نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت در لینوکس

اختصاصی از نیک فایل امنیت در لینوکس دانلود با لینک مستقیم و پر سرعت .

امنیت در لینوکس


امنیت در لینوکس

فایل مقاله امنیت در لینوکس با فرمت قابل ویرایش ورد و با نرم افزار word ساخته شده است. شما پس از دانلود یک فایل زیپ خواهید داشت که با دابل کلیک بر روی آن فایل ورد کامل تحقیق امنیت در لینوکس قابل مشاهده و ویرایش و پرینت(چاپ) است. پسوند فایل تحقیق آماده با موضوع امنیت در لینوکس Doc می باشد و بر روی تمام سیستم هایی که نرم افزار ورد روی آنها نصب است قابل اجرا و ویرایش می باشد.لینک دانلود مقاله امنیت در لینوکس در انتهای صفحه می باشد.این تحقیق با وجود کامل بودن آن فقط باید جهت راهنمایی مورد استفاده قرار گیرد و چه خوب است پس از مطالعه تحقیق حاظر اقدام به تهیه تحقیقی در این زمینه با الگو گیری از همین تحقیق کرده و به تولید دانش کمک کنید. تعداد صفحات:38صفحه
در زیر بخش کوچکی از تحقیق قرار داده می شود که این بخش مختصر صرفا برای این است که بدانید این تحقیق چگونه نگارش یافته و متن کامل در فایل اصلی است که پس از دانلود قابل مشاهده خواهد بود.

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند.

لینوکس از ابتدا برای محیط‌های شبکه‌ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم‌عامل.

اینطور نیست که لینوکس فاقد هرگونه اشکال امنیتی باشد، خیر! ولی باز بودن کد منبع آن باعث می‌شود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامه‌نویسی برنامه برملا شده و رفع شوند. در صورتی که اشکالی نیز در برنامه‌های منتشر شده یافت شود، بدلیل موجود بودن کد منبع سریعاً برطرف می‌گردد. در صورتی که در سیستم‌عامل ویندوز شما باید منتظر مایکروسافت بمانید و بمانید و بمانید. سیستم‌عامل ویندوز دارای اشکالات امنیتی بسیاری است که به راحتی هم کشف نمی‌شوند و هنگامی کشف می‌شوند که خسارات جبران ناپذیری در اثر حمله از طریق آن ضعف‌های امنیتی رخ دهد که امثال آنرا شاهد هستیم.

می‌توان ادعا کرد که تقریباً هیچ ویروسی برای لینوکس وجود ندارد و این درحالی است که سالیانه بیش از ۱۰۰۰ ویروس و کرم مختلف برای سیستم‌عامل ویندوز ایجاد می‌شود. این بخاطر عدم گسترده بودن لینوکس نیست، (حدود ۷۰ درصد از سایت‌های وب در جهان بر روی سیستم‌عامل لینوکس و سرویس‌دهنده‌ی وب آپاچی درحال اجرا هستند) بلکه بدلیل وجود حفره‌های امنیتی متعدد ویندوز و سیاست انحصارگرایی مایکروسافت است. یعنی چه؟ مایکروسافت طوری رفتار و سیاست‌گذاری کرده است که مشتریان خود را تنها به محصولات خودش عادت دهد. بسیاری از کاربران ویندوز از اینترنت اکسپلورر و آتلوک برای مرور وب و پست الکترونیک استفاده می‌کنند. من به عنوان یک ویروس‌نویس، می‌دانم که اگر ویروسی را برای کاربران ویندوز بنویسم، بر روی کامپیوترهای ۹۰ درصد آنها اثر خواهد کرد. چون اکثراً از IE و Outlook استفاده می‌کنند. ولی در لینوکس چطور؟ در لینوکس شما طیف وسیعی از انتخاب و عدم اجبار دارید. من از مرورگر موزیلا استفاده می‌کنم. دوستی دارم که Konqueror را ترجیح می‌دهد. دیگری از Opera استفاده می‌کند. من از Kmail استفاده می‌کنم. دوستم از Evolution، دیگری از Pine و بعدی از Mutt و برادرم هم از Mozilla Mail. من فقط می‌توانم برای یکی از اینها ویروس بنویسم چون روی بقیه کار نخواهد کرد و عملاً میزان اثر آن اندک خواهد بود. ضمناً هیچیک از ویروس‌هایی که برای ویندوز نوشته شده‌اند، بر روی لینوکس کار نمی‌کنند.

اولین و برجسته‌ترین تفاوت در اینجاست که سیستمهای مبتنی بر یونیکس به معنای کاملاً واقعی سیستمهایی چند کاربره هستند و برای هرفایل به تنهایی یا یک دایرکتوری میتوان سطوح دسترسی کاربران و گروه‌های کاربری تعریف کرد و هر کاربر بصورت پیش‌فرض دارای یک محدوده امن اطلاعاتی از فایلهای شخصی خانگی است.

چیزی که در اینجا درباره‌ی کاربران و گروه های کاربری لازم به ذکر است این است که هر کاربر در سیستم یونیکس یک دایرکتوری شخصی به نام home‌ خواهد داشت که کلیه اختیارات دسترسی فایل در آن برای او مجاز بوده و می‌تواند در آن به ایجاد و حذف فایل یا عملیات دیگر بپردازد و هیچیک از کاربران یا گروههای دیگر بجز کاربر ریشه root‌ در حالت عادی و بدون اجازه او نخواهند توانست به اطلاعات او دسترسی یابند. (نکته مهم امنیتی)

در سیستمهای مبتنی بر یونیکس مثل لینوکس هر کاربری که مالک یا ایجادکننده‌ی یک فایل یا دایرکتوری باشد خواهد توانست با تعین سطوح دسترسی فایل یا دایرکتوری مربوطه برای دیگر کاربران یا گروههای کاربری آنان را از امکان خواندن و ایجاد تغییر و یا اجرای فایل اجرایی محروم یا بهره‌مند سازد.

بدیهی است که مجوزهای تعریف شده برای یک گروه کاربری بر روی تمام اعضای آن گروه اعمال شده و هر کاربر عضو آن گروه از تمام مزایا یا محدودیتهای موصوف بهره‌مند خواهدشد.

بطور کلی سه سطح دسترسی برای هر فایل یا دایرکتوری تعریف می‌شود که عبارتست از:

۱ - (Read permission (r یا مجوز خواندن: مجوز خواندن محتوای یک فایل را به یک کاربر می‌دهد و برای دایرکتوریها امکان لیست کردن محتویات داخل دایرکتوری را برای کاربر فراهم می‌سازد.

۲ (Write permission (wیا مجوز ایجاد تغییرات: امکان ایجاد تغییرات در محتوای فایلها را به کاربر اهدا می‌کند. برای دایرکتوریها این گرینه امکان ایجاد فایل جدید در دایرکتوری یا حذف فایلهای موجود در آن را برای کاربر مهیا می‌سازد حتی اگر این کاربر یا گروه کاربری مالک یا ایجادکننده‌ی اصلی فایل یا دایرکتوری نباشد.

۳ ( eXecute permission (x یا مجوز اجرا: این مجوز در مورد فایلهای اجرایی امکان اجرای فایل را به یک کاربر می‌دهد و در مورد یک دایرکتوری این گزینه امکان ورود به داخل دایرکتوری را به کاربر یا گروه خاص می‌دهد. توجه داشته باشید که این گزینه را با گزینه Read‌ اشتباه نگیرید، چون صرفاً با داشتن مجوز execute‌ و بدون داشتن مجوز read کاربر یا گروه می‌تواند وارد دایرکتوری خاصی شوند ولی امکان خواندن محتویات داخلی آن دایرکتوری بهیچ عنوان برایشان فراهم نخواهد بود.

همیشه ترکیبی از سطوح سه‌گانه مجوزهای فوق‌الذکر قابل استفاده است؛ برای مثال شما در صورت مالکیت یک فایل می‌توانید دسترسی به آنرا صرفاً برای شخص خود تعریف و سایر کاربران و گروهها را ازدیدن یا اجرا و ایجاد تغییر در آن محدود نمایید.

نکته: یک کاربر حتی می‌تواند یک فایل یا دایرکتوری ...
ادامه مطالب درون فایل ورد(word) و به صورت فرمت بندی شده و آماده چاپ است که پس از پرداخت و دانلود قابل مشاهده است برای خرید پس از وارد کردن ایمیل روی پرداخت کلیک کنید.

 


دانلود با لینک مستقیم


امنیت در لینوکس

تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )

اختصاصی از نیک فایل تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری ) دانلود با لینک مستقیم و پر سرعت .

تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )


تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )

 

تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )

17 صفحه در قالب word

 

 

 

 

تصمیمات بازاریابی نوعاً بر مبنای تحقیقاتی که ، از طریق خدمات پستی سریع ، پیام مراکز خرید ، گفتگوی تلفنی ، مذاکرات گروهی منسجم و موردی از این صورت می گیرند ، اتخاذ می شوند . این شیوه های مربوط به تحقیقات بازاریابی وقت گیر و پر خرج بوده ، و برای دستیابی به نتایج دقیق مستلزم تلاش و کوشش زیادی می باشد . این مقاله شیوه نوینی را برای انجام تحقیقات بازاریابی آنلاین ارائه می دهد ة که بر مبنای چندین نظریه از جمله دانش فعال و موثر ، گروههای کنترلی و تجربی مشابه ، و تجربیات صریح و ضمنی می باشد . این نظریات ، توام با فرصت هایی که به واسطه تعداد فراینده خریداران آنلاین ایجاد می شوند ، می توانند تحقیقات بازاریابی سریع ، منظم و کم هزینه ای را سبب گردند .

 

مقدمه

پیش بینی رابطه بین متغیرهای بازاریابی و متغیرهای واکنشی در تصمیمات مربوط به فعالیتهای تجاری که ، در آنها بازاریابی و خرید و فروش بهم وابسته است ، از اهمیت برخوردار می باشد ، این مثال ساده را در نظر بگیرید که ، یک خرده فروش باید قیمتی که با آن کالایی خاص را به فروش برساند ، تعیین نماید . یک تصمیم گیری اصولی خرده فروش را بر آن می دارد که رابطه بین قیمت کالا ( متغیر بازاریابی ) و تقاضای کالا ( متغیر واکنشی ) را در قیمت گذاریهای مختلف مورد توجه قرار دهد . حال مثال را پیچیده تر در نظر بگیرید ، وضعیتی را فرض کنید که خرده فروش احساس می کند که انجام تبلیغات برای کالا به در آمد فراینده ای منجر خواهد شد. این تبلیغات ممکن است به  شکل کاهش موقتی قیمت که از طریق بکارگیری کوپن حاصل می شود صورت گیرد . تعیین بهای اعتباری کوپن قیمت موثری که با آن کالا به فروش می رسد را مشخص می نماید  و این قیمت موثر تنها در صورتی مشخص می گردد که تقاضا در مراحل قیمت گذاری مختلف معلوم باشد . با این وجود اگر سایر تاثیرات در نظر گرفته شوند ، تصمیم گیری سخت تر می شود . اگر خرده فروش چندین نمونه کالا را به فروش برساند ، کاهش قیمت یک نمونه خاص به خریداران ممکن است در طی دوره تبلیغ ، آن کالا را به مقدار زیاد ذخیره نمایند ، که این امر به کاهش فروش کالایی که در دوره تبلیغ و در آمدهای خالص ثابت را دنبال می کند ، می انجامد .

این مثالهای بالا بیانگر پیچیدگی بازاریابی و خرید و فروش می باشند . فردی ممکن است اینطور مطرخ نماید که این مساله تابع شیوه های تحلیلی است و بگوید که تصمیمات آگاهانه مبتنی بر بازاریابی و خرید و فروش مستلزم پیش بینی رابطه بسیار متنوع بین متغیرهای بازاریابی و متغیرهای واکنی باشند . به عبارت ساده تر ، آنها مستلزم این هستند که بدانیم که ، در زمان متغیر یک یا چند متغیر بازاریابی ، متغیرهای واکنشی چطور تغییر پیدا خواهند کرد . پیش بینی عملکرد یک متغیر واکنشی در هنگام تغییر متغیر بازاریابی نیازمند اطلاعات و اگاهی هایی می باشد . شاخصاً این اطلاعات از طریق تحقیقات بازاریابی که ، بواسطه خدمات پستی سریع ، پیام های مراکز خرید ،‌ گفتگوهای تلفنی ، مذاکرات گروهی متمرکز و مواردی از این دست صورت می گیرند ، گرد آوری می شوند . در مثال ساده ای که در بالا  عنوان شد ، شخص ممکن است از طریق گفتگوهای تلفنی از مشتریان بخواهد که احتمال خرید کالای مورد نظرشان را در قیمت گذاری های مختلف تشریخ نمایند و این اطلاعات گردآوری شده را بکار گیرد تا رابطه بین متغیر بازاریابی ( قیمت ) و متغیر واکنشی ( تقاضا) را تعیین نماید . تاثیر متقابل یک شخص بر دیگری که در برخی از این شیوه های گرد آوری اطلاعات ( برای مثال ، در گفتگوی تلفنی ) ضروری است ، توام با مدت زمان زیاد انجام کار ( برای مثال ، بواسطه زمان انتقال یک پست سریع به سوی و از طرف فرد پاسخگر ) و مقدار موثر اوقات – شخص  بیانگر این شکل قدیمی تحقیقات بازاریابی اند که پرخرج ، کند و مستعد خطا و اشتباه می باشند .

گسترش سریع اینترنت فرصتی را برای انجام تحقیقات بازاریابی آنلاین ( OMR ) فراهم نموده است . در واقع بر اساس برخی پیش بینی ها ، حدود 60 در صد جمعیت ایالات متحده و اتحادیه اروپایی به اینترنت دسترسی دارند . بطور کلی ، این نواحی یاد شده همچنین بر طبق " مجمع تحقیقات بازاریابی بریتانیا ( BMRA ) و مجمع متخصصان تحقیقات بازاریابی و نظریه پرداز دنیا

( ESOMAR ) ، سهم عمده قدرت خرید دنیا را در دست دارند . جدای از این ، نواحی مختلفی در آسیا دسترسی فزاینده ای به اینترنت یافته اند . این پذیرش گسترده اینترنت بخش وسیعی از جمعیت را به اینترنت قابل دسترس می سازد و این اطمینان را ایجاد می کند که نیازها و سلایق یک جمعیت عمده ا ی از مشتریان بطور آنلاین و پیوسته جامه عمل پوشانده شود . هدف این مقاله این است .

از طریق تحقیقات بازاریابی پیوسته و آنلاین ( OMR ) ، امکان تهیه اطلاعات تجاری عملی راسریعاً ، اصولی و نظامدار ، و بطور کم هزینه فراهم نماید . اگر پیچیدگی تصمیمات مبتنی بر بازاریابی و خرید و فروش  را در فعالیتهای تجاری مدرن ، و نیز محدودیت های مکانی که لزوماً تحت تاثیر شیوه کار بردی کاغذ قرار دارند ، را در نظر بگیریم ، می بینیم که باید بر برخی جنبه های مهم تحقیقات بازاریابی پیوسته ( OMR ) تاکید نمائیم  . ما ، بطور ویژه ،‌‌‌ آن جنبه هایی را مد نظر قرار می دهیم که در تلاشهای مربوط به درک اجرای تحقیقات بازاریابی پیوسته مفید واقع خواهند شد . ما بقیه این مقاله را بر طبق آنچه که در ذیل می آید ترتیب داده ایم . در بخش 2 ، ما یک دیدگاه کلی مفهومی از یک سیستم را ارائه می دهیم و یک طرح اساسی که برای اجرای ( OMR )  قابل کاربرد باشد را تشریح کنیم . تاکید ها بر رویدادهای ثابت سیستم نمی باشد ، چون اینها به سرویس دهنده تجاری که ، OMR   در آن اجرا می گردد  ، وابسته می باشند . در عوض ، ما بیشتر بدنبال این هستیم که نظریاتی راجع به زنجیره رویدادهایی که رخ می  دهند ، مراحل مختلف کنترل OMR  ، نوآوری های متنوعی که در این مقاله مطرح می شوند ، اشاره نمائیم . معتقدیم که این نوآوری ها برای OMR   مهم و پر اهمیت هستند که مفصلاً آنها را در بخش 3 بحث خواهیم کرد . در بخش 4 ، دیدگاهی کلی درباره انواع اطلاعات تجاری عملی که ، بر حسب سیستم پیشنهادی و الگوریتم ها قابل حصول می باشند ، را ارائه می دهیم . ما در بخش 5 ، نتیجه گیری را همراه با یک سری مباحث انجام می دهیم .

 

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود، ولی در فایل دانلودی همه چیز مرتب و کامل می‌باشد.
متن کامل با فرمت
word را که قابل ویرایش و کپی کردن می باشد، می توانید در ادامه تهیه و دانلود نمائید.


دانلود با لینک مستقیم


تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )

دانلود مقاله علمی ارتباط شبکه ای و TCP IP

اختصاصی از نیک فایل دانلود مقاله علمی ارتباط شبکه ای و TCP IP دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله علمی ارتباط شبکه ای و TCP IP


دانلود مقاله علمی ارتباط شبکه ای و TCP IP

 

 

 

 

 

 

 

 

 

 

 موضوع

ارتباط بین شبکه ای با TCP IP

 

 

بخشی از این مقاله علمی

   تبادل داده امروزه یکی از بخشهای مهم کار با کامپیوتر است. شبکه های موجود در دیسا داده هایی مربوط به موضوع های متفاوت از جمله شرایط جوی، شرایط تولید و ترافیک هوایی را جمع آوری می کنند.

اخیراً فن آوری جدیدی ایجاد و توسعه یافته است که این امکان را می دهد تا تعداد زیادی از شبکه ها را در فواصل متفاوت به یکدیگر متصل و به صورت هماهنگ عمل کند. نام فن آوری جدید، ارتباط بین شبکه ای (Internet یا Internet working) است و ساختارهای زیرین سخت افزاری متعدد و متنوعی را با اضافهکردن ارتباط فیزیکی ویک سری قواعد جدید با یکدیگر مطابق می سازد.

 طراحان دو رویکرد متفاوت برای پنهان سازی جزئیات شبکه اتخاذ کرده اند. یکی استفاده از برنامه های کاربردی برای کنترل نا همگونی دیگری پنهان سازی جزئیات در سیستم عامل است. در اتصالات شبکه ای ناهمگون اولیه، یکنواختی از طریق برنامه های رده کاربردی ایجاد می شد و ...

فهرست

مفهوم ارتباط بین شبکه ای و مدل معماری آن

اتصالات در رده شبکه

مشخصات ارتباط بین شبکه ای

معماری ارتباط بین شبکه ای

و ...

 

****************************************************

 

توضیحات

فرمت فایل : word ( قابل ویرایش و آماده ی پرینت )

تعداد صفحه :   33

 

پس از پرداخت مبلغ ذکر شده در قسمت زیر ، لینک دانلود برای شما عزیزان فعال میشود و میتوانید فایل را دریافت کنید


دانلود با لینک مستقیم


دانلود مقاله علمی ارتباط شبکه ای و TCP IP

فلزکاری در ایران

اختصاصی از نیک فایل فلزکاری در ایران دانلود با لینک مستقیم و پر سرعت .

فلزکاری در ایران


فلزکاری در ایران

فایل مقاله فلزکاری در ایران با فرمت قابل ویرایش ورد و با نرم افزار word ساخته شده است. شما پس از دانلود یک فایل زیپ خواهید داشت که با دابل کلیک بر روی آن فایل ورد کامل تحقیق فلزکاری در ایران قابل مشاهده و ویرایش و پرینت(چاپ) است. پسوند فایل تحقیق آماده با موضوع فلزکاری در ایران Doc می باشد و بر روی تمام سیستم هایی که نرم افزار ورد روی آنها نصب است قابل اجرا و ویرایش می باشد.لینک دانلود مقاله فلزکاری در ایران در انتهای صفحه می باشد.این تحقیق با وجود کامل بودن آن فقط باید جهت راهنمایی مورد استفاده قرار گیرد و چه خوب است پس از مطالعه تحقیق حاظر اقدام به تهیه تحقیقی در این زمینه با الگو گیری از همین تحقیق کرده و به تولید دانش کمک کنید. تعداد صفحات:16صفحه
در زیر بخش کوچکی از تحقیق قرار داده می شود که این بخش مختصر صرفا برای این است که بدانید این تحقیق چگونه نگارش یافته و متن کامل در فایل اصلی است که پس از دانلود قابل مشاهده خواهد بود.

بررسی سیر تکاملی هنر فلزکاری در ایران ،

از پیدایش اولین فلز تا برپایی حکومت هخامنشیان

 

چکیده 

در این مقاله که سیر تکاملی هنر فلزکاری را از حدود 5 هزار سال پیش از میلاد تا برپائی سلسله هخامنشیان بررسی می کند به شرح این قضیه پرداخته شده که چگونه شد که بشر فلز را شناخت و آن را به کار گرفت و در کدام قسمت جهان ابتدا فلزات را مورد بهره برداری قرار داده اند. از آنجایی که در این مقاله فلز کاری بیشتر از لحاظ هنری بررسی شده فلزاتی مورد بررسی قرار گرفته اند که جنبه هنر کاربردی آنها بیشتر بوده است. در ابتدای بررسی هر فلز (عنصر فلز) توضیحی از خود آن فلز از کتاب 89 فرهنگ بزرگ متالوژی و مواد ارائه شده که در ابتدا شناختی راجه به شکل ظاهری و خواص هر فلز را در اختیار خواننده قرار می دهد. با مطالعه چهار کتاب معتبر فلز کاری که در ایران موجود می باشد و همچنین مطالعه چند سایت اینترنتی با تاریخ ها و مطالب ضدو نقیضی که حتی در خود یک کتاب هم بسیار دیده می شد مواجه شدم و سعی کردم اطلاعاتی را در این مقاله بیاورم که قابل استدلال باشد و امکان پذیر است که آنها را با مطالب و تاریخهایی که در کتابهای دیگر است ، استدلال کرد.

کلید واژه ها : قدمت، محققین، فلز، استخراج، اشیاء.

 

 

مقدمه

      صنایع دستی ایران خصوصاً هنر فلز کاری در زمان گذشته سر آمد تمام جهان بوده است.

        بشر که ابتدا وسایل مورد نیاز خود را از خاکی که کاملاً راحت در اختیارش بود تهیه می کرد کم کم متوجه فلزاتی شد که در طبیعت بارنگهای زیبا، متفاوت و درخشان جلب توجه می کردند این مردم توانستند با سخت کوشی و روح آفرینشگری خود آثاری جاودان بر جای بگذارند. آثاری که تمدن و هنر خاص ایرانی را نشان می دهد و توانست بر فرهنگ و تمدن جهان نیز تأثیر بگذارد.

 

« پیشینه تحقیق »

          در کتاب هفت هزار سال هنر فلزکاری ایران نوشته آقای محمد تقی احسانی، هنر فلز کاری ایران از ابتدای پیدایش تا استیلای مغولان بررسی شده است. در قسمت قبل از حکومت هخامنشیان که موضوع مقاله من است مقدار زیادی از مطالب به نوع اشیاء کشف شده و شکل تزئینات آن پرداخته شده است. در کتاب صنایع دستی کهن ایران نوشته آقای هانس ای . وولف در قسمت فلز کاری به بررسی تمام شاخه های فلز کاری مانند ورشو سازی، سماور سازی و ... پرداخته شده و آن قسمت که راجع به تاریخچه فلز کاری و فلزهای مختلف است بسیاری از مطالب را بررسی جایگاه معادن فلزات در ایران تشکیل داده است.

          در کتاب سیر تکاملی آهن و فولاد در ایران و جهان نوشته آقای ناصر توحیدی فلزکاری از بعد صنعتی بررسی شده و در ضمن بررسی آهن و فولاد مطالبی نیز راجع به هنر فلزکاری ایران باستان آمده است. در مجله هنر و مردم شماره های 126و127 که در سال 1352 منتشر شده پیشرفت هنر فلز کاری در هزاره سوم قبل از میلاد در حاشیه دشت لوت و خبیض بررسی شده است و اشیایی را که در آنجا یافت شده به صورت کاملاً دقیق از نظر شکل کلی و تزئینات بررسی کرده است.

          و اما من در مقاله خودم که راجع به سیر تکاملی هنر فلز کاری در ایران از پیدایش اولین فلز تا بر پایی حکومت هخامنشی است، سعی کرده ام که به طور کامل سیر تکاملی هنر فلزکاری را بررسی کنم و خود را درگیر حواشی و بررسی نقوش یک شیء و جزئیات ننمایم. در این مقاله 3 فلز مس، طلا و نقره و آلیاژ مفرغ را که بیشتر استفاده و کاربرد آنها جنبه تزئینی و کاربردی داشته اند نه مصرف صنعتی و فلز آهن را که در عین حال که مصرف صنعتی داشته ولی از لحاظ زیبایی هم به آن پرداخته شده بررسی کرده ام. همچنین...
ادامه مطالب درون فایل ورد(word) و به صورت فرمت بندی شده و آماده چاپ است که پس از پرداخت و دانلود قابل مشاهده است برای خرید پس از وارد کردن ایمیل روی پرداخت کلیک کنید.

 


دانلود با لینک مستقیم


فلزکاری در ایران