X
تبلیغات
رایتل

تی فایل - دانلود فایل آماده

تحقیق پروژه مقاله پاورپوینت دانشگاهی

تحقیق در مورد اثرات حمله اعراب به ایران

لینک پرداخت و دانلود *پایین مطلب * فرمت فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه90 اثرات حمله اعراب به ایران تغییرات عمدۀ فرهنگی پس از حملۀ اعراب و فتح ایران در سطوح و طبقات مختلف جامعه. ( تغییرایران) تغییرات عمدۀ اقتصادی و برقراری شرایط جدید در شیوه اخذ مالیات توسط اعراب که از ایرانیان آموختند. (تغییر اعراب)  شکست امپراتوری ساسانی از اعراب مسلمان فصل جدیدی را در تاریخ ایران گشود. فصلی که با تحولات بسیاری در سدهای پس از آن در انتظار ایرانیان بود. اغلب مورخین این حقیقت را انکار نمی کنند که آنچه ایرانیان را شکست داد نیروی عرب نبود بلکه ضعف داخلی و فساد دستگاه ساسانی بود که مردم را کاملاً نسبت به خود بی تفاوت کرده بود و دیگر دفاع از سرزمین خود را در مقابل اعراب نه تنها نوعی وظیفۀ ملی تلقی نمی کردند بلکه فرار از آن را نیز با توجه به ظلمی که از جانب دولت به ایشان رفته بود ...



ادامه مطلب ...
تاریخ ارسال: دوشنبه 15 آذر 1395 ساعت 21:21 | چاپ مطلب

دانلود مقاله حمله نظامی آمریکا به طبس

  مشخصات این فایل عنوان: حمله نظامی آمریکا به طبسفرمت فایل :word(قابل ویرایش) تعداد صفحات: 11 این مقاله در مورد حمله نظامی آمریکا به طبس می باشد.   بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله حمله نظامی آمریکا به طبسامریکا از ابتدای پیروزی انقلاب پی در پی از ملت ایران تحقیر و پس گردنی دریافت کرده است.1- پیروزی انقلاب اسلامی و فرار شاه و سرنگونی رژیم تحت حمایت کامل امریکا. 2-   شکست مقاومت‌های مستقل امریکا با استفاده از ارتش شاهنشاهی ایران برای مقابله با پیروزی انقلاب از مهرماه تا بهمن ماه 1357. (این اقدامات سرکوبگرانه علیه ملت.....(ادامه دارد ) حادثه طبس، نصرت الهی ، پایان توهم آمریکاتهران – حیاتعملیات آزادسازی گروگان های آمریکایی در تهران موسوم به عملیات "پنجه عقاب" بعد از ماه ها تمرین و کار اطلاعاتی دقیق توسط نیروی ویژه ارتش آمریکا (نیروی دلت ...



ادامه مطلب ...
تاریخ ارسال: پنج‌شنبه 8 مهر 1395 ساعت 15:55 | چاپ مطلب

راهنمای حمله The Attacking Manual 1

راهنمای حمله The Attacking Manual 1 نویسنده:استاد بزرگ جاکوب آگارد فرمت:pdf انتشارات:QUALITY CHESS تعداد صفحات:263 نسخه اورجینال  دفترچه راهنما حمله 1 شامل اولین معاینه کامل از ماهیت پویایی در شطرنج و اصول توضیح داده شده در این کتاب مربوط به هر سبک از بازی شطرنج است.با زبان زنده و قابل فهم، Aagaard توضیح میدهد که چگونه از بهترین بازیکنان  حمله درجهان است. قوانین حمله (بهره برداری از یک برتری پویا) در یک سبک در دسترس و سرگرم کننده است. این کار پیشگامانه به خوبی متعادل بین نمونه به راحتی قابل فهم، تمرینات و تجزیه و تحلیل عمیق است. دوره 1 طرح ریزی با آوردن تمام مهره ها به حمله، حرکت، طرح ریزی، قوی ترین و ضعیف ترین نقاط، و تکامل حمله است. دفترچه راهنما حمله 1به عنوان کتاب انگلیسی فدراسیون شطرنج از سال 2010 انتخاب شدند. ...



ادامه مطلب ...
برچسب‌ها: راهنمای، حمله، Attacking، Manual، 1
تاریخ ارسال: یکشنبه 4 مهر 1395 ساعت 12:57 | چاپ مطلب

تحقیق در مورد حمله اسکندر مقدونی به ایران

لینک پرداخت و دانلود *پایین مطلب * فرمت فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه14 حمله اسکندر مقدونی به ایران، فصل ختام بر دورانی بود که پادشاهان تساهل جو و خردورز هخامنشی بنیان نهاده بودند. این خردورزی مبتنی بر احترام بر خودی، یعنی فردی که وارد محدوده‌ی قلمروی حاکمیت ایران زمین قرارگرفته بود، با سیره‌ی کوروش هخامنشی، هویت‌مند شد. حمله‌ی اسکندر اگرچه دورانی از نابودی پایه‌های سابق را به همراه داشت، اما نتوانست به این باور درونی شده ایرانی لطمه‌ای جدی وارد سازد. اسکندر مقدونی هم نتوانست فرهنگ پویا و غنی ایرانی را نادیده بگیرد و خود، دختر داریوش سوم «استاتیرا» را به همسری اختیار کرد، ‌لباس ایرانی پوشید و ایرانی رفتار کرد و به سپاهیان دستور داد زبان پارسی بیاموزند و همسران ایرانی برگزینند (پیرنیا، حسن، تاریخ ایران قبل از اسلام، ن ...



ادامه مطلب ...
تاریخ ارسال: یکشنبه 4 مهر 1395 ساعت 10:01 | چاپ مطلب

تحقیق درباره حمله به پنتاگون وسازمان مرکزی تجارتـی دنیا

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:67   فهرست مطالب: ـ مقدمه مروری بر مطبوعات   انهدام برجهای مرکز بازرگانی جهان           حمله به پنتاگون وسازمان مرکزی تجارتـی دنیا WTC )  ) درنیویورک که درتاریـخ 11 سپتامبرسال 2001 رخ داد ، سبب شدکه مهندسان ساختمان بدنبال راهـهایی برای پیشـرفت کارآیی ساختمان ها بدهنـد که  شاید در آینده هم مورد حملات واقع شود . از زمانی که این واقعه رخ داد بسیاری از سازمان های مهم در آمریکا و کشورهای دیگر دنیا شروع به بررسـی کار ساختمان WTC  و پنتاگون کردند که این کار با جمع آوری و بررسی داده ها صورت گرفت . طبق نتایج بررســی می توان ثابت کرد ، پیشنهادی برای اصلاح و تغییـرات ساختمانی ارائه شد که نیاز به زمان زیاد برای تخلیـه دارد یا احتمال فروریختـ ...



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 31 شهریور 1395 ساعت 08:34 | چاپ مطلب

دانلود حمله نظامی آمریکا به طبس

حمله آمریکا به طبس در شامگاه 24 اوریل 1980 گروه عملیات ویژه سری شامل 90 نفر از کماندوهای ویژه‌ی دلتا ارتش امریکا با دهها فروند هواپیمای لجستیکی و هلی‌کوپترهای نظامی برای آزادی 16گروگان سفارت اشغال شده‌ی امریکا در 13 آبان 58 در تهران، به طور مخفیانه از فرودگاه نظامی در قاهره و ناو اتمی «یو اس اس نیمیتز» در دریای عمان از مرزهای جنوب شرقی ایران عبور کردند و وارد فرودگاه اضطراری صحرایی در صحرای طبس شدند تا از آنجا به کمک 8 فروند هلی کوپترهای تاکتیکی و 6فروند هواپیمای C-130 نیروها و امکانات و تجهیزات لازم را به تهران منتقل کنند و از آنجا طی یک عملیات رهایی گروگان با استفاده از آخرین تجهیزات و امکانات نظامی کارکنان سفارت امریکا که در خود سفارت و 3 تن دیگر در وزارت خارجه نگهداری می شدند را آزاد و به همراه خود به طبس و از آنجا به امریکا ببرند. پیروزی در این عم ...



ادامه مطلب ...
برچسب‌ها: دانلود، حمله، نظامی، آمریکا، طبس
تاریخ ارسال: چهارشنبه 31 شهریور 1395 ساعت 01:07 | چاپ مطلب

تحقیق درباره حمله به پنتاگون وسازمان مرکزی تجارتـی دنیا

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:67   فهرست مطالب: ـ مقدمه مروری بر مطبوعات   انهدام برجهای مرکز بازرگانی جهان           حمله به پنتاگون وسازمان مرکزی تجارتـی دنیا WTC )  ) درنیویورک که درتاریـخ 11 سپتامبرسال 2001 رخ داد ، سبب شدکه مهندسان ساختمان بدنبال راهـهایی برای پیشـرفت کارآیی ساختمان ها بدهنـد که  شاید در آینده هم مورد حملات واقع شود . از زمانی که این واقعه رخ داد بسیاری از سازمان های مهم در آمریکا و کشورهای دیگر دنیا شروع به بررسـی کار ساختمان WTC  و پنتاگون کردند که این کار با جمع آوری و بررسی داده ها صورت گرفت . طبق نتایج بررســی می توان ثابت کرد ، پیشنهادی برای اصلاح و تغییـرات ساختمانی ارائه شد که نیاز به زمان زیاد برای تخلیـه دارد یا احتمال فروریختـ ...



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 30 شهریور 1395 ساعت 12:47 | چاپ مطلب

کتاب آموزش شروع بازی گامبی بنگو راهنمای یگ گامبی ضد حمله The Benko Gambit

  The Benko Gambit: Hit Back from Move 3! (Batsford Chess Opening Guides آموزش کامل گامبی بنکو توسط: آندری کینسمان فرمت:pdf نسخه اورجینال با قابلیت کپی وچاپ انتشارات:باتسفورد تعداد صفحات: 163  نسخه اورجینال   راهنمای یک گامبی ضد حمله، این کتاب به بررسی گامبی بنکو، یکی از غیر  انعطاف ترین پاسخ ها به 1d4.     Paperback: 163 pagesPublisher: Batsford Ltd (1 Dec. 1999)Language: EnglishISBN-10: 0713484624ISBN-13: 978-0713484625  ...



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 24 شهریور 1395 ساعت 21:01 | چاپ مطلب

دانلود تحقیق حمله به برنامه‌های وبی

حمله به برنامه‌های وبی (۱) اگر خود و دشمن را می‌شناسید، نیازی به نگرانی در مورد نتیجه هر نبردی ندارید.اگر خود را می‌شناسید ولی شناخت مناسبی از دشمن ندارید، در پی هر پیروزی باید نگران شکست باشید.اگر نه خود را می‌شناسید و نه دشمن، در همه نبردها مغلوب خواهید بود.برگرفته از کتاب «هنر جنگ» نوشته سان تزو از یک دید امنیت شبیه جنگی تمام عیار است که هر روز و در تمام ساعات و لحظات ادامه دارد. بسیاری از آسیب پذیری‌ها در سیستم‌های نرم‌افزاری توسط توسعه دهندگانی ایجاد می‌شود که دانش اندکی در رابطه با نکات یا تهدیدات امنیتی دارند و نمی‌دانند که کدهایی که تولید می‌کنند تا چه حد آسیب‌پذیر است.میزان استفاده از برنامه‌های وبی برای مدیریت تجارت و جذب مشتری‌های جدید از طریق اینترنت در شرکت‌های مختلف در حال افزایش است،& ...



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 24 شهریور 1395 ساعت 10:02 | چاپ مطلب

دانلود تحقیق روش‌های معمول حمله به کامپیوترها

 قصد داریم طی دو شماره بطور خلاصه به معمول‌ترین روش‌هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی‌گیرد، اشاره کنیم. گروه امداد امنیت کامپیوتری ایران به بعضی از این روشها بطور مفصل پرداخته است و در آینده به بقیه آنها نیز خواهد پرداخت.۱- برنامه‌های اسب تروا۲-  درهای پشتی و برنامه‌های مدیریت از راه دور۳-عدم پذیرش سرویس۴- وساطت برای یک حمله دیگر۵- اشتراکهای ویندوزی حفاظت‌نشده۶- کدهای قابل انتقال (Java ، JavaScript و ActiveX)۷- اسکریپتهای Cross-Site۸- ایمیلهای جعلی۹- ویروسهای داخل ایمیل۱۰- پسوندهای مخفی فایل ۱۱-  سرویس‌گیرندگان چت۱۲- شنود بسته‌های اطلاعات۱- برنامه‌های اسب تروابرنامه‌های اسب تروا روشی معمول برای گول زدن شما هستند (گاهی مهندسی اجتماعی نیز گفته می‌شود) تا برنامه‌های “ ...



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 24 شهریور 1395 ساعت 09:19 | چاپ مطلب
( تعداد کل: 16 )
   1      2   >>
صفحات