لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 18
فهرست مطالب
عنوان صفحه
اهداف کلی 1
«مودم» 2
انتقال اطلاعات بین کامپیوترها 3
شبکه ها 5
انتقال اطلاعات
قرن حاضر، قرن اطلاع رسانی و تبادل اطلاعات بین اقصی نقاط جهان امروز، امری اجتناب ناپذیر به شمار می آید. کسانی که با کامپیوتر سروکار دارند دیگر نمی توانند خود را به قلعه و کامپیوتر شخصی خویش محدود سازند و برای کسب جدیدترین اطلاعات علمی، پزشکی، اجتماعی و اقتصادی ناچار به برقراری ارتباط با بانکهای اطلاعاتی در سرتاسر دنیا خواهند بود. لذا اهمیت استفاده از شبکه های کامپیوتری به عنوان ابزار انتقال اخبار در جهان حاضر، هویدا می گردد. بنابراین مطالبی که در فصل جاری مورد بررسی قرار خواهند گرفت به شرح زیر می باشد.
اهداف کلی
آشنایی با دستگاه ها و مسیرهای انتقال اطلاعات
2-آشنایی با اصطلاح شبکه (Network) و انواع آن
3-و آشنایی با اینترنت (Internet) شبکه های جهانی کامپیوتر
4-معرفی روشهای استفاده از کامپیوتر
بدین ترتیب، شما خواننده محترم و گرامی می توانید. با استفاده از یک کامپیوتر و به کارگیری امکانات سخت افزاری مورد نیاز، از امکانات شبکه های کامپیوتری جهت رفع نیازهای خویش بهره مند شوید. امروزه انتقال اطلاعات نقش مهمی در پردازش داده ها به عهده دارد و سبب می شود که کاربران، کارهای کامپیوتری خود را در منزل یا اداره یا هر مکانی که خط تلفن یا سایر خطوط انتقال اطلاعات در دسترسی باشد، انجام دهنده این امر تأثیر بسزایی در صنعت پردازش داده ها، علی الخصوص در اجتماع، داشته است. انتقال اطلاعات بر حسب تعداد بیشماری از اطلاعات که می توانند در ثانیه منتقل شوند(بیت در ثانیه) اندازه گیری می شود و واحد آن باد است. انتقال اطلاعات همچنین بر حسب کاراکتر در ثانیه نیز اندازه گیری می شود. جهت انتقال اطلاعات نیاز به دستگاه هایی است ک بتواند سیگنال دیجیتال را به آنالوگ و بلاعکس تبدیل نماید. و یکی از این دستگاه ها «مودم» نام دارد.
«مودم»
مودم یکی از دستگاه هایی است که برای انتقال اطلاعات بین کامپیوترها از طریق کانال هایی مخابراتی به کار می رود. مودم یک دستگاه modulation- Dimodulat و کلمه مودم از این دو کلمه گرفته شده است. زمانی که یم کامپیوتر می خواهد اطلاعاتی را به کامپیوتر دیگر منتقل کند
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 96
فهرست مطالب
فصل 1 کلیات 3
فصل 2 امنیت کلاسیک 6
2-1 مقدمه 6
2-2 امنیت پایگاه داده 7
2-3 تهدید امنیت در پایگاه داده 7
2-4 کنترل امنیت پایگاه داده 8
2-4-1 کنترل انتشار 8
2-4-2 کنترل استنباط 8
2-4-3 کنترل دسترسی 9
2-4-3-1 ارتباط کنترل دسترسی با سایر سرویسهای امنیتی 12
2-4-3-2 ماتریس دسترسی 14
2-4-3-3 سیاستهای کنترل دسترسی 15
2-4-3-3-1 سیاست تشخیص 16
2-4-3-3-2 سیاست اجباری 18
2-4-3-3-3 سیاست مبتنی بر نقش 22
2-5 مدیریت تفویض اختیار 24
2-6 جمعبندی 25
فصل سوم بررسی امنیت در نرم افزار SQLServer2005 26
3-1 مقدمه 26
3-2 هویت شناسی 27
3-2-1 مد هویت شناسی ویندوزی (WAM) 27
3-2-2 مد ترکیبی (MM) 28
3-3 Logins 30
3-3-1 Loginهای ویندوز و کاربران پایگاهداده 30
3-3-1-1 ایجاد گروه در ویندوز 30
3-3-1-2 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از GUI 32
3-3-1-3 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از کدهای T-SQL 36
3-3-2 Loginهای سرویس دهنده و کاربران پایگاهداده 38
3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38
3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL 40
3-3-3 Sa Login 40
3-4 کنترل دسترسی(Access Control) 41
3-5 نقشها 42
3-5-1 نقشهای ثابت سرویس دهنده (FSR) 42
3-5-2 نقشهای پایگاهدادهای (DBR) 44
3-5-3 نقشهای برنامهای (APR) 50
3-6 شِما 53
3-7 Principal 55
3-8 Securable 56
3-9 Permission 57
3-10 رمز نگاری 60
3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر 61
3-10-2 رمزنگاری کلید متقارن 62
3-10-3 رمزنگاری کلید نامتقارن 63
3-10-4 رمزنگاری با استفاده از گواهینامه 64
3-11 جمع بندی 66
فصل چهارم طراحی سیستم پرسنلی 67
4-1 مقدمه 67
4-2 UseCase 68
4-2-1 شرح UseCase 68
4-3 نمودار توالی 70
4-4 Class Diagram 74
4-5 واژهنامه دادهای 74
فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی 76
5-1 مقدمه 76
5-2 رشته ارتباط 77
5-3 ارتباط برنامه با نقش برنامهای(APR) 78
5-4 معرفی فرم پرسنل 83
5-5 رمز نمودن اطلاعات 87
5-6 کار با استثناها 88
5-7 جمع بندی 92
فصل ششم نتیجهگیری و راهکارهای آینده 93
منابع و ماخذ 95
فصل 1 کلیات
امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسانهای ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکستهای انسانهای گذشته در جنگها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده میکردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقتهای میلیاردی که گاها از بانکها میشود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده میکنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده میپردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن دادهها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیطهایی که همواره با پیچیدگیهای زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدلهای امنیت یاری میکند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز میشود. از دیگر واژههای مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیتهایی است که کاربر مجاز میتواند بر روی سیستمهای کامپیوتری انجام دهد. کنترل دسترسی شامل سیاستهای مختلفی است. سیاستهای تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاستها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر میکنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.
امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 میپردازیم. رنگ امنیت کلاسیک در تمامی مولفههای امنیتی SQLServer2005 به چشم میخورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژهها و مفاهیم را در فصل 3 بررسی میکنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی میکنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 51
فهرست مطالب
مقدمه
نقش تزئین
سفالینه با تزئین تقلید زرین فام
ساخت و تزئین
سفالینه زرین فام دوره متاخر قرن دهم الی چهاردهم
روش ساختن سفالینه
نتیجه گیری
مقدمه:
زمانی که بشر به استفاده از ظروف سفالین پرداخت، دست ساخته هایش بسیار ابتدائی و عاری از هر گونه تزئین یا پوشش لعاب بود، ولی بتدریج که ذوق و سلیقه و حسن زیبائی شناسی قوت گرفت ظروف سفالین به نقوش گوناگون و سپس به پوشش لعاب آرایش داده شد.
کاوشهای باستانشناسی در محوطه های باستانی ایران موید آن است که تسلسل و تکامل ساخت ظروف بی لعاب در قرون متمادی حفظ گردیده و هنرمندان سفالگر با پیشرفت هنر سفلگری همزمان و در کنار ظروف سفالین لعابدار در ظروف بی لعابدار در ظروف بی لعاب نیز مبتکر بوده و این شیوه و سنت را تا به امروز حفظکرده اند. وفور ظروف بی لعاب به نسبت انواع دیگر سفالینه بعلت کاربرد این نوع سفالینه در زندگی توده مردم بوده است.
تاریخ گذاری ظروف بی لعاب اوایل اسلام بعلت ادامه سنت سفالگری ساسانی ، بسیار مشکل است و بدین سبب متخصصان این نوع سفالینه را عرب ساسانی نامیده اند.
پس از سقوط امپراتوری ساسانیان ( سال 622 میلادی ) و گرایش ایرانیان بدین مبین اسلام قسمتهائی از این سرزمین تا مدتها تحت تاثیر شیوه های هنری گذشته قرار داشته است که از آنجمله ناحیه دریای خزر می باشد. در این منطقه روش و سنت هنر ساسانی بویژه در زمینه فلز کاری و سفالگری ادامه یافته و ظروف سفالین بشیوه متقدم ساخته می شده است. حفریات باستانشناسی در ناحیه دریای خزر که محوطه های باستانی بیشماری را در بر میگیرد . کشف ظروف سفالین اواخر ساسانی و اوایل اسلامی و قابل مقایسه بودن آنها این نظریه را اثبات می نماید.
پژوهشهای باستانشناسی سالهای اخیر در مراکز تمدنهای اسلامی ایران چون : نیشابور ، ری، جرجان، سیراف، استخر، تخت سلیمان، سلطانیه، فسا، غبیرا و شوش که در ادوار اسلامی از آبادانی و ثروت برخوردار بوده اند شناخت باستانشناسان را در تکامل سفالینه بی لعاب تا حدی آسانتر کرده است. سفالینه بی لعاب اسلامی بسیار متنوع و از جهات مختلف مانند خمیر، شکل و تزئین قابل بررسی است.
خمیر:
گل خمیر که در ساخت ظروف سفالین بی لعاب بکار برده شده برنگهای نخودی، قرمز و خاکستری است، که بصورت نرم و سخت ساخته شده است.
شکل:
سفالگران اسلامی در ساخت ظروف بی لعاب از شکلهای گوناگون استفاده نموده و ساخت بعضی از ظروف مانند کوزه در ادوار مختلف بیک شکل ادامه داشته است، بطوریکه شناخت و تاریخ گذاری این نوع ظروف تا حدودی مشکل شده است.
مهمترین گروه سفالینه بی لعاب را خمره، کوزه و آبخوری تشکیل می دهد که عموما با خمیر قرمز یا نخودی ساخته می شده و در اغلب کاوشهای باستانشناسی محوطه های اسلامی، به وفور یافت شده است.
اشکال ظروف شامل: خمره، کوزه، آبخوری، کاسه، پیاله، بشقاب، گلدان، قمقمه و دیگر انواع ظروف سفالین مورد نیاز روز مره زندگی بوده که هر یک با ویژگیهای مشخص از نظر بدنه، دسته، پایه و لبه ساخته می شدند.
نقش تزئین:
زیبائی خاصی که نقوش متفاوت و تزئینات گوناگون به سفالینه بی لعاب می بخشد مهارت و استادی سفالگران ادوار مختلف اسلامی را کاملا روشن می سازد. نقوش تزئینی سفالینه بی لعاب از نظر تکنیک به چند دسته تقسیم می شود:
الف – نقش کنده
تکنیک نقش کنده در سفالگری ایران سابقه طولانی داشته و از ابتدای سفالگری از نقش کنده برای تزئین سفالینه استفاده می شده است. تداوم این تکنیک که تا امروز نیز استمرار یافته در اغلب مراکز سفالگری با شیوه های تقریبا یکسان حفظ شده است.نقش کنده روی سفالینه بی لعاب متنوع و شامل. نقوش هندسی، موجی، زیگزاکی، نقطه چین، خطوط موازی و عمودی و نقوش گیاهی بوده که اغلب روی بدنه و گردن ظروف را آرایش داده است. بنابر این نقش کنده از متداولترین تزئینات کارگاههای سفالگری بوده که از اوایل دوره اسلامی تا قرن سیزدهم بدون وقفه ادامه داشته است.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 14
فهرست مطالب
عنوان مطلب
صفحه
امنیت تجهیزات شبکه
1
امنیت فیزیکی
2
افزونگی در محل استقرار شبکه
2
توپولوژی شبکه
3
محلهای امن برای تجهیزات
4
انتخاب لایه کانال ارتباطی امن
5
منابع تغذیه
6
عوامل محیطی
7
امنیت منطقی
8
امنیت مسیریابها
8
مدیریت پیکربندی
9
کنترل دسترسی به تجهیزات
10
امن سازی دسترسی
10
مدیریت رمزهای عبور
11
قابلیتهای امنیتی
12
مشکلات اعمال ملزومات امنیتی
13
منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm
امنیت تجهیزات شبکه
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد :
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد.
ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حملهها نفوذگران میتوانند سرویسهایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم میشود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار میگیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
- امنیت تجهیزات شبکه در سطوح منطقی
- بالابردن امنیت تجهیزات توسط افزونگی در سرویسها و سختافزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار میگیرند
- امنیت فیزیکی
- امنیت منطقی
۱ – امنیت فیزیکی
امنیت فیزیکی بازه وسیعی از تدابیر را در بر میگیرد که استقرار تجهیزات در مکانهای امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جملهاند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سختافزار و یا سرویسدهنده مشابه جایگزین میشود) بدست میآید.
در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطرهایی که از این طریق تجهزات شبکه را تهدید میکنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حملهها میتوان به راهحلها و ترفندهای دفاعی در برار اینگونه حملات پرداخت.
۱-۱ – افزونگی در محل استقرار شبکه
یکی از راهکارها در قالب ایجاد افزونگی در شبکههای کامپیوتری، ایجاد سیستمی کامل، مشابه شبکهی اولیهی در حال کار است. در این راستا، شبکهی ثانویهی، کاملاً مشابه شبکهی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که میتواند از نظر جغرافیایی با شبکهی اول فاصلهای نه چندان کوتاه نیز داشته باشد برقرار میشود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل میکند (مانند زلزله) میتوان از شبکهی دیگر به طور کاملاً جایگزین استفاده کرد، در استفادههای روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکهی مشابه پخش میشود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکههای معمول که حجم جندانی ندارند، به دلیل هزینههای تحمیلی بالا، امکانپذیر و اقتصادی به نظر نمیرسد، ولی در شبکههای با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب میآیند از الزامات است.
۱-۲ – توپولوژی شبکه
طراحی توپولوژیکی شبکه، یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی میتواند از خطای کلی شبکه جلوگیری کند.
در این مقوله، سه طراحی که معمول هستند مورد بررسی قرار میگیرند :
الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 107
فهرست مطالب
عنوان
تشکر و قدردانی :
چکیده :
فصل اول : مقدمه
1ـ1ـ بیان مسئله
1ـ2ـ اهمیت مسئله
1ـ3ـ اهداف تحقیق
بیان فرضیه
1ـ4ـ فرضیه تحقیق
1ـ5ـ اصطلاحات مهم و تعاریف عملیاتی متغیرها
1ـ افسردگی
2ـ شیوع
3ـ دانشجوی بومی و غیر بومی
فصل دوم : مرور بر ادبیات تحقیق
2ـ1ـ افسردگی
2ـ2ـ نشانه های افسردگی
2ـ3ـ طبقه بندی
2ـ4ـ نظریه های افسردگی
2ـ5ـ درمان اختلالات خلقی
2ـ6ـ تحقیقات انجام شده درمورد افسردگی دانشجویان
فصل سوم: طرح تحقیق
3ـ1ـ توصیف روش تحقیق
3-2ـ جامعه تحقیق
3-3- روش نمونه گیری
3ـ4ـ متغیرها و کنترلهایی که اعمال شده است
3ـ5ـ روش جمع آوری داده ها
3ـ6ـ ابزار اندازه گیری
3ـ7ـ روش آماری
فصل پنجم : خلاصه و نتیجه گیری
5ـ1ـ توصیف روش های مورد استفاده در تحقیق
5ـ2ـ نتیجه گیری
5ـ3ـ توجیه و تفسیر نتایج
5ـ4ـ توصیه برای پژوهشهای بعدی
5ـ5ـ محدودیتها
منابع فارسی
منابع انگلیسی
پیوستها
چکیده :
همانطور که می دانیم افسردگی و مانیا یکی از اختلالت خلقی شایع می باشند که بیشتر اختلالات عاطفی نامیده می شوند . اختلالات خلقی گروهی از بیماریهای روانپزشکی می باشند که به شکل خلق پایین و تصورات ذهنی ناهنجار بروز می نمایند .
نمای بالینی افسردگی می تواند بصورت خلق افسرده ، احساس ناامیدی ، احساس غم ، بی ارزشی ، آشفتگی خواب و اشتها و یا فقدان انرژی و میل جنسی بروز کند . این اختلالات می توانند منجر به مشکلاتی در عملکرد شغلی ـ تحصیلی ـ اجتماعی و روابط بین فردی گردند . بدین منظور و جهت شناخت بیشتر وضعیت و شیوع افسردگی تحقیقی را بر روی دانشجویان پسر بومی و غیر بومی دانشگاه تربیت معلم تهران واحد حصارک کرج انجام دادیم . مطالعه با استفاده از تست بک (BDI) بر روی 280 نفر از دانشجویان پسر انجام گردیده است .
روش تحقیقی که از آن استفاده شد ، روش تحقیق یا علّی ـ مقایسه ای با روش آماری مقایسة بین میانگین دردو