یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

عملکرد فیزیکی بخش کشاورزی

اختصاصی از یاری فایل عملکرد فیزیکی بخش کشاورزی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

عملکرد فیزیکی بخش کشاورزی واحد هومند آبسرد سال 1382

زمینه های مختلف تولیدی بخش کشاورزی واحد هومند آبسرد به قرار زیر میباشد.

باغات سیب واحد

توصیف فنی قطعات: این باغات متشکل از 4 قطعه تجمعی با محدودة مشخص میباشد که به صورت دو قسمت همسان ذیل به لحاظ فرایند سرمایه گذاری قابل تفکیک میباشد:

الف: قطعات 1 و 2 باغات:

این دو قطعه که در قسمت پائین و در مجاورت جاده تهران فیروزکوه قرار دارد جمعاً به مساحت تقریبی 10 هکتار که دارای تاریخ کشت و احداث همزمان بوده و با توجه به پیشینة شرایط نگهداری و به زراعی تقریباً یکسان، روند رویشی آنها کم و بیش یکسان است.

شاخص عملکردی: درختان این قطعات به سن تقریبی 9-8 سال بوده که با توجه به پیشینة نگهداری و باردهی درختان این قطعات تا این تاریخ وارد سطح تولید اقتصادی (باردهی اقتصادی) نشده اند ولیکن در آستانة تولید اقتصادی قرار دارند.

این قطعات از سال 1383 دارد سطح تولید اقتصادی میشوند که دلایل توضیحی آن در ذیل آورده می شود. بدیهی است که امسال میبایست در فرایند بوجه بندی معاونت پیش بینی هزینه های جاری آنها صورت پذیرد.

توضیح: با توجه به مشاهدة میزان باردهی و پیش بینی عملکرد این قطعات در سال جاری (حدود 6 تن در هکتار) لذا از امسال به بعد این سطح از باغات از فرآیند سرمایه گذاری خارج شده و میبایست برای سال آتی (1383) پیش بیتی هزینه های جاری این قطعات از طریق برنامة نگهداری سالیانه به دقت برآورد گردد. در ضمن قابل ذکر است که به دلایل رسیدگی مجدانه و برنامه ای چند سال اخیر، برمامة تولید این قطعات حدوداً یکسال از پروژة سرمایه گذاری خود جلوتر میباشد.

ب= قطعات سیب 3 و 4 (باغات سیب)

این دو قطعه در بالا دست قطعات 1 و 2 قرار دارند که جمعاً به مساحت تقریبی 32 هکتار میباشد و دارای یک تاریخ کشت و احداث همزمان هستند. با توجه به پیشینة نگهداری این دو قطعه روند رویشی آنها کم و بیش همانند و برابر میباشد.

شاخص عملکردی: سن تقریبی درختان این قطعات –6 ساله بوده و با توجه به پیشینة نگهداری قطعات در سالهای اولیه کاشت سم رویشی درختان نسبت به زمان کاشت کمتر میباشد.

درختان این قطعات تازه شروع به باردهی مقطعی نموده و طبق برنامة زمانبندی پروژه سرمایه گذاری باغات سیب واحد، این قطعات در سال 1385 به حدود 20% باردهی پیش بینی شده در پروژه می رسند.

این قطعات از سال 1386 به بعد وارد سطح تولید اقتصادی میشوند و تمام هزینه های انجام شده تا آن زمان سرمایه گذاری تلقی می گردد که بر اسسا پروژة تهیه شده قابل پیش بینی و تأمین میباشد.

2- قطعه 24 هکتاری گردد:

توصیف فنی قطعات: باغ گردوی واحد به صورت یک قطعه نواری در مجاورت تهران – فیروزکوه کاشته شده است و تقریباً تمامی درختان به سن تقریبی 3 ساله میباشد.

کاشت این درختان با مبنای طرح توسعه طوبی (بصورت رایگان تهشه شده) صورت گرفته که مرغداری و حصار فیزیکی برای واحد بوده که قابلیت اقتصادی شدن را دارا می باشد.

نتیجه: طرح سرمایه گذاری اولیه در این خصوص تهیه شده و مقرر گردید جهت ساماندهی و تشخیص آینده اقتصادی این قطعه باغ، در اسرع وقت تماذمی فرآیند نگهداری و برنامه ای آتی در قالب یک پروژه سرمایه گذاری باغ گرد. واحد تنظیم و تدوین گردد.

3- قطعه زعفرانکاری واحد (5 هکتاری)

این قطعات به مساحت تقریبی 5 هکتار طی قراردادی با ماهیت پیمان مدیریتی کاشته شده که طبق مفاد قرارداد مربوطه، فرآیند نگهداری و برداشت آن پیگیری می گردد. سال جار ی(82)


دانلود با لینک مستقیم


عملکرد فیزیکی بخش کشاورزی

اصول امنیت برنامه های وب

اختصاصی از یاری فایل اصول امنیت برنامه های وب دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 126

 

اصول امنیت برنامه های وب ( بخش اول )اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .با توجه به این که رویکرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .

امنیت برنامه های‌ وب و برداشت های اولیه زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه یک سایت ،‌ سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق  ،‌ می بایست بپذیریم که  تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند .  

امنیت برنامه های وب را می بایست با توجه به نوع معماری و رفتار آنان بررسی نمود .

برداشت های غیرواقعی از امنیت برنامه های وب متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت  ،‌ شاهد برداشت های نادرست در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این خصوص اشاره نمائیم :

ما ایمن هستیم چون از یک فایروال استفاده می نمائیم . این تصور کاملا" اشتباه است و به نوع تهدید بستگی خواهد داشت . مثلا" یک فایروال قادر به تشخیص داده ورودی مخرب جهت ارسال به یک برنامه وب نمی باشد .  فایروال ها دارای عملکردی قابل قبول در رابطه با اعمال محدودیت بر روی پورت ها می باشند  و برخی از آنان می توانند همزمان با بررسی اطلاعات مبادله شده ،‌ امکانات برجسته حفاظتی را ارائه نمایند . فایروال ها جزء لاینفک در یک فریمورک امنیتی می باشند ولی نمی توان آنان را به عنوان یک راهکار جامع به منظور ایجاد و برپائی یک محیط ایمن در نظر گرفت .

ما ایمن هستیم چون از  SSL ( برگرفته ازSecure Sokets Layer ) استفاده می نمائیم .  SSL برای رمزنگاری ترافیک موجود بر روی شبکه یک گزینه ایده آل است ولی قادر به بررسی داده ورودی یک برنامه نمی باشد .

ما ایمن هستیم چون از سیستم عاملی استفاده می نمائیم که نسبت به سایر سیستم های عامل دارای امنیت بیشتری است . استدلال فوق با فرض درست بودن اصل قضیه ، نادرست و غیرمنطقی است چراکه امنیت یک فرآیند است نه یک محصول . بنابراین با بکارگیری یک محصول خاص ( به عنوان نمونه یک سیستم عامل ) نمی توان این ادعا را داشت که ما به یک محیط ایمن به منظور ایجاد برنامه های وب دست یافته ایم .

 با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود. ( من خوبم چون شما بد هستید ! )

امنیت چیست ؟ اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :

Authentication ،  فرآیندی است که به کمک آن به صورت منحصربفرد سرویس گیرندگان یک برنامه شناسائی می گردند . کاربران ،  سرویس ها ، فرآیندها و کامپیوترها ،  نمونه هائی از سرویس گیرندگان یک برنامه می باشند . در واقع ، authentication هویت استفاده کنندگان یک برنامه را بررسی می نماید .

Authorization ، فرآیندی است که به کمک آن دستیابی سرویس گیرندگان تائید شده به منابع و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می گردد. فایل ها ، بانک های اطلاعاتی ، جداول ، سطرها ، منابع موجود در سطح سیستم نظیر کلیدهای ریجتسری و داده پیکربندی ، نمونه هائی از منابع مورد درخواست سرویس گیرندگان می باشند . انجام تراکنش هائی خاص نظیر خرید یک محصول ، واریز و انتقال پول از یک حساب به حساب دیگر و یا افزایش اعتبار یک کارت اعتباری از جمله عملیاتی می باشند که می بایست مجوز استفاده از آنان برای سرویس گیرندگان صادر گردد . در واقع ،


دانلود با لینک مستقیم


اصول امنیت برنامه های وب

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از یاری فایل مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر یونیکس و لینوکس

ایجاد تحول در مدیریت بخش کشاورزی با رویکرد توسعه و تقویت سازمانها و تشکلهای غیر دولتی

اختصاصی از یاری فایل ایجاد تحول در مدیریت بخش کشاورزی با رویکرد توسعه و تقویت سازمانها و تشکلهای غیر دولتی دانلود با لینک مستقیم و پر سرعت .

ایجاد تحول در مدیریت بخش کشاورزی با رویکرد توسعه و تقویت سازمانها و تشکلهای غیر دولتی


ایجاد تحول در مدیریت بخش کشاورزی با رویکرد توسعه و تقویت سازمانها و تشکلهای غیر دولتی

فرمت فایل:word

تعدادصفحات:18 صفحه

چکیده:

 

در این پژوهش محقق به دنبال پاسخگویی به این سئوال اساسی بوده است که آیا برای ایجاد تحول در مدیریت بخش کشاورزی می توانیم، به جای تأکید بر مداخله و دست کاری در مؤلفه های درون سازمانی، بر عوامل برون سازمانی تأکید نموده و از طریق سازماندهی و توانمند سازی مخاطبان، مشتریان و خدمت گیرندگان بخش کشاورزی، در قالب تشکل ها و سازمانهای غیردولتی و مردمی، اصلاح و تحول در مدیریت بخش را بصورت مستمر و سازمان یافته پیگیری کرد؟

 

یافته های این پژوهش حاکی از جواب مثبت به سوال فوق الذکر بوده و در نهایت اثبات شده است. که به هر میزان که بهره برداران بخش کشاورزی سازمان یافته و متشکل شوند بر میزان پاسخگویی، شفافیت، کارائی و اثربخشی و نهایتاً بهره وری بخش به عنوان پیامدهای تحول افزوده می شود.

 

 

مقدمه

 

جامعه بشری با گذر از قرن بیستم و ورود به هزاره سوم میلادی، بخش مهمی از تاریخ دگرگونیهای خود را پشت سر گذاشت. از جمله ویژگیهای نیمه دوم قرن بیستم پدیده بین المللی شدن امور و توسعه همکاریهای بین المللی بین دولت ها و ملت ها بوده است که در نتیجه تعداد سازمانها و تشکلهای مردمی و غیردولتی به شدت رو به افزایش گذاشت. در راستای این روند تشکلهای مردمی و غیردولتی توانسته اند به عنوان بخش سوم جامعه مدنی مدافع حقوق شهروندی بوده و مطالبات مردمی را در سطح جامعه و بخصوص در برابر دولتها نمایندگی کنند.

 

هم اکنون سازمانها و تشکلهای غیردولتی در سطوح محلی، ملی و بین المللی حوزه مهمی از فعالیت های اجتماعی، سیاسی و اقتصادی را در کنار دولت و بازار (بخش خصوصی) بر عهده دارند، به صورتی که یکی از صاحبنظران از این پدیده جدید به عنوان « انقلاب همکاری جهانی » یاد می کند (Lewis, 2000, p. 1) .

در ایران نیز پس از پیروزی انقلاب اسلامی نقش مهمی برای مشارکت سیاسی، اجتماعی و اقتصادی مردم در قانون اساسی در نظر گرفته شده و در فصول و مواد مختلفی از قانون مذکور بر جایگاه مردم و تشکلهای آنها بخصوص شوراها در سطوح محلی، استانی و ملی تأکید شده است.


دانلود با لینک مستقیم


ایجاد تحول در مدیریت بخش کشاورزی با رویکرد توسعه و تقویت سازمانها و تشکلهای غیر دولتی

پاورپوینت سوالات متن مطالعات اجتماعی نهم (دوره اول متوسطه ) بخش تاریخ ..

اختصاصی از یاری فایل پاورپوینت سوالات متن مطالعات اجتماعی نهم (دوره اول متوسطه ) بخش تاریخ .. دانلود با لینک مستقیم و پر سرعت .

پاورپوینت سوالات متن مطالعات اجتماعی نهم (دوره اول متوسطه ) بخش تاریخ ..


پاورپوینت سوالات متن مطالعات اجتماعی نهم (دوره اول متوسطه ) بخش تاریخ  ..

پاورپوینت سوالات متن مطالعات اجتماعی نهم (دوره اول متوسطه ) بخش تاریخ  

فرمت فایل: پاورپوینت

تعداد اسلاید: 25

 

 

 

 

توجه :
همکار گرامی این سوالات برای آزمون های دوره ای و انجام آزمون های کتاب باز و استفاده در اجرای برخی روش های فعال مانند همیاری (کارایی تیم ) و... طراحی شده است .

از ارائه آن به صورت سوال به همراه جواب در کتاب ویا ارائه پاسخ
مستقیم از طرف دبیر به دانش آموزان جدا خودداری شود.

سوالات درسطوح اول حیطه شناختی طرح شده است ،در انجام امتحانات نوبت و رسمی در سایر سطوح حیطه شناختی (فرا دانشی
نیز حتما باید سوال طرح شود .
 
                                                                                      
با تشکر  

درس 9
1- چرااوضاع سیاسی ایران هنگام تاسیس حکومت صفوی آشفته بود ؟
2- هنگام تاسیس حکومت صفوی کدام دشمنان خارجی به ایران حمله می کردند ؟
3- حکومت صفوی در چه قرنی و توسط چه کسی تاسیس شد ؟
4- شیخ صفی که بود ؟
5- مهم  ترین طرفداران خانقاه شیخ صفی ایل های ترک بودند که به ................شهرت داشتند .
6- مهم ترین اقدامات شاه اسماعیل بعد از شکل گیری حکومت صفوی چه بود ؟
7- پایتخت شاه اسماعیل شهر ...................بود
8- با تاسیس حکومت صفوی چه تغییرات مهم سیاسی ، اجتماعی و مذهبی در ایران ایجاد شد ؟
( مذهبی: رسمی کردن مذهب شیعه )
9- جنگ چالدران را توضیح دهید ؟
10- نتیجه جنگ چالدران چه شد ؟
11- پس از شاه اسماعیل چه کسی به حکومت رسید و چگونه حکومت صفوی را تثبیت و تحکیم کرد ؟
12- چرا شاه تهماسب پایتخت را از تبریز به قزوین انتقال داد ؟
13- اوج قدرت صفویان در دوره کدام پادشاه صفوی اتفاق افتاد ؟ توضیح دهید .
14- حکومت صفوی چگونه در سراشیبی سقوط قرار گرفت ؟
15- دلایل سیاسی و نظامی ضعف و فروپاشی حکومت صفوی چه بود ؟
16- سقوط حکومت صفوی در زمان چه کسی و چگونه اتفاق افتاد ؟
17- نقش هر یک از مقامات زیر را در چگونگی اداره کشور در دوره صفوی توضیح دهید :
شاه وزیر فرماندهان نظامی 


دانلود با لینک مستقیم


پاورپوینت سوالات متن مطالعات اجتماعی نهم (دوره اول متوسطه ) بخش تاریخ ..