فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه تاثیر اینترنت و تلفن همراه بر سلامت روان (با قابلیت ویرایش و دریافت فایل وورد word)

اختصاصی از فی دوو دانلود پایان نامه تاثیر اینترنت و تلفن همراه بر سلامت روان (با قابلیت ویرایش و دریافت فایل وورد word) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه تاثیر اینترنت و تلفن همراه بر سلامت روان (با قابلیت ویرایش و دریافت فایل وورد word)


دانلود پایان نامه تاثیر اینترنت و تلفن همراه بر سلامت روان   (با قابلیت ویرایش و دریافت فایل وورد word)

تحقیق حاضر به بررسی تأثیر اینترنت و تلفن همراه بر سلامت روان دانش آموزان در شهرستان فراشبند پرداخته است و به بررسی و تجزیه و تحلیل این عوامل پرداخته است.

آمار نشان می دهد که تلفن همراه و اینترنت بخش بزرگی از زندگی کودکان و نوجوانان را گرفته و بجای کتاب خواندن و مطالعه بیشتر وقتشان را با این وسایل می گذرانند. گزارش ها هم چنین حاکی از آن است که وقتی آن ها از گوشی همراه استفاده نمی کنند مشغول کار با اینترنت و استفاده نا صحیح از این وسیله اند .

 

 

 

هدف اصلی این طرح، بررسی آسیب های ناشی از تلفن همراه و اینترنت بر روی        دانش آموزان می باشد . با انجام این تحقیق می خواهیم علل استفاده نادرست از این وسایل را بفهمیم و تاثیراتش را بر پیشرفت تحصیلی دانش آموزان و نحوه ی رفتار وی با دیگران را بررسی کنیم و این را بفهمیم که آیا جنس فرد در استفاده کردن از این وسایل تاثیر دارد یا نه و اینکه کدام یک بیشترین استفاده را از این وسایل دارند . با انجام این پژوهش         می خواهیم والدین را ر این زمینه آگاه تر کرد. تا بتوانند کنترل بیشتری بر فرزندان خود داشته باشند. در این پژوهش که با استفاده از روش اسنادی و پیمایشی و با بکار گیری پرسشنامه از نمونه ای به حجم 100 نفر از دانش آموزان دبیرستانی شهرستان فراشبند به عمل آمده است، با استفاده از برنامه SPSS مورد تجزیه وتحلیل قرار گرفته و به جز دو فرضیه رابطه بین پرخاشگری و نیز دروغگوئی که با متغیر اصلی رابطه ی معنادار نداشتند، بقیه ی متغیرها که شامل آسیب های روانی، کنترل اجتماعی، خشونت، عدم تمرکز و اختلال خواب با متغیر اصلی رابطه ی معناداری داشتند.

 

چکیده ج

فصل اول کلیات

1-1- مقدمه 2

1-2- بیان مسأله 3

1-3- ضرورت و اهمیت پژوهش 6

1-4- اهداف پژوهش 7

1-5- تعاریف متغیرها 8

1-6- فرضیه های پژوهش.10

فصل دوم ادبیات و پیشینه ی تحقیق

2-1- مبانی نظری 12

2-2- تحقیقات پیشین 32

2-2-1- تحقیقات داخلی 32

2-2-2- تحقیقات خارجی 37

2-3- مدل پژوهش 42

 

فصل سوم روش تحقیق

3-1- طرح پژوهش 44

3-2- جامعه، نمونه، روش نمونه گیری 44

3-3- روش جمع آوری اطلاعات 45

3-4- ابزار پژوهش 45

3-5- ویژگی های ابزار پژوهش 45

3-6- روش های آماری در تجزیه و تحلیل 46

3-7- تعاریف 46

فصل چهارم -  تجزیه و تحلیل داده ها

4-1- آمار توصیفی 49

4-2- آمار استنباطی 49

فصل پنجم نتیجه گیری

5-1- خلاصه و نتیجه گیری 71

5-2- محدودیت های پژوهش 74

5-3- پیشنهادات 75

منابع و مأخذ 76

ضمائم 79

 

 

 

تعداد صفحات : 79

 

فرمت فایل : Word


دانلود با لینک مستقیم


دانلود پایان نامه تاثیر اینترنت و تلفن همراه بر سلامت روان (با قابلیت ویرایش و دریافت فایل وورد word)

کارآفرینی جنگل‌کاری مصنوعی صنوبر – تولید چوب (با جداول و محاسبات )

اختصاصی از فی دوو کارآفرینی جنگل‌کاری مصنوعی صنوبر – تولید چوب (با جداول و محاسبات ) دانلود با لینک مستقیم و پر سرعت .

کارآفرینی جنگل‌کاری مصنوعی صنوبر – تولید چوب (با جداول و محاسبات )


کارآفرینی جنگل‌کاری مصنوعی صنوبر – تولید چوب (با جداول و محاسبات )

 

 

 

 

 

 

تعداد صفحات : 67
فرمت فایل : word (قابل ویرایش)
فهرست مطالب :
مقدمه 1
پراکندگی و انواع جنگل‌ها در ایران 2
بهره‌برداری از جنگل‌ها 3
فصل اول: مطالبی راجع به اصلاح نژاد صنوبر
بخش اول: مقدمه 4
بخش دوم کلیاتی در مورد جنس صنوبر 4
بخش سوم: تولید بذر 6
دو‌رگ‌گیری و پیوند 8
تولید گرده 11
بررسی پدیده ناسازگاری در دورگ‌گیری بین بخش‌ها و گونه‌های صنوبر 13
فصل دوم: طریقه درختکاری
بخش اول: شناسایی درخت 16
بخش دوم: شناسایی زمین 18
انتخاب زمین از نظر درختکاری 19
انواع نهالها و چگونگی کاشت آنها 19
مسطح کردن زمین 24
آماده سازی زمین 24
آبیاری و محافظت درخت 26
فصل سوم: زراعت ماش در میان درختان کاشته شده
مقدمه 29
مصارف ماش 29
ترکیبات غذایی ماش 30
ارقام مورد کشت دراستان 30
تاریخ مناسب کاشت 30
نوع خاک و نیاز کودی 30
عملیات تهیه زمین 31
آبیاری 32
کنترل علفهای هرز 33
ظهور گل 33
برداشت ماش 34
نیروی انسانی مورد نیاز برای کاشت درخت (صنوبر) 34
نیروی انسانی مورد نیاز برای کشت ماش 35
هزینه‌ها 35
هزینه‌های کود 36
درآمدها 37
هزینه‌های متفرقه 38

مقدمه:
کشور ما در جنوب منطقه معتدل نیمکره شمالی قرار دارد و به خط استوا نزدیک است. مدار 25 درجه شمالی از جنوب کشورمان و مدار 40 درجه شمالی از شمال آن می‌گذرد. نصف‌النهار‌های 44 و 63 درجه شرقی نیز به ترتیب در غرب و شرق آن قرار دارند و وسعت کشور ایران حدود 195,648,1 کیلومتر مربع است.
با توجه به موقعیت ایران و نزدیکی آن به مدار رأس‌السرطان کشور ما در یک نوار بیابانی واقع شده که آن را در امتداد صحرای آفریقا، بیابان عربستان و مناطق خشک آسیای مرکزی قرار می‌دهد. بیابان لوت و دشت کویر از خشک‌ترین نواحی ایرانند. در ضمن در کشور ما به دلیل استفاده بی‌رویه و نادرست از خاک، بیابانها در حال گسترش‌اند که یکی از راههای جلوگیری از گسترش بیابانها درختکاری(جنگل‌کاری) است. که در اینجا به طور مختصر به اهمیت و نقش جنگل‌ها اشاره می‌کنیم:
1. میوه، ریشهدرختها و قارچها غذای عده‌ی زیادی از انسانها را تشکیل می‌دهد.
2. درختان دی‌اکسید کربن هوا را می‌گیرند و اکسیژن تولید کرده و آن را به هوا برمی‌گردانند.
3. چوب درختان در ساختمان‌سازی، تهیه لوازم منزل، درب‌های چوبی و . . . مورد استفاده قرار می‌گیرد.
4. سایه درختان انسان را از گرمای شدید محافظت می‌کند.
5. جنگل از بروز سیلاب جلوگیری می‌کند زیرا هم از سرعت باران با ریختن آنها بر روی برگها و شاخه‌ها کاسته می‌شود و هم خاک جنگل پوشیده از شاخ و برگ گیاهان پوسیده است که آب را جذب کرده و جویبارهایی با آب زلال به وجود می‌آورد.
6. درختان از سرو صدای اتومبیلها و کارخانه‌ها و هواپیماها می‌کاهند.
7. جنگلها مکانهای مناسبی برای تفریح و گذراندن اوقات فراغت هستند.
8. برخی فرآورده‌های جنگلی مانند کائوچو مصرف صنعتی دارند.
9. از فرآورده‌های جنگلی برای تهیه دارو و مصارف پزشکی استفاده می‌شود.
با توجه به موارد فوق و با توجه به این که می‌دانیم بخش وسیعی از کشور ما را در حال حاضر نواحی خشک و نیمه خشک تشکیل داده است صرف‌نظر از فقر پوشش گیاهی به شهادت تاریخ روزگاری بسیاری از این نواحی سر سبز و آباد و مزروعی بوده که در اثر غفلت پیشینیان و یا استفاده بی‌مورد و نامناسب رو به انحطاط نهاده و باعث ضعیف شدن اراضی گردیده است.
جنگل‌کاری در این قبیل اراضی از یک طرف باعث تقویت خاک می‌شود و از طرف دیگر از فرسایش خاک جلوگیری کرده و موجب استفاده بیشتر از توان بالقوه موجود می‌گردد. به علاوه افزایش سطح جنگل‌ها، تقویت پوشش گیاهی و در شرایطی خاص تولید چوب از سایر فواید جنگل‌کاری در مناطق خشک و نیمه خشک محسوب می‌شود.
از طرفی جنگل از دیرباز در معیشت و تولید سوخت برای بشر مؤثر بوده و به عناوین مختلف به نیازمندیهای وی پاسخ گفته است از میان این نیازمندیها تولید چوب به عنوان ماده اولیه، تولید مواد شیمیایی، تولید پلاستیک، تولید مشتقات نفت از چوب، تولید شکر، حفاظت خاک و آب و سرانجام تولید انواع محصولات فرعی را می‌توان ذکر کرد.
بنابراین عاقلانه است که بشر با تمسک به دانش و تجربه خود حداکثر تولید را برای نسل حاضر داشته باشد و به بهبود کمی و کیفی آن برای نسلهای آینده بپردازد. در ضمن با توجه به نیاز فزاینده کشور برای چوب و کاغذ و محدودیت منابع طبیعی جنگل‌کاری مصنوعی علاوه بر گسترش فضای سبز و پاکی آب و هوا و خنک نمودن آن می‌تواند از لحاظ اقتصادی سالانه از خروج میلیون‌ها دلار ارز از کشور برای واردات چوب و کاغذ جلوگیری کند و در ضمن از مرحله تولید نهال تا مصرف نهایی برای هزاران نفر اشتغال ایجاد نماید.

هر کار که بی نام پروردگار آغاز شود ناقص است
رزق و روزی از اوست و به هرکه بخواهد بی‌حساب می‌بخشد، بنابراین کلید گشایش و پیروزی در توکل و پرستش اوست. پس از برای شروع هر کاری توکل به او و مدد خواستن از اوست و پس از آن تحقیق، کوشش و تلاش از ما.
خداوند کریم در سوره طه ایه 132 می‌فرماید:« با اهل خانه و زن و فرزند خود دستور نماز بدهید و در این راه پافشاری کنید و نگوئید کار داریم و باید به سراغ درآمد و تهیه خرجیف برویم زیرا روزی شما با خداست، از آیه بالا به خوبی روشن است که موفقیت در کار و کسب و رزق و روزی در خواست و اراده باری تعالی خداوند کریم استو چه بسا در سایه نماز و اعمال نیکو لطف و رحمت خداوند نسبت به ما روبه فزونی یابد و به واسطه حکمتش رزق و روزی ما هم زیاد شود و روز به روز در کار موفقیت بیشتری حاصل آید.
کار و کارآفرینی از دیدگاه دین خدا اسلام:
در دین مبین اسلام ایات و روایات فراوانی وجود دارد که همه از خواست و اراده الهی برای برتری گروهی (کارآفرینان) نسبت به گروه دیگر (کارگران) حکایت دارد و حکمت این امر تأمین نیازهای انسانها و بقای اجتماعات انسانی است.
در آیات زیر به چند مورد اشاره شده است:
سوره زخرف آیه 32:
«ما وسیله معاش مردم را در زندگی دنیا بین ایشان تقسیم کردیم و عده‌ای را بر عده‌ای دیگر برتری بخشودیم تا یکدیگر را به تسخیر گیرند».
سوره آل‌عمران آیه 159:
«هر یک از شما به دیگری وابسته هستید».
به طوری که ملاحظه می‌شود هر یک از آیات بالا به نحو خاصی به مسئله کار و کارآفرینی و نیز اجتماعی بودن انسان را مورد بحث قرار داده‌اند.
همچنین روایات و احادیث بسیاری از ائمه معصومین (ع) در خصوص کار و کار‌آفرینی و تشویق به کار وجود دارد از جمله:
امام صادق (ع): کسی که برای تأمین رزق و روزی خانواده‌اش تلاش می‌کند همچون کسی است که در راه خداوند جهاد می‌کند.
امام علی(ع): بهترین تفریح کار است.
در روایت است که پیامبر اسلام(ص) هر جوانی که توجهش را جلب می‌کرد ابتدا از کار او سؤال می‌کرد، در صورتی که به ایشان می‌گفتند که جوان مذکور بیکار است حضرت می‌فرمودند: از چشمم افتاد!
از روایات فوق نیز کاملاً واضح است که کار و کارآفرینی نه تنها امری مقدس و پسندیده استبلکه در بعضی موارد واجب و ضروری است چنانکه در روایت است که کسی که کار نکند و سنگینی بار خود را به دوش دیگران بگذارد ملعون است و از رحمت خدا به دور است. بنابراین هر فرد مسلمان علاوه بر این که کار را باید به عنوان منبعی برای کسب درآمد به شمار آورد بایستی به جنبه‌های معنوی و اخروی آن نیز توجه داشته باشد.
نکته‌ای دیگر که در مورد کار و کار‌آفرینی باید به آن توجه داشت این است که این دو تنها منبعی برای کسب درآمد نباشند بلکه وسیله‌ای برای گره‌گشائی از کار دیگران و کمک به رشد و پیشرفت اقتصاد ملی نیز باشند و در یک کلام فید و سازنده باشند نه کاذب و صرفاً درآمدزا و یا احیاناً خطا و خلاف.
و درضمن این اسلام در مورد چگونگی کسب درآمد و روزی سفارشهای فراوانی داشته و بعضی کارها و درآمدها را حلال ندانسته و بعضی‌ها را حلال دانسته. ولی در هر حال امر به کسب روزی از راه حلال نموده است. به امید آن که کلیه کارآفرینان و کارگران همیشه از راه حلال و معقول بیش از پیش در کار سازنده موفق و درآمد بیشتری کسب کنند.
این جانب نیز با توجه به این که در ترم جاری درس کار‌آفرینی و پروژه را اخذ نمودم موضوع جنگل‌کاری مصنوعی را برای ارائه برگزیدم.


دانلود با لینک مستقیم


کارآفرینی جنگل‌کاری مصنوعی صنوبر – تولید چوب (با جداول و محاسبات )

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد ص

اختصاصی از فی دوو دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176 دانلود با لینک مستقیم و پر سرعت .

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176


 دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

چکیده 

بخش اول:مدیریت شبکه های کامپیوتر .

 

مقدمه 

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه 

سایر کارکنان 

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟ 

مدیریت شماره‌های اشتراکی شبکه 

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه 

محلی در مقایسه با جهانی 

گروههای توکار

برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه

مدیریت شبکه 

مفاهیم مدیریت 

محدودیت‌های مدیریتی

مشکلات شبکه 

تنظیم و پیکربندی شبکه 

فصل سوم:شبکه بندی و ارتباطات 

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی 

فصل چهارم: عیب‌یابی و رفع عیب 

عیب‌یابی و رفع عیب .

Net account /synch

نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 

مدیریت منابع

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

 

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد ص

اختصاصی از فی دوو دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176 دانلود با لینک مستقیم و پر سرعت .

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176


 دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

چکیده 

بخش اول:مدیریت شبکه های کامپیوتر .

 

مقدمه 

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه 

سایر کارکنان 

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟ 

مدیریت شماره‌های اشتراکی شبکه 

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه 

محلی در مقایسه با جهانی 

گروههای توکار

برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه

مدیریت شبکه 

مفاهیم مدیریت 

محدودیت‌های مدیریتی

مشکلات شبکه 

تنظیم و پیکربندی شبکه 

فصل سوم:شبکه بندی و ارتباطات 

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی 

فصل چهارم: عیب‌یابی و رفع عیب 

عیب‌یابی و رفع عیب .

Net account /synch

نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 

مدیریت منابع

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

 

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد ص

اختصاصی از فی دوو دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176 دانلود با لینک مستقیم و پر سرعت .

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176


 دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

چکیده 

بخش اول:مدیریت شبکه های کامپیوتر .

 

مقدمه 

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه 

سایر کارکنان 

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟ 

مدیریت شماره‌های اشتراکی شبکه 

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه 

محلی در مقایسه با جهانی 

گروههای توکار

برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه

مدیریت شبکه 

مفاهیم مدیریت 

محدودیت‌های مدیریتی

مشکلات شبکه 

تنظیم و پیکربندی شبکه 

فصل سوم:شبکه بندی و ارتباطات 

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی 

فصل چهارم: عیب‌یابی و رفع عیب 

عیب‌یابی و رفع عیب .

Net account /synch

نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 

مدیریت منابع

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

 

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176