مرجع تخصصی فایل های تحقیق دانش آموزی و دانشجویی

تحقیق در مورد، تحقیق علمی، پژوهش و تحقیق، انواع تحقیق، تحقیق در مورد پژوهش دانش آموزی، دانلود تحقیق رایگان دانشجویی word، دانلود رایگان تحقیق، سایت تحقیق و مقاله، دانلود تحقیق رایگان با فرمت word، نمونه فایل ورد مقاله

مرجع تخصصی فایل های تحقیق دانش آموزی و دانشجویی

تحقیق در مورد، تحقیق علمی، پژوهش و تحقیق، انواع تحقیق، تحقیق در مورد پژوهش دانش آموزی، دانلود تحقیق رایگان دانشجویی word، دانلود رایگان تحقیق، سایت تحقیق و مقاله، دانلود تحقیق رایگان با فرمت word، نمونه فایل ورد مقاله

فایل تحقیق ایل شاهسوند 10 ص

تحقیق-ایل-شاهسوند-10-ص
تحقیق ایل شاهسوند 10 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 11
حجم فایل: 817 کیلوبایت
قیمت: 12000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 11 صفحه

 قسمتی از متن word (..doc) : 
 

2
‏ایل ‏شاهسون‏د
‏مقدمه
‏ایل بزرگ ‏شاهسوند‏ از ایل های بزرگ ترک زبان ایران است که در استان های اردبیل و اذربایجان و در شهرهای سراب و اهر و مشکین شهر استقرار یافته اند . گروه های دیگری از این ایل در اطراف شهرستان نیریز در فارس زندگی می کنند(در ساحل جنوبی دریاچه بختگان). ‏شاهسوند‏د های فارس تیره ای از ایل اینانلو به شمار می روند. ایل ‏شاهسوند‏د در ابتدا به نام ال سون بوده که تمام صفویان و قارا قیونلو و اق قیونلو از این دسته هستند. ‏شاهسوند‏د در زبان اذری به معنای دوستدار شاه است
‏ایل ‏شاهسوند‏ یک اتحادیه طوایف است که در زمان شاه عباس صفوی از ادغام تعدادی از تیره‌های قزلباش و به منظور تضعیف سرکردگان قزلباش ایجاد شد. ‏شاهسوند‏ به زبان ترکی آذربایجانی به معنای شاهدوست است.
‏نویسندگان تواریخ و سفرنامه‌ها در این قول معتقند که شاه‌عباس بزرگ برای کاستن نفوذ و نیروی حکمرانان سی‌ودو طایفه‌ قزلباش که درآن روزگار تمشیت و اداره‏ٔ‏ همه‌ امور مملکت را در دست داشتند و قدرتی بزرگ و خودکامه در برابر پادشاه به شمار می‌آمدند به ایجاد سپاهی مجهز و منظم در یکدسته
3
‏ٔ‏ پیاده تفنگدار و یکدسته‏ٔ‏ سواره همت کرد‏.
‏علی‌الظاهر، بهانه‌ آن پادشاه از تشکیل و تجهیز این قشون پدید آوردن نیرویی رزم‌آور و ورزیده در برابر قوای «ینی چری» دولت عثمانی بود اما هدف واقعی و پنهانی وی مقابله با امرای خودسر و نافرمان قزلباش و از میان برداشتن قدرت و اعتبار ایشان به شمار می‌آمد‏.
‏ایل بزرگ ‏شاهسوند‏ در مناطق مختلف ایران استقرار یافته‌اند، ولی قسمت عمده آن در آذربایجان نواحی اردبیل، سراب وحدود هشت‌هزار خانوار ازاین ایلات در ارتفاعات اهر، مشکین‌شهر و کناره‌های رود ارس ییلاق و قشلاق می‌کنند. گروهی دیگر در شمال دریاچه ارومیه و سهند مستقر هستند.
‏گروه‌های دیگر این ایل در شهرستان ساوه و اطراف زنجان زندگی می‌کنند. همچنین گروهی از ایل ‏شاهسوند‏ در منطقه نیریز فارس در ساحل جنوبی دریاچه بختگان سکونت دارند. ‏شاهسوند‏های فارس تیره‌ای از ایل اینانلو یا اینالّو به‌شمار می‌آیند. گروهی از ‏شاهسوند‏‌ها در شهرستان شاهین‌دژ ییلاق را در کوهستان‌ها به سر می‌برند که به شاهسوان یا شایسوان معروفند.
‏نظام ایل
‏نظام تقسیم بندی ایل ‏شاهسوند‏ به ترتیب بزرگ‌ترین به کوچک‌ترین واحد عبارت است از: ایل - طایفه - تیره - گوبک - اوبه و او.
‏ایل ‏شاهسوند‏ در آغاز از ۳۲ طایفه تشکیل می‌شد، ولی امروزه به تعداد این طایفه‌ها با توسعه تیره‌های سابق و یا تجزیه طایفه‌های کوچک‌تر افزوده شده.
‏شاهسوند‏ مشکین شهر از طایفه های زیر تشکیل شده‌است. حاجی خانلو، حاجی خوجالو، اجیرلو، جوادلو، جوروغلو، گده بیگلو، گیکلو، مستعلی بیگلو، سرخان بیگلو، مرادلو، جانی یارلو، دمیرچی لو، طایفه تالش، میکائیل لو، هومن لو، قوردلو، عیسی لو، کورعباسلو ، قوجابیگلو ، مغان لو ،خدابنده لو ،پیرآیوتلو ، قره قاسملو ، ساری جعفرلو ، عرب لو ، خلیفه لو ، ادولو ، زرگرلو ، بیگدلو ، سروانلار ، حسین خان بیگلو ، علی بابالو ، سیدلو و جعفرلو و تکله و کوسه لر که بیشتر در قم و ساوه و همدان هستند. خود کوسه لر ها به چند طایفه دیگر تقسیم میشوند که اباصلی و شکرلو از این طوایف هستند. گفتنی است که بیشتر کوسه لر دیگر کوچ نمیکنند و ساکن هستند
3
.
‏رهبری طایفه ارثی نیست و بر اساس ریش سفیدی، درایت و اعتبار افراد است. در حال حاظر ایلخان یا رهبری واحدی برای ایل وجود ندارد و تصمیمات مربوط به وقت و مسیر کوچ و مراتع از طریق مشورت و ارتباط بزرگان طایفه صورت می‌گیرد.
‏پیشینه تاریخی
‏ایل ‏شاهسوند‏ در ابتدا با نام ایل ال سون بوده است که تمام صفویان و قارا قیونلو ها و آق قیونلو ها از این دسته هستند. اگر به طور کلی به خواهیم بگوییم ‏شاهسوند‏ ها در ترکیه و عراق و آذربایجان و ایران ساکن هستند.
‏در دو قرن اخیر وقایع بسیاری در قلمرو ‏شاهسوند‏ها اتفاق افتاده‌است. در سال ۱۱۹۲ هجری شمسی عباس میرزا به کمک ‏شاهسوند‏ها بر علیه روسیه لشکر کشی کرد. در پی عهدنامه گلستان این ایل مناطق بسیار قشلاقی را در تالش و شمال دشت مغان از دست داد. در سال ۱۲۰۵ ایل ساهسون به نفع هر دو طرف وارد جنگ شد. ‏شاهسوند‏های شمال مغان در پشتیبانی از روسها و ‏شاهسوند‏های جنوب مغان به اتفاق ایل افشار به حمایت از قشون عباس میرزا جنگیدند. بر اساس قرارداد ترکمنچای ۱۲۰۷ شمسی قسمت شمالی مراتع قشلاقی در اختیار روسها قرار گرفت. در سال ۱۲۸۴ طایفه قوجا بیگلوی ‏شاهسوند‏ بر علیه روسها قیام کرده و درگیر شدند. ‏شاهسوند‏های قره داغی به رهبری بیوک خان فرزند رحیم خان قره داغی در سال ۱۲۸۳ هجری شمسی با مشروطه خواهان درگیر شدند که منجر به شکست آنها در برابر قوای ستارخان شد‏.
4

‏مراسم عروسی در ایل شاهسون
‏کوسه لر
‏کوسه لر نام تیره ای از ‏شاهسوند‏ان ایل بغدادی است که توسط شاه عباس درائتلاف اتحادیه ایل های تشکیل دهنده سپاهیان ‏شاهسوند‏ قرار گرفت و پس ازبازگشت آنان به عراق نادرقریب به اتفاق آنهارا از منطقه کرکوک وموصل به خراسان وافغانستان کوچاند.این ایل پس از استقرار در ایران دوران:صفوی وزند وافشار وقاجاردرجغرافیای ایران جابجا شده ودر حوالی آذربایجان قزوین شیراز واصفهان وتهران که پایتخت بوده انداسکان یافته اند.قبل ازآخرین اسکان که در منطقه ای بین ساوه وهمدان وقزوین بوده دارای تاریخچه مشخص بوده ومتعاقب آن در دوران پهلوی اول نظیر سایر عشایر کوچروتخته قاپوو اسکان یافته است.اسکان عشایر این ایل وتیره های وابسته را به شهر های اطراف کوچانده وبقایای این مردم در حال حاضر درشهرهای تهران کرج ساوجبلاغ وقم واراک وساوه وبعضاًدرروستاهای قدیمی اطراف ییلاق ها وقشلاق های گذشته روزگار خود را سپری میکنند.بنظرم رسید که روستای کوسه لر از محل هائی باشد که زمانی این تیره از ‏شاهسوند‏ان در آن سکونت داشته یا ییلاق وقشلاق آنها بوده است.مقایسه ی گویش روستائیان یا دامداران آن اطراف ویا داستانهای پیرمردها وپیرزنان باقیمانده میتواندتا حدودی به روشن شدن این مطلب کمک کند.
‏دست بافتهای ‏مهم ایل شاهسوند

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

فایل تحقیق انواع هورمون 77ص

تحقیق-انواع-هورمون-77ص
تحقیق انواع هورمون 77ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 91
حجم فایل: 304 کیلوبایت
قیمت: 12000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 91 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏انواع هورمون‌ها
‏هورمونها از نظر ترک‏ی‏ب‏ ش‏ی‏م‏ی‏ا‏یی‏ به سه دسته تقس‏ی‏م‏ م‏ی‏‌‏شوند‏ :
‏هورمونها‏ی‏ پپت‏ی‏د‏ی‏ : که م‏ی‏‌‏توانند‏ پپت‏ی‏د‏ ساده باشند ‏ی‏ا‏ گل‏ی‏کوپپت‏ی‏د‏. ‏ی‏ک‏ هورمون پپت‏ی‏د‏ی‏ ساده در بدن انسان مثل انسول‏ی‏ن‏ و هورمون گل‏ی‏کوپپت‏ی‏د‏ی‏ مثل FSH‏ و LH
‏هورمون‏‌‏ها‏ی‏ استروئ‏ی‏د‏ی‏ : که از کلسترول منشا م‏ی‏‌‏گ‏ی‏رند‏ مثل هورمون‌ها‏ی‏ جنس‏ی‏ (استروژن ، تستسترون)
‏هورمونها‏ی‏ آم‏ی‏ن‏ی‏ : که فقط از ‏ی‏ک‏ اس‏ی‏دآم‏ی‏نه‏ ‏ی‏کروز‏ی‏ن‏ تشک‏ی‏ل‏ ‏ی‏افته‏‌‏اند‏ که شامل هورمونها‏ی‏ ت‏ی‏رو‏یی‏د‏ی‏ و هورمونها‏یی‏ م‏ی‏‌‏باشند‏ که از قسمت مرکز‏ی‏ غده فوق کل‏ی‏و‏ی‏ ترشح م‏ی‏‌‏شوند‏ و عبارتند از دوپام‏ی‏ن‏ ، آدرنال‏ی‏ن‏ و نورآدرنال‏ی‏ن‏
‏نحوه‏ حمل و انتقال هورمون در خون
‏آن‏ دسته از هورمونها‏یی‏ که در آب محلولند در خون حل شده و آزادانه در خون م‏ی‏‌‏گردند‏. مثلا هورمون انسول‏ی‏ن‏ که آزادانه در خون حل شده و انتقال م‏ی‏‌‏ی‏ابد‏. ول‏ی‏ هورمونها‏یی‏ که در آب محلول ن‏ی‏ستند،‏ مثل هورمونها‏ی‏ ت‏ی‏روئ‏ی‏د‏ی‏ و استروئ‏ی‏د‏ی‏ به ‏ی‏ک‏ی‏ از پروتئ‏ی‏نها‏ی‏ خون باند شده و به ک‏مک‏ آن حمل م‏ی‏‌‏گردد‏. در کبد ، پروتئ‏ی‏ن‏ی‏ ساخته م‏ی‏‌‏شود‏ به نام SBG‏ (پروتئ‏ی‏ن‏ باند شونده به هورمونها‏ی‏ جنس‏ی‏) که ا‏ی‏ن‏ پروتئ‏ی‏ن‏ به هورمونها‏ی‏ جنس‏ی‏ چسب‏ی‏ده‏ و آنها را حمل م‏ی‏‌‏کند‏.
‏ا‏ی‏ن‏ عمل باعث م‏ی‏‌‏شود‏ که ا‏ی‏ن‏ هورمونها از طر‏ی‏ق‏ کل‏ی‏ه‏ دفع نگردند. ز‏ی‏را‏ جنس ا‏ی‏ن‏ هورمونها‏ی‏ استروئ‏ی‏د‏ی‏ بوده و فسفول‏ی‏پ‏ی‏دها‏ی‏ غشا‏ی‏ سلولها‏ی‏ کل‏ی‏ه‏ حل شده و به نفرون ر‏ی‏خته‏ شده و به نفرون ر‏ی‏خته‏ شده و از طر‏ی‏ق‏ ادرار دفع م‏ی‏‌‏گردند‏. ول‏ی‏ وقت‏ی‏ که ‏ی‏ک‏ پروتئ‏ی‏ن‏ به ا‏ی‏ن‏ هورمونها باند ش‏ود،‏ د‏ی‏گر‏ قادر به عبور از غشا‏ی‏ سلولها‏ی‏ کل‏ی‏ه‏ نبوده و دفع نم‏ی‏‌‏گردند‏. همچن‏ی‏ن‏ در اثر باند شدن پروتئ‏ی‏ن‏ به ا‏ی‏ن‏ هورمونها ، هورمون اثر دراز مدت‏ی‏ م‏ی‏‌‏تواند‏ دربدن داشته باشد. البته چسبندگ‏ی‏ هورمون به پروتئ‏ی‏ن‏ کر‏ی‏ر‏ خود ‏ی‏ک‏ ترک‏ی‏ب‏ ناپا‏ی‏دار‏ است و در مواقع لازم هورمون از پروت‏ئ‏ی‏ن‏ کر‏ی‏ر‏ جدا م‏ی‏‌‏شود‏.
‏نحوه‏ تاث‏ی‏ر‏ هورمونها
‏لازمه‏ تاث‏ی‏ر‏ هورمون به سلول هدف وجود گ‏ی‏رنده‏ ‏ی‏ا‏ رسپتور در سلول هدف است. ا‏ی‏ن‏ گ‏ی‏رنده‏‌‏ها‏ در سلول هدف م‏ی‏‌‏توانند‏ غشا‏یی‏ باشند ‏ی‏ا‏ داخل سلول‏ی‏. هورمونها‏یی‏ که م‏ی‏‌‏توانند‏ از غشا عبور کنند (هورمونها‏ی‏ ت‏ی‏رو‏یی‏د‏ی‏ و استرو‏یی‏د‏ی‏) گ‏ی‏رنده‏‌‏شان‏ در داخل سلول است ول‏ی‏ هورمونها‏ی‏ پپت‏ی‏د‏ی‏ ‏و
‏2
‏ هورمونها‏یی‏ که از قسمت مرکز‏ی‏ غده فوق کل‏ی‏و‏ی‏ ترشح م‏ی‏‌‏شوند،‏ قادر به عبور از غشا‏ی‏ سلول ن‏ی‏ستند‏. در نت‏ی‏جه‏ گ‏ی‏رنده‏ آنها در غشا‏ی‏ سلول قرار دارد.
‏زم‏ی‏نه‏‌‏ها‏ی‏ قابل بحث در ترشح هورمون
‏ر‏ی‏تم‏‌‏ها‏ی‏ تنظ‏ی‏م‏ی‏ ب‏ی‏ولوژ‏ی‏ک‏
‏ر‏ی‏تم‏ Ultradian‏
‏مثل‏ ر‏ی‏تم‏ تنظ‏ی‏م‏ی‏ هورمون GnRH‏ ، که تنظ‏ی‏م‏ ترشح ا‏ی‏ن‏ هورمون در فواصل زمان‏ی‏ کوتاه (چند دق‏ی‏قه‏ تا چند ساعت) انجام م‏ی‏‌‏گ‏ی‏رد‏ و در حق‏ی‏قت‏ نبضها‏ی‏ ترشح‏ی‏ وجود دارد. ‏ی‏عن‏ی‏ تنظ‏ی‏م‏ به نحو‏ی‏ است که هورمون دقا‏ی‏ق‏ی‏ ترشح م‏ی‏‌‏گردد‏ و چند ساعت ترشح نم‏ی‏‌‏شد‏ و ... .
‏ر‏ی‏تم‏ Circadian‏
‏ی‏عن‏ی‏ تنظ‏ی‏م‏ ترشح به صورت شبانه‌روز‏ی‏ است مثل هورمون رشد که نحوه تنظ‏ی‏م‏ به ا‏ی‏ن‏ ترت‏ی‏ب‏ است که 70% هورمون رشد موقع شب و هنگام استراحت و 30% آن موقع روز ترشح م‏ی‏‌‏گردد‏.
‏3
‏ر‏ی‏تم‏ Infradian‏
‏مثل‏ هورمونها‏ی‏ جنس‏ی‏ پرندگان که ر‏ی‏تم‏ ترشح‏ی‏ به صورت سالانه است. در پرندگان با طولان‏ی‏ شدن طول روز مقدار هورمونها‏ی‏ جنس‏ی‏ بالا م‏ی‏‌‏رود‏ و ح‏ی‏وان‏ جفت‌‏ی‏اب‏ی‏ م‏ی‏‌‏کند‏ و ‏ی‏ا‏ هورمون ت‏ی‏روکس‏ی‏ن‏ در انسان که م‏ی‏زان‏ ترشحش در زمستان ز‏ی‏اد‏ و در تابستان کم است.
‏عوامل‏ موثر در تنظ‏ی‏م‏ ترشح هورمون
‏س‏ی‏ستم‏ کنترل ف‏ی‏دبک‏ی‏ (Feed back‏)
‏در‏ ا‏ی‏ن‏ نوع تنظ‏ی‏م‏ مخصوص کار هورمون بر رو‏ی‏ ترشح هورمون اثر م‏ی‏‌‏گذارد‏. مثل هورمون انسول‏ی‏ن‏ و اثرش رو‏ی‏ قند خون. انسول‏ی‏ن‏ قند خون را کم م‏ی‏‌‏کند‏. با کم شدن قند خون ترشح هورمون انسول‏ی‏ن‏ کاهش م‏ی‏‌‏ی‏ابد‏.
‏س‏ی‏ستم‏ کنترل‏ی‏ ف‏ی‏دفوروارد‏ (Feed for ward‏)
‏عامل‏ی‏ که رو‏ی‏ ترشح هورمون اثر م‏ی‏‌‏کنند‏ اثرش را به صورت ‏ی‏ک‏ طرفه د‏ی‏کته‏ م‏ی‏‌‏کند‏ مثل هورمون ت‏ی‏روکس‏ی‏ن‏ و اثر سرما رو‏ی‏ آن. با سرد شدن هوا م‏ی‏زان‏ ترشح هورمون ت‏ی‏روکس‏ی‏ن‏ افزا‏ی‏ش‏ م‏ی‏‌‏ی‏ابد‏. ول‏ی‏ سرما‏ی‏ هوا و هورمون ت‏ی‏روکس‏ی‏ن‏ با هم حلقه ف‏ی‏ز‏ی‏ک‏ی‏ تشک‏ی‏ل‏ نم‏ی‏‌‏دهند‏.
‏تنظ‏ی‏م‏ گ‏ی‏رنده‏‌‏ها‏ی‏ هورمون
‏اهم‏ی‏ت‏ تنظ‏ی‏م‏ گ‏ی‏رنده‏‌‏ها‏ی‏ هورمون به همان اندازه تنظ‏ی‏م‏ خود هورمون م‏ی‏‌‏باشد‏. مثلا نوع‏ی‏ ب‏ی‏مار‏ی‏ د‏ی‏ابت‏ وجود دارد به نام د‏ی‏ابت‏ غ‏ی‏ر‏ وابسته به انسول‏ی‏ن‏ که در آن کمبود هورمون انسول‏ی‏ن‏ وجود ندارد بلکه کمبود گ‏ی‏رنده‏‌‏ها‏ی‏ انسول‏ی‏ن‏ مطرح است. جنس گ‏ی‏رنده‏‌‏ها‏ هم از پروتئ‏ی‏ن‏ است و گ‏ی‏رنده‌ها هم ن‏ی‏از‏ به تنظ‏ی‏م‏ دارند. بطور‏ی‏ که اگر در بدن قسمت‏ی‏ وجود داشته باشد که ن‏ی‏از‏ به هورمون خاص ب‏ی‏شتر‏ی‏ دراد آن قسمت گ‏ی‏رنده‏‌‏ها‏ی‏ هورمونش افزا‏ی‏ش‏ م‏ی‏‌‏ی‏ابد‏.
‏آمینوها Amino 1000
‏آمینوها در بازار بصورت قرص در بسته های 190 تایی موجود است. این ماده در موارد ذیل مورد استفاده قرار می گیرد:
‏1. جبران کمبود پروتئین بدن و درمان سوء تغذیه
‏2. افزایش حجم عضلات ورزشکاران
‏4
‏3. در موارد خاصی که فرد بنا به دلایلی پروتئین بدن خود را از دست می دهد مانند اعمال جراحی- سوختگی ها و برخی بیماریهای مزمن.
‏نکته قابل توجه اینست که: اگر دقت نموده باشید در مورد شماره 2 یکی از موارد مصرف آمینو افزایش حجم عضلات در ورزشکاران ذکر شده و بدیهی است این ماده در افزایش حجم عضلات افرادی که هنگام مصرف به ورزشهای مناسب نمی پردازند، هیچ تأثیری ندارد و لازمه تأثیر این ماده، پرداختن به ورزشهای مناسب جهت افزایش حجم می باشد.
‏بهتر است این مکمل پس از هر وعده غذایی و بلافاصله پس از تمرین مصرف شود.
‏آمینو 1200 ام اس سی Amino 1200 MSC
‏موارد مصرف این مکمل به شرح ذیل می باشد:
‏1. بالا بردن استقامت بدن
‏2. افزایش قدرت و توده عضلات
‏3. بازسازی ذخایر انرژی بدن
‏4. ساخت پروتئین
‏در بازار بصورت کپسول و معمولاً در بسته های 120 و 240 تایی یافت می شود.
‏مقادیر مصرف آن در ورزشکاران روزی دو کپسول می باشد.
‏آمینو1700 Amino 1700
‏این مکمل از سفیده تخم مرغ تهیه می شود و هر قرص آن بیش از 1500 میلی گرم اسید آمینه وارد بدن می نماید. بنابراین در این مکمل اسیدهای آمینه والین، لوسین و ایزولوسین که به اسیدهای آمینه شاخه دار BCAA‏ معروف می باشند، به مقدار لازم و کافی وجود دارد که کار اصلی این اسیدهای آمینه، ساخت توده عضلانی و افزایش وزن بدون چربی می باشد.
‏موارد مصرف این مکمل به شرح ذیل می باشد:
‏1. ساخت پروتئین و در نتیجه افزایش توده عضلانی
‏2. بازسازی ذخایر انرژی

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

فایل تحقیق امنیت در فناوری اطلاعات

تحقیق-امنیت-در-فناوری-اطلاعات
تحقیق امنیت در فناوری اطلاعات
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 97
حجم فایل: 107 کیلوبایت
قیمت: 12000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 97 صفحه

 قسمتی از متن word (..doc) : 
 

‏امنیت در فناوری اطلاعات
‏مقدمه‏
استفاده از رایانه در کسب و کار از زمانی متحول و فراگیر شد که دسترسی به اطلاعات با سرعت بالا و هزینه کم امکان پذیر گردید. این تحول به شرکتهایی که در گذشته از رایانه برای واژه پردازی و یا ذخیره اطلاعات استفاده می کردند، اجازه داد که رایانه های خود را به صورت شبکه درآورند و آن شبکه را به اینترنت متصل کنند. نیروهای رقابتی و شرایط سریع کسب و کار، سازمانها را مجبور ساخته است که برای بقا، شبکه های خود را به روی دیگران باز کنند و تا جایی که ممکن است از راه کارهای الکترونیک برای کسب و کار استفاده کنند درحالی که این تحولات منافع بسیاری در گسترش تجارت امکان کار در خارج از اداره و حمایت نیروهای فروش در خارج از شرکت را برای بسیاری از شرکتها ایجاد می کند. متاسفانه خطراتی مانند ویروس‌های رایانه ای و خرابکاریهای رایانه‌ای را نیز به همراه خود می آورد.
به طورمعمول اخبار روز شامل گزارشهایی درباره آخرین کرمها و ویروسهای رایانه‌ای و خرابکاریهای روزافزون رایانه در شرکتها وسازمانهای مختلف است. اینگونه اخبار ممکن است مدیر یک شرکت را بر آن دارد که بگوید استفاده از اینترنت در تجارت به خطراتش نمی‌ارزد. درحالی که خطرات جدی و واقعی، هنگامی که شناخته شوند می توان با آنها برخورد مناسب داشت و جلو بروز آنها را به میزان قابل ملاحظه ای گرفت. استفاده روزافزون از اینترنت توسط شرکتهای کوچک و متوسط، لزوم آگاهی و یادگیری بیشتر درموردامنیت اطلاعات در سیستم‌های رایانه ای را برای مدیران این شرکتها ایجاب می‌کند. در اینجا هدف ما ارائه اطلاعاتی است که بتواند به شرکتها کمک کند تا ضمن استفاده از اینترنت و شبکه‌های رایانه ای در برابر خطرات ناشی از ویروسها و خرابکاریهای رایانه‌ای نیز از خود محافظت کنند.
‏امنیت اطلاعات‏
به طورکلی امنیت اطلاعات در سه اصل زیر خلاصه می شود:
- محرمانه بودن: بدین معنی که فقط افراد مجاز حق دسترسی به اطلاعات را داشته باشند.
- صحت و استحکام: بدین معنی که اطلاعات دست نخورده بماند و تغییر در آنها فقط توسط افراد مجاز در صورت لزوم به صورت درست و قابل پیگیری انجام شود.
- دردسترس بودن: بدین معنی که اطلاعات درموقع نیاز به صورت قابل استفاده دردسترس قرار گیرد.
‏تهدیدها‏
تهدیدهای امنیتی مربوط به اطلاعات رایانه ای و یا به عبارتی حملات رایانه‌ای شامل مواردی می شود که حداقل یکی از اصول سه گانه امنیت را مخدوش سازد. هدف از یک حمله رایانه ای در کنترل گرفتن یک یا چند رایانه به منظور از کارانداختن، مخدوش کردن یا سوءاستفاده از اطلاعات موجود در آنها ویا به کارگیری آنها برای خرابکاری در رایانه‌های دیگر است.
کسانی که به این حملات دست می‌زنند یا به اصطلاح خرابکارها معمولا" سه دسته هستند:
- افراد آماتور که اغلب اطلاعات دقیقی از نحوه کار سیستم های عامل و فناوری اطلاعات نداشته و صرفا" برای تفریح از برنامه‌ها و ابزارهای از پیش تهیه شده برای دسترسی به رایانه‌های محافظت نشده استفاده می‌کنند این افراد را SCRIPT KIDDIES‏ یا SREKCARC‏ می‌نامند.
-خرابکاران حرفه ای که معمولا" در ازای دریافت پول اطلاعات ذیقیمت شرکتها را دراختیار رقبای آنها یا گروههای ذینفع قرار می‌دهند و یا در سیستم شرکتهای رقیب خرابکاری می‌کنند. این افراد در امور فناوری اطلاعات وارد بوده واز آسیب‌پذیریهای سیستم های عامل و برنامه‌های مورداستفاده مطلع بوده و قادرند ردپای خود را ناپدید سازند. این افراد را در اصطلاح هکرها (HACKERS‏) می‌گویند.
- کارکنان فعلی شرکتها و یا کارکنان سابق آنها که به نحوی از شرکت مذکور نارضایتی داشته و به قصد انتقامجویی و یا صدمه زدن در سیستم‌های اطلاعاتی شرکت با استفاده از دانش و اطلاعات خود از سیستم‌های موردنظر به خرابکاری دست می زنند.
حملات رایانه ای معمولا" در سه مرحله انجام می شود:
مرحله اول ‏–‏ شناسایی و جمع آوری اطلاعات درمورد رایانه هدف؛
مرحله دوم ‏–‏ یافتن نقاط آسیب پذیر و راههای واردشدن به سیستم به عنوان یک کاربر مجاز؛
مرحله سوم ‏–‏ درصورت امکانپذیر نبودن مرحله دوم تلاش برای دسترسی به رایانه هدف از طریق دیگر و بدون استفاده از مشخصات کاربران مجاز انجام می پذیرد.
‏انواع تهدیدهای رایانه ای‏
تهدیدهای رایانه ای به صورت زیر دسته‌بندی می شوند:
1 ‏–‏ ویروسها و کرمها ‏–‏ اینها برنامه‌های کوچکی هستند که ازطریق پست الکترونیک و یا نرم افزارهای آلوده به این ویروسها وارد یک رایانه شده و در آنجا به صدمه زدن و خرابکاری در برنامه ها و یا اطلاعات رایانه مذکور می پردازند.
2
‏–‏ اسب تروا (TROJAN HORSE‏) ‏–‏ برنامه‌هایی هستند که ظاهرا" ماهیت خرابکاری نداشته به صورت برنامه‌های بازی و یا کمکی وارد سیستم شده و سپس در خفا به کارهای غیرمجاز و کنترل رایانه و سرقت اطلاعات محرمانه و یا شخصی کاربر می‌پردازند.
3 ‏–‏ از کارانداختن (DENIAL OF SERVICE‏) ‏–‏ این عمل با ایجاد تعداد زیادی تقاضای سرویس از یک سیستم انجام شده و درنتیجه سیستم مذکور کارایی خود را از دست داده و یا از کار می افتد. درنتیجه سیستم نمی تواند خدمات لازم را به مشتریان واقعی خود ارائه کند. نظیر مشغول کردن یک تلفن.
4 ‏–‏ شنود اطلاعات ‏–‏ در این مورد در مسیر ارتباطات ازطرق گوناگون اطلاعات مبادله شده سرقت و یا شنود می شوند.
5 ‏–‏ وب سایت های تقلبی (PHISHING‏) ‏–‏ در این مورد یک وب سایت تقلبی با شکل و قیافه و امکانات کاملا" مشابه به یک وب سایت واقعی طراحی و دراختیار کاربران قرار می‌گیرد و بدین‌وسیله اطلاعات شخصی و محرمانه کاربران را به سرقت می برند.
‏محافظت‏
برای محافظت از سیستم‌های اطلاعاتی رایانه‌ای شناسایی قسمتهای مختلف سیستم و آسیب پذیریهای موجود در آن ضروری است. پس از شناسایی و رفع آسیب پذیریهای سیستم باید مرتباً مواظب بود که آسیب پذیریهای جدید به وجود نیاید و به طور متناوب سیستم را بررسی کرد تا از امنیت آن مطمئن شد درحالی که هیچگاه نمی‌توان صددرصد از امنیت یک سیستم مطمئن بود ولی با اقدامات زیر می توان تا حد بسیار بالایی امنیت وحفاظت از یک سیستم را فراهم ساخت:
1 ‏–‏ تهیه نقشه و راهنمای سیستم: این کار شامل شناسایی رایانه ها و شبکه‌های متصل و غیرمتصل به اینترنت و به خط تلفن و یا بی سیم، نرم افزارها و سیستم های عامل مورداستفاده نرم افزارهای ضدویروس و محافظ و اطلاعات و برنامه های حساس تجاری خواهدشد؛
2 ‏–‏ تهیه سیاست امنیتی: این کار شامل تعریف سیاستهای مربوط به استفاده از رایانه‌‌‌ها توسط کارکنان و روشهای مورداستفاده در امنیت و حفاظت اطلاعات است. این سیاست چارچوبی را برای حفاظت از شبکه‌های رایانه‌ای و منابع اطلاعاتی موجود در آنها تعیین می‌کند. این سیاست باید به سادگی برای مدیران و کارکنان قابل درک بوده و تمامی نکات و موارد مربوط به امنیت را دربرگیرد. ازجمله مطالب مهم این سیاست عبارتند از:
تعریف استفاده مجاز، چگونگی احراز هویت و انتخاب کلمه رمز، مسئولیت به روز کردن نرم افزارهای موجود در هر رایانه اقدامات لازم درهنگام بروز یک حمله و یا ویروس رایانه ای و مسئولیتهای افراد دراین مورد.
معمولاً سیاست امنیتی در دو شکل تهیه می‌گردد. یکی به صورت ساده وکلی که برای عموم کارکنان قابل استفاده باشد و دیگری با جزئیات بیشتر که معمولاً محرمانه است و برای استفاده مدیران و کارشناسان فناوری اطلاعات و امنیت است.
3
‏–‏ محکم کاری در نرم افزارهای مورداستفاده: این قسمت شامل شناسایی نرم افزارهای موجود در سیستم و به روز کردن آنهاست. زیرا معمولا" آخرین مدل یک نرم افزار آسیب پذیریهای کمتری نسبت به مدلهای قدیمی تر آن دارد. ازجمله کارهای دیگر دراین قسمت حذف برنامه های آزمایشی و نمونه و برنامه‌هایی که ازنظر امنیتی مطمئن نیستند از سیستم های مورداستفاده است.
‏4 ‏–‏ کاهش تعداد نقاط دسترسی و کنترل نقاط باقیمانده: این مرحله شامل بررسی نقشه سیستم و شناسایی نقاط اتصال به اینترنت و دسترسی از راه دور به منظور کاهش نقاط دسترسی به حداقل ممکن و کنترل نقاط باقیمانده ازنظر دسترسی و ورود و خروج اطلاعات است.
5 ‏–‏ شناسایی نقاط ورود پنهان: شناسایی و حذف مودم ها و نقاط دسترسی غیرمعمول که احتمالا" از نظرها پنهان می ماند ولی بعضی از کارکنان آنها را مورداستفاده قرار می دهند.
6 ‏–‏ نصب دیواره آتش (FIREWALL‏): این سیستم برای جداسازی و محافظت سیستم داخلی از اینترنت و همچنین کنترل دسترسی به سایت های اینترنتی به خصوص سایت‌های غیرمربوط به کار نصب می گردد. در مواردی می‌توان رایانه‌های مشخصی را جهت استفاده از اینترنت اختصاص داد. درصورت نیاز تغییر پورت های اتصال و آموزش کارکنان درمورد راههای درست دسترسی حائزاهمیت است.
7 ‏–‏ نصب سیستم‌های تشخیص و جلوگیری از ورود غیرمجاز (INTRUSION DETECTION AND‏ PREVENTION SYSTEMS‏): این سیستم‌ها به مانند دزدگیر عمل کرده و ورود و دسترسی غیرمجاز به سیستم را ثبت و اطلاع می‌دهد و یا از انجام آن جلوگیری می‌کند. حتی در مواردی که عبور غیرمجاز از دیواره آتش انجام پذیرد با استفاده از این سیستم می توان آن را شناسایی و از بروز مجدد آن جلوگیری کرد. همچنین با بررسی به موقع لیست ثبت شده توسط سیستم IDP‏ وشناسایی تلاشهای انجام شده برای دسترسی غیرمجاز به سیستم می‌توان از خطرات آتی جلوگیری کرد.
8

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

فایل تحقیق برنامه نویسی CNC 306ص

تحقیق-برنامه-نویسی-cnc-306ص
تحقیق برنامه نویسی CNC 306ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 381
حجم فایل: 204 کیلوبایت
قیمت: 12000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 381 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏فصل اول :
‏این فصل مقدمه ای برای تکنیکهای برنامه نویسی CNC‏ در کتاب حاضر می باشد. که در رابطه با اکثرتکنیکهای ‏که قسمتی‏ از یک برنامه را به یک روش سازماندهی شده درآوریم صحبت می کند‏.‏ به همین منظور با استفاده از یک نقشه ساده مهندسی پروسه های مورد نیاز جهت برنامه نویسی نهایی را ‏بررسی می کنیم‏. در ‏گام‏ بعدی با نوشتن پله به پله برنامه‏، مراحل برنامه نویسی ‏را طبقه بندی می کنیم . این کار برای آن است که برنامه نویسCNC‏ با توجه به تعدد مراحل‏،‏ مراحل‏ را‏ با یکدیگر اشتباه ‏نکند‏ . برای مثال تغییر‏ی‏ در انتخاب و نصب‏ یا ‏ sctup‏ ابزار در ‏عرض‏ یا عمق برش‏ می تواند‏ تأثیر بگذارد . ‏به ‏این نکته تا پایان فصل توجه ‏کنید‏ .
‏برنامه نویسی نقشه :‌
‏نقشه زیر در این فصل مورد ‏ارزیابی ‏ه قرار می گیرد‏،‏ این نقشه شامل همه جزئیات مورد نیاز ،‌ محاسبات و توضیحات اختصاصی هر مرحله برای نوشتن برنامه CNC‏ می باشد . نقشه شامل تعدادی از عملیاتهای ماشینکاری مرسوم مانند‏ روتراشی‏ سوراخکاری ،‌مسیر زنی contouriny
‏ ،‌گود تراشی دایره ای Circular pocket
‏ و یک شیار فرزکاری شده می باشد . نقشه و طرح عمدا ساده در نظر گرفته شده است .
‏ارزیابی نقشه :‌
‏اولین کاری که یک برنامه نویس CNC‏ بایستی همیشه ‏ بایستی‏ قبل از نوشتن برنامه به یاد داشته باشد این است که نقشه را به منظور گرفتن یک ایده کلی درباره قطعه مورد ارزیابی قرار دهد . که هر ارزیابی شامل چندین مشاهده خلاصه شده زیر می تواند باشد :‌
2
‏1) ‏واحدها و مقیاس نقشه ،‌ ‏2) ‏نوع اندازه گذاری ،‌ ‏3) ‏ شکل ،‌ نوع ،‌ اندازه و جنس مواد ،‏4) ‏‌صافی سطح مورد‏ نیاز‏ ،‌‏5) ‏ اطلاعات جدول ،‏6) ‏‌ تجدید نظر نقشه ،‌ ‏7) ‏هزینه مواد اگر در دسترس می باشد ، اشتباهات یا از قلم افتادگی نقشه در نقشه مورد تحلیل‏ ‏واحدهای ‏اندازه گیری‏ مستقیما مشخص نشده اند ،‌اما‏ همانطور که ‏ از نقشه مشخص است این ‏اندازهها‏ در واحد متریک می باشند . مقیاس همیشه در نقشه ‏ذکر‏ نمی شود این به این دلیل است که انواع کپی های مختلفی که از این نقشه گرفته می شود ممکن است با نقشه اصلی ‏مطابقت ‏نداشته باشد . نقشه مورد نظر یک نقشه با مقیاس یک به یک ( 1:1) می باشد و تمامی اندازه ها نیز لحاظ شده اند ابعاد نقشه همیشه برای برنامه نویس CNC‏ مهم می باشد حداقل به دو دلیل :‌
‏ یک :‌ به منظور انتخاب و بنای یک شکل خام برای قطعه و
‏دو : ‏جهت ارزیابی مبناء صفر قطعه اندازههای نقشه‏ از گوشه سمت چپ و پائین قطعه اندازه گذاری شده اند . در این مورد این قسمت برای صفر قطعه بسیار مناسب است . این را به خاطر داشته باشید که همیشه ‏این دلیلی برای مبنا دهی نمی باشد. تلرانسها‏ بسیار به اندازه ها وابسته ‏اند‏ . این نقشه شامل همه‏ تلرانسها ‏ نمی باشد بنابراین برنامه نویس (و اپراتور )‌باید از استانداردهای کلی (شرکتی )‌استفاده نماید .همه نقشه ها‏ جنس ‏ قطعه را ‏ذکر نمی کنند ، ‏برنامه نویس باید‏ بتوانند قطعه را از نظر ‏ شکل ،‌وضع ،‌نوع و اندازه ‏بلوک خام مورد ارزیابی قرار دهد. ‏ جنس قطعه و اندازه آن ‏در نقشه مشخص شده است ‏ . جنس‏ قطعه از ‏ آلومینیوم 6061 ‏ است که‏ امکان‏ ماشین کاری آسان و امکان استفاده از سرعتهای برشی و پیشروی بالا جهت ماشین کاری را‏ فراهم می آورد. ‏ می دهد . اندازه قطعه طبق نقشه
4
90* 65*13‏ (l*w*d‏) میلیمتر ‏است‏ . که این ‏موارد‏ از اولین پارامترهای مستقیم انتخاب ابزار و عملیات ماشین کاری ‏محسوب می شوند‏ . طول و عرض ‏قطعه خام‏ به اندازه طول و ‏عرض‏ قطعه نهایی می باشد اما‏ در‏ مورد برای ضخامت قطعه خام ‏اینطور‏ نیست . البته یک تفاوت یک میلیمتر‏ی را ‏ می توان در طول برنامه نویسی یا هنگام Setup‏ ابزار‏به ضخامت قطعه اعمال کرد‏ نظر گرفت .
‏صافی سطح برای همه قسمتهای مشخص شده در نقشه می تواند 3.2‏ در نظر گرفته شود . همه نقشه ها ‏صافی سطح همه قسمتها ‏را مشخص نمی کن‏ن‏د .
‏مقدار 3.2‏ ‏خطای مجاز صافی سطح‏ بر حسب mm‏ ‏است‏ . در عمل صافی سطح 3.2‏ با تیغه فرزهای استاندارد در سرعتهای دورانی بالای محور و پیشروی مورد نیاز با فرض Setup‏ صحیح و کیفیت مناسب ابزار ‏ایجاد می شود.
‏نقشه های کوچک و ساده به ندرت دارای جدول نقشه می باشند . جدول نقشه معمولا یک مساحت مستطیلی کوچکی درگوشه نقشه است که شامل اطلاعاتی نظیر اسم نقشه ،‌ شماره قطعه ،‌نام طراح ،‌ داده ها ،‌ تجدید نظرات ،‌جنس و …‏ می باشد .
‏تجدید نظرها یا بازبینی ها‏،‏ تغییراتی از نقشه به نسخه مبنا را اعمال می کنند و برای برنامه نویس CNC‏ مهم می باشند‏،‏ همیشه از آخرین نقشه بازبینی شده جهت تهیه برنامه استفاده کنید و یک کپی از آن داشته باشید‏.‏ هزینه مواد لیست مخصوصی است که شامل ‏مولفه های ‏ مورد ‏نیاز‏ جهت تولید قطعه می باشد‏.‏ این ‏مولفه ها ‏ شامل‏،‏ هزینه قطعه خام ،‌ اقلام خریداری شده و سایر قطعات مختلف مورد نیاز برای مونتاژ‏ قطعه ‏ می باشند .
4
‏ هزینه که مواد ‏ نقشه‏ های ‏ بزرگ و پیچیده از نقشه ساده وکوچک متعاقبا بیشتر می باشد. ‏یک قسمت ‏مهمی از نقشه‏، ‏ ارزیابی و جستجوی خطاها،‌ از قلم افتادگی ها ،‌ اشتباهات و ‏سایر مغایرتها ‏می باشد . بهترین کار‏ ابتدا‏ به بررسی اندازه های بحرانی و ضروری که از قلم افتاده اند پرداخته شود برنامه نویس بایستی به بررسی ‏اندازههایی ‏ بپردازد که مغایر با ‏اندازههای ‏ دیگر‏م‏ی باشند .
‏جنس و قطعه ‏خام‏:‌
‏به خاطر داشته باشید که ‏خیلی عوامل ‏جدای اندازه قطعه،‏ ‏به جنس قطعه قبل از ماشین کاری و برنامه نویسی برمی گردد‏.‏ ‏در اینجا‏ ،‌ شکل و حالت قطعه به یک اندازه مهم ‏هستند‏. شکل قطعه می تواند یک مکعب و یا استوانه ساده باشد که به صورت توخالی یا توپر ،‌ریخته گری یا فورج شده و…‏ باشد . شکل قطعه در تصمیم گیری نحوه انتخاب ابزار و مسیر ابزار نیز بسیار مهم می باشد.
‏پوسته :frake‏
‏حالت ‏ قطعه ‏به ‏ کیفیت بر‏و سطح قطعه خام‏،‌ پوسته ها،‏ عملیات‏‌ پیش ماشین کاری ‏و‏سختی ‏آن برمی گردد‏ . برای مثال این مهم است که مواد برای نقشه مورد مثال ‏اندازه‏ 90*65‏ (l×w ‏)‏باید دقیقا رعایت شود ‏ و گوشه ها گونیا باشند این اندازه ها ، اندازه های نهایی هستند که ‏نیاز ‏ به ماشین کاری ند‏ا‏رند . اضافه تراشی کوچکی برای سطح بالای قطعه خام که طبق ‏اندازه ضخامت قطعه نهایی می خواهد ‏ براده برداری شود باید در نظر ‏گرفت.
‏ثابت کردن‏ قطعه :

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

فایل تحقیق بومیان استرالیا

تحقیق-بومیان-استرالیا
تحقیق بومیان استرالیا
فرمت فایل دانلودی: .7z
فرمت فایل اصلی: .doc
تعداد صفحات: 34
حجم فایل: 366 کیلوبایت
قیمت: 25000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 34 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏1
‏مقدمه:
‏استرالیا که همچون جزیره ای بزرگ در اقیانوسیه و در نیمکره جنوبی واقع شده از نظر زمین شناسی کهن ترین خشکی جهان به شمار می‎‏آید.
‏گرداگرد استرالیا را آب فرا گرفته است: دریای ارافورا و دریای تیمور در شمال دریای مرجان در شمال خاوری، دریای تاسمان و اقیانوس آرام جنوبی در خاور آن، اقیانوس هند در باختر و جنوب باختری و اقیانوس منجمد جنوبی در جنوب آن می‎‏باشد.
‏استرالیا از شش ایالت و دو سرزمین تشکیل شده است:
‏ویلز جنوبی نو که مرکز آن سیدنی بود.
‏کوینزلند که مرکز آن بریسبین می‎‏باشد.
‏استرالیای جنوبی که مرکز آن آدلاید است.
‏تاسمانیا که جزیره ای است در جنوب خاوری سرزمین اصلی واقع شده و مرکز آن هوبارت می‎‏باشد.
‏1
‏3
‏ویکتوریا که مرکز آن ملبورن است.
‏استرالیای باختری که مرکز آن پرت می‎‏باشد.
‏سرزمین شمالی که مرکز آن داروین است.
‏منطقه پایتخت استرالیا (کانبرا) می باشد.
‏میراث طبیعی- چالش مردمان بومی و سکونت با اروپائیان:
‏استرالیا تنها کشوری است که قارة کاملی را در بر گرفته است.
‏مساحت استرالیا همراه با ایالت جزیره ای تاسمانیا 7/7 میلیون کیلومتر مربع است. و بعد از اتحاد شوروی، کانادا، جمهوری خلق چین، ایالات متحده آمریکا و برزیل از لحاظ مساحت ششمین کشور بزرگ جهان به شمار می رود. و بیش از 80 درصد این قاره در مناطق اقلیمی خشک و نیمه خشک قرار دارد. در واقع استرالیا خشک ترین قاره جهان به شمار می رود. صرف نظر از آنکه این مقایسه برحسب میزان بارندگی یا به خصوص، برحسب منابع آب سطحی انجام شود یا خیر، کشاورزی بااستفاده از آبیاری از لحاظ مساحت محدود است و کشاورزی دیمی تا حدودی منحصر به قسمتهای شرقی، جنوب شرقی و جنوب غربی قاره است.
‏1
‏3
‏اگر قرار باشد که بهره بردرای از زمین های دائمی قابل کشت و نگهداری آنها مطرح باشد باید محدودیت های ناشی از محیط طبیعی شناخته شود. این محدودیت ها برای مردم بومی مشکلات نسبتاً اندکی بیش می‎‏آورد. زیرا فرهنگشان با محیط طبیعی همخوانی دارد. در فرهنگ بومی، مردم جزیی از اکوسیستمهایی به شمار می روند که در آن می زیند و به ویژگیها و نوسانهای محیط به نحوی پاسخ می گویند که تعادل اکولوژیک گیاهان و جانداران و زمین را حفظ می‎‏کند.
‏درمقام مقایسه سکونت اروپاییان در قاره کشت زمین و ایجاد تغییراتی در گیاهان و جانوران این تعادل را به نحو چشمگیری بر هم زده است. هر چند استرالیا فقط دویست سال در تصرف اروپاییان بوده است و گر چه تعداد جمعیت آن اندک بوده از دست رفتن مرغوبیت خاک هم اکنون به صورت بزرگترین مساله محیط زیست در استرالیا در آمده است.
‏1
‏4
‏و خوشبختانه اکنون به نظر می رسد که آگاهی از ابعاد در این مسأله و نیاز ‌به تغییر شیوه های بهره برداری از زمین برای کاهش فرسایش بیشتر روز به روز فزونی می‎‏گیرد و امید می رود که روند انحطاط معکوس می‎‏شود.
‏استرالیا از این لحاظ از موقعیت خوبی برخوردار است زیرا تعدادی از مؤسسات پژوهشی معتبر بین المللی اختصاصاً درباره جنبه های گوناگون بهره برداری از زمین در این کشور به بررسی پراخته اند که قابل توجه می باشد.
‏جمعیت استرالیا، ترکیب و پراکندگی:

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.