فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله مروری کلی بر چنگیزخان مغول

اختصاصی از فی فوو دانلود مقاله مروری کلی بر چنگیزخان مغول دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مروری کلی بر چنگیزخان مغول


دانلود مقاله مروری کلی بر چنگیزخان مغول

لینک و پرداخت دانلود * پایین مطلب *

 

فرمت فایل : word ( قابل ویرایش )

 

تعداد صفحه : 4

 

 

 

 

مقدمه:

چنگیزخان، (۱۱۵۵، ۱۱۶۲، یا ۱۱۶۷ تا ۱۸ اوت ۱۲۲۷ میلادی) با نام اصلی تموچین، خان مغول و سردار جنگی، کسی که قبایل مغول را متحد ساخت و با فتح قسمت زیادی از آسیا شامل: چین، روسیه، ایران و خاور میانه، و همچنین اروپای شرقی، امپراتوری مغول را پایه‌گذاری کرد. او پدربزرگ کوبلای‌خان اولین امپراتور از سلسله یوان در چین بود.


دانلود با لینک مستقیم


دانلود مقاله مروری کلی بر چنگیزخان مغول

پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه

اختصاصی از فی فوو پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه دانلود با لینک مستقیم و پر سرعت .
پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه
مروری بر استانداردها و گواهینامه های امنیت شبکه
 
مقدمه:
همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامه‌ریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه می‌باشند.
طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت ) که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژه‌ای را در محافل گوناگون علمی فن‌آوری اطلاعات بدست آورده است.
 
  در خصوص شبکه‌های اطلاع رسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :
*امنیت سرویس دهندگان (Servers Security)
*امنیت کاربران یا استفاده کنندگان (Client Security)
 که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینه‌های مورد علاقه مخربین، بررسی حفره‌ها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شده‌اند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرم‌افزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .
  با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود .
 
فهرست مطالب:
پیشگفتار 
مفدمه 
فصل اول:    امنیت شبکه ها 
  مقدمه
  policy 
نقش عوامل انسانی در امنیت شبکه های کامپیوتری  
  اشتباهات متداول مدیران سیستم 
  عدم وجود یک سیاست امنیتی شخصی 
   اتصال سیستم های فاقد پیکربندی مناسب به اینترنت  
   اعتماد بیش از اندازه به ابزارها
  عدم مشاهده لاگ ها ( Logs )
  اجرای سرویس ها و یا اسکریپت های اضافه و غیر ضروری
   اشتباهات متداول مدیران سازمان ها 
  استخدام کارشناسان آموزش ندیده و غیرخبره 
  فقدان آگاهی لازم در رابطه با تاثیر یک ضعف امنیتی بر عملکرد سازمان            
  عدم تخصیص بودجه مناسب برای پرداختن به امنیت اطلاعات
   اتکاء کامل به ابزارها و محصولات تجاری
  یک مرتبه سرمایه گذاری در ارتباط با امنیت
  اشتباهات متداول کاربران معمولی 
  تخطی از سیاست امنینی سازمان
  ارسال داده حساس بر روی کامپیوترهای منزل
 یاداشت داده های حساس و ذخیره غیرایمن آنان
  بررسی نقاط ضعف امنیتی شبکه های وب
  عدم نصب صحیح سسیتم عامل‌های اصلی شبکه    
   وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها
   جازه استفاده از سرویس‌های گوناگون در Server   
   وجود مشکلات امنیتی در پروتکل‌ها
  عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور   
 عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران   
  اعتماد به عملکرد مشتری 
  عدم وجود روشهای مناسب شناسایی کاربر
  عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall   و  Proxy
 عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)
  عدم محافظت از اطلاعات حساس 
فصل دوم:  چالشها و راهکارهای امنیت شبکه 
  مقدمه 
  امنیت شبکه‌های اطلاعاتی و ارتباطی 
  اهمیت امنیت شبکه 
  سابقه امنیت شبکه 
 جرائم رایانه‌ای و اینترنتی 
 پیدایش جرایم رایانه‌ای 
قضیه رویس 
 تعریف جرم رایانه‌ای 
 طبقه‌بندی جرایم رایانه‌ای
 طبقه‌بندی OECDB 
  طبقه‌بندی شورای اروپا 
 طبقه‌بندی اینترپول 
  طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
 شش نشانه از خرابکاران شبکه‌ای 
  راهکارهای امنیتی شبکه 
کنترل دولتی 
کنترل سازمانی 
- کنترل فردی 
 تقویت اینترانت‌ها 
 وجود یک نظام قانونمند اینترنتی 
 کار گسترده فرهنگی برای آگاهی کاربران 
 فایروالها 
 سیاست‌گذاری ملی در بستر جهانی 
  الگوی آمریکایی 
   الگوی فلسطین اشغالی 
  الگوی چینی 
   الگوی کشورهای عربی حاشیه خلیج فارس
  اینترنت و امنیت فرهنگی ایران 
  معیارهای امنیت فرهنگی در سیاستگذاری
  مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
  ملاحظات فرهنگی در سیاستگذاری 
فصل سوم:   استاندارد ها و پروتکل های امنیت شبکه
 استاندارد BS7799 
  تاریخچه استاندارد
نحوه عملکرد استاندارد BS 7799 .
  مدیریت امنیت شبکه‌ 
 تهدیدهای امنیتی 
  مراحل پیاده سازی امنیت‌ 
 اجرای سیستم امنیتی‌ .
  تشکیلات اجرائی امنیت‌
  آینده استاندارد BS7799
  آیا قسمت سومی برای استاندارد 7799 BS تدوین خواهد شد؟ 
  استانداردISO/IEC 17799 
  طرح تداوم خدمات تجاری 
 کنترل بر نحوه دستیابی به سیستم 
 پشتیبانی کردن و توسعه دادن سیستم 
 ایجاد امنیت فیزیکی و محیطی 
  مورد قبول واقع شدن 
   امنیت شخصی 
 ایجاد امنیت سازمانی 
 مدیریت رایانه و عملیات 
  کنترل و طبقه بندی داراییها 
   امنیت اطلاعاتی 
 استاندارد   ISO27001:2005 
 منافع حاصل از دریافت گواهینامه ISO 27001
 استقرار ISO 27001..
 پروتکل IPv6 
 امکانات و ویژگی های جدید IPv6 
  افزایش فضای آدرس دهی 
  پیکربندی اتوماتیک stateless 
extension header      
امنیت اجباری 
 فواید IPv6 
 بررسی مشکلات امنیتی IPv6 
  امنیت در IPv6  
  پروتکل  IPSec  (پروتکل امنیت در لایه شبکه) 
پروتکل  IPSec  از دیدگاه شبکه IPSec 
پروتکلهای IPSec 
 پروتکل AH
پروتکل ESP ((Encapsulation Security Payload    
 پروتکل IKE 
مفاهیم اساسی 
پروتکل  SSL 
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL 
اجزای پروتکل SSL 
نحوه عملکرد داخلی پروتکلSSL 
حملا‌ت تأثیرگذار برSSL 
پروتکل  SSH

دانلود با لینک مستقیم


پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه

سمینار کارشناسی ارشد مروری بر فریم ورک هادوپ و پیاده سازی و تست آن

اختصاصی از فی فوو سمینار کارشناسی ارشد مروری بر فریم ورک هادوپ و پیاده سازی و تست آن دانلود با لینک مستقیم و پر سرعت .

سمینار کارشناسی ارشد مروری بر فریم ورک هادوپ و پیاده سازی و تست آن


تحقیق کارشناسی ارشد مروری بر فریم ورک هادوپ و پیاده سازی و تست آن

پروژه مروری بر فریم ورک هادوپ می توانید این تحقیق  را از این پست دانلود و خریداری نمایید

Survey on Hadoop Framework

واژه‌های کلیدی

هادوپ (Hadoop)، نگاشت­ کاهش (MapReduceHDFS، توزیع شده، محاسبات ابری (Cloud Computing)

برای مشاهده پیش نمایش این تحقیق می توانید لینک زیر را مشاهده نمایید:

http://www.aparat.com/v/JtIXW

 

چکیده

یکی از جنبه­ های مهم پردازش ابری که به طور گسترده مورد استفاده قرار می­گیرد پردازش بر روی مجموعه­ای بسیار بزرگ از داده­ها می­باشد. برای پردازش این داده­ها، مدل­ها و چهارچوب­های گوناگونی طراحی و توسعه داده شده است. هادوپ یکی از بسترهای متن باز است که برای ذخیره سازی و پردازش حجم اطلاعات بسیار بالا طراحی شده است. در این بستر، امکان ذخیره سازی اطلاعات در چندین سرور با هزینه­ای پایین فراهم می­شود و به دلیل انعطاف پذیر بودن در محیط­ های خوشه­ ای و همچنین کار با داده ­های فشرده برای مدیریت سیستم ­های ابری استفاده می­شود. یکی از راه­های پیاده­ سازی تجاری هادوپ، استفاده از Cloudera است که به وسیله آن می­توان هادوپ را نصب، راه­اندازی، پیکربندی و مدیریت کرد. الیته روش­های دیگری هم برای پیاده­سازی و استفاده از هادوپ نیز وجود دارند که در این نوشتار به بررسی تمامی آن­ها برای سیستم­عامل­های مختلف خواهیم پرداخت. در این مطالعه به بررسی روش­های نگاشت- کاهش، معماری موازی و روش­های ترکیبی مانند HadoopDB خواهیم پرداخت. زمان­بندهای مختلف هادوپ نیز، امروزه موضوعی بسیار مناسب برای تحقبقات علمی می­باشد، بنابراین به بررسی زمانبندهای مختلف هادوپ نیز پرداخته ­ایم.

 

فهرست مطالب

فصل یکم – مقدمات و کلیات... 1

1-1- مقدمه. 1

1-2- اهداف... 1

1-3- شرح رئوس مطالب... 2

فصل دوم – هادوپ... 3

2-1- مقدمه. 3

2-2- نگاشت-کاهش.... 5

2-3- نگاشت-کاهش در پردازش دادههای توزیع شده 6

فصل سوم – بررسی مقالات در زمینه هادوپ و مقایسه آنها 19

فصل چهارم – پیاده سازی عملیاتی هادوپ... 56

4-1- مقدمه. 56

4-2- پیاده سازی در ویندوز با استفاده از Cygwin. 56

4-2-1- نصب SSH و ماشین مجازی Cygwin: 56

4-2-2- دستورات خط فرمانی HDFS. 63

4-2-3- خواندن و نوشتن در HDFS با استفاده از برنامه نویسی.. 64

4-2-4- نوشتن یک برنامه Word Count ساده 65

4-3- پیاده سازی در Ubuntu Linux. 69

4-4- پیاده سازی با استفاده از Cloudera در CentOS. 80

4-4-1- چرا Big Data (دادههای حجیم) 81

4-4-2- چرا این همه هیجان در استفاده از هادوپ... 81

4-4-3- هادوپ چیست و چگونه نرمافزار آن را تهیه کنم؟ 81

4-4-4- اجزای هادوپ چه میباشند؟ 82

4-4-5- نصب و استفاده از Cloudera. 83

فصل پنجم – نتیجهگیری و پیشنهادات... 85

5-1- نتیجه گیری.. 85

5-2- پیشنهادات... 86

منابع و مراجع.. 88

 

یک صفحه از این داکویمنت را می توانید در تصویر زیر مشاهده نمایید:

یک صفحه از داکیومنت به عنوان نمونه

 

آنچه تحویل داده می شود:

  1. فایل ورد Microsoft Word .docx به زبان فارسی فایل ورد فهرست خودکار دارد و به راحتی می توان تغییرات در متن ایجاد کرد و سپس فهرست را به روز رسانی update نمود
  2. فایل PDF از روی فایل ورد به زبان پارسی

 تعداد صفحات: 100 صفحه

 

مناسب برای دانشجویان کارشناسی و ارشد کامپیوتر (مهندسی نرم افزار و معماری کامپیوتر) و دانشجویان IT و رایانش ابری و تجارت الکترونیک

 

می توان به عنوان پروژه دروس کارشناسی ارشد این پروژه را تحویل داد، دروسی مانند محاسبات ابری، محاسبات توزیع شده، محاسبات موازی، پردازش موازی، پردازش توزیع شده، پردازش ابری

 

برای مشاهده پیش نمایش می توانید لینک زیر را مشاهده نمایید:

 http://www.aparat.com/v/JtIXW

 

 

پس از خرید از درگاه امن بانکی، لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده می شود.

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه و یا انجام پروژه های برنامه نویسی و حل تمرینات با آدرس ایمیل:

ebarkat.shop@yahoo.com

یا شناسه تلگرام (آی دی تلگرام ما): @ebarkat

توجه: اگر کارت بانکی شما رمز دوم ندارد و یا در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

توجه توجه توجه: هرگونه کپی برداری و فروش فایل های فروشگاه برکت الکترونیک (به آدرس ebarkat.ir یا ebarkat.sellfile.ir) در فروشگاه های دیگر شرعاً حرام است، تمامی فایل ها و پروژه های موجود در فروشگاه، توسط ما اجرا و پیاده سازی شده اند و دارای حق کپی رایت اسلامی می باشند.

از پایین همین صفحه (بخش پرداخت و دانلود) می توانید این پروژه را خریداری و دانلود نمایید.

 


دانلود با لینک مستقیم


سمینار کارشناسی ارشد مروری بر فریم ورک هادوپ و پیاده سازی و تست آن

مروری بر پژوهش های انجام شده در مورد بیماریهای زیتون در ایران

اختصاصی از فی فوو مروری بر پژوهش های انجام شده در مورد بیماریهای زیتون در ایران دانلود با لینک مستقیم و پر سرعت .

مروری بر پژوهش های انجام شده در مورد بیماریهای زیتون در ایران


مروری بر پژوهش های انجام شده در مورد بیماریهای زیتون در ایران

فرمت فایل : word(قابل ویرایش)تعداد صفحات:75

 

فهرست
عنوان صفحه
چکیده 1
مقدمه 3
روش تحقیق و بررسی 9
بیماریهای مهم درختان زیتون وبررسیهای انجام شده روی آن در چنداستان 13
پژمردگی ورتیسلیومی 13
بیماری لکه طاووسی زیتون 21
سرخشکیدگی شاخه های جوان 26
بیماری فوماژین یا کپک دوده ای 27
بیماری مومی شدن میوه 28
پوسیدگی ریشه و طوقه 29
ماکروفومای زیتون 30
آنتراکنوز زیتون 32
پوسیدگی بذر و هسته 33
بیماری فومای زیتون 33
بیماری سرخشکیدگی سرشاخه ها 34
بیماری لکه برگی زیتون 34
خشکیدگی نوک سرشاخه ها 34
سل زیتون 34
نماتد مولد غدة ریشه 38
گلسنگ زیتون 44
انگل گلدار سس 44
سرما و یخبندان 45
آفتاب سوختگی 46
سایر عوارض جوی 47
عدم باردهی 48
ریزش گل و میوه 49
سال آوری 51
سترونی 52
خفقان ریشه 53
کلروز 54
بررسی های انجام شده در استان های مختلف 55
جمع بندی و بحث 62
روش های حفاظت 66
جداول پیوست 74


دانلود با لینک مستقیم


مروری بر پژوهش های انجام شده در مورد بیماریهای زیتون در ایران

دانلود تحقیق مروری بر عملکرد طرح خاورمیانه بزرگ - word

اختصاصی از فی فوو دانلود تحقیق مروری بر عملکرد طرح خاورمیانه بزرگ - word دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق مروری بر عملکرد طرح خاورمیانه بزرگ - word


دانلود تحقیق مروری بر عملکرد طرح خاورمیانه بزرگ - word

 

با فرمت قابل ویرایش word

 

تعداد صفحات:60 صفحه

 

تکه های از عناوین متن :

درآمد  

1 طرح خاورمیانه بزرگ  
تاریخچه  
مبانی نظری طرح خاورمیانه بزرگ  
الف. ارتقاء دموکراسی  
ب. ایجاد جوامع متکی به دانش  
ج. گسترش فرصتهای اقتصادی  
بودجه  
نقش ناتو  
مروری بر عملکرد طرح خاورمیانه بزرگ بخش دوم: نقدها  
2 نقدها  
استراتژی هژمونی طلبی:  
تاکتیک استتاری  
الگوی نامناسب  
مروری بر عملکرد طرح خاورمیانه بزرگ – بخش پایانی: مقایسه با سیاست اروپا  
4 -مقایسه با سیاست اروپا  
طرح های اروپا  
تفاوتهای طرح های آمریکا و اتحادیه اروپا  
5 چند ملاحظه پایانی  
منابع  

طرح خاورمیانه بزرگ The Greater Middle East and North Africa Initiative (GMENAI))) برای نخستین بار در 12 سپتامبر 2002 توسط کولین پاول مطرح گردید. همزمان آقای پاول تاسیس بنیاد انترپرایز (Enterprise) را اعلام کرد و متعهد شد آمریکا به کشورهایی مانند عربستان سعودی، لبنان، الجزیره و یمن برای الحاق به سازمان تجارت جهانی کمک نماید، مناسبات تجاری دوجانبه خود را با کشورهایی نظیر مصر و بحرین گسترش دهد، از برنامه های منطقه برای انجام اصلاحات سیاسی، اجتماعی و اصلاح نظام آموزشی حمایت نماید و از مبارزات شهروندان منطقه برای کسب آزادی های سیاسی و استقرار دموکراسی پشتیبانی کند . متعاقبا، در ژانویه سال 2003 معاون رئیس ‌جمهور ایالا‌ت‌ متحده، دیک چینی در اجلاس سازمان جهانی اقتصاد(WEO) که در شهر داووس(Davos) سویس برگزار گردید «استراتژی پیشرو برای آزادی» را مطرح ساخت که دولت آمریکا را "متعهد به حمایت از کسانی می‌نماید که در راه اصلاحات در خاورمیانه بزرگ فعالیت می‌نمایند و فداکاری به خرج می‌دهند." وی تاکید کرد دولت بوش مصر است "دموکراسی را در سراسر خاورمیانه و فراسوی آن ارتقاء بخشد." از سوی دیگر، نیکولاس برنز (Nicholas Burns) نماینده ایالات‌متحده در ناتو در سخنرانی خود در اکتبر 2003 در شهر پراگ از اروپا دعوت نمود تا تلاش‌های خود را بر روی برقراری صلح و امنیت در«خاورمیانه بزرگ» متمرکز سازد." در نوامبر 2003 دولت بوش طرح خود را برای خاورمیانه بزرگ رسما اعلام کرد . متعاقبا، دولت امریکا پیش نویس طرح «خاورمیانه بزرگ» را پیش از اینکه کشورهای عرب را از محتوای آن مطلع سازد بین کشورهای گروه 8، جهت بررسی در نشست آتی در ژوئن 2004 توزیع نمود.
طرح خاورمیانه بزرگ از یکسو با مخالفت شدید کشورهای عربی و از سوی دیگر با سوء ظن و تردید کشورهای اتحادیه اروپا مواجه گردید. کشورهای عربی هراسان از پیآمدهای آن برای دولتهای خود این طرح را دخالت در امور داخلی خود انگاشتند. کشورهای اروپایی در عین پشتیبانی از این طرح آنرا غیرواقع بینانه و بلند پروازانه خواندند. آقای ژیراک رئیس جمهور فرانسه در 9 ژوئن هشدار داد که "تحریک منطقه برای ایجاد تغییرات میتواند موجب تقویت بنیادگرایی و فروافتادن به دام مهلک جنگ تمدن ها گردد ".
بعد از انتقادات اولیه از طرح خاورمیانه بزرگ (GMENAI)، دیپلماتهای آمریکا و اروپا بمنظور به جریان انداختن طرح خاورمیانه بزرگ، رهبران کشورهای عربی را تشویق نمودند تا برنامه اصلاحات اقتصادی وسیاسی خود را تا پیش از نشست سران گروه 8 در ژوئن 2004 تدوین و ارائه نمایند تا در این نشست طرح خاورمیانه بزرگ به عنوان واکنش گروه 8 به برنامه سران عرب ارائه گردد.
در ژانویه 2004 دولت یمن یک کنفرانس منطقه ای پیرامون دموکراسی، حقوق بشر و نقش دادگاه های بین المللی برگزار نمود. قطعنامه این کنفرانس که به قطعنامه « سنا» معروف میباشد، پشتیبانی کلیه نمایندگان از اصول دموکراسی را تصریح نمود، خواهان پایان دادن به اشغال سرزمین های عربی شد و پیشنهاد تشکیل « فوروم گفتگوی دموکراتیک عربی» برای ارتقاء تبادل نظر بین دولتها و گروه های جامعه مدنی کشورهای عربی را ارائه کرد. همزمان، آقای بوش درجریان یک سخنرانی پیشنهاد کرد که یک منطقه تجارت آزاد میان ایالات‌متحده و خاورمیانه ظرف مدت یک دهه تأسیس گردد. متعاقب کنفرانس سنا، در ماه فوریه 2004 محتوای «طرح خاورمیانه بزرگ» به روزنامه عرب زبان الحیات درز پیدا کرد و توسط این روزنامه منتشر گردید . در مارس 2004 کنفرانس «اصلاحات در جهان عرب » در شهر اسکندریه مصر برگزار گردید. سازمانهای غیر دولتی شرکت کننده در این کنفرانس طی تصویب یک قطعنامه از کلیه کشورهای عربی خواستند تا برنامه اصلاحات خود را به اجرا در آورند. اما شکست اجلاس سران اتحادیه عرب در تونس در اوایل مارس 2004 ضربه‌ سختی به هدف دولت بوش برای به جریان انداختن طرح خاورمیانه بزرگ در اجلاس ماه ژوئن گروه 8 وارد ساخت. مصر و عربستان‌سعودی طرح دیگری را به‌عنوان جایگزین طرح خاورمیانه بزرگ مطرح ساختند که موفقیت‌آمیز نبود. در مه 2004 جامعه عرب (Arab League
) بمنظور تصویب یک برنامه اصلاحات سیاسی اقدام به تشکیل نشست فوق العاده در تونس نمود تا ابتکار عمل را بدست گیرد و مانع از آن گردد که طرح اصلاحات خاورمیانه به عنوان برنامه گروه 8 نمایان گردد. اما نتیجه این نشست یک قطعنامه بیمایه بود که تنها به کلی گویی سطحی پیرامون دموکراسی و حقوق بشر پرداخت و برنامه مشخصی را برای پیشبرد اصلاحات اقتصادی و سیاسی منطقه ارائه نداد.


دانلود با لینک مستقیم


دانلود تحقیق مروری بر عملکرد طرح خاورمیانه بزرگ - word