تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پروژه رویکردهای قومی و امنیت جمهوری اسلامی

تعداد صفحات:47
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
سوال اصلی
سوال فرعی
فرضیات
روش تحقیق
مفاهیم و تعاریف
قومیت
مدیریت
مدیریت سیاسی
هویت
بحران سیاسی و اجتماعی
نارضایتی
نخبگان قومی
امنیت
جدایی طلبی
علل انتخاب موضوع
فصل دوم : چهارچوب تئوریک
تعریف قوم و ملت
تفاوت ملت و قوم
قومیت و دولت ها
شکاف های اجتماعی و قومیت
عوامل تشدید کننده شکاف های قومی
زبان
مذهب
ناسیونالیسم منفی و کاذب قومی
نارضایتی اقتصادی و سیاسی
ناسیونالیسم قومی
نظریات مربوط به بسیج قومی
نظریه رقابت بر سر منابع
نظریه استعمار داخلی
نظریه انتخاب حسابگرانه
نظریه رقابت نخبگان
نظام بین‌المللی و خود مختاری اقوام
نظریات مربوط به همگرایی و وحدت سیاسی
اندیشمندان کلاسیک
نظریه های اندیشمندان معاصر
فصل سوم : قومیت ها در ایران
تقسیم بندی استان های کشور بر مبنای ترکیب قومی آن ها
قوم ترک یا آذری
حرکت های جدایی طلبانه آذربایجان
قوم کرد
گرایشات جدایی طلبانه در کردستان
قوم بلوچ
گرایشات جدایی طلبانه در بلوچستان
قوم عرب
حرکت های جدایی طلبانه خوزستان
قوم ترکمن
قوم لر
قومیت ها و تهدید امنیت داخلی
تشدید گرایش های فرهنگی و گرایانه در مناطق قومی
تشدید معضل جاسوسی
فصل چهارم : قومیت ها و تهدید امنیت ایران
فرآیند شکل گیری تهدید
امنیت و امنیت ملی
قومیت ها و تهدید امنیت ملی ایران
افزایش هزینه ها در مناطق قومی نشین
شیوه های حل و فصل منازعات قومی
فصل پنجم : راهکارهای پیشنهادی مدیریت قومی
نتیجه گیری
پیشنهادات
منابع و ماخذ

چکیده:
قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق میشود که بیش از پیدایش دولت های تک شهری به صورت عشیره ای یا قبیله ای زندگی میکردند. ویژگی های قوم و ملت تقریباً یکسان هستند که پیوندهای خویشی در اقوام قویتر از ملت است و علاوه بر این ملت به دنبال حاکمیت سیاسی است تفاوت اساسی بین ملت و قومیت به وجود آمدن دولت ملی میباشد. یکی از عوامل تشدید کننده شکاف های قومی زبان میباشد که این تمیز قومی و به تعبیر جان اقوام است. مذهب یکی دیگر از عوامل تشدید کننده گرایشات قومی است نخبگان سیاسی تاثیر زیادی در ناسیونالیسم منفی و کاذب قومی دارند. بی اعتیادی به نارضایتی اقتصادی و سیاسی زمینه اعتراض و شورش را به همراه خواهد داشت و نظریات مختلف نیز در این زمینه قابل توجه است.
رابطه جودری میان امنیت و تهویه مورد توجه قرار گرفته است و نیز به این امر که چه شیوه هایی برای حل و فصل نازمات قومی بکار گرفته میشد. و چندین را پیشنهادی برای مدیریت قومی در نظر گرفته شده است که مفصل در مورد آن اشاره میگردد.

مقدمه:
امروزه امنیت به عنوان اصلی ترین شاخص و عنصر رشد تعالی یک جامعه تلقی میگردد امنیت نیز بدون وجود انسجام و وحدت سیاسی تامین نمیگردد، به علاوه چگونگی دست یابی به انجام و وحدت سیاسی نیز وابستگی شدیدی به مدیریت سیاسی جامعه دارد، قومیت در دنیای امروز به عنوان متغیری تقریباً مفار با انجام و وحدت و بدین دلیل تهدید کننده امنیت مطرح میگردد. جمهوری اسلامی ایران به عنوان کشوری که در جرگه کشورهای کثیر القوم قرار گرفته است شاید حادترین شرایط و معضلات امنیتی نهفته قومی را در میان این کشورها دارا باشد. آن چه ایران را از سایر کشورهای کثیر القوم متمایز مینماید استقرار اقوام در حاشیه و نوار مرزی کشور و نیز همسایگی هر یک از آن ها با اکثریت قومی آن سوی مرز است.
در چنین شرایطی بستر سازی لازم برای ایجاد و انسجام یکپارچگی و وحدت بین اقوام مستلزم تلاش پیگیر و برنامه ریزی ویژه ای میباشد که مدیریت سیاسی کشور میبایستی برای دستیابی به آن اهتمام جدی ورزد تبیین چگونگی تهدید امنیت ملی از ناحیه قومیت ها، معرفی اقوام ایرانی و در نهایت راه کارهای حل منازعات قومی عمده‌‌ترین مسائلی هستند که در این نوشتار بدان ها پرداخته خواهد شد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, امینت, جمهوری اسلامی ایران, مدیریت, قومیت, مدیریت سیاسی, هویت, بحران سیاسی, بحران اجتماعی, نخبگان قومی, جدایی طلبی, امنیت, قوم و ملت, دولت, ناسیونالیسم, مذهب, استعمار داخلی, بسیج قومی, اندیشمندان معاصر, وحدت,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:06 موضوع | تعداد بازديد : 257 | لينک ثابت


گزارش کارآموزی در گروه صنعتی هوایار

آپلود عکس , آپلود دائمی عکس تعداد صفحات:51

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر

فهرست مطالب :

چکیده

عناوین فعالیت های مهم

آشنایی با محل کارورزی

اهداف مهم و اصلی این شرکت

تاریخچه مختصری از تاسیس شرکت هوایار

زمینه های فعالیت شرکت

محصولات هوایار

معرفی برنامه های آینده شرکت

کارهای انجام شده توسط کارآموز

آشنائی با کارت شبکه

وظایف کارت شبکه

مراحل نصب یک کارت شبکه

آشنایی با مراحل اولیه ایجاد امنیت  در شبکه

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه

تست امنیت شبکه

عیب یابی کامپیوتر های شخصی

نرم افزارهای عیب یابی

چک لیست مشکلات رایج کاربران

تست کردنDSL Link

تست کردن USB یا Ethernet

چک کردن تنظیمات PPPoE

چک کردن تنظیمات TCP/IP

تست DNS

تنظیمات Browser

تست و تحویل کیفیت خط

PPPOE

تاریخچه PPPOE ( History of PPP over Ethernet )

مختصری از مزایای استفاده از پروتکل PPPOE

پروتکل TCP/IP

معرفی پروتکل TCP/IP

لایه‌های پروتکل TCP/IP

مشخص نمودن برنامه‌ها

آدرس IP

پورت TCP/UDP

سوکت ( Socket )

پروتکل‌های اساسی TCP/IP

پروتکل TCP : لایه Transport

پروتکل UDP : لایه Transport

پروتکل IP : لایه Internet

پروتکل ICMP : لایه Internet

پروتکل IGMP : لایه Internet

پروتکل ARP : لایه Internet

نحوه انتخاب یک هارد دیسک

آشنائی با Case

اشنایی با علل کاهش سرعت کامپیوتر

:xp نحوه استفاده از فایروال ویندوز 

ضرورت استفاده از فایروال

نحوه فعال نمودن فایروال در ویندوز XP

تهدیدات مرتبط با سرویس های رایگان پست الکترونیکی 

نحوه انتخاب یک dvd

فهرست مآخذ

 

چکیده:

 پس از اینکه از طریق یکی از اقوام با شرکت هوایار آشنا شدم ، با توجه به حضور متخصصین و تجهیزات پیشرفته چه در بخش تولید و چه در بخش IT ، با موافقت مسئولین آموزشکده ومدیران شرکت هوایار ، برای دوره کارآموزی راهی آن شرکت گردیدم. در آنجا به طور عملی با یک شبکه بزرگ کامپیوتری با بیش از 150 کاربر آشنا شدم و کارهای مختلف بسیار مفیدی از قبیل نصب سیستم عامل و Share کردن فایل ها و کار در شبکه،عیب یابی شبکه و سیستم های شخصی وآشنایی با کیس و هارد و … را تجربه نمودم.

جهت دانلود کلیک نمایید

 


برچسب ها : کارآموزی, مهندسی کامپیوتر, کارت شبکه, امنیت, برنامه, پروتکل, هارد دیسک, پست الکترونیک, ایمیل, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:38 موضوع | تعداد بازديد : 266 | لينک ثابت


گزارش کارآموزی در شرکت پارس پویا سگال بصیر

آپلود عکس , آپلود دائمی عکس تعداد صفحه:59

نوع فایل:word

رشته کامپیوتر

 

فهرست مطالب:

معرفی مکان کارآموزی

وظایف من در کارآموزی

مقدمات اولیه برای شروع کار

آشنایی با نرم افزار Front Page

آشنایی با نرم افزار های شرکت Adobe

آشنایی با شبکه و سرویس های آن در شرکت

امنیت شبکه

مقابله با ویروس ها در شبکه شرکت

نصب Fire Wall بر روی سیستم های شرکت

آشنایی با Map Network Drive

آشنایی با DNS

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

فعالیت های انجام شده در زمینه Office 2007

سازماندهی فایل ها و پرونده ها

انجام کارهای اینترنتی شرکت

نتیجه گیری پایانی

خلاصه فعالیت های انجام شده

جهت دانلود کلیک نمایید

 


برچسب ها : کارآموزی, کامپیوتر, مهندسی, شبکه, امنیت, ویروس, نصب, دامین, کارآموز,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:45 موضوع | تعداد بازديد : 274 | لينک ثابت


گزارش کارآموزی شرکت مخابرات خراسان رضوی

آپلود عکس , آپلود دائمی عکس


تعداد صفحات:173

نوع فایل:word

کارآموزی رشته مهندسی فناوری اطلاعات

فهرست مطالب:

آشنایی با IIS و FTP و پیاده سازی سناریوی FTP سرور و امن سازی IIS

IIS چیست؟

نصب IIS 6

نصب از طریق ویزارد

نصب از طریق اسکریپت

IIS 6.0 چک لیست امنیتی برای

Patches and Updates

ISLockdown

معرفی ابزار IIS Lockdown

فوائد IIS Lockdown

معرفی ابزار URLscan

Services

Protocols

آسيب پذيريهاي سرويس Webdav ورفع آن

Accounts

Files and Directories

Shares

Ports

Registry

Auditing and Logging

Sites and Virtual Directories

Script Mappings

ISAPI Filters

IIS Metabase

Server Certificates

Machine.config

Code Access Security

Other Check Point

توضیحات تکمیلی چک لیست

حذف برخی از Script Mapping ها

غیر فعال سازی سرویس DCOM

حذف دیگر Sample Application ها

غیر فعال سازی NetBIOS Null

غیر فعال سازی كامپوننت های COM

حذف دایركتوری مجازی IISADMPWD

غیر فعال نمودن سرویس مسنجر

پيکربندی IIS6.0 با رعايت مسائل امنيتی

مقدمه

موارد پیشنهادی در هنگام نصب IIS

عمليات قبل از نصب IIS

گروه هایی برای فايل دايرکتوری و اهداف مديريتی

مديريت IIS با چندين گروه

نصب تمام Patch ها برای سيستم عامل و IIS

دايرکتوری پيش فرض نصب IIS

سرويس های IIS

ايمن سازی متابيس

پيشنهادات تکميلی در رابطه با امنيت برنامه IIS

Microsoft Management Console :MMC

معرفی برنامه ISM(Internet Service Manager)

سرويس WWW

سرويس FTP

Server Property Server Extensions 

Web siteTab

Operators Tab

Home Directory Tab

Application Configuration

Documents Tab

Directory Security Tab

Server Extensions Tab

معرفی Internet Information Services 7

تغییرات بین IIS6.0 و IIS7.0

معرفی معماری سرويس دهنده ی وب IIS 7.0

شنونده پروتکل

پشته ی HTTP

سرويس انتشار WWW

عملكردسرويس W3 در IIS 6.0

عملكردسرويس W3 در IIS 7.0

سرويس WAS

FTP چیست ؟

ساخت سناریو فایل سرور در FTP 6.0

نصب FTP6.0 سرور

ایجاد فایل سرور

Do not isolate users

Isulate users

Isolate users using Active Directory(AD) isolation mode

کنترل عملیات و رفع مشکلات

ساخت فایل سرور با استفاده از   FTP 7

فرضیات

گام های اولیه در اکتیو دایرکتوری

نصب7.0 FTP Service

پیکر بندی پوشه ی سیستم

مجوزهای Share

NTFS Security

ساخت و پیکر بندیFTP Site

پیکربندی های پس از نصب

FTP Authentication

FTP Firewall Support

FTP User Isolation

پیکر بندی نهایی خصوصیات کاربرAD FTP ، تست کردن و رفع مشکلات

خلاصه

آشنایی با TMG و پیاده سازی کنترل کاربران و مدیریت پهنای باند

آشنایی با(TMG) Microsoft Foreforont Threat Management Gateway

چکیده

مقدمه

معرفی نرم افزار MS Forefront TMG

معرفی امکانات و قابلیت های نرم افزار امنیتی MS Forefront TMG

نهانگاه (Cache)

محیط چند شبکه ای (Multi-Network)

دیواره آتش (Firewall)

مقایسه سیستم فایروالینگ MS Forefront با فایروال های سخت افزاری

انتشار سرویس(Service Publishing)

تهدیدها و معایب

نصب TMG

مقدمات قبل از نصب

تفاوت TMG 2010 با نسخه های قبلی

نصب forefront (tmg) 2010

عملیات پس از نصب

معرفی Deploying Forefront TMG 2010 Service Pack 1

نصب Deploying Forefront TG 2010 Service Pack 1

Band width splitter

مقدمه

نیازمندی های سیستم

نصب

ایجا د قوانین به وسیله ی Bandwidth Splitter

Quota Counters, Monitoring and Advanced Options

سناریو

ایجاد محدودیت دانلود برای کاربران تحت BandWidthSplitter

فیلتر کردن دریافتی ها و جلوگیری از DwonLoad

ایجاد محدودیت حجمی بوسیله BandWidthSplitter

User monitoring

گزارش گیری در TMG

معرفی نرم افزار Internet Access Monitor 3.9 for Microsoft ISA Retail

قابلیت های اصلی نرم افزار کنترل سرور های ISA

خلاصه

آشنایی با لینوکس و نصب Apache server و mail server

نصب لینوکس UBUNTO

نصب امن سرويس دهنده ی وب آپاچی

مقدمه

نصب

كد منبع يا نسخه ی اجرايی

دريافت و نصب كد منبع

دريافت وصله ها(patchs)

نسخه ی اجرای ايستا يا ماژول های پويا

درب های پشتی آپاچی

مكان پوشه ها

نصب آپاچی

پيكر بندی كد منبع

كامپايل و نصب آپاچی

آزمايش صحت نصب آپاچی

انتخاب ماژول ها برای نصب

تنظيم حساب كاربری سرويس دهنده ی وب

تنظيم مجوزهای فايل اجرايی آپاچی

قرار دادن آپاچی در محبس(jail)

كرم های  Slapper آپاچی

ابزارهای موردنياز chroot

استفاده از ldd برای مشخص كردن وابستگی ها

استفاده از strace برای ديدن پردازه ها

استفاده از chroot برای قرار دادن آپاچی در محبس

قرار دادن فايل های كاربر، گروه و تفكيک كننده ی نام درمحبس

اتمام انتقال آپاچی به محيط محبس

آماده كردن php برای كار در محبس

استفاده از وصله ی chroot

استفاده از mod_security يا mod_chroot

آپاچی شاخه ی 1.x

آپاچی شاخه ی 2.x

Email Services

Postfix

نصب postfix MTA

SMTP Authentication

پیکر بندی SASL

Dovecot Server

نصب

پیکر بندی

تنظیم SASL Authoentication با TLS

قادر ساختن SaSL Authentication و authorization در postfix SMTP

تست کردن postfix

خلاصه

آشنایی با نرم افزار WMWARE 7.1

منابع

جهت دانلود کليک نماييد


برچسب ها : کارآموزی, فناوری اطلاعات, ویزارد, امنیت, دایرکتوری, سیستم عامل, سرویس, پروتکل, نرم افزار, لینوکس, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 14:02 موضوع | تعداد بازديد : 346 | لينک ثابت


گزارش کارآموزی شرکت ایده ال ارتباط برتر غرب

آپلود عکس , آپلود دائمی عکس تعداد صفحات:28

نوع فایل:word

فهرست مطالب:

فصل اول : آشنایی با محل کار …………………………………………. 2

آشنایی با شرکت ایده ال ارتباط برتر غرب………………………… 3

زمینه فعالیت های تخصصی شرکت ………………………… 4

پروژه های اجرایی انجام شده توسط شرکت ……………………………….. 5

فصل دوم : شرح کار ………………………….. 6

آشنایی با تجهیزات سیستم دوربین مدار بسته ……………………….. 7

دوربین های مورد استفاده در یک شبکه امنیتی………………………….. 14

لنزهای مورد استفاده در دوربین های امنیتی…………………………… 23

شرکت ایده ال ارتباط برتر غرب

شرکت ایده ال ارتباط برتر غرب نماینده رسمی شرکت سامسونگ تکوین در زمینه سیستم های مداربسته باسابقه چندین ساله در زمینه سیستم های مخابرات، دیجیتال، حفاظت الکترونیکی و تصویری از قبیل سیستم های الکترونیکی کنترل تردد، تجهیزات حفاظت پیرامونی دوربین های مداربسته، سیستم های تشخیص هویت برمبنای کارت هوشمند، سیستم های مانیتورینگ، فعالیت گسترده ای در زمینه مشاوره، طراحی، نصب، راه اندازی، آموزش وخدمات پس از فروش را دارد. زمینه های تخصصی این شرکت ارائه خدمات برای سیستم های الکترونیکی  مخابراتی و حفاظت تصویری می باشد.

سرفصل خدمات مشاوره ای، طراحی، فروش، نصب و گارانتی به شرح ذیل می باشد:

  • انجام مطالعات مقدماتی و توجیه اقتصادی وفنی
  • تهیه طرح های راهبردی وجامع
  • طراحی منطقی و تعیین نیازهای اولیه فنی
  • ارائه خدمات نظارت عالیه و کارگاهی در مقام مشاوره
  • تعیین مشخصات فنی تجهیزات و نظارت در خرید آنها توسط کارفرما شامل آزمایش در محل کارخانه ، شرایط حمل وتحویل و غیره
  • آماده سازی اسناد فنی و حقوقی برای برگزاری مناقصه ها
  • برگزاری تشریفات مناقصه ، بررسی طرحهای وارده ، ارزیابی امتیازات فنی ومالی وعرفی برندگان
  • انعقاد قرارداهای مشاوره ، طراحی ، خرید و اجراء
  • نظارت  بر اجراء ، نصب و راه اندازی و بهره برداری سیستم ها
  • ارائه راه کار در توسعه و بروزرسانی مجموعه ها

جهت دانلود کليک نماييد

 


برچسب ها : کارآموزی, ایده آل برتر غرب, دوربین مدار بسته, شبکه, امنیت, سامسونگ, گارانتی, فروش, نصب, سیستم,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 14:20 موضوع | تعداد بازديد : 267 | لينک ثابت


پروژه استگانوگرافی یا پنهان نگاری رشته حسابداری

آپلود عکس , آپلود دائمی عکس تعداد صفحات:26

نوع فایل: word

فهرست مطالب:

مقدمه

تاریخچه 

استگانوگرافی چیست

تفاوت Steganography و Cryptography

Steganography در رسانه های مختلف

برخی کاربردهای استگانوگرافی

معایب استگانوگرافی

Watermarkin چیست؟

فرق watermarking وfingerprinting چیست؟

Steganalysisچیست ؟

تقابل امنیت، ظرفیت و مقاومت

نتیجه گیری

منابع

 

مقدمه:

Steganography  در یونانی به معنای پوشیده شده یا نوشتن مخفیانه است.

هدف steganography این است که پیغامی را در یک پیغام دیگر ِ بی خطر به روشی ذخیره کند که دشمن پی به وجود پیغام اولی در پیغام دوم نبرد.

جوهر های نامرئی یکی از عمومی ترین ابزارها برای steganography هستند

استگانوگرافی موضوعی است که به ندرت از طریق هواخواهان امنیتی فناوری اطلاعات مورد توجه قرار گرفته است .

اغلب مردم از موضوع استگانوگرافی بی خبرند و حتی نمی دانند استگانوگرافی چیست.

جهت دانلود کليک نماييد

 


برچسب ها : حسابداری, پروژه, پایان نامه, استگانوگرافی, پنهان نگاری, رسانه, امنیت, ظرفیت, مقاومت, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 18:48 موضوع | تعداد بازديد : 248 | لينک ثابت


گزارش کارآموزی در دفتر پیشخوان دولت

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:65

نوع فایل:word

فهرست:

چکیده

فصل اول: معرفی محل کارآموزی

فصل دوم : فعالیتهای انجام شده ونحوه انجام فعالیت ها

فصل سوم : شرح تفضیلی برخی از آموخته ها

3- 1 : آشنایی با نحوه ی افتتاح حساب در دفتر پیشخوان دولت

3- 2 : آشنایی با نحوه ی پست کردن یک بسته ی پستی

3- 3 : آشنایی با نحوه ی پرداخت قبض ( آب ، برق ، گاز ، تلفن و… )

3- 4 : آشنایی با نحوه ی فعال سازی و تعویض سیم کارت

3- 5 : آشنایی با شبکه ی کامپیوتر های ( محلی )

3-6 : آشنایی با ریجستری کردن ویندوز ( امنیت )

نتیجه گیری

خلاصه گزارش

پیوست الف

منابع

چکیده:

رشته ی فنی مهندسی کامپیوتر به طراحی و ساخت اجزای مختلف کامپیوتری ( نرم افزار و سخت افزار) می پردازد، لذا از اهمیت بسیار زیادی در دنیای امروز برخوردار است.

هدف از انتخاب دفتر پیشخوان دولت آشنایی بیشتر با تکنولوژی روز ، عصر فن آوری و دنیای ارتباطات می باشد.

در فصل اول به معرفی محل کار آموزی پرداخته و در فصل دوم گزارش فعالیت ها و موضوعاتی که در طول دوره کار آموزی به آن پرداخته ام را ذکر کردم که از آن جمله می توان به نصب سیستم عامل، نصب برنامه های کاربردی دفتر، شبکه کردن کامپیوترها، بالا بردن امنیت سیستم ها، نحوه افتتاح حساب، نحوه پست کردن بسته های پستی، فعال سازی سیم کارتها و … اشاره کرد. و در فصل سوم به شرح تفصیلی برخی از آموخته های خود در طول دوره کار آموزی پرداخته ام.

آنچه در این گزارش ارائه می شود گزیده ای از فعالیت ها و گزارشی از یادگیرهای من می باشد.

                                                   جهت دانلود کليک نماييد

 


برچسب ها : گزارش کارآموزی, دانلود, دفتر پیشخوان, دولت, پرداخت قبض, آب, برق, گاز, بسته پستی, ویندوز, امنیت, سیم کارت, مهندسی کامپیوتر, تکنولوژی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 19:01 موضوع | تعداد بازديد : 311 | لينک ثابت


گزارش کارآموزی اجرای کارهای سخت افزاری و شبکه

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:53

نوع فایل:word

فهرست:

چکید ه

معر فی مختصر محل کار آموزی

شر حی بر فعا لیت های انجام گرفته در طی دوره کار آموزی

امنیت شبکه های کامپیوتری

با کار برد فایروال آشنا شویم

آشنا یی با نکات تجربی هنگام انتخاب رمز عبور

آشنا یی با اصول مهم   مباحث امنیتی

راه حل امنیتی مشکل آفر ین در ویندوز ایکس پی

امنیت شبکه  های   کامپیوتر ی

امنیت شبکه چیست؟

امنیت اینترنتی

خلا صه اطلاعات کار آموزی

منابع

 

چکیده:

من یک شبکه را با برنامه word پیاده سازی کردم.

این طراحی 6 روز طول کشید. در زیر توضیحی درباره  شبکه داده شده;

سپس قسمتهای مختلف این طرح را معرفی کردم.

<< شبکه تعدادی از سیستمهای متصل به هم است که سرویسها و منابع خود را به اشتراک گذاشته و از طریق خط ارتباطی اشتراکی با هم مرتبط هستند. >> پس یک شبکه به دو یا چند سیستم مجزا و چیزهایی برای به اشتراک گذاشتن داده‌ها نیاز دارد. سیستم‌های مجزا از طریق مسیر فیزیکی که محیط انتقام نام دارد به هم متصل می‌شوند. تمام سیستم‌های روی مسیر فیزیکی باید از قوانین مخابراتی مشترک برای دریافت و ارسال اطلاعات استفاده کنند. این قوانین پروتکل نام دارند.

                                       جهت دانلود کليک نماييد

 


برچسب ها : گزارش, دانلود, کارآموزی, شبکه, امنیت, کامپیوتر, ویندوز, word, آفیس, مسیر فیزیکی, پروتکل, ارسال, دریافت, اطلاعات, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 19:07 موضوع | تعداد بازديد : 325 | لينک ثابت


گزارش کارآموزی در اداره توزیع برق

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:23

نوع فایل:word

فهرست:

تاریخچه احداث شرکت اداره برق

اهداف بنیادین بخش توزیع در صنعت برق

آدرس محل کاراموزی

کروکی محل کارآموزی

معرفی مکان کارآموزی و زمان شروع و پایان کارآموزی

آشنایی با کاربردها و زمینه های نرم افزار اتوکد

آشنایی با محیط اتوکد

ناحیه ترسیم(Drafting area)

ایجاد ترسیم جدید بر اساس الگو

انتخاب واحد اندازه گیری

تنظیم واحد های ترسیم

ایجاد بلوک عنوان

ایجاد هاشورها

دیجیتالی کردن ترسیمات با فرمان Tablet

ایجاد متن

ایجاد جدول

کار با لایه ها

کاربردهای لایه ها در اتوکد

ایجاد لایه جدید

اطلاعات ترسیم

کنترل زمان کار روی پروژه

ماشین حساب مهندسی اتوکد

آشنایی با شبکه

انواع سرویس های شبکه

روشهای دسترسی به خط انتقال در شبکه های کامپیوتری

نام و نوع کابل های بکار رفته در شرکت

کامپیوترها و نحوه ارتباط سیستمها با یکدیگر

علل استفاده از توپولوژی star در این شرکت

امنیت شبکه

نصب fire wall برای جلوگیری از ورود غیر مجاز به سیستم های کاربران

استفاده از ویژگی Map network drive

آشنایی با مفهومDomain در شبکه و کاربرد آن

نتیجه گیری نهایی

خلاصه مطالب

فواید کارآموزی

مشکلات و موارد قایل دیده شده

                                        جهت دانلود کليک نماييد

 


برچسب ها : گزارش, کارآموزی, برق, اداره, دانلود, نرم افزار اتوکد, ترسیم, جدول, ماشین حساب, شبکه, کامپیوتر, امنیت, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 29 تير 1394 ساعت 19:08 موضوع | تعداد بازديد : 296 | لينک ثابت


پروژه مهاجرت از ویندوز به لینوکس

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:49

نوع فایل:word

فهرست:

مقدمه

آشنایی کوتاه با لینوکس

آشنایی کوتاه با ویندوز

لینوکس با ویندوز چه تفاوتی دارد؟

مقایسه چند سیستم عامل

مزیت های ویندوز بر لینوکس

مزیت های لینوکس بر ویندوز

محبوبیت لینوکس را با امنیت گره نزنیم

ویندوز امن تر از لینوکس است

ویندوز یا لینوکس

انتخاب سیستم عامل مناسب

نتیجه گیری

منابع

 

مقدمه

 سیستم عامل، یک نرم افزار سیستمی بسیار پیچیده است که  بین کاربر و سخت افزار ارتباط برقرار میکند.در بین اجزای مختلف تشکیل دهنده فناوری اطلاعات اعم از سخت افزار ،نرم افزار و شبکه، نقش روح در جسم را دارد و محصولی کاربردی است که همراه سخت افزار برای استفاده ارائه می شود.به طور قطع هیچ کامپیوتری بدون سیستم عامل قادر به انجام کار نیست.

در واقع مجموعه دستورات سیستم عامل، در ابتدای راه اندازی کامپیوتردر حافظه بارگذاری شده و به نحوی مدیریت سیستم را در اختیار میگیرد .از ابتدای ظهور کامپیوترسیستم عامل نقش موثری در بهبود عملیات کار با   وOs/2 ,Mac os,BE os ,unix : سخت افزار ایفا کرده است . امروزه با وجود سیستم عاملهایی مانند

واز این قبیل انتخاب بهترین سیستم برای کاربران و مدیران سیستم دشوار شده  است .زیرا هرWINDOWS

سیستم عامل بر روی یک ماشین مختص خود اجرا شده، فواید و همچنین مزایای خاص خود را دارد .از

Symetric و سیستم های مبتنی بر Multi task , Multi User دستاوردهای مهم سیستمهای جدید Multi Processing  است.

از دستاوردهای مهم سیستم عاملهای پیچیده و قدرتمند است .با این تکنیک، سیستم عاملها قادر به استفاده SMP

از چندین پردازنده بر روی یک سیستم واحد هستند. با بهره گیری از این تکنیک در صورت از کار افتادن یکی از پردازنده ها، پردازشها به پردازنده های دیگر محول خواهند شد و همین امر برای سیستم عاملهای فوق، یک مزیت شمرده میشود.معمولا این سیستم عاملها برای مصارف بسیار مهم و سنگین که هیچگاه نباید سیستم از کار بیافتد، مورد استفاده قرار میگیرند .این گونه سیستمها را به راحتی و با اضافه کردن چندین پردازنده میتوان ارتقاء داد و بر قدرت آنها افزود.

در سیستم عاملهای قدیمی مانندDOS پردازشها به صورت تک کاره و همچنین تک کاربره بود و امکاناتی برای ایجاد برنامه های چند کاره از طرف سیستم عامل تدارک دیده نشده بودو با استفاده از وقفه ها نیز این کار به صورت دشوار و وقت گیر قابل انجام بود که همین محدودیتها از محبوبیت این سیستم عامل بسیارکاسته است .اما در سیستم عاملهای بزرگتر و پیچیده تر،  کاربر در هر زمان می تواند چندین برنامه را فعال کرده و از آنها به طور همزمان استفاده کند .در این  نوع سیستم عاملها  از منابع وزمان CPU  به بهترین شکل استفاده خواهد شد.

سیستم عامل UNIX  جد Linux از سالهای گذشته تا به امروز , جزء محبوبنرین Os ها در جهان بوده و علت ان نیز مشخص است,  زیرا در یک محیط توزیع شده با قدرت بالا , به کاربران سرویس مناسبی ارائه می کند.این سیستم عامل توسط ken tompson ایجاد شد و اولین بار درسال 1970 در شرکت T&AT برای استفاده در محیط چند وظیفه ای ,  روی کامپیوترهای کوچک Computer) (Miniو بزرگ (mainframe) نصب و راه اندازی شد.

                                       جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, لینوکس, ویندوز, مهاجرت, سیستم عامل, امنیت, منابع, کاربر, ماشین, پردازنده, تک کاربره, نصب, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:30 موضوع | تعداد بازديد : 224 | لينک ثابت


پایان نامه کنترل و طراحی سیستم هوشمند ساختمان BMS

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:121

نوع فایل:word

فهرست:

فصل 1-سیستم هوشمند ساختمان

گروه بندی بهینه سازی مصرف انرژی در ساختمان

شهرسازی و طراحی شهری

طراحی معماری

عناصر و اجزای ساختمان

سیستمهای تأسیساتی (مکانیکال و الکتریکال)

اجرا

طرح هوشمند سازی ساختمان مسکونی

نیازهای کنترلی در فضاهای داخلی یک واحد مسکونی با تفکیک فضاها

ورودی ساختمان هنگام ورود

ورودی ساختمان هنگام خروج

سالن پذیرایی

ناهار خوری

آشپزخانه

نشیمن TV room

اتاق خواب اصلی

اتاق های خواب

سرویس بهداشتی میهمانان

نیازهای کنترلی در فضاهای مشاعات یک ساختمان مسکونی با تفکیک فضاها

راه پله ها

پارکینگ

فضای ورزشی (استخر، سونا، جکوزی، سالن ورزش)

طرح هوشمند سازی ساختمان اداری

کنترل یکپارچه

طرح هوشمند سازی هتل

طرح هوشمند سازی ویلا

سیستم کنترل روشنایی

سیستم کنترل گرمایش و سرمایش

سیستم کنترل پرده ها

سیستم توزیع صوت هوشمند

سیستم کنترل امنیت

سیستم کنترل دسترسی

مزایای سیستم  هوشمند

فصل 2- لزوم BMS در ساختمان

مقدمه

ضرورت بهینه سازی مصرف انرژی

از جمله مزایای سیستم هوشمند

آسایش

بهینه سازی و کاهش مصرف انرژی

انعطاف پذیری

کنترل یکپارچه

تعریف BMS

اهداف یک سیستم BMS جامع در ساختمان

استاندرادهای باز و BACnet

Acnet

فصل 3-معرفی Delta Controls و نرم افزار آن

معرفی Delta Controls

دلایل استفاده از Delta Controls

معرفی نرم افزار Delta Controls

سازگاری با BACnet

گرافیک یکپارچه

صفحه اصلی گرافیکی

نمایشهای دلخواه

گزارشات دلخواه

ثبت و ذخیره وقایع

گزارش داده ها و نمودارها

قابلیت برنامه ریزی پیشرفته

ابزارهای نرم افزاری اعلام وضعیت

قابلیتهای دسترسی به WEB

فصل 4-لایه ها و یکپارچگی سخت افزار Delta Controls

ورودی ها و خروجی ها

کنترلرهای عمومی

کنترلرهای ویژه روشنایی (DLC)

کنترلرهای امنیتی

یکپارچه سازی سیستم های کنترلی

فصل 5-کنترل سیستم هوشمند ساختمان

 برخی از اهداف سیستم مدیریت هوشمند ساختمان

وظایف سیستم مدیریت هوشمند ساختمان

سیستم مدیریت هوشمند ساختمان چیست؟

مزایای اصلی ساختمان هوشمند

راحتی

ایمنی

انعطاف پذیری

صرفه جویی در مصرف انرژی

اجزاء کنترل سیستم های هوشمند ساختمان

متغییر کنترل شونده

سنسور

کنترلر

دستگاه تحت کنترل

پارامتر تحت کنترل سیستم های هوشمند ساختمان

دما

رطوبت

فشار

عملکرد ساختمان هوشمند

چه وسایل و تجهیزاتی قابل کنترل در سیستم هوشمند ساختمان هستند؟

روشنایی

سیستم ایمنی

در، پنجره، پرده، کرکره و سایه بان

سیستمهای گرمایشی سرمایشی و تهویه مطبوع

سیستم صوتی و تصویری

آیفون تصویری

سیستم آبیاری خودکار

کنترل تاسیسات استخر، سونا و جکوزی

سیستمهای ارتباطی (تلفن، پیامگیر، تلفن سانترال و اینترنت)

وسایل الکتریکی ساختمان

چگونگی دسترسی و کنترل امکانات در ساختمان هوشمند

صفحه کنترل مرکزی

کنترل با استفاده از امواج رادیویی

کنترل از راه دور

سناریو

اتوماسیون

یکپارچه کردن ساختمان های هوشمند

منطق کنترل سیستم ساختمان هوشمند

 HVAC

طراحی سیستم هوشمند BMS

مقدمه

هواساز AHU

فن تزریق هوا در هواساز ها

نحوه کنترل دما در هواساز ها

دمپرهای تزریق هوا

سنسورهای ضد یخ زدگی Freezing Detector

برج خنک کن Cooling Tower

تانک ومبدل حرارتی آب گرم مصرفی D.H.W.G

سیستم کنترلی پمپها

سیستم کنترل چیلر جذبی

سیستم کنترل بویلر

فن کویلها

کارکرد سیستم مدیریت هوشمند ساختمان BMS

گستردگی شبکه BMS

تعاریف و مبانی کنترل سیستم هوشمند

سیستم

اغتشاش(نویز)

سیستم های دینامیکی

تقسیم بندی سیستم های کنترل صنعتی

سرو مکانیسم

فرآیند

سیستم کنترل فرآیند

کنترل هوشمند موتورخانه

منابع

 

چکیده:

سیستمهای مدیریت ساختمان  (BMS) از زمان معرفی شان در اوایل سال 1970 یک راه طولانی را طی کرده اند. سیستمهای مدرن کم هزینه تر، سریعتر و بیشتر قابل اطمینان هستند و به سبب این مشخصه ها همواره آموختن و به کارگیری و استفاده از آنها راحت تر بوده و پیشنهاد می شود. آنها همواره به صورت کاملا موفق و تقریبا در بسیاری از انواع تاسیسات و ساختمان ها نصب و راه اندازی شده اند و همین امر آنها را به عنوان یک نیاز ضروری که لازمه یک مدیریت موفق است، مطرح می سازد. این مقاله مفاهیم مدیریتی در باب EMS وBMS را در صنعت ساختمان و تاسیسات با رویکرد مهندسی ارزش به صورت جداگانه ارائه، و از آنجاییکه EMSزیر مجموعه ای از BMS می باشد در ابتدا مورد بررسی قرار میگیرد. سیستم مدیریت انرژی(EMS) جهت کنترل و مانیتورینگ تاسیسات الکتریکی و مکانیکی و استفاده بهینه از انرژی الکتریکی و سوخت در ساختمان ها می باشد، که در قالب یکپارچگی با سیستم مدیریت هوشمند BMS پیاده می شود. سیستم EMS شامل تابلویی از تجهیزات حفاظتی، کنترلی و مانیتوری مجهز به اینترفیس مناسب(Mod-BUS)   جهت ارتباط با سیستم BMS می باشد که با پیاده سازی اطلاعات ارسالی در پایگاه اطلاعات زمینه لازم را جهت اجرای روشهای بهینه جهت مصرف انرژی فراهم می آورد. مدیریت مصرف انرژی در ساختمانهای هوشمند تاثیر بسزایی در صرفه جویی مصرف انرژی دارد. وابسته کردن نور و سیستم تهویه به حضور شخص و برنامه ریزی دمای اتاقها در ساعات مختلف شبانه روز از مصادیق مدیریت مصرف انرژی می باشد. همچنین جلوگیری از تابش مستقیم نور خورشید به داخل ساختمان توسط کنترل اتوماتیک پرده و کرکره سبب صرفه جویی در مصرف انرژی الکتریکی برای دستگاههای سرمایشی می شود.

                                             جهت دانلود کليک نماييد

 


برچسب ها : BMS, پایان نامه, پروژه, دانلود, ساختمان, هوشمند, سیستم, شهر, ورودی, فضا, ناهار خوری, اتاق, کنترل, امنیت, انرژی, نرم افزار, داده, نمودار, مدیریت هوشمند, دما, رطوبت, پنجره, برج خنک کننده, نویز, موتور خانه, کنترل فرآیند, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:36 موضوع | تعداد بازديد : 236 | لينک ثابت


دانلود پروژه ASN.1

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:76

نوع فایل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنیت تجهیزات شبکه:

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

2‌‌ـ‌‌1 توپولوژی شبکه:

الف طراحی سری :

ب طراحی ستاره‌ای :

ج طراحی مش :

3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:

5‌‌ـ‌‌1 منابع تغذیه:

6‌‌ـ‌‌1 عوامل محیطی:

2- امنیت منطقی:

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

2-2           مدیریت پیکربندی:

3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:

4‌‌ـ‌‌2 امن سازی دسترسی:

5‌‌ـ‌‌2 مدیریت رمزهای عبور:

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابلیت‌های امنیتی:

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:

مفاهیم امنیت شبکه:

1‌‌ـ‌‌ منابع شبکه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خلیل خطر:

4ـ سیاست امنیتی:

5‌‌ـ‌‌ طرح امنیت شبکه:

6‌‌ـ‌‌ نواحی امنیتی:

بهبود قابلیت های امنیتی IE توسط Windows XP SP2

نوار اطلاعات:

مسدود کننده Pop‌‌ـ‌‌up:

مدیریت Add‌‌ـ‌‌on:

نقص‌های بحرانی:

احتیاط بیشتر مشتریان:

ضعف امنیتی کربروس:

سرویس پک:

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترین شکاف های امنیتی سال 2003

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکلSIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها:

۱‌‌ـ‌‌ برنامه‌های اسب تروا:

۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:

۳‌‌ـ‌‌ عدم پذیرش سرویس:

۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:

۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:

۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ایمیلهای جعلی:

۹‌‌ـ‌‌ ویروسهای داخل ایمیل:

۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:

۱۱‌‌ـ‌‌ سرویس گیرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد:

پراکسی با Stateful packet filter تفاوت دارد:

پراکسی ها یا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

 

aمقدمه:

امنیت تجهیزات شبکه:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

1)    امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

2)    امنیت تجهیزات شبکه در سطوح منطقی

3)    بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

                                جهت دانلود کليک نماييد

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه, توپولوژی, امنیت, مسیریاب, خدمات, مسدود کننده, بافر, پروتکل, ویندوز, کرم, پیاده سازی, ایمیل, چت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:47 موضوع | تعداد بازديد : 224 | لينک ثابت


دانلود پروژه بررسی ویروس های کامپیوتری و راه های مقابله با آن ها

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:102

نوع فایل:word

فهرست مطالب:

مقدمه

ویروس ها

تاریخچه

آنتی ویروس

استفاده از آنتی ویروس

ویروس ها باهوش هستند

ویروس ها چگونه وارد کامپیوتر می شوند

نرم افزا مناسب AV

انواع ویروس ها

مبارزه باویروس ها

چگونگی عملکرد آنتی ویروس ها

ضد ویروس چه موقع ویروس ها را شناسایی می کند

ضدویروس‌ها چه کارهایی را می‌توانند انجام دهند و چه کارهایی را نمی‌توانند انجام دهند

معیارهای انتخاب یک ضد ویروس
آنتی ویروس ها جادو نمی کنند

نحوه کار آنتی ویروس

ابزار پاک سازی ویروس

AVIRA PREMIUM SECURITY SUITE

آنتی ویروس PANDA

شرکت امنیتی SYMANTEC ENDPINT PROTECTION

DR . WEB

KASPERSKY INTERNET SECURITY

ESET SMART SECURITY

TREND INTERNET SECURITY PRO

AVAST ANTIVIRUS

MCAFEE TOTAL PROTECION 2009

AVG

BIT DEFENDER

MCAFEE VIRUS SCAN ENTERPRISE

NORTON

F_SECRE

NOD 32

نحوه از بین بردن چند ویروس رایج

نصب آنتی ویروس NOD32

از بین بردن ویروس ها با NOD32

مقدمه:

ویروس های کامپیوتری از جمله موارد  مرموز و اسرارآمیز  در دنیای کامپیوتر بوده که توجه اکثر کاربران را به خود جلب می نماید. ویروس های کامپیوتری به خوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا” غیرقابل پیش بینی در اینترنت است . مانند : ویروس ملیزا (Melissa) ، که در سال 1999 متداولگردید، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیرماکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس “ILOVEYOU” ، که در سال 2000 رایج گردید ،باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را “ویروس هایسنتی ” و گروه دوم را “ویروس های مبتنی بر پست الکترونیکی ” می نامند. خصوصیات، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده ودر این راستا لازم است، اطلاعات لازم در این خصوص را کسب کرد.

 


برچسب ها : دانلود, پروژه, پایان نامه, بررسی, ویروس, کامپیوتر, مقابله, آنتی ویروس, نرم افزار, ضد ویروس, نصب, امنیت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:10 موضوع | تعداد بازديد : 216 | لينک ثابت


دانلود گزارش کارآموزی نصب و راه اندازی شبکه های کامپیوتر

تعداد صفحات:60

نوع فایل:word

فهرست مطالب:

چکیده

معرفی محل کارآموزی

نمودار سازمانی

فعالیت های انجام شده

آموخته های Front Page

آموخته های شبکه های

آموخته های فوتوشاپ

آموخته های اسمبل کردن

منابع

 

خلاصه گزارش کارآموزی

به جز کارهای عمومی که بلد بودم، مثلا نصب ویندوز و اسمبل، کار با آفیس و آنتی ویروس و اینترنت من توانستم در مدت  دوره کارآموزی که 165 ساعت بود  با برنامه هایی از ذیل آشنا شوم:

  • طراحی وب سایت تبلیغاتی با نرم افزار FrontPage
  • آشنایی با شبکه و انواع سرویس های آن
  • انواع روش های دسترسی به خط انتقال اطلاعات در شبکه
  • کابل به کار برده در شبکه و استاندارد به کار رفته در اتصال سیم های شبکه شرکت
  • نصب سیستم عامل Windows Server بر روی سیستم هایی که دچار مشکلات ویروسی

شده بودند و برای راه اندازی مجدد شبکه نیاز به نصب این نرم افزار و تنظیمات دیگر داشتند.

  • آشنایی با دامین، امنیت شبکه و مواردی که امنیت شبکه را تهدید می کند
  • سازماندهی فایل ها و پرونده ها در شرکت و  قسمتی بازاریابی در مراکزی مثل امور مشترکین

 


برچسب ها : دانلود, گزارش, کارآموزی, دامین, امنیت, شبکه, فایل, پرونده, فوتوشاپ, اسمبل کردن, فعالیت, آفیس, آنتی ویروس, اینترنت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:12 موضوع | تعداد بازديد : 251 | لينک ثابت


دانلود گزارش کارآموزی در بیمه توسعه رشته کامپیوتر

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:38

نوع فایل:word

فهرست مطالب:

معرفی مکان کارآموزی

وظایف من در کارآموزی

فـــــــــــــــصل دوم

امنیت شبکه

مفاهیم امنیت شبکه

فــــــــــــــصل سوم

نصب Fire Wall 

آشنایی با DNS 

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

آشنایی با اکتیو دایرکتوری و اجزای آن

چرا Service Directory

اکتیو دایرکتوری چگونه کار می کند

مــــزایای اکتیو دایرکتوری

پروتکل های امنیتی شبکه ها

پروتکل امنیتی IPsec

پروتکل امنیتی Transport Layer Security(TLS)

انــواع حملات

حمله های لایه کاربرد( virus, worm

راه های مقابله با چند حمله

اعمال سیاست با Group Policy

ایجاد Organization Unit

تنظیم Proxy برای کاربران بصورت گروهی

تنظیمات و حذف و اضافه گزینه های مربوط به Control Panel

10نکته برای حفظ امنیت 

خلاصه مطالـــب

منــــــــــــابع

 

معرفی مکان کارآموزی :

 جایی که من برای گذراندن واحد کارآموزی انتخاب نمودم شرکت بیمه توسعه نهاوند بود. و از گذراندن کارآموزی در آن شرکت راضی بودم. در آن شرکت تمامی فعالیت های گرافیکی و طراحی و انجام کارهای تایپ و کارهای مربوط به بایگانی اطلاعات بیمه شدگان را انجام می شد و میتوانست مکان فو ق العاده ای بر هر کسی اعم از دانشجو و .. باشد،من هم به کارهای طراحی خیلی علاقه داشتم وخیلی سعی کردم که بخش طراحی را به عنوان محل کارآموزی انتخاب کنم.و بتوانم در آنجا کارهایی یاد بگیرم و از دانش خودم که قبلا کسب کرده بودم استفاده کنم و بتوانم کم وکاستی های خود را برطرف سازم.


وظایف من در محل کارآموزی

من در امور کارهای کامپیوتری در این شرکت فعالیت میکردم. البته گاهی اوقات نیز برای گرفتن اطلاعات از متقاضیان بیمه و بررسی اطلاعات نیز همراه سرپرست شرکت می رفتم. اما در کل ، من با تایپ نامه های شرکت و وارد کردن اطلاعات بیمه و بیمه شوندگان و کارهای کامپیوتری دیگر که برای پیشرفت امور شرکت مهم بود؛ شرکت را یاری می دادم. لازم به ذکر است در کارهای شبکه و گرافیکی این شرکت نیز نقش اساسی داشتم همچنین در این دوره با بسیاری از اجرای شبکه و نحوه کار با آنها و پیکربندی آن ها آشنا شدم که این خود یک شانس و پیشرفت خوب در دوره تحصیل من بود.

 


برچسب ها : دانلود, گزارش, کارآموزی, کامپیوتر, بیمه, نامه, تایپ, شبکه, امنیت, دامین, دایرکتوری, پروتکل, حمله, لایه, حفظ, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:13 موضوع | تعداد بازديد : 255 | لينک ثابت


دانلود پایان نامه طراحی وب سرویس (اعلان مشخصات کالا)

تعداد صفحات:54
نوع فایل:word
فهرست مطالب:
فصل اول (مقدمه)
web service چیست ؟
مزیتهای استفاده از وب سرویس ها
مفاهیم کاربردی در وب سرویس ها
XML یا Extensible Mark Up Language
SOAP یا Simple Object Access Protocol
WSDL یا Web Services Descrition Language
UDDI یا Universal Description Discovery Integration
خلاصه فصل اول
فصل دوم (ابزارهای لازم)
Net Frame Work.
مراحل نصب Micro Soft .Net Frame Work
ایجاد یک سرور مجازی IIS
نصب ویژوال استودیو 2005
نصب Sql Server 2005
خلاصه ی فصل دوم
فصل سوم (طراحی و پیاده سازی وب سرویس )
وظیفه ی وب سرویس
سایت اصلی پروژه یا Book Web Service
وب سرویس سرویس دهنده / سرویس گیرنده
تنظیمات IIS برای اجرای برنامه
خلاصه فصل سوم
فصل چهارم (پیشنهادات برای آینده ی وب سرویس)
توسعه ی یک وب سرویس امن
معرفی مدل امنیتی
تهدید های شناخته شده توسط RupSec
راه حلهای امنیتی پیشنهادی RupSec
خلاصه فصل چهارم
ضمیمه ی فصل 4
کاربرد فناوری ajax در وب سرویس

فهرست منابع

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, کامپیوتر, فناوری, وب سرویس, امنیت, برنامه, ویژوال استودیو, سرور, کالا,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 17:07 موضوع | تعداد بازديد : 187 | لينک ثابت


دانلود پروژه محاسبات گریدی

تعداد صفحات:101
نوع فایل:word
رشته مهندسی کامپیوتر
فهرست مطالب:
مقدمه
فصل اول
مبانی گرید
Grid computing چیست؟
انواع Grid
اهمیت Grid Computing
ابزار قدرتمند Globus
نگاهی به‌اجزای Grid
Grid از دید برنامه نویسان
پیچیدگیها
مقدمه‌ای بر محاسبات توری
مساله گرید
گرید و مفاهیم دیگر از محاسبات توزیعی
فواید محاسبات توری
بهره برداری از منابع مورد استفاده
ظرفیت پردازنده موازی
منابع مجازی و سازمان های مجازی
دستیابی به منابع اضافی
توازن منابع
قابلیت اطمینان
مدیریت
استانداردها برای محیط‌های گرید
استاندارد OGSI
استاندارد گرید FTP
استاندارد WSRF
استانداردهای مرتبط با سرویس‌های وب
فصل دوم
امنیت و طراحی گرید
معرفی امنیت گرید (گرید Security)
نیازهای امنیتی گرید
چالشهای امنیتی موجود در گرید
دامنه‌های امنیتی گرید
اصول امنیت
اصطلاحات مهم امنیت گرید
مجوز اعتبارسنجی
طراحی گرید
اهداف راه حل
توپولوژی گرید
Intra گرید
Extra گرید
Inter گرید
بررسی برخی از پروژه‌های گرید
SETI @ Home
NAREGL
Floding@Home
Google
BLAST
مقایسه و نتیجه گیری
فصل سوم
زمان بندی در گریدهای محاسباتی
توابع هدف
زمان بندی سیستم های توزیع شده و گرید
منابع

فهرست جداول و اشکال
شکل 1-1 سیستم‌های Gird از دید استفاده کنندگان
شکل 1-2 GSI در Gird
شکل 1-3 موقعیت سرویس‌های MDS در Gird
شکل 1-4 موقعیت زمان بند‌ها در Grid
شکل 1- 5 GASS در Gird
شکل 1-6 بخش مدیریت منابع در Grid
شکل 1-7 ساختار معماری باز سرویس های Grid
شکل 1-8 کنترل گرید توسط Middleware
شکل 1-9 دسترسی به منابع اضافی
شکل 1-10 Job ها به منظور توازن بار به قسمت هایی ازگرید که کمتر مشغولند مهاجرت داده شده اند
شکل 1-11 پیکربندی افزونه گرید
شکل 1-12 تخصیص منابع توسط راهبر
شکل 1-13 اجزای زیر بنای سرویس های گرید
شکل 2- 1 رمزگشایی با کلید متقارن
شکل 2- 2 اعتبارسنجی دیجیتالی
شکل 2-3 یک نمونه از اعتبارسنجی و تصدیق
شکل 2-4 معماری پایگاه داده
شکل 2- 5 توپولوژی Intra گرید
شکل 2- 6 توپولوژی Extra گرید
شکل 2-7 توپولوژی Inter گرید
شکل 2- 8 جدول مقایسه
شکل 3-1 مراحل کلی اجرای یک کار داده موازی در یک سیستم گرید
شکل 3-2 طبقه بندی زمان بندهای گرید
شکل 3-3 توابع هدف

مقدمه:
Computing Grid یا شبکه‌های متصل کامپیوتری مدل شبکه‌ای جدیدی است که با استفاده از پردازشگرهای متصل به هم امکان انجام‌دادن عملیات‌ حجیم محاسباتی را میسر میسازد. Gridها در واقع از منابع کامپیوترهای متصل به‌ شبکه استفاده میکنند و میتوانند با استفاده از برآیند نیروی این منابع، محاسبات بسیار پیچیده را به‌راحتی انجام دهند. آن‌ها این کار را با قطعه قطعه کردن این عملیات و سپردن هر قطعه به‌کامپیوتری در شبکه انجام میدهند. به عنوان مثال وقتی شما از کامپیوترتان برای مدتی استفاده نمیکنید و کامپیوتر شما به‌ اصطلاح به‌وضعیت محافظ نمایشگر یا Screensaver میرود، از پردازشگر کامپیوتر شما هیچ استفاده‌ای نمیشود. اما با استفاده از شبکه‌های Grid میتوان از حداکثر تواناییهای پردازشگر‌ها استفاده نمود و برنامه‌ای را در کامپیوتر قرار داد که وقتی از سیستم استفاده‌ای نمیشود، این برنامه بتواند از نیروی بلااستفاده دستگاه بهره بگیرد و قسمتی از محاسبات بزرگ عملیاتی را انجام دهد. در این مقاله این پدیده در فناوری اطلاعات مورد بحث قرار میگیرد و اهمیت استفاده از این فناوری، پیچیدگیها، اجزای تشکیل دهنده و استانداردهای این مدل بررسی میشود و نشان داده خواهد شد که با استفاده از این مدل چگونه در وقت و زمان شما صرفه‌جویی میشود. گفتنی است در حال حاضر بزرگ‌ترین شبکه Grid جهان در خدمت پروژه SETI@home برای یافتن حیات هوشمند فرازمینی قرار دارد. امروزه فناوری جدیدی به‌ نام Grid به ‌عرصه ارتباطات الکترونیک قدم نهاده است که براساس آن با دانلود کردن یک محافظ نمایشگر مخصوص میتوانیم به‌کامپیوترهای شخصی خود اجازه دهیم که وقتی از آن استفاده نمیکنیم، به ‌شبکه جهانی متصل شوند و به ‌سیستم‌های بزرگ تحقیقاتی اجازه دهند از منابع آزاد و بلااستفاده سیستم ما استفاده نمایند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پروژه, کامپیوتر, گرید, محاسبات, توزیع, مدیریت, محیط گرید, امنیت, اعتبار سنجی, توپولوژی, زمان بندی, سیستک, پیکربندی, پایگاه داده, توابع هدف,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:06 موضوع | تعداد بازديد : 217 | لينک ثابت


دانلود پایان نامه رمزنگاری تصاویر با استفاده از سیگنال های آشوب

تعداد صفحات:100
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
فصل یکم – تعاریف اولیه در رمزنگاری
1-1- برخی اصطلاحات در رمز نگاری
1-2- سرویس رمزنگاری
1-2-1- محرمانگی یا امنیت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هویت یا اصالت محتوا
1-2-4- عدم انکار
1-3- پنهان نگاری
1-3-1- فشرده سازی jpeg
1-3-2- الگوریتم پنهان نگاری jpeg-jsteg
1-4- تفاوت پنهان نگاری و رمزنگاری
1-5- موارد کاربرد رمزنگاری
1-6- رمزنگاری و انواع آن
1-6-1- رمزنگاری متقارن
1-6-2- رمزنگاری نامتقارن
1-7- پروتکل های انتقال در رمزنگاری
1-7-1- پروتکل ها
1-8- پروتکل های انتقال در رمزنگاری
1-8-1- تکنولوژی SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتیجه گیری
فصل دوم – آشنایی با توابع آشوب و معرفی سیستم
2-1- مقدمه
2-2- تعریف آشوب
2-3- سایفرهای رمزنگاری تصویر
2-4- سیستم های رمزنگاری آشوبگون تصویر
2-4-1- سیستم لورنز
2-4-2- نگاشت لجستیک
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتیجه گیری

فصل سوم – تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبدیل رنگ ها از RGB به HSI
3-7- تبدیل رنگ ها از HSI به RGB
3-8- نتیجه گیری
فصل چهارم – تعریف پروژه
4-1- مقدمه
4-2- هیستوگرام
4-3- تسهیم هیستوگرام
4-4- هیستوگرام تصاویر رنگی
4-5- رابطه ی بیشترین نسبت تفاوت (PSNR)
4-6- معرفی ابزارهای توسعه
4-7- محیط برنامه ی پیاده سازی شده
4-8- نتیجه گیری

فصل پنجم – نظریه آشوب و کاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظریه آشوب
5-2-1- شکل تابعی یک فرآیند آشوبناک
5-2-2- برخی ویژگی های مهم فرآیندهای آشوبی
5-2-2-1- جذب کننده های پیچیده
5-2-2-2- حساسیت بسیار زیاد به شرایط اولیه
5-2-2-3- شکستگیهای ناگهانی ساختاری در مسیر زمانی
5-3- آشوب در اقتصاد
5-3-1- نظریه آشوب در یک مدل اقتصاد کلان
5-3-2- سایر کاربردهای نظریه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهای کلان دوران زندگی
5-3-2-2- نظریه آشوب و نهادگرایان
5-3-2-3- نظریه آشوب و مدل رشد سولو
5-3-2-4- نظریه آشوب و رشد کارآیی
5-4- آزمون های آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگی
5-4-3- آزمون توان لیاپونوف
5-4-4- آزمون پایداری یا آنتروپیکو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نمای هرست
5-4-7- آزمون شبکه های عصبی مصنوعی
5-4-7- ملاحظاتی پیرامون روشهای آزمون آشوب
5-5- نتیجه گیری
فصل ششم – جمع بندی و نتیجه گیری
منابع و مراجع

فهرست شکلها
شکل 1-1- ماتریس کوانتیزاسیون استاندارد
شکل 1-2- نمونه یک بلاک 8*8 بعد از کوانتیزاسیون
شکل 2-1- تصویر جاذب سیستم در فضای فاز (x-y)
شکل 2-2- تصویر جاذب سیستم در فضای فاز (x-z)
شکل 2-3- تصویر جاذب سیستم در فضای فاز (y-z)
شکل 2-4- تصویر جاذب سیستم در فضای فاز (x-y-z)
شکل 2-5- پاسخ های زمانی متغیرهای حالت سیستم آشوبناک لورنز
شکل 2-6- مسیر فضای حالت (الف : یک سیستم تصادفی،ب: یک سیستم آشوبناک
شکل 2-7- رفتار آشوبناک نگاشت لجستیک
شکل 2-8- مسیر فضای حالت نگاشت لجستیک
شکل 2-9- نگاشت لجستیک با توجه به مقادیر مختلف
شکل 2-10- رفتار آشوبناک سیستم تنت در بازه زمانی
شکل 2-11- مسیر فضای حالت نگاشت تنت
شکل 2-12- دیاگرام فضای حالت نگاشت هنون
شکل 3-1- مکعب رنگی RGB نقاط در امتداد قطر اصلی،دارای مقادیر خاکستری از مبدا تا سفید
شکل 3-2- مکعب رنگی 24 بیتی
شکل 3-3- روابط ادراکی بین مدل های رنگ RGB و HIS
شکل 3-4- شش ضلعی های پایین
شکل 3-5- مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای
شکل 4-1- تصویر و هیستوگرامش
شکل 4-2- تقسیم هیستوگرام تصویر قبل
شکل 4-3- تصویری با کنتراست پایین
شکل 4-4- محیط نرم افزار متلب
شکل 4-5- یک تصویر رنگی
شکل 4-6- تصویر اصلی و رمز شده و هیستوگرام آنها
شکل 4-7- تصویر رمزگشایی شده و هیستوگرام آن
شکل 4-8- تصویر رمز شده
شکل 4-9- تصویر رمز شده
شکل 4-10- نمایی از محیط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهیت رفتار سیستم به ازای مقادیر مختلف r
جدول 4-1- مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر و انتروپی آن ها
جدول 5-1- ماهیت مسبرهای زمانی Y به ازای مقادیر گوناگون پارامتر W

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, رمز نگاری, سرویس, امنیت محتوا, احراز هویت, پنهان نگاری, الگوریتم, پروتکل, توابع آشوب, آشوبگون, هیستوگرام, پیاده سازی, شبکه عصبی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:09 موضوع | تعداد بازديد : 247 | لينک ثابت


دانلود پروژه آشنایی با پورت های کامپیوتر

تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
مقدمه
پویش پورت
نحوه عملکرد برنامه هاى پویش پورت ها
نحوه پیشگیرى و حفاظت
نرم افزارهاى پویش پورت ها
TCP/IP چیست؟
آغاز TCP/IP
موارد استفاده ى TCP/IP
ویژگی هاى بارز TCP/IP
چگونه می توانیم کار با TCP/IP را یاد بگیریم
موارد استفاده ى TCP/IP
TCP/IP در چه سیستمى اجرا میشود؟
چه تحولاتى در این زمینه در جریان است؟
قیمت TCP/IP
آموزش
امنیت تجهیزات شبکه
1- امنیت فیزیکی
1-1- افزونگی در محل استقرار شبکه
1-2- توپولوژی شبکه
1-3- محل‌های امن برای تجهیزات
1-4- انتخاب لایه کانال ارتباطی امن
1-5- منابع تغذیه
1-6- عوامل محیطی
2- امنیت منطقی
2-1- امنیت مسیریاب‌ها
2-2- مدیریت پیکربندی
2-3- کنترل دسترسی به تجهیزات
2-4- امن سازی دسترسی
2-5- مدیریت رمزهای عبور
3- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
3-1- قابلیت‌های امنیتی
3-2- مشکلات اعمال ملزومات امنیتی
دو شاخص مهم شبکه : پهناى باند و میزان تاخیر
پهناى باند چیست ؟
پهناى باند بالا و broadband
اندازه گیرى پهناى باند شبکه
تاخیر و سرویس اینترنت ماهواره اى
اندازه گیرى تاخیر در یک شبکه
پورت موازی
رعایت نکردن نکات زیر نیز خالی از ضرر نیست
برنامه نویسی پورت موازی در لینوکس
کاربرد پورت های شبکه
پورت 80
متداولترین پورت های شبکه در ویندوز
برخی تعاریف اولیه
پورت USB
پورت یو اس پی در کامپیوتر چیست؟
پورت سریال
مبانی پورت های سریال
اتصال سریال
تله پورت چیست؟
جابجایی نور چه اثری بر زندگی مردم دارد؟
آیا زمانی خواهد رسید که ما بتوانیم اشیاء را به حرکت در آوریم؟
آیا سرانجام روزی خواهد رسید تا انسان تله پورت شود؟
منابع

مقدمه
برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.
پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آن ها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, پورت, کامپیوتر, پویش پورت, TCP, IP, سیستم, امنیت, استقرار شبکه, منابع تغذیه, کانال, مدیریت, پهنای باند, لینوکس, ویندوز, یو اس پی, تله پورت, USB, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 221 | لينک ثابت


دانلود پروژه امنیت اطلاعات در شبکه

تعداد صفحات:74
نوع فایل:word
فهرست مطالب:
مقدمه
سرویس های امنیتی در شبکه
مبانی طراحی دیوار آتش
لایه اول دیوار آتش
آدرس مبداء
آدرس مقصد
شماره شناسایی یک دیتاگرام
شماره پروتکل
زمان حیات بسته
لایه دوم دیوار آتش
شماره پورت پروسه مبداء و شماره پورت پروسه مقصد
فیلد شماره ترتیب و فیلد Acknowledgment
لایه سوم دیوار آتش
اجزای جانبی یک دیوار آتش
واسط محاوره ای و ساده ورودی / خروجی
سیستم ثبت
سیستم هشدار دهنده
راه حل نهائی
رمز نگاری
روش های جانشینی
رمز نگاری جایگشتی
استانداردهای نوین رمز گذاری
رمز گذاری کلید عمومی
احراز هویت
امضاهای دیجیتالی
امضا با کلید سری
امضای دیجیتالی با کلیدعمومی
مراجع

مقدمه:
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:
محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی از شبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله میشد که آشکار شدن آن ها لطمه چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده میکردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن به صورت فیزیکی ساده است)

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, امنیت اطلاعات, شبکه, سروریس امنیتی, دیوار آتش, دیتاگرام, پروتکل, پورت, سیستم هشدار دهنده, رمز گذاری, امضا دیجیتال, احراز هویت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 263 | لينک ثابت


دانلود پایان نامه آشنایی با شبکه و تجهیزات آن

تعداد صفحات:146
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی با شبکه و تجهیزات آن
شبکه
پارامترهای موجود در شبکه
تقسیم بندی منطقی شبکه
نحوه login کردن win9x به یک Domain
Access control
انواع توپولوژی
1-توپولوژی خطی (BUS)
2-توپولوژی استار (STAR)
3-توپولوژی حلقوی (RING)
4-توپولوژی (MESH)
5-توپولوژی بی سیم (Wire less)
فیبرنوری (Fiber optic)
تعریف (NIC) یا کارت شبکه
پارامترهای فیزیکی NIC
مسیر یاب (Router)
مدل OSI
1-لایه Physical
2-لایه Data link
3-لایه Network
4-لایه Transport
5-لایه Session
6-لایه Presentation
7-لایه Application
انواع ساختارهای WAN
فصل دوم
windows 2000 server
خدمات سرویسگر
سرویسگرهای مکینتاش
پیکربندی رفتار سرویسگر برای مکینتاش
پیکربندی حجم های مکینتاش
برپایی امنیت درحجم های مکینتاش
بارگذاری نرم افزار سرویسگر برروی مکینتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپایی RIS
مدیریت RIS
ایجاد یک دیسک راه اندازی از راه دور
نصب یک سرویسگر
Remote installation preptool
خلاصه
نظارت برکارایی و تشخیص مشکلات
مطالبی در مورد مدل رویدادی ویندوز
استفاده از Event logs, Event viewer
یافتن و فیلتر کردن رویدادها
کار با فایل وقایع Security
مطالبی درباره ی شمارنده های ویندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرویس ها
طریقه ایجاد هشدارها
ابزار برنامه نویسی
استفاده از سطر فرمان
استفاده از راهنما در command prompt
لیست فرمان ها
فایل های دسته ای
مطالبی در مورد windows scripting host
استفاده از اسکریپت ها
اسکریپت های ورود به سیستم
مدیریت متغیرهای محیطی
خلاصه
خدمات امنیتی
نحوه کار جفت کلید ها
اعتبارسنجی Kerberos
کار با تصدیق ها
امنیت سخت افزاری
Encryption file system
برای رمزگذاری یک فایل یا پوشه
پروتکل های ایمن اینترنت
خلاصه

مقدمه و تشکر :
سیر تحول شبکه ها و کاربرد کامپیوتر ها همواره مورد توجه همگان صورت گرفته است بطوری که ابتدایی ترین کامپیوترهایی که وجود داشتند Main frame ها بودند که کامپیوترهایی حجیم بودند و در آن سال ها قدرت پردازش قوی داشتند ولی بسیار گران قیمت بودند و درنتیجه همه جا از آن ها استفاده نمیشد از نظر کارکردی یک پردازنده قوی داشتند که قدرت پردازش قوی داشت و به یک سری ترمینال ها سرویس میداد که ترمینال یک ترکیبی از ورودی و خروجی بود.
نحوه کار به این صورت بود که کاربر پشت ترمینال می نشست و از طریق کارت خوان یا صفحه کلید برنامه را وارد میکرد و دستور پردازش میداد بطوری که Terminal ها خودشان به تنهایی قدرت پردازش نداشتند.
در سال 1990 بود که کامپیوترهای شخصی (PC) بوجود آمدند اولین خصیصه ای که داشتند این بود که برای کاربردهای کوچک شخصی طراحی شده بودند و ارزان قیمت بودند اما برای داشتن مزایای Main frame ها و سهولت و سادگی PC ها مفهوم جدیدی به نام شبکه های کامپیوتری به وجود آمد.
کد شبکه های کامپیوتری از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مرکزیت داشتن و تبادل و اشتراک منابع شبیه Main frame ها هستند.
برخی از مزایای شبکه های کامپیوتری میتوان موارد زیر را نام برد.
1-قابلیت توسعه
2-قابلیت اطمینان
3-اشتراک منابع
4-ارتباط و تعامل داده ای

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, شبکه, کامپیوتر, توپولوژی, بی سیم, مسیریاب, ساختار, پیکربندی, نرم افزار, ویندوز, سرویس, فایل, اسکریپ, امنیت, پروتکل, اینترنت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:20 موضوع | تعداد بازديد : 192 | لينک ثابت


دانلود پروژه پروتکل های مسیر یابی در شبکه های حسگر بی سیم

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
مقدمه
افزودن به ضریب عملکرد هکرها
سطح 1 امنیت پیرامون
سطح 2 امنیت پیرامون
استاندارد شبکه های محلی بی سیم
شبکه های بی سیم و انواع WPAN,WWAN.WLAN
مقدار بر شبکه خصوصی مجازی (VPN)
دسته بندی VPN بر اساس رمزنگاری
دسته بندی VPN بر اساس لایه پیاده سازی
مقایسه تشخیص نفوذ و پیشگیری از نفوذ
تفاوت شکلی تشخیص با پیشگیری
تشخیص نفوذ
نتیجه ی نهایی
مقدمه ای بر تشخیص نفوذ
انواع حملات شبکه ای با توجه به طریقه حمله
انواع حملات شبکه ای با توجه به حمله کننده
پردازه تشخیص نفوذ
مقدمه ای بر IPSEC
انواع IPSEC VPN
کاربرد پراکسی در امنیت شبکه
برخی از انواع پراکسی
SMTP proxy
امنیت و پرتال
امنیت و پرتال CMS PARS
راهکارهای شبکه های سیم
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o
نسب طراحی و راه اندازی شبکه های Hot spot
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس
شبکه های بیسیم
انواع شبکه های بی سیم
شبکه های (MANET) Mobile ad hoc
کاربردهای شبکه Mobile ad hoc
پروتوکل های مسیریابی Routing proto cols
پروتوکل TCP/IP
مقدمه
معنی پروتوکل TCP/IP
لایه های پروتکل TCP/IP
لایه Application
لایه Transport
لایه اینترنت
لایه Network Interface
مشخص نمودن برنامه ها
آدرس IP
یورت TCP/IP
سوکت (Socket)
TCP/IP
پروتکل:TCP لایه Transport
ارسال اطلاعات با استفاده از TCP
پروتوکل: UUP لایه Internet
پروتوکل: IP لایه Internet
مسیر یابی
معنای حمل
توزیع توپولوژی
آلگوریتم برداری راه دور
آلگوریتم حالت اینک
پروتوکل بردار مسیر
مقایسه الگوریتم مسیریابی
انتخاب مسیر
عوامل چندگانه
شبکه های حسگر بی سیم
نگاهی به شبکه های بی سیم حسگر
ویژگی های عمومی یک شبکه حسگر
ساختار ارتباطی شبکه های حسگر
فاکتورهای طراحی
تحمل خرابی
قابلیت گسترش
هزینه تولید
سخن پایانی
منابع

مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, هکر, شبکه, بی سیم, مسیریابی, ضریب عملکرد, امنیت, شبکه خصوصی مجازی, رمزنگاری, نفوذ, پرتال, وایرلس, آدرس ای پی, توپولوژی, هزینه تولید, امنیت شبکه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:20 موضوع | تعداد بازديد : 219 | لينک ثابت


دانلود پروژه نسل کشی چیست؟

تعداد صفحات:23
نوع فایل:word
فهرست مطالب:
مقدمه
سابقه و تعریف جنایت نسل کشی
شیوه های نسل کشی
قتل اعضای گروه
ایراد صدمه شدید جسمی یا روانی به اعضای گروه
قرار دادن عمدی گروه در معرض شرایط زیستی نامناسب که باعث نابودی جسمی کلی یا بخشی از گروه شود
تحمیل اقدام هایی بمنظور جلوگیری از توالد در گروه
انتقال اجباری کودکان از گروهی به گروه دیگر
عنصر روانی جنایت نسل کشی
قصد نابود کردن گروه
هویت گروهی قربانی جرم
معاونت در نسل کشی
توجیه معاونت
عنصر مادی معاونت در نسل کشی
عنصر روانی معاونت در نسل کشی
تحریک مستقیم و علنی به نسل کشی
نتیجه گیری
منابع و مأخذ

مقدمه:
نسل کشی، جرمی قدیمی و مفهومی جدید است. البته از یک رهگذر توضیح نسل کشی به کسانی که از آن متاثر نشده اند سخت به نظر میرسد همگان با ضرورت مقابله قانونی با جرم قتل انسان ها آشنایند و هر کشوری نیز قانونی برای ممنوعیت و مجازات این جرم دارد. ولی کشتار جمعی یک گروه از انسان ها به دست گروهی دیگر در حوزه مسئولیت حقوقی متفاوتی جای میگیرد. قبل از پیدایش سلاح های کشتار جمعی هیچ انسانی بتنهایی نمیتوانست یک میلیون انسان دیگر را به قتل رساند و به افراد زیادی نیاز داشت که وی را در این کشتار هولناک یاری نمایند. بنابراین ،این عمل رفتار عده بسیاری بر علیه دیگران بود. در اصل نسل کشی رفتار گروهی خاص بر ضد گروهی است. در دهه های اخیر نسل کشی به نام اکثریت بر علیه اقلیت صورت گرفته است .
مجمع عمومی سازمان ملل متحد در آغازین سال های تأسیس خود، متأثر از جنگ های اول و دوم جهانی، (مقاوله نامه منع و مجازات جنایت نسل کشی) را تصویب کرد. با اینکه این مقاوله نامه مقبولیت عمومی یافته و به صورت جزیی از حقوق بی المللی عرفی درآمده است؛ لکن جهانیان در چند دهه اخیر بارها شاهد ارتکاب این جنایت فجیع در ترکیه، عراق، کامبوج، اوگاندا، بوروندی، یوگسلاوی سابق، رواندا، فلسطین اشغالی و دیگر نقاط جهان بوده اند.
ارتکاب جنایت نسل کشی و جنایت های علیه بشریت در یوگسلاوی سابق و رواندا، شورای امنیت سازمان ملل متحد را به تشکیل دیوان های بین المللی کیفری برای آن دو کشور در دهه نود میلادی وادار کرد . طبق یکی از مواد اساسنامه رم برای تأسیس دیوان بین المللی کیفری، این دیوان نیز صلاحیت رسیدگی به جنایت نسل کشی را خواهد داشت.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, حقوق, نسل کشی, جرم شناسی, جزای بین الملل, قتل, جسمی, روانی, شرایط زیستی, جرم, هویت, جنایت, معاونت, عراق, کامبوج, فلسطین اشغالی, بشریت, شورای امنیت سازمان ملل متحد,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:42 موضوع | تعداد بازديد : 280 | لينک ثابت


دانلود پایان نامه امنیت شبکه های حسگر بی سیم

تعداد صفحات:108
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
شبکه های حسگربی سیم
چرا شبکه های حسگر؟
تاریخچه شبکه های حسگر
ساختار کلی شبکه حسگر بی سیم
ساختمان گره
ویژگی ها
موضوعات مطرح
تنگناهای سخت افزاری
توپولوژی
قابلیت اطمینان
مقیاس پذیری
قیمت تمام شده
شرایط محیطی
رسانه ارتباطی
توان مصرفی گره ها
افزایش طول عمر شبکه
ارتباط بلادرنگ و هماهنگی
امنیت و مداخلات
عوامل پیش بینی نشده
نمونه ی پیاده سازی شده شبکه حسگر
بررسی نرم ا فزارهای شبیه سازی شبکه
خصوصیات لازم برای شبیه سازهای شبکه
شبیه ساز NS(v2)
معماری درونی NS
مدل VuSystem
شبیه ساز OMNeT++
شبیه ساز Ptolemy II
مدل سازی شبکه های بی سیم
اجرای یک مدل پیش ساخته
تغییر پارامترها
ساختار یک مدل پیش ساخته
نمایش بصری(آیکون ها)
کانال ها
اکتور های مرکب
کنترل اجرا
ساخت یک مدل جدید
به کارگیری اکتور plot
قابلیت های مدل سازی
شبیه سازی رویداد گسسته
مدل های کانال
مدل های گره بی سیم
مثال هایی از قابلیت مدل سازی
ساختار بسته ها
اتلاف بسته ها
توان باتری
اتلاف توان
برخورد ها
بهره آنتن دهی ارسال
ساختار نرم افزار
چند مثال و کاربرد
فهمیدن تعامل (واکنش) در شبکه های حسگر
نقایص شبکه های حسگر
توانایی های توسعه یافته شبکه های حسگر
طراحی ومدل کردن ناهمگن پتولومی
مدل شبکه حسگر
نمونه های ایجاد شده توسط نرم افزار
غرق سازی
مثلث بندی
نظارت بر ترافیک
گمشده جنگی در منطقه دشمن و تعقیب کننده
جهان کوچک
فصل دوم
امنیت در شبکه های حسگر بی سیم
مقدمه
چالش های ایمنی حسگر
استقرار نیرومند
محیط مهاجم
نایابی منبع
مقیاس بزرگ
حملات و دفاع
لایه فیزیکی
تراکم
کوبش
لایه اتصال
برخورد
تخلیه
لایه شبکه
اطلاعات مسیر یابی غلط
عملیات انتخابی حرکت به جلو
حمله چاهک
حمله سایبیل
حمله چاهک پیچشی
حمله جریان آغازگر
اعتبار و رمز گذاری
نظارت
پروب شدن
فراوانی
راه حل های پیشنهادی
پروتکل های ارتباط
معماری های مدیریت کلیدی
LEAP
LKHW
پیش نشر کلیدی به صورت تصادفی
Tiny PK
نتیجه گیری
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم
کارهای انجام شده
سازمان دهی گره ها و عملکرد سیستم
روش پیشنهادی
شبیه سازی دو روش
ارزیابی
نتیجه گیری
فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS
منابع

مقدمه:
شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آن ها را از نمونه های مشابه، همچون شبکه های موردی متفاوت میکند. امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با در نظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های در نظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالشهای شبکه های حسگر است.
خطا در شبکه های حسگر بصورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم.
دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله تشخیص خطا مهم این است که بتوان با صرف هزینه کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا میتواند در مواردی همچون امنیت و کارایی به کار گرفته شود.
در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .
بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده میشود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه عملکرد آن ها برای افزودن روش پیشنهادی توضیح داده میشود. در بخش ۴ روش پیشنهادی توضیح داده میشود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه آن با روش انجام میشود و بهبود روش پیشنهادی نسبت به این روش نشان داده میشود.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, امنیت, شبکه, حسگر, بی سیم, کامپیوتر, ساختمان گره, سخت افزار, توپولوژی, قابلیت اطمینان, مقیاس, توان مصرفی, شبیه سازی, معماری درونی, مدل پیش ساخته, مدل سازی, توان باتری, آنتن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:45 موضوع | تعداد بازديد : 223 | لينک ثابت


دانلود پروژه پیشرفت صنعتی جوامع و ارتباط آن با جرم

تعداد صفحات:30
نوع فایل:word
فهرست مطالب:
مقدمه
مبحث اول : بررسی مفاهیم
پیشرفت و توسعه
پیشرفت و توسعه صنعتی
جرم
تعریف جرم شناختی
تعریف قانونی
تعریف فقهی
تعریف روانشناختی
انسان و جرم
مبحث دوم : پیشرفت صنعت و تاثیرات آن بر افزایش جرایم
انفعال انسان ها در برابر تکنولوژی و گرایش به بزهکاری
تنزل اخلاق و تاثر آن از پیشرفت های صنعتی جوامع
گسترش فقر به موازات توسعه صنعتی و اثرات آن به جرم
به وجود آوردن نیازهای مصنوعی برای افراد جامعه
مبحث سوم : پیشرفت صنعت و تاثیرات آن بر کاهش جرایم
بالا رفتن سطح رفاه، بهداشت و آموزش عمومی
پیشرفتهای صنعتی و تکنولوژیک و کمک به افزایش امنیت در مقابل جرم
نتیجه گیری
منابع

مقدمه:
بشریت در طول تاریخ زندگی خود بر این سیاره ادوار مختلف و متفاوتی را پشت سر گذارده است و همواره در گمان خود رو به سوی فردایی بهتر داشته است که شاید این روند، ریشه در گرایش کمال گرا انسان داشته باشد که او را وادار به جنبش و حرکت برای ترقی و تعالی جسم و جان و دنیا و عقبای خود کرده است. طبیعت ارزش مدار انسان در تمام دوران ثابت بوده است اما مصادیق عینی این ارزش ها در بسیاری از عصرها برایش مشتبه شده است و موجب طریق در بیراهه ها گشته است همچنان که در دوران ما و در عصر تجدد و با پیشگیری اصول متجدد (Modernism) بشر راه دیگری نسبت به راه اسلاف خود در پیش گرفت که انقلابات عظیمی در این راستا شکل گرفت (نظیر انقلاب های فرهنگی، علمی، صنعتی، اجتماعی و …) و بشر این بار با چنگ زدن در دامان علم،‌ بر این شد که مشکلاتش را به کمک اکسیر علم رفع کند از این رو این دوره را ، دوره رواج علم گرایی (Scientism) میتوان نامید. در زمان اوج و جوانی این جریانات بود که اگوست کنت فیلسوف پوزیتیوسیت فرانسوی ادوار زیستی بشر را به سه دسته اصلی تقسیم نمود:
1- دوره اسطوره
2- دوره مذهب
3- دوره علم و خرد
اکنون که سرعت پیشرفتهای علمی و صنعتی شتابی خیره کننده گرفته است دیده میشود که پدیده های منفی انسانی و اجتماعی مانند تنهایی (Loneliness) و جرم (crime) نیز در همین راستا هر روزه رشد داشته اند بطوری که این فکر را به ذهن بیننده القا میکنند که شاید ارتباط عمیقی بین این پدیده های همسو وجود داشته باشد منظور اصلی این تحقیق نیز بررسی این ارتباط میباشد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, پیشرفت صنعتی, ارتباط, جرم, حقوق, توسعه, جرم, جرم شناختی, قانون, فقه, روانشناختی, صنعت, تکنولوژی, بزهکاری, مصنوعی, کاهش جرم, جرایم, امنیت, کمال گرا, انقلاب فرهنگی, اسطوره,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 17:51 موضوع | تعداد بازديد : 249 | لينک ثابت


فایروال ( FireWall )

تعداد صفحات:59
نوع فایل:word
فهرست مطالب:
مقدمه ای بر فایروال
انواع فایروال
موقعیت یابی برای فایروال
فایروال ها چگونه کار می کنند؟
فایروال در برابر چه خطراتی از ما محافظت می کنند؟
طراحی فایروال محیطی (Perimeter Firewall)
تعاریف
دفاع در عمق
فایروال داخلی
فایروال های میانی
فایروال های خارجی
دستاوردها
بررسی نحوه عملکرد فایروال Firewallیا دیواره آتش
لایه اول دیوار آتش
لایه دوم دیوار آتش
لایه سوم دیوار آتش
فیلترهای Stateful و هوشمند
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)
فیلترهای مبتنی بر پراکسی رفتاری کاملا متفاوت دارند
دیوار های آتش شخصی
فایروال IPTables، زنجیره و قوانین
مقدمه
شبکه مدل مورد استفاده
معرفی بسته نرم افزاری IPTables
ساختار IPTables
خلاصه
رویکردی عملی به امنیت شبکه لایه بندی شده
افزودن به ضریب عملکرد هکرها
مدل امنیت لایه بندی شده
امنیت پیرامون
فایروال
آنتی ویروس شبکه
مزایا
معایب
ملاحظات
امنیت شبکه
IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ)
مدیریت آسیب پذیری
تابعیت امنیتی کاربر انتهایی
کنترل دسترسی/تأیید هویت
مزایا
معایب
ملاحظات
امنیت میزبان
IDS در سطح میزبان
VA (تخمین آسیب پذیری) سطح میزبان
تابعیت امنیتی کاربر انتهایی
آنتی ویروس
کنترل دسترسی/تصدیق هویت
مزایا
معایب
ملاحظات
نحوه تنظیم برنامه فایروال ZoneAlarm

منابع

 


برچسب ها : دانلود, پایان نامه, پروژه, مهندسی کامپیوتر, فایروال, دیوار آتش, فیلتر, هوشمند, دیوار آتش, مدل امنیت, آنتی ویروس, امنیت میزبان, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:48 موضوع | تعداد بازديد : 204 | لينک ثابت


دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

تعداد صفحات:175
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
تعاریف امنیت شبکه
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
مفاهیم حملات در شبکه های کامپیوتری
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه کار packet sniffing
روش های تشخیص packet sniffing در شبکه
بررسی سرویس دهنده DNS
اندازه گیری زمان پاسخ ماشین های مشکوک
استفاده از ابزارهای مختص Antisniff
فصل سوم : افزایش امنیت شبکه
علل بالا بردن ضریب امنیت در شبکه
خطرات احتمالی
راههای بالا بردن امنیت در شبکه
آموزش
تعیین سطوح امنیت
تنظیم سیاست ها
به رسمیت شناختن Authen tication
امنیت فیزیکی تجهیزات
امنیت بخشیدن به کابل
مدلهای امنیتی
منابع اشتراکی محافظت شده توسط کلمات عبور
مجوزهای دسترسی
امنیت منابع
روشهای دیگر برای امنیت بیشتر
Auditing
کامپیوترهای بدون دیسک
به رمز در آوردن داده ها
محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
امنیت و مدل
لایه فیزیکی
لایه شبکه
لایه حمل
لایه کاربرد
جرایم رایانه ای و اینترنتی
پیدایش جرایم رایانه ای
قضیه رویس
تعریف جرم رایانه ای
طبقه بندی جرایم رایانه ای
طبقه بندی OECDB
طبقه بندی شعرای اروپا
طبقه بندی اینترپول
طبقه بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه ای
علل بروز مشکلات امنیتی
ضعف فناوری
ضعف پیکربندی
ضعف سیاستی
فصل 5 : روش های تأمین امنیت در شبکه
اصول اولیه استراتژی دفاع در عمق
دفاع در عمق چیست.
استراتژی دفاع در عمق : موجودیت ها
استراتژی دفاع در عمق : محدوده حفاظتی
استراتژی دفاع در عمق : ابزارها و مکانیزم ها
استراتژی دفاع در عمق : پیاده سازی
جمع بندی
فایر وال
ایجاد یک منطقه استحفاظی
شبکه های perimer
فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فیلترینگ پورت ها
ناحیه غیر نظامی
فورواردینگ پورت ها
توپولوژی فایروال
نحوه انتخاب یک فایروال
فایروال ویندوز
پراکسی سرور
پیکر بندی مرور
پراکسی چیست
پراکسی چه چیزی نیست
پراکسی با packet filtering تفاوت دارد.
پراکسی با packet fillering state ful تفاوت دارد.
پراکسی ها یا application Gafeway
برخی انواع پراکسی
Http proxy
FTP Proxy
PNs proxy
نتیجه گیری
فصل 6 : سطوح امنیت شبکه
تهدیدات علیه امنیت شبکه
امنیت شبکه لایه بندی شده
سطوح امنیت پیرامون
سطح 2 – امنیت شبکه
سطح 3 – امنیت میزبان
سطوح 4 – امنیت برنامه کاربردی
سطح 5 – امنیت دیتا
دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
مراحل ایمن سازی شبکه
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
کنترل فردی
تقویت اینترانت ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
سیاست گذاری ملی در بستر جهانی
مکانیزم امنیتی
مرکز عملیات امنیت شبکه
پیاده سازی امنیت در مرکز SOC
سرویس های پیشرفته در مراکز SOC
الگوی امنیتی
الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل هشتم : نتیجه گیری

فهرست شکل ها:
مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
دو شبکه Perimeter درون یک شبکه را نشان می دهد.
یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
Proxy server
logging
Ms proxy server
SMTP proxy
SMTP Filter Properties
Mozzle pro LE
DNS proxy
شکل 5-16
شکل 6-1
برقراری ارتباط VPN
پیکربندی های IDS و IPS استاندارد
سطح میزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
اهداف امنیتی در منابع شبکه
امنیت شبکه لایه بندی شده

چکیده:
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک، به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روش های تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.

مقدمه:
چنانچه به اهمیت شبکه‌های اطلاعاتی(الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات بعنوان زیربنای فکری ملت‌ها توسط گروه های سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدید ملی محسوب میشود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکت های خارجی تهیه میشود، بیم نفوذ از طریق راه های مخفی وجود دارد. در آینده که بانک ها و بسیاری از نهادها و دستگاه های دیگر از طریق شبکه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایت های ایرانی ارسال شود و سیستم عامل ها در واکنش به این پیغام سیستم ها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل میباشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژی های امنیت شبکه مجهز شود و از آن جایی که این تکنولوژی ها بصورت محصولات نرم‌افزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آن قدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان می تواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاق های محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آن ها افراد غیر مجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مبانی, امنیت, شبکه, کامپیوتر, سیاست امنیت, سرویس دهنده, پروتکل, کابل, ویروس, لایه شبکه, جرایم اینترنتی, پیکربندی, فایروال, پورت, توپولوژی, سطح امنیت, دیتا, ایمن سازی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 234 | لينک ثابت


دانلود گزارش کارآموزی شبکه کامپیوتر در نمایندگی بیمه

تعداد صفحات:59
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول: آشنایی کلی با مکان کار آموزی
فصل دوم: ارزیابی بخشهای مرتبط با رشته کارآموزی
شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
منشأ ضعف امنیتی در شبکه‌های بی سیم و خطرات معمول
بخش دوم : شبکه‌های محلی بی سیم
معماری شبکه‌های محلی بی سیم
عناصر فعال شبکه‌های محلی بی سیم
بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Authentication بدون رمزنگاری
Authentication با رمزنگاری RC4
Privacy
Integrity
استفاده از کلیدهای ثابت WEP
Initialization Vector (IV)
ضعف در الگوریتم
استفاده از CRC رمز نشده
حملات غیرفعال
مسأله شماره ۱: دسترسی آسان
راه حل شماره ۱: تقویت کنترل دسترسی قوی
مسأله شماره ۲: نقاط دسترسی نامطلوب
راه حل شماره۲ : رسیدگیهای منظم به سایت
فواید تکنولوژی Wireless
استاندارد b 802.11
اثرات فاصله
پل بین شبکه‌ای
پدیده چند مسیری
استاندارد a 802.11
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا
همکاری Wi-Fi
استاندارد بعدی IEEE 802.11g

مقدمه:
از آنجا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آنها که به‌ مدد پیکربندی صحیح میتوان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش میدهند میپردازیم.

لینک دانلود

 


برچسب ها : دانلود, گزارش کارآموزی, کامپیوتر, نرم افزار, نمایندگی بیمه, شبکه بی سیم, wifi, شبکه های محلی, امنیت, رمز نگاری, کلید ثابت, الگوریتم, پهنای باند, فرکانس, سیگنال رادیویی, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:14 موضوع | تعداد بازديد : 237 | لينک ثابت


دانلود پایان نامه مبارزه با هک

تعداد صفحات:191
نوع فایل:word
فهرست مطالب:
فصل اول:نگاهی به هکرها و شیوه عملکردشان
مقدمه
هکر به چه معناست؟
اهداف هکر
روش های نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
تروجان ها
تکنیک های انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روش های معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیل های جعلی
پسوردهای مخفی فایل
شنود بسته های اطلاعات
حملات Pharming چیست؟
بررسی دنیای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روش های اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندی های دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
مقدمه
درک سطوح و شرایط
خلاصه تاریخچه هک کردن
سیستم هک کردن تلفن
سیستم هک کردن کامپیوتر
عوامل تحریک هکرها چیست؟
عوامل غیر اخلاقی محرک هکرهای بداندیش
کارکردن با حرفه ای ها عرصه امنیت داده ها
کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
شناخت انواع حملات در سیستم های موجود
Dos/ DDos
ویروس های هک کننده
اسب تروآ
کرم ها
برنامه های ولگرد
دزدی کردن
دزدان کارت های اعتباری
دزدان موجودی ها (هویت)
در خلال و راه زنان اطلاعات
درک شیوه سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
اخلال های پنهان
پارامترهای جعلی و پنهان
برش ابتدایی
پر شدن و سرریز بافر
شیرینی زهرآلود
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کننده‌ کدهای بی ارزش کیست اند؟
از قانون تبعیت کنیم
وقتی برنامه نویسی میکنیم خلاقیت داشته باشیم
اجازه‌ فکر کردن به خود بدهید
برنامه های ماژولار درست تر کار میکند
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه که من قابل اجر است
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپت های خرابکار
زبان های ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروس های WBA
Javascript
امنیت در Javascript
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscript
امنیت در VBscript
مشکلات امنیت در VBscript
پیشگیری های امنیتی VBscript
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترل های Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترل های Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروال
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
مقدمه بر سیاست امنیت
سیاست امنیت چیست؟
ارزش در برابر ریسک
سیاست امنیت میبایست شامل چه عناصر باشد؟
هجوم های دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
منابع

مقدمه:
تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بیسیم و دست یابی به دستگاه ها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاه ها بطور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث میشود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستم های دارای امنیت ضعیف، سیستم هایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آن ها به مخاطره می اندازند. حتی برنامه ها و سیستم هایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشین ها یک گام جلوتر است. جرم‌ها و سو استفاده های فنی در کشمکش با دنیای اینترنت میباشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی میشوند و پی گیری گروه های مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیت هایشان حق داده میشود. بدین معنی که آن ها رخنه ها و کاستی های امنیت را آشکار میسازند. بعضی اشخاصی که به عنوان هکر شناخته میشوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح میدهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.

لینک دانلود

 


برچسب ها : فیشینگ, ایمیل, اسب تروا, دیواره آتش, امنیت, کلمه رمز, فیلتر سازی, پورت, ویروس, کرم, کارت اعتباری, اطلاعات, بافر, اسکریپ, دانلود, پایان نامه, پروژه, هک, هکرها, کرک, نفوذ هکر, مهندسی اجتماعی, تروجان,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:25 موضوع | تعداد بازديد : 247 | لينک ثابت


دانلود پروژه امنیت شبکه های بی سیم Wi-Fi

تعداد صفحات:31
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول : شبکه های بی سیم و تکنولوژی WI-FI
شبکه های بی سیم و تکنولوژی WI-FI
Wi-Fi چیست و چگونه کار میکند؟
ترکیب سیستم Wi-Fi با رایانه
شبکه های بی سیم (Wi-Fi)
فصل دوم : امنیت در شبکه های بی سیم
امنیت در شبکه های بی سیم
منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول
شبکه های محلی بی سیم
امنیت در شبکه های محلی بر اساس استاندارد 11 . 802
سرویسهای امنیتی WEP _ Authentication
Authentication با روز نگاری Rc4
سرویسهای امنیتی Integrity, 802,11b – privacy
ضعفهای اولیه امنیتی WEP
استفاده از کلیدهای ثابت WEP
ضعف در الگوریتم
استفاده از CRC رمز نشده
خطر ها، حملات امنیتی
فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI
ده نکته اساسی در امنیت شبکه های WI-FI
نتیجه گیری
منابع

چکیده:
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را به سوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهم ترین مرحله که تعیین کننده میزان رضایت از آن را به دنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های بزرگ و کوچک است تهدیدهای پیشرفته از تروریست های فضای سایبر کارمندان ناراضی و هکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد IEEE802.11 میپردازیم .با طرح قابلیت امنیتی این استاندارد میتوان از محدودیت آن آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار می دهد دراین سروس اغلب توسط پروتکلWEP تامین می گردد وظیفه آن امن سازی میان مخدوم و نقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم می کند WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت و پیچیده فراهم می کند و بسیار از حملات بر روی شبکه های سیمی دارای اشتراک است.

لینک دانلود

 


برچسب ها : دانلود, شبکه, امنیت, پروژه, پایان نامه, کامپیوتر, شبکه بی سیم, WIFI, سیستم, رایانه, ضعف امنیتی, سورس, الگوریتم, حملات امنیتی, تکنولوژی, میزان رضایت, امنیت اطلاعات, پروتکل,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:57 موضوع | تعداد بازديد : 226 | لينک ثابت


دانلود پروژه اصلاحات در سازمان ملل متحد

تعداد صفحات:23
نوع فایل:word
فهرست مطالب:
مقدمه
منشور آتلانتیک
اعلامیه مسکو
ارکان اصلی سازمان ملل متحد
سازمان ملل و ضرورت تجدید ساختار
شورای امنیت
الگوهای تغییر در ساختار شورای امنیت
منابع و مآخذ

مقدمه
جنگ جهانی دوم، با حمله آلمان به لهستان در اول سپتامبر 1939 برابر با دهم شهریور 1318 شروع شد. دولت های فرانسه و انگلیس که با لهستان قرارداد نظامی داشتند، به نفع لهستان وارد پیکار شده و به دولت آلمان اعلان جنگ دادند.
به این ترتیب در همه جبهه ها پیروزی با آلمان و متحدینش بود. نمایندگان دولت هایی که به انگلستان پناهنده شده بودند، در قصر سنت جیمز در لندن با صدور بیانیه ای اعلام کردند که :
یگانه اساس صلح با دوام، همکاری ملل آزاد عالم است، در دنیایی که ترس و تعرض در آن نباشد و مردم به جان و مال خود مطمئن باشند . ما در اینجا جمع شده ایم که این منظور را در زمان جنگ و هنگام صلح تامین کنیم .

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, حقوق, ملل متحد, سازمان, اصلاحات, منشور, مسکو, ارکان, ساختار, شورای امنیت, ساختار, الگو, آلمان, لهستان, دولت, بیانیه, لندن, همکاری, صلح,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 2:57 موضوع | تعداد بازديد : 195 | لينک ثابت


دانلود پروژه برنامه ریزی و مدیریت پروژه

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
مقدمه
برنامه‌ ریزی و مدیریت پروژه
تاریخچه مدیریت پروژه
تعریف مدیریت
نظریه نقش های مدیریتی
خلاقیت مدیران
مدیریت موفق و مؤثر
چگونه میتوان مدیر موفق و مؤثری بود؟
مدیریت امروز
مدیران آینده نگر
مدیریت پروژه
تعاریف
تعریف کار
محدودیت های سه گانه وسنتی
مثلث مدیریت پروژه
زمان
هزینه
کنترل متغیرهای پروژه
دیدگاه ها
دید گاه سنتی
نقش مدیران پروژه
نقش مدیران پروژه در صنعت ساخت
طبیعت صنعت ساخت
انواع پروژه های ساخت
ساخت واحدهای مسکونی
ساخت واحدهای آموزشی و تجاری
ساختمان های مهندسی سنگین
ساخت واحدهای صنعتی
برنامه ریزی
تعریف برنامه ریزی
فلسفه و ضرورت برنامه ریزی
سازماندهی
تعریف سازماندهی
انواع مختلف سازماندهی
حوزه مدیریت فنی و اجرایی
وظایف مدیر پروژه
روش های بهینه سازی پروژه عمرانی
وظایف سیستم مدیریت هوشمند ساختمان
مدیریت امنیت ساختمان
مدیریت اتفاقات خاص
مدیریت حریق
مدیریت انرژی ساختمان
منابع

مقدمه:
چگونگی برنامه‌ ریزی و مدیریت پروژهی با یک رویکرد 6 مرحله‌ای را بررسی میکنیم این‌ رویکرد 6 مرحله‌ای، مسیری را پیش‌ روی مدیران‌ پروژه‌ قرار میدهد تا براساس‌ آن‌ بتوانند ‌مانند، یک مدیر پروژه، سطوح‌ بالای سازمانی،‌ عمل‌ و تمام ‌ابزار لازم‌ را در زمان اجرای پروژه‌ کنترل کنند.
مرحله‌ اول‌: برنامه‌ پروژه را برای افرادی که از آن سود میبرند توضیح‌ دهید و عناصر کلیدی آن‌ را به‌ بحث‌ بگذارید.
در بحث‌ مدیریت‌ پروژه‌، برنامه‌ پروژه از اصطلاحاتی است‌ که‌ بیشترین‌ تعبیرها و برداشت‌های نادرست در مورد آن صورت میگیرد و متاسفانه‌ درست‌ قابل‌ فهم‌ نیست‌. برنامه‌ پروژه مجموعه‌ای از مدارکک و مستندات‌ است‌ که‌ ممکن است در مدت زمان انجام پروژه‌ تغییر کند. درست‌ مانند نقشه‌ مسیر، راه‌ و دستورالعمل ‌پیمودن‌ مراحل‌ مختلف‌ پروژه‌ را ارائه‌ میدهد. مدیر پروژه‌ هم‌ مانند یک مسافر نیازمند مشخص کردن جریان‌ یا مسیر پروژه است. درست‌ مانند یک راننده‌ که‌ ممکن‌ است‌ با مسائل‌ و مشکلات‌ مختلفی در جاده‌ مواجه‌ شود و یا مسیرهای ‌جدیدی برای مقصد نهایی پیش‌رو داشته‌ باشد، مدیر پروژه‌ نیز ممکن‌ است‌،‌ نیازمند ‌اصلاح‌ مسیر انجام پروژه‌ باشد.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, برنامه ریزی, مدیریت, نقش مدیر, مدیریت, خلاقیت, مدیر موفق, آینده نگر, مدیریت پروژه, زمان, هزینه, دیدگاه, صنعت ساخت, واحد مسکونی, برنامه ریزی, سازماندهی, امنیت, حریق, انرژی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 14:13 موضوع | تعداد بازديد : 255 | لينک ثابت


دانلود پروژه شبكه های نظير به نظير

تعداد صفحات:95
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : شبکه کامپیوتری چیست؟
شبکه کامپیوتری چیست؟
مدلهای شبکه
اجزا شبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه (Net work Topology)
پروتکل های شبکه
مدل Open System Interconnection (OSI)
ابزارهای اتصال دهنده (Connectivity Devices)
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه (Network Interface Adapter)
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم WirelessNetworking
پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN
فصل سوم : آشنایی با کارت شبکه
کارت شبکه
وظایف کارت شبکه
نصب کارت شبکه
فصل چهارم : مراحل نصب ویندوز 2003
نصب ویندوز 2003
فصل پنجم : مبانی امنیت اطلاعات
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
ویروس ها
برنامه های اسب تروا ( دشمنانی در لباس دوست )
ره گیری داده ( استراق سمع )
کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )
نرم افزارهای آنتی ویروس
فایروال ها
رمزنگاری
فصل ششم : مراحل اولیه ایجاد امنیت در شبکه
مراحل اولیه ایجاد امنیت در شبکه
شناخت شبکه موجود
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
پروتکل SNMP)Simple Network Management Protocol)
تست امنیت شبکه
نتیجه گیری
منابع و ماخذ

فهرست اشکال:
شبکه نظیر به نظیر
سرویس دهنده – سرویس گیرنده
توپولوژی ستاره ای
توپولوژی حلقوی
توپولوژی اتوبوسی
توپولوژی توری
توپولوژی درختی
لایه کاربرد
ابزارهای اتصال دهنده
هاب
شبکه ترکیبی
سوئیچ ها
ارسال سیگنال و پهنای باند
کابل شبکه
کابل Coaxial
BNC connector
Thin net
connector RJ45
کابل CAT3
فیبر نوری
شبکه های بی سیم WirelessNetworking
شبکهWLANبا یکAP((AccessPoint
کارت شبکه
مادربرد
Recovery Console
پنجره Partitions
Regional and Language Options
انتخاب مجوز
انتخاب پسورد
پنجره ضوابط و معیارهای گزینش
Date and Time Settings
پنجره تنظیمات شبکه
Domain Controller & Workgroup
Welcoming screen

چکیده:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمان ها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیر ساخت ها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح میشود:
برای طراحی یک شبکه باید از کجا شروع کرد؟
چه پارامترهایی را باید در نظر گرفت ؟
هدف از برپاسازی شبکه چیست ؟
انتظار کاربران از شبکه چیست ؟
آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

مقدمه:
انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت میگیرد:
تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p میتواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. بعنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.
افزایش مقیاس پذیری و قابلیت اعتماد: به دلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوری های الگوریتمی در این زمینه میشود.
افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آن ها میشود. مثلا در مورد کاربرد اشتراک فایل، کاربران میتوانند به طور مستقل فایل های یکدیگر را دریافت کنند بدون آن که متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آن ها ندهد.
گمنامی : این واژه وابسته به همان خودمختاری میشود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آن ها داشته باشد. با استفاده یک سرور مرکزی، نمیتوان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام میشود، کاربران میتوانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.
پویایی : فرض اولیه سیستم های p2p این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.

لینک دانلود

 


برچسب ها : دانلود پروژه, پایان نامه, کامپیوتر, شبکه نظیر به نظیر, شبکه کامپیوتر, مدل های شبکه, اجزا شبکه, ریخت شناسی شبکه, پروتکل شبکه, پهنای باند, سیگنال, کارت شبکه, نصب کارت شبکه, ایجاد شبکه, شبکه بی سیم, مبانی امنیت شبکه, کلاهبرداری, پست الکترونیک, تست امنیت شبکه, توپولوژی حلقوی, توپولوژی توری, هاب, فیبر نوری, مادربرد, تنضیمات شبکه, سیاست هر سازمان, نگهداری شبکه, الگوریتم, سرویس گیرنده,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:00 موضوع | تعداد بازديد : 248 | لينک ثابت


دانلود پایان نامه بررسی تطبیقی احکام زندان و زندانی در حقوق و مذاهب اسلامی

تعداد صفحات:209
نوع فایل:word
فهرست مطالب:
فصل اول : کلیات و تعاریف
مقدمه
بیان مسئله
هدفهای تحقیق
اهمیت موضوع تحقیق و انگیزش انتخاب آن
سوالات و فرضیه های تحقیق
سوالات تحقیق
فرضیه های تحقیق
روش تحقیق
قلمرو تحقیق
محدودیت ها و مشکلات تحقیق
تعریف مفاهیم
عناوین مرتبط به واژه زندان
فصل دوم  تاریخچه، طبقه بندی، انواع و مشروعیت زندان
تاریخچه زندان در اسلام و ایران
تاریخچه زندان در اسلام
تاریخچه زندان در ایران
طبقه بندی زندانیان بر حسب عناوین مختلف
جایگاه بحث طبقه بندی زندانیان در اسلام
جایگاه بحث طبقه بندی در حقوق ایران
عناوین طبقه بندی در حقوق ایران
مصوب سازمان ملل در مورد طبقه بندی زندانیان
نظر فقها و دانشمندان اسلامی در خصوص بحث طبقه بندی
انواع و مدت حبس
انواع حبس در حکومت امام علی (ع)
انواع حبس از نظر فقهای اسلامی
انواع حبس از لحاظ مدت آن
مدت حبس از نظر مذاهب چهارگانه
انواع حبس از نظر کیفیت محافظت و مراقبت از محبوسین
انواع حبس از نظر اهداف آن
تقسیم بندی زندان از نظر انگیزه های حبس
انواع زندان ها در آیین نامه ها و مقررات زندان های ایران
انواع زندان ها در قرن حاضر
مشروعیت حبس در اسلام، حقوق در منابع فقه
مبانی فقهی حبس
مشروعیت زندان از دیدگاه احادیث و روایت
مشروعیت حبس در اسلام و قوانین موضوعه
مشروعیت زندان در قرآن کریم
آیه اول
آیه دوم
آیه سوم
آیه چهارم
مشروعیت زندان از دیدگاه سنت
مشروعیت زندان از نظر اجماع
مشروعیت زندان از نظر عقل
امام علی (ع) موسس زندان های اصلاحی
مراحل اصلاح و تربیت مجرمین از دیدگاه امام علی (ع)
زندان در حکومت امام علی (ع)
فصل سوم : جایگاه زندان و زندانی
جایگاه زندان در اسلام
راههایی که برای تقلیل زندانی در اسلام پیش بینی شده است
فلسفه وجود زندان
اهداف مجازات زندان در اسلام
هدف شریعت از اجرای قوانین بشری
اصول حاکم بر مجازات های اسلامی
دیدگاه اسلام و کیفر حبس
جایگاه زندان در جایگاه های اسلامی
زمان اجرای مجازات ها
نمونه هایی از زندان های اسلامی
جایگاه های زندان در حقوق
اهداف مجازات زندان در حقوق ایران
اهداف کلی مجازات
تاثیر محیط زندان بر زندانی
عوامل ایجاد تکرار جرم در زندان یا همان اثر منفی زندان
آسیب پذیری حبس
ضرر و زیان های زندان
روشهای مختلف اصلاح و تربیت مجرمان
جایگاه حبس در اسلام
اهداف اصلاح و تربیت در اسلام
روشهای اصلاح و تربیت زندانیان
کارکردها و پیامدهای زندان
کارکردهای زندان
پیامدهای زندان
محاسن و معایب حبس
دیدگاه موافقان و مخالفان کبفر حبس
دیدگاه موافقان کیفر حبس
دیدگاه مخالفان کیفر حبس
جایگزین های حبس
مجازات زندان و جایگزین آن
فصل چهارم : احکام موارد زندان
احکام زندان در اسلام و حقوق
حکم زندان در اسلام
تعزیر از دیدگاه لغویان و فقیهان(مذاهب اسلامی)
فرق میان حد و تعزیر
تشویق و تنبیه زندانیان
صلاحیت مراجع صدور حکم
حکم زندان و اجرای حد در حرم
نمونه هایی از احکام زندانیان
حبس مدیون و متهم از دیدگاه فقه ، مذاهب اسلامی و قوانین موضوعه
حبس مدیون از دیدگاه فقه
حبس مدیون در مذاهب اسلامی
حبس مدیون از دیدگاه قوانین موضوعه
حبس متهم
متهم به دزدی
حبس متهم به دزدی تا حضور شهود
حبس متهم تا تعدیل شهود
حبس متهم مدعی مال
موارد و موجبات زندان بر اسلام
زندان در جرایم ضد امنیتی
حبس باغی
حبس راهزنان
حبس اسیر
زندان در جرایم ضد نفس
متهم به قتل
کسی که فردی را نگه دارد تا او را به قتل برساند
آمر به قتل
حبس قاتل به فرمان مولا
فرد یا فردی که قاتل را از دست اولیاء مقتول فرار دهد
حبس کسی که برده اش را بل عذاب و شکنجه بکشد
حبس قاتل تا تکمیل شرایط
حبس قاتل فراری
حبس قاتل پس از عفو و اولیاء مقتول
حبس کسی که می خواهد فرزندش را بکشد
زندان در جرایم مربوط به دین
حبس برای ممانعت از ارتکاب محارم الهی
حبس زناکار با خواهر خویش
حبس زن مرتد
حبس ایلا کننده
حبس مظاهر
حبس برای اقدام حد
زندان در جرایم مربوط به مال
حبس خودداری کننده از ادعای دین
حبس غاضب بر خورندهد مال یتیم و خیانت کننده امانت
حبس عامل خیانت کار
حبس ناقب
حبس سارق برای بار سوم
مفلس
حبس ممتنع از ادعای دین
حبس راهن
حبس تارک نفقه
حبس مدعی علیه منکر وجود محکوم به
حبس نباش
حبس طرار ، مختلس
حبس کفیل
حبس ملتوی در محکمه
حبس مدعی علیه که نکول پیشه کند
حبس مدعی الیه تا حضور شهود
زندان در شهادت
حبس شهود
حبس شاهد دروغگو
حبس تراشنده و از بین برنده موی زنها
حبس زننده برده خویش
حبس مردم آزار
حبس برای ترک واجبات و ارتکاب محرمات
حبس ساحر ، کاهن و عارف
زندان عالم فاسق ، طبیب ، جاهل و مکری مفلس
حبس برای توبه از گناه
حبس قائلان به خدایی علی( علیه السلام)
حبس برای شراب و مست کننده
حبس مشروبخوار در ماه مبارک رمضان
حبس آزار دهنده زن خویش
حبس بنده فراری
فصل پنجم : حقوق زنان و زندانی
حقوق زندانی در قرآن و روایات
ارزشهای انسان در قرآن و از دیدگاه اسلام
حقوق زندانی از دیدگاه اسلام و حقوق موضوعه
قواعدی که اسلام درباره رفتار با زندانیان منظور داشته
حقوق عمومی زندانیان
مصادیق حقوق زندانی
آزادی انجام معامله
آزادی نکاح یا طلاق
آزادی شهادت
آزادی ایراد سخنرانی ، تالیف و نظایر آن
آزادی اشتغال به مشاغل مختلف
آزادی در ورزش
لزوم توجه به تمایلات و سلیقه های شخصی زندانی
حق ملاقات با خانواده
تفکیک زندانیان در مورد لازم
حق برخورداری از بهداشت عمومی و فردی
حق برخورداری از خوراک و پوشاک مناسب
آزادی رفت و امد شاگرادان و مستمعان زندانی
حق برخورداری از آسایش روحی
حق زنان در زندان
بازرسی وضع زندانیان
منع تادیب و تنبیه زندانیان
رسیدگی به جرائمی که در داخل زندان صورت می گیرد
حق برخورداری از وکیل
منع مطلق شکنجه
حق زندانی در آموزش های لازم
حق زندانی در آزادی برقراری ارتباط
حق دسترسی به کتابخانه عمومی و اخبار و اطلاعات
آزادی انجام شعائر دینی
حق شرکت در مراسم اعیاد و مانند آن
حق زندانی برای حضور در مراسم مذهبی
حق معالجه زندانی یا آزاد سازی
حق زندانی در صورت تبرئه
حق رفاه زندانی
حق نفقه زندانی
حق تعجیل در محاکمه
حق زندانی در مورد همسرش با او
حق جداسازی زنان از مردان در زندان
جداسازی نوجوانان از سالمندان و مسلمانان از غیر مسلمانان
فوت زندان
ارشاد و راهنمایی زندانیان
مخارج و مسکن زندانیان
مخارج زندان و زندانی در اسلام و حقوق
هزینه زندان و زندانیان در اسلام و روایت
کفالت خانواده زندانی
ملاقات با زندانی
ملاقات از دیدگاه امام علی(ع)
حق ملاقات با نزدیکان و غیر آنان
انواع ملاقات در زندان
ملاقات زندانیان در آیین نامه و مقررات زندان های جمهوری اسلامی
مرخصی رفتن زندانیان
دیدگاه امام صادق(ع) در خصوص مرخص زندانیان
انواع مرخصی زندان
مرخصی زندانیان در آیین نامه جمهوری اسلامی ایران
کار و اشتغال در زندان
کار از دیدگاه امام جعفرصادق(ع)
حق اشتغال برای زندانی
کاریابی جهت زندانیان
ایجاد اشتغال برای زندانیان در درون زندان
نکات لازم جهت اشتغال در زندان
انواع اشتغال در زندان
مراحل اشتغال به کار زندانی
ارتباط زندانی با خارج از زندان
عفو و بخشندگی در زندان
عفو و بخشندگی در (قرآن ، روایات، سنت و فقه)
اقتصاد عفو و بخشندگی
عفو و بخشندگی در قانون مجازات اسلامی
آینده زندانی
آزادی از زندان
نتیجه گیری
منابع فارسی
منابع عربی
منابع انگلیسی
مجلات
قوانین
پایان نامه

مقدمه:
این پژوهش به بررسی تطبیقی احکام زندان و زندانی در حقوق و مذاهب اسلامی میپردازد. زندان مقوله ای است که با جرم و بزه و انحراف (از قوانین و عرفیات و اخلاقیات) در جامعه مرتبط میباشد. در طول تاریخ انسان همواره کسانی بوده اند که برخلاف قوانین و مقررات جامعه حرکت کرده اند و سیستمهای حکومتی جوامع نیز برای جلوگیری از به انحراف کشیده شدن جامعه و حمایت از قوانین و اخلاقیات آن مجازات هایی را برای چنین افرادی در نظر گرفته اند، زندان یکی از این راه ها و ابزارها که از یک طرف برای تنبیه و مجازات و از طرف دیگر برای برگرداندن افراد مجرم به زندگی عادی در جامعه است. دیدگاه های مختلفی در مورد مجازات زندان برای مجرمان وجود دارند که برخی بر تایید این شیوه برای تادیب مجرمان صحه میگذارند برخی هم معتقدند که زندان نه تنها باعث تادیب و کاهش جرم نمیشود بلکه باعث میشود که افراد زندانی در کنش متقابل با سایر زندانیان به روشهای جدید ارتکاب جرم دست پیدا کنند و همین طور اینکه فضای زندان بر ارتکاب مجدد جرم به هنگام آزادی تاثیر زیادی دارد. بطور خلاصه میتوان گفت زندان بخش مهمی از مجازات های در نظر گرفته شده برای جرایم مختلف را تشکیل میدهد، که پرداختن به آن از حیث حقوقی ضروری به نظر میرسد. دین اسلام به عنوان کامل ترین دین الهی که همه مسائل فردی و اجتماعی زندگی بشر را مدنظر قرار داده است، فقط به صورت آرمانی جامعه نپرداخته است، لذا دین اسلام با توجه به واقعیت های زندگی بشر و جائز الخطا بودن انسان راهکارها و ابزارهایی برای هدایت انسان ها و تادیب کسانی که با عمل خود به زندگی افراد دیگر و جامعه صدمه میرسانند، در نظر گرفته است. مجازات زندان که در دین اسلام و توسط حکومت ها و خلفا بعنوان ابزار مجازات ( تنبیه و یا درمان و اصلاح) در نظر گرفته شده است، در بین مذاهب مختلف اسلامی، چه شیعه و چه مذاهب مختلف اهل سنت به آن پرداخته شده است. این پژوهش هم در واقع در پی بررسی دیدگاه های هر کدام از مذاهب مختلف درباره زندان و زندانی است تا به یک تبیین جامع و دقیق از مسأله بپردازد.

لینک دانلود

 


برچسب ها : دانلود پایان نامه, پروژه, حقوق, احکام زندان, مذاهب اسلامی, مشروعیت زندان, زندانیان, اسلام, حکومت امام علی, محافظت و مراقبت, آیین نامه, مقررات, فقه, دیدگاه سنت, فلسفه وجود زندان, مجازات, اصلاح و تربیت, مذاهب اسلامی, مراجع صدور حکم, جرایم ضد امنیتی, طلاق, وکیل, محاکمه, عفو و بخشندگی, ارتکاب مجدد جرم, راهکار, دین الهی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 15:01 موضوع | تعداد بازديد : 256 | لينک ثابت


دانلود پایان نامه راه های تقویت مشارکت مردم در توسعه صنعت گردشگری در استان خوزست

تعداد صفحات:95
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – کلیات
مقدمه
بیان مسئله
پیشینه تحقیق
اهمیت و ضرورت تحقیق
اهداف تحقیق
سوالات تحقیق
سوال اصلی تحقیق
سئوالات فرعی تحقیق
فرضیات تحقیق
فرضیه اصلی
فرضیه فرعی
متغیرهای تحقیق
متغیر های مستقل
متغیر وابسته
روش تحقیق
قلمرو تحقیق
قلمرو موضوعی
قلمرو مکانی (جامعه آماری)
قلمرو زمانی
روش نمونه گیری و تعیین حجم نمونه
موانع و محدودیت های تحقیق
تعاریف واژه ها و اصطلاحات
گردشگری
گردشگر
مسافر
جاذبه های تاریخی
جاذبه های طبیعی
صنعت گردشگری
مشارکت
امنیت
اعتماد به نظام
رسانه ها
پژوهش در صنعت گردشگری
سازمان جهانی جهانگردی
فصل دوم – ادبیات پژوهش
مقدمه
تعاریف و اصطلاحات گردشگری
تعریف گردشگری
تعریف گردشگر
مسافر
گردشگر
بازدید کننده
تور
تاریخچه گردشگری
گردشگری در جهان اسلام و قرآن کریم
گردشگری در دنیای حاضر
اَشکال گردشگری
گردشگری با انگیزه ماجرا جویان
گردشگری روستایی
گردشگری بوم شناختی (اکوتوریسم)
گردشگری حمل و نقل آبی
گردشگری مسکونی
گردشگری مذهبی
گردشگری قومی
گردشگری نوستالوژیک
گردشگری با توجه به هدف
گردشگری فراغتی و سرگرمی
گردشگری فرهنگی، اجتماعی و مذهبی
گردشگری ورزشی
گردشگری تجارت و کسب و کار
گردشگری سمینارها و کنفرانس ها
اهداف توسعه گردشگری
مزایای عمده گردشگری
برخی از نقاط ضعف گردشگری
گردشگری در ایران
جاذبه های گردشگری در ایران
جاذبه های فرهنگی ایران
جاذبه ها و مناظر طبیعی ایران
موانع توسعه گردشگری در ایران
برخی از مشکلات و موانع گردشگری در ایران
گردشگری در خوزستان
پیشینه تاریخی خوزستان
موقعیت جغرافیایی – حدود و مساحت
آثار باستانی و بناهای تاریخی و مذهبی خوزستان
ویرانه های شهر قدیم اهواز
گورستان زرتشتیان
مقبره علی بن مهزیار اهوازی
مقبره حضرت سید عباس
شهر باستانی شوش
چغازنبیل (معبد زیگورات)
دستگاه های امنیتی در گردشگری
امنیت
امنیت قضایی
امنیت دسته جمعی
عوامل تهدید کننده امنیت
تجاوز
ستم گری و ستم پذیری
تهدید و ارعاب
رابطه بین جهانگردی و جرم
مشارکت
شرایط عمده اجرای مشارکت
کارکردهای مشارکت اجتماعی
مشارکت مردم و رابطه آن با امنیت
اعتماد به نظام جمهوری اسلامی
جهانگردی و رسانه ها
فصل سوم – روش پژوهش
مقدمه
جامعه آماری و حجم نمونه
جامعه آماری
شیوه نمونه گیری و حجم نمونه
روش جمع آوری اطلاعات
ابزار جمع آوری اطلاعات
پایایی و روائی پرسشنامه
پایایی (Reliablity)
روائی (validity)
چارچوب نظری تحقیق
فصل چهارم – یافته های تحقیق و تجزیه و تحلیل آن
مقدمه
تجزیه و تحلیل داده های دریافتی
آمار تو صیفی
آمار استنباطی
فصل پنجم – بحث و تفسیر
مقدمه
نتیجه گیری پژوهش
پیشنهادهای پژوهش
پیشنهادات برای محققین آتی
منابع
Abstract

چکیده:
انسان پیشرفته امروزی به دلیل انگیزه ها و دلایل متعالی تری چون آشنایی با فرهنگ و تمدن های دیگر، ملاقات دوستان و اقوام و … اقدام به سفر و مسافرت مینماید. اقدام و اشتیاق انسان به مسافرت در دنیای کنونی، صنعت بزرگی به نام صنعت جهانگردی را به وجود آورده است که منبع درآمد بسیاری از کشورها محسوب می شود.
در جهان حاضر توسعه و پیشرفت رمز ماندگاری و حیات پویا و مقتدرانه ملت ها، جوامع، فرهنگ ها و تمدن ها به شمار میرود. بـدون تـوسعه و حـرکت در سیـر تعالـی و ترقی نمیتوان فقط به افتخارات گذشته متکی بود.
لذا توسعه صنعت گردشگری به وسیله ایجاد انگیزه و بررسی راههای تقویت مشارکت مردم در این توسعه، برای این صنعت امری حیاتی است.
امروزه گردشگری و صنعت جهانگردی منبع درآمد بسیاری از کشورها محسوب میشود و بسیاری از آن ها از این منبع درآمد برای ایجاد اشتغال، رشد بخش خصوصی و حرکت در مسیر توسعه اقتصادی استفاده میکنند.
لذا پژوهشگر در این تحقیق بر آن است تا بتواند راههای تقویت مشارکت مردم در توسعه صنعت گردشگری – گردشگری داخلی- را مورد بررسی قرار دهد. به همین دلیل با توجه به مبنای نظری تحقیق از پرسشنامه محقق ساخته به منظور سنجش وضعیت موجود گردشگری و نقش رسانه ها و اعتماد مردم به دستگاه های امنیتی و قضایی و نیز اعتماد به نظام جمهوری اسلامی ایران در توسعه این صنعت استفاده شد.
جامعه نمونه این مطالعه 200 نفر از شهرستان های (شوش، آبادان، دشت آزادگان، رامهرمز و اهواز) میباشد.
هدف کلی این پژوهش شناسایی راه های تقویت مشارکت مردم در راستای توسعه صنعت گردشگری در استان خوزستان است.

نتایج بدست آمده نشان داد:
فرضیه اصلی : اعتماد مردم به نظام حاکم، دستگاه قضایی و امنیتی و اطلاع رسانی رسانه ها بر تقویت مشارکت مردم در توسعه صنعت گردشگری موثر است.
فرضیه فرعی اول: اعتماد مردم به نظام حاکم بر جامعه بر تقویت مشارکت مردم در توسعه صنعت گردشگری موثر است
فرضیه فرعی دوم: اعتماد مردم به دستگاه قضایی و امنیتی بر تقویت مشارکت مردم در توسعه صنعت گردشگری موثر است
فرضیه فرعی سوم: اعتماد مردم به اطلاع رسانی رسانه ها بر تقویت مشارکت مردم در توسعه صنعت گردشگری موثر است نتایج بدست آمده نشان داد
1- ایجاد جو اعتماد در کشور نسبت به نظام حاکم میباشد. به عبارت دیگر در پرتو اعتماد و اعتقاد به نظام جمهوری اسلامی مردم میتوانند با طیب خاطر و اطمینان کامل سرمایه هایشان را در زمینه توسعه صنعت گردشگری به کار اندازند همچنین گردشگران نیز با احساس امنیت کامل مکانی را جهت گردشگری انتخاب مینمایند.
2- تحقیق حاضر نشان میدهد که پاسخ دهندگان به پرسشنامه معتقدند که افزایش امنیت داخلی و اجرای عدالت و انصاف و قانون گرایی باعث تقویت مشارکت مردم در این صنعت میشود.
3- همچنین در این تحقیق نشان داده شده است که به طور کلی رسانه ها در زمره عوامل تاثیر گزار بر مشارکت مردم در رشد صنعت گردشگری میباشد. تبلیغات مناسب در زمینه معرفی راه های سرمایه گذاری مردم و بخش خصوصی، همچنین تهیه برنامه ها و گزارشات تخصصی در زمینه معرفی و اعلام حمایت دولت از بخش خصوصی، همچنین تهیه برنامه ها و گزارشات تخصصی در زمینه معرفی و اعلام حمایت دولت از بخش خصوصی و همچنین حمایت دولت از مشارکت مردم در زمینه این صنعت و از سوی دیگر معرفی جاذبه های هر استان در زمینه گردشگری از عوامل موثری می باشد که میتواند باعث تقویت مشارکت و سرمایه گذاری مردم در این صنعت می باشد. اطلاع رسانی در عمق مشارکت نهفته است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, صنعت گردشگری, مشارکت, نمونه گیری, گردشگری, گردشگر, مسافر, جهان اسلام, قرآن کریم, حمل و نقل آبی, ورزشی, تجارت, کسب و کار, موانع گردشگری, امنیت, ستم گری, ستم پذیری, اطلاع رسانی, رسانه, تبلیغات,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:12 موضوع | تعداد بازديد : 248 | لينک ثابت


دانلود پایان نامه تراشه های RFID و امنیت آن

تعداد صفحات:71
نوع فایل:word
فهرست مطالب:
پیشگفتار
انگیزه و هدف از انتخاب موضوع
صفحه تقدیم نامه
صفحه سپاس نامه
چکیده
فصل اول – مقدمه و تاریخچه
تاریخچه RFID
کاربرد در صنایع و محیط زندگی
انواع کارت ها TAG ها
تکنولوژی
سرعت، زمان و هزینه
انواع دیگری از کاربرد rfid در محیط زندگی روزمره
RFID-Product List
Metal mount Tag
Price Tag
Key tag – PVC
Screw Tag
HF Smart Label
Epoxy Tag
Disc Tag – ABS
Key tag – ABS
UHF Hard Tags
Laundry
UHF Smart Label
ISO CARD
Clamshell Card
Watch Wrist Band
Disc Tag – PVC
Poultry ring tag
Smart Wrist – strap
Epoxy Rod
Animal Tag
نتیجه گیری فصل اول
جزاء یک سیستم RFID تگ ها
بررسی کننده
کنترل کننده
تگ های RFID
تگ های هوشمند (با قابلیت خواندن و نوشتن) در مقابل تگ های فقط خواندنی
حافظه هایی با ویژگی یک مرتبه نوشتن و چندین مرتبه خواندن
اسیلاتور کنترل شده با ولتاژ
کنترل فرکانس در VCO
اسیلاتور کریستالی کنترل شونده با ولتاژ
معادلات برای حوزه زمان در VCO
معادلات برای حوزه فرکانس در VCO
نتیجه گیری
Authentication
Basic RFID tag
Privacy
Sleeping و Killing
Renaming Approach
Relabeling
کدکردن حداقل(Minimalist Cryptography
رمزنگاری مجدد جهانی
Distance Approch
Blocking
Authentication
Symmetric-Key Tag
صفحه فهرست منابع
منابع فارسی
منابع لاتین
فرهنگ واژگان
Abstract

پیشگفتار:
در جریان سریع توسعه فناوری شناسایی از طریق امواج رادیویی (RFID)، انبارها و سیستم‌های توزیع بسیار مورد توجه میباشند. این فناوری موفق شده است تا قابلیت‌ها و کارایی خود را بعنوان یک ابزار مقرون‌ به‌ صرفه در صرفه‌جویی در زمان، بهبود عملکرد و میدان‌عمل، کاهش هزینه‌های نیروی انسانی و منابع مورد نیاز فعالیتهای مختلف در مدیریت انبار ثابت نماید. این مقاله مقدمه‌ای بر نحوه به کارگیری فناوری RFID در مراکز نگهداری و توزیع و در نهایت معرفی انبارهای هوشمند (Intelligent Warehouse) میباشد.
فناوری RFID میتواند برای بسیاری از عملیات معمول مدیریت کالا در انبارها و شبکه‌های گسترده توزیع مورد استفاده قرار گیرد:
از قبیل: ورود و دریافت، طبقه‌بندی، جانمایی و مدیریت نگهداری، برداشت و تحویل، خروج و انتقال. با بررسی دقیق فرآیندها و خصوصیات سیستم و همچنین طراحی و انتخاب مناسب تجهیزات، این فناوری میتواند با قابلیت‌ها و خصوصیات منحصر بفرد خود در حل مشکلات و رفع محدودیت‌های قبلی، افزایش کارآمدی فرآیندها و فراهم آوردن بستر پردازش قدرتمند و یکپارچه استفاده شود. بعلاوه بازگشت سریع و مناسب سرمایه را نیز بدنبال خواهد داشت.

اهمیت و جایگاه موضوع:
چرا به RFID نیاز داریم ؟
توسعه سازمان و گسترش آن بدون داشتن استراتژی کنترل تردد مطمین، کاری بس دشوار است و در صورتی که برنامه ای مدون و صحیح نداشته باشید با مشکلات فراوانی در خصوص مدیریت منابع انسانی و حفظ دارایی های سازمان برخورد خواهید کرد.

انگیزه و هدف از انتخاب موضوع:
شناسایی از طریق امواج رادیویی (RFID) یکی از تکنولوژی‌هایی است که موجی از احساسات را تحریک کرده است.
امکانات و دشواری های مطالعه و تحقیق انجام شده:
پیاده سازی کامل فناوری RFID در کتابخانه‌های ایران برای اولین بار توسط کنسرسیوم شرکت‌های پارس آذرخش و کاوشکام در کتابخانه مرکزی دانشگاه تبریز با موفقیت به انجام رسید و هم اکنون این سیستم مکانیزه در حال بهره‌برداری و توسعه در کل دانشگاه میباشد.

چکیده:
سیستم های تشخیص اطلاعات
اصولاً به هر سیستمی که قادر به خواندن و تشخیص اطلاعات افراد یا کالاها باشد سیستم شناسایی گفته میشود به طور کلی شناسایی خودکار و نگهداری داده ها روشی است که طی آن تجهیزات سخت افزاری یا نرم افزاری قادر به خواندن و تشخیص داده ها بدون کمک گرفتن از یک فرد هستند. بارکدها، کدهای دو بعدی، سیستم های انگشت نگاری، سیستم شناسایی با استفاده از فرکانس رادیویی، سیستم شناسایی با استفاده از قرنیه چشم و صدا و … از جمله این راهکارها هستند. یکی از جدید ترین مباحث مورد توجه محققان برای شناسایی افراد یا کالاها استفاده از سیستم شناسایی با استفاده از فرکانس رادیویی یا RFID است. RFID که مخفف سه واژه Radio Frequency Identification است؛ امروزه توسط فروشگاه های زنجیره ای بزرگی چون وال مارت و مک دونالد و نیز سازمان های مهمی چون وزارت دفاع ایالت متحده آمریکا استفاده شده است سیستم های شناسائی از طریق امواج رادیوئی موسوم به RFID در اصل مخفف سه واژه Radio Frequency Identification است؛ تصور کنید که یک شیشه مربا دارای یک برچسب (لیبل) است که در درون آن ریز تراشه ای بسیار کوچک (به اندازه یک سر سوزن) و یک آنتن فرستنده و گیرنده کار گذاشته شده است و برای گریز از گزند رطوبت و آسیب های متداول از لفاف پلاستیکی در ساخت آن استفاده شده است. این همه چیزی است که ساختمان یک برچسب RFID را تشکیل میدهداز سوی دیگر همه ما می دانیم که امواج رادیویی از بیشتر مواد غیر فلزی عبور می کنند. حالا با داشتن یک آنتن ارسال امواج رادیوی (همانند رادارها) و ارسال امواج از آن در محیط (از ۳۰ سانتی متر تا ۶ متر و بالاتر) هرگونه کالا (و حتی کارت شناسایی افراد) که دارای برچسب RFID باشد فعال شده و ریز تراشه موجود در آن اطلاعاتی که پیشتر در آن قرارداده شده را به صورت امواج رادیویی از خود باز پس میدهند؛ رادار یا آنتن مرکزی اطلاعات را دریافت و با کمک رایانه آن را به کاربر نمایش می دهد گونه ای از ریزتراشه ها (بدون باتری) جریان برق مورد نیاز برای فعال سازی خود را از همین امواج انتشار یافته در محیط کسب می نمایند. طول موج مورد استفاده در این فناوری مانند استفاده از ایستگاه های مختلف در یک رادیوی خانگی است. کالاهای که در فواصل نزدیک مورد ردیابی و شناسایی قرار می گیرند (مانند یک جعبه میوه) از طول موج های کوتاه تر FM استفاده میکنند که دارای نرخ ارزان تری است و برای ردیابی و شناسایی کالاهای حجیم (مانند یک کانتینر کالا) که در محدوده وسیع تری در حال حرکت هستند از برچسب هایی با طول موج بالاتر استفاده می کنند که نرخ این برچسب ها نیز بیشتر است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, تراشه, RFID, امنیت, فناوری اطلاعات, کامپیوتر, محیط زندگی, سیستم, کنترل کننده, بررسی کننده, اسیلاتور, کنترل شونده, ولتاژ, فرکانس, توسعه فناوری, امواج رادیویی, انبار, سیستم, قابلیت, کارآیی, بهبود عملکرد, انبارهای هوشمند, مدیریت کالا, منابع انسانی, حفظ دارایی سازمان, انگیزه, هدف, کنسرسیوم, تشخیص اطلاعات, بارکد, ریز تراشه, طول موج,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:18 موضوع | تعداد بازديد : 251 | لينک ثابت


دانلود پایان نامه نقش مدیریت دانش بر بهره وری کارکنان

تعداد صفحات:146
نوع فایل:word
فهرست مطالب:
مقدمه
بیان مسئله
اهمیت موضوع
اهداف موضوع
قلمرو تحقیق
تولید نرم‌افزارهای اسلامی
نرم‌افزارهای قرآنی
نرم‌افزارهای حدیثی
نرم‌افزارهای معارف شیعی
نرم‌افزارهای آموزشی
نرم‌افزارهای فرهنگ عمومی
عرضه نرم‌افزارهای اسلامی
نمایشگاه‌ها
یاسین رایانه (مرکز پخش)
خدمات جانبی
پیشینه تحقیق
ادبیات نظری
مدیریت در دوران باستان
تعریف مدیریت
مدیریت دانش چیست؟
انواع دانش
مزایای مدیریت دانش
آیا مدیریت دانش برای بخش دولتی هم نیاز است؟
مبانی زیر ساخت مدیریت دانش
فرهنگ سازمانی
حمایت مدیریت
حس تعلق سازمانی
مشارکت در تصمیم گیری
فرآیندهای دانش
پردازش دانش
انتقال دانش
تسهیم دانش
اهمیت مدیریت
مدیر و مدیریت موفق و موثر
سطوح مدیریت
مهارت های مدیریتی
نقش های مدیریتی
نقش های مراوده ای
نماینده تشریفاتی
رهبر
رابط
نقش های اطلاعاتی
مراقبت
توزیع کننده اطلاعات
سخنگو
نقش های تصمیم گیری
کار آفرینی
حل مشکلات
تحقیق منابع
مذاکره
مدیریت مشارکتی
فلسفه مدیریت مشارکتی
پیش نیازهای نظام مشارکت
مزایای حاصل از مدیریت مشارکتی
محدودیت های مدیریت مشارکتی
انواع برنامه های مدیریت مشارکتی
نظام پیشنهادها
مراحل پیاده سازی نظام پیشنهادها
نظام مدیریت کیفیت جامع
ارکان مدیریت کیفیت جامع
فلسفه ادوارد(دمینک)
گروه های کنترل کیفی
پیش فرض ها و فلسفه کنترل کیفی
چگونگی شکل گیری گروه کنترل کیفی تاثیر اهداف آن
تیم های خودگردان
طراحی های مالکیت کارکنان
مدیریت بر مبنای هدف
دیگر برنامه های مدیریت مشارکتی
تعاریف نظری و عملیاتی مفاهیم
نظری
عملیاتی
رضایت شغلی
عملکرد
کارکنان
شرایط کار
مولفه های موثر بر اشتغال
علل کارکردن
تگرش افراد نسبت به شغل
نظریه های سازش شغل
نظریه خصیصه عامل
نظریه های رضایت شغلی
نظریه سلسله مراتب مازلو
نظریه هرزبرگ
نظریه نیازها
نظریه انتظارات
نظریه نقشی
چارچوب نظری
تئوری های انگیزش
تئوری سلسله مواتب نیازهای مازلو
نمودار سلسله مراتب نیازهای مازلو
تئوری دو عاملی هرزبرگ
تئوری های نیازهای زیستی و تعلق و رشد
شباهت های بین تئوری ERG و مازلو
تئوری انتظار روم
تئوری برابری
تئوری تقویت انگیزش
تقویت مثبت
تقویت منفی
تضعیف رفتار نامطلوب
تنبیه
مدیریت و انگیزش
شکاف وابستگی
اندازه گیری میزان بهره وری
پنج مرحله برای کامیابی
رضایت شغلی و عملکرد
نمودار رابطه رضایت شغلی و عملکرد
ابعاد رضایت از شغل
روش های سنجش رضایت شغلی
روش شناسی تحقیق
جامعه آماری و روش نمونه گیری
متغییر مستقل
متغییر وابسته
فرضیات
تعریف فرضیه
فرضیه های این تحقیق
جامعه آماری و نمونه گیری
تعریف جامعه آماری
جامعه آماری این تحقیق
تعریف نمونه گیری
انواع نمونه گیری
نمونه گیری تصادفی
نمونه گیری طبقه ای
نمونه گیری خوشه ای یا گروهی
نمونه گیری این تحقیق
روش های تحقیق
تعریف روش تحقیق
انواع روش های تحقیق
روش بکار گرفته شده در این تحقیق
روشهای جمع آوری اطلاعات
مشاهده
پرسشنامه
مصاحبه
روش آماری
سیستم کتابداری
روش جمع آوری اطلاعات این تحقیق
فصل چهارم – تجزیه و تحلیل اطلاعات
تجزیه و تحلیل فرضیه ها با جدول فراوانی و رسم نمودار ستونی
تجزیه و تحلیل فرضیه اول
تجزیه و تحلیل فرضیه دوم
تجزیه و تحلیل فرضیه سوم
تجزیه و تحلیل فرضیه چهارم
تجزیه و تحلیل و فرضیه پنجم
فصل پنجم – نتیجه گیری
نتایج این تحقیق
نتیجه فرضیه اول
نتیجه فرضیه دوم
نتیجه فرضیه سوم
نتیجه فرضیه چهارم
نتیجه فرضیه پنجم
نتیجه گیری کلی
پیشنهادات و راهکارها
موانع و مشکلات تحقیق
پیوست
فهرست منابع

مقدمه:
اشتغال در گذشته جهت درآمد مستمر و تامین معاش بود در حالی که امروزه روند جدیدی را طی مینماید. کارکنان در پی فرصت هایی برای نشان دادن توانایی خود در حین انجام وظایف و تامین رضایت خاطر از کارشان هستند. چنان چه در تصمیم گیری بیشتر دخالت کنند واکنش مطلوب و مناسب از خود نشان میدهند. اجرای استراتژی های مبتنی بر کیفیت زندگی کاری نتایج مثبتی در ابعاد مختلف حیات سازمان و تولید دارد و چون افراد دارای زمینه های خانوادگی متفاوتی هستند و استرس های مختلف (حجم زیاد کار، بدکاری، ناسازگاری افراد و …) که مختص محیط کار است بر روی زندگی کاری تاثیر میگذارد لذا این مقوله دستخوش تغییر ات بسیاری میباشد.

بیان مسئله:
انسان برای تامین نیازها به کار و تلاش پرداخته است و نقش کار چیزی فراتر از مایحتاج ضروری زندگی است. کار نه تنها منبع درآمد است بلکه برطرف کننده نیازهای روحی و روانی نیز میباشد. رضایت از کار یکی از عوامل مهم در رضایت از زندگی است. رضایت از کار باعث موفقت شغلی و به نوبه خود باعث افزایش کارآیی فردی و عوامل روانی و نوعی سازگاری عاطفی با شغل و شرایط اشتغال میباشد.
محیط کار، رضایت از مدیر و عوامل اجتماعی از جمله عوامل موثر بر رضایت کارکنان از شغل خود است. که اگر این رضایت به هر نحوی تامین نگردد موجبات عدم رضایت را ایجاب میکند که در نتیجه باعث تحلیل قوای جسمانی و روانی و نهایتاً بیماری کارکنان و در پی آن عامل کاهش قدرت سازگاری با عوامل فشارزاست که در نتیجه کاهش کیفیت و عملکرد افراد را شامل میشود.
نیروی انسانی، تجهیزات، سرمایه و اطلاعات از جمله عوامل عمده تولید و بهره وری میباشد در بین این عوامل نیروی انسانی از همه مهم تر است که بیشتر مورد توجه قرار میگیرد که این توجه اقداماتی تحت عنوان ارتقاء کیفیت زندگی را شامل میشود.
تاثیر محیط شغلی و برخورد مدیرات برای رضایت کارکنان امری غیر قابل انکار است. مدیرانی که با کارکنان خود روش های عملی و اعتدال را پیش گیرند باعث میشوند کارکنان کمتر دچار فشار روانی شوند و ارتباط دو سویه مناسب ایجاد شده باعث افزایش رضایت کار میشود.
نیازهای افراد از کار شامل (پول، ارضای حس امنیت خود، جهت ارتباط با دیگران، گذراندن وقت، احترام و تایید دیگران) که این فعالیت هدفدار باعث لذت درونی میشود که در نتیجه منتج به رضایت شغلی میگردد.
حال با توجه به آنچه در بالا به آن اشاره گردید باید دید رضایت شغلی در محیط مورد تحقیق شکل گرفته چگونه به وجود می آید و این رضایت تا چه میزان بر عملکرد کارکنان تاثیر گذار میباشد.

لینک دانلود

 


برچسب ها : انتقال دانش, انگيزش, بهره وری, بهره وری کارکنان, تاثیر محیط شغلی, تامین, تجهیزات, تقويت انگيزش, تنبيه, جامعه آماری, حس امنیت, خدمات جانبی, دانش, دانلود, درآمد مستمر, رضایت شغلی, رهبر, روانی, سخنگو, سرمایه, سيستم كتابداری, شرایط کار, شغل, عملکرد کارکنان, فرهنگ سازمانی, قوای جسمانی, كار آفرينی, مازلو, مديريت دانش, مديريت كيفيت جامع, مديريت مشاركتی, مديريت و انگيزش, مدیریت, مذاكره, مهارت های مديريتی, نرم‌افزار, نمونه گیری, نیروی انسانی, پایان نامه, پردازش دانش, کیفیت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 17:39 موضوع | تعداد بازديد : 291 | لينک ثابت


دانلود پایان نامه ارتکاب جرایم امنیتی از طریق مطبوعات

تعداد صفحات:105
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول : کلیات
تعاریف و مفاهیم
معنای لغوی و تعریف جرم
معنای لغوی جرم
تعریف جرم
تعریف جرم از دیدگاه حقوقدانان خارجی
تعریف جرم از دیدگاه اسلام
تعریف جرم از دیدگاه جرم شناسی
تعریف جرم در حقوق موضوعه ایران
معنای لغوی و تعریف جرم مطبوعاتی
معنای لغوی
تعریف جرم مطبوعاتی
تعریف جرم مطبوعاتی از دیدگاه حقوقدانان و صاحب نظران
تعریف جرم مطبوعاتی از دیدگاه قانون
معنای لغوی و تعریف جرم سیاسی
معنای لغوی سیاست
تعریف جرم سیاسی
تعریف جرم سیاسی در کشورها و مجامع بین المللی
تعریف جرم سیاسی در حقوق اسلام (بغی)
تعریف جرم سیاسی از دیدگاه حقوق موضوعه ایران
معنای لغوی و تعریف جرم امنیتی و برخی از مصادیق آن
معنای لغوی امنیت
تعریف جرم امنیتی و برخی از مصادیق آن
تعریف جرم
جاسوسی
وسیله ی ارتکاب جرم
نقش وسیله در تحقیق جرم
نقش وسیله در میزان مجازات
پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی و امنیتی
پیشینه و تحولات قانون گذاری در زمینه جرایم مطبوعاتی
قانونگذاری در جرایم مطبوعاتی قبل از انقلاب اسلامی
قانونگذاری در جرایم مطبوعاتی بعد از انقلاب اسلامی
پیشینه و تحولات قانون گذاری در زمینه جرایم امنیتی
قانون گذاری در جرایم امنیتی قبل از انقلاب اسلامی
قانون گذاری در جرایم امنیتی بعد از انقلاب اسلامی
فصل دوم : بیان ماهیت، نحوه ارتکاب و مسئولیت در جرایم امنیتی ارتکابی به وسیله مطبوعات
ماهیت ارتکاب جرایم امنیتی از طریق مطبوعات و آثار آن
ماهیت
آثار
اثر تغییر ماهیت در صلاحیت رسیدگی
اثر تغییر ماهیت در شکل و نحوه رسیدگی
اثر تغییر ماهیت در اعمال مجازات
تبیین امکان ارتکاب جرایم امنیتی فصل پنجم قانون مجازات اسلامی از طریق مطبوعات
تحریک و تشویق به ارتکاب جرایم علیه امنیت کشور
عنصر مادی
عنصر معنوی
مجازات
پرونده عملی
تبلیغ علیه نظام یا به نفع گروههای مخالف جمهوری اسلامی ایران
عنصر مادی
عنصر معنوی
مجازات
پرونده عملی
جاسوسی
عنصر مادی
عنصر معنوی
مجازات
پرونده عملی (موضوع مواد 501 و 505 قانون مجازات اسلامی)
بررسی مسئولیت کیفری صاحب امتیاز، مدیر مسئول و نویسنده در جرایم مطبوعاتی
مسئولیت صاحب امتیاز
مسئولیت مدیر مسئول
مسئولیت نویسنده
نتیجه گیری و پیشنهادات
فهرست منابع

چکیده:
مطبوعات از نظر قدمت تاریخی و همچنین گستردگی مخاطبان وضعیت متمایزی نسبت به دیگر دیگر رسانه های گروهی دارند. در سال های اخیر مطبوعات با خبرها، مقالات و گزارش های خود در تحولات اجتماعی نقش مهمی را ایفا نموده اند و در این راستا معمولاً با استفاده از افکار عمومی و عقاید گوناگون و منتقل نمودن نظرات و نارضایتی عموم از برخی از سیاست های هیات حاکم در ثبات اجتماعی، سیاسی و امنیتی جامعه تحول ایجاد نموده اند و در حقیقت به یکی از سلاح های سیاسی تبدیل شده اند. در کنار این فواید مهمی که مطبوعات برای جامعه به ارمغان می آورند، گاهی اوقات از حدود و وظایف خود خارج شده و به نوعی در تقابل با هیات حاکم بر می خیزند و به همین جهت قانون گذار به وضع مقررات ویژه ای درخصوص مطبوعات پرداخته است.
در این جاست که این پرسش مطرح میشود که جرم مطبوعاتی چیست؟ آیا اساساً امکان ارتکاب جرایم علیه امنیت از طریق مطبوعات وجود دارد یا خیر؟ در صورت امکان ارتکاب ماهیت این جرایم، نوع رسیدگی قضایی و دادگاه صالح به این جرایم و حدود مسئولیت گردانندگان اصلی مطبوعات چگونه است؟ این پژوهش به پاسخ گویی پرسش های مذکور پرداخته است، البته قبل از بیان امکان ارتکاب و ماهیت ارتکابی این گونه جرایم و دادگاه صالح، شایسته است که تاریخ تحولات قانون گذاری در زمینه‌ جرایم مطبوعاتی و امنیتی و مفاهیم بنیادی این دو از قبیل جرم مطبوعاتی، جرم امنیتی، جرم سیاسی و جاسوسی بررسی و بیان میشود.
از این رو در فصل اول این پژوهش، با عنوان کلیات به موضوعات مذکور پرداخته است.
پس از شناخت کلیات بحث، جهت پیگیری پرسش های اصلی و فرضیه‌های اصلی و فرعی، موجه می نماید که این امر در فصل دوم و طی سه مبحث مورد مداقه و بررسی قرار گیرد.
در این فصل به بررسی ماهیت ارتکابی جرایم امنیتی از طریق مطبوعات پرداخته شده و آیین رسیدگی به جرایم مطبوعاتی، مراجع صالح به رسیدگی در این زمینه مورد بررسی قرار گرفته است. و همچنین به بیان امکان ارتکاب جرایم امنیتی از طریق مطبوعات و حدود مسئولیت صاحب امتیاز، مدیر مسئول و نویسنده پرداخته شده است. قابل ذکر است که در ضمن بررسی هر کدام از جرایم، نمونه‌های عملی نیز بیان گردیده است. در پایان در قسمت نتیجه‌ گیری، ضمن بیان مختصری مطالب پژوهش و نتایج حاصله، پیشنهادهایی که به نظر در تدوین قانون مطبوعات جدید موثر و سازنده است، مطرح شده است.

لینک دانلود

 


برچسب ها : ارتكاب جرايم, اسلام, امنیت, انقلاب اسلامی, تحقیق جرم, تحولات اجتماعی, ثبات اجتماعی, جاسوسی, جرایم مطبوعاتی, جرم سیاسی, جرم شناسی, جرم مطبوعاتی, جمهوری اسلامی ایران, حقوق, حقوق اسلام, حقوقدانان, دانلود, رسانه های گروهی, سیاست, صاحب نظران, قانون, قانون مجازات اسلامی, قانون گذاری, مجازات, مطبوعات, میزان مجازات, وضع مقررات, پایان نامه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:00 موضوع | تعداد بازديد : 239 | لينک ثابت


دانلود پایان نامه بررسی رابطه استرس شغلی با عملکرد شغلی معلمان مقطع ابتدایی

تعداد صفحات:51
نوع فایل:word
فهرست مطالب:
فصل اول : کلیات تحقیق
مقدمه
بیان مسئله
سوال های تحقیق
ضرورت و اهمیت تحقیق
اهداف پژوهش
فرضیه های تحقیق
تعاریف مفهومی و عملیاتی
فصل دوم : ادبیات و پیشینه تحقیق
استرس (Stress)
استرس شغلی (Job Stress) چیست؟
پیامدهای استرس
پیامدهای فردی
پیامدهای فشار عصبی را میتوان به سه گروه رفتاری، روانی و جسمانی تقسیم کرد
عملکرد
کناره گیری
طرز تلقی ها
ابعاد رضایت شغلی
گونه های مختلف استرس
نشانه های استرس شغلی
فصل سوم : روش شناسی تحقیق
روش پژوهش
جامعه آماری
نمونه آماری
روش نمونه گیری
روش جمع آوری اطلاعات
ابزارهای اندازه گیری در این پژوهش
فصل چهارم : تجزیه و تحلیل یافته های تحقیق
آمار توصیفی
بخش دوم آمار استنباطی
فصل پنجم : بحث و نتیجه گیری تحقیق
یافته های پژوهش
محدودیت پژوهشی
پیشنهادات
پیشنهادات عملیاتی برای مقابله با استرس های شغلی
منابع و مآخذ
ضمائم

مقدمه:
مشاغل و حرفه‌ها بخش مهمی از زندگی‌ ما هستند. همراه با ایجاد یک منبع درآمد، مشاغل به ما کمک می‌کنند تا خواسته‌های شخصی خود را برآورده کنیم، شبکه‌های اجتماعی شکل دهیم و به جامعه خدمت نماییم.استرس در کار حتی شغل‌های رویایی هم دارای لحظه‌هایی پراسترس، انتظارات کاری و سایر مسئولیت‌ها میباشند. برای برخی افراد، استرس محرکی است که انجام بعضی کارها را حتمی می‌سازد. به هرحال، استرس محیط کاری میتواند براحتی زندگی شما را تحت تأثیر قرار دهد.
از کار بر کنار شدن، تغییرات مدیریتی و سازمانی میتواند امنیت شغلی فرد را آشفته سازد. واکنش بدن در کنار ضررهای حاصله از استرس کاری بر روی احساسات، طولانی شدن این نوع استرس میتواند بر سلامتی جسمانی شما نیز تأثیر بگذارد. مشغولیت ذهنی مداوم با مسائل شغلی غالباً منجر به تغذیه نامناسب و نامرتب و عدم ورزش کافی می‌شود که نهایتاً مشکلاتی چون اضافه وزن، فشارخون بالا و افزایش مقدار کلسترول را به همراه خواهد داشت.
بسیاری از افراد معتقدند راز موفقیت در یک شغل استفاده از آخرین تکنولوژی ها و دستاوردهای مربوط به آن است. اما تنها دانش و ابزار یک کار را داشتن، سبب موفقیت در آن کار نمیشود. خیلی از اوقات، دو مدیر که هر دو دانش و ابزار یکسان و لازم را در اختیار دارند در آخر ماه نتایج گوناگونی به دست می آورند. سوال این است که چه چیزی سبب پیشرفت یک شرکت و افت شرکت دیگر میشود، در حالیکه کارمندان هر دو شرکت، تکنیک های لازم را آموخته اند و ابزار لازم را در اختیار دارند؟ جواب این سوال آسان است. برای موفق شدن در یک کار باید استعداد، هیجان و شخصیت داشت. به عبارت دیگر برای موفق شدن ابتدا باید به خود رجوع کرد.

لینک دانلود

 


برچسب ها : احساسات, استرس, استرس شغلی, اضافه وزن, افزایش مقدار کلسترول, امنیت شغلی, تغییرات مدیریتی, تکنيک, جامعه آماری, دانلود, رضایت شغلی, روان, روانشناسی, روش شناسی, سازمان, شبکه‌های اجتماعی, شغل, عدم ورزش, علوم اجتماعی, علوم تربیتی, عملكرد شغلی, فشار عصبی, فشارخون, محیط کار, مشاغل, موفقيت, پایان نامه,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:18 موضوع | تعداد بازديد : 281 | لينک ثابت


دانلود پروژه مفاهیم و رویکردهای چند مستاجری (Multi-Tenant) در رایانش ابری

تعداد صفحات:65
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه ای بر رایانش ابری
مقدمه
تعریف رایانش ابری
رده‌ بندی رایانش ابری
معماری ابر
مدیریت مجازی‌ سازی
سرویس‌ ها
تحمل‌ پذیری عیب
متعادل کردن بار
قابلیت همکاری
ویژگی‌های رایانش ابری
سرویس خودکار بر مبنای درخواست
دسترسی گسترده از طریق شبکه
انباره‌ سازی منابع
انعطاف‌ پذیری سریع
سرویس اندازه‌ گیری شده
چالش‌های موجود در رایانش ابری
کارایی
امنیت و حریم خصوصی
سیاست‌های امنیتی
قابلیت اطمینان
کنترل
نظارت
سرویس‌های سطح بالا
عدم ایجاد قابلیت همکاری
توافق‌نامه‌ سطح سرویس
قفل شدن داده و استاندارد سازی
دسترس‌ پذیری سرویس
معیارها
هزینه‌ها
هزینه‌های پهنای باند
مدیریت تغییرات
مدیریت منبع و راندمان انرژی
زمان‌ بندی
لایه‌ها و خدمات در رایانش ابر
نرم افزار به عنوان سرویس
پلتفرم به عنوان سرویس
زیر ساخت به عنوان سرویس
نتیجه‌گیری
فصل دوم
مقدمه ای بر چند مستاجری
مقدمه
تعریف چند مستاجری
چند مستاجری در برابر چند کاربری
چند مستاجری در برابر چند نمونه‌ایی
مشخصات کلیدی از چند مستاجری
بهره‌وری بیشتر از منابع سخت‌ افزاری
استفاده ارزان‌ تر از برنامه‌ها
مفید بودن
کار مرتبط
معماری چند مستاجره
مدل‌های تکامل یافته
رویکرد مفهومی ماژولار برای مهندسی معماری SaaS چند مستاجره
طراحی ماژولار چند مستاجری
مدل سازی ماژولار
تزریق ماژولار
معماری پیشنهاد شده در مهندسی SaaS چند مستاجری
نتیجه‌ گیری
فصل سوم
مدیریت داده چند مستاجری
انواع چند مستاجری
مدل تک شمایی (مدل مشترک)
مدل چند شمایی
رویکردهای مدیریت داده چند مستاجری
پایگاه داده جداگانه
پایگاه داده مشترک، شماهای مجزا
پایگاه داده مشترک، شما مشترک
انتخاب رویکرد
ملاحظات اقتصادی
ملاحظات امنیتی
ملاحظات مستاجر
فصل چهارم
مدیریت منابع نرم افزارهای چند مستاجره
مقدمه
هدف از تخصیص منابع سیستم برای برنامه‌های کاربردی SaaS چند مستاجره
مدل ریاضی مسئله تخصیص منابع سیستم
الگوریتم تخصیص منابع سیستم با مستاجرQoS گرا
آزمایش و آنالیز
نتیجه گیری
فصل پنجم
نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
منابع و مآخذ

فهرست اشکال:
همگرایی فیلدهای تکنولوژی و مشارکت در ظهور رایانش ابری
نرم‌افزار به عنوان سرویس
پلتفرم به عنوان سرویس
زیرساخت به عنوان سرویس
چهارلایه مدل تکامل یافته SaaS
معماری پیشنهاد شده در مهندسی SaaS چند مستاجر
چند مستاجری با استفاده از مدل تک شمایی
چند مستاجری با استفاده از مدل چند شمایی
پایگاه داده جداگانه برای هر مستاجر
مجموعه مجزا از جداول در یک پایگاه داده مشترک برای هر مستاجر
تمام مستاجران مجموعه یکسان از جداول را به اشتراک می‌گذارند و یک ID مستاجر هر مستاجر را به ردیف‌های یکه صاحب آن است،اختصاصمی‌ دهد
مقایسه هزینه بین رویکرد مجزا و رویکرد مشترک
عوامل تاثیرگذار ملاحظات مستاجر در رویکرد مجزا و رویکرد مشترک

فهرست جداول:
کیفیت نتایج از 2 الگوریتم
زمان اجرای 2 الگوریتم
سیاست انتخاب از 2 الگوریتم

چکیده:
مدل رایانشی بر پایه شبکه‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کار گیری اینترنت ارائه میکند. رایانش ابری راه کارهایی برای ارائه خدمات فناوری اطلاعات به شیوه‌های مشابه با صنایع همگانی (آب، برق، تلفن و …) پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه‌ای انعطاف‌ پذیر و مقیاس‌ پذیر از راه اینترنت به کاربر تحویل داده میشود. معماری رایانش ابری در درجه اول یک معماری مبتنی بر سرویس چند مستاجرهاست. چند مستاجری در دانش رایانه اشاره به شیوه ای در طراحی معماری سیستم هایی است که نرم افزار را بصورت سرویس ارائه میدهند(SaaS ). یک سیستم چند مستاجری یک نمونه در حال اجرای برنامه را بین گروهی از اجاره کنندگان (مشتری‌های سرویس) به اشتراک میگذارد. به جای اینکه هر کاربر از یک نمونه در حال اجرای برنامه اختصاصی استفاده کند، این نمونه بین چندین کاربر به اشتراک گذارده میشود. در رایانش ابری نیز از معماری چند مستاجری استفاده میشود، به همین خاطر از چند مستاجری به عنوان یکی از مزایای رایانش ابری یاد میشود. در این پروژه قصد داریم، مفهوم چند مستاجری در رایانش ابری، انواع رویکردهای چند مستاجری در رایانش ابری، پایگاه داده چند مستاجری، رویکردهایی برای مدیریت داده را به همراه مزایا و معایب آن ها و در پایان برخی از الگوریتم‌های تخصیص منابع برای برنامه کاربردی SaaS را مورد بررسی قرار دهیم.

لینک دانلود

 


برچسب ها : آزمایش, آنالیز, استاندارد سازی, اقتصاد, الگوریتم, امنیت, انعطاف‌ پذیر, اینترنت, برنامه‌, توافق‌نامه‌, تکنولوژی, خدمات, دانلود, راندمان انرژی, رایانش ابری, زمان‌ بندی, زیرساخت, سخت‌ افزار, سرویس‌, شبکه, طراحی ماژولار, فناوری اطلاعات, قابلیت اطمینان, متعادل کردن بار, مدل ریاضی, مدل سازی, مدیریت داده, مدیریت مجازی‌ سازی, مدیریت منبع, معیار, مقیاس‌ پذیر, نظارت, هزینه‌, همگرایی, پروژه, پلتفرم, پهنای باند, کامپیوتر, کنترل,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:03 موضوع | تعداد بازديد : 252 | لينک ثابت


دانلود پایان نامه طراحی و پیاده سازی سیستم اشتراک فایل تحت اندروید و ویندوز

تعداد صفحات:64
نوع فایل:word
فهرست مطالب:
فصل اول – بررسی منابع علمی
بررسی فوائد برنامه‌نویسی تحت شبکه با جاوا
دریافت داده
ارسال داده
انبار فایل
پردازش موازی حجیم
تعامل نظیر به نظیر
بازی
چت
اشتراک فایل
سرورها
جستجو در وب
امنیت
تاریخچه جاوا
درباره اندروید
کمی درباره RUP و UML
فصل دوم – روش انجام پروژه
مقدمه
دیسیپلین مدلسازی سازمان
درک ساختار و پویایی سازمان
درک مسائل و مشکلات جاری سازمان
استخراج و استنتاج نیازمندی‌های سازمان
تعیین چشم‌انداز سازمان
دیسیپلین مدیریت نیازمندی‌ها
شناسایی اکتورها و موارد کاربرد
شرح مورد کاربرد
استخراج مدل مورد کاربرد
ایجاد نمونه‌ای از واسط کاربر
دیسیپلین تحلیل و طراحی
نمودار فعالیت
نمودارهای فعالیت سمت سرور
چند نمودار فعالیت دیگر
نمودار کلاس
نمودار شی
نمودار توالی
طراحی نمودار توالی دریافت فایل
طراحی نمودار توالی ارسال فایل
نمودار بسته
دیسیپلین پیاده‌سازی
تعریف ساختار کدهای برنامه
نمودار مولفه
دیسیپلین استقرار
نمودار استقرار
نتیجه گیری
منابع

فهرست اشکال:
نرم‌افزار چت Cisco Jabber
نرم‌افزار Azureus Vuze
نمودار مورد کاربرد سیستم اشتراک فایل
صفحه نخست نرم‌افزار کاربر (متناظر با مورد کاربرد احراز هویت)
صفحه انتخاب دریافت یا ارسال فایل
صفحه انتخاب فایل برای دریافت (متناظر با مورد کاربرد دریافت فایل)
صفحه انتخاب فایل برای ارسال (متناظر با مورد کاربرد ارسال فایل)
نرم‌افزار طرف مدیر سیستم – صفحه متناظر با مورد کاربرد نمایش لیست کاربران
پنجره ثبت کاربر جدید (متناظر با مورد کاربرد ثبت کاربر)
صفحه لیست پوشه‌های اشتراکی (متناظر با مورد کاربرد نمایش پوشه‌های اشتراکی)
پنجره انتخاب پوشه جدید برای اشتراک (متناظر با مورد کاربرد اضافه کردن پوشه)
نمودار فعالیت متناظر با مورد کاربرد احراز هویت
نمودار فعالیت متناظر با مورد کاربرد دریافت فایل
نمودار فعالیت متناظر با مورد کاربرد ارسال فایل
نمودار فعالیت شروع (طرف سرور)
نمودار فعالیت متناظر با چند مورد کاربرد مربوط به اشتراک پوشه
نمودار فعالیت متناظر با مورد کاربرد نمایش لیست کاربران
نمودار فعالیت متناظر با مورد کاربرد ثبت کاربر
نمودار کلاس سیستم اشتراک فایل
نمودار شی 1. در این نمودار شی task1 قصد ارسال پیغام به مقصد 192.168.1.10 را دارد
نمودار شی 2. شیء Listener1 پیام را دریافت کرده و در جواب آن شی msg2 را ایجاد می‌کند
سناریوی احراز هویت
نمودار توالی احراز هویت. متناظر با سناریوی شکل قبل
سناریوی دریافت فایل
نمودار توالی نمایش فایل‌های به اشتراک گذاشته‌شده
نمودار توالی دریافت فایل‌های به اشتراک گذاشته‌شده
سناریوی ارسال فایل
نمودار توالی ارسال فایل
نمودار بسته کاربر
نمودار بسته مدیر سیستم
نمودار مولفه سمت کاربر
نمودار مولفه سمت سرور
نمودار استقرار سیستم

فهرست جداول:
شرح مورد کاربرد احراز هویت
شرح مورد کاربرد دریافت فایل
شرح مورد کاربرد ارسال فایل
شرح مورد کاربرد نمایش لیست کاربران
شرح مورد کاربرد ویرایش کاربر
شرح مورد کاربرد ثبت کاربر جدید
شرح مورد کاربرد حذف کاربر
شرح مورد کاربرد نمایش پوشه‌های اشتراکی
شرح مورد کاربرد اضافه کردن پوشه
شرح مورد کاربرد حذف پوشه

چکیده:
در ابتدا به بررسی فوائد برنامه‌نویسی تحت شبکه و فوائد جاوا و اندروید میپردازم. سپس وارد فرآیند طراحی سیستم اشتراک فایل با رویکرد RUP و با استفاده از UML خواهم شد. توضیحات مربوط به هر یک از دیسیپلین‌های RUP و نمودارهای UML در بخش مربوط به خودش داده خواهد شد. زبان انتخابی من برای نوشتن این برنامه جاوا است، دلیل این انتخاب را در ادامه خواهم گفت. بعد از طراحی نوبت به پیاده‌سازی و نوشتن کد میرسد. در آخر، خروجی این پروژه، نمودارهای UML و در برنامه کاربردی، یکی برای ویندوز و دیگری برای اندروید، خواهد بود.

لینک دانلود

 


برچسب ها : احراز هویت, اشتراک فایل, امنیت, اندروید, بازی, تحلیل, جستجو در وب, دانلود, دیسیپلین, سازمان, سرور, سیستم, طراحی, مدلسازی, مدیریت, نمودار توالی, ویندوز, پایان نامه, پوشه, پیاده سازی, پیاده‌سازی, چت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:05 موضوع | تعداد بازديد : 228 | لينک ثابت


دانلود پایان نامه بررسی و ارزیابی رضایت مشتریان از بانکداری الکترونیکی در شعب با

تعداد صفحات:129
نوع فایل:word
فهرست مطالب:
فصل اول – کلیات پژوهش
مقدمه
بیان مسئله
اهمیت و ضرورت پژوهش
سوالات پژوهش
فرضیات پژوهش
اهداف پژوهش
هدف اصلی
اهداف جرئی
پیشینه پژوهش
تحقیقات داخلی
تحقیقات خارجی
روش پژوهش
ابزار پژوهش
جامعه آماری پژوهش
نمونه و روش نمونه گیری
اعتبار(روایی) ابزار سنجش
پایایی ابزار سنجش
تجزیه و تحلیل داده ها
محدودیت تحقیق
فصل دوم – ادبیات پژوهش
مقدمه
تاریخچه بانکداری الکترونیک
بانکداری دوره قدیم
بانکداری قرون وسطی (قرون پنج تا پانزدهم میلادی)
بانکداری در دوره جدید
مفاهیم و تعاریف بانکداری الکترونیک
موارد اهمیت بانکداری الکترونیک
بانکداری متمرکز الکترونیکی
روش های ارائه خدمات بانکداری الکترونیک
تلفن بانک
دستگاه خودپرداز (ATM)
دستگاه نقطه پایانه فروش (pos)
دستگاه pin pad
بانکداری اینترنتی
تلفن همراه
روش های پرداخت در بانکداری الکترونیک
پول الکترونیک
چک الکترونیک
کارت های الکترونیکی
سطوح بانکداری اینترنتی
مزایای بانکداری الکترونیک
معایب بانکداری الکترونیک
مشتری
وفاداری
رضایت مشتری
تعریف رضایت مشتری
برنامه اندازه گیری رضایت مشتری
هدف های رایج اندازه گیری رضایت مشتری
مدیریت ارتباط با مشتریان
ضرورت به کارگیری CRM
مزایای استفاده از سامانه CRM
راﺑﻄﻪ اﺑﻌﺎد ﮐﯿﻔﯿﺖ ﺧﺪﻣﺎت و رﺿﺎﯾﺖ ﻣﺸﺘﺮی در صنعت بانکداری
خدمات
مفهوم خدمت
ویژگی های خاص خدمات بانکی
کیفیت خدمات
سروکوآل (ابزار سنجش کیفیت خدمات)
BSQ (ابزار سنجش کیفیت خدمات بانکی)
فصل سوم – تجزیه و تحلیل داده ها
مقدمه
آمار توصیفی
فصل چهارم – بحث و نتیجه گیری
جمع بندی
آزمون فرضیات
نتیجه گیری
پیشنهادها
منابع و مآخذ
منابع فارسی
منابع لاتین
ضمائم و پیوست ها
پرسشنامه
Spss
Abstract

فهرست اشکال:
تلفن بانک
دستگاه ATM
یک دستگاه POS
دستگاه pin pad
بانکداری اینترنتی
تلفن همراه

فهرست نمودارها:
سهم درگاه های خودپرداز و پایانه فروش از عملیات بانکداری الکترونیکی از 85 تا 90
جنس
تحصیلات
سن
هیستوگرام وب سایت
هیستوگرام امنیت
هیستوگرام خدمات
هیستوگرام سرعت

فهرست جداول:
آمار ابزارها و و تجهیزات الکترونیکی تا سال 1390
میزان استفاده از ابزارها و تجهیزات پرداخت الکترونیک (سهم انواع مختلف کارت های بانکی از 86 تا 90)
نسبت کارت به درگاه های مختلف پرداخت از سال 83 تا 90
متوسط تعداد تراکنش درگاه های مختلف از سال 85 تا 90
مبلغ تراکنش های ماهانه درگاه های مختلف به ریال از 85 تا 90
مبلغ متوسط تراکنش هر دستگاه و متوسط مبلغ هر تراکنش درگاه های مختلف به ریال از 85 تا 90
فراوانی جنسیت
فراوانی تحصیلات
فراوانی سن
فراوانی گویه های استراتژی دانش
فراوانی گویه های امنیت بانکداری الکترونیک
فراوانی گویه های خدمات بانکداری الکترونیک
فراوانی گویه های سرعت عملیات
آمار توصیفی متغیر وب سایت
آمار توصیفی متغیر امنیت
آمار توصیفی متغیر خدمات
آمار توصیفی متغیر سرعت

چکیده:
در سالهای اخیر صنعت بانکداری به دلیل تغییر و تحولات عمده ای که در زمینه های فناوری و توسعه ارتباطات به وجود آمده، تغییرات چشمگیری داشته است. به کارگیری فناوری اطلاعات در صنعت بانکداری الکترونیکی موجب کاهش فاصله جغرافیایی شده است. و همچنین کاهش فاصله زمانی بین بانک و مشتری شد. و همچنین کاهش هزینه های ارائه خدمات بانکی و نقل و انتقال پول و افزایش رقابت بین بانک ها شده است. و باعث بالابردن کیفیت خدمات و در نهابت موجب تغییر ساختار هزینه ای بانک ها و بهینه شدن صنعت بانکداری کشور میگردد. که به تبع آن ایجاد بستر مناسب و فرهنگ سازی در زمینه بانکداری الکترونیکی مهم ترین عامل پیشبرد اهداف ذکر شده میباشد. این پژوهش با هدف بررسی و ارزیابی رضایت مشتریان از بانکداری الکترونیکی در شعب بانک ملت شهر کاشان طراحی گردیده است. روش پژوهش توصیفی (پیمایشی) و جامعه آماری شامل کلیه ای از مشتریان بانک ملت شهر کاشان شعبه کمال الملک میباشد. حجم نمونه پژوهش 100 نفر از مشتریان بانک ملت هستند. که به شیوه تصادفی ساده انتخاب شدند. و پرسشنامه ها بین آنها توزیع گردید. نتایج آماری آزمون تی نشان داد که وب سایت، امنیت، خدمات و سرعت عملیات بانک ملت در رضایت مشتریان از بانکداری الکترونیکی تاثیرگذار است. همچنین نتایج نشان داد که ویژگی های خدمات بانکداری الکترونیک از جمله سهولت در یادگیری و کاربرد استفاده از آن، مفید بودن خدمات شامل: عدم محدودیت های مکانی و زمانی، سرعت بخشیدن به کارها، امنیت این خدمات و حفاظت از داده های شخصی و اطمینان از صحیح بودن آن ها باعث گرایش مشتریان به استفاده از این خدمات میشود.

لینک دانلود

 


برچسب ها : ATM, آزمون تی, ابزار سنجش, ابزار پژوهش, ارزیابی, امنیت, بانكداری, بانک ملت, بانکداری الکترونیک, بانکداری اینترنتی, بانکداری متمرکز, تحصیلات, تراكنش, تلفن بانک, تلفن همراه, جامعه آماری, حفاظت, خودپرداز, دانلود, دانلود پایان نامه, درگاه, رضایت مشتری, رضایت مشتریان, روش پژوهش, سامانه, سروکوآل, صنعت بانکداری, قرون وسطی, مدیریت, مدیریت بازرگانی, مشتری, نمونه گیری, هیستوگرام, وب سایت, وجه نقد, وفاداری, پایان نامه, پول الکترونیک, پژوهش, چک الکترونیک, کیفیت خدمات, ﮐﯿﻔﯿﺖ ﺧﺪﻣﺎت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:06 موضوع | تعداد بازديد : 277 | لينک ثابت


دانلود پروژه امنیت شبکه

تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
شبکه و انواع آن
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
اصول مهم امنیت اطلاعات
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP
تست امنیت شبکه
نرم افزارهای بداندیش
ویروس ها و بدافزارها
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامه‌های مخرب
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
ویروس ها چگونه کار میکنند؟
انواع حملات در شبکه های کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیر ضروری
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترین پورت های استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هایی از حملات اینترنتی توسط نامه های الکترونیکی
بررسی عملکرد کرم ILOVEYOU
بررسی عملکرد ویروس Melissa
بررسی عملکرد ویروس BubbleBoy
امنیت نامه های الکترونیکی
پیشگیری ها
پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت
پیشگیری دوم : استفاده از نواحی امنیتیInternet Explorer
پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH
پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران
پیشگیری پنجم : نمایش و انشعاب فایل
پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد
پیشگیری هفتم : محصولات آنتی ویروس
پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز
پیشگیری نهم : امنیت سیستم عامل
پیشگیری نهم – رویکرد اول : ایمن سازی ریجستری سیستم
پیشگیری نهم – رویکرد دوم : ایمن سازی اشیاء پایه
پیشگیری نهم – رویکرد سوم : ایمن سازی دایرکتوری های سیستم
رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
کاربرد پراکسی در امنیت شبکه
امنیت شبکه: چالش ها و راهکارها
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
دستیابی غیر مجاز
تغییر داده‌های رایانه‌ای
کلاه‌برداری رایانه‌ای
تکثیر غیرمجاز
سابوتاژ رایانه‌ای
سایر جرائم رایانه‌ای
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
سیاست‌گذاری ملی در بستر جهانی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
Adware و Spyware چیست ؟
کوکی (Cookie) چیست؟
کوکی ها چگونه مورد استفاده قرار میگیرند؟
انواع کوکی ها
کوکی های موقت
کوکی های ناخوشایند؟
تکنولوژی نوین کد‌های مخرب
آشنایی با دیواره‌ی آتش – فایروال
مقدمه
بالا بردن امنیت شبکه خانگی
به نرم‌افزار امنیتی خود اطمینان دارید؟

منابع

 


برچسب ها : آفيس, آلوده شدن سيستم, آنتی ويروس, امنيت فرهنگی, امنیت شبکه, ايمن سازی, اينترپول, برنامه های کاربردی, برنامه‌های مخرب, تهديد, دانلود, دايرکتوری, رمزعبور, رمزنگاری, سرويس, سيستم های عامل, فایروال, قضيه رويس, كنوانسيون, ویروس, پروتکل, پروژه, پست الکترونيک, پورت, چاپگر, کامپیوتر, کوکی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 280 | لينک ثابت


دانلود پروژه برخی از روش های نفوذ به شبکه و راه های مقابله با آن

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
چکیده
روش Scan
Modem Scan (War – Dialing )
مقابله در برابر حملات War – Dialing
پویش جهت یافتن توپولوژی شبکه (Maooing Scan)
مقابله جهت یافتن توپولوژی شبکه
شکل مربوط به توپولوژی شبکه
پویش جهت یافتن پورت های باز (Port Scan)
مقابله با پویش پورت های شبکه
پویش نقاط آسیب پذیر (Vulnerability Scan)
مقابله با پویش نقاط آسیب پذیر
Wireless Scan (War –Driving )
مقابله با War – Driving
روش Trojan of Backdoor
Trojan ها
شکل Trojan ها
Backdoor ها
Backdoor های پنهان شده درون Trojan ها
جدول Rootkit
تروجان در سطح برنامه های کاربردی
چگونه میتوان متوجه آلوده شدن سیستم به یک تروجان شد
روش های پیشگیری و مقابله با تروجان ها در سطح برنامه های کاربردی
Rootkit های معمولی
روش های پیشگیری و مقابله با Rootkit های معمولی
Rootkit‌ های سطح Kernel
روش های پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل
نتیجه گیری

چکیده:
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه میپردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روشTrajanal backdoor میپردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه هدف همچون شماره های تلفن، آدرس IP، مام های Damain شبکه و … می تواند شبکه را بمنظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذ گران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش میکنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آن ها با استفاده از این حربه قادر خواهند بود بدون بر جای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

لینک دانلود

 


برچسب ها : آلوده شدن سيستم, امنیت, تروجان, توپولوژی شبكه, دانلود, شسكتن حريم امنيتی, نرم افزار, نفوذ به شبکه, پروژه, پورت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:46 موضوع | تعداد بازديد : 168 | لينک ثابت


دانلود پروژه امنیت پایگاه داده

تعداد صفحات:98
نوع فایل:word
فهرست مطالب:
فصل 1 : کلیات
فصل 2 : امنیت کلاسیک
مقدمه
امنیت پایگاه‌ داده
تهدید امنیت در پایگاه داده
کنترل امنیت پایگاه داده
کنترل انتشار
کنترل استنباط
کنترل دسترسی
ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی
ماتریس دسترسی
سیاست‌های کنترل دسترسی
سیاست تشخیص
سیاست اجباری
سیاست مبتنی بر نقش
مدیریت تفویض اختیار
جمع‌بندی
فصل سوم : بررسی امنیت در نرم‌ افزار SQLServer 2005
مقدمه
هویت شناسی
مد هویت شناسی ویندوزی (WAM)
مد ترکیبی (MM)
Logins
Login‌ های ویندوز و کاربران پایگاه‌داده
ایجاد گروه در ویندوز
ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI
ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL
Login‌ های سرویس دهنده و کاربران پایگاه‌ داده
ایجاد Login در سطح سرویس دهنده با استفاده از GUI
ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL
Sa Login
کنترل دسترسی (Access Control)
نقش‌ها
نقش‌های ثابت سرویس دهنده (FSR)
نقش‌های پایگاه‌ داده‌ای (DBR)
نقش‌های برنامه‌ای (APR)
شِما
Principal
Securable
Permission
رمز نگاری
رمزنگاری با استفاده از کلمه عبور کاربر
رمزنگاری کلید متقارن
رمزنگاری کلید نامتقارن
رمزنگاری با استفاده از گواهینامه
جمع بندی
فصل چهارم : طراحی سیستم پرسنلی
مقدمه
UseCase
شرح UseCase
نمودار توالی
Class Diagram
واژه‌نامه داده‌ای
فصل پنجم : معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی
مقدمه
رشته ارتباط
ارتباط برنامه با نقش برنامه‌ای (APR)
معرفی فرم پرسنل
رمز نمودن اطلاعات
کار با استثناها
جمع بندی
فصل ششم : نتیجه‌گیری و راهکارهای آینده
منابع و ماخذ

فهرست اشکال:
سیستم کنترل دسترسی
کنترل دسترسی در سیستم بسته
کنترل دسترسی در سیستم باز
کنترل دسترسی و سایر سرویس‌های امنیتی
ماتریس دسترسی
سیاست‌های کنترل دسترسی
سیاست تشخیص کنترل دسترسی
کنترل انتشار اطلاعات برای تامین محرمانگی
کنترل انتشار اطلاعات برای تامین صحت
کنترل دسترسی اجباری
اعمال همزمان دو سیاست تشخیصی و اجباری در سیستم
نمونه‌ای از ارث ‌بری در نقش‌ها
Object Explorer
تغییر مد هویت شناسی
لیست گروه‌های موجود در کامپیوتر
اضافه کردن گروه
Yashi آماده اضافه شدن به گروه
گروه جدید اضافه شده است
ایجاد یک Login جدید
جستجو برای یافتن گروه‌ها
یافتن گروه Group 1
گروه انتخاب شده آماده اضافه شدن است
اعطای دسترسی به پایگاه‌داده به Login مورد نظر
وضعیت Login
Group 2 ایجاد شده است
ایجاد یک Login جدید
اعطای دسترسی به پایگاه‌داده به Login مورد نظر
FSR
اعضای نقش sysadmin
ایجاد کاربر در سطح پایگاه داده
انتخاب Login
Login انتخاب شده است
کلیک بر روی securable
انتخاب منابع برای اعمال محدودیت بر روی آن ها
تعریف دسترسی‌ها برای پایگاه‌داده Pubs
تعریف دسترسی‌ها برای جدول Sales
اعمال محدودیت بر روی فیلد‌ها
ایجاد APR
انتخاب نوع منبع
انتخاب پایگاه‌ داده
تنظیم کردن حقوق دسترسی
اعمال محدودیت در مشاهده فیلد‌ها
مقادیر جدول tblStudent قبل از رمز نگاری
مقادیر جدول tblStudent پس از رمزنگاری
داده‌های رمزگشایی شده
usecase
نمودار توالی برای انجام عمل ثبت پرسنل
نمودار توالی برای انجام عمل حذف پروژه
نمودار توالی برای انجام عمل جستجو بر روی پروژه های محرل شده به افراد
نمودار توالی برای انجام عمل جستجو بر روی پرسنل
class diagram
استفاده از جدول پایگاه داده، برای تامین امنیت در روش سنتی
ساختن Login
ایجاد کاربر در سطح پایگاه‌ داده
اجازه اجرای sp_setapprole به کاربر Login1 اعطا شده است
دریافت نام APR و کلمه رمز
فرم پرسنل
اعطای دسترسی به نقش برنامه ای manager
دسترسی به sp_insert برای نقش برنامه‌ای employee غیر مجاز است
نمونه ای از پیغام خطای صادر شده از SQLServer
نمونه ای از پیغام صادر شده توسط برنامه نویس

مقدمه:
امنیت اطلاعات یکی از مهم ترین مفاهیم، از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آن ها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها میشود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده، فائق آمده و با به اشتراک گذاشتن داده‌ها، امکان استفاده بیشتر از اطلاعات را مهیا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید، صحت داده و انتشار داده، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز میشود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند، به عبارت دیگر جهت حرکت همه آن ها یکی است.
امنیت کلاسیک را در فصل دو بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی، انواع نقش ها، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل سه بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل سه مدل امنیتی SQLServer2005 بطور کامل بررسی شده است. در فصل چهار یک محیط عملی طراحی و پیاده سازی شده است. در فصل پنچ با مشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را به صورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.

لینک دانلود

 


برچسب ها : اطلاعات, امنيت كلاسيک, امنیت, امنیت اطلاعات, امنیت پایگاه داده, برنامه نويسی, تهدید, جامعه, دانلود, رمز نگاری, سيستم پرسنلی, فرم پرسنل, مکانیزم‌‌, نرم‌ افزار, هویت شناسی, ویندوز, پایگاه داده, پرسنل, پروژه, کاربر, کامپیوتر, کلمه عبور, کلید متقارن, کلید نامتقارن,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:46 موضوع | تعداد بازديد : 250 | لينک ثابت


دانلود پروژه امنیت و جرایم علیه امنیت

تعداد صفحات:46
نوع فایل:word
فهرست مطالب:
مقدمه
مفهوم امنیت و جرایم علیه امنیت
جرم جاسوسی
رکن قانونی جرم جاسوسی
رکن مادی جرم جاسوسی
جمع آوری اطلاعات طبقه بندی شده
تسلیم اطلاعات طبقه بندی شده به افراد فاقد صلاحیت
ورود به اماکن خاص جهت تحصیل اسرار
بی مبالاتی مسئولان و عدم حفاظت بهینه از اسناد و اطلاعات مهم کشور
سایر مصادیق جاسوسی
رکن معنوی جرم جاسوسی
جرم تروریسم
جرائم تروریستی ناشی از جرائم عمومی
تروریسم زیست محیطی
جرائم تروریستی به صورت شرکت در اجتماع بزهکاران
حمایت مالی از اقدامات تروریستی
منابع

مقدمه:
حاکمیت ملی هموره مهم ترین ارزش برای ملت ها بوده است و با توجه به تلاش حاکمان در جهت حفظ قدرت و حاکمیت خود و خطراتی که جرایم علیه امنیت میتوانند برای حاکمیت و استقلال ایجاد نمایند. از گذشته مقررات سختی در مورد جرایم علیه امنیت وجود داشته است.
محاربه، جاسوسی و تروریسم از عناوین مجرمانه مهم علیه امنیت میباشد که به دلایل مختلف، جایگاه ویژه ای را در مقررات جزایی ایران و فرانسه به خود اختصاص داده اند. اگر چه عناوین مجرمانه محاربه تروریسم به جهت شرایط مرتبط با ارکان مادی و روانی آنها دارای شباهت هایی با یکدیگر میباشند اما سمت و سوی تحولات تقنینی این دو عنوان متفاوت با یکدیگر بوده است. بسط و گسترش مفهومی محاربه در بیشتر موارد متمایل به حفظ و حمایت از حاکمیت سیاسی نظام و گسترش دامنه جرم انگاری تروریسم در حقوق فرانسه در راستای حفظ و حمایت از امنیت عمومی بوده است. جرم انگاری جرایم علیه امنیت به صورت عدم تقیید به
نتیجه مجرمانه از نظر شرایط و اوضاع و احوال حاکم بر رکن مادی این جرایم نیز از جمله سیاست های کیفری ایران و فرانسه در این زمینه میباشد. مطلق بودن جرم محاربه در حقوق ایران همواره دیدگاه مخالف را نیز با خود داشته است. لیکن جرایم تروریستی در حقوق کیفری فرانسه بدون تردید از نوع جرایم مطلق دانسته شده است. اقدام مقنن در راستای جرم انگاری مطلق جرائم امنیت، کار مجریان قانون در دادگاه ها را نیز از جهت عدم ضرورت اثبات نتیجه مجرمانه تسهیل مینماید. جاسوسی نیز در زمره جرایمی است که در اکثر موارد در حقوق کیفری ایران و فرانسه مقید به تحقق نتیجه مجرمانه خاصی نشده است.
یکی از مصادیق بارز و قدیمی جرایم علیه امنیت جرم جاسوسی است که معمولاً یک جرم سازمان یافته و در عین حال فراملی میباشد زیرا با ارتکاب آن اطلاعات حیاتی یک کشور در زمینه امور نظامی، امنیتی و سیاسی از طریق یک نظام سازمان یافته یا با استفاده از منابع انسانی در اختیار کشور یا کشورهای دیگر قرار میگیرد.
کشورها برای برخورد با پدیده جاسوسی اقدام به انجام کارهایی که به ضد جاسوسی معروف هستند میکنند. در مورد روش برخورد با جاسوسان شیوه کشورها با یکدیگر متفاوت است.

لینک دانلود

 


برچسب ها : اقدامات تروریستی, امنیت, بزهکاران, تروریست, تروریسم, جاسوسی, جرائم عمومی, جرایم علیه امنیت, جرم جاسوسی, حاکمیت ملی, حقوق, دانلود پروژه, رکن قانونی, رکن مادی, محاربه, منابع انسانی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 14:09 موضوع | تعداد بازديد : 234 | لينک ثابت


دانلود پروژه معافیت از مجازات

تعداد صفحات:85
نوع فایل:word
فهرست مطالب:
گفتار اول – معاذیر معاف کننده از مجازات
مبتنی بودن معاذیر قانونی بر تسهیل کشف جرم
قانون مجازات عمومی سابق و معافیت از مجازات به لحاظ جبران خسارت
توبه
نقش توبه در جرائم بر ضد اخلاق و عفت عمومی
توبه در زنا
توبه در مساحقه
توبه در لواط تفخیذ
نقش توبه در شرب خمر
نقش توبه در جرائم علیه امنیت عمومی، اموال و مالکیت
گفتار دوم – معاذیر قانونی تخفیف دهنده مجازات
کیفیات مخففه در قانون مجازات اسلامی
کیفیات مخففه قانونی
کیفیات مخفف قضائی
تفاوت معاذیر قانونی معافیت از مجازات با دافع مسئولیت کیفری
معافیت در فقه
حقوق جزائی و مدنی اسلامی
عفو حاکم
عفو بعد از حکم مجازات
عفو عمومی
شرایط اعطای عفو عمومی
آثار عفو عمومی
عفو خصوصی
شرایط اعطای عفو خاص
آثار عفو خصوصی
عفو قبل از حکم مجازات
عفو مجنی علیه
تقسیم بندی مطالب (موارد معافیت از مجازات در قانون)
معاذیر قانونی معافیت از مجازات قضایی
چگونگی عفو در اقرار شخص به زنا
بررسی از نظر فقهی
چگونگی عفو در اقرار شخص به لواط و تفخیذ
بررسی از نظر فقهی
چگونگی عفو در اقرار شخص به جرم مساحقه
بررسی از نظر فقهی
چگونگی عفو در اقرار شخص به شرب خمر
بررسی از نظر فقهی
معاذیر قانونی معافیت از مجازات قانونی
چگونگی عفو در شهادت شهود در جرم زنا
بررسی از نظر فقهی
چگونگی عفو در شهادت شهود در جرم لواط و تفخیذ
بررسی از نظر فقهی
چگونگی عفو در شهادت و شهود در جرم مساحقه
بررسی از نظر فقهی
چگونگی عفو در شهادت و شهود شرب خمر
بررسی از نظر فقهی
چگونگی عفو از جرم سرقت قبل از ثبوت جرم و بررسی از نظر فقهی
تاثیر رضایت مجنی علیه در معافیت از مجازات
موقعیت رضایت مجنی علیه در حقوق
تاثیر رضایت مجنی علیه بر معاذیر قانونی معافیت از مجازات
مورد عفو در جرم محاربه و افساد فی الارض و بررسی فقهی
چگونگی عفو افراد داخل دستجات بر علیه امنیت
چگونگی عفو افراد اطلاع دهنده با مأمورین برای تعقیب سایر افراد(در جرم قلب سکه)
چگونگی و موارد عفو در جرم جعل و تزویر
چگونگی عفو افرادی که محبوسین قانونی را فراری و یا مقصرین را اخفا می کنند
چگونگی عفو در جرم تخریب اموال تاریخی و فرهنگی
چگونگی عفو در جرم ارتشاء
در مورد معافیت از مجازات
تاثیر اضطرار در معافیت از مجازات
چگونگی عفو در جرم ربا و بررسی فقهی آن
چگونگی عفو شوهر در جرم قتل همسر خود و مرد بیگانه و بررسی این ماده از نظر فقهی
نتیجه گیری کلی از مباحث یاد شده
منابع و مآخذ

گفتار اول – معاذیر معاف کننده از مجازات
معاذیر معافیت از مجازات بطور کلی بستگی به وخامت و خطرناکی جرم ندارد بلکه مربوط به سیاست کیفری بعضی از امور که مقارن با ارتکاب بعضی از جرائم و موجب معافیت مرتکب از مجازات به شمار آمده است. به همین جهت یک دستور کلی در این زمینه وجود ندارد که مربوط به همه جرائم باشد، بلکه در مورد هر یک از جرائم کیفیات خاص بنا به ملاحظات سیاست کیفری بعنوان معاذیر معاف کننده از مجازات شناخته شده است.
شاید این سوال به ذهن متصور شود که منظور از سیاست کیفری چیست که به خاطر آن فرد مرتکب جرم به دلائلی از مجازات معاف میشود.
تعریف سیاست کیفری : سیاست کیفری (Penal Policy) عبارت است از روش های متخذه در اجرای قوانین و مقررات جزایی به وسیله مراجع اجرایی و قضایی به هنگام اجرای کیفرهاست به نوعی که اعمال کیفر را منطبق با بایسته ها و خواسته های حقوق جزا بنماید. و یا به تعبیر دیگر سیاست کیفری عبارت است از مجموع روش هایی که پس از شناسایی علل بزهکاری با تدوین قوانین و اقدامات تامینی برای پیشگیری از وقوع جرائم به کار میرود. برای اتخاذ سیاست کیفری، بایستی قبلا موضوع مورد نظر با اصول صحیح علمی بررسی و سپس روش های مبارزه ارائه شود و یک هماهنگی بین سیاست کیفری و دستگاه های اجرایی باشد. و در غیر این صورت نه تنها اثر مثبتی نخواهد داشت بلکه بر جسارت افراد متخلف و بزهکاران افزوده و سایرین را نسبت به قوانین بی اعتنا و بی تفاوت خواهد نمود. و به همین خاطر سیاست کیفری را عده ای از دانشمندان «فن» تلقی میکنند. و با کمی تامل باید دانست که در رشته حقوق در هر قسمتی از آن مثلا در حقوق جزا (جرم شناسی، جرم یابی، سیاست جناحی …….) در هر کدام باید متخصصان و اهل فن و کسانی که واقعا با هر قسمت کار کرده اند نظر قطعی را بدهند، و طبق نظرات این افراد خبره و اهل فن باید قانون وضع شود. تا در راستای این نظرات بتوان به نتیجه ای درست رسید.

لینک دانلود

 


برچسب ها : اعمال کیفر, امنیت عمومی, اموال, توبه, جبران خسارت, جرم جعل و تزویر, جرم سرقت, جرم شناسی, جرم یابی, حقوق, دانلود پروژه, زنا, سیاست جناحی, سیاست کیفری, شرب خمر, ضد اخلاق, عفت عمومی, عفو خصوصی, عفو عمومی, قانون مجازات, قوانین, قوانین و مقررات, لواط تفخیذ, مالکیت, مجازات, مجازات اسلامی, محاربه, مساحقه, معاذیر قانونی, معافیت از مجازات, معافیت در فقه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 14:09 موضوع | تعداد بازديد : 239 | لينک ثابت


دانلود پایان نامه بررسی کارکردهای مثبت طلاق از نظر زنان مطلقه شهر کرمان

تعداد صفحات:109
نوع فایل:word
فهرست مطالب:
فصل اول – کلیات تحقیق
مقدمه
بیان مسئله
اهمیت تحقیق
اهداف تحقیق
فرآیند تاریخی موضوع
طلاق در آیین برهما
طلاق در ایران باستان
طلاق در قانون حمورابی
طلاق در آیین یهود
طلاق در عربستان قبل از اسلام
ظهار
ایلاء
مساله طلاق در اسلام
توکیل در طلاق
طلاق خلع
فصل دوم – مبانی نظری تحقیق
پیشینه تحقیق
اعتیاد طلاق
بیماری روانی و طلاق
عدم صبر و گذشت و طلاق
مشکلات اقتصادی و طلاق
مروری بر ادبیات تحقیق
جان استوارت میل
بورچینال و چنسلور
دبی فورد
چهارچوب نظری تحقیق
مدل علّی تحقیق
فرضیه های تحقیق
متغییرهای تحقیق
متغیرهای مستقل
متغیرهای وابسته
تعاریف نظری و عملی متغییرها
تحصیلات
شغل
درآمد
داشتن حضانت فرزند
مهریه
کانون های حمایتی
اعتیاد
امنیت
تعیین ابعاد و شاخص ها
تحصیلات
شغل
درآمد
حضانت
مهریه
کانون های حمایتی
اعتیاد
عدم امنیت
فصل سوم – مبانی روش شناسی تحقیق
قلمرو تحقیق
زمانی
مکانی
روش تحقیق
تکنیک گردآوری داده ها
ابزار گردآوری داده ها
سوالات تحقیق
جامعه آماری
حجم نمونه
فصل چهارم – آمار توصیفی و استنباطی
فصل پنجم – بحث و نتیجه گیری
ارائه پیشنهادها و راه حل ها
کتابنامه

فهرست جداول:
توزیع فراوانی بر حسب سن
توزیع فراوانی بر حسب محل تولد
توزیع فراوانی بر حسب خاستگاه اجتماعی
توزیع فراوانی بر حسب مدت طلاق
توزیع فراوانی بر حسب وضعیت اشتغال
توزیع فراوانی بر حسب نوع شغل
توزیع فراوانی بر حسب درآمد ماهیانه
توزیع فراونی بر حسب محل سکونت
توزیع فراوانی بر حسب میزان تحصیلات
توزیع فراوانی بر حسب داشتن فرزند
توزیع فراوانی بر حسب تعداد فرزند
توزیع فروانی بر حسب داشتن حضانت فرزندان
توزیع فراوانی بر حسب وضعیت مهریه
توزیع فروانی بر حسب تقاضای طلاق
توزیع فراوانی بر حسب دلیل طلاق
توزیع فراوانی آیا پوشش کانون های حمایتی هستید؟
توزیع فراوانی بر حسب قبل از طلاق چقدر فکر خودکشی به ذهن شما خطور کرد
توزیع فراوانی بر حسب موافقت خانواده با طلاق
توزیع فراوانی فکربه طلاق قبل از انجام طلاق
توزیع فراوانی بر حسب تقاضا برای طلاق در دادگاه
توزیع فراوانی از اینکه طلاق گرفته ام احساس پشیمانی نمی کنم
توزیع فراوانی از وقتی که طلاق گرفته ام آرامش بیشتری در زندگی دارم
توزیع فراوانی از وقتی که طلاق گرفته ام استقلال بیشتری در زندگی دارم
توزیع فراوانی از وقتی که طلاق گرفته ام تمایل بیشتری به ادامه تحصیل دارم
توزیع فراونی از وقتی که طلاق گرفته ام احساس توانایی بیشتری می کنم
توزیع فراوانی از اینکه کارهای مردانه را انجام می دهم رضایت دارم و احساس عزت نفس می کنم
توزیع فراونی طلاق باعث افزایش مسئولیت پذیری من درزندگی شده است

فهرست نمودارها:
توزیع فراوانی بر حسب سن
توزیع فراوانی افراد مورد مطالعه بر حسب محل تولد
توزیع فراوانی افراد مورد مطالعه بر حسب خاستگاه اجتماعی
توزیع فراوانی مورد مطالعه بر حسب مدت طلاق
توزیع فراوانی افراد مورد مطالعه بر حسب وضعیت اشتغال
توزیع فراوانی بر حسب نوع شغل
توزیع فراوانی افراد مورد مطالعه بر حسب میزان درآمد ماهیانه
توزیع فراوانی موردمطالعه بر حسب وضعیت سکونت
توزیع فراوانی افراد مورد مطالعه بر حسب میزان تحصیلات
توزیع فراوانی افراد مورد مطالعه بر حسب داشتن فرزند
توزیع فراوانی بر حسب تعداد فرزندان
توزیع فراوانی بر حسب داشتن حضانت فرزند
توزیع فراوانی افراد مورد مطالعه بر حسب وضعیت مهریه
توزیع فراوانی افراد مورد مطالعه بر حسب تقاضای طلاق
توزیع فراوانی افراد مورد مطالعه بر حسب دلیل طلاق
توزیع فراوانی افراد مورد مطالعه بر حسب تحت پوشش بودن کانون های حمایتی
توزیع فراوانی افراد مورد مطالعه بر حسب فکر به خودکشی قبل از طلاق
توزیع فراوانی افراد مورد مطالعه بر حسب موافقت خانواده ها با طلاق
توزیع فراوانی افراد مورد مطالعه بر حسب فکر به طلاق قبل از طلاق
توزیع فراوانی افراد مورد مطلعه برحسب تقاضا برای طلاق دردادگاه
توزیع فراوانی از اینکه طلاق گرفته ام احساس پشیمانی نمی کنم
توزیع فراوانی از وقتی که طلاق گرفته ام آرامش بیشتری در زندگی دارم
توزیع فراوانی از وقتی که طلاق گرفته ام استقلال بیشتری در زندگی دارم
توزیع فراوانی از وقتی که طلاق گرفته ام تمایل بیشتری به ادامه تحصیل دارم
توزیع فراوانی از وقتی که طلاق گرفته ام احساس توانایی بیشتری می کنم
توزیع فراونی از اینکه کارهای مردانه را انجام می دهم رضایت دارم و احساس عزت نفس می کنم
توزیع فراوانی طلاق باعث افزایش مسئولیت پذیری من در زندگی شده است

مقدمه:
آن چه در سیرت پیشوایان دین مبین اسلام مشاهده شده این است که حتی الامکان سعی داشته اند از طلاق پرهیز نمایند و اگر به ندرت طلاقی صورت گرفته علت منطقی و معقولی داشته است. چنان چه امام محمد باقر (ع) زنی را اختیار میکند که بسیار مورد عاقه ایشان بوده است در طول زندگی زناشویی حضرت متوجه میشوند که این زن با حضرت امیرالمومنین علی (ع) دشمنی داشته و بغض آن حضرت را در دل دارد نهایتا حضرت امام باقر (ع) همسر خود را طلاق میدهد. وقتی که از امام سوال میشود که با وجود علاقه ای که به همسرتان داشته اید چرا او را مطلقه کردید؟ پاسخ دادند:
نخواستم قطعه ای از آتش های جهنم در کنارم باشد.
طلاق در عین این که امری مغبوض و مورد نفرت است و زیان های عظیم برای فرد و جامعه در پی دارد. خالی از فوائد و مزایا نیست، نخستین فایده آن این است که از زندان زندگی خانوادگی دریچه ای به سوی فضای آزاد و باز میگشاید. به هنگامی که در خانه ای سازش و الفت نباشد آن خانه جهنمی سوزان و حتی از آن نیز خطرناک تر و وحشت انگیزتر است. اگر بنا بود زن و شوهر در عین نفرت نسبت به هم مجبور به زندگی میبودند مرگ بر این زندگی ترجیح داشت مفاسدی پدید می آمد که موجب بدبختی های عظیم میشد و حتی ممکن بود در مواردی به شرف و عزت آدمی لطمه وارد سازد.
طلاق میتواند زمینه ای برای آگاهی و تنبیه فرد باشد و او را از وضعی که در آن است بیدار کرده و هوشیار سازد. معمولاً پس از طلاق اندیشه ها تعدیل، فکرها منظم تر و از ادامه اشتباهات جلوگیری به عمل می آید.

لینک دانلود

 


برچسب ها : آیین برهما, آیین یهود, اعتیاد, امنیت, ایران باستان, تحصیلات, تحقیق, جهنم, حضانت فرزند, دانلود پایان نامه, درآمد, دین مبین اسلام, شغل, طلاق, عدم امنیت, علوم اجتماعی, قانون حمورابی, مهریه, و طلاق,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 25 فروردين 1395 ساعت 14:41 موضوع | تعداد بازديد : 268 | لينک ثابت



صفحه قبل 1 2 3 4 5 صفحه بعد