حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد اهمیت گیاهان دارویی درجهان َ

اختصاصی از حامی فایل تحقیق در مورد اهمیت گیاهان دارویی درجهان َ دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد اهمیت گیاهان دارویی درجهان َ


تحقیق در مورد اهمیت گیاهان دارویی درجهان َ


لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:201

  مقدمه

  تاریخچه ­ی گیاهان دارویی                                            

انسان از همان نخستِِین روزهای ان زندگی خویش توانست از منابع دارویی بعضی از گیاهان که در پیرامون اویافت می شدند،بهره گیردحیوانات نیز،به ویژه درمحیط طبیعی خویش،درجستجوی گیاهانی برمی آیندتادردهای خود را باآن ها تکسین بخشند.همیشه موجودات زنده ی تکامل یافته درجستجوی گیاهانی بودهاندکه جاره ای از بی نظمی های ارگانیسم خود را به وسیلهءآن ها بر طرف نمایند. این جستجو خیلی زود به صورت مدونی درآمدوحرفهءافراد خاصی شد.درمصرقدیم،درمیان آشوری هاو درخاور،دانشمندان دانسته های خودراگردآورندونام بسیاری از گیاهان دارویی را،باذکرشیوۀاستفاده از آن ها،ثبت کردن.یونانی هاورومی هابا حذف جنبۀجادویی این اعمال صرفاًتجربی،کاربردمعقول گیاهان رابنیادنهادند. بعدهادراورپای باختری،کشیشان فهرستی از گیاهان قابل استفاده تهیه کرده ،روش کاربرد آن ها رامدون نموده.درصومعه هاباغ هایی ایجادشدکه به گیاهان دارویی اختصاص داشت. قرن هیجدهم عصر طلایی گیاه شناسان بود.بزرگ ترین طبقه بندی خانواده های گیاهی در این دوره پدپد آمد.پیشرفت های علم شیمی درقرن نوزدهم،به طورطبیعی منجر به این  ،شد که دانشمندان بکوشند تا مواد مؤثر گیاهان را استخراج نمایند.

 

 

 

  

 

 

 

 

 

خواص تغذیه ای توت فرنگی و اثر آن در سلامتی انسان :

 

موز؛ کاهش دهنده فشار خون بالا

 

نارنگی

 

پرتقال

 

ترکیبات شیمیایی :

 

انار

 

خواص دارویی :

 

هندوانه برای معده و کلیه مفید است

 

ترکیبات شیمیایی :

 

گندم

 

ترکیبات ضد سرطان

 


کنترل کننده کلسترول

 

درمان یبوست

 

چه مقدار جو مصرف کنیم؟

 

سوپ جو

 

خواص درمانی ذرت

 

چغندر

 

 

 

ترکیبات شیمیایی:

 

سویا دارای میزان بالایی از اسیدهای چرب امگا تری omega-3 می باشد .

 

تاثیر سویا در کاهش کلسترول

 

 

 

 نتیجه گیری 

منابع

 

 


دانلود با لینک مستقیم


تحقیق در مورد اهمیت گیاهان دارویی درجهان َ

دانلود مقاله اصول و قوانین تایپ

اختصاصی از حامی فایل دانلود مقاله اصول و قوانین تایپ دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله اصول و قوانین تایپ


دانلود مقاله اصول و قوانین تایپ

میز تایپیست معمولاً دارای دو یا سه کشو می باشد.
تایپیست میتواند وسایل کار خود را در آنها قرار دهد. ارتفاع استاندارد این میز معمولاً 70 تا 72 سانتیمتر است.
میز تایپیست باید طوری قرار گیرد که نور طبیعی از پشت سر و یا سمت راست تایپیست بتابد و اگر تایپیست از چراغ رومیزی استفاده میکند می بایست چراغ روشنایی در سمت راست ، متناسب با دید نصب شود. صندلی تایپیست دارای تکیه گاه با دو فنر نرم می باشد، این تکیه گاه بوسیله یک اهرم به میله صندلی متصل است که تایپیست می تواند ارتفاع آنرا متناسب با اندام خود کم یا زیاد کند.
میله صندلی از پائین به یک فنر قوی در زیر نشیمن گاه مربوط است که میتوان آن را به طرف جلو و یا عقب حرکت داد. این صندلی گردان است . ارتفاع استاندارد آن از کف تا زیر زانو 45 سانتی متر می باشد ولی تایپیست به تناسب اندام خود میتواند آنرا بالا و یا پائین ببرد .
قبل از شروع کار به نکات زیر توجه نمائید :
به گونه ای که تکیه گاه پشت ، کف پاها و همچنین مهره های ستون فقرات به حالت صاف قرار گیرند ، روی صندلی بنشینید.
خم شدن به جلو یا عقب ضمن ایجاد خستگی باعث بروز عوارض ناشی از عدم رعایت صحیح نشستن نیز می گردد.
اکنون کارهای عملی را شرح خواهیم داد :
1-صفحه کلید را طوری روی میز قرار دهید که لبه کی برد با لبه میز موازی باشد و به حالت صحیح و مناسب بین دو دست شما قرار گیرد.
2-صندلی خود را طوری میزان کنید که فاصله مناسب و دلخواه را داشته باشید.
شامل 23 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله اصول و قوانین تایپ

سورس کد برنامه تبدیل عکس به استیکر

اختصاصی از حامی فایل سورس کد برنامه تبدیل عکس به استیکر دانلود با لینک مستقیم و پر سرعت .

سورس کد برنامه تبدیل عکس به استیکر


سورس کد برنامه تبدیل عکس به استیکر

سورس کدی جهت تبدیل و زیبا سازی تصویر

منظور از استیکر استیکر تلگرام نیست بلکه استیکر هایی به همراه متن دلخواه میتونید روی تصویر قرار بدید

کلی امکانات دیگه داره که دانلود کنید متوجه میشید


دانلود با لینک مستقیم


سورس کد برنامه تبدیل عکس به استیکر

کد بهینه سازی به روش سکانت به زبان C

اختصاصی از حامی فایل کد بهینه سازی به روش سکانت به زبان C دانلود با لینک مستقیم و پر سرعت .

کد بهینه سازی به روش سکانت به زبان C


کد بهینه سازی به روش سکانت به زبان C

کد بهینه سازی به روش سکانت به زبان C

کد نوشته شده به زبان C مربوط به مبحث مکان یابی ریشه توابع و در هر تکرار Xn و مقدار تابع به ازای آن Xn محاسبه می شود.

برای مشاهده نتایج کافیست کد را در نرم افزار Run نمایید.


دانلود با لینک مستقیم


کد بهینه سازی به روش سکانت به زبان C

مقاله در مورد رایانه

اختصاصی از حامی فایل مقاله در مورد رایانه دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد رایانه


مقاله در مورد رایانه

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:57

 

  

 فهرست مطالب

 

  مقدمه

فصل اول

 

بیان مسئله

 

هدف از تحقیق

اهمیت و ضرورت تحقیق

پیشینه تحقیق

انواع ویروسها

Boot sector بوت سکتور

 

Mocro viruse ماکرو ویروس

 

ویروسهای مقیم در حافظه Memory resident

 

ویروس استتاری (نهان) Stealth virus

 

ویروس های رمزی Encrypting viruse

 

ویروسهای چندشکلی (هزارچهره) Polymorphic viruse

 

ویروسهای انفجاری(تریگر) Triggered event virus

دلائل ویروس نویسی چرا ویروسها تولید می شوند جلوگیری از استفاده از نرم افزارها کسب درآمد مقاصد شخصی کاربرد مفید ویروس نحوه عملکرد ویروسها

بمب منطقی(Logical bomb)

 

اسب تروا (Trojan Horse)

 

ویروس (Virus)

 

کرم (Worm)

آثار مخرب ویروسها معرفی ضد ویروسها

مهاجمان (نفوذگرها)

هکرها و دسته بندی حملات آنها

انواع هکرها:

 

1-گروه نفوذگران کلاه سفید:

 

2-گروه نفوذگران کلاه سیاه

 

3-گروه نفوذگران کلاه خاکستری (Gray hat hackers)

 

4-گروه نفوذگران کلاه صورتی (Pink hat hackers)

 

انواع حمله هکرها:

 

1-استراق سمع: (Interception)

 

2-دستکاری اطلاعات

 

افزودن اطلاعات و جعل (fabrication)

 

 

 

 

مقدمه

به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد. ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.

کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی می‌تواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.

فصل اول

بیان مسئله

با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ می‌دهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.

و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا

آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت

آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد

آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود

و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان می‌دهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز


هدف از تحقیق

این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و داده‌ها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.

در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها می‌باشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینة یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.

و متأسفانه برخی شرکتها وقتی با درخواست مشتری در مورد خاصی از تکنولوژی مواجه می شوند که نمی توانند پاسخگو باشند به جای موضع گیری شفاف به بهانه‌هایی مانند«این مورد باعث کاهش امنیت شبکه و سیستم می شود و…» مشتری را از استفاده از تکنولوژی مربوطه باز می دارد و در این میان «امنیت» در IT بدست خود ITکاران به چوپان دروغگویی می ماند که هرچه داد و فریاد کند فایده ای نخواهد داشت.

 

 


دانلود با لینک مستقیم


مقاله در مورد رایانه