هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه کرم ابریشم (تاریخچه نوغانداری) word

اختصاصی از هایدی دانلود پروژه کرم ابریشم (تاریخچه نوغانداری) word دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه کرم ابریشم (تاریخچه نوغانداری) word


دانلود پروژه کرم ابریشم (تاریخچه نوغانداری) word

توضیحات بیشتر و دانلود فایل *پایین مطلب *, فرمت فایل: Word  قابل ویرایش و آماده پرینت.

تعداد صفحه :34

قابل اطمینان ازجامع و کامل بودن پروژه

قسمتی از محتوای متن ...

 

 

 

 

فهرست مطالب

عنوان

صفحه

تاریخچه نوغانداری

1

فصل اول : زندگی کرم ابریشم

 

کرم ابریشم

6

یک تخم

6

لارو

7

شفیره

9

مرحله تنیدن پیله

10

کرم رسیده

10

زمان برداشت پیله

11

روش برداشت

11

گزارشی از روند کاهش پرورش کرم ابریشم در کشور، صنعت نوغانداری در پیله

14

فصل دوم: ابریشم

 

ابریشم

24

تهیه نخ ابریشم

24

خواص شیمیایی ابریشم

26

طرز شناخت الیاف ابریشم

27

نامگذاری منسوجات ابریشمی

28

نخ ابریشمی

29

جبران کاهش وزن نخ ابریشم

30

نخ هم گران می شود

30

منابع

32

 

 

 

 دانلود پروژه کرم ابریشم (تاریخچه نوغانداری) ,فرمت فایل word  شامل 34 صفحه. مناسب جهت انجام تحقیقات، پروژه های کارآموزی دانشجویی  و دانش آموزی

 


دانلود با لینک مستقیم


دانلود پروژه کرم ابریشم (تاریخچه نوغانداری) word

تحقیق درمورد تفاوت بین ویروس ، کرم و اسب تروا

اختصاصی از هایدی تحقیق درمورد تفاوت بین ویروس ، کرم و اسب تروا دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 2

 

تفاوت بین ویروس ، کرم و اسب تروا

معمولترین اشتباه هنگامی که کامپیوتر با مشکلی مواجه و دچار ویروس می‌شود این است که اغلب مردم «کرم» و «اسب تروا» را به عنوان نوعی «ویروس» می‌شناسند.

 با وجود اینکه واژه های کرم، اسب تروا و ویروس اغلب به جای یکدیگر استفاده می شوند، اما یکسان نیستند. ویروس، کرم و اسب تروا هرسه برنامه‌های مخربی هستند که می‌توانند تغییراتی را در کامپیوتر شما ایجاد کنند، اما تفاوت‌هایی با هم دارند و دانستن این تفاوتها به شما کمک می کند تا بهتر و موثرتر از کامپیوتر خود در مقابل این صدمات حفاظت کنید.

یک ویروس کامپیوتری خود را به یک برنامه یا فایل می‌چسباند، سپس می‌تواند از کامپیوتری به کامپیوتر دیگر برود و مانند یک بیماری عفونی مسری پخش شود.

همانند ویروس‌هایی که انسان‌ها به آن دچار می‌شوند، ویروس‌های کامپیوتری نیز می‌توانند به سرعت پخش شوند. بعضی از این ویروس‌ها فقط خرابی جزیی به همراه دارند، در صورتی که انواع مختلفی از آنها می‌توانند اثرات مخرب شدیدی روی سخت‌افزار، نرم‌افزار یا فایل‌های اصلی بگذارند. تقریباً تمام ویروس‌ها به یک فایل اجرایی می‌چسبند، به این معنی که ویروس در کامپیوتر شما هست اما نمی‌تواند تاثیری روی آن بگذارد مگر اینکه شما این برنامه مخرب را باز یا اجرا کنید. به‌یاد داشته باشید که ویروس بدون عملکرد انسان نمی‌تواند گسترش پیدا کند، (مانند اجرا کردن یا آلوده کردن برنامه). انسان‌ها اغلب ناآگاهانه به وسیله به اشتراک گذاشتن فایل‌ها یا فرستادن نامه‌های الکترونیکی که ویروسی به‌همراه آن است به پخش ویروس ادامه می دهند.

کرم‌ها شبیه ویروسی هستند که به وسیله خودشان طراحی می‌شوند. و بعنوان زیرمجموعه ویروس‌ها یا ویروس‌های دسته دو درنظرگرفته می‌شوند. کرم‌ها ازکامپیوتری به کامپیوتر دیگر می‌روند اما نه به طریقی که ویروس‌ها منتقل می‌شوند. کرم‌ها با توانایی خاصی بدون نیاز به کمک و عملکرد انسان گسترش پیدا ‌کنند. یک کرم ویژگی‌های یک فایل را از بین می‌برد و این کار به او اجازه می‌دهد بی‌هدف به حرکت ادامه دهد. بزرگترین خطر همراه یک کرم توانایی او در تکرار شدن خود روی سیستم است. بنابراین، کامپیوتر شما یک کرم بیرون می‌فرستد که می‌تواند صدها یا هزاران کرم دیگر با تکرار خود تولید کند و بیرون بفرستد. تولید عظیمی از اثرات مخرب و زیانبار. برای مثال یک کرم می‌تواند کپی خود را به تمام آدرس‌های موجود در کتاب آدرس الکترونیکی شما بفرستد. بنابراین یک کرم از خود کپی می‌گیرد و آن را پخش می‌کند و به تمام آدرس‌ها می‌فرستد. طبق طبیعت تکرارشونده یک کرم وتوانایی انتقال در طول شبکه‌ها نتیجه نهایی در بیشتر موارد این است که حافظه زیادی از کامپیوتر را از بین می برد. در نتیجه سرورهای شبکه، سرورهای وب و کامپیوترهای شخصی از کار باز می‌مانند و متوقف می شوند. بیشتر این نوع کرم‌ها به سیستم حمله می‌کنند. کرم بلاستر، نوعی کرم است که به گونه‌ای طراحی شده تا کانال‌هایی درون سیستم شما بزند و اجازه دهد تا کاربران متفرقه کنترل سیستم شما را در دست گیرند.

اسب تروا همانند آن افسانه قدیمی که اسمش از آن گرفته شده سرشار از نیرنگ و حیله است. اسب تروا در نگاه اول یک نرم افزار مفید به نظر می‌آید، اما یکباره به تخریب برنامه‌های نصب شده می‌پردازد. تمام نتیجه به دست آمده از اسب تروا معمولاً به صورت حقه‌هایی برای بازکردن آنها ست، زیرا آنها به صورت نرم‌افزار یا فایل‌های قانونی و سالم دریافت می‌شوند. هنگامی که یک تروا در کامپیوتری فعال می‌شود، نتایج گوناگونی به همراه دارد. بعضی ترواها طوری طراحی شده‌اند که اثر تخریبی نا چیزی می‌گذارند (مانند تغییر زمینه یا همان دسک تاپ یا اضافه کردن آیکون‌ها). اما بعضی می‌توانند اسب‌های اساسی با حذف فایل و تخریب اطلاعات در سیستم ایجاد کنند. همچنین ترواها به عنوان تولید کننده های پنهانی شناخته شده‌اند، به این معنی که کاربران مزاحم دیگر به سیستم شما دست پیدا می‌کنند و اطلاعات محرمانه وشخصی شما در اختیار دیگران قرار می‌گیرد. متفاوت از کرم و ویروس، تروا توسط عملکرد فایل یا تکرار تولید نمی‌شود.

مقابله با کرم، ویروس و اسب تروا

اولین اقدام برای محافظت کامپیوتر این است که شما مطمئن باشید سیستم شما به روز است. این بیشتر لازم است اگر شما از ویندوزهای مایکروسافت استفاده می‌کنید. دوماً شما حتماً باید نرم‌افزارهای ضدویروس بر روی سیستم خود نصب کنید. و مطمئن شوید که این برنامه به روز و مناسب با انواع کرم‌ها، ویروس‌ها و ترواهای جدید است. شما باید مطمئن شوید که این برنامه‌ها فایل‌های گرفته شده از اینترنت را نیز اسکن می‌کند. این کار به جلوگیری از رسیدن برنامه‌های مخرب به سیستم کمک می‌کند. اگر کافی نبود شما شاید بخواهید برای محافظت بهتر دیوار آتش(فایر وال) را نصب کنید.

فایروال یک سیستم حفاظتی است که اجازه نمی‌‌دهد دیگران از کامپیوتر شما استفاده کنند.فایروال می‌تواند سخت‌افزار یا نرم‌افزار باشد، فایروال سخت‌افزاری درجه قوی از حفاظت در مقابل حملات وارده از خارج است. متاسفانه در مقابله با کرم‌ها، ویروس‌ها و ترواها فایروال سخت‌افزاری تاثیر کمتری نسبت به فایروال نرم‌افزاری دارد, ممکن است کرم‌های نامه‌های الکترونیکی را نادیده بگیرد و آن را به عنوان ترافیک شبکه به حساب آورد، یک فایر وال خوب از سیستم شما در برابر تمام حملات محافظت می‌کند. تنها نکته منفی فایروال این است که تنها از سیستمی که بر روی آن نصب شده محافظت می‌کند، نه از کل شبکه.

توجه داشته باشید که نصب یک فایروال به این معنا نیست که کامپیوتر شما از تمامی مشکلات ویروسی در امان است و دیگر دراین زمینه مشکلی نخواهید داشت، اما با در اختیار داشتن یک برنامه به روز و یک آنتی‌ویروس مناسب جهت اسکن نرم‌افزارها، شما می‌توانید امنیت سیستم و عملکرد بهتر آن را بهبود بخشید.


دانلود با لینک مستقیم


تحقیق درمورد تفاوت بین ویروس ، کرم و اسب تروا

تحقیق درمورد امنیت شبکه های کامپیوتری ( کرم )

اختصاصی از هایدی تحقیق درمورد امنیت شبکه های کامپیوتری ( کرم ) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

امنیت شبکه های کامپیوتری ( کرم )

هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است : هیچ کس (فرد یا دستگاه) نباید بتواند - وارد کامپیوتر شما و دوستتان شود، - تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند، - با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند، - کامپیوتر شما یا دوستتان را از کار بیندازد، - از منابع کامپیوتر شما برای مقاصد خود استفاده کند، - برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند، - در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد، - با سوء استفاده از کامپیوتر شما به دیگران حمله کند، - و بسیاری موارد دیگر ... اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.

هکر (Hacker) در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود. ویروس (Viruse) همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند. با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms) همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر -


دانلود با لینک مستقیم


تحقیق درمورد امنیت شبکه های کامپیوتری ( کرم )

تحقیق در مورد کاربرداصول یادگیری تجربی در آموزش و پرورش کرم ابریشم به زبان روستایی

اختصاصی از هایدی تحقیق در مورد کاربرداصول یادگیری تجربی در آموزش و پرورش کرم ابریشم به زبان روستایی دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد کاربرداصول یادگیری تجربی در آموزش و پرورش کرم ابریشم به زبان روستایی


تحقیق در مورد کاربرداصول یادگیری تجربی در آموزش و پرورش کرم ابریشم به زبان روستایی

فرمت فایل word(لینک دانلود پایین صفحه )تعداد صفحات 13 صفحه

 

 

کلمات کلیدی :

 زنان روستایی : گروهی از زنان ساکن در روستا که در بخش کشاورزی فعالیت داشته باشند .

کرم ابریشم : حشره ای کوچک که دارای دگردیسی کامل شامل چهار مرحله می باشد .

یاد گیری موثر : آموزشی که جهت یادگیری داده شود و در نتیجه آن به صورت رفتاری ، کلامی و ... مورد ظهور باشد .

یادگیری تجربی :

چکیده :

نوغانداری به منظور تولید پیله مادر ، یکی از قدیمی ترین صنایع جهان یعنی صنعت نساجی است  که طی آن برگ درخت توت به نخ  ابریشم تبدیل شده و ارزش افزوده سرشاری پدید می آید . ابریشم رشته ای است نازک ، بلند، سبک ، نرم ، جاذب الرطوبه ، رنگ پذیر ، مقاوم در برابر نوسات حرارت ، نا رسانا و درخشنده که این خصوصیات باعث استفاده گسترده آن در تولید البسه ، نارسانا ها ، صنایع لاستیک و وسایل پزشکی  و ....گشته است .

با توجه به مشکلات موجود بین عرضه و تقاضای ابریشم در جهان اجرای این طرح به عنوان یک فعالیت تولیدی ، ضمن اینکه گامی به سوی خود اتکایی کشور در محصولات کشاورزی به شمار می رود و دارای توجیه مناسب اقتصادی است می تواند تامین کننده نیاز منابع تبدیلی و بازار مصرف بوده ، و بستر ساز اشتغال به کار نیروهای متخصص ( خصوصا در علوم کشاورزی و دامپروری ) و فاقد تخصص گردد .

ضمن اینکه بانوان کار آفرین نیز می توانند با پیاده سازی این طرح ، گامی در جهت توسعه میهن بردارند .

این پروژه به مدت 7 روز و با حضور 20 نفر از زنان روستایی شهرستان راز و جرگلان توسط کارشناس زنان روستایی اجرا گردید . بر اساس نیاز سنجی شهرستان از زنان روستایی عنوان پروژه مشخص و اعتبار آن از طرف سازمان تامین و تخصیص داده شد . و با توجه به اعلام نیاز بهره برداران این پروژه برای گروه هدف زنان روستایی برگزار گردید و چند روز اول بر اساس عناوین و سر فصل های آموزشی مباحث به صورت گسترده ای ارائه گردید و از بخش فیلم و عکس و نشریات آموزشی نیز استفاده شد . . در روز آخر بازدید از کارگاه نوغانداری شهرستان تربت حیدریه انجام شد . و بعد از آن با احداث کارگاهی که گردانندگان آن افراد حاضر در کلاس بودند آموزش به اتمام رسید و با مشاهده نتیجه کار اثر مثبت کار و یادگیری موثر مشخص گردید و افراداعتماد به نفس بیشتری پیدا کردند .

مقدمه

بسمه تعالی

حضور محترم سرکار خانم مهندس امیری مشاور محترم رئیس سازمان

احتراما به استحضار می رساند منطقه گیفان و یکه صعود به دلیل دارا بودن توتستان مستعد پرورش کرم ابریشم می باشد .

فواید پرورش کرم ابریشم و صنعت نوغانداری پر کردن اوقات فراغت زنان و دختران روستایی است که در کنار کشاورزی و دامداری به این شغل نیز مشغول می باشند . که پس از اتمام دوره ی 45 روزه نوغانداری اگر نحوه ی پرورش اصولی باشد از هر جعبه تخم کرم ابریشم 40 الی 45 کیلو گرم پیله تر برداشت می شود .

در منطقه گیفان حدود دو سوم خانواده ها به این امر اشتغال دارند که بنا به دلیل عدم وجود محل مناسب و عدم رعایت اصول بهداشت جهت پرورش ، تعداد کثیری از تخم ها تفریخ نشده و یا پس از اتمام دوره پیله تر مرغوبی عاید خانواده ها نمی شود .

 

 

 


دانلود با لینک مستقیم


تحقیق در مورد کاربرداصول یادگیری تجربی در آموزش و پرورش کرم ابریشم به زبان روستایی

مبارزه با انواع ویروسها

اختصاصی از هایدی مبارزه با انواع ویروسها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 36

 

دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است  . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد. ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه  یک نامه الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به  عاملی برای گسترش یک ویروس تبدیل می شوند. کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم یک نامه الکترونیکی می نمایند. کرم ها و ویروس می توانند اقدامات پیشگیرانه امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده  و اهداف خود را دنبال نمایند.

کرم ها و  ویروس ها  در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای  اکثر سیستم های فوق ، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل ، نمونه مناسبی از سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید . سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris  در سال 1988 و ویروس ملیزا در سال 1999 بود. بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد داشت . مثلا" فاصله زمانی بین شناسائی اولین نسخه کرم  Code Red  و خرابی گسترده آن ، صرفا" چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پیدا کرده بود. پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام "نیمدا" توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید . در ژانویه همان سال ، " اسلامر" توانست صرفا" در مدت  چندین دقیقه خرابی گسترده ای را بوجود آورد .شکل زیر،سرعت انتشار و میزان آسیب رسانی  " اسلامر" ، بلستر و Code red در اولین روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ، اسلامر توانسته است با سرعت بیشتری در اولین ساعات فعال شدن خود ، تعداد زیادی از سیستم ها را آلوده نماید. سرعت انتشار بلستر از اسلامر کندتر ولی از Code Red سریعتر بوده است . پس از گذشت بیست و چهار ساعت، بلستر به 336،000 ، .Code Red به 265،000 و اسلامر به  55،000 دستگاه کامپیوتر آسیب رسانده بودند. دقت داشته باشید که بلستر در هیجده ساعت اولیه فعالیت خود تواسنه است بیش از 336،000 کامپیوتر را آلوده نماید. بلستر نسبت به اسلامر توانسته است علیرغم کند بودن انتشار  در ساعات اولیه ، تعداد بمراتب بیشتری از سیستم ها را آلوده نماید . بنابراین ، ما از یکطرف سرعت در انتشار و از طرف دیگر افزایش


دانلود با لینک مستقیم


مبارزه با انواع ویروسها