فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تأثیر شناخت قرآن بر هدایت انسان

اختصاصی از فی دوو تأثیر شناخت قرآن بر هدایت انسان دانلود با لینک مستقیم و پر سرعت .

تأثیر شناخت قرآن بر هدایت انسان


تأثیر شناخت قرآن بر هدایت انسان

پایان نامه کارشناسی الهیات

105 صفحه

چکیده:

قرآن مهمترین کتاب آسمانی است که برای بشر نازل شده است. این کتاب الهی عنایت خاصی به مسأله هدایت دارد و اساس نزول آن برای هدایت بوده است. به همین جهت در آیات مختلفی به جنبة هدایتگری و روشنگری خود تأکید دارد. برای رسیدن به هدایت الهی، در درجة اول باید کتاب انسان سازی (قرآن) را شناخت، زیرا خمیر مایة هر علم و عملی شناخت است. سوالی که به ذهن متبادر است اینکه: آیا شناخت قرآن تأثیری بر روی هدایت انسان دارد یا نه؟ جواب این سؤال کاملاً روشن است. شناخت قرآن برای هر فرد عالم و مؤمن امری ضروری است بدین جهت که منبع اصلی دین و ایمان و اندیشة یک مسلمان و آنچه به زندگی او حرارت و معنا و روح می‌دهد، قرآن است.

قرآن، اصول، معتقدات و افکار و اندیشه‌هایی را که برای یک انسان به عنوان یک موجود با ایمان و صاحب عقیده واجب است بیان کرده است. شرط هدایت‌یابی بوسیلة قرآن، تسلیم شدن در برابر آموزه‌های شکوهمند آن است؛ بنابراین شناختن آموزه‌های قرآن و عمل به آن، رسیدن به هدایت است. نقش قرآن کریم در هدایت‌های تربیتی، اخلاقی، اجتماعی، اقتصادی و سیاسی در همه جای قرآن پر رنگ است و این همان رسالتی است که قرآن در جای جای زندگی انسان، ایفا می‌کند. با الگوگیری از همین رسالت‌ها است که: رسد آدمی به جایی که به جز خدا نبیند بنگر که تا چه حد است مقام آدمیت. اگر در درجة اول نهادی شکل گیرد که آموزه‌های قرآن را در متن جامعه نهادینه کند و هر ارگان و سازمانی به نوبة خود در مسئولیتشان از راهکارهای آن بهره گیرند؛ بصورت یک فرهنگ در آمده و از مهجوریت آن کاسته می‌شود

کلید واژه: تأثیر، شناخت، قرآن، هدایت، انسان


دانلود با لینک مستقیم


تأثیر شناخت قرآن بر هدایت انسان

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

اختصاصی از فی دوو بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها دانلود با لینک مستقیم و پر سرعت .

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها


بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

 

 

 

 

 

چکیده :
قبل از اختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.
امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.
سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.

فهرست مطالب :
مقدمه
فصل اول : اصول امنیت
۱-۱- امنیت به عنوان یک زیربنا
۱-۲- امنیت فراتر از یک کلمه رمز
۱-۳- امنیت به عنوان یک محدودیت
۱-۴- تهاجم DDOS چیست
۱-۵- تهاجمات مصرف منبع
۱-۶- کالبدشکافی یک تهاجم سیل SYN
۱-۷- محکم کردن پیکربندیهای دیوار آتش
۱-۸- ایجاد یک IDS
۱-۹- اجرای یک مرور کننده Scanner آسیب پذیری
۱-۱۰- ایجاد سرورهای پراکسی
۱-۱۱- پیکربندی کردن فداکارانه میزبانها
۱-۱۲- افزایش مدیریت میزبان و شبکه
۱-۱۳- گسترش بیشتر تکنولوژی های امنیت
۱-۱۴- گردآوری اطلاعات
۱-۱۵- راههای مختلف جهت مسیردهی
۱-۱۶- مقایسه قابلیت های امنیت سرور وب
۱-۱۶-۱- تصدیق
۱-۱۶-۲- گواهی نامه ها و امضاهای دیجیتالی
۱-۱۶-۳- به کارگیری برنامه های کاربردی CGI

فصل دوم : آشنایی باعملکردهکرها
۲-۱- هک چیست
۲-۲- هدف هک
۲-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات
۲-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری
۲-۲-۳- انتقام شخصی یا گروهی

۲-۲-۴- بدون دلیل
۲-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها
۲-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ
۲-۳-۱- هکرهای کلاه سفید
۲-۳-۲- هکرهای کلاه سیاه
۲-۳-۳- هکرهای کلاه‌خاکستری
۲-۳-۴- هکرهای کلاه صورتی
۲-۴- خلاصه ای بر تاریخچه ی هک کردن
۲-۴-۱- سیستم هک کردن تلفن
۲-۴-۲- سیستم هک کردن کامپیوتر
۲-۵- سرویس های امنیتی درشبکه ها
۲-۶- انگیزه های نفوذگری وحمله به شبکه
۲-۷- سطوح مهارت نفوذگران
۲-۸- شیوه‌های هکرها جهت حمله به وب سایت‌ها
۲-۸-۱-SQL Injection
 Cross-Site Scripting -۲-۸-۲
 Directory Traversal Attacks -۲-۸-۳
 Parameter Manipulation -۲-۸-۴
 Cookie manipulation -۲-۸-۵
 HTML Header manipulation -۲-۸-۶
 HTML Form Field manipulation -۲-۸-۷
۲-۸-۸- تغییر آدرس
۲-۸-۹- حمله به تعیین هویت
۲-۸-۱۰- سوء استفاده‌های شناخته شده
۲-۸-۱۱- شمارش دایرکتوری
۲-۹- مهندسی اجتماعی
۲-۱۰- نقاط دخول
۲-۱۱- زیر ساخت شبکه
۲-۱۲- برنامه‌های مورد استفاده در اینترنت
۲-۱۳- پوشش دهی
۲-۱۳-۱- پوشش دهی چیست
۲-۱۳-۲- چرا پوشش دهی ضروری است
۲-۱۳-۳- پوشش دهی اینترنت
فصل سوم : شیوه های هکرها برای نفوذ به شبکه
۳-۱- روش‌های معمول حمله به کامپیوترها
۳-۱-۱- برنامه‌های اسب تروا
۳-۱-۲- درهای پشتی
۳-۱-۳- اسبهای تروا درسطح برنامه های کاربردی
۳-۱-۴- اسکریپتهای Cross-Site
۳-۱-۵- ایمیلهای جعلی
۳-۱-۶- پسوندهای مخفی فایل
۳-۱-۷- شنود بسته های اطلاعات (استراق سمع
۳-۱-۷-۱- ابزارDsniff
۳-۱-۸- حملات pharmingچیست
۳-۱-۹- حمله به سیستم عامل
۳-۱-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته
۳-۱-۱۰-۱-پشته چیست
۳-۱-۱۰-۲- Exploit Code
۳-۱-۱۰-۳- پیداکردن نقاط آسیب پذیر
۳-۱-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن
۳-۱-۱۱- حمله برعلیه کلمات عبور
۳-۱-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها
۳-۱-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی
۳-۱-۱۲- حمله به کوکی های موقت
۳-۱-۱۳- هک کردن VPN
۳-۱-۱۳-۱- چرا IP Sec خیلی ویژه و خاص می باشد
۳-۱-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec
۳-۱-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها
فصل چهارم : جلوگیری ازنفوذهکرها
۴-۱- مبارزه با اسبهای تروا و درهای پشتی
۴-۱-۱- استفاده از ویروس یاب های مطمئن وقوی
۴-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا
۴-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید
۴-۱-۴-آموزش کاربران بسیارحیاتی است
۴-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS
۴-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر
۴-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی
۴-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی
۴-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور
۴-۳-۱- تکنیکهای انتخاب کلمه عبور
۴-۳-۲- استاندارد ISO ۱۷۷۹۹
۴-۴- مقابله با استراق سمع (مقابله با اسنیفرها)
نتیجه گیری
منابع


دانلود با لینک مستقیم


بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

اختصاصی از فی دوو بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها دانلود با لینک مستقیم و پر سرعت .

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها


بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها 

92 صفحه در قالب word

 

 

 

 

فهرست مطالب

مقدمه                                                  ..1

فصل اول:اصول امنیت

1-1- امنیت به عنوان یک  زیربنا                                     5

1-2- امنیت فراتر از یک  کلمه رمز                                   5

1-3- امنیت به عنوان یک  محدودیت                                  6

1-4- تهاجم DDOS چیست؟                                     7

1-5- تهاجمات مصرف منبع                                      ..7

1-6- کالبدشکافی یک تهاجم سیل SYN                                9

1-7- محکم کردن پیکربندیهای دیوار آتش                              .10

1-8- ایجاد یک IDS                                          10

1-9- اجرای یک مرور کننده Scanner آسیب پذیری                        11

1-10- ایجاد سرورهای پراکسی                                    .11

1-11- پیکربندی کردن فداکارانه میزبانها                               ..11

1-12- افزایش مدیریت میزبان و شبکه                                ..11

1-13- گسترش بیشتر تکنولوژی های امنیت                             ..11

1-14- گردآوری اطلاعات                                       12

1-15- راههای مختلف جهت مسیردهی                                12

1-16- مقایسه قابلیت های امنیت سرور وب                             ..12

1-16-1- تصدیق                                       ..13

1-16-2- گواهی نامه ها و امضاهای دیجیتالی                        .14

1-16-3- به کارگیری برنامه های کاربردی CGI                      .14

فصل دوم:آشنایی باعملکردهکرها

2-1- هک چیست؟                                          16

2-2- هدف هک                                            ..16

2-2-1- اعلام سواد و تسلط بر فن آوری اطلاعات                     ..17

2-2-2- اعلان ضعف امنیت شبکه کامپیوتری                        ..17

 2-2-3- انتقام شخصی یا گروهی                              ..17

 2-2-4- بدون دلیل                                      17

2-2-5- دستیابی به اموال مجازی افراد یا شرکتها                       18

2-3- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ !                18

2-3-1- هکرهای کلاه سفید                                 20

2-3-2- هکرهای کلاه سیاه                                  21

2-3-3- هکرهای کلاه‌خاکستری                               .21

2-3-4- هکرهای کلاه صورتی                                .21

2-4- خلاصه ای بر تاریخچه ی هک کردن                              .22

2-4-1- سیستم هک کردن تلفن                               ..23

2-4-2- سیستم هک کردن کامپیوتر                             ..23

2-5- سرویس های امنیتی درشبکه ها                                 .25

2-6- انگیزه های نفوذگری وحمله به شبکه                              ..27

2-7- سطوح مهارت نفوذگران                                     28

2-8- شیوه‌های هکرها جهت حمله به وب سایت‌ها                         ..28

2-8-1-SQL Injection                                    .28

2-8-2- Cross-Site Scripting                               ..29

2-8-3- Directory Traversal Attacks                          .30

2-8-4- Parameter Manipulation                            ..30

2-8-5- Cookie manipulation                               30

2-8-6- HTML Header manipulation                         ..31

2-8-7-  HTML Form Field manipulation                      .31

2-8-8- تغییر آدرس                                       ..31

2-8-9- حمله به تعیین هویت                                  ..32

2-8-10- سوء استفاده‌های شناخته شده                              .32

2-8-11- شمارش دایرکتوری                                   .32

2-9- مهندسی اجتماعی                                        .32

2-10- نقاط دخول                                           33

2-11- زیر ساخت شبکه                                        34

2-12- برنامه‌های مورد استفاده در اینترنت                              ..34

2-13- پوشش دهی                                          ..35

2-13-1- پوشش دهی چیست؟                               ..36

2-13-2- چرا پوشش دهی ضروری است؟                         ..37

2-13-3- پوشش دهی اینترنت                                .38

فصل سوم :شیوه های هکرها برای نفوذ به شبکه

3-1- روش‌های معمول حمله به کامپیوترها                              ..42

3-1-1- برنامه‌های اسب تروا                                 ..42

3-1-2- درهای پشتی                                     43

3-1-3- اسبهای تروا درسطح برنامه های کاربردی                      43

3-1-4- اسکریپتهای Cross-Site                              .45

3-1-5- ایمیلهای جعلی                                    .44

3-1-6- پسوندهای مخفی فایل                                ..47

3-1-7- شنود بسته های اطلاعات (استراق سمع)                      ..48

3-1-7-1- ابزارDsniff                               49

3-1-8- حملات  pharmingچیست؟                           ..49

3-1-9- حمله به سیستم عامل                                ..52

3-1-10- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته      53

3-1-10-1-پشته چیست؟                              .53

3-1-10-2- Exploit Code                          ..55

3-1-10-3- پیداکردن نقاط آسیب پذیر                        55

3-1-10-4- سازماندهی وآرایش بافر پیش ازسرریز شدن              56

3-1-11- حمله برعلیه کلمات عبور                              ..57

3-1-11-1- حدس زدن کلمات عبور پیش فرض سیستم ها            .58

3-1-11-2- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی ..58

3-1-12- حمله به کوکی های موقت                             ..59

3-1-13- هک کردن VPN                                  59

3-1-13-1-  چرا IP Sec خیلی ویژه و خاص می باشد؟             ..64

3-1-13-2- بعضی تجزیه و تحلیل های تخصصی IP Sec             65

3-1-13-3- نمایش هک کردن: راز امنیت شبکه و راه حل ها           ..66

فصل چهارم:جلوگیری ازنفوذهکرها

4-1- مبارزه با اسبهای تروا و درهای پشتی                             ..  68

4-1-1- استفاده از ویروس یاب های مطمئن وقوی                     .68

4-1-2- عدم استفاده از جستجو کننده تک منظوره اسب های تروا             ..68

4-1-3- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید               .68

4-1-4-آموزش کاربران بسیارحیاتی است                          ..69

4-2- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS                       ..69

4-2-1- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر                .69

4-2-2- مقابله درسطح مسئول سیستم وگروه امنیتی                     .70

4-2-3- مقابله با سرریزشدن پشته درسطح برنامه نویسی                  ..71

4-3- روشهای مقابله با ابزارهای شکننده کلمه عبور                         ..71

4-3-1- تکنیکهای انتخاب کلمه عبور                            ..73

4-3-2- استاندارد ISO ۱۷۷۹۹                                73

4-4- مقابله با استراق سمع (مقابله با اسنیفرها)                             75

نتیجه گیری                                               77

منابع                                                  ..80

 

 

پیشگفتار:

امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است .

عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.

 

 

چکیده:

قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.

امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.

سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.

 

مقدمه :

استفاده از شبکه‌های کامپیوتری در سالیان اخیر روندی تصاعدی پیدا کرده است. شبکه‌های کامپیوتری، زیر ساخت مناسب برای سازمان‌ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می‌نمایند.مقوله تکنولوژی اطلاعات به همان اندازه که جذاب وموثر است، در صورت عدم رعایت اصول امنیت به همان میزان و یا شاید بیشتر، نگران کننده و مسئله آفرین خواهد بود. اغلب سازمان‌های دولتی و خصوصی در کشور، دارای وب سایت اختصاصی خود در اینترنت میباشند. سازمان‌ها برای ارائه وب سایت، یا خود امکانات مربوطه را فراهم نموده و با نصب تجهیزات سخت افزاری و تهیه پهنای باند لازم،اقدام به عرضه سایت خوددر اینترنت نموده­اندیاازامکانات مربوط به شرکت‌های ارائه دهنده خدمات میزبانی استفاده می‌نمایند.بدون تردیدسرویس دهنده وب یکی از مهمترین نرم افزارهای موجود در دنیای اینترنت محسوب می‌گردد. کاربرانی که به سایت یک سازمان یا موسسه متصل و درخواست اطلاعاتی را می‌نمایند،خواسته آنان درنهایت دراختیار سرویس دهنده وب گذاشته می‌شود. سرویس دهنده وب، اولین نقطه وروداطلاعات و آخرین نقطه خروج اطلاعات از یک سایت است. نصب و پیکربندی مناسب چنین نرم افزار مهمی، بسیار حائز اهمیت بوده و تدابیر امنیتی خاصی را طلب می‌نماید.

تکنولوژی اینترنت تنهابه منزل ومحل کارماهدایت نشده است ودر بیشتر جنبه های زندگی ما وجود دارد،بشکه های بی سیم ودست یابی به دستگاهها،حضور اینترنت را در همه جا فعال کرده است. بسیاری ازاین دستگاهها به طورمأیوسانه ای امنیت ضعیف وسستی دارندکه باعث می شود کاندیدای ایده آل برای یک هکرباشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است..انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار میکنند.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

دانلود پروژه آماده رشته معماری با عنوان شناخت و طراحی معماری روستا روستای قلات - word

اختصاصی از فی دوو دانلود پروژه آماده رشته معماری با عنوان شناخت و طراحی معماری روستا روستای قلات - word دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه آماده رشته معماری با عنوان شناخت و طراحی معماری روستا روستای قلات - word


دانلود پروژه آماده رشته معماری با عنوان شناخت و طراحی معماری روستا روستای قلات - word

عنوان پروژه : شناخت و طراحی معماری روستا روستای قلات

قالب بندی : Word

شرح مختصر :

روستای قلات در فاصله ۱۰ کیلومتری دهستان گویم قرار دارد. فاصله روستا تا شهر شیراز ۳۵ کیلومتر می باشد. هرچند که روستا از لحاظ برخی خدمات در سطح مطلوبی است ولی قابلیت داشتن حوزه نفوذ و خدمات دهی به روستاهای همجوار خود را ندارد. این روستا فاقد دبیرستان بوده و با توجه به نزدیکی به شهر شیراز روستائیان جهت خدمات برتر به شیراز مراجعه می کنند. بنابراین روستای قلات دارای حوزه نفوذ و خدمات دهی به روستاهای همجوار خود نمی باشد ، با بررسی های به عمل آمده و تحقیقات صورت گرفته توسط این مشاور روستا فاقد هر گونه حوزه نفوذ مستقل و غیر مستقل تشخیص داده شده است . به طور کلی روستای قلات در حوزه نفوذ شهر شیراز می باشد. از لحاظ سطح بندی بر اساس طرح جامع شهرستان شیراز روستای قلات جز روستاهای سطح ۵ با مرکزیت شیراز است. در بررسی های محیطی انجام گرفته نشان داده که روستای قلات دارای وضعیت طبیعی کوهستانی است و در بین دو بخش از رشته کوه زاگرس واقع شده است تپه های در شمال و جنوب روستا گسترده شده اند که بر روی این ارتفاعات باغات میوه و ویلا ها قرار دارند. رودخانه ای نیز با بستری عریض در جنوب روستا امتداد دارد و باعث شده تا بافت میانی و جدید روستا به صورت خطی شکل بگیرد. باغ ها و اراضی حاصلخیز کشاورزی از غرب و جنوب غربی روستا، یعنی از باغ های آبی روستا که با اب ابشار ها آبیاری می شوند شروع شده و تا باغات رز (انگور دیم) و اراضی جنوب روستا امتداد می یابند. باغات حاصلخیز جنوب غربی روستا، روستای قدیمی قلات را در بر گرفته اند و در مالکیت ساکنین روستا می باشد این باغات در اقلیم و منظر و موقعیت روستا تاثیر بسزایی گذاشته است. مساحت این باغات ۳۳۰ هکتار و اراضی زراعتی در حدود ۲۲۰ هکتار می باشد.

فهرست :

(( شناخت استان )) : نقشه تقسیمات سیاسی

(( شناخت شهرستان )) : نقشه تقسیمات سیاسی

(( شناخت بخش )) : نقشه تقسیمات سیاسی

((شناخت دهستان )) : نفشه تقسیمات سیاسی

(( مطالعات و نقشه های جریانهای اقتصادی – اجتماعی ))

الف : نقشه و مطالعات محدوده بلا فصل مطالعاتی روستا

ب : مطالعات و نقشه های حوزه نفوذ روستا

حوزه نفوذ آموزشی ( مطالعات + نقشه )

حوزه نفوذ بهداشتی ( مطالعات + نقشه )

حوزه نفوذ اداری ( مطالعات + نقشه )

حوزه نفوذ خدماتی ( مطالعات + نقشه )

حوزه نفوذ تجاری ( مطالعات + نقشه )

نتیجه گیری : تشخیص حوزه روستا ( مطالعات + نقشه )

(( شناخت روستا ))

مطالعات سیاسی – جغرافیایی – طبیعی

بررسی موقعیت سیاسی ، جغرافیایی روستا و نحوه دسترسی به روستا

بررسی عوارض پوشش گیاهی محیط طبیعی و روستا

مطالعات اقلیمی روستا

آب و هوا ، بارندگی ، دما ، تابش ، رطوبت و

مطالعات فرهنگی   تاریخی

تاریچه ، وجه تسمیه ، بناهای تاریخی

بررسی وضعیت فرهنگی روستا ( آداب و رسوم ، قوم ، دین ، زبان ، لهجه و )

مطالعات اجتماعی روستا

بررسی حال و روز اجنماعی روستا

بررسی مطالعات جامعه شناختی و جمعیتی روستا به تفکیک

نحوه مدیریت روستا

تعیین نوع مالکیت ها

مطالعات اقتصادی روستا

گروه های اقتصادی عمده در روستا

وضعیت اقتصادی روستا و تاثیر آن بر محیط اجتماعی

مطالعات کالبدی روستا

علت پیدایش ، هسته اولیه و مر احل گسترش

امکانات ، تمایلات و محدودیت های توسعه

کیفیت ابنیه و تعداد طبقات

بررسی وضعیت معماری ابنیه روستا

بررسی مصالح ساختمانی ابنیه و در صورت وجود ، سازه های خاص

بررسی مصالح شیب عمومی ، شیب معابر ، مسیل و نحوه دفع آبهای سطحی روستا

شناخت کاربری اراضی روستا

شناخت محله بندی روستا

شناخت شبکه معابر روستا ( درجه بندی و جنس مصالح )

مطالعات مربوط به تاسیسات و تجهیزات زیر بنایی روستا

نحوه تامین آب ، برق ،گاز، تلفن و روستا

(( نقشه های روستا ))

هسته اولیه و مراحل گسترش

امکانات ، تمایلات و محدودیت های توسعه

کیفیت ابنیه

تعداد طبقات

تعیین نوع ماکیت

وضعیت شیب عمومی ، شیب معابر و نحوه دفع آبهای سطحی روستا

تاسیسات و تجهیزات زیر بنایی روستا

شناخت محله بندی روستا

شناخت شبکه معابر روستا

شناخت کاربری اراضی

مصالح ساختمانی ابنیه

دسترسی های مختلف به روستا

برداشت از یک تیپ منزل مسکونی روستا


دانلود با لینک مستقیم


دانلود پروژه آماده رشته معماری با عنوان شناخت و طراحی معماری روستا روستای قلات - word

دانلود مقاله شناخت پیدا کردن نسبت به نگرش مردان در مورد خشونت نسبت به زنان

اختصاصی از فی دوو دانلود مقاله شناخت پیدا کردن نسبت به نگرش مردان در مورد خشونت نسبت به زنان دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله شناخت پیدا کردن نسبت به نگرش مردان در مورد خشونت نسبت به زنان


دانلود مقاله شناخت پیدا کردن نسبت به نگرش مردان در مورد خشونت نسبت به زنان

آسیب ناشی از خشونت شوهران از فشارهایی است که بر زنان وارد می شود . نگاهی سریع و گذار به به تاریخ نشان دهندة عظمت آلام و مصائبی است که به واسطه خشونت مردانه ایجاد شده است . اینگونه خشونت در جنگها ، شکنجه ها و ارتکاب ضرب و شتم مردان در حق مردان زنان ، و کودکان نمود دارد . ضرب و شتم زنان در عین ارزش تلقی شدن در جوامع متداولترین شکل خشونت فیزیکی ، خشونت روانی ، خشونت اجتماعی ، خشونت اقتصادی و خشونت جنسی ، برداشتهای خشونت آمیز نسبت به زن بازتابی است از ارزشها و عقاید اعضا اجتماع که اغلب چندین نسل را در بر می گیرد . و محصول سنتها ، آداب و رسوم : عقاید مذهبی ، قوانین حقوقی و به عبارتی دیگر محصول فرهنگ جامعه است . از عواملی که تبیینهای خشونت مردانه مورد توجه قرار گرفته است .  اقتصاد ، مذهب ، خانواده عوامل شخصی بیولوژیکی می باشد .

الگوهای فرهنگی تاریخی نه تنها خشونت مردان را تحریم نکرده بلکه آن را تشویق نموده است هر چه از نظر فرهنگی خشونت پذیرفته تر باشد و مورد تشویق قرار گیرد در نتیجه این نگرش در مردان برای اعمال خشونت تقویت می شود و نتیجه آن اعمال خشونت توسط مردان در انواع گوناگون علیه زنان می باشد . تا زمانی که فرهنگ جامعه تغییر نکند و نگرش مردان نسبت بر خشونت علیه زنان تغییر نکند پدیدة خشونت علیه زنان ادامه خواهد داشت .

متأسفانه  در جامعه کنونی ما هنوز خشونت علیه زنان به وسیلة آداب و رسوم ، نگرشهای سنتی و تفاسیر مذهبی توجیه می شود تا حد زیادی این واقعیت پنهان نگه داشته می شود . حتی خود زنان نیز بر اثر فشارهای سنتی هزاران ساله این واقعیت را به عنوان سرنوشت گریز ناپذیر خود پذیرفته اند و برای بسیاری از زنان این مسئله عادی تقلی می شود .

بنابراین در درجة اول باید فرهنگ ما تغییر کند و بالتبع آن نگرش افراد نسبت به خشونت علیه زنان تغییر کند .

در این تحقیق به این سؤال پرداخته شده است که نگرش  مردان معلم شاغل شهر تویسرکان نسبت به خشونت علیه زنان چگونه است ؟

بیان مسئله
تاریخچه خشونت علیه زنان در جهان
نظریه های فمینیستی
روش تحقیق
تعاریف نظری و عملی مفاهیم
عوامل گوناگون به خشونت علیه زنان دامن می زند .
بررسی وضعیت خشونت نسبت به زنان در خانواده های تهرانی
نظریه فرهنگی ( هماهنگی فرهنگی )
تعریف نظری :
تعریف نظری مخالفت با ازدواج مجدد شوهر :

 

شامل 85 صفحه فایل word


دانلود با لینک مستقیم


دانلود مقاله شناخت پیدا کردن نسبت به نگرش مردان در مورد خشونت نسبت به زنان