فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق پورت کامپیوتر

اختصاصی از فایل هلپ دانلود تحقیق پورت کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق پورت کامپیوتر


دانلود تحقیق پورت کامپیوتر

 

تعداد صفحات : 77 صفحه      -     

قالب بندی :  word          

 

 

 

 

مقدمه

 

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

 

    

 

شکل 1) نمایی از پورت USB روی جعبه کامپیوتر و کابل های رابط پورت USB

 

پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

 

 

 

پویش پورت

 

پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .

 

نحوه عملکرد برنامه هاى پویش پورت ها

 

برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .

 

برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفى" ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر " پویش کند " استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .

برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
نحوه پیشگیرى و حفاظت

 

مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا" اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .

 

نرم افزارهاى پویش پورت ها

 

به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :

 

Nmap ( یا Network Mapper )

 

FoundStone Vision

 

FoundStone FPort

 

FoundStone ScanLine

 

FoundStone SuperScan

 

  1. com Port Scan ( بررسى online وضعیت پورت ها )

 

TCP/IP چیست؟

 

TCP/IP استاندارد شبکه­ى جهانى براى اینترنت است و از همان ابتدا به جاى استفاده از وسایل مخصوص، براى ایجاد و تنظیم ارتباط بین شبکه­اى به کار می­رفت.
در اوایل دهه­ى 70 تیم طراح TCP/IP اهداف خود را به این شکل مشخص کرد: "ارتباطات بین شبکه­اى شامل دو بخش اصلى می­شود: انتقال سریع پیام و کنترل همه­جانبه­ى مکالمات."

 

TCP/IP نام خود را از دو تفاهم­نامه­ى بااهمیت (تفاهم­نامه­ى کنترل انتقال Transmission Control Protocol و تفاهم­نامه­ى اینترنت Internet Protocol) وام گرفته­است. TCP/IP در واقع مجموعه­اى از تفاهم­نامه­هاى مختلف مانند HTTP و FTP است که در حوزه­هاى دیگر داراى اهمیت هستند. TCP/IP براى مصرف­کنندگان واقعى مناسب و بی­دردسر است.

 

 

 


دانلود با لینک مستقیم


دانلود تحقیق پورت کامپیوتر

تحقیق اختلال گفتاری لکنت زبان

اختصاصی از فایل هلپ تحقیق اختلال گفتاری لکنت زبان دانلود با لینک مستقیم و پر سرعت .

تحقیق اختلال گفتاری لکنت زبان


تحقیق اختلال گفتاری لکنت زبان

فایل : word

قابل ویرایش و آماده چاپ

تعداد صفحه :30 

مقدمه

لکنت زبان یکی از مهمترین اختلافات گفتاری است که از کهنترین ادوار در میان جوامع بشری شایع بوده است. فردی که لکنت زبان دارد در بیان اصوات، هجاها و یا کلمات، دچارگیر، مکث کشش و تکرار می شود. لکنت زبان معمولاً با حرکات بدنی مانند تکان دادن دست، سر، گردن و ... همراه است

از آنجا که هنوز علت این اختلاف شناخته نشده است، پژوهشگران رشته های مختلف از جمله پزشکی، روانشناسی، تعلیم و تربیت، توانبخشی و بویژه گفتار درمانی به آن پرداخته اند


دانلود با لینک مستقیم


تحقیق اختلال گفتاری لکنت زبان

دانلود پروژه رای گیری الکترونیکی

اختصاصی از فایل هلپ دانلود پروژه رای گیری الکترونیکی دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه رای گیری الکترونیکی


دانلود  پروژه رای گیری الکترونیکی

 

تعداد صفحات : 65 صفحه      -     

الب بندی :  word       

 

 

 

مقدمه

    تار جهان گستر (Word Wide Web) دنیای عجیبی است که تکنولوژی های مربوط به آن ، اغلب بدون پشتیبانی کافی ، عرضه می شوند و کاربران این تکنولوژی ها ، همه روزه با واژگان جدیدی برخورد می کنند که باعث سر درگمی آنها می شوند.

    برای نمونه می توان به رشد برنامه های Open Source اشاره کرد ( برنامه هائی که می توان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد نمود) متداول ترین این برنامه ها ، سیستم عامل یونیکس و به طور خاص لینکوس می باشد . این برنامه ها با وجود پایداری ، دارای یک مشکل بزرگ می باشند و آن دشوار بودن آموختن این برنامه ها می باشد. کمبود راهنمائی هایی که به زبان ساده ، این برنامه ها را به مبتدیان آموزش دهد . باعث شده است که این دسته از نرم افزارها از جایگاه واقعی خود دور نگاه داشته شوند. Php یکی از زبانهای اسکریپتی Open Source ، ابزاری مفید می باشد که تاکنون علی رغم سادگی استفاده از آن هنوز به طور شایسته از آن استقبال نشده است.

 

Php چیست :

    پی اچ پی که در ابتدای سال 1994 توسط Rasmus Lerdorf ایجاد شد ، مخفف واژگان Personal Home Page به حساب می آمد.

    با گسترش قابلیتها و موارد استفاده از این زبان Php در معنای Hypertext Preprocessor به کار گرفته
می شود. این بدان معنا است که پی اچ پی ، اطللاعات را قبل از تبدیل به زمان html پردازش می کند. مطابق سایت وب رسمی پی اچ پی که در آدرس www.php.net قرار دارد ، پی اچ پی یک زبان اسکریپتی سمت سرویس دهنده می باشد.

    سمت سرویس دهنده بودن به این معنا است که تمام پردازشهای این زبان بر روی سرویس دهنده (سرور) انجام می گیرد. یک سرویس دهنده در حقیقت یک کامپیوتر مخصوص می باشد که صفحات وب در آنجا نگهداری
می شوند .

    این زبان بر روی هر سیستم عاملی قابل اجرا است. منظور از این سیستم عاملهایی می باشد که برروی سرویس دهنده نصب می شوند. پی اچ پی نه تنها قابلیت اجرا بر روی هر سیستم عاملی را می باشد، بلکه برای منتقل کردن برنامه های که از آن یک سیستم عامل  به سیستم عامل دیگر ، احتیاج به تغییرات اندکی خواهید داشت و حتی در بعضی از موارد ، بدون احتیاج به  هیچ تغییری می توانید ، یک برنامه را با زبان پی اچ پی از یک سیستم عامل به سیستم عامل دیگر منتقل کنید.

    پی اچ پی برخلاف زبانهای برنامه نویسی (Programming Languages) یک زبان اسکریپتی (Scripting Languages)  می باشد . به عبارت دیگر دستورات پی اچ پی بعد از رخداد یک رویداد (event) اجرا می شوند. این رویدادها می توانند شامل ارسال یک فرم ، رفتن به یک url مشخص و یا موارد دیگر باشد. متداولترین زبان اسکریپتی زبان جاوا اسکریپت می باشد که معولا برای پاسخ به رویدادهای کاربر در مرورگر وب ، به کار می رود. تفاوت عمده جاوااسکریپت و پی اچ پی دراین است که جاوا یک تکنولوژی سمت سرویس گیرنده است . زبانهائی مانند جاوا و پی اچ پی تفسیر شونده نامیده می شوند. به عبارت دیگر برای اجرا به یک مفسر مانند مرورگر وب نیاز است. اما زبانهای برنامه نویسی مانند c و یا java بعد از ترجمه به زبان ماشین به خودی خود قابل اجرا می باشند.

 

به چه دلیل از Php استفاده می کنیم؟

    پی اچ پی در مقایسه با تکنولوژی های مشابه ، سریعتر و بهتر و آسانتر است . از جمله تکنولوژی های مشابه برای طراحی یک سایت وب می توان به این موارد اشاره کرد

اسکریپت هایInterface  Common Gatway که معمولا به زبان Perl نوشته می شوند ، ASP(Active Server Page ) و JSP (Java Server Page) جاوا اسکریپت یک گزینه جایگزین برای پی اچ پی در نظر گرفته نمی شوند. زیرا بر خلاف پی اچ پی ، یک تکنولوژی سمت سرویس گیرنده است و همانند تکنولوژهایی مانند CGT  و PHP، نمی تواند یک صفحه HTML را تولید کند.

    مزیتی که چی اچ پی در مقابل html دارد این است که html یک سیستم محدود به حساب می آید و توانائی ایجاد ارتباط متقابل با کاربر را ندارد . کاربران هنگامی که با یک صفحه html مواجه می شوند ، تنها یک صفحه ساده را روبروی خود مشاهده می کنند که توانائی ایجاد واکنش به اعمال کاربر را ندارد. اما با استفاده از پی اچ پی ،

شما می توانید صفحاتی را ایجاد کنید که برای مثال عناصر موجود در صفحه براساس سیستم عامل کاربر و یا تاریخ مشاهده صفحه ، تنظیم شوند. همچنین پی اچ پی می تواند با فایل ها یا پایگاههای داده (Database) ارتباط برقرار کند و بسیاری عملیات دیگر که html قادر به انجام آنها نمی باشد.

    طراحان صفحات وب از مدتها پیش به این نتیجه رسیدند که اگر در صفحات خود ، فقط از کدهای html استفاده کنند ، باید به طور مرتب آنرا تغییر دهند و اطلاعات آنرا به روز کنند . به همین علت تکنولوژهائی مانند CGI از همان آغاز ، طرفداران بسیاری پیدا کردند. این تکنولوژی ها به طراحان این امکان را می دهد که برنامه هایی ایجاد کنند که به صورت داینامیک ، صفحات وب را تولید کنند. همچنین در هنگام ارتباط با یک پایگاه داده بدون دخالت هر انسانی ، صفحات به روز آوری شوند.

    به عنوان آخرین مطلب در مورد برتریهای پی اچ پی تنها به ذکر این مطلب بسنده  که هم اکنون نزدیک به سه میلیون از سایتهای وب از تکنولوژی پی اچ پی استفاده می کنند.

 

چکیده از پروژه :

  • سیستم وجود فایلphp را تست خواهد کرد و در صورت وجود آن را باز خواهد کرد و در غیر اینصورت برنامه متوقف میشود اینکار توسط در فایل class.php ،تابع CheckFileConfig انجام میشود.
  • برنامه به بانک اطلاعاتی وصل خواهد شد ودرصورت وجود خطا برنامه متوقف میشود وبه شما خطا خواهد داد، همین طور برای انتخاب بانک اطلاعاتی این کار توسط تابع connect در فایل php انجام می شود.
  • در اینجا فایل php باز خواهد شد و زبان را اجرا می کند و در صورتی که در برنامه متنی مانند متن خود پیدا کند آن را جایگزین خواهد کرد.
  • در صورت بر نخوردن به هیچ خطایی برنامه php را اجرا می کند و کاربر با کلیک بر رویه register می تواند ثبت نام کند و در صورت کلیک بر رویه login وارد بخش مورد نظر شود
  • در صورتی که کاربر بر رویه register کلیک کند می تواند ثبت نام شود ، در صورتی که نام کاربری که وارد که در بانک اطلاعاتی وجود داشته باشد برنامه به کاربر خطا می دهد و اطلاعات کاربر به بانک نخواهد رفت
  • در صورت ورود Password و یکسان نبودن دو فیلد با هم کاربر خطا میدهد و اطلاعات وارد بانک نمی شود
  • در صورت درست بودن اطلاعات ، تمامی اطلاعات به بانک اطلاعاتی خواهد رفت و صفحه php اجرا می شود و کاربر می تواند وارد سیستم شود اگر سطح دسترسی 1 باشد یک سره به بخش مدیریت خواهد رفت و در صورت سطح دسترسی 0 به قسمت رای گیری خواهد رفت
  • در صورت بودن اطلاعات غلط برنامه وارد نمی شود و به کاربر خطا می دهد
  • مدیر می تواند کاندید اضافه کند ، پاک کند ، تعداد رای به هر کاندید را ببیند ، و آن را ویرایش کند
  • در صورت وارد نکردن فیلد "نام کاندید " به مدیر اخطار داده می شود و اطلاعات ثبت نمی شود
  • در صورت کلیک بر روی خروج ، از برنامه خارج خواهد شد و دیگر تا با وارد کردن بار دیگر اطلاعات نمی تواند وارد برنامه شود

 

 

  • در صورتی که اطلاعات وارد شده با سطح دسترسی 0 باشد کاربر وارد بخش رای گیری می شود
  • با انتخاب کاندید مورد نظر و زدن کلیک Submit رای به بانک می رود ، همین طور Ip و یک Cookie ایجاد می شود تا از رای دوباره جلو گیری شود.
  • در قسمت نمایش آرا کاربر می تواند تعداد رای به هر کاندید را مشاهده کند در صد رأی هر کاندید به صورت عددی و گرافیکی

 

 

 

 


دانلود با لینک مستقیم


دانلود پروژه رای گیری الکترونیکی

دانلود مقاله آسیب شناسی اجتماعی

اختصاصی از فایل هلپ دانلود مقاله آسیب شناسی اجتماعی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آسیب شناسی اجتماعی


دانلود مقاله آسیب شناسی اجتماعی

 

مشخصات این فایل
عنوان:آسیب شناسی اجتماعی
فرمت فایل: word(قابل ویرایش)
تعداد صفحات: 17

این مقاله در مورد آسیب شناسی اجتماعی می باشد.

 

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله آسیب شناسی اجتماعی

 تعریف آسیب شناسی اجتماعی
آسیب شناسی عبارت است از مطالعه و شناخت ریشه بی نظیمها در ارگانیسم در پزشکی به فرآیند به علت یابی بیماریها، آسیب شناسی گویند. در مشابهت کالبد انسانی با کالبد جامعه می توان اسیب شناسی اجتماعی را مطالعه و ریشه یابی بی نظمی های اجتماعی تعریف کرد.....(ادامه دارد)

عوارض جسمی
-تریاک و مشتقات آن دندانها را کثیف و آسیب پذیر کرده، مخاط دهان را ملتهب می سازد و موجب نقصان ترشحات غدد بزاقی می گردد.
-ورود مرفین یا هروئین به بدن، کار دستگاه عصبی را در سطوح مختلف تغییر می دهد و در صورت تداوم، آن را به بدکاری مزمن و دایمی سوق می دهد. (تقوی: 1370:....(ادامه دارد)

مصاحبه بالینی:
در مصاحبه بالینی که از عباس به عمل آمد، وی مضطرب و افسرده بود و با تکیه کلامهای خاص خود صحبت می کرد و تا حدودی تیکهای عصبی در نقاط مختلف صورتش قابل مشاهده بود. البته از اعتیاد خود اظهار ناراحتی می کرد؛ ولی خود را در چنگال آن اسیر می دید و می گفت که به هیچ عنوان نمی تواند آن را ترک کند. شخصیت مایل به ....(ادامه دارد)

تعریف طلاق
طلاق مهمترین عامل از هم گسیختگی ساختار بنیادی ترین بخش جامعه یعنی خانواده است طلاق در لغت به معنی رها شدن از عقد نکاح و فسخ کردن عقد نکاح بوده و پدیده ای است قرار دادی که به زن و مرد امکان میدهد تا تحت شرایط پیوند زناشویی خود راگسیخته و از یکدیگر جدا شوند.....(ادامه دارد)

انواع طلاق
1-طلاق رجعی: آن است که بعد از طلاق و قبل از سر آمدن مدت عده مرد می تواند بدون عقد به زن خود رجوع کند.
2-طلاق بائن: طلاقی است که مرد بعد از طلاق حق رجوع به زن خود بدون عقد مجدد را ندارد.
3-طلاق خلع: به طلاقی می گویند که زن به شوهرش مایل نیست و با گرفتن مال یا بخشیدن کابین خود از شوهر می خواهد تا او را طلاق دهد.
....(ادامه دارد)

طلاق در ایران
اگر در گذشته در باره طلاق و عواقب و پیامدهای آن کمتر سخن رفته شاید یکی از دلایل این باشد که تعداد موارد طلاق به اندازه امروز نبوده است. زندگی اجتماعی امروزه طوری شکل گرفته که بیش از پیش موجبات جدایی و تفرقه و از هم گستن پیوند های خانوادگی را فراهم آورده است. مجله نیوزویک می نویسد: طلاق گرفتن در آمریکا به....(ادامه دارد)

علل و انگیزه های خودکشی
تا کنون مطالب بسیاری دربارة انگیزه های خودکشی نوشته شده است. غالباً دلایلی که قربانیان خودکشی ارایه می دهند به قدر کافی قابل درک است، اما به طور معمول هیچگاه این مشکلات آن قدر با اهمیت نیست که خودکشی تنها چارة آن به نظر برسد.....(ادامه دارد)

بخشی از فهرست مطالب مقاله آسیب شناسی اجتماعی در پایین آمده است.

مقدمه
تعریف آسیب شناسی اجتماعی
معتاد کیست؟
عوارض جسمی
مصاحبه بالینی:
تعریف طلاق
انواع طلاق
طلاق در ایران
عواقب و پیامدهای طلاق
تعریف خودکشی
علل و انگیزه های خودکشی
 ....(ادامه دارد)

 

 


دانلود با لینک مستقیم


دانلود مقاله آسیب شناسی اجتماعی

مقاله بررسی پتانسیل معدنی و سنجش کانی - زمین شناسی - word

اختصاصی از فایل هلپ مقاله بررسی پتانسیل معدنی و سنجش کانی - زمین شناسی - word دانلود با لینک مستقیم و پر سرعت .

مقاله بررسی پتانسیل معدنی و سنجش کانی - زمین شناسی - word


مقاله بررسی پتانسیل معدنی و سنجش کانی - زمین شناسی - word

مقاله بررسی پتانسیل معدنی و سنجش کانی برای رشته زمین شناسی با فرمت word و شامل 68 صفحه

 

(فهرست مطالب)

عنوان                                                                                                                                          

چکیده

مقدمه

 فصل اول تاریخچه مطالب قبلی

1-1- مقدمه                           

1-2- مشخصات جغرافیایی استان                                        

1-3- راههای ارتباطی                                                                                

فصل دوم ژئو مرفولوژی منطقه

2-1- مقدمه                                  

2-2- زمین شناسی ناحیه ای   

2-3- چینه شناسی استان                                                      

فصل سوم پی جویی وپتانسیل یابی                                                                                     

3-1- سنگ آهک                                     

3-2- گوگرد             

3-3- سنگ های تزئینی                     

3-4- دولو میت                  

3-5- گچ          

3-6- بیتومین و قیر طبیعی             

 

فصل چهارم بررسی کانیهای سنگین منطقه ایلا م

4-1- مقدمه                                  

4-2- مشخصات سطحی زمین                                                                                                                        

4-3- طرح اکتشاف ونمونه برداری                                   

4-4- تشریح نتایج                                                              

 

نتایج و پیشنهادات 

منابع و مراجع      

 

 

                     


دانلود با لینک مستقیم


مقاله بررسی پتانسیل معدنی و سنجش کانی - زمین شناسی - word