loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 332
11 زمان : 1399:2

تعداد صفحات:135

نوع فايل:word

فهرست مطالب:

چكيده

كليد واژه ها

فصل اول – كليات تحقيق

مقدمه

بيان مسئله

اهميت و ضرورت تحقيق

اهداف تحقيق

هدف اصلي

اهداف فرعي

سئوالات تحقيق

سئوال اصلي

سئوالات فرعي

فرضيه هاي تحقيق

فرضيه اصلي

فرضيه هاي فرعي

مدل مفهومي تحقيق

متغير هاي تحقيق

تعريف اصطلاحات و واژه ها

تعاريف نظري

مديريت

سيستم

تعاريف عملياتي

اطلاعات

فناوري اطلاعات

تصميم گيري

ارزيابي عملكرد

توليد

گاز

كيفيت

هزينه

فصل دوم – ادبيات

تاريخچه شركت

موقعيت جغرافيايي

اهداف ساخت

واحد استحصال اتان

خوراك واحد محصولات نهايي

مهندسي و تداركات كالا

واحد اتيل بنزن

خوراك واحد

محصول نهايي

ساختماني و نصب

واحداستايرن منومر

محصولات نهايي

مهندسي و تداركات كالا

ساختمان و نصب

بخش برون واحدي

مهندسي و تداركات مخازن دو جداره و متعلقات

ساختمان و نصب مخازن دو جداره و تاسيسات جانبي

مفهيم و مقاصد كلي اطلاعات

توصيف داده ها و تبيين رخدادها

پيش بيني و ارزيابي

پيشنهاد راهكارها

امنيت اطلاعات

تهديد ها و انواع آن

تفاوت ويروس و كرم اينترنتي

تروجان چيست؟

حمله Dos چيست؟

دانلود نا آگاهانه چيست؟

كي لاكر (Keylogger) چيست؟

BOTNET چيست؟

بد افزار جاسوسي (SPYWARE) چيست؟

چگونه خود را از نرم افزار هاي تبهكارانه محافظت كنيم؟

محافظت

سيستم

سيستم هاي بسته

سيستم هاي باز

ضرورت اطلاعات

سير تحول و تكامل سيستم هاي اطلاعاتي

سيستم هاي اطلاعاتي مبتني بر رايانه

سيستم هاي اطلاعاتي مديريت (MIS)

سيستم هاي پردازش تراكنش (TPS)

سيستم پشتيبان تصميم گيري (DSS)

سيستم هاي اطلاعاتي مديران جرايي (EIS)

سيستم هاي خبره يا مبتني بر دانش (KBS)

سيستم اتوماسيون اداري (OAS)

سيستم مديريت دانش (KMS)

اهميت اطلاعات

سيستم هاي اطلاعاتي منابع انساني

محدوديت هاي سيستم هاي اطلاعاتي

فناوري

فناوري اطلاعات

زمينه هاي فناوري اطلاعات

تأثير فناوري اطلاعات بر سازمان

جايگاه فناوري اطلاعات در ايران

ماهيت فناوري اطلاعات و ارتباطات

نتيجه گيري

فناوري اطلاعات و ارتباطات

بخش دوم – صنعت نفت و گاز

تاريخچه پيدايش گاز و صنعت گاز در ايران

بخش سوم – توليد

مقدمه

تعريف توليد

سيستم هاي اطلاعات توليد

تفاوت سيستم اطلاعات با فناوري اطلاعات

توليد يكپارچه اي رايانه اي

توليد به كمك رايانه و سيستم اجرايي توليد

شبكه همكاري توليد

كنترل فرآيند

بخش چهارم – كيفيت

تعريف كيفيت

تعريف كيفيت از ديدگاه فلسفي

تعريف كيفيت مبتني بر محصول

تعريف كفيت مبتني بر مصرف كننده

تعريف كيفيت مبتني بر توليد

ابعاد كيفيت

رقابت در ابعاد كيفيت

بخش پنجم – هزينه

تعريف هزينه

هزينه فرصت

هزينه هاي صريح يا آشكار

هزينه هاي ضمني يا غير آشكار

هزينه از نظر زمان

هزينه هاي بلند مدت

هزينه هاي كوتاه مدت

هزينه هاي متغير

هزينه هاي ثابت

هزينه كل

هزينه هاي متوسط كل (ATC)

هزينه نهايي (MC)

هزينه هاي ثابت متوسط (AFC)

بخش ششم – بهره وري

بهره وري

بهره وري از ديدگاه اقتصاد دانان

بهره وري از ديدگاه مهندسان

بهره وري از ديدگاه مديران

پي آمد هاي مثبت بهره وري

موانع بهره وري

عومل موثر بر افزايش بهره وري

مولفه هاي بهره وري

بخش هفتم – پيشينه تحقيق

فصل سوم: روش تحقيق

مقدمه

روش تحقيق

نوع تحقيق

تبيين و توصيف سئوالات

عوامل موثر بر ميزان توليد به شرح زير مي باشد

جامعه آماري

روش نمونه گيري

ابزار جمع آوري طلاعات

پرسشنامه

آشنايي با پرسشنامه

مشخصات فردي

سئوال هاي پرسشنامه

روشهاي تجزيه و تحليل اطلاعات

تحليلي توصيفي داده ها

تجزيه وتحليل استباطي داده ها

اعتبار يا روايي تحقيق

اعتماد يا پايايي تحقيق

آمار استنباطي

آزمون همبستگي پيرسون

آزمون نرماليتي متغير ها

قلمرو تحقيق

قلمرو زماني

قلمرو مكاني

قلمرو موضوعي

فصل چهارم – تجزيه و تحليل داده ها

مقدمه

بخش اول – ويژگي جمعيت شناختي

تحصيلات

پست سازماني

آزمون ها

آزمون آلفاي كرونباخ

ضريب آلفاي كرونباخ در هفت سال اول

ضريب آلفاي كرونباخ در هفت سال دوم

ضريب آلفاي كرونباخ در هفت سال سوم

ضريب آلفاي كرونباخ در هفت سال چهارم

ضريب پايايي نهايي ابزار پژوهش

آزمون نرماليتي متغير ها

آزمون همبستگي پيرسون

آزمون همبستگي پيرسون با متغير اول

آزمون همبستگي پيرسون با متغير دوم

آزمون همبستگي پيرسون با متغير سوم

آزمون همبستگي با متغير چهارم

بخش دوم – آزمون فرضيات

فرصيه فرعي اول

فرصيه فرعي دوم

فرضيه فرعي سوم

فرضيه فرعي چهارم

اولويت بندي هر يك از ابعاد و گزينه ها

رتبه بندي هر يك از متغير هاي تحقيق

آزمون فريدمن براي گزينه هاي ميزان توليد

آزمون فريدمن براي گزينه هاي كيفيت محصول

آزمون فريد من براي گزينه هاي هزينه هاي توليد

آزمون فريد من براي گزينه هاي بهبود كارايي

اولويت بندي هر يك از ابعاد

فصل پنجم – نتيجه گيري، تفسير و پيشنهادات

مقدمه

نتيجه گيري

نتيجه حاصله از فرضيه اول

نتيجه حاصله از فرضيه دوم

نتيجه حاصله ازفرضيه سوم

نتيجه حاصله از فرضيه چهارم

محدوديت هاي تحقق

تفسير نتايج تحقيق

پيشنهاد ها

منابع تحقيق

منابع فارسي

منابع انگليسي

ضمائم تحقيق

چكيده:

در چند دهه اخير تكنولوژي مدرن اطلاعات بر موقعيت و عملكرد بسياري از جوامع، سازمان ها افراد اثرات قابل ملاحظه اي گذاشته و به موازات پيشرفت هاي شگرفي كه در اين زمينه به وجود آمده است، سرنوشت جوامع، سازمان ها و افراد هر روز بيش از گذشته به اين فناوري اطلاعات مدرن گره مي خورد.

بديهي است كه در چنين موقعيتي شناخت فناوري اطلاعات اهميت فزاينده اي يافته است. با توجه به اين واقعيات بايد گفت كه فناوري اطلاعات يكي از عوامل مهم محيطي به شمار مي آيد كه بر موقعيت، عملكرد و سرنوشت جوامع، سازمان ها وافراد اثرات جدي ميگذارد.

در اين پژوهش نقش فناوري اطلاعات در عملكرد مديران شركت پتروشيمي پارس عسلويه مورد بررسي قرار گرفت كه ابتدا تاثير فناوري اطلاعات بر عملكرد مديران و بعد از آن تاثير فناوري اطلاعات بر ميزان توليد، كيفيت محصول، كاهش ميزان هزينه هاي توليد، افزايش بهبود كارآيي و اثربخشي مورد مطالعه قرار خواهد گرفت.

مقدمه:

جامعه جهاني در عصري به سر مي برد كه در آن اطلاعات و دانش را سرمايه اصلي و عامل اساسي رشد و توسعه يك جامعه مي شناسد تا آن جا كه (دانايي، توانايي است) شعار اصلي اين عصراست اطلاعات، ابزار و عامل اساسي به كارگيري دانش در عصر حاضر است. حقيقت اين است كه شاغلان بخش اطلاعات از بزرگ ترين طبقات فعال فناوري اطلاعات و از همه مهم ترين و عمده ترين ساختار هاي موجود در جامعه امروز جهاني است. پيدايش و گسترش اين ساختار متكي به سه عامل (تغييرات پويا و پيشرفت فناوري) (جهاني شدن تجارت) و (پيشرفت هاي اجتماعي) است. فناوري اطلاعات در پيوند بين فعاليت هاي مختلف يك سازمان و نيز ضامن بقا و تداوم فعاليت هاي يك سازمان است و بدون بهره مندي از آن نه تنها امكان استفاده از روشهاي نوين در سازمان فراهم نميشود و اينكه امكان رقابت يا سازمان هاي ديگر نيز از ميان خواهد رفت. از آن جا كه موقعيت و شيوه بخش نفت از يك سو و ضرورت بهره مندي از شيوه ها و روشهاي نوين از ديگر سو، مجهز شدن بخش نفت را به فناوري اطلاعات و نيز استفاده از روش ها و راه حل هاي نوين اجرايي – عملياتي در اولويت قرار گيرد و ترجيحاً در برنامه ريزي آموزشي مهندسي نفت محفوظ گردد. ره آورد عصر فناوري اطلاعات، كاهش اهميت نسبي پردازش اطلاعات است و آن ناشي از كاربرد قابل توجه فناوري اطلاعات در برنامه ريزي مديريت و استفاده راهبردي از آن در سازمان است.

بيان مسئله:

سازمان­ ها و شركت ها با به كار گيري و پياده سازي فناوري اطلاعات توانايي انجام بهتر و ساده تر وظايف خود را افزايش ميدهند و از اين طريق قادرند روش كار خود را دگرگون سازند. مزاياي كه IT در سازمان ها ايجاد ميكند از جمله در صرفه جويي هزينه ها، جلوگيري از خطاهاي انساني، افزايش بهبود كارآيي و اثر بخشي سازماني بسيار قابل تامل مي باشد به همين خاطر امروزه سرانه هزينه IT به ازاي يك نيروي انساني بعنوان يكي از شاخص هاي توسعه ملي كشور ها مطرح ميشود. IT باعث كاهش هزينه در اثر افزايش دسترسي به اطلاعات، پردازش و بازار يابي آن خواهد شد. در دهه اخير فناوري اطلاعات علاوه بر خودكار سازي ادارات در كاهش انواع هزينه هاي كيفيت نقش بسزايي را ايفا كرده است.

اين تحقيق به نقش و تاثير فناوري اطلاعات در صنعت نفت و مديريت فوايد و ميزان استفاده از تكنيك هاي فناوري اطلاعات در جهت برآورده كردن اهداف سازماني پرداخته و با استفاده از فناوري اطلاعات و سيستم مديريت اطلاعات جهت ارائه راهكار مناسب به مديران ارشد شركت هاي توليد نفت و گاز عسلويه بوده است.

اهميت و ضرورت تحقيق:

عصر فعلي را برخي عصر اطلاعات لقب داده اند. اين نام گذاري شايد به اين دليل باشد كه امروزه اطلاعات به جزء تفكيك ناپذير زندگي بشر تبديل شده است اگر چه اطلاعات از دير باز در زندگي بشر تاثير بسزايي داشته و انسان براي تصميم گيري ها و طي طريق همواره محتاج به آن بوده است ولي آن چه كه امروزه اهميت آن را صد چندان كرده شرايط نوين زندگي و افزايش سهم اطلاعات در آن است.

و همچنين برنامه ريزي ها، اكتشافات، تحقيقات بر اساس استفاده درست، سريع و به موقع از اطلاعات و سيستم اطلاعاتي كارآمد امكان پذير است. در بسياري از سازمان ها و شركت ها، فناوري اطلاعات بصورت يك سطح نيرومند در آمده كه در صحنه رقابت جهاني و افزايش تقاضا از نظر سرعت، كيفيت، ارزش نقش بسيار مهمي ايفا ميكند.

اهداف تحقيق :

هدف اصلي : بررسي و شناخت سطح فناوري اطلاعات در حيطه مديريت ارشد شركت پتروشيمي پارس عسلويه و ارائه راه حل هاي مناسب.

اهداف فرعي :

بررسي و شناخت سطح فناوري اطلاعات در سطوح مديريت اجرايي و فني و تاثير آن بر ميزان توليد، هزينه، سطح كيفيت محصولات

شناخت تاثيرات سطح فناوري اطلاعات جهت ارائه اطلاعات دقيق به سطوح مديران اجرايي و فني براي تصميم گيري، برنامه ريزي، رهبري، كنترل.

لينك دانلود

بازدید : 471
11 زمان : 1399:2

تعداد صفحات:22
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
چگونه ويروس ها كار ميكنند
ويروس ها چگونه منتشر ميشوند
انواع دستكاري و تخريب ويروس هاي كامپيوتري
اختلال در كار سيستم (تخريب نرم افزاري)
بعضي از دلايل اختلال در سيستم به دليل ويروس ها
تخريب سخت افزاري
ساختار كلي فايل هاي COM و EXE تحت DOS
ساختار كلي فايل هاي اجرايي از نوع COM تحت DOS
ساختار كلي فايل هاي اجرايي از نوع EXE تحت DOS
دلايل خراب شدن فايل هاي اجرايي
نتيجه گيري
مراجع
كرم ها
ويروس هاي بوت سكتور
ويروس ها و مشكلات آن ها در اينترنت
كرم ها
فايروال (firewall) چيست؟
فايروال هاي نرم افزاري
فايروال NAT ساده
فايروال هاي با ويژگي stateful packet inspection
منبع

چكيده:
امروزه با توجه به فراواني ويروس هاي كامپيوتري از يك طرف و صدمات حاصل از انتشار آن ها از سويي ديگر شناخت و نحوه مبارزه با آن ها بسيار حائز اهميت ميباشد. در اين مقاله آشنايي با نحوه عملكرد ويروس هاي كامپيوتري بيان شده است.
مقدمه:
امروزه با توجه به تعدد ويروس هاي كامپيوتري در كشور، كه اغلب آن ها نيز ايراني ميباشند، شناخت و جلوگيري از تخريب آن ها مفيد و لازم به نظر ميرسد. پيش از هر گونه بحث فني لازم است توضيحي در مورد ويروس و خوب و بد بودن ويروس سازي از ديدگاه مثبت آن بررسي شود تا مبادا افراد بد گمان و احتمالا متنفر از ويروس، سيل بد و بيراه خود را نثار ويروس نويسان كنند بد نيست بدانيم جداي از هنر و تكنيك زيباي عملكرد ويروس هاي مختلف و شيريني جدال با ويروس ياب ها، خود ويروس عاملي براي حمايت از برنامه هاي كاربردي ميتوامند به شمار آيد، چرا كه اولين ويروس ها در راه جلوگيري از كپي برداري هاي غير مجاز طرح و نوشته شده و زمان فعاليت آن را موكول به وقتي كرده اند كه فرد خاطي از خواهش عدم كپي غير مجاز نياز به گوش مالي دارد. تا شايد همين فرد عادت به خريد و تهيه برنامه هاي مورد استفاده خود از طريق اصولي بنمايد.
و اما ويروس ها برنامه هايي هستند كه به شكل پنهاني، موقع اجرا شدن برنامه آلوده خود را به برنامه هاي اجرايي نظير فايل هاي COM و EXE ميچسبانند و معمولا بدون اينكه تاثيري در كار اصلي برنامه آلوده بگذارند، منتظر زمان فعاليت نهايي يا برقراري شرط خاصي ميشوند. حال اين فعاليت ميتواند بزرگتر كردن فايل هاي مختلف DATA باشد، يا آلوده كردن فايل هاي اجرايي و يا از بين بردن اطلاعات PARTITION TABLE، معدوم كردن اطلاعات با ارزش يا از كار انداختن فايل هاي اجرايي و … باشد.
ولي در هر حال يك چيز در اكثر ويروس ها مشترك ميباشد و آن انتقال ويروس از فايل هاي آلوده به فايل هاي سالم است.
ويروس ها برنامه كامپيوتري هستند و نه چيز ديگري و ميتوانند با انواع زبان هاي برنامه سازيAssenbly، C++، Pascal،Basic، … طراحي شوند و ما از قوي ترين زبان يعني اسمبلي جهت اين كار استفاده كرده ايم.

بازدید : 499
11 زمان : 1399:2

تعداد صفحات:62
نوع فايل:word
فهرست مطالب:
پيشگفتار
فصل اول – معرفي محل كارآموزي
تاريخچه دانشگاه علوم پزشكي ايلام
اهداف دانشگاه علوم پزشكي ايلام
اهداف راهبردي
اهداف راهبردي معاونت تحقيقات و فناوري
بخش ها
بخش هاي حوزه معاونت تحقيقات و فناوري
توانمندي ها
موفقيت هاي پژوهشي
چارت سازماني
فصل دوم – ارزيابي و سنجش هاي مرتبط با كارآموزي
شرح وظايف كارآموز
شروع كارآموزي
نصب ويندوز xp
نصب font فارسي
نصب windows 2003 server
مرحله نصب اوليه
مرحله نصب گرافيكي GUI
اكتيو دايركتوري
نصب اكتيو دايركتوري بر روي windows server 2003
تنظيمات پسوندي كامپيوتر (COMPUTER’S SUFFIX)
تنظيمات TCP/IP كامپيوتر
تنظيمات DNS ZONE
اجراي DCPROMO
فصل سوم – فرم هاي تكميلي دوره كارآموزي
آزمون آموخته ها، نتايج و پيشنهادات
فرم شماره 1) فرم گزارش كار هفتگي
فرم شماره 2) فرم گزارش كار ماهانه
فرم شماره 3) گزارش بازديد مدرس كارورزي از محل
فرم شماره 4) گزارش ماهيانه سرپرست كارورزي
تعهدنامه
ارزيابي نهايي كارورزي

پيشگفتار:
كارآموزي يك نوع نظام آموزشي است كه در آن به دانشجويان كارآموزان با توجه به مهارتهاي مورد نيازشان، آموزش داده ميشود. دوره‌هاي كارآموزي در مشاغل اقتصادي، توليدي، خدماتي، ستادي، تحقيقاتي، طراحي و مشاوره هاي آموزشي، فني، اكتشفافي، استخراجي و غيره، كه رشته كارآموز با آن مرتبط است، اجرا ميشود كارآموزان، مهارتهاي مورد نياز دررشته خود را در دوره‌هاي كارآموزي مي‌آموزند. در طول دوره كار آموزي، يك سرپرست يا كارفرما، آموزش‌هاي دوره كارآموزي، دانشجوي كارآموز را برعهده، همچنين در طول دوره كارآموزي يك مدرس كارآموزي تحت عنوان استاد كارآموزي مسئول راهنمايي دانشجو و ارائه نمره به واحد آموزش آموزشكده دانشكده ميباشد.
براي تعيين محل كارآموزي دانشجو، محل كار آموزي مورد نظر خود را با موافقت استاد راهنما مشخص ميكند. پس از تاييد فرم شروع به كار از طرف سرپرست كارآموزي و استاد راهنما دانشجو دوره كارآموزي خود را شروع ميكند.
مجموع ساعاتي كه دانشجو در محل كارآموزي بايد حضور داشته باشد 220 ميباشد و دانشجو بايستي طوري برنامه ريزي نمايد كه كارآموزي تا پايان ترم خاتمه يابد.

شرح وظايف كارآموز:
كارآموزان در مكان كارآموزي خود بايد طبق مقررات عمل نموده و وظايف خود را تعيين شده و بطور منظم به انجام رسانند. من در طي دوره كارآموزي هم در دفتر فرهنگ خواهران مشغول به كار بودم و هم در كانون قرآن و عترت. در اين دوره با فعاليت هاي اين كانونها آشنا شدم و حرفه ها و كارهاي جديدي را آموختم. همچنين از استعدادها و توانايي هاي خود جهت كمك به فعاليت هاي كانون استفاده كردم و سعي داشتم به بهترين نحو وظايف خود را انجام دهم. من علاوه بر فعاليت هاي كامپيوتري، فعاليت هاي خارج از حيطه رشته و وظايف اصلي خود انجام دادم. از جمله، تداركات و پذيرايي ها در سمينار ها و همايش ها و همچنين كنترل مكان برگزاري جشن ها، بود.
اهم فعاليت هايي كه در دوره كارآموزي انجام گرفته: نصب و راه اندازي ويندوز و ويروس ياب، طراحي و چاپ پوستر و تراكت، تايپ نامه هاي اداري، ثبت نام براي جشن دانشجويي به صورت اينترنتي، كار در سايت دانشگاه و تنظيمات شبكه.

بازدید : 439
11 زمان : 1399:2

تعداد صفحات:28
نوع فايل:word
فهرست مطالب:
مفهوم بيماري در گياهان
اهميت بيماري هاي گياهي
طبقه بندي عوامل بيماري زاي گياهي
قارچ ها
باكتري ها
ويروس ها و ويروئيدها
نماتدها
بيماري هاي يونجه Diseases of Lucern
كنترل بيماري
بيماري فيتوپلاسمايي
بيماري جارويي يونجه
بيماري هاي برنج
كنترل بيماري
بيماري لكه قهوه اي برنج
كنترل بيماري كرسك
بيماري هاي ذرت
بيماري هاي قارچي
سياهك معمولي ذرت
سياهك خوشه ذرت
زنگ ذرت
بيماري هاي سورگوم
سياهك آشكار سورگوم
سياهك پنهان سورگوم
بيماري گندم و جو
زنگ سياه گندم و جو
زنگ قهوه اي (نارنجي يا برگ) گندم
زنگ زرد (گلوم يا نواري) گندم و جو
منابع و ماخذ

مفهوم بيماري در گياهان:
گياه سالم بر اساس استعداد ذاتي يا موروثي خود، عمليات فيزيولوژيكي مختلفي را كه براي ادامه حيات لازم دارد انجام ميدهد. مهم ترين اين عمليات عبارتند از:
تقسيم سلولي، تشكيل بافت ها و اندام هاي مختلف، جذب آب و مواد معدني از خاك، انتقال مواد خام، فتوسنتز، انتقال مواد ساخته شده براي مصرف و ذخيره، متابوليسم مواد ساخته شده، توليد مثل و بالاخره ذخيره مواد غذايي براي دوران زمستان گذراني يا توليد مثل.
هر گاه بر اثر عوامل بيماري زا يا بعضي از شرايط زيست، اختلالاتي در عمليات فيژيولوژيكي فوق بروز كند كه گياه را از رشد طبيعي باز دارد يا علائم خارجي بيماري (Symptoms) ظاهر شود و يا ميزان محصول به نحو غير طبيعي كاهش يابد، گياه بيمار است. عوامل عمده توليد بيماري در گياهان، موجودات زنده بيماري زا (‌Pathogens) و يا عوامل فيزيكي و شيميايي محيط زيست گياه ميباشند و چگونگي ايجاد هر بيماري بستگي به نوع عامل و گاهي اوقات بستگي به نوع گياه دارد. در ابتدا عكس‌العمل گياه نسبت به عامل بيماري زا در نقطه شروع بيماري و به صورت فعل و انفعال شيميايي غير قابل روئت است ولي بزودي اين واكنش توسعه يافته و باعث تغييرات سلولي و بافتي مشهود گشته و بالاخره آثار بيماري پديدار ميشود.
بنابراين مفهوم بيماري در گياهان عبارتست از هر گونه اختلالي كه به وسيله يك پاتوژن يا موجود زنده بيماري زا يا عامل محيطي در عمليات توليد، انتقال، استفاده از مواد غذايي، مواد معدني و آب روي ‌دهد و باعث تغييرات ظاهري و تقليل ميزان محصول گردد.

بازدید : 454
11 زمان : 1399:2

تعداد صفحات:45
نوع فايل:word
فهرست مطالب:
فصل اول
مفهوم بيماري در گياهان
اهميت بيماري هاي گياهي
طبقه بندي عوامل بيماري زا گياهي
قارچ ها
باكتري ها
ويروس ها و ويروئيدها
نماتدها
گياهان انگل‌ گلدار
انگل چيست؟
مشخصات گياهان عالي پارازيتي
گروه‌هاي عمده گياهان عالي پارازيتي
دارواش ها
علف جادوگر
فصل دوم
كنترل انتخابي گل جاليز مصري به وسيله موقعيت‌ها (حالات) گليفوزيد و اسيد آمينه ITS در ارتباط با ميزبان انتخابي
چكيده
معرفي – مقدمه
انواع گونه‌هاي مهم گل جاليز
پراكندگي جغرافيايي
اهميت اقتصادي
رشد و توسعه گل جاليز
بذرها
جوانه‌زني (رويش و نمو)
افزايش طول ريشه‌چه و اتصال به ميزبان
مديريت گل هاي جاليز
روش هاي مكانيكي و فيزيكي
وجين دستي و شخم
برگرداندن عميق در حال شخم و سوزاندن
آفتاب‌دهي خاك
روش هاي زراعي
گياهان زراعي تله و قلابي
تاريخ كشت و تراكم زراعي (كشت)
تحمل (مقاومت گياه ميزبان)
مديريت مواد غذايي (نيتروژن)
كودهاي نيتروژني
متابوليسم نيتروژن در گل جاليز
روش هاي بيولوژيكي
روش هاي شيميايي
ضدعفوني خاك
مواد محرك جوانه‌زني
علف‌ كش هاي قبل از كشت و قبل از رويش
علف‌ كش هاي بعد از رويش
كنترل تلفيقي
فصل سوم
كنترل انتخابي گل جاليز مصري در ماش معمولي و كلزا به وسيله گليفوزيد
مواد و روش ها
جذب و جابجايي
اهميت و پذيرش روش هاي مختلف كنترل
نتيجه‌گيري
منابع

چكيده:
گل هاي جاليز گياهان بدون كلروفيل و انگل بسياري از گياهان زراعي دو لپه‌اي كه از نظر اقتصادي با اهميت هستند ميباشد. بعنوان علف هرز، گل هاي جاليز موجب كاهش محصولات زراعي، اثر نامطلوب بر كيفيت محصولات زراعي و در نتيجه باعث كم شدن زمين هاي زير كشت به خاطر كاهش تناوب، ميشود. كنترل موثر اندازه‌گيري شده معدودي براي گل جاليز وجود دارد. يكي از اميدوار كننده‌ترين راه كارها، استفاده از ميزان پايين گليفوسيت در ميزبان هايي با تحمل به علف‌كش‌ها ميباشد. اخيرا، گياهان زراعي متحمل به گليفوسيت بطور آماده، براي زمين هاي زراعي آلوده شده توسط گل جاليز تهيه شده است. آگاهي هايي درباره مقدار نيتروژن گل هاي جاليز براي توسعه استراتژي هاي جديد كنترل لازم است. گل هاي جاليز دو منبع براي ذخيره اسيد آمينه دارند.
اول، ابزار هاستوريوم كه در جا به جايي اسيد آمينه از گياه ميزبان به پارازيت‌ها است.
دوم، گل هاي جاليز ممكن است قادر به سنتز مقداري اسيد آمينه براي خودشان باشند و بقيه را از ميزبان به دست آورند. اگر چه، اهميت وابستگي اين دو روش كسب اسيد آمينه به وسيله گل هاي جاليز روشن نيست. فشار اسمزي بعنوان يك دليل براي جلوگيري (بازدارندگي) از جوانه‌زني گل جاليز به وسيله نيتروژن مطرح شده است. تا اين تاريخ، هيچ تلاشي در ارتباط با فشار اسمزي (پتانسيل اسمزي) با نيتروژن در بازدارندگي گل جاليز استنباط نشده است (وجود نداشته است). دماهاي مناسب براي آماده‌ سازي و جوانه‌زني ميان گونه‌هاي مختلف گل جاليز متفاوت است. اگر چه حرارت بعنوان عامل القاء كننده رويش در گلهاي جاليز شناخته شده است، حرارت متاثر است روي توالي (ترتيب) توسعه گياهچه‌ پارازيتي، كه مطالعه نشده است. مطالعات هدايت شده‌اند براي تعيين كاربرد گليفوسيت در كنترل گل جاليز در ماش، كه به ميزان پايين گليفوسيت متحمل است و مقايسه اين واكنش با كنترل گل جاليز در شلغم روغني (كلزا) كه از نظر ژنتيكي براي مقاومت به گليفوسيت ساخته شده است.

بازدید : 456
11 زمان : 1399:2

تعداد صفحات:31
نوع فايل:word
فهرست مطالب:
علم حقوق در جرائم رايانه اي
چكيده
مقدمه
طرح بحث
فصل اول – تاريخچه جرائم كامپيوتري
فصل دوم – انواع جرائم رايانه‌اي
فصل سوم – بررسي قوانين كيفري ايران پيرامون جرائم رايانه‌اي
نتيجه‌ گيري
گزيده اي از قانون جرائم رايانه اي
منابع

چكيده:
امروزه تحولات عظيمي در تكنولوژي به وقوع پيوسته و شاهد انقلاب بزرگي در زمينه فناوري ارتباطات فراملي طي چند دهه اخير بوده ايم. اينترنت علي رغم تمامي امكانات و اطلاع رساني در عرصه بين المللي كه براي ما به ارمغان آورده است ولي متاسفانه بعضي از افراد سودجو و فرصت طلب با فرا گرفتن دانش و مهارت لازم، راه هاي ورود به سيستم هاي كامپيوترهاي دولتي، خصوصي و … را به دست آورده اند كه موجب بروز مشكلات و خسارات فراواني گرديده است. با توسعه و تحول يافتن اينترنت، در مقابل انقلاب عظيمي در ايجاد جرايم در سطح بين المللي به وجود آمده است.
لذا در بيشتر كشورهاي دنيا جرايم اينترنتي به عنوان يك معضل حاد و بسيار مهم تلقي مي گردد و دولت ها درصدد پيدا نمودن راه حل هاي مختلفي در جهت جلوگيري از وقوع آن مي باشند. در حال حاضر جرايم اينترنتي با اشكال مختلفي صورت ميپذيرد كه عبارتند از: كلاهبرداري اينترنتي، سوءاستفاده از شبكه تلفني، سوءاستفاده از كارت هاي اعتباري، وارد كردن ويروس به كامپيوترهاي ديگر، پولشويي و … در اين تحقيق، پس از مقدمه به بررسي تاريخچه جرايم كامپيوتري، تبيين مفهوم و ماهيت جرايم اينترنتي، بررسي انواع مختلف جرايم اينترنتي، بررسي نقاط قوت و ضعف قوانين و ارايه راه كارهاي مناسب براي پيشگيري از وقوع جرم كامپيوتري خواهد پرداخت.

بازدید : 478
11 زمان : 1399:2

تعداد صفحات:114
نوع فايل:word
فهرست مطالب:
شبكه و انواع آن
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي كامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
اصول مهم امنيت اطلاعات
مراحل اوليه ايجاد امنيت در شبكه
سياست امنيتي
سيستم هاي عامل و برنامه هاي كاربردي
شناخت شبكه موجود
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
مميزي برنامه ها
چاپگر شبكه
پروتكل SNMP
تست امنيت شبكه
نرم افزارهاي بدانديش
ويروس ها و بدافزارها
ويروس كامپيوتري چيست؟
آشنايي با انواع مختلف برنامه‌هاي مخرب
نكاتي جهت جلوگيري از آلوده شدن سيستم
نكاتي براي جلوگيري از ورود كرم ها به سيستم
ويروس ها چگونه كار ميكنند؟
انواع حملات در شبكه هاي كامپيوتري
مقدمه
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غيرفعال نمودن پروتكل ها و سرويس هاي غير ضروري
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترين پورت هاي استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هايي از حملات اينترنتي توسط نامه هاي الكترونيكي
بررسي عملكرد كرم ILOVEYOU
بررسي عملكرد ويروس Melissa
بررسي عملكرد ويروس BubbleBoy
امنيت نامه هاي الكترونيكي
پيشگيري ها
پيشگيري اول : Patch هاي برنامه پست الكترونيكي ماكروسافت
پيشگيري دوم : استفاده از نواحي امنيتيInternet Explorer
پيشگيري سوم : تغيير فايل مرتبط و يا غير فعال نمودن WSH
پيشگيري چهارم : حفاظت ماكروهاي آفيس و آموزش كاربران
پيشگيري پنجم : نمايش و انشعاب فايل
پيشگيري ششم : از Patch هاي بهنگام شده، استفاده گردد
پيشگيري هفتم : محصولات آنتي ويروس
پيشگيري هشتم : رعايت و پايبندي به اصل كمترين امتياز
پيشگيري نهم : امنيت سيستم عامل
پيشگيري نهم – رويكرد اول : ايمن سازي ريجستري سيستم
پيشگيري نهم – رويكرد دوم : ايمن سازي اشياء پايه
پيشگيري نهم – رويكرد سوم : ايمن سازي دايركتوري هاي سيستم
رمزنگاري
معرفي و اصطلاحات
الگوريتم‌ها
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
كاربرد پراكسي در امنيت شبكه
امنيت شبكه: چالش ها و راهكارها
امنيت شبكه‌هاي اطلاعاتي و ارتباطي
اهميت امنيت شبكه
سابقه امنيت شبكه
جرائم رايانه‌اي و اينترنتي
پيدايش جرايم رايانه‌اي
قضيه رويس
تعريف جرم رايانه‌اي
طبقه‌بندي جرايم رايانه‌اي
طبقه‌بندي OECDB
طبقه‌بندي شوراي اروپا
طبقه‌بندي اينترپول
دستيابي غير مجاز
تغيير داده‌هاي رايانه‌اي
كلاه‌برداري رايانه‌اي
تكثير غيرمجاز
سابوتاژ رايانه‌اي
ساير جرائم رايانه‌اي
طبقه‌بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه‌اي
راهكارهاي امنيتي شبكه
سياست‌گذاري ملي در بستر جهاني
الگوي كشورهاي عربي حاشيه خليج فارس
اينترنت و امنيت فرهنگي ايران
معيارهاي امنيت فرهنگي در سياستگذاري
مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت
ملاحظات فرهنگي در سياستگذاري
Adware و Spyware چيست ؟
كوكي (Cookie) چيست؟
كوكي ها چگونه مورد استفاده قرار ميگيرند؟
انواع كوكي ها
كوكي هاي موقت
كوكي هاي ناخوشايند؟
تكنولوژي نوين كد‌هاي مخرب
آشنايي با ديواره‌ي آتش – فايروال
مقدمه
بالا بردن امنيت شبكه خانگي
به نرم‌افزار امنيتي خود اطمينان داريد؟

بازدید : 479
11 زمان : 1399:2

تعداد صفحات:191
نوع فايل:word
فهرست مطالب:
فصل اول:نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست؟
اهداف هكر
روش هاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
تروجان ها
تكنيك هاي انتخاب كلمه عبور
استاندارد 17799ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روش هاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميل هاي جعلي
پسوردهاي مخفي فايل
شنود بسته هاي اطلاعات
حملات Pharming چيست؟
بررسي دنياي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روش هاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربندي هاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
مقدمه
درك سطوح و شرايط
خلاصه تاريخچه هك كردن
سيستم هك كردن تلفن
سيستم هك كردن كامپيوتر
عوامل تحريك هكرها چيست؟
عوامل غير اخلاقي محرك هكرهاي بدانديش
كاركردن با حرفه اي ها عرصه امنيت داده ها
كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
شناخت انواع حملات در سيستم هاي موجود
Dos/ DDos
ويروس هاي هك كننده
اسب تروآ
كرم ها
برنامه هاي ولگرد
دزدي كردن
دزدان كارت هاي اعتباري
دزدان موجودي ها (هويت)
در خلال و راه زنان اطلاعات
درك شيوه سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
اخلال هاي پنهان
پارامترهاي جعلي و پنهان
برش ابتدايي
پر شدن و سرريز بافر
شيريني زهرآلود
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده‌ كدهاي بي ارزش كيست اند؟
از قانون تبعيت كنيم
وقتي برنامه نويسي ميكنيم خلاقيت داشته باشيم
اجازه‌ فكر كردن به خود بدهيد
برنامه هاي ماژولار درست تر كار ميكند
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه كه من قابل اجر است
فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپت هاي خرابكار
زبان هاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروس هاي WBA
Javascript
امنيت در Javascript
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscript
امنيت در VBscript
مشكلات امنيت در VBscript
پيشگيري هاي امنيتي VBscript
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترل هاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترل هاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروال
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
مقدمه بر سياست امنيت
سياست امنيت چيست؟
ارزش در برابر ريسك
سياست امنيت ميبايست شامل چه عناصر باشد؟
هجوم هاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه
منابع

مقدمه:
تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بيسيم و دست يابي به دستگاه ها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاه ها بطور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث ميشود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستم هاي داراي امنيت ضعيف، سيستم هايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آن ها به مخاطره مي اندازند. حتي برنامه ها و سيستم هايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشين ها يك گام جلوتر است. جرم‌ها و سو استفاده هاي فني در كشمكش با دنياي اينترنت ميباشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي ميشوند و پي گيري گروه هاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليت هايشان حق داده ميشود. بدين معني كه آن ها رخنه ها و كاستي هاي امنيت را آشكار ميسازند. بعضي اشخاصي كه به عنوان هكر شناخته ميشوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح ميدهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.

بازدید : 457
11 زمان : 1399:2

تعداد صفحات:85
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
روش تحقيق و بررسي
بيماري هاي مهم درختان زيتون و بررسي هاي انجام شده روي آن در چنداستان
پژمردگي ورتيسليومي
بيماري لكه طاووسي زيتون
سرخشكيدگي شاخه هاي جوان
بيماري فوماژين يا كپك دوده اي
بيماري مومي شدن ميوه
پوسيدگي ريشه و طوقه
ماكروفوماي زيتون
آنتراكنوز زيتون
پوسيدگي بذر و هسته
بيماري فوماي زيتون
بيماري سرخشكيدگي سرشاخه ها
بيماري لكه برگي زيتون
خشكيدگي نوك سرشاخه ها
سل زيتون
نماتد مولد غده ريشه
گلسنگ زيتون
انگل گلدار سس
سرما و يخبندان
آفتاب سوختگي
ساير عوارض جوي
عدم باردهي
ريزش گل و ميوه
سال آوري
ستروني
خفقان ريشه
كلروز
بررسيهاي انجام شده در استان هاي مختلف
جمع بندي و بحث
روشهاي حفاظت
جداول پيوست
منابع

چكيده:
عوامل بيماري زاي قارچي و باكتريايي از مهمترين عوامل كاهش توليد زيتون در دنيا محسوب ميگردد. با توجه به اهميت اين محصول، در راستاي اجراي برنامه هاي توسعه كشت زيتون، مطالعات و تحقيقات همه جانبه‌اي در استان هاي كشور انجام شده است.
باغات زيتون كشور و نيز باغات مادري زيتون در شهرستان طارم عليا واقع در استان زنجان كه كانون توليد قلمه و نهال زيتون در كشور است، از لحاظ عوامل بيماري زايي و تعيين پراكنش هر يك از بيماري ها بررسي شده اند.
باغات مورد بررسي بطور تصادفي انتخاب شده و پس از بررسي درختان موجود در هر باغ، از علائم مشكوك و آلوده به بيماري نمونه برداري و بمنظور جداسازي عوامل بيماري زا به آزمايشگاه منتقل شده اند. به روشهاي معمول آزمايشگاهي و روش هاي توصيه شده براي هر عامل نسبت به جداسازي، خالص سازي و اثبات بيماري زايي عوامل قارچي اقدام گرديده و نمونه هاي مشكوك به عوامل باكتريايي و ويروسي در مؤسسات تحقيقات آفات و بيماري هاي گياهي مورد بررسي قرار گرفته اند. در هر باغ و كل منطقه براساس تعداد درختان بازديد شده و بيمار و تعداد باغات بررسي شده، ميزان آلودگي و پراكنش آن ها برآورد گرديده است.
مهم ترين عوامل پوسيدگي ريشه و خشكيدگي قلمه ها در ايران عبارتند از:
Fusarium solani Pythium ultimum, Rhizoctonia solani,. در نهال هاي يك ساله موجود در گلدان ها علاوه بر قارچ هاي مزبور Macrophomina phaseolina, Verticillium dahliae و به ندرت گونه هاي Phytophthora مشاهده گرديده كه باعث خشكيدگي نهال ها مي شدند.
در باغات جديدالاحداث نيز همه قارچ هاي فوق الذكر از ريشه و طوقه نهال هاي جوان بيمار جداسازي گرديده است كه با توجه به اينكه در باغات جديد الاحداث در اراضي باير احداث مي گردند و تقريباً عاري از عوامل مزبور مي باشند، به احتمال زياد اين عوامل توسط نهال هاي آلوده به باغات جديد منتقل شده اند. درباغات كهنسال قارچ هاي Armillaria mellea, Roselinia necatrix از ريشه درختان در حال زوال جداسازي گرديد.
در باغات مسن قارچ‌هاي بيماري زاي هوازاد نيز مورد شناسايي قرار گرفتند كه مهم ترين آنها عبارت بودند از Spilocea oleaginum عامل بيماري لكه طاوسي، Hormiscium oleae عامل خشكيدگي نوك سرشاخه ها و گونه هاي Alternaria عوامل لكه برگي.
در سال 78 براي كنترل عوامل بيماري زا عامل خشكيدگي قلمه ها و نهال ها اقدام به ضدعفوني خاك مورد استفاده نهالستان ها با متيل برومايد گرديد. نتيجه اين عمل در كاهش عوامل مزبور بالاخص Verticillium dahliae بسيار رضايت بخش بود.

بازدید : 290
11 زمان : 1399:2

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 4
  • تعداد اعضا : 3
  • بازدید امروز : 210
  • بازدید کننده امروز : 1
  • باردید دیروز : 185
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 695
  • بازدید ماه : 1898
  • بازدید سال : 10363
  • بازدید کلی : 1165223
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی