فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات18 صفحه
پاورپونت درباره آشنایی با سیستم های امنیتی دیواره آتش (لینوکس)
فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات18 صفحه
توضیحات بیشتر و دانلود فایل *پایین مطلب *, فرمت فایل: Word قابل ویرایش و آماده پرینت.
تعداد صفحه :36
قابل اطمینان ازجامع و کامل بودن پروژه
چکیده
فعالیتهای آتشفشانی ایران بر دو امتداد قرار دارند یکی امتداد ایران شمالی یا البرز است که روی ان بطوری که دیدیم آتشفشانهای دماوند ، سهند ، سبلان ، آرارات کوچک و بزرگ قرار گرفته است و دیگری ، قوس ایران جنوبی یا زاگرس است که آتشفشانهای الوند و تفتان را دربر میگیرد. با توجه به این دو امتداد میتوان گفت که امتدادهای مزبور در حقیقت امتداد نقاط ضعیف ایران هستند.
با توجه به اینکه اکثر زلزلههای ایران در این دو ردیف متمرکز بودهاند (زلزلههای قوچان ، بجنورد ، گرگان ، ترود لاریجان ، بوئین زهرا و آستارا در ردیف ایران شمالی و زلزلههای بلوچستان ، لار ، کردستان ، شاپور و خوی در ردیف ایران جنوبی) صحت این ادعا تایید میشود
آتشفشانهای بزرگ باعث وقوع رعد و برق میشوند
محققان برای نخستین بار موفق به مشاهده مستقیم ارتباط آتشفشان با وقوع رعد و برق شدند.
به گزارش خبرنگارایرنا به نقل از ماهنامه علمی،آموزشی و خبری سازمان زمین شناسی و اکتشافات معدنی کشور، آتشفشانها میتوانند سبب وقوع زلزله، ریزش بهمن و جاری شدن مواد مذاب شوند که براساس نتایج مطالعه جدید ، ارتباط فوران آتشفشانها با وقوع آذرخش را نیز اثبات میکند.
گروهی از محققان در آمریکا برای شناسایی ارتباط فوران آتشفشانها با وقوع رعد و برق ، اقدام به نصب گیرندههای رادیویی اطراف کوه آتشفشان " آگوستاین " در نزدیکی آلاسکا کردند ، آتشفشان " آگوستاین " در یک جزیره غیرمسکونی در خلیج" کوک" واقع شده وتقریبا هر ۱۰سال یک بار فوران میکند.
محققان پیش از نیز از روش مشابهی برای مطالعه رعد و برقهای ایجاد شده در طوفانها استفاده کرده بودند، وقوع رعد وبرق سبب ایجاد پالسهای رادیویی میشود که در صورت روشن بودن رادیوی خانگی و یا رادیوی خودرو نیز میتوان نشانههای این پالسها را به صورت صداهای " هیس" مانند در لحظه وقوع آذرخش از طریق این دستگاهها شنید.
دانشمندان میتوانند بااستفاده از گیرندههای رادیویی که در نقاط مختلف کار گذاشتهاند،پالسهای رادیویی آذرخشها را در دریافت و از آنها برای شناسایی محل دقیق وقوع آذرخش در یک ابر استفاده کنند و به عبارتی ، تصویری سه بعدی از شکل آذرخش درون ابر را ترسیم کنند.
محققان عقیده دارند هنگام فوران آتشفشان و درلحظات اصلی این واقعه به دلیل برخورداری این ذرات از میزان زیادی بار الکترونیکی ، همانند لحظهای که ابرهای باردار با یکدیگر برخورد میکنند ، پدیده آذرخش رخ میدهد.
دانشمندان از مدتها قبل به وقوع آذرخش در پی فورانهای بزرگ آتشفشانی پی برده بودند، اما هماکنون محققان موفق شدند مرحله ابتدایی وقوع آذرخش در این فورانها را که درست در دهانه آتشفشان رخ میدهد ، شناسایی کنند.
دانلود تحقیق آتشفشان ها ,فرمت فایل word شامل 36 صفحه. مناسب جهت انجام تحقیقات، پروژه های کارآموزی دانشجویی
لینک پرداخت و دانلود در "پایین مطلب"
فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:148
پیشگفتار:
این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزلة یک سکة دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی که برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب میآید.
«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور میکند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان میتواند هر تعداد شبکة محلی داشته باشد که به صورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.
مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، تواناییها و ناتواناییهای آن، نحوة عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوة انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی میشوند. این فصل، یک دید جامع در مورد نحوة انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان میدهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوة پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوة ذخیره و بازیابی دستورات iptables بررسی میشوند. این فصل، نحوة نوشتن قوانین دیوار آتش فیلتر کنندة بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح میدهد.
فهرست مطالب
فهرست مطالب.................................. 3
فهرست شکل ها................................. 9
فهرست جدول ها................................ 11
چکیده (فارسی)................................ 12
فصل اول: دیوارهای آتش شبکه................... 13
1-1 : مقدمه............................... 14
1-2 : یک دیوار آتش چیست؟.................. 15
1-3 : دیوارهای آتش چه کاری انجام می دهند؟. 16
1-3-1 : اثرات مثبت.................... 16
1-3-2 : اثرات منفی.................... 17
1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟ 18
1-5 : چگونه دیوارهای آتش عمل میکنند؟...... 20
1-6 : انواع دیوارهای آتش.................. 21
1-6-1 : فیلتر کردن بسته............... 22
1-6-1-1 : نقاط قوت................. 24
1-6-1-2 : نقاط ضعف................. 25
1-6-2 : بازرسی هوشمند بسته............ 28
1-6-2-1 : نقاط قوت................. 31
1-6-2-2 : نقاط ضعف................. 32
1-6-3 : دروازة برنامه های کاربردی و پراکسیها 32
1-6-3-1 : نقاط قوت................. 35
1-6-3-2 : نقاط ضعف................. 36
1-6-4 : پراکسیهای قابل تطبیق.......... 38
1-6-5 : دروازة سطح مداری.............. 39
1-6-6 : وانمود کننده ها............... 40
1-6-6-1 : ترجمة آدرس شبکه.......... 40
1-6-6-2 : دیوارهای آتش شخصی........ 42
1-7 : جنبه های مهم دیوارهای آتش کارآمد.... 42
1-8 : معماری دیوار آتش.................... 43
1-8-1 : مسیریاب فیلترکنندة بسته....... 43
1-8-2 : میزبان غربال شده یا میزبان سنگر 44
1-8-3 : دروازة دو خانه ای............. 45
1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی 46
1-8-5 : دستگاه دیوار آتش.............. 46
1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش 48
1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟ 48
1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟ 49
1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟............... 50
1-10 : سیاست امنیتی ...................... 51
1-10-1 : موضوعات اجرایی............... 52
1-10-2 : موضوعات فنی.................. 53
1-11 : نیازهای پیاده سازی................. 54
1-11-1 : نیازهای فنی.................. 54
1-11-2 : معماری....................... 54
1-12 : تصمیم گیری......................... 55
1-13 : پیاده سازی و آزمایش................ 56
1-13-1 : آزمایش، آزمایش، آزمایش!...... 57
1-14 : خلاصه .............................. 58
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables 60
2-1 : مقدمه............................... 61
2-2 : واژگان علمی مربوط به فیلترسازی بسته. 62
2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس 65
2-4 : به کار بردن IP Forwarding و Masquerading.... 65
2-5 : حسابداری بسته....................... 70
2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس 70
2-7 : قوانین.............................. 74
2-8 : تطبیق ها............................ 75
2-9 : اهداف............................... 75
2-10 : پیکربندی iptables..................... 76
2-11 : استفاده از iptables................... 77
2-11-1 : مشخصات فیلترسازی............. 78
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد 78
2-11-1-2 : تعیین نمودن معکوس....... 79
2-11-1-3 : تعیین نمودن پروتکل...... 79
2-11-1-4 : تعیین نمودن یک رابط..... 79
2-11-1-5 : تعیین نمودن قطعه ها..... 80
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید) 82
2-11-2-1 : تعمیم های TCP........... 82
2-11-2-2 : تعمیم های UDP........... 86
2-11-2-3 : تعمیم های ICMP.......... 86
2-11-2-4 : تعمیم های تطبیق دیگر.... 87
2-11-3 : مشخصات هدف................... 92
2-11-3-1 : زنجیرهای تعریف شده توسط کاربر 92
2-11-3-2 : هدف های تعمیمی ......... 92
2-11-4 : عملیات روی یک زنجیر کامل..... 94
2-11-4-1 : ایجاد یک زنجیر جدید..... 94
2-11-4-2 : حذف یک زنجیر ........... 94
2-11-4-3 : خالی کردن یک زنجیر ..... 95
2-11-4-4 : فهرست گیری از یک زنجیر . 95
2-11-4-5 : صفر کردن شمارنده ها..... 95
2-11-4-6 : تنظیم نمودن سیاست....... 95
2-11-4-7 : تغییر دادن نام یک زنجیر. 96
2-12 : ترکیب NAT با فیلترسازی بسته....... 96
2-12-1 : ترجمة آدرس شبکه.............. 96
2-12-2 : NAT مبدأ و Masquerading.......... 98
2-12-3 : NAT مقصد..................... 99
2-13 : ذخیره نمودن و برگرداندن قوانین..... 101
2-14 : خلاصه............................... 102
نتیجه گیری................................... 105
پیشنهادات.................................... 105
فهرست شکل ها
فصل اول
شکل 1-1 : نمایش دیوار آتش شبکه............ 15
شکل 1-2 : مدل OSI......................... 22
شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته 23
شکل 1-4 : لایه های OSI در فیلتر کردن بسته.. 23
شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته 28
شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته 30
شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی 33
شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی 34
شکل 1-9 : مسیریاب فیلتر کنندة بسته........ 44
شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر 45
شکل 1-11 : دروازة دو خانه ای.............. 46
شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی 46
شکل 1-13 : دستگاه دیوار آتش............... 47
فصل دوم
شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به
جلو برنده پیکربندی شده است......... 67
شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1 IP 69
شکل 2-3 : مسیر حرکت بستة شبکه برای filtering.. 72
شکل 2-4 : مسیر حرکت بستة شبکه برای Nat..... 73
شکل 2-5 : مسیر حرکت بستة شبکه برای mangling.. 73
فهرست جدول ها
فصل اول
فصل دوم
جدول 2-1 : جداول و زنجیرهای پیش فرض....... 71
جدول 2-2 : توصیف زنجیرهای پیش فرض......... 71
جدول 2-3 : هدف های پیش فرض................ 76
جدول 2-4 : حالت های ردیابی ارتباط......... 91
جدول 2-5 : سطوح ثبت وقایع................. 93
جدول 2-6 : ماجول های کمکی NAT............. 97
چکیده:
تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب میشود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش میباشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار میدهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.
فصل اول
دیوارهای آتش شبکه
فصل اول: دیوارهای آتش شبکه
1-1 : مقدمه
امروزه با وجود طیف گستردة راه حلهای دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حلهای دیوار آتشی که به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممکن است سازمانها را به سمتی سوق دهد که بدون آنکه به طور کامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را که یک راه حل دیوار آتش بر شبکة موجود و کاربران آنها میگذارد، نادیده میگیرند.
چه متغیرهایی باید در هنگام تعیین نیاز به یک دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی که اتصال به اینترنت یا هر شبکة نامطمئن دیگر دارند، ممکن است نیاز به پیاده سازی یک راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را که یک دیوار آتش بر سرویسهای شبکه، منابع و کاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبکه را در نظر بگیرند. سازمانها باید نیازهای ویژة خود را مشخص کنند، زیربنای فعلی شبکة خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده کنند. در برخی موارد، ممکن است بعد از بررسی تمام متغیرها، دریابند که یک راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.
لینک پرداخت و دانلود در "پایین مطلب"
فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:77
مقدمه
داشتن زندگی عاری از خطر همواره آرزو و هدف مردم بوده است زیر میل به ایمنی و امنیت، بخش تفکیک ناپذیری از ماهیت همه انسانها راتشکیل داده و آنها همواره درتلاش برای بهبود شرایط زندگی و آسایش بیشتر سعی کرده اند با ایجاد تغییر درطبیعت، آن را به خدمت خود درآورند. بشر دراین راه همزمان با دستیابی به مواد، تجهیزات، دستگاه ها و به عبارتی به خدمت گرفتن فن آوری نوین، به همان اندازه با خطرات و مخاطرات بیشتر و جدیدتر و پیچیده تری مواجه گردیده است.
با ظهور انقلاب صنعتی درقرن هیجدهم که تحول عظیمی درپیشرفت و تبدیل کارگاههای کوچک خانگی و منطقه ای به کارخانجات بزرگ وعظیم به شمار می رود. مخاطرات ازحالت ساده و سنتی به مخاطرات پیچیده خاص صنایع و فرایند های پیچیده تبدیل گردید.
درهمین راستا درفرایند پیشرفت و تکامل، انسان ناچار ازبه کارگیری برخی مواد و ابزار خطرناک و ایجاد تغییر درآنها شده است. علاوه بر مخاطرات خاص و پیچیده عصر فوق تکنولوژیک قرن بیست و یکم، تجمع و تراکم سرمایه بالاخص درمناطق کلان شهرها خود برشدت گرفتن مخاطرات و ریسک های پیرامون زندگی بشر که بقاء مهم ترین هدف آن است می افزاید. براساس همین نگرش، رویکرد جدیدی درمباحث ریسک علی الخصوص مدیریت ریسک حریق در ادبیات بیمه ای جهان متولد شد.
بیمه آتش سوزی سابقه ای بیش از 300 سال درجهان دارد و پیشینه آن درایران به حدود یک قرن می رسد. دراین تحقیق پس از ذکر کلیاتی درمورد آتش سوزی و بیمه نامه های مربوط به آن و نحوه محاسبه و ارزیابی خسارت و تعیین نرخ و حق بیمه پرداخته و درپایان با بررسی فرضیه های تحقیق سعی می شود با توجه به مطالعات و بررسیهای آماری عوامل موثر بربیمه های آتش سوزی درایران را شناخته و ضمن معرفی آنها پیشنهاداتی جهت توسعه مطلوب این بیمه نامه ها درایران ارائه داد.
اهداف تحقیق و علت انتخاب موضوع:
همه روزه بعلت وقوع آتش سوزی های کوچک و بزرگ درگوشه و کنار این کشور و عدم وجود استطاعت مالی کافی ازسوی افراد و یا سازمانها بمنظور جبران این خسارتها، متاسفانه شاهد نابودی بسیاری از خانواده ها (بعلت عدم وجود تمکین مالی) و یا سازمانها (علیرغم مفید بودنشان برای جامعه) می باشیم، درحالیکه که باهزینه نمودن مبلغ نسبتاً اندکی این افراد و سازمانها قادر به تحت پوشش قرار دادن اموال خود می باشند.
هدف از انجام این تحقیق شناسایی علت و یا عللی می باشند که با وجود ارائه پوششهای نسبتاً کافی بیمه ای توسط شرکتهای بیمه، افراد و سازمانها استقبال مناسب را از این پوششها نمی نمایند ازآن پس نه تنها عنصر فعالی درجامعه به شمار نمی روند بلکه خود محتاج کمک دیگران میشوندو این موضوع چه بسا می تواند منشاء ایجاد مشکلات و نابسامانی های زیاد شوند.
فرضیه های تحقیق
جهت تببین عوامل موثر درتوسعه مطلوب بیمه های آتش سوزی فرضیه های زیر مورد بررسی و تجزیه و تحلیل قرار خواهند گرفت.
فرضیه یک: رابطه مستقیمی بین میزان درآمد مردم و میزان خرید بیمه نامه های آتش سوزی وجود دارد.
فرضیه دوم: رابطه مستقیمی بین میزان شناخت مردم و میزان خرید بیمه نامه های آتش سوزی وجوددارد .
فرضیه سوم: رابطه مستقیمی بین میزان تبلیغات موثر توسط بیمه گران و خرید بیمه نامه های آتش سوزی توسط اقشار مختلف جامعه وجود دارد.
فرضیه چهارم: رابطه مستقیمی بین اعتقادات مذهبی مردم درزمینه قضا و قدر و میزان استقبال آنان از بیمه های آتش سوزی وجود دارد.
فرضیه پنجم: میزان حق بیمه صادره شرکتهای بیمه نسبت به سالهای قبل افزایش پیدا کرده و به همان نسبت میزان ضریب خسارت کاهش یافته است.
قلمروتحقیق:
شرکتهی بیمه ایران و همچنین استفاده از کتابخانه بیمه مرکزی ایران و کتب و نشریات بیمه ای موجود درآن و پژوهشهای مرتبط با موضوع و گزارشهای آماری.
روش تحقیق:
مطالعه و بررسی کتب و نشریات بیمه ای و استفاده ازپایان نامه ها و پژوهشهای بعمل آمده دراین زمینه و استفاده از پرسشنامه و آمار موجود دربیمه مرکزی ایران.
محدودیتهای تحقیق:
کمبود مقالات علمی و تحقیقات انجام شده درزمینه بیمه (به خصوص بیمه آتش سوزی) و همچنین همکاری نکردن شرکتهای بیمه در زمینه ارائه آمار و گزارشهای آماری مورد نیاز.
تعریف واژه های بکار رفته درتحقیق :
بیمه:
«بیمه عقدی است که به موجب آن یک طرف تعهد میکند درازای پرداخت وجه یا وجوهی ازطرف دیگر در صورت یا بروز حادثه خسارت وارده بر او جبران نموده و یا وجه معینی بپردازد. متعهد رابیمه گر و طرف تعهد را بیمه گذار و وجهی که بیمه گذار به بیمه گر می پردازد حق بیمه و آنچه را که بیمه می شود موضوع بیمه مینامند».
بیمه آتش سوزی :
دربیمه آتش سوزی بیمه گر درچارچوب شرایط بیمه نامه تعهد میکند خسارت هایی راکه علت وقوع آتش سوزی، انفجار و صاعقه به اموال بیمه شده بیمه گذار وارد می شود، جبران کند. دراین بیمه نامه می توان خطرهای دیگری مثل زمین لرزه، سیل، طوفان، نشست و تر
پاورپوینت مربوط به آزمایش ژل آتش زا میباشد.
شرح آزمایش
به منظور انجام دادن این آزمایش ابتدا صابون رخت را به مقدار یک یا دو عدد رنده می کنیم باید دقت داشته باشیم که رنده کردن صابون با کوچکترین قسمت رنده صورت می گیرد زیرا در هنگام مخلوط کردن اگر با ذرات درشت باشد با مشکل مواجه خواهیم شد.
استفاده از صابون رخت به جای دیگر صابون ها به این منظور است که صابون رخت دارای اسانس خوشبو کننده نبود و بهتر عمل می کند.
بعد از رنده کردن صابون با استفاده از نفت یا تینر آنها را با هم مخلوط کرده و از مخلوط آنها ماده ی خمیری شکل به دست می آید. باید توجه داشته باشیم که برای مخلوط کردن صابون با نفت باید تا جایی از نفت استفاده کنیم که ماده ی به دست آمده نه زیاد سفت باشد نه زیاد شل.
همچنین در حین انجام کار استفاده از دستکش کار الزامی است برای مخلوط کردن ماده حتماً باید از طریق دست آنها را مخلوط کنیم ....
تعداد اسلاید: 30
فرمت: PPT