رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

دانلود تحقیق برخی از استانداردهای ASAE در زمینه ماشین های کشاورزی

گسترش با مساعدت و همکاری کمیته ایمنی کشاورزیASAE و مطالعات کنفرانس کشاورزی انجمن ایمنی ملی و کمیته تحقیقات تاییده شده توسط کمیته تکنیکی بخش ماشین آلات ASAE  ،پذیرفته شده توسط ASAE به عنوان پیشنهاد در دسامبر 1964، اصلاح و پذیرفته شده به عنوان استاندارد در دسامبر 1966 اصلاح دوباره در مارچ 1968‏ ،تصویب به عنوان استاندارد بین المللی آمریکا در جولای 1971 اصلاح مجدد در دسامبر 1975، تایید اصلاحات توسط ANSI در جولای 1984 تایید مجدد در دسامبر 1985 اصلاح مقاله ای در جولای 1989، تایید مجدد در دسامبر 1990، اصلاح مجدد مقالات در فبریه 1991‏، اصلاح مجدد در دسامبر 1991، تصدیق مجدد توسط ANSI در اکتبر 1992 – اصلاح مجدد در جون 1993- تایید اصلاحات توسط ANSI در ژانویه 1994 و تایید مجدد در نوامبر 1997.
1- منظور و هدف
1-1-    هدف از این استاندارد، بنا بنهادن خصوصیاتی است که معرف یک علامت      مشخص برای استفاده از ماشینهایی که با سرعت کم، هنگام تردد یا سفر در بزرگراهها باشد.
2-1این استاندارد خصوصیات ابعادی علامت و نشانی را بنا نهاده است که مرتبط با مراحل آزمایش و شامل همه نیازها می باشد.
3-1این علامت شناسائی فقط در ماشینهای کم سرعت( SMV )کاربرد دارد.
4-1این علامت، لوازم هشدار از قبیل لامپهای عقب ماشین آینه ها، فلاشرها، را کامل می کند. اما جایگزین این ابزار نمی باشد. همچنین این علامت برای شناساندن وسایل بی حرکت و ساکن استفاده نمی شود.
5-1ابعاد و الگوی رنگ این علامت، مشخص است و اجازه علامت گذاری و تغییر دراین الگوها به جز در مواردی که در قسمت 2-4 بازگو خواهد شد‏، نداده شده است.
6-1در زمانیکه وسیله مورد نظر با سرعتی بالاتر از 40کیلومتر بر ساعت یا 25 مایل بر ساعت در حال حرکت باشد روی این نشانه را باید پوشاند و یا آن را برداشت.
2-    منابع اصلی:
 تمامی استاندردها، موضوع مطالعه برای اصلاح مجدد می باشند و قسمتهای توافق نامه بر اساس استانداردها تقویت شده است تا امکان در خواست اکثر ویرایشهای اخیررا بررسی کند.سازمانهای استاندارد از لیست استاندادهای معتبر رایج حمایت می کند.
ANSI/ASAE S277.2 منتشر شده در اکتبر 92 حفره قلابهای قابل نصب برای

بخش اول: استانداردهای علامت و نشانه SMV  برای وسائل نقلیه و ادوات کشاورزی کندرو
1-منظور و هدف2
2-منابع اصلی3
3-تعاریف5
4-شرح6
5-مواد و لوازم مورد نیاز آزمایش7
6-موقعیت و مکان علامت SMV12
بخش دوم: استانداردهای اندازه گیری عرض برش و تعیین جرم هرس بشقابی
1-مقصود و هدف15
2-عرض برش15
3-تعیین جرم17
بخش سوم: استاندارد نخ بیلر اتوماتیک
1-مقاصد و اهداف19
2-تعریف19
3-نیازمندیهای عمومی20
4-طبقه بندی21
5-بسته بندی21
6-آزمایش و بررسی23
بخش چهارم: استانداردهای علائم و نشانه های ایمنی
1-مقاصد و اهداف 29
2-منابع اصلی29
3-تعاریف 30
4-اندازه و شکل کلی نشانه ایمنی33
5-رنگهای و علائم ایمنی34
6-اندازه و شکل حروف37
7-مکان و جای علائم ایمنی38
8-عمر انتظاری و نگهداری38
9-تصاویر39
پیوست A: راهنمای خلق و ایجاد تصاویر39
پیوست B: نمونه هایی از تصاویر40
بخش پنجم: طبقه بندی و تعاریف ادوات کشاورزی
1-اهداف و مقاصد50
2-تعاریف و طبقه بندی51
ترجمه کلیه زیر نویسها مربوط به پیوست B 54

 

شامل 70 صفحه word

دانلود تحقیق امنیت و خصوصی سازی RFID

چکیده

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می¬کوشد تا به صرفه¬جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان¬هایی که مدیریت پیگیری کالاها از اهمیت ویژه-ای برخوردار بود، مورداستفاده قرار می¬گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش¬های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه¬ای و یا دقت اطلاعات برای همه بخش¬های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

فهرست مطالب


مقدمه          1     
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن    4
مشخصات سامانه RFID   
1-1- انواع برچسب های RFID     
2-1- بررسی دستگاه خواننده    8
3-1- میان افزارRFID    
4-1- مشاهدات دستگاه خواننده    14
5-1- فیلتر کردن رویداد    17
6-1- معرفی EPC   
7-1- سرویس نامگذاری اشیا    24
8-1- بررسی عملکرد زنجیره EPC    26
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود        28    
اصول فناوری RFID   
1-2- انواع RFID از نظر محدوده فرکانس    29
2-2- پیوستگی قیاسی    30
3-2- پیوستگی خمش ذرات هسته ای    32
4-2- دامنه های فرکانسی    33
5-2- استانداردهای RFID   
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID   
چااش های تکنیکی و استراتژی ها    38
1- 3- هزینه RIFD   
2- 3- استانداردهای RFID    
3- 3- انتخاب برچسب و خواننده    41
4- 3- مدیریت داده ها    42
5- 3- یکپارچه سازی سیستم    43
6- 3- امنیت    43
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID   
روشهای امنیت و خصوصی سازی     47
1- 4 - برچسب مسدود کننده    48
2- 4- استفاده از ابزار پراکسی    52
3- 4- مدل حفاظتی کانال جهت مخالف     60
4- 4- استفاده از دیودهای سنسوری حساس در برچسب     64
5- 4- روش سخت افزاری    66
6- 4- روش حذفی    68

 

شامل 78 صفحه word

دانلود تحقیق امنیت در وب

مقدمه
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.
در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.
این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و ... نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یک پروژه‌ی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شده‌ی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم کامپیوتر و جامعه‌ی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم.

 

فهرست مطالب


فصل اول :نگاهی به هکرها و شیوه  عملکردشان
مقدمه     
هکر به چه معناست     
اهداف هکر     
روشهای نفوذ هکرها     
اصول ابتدایی برای گریز از کرک شدن     
استفاده از FAKE PAGE ها     
مهندسی اجتماعی چیست؟    
ترو جان ها     
تکنیکهای انتخاب کلمه عبور     
استاندارد 17799ISO    
فیشینگ Phishing چیست؟    
مشخصات مشترک بین فیشینگ و ایمیل     
قوانین مواجهه با عملیات فیشینگ     
روشهای معمول حمله به کامپیوترها     
برنامه های اسب تراوا     
اسکریتیهای Cross-site     
ایمیلهای جعلی     
پسوردهای مخفی فایل     
حملات Pharming چیست؟    
بررسی زینای واقعی     
دیواره آتش Fire walls     
فصل دوم : به کارگیری اصول امنیت
مقدمه     
امنیت به عنوان یک  زیربنا     
امنیت فراتر از یک  کلمه رمز     
اول خطرات سطح بالا و مهمتر را برطرف نمایید.     
امنیت به عنوان یک  محدودیت     
تهاجم DDOS چیست؟    
تهاجمات مصرف منبع     
کالبد شکافی یک  تهاجم سیل SYN    
کالبد شکافی یک  تهاجم DDOS     
ابزارهای مهاجمین برای انجام خدمات DDOS     
روشهای اساسی حفاظت     
فیلترسازی ورودی و خروجی     
محکم کردن پپکربندیهای دیوار آتش     
اجرای یک  مرور کننده (Scanner) آسیب پذیری     
مقایسه قابلیت های امنیت سرور وب     
تصدیق (Authentication)     
کلمات عبور     
گواهی نامه ها و امضاهای دیجیتالی     
به کارگیری برنامه های کاربردی CGI     
IIS    
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.
اسکریپت ها و فایل های غیر لازم را پاک کنید     
هک کردن کلمه عبور و ابزار تجزیه و تحلیل    
فصل سوم: متدولوژی هک کردن
-    مقدمه     
درک سطوح و شرایط    
-    خلاصه ی تاریخچه ی هک کردن    
1-    سیستم هک کردن تلفن    
2-    سیستم هک کردن کامپیوتر    
-    عوامل تحریک هکرها چیست؟    
1-    عوامل غیر اخلاقی محرک هکرهای بداندیش    
2-    کارکردن با حرفه ای ها عرصه ی امنیت داده ها    
3-    کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی    
-    شناخت انواع حملات در سیستم های موجود    
-    Dos/ DDos    
-    ویروسهای هک کننده    
-    اسب تروآ    
-    کرمها    
-    برنامه های ولگرد    
-    دزدی کردن    
1-    دزدان کارتهای اعتباری    
2-    دزدان موجودیها (هویت)    
3-    در خلال و راه زنان اطلاعات    
-    درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن    
1-    اخلالهای پنهان    
2-    پارامترهای جعلی و پنهان    
3-    برش ابتدایی    
4-    پر شدن و سرریز بافر    
5-    شیرینی زهرآلود    
- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده    
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه     
برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟    
از قانون تبعیت کنیم.     
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم     
اجازه‌ی فکر کردن به خود بدهید.    
برنامه های ماژولار درست تر کار می کند.     
ساخت کد در فضای تهی     
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها     
در آخر بدانید برنامه ی که من قابل اجراست!     
بجنبید و برنامه هایتان را امن و قابل اجرا کنید.    

فصل پنجم درک رابطه خطرها با mibile code
مقدمه    
تشخیص ضربه حملات Mobile code    
ماکروها و اسکریپتهای خرابکار    
زبانهای ماکرو (VBA)    
مشکلات امنیتی با VBA    
ویروس melisa    
حملات در برابر ویروسهای WBA    
Javascript    
امنیت در Javascript    
جاوااسکریپت و مشکلتی که پدید می آورند    
مشکلات امنیتی    
حملات web-bused Email    
بازنگری مهندسی اجتماعی (Social engineering)    
پایین آوردن خطرات امنیتی Javascript    
VBscrpt    
امنیت در VBscrpt    
مشکلات امنیت در VBscrpt    
پیشگیریهای امنیتی VBscrpt    
برنامه های کاربری جاوا    
مشکلات امنیتی در java    
نگاهی به کنترلهای Activex    
مشکلات امنیتی با Activex    
اشتباه در انتقال و جایگزینی کاراکترها    
غیرفعال کردن کنترلهای Activex    
متعلقات ایمیل    
برنامه های امنیتی    
کشف کنننده های حفره ها    
نرم افزار فایروار    
فصل ششم ایمن کردن کدهای جاوا
مقدمه    
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x    
برنامه نویسی اسکریپ های ایمن    
سیاست امنیت چیست    
ارزش در برابر ریسک    
سیاست امنیت می بایست شامل چه عناصر باشد    
هجومهای دسترسی به فایل    
تهاجمات اطلاعات غلط    
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه    

 

شامل 255 صفحه word

دانلود تحقیق ژئومورفولوژی کارست حوضه آبریز فریزی ( بینالود شمالی )

چکیده:
شناخت ویژگیهای ژئومورفولوژی پهنه های کارستی که ازسنگهای انحلال پذیرعمدتآکربناته نظیرآهک تشکیل شده اندنه تنها ازنظربنیادی ، بلکه به لحاظ تامین آب موردنیازانسان دارای اهمیت می باشد. پژوهش حاضربه بررسی، ژئومورفولوژی کارست حوضه آبریزفریزی پرداخته است.این حوضه دردامنه شمالی زون بینالود قرار داردکه جزء زیرحوضه کشف رودمی باشد. هدف ازانتخاب موضوع مورد نظر  شناسایی اشکال کارستی مانند:آون- دولین- لاپیه ها- غارها وچشمه های کارستی وطبقه بندی این اشکال درمنطقه می باشد.
روش تحقیق دراین رساله، به صورت تجربی واستقرایی می باشد.که بااستفاده ازعملیات میدانی و ژئومتری برخی اشکال کارستی واستفاده ازتصاویرهوایی ونقشه ها حاصل شده است. باتوجه به وجود پهنه های آهکی مربوط به سازندهای مزدوران (ژوراسیک زیرین ومیانی) وچمن بید ونیز  تشکیل اشکال کارستی بویژه درسازندمزدوران ،این سازندحائزاهمیت بوده است وازطرفی بدلیل جاذبه های جهانگردی درحوضه بایستی اقدامات اساسی درزمینه کنترل ومدیریت منابع آب کارست صورت گیرد تا از ورود آلاینده ها به منابع آب جلوگیری شده ومدیریت قلمروهای آهکی حوضه تقویت گردد.

 

فهرست مطالب

چکیده1
فصل اول  کلیات ومباحث نظری
مقدمه
1-1- طرح مسئله وضرورت تحقیق.4
2-1- اهداف تحقیق5
3-1- سؤالات تحقیق5
4-1- روش انجام تحقیق.6
5-1- پیشینه تحقیق.7
6-1- مشکلات تحقیق.9
7-1- واژه کارست.12
8-1- سازندهای کارست شونده.12
9-1- توزیع جغرافیایی کارست13
10-1- کارستیفیکسیون درایران15
11-1- ویژگیهای فیزیکی وشیمیایی سنگهای کارستی16
12-1- فعل وانفعالات شیمیایی برسازندهای کارستی شونده.17
13-1- ترکیب وخاصیت سنگهای آهکی کارستی.18
14-1-عوامل موثردرایجادپدیده های کارستی19
15-1- اشکال وپدیده های کارستی20
16-1- گونه های کارست نسبت به نوع آب وهوا.34
17-1- اهمیت شناخت ناهمواریهای کارستی35
فصل دوم ویژگیهای طبیعی حوضه آبریزفریزی
1-2- موقعیت حوضه موردمطالعه.39
2-2- توپوگرافی حوضه آبریزفریزی.43
3-2- فیزیوگرافی حوضه آبریزفریزی45
- محیط ومساحت حوضه.46
- طول آبراهه اصلی.46
- شکل حوضه.46
- جهت حوضه47
- ارتفاع متوسط حوضه48
- نیمرخ طولی حوضه51
- شیب عمومی حوضه.52
- مستطیل معادل53
- زمان تمرکز53
4-2-ویژگی های زمین شناسی55
5-2-کمربندالبرز،بینالود57
- اختصاصات زمین شناسی زون بینالود.57
 - چینه شناسی وسازند سطحی زون بینالود58
- تکتونیک وگسل دررشته کوههای بینالود.63
6-2- زمین شناسی حوضه آبریزفریزی64
- لیتولوژی وسازندهای سطحی حوضه آبریزفریزی68
- چینه شناسی حوضه آبریزفریزی73
- تکتونیک وگسل درحوضه آبریزفریزی.76
7-2- ویژگی های اقلیمی منطقه موردمطالعه79
- رژیم دماودرجه حرارت81
- تبخیر84
- رطوبت نسبی86
- رژیم بارش.88
- تعدادروزهای یخبندان.98
- طبقه بندی اقلیمی محدوده موردمطالعه100
8-2- اختصاصات هیدرولوژیکی حوضه.106
 - اختصاصات هیدرولوژی حوضه.107
 - آبهای سطحی حوضه آبریزفریزی.108
- آبهای زیرزمینی حوضه آبریزفریزی113
- چشمه وقنات درحوضه آبریزفریزی.113
9-2- پوشش گیاهی.117
 - رابطه ژئومورفولوژی وپوشش گیاهی117
- پوشش گیاهی دراستان خراسان.118
 - پوشش گیاهی درحوضه آبریزفریزی.120
10-2- وضعیت خاک منطقه موردمطالعه122
فصل سوم   ژئومورفولوژی واشکال کارستی درحوضه آبریزفریزی
1-3- ژئومورفولوژی حوضه آبریزفریزی125
1-1-3- ژئومورفولوژی ساختمانی حوضه آبریزفریزی.129
- سازندوتکتونیک.129
- مشخصات لیتولوژیکی سکانس رسوبی منطقه موردمطالعه130
- گسل وچین خوردگی.132
- طاقدیس وناودیس.132
- طبقات مایل،کواستا133
 - تطبیق وعدم تطبیق رودخانه هادرناهمواریهای چین خورده.136
2-1-3- ژئومورفولوژی دینامیک حوضه آبریزفریزی136
- شبکه آبهای جاری.137
- اشکال دامنه ای140
 - دامنه منظم140
 - دامنه مقعرومحدب140
- اشکال مختلف فرسایش آبی درحوضه آبریزفریزی.141
 - فرسایش آبی.141
- هدکت(گالی وخندق)151
- دیرینه سیرکهای یخی حوضه.155
- اشکال تراکمی آبهای جاری.155
- مخروط افکنه.155
- پادگانه های آبرفتی157
- مآندر.159
 - تافونی161
- اشکال کاوش بادی163
2-3- پهنه های کارستی منطقه وعوامل موثربرکارست شدگی.164
1-2-3- اشکال کارستی حوضه.165
- کانیون.166
 - آون168
- دولین.168
- لاپیه.168
 - چشمه های کارستی170
- غارهای کارستی.171
3-3-عوامل آنتروپوژنیک درقلمروهای کارستی باتاکیدبرمدیریت کارست.172
- پوشش گیاهی وکارست.172
- تشدیدفرسایش خاک درکارست173
 - فشارهای کشاورزی173
 - آتش سوزی درکارست 174
 - مدیریت حوضه آبریزدرکارست175
4-3- ویژگیهای اجتماعی واقتصادی حوضه آبریزفریزی.177
فصل چهارم  نتیجه گیری
1-4-نتیجه گیری186
2-4- پاسخ به سوالات.187
3-4- مدیریت منابع آب کارست187
4-4- عوامل آلاینده آبهای سطحی وزیرزمینی درحوضه.189
5-4- پیشنهادات194

 

شامل 213 صفحه word

دانلود تحقیق زمینه‌ها و چگونگی جنگ‌های رِدّه

مقدمه
الف) اهمیت موضوع : ظهور اسلام منشاء تحولات بزرگی در تاریخ جهان گردید که بر همگان پوشیده نیست . تازیان در پرتو این آیین توانستند شاهنشاهی بزرگ ساسانی را از گردونه تاریخ خارج سازند و سرزمینهای بزرگی را از قلمرو روم شرقی تسخیر نمایند. اعراب به نام اسلام تمدن ایرانی را لگدمال تاراج خویش کردند، هر چند پس از مدتی بر ویرانه های آن به همت ایرانیان تمدن ایرانی- اسلامی دوباره پایه ریزی گردید. از آنجائیکه سرکوب شورشهای موسوم به ارتداد سرآغاز حرکت تهاجمی اعراب مسلمان به سرزمینهای  هم جوار بود، بررسی و تحلیل آن بخصوص نقشی که نتیجه این جنگها در ایجاد وحدت در میان اعراب شبه جزیره عربستان داشت اهمیتی فراوان دارد که متاسفانه در مطالعات تاریخی صدر اسلام مورخان معمولا از آن سرسری می گذرند.
سوای از مساله فوق، شناخت اینکه با وجودیکه اعراب در زمان حیات پیامبر اسلام را پذیرفته بودند،چرا پس از مرگ او به سرعت از این آیین برگشتند، خود مبحثی مهم است که موضوعی جالب و جذاب در زمینه مطالعه جامعه شناسی تاریخی برای ما فراهم می آورد.
جایگزینی دین اسلام به جای ادیان و باورهای دیگر در جامعه عربستان و فراگیر شدن آن نیز می تواند مبحثی جالب در حیطه جامعه شناسی دین باشد که هر چند موضوع مستقیم بررسی ما نیست ، اما از آن جاییکه تضاد دینی بهانه اصلی جنگهای موسوم به "ارتداد"
می باشد بررسی تحولی که دین اسلام از این منظر ایجاد کرد و مقاومت در برابر آن،
 می تواند مقدمه لازمی برای این چالشها باشد که ما نیز به فراخور بحث نیم نگاهی بدان
داشته ایم.
همچنین تفسیر و تحلیل این نبردها و تاثیری که در تحکیم مشروعیت حکومت مدینه ایجاد کرد ماده خام خوبی است برای تبیین چگونگی استقرار نظام سیاسی خلافت و بخصوص مباحثی که در پرتو چالشهای جانشینی در حیطه معرفتی اندیشه سیاسی در عالم اسلام  نزد اندیشمندان مسلمان پس از آن پدید آمد؛ و نیز در بازخوانی مجدد این رویدادها می توان تحلیل تاریخی متفاوتی از چگونگی سیر حوادث منتهی به جنگهای رده، چگونگی انجام آنها و نیز نتایج حاصله ارایه داد که نگارنده در اینجا کوشیده است به وسع اندک خویش بدان بپردازد.
ب) پیشینه موضوع : در خصوص جنگهای ارتداد سوای از منابع عمومی تاریخ اسلام و برخی از کتابهای توصیفی که پیرامون این موضوع مورخان مسلمان نوشته اند  و ما در معرفی منابع آنها را نقل کرده ایم ، منابع متاخری نیز در این خصوص به رشته تحریر درآمده است که برخی به زبان تازی و بعضی به زبان پارسی است ، اینها عمدتا به نقل روایی رویدادها اکتفا کرده و جز چند برداشت خاص فرقه ای از حوادث، جملگی تحلیل یکسانی از چرایی حوادث ارائه نموده اند که ما آنها را در فصل " بررسی ایده های موجود در باب ارتداد" آورده ایم، ماخذ عربی موجود در دسترس ما در خصوص جنگهای ارتداد عبارتند از "  حروب الرده" از محمد احمد باشمیل ؛ و " حرکه الرده "  از علی العتوم؛ و " حروب الرده" از زاهیه الدجانی  و نیز کتابی از محمد حسین هیکل درباره زندگی ابوبکر که در آن به جنگ های ارتداد نیز پرداخته شده است  ماخذی که در زبان فارسی بدین موضوع پرداخته اند عبارتند از " تاریخ پیامبران دروغین در صدر اسلام" نوشته دکتر بحریه اوچ اوک که همانطور که از نامش پیداست تنها به مدعیان نبوت جنگهای ارتداد می پردازد، کتاب دیگری که در این خصوص نگاشته شده است " جنگهای ارتداد و بحران جانشینی پیامبر (ص)" نوشته علی غلامی دهقی می باشد که علی رغم بررسی کلی جنگهای ارتداد، در مبحث تحلیلی این جنگها  جز ارایه یک دیدگاه شیعی که آن را نیز بررسی نموده ایم، تنها به ذکر ایده های عنوان شده در دیگر منابع اکتفا کرده است . تحقیقی تحت عنوان " ریشه ها و ماهیت رده در یمن" در مقطع کارشناسی ارشد توسط " محمد حسن اللهی زاده" در دانشگاه تربیت مدرس دفاع گردیده که آن نیز هم همانطور که از نامش پیداست، تنها قلمرو محدود یمن را مورد مطالعه قرار داده است و در باب ارایه دیدگاهی نوین همانند منبع قبل است.
پرسشها و مفروضات ( تئوری ها): پرسش اصلی ما در این تحقیق این است که دریابیم عامل اصلی ای که موجب پیدایش جنگ های "رده" شده چه بوده است اما در کنار آن پرسشهای فرعی دیگری مانند نحوه و دلیل به خلافت رسیدن ابوبکر و عوامل تثبیت کننده قدرت او ؛ دلایل حمایت قبایل منطقه حجاز از اسلام و عدم ارتداد آنان ؛ چرایی کامیابی اولیه برخی شورشهای ارتداد و پاسخ به چرایی ناکامی نهایی این شورشها را بررسی می نماییم.
مفروضات ما در این خصوص علاوه بر ایده های موجود مانند ریشه های اقتصادی ارتداد و پرهیز از پرداخت زکات، و نیز رقابت های قبیله ای و مخالفت با سلطه قریشیان بر دو ایده اصلی ، نخست تمایل جامعه عرب به بازگشت به وضع نخستین خویش و مخالفت با سلطه یک دولت مرکزی مقتدر که سلب کننده آزادی آنان است، و نیز تمایل برخی افراد فرصت طلب در بهره جویی از قدرت کاریزمایی قدرت پیامبر و جایگزینی خویشتن با تغییر و تبدیل شکل کاریزما از قبیله و آیین پیامبر به قوم و دین خویش استوار می باشد . که تمامی اینهادر بخش " بررسی و نقد ایده های موجود در باب ارتداد" به تفصیل آمده است .
ت) چهارچوب نظری این تحقیق بر ایده های موجود در جامعه شناسی تاریخی تحلیل تحول طبقاتی جوامع و نیز جامعه شناسی سیاسی با استفاده از چارچوب تحلیلی ماکس وبر در باب ساخت سیاسی قدرتها و انواع سیادت ها مبتنی می باشد.
ث) سازماندهی مطالب: در این تحقیق پس از معرفی مختصر منابع به طرح پژوهش در مقدمه پرداخته  آنگاه در فصولی متفاوت، نخست به واژه شناسی مفهوم ارتداد به عنوان یک قضیه دینی و  انواع مختلف آن پرداخته سپس جهت رهیافت به مبحث اصلی زمینه های ایجاد ارتداد، تاریخ تحولات جامعه عربستان را به طور مختصر از منظرهای اقتصادی، سیاسی، اجتماعی ، دینی و فرهنگی پیش و پس از ظهور اسلام تا آستانه مرگ پیامبر و نیز زمینه های به قدرت رسیدن ابوبکر را بررسی نموده و سپس ایده های ارائه شده در خصوص ماهیت و دلیل جنگ رده را بیان و نقد، و در نهایت تحلیل خود را در این خصوص تشریح می نماییم.
در آخر نیز پس از شرح چگونگی حوادث و رخدادها با بیان نتیجه گیری نهایی خود از این بحث با آوردن منابع و ماخذ مورد استفاده رساله را به پایان می بریم.
در پایان گفتنی است در دسترسی به منابع تحقیق این رساله که بسیاری از آنها به زبان عربی بوده به واسطه نبود آنها در کتابخانه دانشگاه و حتی بعضاً کتاب فروشی های تهران برای تهیه ، ترجمه و تنظیم آنان با دشواریهای فراوان روبرو بوده ام .

 

فهرست مطالب
   
مقدمه     1
معرفی منابع     5
بخش یکم: مبحث فقهی ارتداد     9
ـ بررسی مفاهیم و انواع ارتداد و احکام مربوط به آنها     9
ـ تعریف ارتداد     9
ـ انواع ارتداد     10
ـ شرایط احراز ارتداد     13
ـ سیر تاریخی ارتداد در اسلام     14
ـ ارتداد در قرآن     17
ـ ارتداد در حدیث     19
ـ راههای اثبات ارتداد     21
ـ موجبات ارتداد     22
ـ مجازاتهای ارتداد     24
بخش دوم: تحولات جامعه عربستان از پیش از اسلام تا مرگ پیامبر
ـ موقعیت جغرافیایی مناطق درگیر در نبرد     30
ـ وضعیت سیاسی جامعه عربستان در آستانه ظهور اسلام     31
ـ وضعیت اقتصادی جامعه عربستان در آستانه ظهور اسلام     34
ـ بافت فرهنگی و دینی جامعه عربستان در آستانه ظهور اسلام     36
ـ نتیجه تحلیلی تحولات جامعه عربستان در آستانه‌ی ظهور پیامبر(ص)    42
جامعه عربستان در آستانه مرگ پیامبر
ـ وضعیت جامعه عربستان در آستانه مرگ پیامبر     45
ـ چگونگی ایمان اعراب و گسترش اسلام در شبه‌جزیره عربی     47
ـ اشرافیت قریش و آیین اسلام     49
بخش سوم: مساله جانشینی و وضعیت دولت اسلامی پس از مرگ پیامبر
ـ بررسی و نقد دیدگاههای مختلف درباره جانشینی پیامبر     54
ـ زمینه‌های ذهنی به قدرت رسیدن ابوبکر     59
زمینه‌های عینی به قدرت رسیدن ابوبکر     60
ـ تدبیرها و ترفندهای ابوبکر در کسب و تحکیم قدرت     65
ـ نتیجه‌گیری
بخش چهارم: ایده‌های انگیزه های ایجاد جنگ های ارتداد
ـ بررسی و نقد ایده‌های موجود در باب  دلیل جنگ های رده     68
ـ ماهیت جنگ‌های ارتداد در پرتو الگوی نظری     72
بخش پنجم : جنگ‌های رده در نجد ، بحرین و عمان
ـ هجوم قبایل پیرامون مدینه     84
ـ طلیحه     86
ـ عقاید و تعالیم طلیحه     89
ـ شورش‌های پراکنده پس از سرکوب طلیحه    92
ـ سرکوب قبایل بنی عامر     92
ـ نبرد جواء و سرکوب بنی سلیم     93
ـ نبرد ظفر     94
ـ مسیلمه     95
ـ عقاید و تعالیم مسیلمه     100
ـ سجاح     103
ـ جدایی مالک بن نویر از سجاع و کشته‌شدنش به دستور خالد     108
ـ نبرد دباء و سرکوب ارتداد عمان     112
ـ ارتداد بحرین     113
بخش ششم: جنگ‌های رده در یمن
ـ چگونگی قیام اسود عنسی و فرجام کار او     117
ـ تعالیم و آموزه‌های دینی اسود عنسی    120
ـ شورش قبس بن عبدیغوث بر سر امارت     122
ـ برگشت مردم حضر موت و کنده از آیین اسلام     124
نتیجه نهایی     131

 

شامل 141 صفحه word

دانلود تحقیق بدیع

مقدمه
بدیع چیست؟
بدیع چنانکه قدما گفته اند علمی است که از وجوه تعیین کلام بحث می کند و از ما بدیع مجموعه شگردهایی است (با بحث از فنونی) است که کلام عادی را کم و بیش تبدیل به کلام ادبی می کند و یا کلام ادبی را به سطح والاتری (از ادبی بودن یا سبک ادبی داشتن) تعالی می بخشد.
مثلا مهم ترین عاملی که به این کلام سعدی حیثیت ادبی بخشیده است آوردن لفظ (خویش) به دو معنی مختلف است (جناس تام) :
غم خویش در زندگی خور که خویش                  به مرده نپردازد از حرص خویش
به همین لحاظ اگر به جای یک خویش(قوم) و به جای دیگر(خود) بگذاریم دیگر کلام ادبی نخواهد بود.
همین توجه ذهن به وجود این گونه ارتباطات هنری در بین کلمات است که جنبه های زیبا شناختی کلام را مشخص و برجسته می کند و در خواننده احساس التذاذ هنری به وجود می آورد.
گاهی در کلام عواملی است که می توان در مقام تمثیل به آنها(پارازیت) گفت، بدین معنی که گیرنده را در فهم مستقیم پیام فرستنده دچار اشکال می کند و به عبارت دیگر باعث مکث یا وقفه در روانی کلام می شوند. اما دقت در فهم آن ها منجر به درک حیثیت ادبی کلام می شود. شاعر به جای آن که بگوید شیرین تنها ماند، می گوید: «چو تنها ماند ماه سروبالا» و به جای آن که بگوید از چشمان اشک ریخت، می گوید: «فشاند از نرگسان لؤلؤ لالا» و گاهی شاعر دست به «غریب سازی» می زند و فعلی در طی کلام می آورد که از نظر ارتباط با متمم یا مفعول موجب اعجاب و تعجب هنری می شود.

نقش عواملی از این دست، در سبک ادبی به حدی است که می توان گفت در آثار برخی از شاعران بدیع گرا(مثلا نظامی و خاقانی)، سبک، کاملا مبتنی به شگردها و عوامل بدیعی و بیانی است و اگر این عناصر را از آن حذف کنیم، سبک ادبی به سرعت به سطح کلام عادی تنزل می یابد.
پس از زبان سبک ادبی، زبانی است که از لحاظ معنی و موسیقی از زبان سبک های دیگر(علمی، تاریخی و…) مثلا زبان روزمره یا استاندارد متمایز است.
هرگونه انحراف و تغییر هنری از زبان عادی چه در معنی و تصویر و چه در لفظ و موسیقی، یک مورد یا صنعت بدیعی است. به عبارت دیگر هر واژه ای که در ارتباط یا واژه دیگر از یک سطح لغوی محض به یک سطح گسترده معنایی یا از یک سطح عادی آوائی به یک سطح موسیقیایی تعالی یا به یک مورد بدیعی است.

فهرست مطالب:
مقدمه
فصل اول
روش تسجیع
۱- سجع متوازی
سجع و زبان عربی

فصل دوم
روش تجنیس
الف- روش تجنیس در سطح کلمه
۱-جناس تام
۲- جناس مرکب
۳- جناس مضارع
۵- جناس زاید
الف- جناس مطرف یا مزید
ب- جناس وسط
ب- جناس اختلاف مصوت بلند و کوتاه
ب- روش جناس در کلام

فصل سوم
روش تکرار
۱- تکرار واک
الف- همحروفی
ب همصدائی
– تکرار هجا
۳- تکرار واژه
الف- ردالصدر الی العجز
ب- ردالعجز الی الصدر
ج- تشابه الاطراف
د- التزام یا اعنات
ه- تکرار یا تکریر
و- طرد و عکس یا تبدیل و عکس
۴- تکرار عبارت یا جمله
ارزش تکرار

فصل چهارم
تفنن یا نمایش اقتدار
۱- حذف یا تجرید
۲- توشیح یا موشح
۳- واسع الشفتین
۴- واصل الشفتین
۵- جامع الحروف
۶- رقطا
۷- خیفا
۹- ذولغتین
۸- فوق النقاط و تحت النقاط

فصل پنجم
روش تشبیه
۱- مبالغه و اغراق و غلو
الف- بیانی
ب- حماسی
ج- بدیعی
روش تناسب
۱- مراعات النظیر (=تناسب، مواخات، توفیق، تلفیق، ائتلاف)
۲- جناس کلمات هم خانواده
الف- جناس پسوند
ب- جناس ریشه
۳- جابجائی صفت (انحراف در صفت)

فصل ششم
ایهام
۲ ایهام تناسب
۳ استخدام

فصل هفتم
تعلیل و توجیه
۱- حسن تعلیل
۲- مذهب کلامی
۳- دلیل عکس
۴- سوال و جواب
خاتمه در بدیع معنوی
۱- تجرید
۲- مشاکلت
۳- لغز یا چیستان
۴- معما
۵- هزل و مطایبه
۶- حسن مطلع و حسن مقطع
فهرست ماخذ

نوع فایل : ورد (doc)

حجم فایل : ۵۳ کیلوبایت (zip)

تعداد صفحات : ۵۷ صفحه