فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

شرایط لازم برای دریافت مدرک CCNA

اختصاصی از فایل هلپ شرایط لازم برای دریافت مدرک CCNA دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 94

 

شرایط لازم برای دریافت مدرک CCNA ‍CCNA ( برگرفته از  Cisco Certified Network Associate ) ، اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت . علاقه مندان به دریافت این مدرک می بایست دارای مجموعه ای از  قابلیت ها باشند :

نصب ، پیکربندی و مدیریت شبکه های محلی ( LAN ) و شبکه های گسترده ( WAN )

آشنائی و قابلیت پیکربندی پروتکل IP ( برگرفته از  Internet Protocol )

آشنائی و قابلیت پیکربندی پروتکل IGRP ( برگرفته از  Interior Gateway Routing Protocol  )

آشنائی و قابلیت پیکربندی پروتکل  EIGRP ( برگرفته از Enhanced IGRP )

آشنائی و قابلیت پیکربندی پروتکل  OSPF ( برگرفته از Open Shortest Path First )

آشنائی و قابلیت پیکربندی پروتکل PPP ( برگرفته از Point-to-Point Protocol  )

آشنائی و قابلیت پیکربندی  ISDN  ( برگرفته از  Integrated Services Digital Network  )

آشنائی و قابلیت پیکربندی پروتکل Frame Relay 

آشنائی و قابلیت پیکربندی پروتکل RIP ( برگرفته از Routing Information Protocol )

آشنائی و پیکربندی شبکه های محلی مجازی VLAN ( برگرفته از  virtual LANs  )

آشنائی با مفاهیم اساسی اترنت

آشنائی و پیکربندی لیست های دستیابی

نصب و پیکربندی یک شبکه

بهینه سازی WANs به کمک راه حل های مبتنی بر اینترنت  با استفاده از ویژگی هائی نظیر فیلترینگ و لیست های دستیابی و DDR ( برگرفته از dial-on-demand routing  )  به منظور کاهش پهنای باند و هزینه WAN  

چگونه می توان مدرک CCNA را دریافت نمود ؟ اولین مرحله برای دریافت مدرک CCNA ، شرکت در آزمون شماره  801  - 640 و کسب نمره قبولی است  .شرکت سیسکو برای دریافت مدرک CCNA این امکان را نیز برای متقاضیان فراهم نموده است که در مقابل یک آزمون در دو آزمون جداگانه شرکت نمایند:

640-811 ICND (  Interconnecting Cisco Networking Devices )

640-821 INTRO

تصمیم در خصوص شرکت در دو آزمون  فوق و یا شرکت در یک آزمون ( شماره  801  - 640 )  با متقاضی است . بدیهی است که علاقه مندان به دریافت مدرک CCNA  با شرکت در دو آزمون می بایست هزینه بیشتری را پرداخت نمایند . از طرف دیگر، با تقسیم مطالب و شرکت در دو آزمون جداگانه شرایط مطلوبتری برای علاقه مندان فراهم می‌ گردد ( کاهش حجم مطالب ) .در صورت حضور در کلاسی که شما را برای آزمون شماره  801  - 640 آماده می نماید ، می توان در صورت تمایل در دو آزمون جداگانه شرکت و موفق به کسب مدرک CCNA گردید .

ماهیت و نحوه سوالات آزمون

 آزمون CCNA شامل 50 سوال ( و شاید هم بیشتر ) است که می بایست در مدت زمان 90 دقیقه به آنها پاسخ داده شود ( این احتمال وجود دارد که زمان فوق کمتر هم در نظر گرفته شود ) . توجه داشته باشید که اعداد اشاره شده ممکن است تغییر یابد و هر آزمون شرایط مختص به خود را داشته باشد . برای موفقیت در آزمون می بایست به 85 درصد سوالات  پاسخ صحیح داده شود ( کسب حداقل نمره 85 ) . 

پاسخ برخی سوالات ( خصوصا" سوالات چند گزینه ای در رابطه با گرامر دستورات ) ، ممکن است در اولین مرحله مشابه و یکسان بنظر آید . بدیهی است که در زمان پاسخ به سوالات ، می بایست هم صورت مسئله و هم پاسخ های مربوطه به دقت مطالعه گردند. 

توجه داشته باشید که پاسخ صحیح ، پاسخ مورد نظر شرکت سیسکو می باشد . در برخی موارد ممکن است بیش از یک پاسخ مناسب برای یک سوال خاص مطرح شده باشد ولی گزینه صحیح ، پاسخی است که سیسکو آن را توصیه نموده است . 

نکات کلیدی برای دریافت مدرک CCNA (بخش اول) ‍CCNA ( برگرفته از  Cisco Certified Network Associate  )  اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت . علاقه مندان به دریافت این مدرک می بایست توانمندی خود را در زمینه های متعددی افزایش دهند .در این مطلب به برخی نکات کلیدی و مهم به منظور افزایش آمادگی علاقه مندان جهت شرکت در آزمون های CCNA اشاره می گردد .  

نکته اول : اولین مزیت bridging ، افزایش پهنای باند قابل دسترس بر روی یک سگمنت شبکه است ، چراکه با این کار تعداد دستگاه های موجود در یک collision domain کاهش می یابد . از واژه bridging قبل از معرفی هاب و  روتر در شبکه استفاده  می گردید . بنابراین طبیعی است که برخی افراد از bridge  به عنوان سوئیچ یاد کنند . در واقع ، سوئیچ و bridge دارای عملکردی مشابه و یکسان می باشند ( کلیات کار ) و این دو دستگاه شبکه ای  collision domain در یک شبکه LAN را کاهش می دهند . به عبارت دیگر ، سوئیچ اساسا" یک bridge چندین پورت با قدرک اداراک بیشتری است .دو دستگاه فوق دارای تفاوت هائی نیز می باشند. به عنوان نمونه ، سوئیچ ها به منظور انجام وظایف خود دارای امکانات مدیریتی و قابلیت های پیشرفته ای می باشند . در اغلب موارد bridge صرفا" دارای یک ، دو  و  یا چهار پورت می باشد. 

نکته دوم : سوئیچ ها ، بریج های چند پورته ای با سرعت بالا می باشند که دارای قابلیت هائی نظیر bridge  بوده  و معمولا" دارای تعداد پورت بیشتری می باشند . هر پورت سوئیچ به منزله یک collision domain جداگانه می باشد و پهنای باند مختص به خود را ایجاد می نماید .


دانلود با لینک مستقیم


شرایط لازم برای دریافت مدرک CCNA

عیب یابی کامپیوتر های شخصی

اختصاصی از فایل هلپ عیب یابی کامپیوتر های شخصی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

عیب یابی کامپیوتر های شخصی ( بخش اول )  صرفنظر از این که کامپیوتر شما چگونه تولید شده است و یا نرم افزارهای نصب شده بر روی آن چگونه نوشته شده اند ، همواره احتمال بروز خطاء وجود داشته و ممکن است در آن لحظه امکان دسترسی به کارشناسان برای تشخیص خطاء و رفع مشکل وجود نداشته باشد . آشنائی با فرآیند عیب یابی و  برخورد منطقی و مبتنی بر علم با این مقوله می تواند علاوه بر  کاهش هزینه ها،صرفه جوئی در مهمترین منبع حیات بشری یعنی زمان را نیز بدنبال داشته باشد . نرم افزارهای عیب یابی از جمله امکانات موجود و در عین حال بسیار مهم در این زمینه بوده که می توان از آنان به منظور عیب یابی یک کامپیوتر استفاده نمود .

نرم افزارهای عیب یابی برای عیب یابی کامپیوترهای شخصی تاکنون نرم افزارهای عیب یابی متفاوتی ارائه شده است . برخی از اینگونه نرم افزارها درون سخت افرار کامپیوترهای شخصی ، برخی دیگر درون تجهیزات جانبی ( نظیر کارت های الحاقی )  ، تعدادی دیگر به همراه سیستم عامل و برخی دیگر به عنوان محصولات نرم افزاری مجزائی عرضه شده اند .

POST ( اقتباس شده از  Power On Self Test ) : برنامه فوق پس از روشن کردن هر نوع کامپیوتر شخصی به صورت اتوماتیک اجراء می گردد . روتین های فوق درون حافظه ROM مادربرد و ROM موجود بر روی کارت های الحاقی ذخیره می گردند.

نرم افزارهای عیب یابی ارائه شده توسط یک تولید کننده خاص : تعداد زیادی از تولید کنندگان معتبر کامپیوتر به منظور عیب یابی کامپیوترهای تولیدی خود ، اقدام به پیاده سازی و عرضه نرم افزارهای عیب یابی مختص  سیستم های خود می نمایند .

نرم افزارهای عیب یابی جانبی : به همراه تعداد زیادی از دستگاه های سخت افزاری ، نرم افزارهای عیب یابی خاصی ارائه می شود که می توان از آنان به منظور تست صحت عملکرد سخت افزار مورد نظر استفاده نمود . به عنوان نمونه آداپتورهای SCSI دارای یک برنامه عیب یابی می باشند که درون حافظه ROM BIOS کارت تعبیه و با فشردن کلیدهای ctrl+A در زمان راه اندازی سیستم، امکان دستیابی و استفاده از آن وجود خواهد داشت . کارت های صدا و شبکه نیز معمولا" به همراه یک برنامه عیب یابی ارائه می گردند که می توان از آنان درجهت تشخیص صحت عملکرد وظایف محوله هر کارت استفاده بعمل آورد .

 نرم افزارهای عیب یابی ارائه شده توسط سیستم عامل : به همراه سیستم های عامل (نظیر ویندوز) ، نرم افزارهای عیب یابی متعددی ارائه شده است که می توان از آنان به منظور  شناسائی و مونیتورینگ کارآئی و عملکرد هر یک از عناصر سخت افزاری موجود در کامپیوتر استفاده نمود .

نرم افزارهای عیب یابی آماده : تعدادی از تولید کنندگان نرم افزار به منظور عیب یابی کامپیوترهای شخصی اقدام به ارائه نرم افزارهای عیب یابی همه منظوره ای نموده اند. هر یک از نرم افزارهای فوق دارای پتانسیل های مختص به خود بوده  که می توان با توجه به خواسته خود از آنان استفاده نمود .

برنامه عیب یابی POST  زمانی که شرکت آی.بی. ام در سال 1981 اولین کامپیوترهای شخصی را ارائه نمود در آنان از ویژگی هائی استفاده شده بود که قبلا" مشابه آنان در سایر کامپیوترها به خدمت گرفته نشده بود . استفاده از برنامه ای موسوم به POST  و Parity-checked حافظه ، نمونه هائی در این زمینه می باشند . پس از روشن کردن هر نوع کامپیوتری درابتدا و قبل از هر چیز دیگر ( نظیر استقرار سیستم عامل درون حافظه ) ، برنامه POST به منظور بررسی تست صحت عملکرد عناصر اصلی سخت افزار  موجود در یک کامپیوتر اجراء خواهد شد . POST ، مشتمل بر مجموعه ای از دستورالعمل های ذخیره شده در تراشه ROM-BIOS مادربرد است که مسئولیت تست تمامی عناصر اصلی در زمان روشن کردن کامپیوتر را برعهده دارد . برنامه فوق قبل از استقرار هرگونه نرم افزار در حافظه ، اجراء خواهد شد .

برنامه POST چه چیزی را تست می نماید ؟ پس از روشن کردن کامپیوتر، برنامه POST  به صورت اتوماتیک اجراء و مجموعه ای از تست های لازم به منظور بررسی صحت عملکرد عناصر اصلی در کامپیوتر را انجام می دهد. تست حافظه ، پردازنده ، حافظه ROM ، مدارات حمایتی برداصلی و  تجهیزات جانبی نظیر اسلات های موجود بر روی برد اصلی ، نمونه هائی در این زمینه بوده که توسط برنامه POST   تست خواهند شد . اندازه برنامه POST بسیار کم بوده و صرفا" قادر به تشخیص خطاهای بحرانی می باشد . در صورتی که پس از انجام هر یک از تست های انجام شده توسط برنامه POST مشکل خاصی تشخیص داده شود ، پیام های خطاء و یا هشداردهنده ای که نشاندهنده نوع خطاء است ،  ارائه می گردد . پیامد وجود هر گونه خطاء در این مرحله ، توقف فرآیند معروف بوتینگ ( استقرار سیستم عامل درون حافظه ) خواهد بود . خطاهائی که توسط برنامه POST تشخیص داده می شوند را fatal error نیز می گویند چراکه عملا" توقف فرآیند بوتینگ را بدنبال خواهند داشت .

نحوه نمایش نوع خطاء ماحصل اجرای برنامه POST ، ارائه سه نوع پیام خروجی است : کدهای صوتی ، کدهای مبنای شانزده که برروی یک پورت I/O با یک آدرس خاص ارسال می گردد و پیام های مبتنی بر متن که بر روی نمایشگر نمایش داده می شوند . برای گزارش خطاهای تشخیص داده شده توسط برنامه POST از سه روش زیر استفاده می گردد :

کدهای صوتی ( Beep Codes  ) : کدهای فوق از طریق بلندگوی سیستم  قابل شنیدن می باشند .

کدهای Checkpoint : کدهای فوق ، کدهای مبنای شانزده checkpoint  می باشند که برای یک پورت I/O  با یک آدرس خاص ارسال می گردند . برای مشاهده کدهای فوق به یک برد خاص نصب شده در یکی از اسلات های ISA و یا PCI نیاز می باشد .

پیام های نمایش داده شده بر روی نمایشگر : پیام های خطاء فوق صرفا" پس از مقداردهی اولیه آداپتور ویدئو قابل نمایش بر روی نمایشگر و استفاده خواهند بود . 


دانلود با لینک مستقیم


عیب یابی کامپیوتر های شخصی

بسته های اطلاعاتی

اختصاصی از فایل هلپ بسته های اطلاعاتی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 81

 

چکیده :

دستور Send جهت ارسال اطلاعت بین دو کامپیوتر در شبکه و یا بین دو مکان حافظه در ویندوز XP بکار برده می شود .

دستورSend برای انتقال اطلاعات در ویندوز XP از یک سری مکانیزم های مربوط به کرنل یندوز استفاده می نماید ، اما در شبکه مکانیزم های خاصی را باید طی نماید تا بتواند داده ها را به مقصد برساند ، این مکانیزم ها تحت عنوان پروتکل های TCP/IP است TCP / IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است این پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است ، تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.

TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید .

دستورSend

این دستور جهت ارسال اطلاعت بین دو کامپیوتر در شبکه و یا بین دو مکان حافظه در ویندوز XP بکار برده می شود .

این دستور برای انتقال اطلاعات در ویندوز XP از یک سری مکانیزم های مربوط به کرنل ویندوز استفاده می نماید که توسط دستور Move ‌ یا Cut و Paste این عملیات انجام می پذیرد .اما در شبکه مکانیزم های خاصی را باید طی نماید تا بتواند داده ها را به مقصد برساند ، این مکانیزم ها تحت عنوان پروتکل های TCP/IP مورد بررسی هستند به ذیلاً به جزئیات آن می پردازیم :

مفاهیم اولیه پروتکل TCP/IP

TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این فصل مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.

مقدمه

امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط شامل فعالیت های متعددی نظیر تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.

معرفی پروتکل TCP/IP

TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها با یکدیگر ارتباط برقرار نمایند TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است . برقراری ارتباط مبتنی بر TCP/IP با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .

1-1 :لایه های پروتکل TCP/IP

TCP/IP ، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا" کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید Application ,Transport ,Internet و Network Interface ، لایه های موجود در پروتکل TCP/IP می باشند.هر یک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در یکی از لایه های فوق، قرار می گیرند.


دانلود با لینک مستقیم


بسته های اطلاعاتی

پاورپوینت درباره برنامه ریزی و کنترل پروژه

اختصاصی از فایل هلپ پاورپوینت درباره برنامه ریزی و کنترل پروژه دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره برنامه ریزی و کنترل پروژه


پاورپوینت درباره برنامه ریزی و کنترل پروژه

 

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 18 صفحه

 

 

تکنیکهای اولیهً زمانبندی پروژه در اواخر دههً ١٩٥٠ میلادی ابداع شدند. اولین روش نظام‌مند که در جهت زمانبندی پروژه با هدف بهینگی توسعه داده شد، روش مسیر بحرانی[1] می‌باشد. این روش که تجزیه و تحلیل مسیر بحرانی نیز نام دارد[2] نتیجهً همکاری دوپونت[3] و رمینگتون رند[4] در سال ١٩٥٧ میلادی است. در این روش مدت انجام فعالیتها به صورت یک مقدار عددی تخمین زده می شود و فرض می شود که تغییرات این مدت بسیار ناچیز و قابل چشم پوشی است. این شرایط در پروژه هایی عینیت دارد که سابقآ نمونه ای شبیه به آنها اجرا شده و یا تجاربی از مدت اجرای فعالیتها در دست باشد.

همزمان با معرفی روش مسیر بحرانی در زمانبندی پروژه ها، نیروی دریایی ایالات متحده با همکاری مشاوران مدیریت بوز آلن همیلتون[5] و همینطور شرکت هواپیماسازی لاکهید[6] ، تکنیک ارزیابی و مرور پروژه[7] را در زمانبندی پروژهً زیردریایی پولاریس ارایه کرد. موفقیت این روش در زمانبندی پروژهً پولاریس به گسترش استفاده از این روش در سالهای بعد منتهی شد. کاربرد اصلی روش ارزیابی و مرور برنامه در پروژه‌هایی است که عدم قطعیت در مدت انجام فعالیتها وجود دارد و نمی توان از یک مقدار عددی ثابت برای تخمین زمان انجام فعالیتها استفاده کرد.


دانلود با لینک مستقیم


پاورپوینت درباره برنامه ریزی و کنترل پروژه

مقاله روابط فرهنگی ایران و امریکا

اختصاصی از فایل هلپ مقاله روابط فرهنگی ایران و امریکا دانلود با لینک مستقیم و پر سرعت .

مقاله روابط فرهنگی ایران و امریکا


مقاله روابط  فرهنگی  ایران  و  امریکا

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:55

امنیت ملی، دموکراتیزاسیون و رابطه ایران و آمریکا

کشور ما دچار دو معضل است که حل انها در گرو یکدیگرند. یکی مشکل رابطه با امریکاست و دومی مشکل مکراتیزه شدن ایران. این دو با هم مشکل امنیت ملی را بوجود اورده اند. پس معنی من از امنیت ملی دو جنبه دارد: امنیت داخلی ملت که از طریق حاکمیت جمعی و امنیت انسانی تامین میشود، یعنی همان دمکراتیزاسیون، و امنیت بیرونی که شامل دفاع ملی است و مشکل با امریکا امروز در راس ان قرار دارد. این دومی، یعنی دفاع ملی، بدون وجود اولی، امنیت ملی نمیاورد. امروز کشوری امنیت دارد که دولتش مشروعیت داشته باشد و دولتهایی مشروعیت دارند که حاکمیت جمعی و امنیت انسانی را اساس کار خود قرارداده باشند.                                      
 حاکمیت جمعی به معنای حل و فصل مسایل و برآورده ساختن نیازها به نحوی که کل جامعه در آن دخالت داشته باشد است. امنیت انسانی بمعنی پذیرش حقوق شهروندان است که برابر اعلامیه جهانی حقوق بشر شامل نیازهای سیاسی، اقتصادی، اجتماعی، فرهنگی، ارضی، نهادی، روحی، ایدئولوژیک و اطلاعاتی است. هدف دفاع ملی، حفظ جان ومال مردم از تعرض خارجی، و حفظ استقلال، تمامیت ارضی و وحدت مردم و کشور است.

ریشه های مشکل رابطه ایران و امریکا زیادند. قبل از هر چیز، رابطه با آمریکا در منطقه هیچ دوستی ندارد. اروپایی ها و روس ها به خاطر مخالفت و رقابت با شرکای آمریکایی خواهان عادی سازی روابط نیستند؛ اعراب نیز معتقدند عادی سازی روابط ایران و آمریکا، دوباره ایران را در منطقه وزنه قابل ملاحظه ای خواهد کرد؛ ترکیه مخالف سرسخت این رابطه است زیرا عادی شدن روابط ایران و آمریکا اثرات بسیار بدی بر اقتصاد آنها خواهد داشت. در این ارتباط در دولت اسرائیل دو دید وجود دارد گروه اول (وابستگان شارون) مخالف عادی سازی روابط و خواهان براندازی جمهوری اسلامی هستند. گروه دوم خواهان
عادی سازی روابط هستند. چند ماه قبل از ترور، اسحاق رابین به کلینتون پیغام داده بود که رابطه با ایران را برقرار کند چون تنها راه حل مشکل ایران و اسراییل ا ز دید ایشان، برقراری رابطه عادی بین ایران و امریکا است.

مشکل ایران و آمریکا یک جنبه تاریخی هم دارد. در طول تاریخ ایران همواره به عنوان نماینده شرق تاریخی با نماینده غرب تاریخی در ستیز بوده است. با یونانی ها و رومی ها در جنگ بوده و زمانی که امپراتوری عثمانی به قدرت میرسد، ایران عثمانیهای سنّی را به عنوان نماینده شرق تاریخی نمیپذیرند و با به وجود آوردن جریان شیعه صفوی در مقابل دولت عثمانی ایستاده و انرا به زیر سئواال میبرد. در دوران معاصر نیزایرنیها اول انگلیسی ها را به چالش طلبیدند و امروز نیز رهبری جمهوری اسلامی فکر میکند که با آمریکا بعنوان نماینده غرب تاریخی درمیدان چالش تاریخی است. آقای خمینی خود را ادامه نیروی تاریخی ای در
ایران میدید که به عنوان نماینده شرق تاریخی با نماینده غرب تاریخی مبارزه میکرد.


دانلود با لینک مستقیم


مقاله روابط فرهنگی ایران و امریکا