زی زی فایل

دانلود فایل

زی زی فایل

دانلود فایل

تحقیق در مورد کلم پیچ Cabbage 34 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 34 صفحه

 قسمتی از متن .doc : 

 

کلم پیچ Cabbage

طبقه بندی، مبدا، و تاریخچه

کلم پیچ ( Brassica oleraca var Capitata) مهمترین عضو خانواده خردل (شب بو) می‌باشد. بطور مسلم گردیده که رقم‌های امروز کلم پیچ از کلم پیچ وحشی که درطول سواحل گچی انگلستان و سواحل غربی و جنوبی اروپا رشد می‌کرده منشاء گرفته است. کلم یچ بعنوان یک محصول غذائی از اولین دوره‌های باستانی مصرف می‌شده است. یونانیان قدیم به آن اعتبار بالائی داده و در افسانه‌های آنها ادعا می‌شود که مبداء آن از پدر خدایان آنهاست گفته می‌شود که مصریان کلم پیچ را می‌پرستیدند امروزه نیز هنوز بعنوان یک سبزی پیشتاز به حساب می‌آید.

وسعت و اهمیت

اگر چه محبوبیت کلم پبچ در سالهای اخیر حدودی کاهش یافته است با این حال در رتبه یازدهم ازنظر سطح زیرکشت و در مرتبه ششم از لحاظ ارزش در میان 22 سبزی عمده آمریکا در سال 1977 قرار داشته است سطح زیر کشت کلم پیچ برای عرضه به صورت تازه وکراتبه بازار 68800 در سال 1949 به حدود 37060 هکتار در سال 1977 کاهش یافت در طول این دوره کل تولید تدریجا کاهش نشان داد در حالیکه ارزش آن از 36569000 دلار به حدود 172860000 دلار افزایش یافته به همان ترتیب کلم پیچ برای ساورکرات از 7088 به 4200 هکتار در طول دوره 1949 تا 1977 کاهش پیدا کرد، در حالیکه ارزش کل از 2190000 دلار به تقریبا 7022000 دلار افزایش یافت کلم پیچ تجارتی در ایالات متعدی بطوری که در شکل 16-1 نشان داده شده تولید گردیده که همچنین رکورد نحوه کلم پیچ را در سالهای 1949 تا 1977 نشان می‌دهد، ایالات فلوریدا، تگزاز، کالیفرنیا، کارولینای شمالی و جورجیا پیشتاز در تولید و عرضه کلم پیچ تازه می‌باشد. در حالیکه کلم برای تهیه کرات در ایالات نیویورک، و یسکانسین و اوهایو همچنانکه در جداول 16-1 و 16-2 نشان داده شده تولید می‌شود.

روندکار در راندمان تولید

تولید کلم پیچ به خاطر نشاء کاری گیاهان، کود‌های شیمیائی آفت کشها و کارگر نسبتا "گران است. عملکرد کلم پیچ برای مصارف تازه در هر هکتار از 67/16 به 13/18 تن بین سالهای 1949 و 1995 افزایش یافت و به 11/28 تن در سال 1977 رسیده (جداول 1-6 و 16-1). عملکرد کلم پیچ برای تهیه ساورکرات تقریبا "از 4/22 تن در هکتار در سال 1949 به 18/26 در سال 1959 و 20/48 تن در سال 1977 افزایش یافت در سال 1939، تولید یک هکتار کلم پیچ برای عرضه به صورت تازه به بازار احتیاج به 267 ساعت کار کارگر و کلم برای تهیه کرات به 232 ساعت کار احتیاج داشت این ارقام به 257 و 138 ساعت کار گارگر در سال 1959 کاهش یافت راندمان به طور قابل ملاحظه ای در سالهای اخیر بهبود یافت به طوریکه بازده یک ساعت کار کارگر 57% درصد بین سالهای 1939 و 1977 افزایش داشته است.(جدول 1-6)

کل ایالات متحده

سال

سطح زیر کشت (هکتار)

تولید (تن)

ارزش (1000 دلار)

1949

68801

1327406

36569

1959

49766

1069312

48709

1969

45087

1164899

67550

1977

41278

1439177

119388

جدول (16-1) : کلم پیچ برای عرضه به بازار به صورت تازه و فرآورده ای فصل برداشت سطح زیر کشت،عملکرد، تولید و ارزش تخمینی در ایالات پیشتاز، 1977

ایالات

فصل برداشت

سطح زیر کشت (هکتار)

عملکرد در هکتار (کیلو)

کل تولید (تن)

ارزش در کیلو (دلار)

ارزش (1000 دلار)

نیویورک

پائیز

3807

48247

183614

11/0

17156

فلوریدا

زمستان

3645

26943

98174

30/0

29412

تگزاس

زمستان

2511

35089

88078

35/0

30727

فلوریدا

بهار

2268

35716

80975

18/0

15098

تگزاس

پائیز

2227

25064

55810

14/0

8217

نیویورک

تابستان

1539

47621

73263

06/0

4408

تگزاس

بهار

1296

38848

50330

11/0

8511

ویکانیسن

تابستان

1215

53260

64688

05/0

3205

کارولینای شمالی

تابستان

1053

23184

24404

08/0

2064

جرجیا

بهار

1053

10401

10959

14/0

1593

نیوجرسی

تابستان

972

23184

22527

10/0

2358

کالیفرنیا

بهار

931

28196

26281

11/0

2880

میشیگان

تابستان

931

21304

19838

10/0

2080

کالیفرنیا

زمستان

891

29450

26230

31/0

8117

کارولینای شمالی

پائیز

891

13785

12278

12/0

1476

کارولینای شمالی

بهار

891

13785

12278

07/0

941

ویسکانین

پائیز

810

53260

43126

07/0

3097

فلوریدا

پائیز

729

26943

19635

16/0

3061

کالیفرنیا

پائیز

648

23836

21918

12/0

2743

ایلینویز

تابستان

648

25063

16235

09/0

1447

میشیگان

پائیز

648

24437

15830

09/0

1447

سایر ایالات

7470

00

190767

00

19556

ایالات متحده

37074

32457

15/0

176866

جدول (16-2): کلم پیچ برای تهیه کرات: تخمینی از سطح زیر گشت، عملکرد تولید و ارزش در ایالات پیشتاز، 1977

ایالت

سطح برگشت (هکتار)

عملکرد در هکتار (تن)

کل تولید (تن)

ارزش در تن (دلار)

ارزش (1000 دلار)

نیویورک

1660

8/54

90950

90/29

2719



خرید و دانلود تحقیق در مورد کلم پیچ Cabbage  34 ص


تحقیق در مورد قالب صنعتی فلزی 34 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 34 صفحه

 قسمتی از متن .doc : 

 

مقدمه ای برای طراحی قالبهای فلزی

طراحی نوعی تصمیم گیری است که با توجه به مطالب خواسته شده توسط طراح صورت گرفته و تصمیم نهایی به طرق مختلف به سفارش دهنده انتقال می یابد.راههای مختلفی جهت توضیح طرح به سفارش دهنده وجود دارد که چند نمونهاز آنها عبارتند از :نمونه سازی،ترسیم نقشه و توضیح از روی آن برای سفارش دهنده ،توضیح بیانی ،ماکت سازی و ...امروزه کوتاهترین ،با صرفه ترین و بی نقص ترین روش انتقال تصمیم گرفته شده در کارهای صنعتی،ترسیم نقشه می باشد که در مجامع صنعتی به عنوان یک زبان بین المللی کاربرد دارد.بر روی نقشه می توان به راحتی بحثهاو محاسبات مربوطه قبل از ساخت را روی طرح مربوطه انجام داد .با این عمل میزان هزینه و زمان ساخت دستگاه به حداقل مقدار ممکن تقلیل می یابد.بدین ترتیب روشن است که یک طراح صنعتی موفق کسی است که به جزئیات نقشه کشی صنعتی آگاه و بر آن تسلط کافی داشته باشد.در اینجا به کلیه کسانی که در زمینه طراحی قالب فعالیت دارند و یا علاقمند به طراحی بوده و هنوز در شروع کار می باشند توصیه می شود که قبل از مطالعه هر مطلبی در این رابطه ،به مطالعه مطالب نقشه کشی صنعتی پرداخته و کلیه مطالب آن را بخوبی فرا گیرند تا به هنگام طراحی بتوانند آنچه را که در ذهن خود می پرورانند به راحتی بر روی کاغذ بیاورند.مطلب دیگری را که بایستی طراح به آن تسلط کافی داشته باشد ،تصمیم گیری و بکاربردن مکانیزمها و قطعات مناسب در موقعیت های مختلف یک طرح است،و این امکان پذیر نیست مگر با مطالعه و تحقیق در مورد مطلب خواسته شده که حاصل کار و تحقیق متخصصین مربوطه می باشد ،در دست است.در مورد طراحی قالب برش ،بایستی طراح آن به کلیه اجزا ،قطعات،مکانیزمها،روشهای ساخت قطعات ،جنس و محاسبات مربوط به آنها آگاهی کامل داشته باشد.

 اولین قدم در طراحی قالب های برش طراحی نوار ورق است

مراحل طراحی قالبهای برش

در روشهای جدید طراحی قالب ،جهت بهتر شدن کیفیت و کمتر شدن هزینه،مراحل طراحی را به صورت رده بندی مشخص کرده و طبق آن عمل می کنند و چون مراحل آن تحقیقا طبق محاسبات و تجارب خاص قالبسازی به دست آمده است مسلم است که با رعایت و اجرای این مراحل ،قالب شکلی ایده ال و مهندسی به خود می گیرد . این مراحل به شرح زیر می باشد :

طراحی نوار

اولین قدم در طراحی قالب برش ، طراحی نوار می باشد به نحویکه نوار ترسیم شده نشانگر تمامی عملیاتی است که از اولین تا آخرین  ایستگاه روی آن انجام می گیرد. از روی این نوار به راحتی می توان نحوه برش در ایستگاههای مختلف را مشاهده کرد .با توجه به این توضییح درمی یابیم که اساسی ترین مرحله طراحی قالب طراحی نوار آن می باشد،از آن پس می توان به راحتی زمان و هزینه لازم جهت ساخت قالب را پیش بینی کرد.با توجه به اینکه پنجاه تا هفتاد درصد قیمت تمام شده قطعاتی که توسط قالب برش تولید می شوند (مواد اولیه) و بقیه را هزینه های تولید (کارگر،دورریز،....) تشکیل می دهند ،می بایستی در طراحی نوار توجه داشت که دورریز را حداقل مقدار ممکن در نظر گرفت.

مقدار جابجایی مجاز ضایعات (دورریز): این مقدار رابطه مستقیمی با شکل نهایی و محیط خارجی قطعه تولیدی دارد و به طور کلی قطعات تولیدیرا از نظر شکل خارجی می توان به چهار دسته کلی تقسیم کرد تا با مبنا قرار دادن آنها مقدار مجاز ضایعات در نوارهای مختلف را بر حسب آنها بیابیم:

دسته اول: این دسته شامل قطعاتی است که محیط خارجی قوس داری دارند و قوس آنها طوری است که از دید دو ایستگاه پشت سر هم ،قوسها نسبت به هم حالت واگرایی دارند. دراین حالت مقدار دورریز A را برابر 70% ضخامت ورق در نظر می گیرند.(شکل شماره 7)A=7% ×T

اشکالی که نسبت به هم قوس واگرا دارند (شکل 7)

دسته دوم: این دسته شامل قطعاتی است که دارای لبه های برشی موازی و مستقیم نسبت به همدیگر و نسبت به لبه های نوار می باشند در این حالت مقدار دورریز (B ) بستگی به طول مستقیم (L ) لبه قطعه



خرید و دانلود تحقیق در مورد قالب صنعتی فلزی 34 ص


تحقیق در مورد تفاوت لینوکس و ویندوز 34 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 34 صفحه

 قسمتی از متن .doc : 

 

مقایسه امنیت در ویندوز و لینوکس

اشاره: امنیت نرم افزاری به طور کلی یک مفهوم انتزاعی است که به پارامترهای فکری هر شخص وابسته است. چون درجه آسیب پذیری امنیتی، از خط به خط کدهای برنامه نویسی به وجود می آید. هر حوزه امنیتی از درجه حساسیت خاصی برخوردار است که ممکن است برای کاربران یک پایه فوق العاده مهم باشد یا بر عکس. در نتیجه تعابیر بسیار زیادی برای امنیت وجود دارد. مخصوصا اگر بخواهید درباره امنیت برنامه کامل و پیچیده ای مانند سیستم عامل ها و مثلا ویندوز و لینوکس صحبت کنید.

پارامترهای عینی متعددی برای درجه بندی امنیت وجود دارد که می توان از آن طریق باگ های برطرف شده یک مجموعه نرم افزاری خاص را محاسبه کرد. هنگامی که ویندوز و لینوکس با هم مقایسه می شوند، نقطه ضعف های امنیتی دیگری ظاهر می شوند که در این مقایسه دخیل هستند. اخیرا موسسه CERT گزارشی از اسیب پذیری های استاندارد این دو سیستم عامل را منتشر نمود که طی آن 250 حفره امنیتی حساس برای ویندوز گزارش شده کخ 39 حوزه آن در لیست خطرناک ترین نقاط ضعف امنیتی قرار دارند و برای لینوکس ردهت نیز 46 حفره امنیتی گزارش شده است که سه حفره آن در لیست آسیب پذیری های امنیتی بسیار خطرناک قرار دارند. هزاران گزارش از مقایسه امنیتی میان لینوکس و ویندوز وجود دارد. اما مبنای این تحقیق CERT گزارش هایی بوده که توسط کاربران موسسات دولتی ارائه شده اند و در ان حفره های امنیتی خطرناک مشابهی گزارش شده است. رلایل قانع کننده ای برای ان تفاوت امنیتی میان دو سیستم عامل وجود دارد. به عنوان مثال مدل توسعه اپن سورس برنامه های لینوکس، امکان گزارش . شناسایی باگ های را در فاصله زمانی زودتری امکان پذیر می کند. این مزیتی است که در ویندوز از آن بی بهره است. دیگر پارامترها نامطلوب برای ویندوز، اعتماد بسیاری از کرنل برنامه های کاربردی ویندوز به (RPC )Remote Procedure ،متد توسعه جامعه کامپیوترهای خانواده اینتل،است. نتیجه این رویه،ضعف قوانین دیواره های آتش در مقایسه با سیستم عامل هایی مانند لینوکس است که در سطح بسیار کمتری از RPC استفاده می کنند. میان این دو سیستم عامل، تفاوت های امنیتی دیگر نیز وجود دارد که برای کاربران پایانه ای این سیستم عامل ها بروز خواهد کرد و در حوزه آسیب پذیری های مدیریتی سیستم گنجانده نمی شوند . برای مثال ویندوزها قطعا زمینه مساعدتری برای شیوع ویروس ها در سمت کاربران پایانه ای داراست که ایمنی سیستم به خود کاربر و استفاده از آنتی ویروس ها واگذار شده است. اخیرا ویندوز شاهد ربودن اطلاعات سیستم ها توسط ابزارهایی به نام Spyware یا جاسوس افزار بود که می توانند به صورت محرمانه و پنهانی اطلاعات شخصی شما را در سطح اینترنت پخش کنند که در وبگردی، از روی خطا یا اختیار آن ها را بر روی سیستم فعال می کنید. مایکروسافت جدیدا برای مقابله با این پدیده یک شرکت ضد ویروس و ضد جاسوس افزار را خریداری کرده است. امکان دارد که بتوان توسط مدیر سیستم یا کاربران ارشد، ویندوز لینوکس را به درستی مدیریت کرد. اما بسیاری از برنامه های کاربردی دیگر ویندوز با این سیستم یکپارچه نیستند و نیاز است توسط کاربران، با مجوزدهی صحیح مدیر سیستم، اجرا شوند. اما برنامه های کاربردی لینوکس غالبا نیازمندی های امنیتی را رعایت کرده و در نتیجه کمتر می توانند مورد سوء استفاده قرار گیرند. ویندوز تنها از طرف توسعه دهنده خود دچار مشکل است که دوست دارد یک سیستم ساده را خلق کند که برای استفاده کننده بسیار آسان باشد. اما این سایت با هزینه بسیار زیادی از ناحیه امنیت سیستم همراه است. این امتیاز حتی موجب سست شدن امنیت سیستم نسبت به نسخه های قدیمی تر می شود، ضعفی که لینوکس هنوز با آن مواجه نشده است. لینوکس نیز دارای ضعف های امنیتی است.

عموما سازندگان خودشان سخت افزار یا درایوهای مخصوص خود را برای سازگاری با ویندوز توسعه می دهند. اما در جامعه لینوکس غالبا از مهندسی معکوس برای ساخت این محصولات استفاده می شود. در سیستم عامل های اپن سورس، گاهی قدم اول همین مهندسی معکوس، غیرقابل پیش بینی خواهد بود. در برخی موارد، سازگاری یک سخت افزار با لینوکس، به کندی صورت می پذیرد که نسبت به ویندوز، شاید ماه ها و شاید تا دو سال به طول بینجامد. خوشبختانه با پشتیبانی شرکت هایی مانند IBM و Novell از استانداردهای اپن سورس، برخی از مشکلات پیچیده حل شده و پروسه سازگاری با لینوکس ساده تر شده است. فارغ از محیط های گرافیکی، رابط خط فرمان لینوکس برای بسیاری از کاربران سخت و پیچیده است و آنان درک درستی از آن ندارند. همین امر موجب می شود مدیران سیستم ها، از به کار گرفتن ابزارو مفاهیم پیچیده برای برقرای امنیت در سیستم اجتناب کنند. لینوکس اصولا دارای قابلیت های سیستم عاملی یک شبکه است و در نصب پیش فرض، بسیاری از برنامه های کاربردی شبکه فعال نیست. این موضوع می تواند آسیب پذیری های ناشناخته ای را به وجود آوردکه هر یک از آن ها تهدیدی امنیتی برای سیستم عامل محسوب شوند. خوشبختانه این موارد و بسیاری از نقاط ضعف دیگر لینوکس، با به کارگیری یک لایه سخت گیرانه امنیتی و ابزار ساده خط فرمان برای آسان کردن کار مدیر سیستم بهبود یافته است. یکی دیگر از امتیازات لینوکس، وجود تعداد بی شماری ابزار متنوع مبتنی بر لینوکس برای فراهم کردن امنیت در سیستم (Nessus ) امکان پویش شبکه، حفره های موجود بر روی سیستم راه دور، باگ های نرم افزاری اجرا شده بر روی شبکه و دیگر ابزار نصب شده موجود در سیستم را فراهم می کند. Nessus در سیستم هایی که به تازگی نصب شده اند، می تواند به کار گرفته شود. علاوه بر این قابلیت گزارشگیری از یک سیستم سرور را در یک دوره مشخص دارد. Nmap ابزار دیگری برای اسکن شبکه است که نسبت به Nessus کاربردهای کمتری دارد. این ابزار می تواند به صورت پیش فرض همراه لینوکس نصب شود. گذشته از سودمندی این ابزار برای هر کارشناس IT ، هنوز ابزاری به راحتی آن در پیکربندی لینوکس ارائه نشده است. متخصصان امنیتی در هنگام اتصال به یک شبکه اینترنت از فایروال نیز استفاده می کنند. فایروال ها به صورت بسته های افزودنی به سیستم سرور برای تامین امنیت بیشتر به کار گرفته می شوند. ابزاری مانند، ACID می توانند اطلاعات را آنالیز کرده و مطابق این اطلاعات مشخصه های یک را تشخیص دهد. ACID امکان گزارش از طریق ایمیل را دارد و از طریق یک رابط گرافیکی، تمامی اطلاعات یک بسته فعال شبکه را نمایش می دهد. استفاده از این ابزار برای هر شرکتی که در حوزه امنیت IT فعالیت می کند، توصیه می شود. ACID ممکن است گزارش های متناقض و ناصحیح بسیاری برای مدیر سیستم تولید کند و از این رو نیاز به تنظیم و پیکربندی همیشگی آن وجود دارد. فارغ از سیستم عاملی که استفاده می کنیدف عدم به کارگیری ابزار مناسب، می تواند یکپارچگی امنیتی کار شما را به خطر بیندازد. عدم پشتیبان گیری کافی ضعیف بودن رمزهای عبور، اشتراک گذاری حساب های کاربری و پروژه های امنیتی که توسط تیم بازرسی نادیده گرفته شوند، و بازبینی و نظارت ضعیف، از دیگر موارد نقض امنیت سیستم هستند.

تاریخچه سیستم عامل لینوکس

تاریخچه

لینوکس : لینوکس اساسا برای کامپیوترهای شخصی Intell طراحی شده است . لینوکس به عنوان یک پروژه شخصی یک دانشجوی رشته کامپیوترذ به نام لینوس توروالد ، در دانشگاه هلسینکی شروع به کار کرد . در آن زمان دانشجویان از برنامه ای به نام Minix استفاده می کردند که دارای ویژگی های ومختلفی نسبت به یونیکس ب.د،Minix توسط پروفسور آندرو تنبنام ایجاد شد و به طور گسترده ای از طریق اینترنت به دانشجویان در نقاط مختلف جهان ارسال گردید . قص لینوس این بود که یک نگارش کارای PC از یونیکس را برای کالربران Minix ایجاد کند . او نام آن را لینوس گذاشت و در سال 1991 لینوس نگارش 0.11 را عرضه کرد ، لینوکس به طور وسیعی از طریق اینترنت گسترش یافت و در سال های بعد دیگر برنامه نویسان ، برنامه های کاربردی و ویژگی هایی را اکنون می توان در سیستم های یونیکس استاندارد یافت به ان اضافه نمود . تمام مدیر پنجره ها رو به لینوکس آوردند . لینوکس دارای تمام ابزارهای شبکه ای از قبیل پشتیبانی فایل FTP ، مرور گر وب ، محدوده ای از سرویس های شبکه ای مثل پست الکترونیکی،سرویس نام گذاری دامنه،پیکر بندی پویای میزبان به همراه سرویس دهنده های FTP ، وب و چاپ می باشد ، هم چنین دارای مجموعه کاملی از ابزارهای توسعه برنامه نویسی از قبیل ، کامپایلر، اشکال زدایی Debuggers C++ است. با حفظ تمام این ویژگی ها سیستم عامل لینوکس هم چنان کوچک ، پایدار،سریع باقی ماند. در ساده تریت قالب بندی آن لینوکس می تواند به طور موثر روی کامپیوتری با حافظه فقط 2MB اجرا شود.

مرور کلی لینوکس

همانند یونیکس ، لینوکس را می توان به سه بخش اصلی تقسیم کرد :

کرنل

محیط

 ساختار فایل

کرنل: برنامه اصلی است که برنامه هارا اجرا می کند و دستگاه های سخت افزاری از قبیل دیسک ها و چاپگر ها را مدیریت می نماید.

محیط : رابطی را برای کاربر فراهم می نمایدکه دستئرات را از کاربر می گیرد و آنها را جهت اجرا به کرنل می فرستد .

ساختار فایل : روشی که فایل های روی یک دستگاه ذخیره مثل دیسک ذخیره مخی شوند ر اسازماندهی می کند ، فایل ها در فهرست های مختلف سازماندهی می شوند.

یک محیط،رابطی را بین کرنل و کاربر فراهم می کند که آن را می توان به عنوان یک مفسر در نظر گرفت . چنین رابطی ، دستئرات وارد شده توسط کاربر را تفسیرذ می کند و آنهت را به کرنل می فرست. ، لنوکس چند نوع محیط را فراهم می کند :

محیط کاری

مدیر های پنجره

لایه های خط فرمان

هر کاربر بر روی یک سیستم لینوکس،دارای روابط کابری خاص خودش است ، کاربران می توانند محیط های خاص خودشان را بر حسب نیاز های خص خودشان ، سازماندهی کنند که می توانند لایه ، محیط های پنجره یا محیط کاری باشد . از این دید برای کاربر ، سیستم عامل به عنوان محیطی کاربردی تر عمل می کند که کار می تواند آن را کنترل نماید.

در لینوکس فایل ها مثل ویندوز ، در فهرست های مختلف سازماندهی می شوند، کل فایل-سیستم لینوکس ، یک مجموعه بزرگ متصل به هم از فهرست هاست که هر یک شامل مجموعه ای از فایل می باشند،بعضی فهرست ها فهرسته ای استانداردی اند که جهت استفاده سیستعم رزرو شده اند. می توانید برای فایل های خود ، فهرست ایجاد کنید همان طور که بع راحتی امکان انتقال



خرید و دانلود تحقیق در مورد تفاوت لینوکس و ویندوز 34 ص


تحقیق در مورد ناصرالدین شاه 34 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 34 صفحه

 قسمتی از متن .doc : 

 

ناصرالدین شاه قاجار

ناصرالدین‌شاه قاجار

ناصرالدین‌شاه قاجار

ترتیب

چهارمین شاه دودمان قاجار

زمان حکومت

۱۲۲۸ - ۱۲ اردیبهشت ۱۲۷۵

صدراعظم‌ها

امیرکبیر - میرزا آقاخان نوری - میرزا حسین خان سپهسالار - امین‌السلطان

شاه پیشین

محمدشاه

شاه بعدی

مظفرالدین شاه

سلسله

قاجاریه

زادروز

۲۵ تیر ۱۲۱۰

درگذشت

۱۲ اردیبهشت ۱۲۷۵

زادگاه

تبریز، ایران

محل فوت

شهر ری، ایران

ناصرالدین‌شاه قاجار (۲۵ تیر ۱۲۱۰ - ۱۱ اردیبهشت ۱۲۷۵)، معروف به «سلطان صاحبقران» و بعد «شاه شهید»، چهارمین شاه از دودمان قاجار ایران بود. وی طولانی‌ترین مدت شاهی را در میان دودمان قاجار دارا است. وی اولین شاه ایرانی بود که خاطرات خود را منتشر کرد. او را پیش از پادشاهی ناصرالدین میرزا می‌خواندند.

فهرست مندرجات

* ۱ زندگی

* ۲ بر تخت نشینی

* ۳ صدراعظمی امیرکبیر

* ۴ صدر اعظمی میرزا آقاخان نوری

* ۵ پیشروی روس‌ها در آسیای میانه

* ۶ صدر اعظمی میرزا حسین خان سپهسالار

* ۷ صدر اعظمی امین‌السلطان

* ۸ برپایی مجلس شورای دولتی و کوشش برای نگارش قانون

* ۹ سفرهای اروپایی

* ۱۰ ماجرای تنباکو

* ۱۱ مرگ

* ۱۲ ایران در روزگار ناصرالدین شاه

* ۱۳ فعالیت‌های اجتماعی و سیاسی در زمان ناصرالدین شاه

* ۱۴ ایران و کشورهای خارجی در زمان ناصرالدین شاه

* ۱۵ فرزندان

* ۱۶ نگارستان

* ۱۷ پانویس

* ۱۸ منابع

زندگی

وی در سال ۱۲۱۰ هجری شمسی در تبریز بدنیا آمد. مادر او مهد علیا نام داشت. خبر درگذشت پدرش محمدشاه را در سال ۱۲۲۸ هجری شمسی هنگامی که در تبریز بود شنید، سپس به یاری امیرکبیر به پادشاهی رسید و بر تخت طاووس نشست.

ناصرالدین شاه برای بازپس‌گیری مناطق شرقی ایران، به‌ویژه منطقه هرات کوشش کرد ولی پس از تهدید و حمله بریتانیا به بوشهر ناچار به توقف این فعالیتها شد. فرستاده وی قرارداد پاریس را امضا کرد. [مدرک؟] وی نتوانست بدلیل شرایط نامطلوی حکومت مطلوب خود را به کمال در کشور اجرا نماید. در دوران سلطنت او به‌ویژه پس از ترور ناموفق وی توسط یک بابی، محدودیت بهائییان و بابی‌ها در ایران افزایش یافت.



خرید و دانلود تحقیق در مورد ناصرالدین شاه 34 ص


تحقیق در مورد برخی نظریه های افلاطون 34 ص

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 34 صفحه

 قسمتی از متن .doc : 

 

برخی نظریه های افلاطون

محقق: رضوانه فلاحتی

رشته: روانشناسی عمومی

منابع تحقیق:

حکمت یونان

سقراط و افلاطون

از افلاطون تا ناتو

چکیده ای از زندگی نامه:

افلاطون (427-347 ق.م) فرزند یکی از خانواده های سرآمد آتن بود و توقع می رفت سیاستمدار شود. اما او مسحور سقراط شد و حکم مرگ او سخت بر دلش اثر نهاد. پس دنیای سیاست را واگذاشت تا رسالت اصلاحگری سقراط را پی گیرد.

در حدود 40 سالگی آکادمی را در آتن بنیان نهاد تا جوانانی که می بایست در آینده زمام امور شهر های یونان را در دست گیرند. از تحصیلات عالی بهره مند شوند. در تقدیر افلاطون می توان گفت بسیاری از فلاسفه او را به بزرگترین فلیسوف می دانستند و می دانند و حکیم سهروردی بنیان گذار حکمت اشراق برای او احترام خاصی قائل بوده و او را امام الحکمه و پیشوای حکمای اشراق می دانسته است.

آثار افلاطون

لاخس، خارمیدس- لوسیس، کریتون- ائوتوفرون، دفاعیه

پروتاگوراس، گورگیاس، منون

ضیافت و فایدون

جمهوری و فایدروس

تئایتتوس (حدود 367 ق.م )، پارمنیدس، تیمایوس

سوفسطایی و و سیاسی

فیلبوس و قوانین.



خرید و دانلود تحقیق در مورد برخی نظریه های افلاطون 34 ص