دانلود تحقیق آماده با عنوان فدک

دانلود تحقیق آماده با عنوان فدک

عنوان تحقیق: فـدک

 

با فرمت قابل ویرایش word

تعداد صفحات:  35 صفحه

تکه های از متن به عنوان نمونه :

فهرست مطالب

عنـوان                                                                                     صفحـه

چکیده ...............................................................................................................................................................

فصـل اول:

مقدمه ................................................................................................................................................................ 1

بیان مسئله و ضرورت آن ........................................................................................................................... 3

اهمیت مسئله ................................................................................................................................................. 5

اهداف ................................................................................................................................................................ 6

فصـل دوم: ولادت حضرت زهرا (س)

ولادت ................................................................................................................................................................ 8

واقعه ولادت ..................................................................................................................................................... 8

موقعیت ممتاز حضرت ................................................................................................................................ 9

فصـل سوم: عصمت

عصمت حضرت زهرا (س) ......................................................................................................................... 11

قرآن سند عصمت ......................................................................................................................................... 12

رضای خدا در رضای اوست ....................................................................................................................... 13

فصـل چهارم: فضیلت

منزلت حضرت زهرا (س) .......................................................................................................................... 14

برترین زنان عالم ............................................................................................................................................ 15

فاطمه (س) خیر کثیر ................................................................................................................................. 17

فصـل پنجم: فدک

مشخصات فدک ............................................................................................................................................. 20

فدک یک مسئله سیاسی ........................................................................................................................... 21

فدک میراث نبوت ........................................................................................................................................ 22

پیامبران و آیات ارث .................................................................................................................................... 23

علت تکیه حضرت بر مسئله ارث ............................................................................................................ 23

فدک سمبل امامت ....................................................................................................................................... 24

فدک و شهادت ام ایمن .............................................................................................................................. 25

فدک و توبیخ ابوبکر توسط علی (ع) ..................................................................................................... 27

فدک و بنی امیه ............................................................................................................................................ 27

فدک و بنی عباس ......................................................................................................................................... 28

ارزش مادی فدک .......................................................................................................................................... 29

عاقبت غصب فدک ....................................................................................................................................... 30

بحث و نتیجه گیری ..................................................................................................................................... 31

منابع و مآخذ .................................................................................................................................................. 33

چکیـده

 

و اما مسائل مطروحه به 5 فصل تقسیم می شود.

فصل اول: در بیان مسئله و ضرورت آن می باشد. پس از ذکر مقدمه ای کوتاه به بیان مسئله که فدک می باشد پرداختم. و این که فدک از نظر سیاسی و اقتصادی به قدری مهم بود که می توانست در دفاع از ولایت نقش بسیار مهمی داشته باشد و همچنین در تحکیم ولایت

فصل دوم: از زندگی حضرت زهرا (س) فقط به ولادت و واقعة ولادت از زبان امام جعفر صادق (ع) پرداخته و سپس موقعیت ممتاز آن حضرت از نظر نسب را به طور مختصر و کوتاه بیان کردم.

فصل سوم: به عصمت حضرت زهرا (س) و آوردن تنها یک شاهد از قرآن و روایات به عنوان سند معصومیت آن حضرت اکتفا کردم.

فصل چهارم: به فضیلت حضرت زهرا (س) پرداختم و در اینجا هم از بین خروارها مطلب فقط توانستم سه موضوع را به عنوان پیش درآمد عنوان کنم.

فصل پنجم: در این فصل به بیان فدک پرداختم و از نظر موقعیت جغرافیایی و سیاسی و نقش فدک در دفاع از حریم امامت و ولایت پرداخته و سپس در مورد غاصبین فدک و ادعاهای آنان قلم فرسایی کرده و در نهایت به بخش کوچکی از خطبة مفید و غرّاء حضرت زهرا (س) بسنده کردم.

در پایان به نتیجه گیری از این مباحث پرداختم.

به یاری خدا و نظر خاص حضرت زهرا (س) توانستم این تحقیق را به پایان برسانم. امیدوارم که مورد رضای حق تعالی قرار گرفته باشد....

 

و.......




خرید و دانلود دانلود تحقیق آماده با عنوان فدک


تحقیق کادمیوم Cadmium

کادمیوم ( Cadmium ) :

کادمیوم عنصری فلزی نرم به رنگ سفید مایل به آبی است که براحتی با چاقو بریده می شود .این عنصر در سال 1817 توسط Fredrich Stromeyer دانشمند آلمانی کشف گردید . در بسیاری از موارد مانند روی عمل می کند. این عنصر به عنوان محصول فرعی از تسویه روی بدست می آید . کادمیوم و ترکیبات آن بسیار سمی هستند.

این تحقیق دارای صفحه عنوان اماده ،فهرست کامل با قابلیت اپدیت شدن و شماره گذاری دو قسمتی

تعداد صفحات8  ورد(word)



خرید و دانلود تحقیق کادمیوم  Cadmium


دانلود تحقیق آماده رشته عمران با عنوان اجرای ساختمان ها با قالب لغزنده - با فرمت WORD

دانلود تحقیق آماده رشته عمران با عنوان اجرای ساختمان ها با قالب لغزنده - با فرمت WORD

نوان تحقیق:  اجرای ساختمان ها با قالب لغزنده

قالب بندی :  Word

شرح مختصر :  امروزه برای ساخت سازه های بلند و با طول زیاد نظیر سیلوها، برج های مخابراتی، هسته های برشی ساختمان های بلند، برج های خنک ساز ، دودکشها، پایه های پله، کف تونلها، کانال های آب، کف جاده ها و سازه های مشابه که اجرای آنها در گذشته نیاز به داربست بندی سنگین در اطراف سازه داشت،‌از روشی استفاده می گردد که قالب لغزنده نام دارد. با استفاده از روش قالب لغزنده بسیاری از داربست بندی های اطراف سازه حذف گردیده و سرعت اجرای کار به همراه نمای بهتر برای کار افزایش می یابد. هدف از این پروژه اجرای سازه های بتنی با استفاده از قالبهای لغزنده و توجه به روشهای غیر کلاسیکی است که با توجه به کارایی زیاد شان می تواند به کار گرفته شود .در فضای سازه ای یک ساختمان عادی (مثلاَ اداری) استفاده از قالب لغزنده تنها محدود به بخش هسته مقاوم ساختما ن یا عموماَ بخش هایی نظیر هسته دوراسانسور پلهکان و موارد مشابه میباشد . قالب لغزنده چنین عناصری غالبآ کوچک بوده و اجرای انها میتواند به عنوان عملیات فرعی قبل از شروع اجرای قسمت اصلی ساختمان مورد توجه قرار گیرد .در طر ف د یگر. د رمقیاس بزرگتر ، در ساخت ساختمان های بلند مرتبه ،اجرای توام کل کاربا استفاده ار قالب های لغزنده میتواند مورد توجه قرار گیرد .علاوه بر این در اجرای سازه های بلند غیر ساختمانی که هندسه یکنواختی دارند ،نظیر برج های رادیو تلوزیونی ، برج های خنک ساز ، دوکشها،سیلوها،و موارد مشابه استفاده از قالبهای لغزنده، میتواند به عنوان روش اجرایی مورد توجه قرار گیرد.

فهرست:  

ظوابط طراحی

نمای سطح بتن

چاه های آسانسور

قالب های لغزنده قائم

جکهای هیدرولیکی

قالب بندی دیوار های بتنی به روش لغزنده

قالب ها ی لغزنده و افقی

قالب هاسی رونده

قالب های پرنده



خرید و دانلود دانلود تحقیق آماده رشته عمران با عنوان اجرای ساختمان ها با قالب لغزنده - با فرمت WORD


تحقیق پلاستیک ها

 پلاستیک ها گروهی از مواد غذایی هستند که به گروه بزرگتری موسوم به بسپارها تعلق دارند. بسپار مولکول غول آسایی است که از هزاران مولکول کوچکتر تشکیل شده است، این مولکول های کوچک این خاصیت منحصر به فرد را دارند که می توانند با هم ترکیب شده مولکول های بزرگ به وجود آورند. مولکول های دارای این خاصیت تکپار و فرآیند ترکیب آنها برای ایجاد مولکول های غول آسا بسپارش نام دارد. این لغت از دو بخش «پار» به معنی تکه، و «بس» به معنی بسیار گرفته شده است. بنابراین، تکپار به معنی یک تکه و بسپار به معنی تعداد بسیاری تکه می باشد. بعضی بسپارها از دهها هزار تکپار تشکیل شده اند، این تعداد به نوع بسپار و آنچه تولید کننده می خواهد بستگی دارد. قبل از بررسی پلاستیک ها باید این مولکول های بزرگ موسوم به بسپار را بررسی کنیم.

این تحقیق دارای صفحه عنوان اماده ،فهرست کامل با قابلیت اپدیت شدن و شماره گذاری دو قسمتی

تعداد صفحات 27  ورد(word)

 

مقدمه. 3

انواع بسپارهای مصنوعی.. 4

بسپارش.... 4

دسته بندی پلاستیک ها 6

ترموپلاستیک ها 6

ترموپلاستیک های خاص.... 8

1- اکریلونیتریل- بوتادی ان- استایرن (ABS). 8

2- استال.. 8

3- اکریلیک..... 9

4- سلولزی ها 9

5- فلوئور و پلیمرها 10

6- نیتریل ها 11

7- نایلون ها 11

8- پلی کربنات ها 12

9- پلی استرها 12

10- پلی اتیلن.. 13

11- پلی پروپیلن.. 13

12- پلی استایرن.. 14

13- پلی اورتان.. 14

14- پلی وینیل کلرید.. 15

خطرات عمومی.. 16

حاصل سوختن مواد پلاستیکی.. 17

پلاستیک هایی که تنها از هیدروژن و کربن تشکیل شده اند. 17

پلاستیک های متشکل از کربن، هیدروژن و اکسیژن.. 18

پلاستیک های کلردار. 18

پلاستیک های فلوئور دار. 19

پلاستیک های نیتروژن دار. 19

اطفاء حریق های پلاستیک..... 19

آتش سوزی در محل ذخیره پلاستیک..... 20

خلاصه. 21

واژه نامه. 22

منبع : 25



خرید و دانلود تحقیق پلاستیک ها


تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه

تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه


مقاله تحقیقی الگوریتم های متعدد رمزنگاری

فهرست مطالب : 113 صفحه
عنوان صفحه
1 مقدمه ................................ ................................ ................................ ................................ ................................ ............... 10 .
2 سیستم رمزنگاری کوله پشتی مرکل .
-
هلمن
................................
.............. ................................................................
11
2.1.1 تعریف................................ ................................ ................................ ................................ ................................ ..... 11 .
2.1.2 تولید کلید .
................................
.............. ................................................................ ................................
11
2.1.3 رمز نگاری................................ ................................ ................................ ................................ ............... 12 .
2.1.4 رمز گشایی .
................................................................
............. ................................ ................................
12
2.2 روش ریاضی................................ ................................ ................................ ................................ ..................... 12 .
2.2.1 تولید کلید .
................................
.............. ................................................................ ................................
12
2.2.2 رمز نگاری................................ ................................ ................................ ................................ ............... 13 .
2.2.3 رمز گشایی .
................................................................
............. ................................ ................................
13
2.3 مثال................................ ................................ ................................ ................................ ................................... 14 .
3 محرمانگی معادل سیمی .
................................
............... ................................ ................................ ................................
17
4 وای-فای پروتکتد ستاپ................................ ................................ ................................ ................................ ............... 17 .
4.1 پیادهسازی .
................................
........................ ................................ ................................ ................................
18
4.2 مزایا ................................ ................................ ................................ ................................ ................................... 19 .
19 ....... ................................ ................................................................ ................................ ................................- 5. اساچای 1
5.1 تابع درهم سازی .
SHA-1
................................
........................... ................................................................
20
5.2 مقایسهای میان توابع درهم سازی................................ ................................ ................................ ............... 20 .
5.3.
کاربردها
................................
............................ ................................ ................................ ................................
21
5.3.1 صحت داده................................................................ ................................ ................................ ............. 22 .
5.4 آنالیز و ارزیابی رمزنگاری .
................................
............................... ................................ ................................
22
SHA-0 5.4.1.
.................
............... ................................ ................................ ................................
23

تحقیق و گردآوری :
....... ................................ ................................................................ ................................ ................................- 6 اساچای 2 .
24
6.1 تابع درهم سازی .
................................
.............. ................................................................ ................................
24
6.2 مقایسه .
◌ٔ
توابع
SHA
.................
25 .................................... ................................ ................................
6.3.
کاربردها
................................
............................. ................................ ................................ ................................
26
6.4 تحلیل رمز و ارزشیابی................................ ................................ ................................ ..................................... 26 .
7 امدی 5 .
................................
.............. ................................................................ ................................ ................................
27
7.1 شرایط و نکات لازم................................ ................................ ................................ ................................ ......... 28 .
7.2 توضیحات الگوریتم .
MD5
................................
............................ ................................ ................................
28
7.3 اضافه کردن بیتهای نرم کننده................................ ................................ ................................ ..................... 29 .
7.4 افزایش طول .
................................
..................... ................................ ................................ ................................
29
7.5 تعیین بافر برای .
MD
................................
29 ..... ................................ ................................ ................................
7.6 پردازش پیام در بلاکهای 16 کلمهای .
................................................................
....... ................................
30
7.7 خروجی................................ ................................ ................................ ................................ ............................. 33 .
7.8 نتیجه .
................................
33 ................................. ................................................................ ................................
33 ........................................... ................................ ................................ ................................ ................................ 8 ام دی 6 .
8.1 کلیات .
................................
................................ ................................ ................................................................
34
8.2 ویژگیهای ام دی 6 .
................................
........ ................................................................ ................................
34
9 تابع درهمساز رمزنگارانه .
................................
................ ................................ ................................ ................................
35
9.1 تصادم هش .
................................
........................................................ ................................ ................................
36
9.2 خو اص کری پتوگر افیک................................ ................................ ................................ ..................................... 36 .
9.3 ساختار مرکل .
-
دمگارد
................................
................................ ................................ ................................
37
9.4 الحاق توابع درهم ساز رمزگذار................................ ................................ ................................ ..................... 38 .
9.5 الگوریتم های درهم ساز رمزی .
................................
..................... ................................ ................................
38
10 حمله تصادم ................................ ................................ ................................ ................................ .................................... 38 .
10.1 حمله تصادم کلاسیک .
................................
................................ ................................ ................................
39

10.2 حمله تصادم-پیشوند برگزیده .
................................
....................... ................................ ................................
40
10.3 سناریوی حمله .
................................
................ ................................ ................................ ................................
41
11 . درخت درهمسازی
................................................................
......................... ................................ ................................
41
11.1 کاربردها ................................ ................................ ................................ ................................ ............................ 42 .
1.1 چگونگی عملکرد درخت درهم سازی .
................................
......... ................................ ................................
42
12 . درهمسازی جهانی
................................
.......................... ................................ ................................................................
43
12.1 معرفی................................ ................................................................ ................................ ................................ 44 .
12.2 ضمانتهای ریاضی .
................................
......... ................................ ................................ ................................
44
12.3 سازه ها .
................................
.............................. ................................ ................................ ................................
45
13 آراسای .
................................................................
............ ................................ ................................ ................................
45
13.1 تاریخچه .
................................
............................ ................................ ................................ ................................
45
13.2 توضیحات کارکرد................................ ................................ ................................ ................................ ............. 46 .
13.2.1 کلیات .
................................................................
.................... ................................ ................................
46
13.2.2 تولید کلید................................ ................................ ................................ ................................ ............ 46 .
13.2.3 رمز کردن پیام .
................................
................................ ................................ ................................
47
13.2.4 باز کردن پیام................................ ................................ ................................ ................................ ...... 47 .
14 استاندارد رمزنگاری دادهها .
................................
........................................... ................................ ................................
48
14.1.1 الگوریتم .
................................................................DES
50 ............. ................................ ................................
14.1.2.
تابع
F
.................
.......................... ................................ ................................................................
52
14.1.3 الگوریتم .
................................ Key Schedule
53 .................. ................................ ................................
14.1.4 امنیت .
DES
................................
.............. ................................................................ ................................
54
14.1.5 الگوریتمهای جایگزین .
DES
................................
55 .................. ................................ ................................
14.1.6 مشخصات عمومی الگوریتم رایندال .
................................................................
....... ................................
55
14.1.7 تعاریف................................ ................................................................ ................................ .......................... 55 .
14.1.8 تبدیلها و توابع مورد استفاده .
................................................................
..................... ................................
56
.
تابع
SubByte
.................
........................................................ ................................
56
14.1.8.1.2 تبدیل .
ShiftRow
................................
.................. ................................ ................................
56
14.1.8.1.3 تبدیل .
MixColumn
................................
57 ............ ................................ ................................
14.1.8.1.4.
تابع
AddRoundKey
.................
........ ................................................................
57
14.1.8.1.5 تابع بسط کلید................................ ................................................................ ........................... 57 .
14.1.9 استاندارد پیشرفتۀ رمزنگاری .
................................................................ AES
....... ................................
58
14.1.10 حمله کانال جانبی ................................................................ ................................ ................................ 59 .
15 الگوریتمهای کلید نامتقارن .
................................
.......................................... ................................ ................................
59
16 امضای دیجیتال................................ ................................ ................................ ................................ ............................... 61 .
16.1.1 مشخصات امضا دیجیتال .
................................................................
........................... ................................
62
16.1.2 معایب امضای دیجیتال................................ ................................ ................................ .............................. 64 .
16.1.3 مزایای امضای دیجیتال .
................................
............................. ................................ ................................
65
16.1.4 کلید عمومی رمزنگاری................................ ................................ ................................ .............................. 66 .
16.1.5 تولید کلید .
................................................................
.................... ................................ ................................
68
16.1.6 پروتکل رمز نگاری................................ ................................ ................................ ................................ ...... 68 .
16.1.7 جمع بندی .
................................
................... ................................ ................................ ................................
69
17 حمله مسگر .
................................
...... ................................ ................................ ................................ ................................
69
18 رمزنگاری الجمل .
................................
............................. ................................ ................................ ................................
71
18.1.1 الگوریتم .
................................
....................... ................................ ................................ ................................
72
19 رمزنگاری انتیآریو................................ ................................ ................................ ................................ ........................ 72 .
19.1.1 تاریخچه .
................................
....................... ................................ ................................ ................................
73
19.1.2 ساخت کلید عمومی................................ ................................ ................................................................ .. 74 .
19.1.3 رمزگذاری .
................................
.................... ................................ ................................................................
75
19.1.4 رمزگشایی................................ ................................................................ ................................ ..................... 76 .
20 زیرساخت کلید عمومی .
................................
................................................. ................................ ................................
77

مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 7 از 113
20.1.1 بررسی اجمالی .
................................
............ ................................ ................................ ................................
78
20.1.2 روشهای تایید گواهی .
................................
.............................. ................................ ................................
78
20.1.3 مراکز صدور گواهی................................ ................................ ................................ .................................... 79 .
20.1.4 گواهیهای موقت و ورود تک نفره .
................................
.......................................... ................................
79
20.1.5 و سایت مورد اعتماد................................ ................................ ................................ .............................. 79 .
20.1.6 زیرساخت کلید عمومی ساده .
................................
................... ................................ ................................
80
20.1.7 تاریخچه................................ ................................ ................................ ................................ ....................... 80 .
20.1.8 موضوعات امنیتی .
................................
....... ................................ ................................................................
82
20.1.9 مثالهای کاربردی................................ ................................ ................................ ................................ ...... 82 .
21 رمزنگاری کلید عمومی .
................................
.................. ................................ ................................ ................................
83
21.1.1 مفاهیم زیرساخت کلید عمومی................................ ................................ ................................ ............... 84 .
21.1.2 زوج کلیدهای چندتایی .
................................
............................. ................................ ................................
85
21.1.3 کشف رمز کلید................................ ................................ ................................ ........................................... 85 .
21.1.4 بازیابی و آمادسازی در برابر حوادث .
................................
......... ................................................................
86
22.1.1 مدیریت گواهی مستقل................................ ................................ ................................ ............................. 87 .
22.1.2 پشتیبانی از عدم انکار .
................................
............................... ................................ ................................
88
23 مبانی امضا رقمی .
................................
............................ ................................ ................................ ................................
88
24 نیازمندی ها................................ ................................ ................................ ................................ ............................. .
88
25 امضای رقمی................................ ................................ ................................ ................................ ............................ 89 .
25.1.1 استانداردهای امضای رقمی................................ ................................ ................................ ...................... 89 .
25.1.2 زیر ساخت کلید عمومی .
PKI
................................
................ ................................ ................................
89
26 پروتکل تبادل کلید دیفی-هلمن................................ ................................................................ ................................ . 90 .
26.1.1 تاریخچه پروتکل دیفی-هلمن در رمزنگاری................................ ................................ ......................... 90 .
26.1.2 جزئیات پروتکل دیفی .
-
هلمن
................................
................... ................................ ................................
91
26.1.3 مثال عددی .
................................
................................................. ................................ ................................
93

تحقیق و گردآوری :
26.1.4 امنیت پروتکل دیفی .
-
هلمن
................................
..................... ................................ ................................
93
26.1.5 مشکل شناسایی طرفین در پروتکل دیفی .
-
هلمن
................................
................ ................................
94
27 گواهی دیجیتال................................ ................................ ................................ ................................ .............................. 94 .
27.1.1 انواع مختلف گواهی .
................................
................................... ................................ ................................
95
27.1.2 انواع کلاسهای گواهی دیجیتال................................ ................................ ................................ ............... 95 .
27.1.3 معناشناسی و ساختار گواهی .
................................
.................... ................................ ................................
96
27.1.4 ساختارهای دیگر گواهی................................ ................................................................ ........................... 98 .
SPKI 27.1.4.1.1.
.................
..................... ................................ ................................ ................................
98
PGP 27.1.4.1.2.
.................
99 ...................... ................................ ................................ ................................
SET 27.1.4.1.3.
.................
....................... ................................ ................................ ................................
99
27.1.5 گواهیهای اختیاری................................ ................................ ................................ ................................... 99 .
27.1.6 مدیریت گواهی .
Managing Certificates
................................
......... ................................
100
27.1.6.1.1 صدور گواهی .
Issuing Certificates
................................
100..... ................................
27.1.6.1.2 ابطال گواهی .
Revoking Certificates
................................
100.................................
Publishing a Certificate 27.1.6.1.3 انتشار یک لیست از گواهیهای باطل شده .
Revokation List
.................
................................................... ................................ ................................
101
Importing and Exporting Certificates 27.1.6.1.4 وارد و صادر کردن گواهی .
101
Configuring Active Directory برای گواهیها Active Directory 27.1.6.1.5 .. تنظیمات .
for Certificates
.................
..................... ................................ ................................ ................................
101
28 ثبت ورود ................................ ................................ ................................ ................................ ....................................... 102 .
29 درهمسازی پیمانهای چندخطی .
................................
................................................................ ................................
102
29.1.1 معرفی................................ ................................ ................................................................ ......................... 103 .
30 کد اصالتسنجی پیام .
................................
.................. ................................ ................................................................
103
30.1.1 امنیت................................ ................................ ................................................................ ......................... 104 .
30.1.2 کدهای صحت پیام .
................................
.................................. ................................ ................................
104

مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 9 از 113
30.1.3 پیاده سازی .
................................
................ ................................ ................................ ................................
105
30.1.4.
استانداردها
................................
................ ................................ ................................ ................................
105
31 کد اصالتسنجی پیام برپایه درهمسازی................................................................ ................................ .................. 106 .
..................... ................................ ................................ ................................ RFC 31.1.1 تعریف از ( 2104 .
106
31.1.2 پیاده سازی................................ ................................ ................................ ................................ ................ 107 .
31.1.3 مثال کاربردی .
................................................................
........... ................................ ................................
108
31.1.4 اصول طراحی................................ ................................ ................................................................ ............ 108 .
31.1.5 امنیت .
................................
......................... ................................................................ ................................
109
منابع فارسی ز بان ............................... ............................... ............................... ... 109
منابع انگلیسی ز بان ............................... ............................... ...............................
110
منابع اینترنتی............................... ............................... ............................... .......



خرید و دانلود تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه