loading...

دانلود رايگان

دانلود رايگان

بازدید : 120
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

چكيده

هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد .در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم .

در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد .

براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود .در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك ،به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم .

و اما روشهاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است .و در ادامه سطوح امنيت شبكه ، تهديدات عليه امنيت شبكه ، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه ، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است .

تعداد صفحات 180 word

مقدمه 1

فصل يكم :تعاريف و مفاهيم امينت در شبكه 2
1-1) تعاريف امنيت شبكه 2
1-2) مفاهيم امنيت شبكه 4
1-2-1) منابع شبكه 4
1-2-2) حمله 6
1-2-3) تحليل خطر 7
1-2-4- سياست امنيتي 8
1-2-5- طرح امنيت شبكه 11
1-2-6- نواحي امنيتي 11


فصل دوم: انواع حملات در شبكه هاي رايانه اي 13
2-1) مفاهيم حملات در شبكه هاي كامپيوتري 15
2-2) وظيفه يك سرويس دهنده 16
2-3) سرويس هاي حياتي و مورد نياز 16
2-4) مشخص نمودن پروتكل هاي مورد نياز 16
2-5) مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز 17
2-6) انواع حملات 18
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهاي تشخيص packet sniffing در شبكه
2-7-3) بررسي سرويس دهندة DNS
2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشكوك
2-7-5) استفاده از ابزارهاي مختص Antisniff

فصل سوم )افزايش امنيت شبكه
3-1) علل بالا بردن ضريب امنيت در شبكه
3-2) خطرات احتمالي
3-3) راه هاي بالا بردن امنيت در شبكه
3-3-1) آموزش
3-3-2) تعيين سطوح امنيت
3-3-3) تنظيم سياست ها
3-3-4) به رسميت شناختن Authen tication
3-3-5) امنيت فيزيكي تجهيزات
3-3-6) امنيت بخشيدن به كابل
3-4) مدل هاي امنيتي
3-4-1) منابع اشتراكي محافظت شده توسط كلمات عبور
3-4-2) مجوزهاي دسترسي
3-5) امنيت منابع
3-6) روش هاي ديگر براي امنيت بيشتر
3-6-1) Auditing
3-6-2) كامپيوترهاي بدون ديسك
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ويروس


فصل چهارم: انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
4-1) امنيت و مدل
4-1-1) لايه فيزيكي
4-1-2) لايه شبكه
4-1-3) لايه حمل
4-1-4) لايه كاربرد
4-2) جرايم رايانه اي و اينترنتي
4-2-1) پيدايش جرايم رايانه اي
4-2-2) قضيه رويس
4-2-3)تعريف جرم رايانه اي
4-2-4) طبقه بندي جرايم رايانه اي
4-2-4-1) طبقه بندي OECDB
4-2-4-2) طبقه بندي شعراي اروپا
4-2-4-3) طبقه بندي اينترپول
4-2-4-4) طبقه بندي در كنوانسيون جرايم سايبرنتيك
4-2-5) شش نشانه از خرابكاران شبكه اي
4-3) علل بروز مشكلات امنيتي
4-3-1) ضعف فناوري
4-3-2) ضعف پيكربندي
4-3-3) ضعف سياستي


فصل 5 )روشهاي تأمين امنيت در شبكه
5-1) اصول اوليه استراتژي دفاع در عمق
5-1-1) دفاع در عمق چيست.
5-1-2) استراتژي دفاع در عمق : موجوديت ها
5-1-3) استراتژي دفاع در عمق : محدودة حفاظتي
5-1-4) استراتژي دفاع در عمق : ابزارها و مكانيزم ها
5-1-5) استراتژي دفاع در عمق : پياده سازي
5-1-6) جمع بندي
5-2)فاير وال
1-5-2) ايجاد يك منطقه استحفاظي
5-2-2) شبكه هاي perimer
5-2-3) فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
5-2-4) فيلترينگ پورت ها
5-2-5) ناحيه غير نظامي
5-2-6) فورواردينگ پورت ها
5-2-7) توپولوژي فايروال
5-2-8) نحوة انتخاب يك فايروال
5-2-9) فايروال ويندوز
5-3) پراكسي سرور
5-3-1) پيكر بندي مرور
5-3-2) پراكسي چيست
5-3-3) پراكسي چه چيزي نيست
5-3-4) پراكسي با packet filtering تفاوت دارد.
5-3-5) پراكسي با packet fillering state ful تفاوت دارد .
5-3-6) پراكسي ها يا application Gafeway
5-3-7) برخي انواع پراكسي
5-3-7-1) Http غير مجاز مي باشد
5-3-7-2) FTP غير مجاز مي باشد
5-3-7-3) PNs غير مجاز مي باشد
5-3-7-4) نتيجه گيري


فصل 6 )سطوح امنيت شبكه
6-1) تهديدات عليه امنيت شبكه
6-2) امنيت شبكه لايه بندي شده
6-2-1) سطوح امنيت پيرامون
6-2-2) سطح 2 – امنيت شبكه
6-2-3) سطح 3 – امنيت ميزبان
6-2-4) سطوح 4 – امنيت برنامه كاربردي
6-2-5) سطح 5 – امنيت ديتا
6-3) دفاع در مقابل تهديدها و حملات معمول


فصل هفتم )ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
7-1) مراحل ايمن سازي شبكه
7-2) راهكارهاي امنيتي شبكه
7-2-1) كنترل دولتي
7-2-2) كنترل سازماني
7-2-3) كنترل فردي
7-2-4) تقويت اينترانت ها
7-2-5) وجود يك نظام قانونمند اينترنتي
7-2-6) كار گسترده فرهنگي براي آگاهي كاربران
7-2-7) سياست گذاري ملي در بستر جهاني
7-3) مكانيزم امنيتي
7-4) مركز عمليات امنيت شبكه
7-4-1) پياده سازي امنيت در مركز SOC
7-4-2) سرويس هاي پيشرفته در مراكز SOC
7-5) الگوي امنيتي
7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبكه

فصل هشتم :نتيجه گيري

فهرست شكلها

شكل 3-1 مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد. 3
شكل 5-1 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد 3
شكل 5-2 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
شكل 5-3 ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
شكل 5-4 دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
شكل 5-5 يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
شكل 5-6 روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
شكل 5-7 فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
شكل 5-8 يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
شكل 5-9 غير مجاز مي باشد server
شكل 5-10 logging
شكل 5-11 Ms غير مجاز مي باشد server
شكل 5-12 SMTP غير مجاز مي باشد
شكل 5-13 SMTP Filter Properties
شكل 5-14 Mozzle pro LE
شكل 5-15 DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
شكل 6-2 برقراري ارتباط اين نام مجاز نمي باشد
شكل 6-3 پيكربندي هاي IDS و IPS استاندارد
شكل 6-4 سطح ميزبان
شكل 6-5 Prirate local Area Network
شكل 6-6 حملات معمول

فهرست جدولها

جدول2-1- مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
جدول2-2- اهداف امنيتي در منابع شبكه
جدول6-1- امنيت شبكه لايه بندي شده


3630
بازدید : 142
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه آتاماتون سلولي آتاماتون يادگير و كاربرد آنها

پايان نامه آتاماتون سلولي آتاماتون يادگير و كاربرد آنها

چكيده

در اين پايان نامه سعي بر اين است كه آتاماتون سلولي، آتاماتون يادگير و نيز چند نمونه از كاربرد آنها مورد بررسي قرار گيرد. هر آتاماتون سلولي عبارت است از يك سيستم گسسته كه بصورت شبكه اي منظم از سلولها بوده و هر سلول آن در بازه هاي زماني گسسته برطبق رفتار همسايگانش، تغيير حالت مي دهد. آتاماتون يادگير نيز آتاماتوني است كه طبق يك الگورتيم يادگيري و نيز تعامل با محيط، مي تواند برداشتهاي خود را از محيط بروز كند. در اين پروژه سعي شده با معرفي مدل مخفي ماركوف، نوعي از الگوريتمهاي تناظر بين دو گراف و نيز ارائه كد منبع تعدادي از برنامه هاي شبيه سازي، نمونه هايي از كاربردهاي گوناگون اين دو مفهوم (آتاماتون سلولي و آتاماتون يادگير) معرفي شود.

تعداد صفحات 114 word

فهرست مطالب

عنوان……………………………………………………………………………………….. صفحه

۱- مقدمه……………………………………………………………………………………………………………………………….

۱-۱-مقدمه………………………………………………………………………………………………………………

۲- آتاماتون سلولي……………………………………………………………………………………………………………….

۲-۱- مقدمه…………………………………………………………………………………………………………….

۲-۲- تاريخچه آتاماتون سلولي……………………………………………………………………………..

۲-۳- ساده ترين آتاماتون سلولي………………………………………………………………………….

۲-۴- آتاماتون سلولي معكوس پذير……………………………………………………………………..

۲-۵- آتاماتون سلولي Totalistic………………………………………………………………………….

2-6- استفاده از آتاماتون سلولي در علوم پنهان شناسي……………………………………..

۲-۷- آتاماتونهاي وابسته……………………………………………………………………………………….

۲-۸- آتاماتون سلولي در طبيعت…………………………………………………………………………..

۲-۹- خلاصه……………………………………………………………………………………………………………………..

۳-آتاماتون يادگير…………………………………………………………………………………………………………………

۳-۱- مقدمه…………………………………………………………………………………………………………………………..

۳-۲-محيط………………………………………………………………………………………………………………

۳-۲-۱-تعريف محيط از ديدگاه منطقي……………………………………………………

۳-۲-۱-۱- موجوديتهاي محيط منطقي………………………………………

۳-۲-۲- رده بندي محيط از ديدگاه خروجي آن………………………………………

۳-۳- آتاماتون………………………………………………………………………………………………………..

۳-۳-۱- چگونگي عملكرد آتاماتون………………………………………………………….

۳-۳-۲- رده بندي آتاماتون بر اساس تابع گذار و تابع خروجي…………….

۳-۳-۲-۱- آتاماتون قطعي…………………………………………………………

۳-۳-۲-۲- آتاماتون تصادفي…………………………………………………….

۳-۳-۲-۳- مثالي از آتاماتون قطعي…………………………………………..

۳-۴- اتصال بازخوردي بين محيط و آتاماتون……………………………………………………..

۳-۵- آتاماتون با ساختار ثابت و آتاماتون باساختار متغير………………………………….

۳-۵-۱- آتاماتون يادگير با ساختار ثابت…………………………………………………

۳-۵-۱-۱- آتاماتون يادگير دو حالته (L2,2)……………………………..

3-5-1-2- آتاماتون حافظه دار – با دو عمل Testline))…………..

3-5-1-3- آتاماتون حافظه دار-با بيش از دو عمل Testline))..

3-6- خلاصه…………………………………………………………………………………………………………..

۴-تعريف مدل مخفي ماركوف………………………………………………………………………………………………

۴-۱- مقدمه…………………………………………………………………………………………………………….

۴-۲- تعريف مدل مخفي ماركوف…………………………………………………………………………..

۴-۳- فرضيات در تئوري HMM…………………………………………………………………………..

4-4- سه مسأله مبنايي در HMM: ………………………………………………………………………

4-4-1 مساله تخمين و الگوريتم مورد استفاده ………………………………………

۴-۴-۲- مسأله رمزگشايي و الگوريتم Viterbi:……………………………………..

4-4-3- مسأله يادگيري…………………………………………………………………………..

۴-۵- معيار Maximum Likelihood (ML):……………………………………………………….

4-5-1- روش Baum-Welch ……………………………………………………………….

4-5-2- روش Gradient base……………………………………………………………….

4-5-2-1- گذارهاي احتمالاتي در Gradient……………………………

4-6- احتمال مشاهدات در Gradient…………………………………………………………………….

4-6-1- معيار Maximum Mutual Information (MMI)…………………

4-7- خلاصه…………………………………………………………………………………………………………..

۵- حل مسائل تناظر گرافها و آتاماتون هاي يادگير………………………………………………………………

۵-۱- مقدمه…………………………………………………………………………………………………………….

۵-۲- استفاده‌ از آتاماتون يادگير براي تناظر بين دو گراف…………………………………..
۵-۲-۱- ساختن گراف‌هاي تصادفي…………………………………………………………
۵-۲-۲- آتاماتون يادگير و تناظر دو گراف……………………………………………..
۵-۲-۲-۱- استفاده‌ از اتصال‌هاي مشابه Tsetline
به عنوان آتاماتون مهاجرت اشياء……………………………………………….
۵-۳- نتايج شبيه‌سازي‌هاي مختلف براي آتاماتون Tsetline………………………………

5-4- خلاصه…………………………………………………………………………………………………………..

۶- نمونه برنامه هاي كاربردي شبيه ساز آتاماتون هاي سلولي…………………………………………..

۶-۱- مقدمه…………………………………………………………………………………………………………….

۶-۲- برنامه pattern matching……………………………………………………………………………

6-2-1- ارائه source code براي برنامه pattern matching……………….

6-3- برنامه پياده سازي game of life توسط conway ……………………………………

6-3-1- ارائه source code براي برنامه conway ………………………………..

6-4- برنامه شبيه سازي آتاماتون سلولي……………………………………………………………..

۶-۴-۱- ارائه source code براي برنامه midi sampler ………………………

6-5- پياده سازي conway بصورت trap door …………………………………………………

6-5-1- ارائه source code براي trap door ………………………………………..

6-6- پياده سازي conway بصورت population ………………………………………………

6-6-1- ارائه source code برنامه population…………………………………….

6-7- پياده سازي يك نمونه آتاماتون سلولي خاص يك بعدي و دو حالته ………….

۶-۷-۱- ارائه source code براي آتاماتوني يك بعدي و دو حالته…………

۶-۸- برنامه تجسم و creatur sampler………………………………………………………………..

6-8-1- ارائه source code براي برنامه creatur sampler ………………….

6-9- پياده سازي دو بعدي Conway…………………………………………………………………..

6-9-1- ارائه source code……………………………………………………………………

6-10- پياده سازي يك آتاماتون سلولي دو حالته و دو بعدي عمومي………………..

۶-۱۰-۱ ارائه source code …………………………………………………………………..

6-11- برنامه شكار رنگهاي Dave………………………………………………………………………..

6-11-1 ارائه source code برنامه dave……………………………………………….

6-12 خلاصه…………………………………………………………………………………………………………..

ضميمه…………………………………………………………………………………………………………………………………..

قسمت اول ………………………………………………………………………………………………………………

قسمت دوم………………………………………………………………………………………………………………

قسمت سوم……………………………………………………………………………………………………………..

قسمت چهارم……………………………………………………………………………………………………………

منابع………………………………………………………………………………………………………………………………………


3623
بازدید : 156
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

بررسي آلودگي باكتريايي بستني هاي مختلف در سطح شهر تهران

بررسي آلودگي باكتريايي بستني هاي مختلف در سطح شهر تهران

مقدمه:

صنايع غذايي همگام با صنايع و تكنولوژي جديد هر روز به صورت چشميگري گسترش مي يابد. ولي با وجود اين پيشرفت سريع در صنايع غذايي و كنترل بهداشتي آن شاهد موارد متعددي مسموميت ناشي از مواد غذايي هستيم. مسموميت هاي غذايي و عوارض آن يكي از مشكلات اساسي تمام جوامع مي باشد. اين موضوع حتي در كشورهاي پيشرفته دنيا نيز به ميزان زيادي ديده مي شود.

از اين رو افزايش بيماريهاي ناشي از مواد غذايي بسيار نگران كننده تلقي مي شود و عليرغم تلاش و پيگيري هاي دست اندركاران هنوز ميزان اندكي از بيماريهاي حاصله از آلودگي غذاشناسايي شده اند. عوامل مهم درآلودگي مواد غذايي نوع غذا و اجزاي متشكله آن مي باشد. بدين صورت كه هر چه ارزش غذايي مواد خوراكي بيشتر باشد و يا نگهداري آن شرايط ويژه اي را طلب كند و نيز در ‏فرآيند توليد آن عواملي همانند ميكروارگانيسم افزوده شوند عوامل متعدد غيرمدرنيزه و احتمالا آلوده دخيل باشند آلودگي ماده غذايي و خطر ابتلا به مسموميت ناشي از آن افزايش مي يابد.

يكي از پرمصف ترين مواد غذايي شير و فرآورده هاي وابسته به آن است. زيرا شير و فرآورده هاي لبني در تمامي كشورهاي دنيا بخشي از غذاي روزانه مردم را تشكيل مي دهد و به سبب مواد غني غذايي و سهولت آلودگي شير، از لحاظ مسموميت غذايي نيز ماده مهمي محسوب مي شود. در اين ميان آلودگي بستني كه از فرآورده هاي شير محسوب ميشود از سه جنبه در خور توجه است، نخست آنكه مصرف بستني كه در حقيقت يك نوع شيريني خنك مي باشد، عموما در فصل تابستان صورت مي گيرد كه خطر ابتلاء آلودگي مواد غذايي در اين فصل بيشتر است.

ثانيا: مصرف بستني در بين همه مردم خصوصا كودكان شايع تر است و چون از غذاهاي بسيار مطبوع و لذيذ به شمار مي آيد، مصرف آن به صور گوناگون نيز هر روز فزوني مي يابد.

ثالثا: در تهيه بستني از مواد مختلفي استفاده مي شود كه هر كدام از آنها مي توانند منشا آلودگي شده و سبب بيماري گردند. همچنين ميكروارگانيسم ها مي توانند بصورت ثانويه از طريق تهيه كنندگان و فروشندگان بستني وارد آن گردند. بنابراين توجه به مسموميت ناشي از آلودگي بستني بخصوص در كشور ما كه در توليد آن روش هاي سنتي بيشتر معمول است، بايد مورد توجه قرار گرفته و تحقيقات كافي در مورد انواع بيماريهاي ناشي از آلودگي بستني و نيز راههاي آلوده شدن آن صورت گيرد.

با توجه به اهميت اين موضوع و پيشنهاد جناب آقاي دكتر امير مظفري و سركار خانم فروهش تهراني بر آن شدم تا كار پايان نامه خود را روي اين موضوع اّغاز كنم.

شايان ذكر است كه به علت كمبود امكانات و نيز محدود بودن نمونه هاي برداشت شده و تحت پوشش قرار نگرفتن تمامي مناطق تهران جهت نمونه گيري بررسي و تحقيق حاضر خالي از اشكال نيست.

تعداد صفحات 150 word

فهرست مطالب

خلاصه فارسي ۱
مقدمه: ۳
فصل اول: زمينه پژوهش و مروري بر اپيدميهاي رخ داده از شير ۵
فصل دوم: كلياتي در خصوص بستني ۱۸
۲-۱: تاريخچه بستني ۱۹
۲-۲: تعريف بستني ۲۰
۲-۳: ارزش غذايي بستني ۲۲
۲-۴: مواد تشكيل دهنده بستني ۲۴
۲-۴-۱: چربي ۲۴
۲-۴-۲: مواد جامد غير از چربي ۲۵
۲-۴-۳: قند ۲۷
۲-۴-۴: مواد امولسيون كننده ۲۹
۲-۴-۵: مواد پايداركننده ۲۹
۲-۴-۶: مواد طعم دهنده ۳۰
۲-۴-۷: مواد رنگ دهنده ۳۰
۲-۵: فرآيند توليد بستني ۳۰
۲-۵-۱: مرحله دريافت ۳۰
۲-۵-۲: توليد مخلوط بستني ۳۱
۲-۵-۳: توزين كردن ۳۲
۲-۵-۴: مخلوط كردن ۳۳
۲-۵-۵: يكنواخت كردن گويچه هاي چربي ۳۴
۲-۵-۶: پاستوريزاسيون ۳۴
۲-۵-۷: رسيدن مخلوط ۳۴
۲-۵-۸: افزودن مواد طعم دهنده و رنگ دهنده ۳۵
۲-۵-۹: انجماد به روش مداوم ۳۵
۲-۵-۱۰: قالب گيري و بسته بندي ۳۶
۲-۵-۱۰-۱: بسته بنديهاي بزرگ بستني ۳۶
۲-۵-۱۰-۲: بسته بنديهاي مورد مصرف خانگي ۳۷
۲-۵-۱۰-۳: توليد بستني چوبي ۳۷
۲-۵-۱۱: سخت كردن بستني ۳۸
۲-۶: باكتريولوژي بستني ۳۹
۲-۷: اپيدميولوژي آلودگيهاي ميكروبي ۴۰
۲-۷-۱: آلودگيهاي اوليه بستني ۴۱
۲-۷-۲: آلودگيهاي ثانويه بستني ۴۵
۲-۸: پيشگيري و كنترل ۴۸
فصل سوم: خلاصه اي از خصوصيات عمومي و كلينيكي باكتريهاي جدا شده در بستني ۵۱
۳-۱: ميكروبيولوژي پايه ۵۲
۳-۲: ميكروبيولوژي لبنيات ۵۲
۳-۳: رشد ميكروبي ۵۴
۳-۴: ميكروارگانيسم ها در شير ۵۷
۳-۵: مشخصات ميكروارگانيسم ها در شير ۵۸
۳-۶: ميكروارگانيسم هاي ايجاد كننده فساد در شير ۵۹
۳-۷: ميكروارگانيسم هاي بيماريزا در شير ۶۰
۳-۸: باسيلهاي گرم منفي بي هوازي اختياري ۶۰
۳-۸-۱: تعريف انتروباكترياسه ۶۱
۳-۸-۲: اشريشياكلي ۶۳
۳-۸-۳: گروه كلبسيلا، انتروباكتر، سراتيا ۶۷
۳-۸-۴: گروه پروتئوس، مورگانلا، پروويدنسيا ۶۹
۳-۸-۵: سيتروباكتر ۷۰
۳-۸-۶: جنس شيگلا ۷۰
۳-۸-۷: جنس سالمونلا ۷۱
۳-۸-۷-۱: تشخيص سالمونلا از جنس هاي ديگر ۷۲
۳-۸-۷-۲: آزمايشات تشخيصي ۷۴
۳-۸-۷-۳: پاتوژنزو يافته هاي باليني ۷۵
۳-۸-۷-۴: مواد غذايي كه بطور رايج در انتقال سالمونلا نقش دارند. ۷۷
۳-۹: باكتريهاي گرم منفي غير تخميري و غيرشايع ۷۸
۳-۹-۱: گروه سودموناها ۷۸
۳-۹-۱-۱: سودمونا آئروجينوزا ۷۸
۳-۹-۲: يرسينيا ۷۹
۳-۹-۲-۱: يرسينيا انتروكوليتيكا ويرسينياپسودوتوبركلوزيس ۸۰
۳-۹-۲-۲: پاتوژنز و يافته هاي باليني ۸۱
۳-۹-۲-۳: آزمايشات تشخيصي ۸۲
۳-۹-۲-۴: پيشگيري و كنترل ۸۲۵
۳-۱۰: استافيلوكوك ۸۲
۳-۱۰-۱: استافيلوكوك اورئوس ۸۲
۳-۱۰-۲: مورفولوژي ۸۳
۳-۱۰-۳: ساختمان سلولي ۸۳
۳-۱۰-۴: مقاومت ۸۴
۳-۱۰-۵: خواص بيوشيميايي ۸۵
۳-۱۰-۶: مسمومين غذايي استافيلوكوكي ۸۶
۳-۱۰-۷: علائم مسموميت غذايي استافيلوكوكي ۸۹
۳-۱۰-۸: پيشگيري وكنترل در مسموميت غذايي ۹۰
۳-۱۱: باسيل هاي گرم منفي بدون اسپور ۹۱
۳-۱۱-۱: ليستريامونوسيتوجنز ۹۱
۳-۱۱-۱-۱: تاريخچه ۹۱
۳-۱۱-۱-۲: ميكروبيولوژي ۹۱
۳-۱۱-۱-۳: ليستريوزيس ۹۳
۳-۱۱-۱-۴: وقوع و رشد ليستريا در شير و فرآورده هاي آن ۹۵
۳-۱۱-۱-۵: حداقل دوز عفونت زايي ۹۹
۳-۱۱-۱-۶: روش هاي جستجوي ليستريامونوسيتوجنز درمواد غذايي ۱۰۰
۳-۱۱-۱-۷: پاتوژنز و ايمني ۱۰۴
فصل چهارم: روشها و مواد مورد نياز ۱۰۶
۴-۱: مدت مطالعه ۱۰۷
۴-۲: تعداد نمونه ۱۰۷
۴-۳: نحوه نمونه برداري ۱۰۷
۴-۴: بررسي هاي انجام شده ۱۰۸
۴-۵: مواد و وسايل مورد استفاده ۱۰۸
۴-۶: روش آماده سازي ۱۰۹
۴-۷: روش آزمايش نمونه هاي مواد غذايي ۱۰۹
۴-۸: رقيق كننده ها ۱۱۰
۴-۸-۱: روش تهيه محلول رينگر ۱۱۰
۴-۸-۲: روش تهيه سرم فيزيولوژي ۱۱۱
۴-۸-۳: روش تهيه محلول رقيق كننده آب پيتونه ۱۱۱
۴-۹: روش شمارش ميكروبها ۱۱۱
۴-۱۰: شمارش و شناسايي كلي فرم ها ۱۱۲
۴-۱۱: شناسايي اشريشياكلي ۱۱۳
۴-۱۲: شناسايي سالمونلا ۱۱۳
۴-۱۳: شناسايي استافيلوكوك اورئوس ۱۱۴
۴-۱۳-۱: طرز تهيه محيط كشت بردپاركر ۱۱۴
۴-۱۴: شناسايي يرسينيا ۱۱۶
۴-۱۵: شناسايي ليستريا ۱۱۷
۴-۱۵-۱: محيط اختصاصي پالكام ۱۱۸
۴-۱۶: حدمجاز ميكروبي در بستني ۱۱۸
۴-۱۷: تستهاي تشخيصي ۱۱۹
فصل پنجم: نتيجه و بحث ۱۲۳
۵-۱: نتايج ۱۲۴
۵-۲: بحث ۱۳۸
۵-۳: پيشنهادات ۱۴۶
خلاصه لاتين ۱۴۸
منابع ۱۴۹


3187
بازدید : 135
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه ارشد بررسي امكان كاربرد سيستم هزينه يابي بر مبناي فعاليت ABC

پايان نامه ارشد بررسي امكان كاربرد سيستم هزينه يابي بر مبناي فعاليت ABC

بررسي امكان كاربرد سيستم هزينه يابي بر مبناي فعاليت ABC در صنعت تراكتور سازي

چكيده
با توجه به پيشرفت سريع فن آوري ها و افزايش روزافزون رقابت در صحنه جهاني, شركتها براي دستيابي به بازار پايدار, مكرر درصدد افزايش بهره وري خود جهت تقويت توان رقابتي مي باشند. لذا از تكنولوژي روز, در جهت دستيابي به اهداف مورد نظر استفاده مي نمايند.
سيستم هزينه يابي بر مبناي فعاليت ABC (Activity Based غير مجاز مي باشدting) در واقع يكي از ابزارهاي قدرتمند و مفيد جهت دستيابي به اهداف شركتها در حفظ توان رقابتي مي باشد. اين سيستم با شناسايي و اندازه گيري ارزش منابعي كه در راستاي اجراي فعاليتهاي شركت به مصرف مي رسد, شناسايي و حذف فعاليتهاي فاقد ارزش افزوده كمك شاياني در صرفه جويي هزينه ها نموده و باعث افزايش كارآئي عمليات و در نهايت افزايش سودآوري شركت مي گردد.
هدف اصلي تحقيق حاضر بررسي عوامل موثر بر امكان به كارگيري سيستم هزينه يابي بر مبناي فعاليت(ABC) در صنعت تراكتورسازي ايران مي باشدكه فرضيه اصلي دراين تحقيق " اجراي سيستم هزينه يابي بر مبناي فعاليت در صنعت تراكتور سازي امكان پذير است ." مي باشد كه علاوه بر آن اين پژوهش شامل 8 فرضيه فرعي بشرح زير مي باشد :
1- در صنعت تراكتورسازي ايران سهم سربار توليد بالاست.
2- در صنعت تراكتورسازي ايران پيچيدگي توليد محصولات وجود دارد.
3- در صنعت تراكتورسازي ايران تنوع توليد محصولات وجود دارد.
4- در صنعت تراكتورسازي ايران تنوع حجم توليد محصولات وجود دارد.
5- در صنعت تراكتورسازي ايران تنوع اندازه فيزيكي توليد محصولات وجود دارد.
6- در صنعت تراكتورسازي ايران پيچيدگي مواد اوليه مصرفي وجود دارد.
7- در صنعت تراكتورسازي ايران سهم موجودي كالاي ساخته شده و نيم ساخته در پايان دوره قابل توجه است.
8- در صنعت تراكتورسازي ايران امكان شناسايي انباره هاي هزينه و عوامل موجد هزينه وجود دارد.
در اين پژوهش جامعه ي آماري شامل شركتهاي زير مجموعه صنعت تراكتور سازي ايران ( شركت مادر ) مي باشد كه عبارتند از:
شركت موتور سازان، شركت ريخته گران، شركت آهنگري، شركت ماشين آلات صنعتي، شركت تراكتور سازي اروميه و سنندج .
براي جمع آوري بخشي از اطلاعات مورد نياز جهت تأييد يا رد فرضيه هاي تحقيق از پرسشنامه ي پژوهشگر ساخته استفاده شده است كه شامل دو بخش (سئوالات عمومي و تخصصي) است كه سئوالات تخصصي آن از 24 سئوال تشكيل شده است و تعداد كل پرسشنامه هاي توزيعي70 مورد بوده كه15 مورد به علت عدم همكاري مسئولين وصول نگرديد و5 مورد به علت ناقص بودن اطلاعات كنار گذاشته شده و اطلاعات 50 مورد از پرسشنامه ها براي تجزيه و تحليل وارد نرم افزار SPSS گرديده كه براي تأييد يا رد فرضيه ي اصلي و فرضيات فرعي از آزمون كاي دو استفاده شده است و نتيجه ي اين پژوهش اينكه فرضيه ي اصلي با سطح اطمينان99/0 مورد تأييد قرار گرفته است.تائيد فرضيه بدين معني است كه امكان به كارگيري سيستم هزينه يابي بر مبناي فعاليت در صنعت تراكتور سازي وجود دارد.

تعداد صفحات 135 word

فهرست مطالب

تشكر و قدرداني
چكيده
پيشگفتار
فصل اول :‌ كليات تحقيق
1ـ1ـ مقدمه 1
2ـ1ـ موضوع تحقيق 2
3ـ1ـ تشريح و بيان موضوع 3
4ـ1ـ اهميت موضوع تحقيق 4
5ـ1ـ هدف و علت انتخاب موضوع 5
6ـ1ـ فرضيه هاي تحقيق 6
7ـ1ـ قلمرو تحقيق 7
8ـ1ـ جامعه ي آماري 7
9ـ1ـ خلاصه ي فصل 8
10ـ1ـ تعاريف واژه ها و اصطلاحات 8

فصل دوم: ادبيات و مباني نظري تحقيق
1ـ2ـ گفتار اول: مفاهيم حسابداري و حسابداري سنتي
1ـ1ـ2ـ مقدمه 10
2ـ1ـ2ـ تاريخچه ي حسابداري 11
3ـ1ـ2ـ حسابداري از ديدگاه هاي گوناگون 12
4ـ1ـ2ـ حسابداري به عنوان يك سيستم اطلاعاتي 13
5ـ1ـ2ـ تعريف حسابداري بهاي تمام شده 15
6ـ1ـ2ـ عوامل موثر بر سيستم حسابداري بهاي تمام شده 21
7ـ1ـ2ـ دلايل استفاده از سربار جذب شده به جاي سربار واقعي 23
8ـ1ـ2ـ تخصيص هزينه هاي دواير خدمات پشتيباني 27
2ـ2ـ گفتار دوم : سيستمهاي هزينه يابي نوين ( ابزارهاي نوين در مديريت هزينه )
1ـ2ـ2ـ مقدمه 35
2ـ2ـ2ـ حسابداري مديريت 35
3ـ2ـ2ـ هزينه يابي بر مبناي فعاليت (ABC) 39
2ـ3ـ2ـ2ـ تاريخچه ي هزينه يابي بر مبناي فعاليت 40
1ـ2ـ3ـ2ـ2ـ نخستين نسل سيستم هزينه يابي بر مبناي فعاليت 41
2ـ2ـ3ـ2ـ2ـ دومين نسل سيستم هزينه يابي بر مبناي فعاليت 45
3ـ2ـ3ـ2ـ2ـ سومين نسل سيستم هزينه يابي بر مبناي فعاليت 46
4ـ2ـ3ـ2ـ2ـ چهارمين نسل سيستم هزينه يابي بر مبناي فعاليت 49
3ـ3ـ2ـ2ـ هزينه يابي بر مبناي فعاليت براي كمك به تصميمات مديريت 50
4ـ3ـ2ـ2ـ تمركز براي فعاليت 51
5ـ3ـ2ـ2ـ بازتاب صحت در استعمال منابع 51
6ـ3ـ2ـ2ـ گرايش هزينه تحت روش (ABC) 52
7ـ3ـ2ـ2ـ سطوح فعاليت در سيستم (ABC) 52
8ـ3ـ2ـ2ـ رديابي هزينه در سيستم (ABC) 56
9ـ3ـ2ـ2ـ طراحي سيستم هزينه يابي بر مباي فعاليت 58
10ـ3ـ2ـ2ـ مزايا و محدوديتهاي هزينه يابي بر مبناي فعاليت 64
11ـ3ـ2ـ2ـ مقايسه ي سيستم سنتي با سيستم (ABC) 65
3ـ2ـ گفتار سوم: ويژگيهاي صنعت تراكتور سازي ايران
1ـ3ـ2ـ تاريخچه مختصر شركت تراكتور سازي ايران 67
2ـ3ـ2ـ هزينه يابي بر مبناي فعاليت در صنعت تراكتور سازي ايران 68
3ـ3ـ2ـ كاربرد هزينه يابي بر مبناي فعاليت 69
4ـ2ـ گفتار چهارم: تحقيقات انجام شده در زمينه سيستم حسابداري هزينه يابي برمبناي فعاليت
1ـ4ـ2ـ پيشينه تحقيق 73
5ـ2ـ تعاريف واژه ها و اصطلاحات 75

فصل سوم: متدولوژي تحقيق
1ـ3ـ روش تحقيق 76
2ـ3ـ اهداف تحقيق 76
3ـ3ـ فرضيات تحقيق 77
4ـ3ـ جامعه ي آماري 78
5ـ3ـ ابزار اندازه گيري و روشهاي جمع آوري اطلاعات 79
6ـ3ـ اعتبار و روائي ابزار اندازه گيري 80
7ـ3ـ روش آماري 81

فصل چهارم: آزمون فرضيات و تجزيه و تحليل داده ها
1ـ4ـ مقدمه: 83
2ـ4ـ ارائه جدول و تلخيص اطلاعات 84
3ـ4ـ تجزيه و تحليل فرضيات و سئوالات پرسشنامه 86

فصل پنجم: نتيجه گيري و پيشنهادهاي تحقيق
1ـ5ـ نتيجه گيري 128
2ـ 5ـ پيشنهادات پژوهش 129
3ـ 5ـ پيشنهاد براي تحقيقات آتي 130
4ـ5ـ محدوديتهاي تحقيق 130

فصل ششم: جداول و پيوستها
1ـ6ـ اطلاعات پرسشنامه
2ـ6ـ جداول و نمودار مقايسه اي شركتهاي تراكتور سازي
3ـ6ـ جدول آزمون آلفاي كرونباخ

منابع و مآخذ


3184
بازدید : 155
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

پايان نامه تفاوت شركتهاي دولتي و موسسات دولتي

پايان نامه تفاوت شركتهاي دولتي و موسسات دولتي

تاريخچه
نگاهي گذرا به پيشينه تاريخي سازمانهاي دولتي در ايران

از آنجا كه تشكيل سازمانهاي اداري دولتي بستگي به ثبات و انسجام دولتها دارد . دولت ايران از دوران قبل از اسلام ، خصوصاً در دورة سلسلة ساسانيان از يك نظام پيشرفته اداري برخوردار شده و پس از اسلام نيز دورة صفويه را مي توان شاخص ترين دوران در زمينه تاسيس سازمانهاي اداري و بطور كلي سازمان دهي امور كشوري از سوي دولت شناخت . در دوران گذشته فعاليتهاي سازمانهاي دولتي به امور مشخص و معيني محدود مي شد كه اين امور عمدتاً در چهار زمينه زير بودند :

  • جمع آوري ماليات
  • اجراي احكام قضائي
  • برقراري نظم و امنيت
  • برقراري روبط با ساير دول

با بروز انقلاب صنعتي در اروپا و تغيير ساختار سياسي و اقتصادي در جوامع اروپا ، ساير كشورها از جمله ايران از لگوهاي غربي تأثير پذيرفته و تغييراتي را در نظام اداري و اجتماعي خود ايجاد كردند . اين تغييرات در كشور ما از طريق دعوت از كارشناسان و ماموران غربي صورت گرفت

تعداد صفحات 76 word

فهرست

فصل اول :

  • تاريخچه
  • تعريف شركتهاي دولتي
  • علل تاسيس شركتهاي دولتي
  • مرجع تاسيس شركتهاي دولتي و مقررات حاكم بر آنها
  • اركان شركتهاي دولتي
  • نحوه نظارت بر شركتهاي دولتي

الف – نظارت پارلمان

ب – نظارت اجرابب

  • وزارتخانه ها و موسسه هايي كه مستثنا از قانون استخدام كشوري اند.
  • دليل هاي استثنا
  • بانكها ، بيمه مركزي ، سازمان تامين اجتماعي ، شركتهاي دولتي (كشوري ) ، شركت هواپيمايي كشور (آلمان ) و هوا پيمايي جمهوري اسلامي ايران
  • در آمد

الف – تركيب مستخدمان بانكها ، بيمه مركزي ، سازمان تامين اجتماعي ، شركتهاي دولتي (كشوري ) شركت هواپيمايي خدمات كشور، هواپيمايي جمهوري اسلامي ايران ،

  • تركيب مستخدمان شركتهاي دولتي (كشوري ) ، آلمان و هواپيمايي جمهوري اسلامي ايران

ب- چگونگي ورود به خدمت ، دورة آزمايشي آموزشي و انتصاب

  • دورة آزمايشي و آموزش
  • انتصاب

پ – حقوق و مزاياي مالي و غير مالي

  • حقوق و مزاياي مالي
  • مزاياي غير مالي و بيمه

ت – بازنشستگي و از كار افتادگي

  • باز نشيتگي
  • از كار افتادگي و حقوق وظيفه

ث – كيفرهاي اداري يا انضباطي ، حفظ حقوق استخدامي و مقررات گونه گون

فصل دوم

  • تعريف موسسات عمومي
  • موسسة عمومي و عدم تمركز اداي
  • مرجع تاسيس موسسات عمومي
  • قسام موسسات عمومي

الف – از جهت دولتي بودن يا نبودن

ب- ازجهت انتفاعي بودن با نبودن

اولا ً : فرق بين موسست عمومي انتفاعي و غير انتفاعي از نظر سازمان و پرسنل

ثانيا ً : فرق بين موسسات عمومي انتفاعي و غير انتفاعي از نظر امور مالي و معاملات

  • ميدان عمل موسسات عمومي
  • فرق بين موسسات عمومي و موسسات خصوصي
  • نظام حقوق موسسه عمومي
  • سازمان اداري موسسات عمومي
  • محاسن و معايب موسسات عمومي

الف – محاسن موسسات عمومي

ب – معايب موسسات عمومي

فصل سوم

  • وجوه افتراق بين شركتهاي دولتي و موسسات دولتي

الف – تشكيلات واركان

ب – از لحاظ سازمان و امور استخدامي

ج – از لحاظ بودجه و حسابداري

د – از نظر ادارة اموال و معاملات

  • موسسات و نهادهاي انقلابي
  • وزارتخانه ها و موسسه هاي عمومي مستثنا شده از قانون استخدام كشوري (ق . . ك )
  • شغل و مقام هاي مستثنا شده
  • قانون ها و آئين نامه هاي ويژه استخدامي

فصل چهارم :

مسئوليت موسسات عمومي در براب رحقوق شهروندي

  • مجازات ديه براي موسسات عمومي
  • اتهام : تسبيت در قتل غير عمدي (شبه عمد )
  • راي دادگاه


3182
بازدید : 141
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

تحقيق جامع حقوقي معاذير معاف كننده از مجازات

تحقيق جامع حقوقي معاذير معاف كننده از مجازات

تعداد صفحات 80 word

فهرست مطالب

گفتار اول : معاذير معاف كننده از مجازات ۱

۱)مبتني بودن معاذير قانوني بر تسهيل كشف جرم ۲

۲)قانون مجازات عمومي سابق و معافيت از مجازات به لحاظ جبران خسارت ۳

۳)توبه ۴

۱-۳)نقش توبه در جرائم بر ضد اخلاق و عفت عمومي ۵

الف)توبه در زنا ۶

ب)توبه در مساحقه ۶

ج)توبه در لواط تفخيذ ۶

۲-۳) نقش توبه در شرب خمر ۷

۳-۳)نقش توبه در جرائم عليه امنيت عمومي، اموال و مالكيت ۷

گفتار دوم : معاذير قانوني تخفيف دهنده مجازات ۸

الف)كيفيات مخففه در قانون مجازات اسلامي ۸

ب)۱-كيفيات مخففه قانوني ۱۰

۲-كيفيات مخفف قضائي ۱۰

-تفاوت معاذير قانوني معافيت از مجازات با دافع مسئوليت كيفري ۱۱

-معافيت در فقه ۱۲

-حقوق جزائي و مدني اسلامي ۱۵

-عفو حاكم ۱۸

عفو بعد از حكم مجازات ۲۱

۱)عفو عمومي ۲۳

-شرايط اعطاي عفو عمومي ۲۵

-آثار عفو عمومي ۲۶

۲)عفو خصوصي ۲۸

-شرايط اعطاي عفو خاص ۲۹

-آثار عفو خصوصي ۳۰

-عفو قبل از حكم مجازات ۳۰

-عفو مجني عليه ۳۲

تقسيم بندي مطالب (موارد معافيت از مجازات در قانون) ۳۶

۱)معاذير قانوني معافيت از مجازات « قضائي» ۳۶

الف)چگونگي عفو در اقرار شخص به زنا ۳۶

-بررسي از نظر فقهي ۳۸

ب)چگونگي عفو در اقرار شخص به لواط و تفخيذ ۳۸

-بررسي از نظر فقهي ۳۹

ج)چگونگي عفو در اقرار شخص به جرم مساحقه ۴۰

-بررسي از نظر فقهي ۴۰

د)چگونگي عفو در اقرار شخص به شرب خمر ۴۱

-بررسي از نظر فقهي ۴۲

۲)معاذير قانوني معافيت از مجازات «قانوني» ۴۳

الف)چگونگي عفو در شهادت شهود در جرم زنا ۴۳

-بررسي از نظر فقهي ۴۴

ب)چگونگي عفو در شهادت شهود در جرم لواط و تفخيذ ۴۴

-بررسي از نظر فقهي ۴۵

ج)چگونگي عفو در شهادت و شهود در جرم مساحقه ۴۵

-بررسي از نظر فقهي ۴۶

چ)چگونگي عفو در شهادت و شهود شرب خمر ۴۷

-بررسي از نظر فقهي ۴۷

ح)چگونگي عفو از جرم سرقت قبل از ثبوت جرم و بررسي از نظر فقهي ۴۹

خ)تأثير رضايت مجني عليه در معافيت از مجازات ۵۱

۱)موقعيت رضايت مجني عليه در حقوق ۵۱

۲)تأثير رضايت مجني عليه بر معاذير قانوني معافيت از مجازات ۵۴

د)مورد عفو در جرم محاربه و افساد في الارض و بررسي فقهي ۵۵

ذ)چگونگي عفو افراد داخل دستجات بر عليه امنيت ۵۷

ر)چگونگي عفو افراد اطلاع دهنده با مأمورين براي تعقيب ساير افراد(در جرم قلب سكه) ۶۱

ز)چگونگي و موارد عفو در جرم جعل و تزوير ۶۳

ل)چگونگي عفو افرادي كه محبوسين قانوني را فراري و يا مقصرين را اخفا مي كنند ۶۵

م)چگونگي عفو در جرم تخريب اموال تاريخي و فرهنگي ۶۷

ن)چگونگي عفو در جرم ارتشاء ۶۹

- در مورد معافيت از مجازات ۶۹

-تأثير اضطرار در معافيت از مجازات ۷۰

و)چگونگي عفو در جرم ربا و بررسي فقهي آن ۷۳

هـ)چگونگي عفو شوهر در جرم قتل همسر خود و مرد بيگانه و بررسي اين ماده از نظر فقهي ۷۴

-نتيجه گيري كلي از مباحث ياد شده ۷۷

-منابع و مآخذ ۷۹

منابع و مآخذ

قرآن كريم

احمدي ‌(اشرف) قانون دادگستري در ايران باستان

اقبانچي (حسن السيدعلي) شرح رساله حقوق

دكتر پيماني (ضياء الدين ) جرائم برعليه امنيت وآسايش

دكترتاج زمان (دانش) جرم چيست مجرم كيست

دكتر جعفري لنگرودي (محمد جعفر) ترمينولژي حقوق

شامبياتي (هوشنگ) جزاي عمومي جلد ۲

شامبياتي (هوشنگ) جزاي اختصاصي جرائم بر عليه امنيت

شيرواني مترجم (علي) شهيد اول- لمعه ومشقيه

دكتر صالحي وليدي (محمد) جزاي اختصاصي - جلد ۳

دكتر علي آبادي (عبدالحسين) تاريخ حقوق ايران قبل از اسلام

دكتر گلدوزيان (ايرج) بايسته هاي حقوق جزاي عمومي ۱ – ۲ - ۳

دكتر محقق داماد ( سيدمصطفي ) قواعد فقه۳ بخش قضائي

آيت اله مرعشي ( سيدحسن ) شرح قانون ‌، حدود وقصاص

ويل دورانت ( تاريخ تمدن ) مترجم : احمد آرام


3152
بازدید : 127
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

دانلود پروژه آموزش پاورپوينت با تصوير

دانلود پروژه آموزش پاورپوينت با تصوير

فرمت :PdF

تعداد برگ:10

چكيده : اين مقاله براي استفاده CD آموزشي Power Point كه يكي از در سهاي رشته كامپيوتراست نوشته شده است اما گمان مي برم كه هر كسي كه يك دوره رشته كامپيوتر را گذرانده باشد بايد از مطالبي كه در اين مقاله آمده است آگاه باشد اين مقاله حاوي 2 بخش مي باشد و هر بخش خود شامل 6 فصل مي باشد كه به شرح ذيل ميباشدكه محتواي همه ي فصل ها تقريباً به سبكي ساده و بياني روان نوشته شده است . بخش اول : 1- ايجاد يك ارائه كار 2- مشاهدات اسلايدها 3- اسلايدهاي مرجع 4- تنظيمات سربرگ و زيرنويس اسلايدها 5- اضافه نمودن اسلايدها 6- اضافه نمودن اشيا, بخش دوم : 1- تنظيمات متون و بولتها 2- تنظيمات الگو و رنگ اسلايدها 3- دسته بندي اسلايدها 4- متصل كننده ها 5- متحرك سازي 6 - تنظيمات زماني و اجرايي اسلايدها.


3063
برچسب ها دانلود , پروژه , آموزش , پاورپوينت , با , تصوير , پروژه آموزش پاورپوينت با تصوير , پروژه آموزش پاورپوينت , پاورپويت , دانلود پكيج كمياب , طرح توجيهي , ترجمه مقالات علمي , برنامه نويسي , سورس سي شارپ , رزومه , نمونه سوالات آزمون هاي استخدامي , نرم افزار , نمونه سوال و تمرين , گزارش كارآموزي , جامعه شناسي , دامپزشكي , خوشنويسي , نقاشي , موزيك , صنايع دستي , كارگرداني , فيلم نامه نويسي , تئاتر , سينما , پرستاري , دارو سازي , دندان پزشكي , زيست شناسي , آمار , فيزيك , رياضي , زمين شناسي , مهندسي مواد , مهندسي دريا , مهندسي محيط زيست , مهندسي شيمي , مهندسي هوا و فضا , پزشكي , فناوري نانو , نقشه كشي و معماري , گرافيك , صنايع , مهندسي مكانيك , برق و الكترونيك , عمران , كامپيوتر , كشاورزي و منابع طبيعي , اديان شناسي , الاهيات , علوم ارتباطات , مطالعات زنان (فمنيسم) , علوم اجتماعي , تربيت بدني و علوم ورزشي , علوم تربيتي , ايران شناسي , آب و هواشناسي (اقليم شناسي) , جغرافيا , روان شناسي , حسابداري , تاريخ و فرهنگ , فلسفه , مديريت , اقتصاد , حقوق , علوم سياسي , زبان خارجه , زبان و ادبيات فارسي , كامپيوتر ,
بازدید : 150
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

دانلود پروژه ويندوز سرور 2003

دانلود پروژه ويندوز سرور 2003

فصل اول : معرفي ويندوز سرور ۲۰۰۳

ü ويرايشهاي ويندوز سرور ۲۰۰۳ …………………………………………………………………………………………………. ۱

ü ويرايشStandard ………………………………………………………………………………………………………… ۱

ü ويرايش Enterprise ………………………………………………………………………………………………………. ۲

ü ويرايش Datacenter ……………………………………………………………………………………………………… ۲

ü ويرايش Web……………………………………………………………………………………………………………………… ۲

ü خدمات نصب راه دور در سرور ……………………………………………………………………………………………….. ۳

ü تقاضاي كمك …………………………………………………………………………………………………………………………. ۴

ü كمك رساني بدون دعوت …………………………………………………………………………………………………… ۴

فصل دوم : نصب و روش هاي آن

ü مدل هاي نصب …………………………………………………………………………………………………………… ۶

ü winnt.exe در مقابل winnt32.exe ……………………………………………………………………… ۷

ü استفاده از winnt.ece …………………………………………………………………………………………………. ۷

ü استفاده از winnt32.exe ……………………………………………………………………………………………. ۸

ü نصب از روي سي دي ……………………………………………………………………………………………………… ۸

ü نصب اتوماتيك ……………………………………………………………………………………………………………….. ۹

ü نصب بر اساس تصوير ………………………………………………………………………………………………………. ۹

ü نصب بر اساس فايل جواب ……………………………………………………………………………………………. ۱۰

ü نصب غير حضوري …………………………………………………………………………………………………………… ۱۰

ü sysprep ……………………………………………………………………………………………………………………. ۱۲

ü ايجاد sysprep.inf …………………………………………………………………………………………………… ۱۳

ü اجراي برنامه ها پس از اتمام كار sysprep ……………………………………………………………………. ۱۴

ü تكثير تصوير اصلي در يك فايل …………………………………………………………………………………………. ۱۴

ü مرحله ميني ستاپ …………………………………………………………………………………………………………… ۱۴

ü (RIS) Remote Installation Service …………………………………………………………… ۱۵

فصل سوم : سرويس مسير يابي و دستيابي از راه دور (RRAS)

ü امن كردن RRAS …………………………………………………………………………………………………………. ۱۹

ü تماس مجدد …………………………………………………………………………………………………………………….. ۲۱

ü ID تماس گيرنده …………………………………………………………………………………………………………….. ۲۱

ü شبكه هاي خصوصي مجازي ……………………………………………………………………………………………………. ۲۲

ü نصب RRAS ………………………………………………………………………………………………………………. ۲۳

ü فعال كردن RRAS ………………………………………………………………………………………………………… ۲۴

ü پيكربندي دستيابي راه دور (شماره گيري يا اين نام مجاز نمي باشد ) …………………………………………………………………… ۲۵

ü پيكربندي NAT در مسيرياب ……………………………………………………………………………………………. ۲۷

ü پيكربندي اين نام مجاز نمي باشد و NAT …………………………………………………………………………………………………. ۲۹

ü پيكربندي يك اتصال امن بين دو شبكه خصوصي ………………………………………………………………………. ۳۰

ü پيكربندي RRAS بصورت سفارشي ………………………………………………………………………………….. ۳۲

ü پيكربندي سرويس گيرنده هاي RRAS …………………………………………………………………………………. ۳۳

ü مديريت و عيب يابي RRAS …………………………………………………………………………………………. ۳۵

ü مديريت چند سرويس دهنده RRAS …………………………………………………………………………………. ۳۶

فصل چهارم : معرفي دايركتوري فعال

ü نصب دايركتوري فعال و ايجاد ناحيه ديشه …………………………………………………………………………………. ۳۹

ü افزودن ناحيه فرزند …………………………………………………………………………………………………………… ۴۲

ü ابزار مديريت دايركتوري فعال …………………………………………………………………………………………… ۴۵

ü كامپيوتر ها و كاربران دايركتوري فعال …………………………………………………………………………………… ۴۶

ü توافق ها و ناحيه هاي داركتوري فعال …………………………………………………………………………………….. ۴۶

ü سايت ها و خدمات دايركتوري فعال ……………………………………………………………………………………. ۴۶

ü افزودن كاربر به ناحيه ………………………………………………………………………………………………………… ۴۷

ü تنظيمات زمان ورود به شبكه و كامپيوتر هاي شبكه ……………………………………………………………….. ۴۸

ü تغيير نام كاربر …………………………………………………………………………………………………………………. ۵۰

فصل پنحم :خدمات نام ناحيه ( DNS )

ü مروري بر سرورهاي DNS: ………………………………………………………………………………………………….. ۵۱

ü فضاي نام DNS ……………………………………………………………………………………………………………….. ۵۲

ü نحوه كار DNS ……………………………………………………………………………………………………………………. ۵۴

ü نصب خدمات نام ناحيه ………………………………………………………………………………………………………….. ۵۶

ü پيكربندي سرور DNS …………………………………………………………………………………………………………… ۵۷

ü ايجاد منطقه مستقيم جستجو ………………………………………………………………………………………………………. ۵۷

ü رونوشت برداري منطقه ………………………………………………………………………………………………………….. ۵۸

ü نام منطقه و بروز كردن پويا ( Dynamic Update ) ………………………………………………………… ۶۰

ü ايجاد يك منطقه جستجوي معكوس ……………………………………………………………………………………………… ۶۰

ü نامگذاري منطقه جستجوي معكوس ………………………………………………………………………………………………. ۶۱

ü مديريت DNS …………………………………………………………………………………………………………………… ۶۲

ü عيب يابي خدمات سرور DNS …………………………………………………………………………………………….. ۶۵

فصل ششم : پروتكل پيكربندي پوياي ميزبان ( DHCP )

ü آشنايي با DHCP ……………………………………………………………………………………………………………… ۶۷

ü نصب خدمات DHCP ………………………………………………………………………………………………………. ۶۸

ü پيكربندي خدمات DHCP توسط خدمات ميدان ديد ………………………………………………………………… ۶۹

ü مباحث مربوط به قرارداد DHCP ………………………………………………………………………………………….. ۷۰

ü ايجاد ميدان ديد فوق العاده ( Superscope ) …………………………………………………………………………..۷۱

ü ايجاد ذخيره ها ………………………………………………………………………………………………………………………….. ۷۳

ü فال سازي ميدان ديد ………………………………………………………………………………………………………………..۷۳

ü تأييد سرور DHCP در دايركتوري فعال ……………………………………………………………………………………..۷۴

ü يكپارچه سازي DHCP ‌ و DNS ……………………………………………………………………………………………….75

ü ويرايش گزينه اي سرور DHCP ……………………………………………………………………………………………… ۷۶

ü بررسي قراردادهاي DHCP …………………………………………………………………………………………………… ۷۷

ü بارگذاري پشتيبان پايگاه داده DHCP‌ ………………………………………………………………………………………. ۷۸

ü عيب يابي DHCP ……………………………………………………………………………………………………………. ۷۹


3062
برچسب ها دانلود , پروژه , ويندوز , سرور , 2003 , پروژه ويندوز سرور 2003 , ويندوز سرور 2003 , دانلود پروژه ويندوز سرور 2003 , 2003 , دانلود پكيج كمياب , طرح توجيهي , ترجمه مقالات علمي , برنامه نويسي , سورس سي شارپ , رزومه , نمونه سوالات آزمون هاي استخدامي , نرم افزار , نمونه سوال و تمرين , گزارش كارآموزي , جامعه شناسي , دامپزشكي , خوشنويسي , نقاشي , موزيك , صنايع دستي , كارگرداني , فيلم نامه نويسي , تئاتر , سينما , پرستاري , دارو سازي , دندان پزشكي , زيست شناسي , آمار , فيزيك , رياضي , زمين شناسي , مهندسي مواد , مهندسي دريا , مهندسي محيط زيست , مهندسي شيمي , مهندسي هوا و فضا , پزشكي , فناوري نانو , نقشه كشي و معماري , گرافيك , صنايع , مهندسي مكانيك , برق و الكترونيك , عمران , كامپيوتر , كشاورزي و منابع طبيعي , اديان شناسي , الاهيات , علوم ارتباطات , مطالعات زنان (فمنيسم) , علوم اجتماعي , تربيت بدني و علوم ورزشي , علوم تربيتي , ايران شناسي , آب و هواشناسي (اقليم شناسي) , جغرافيا , روان شناسي , حسابداري , تاريخ و فرهنگ , فلسفه , مديريت , اقتصاد , حقوق , علوم سياسي , زبان خارجه , زبان و ادبيات فارسي , كامپيوتر ,
بازدید : 145
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

دانلود پروژه Flash Memory  چيست؟

دانلود پروژه Flash Memory چيست؟

قالب بندي :word

تعداد صفحات:12

Flash Memory چيست؟ حافظه هاي الكترونيكي در انواع گوناگون و براي مصارف مختلف ساخته شده اند . حافظه هاي فلش به دليل سرعت بالاي آنها در ثبت اطلاعات و همچنين استفاده فوق العاده آسان بسيار پر فروش و پر طرف دار مي باشند . از اين رو در دوربين هاي ديجيتالي ، تلفن همراه و ساير دستگاه ها شاهد استفاده روز افزون از آنها هستيم . شيوه ذخيره اطلاعات در اين نوع از حافظه بسيار شبيه به ذخيره اطلاعات در RAM مي باشد . در حقيقت حافظه هاي فلش در نحوه فعاليت مشابه يك منبع ذخيره اطلاعات ثابت عمل مي كند . به اين معني كه در آنها هيچ قطعه متحركي به كار نرفته و تمام كارها توسط مدارات الكترونيكي انجام مي شود . در مقابل درون ديسك هاي سخت چندين قسمت متحرك وجود دارد كه اين وضع خود آسيب پذير بودن اين گونه حافظه را نسبت به حافظه هاي فلش نشان مي دهد . قطعاتي از قبيل تراشه هاي BIOS ، حافظه هاي فلش متراكم شده كه در دوربين هاي ديجيتالي به كار مي روند ، حافظه هاي هوشمند ، Memory Stick و كارت هاي حافظه كه در كنسول هاي بازي به كار مي روند همه و همه از اين نوع حافظه استفاده مي كنند . در اين قسمت به فن آوري و زير ساخت اين نوع حافظه نگاهي كوتاه داريم . حافظه هاي فلش از تراشه هاي EEPROM ساخته شده اند . همان طور كه در مقالات قبلي ذكر شد در اين گونه از حافظه ها ذخيره و حذف اطلاعات توسط جريان هاي الكتريكي صورت مي پذيرد . اين گونه تراشه ها داخل سطر ها و ستون هاي مختلف شبكه اي منظم را پديد مي آورند . در اين شبكه هر بخش كوچك داراي شماره سطر و ستون مختص به خود بوده و در اصطلاح هر كدام از اين بخش ها يك سلول حافظه ناميده مي شود . هر كدام از اين سلول ها ازتعدادي ترانزيستور ساخته شده و هر كدام از اين سلول ها توسط لايه هاي اكسيد از ديگر سلول ها جدا مي باشد . درداخل اين سلول ها دو ترانزيستور معروف با نام هاي Floating gate و Control gate استفاده مي شود . Floating gate به خط ارتباطي سطر ها متصل بوده و تا زماني كه ارتباط بين اين دو ترانزيستور برقرار باشد ، اين سلول داراي ارزش ١ مي باشد . اين سلول ها مي توانند داراي ارزش ١ و يا ٪ باشند .


3061
برچسب ها دانلود , پروژه , Flash , Memory , چيست؟ , پروژه Flash Memory , دانلود پروژه Flash Memory , مهندسي كامپيوتر , دانلود پكيج كمياب , طرح توجيهي , ترجمه مقالات علمي , برنامه نويسي , سورس سي شارپ , رزومه , نمونه سوالات آزمون هاي استخدامي , نرم افزار , نمونه سوال و تمرين , گزارش كارآموزي , جامعه شناسي , دامپزشكي , خوشنويسي , نقاشي , موزيك , صنايع دستي , كارگرداني , فيلم نامه نويسي , تئاتر , سينما , پرستاري , دارو سازي , دندان پزشكي , زيست شناسي , آمار , فيزيك , رياضي , زمين شناسي , مهندسي مواد , مهندسي دريا , مهندسي محيط زيست , مهندسي شيمي , مهندسي هوا و فضا , پزشكي , فناوري نانو , نقشه كشي و معماري , گرافيك , صنايع , مهندسي مكانيك , برق و الكترونيك , عمران , كامپيوتر , كشاورزي و منابع طبيعي , اديان شناسي , الاهيات , علوم ارتباطات , مطالعات زنان (فمنيسم) , علوم اجتماعي , تربيت بدني و علوم ورزشي , علوم تربيتي , ايران شناسي , آب و هواشناسي (اقليم شناسي) , جغرافيا , روان شناسي , حسابداري , تاريخ و فرهنگ , فلسفه , مديريت , اقتصاد , حقوق , علوم سياسي , زبان خارجه , زبان و ادبيات فارسي , كامپيوتر ,
بازدید : 140
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

دانلود اسلايد دستور send در شبكه و دستورات مشابه در ويندوز

دانلود اسلايد دستور send در شبكه و دستورات مشابه در ويندوز

نوع فايل : ppt, powerpoint, power point

دستورSend اين دستور جهت ارسال اطلاعت بين دو كامپيوتر در شبكه و يا بين دو مكان حافظه در ويندوز XP بكار برده مي شود . اين دستور براي انتقال اطلاعات در ويندوز XP از يك سري مكانيزم هاي مربوط به كرنل ويندوز استفاده مي نمايد كه توسط دستور Move ‌ يا Cut و Paste اين عمليات انجام مي پذيرد .اما در شبكه مكانيزم هاي خاصي را بايد طي نمايد تا بتواند داده ها را به مقصد برساند ، اين مكانيزم ها تحت عنوان پروتكل هاي TCP/IP مورد بررسي هستند به ذيلاً به جزئيات آن مي پردازيم : مفاهيم اوليه پروتكل TCP/IP TCP/IP ، يكي از مهمترين پروتكل هاي استفاده شده در شبكه هاي كامپيوتري است . اينترنت بعنوان بزرگترين شبكه موجود ، از پروتكل فوق بمنظور ارتباط دستگاه هاي متفاوت استفاده مي نمايد. پروتكل ، مجموعه قوانين لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبكه هاي كامپيوتري است .در مجموعه مقالاتي كه ارائه خواهد شد به بررسي اين پروتكل خواهيم پرداخت . در اين بخش مواردي همچون : فرآيند انتقال اطلاعات ، معرفي و تشريح لايه هاي پروتكل TCP/IP و نحوه استفاده از سوكت براي ايجاد تمايز در ارتباطات ، تشريح مي گردد. مقدمه امروزه اكثر شبكه هاي كامپيوتري بزرگ و اغلب سيستم هاي عامل موجود از پروتكل TCP/IP ، استفاده و حمايت مي نمايند. TCP/IP ، امكانات لازم بمنظور ارتباط سيستم هاي غيرمشابه را فراهم مي آورد. از ويژگي هاي مهم پروتكل فوق ، مي توان به مواردي همچون : قابليت اجراء بر روي محيط هاي متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره كرد . از پروتكل فوق، بمنظور دستيابي به اينترنت و استفاده از سرويس هاي متنوع آن نظير وب و يا پست الكترونيكي استفاده مي گردد. تنوع پروتكل هاي موجود در پشته TCP/IP و ارتباط منطقي و سيستماتيك آنها با يكديگر، امكان تحقق ارتباط در شبكه هاي كامپيوتري را با اهداف متفاوت ، فراهم مي نمايد. فرآيند برقراري يك ارتباط ، شامل فعاليت هاي متعددي نظير : تبديل نام كامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت كامپيوتر مقصد ، بسته بندي اطلاعات ، آدرس دهي و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده كه توسط مجموعه پروتكل هاي موجود در پشته TCP/IP انجام مي گيرد. معرفي پروتكل TCP/IP TCP/IP ، پروتكلي استاندارد براي ارتباط كامپيوترهاي موجود در يك شبكه مبتني بر ويندوز 2000 است. از پروتكل فوق، بمنظور ارتباط در شبكه هاي بزرگ استفاده مي گردد. برقراري ارتباط از طريق پروتكل هاي متعددي كه در چهارلايه مجزا سازماندهي شده اند ، ميسر مي گردد. هر يك از پروتكل هاي موجود در پشته TCP/IP ، داراي وظيفه اي خاص در اين زمينه ( برقراري ارتباط) مي باشند . در زمان ايجاد يك ارتباط ، ممكن است در يك لحظه تعداد زيادي از برنامه ها ، با يكديگر ارتباط برقرار نمايند. TCP/IP ، داراي قابليت تفكيك و تمايز يك برنامه موجود بر روي يك كامپيوتر با ساير برنامه ها بوده و پس از دريافت داده ها از يك برنامه ، آنها را براي برنامه متناظر موجود بر روي كامپيوتر ديگر ارسال مي نمايد. نحوه ارسال داده توسط پروتكل TCP/IP از محلي به محل ديگر ، با فرآيند ارسال يك نامه از شهري به شهر، قابل مقايسه است . برقراري ارتباط مبتني بر TCP/IP ، با فعال شدن يك برنامه بر روي كامپيوتر مبدا آغاز مي گردد . برنامه فوق ،داده هاي مورد نظر جهت ارسال را بگونه اي آماده و فرمت مي نمايد كه براي كامپيوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زباني كه دريافت كننده ، قادر به مطالعه آن باشد) . در ادامه آدرس كامپيوتر مقصد ، به داده هاي مربوطه اضافه مي گردد ( مشابه آدرس گيرنده كه بر روي يك نامه مشخص مي گردد) . پس از انجام عمليات فوق ، داده بهمراه اطلاعات اضافي ( درخواستي براي تائيد دريافت در مقصد ) ، در طول شبكه بحركت درآمده تا به مقصد مورد نظر برسد. عمليات فوق ، ارتباطي به محيط انتقال شبكه بمنظور انتقال اطلاعات نداشته ، و تحقق عمليات فوق با رويكردي مستقل نسبت به محيط انتقال ، انجام خواهد شد


3060
برچسب ها دانلود , اسلايد , دستور , send , در , شبكه , و , دستورات , مشابه , در , ويندوز , اسلايد دستور send , اسلايد دستور send در شبكه , پاور پوينت , دانلود پكيج كمياب , طرح توجيهي , ترجمه مقالات علمي , برنامه نويسي , سورس سي شارپ , رزومه , نمونه سوالات آزمون هاي استخدامي , نرم افزار , نمونه سوال و تمرين , گزارش كارآموزي , جامعه شناسي , دامپزشكي , خوشنويسي , نقاشي , موزيك , صنايع دستي , كارگرداني , فيلم نامه نويسي , تئاتر , سينما , پرستاري , دارو سازي , دندان پزشكي , زيست شناسي , آمار , فيزيك , رياضي , زمين شناسي , مهندسي مواد , مهندسي دريا , مهندسي محيط زيست , مهندسي شيمي , مهندسي هوا و فضا , پزشكي , فناوري نانو , نقشه كشي و معماري , گرافيك , صنايع , مهندسي مكانيك , برق و الكترونيك , عمران , كامپيوتر , كشاورزي و منابع طبيعي , اديان شناسي , الاهيات , علوم ارتباطات , مطالعات زنان (فمنيسم) , علوم اجتماعي , تربيت بدني و علوم ورزشي , علوم تربيتي , ايران شناسي , آب و هواشناسي (اقليم شناسي) , جغرافيا , روان شناسي , حسابداري , تاريخ و فرهنگ , فلسفه , مديريت , اقتصاد , حقوق , علوم سياسي , زبان خارجه , زبان و ادبيات فارسي , كامپيوتر ,

تعداد صفحات : 354

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 3542
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 0
  • بازدید امروز : 6
  • بازدید کننده امروز : 1
  • باردید دیروز : 63
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 4
  • بازدید هفته : 71
  • بازدید ماه : 2722
  • بازدید سال : 39459
  • بازدید کلی : 1863807
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    لینک های ویژه