یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

مقاله شبکه های نظیر به نظیر

اختصاصی از یارا فایل مقاله شبکه های نظیر به نظیر دانلود با لینک مستقیم و پر سرعت .

مقاله شبکه های نظیر به نظیر


مقاله شبکه های نظیر به نظیر

لینک پرداخت و دانلود در "پایین مطلب"

 

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:107

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟  

 

 

فهرست مطالب

عنوان                                                                                                                            صفحه

چکیده

مقدمه...................................... 1

فصل اول: شبکه کامپیوتری چیست؟

1-1- شبکه کامپیوتری چیست ؟................. 3

2-1- مدل های شبکه[2] ...................... 5

3-1- اجزا ءشبکه ........................... 7

4-1- انواع شبکه از لحاظ جغرافیایی.......... 8

5-1- ریخت شناسی شبکه " Net work Topology" ]10[ ... 9

6-1- پروتکل های شبکه ...................... 14

7-1- مدل Open System Interconnection OSI"[20]......... 16

8-1- ابزارهای اتصال دهنده : " Connectivity Devices"    19

فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند  25

2-2- کابل شبکه............................. 26

3-2- کارت شبکه (Network Interface Adapter).......... 33

4-2- عملکردهای اساسی کارت شبکه............. 34

5-2- نصب کارت شبکه......................... 35

6-2- تنظیمات مربوط به ویندوز برای ایجاد شبکه[49]    38

7-2- شبکه های بی سیم WirelessNetworking.......... 40

8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN........................................... 46

فصل سوم : آشنائی با کارت شبکه

1-3- کارت شبکه............................. 51

2-3- وظایف کارت شبکه ...................... 51

3-3- نصب کارت شبکه ........................ 54

فصل چهارم : مراحل نصب ویندوز 2003

1-4- نصب ویندوز 2003....................... 57

فصل پنجم : مبانی امنیت اطلاعات

 

1-5- مبانی امنیت اطلاعات  .................. 67

2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 68

3-5- داده ها و اطلاعات حساس در معرض تهدید .. 68

4-5- ویروس ها ............................. 69

5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست )   69

6-5- ره گیری داده  ( استراق سمع ) ......... 71

7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )    71

8-5- نرم افزارهای آنتی ویروس .............. 72

9-5- فایروال ها ........................... 74

10-5- رمزنگاری ............................ 74

فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه

1-6- مراحل اولیه ایجاد امنیت  در شبکه...... 79

2-6- شناخت شبکه موجود ..................... 81

3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی     83

4-6- پایبندی به  مفهوم کمترین امتیاز  ..... 84

5-6- پروتکل SNMP)Simple Network Management Protocol) . 85

6-6- تست امنیت شبکه ....................... 86

نتیجه گیری ................................ 87

منابع و ماخذ .............................. 88

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

عنوان                                                                                                                            صفحه

شکل 1-1. شبکه نظیر به نظیر.......................... 6

شکل 2-1. سرویس دهنده / سرویس گیرنده................. 7

 شکل 3-1. توپولوژی ستاره ای......................... 10

شکل 4-1. توپولوژی حلقوی............................. 11

شکل 5-1. توپولوژی اتوبوسی........................... 12

شکل 6-1. توپولوژی توری.............................. 13

شکل 7-1. توپولوژی درختی............................. 13

شکل 8-1. لایه کاربرد................................. 18

شکل 9-1. ابزارهای اتصال دهنده....................... 19

شکل 10-1. هاب....................................... 20

شکل 11-1. شبکه ترکیبی .............................. 21

شکل 12-1. سوئیچ ها.................................. 23

شکل 1-2. ارسال سیگنال و پهنای باند.................. 25

شکل 2-2. کابل شبکه.................................. 27

شکل 3-2. کابل Coaxial................................. 27

شکل 4-2.  BNC connector................................ 28

شکل 5-2. Thin net...................................... 29

شکل 6-2. connector RJ45................................. 30

شکل 7-2. کابل CAT3‌.................................. 31

شکل 8-2. فیبر نوری ................................. 31

شکل 9-2. شبکه های بی سیم WirelessNetworking.............. 41

شکل 10-2. شبکهWLANبا یکAP((AccessPoint................. 43

شکل 1-3. کارت شبکه ................................. 51

شکل 2-3. مادربرد.................................... 53

شکل 1-4. Recovery Console............................... 57

شکل 2-4. پنجره Partitions............................... 58

شکل 3-4. Regional and Language Options...................... 59

شکل 4-4. انتخاب مجوز ............................... 60

شکل 5-4. انتخاب پسورد .............................. 61

 

شکل 6-4. پنجره ضوابط و معیارهای گزینش............... 62

شکل 7-4. Date and Time Settings............................ 62

شکل 8-4. پنجره تنظیمات شبکه ........................ 63

شکل 9-4. Domain Controller & Workgroup .................... 64

شکل 10-4. Welcoming screen.............................. 65

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مقدمه

انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد:

تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.

-  افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود.

- افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود. مثلا در مورد کاربرد اشتراک فایل، کاربران می توانند بطور مستقل فایلهای یکدیگر را دریافت کنند بدون آنکه متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آنها ندهد.

- گمنامی : این واژه وابسته به همان خودمختاری می شود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آنها داشته باشد. با استفاده یک سرور مرکزی، نمی توان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام می شود، کاربران می توانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.

- پویایی : فرض اولیه سیستم های p2p  این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل اول

شبکه کامپیوتری چیست ؟


1-1- شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :

1 - استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

2 - کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

 

5 - قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 - ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

1 - اندازه سازمان

2 - سطح امنیت

3 - نوع فعالیت

4 - سطح مدیریت

5 - مقدار ترافیک

6 بودجه

مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :

" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده


دانلود با لینک مستقیم


مقاله شبکه های نظیر به نظیر

دانلود پروژه شبکه های نظیر به نظیر

اختصاصی از یارا فایل دانلود پروژه شبکه های نظیر به نظیر دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه شبکه های نظیر به نظیر


دانلود پروژه شبکه های نظیر به نظیر

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

 

 

فهرست مطالب

عنوان                                                                                                                            صفحه

چکیده

مقدمه........................................................................................................................... 1

فصل اول: شبکه کامپیوتری چیست؟

1-1- شبکه کامپیوتری چیست ؟............................................................................................................. 3

2-1- مدل های شبکه[2] .......................................................................................................................... 5

3-1- اجزا ءشبکه .......................................................................................................... 7

4-1- انواع شبکه از لحاظ جغرافیایی...................................................................................................... 8

5-1- ریخت شناسی شبکه " Net work Topology" ]10[ ...................................................... 9

6-1- پروتکل های شبکه ........................................................................................................................... 14

7-1- مدل Open System Interconnection OSI"[20]........................................................... 16

8-1- ابزارهای اتصال دهنده : " Connectivity Devices" ....................................................... 19

فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند......................................................................... 25

2-2- کابل شبکه............................................................................................................ 26

3-2- کارت شبکه (Network Interface Adapter)......................................... 33

4-2- عملکردهای اساسی کارت شبکه.................................................................................................. 34

5-2- نصب کارت شبکه................................................................................................. 35

6-2- تنظیمات مربوط به ویندوز برای ایجاد شبکه[49]............................................ 38

7-2- شبکه های بی سیم WirelessNetworking.......................................................................... 40

8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN....................................... 46

فصل سوم : آشنائی با کارت شبکه

1-3- کارت شبکه......................................................................................................................... 51

2-3- وظایف کارت شبکه .......................................................................................................................... 51

3-3- نصب کارت شبکه ............................................................................................................................ 54

فصل چهارم : مراحل نصب ویندوز 2003

1-4- نصب ویندوز 2003....................................................................................................................... 57

فصل پنجم : مبانی امنیت اطلاعات

 

1-5- مبانی امنیت اطلاعات  .................................................................................................................. 67

2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها .................................................. 68

3-5- داده ها و اطلاعات حساس در معرض تهدید .......................................................................... 68

4-5- ویروس ها .......................................................................................................... 69

5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست ) ............................................................ 69

6-5- ره گیری داده  ( استراق سمع ) ................................................................................................ 71

7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )............................................ 71

8-5- نرم افزارهای آنتی ویروس .............................................................................................................. 72

9-5- فایروال ها ..................................................................................................................... 74

10-5- رمزنگاری .............................................................................................................. 74

فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه

1-6- مراحل اولیه ایجاد امنیت  در شبکه.......................................................................................... 79

2-6- شناخت شبکه موجود ...................................................................................................................... 81

3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی .................................................... 83

4-6- پایبندی به  مفهوم کمترین امتیاز  ........................................................................................ 84

5-6- پروتکل SNMP)Simple Network Management Protocol) .................................. 85

6-6- تست امنیت شبکه ............................................................................................................................ 86

نتیجه گیری ........................................................................................................................... 87

منابع و ماخذ ........................................................................................................................... 88

 

 

 

 

فایل ورد 95 ص


دانلود با لینک مستقیم


دانلود پروژه شبکه های نظیر به نظیر

دانلود پاورپوینت پروتکل‌های نظیر به نظیر(P2P) و لایۀ لینک داده

اختصاصی از یارا فایل دانلود پاورپوینت پروتکل‌های نظیر به نظیر(P2P) و لایۀ لینک داده دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت پروتکل‌های نظیر به نظیر(P2P) و لایۀ لینک داده


دانلود پاورپوینت پروتکل‌های نظیر به نظیر(P2P)  و لایۀ لینک داده

کنترل جریان:

گیرنده بافر محدود برای نگهداری فریم‌های دریافتی دارد.

حالت‌های مختلفی می‌تواند باعث سرریز شدن بافر شود:

عدم تناسب بین نرخ ارسال و نرخی که گیرنده می‌تواند داده‌ها را دریافت کند

موج یا افزایش سریع دریافت تعداد بسته

کنترل جریان از سرریز شدن بافر با تنظیم نرخ ارسال داده توسط فرستنده جلوگیری می‌کند.

 

X ON / X OFF:

آستانه باید سیگنال OFF را فعال کند درحالی که هنوز 2 Tprop  بیت در بافر باقی مانده باشد.

پنجرۀ کنترل جریان:

روش پنجرۀ لغزان ARQ با  Ws  بافر

فرستنده هیچ گاه نمی تواند بیش از  Ws  فریم ارسال کند.

ACK‌هایی که پنجره را به جلو می‌لغزانند می‌توانند به عنوان اجازه برای ارسال در نظر گرفته شوند.

حتی می‌توان سرعت ACK‌ها را هم همانند بالا تنظیم نمود.

ارسال اجازه یا ACK‌ها در انتهای هر چرخه سرعت ارسال را تنطیم می‌کند.

مشکلات استفاده از پنجرۀ لغزان برای کنترل خطا و جریان

انتخاب سایز پنجره

تأثیر متقابل نرخ ارسال و ارسال‌های مجدد

TCP کنترل جریان و خطا را جدا می‌کند.

بخش دوم: کنترل‌های لینک داده

فریم بندی

پروتکل‌های نقطه به نقطه

کنترل‌های سطح بالای لینک داده

اشتراک پهنای باند با استفاده از مالتی پلکسینگ آماری

شامل 32 اسلاید POWERPOINT


دانلود با لینک مستقیم


دانلود پاورپوینت پروتکل‌های نظیر به نظیر(P2P) و لایۀ لینک داده

تحقیق در مورد علی در عرش بالا بی نظیر است

اختصاصی از یارا فایل تحقیق در مورد علی در عرش بالا بی نظیر است دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 3

 

علی در عرش بالا بی نظیر است علی بر عالم و آدم امیر است به عشق نام مولایم نوشتم چه عیدی بهتر از عید غدیر است؟ ------------------ عید غدیر خم مبارک - Sms Eyde gadir khom ------------------ خورشید چراغکی ز رخسار علیست / مه نقطه کوچکی ز پرگار علیست هرکس که فرستد به محمد صلوات / همسایه دیوار به دیوار علیست ------------------ عید غدیر خم مبارک - پیامک ، اس ام اس ،sms ،payamak ------------------ عید کمال دین .سالروز اتمام نعمت وهنگامه اعلان وصایت و ولایت امیر المومنین علیه السلام بر شیعیان وپیروان ولایت خجسته باد ------------------ عید غدیر خم مبارک - اس ام اس عید غدیر خم ------------------ روز عید غدیرخم از شریف ترین اعیاد امت من است. پیامبر اکرم(ص) ------------------ عید غدیر خم مبارک - پیامک عید غدیر خم ------------------ نازد به خودش خدا که حیدر دارد / دریای فضائلی مطهر دارد همتای علی نخواهد آمد والله / صد بار اگر کعبه ترک بردارد ------------------ عید غدیر خم مبارک - مسیج عید غدیر خم ------------------ خدایا به حق شاه مردان / مرا محتاج نامردان مگردان فرا رسیدن عید غدیرخم بر عاشقان آن حضرت مبارک دلا امشب به می باید وضو کرد / و هر ناممکنی را آرزو کرد ------------------ عید غدیر خم مبارک - sms عید غدیر خم ------------------ چون نامه ی اعمال مرا پیچیدند بردند به میزان عمل سنجیدند بیش از همه کس گناه ما بود ولی آن را به محبت علی بخشیدند ------------------ عید غدیر خم مبارک - تبریک عید غدیر خم ------------------ تمام لذت عمرم در این است / که مولایم امیرالمومنین است ------------------ عید غدیر خم مبارک - عید غدیر ------------------ نام علی : عدالت -- راه علی : سعادت -- عشق علی : شهادت -- ذکر علی : عبادت -- عید علی : مبارک ------------------ عید غدیر خم مبارک - اس ام اس جدید ------------------ نه فقط بنده به ذات ازلی می نازد ناشر حکم ولایت به ولی می نازد گر بنازد به علی شیعه ندارد عجبی عجب اینجاست خدا هم به علی می نازد ------------------ عید غدیر خم مبارک - پیامک جدید ------------------ هان! ای مردمان! علی را برتر بدانید، که او برترین انسان از زن و مرد بعد از من است... هرکه با او بستیزد و بر ولایتش گردن ننهد نفرین و خشم من بر او باد. (خطبه ی غدیریه) ------------------ عید غدیر خم مبارک - پیام کوتاه عید غدیر ------------------ شبی در محفلی ذکر علی بود ، شنیدم عاشقی مستانه فرمود ، اگر آتش به زیر پوست داری ، نسوزی گر علی را دوست داری ------------------ عید غدیر خم مبارک - پیامک های عید غدیر ------------------ رسولی کز غدیر خم ننوشد ، ردای سبز بعثت را نپوشد ------------------ عید غدیر خم مبارک - اس ام اس های عید غدیر ------------------ قرآن به جز از وصف علی آیه ندارد ایمان به جز از حب علی پایه ندارد گفتم بروم سایه لطفش بنشینم گفتا که علی نور بود سایه ندارد ------------------ عید غدیر خم مبارک - جدید ترین اس ام اس ها ------------------ شبی در محفلی ذکر علی بود شنیدم عارفی فرزانه فرمود اگر آتش به زیر پوست داری نسوزی گر علی را دوست داری خورشید شکفته در غدیر است علی باران بهار در کویر است علی بر مسند عاشقی شهی بی همتاست بر ملک محمدی امیر است علی ------------------ عید غدیر خم مبارک - اس ام اس های فارسی ------------------ ما زین جهان از پی دیدار می رویم ، از بهر دیدن حیدر کرار می رویم ، درب بهشت گر نگشایند به روی ما ، گوییم یا علی و ز دیوار می رویم ------------------ عید غدیر خم مبارک - اس ام اس عید غدیر خم ------------------ مدح علی و آل علی بر زبان ماست / گویا زبان برای همین در دهان ماست ------------------ عید غدیر خم مبارک - اس ام اس جدید ------------------ روز مـحـشــر پـرسـیـد ز مـن رب جـلــــــــی گفت تو غـرق گنـاهی؟ گفتمش یـا رب بلی گفت پس آتش نمیـگیرد چـرا جـسم و تنـت گفتمش چون حـک نمودم روی قلبم یا علی ------------------ عید غدیر خم مبارک - پیام کوتاه عید غدیر ------------------ اگر خلق عالم علی را می شناختند ، دوستش میداشتند و اگر خلق عالم علی را دوست میداشتند ، جهنم آفریده نمیشد . ------------------ عید غدیر خم مبارک - پیامک های عید غدیر ------------------ به روز غدیر خم از مقام لم یزلی ، به کائنات ندا شد به صوت جلی . که بعد احمد مرسل به کهتر و مهتر ، امام و سرور و مولا علیست علی ------------------ عید غدیر خم مبارک - پیامک عید غدیر خم ------------------ عید کمال دین , سالروز اتمام نعمت و هنگامه اعلان وصایت و ولایت امیر المومنین علیه السلام بر شیعیان وپ یروان ولایت خجسته باد ------------------ عید غدیر خم مبارک - جدید ترین اس ام اس ها ------------------ مدح علی و آل علی بر زبان ماست / گویا زبان برای همین در دهان ماست ------------------ عید غدیر خم مبارک - پیامک جدید ------------------ نخواهم گل که گل بی اعتبار است تمام عمر گل فصل بهار است تو را خواهم من از گلهای عالم که عطر تو همیشه ماندگار است


دانلود با لینک مستقیم


تحقیق در مورد علی در عرش بالا بی نظیر است

دانلود مراعات نظیر

اختصاصی از یارا فایل دانلود مراعات نظیر دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  Image result for word doc 

 

 

 

 

 قسمتی از محتوای متن Word 

 

تعداد صفحات : 5 صفحه

مراعات نظیر : مراعات نظیر آوردن واژه‌هایی از یک دسته‌است که با هم هماهنگی دارند.
این هماهنگی می‌تواند از نظر جنس، نوع، مکان، زمان و یا همراهی باشد.
مراعات نظیر سبب تداعی معانی‌است.
مراعات نظیر را پرکاربردترین آرایه در ادبیات فارسی‌است.
مراعات نظیر در اشعار سعدی، مولوی، حافظ و فردوسی بسیار یافت می‌شود.
مثال: اشک چون دریا و غم ، طوفان اشک // دل بود کشتی سرگردان اشک غم و دل و اشک و دریا و طوفان و کشتی مراعات نظیرند بیستون بر سر راه است مباد از شیرین// خبری گفته و غمگین دل فرهاد کنید بیستون، شیرین، فرهاد مراعات نظیرند مراعات نظیر ، پرکاربردترین آرایه در شعرو نثر فارسی است ارکان تشبیه ، مراعات نظیر هم محسوب می شوند تشبیه : نشان دادن همانندی بین دو یا چند پدیده است .
هرتشبیهی در اصل 4رکن و پایه دارد ارکان تشبیه : مشبّه و مشبّهٌ به – ادات تشبیه – وجه تشبیه مثال: بلم آرام چون قویی سبکبال // به نرمی بر سر کارون همی رفت بلم=: مشبّه / چون= ادات تشبیه / قویی سبکبال = مشبّهٌ به / نرم و آرام پیش رفتن = وجه تشبیه تشبیه انواع مختلف دارد: تشبیه بلیغ : دو رکن ادات تشبیه و وجه تشبیه حذف می شود .
تشبیح بلیغ اسنادی : مشبّه و مشبّه به با کسره به هم اضافه نشده اند : علم ، نور است – قدش ، سرو است .
تشبیه بلیغ اضافی : مشبّه و مشبّه به با کسره به هم اضافه شده اند : نورِعلم – درختِ دوستی – قدِ سرو مثال : بلم آرام چون قویی سبکبال // به نرمی بر سر کارون همی رفت در بخش تشبیه با گنجاندن انواع تشبیه در دو شکل گسترده و اضافی، تشبیهات را به ترتیب الفبایی، مرتب کرده‌ام.
در مقدمه این بخش تضیحات راجع به تشبیه در اشعار فروغ، تشبیهات گسترده و اضافی از حیث ساختار نحوی و وجه شبه، بررسی طرفین تشبیه از حیث معقول یا محسوس بودن آن و از حیث عناصری که دو طرف تشبیه، آمده است .
ضمیمه این بخش تفکیک تشبیهات اضافی معقول به محسوس و محسوس به محسوس است که در انتهای رساله آمده است .
در بخش بعد، به بررسی استعاره مصرحه و رمز پرداخته‌ام.

(توضیحات کامل در داخل فایل)

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه

ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید

 


دانلود با لینک مستقیم


دانلود مراعات نظیر