انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 33

 

عنوان :

نام استاد :

سرکارخانم مهندس مریم برادران

نام دانشجو:

سید محمد ابراهیمی

سال تحصیلی : 87-86

تقدیر و تشکر :

سپاس فراوان خدایی را که به مدد اوست . هر آنچه از بنده اوست.

به خصوص استاد محترم سرکار خانم مهندس مریم برادران که در انجام این پروژه بنده را یاری نمودند.

فـهـرست مطـالـب

عنوان صفحه

چکیده 5

روش Scan 6

Modem Scan (War – Dialing ) 6

مقابله در برابر حملات War – Dialing 7

پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8

مقابله جهت یافتن توپولوژی شبکه 10

شکل مربوط به توپولوژی شبکه 11

پویش جهت یافتن پورت های باز (Port Scan) 12

مقابله با پویش پورت های شبکه 13

پویش نقاط آسیب پذیر (Vulnerability Scan) 14

مقابله با پویش نقاط آسیب پذیر 16

Wireless Scan (War –Driving ) 16

مقابله با War – Driving 17

روش Trojan of Backdoor 17

Trojan ها 17

شکل Trojan ها 20

Backdoor ها 21

Backdoor های پنهان شده درون Trojan ها 22

جدول Rootkit 23

تروجان در سطح برنامه های کاربردی 24

چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25

روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25

Rootkit های معمولی 27

روشهای پیشگیری و مقابله با Rootkit های معمولی 28

Rootkit‌های سطح Kernel 30

روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31

نتیجه گیری 33

پیوست ها و فهرست منابع 34

چکیده به زبان انگلیسی 35



خرید و دانلود  برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص


آزمایش نفوذ استاندارد 14 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

آزمایش نفوذ استاندارد (SPT )

با توجه به مشکلات تهیه نمونه های دست نخورده استفاده از ازمونهای صحرایی نفوذ بسرعت در حال گسترش می باشد متداولترین آزمایش های صحراییشامل آزمایش نفوذ استاندارد (SPT ) آزمایش مخروط نفوذ و آزمایش برش پره ای می باشند.

آزمایش نفوذ استاندارد که در سال 1937 ابداع شد . در حال حاضر مردمی ترین و اقتصادی ترین ابزار برای کسب اطلاعات زیر سطحی ( هم در خشکی و هم در آب ) می باشد برآورد می شود که 85 تا 90 درصد طراحی پی های متعارف در آمریکای شمالی و جنوبی با بکارگیری آزمایش نفوذ استاندارد انجام می شود . همچنین این آزمایش در دیگر مناطق جغرافیایی بطور وسیعی مورد استفاده قرار میگیرد از سال 1958 این آزمایش تحت عنوان 1586 ASTM بصورت استاندارد درآمد و تا بحال چندین بار مورد تجدید نظر قرار گرفته است . بطور کلی پس از انجام حفاری تا عمق مورد نظر آزمایش شامل مراحل زیر است :

1- گویش نمونه گیر دو کفه ای استاندارد با ابعاد نشان داده شده در شکل 3-4 a به داخل خاک ته گمانه تا نفوذ معین mm 460 عمل گویش با بکار بردن یک وزنه 5/63 کیلوگرمی بعنوان جرم گویش یا ارتفاع سقوط mm 760 انجام می شود

2-شمارش تعداد ضربات لازم برای کوبش نمونه گیر برای حداقل دو عمق نفوذ 150 میلیمتری آخر ( جمعا 30میلی متر ) برای بدست آوردن عددN.

چندین مجموعه چکش مورد استفاده در این ازمایش در شکل 3-7 نشان داده شده اند . روی بخش نمایان میله حفاری سه فاصله 150 میلیمتری نشانه گذاری و میله هادی در 760 میلیمتری علامتگذاری شود ( برای چکشهای دستی ) عرف معمول براینست که انجام ازمایش SPT بعد از رسیدن به گمانه به عمق حدود 1 تا 5/1 متر شروع شده و هر ا تا 2 متر تکرار می گردد بعد ازرسیدن به عمق مورد نظر وتمیزکردن گمانه از مواد حفاری سست نمونه گیر دوکفه ای به میله حفاری متصل و بر خاک ته گمانه قرار میگیرد . سپس جهت رسیدن به خاک دست نخورده ، نمونه گیر تا عمق نفوذ 150 میلیمتر کوبیده شده و تعدا ضربات مربوه ثبت می گردد (مگر آنکه نفوذ بصورت فروافتادن بوده و ضربات قابل شمارش نباشد ) جمع ضربات لازم برای دو نفوذ 150 میلیمتری آخر بعنوان عدد نفوذ N مورداستفاده قرار می گیرد مگر آنکه نتوان نفوذ مرحله سوم را کامل نمود در حالت اخیر ضربات مربوط به 30 میلیمتر نفوذ اول بعنوان N ثبت می گردد .

 

شکل 3-7

در موارد زیر آزمایش فاقد اعتبار بوده و انجام آن متوقف می گردد .

برای هر مرحله نفوذ 150میلیمتری و 50 ضربه مورد نیاز باشد

تعدا ضربات نفوذ به صد ضربه برسد ( یاصد ضربه برای نفوذ 30 میلیمتر )

یا ده ضربه متوالی هیچ نفوذی صورت نگیرد .

زمانیکه تعداد ضربات بالاباشد ، فرسایش اضافی در ابزار و کاهش زیاد متراژ حفاری روزانه بوجود می آید .استاندارد کردن امتناع گمانه درصد ضربه این امکان را فراهم می سازد تا کلیه سازمانهای حفاری هزینه عملیات را استاندارد نمایند بطوریکه تعداد ضربات بیشتر زمینه تقاضای هزینه بیشتر برای حفر واحد طول گمانه یا نوعی عملیات مغزه گیری را فراهم می نماید .

هم قبل از استاندارد کردن SPT و هم بعد از آن در مقادیر N گمانه های مجاور یا مقادیر حاصل از ابزارهای مختلف درگمانه های مجاور یکسان نبودند بخاطر استفاده وسیع از SPT این مسئله توجه بیشتری به خود جلب نمود . در بررسی های اولیه فشار سربار و طول میله حفاری از دلائل عمده این تفاوت شناخته شد . در بررسی های بعدی معلوم شد که انرژی گوی واستهلاک آن در اطراف نمونه گیر از عوامل اصلی تفاوتهای زیاد در مقادیر N می باشد .

تعدا ضربه مستقیما به انرژی گویشی مربوط می شود که بطورنظری به صورت زیر محاسبه می شود:

الف)

ب)

(ج)که در آن w وزن یا جرم چکش و h ارتفاع سقوط می باشد .

آزمایش نفوذ استاندارد توسط نوعی نسبت انرژی استاندارد شود . این نسبت می بایست به صورت زیر محاسبه شود :

 

که در آن Ea انرژی واقعی انتقال یافته به نمونه گیر و انرژی ورودی می باشد .

باولز برآورد نموده است که نسبت انرژی ابزارهای مورد استفاده امریکای شمالی به 70 درصد نزدیک می باشد و لذا این نسبت انرژی را بعنوان نسبت انرژی استاندارد انتخاب نموده است در پیش نویس دستورالعمل آزمایش تهیه شده درایران این تسبت 60 درصد پیشنهاد شده است .

تعداد ضربات استاندارد ( عدد نفوذ بر مبنای نسبت انرژی استاندارد 70 درصد ) را می توان ازمقدار اندازه گیری شده عدد نفوذ N به صورت زیر محاسبه نمود :

(3-3)

که در آن ضرایب تعدیل از جدول 3-3 ( و محاسبه شده به صورت نشان داده شده ) می باشند .مقدار عدد نفوذ تعدیل شده که زیرنویس آن نشانگر نسبت انرژی استاندارد و علامت پریم نشانه تعدیل یافتگی آنست . ضریب تعدیل برای اثر فشار روباره می باشد که به صورت زیر محاسبه میشود .

 

دراعمال زیر تصحیح می بایست نکات زیر مورد توجه قرار گیرند .

چنانچه با اعمال چگالی نسبت کمتر از 5/0 گردد . ( بخش 3-8) اعمال این تصحیح لازم نیست .

در هر شرایطی نباید از 2 بزرگتر ویا خیلی کمتر از 1 باشد ()

برای گمانه با قطر کوچک نمونه گیر فاقد لوله آستری ،طول میله در این حالت بیش از ده متر حفاری با نسبت انرژی کلیه ضرایب برابر با یک می باشند . دراینحالت تنها صحیح لازم مربوط به فشار سربار با استفاده از می باشد .

درعمل چندین :

زینه برای تصحیح به شرح زیر وجود دارد :

هیچگونه تصحیحی انجام نشود که با شرایط و ابزار کنونی ممکن است تقیبا صحیح باشد . اینکار می تواند دارای این مزیت باشد که افزایش سفتی خاک( ) باعمق را ثبت نماید و تغییرات بیشتر می تواند نشانگر سیمانی شدگی یا پیش تحکیم یافتگی باشد . ( ) .

تنها صحیح فشار سربار اعمال گردد . ( ) از رابطه مربوط محاسبه شود . .

از معادله 3-3 استفاده شود اینگزینه احتمالا بهترین روش می باشد اما به واسنجی (calibration ) ابزار برای هم برای دستگاه حفاری و هم خودحفار نیاز دارد بعلاوه حفاری بلحاظ فرسایش و تغییرات کلی ناشی از استفاده مستمر به طور منظم نیاز به واسنجی مجدد دارد . این روال ایجاب می کند



خرید و دانلود  آزمایش نفوذ استاندارد 14 ص


تحقیق درباره پیشینۀ حجاب و چگونگی نفوذ آن در ایران

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 119

 

پیشینۀ حجاب

و چگونگی نفوذ آن در ایران

«امام علی(ع): زنان را در حجاب و پوشش نگاه دار، زیرا زن «گل» است.»

نهج‌البلاغه، نامه31

 

این بخش متشکل از سه مبحث می‌باشد؛ در مبحث اول به تشریح مقام و حرمت دختران و زنان از دیدگاه اسلام و اقوام دیگر خواهیم پرداخت، در مبحث دوم پیشینۀ حجاب را در میان اقوام باستان تاکنون بیان می‌کنیم و در مبحث سوم نیز چگونگی نفوذ بی‌حجابی را در ایران بررسی خواهیم کرد:

مبحث اول: مقام و حرمت دختران و زنان از دیدگاه اسلام و اقوام دیگر

شایسته است که قدر و منزلت دختران و زنان از منظر شارع مقدّس احراز گردد و انصاف نیست که قبل از مطالعه و تعمّق در احکام الهی و ارشادات قرآنی و نیز بررسی وضع گذشتۀ زن در اعتقادات پیشین مردم ماقبل (تا زمان) مبعث رسول اکرم(ص) مبادرت به نتیجه‌گیری نمود. قبل از ظهور اسلام، اعراب جاهلیت رسم زشتی داشتند که به موجب آن دختران خود را زنده‌ به گور می‌کردند، این رسم ناپسند ریشه در ننگ شمردن فرزند دختر داشت، اما بعد از طلوع خورشید اسلام در شبه جزیرۀ عربستان، قرآن این رسم را جاهلانه دانسته و آن را تقبیح نمود:

«وَاِذا بُشِّرَ اَحَدَهُمْ بَالْنثی ظَلَّ وَجْهُهُ مِسْوَدّاً وَ هُوَ کَظِیم یَتَواری مِنَ الْقَومِ مِنْ سُوء ما بُشِّرَ بِهِ اَیُمْسِکُهُ عَلی هُونٍ اَمْ یَدُسُّهُ فِی التُّرابِ اَل سآءَ مایْحکُمُون.»

ترجمه: «و آنگاه که یکی از ایشان را (مردم دوران جاهلیت را) به دختری مژده میدادند، رویش از فروخوردن غیظ سیاه می‌گردید، خود را از مردم پنهان میکرد، از شرمندگی و زشتی امری که از باب مژده به او می‌دادند. از این رو نمی‌دانست که باید او را با قبول ذلّت و زبونی نگه داشته، بزرگ کند یا او را مثل سنّت دیرینه‌ایکه مرسوم بوده، زنده به گور نماید. به هر صورت آگاه باشید که چه غلط حکم می‌کردند.»

در قبائل ابتدایی (که نمونه‌های آن تا به امروز موجود است) زن را چون حیوانات به پلیدترین کارها وامی‌داشتند، از نفس کشیدن در کنار زن احتراز می‌کردند، به بهای اندک ایشان را می‌فروختند. در روسیه تازیانه‌ای به داماد می‌دادند تا همسر خود را بزند. همه جا ارزش زن خیلی کمتر از مرد بود. در آتن، زنان در اموالی که بیش از بیست من جو بود حقّ خرید و فروش نداشتند. زن یونانی حق عقد قرارداد نداشت، نمی‌توانست بیش از مبلغ ناچیزی وام بستاند، اقامه دعوی در محکمه برای او ممکن نبود. در قوانین سولون اعمالی که تحت تأثیر زنان صورت گرفته بود اعتبار قانونی نداشت، زن پس از مرگ شوهر از ارث او سهمی نمی‌برد. در اسپارت وقتی از پسر زائیدن زن مأیوس می‌شدند او را به مرگ محکوم می‌کردند. از جمله امثال رومیان این بود: «زن را نمی‌توان انسان نامید.» در ایران وضع بهتر بود، عزّت و کرامت زن را بیشتر در پرده داشتن او نشان می‌دادند از این جهت در نقش‌های ایران باستان کمتر به صورت زن برخورد می‌کنیم، با این وجود در قوانین ساسانی زن دارای شخصیت حقوقی نبود (از اشیاء بود). در هند و دیگر جاهای آسیا، بسیاری از معبدها زنانی به نام زنان مقدّس داشتند که روسپی بودند می‌رقصیدند، نیازهای جنسی راهبان و افراد دیگر را ارضاء می‌کردند و پول می‌گرفتند و به راهبان می‌دادند، گاهی افراد محترم یکی از دختران خود را وقف معبد می‌کردند. چینی‌ها زن را مصدر ناپاکی و مصیبت می‌دانستند، در چین غالباً نوزادان دختر را کشته یا به صحرا می‌افکندند، خویشان برای تولّد دختر تسلیت می‌گفتند.

در شریعت موسی دختر با بودن پسر ارث می‌برد و هر گاه ارث می‌برد نمی‌توانست با سبط دیگر ازدواج کند، درآخرین بند از وصایای دهگانه تورات زنان در ردیف چهارپایان و اموال منقول به حساب آمده‌اند، مادر اگر دختر به دنیا می‌آورد واجب بود دو بار غسل کند، از دعاهای یهودیان این است: «تبارک الله خالق و سلطان عالم که مرا زن نیافریدی.» در مجمع لاهوتی ماکون بحث بود که آیا زن جسمی بی‌روح است یا دارای روح می‌باشد؟ و در نهایت به این نتیجه رسیدند که زن دارای روح نمی‌باشد. در تعلیمات سن پول به زنان اجازه خواندن، نوشتن و آموختن داده نشده است. در اسپانیا فقط مریم قدّیسه را انسان می‌دانستند و سایر زنان را برزخی میان انسان و حیوان می‌دانستند. تا سال 1900 میلادی زن به‌ندرت دارای حقّی بود که مرد ناگزیر به ادای آن باشد. زنان آفریقا تا قرن نوزدهم هم‌چون بردگان و ابزار کشاورزی خرید و فروش می‌شدند. در تاهیتی زنان مجبور بودند



خرید و دانلود تحقیق درباره پیشینۀ حجاب  و چگونگی نفوذ آن در ایران


نفوذ غیر عادی در شبکه

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

چکیده :

تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .

این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .

در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .

نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.

1- معرفی

همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .

سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.

دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .

در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.

در حال حاضر بسیاری از NIDS ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .



خرید و دانلود  نفوذ غیر عادی در شبکه


ویژگیهای ظروف فلزی غیر قابل نفوذ برای نگهداری مواد غذائی (مقررات عمومی) 31 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 30

 

 

 

 

 

1881

 

 

ویژگیهای ظروف فلزی غیر قابل نفوذ برای نگهداری مواد غذائی (مقررات عمومی)

 

 

 

 

چاپ سوم

موسسه استاندارد و تحقیقات صنعتی ایران

موسسه استاندارد و تحقیقات صنعتی ایران تنها سازمانی است در ایران که بر طبق قانون میتواند استاندارد رسمی فرآورده‏ها را تعیین و تدوین و اجرای آنها را با کسب موافقت شورایعالی استاندارد اجباری اعلام نماید. وظایف و هدفهای موسسه عبارتست از:

( تعیین، تدوین و نشر استانداردهای ملی – انجام تحقیقات بمنظور تدوین استاندارد بالا بردن کیفیت کالاهای داخلی، کمک به بهبود روشهای تولید و افزایش کارائی صنایع در جهت خودکفائی کشور- ترویج استانداردهای ملی – نظارت بر اجرای استانداردهای اجباری – کنترل کیفی کالاهای صادراتی مشمول استانداردهای اجباری و جلوگیری از صدور کالاهای نامرغوب به منظور فراهم نمودن امکانات رقابت با کالاهای مشابه خارجی و حفظ بازارهای بین المللی کنترل کیفی کالاهای وارداتی مشمول استاندارد اجباری به منظور حمایت از مصرف کنندگان و تولیدکنندگان داخلی و جلوگیری از ورود کالاهای نامرغوب خارجی راهنمائی علمی و فنی تولیدکنندگان، توزیع کنندگان و مصرف کنندگان – مطالعه و تحقیق درباره روشهای تولید، نگهداری، بسته بندی و ترابری کالاهای مختلف – ترویج سیستم متریک و کالیبراسیون وسایل سنجش – آزمایش و تطبیق نمونه کالاها با استانداردهای مربوط، اعلام مشخصات و اظهارنظر مقایسه‏ای و صدور گواهینامه‏های لازم ) .

موسسه استاندارد از اعضاء سازمان بین المللی استاندارد می باشد و لذا در اجرای وظایف خود هم از آخرین پیشرفتهای علمی و فنی و صنعتی جهان استفاده می نماید و هم شرایط کلی و نیازمندیهای خاص کشور را مورد توجه قرار می دهد.

اجرای استانداردهای ملی ایران به نفع تمام مردم و اقتصاد کشور است و باعث افزایش صادرات و فروش داخلی و تأمین ایمنی و بهداشت مصرف کنندگان و صرفه جوئی در وقت و هزینه ها و در نتیجه موجب افزایش درآمد ملی و رفاه عمومی و کاهش قیمتها می شود.

 

 

تهیه کننده

استاندارد ویژگیهای ظروف غیر قابل نفوذ برای نگهداری مواد غذائی

مقررات عمومی(تجدید نظر)

 

 

رئیس

موسوی - حسن

فوق لیسانس صنایع غذائی

مشاور صنایع غذائی و بسته بندی

 

اعضاء

آرمناک پور - گارگین

 

کشت و صنعت ماریان

امین تعیمی - ناصر

 

اداره کل نظارت بر مواد غذائی

بلور فروشان - مجتبی

 

دانشکده عوم تغذیه و صنایع غذائی

دولوخانیان - هراند

 

صنایع بسته بندی ایران

صفا کیش - فرزانه

 

موسسه استاندارد و تحقیقات صنعتی ایران

کامکار - شعبان

 

رئیس تولید قوطی سازی ماریان



خرید و دانلود  ویژگیهای ظروف فلزی غیر قابل نفوذ برای نگهداری مواد غذائی (مقررات عمومی) 31 ص