژوهش
بیان مسئله
بیان عنوان پایان نامه
نیازها و ارزش های پژوهش
پرسش های پژوهش
فرضیه های پژوهش
روش های پژوهش
تنگناهای پژوهش
محدوده مورد بررسی پژوهش
فصل 2 – چهارچوب نظری پژوهش
بیان واژه های و مفاهیم جهانگردی و گردشگری
سیمای جهانگردی
پیشینه تاریخی توریسم (جهانگردی)
سده های نخستین
سده های میانه
سده های نو
ارزش جهانگردی
آینده جهانگردی
کانون ها و جاذبه های جهانگردی
اجزای ترکیبی جهانگردی
ویژگی جاذبه های جهانگردی
جاذبه های دست ساخت انسان
جاذبه های طبیعی
فرم های گوناگون جهانگردی
آب و هواشناسی و جهانگردی
پیامد اقتصادی جهانگردی
امکانات اقامتی و رفاهی جهانگردی
انواع امکانات اقامتی در اروپا
تبلیغات و بازاریابی در جهانگردی
ویژگی های بازاریابی در جهانگردی
شیوه های بازاریابی
پیامدهای درآمدی و پیشه زای جهانگردی و ایران گردی
آمار در جهانگردی
هدف از آمارگیری در جهانگردی
گوناگونی آمار در جهانگردی
روشهای بزرگ آمارگیری
تنگناها و سختی های آمارگیری
آمار جهانگردی بومی
آمار جهانگردی بین المللی
فصل 3 – گردشگری در ایران
پیشگفتار
پیشینه گردشگری در ایران
وضعیت جهانگردی در ایران
جاذبه های جهانگردی ایران
رویارویی صنعت توریسم و صنایع دستی و پیامدهای آن در ایران
سهم ایران در بازار جهانگردی
ناهمواریها و تنگناهای جهانگردی در ایران
پیشنهادهایی برای بالا بردن صنعت جهانگردی و ایرانگردی
فصل 4 – توان های گردشگری شهر کرمانشاه
پیشینه تاریخی استان کرمانشاه
جغرافیای تاریخی و فرهنگی کرمانشاه
چگونگی پیدایش نام کرمانشاه
زبان و گویش اهالی کرمانشاه
نژاد و ویژگی های کلی کرمانشاه
آثار تاریخی و فرهنگی کرمانشاه
طاق بستان
تکیه معاون الملک
مجموعه بازار
حمام ها
مسجدها و آرامگاه ها
تکیه بیگلربیگی
کلیساها
خانه های تاریخی
موزه ها
پارک ها
سراب نیلوفر
دیگر یادگارها و جاهای دیدنی
فصل 5 – تجزیه و تحلیل
پیش گفتار
بررسی میزان ورود گردشگران خارجی و پیامد آن در اشتغال زایی
بررسی درآمد ارزی تخمینی حاصل از گردشگری و زیرساخت های وابسته به آن
فصل 6 – نتیجه گیری و پیشنهاد
پیشگفتار
نتیجه گیری
پیشنهادها
منابع

فهرست نقشه ها:
طبقه بندی کشورها براساس مناطق و گروه بندی سازمان ملل
نقشه کشور به تفکیک 30 استان
نقشه تقسیمات کشوری به تفکیک استان ها
تقسیمات کشوری استان کرمانشاه
تقسیمات کشوری شهرستان کرمانشاه
نقشه راه های استان کرمانشاه

فهرست جدول ها:
اشتغال در صنعت جهانگردی کشورهای برگزیده شده سال 1988
افراد پیشه ور در بخش جهانگردی در سال 1970
آمار ورود جهانگردان به ایران ( 1372- 1350) مرکز آمار سازمان اطلاعات و مدیریت
شاخص های جمعیتی و ورودی جهانگردی کشور در سالهای 55 ، 65، 75، 85
شاخص های جمعیتی و ورودی جهانگردی استان و شهر کرمانشاه در سال های 55، 65، 75، 85
آمار بازدید کنندگان داخلی در سال 85 از کرمانشاه
آمار بازدیدکنندگان خارجی در سال 85 از کرمانشاه
آمار ورود جهانگردان به ایران از سال 1378 تا 1383
آمار ورود گردشگران خارجی به استان کرمانشاه از 78 تا 83
تخمین درآمد ارزی حاصل از ورود جهانگردان به ایران سال (1378 – 1348)
لیست مکانهای اقامتی (هتل ها و مهمانسراها) شهرستان کرمانشاه 1384

چکیده:
جهانگردی یکی از بزرگ ترین فعالیت های انسان امروزی است که میتواند تغییراتی بزرگ در سیمای زمین، فرهنگ، سیاست، اقتصاد و روش زندگی انسان ها پدید آورد. اهمیت گردش و جهانگردی در فرهنگ ها و تفاهیم بین المللی سبب شده است که مجمع عمومی سازمان متحتد، روز 29 سپتامبر (5 مهرماه) هر سال را روز جهانی جهانگردی اعلام کند.
صنعت گردشگری در ایران آن چنان که باید، جایگاه واقعی خود را نیافته است. کشوری که در آمار سازمان جهانی جهانگردی از نظر توان های توریستی در رده دهم دنیا میباشد، اما از نظر تعداد ورودی گردشگران و درآمد بدست آمده از این صنعت در رده هفتاد و پنجم و به گفته ای هشتادو پنجم دنیا قرار دارد. اگر در سطح ملی نیز بخواهیم سنجشی داشته باشیم استان کرمانشاه پس از استان فارس از نظر توان های گردشگری در جایگاه دوم کشور قرار دارد، اما در جذب گردشگر و جهانگرد آماری که نشان دهنده شمار گردشگران وارد شده به این استان است درجایگاهی بسیار پایین تر از این قراردارد. در این پژوهش تلاش بر این بوده است، که با شناسایی توان ها و ضعف های موجود، راهکارهایی برای برطرف نمودن این ضعف ها و توانمند نمودن این صنعت با ارزش ارائه شود.
در پژوهش حاضر، فصل دوم، درباره تاریخچه صنعت جهانگردی (توریسم) و ارزش و جایگاه آن و در جهان و روندی که این صنعت در آینده پیش میگیرد بحث شده است. از تاثیرات این صنعت در رونق اقتصادی و اشتغال زایی در سطح جامعه و همچنین از اجزای ترکیبی و وابسته به این صنعت و تاثیرات منفی این صنعت سخن به میان آمده است. انواع جاذبه های جهانگردی و شیوه های بازاریابی، چگونگی آمارگیری از جهان گردان و برآورد ارزیابی بدست آمده از این صنعت از موضوعات مورد بحث این فصل می باشد، فصل سوم، پیشینه و جایگاه جهانگردی و همچنین انواع جاذبه های گردشگری، مشکلات و تنگناهای این صنعت در ایران را مورد بررسی قرار داده است.
فصل چهارم، که موضوع اصلی پژوهش می باشد، درباره توان های گردشگری کرمانشاه می باشد. در این فصل تاریخچه این سرزمین و جاذبه های تاریخی و فرهنگی، باستانی و طبیعی آن بررسی شده است. فصل پنجم، تجزیه و تحلیلی از فصل های گذشته میباشد، با توجه به آمارهای بدست آمده چگونگی نقش جهانگردی در اشتغال زایی از این صنعت گران بها و شمار گردشگران در سال های گذشته و حال بررسی شده است. نقاط توان و ضعف کشور و کرمانشاه نیز شناسایی و مورد تجزیه و تحلیل قرار گرفته است.
فصل ششم، نتیجه گیری از پژوهش و در پایان پیشنهادهایی برای رونق این صنعت بسیار با ارزش و کم دردسر در سطح استان و شهر کرمانشاه ارائه شده است. امید است که در آینده با بهبود این صنعت رو برو شویم.

لینک دانلود

 


برچسب ها : آب و هوا, آرامگاه, آمار, آمارگیری, بازار, تاریخ, توریسم, تکیه بیگلربیگی, جاذبه های توریستی, جاذبه های طبیعی, جغرافیا, حمام, خانه های تاریخی, دانلود, درآمد ارزی, روز جهانی جهانگردی, زبان, سازمان ملل, سراب نیلوفر, صنایع دستی, صنعت جهانگردی, طاق بستان, مرکز آمار سازمان اطلاعات و مدیریت, مسجد, مشکلات, مهمانسرا, موزه, هتل, پارک, پایان نامه, کرمانشاه, کلیسا, گردشگران خارجی, گردشگری, گردشگری در ایران, گویش,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:17 موضوع | تعداد بازديد : 245 | لينک ثابت


دانلود گزارش کارآموزی در شرکت سیناریس

تعداد صفحات:66
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
پیشگفتار
تاریخچه
رده بندی الیاف در صنعت نساجی
مقدمات تکمیل کالای نساجی
روش های تکمیل کالای نساجی
انواع تکمیل
تکمیل موقت
تکمیل دائم
تکمیل ثابت
شستشوی کالای نساجی
مرسریزاسیون
سفیدگری
تکمیل ضد آب و دور کننده آب
تکمیل ضد آتش
تکمیل ضد باکتری و ضد قارچ
نرم کننده‌ها
فصل دوم
معرفی محل کارآموزی
معرفی شرکت سیناریس
مواد اولیه مصرفی کارخانه
نیروی انسانی کارخانه
مشخصات کارخانه
فرآیند تولید کارخانه سیناریس
بخش رنگرزی
بخش ریسندگی
سالن انبار نخ
بافندگی
رفوگری و تکمیل
انبار محصول
چارت سازمانی شرکت نساجی سیناریس
فصل سوم
فعالیت های انجام شده توسط دانشجو
آشنایی با نحوه رنگرزی الیاف
اهمیت رنگ های گیاهی
کاربرد رنگ های گیاهی در هنرهای دستی ایران
نحوه رنگرزی الیاف
کاردینگ
نت خود گردان
اهمیت نت خود گردان
مقایسه و تجزیه و تحلیل
نتیجه گیری و ارائه پیشنهاد
فصل چهارم
جمع بندی و نتیجه گیری و ارائه پیشنهادات
شش ضایعه بزرگ
ضایعه اول: حذف ضایعات ناشی از کارافتادگی
ضایعه دوم
ضایعه سوم: حذف تنظیم ها
ضایعه چهارم: حذف ضایعات ناشی از سرعت و ظرفیت
ضایعه پنجم: گام های لازم برای کاهش ضایعه کیفی ناشی از ضایعه مزمن
ضایعه ششم : ضایعات مرتبط با آغاز تولید راه اندازی مجدد
ضمائم و پیوست ها

پیشگفتار:
صنعت نساجی کشور به‌خصوص شهر کاشان نیز در سالهای نه‌چندان دور شاهد حضور انسان‌های توانمندی بوده است که با همت و جدیت و سختکوشی خود منشا تاسیس کارخانجات معظم و ایجاد اشتغا‌ل‌های چشمگیر در سطح کشور بوده است، هم‌چنان که امروز نیز کارآفرینان و مدیران توانمندی با تاسیس و راه‌اندازی کارخانجات نساجی سهمی از این خدمت‌رسانی را بر عهده دارند. بزرگانی چون مرحوم لاجوردی ها و مرحوم تفضلی ها که اگرچه برای همیشه نام نیک آن ها در دل صنعت نساجی ماندگار خواهد شد لیکن گامی در راه تجلیل و مستندسازی افکار و ایده‌های آنان برداشته نشد و حتی نامی از آن ها در سر درب یکی از کارخانجات یا مدارس فنی و یا تابلوی کوی کوچه‌ای نصب نشد.
در این مقال بعد از معرفی مکان کارآموزی به تعریف و توضیح نت خود گردان و اهمیت نت خود گردان میپردازیم و آن را مشروح توضیح میدهیم.

تاریخچه:
از آغاز پیدایش انسان، همواره چگونگی پوشش و نجات او از سرما مطرح بوده است. مصری ها نزدیک به 5500 سال پیش هنر ریسندگی و بافندگی پنبه را آموختند و چینی ها با پرورش کرم ابریشم در حدود 3600 سال پیش مشکلات پوشش خود را حل کردند. در سده هفدهم دانشمند انگلیسی به نام رابرت هوک “Robert- Hooke” پیشنهاد کرد که میتوان الیاف را با توجه به شیوه‌ای که کرم ابریشم عمل میکند تولید نمود.
پس از آن، یک بافنده انگلیسی به نام لویزشواب Lois-Schwabe توانست الیاف بسیار ظریف شیشه را با عبور شیشه مذاب از منافذ بسیار ریز تهیه نماید. پس از چندی، سایر دانشمندان موفق به استخراج سلولز چوب و در نتیجه تولید الیاف شدند در سده‌های هجده و نوزدهم، همراه با انقلاب صنعتی، رسیدگی و بافندگی مبدل به تکنولوژِی تهیه پارچه از الیاف گوناگون طبیعی و مصنوعی شد.

لینک دانلود

 


برچسب ها : اشتغا ل , الياف, انبار, انبار محصول, انقلاب صنعتی, بافندگی, توليد, تکنولوژ ی, دانلود, دانلود گزارش کارآموزی, رفوگری, رنگ های گياهی, رنگرزی, ريسندگی, سالن, سرعت, سفيدگری, صنعت نساجی, ضد آب, ضد آتش, ضد باکتری, ضد قارچ, ظرفيت, فرآيند توليد, كاردينگ, مدیریت, مرسريزاسيون, نت خود گردان, نرم کننده , پنبه, چارت سازمانی, کارخانجات, کارخانه, کالا, کرم ابريشم, گزارش کارآموزی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 14:01 موضوع | تعداد بازديد : 278 | لينک ثابت



صفحه قبل 1 صفحه بعد