یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

شناسایی مهمترین عوامل تأثیر گذار بر برون سپاری فناوری اطلاعات در آموزش و پرورش

اختصاصی از یارا فایل شناسایی مهمترین عوامل تأثیر گذار بر برون سپاری فناوری اطلاعات در آموزش و پرورش دانلود با لینک مستقیم و پر سرعت .

شناسایی مهمترین عوامل تأثیر گذار بر برون سپاری فناوری اطلاعات در آموزش و پرورش


شناسایی مهمترین عوامل تأثیر گذار بر برون سپاری فناوری اطلاعات در آموزش و پرورش

فایلpdfمقاله پژوهشی چاپ شده12 صفحه

چکیده
پژوهش حاضر با هدف شناسایی مهمترین عوامل تأثیر گذار در برونسپاری
فناوری اطلاعات در آموزش و پرورش انجام شد. این پژوهش از نظر هدف
کاربردی و از نظر اجرا توصیفی پیمایشی بود. در این پژوهش مدیران IT ، و
کارشناسان IT در سازمان آموزش و پرورش شهر تهران جامعه آماری را تشکیل
می دادند که 071 نفر از آنان به روش تصادفی ساده به مورد مطالعه قرار گرفتند.
ابزار گرد آوری داده ها پرسشنامه محقق ساخته بود که روایی و پایایی آن در این
پژوهش تأیید شد. نتایج نشان داد اهمیت استراتژیک پروژه، ویژگی های پروژه و
ویژگی های تکنولوژی های مورد نیاز بر برون سپاری فناوری اطلاعات در
سازمان آموزش و پرورش تأثیرگذار است. از این رو پیاده سازی استانداردهای
مدیریت امنیت اطلاعات در برونسپاری فناوری اطلاعات در آموزش و پرورش،
استفاده از استانداردهای مطرح در زمینه مدیریت خدمات فناوری اطلاعات به
منظور افزایش شفافیت در برونسپاری فناوری اطلاعات در آموزش و پرورش،
ارزیابی فنی و کیفی تأمین کنندگان قبل از عقد قرارداد توسط تیمهای کارشناسی
مجرب و ارتقای توان فنی پرسنل فناوری اطلاعات در آموزش و پرورش پیشنهاد
می شود.
واژگان کلیدی: اهمیت استراتژیک پروژه، ویژگی های پروژه، ویژگی های تکنولوژی
های مورد نیاز بر برون سپاری


دانلود با لینک مستقیم


شناسایی مهمترین عوامل تأثیر گذار بر برون سپاری فناوری اطلاعات در آموزش و پرورش

تحقیق در مورد مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از یارا فایل تحقیق در مورد مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS 


دانلود با لینک مستقیم


تحقیق در مورد مهمترین نقاط آسیب پذیر یونیکس و لینوکس

تحقیق در مورد tunnel boring machine یکی از مهمترین ماشین آلات حفر تونل 20 ص.

اختصاصی از یارا فایل تحقیق در مورد tunnel boring machine یکی از مهمترین ماشین آلات حفر تونل 20 ص. دانلود با لینک مستقیم و پر سرعت .

تحقیق درباه tunnel boring machine یکی از مهمترین ماشین آلات حفر تونل 20 ص.
با فرمت word
قابل ویرایش و پرینت

تعداد صفحات : 17
فرمت : doc

T.B.M یا tunnel boring machine یکی از مهمترین ماشین آلات حفر تونل می باشند که قادرند تونل را به صورت تمام مقطع حفر  کنند.
تکامل و گسترش این دستگاه ها سبب شده است که آهنگ پیشروی تونل ها در حد قابل توجهی افزایش یابد. امروزه در سنگ های نسبتا سخت نیز برای حفر تونل از این ماشین ها استفاده میک کنند.

بعد از سال ها تلا ش و ساخت انواعی از این نوع ماشین ها کوشش های بعدی به منظور ساخت ماشین های تمام مقطعی بود که شرایط سخت زمبن شناختی قادر به حفر تونل باشد که آهنگ پیشرفت و تکامل در این زمینه در مقایسه با پیشرفت های اولیه این ماشین ها محدود تر است. در واقع شروع این تحقیقات کوشش های رابینز در سال 1957 میلادی برای ساخت ماشین هایی بود که بتواند در سنگ های خیلی سخت نیز با راندمان معقول تونل حفر کند.
در آن زمان به تدریج این دستگاه ها سنگینتر و محکم تر شد ند و توان آنها نیز افزایش یافت اما پیشرفت آنها در زمینه حفر سنگ های محکم کند است. به عنوان مثال عملکرد نوعی از این دستگاه ها که مجهز به هر دو سیستم برش ناخنی و دیسکی بود برای حفر در سنگهای آهکی سیلیتی که در بین آنها لایه هایی با مقاومت140mpa وجود داشت راضی کننده نبود. سر انجام ناخن ها به طور کلی حذف شد و حفر تونل تنها با استفاده از دیسک های حفار ادامه یافت.
قطر آن 4,30 متر و طول دستگاه اصلی 7,5 متر و با احتساب قسمت پشتیبانی و تدارکات طول آن برابر 80 متر است. این دستگاه از نوع EPB کامل است که براحتی قادر به کار در زیر عمق آب است.

 طول قسمت سر مته و پوسته فوروارد ، 2,60 متر است و 8 دریچه کنترلی دارد که با باز کردن آنها مواد حفاری شده از سینه تونل از این دریچه ها به نوار نقاله هدایت می شود. سر مته ، بوسیله سه موتور برقی اصلی که قدرت هر کدام حدود 300 کیلو وات است و 16 پیستون یا جک به قدرت هر کدام 125 تن جمعا" 2,000 تن به حرکت در می آید.
◄  تقسیم بندی ماشین های t.b.m :
1. open t.b.m2. single t.b.m3. d.s t.b.m
این دستگاه در ضمن حرکت دورانی بوسیله جک ها با فشار زیاد به جلو رانده می شود. نتیجه این دو حرکت ، کندن خاک از سینه تونل است که از طریق دریچه ها به نوار نقاله هدایت می شوند. پوسته ایستگاهی که بعد از سر مته برش قرار دارد محل استقرار اپراتور ماشین حفار می باشد. دستگاه تئودولیت ، کامپیوتر و تمام شاسیها و کلیدهای ماشین حفار در این قسمت تعبیه شده است.
آخرین قسمت اصلی ، شیلد انتهائی نام دارد. دستگاه نصب کننده قطعات پیش ساخته بتنی و پوشش داخلی تونل در این قسمت قرار دارد. مجموع طول این سه قسمت ، 7,5 متر و وزن ماشین حدود 230 تن می باشد.
خاکها و مواد حفاری شده از سینه تونل از طریق دریچه های کنترلی که در کنار سر مته های حفاری تعبیه شده اند به نوار نقاله اولیه که طول آن حدود 9 متر است هدایت می شود و بعد بوسیله نوار نقاله انتهائی که طول آن حدود 30 متر است به واگنهای حمل خاک ریخته می شود. این واگنها خاکها را به خارج تونل برده و آنها را در محل مخصوصی تخلیه می کنند. خاکهای دپو شده بعدا" بوسیله کامیون به خارج کارگاه حمل می شوند.

پس از حفر1,20 متر طول که حجم خاک آن حدود 15 متر مکعب و زمان اجرای آن حدود 20 دقیقه است ، عملیات حفاری متوقف شده و قطعات پیش ساخته بتنی که در کارگاه دیگری تولید و با تریلی به محل حفاری حمل شده ، توسط واگنهای مخصوص حمل  SegmentCar به داخل تونل و جلوی دستگاه برده می شوند.
سپس این قطعات پیش ساخته به ترتیب توسط دستگاه حمل کننده یا  Erector،که قادر است 360 درجه حول محور خود بچرخد در جای خود قرار گرفته و بلافاصله بوسیله پیچ و مهره های قوسی شکل به قطعات نصب شده قبلی متصل و تثبیت می گردند.
  
 هر رینگ بتنی از 5 قطعه پیش ساخته بتنی نوع A,B,C و یک قطعه کوچک بتنی نوع K یا Key تشکیل شده است. قطعات اصلی در محور 675 درجه و قطعه کلید شامل 225 image

لینک دانلود tunnel boring machine یکی از مهمترین ماشین آلات حفر تونل 20 ص. پایین


دانلود با لینک مستقیم


تحقیق در مورد tunnel boring machine یکی از مهمترین ماشین آلات حفر تونل 20 ص.

تحقیق در مورد تخت جمشید مهمترین مجموعه باستانی هخامنشی در ایران

اختصاصی از یارا فایل تحقیق در مورد تخت جمشید مهمترین مجموعه باستانی هخامنشی در ایران دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد تخت جمشید مهمترین مجموعه باستانی هخامنشی در ایران


تحقیق در مورد تخت جمشید مهمترین مجموعه باستانی هخامنشی در ایران

بسم الله الرحمن الرحیم- فرمت فایل :word (با قابلیت ویرایش) – تعداد صفحات : 59 صفحه -

 

تخت جمشید

تخت جمشید (Ttakht -e- Jamshid) نام محلی پایتخت داریوش بزرگ است؛ که از لحاظ وسعت، عظمت و شکوه، مهمترین مجموعه باستانی هخامنشی در ایران است. این مجموعه بی نظیر در دامنه کوه رحمت (کوه مهر)، در مقابل جلگه مرودشت و 55 کیلومتری شمال شرقی شیراز قرار دارد. یونانیان و به تبع آنها اروپائیان، گاهی آنرا "پرسه پلیس"، "پرسَپُلیس" (با کسر "پ" اول، فتح "سین" اول و ضم "پ" دوم) یا "پرسپولیس" (persepolis) می خوانند؛ اما نام تاریخی آن که در کتیبه های کاخ ها ثبت شده پارسَه (parsa) به معنای شهر مردمان پارسی است.


مسیر منتهی به تخت جمشید

آثار تاریخی به جای مانده در آن، از باشکوه ترین مجموعه های تاریخ ایران و جهان است. این بنا در زمان داریوش اول از پادشاهان هخامنشی در سال 518 قبل از میلاد به قصد ایجاد پایتختی آئینی در جلگه مرودشت، بر دامنه کوه مقدس رحمت (کوه مهر) بنیان نهاده شد و ساخت آن جمعا حدود120 سال به طول انجامید.

 


نمایی از تخت جمشید

مجموعه تخت جمشید به وسعتی حدود 135000 متر مربع و تماما از سنگ ساخته شده است. در میان سنگها از هیچ گونه ملاتی استفاده نشده اما در بعضی نقاط، سنگها را با بست های آهنی به نام دم چلچله ای به هم اتصال داده اند و از چفت هایی سربی استفاده کرده اند.


پله های وروردی به تخت جمشید

مجموعه تخت جمشید شامل هفت کاخ (تالار)، نقوش برجسته، پلکانها،‌ ستونها، ‌و دو آرامگاه سنگی است. جمعا بیش از سه هزار نقش برجسته در ساختمان ها و مقبره های تخت جمشید وجود دارد که به طرز خارق العاده ای هماهنگ می باشند.


تصویری حیرت انگیز از تخت جمشید

در قسمت بالای تخت جمشید، در دامنه کوه رحمت؛ دو آرامگاه وجود دارد که آرامگاه اردشیر دوم و اردشیر سوم می باشد. تخت جمشید حدود دویست سال محل سکونت شاهان هخامنشی بوده تا اینکه در 330 پ.م. اسکندر مقدونی (که ایرانیان او را گجسته، بنفرین، پلید و دیو خو نامیده اند) آنرا سوزاند. تاریخ نگاران در مورد علت این آتش سوزی اتفاق رای ندارند. عده ای آنرا ناشی از یک حادثه غیر عمدی می دانند،


دانلود با لینک مستقیم


تحقیق در مورد تخت جمشید مهمترین مجموعه باستانی هخامنشی در ایران

تحقیق در مورد tunnel boring machine یکی از مهمترین ماشین آلات حفر تونل 20 ص

اختصاصی از یارا فایل تحقیق در مورد tunnel boring machine یکی از مهمترین ماشین آلات حفر تونل 20 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

T.B.M یا tunnel boring machine یکی از مهمترین ماشین آلات حفر تونل می باشند که قادرند تونل را به صورت تمام مقطع حفر  کنند.

تکامل و گسترش این دستگاه ها سبب شده است که آهنگ پیشروی تونل ها در حد قابل توجهی افزایش یابد. امروزه در سنگ های نسبتا سخت نیز برای حفر تونل از این ماشین ها استفاده میک کنند.

 

بعد از سال ها تلا ش و ساخت انواعی از این نوع ماشین ها کوشش های بعدی به منظور ساخت ماشین های تمام مقطعی بود که شرایط سخت زمبن شناختی قادر به حفر تونل باشد که آهنگ پیشرفت و تکامل در این زمینه در مقایسه با پیشرفت های اولیه این ماشین ها محدود تر است. در واقع شروع این تحقیقات کوشش های رابینز در سال 1957 میلادی برای ساخت ماشین هایی بود که بتواند در سنگ های خیلی سخت نیز با راندمان معقول تونل حفر کند.

در آن زمان به تدریج این دستگاه ها سنگینتر و محکم تر شد ند و توان آنها نیز افزایش یافت اما پیشرفت آنها در زمینه حفر سنگ های محکم کند است. به عنوان مثال عملکرد نوعی از این دستگاه ها که مجهز به هر دو سیستم برش ناخنی و دیسکی بود برای حفر در سنگهای آهکی سیلیتی که در بین آنها لایه هایی با مقاومت140mpa وجود داشت راضی کننده نبود. سر انجام ناخن ها به طور کلی حذف شد و حفر تونل تنها با استفاده از دیسک های حفار ادامه یافت.

قطر آن 4,30 متر و طول دستگاه اصلی 7,5 متر و با احتساب قسمت پشتیبانی و تدارکات طول آن برابر 80 متر است. این دستگاه از نوع EPB کامل است که براحتی قادر به کار در زیر عمق آب است.

 

 طول قسمت سر مته و پوسته فوروارد ، 2,60 متر است و 8 دریچه کنترلی دارد که با باز کردن آنها مواد حفاری شده از سینه تونل از این دریچه ها به نوار نقاله هدایت می شود. سر مته ، بوسیله سه موتور برقی اصلی که قدرت هر کدام حدود 300 کیلو وات است و 16 پیستون یا جک به قدرت هر کدام 125 تن جمعا" 2,000 تن به حرکت در می آید.

◄  تقسیم بندی ماشین های t.b.m :

1. open t.b.m2. single t.b.m3. d.s t.b.m

این دستگاه در ضمن حرکت دورانی بوسیله جک ها با فشار زیاد به جلو رانده می شود. نتیجه این دو حرکت ، کندن خاک از سینه تونل است که از طریق دریچه ها به نوار نقاله هدایت می شوند. پوسته ایستگاهی که بعد از سر مته برش قرار دارد محل استقرار اپراتور ماشین حفار می باشد. دستگاه تئودولیت ، کامپیوتر و تمام شاسیها و کلیدهای ماشین حفار در این قسمت تعبیه شده است.

آخرین قسمت اصلی ، شیلد انتهائی نام دارد. دستگاه نصب کننده قطعات پیش ساخته بتنی و پوشش داخلی تونل در این قسمت قرار دارد. مجموع طول این سه قسمت ، 7,5 متر و وزن ماشین حدود 230 تن می باشد.

خاکها و مواد حفاری شده از سینه تونل از طریق دریچه های کنترلی که در کنار سر مته های حفاری تعبیه شده اند به نوار نقاله اولیه که طول آن حدود 9 متر است هدایت می شود و بعد بوسیله نوار نقاله انتهائی که طول آن حدود 30 متر است به واگنهای حمل خاک ریخته می شود. این واگنها خاکها را به خارج تونل برده و آنها را در محل مخصوصی تخلیه می کنند. خاکهای دپو شده بعدا" بوسیله کامیون به خارج کارگاه حمل می شوند.

 

پس از حفر1,20 متر طول که حجم خاک آن حدود 15 متر مکعب و زمان اجرای آن حدود 20 دقیقه است ، عملیات حفاری متوقف شده و قطعات پیش ساخته بتنی که در کارگاه دیگری تولید و با تریلی به محل حفاری حمل شده ، توسط واگنهای مخصوص حمل  SegmentCar به داخل تونل و جلوی دستگاه برده می شوند.

سپس این قطعات پیش ساخته به ترتیب توسط دستگاه حمل کننده یا  Erector،که قادر است 360 درجه حول محور خود بچرخد در جای خود قرار گرفته و بلافاصله بوسیله پیچ و مهره های قوسی شکل به قطعات نصب شده قبلی متصل و تثبیت می گردند.


دانلود با لینک مستقیم


تحقیق در مورد tunnel boring machine یکی از مهمترین ماشین آلات حفر تونل 20 ص