دانلود بررسی كنترل پذیرش حساس و هوشمند برای سرویس كیفیت شبكه بی سیم در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی كنترل پذیرش حساس و هوشمند برای سرویس كیفیت شبكه بی سیم در فایل ورد (word) دارای 40 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی كنترل پذیرش حساس و هوشمند برای سرویس كیفیت شبكه بی سیم در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقدمه
وسایل بی سیم رایج و متداول می‌شود زیرا توانایی آن‌ها سبب ایجاد شبكه موبایل شده است. از زمانی كه تعداد زیادی از كاربردهای معمولی كه شامل صدا و چند رسانه‌ای، نیاز به اتلاف پاكت‌های كوتاه و تاخیر انداختن، كیفیت سرویش (QOS) یك نیاز مهم برای این شبكه‌ها است. بر خلاف شبكه سیمی سنتی، شبكه‌های موبایل در زیر حالات خشن و نا ملایم عمل می‌كند كه یك كانال سیم تسهیم با پهنای باند محدود و تحرك را شامل می‌شود.
تلاشهای قدیمی برای فراهم كردن QOS گارانتی شده قادر نیست به طور مداوم تغییرات حالات شبكه بی سیم را برآورده كند. به طور مشابه، محدودیت QOS زمان واقعی در شبكه موبایل بی سیم به علت تسهیم دسترسی توسط و تحرك غیر واقعی است. راه حل‌هایی كه یك سرویس بی حالت را ایجاد می‌كند و  نوع بهتری ازبهترین بسته‌های رسیده برای بسته‌های برتر پیشنهاد می‌كند، مانند
 (2) IEEE 802.11E(3) , Diffserv (2) كه بیشتر موفق بوده‌اند. متاسفانه، این راه حل‌ها ممكن است موفق نشود تا اتلاف اندكی فراهم كند و شبكه متراكم بشود عملكردهای زمان واقعی مورد نیاز را به تاخیر بیاندازد.

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی طراحی و پیاده سازی یک نرم افزار تحت ویندوز جهت كتابخانه در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی طراحی و پیاده سازی یک نرم افزار تحت ویندوز جهت كتابخانه در فایل ورد (word) دارای 45 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی طراحی و پیاده سازی یک نرم افزار تحت ویندوز جهت كتابخانه در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

چكیده
در این مقاله بر كاربرد SQL Server 2000 و VB.NET به طور مختصر توضیحاتی خواهیم داد و هم چنین عملكرد نرم افزار كتابخانه را بررسی خواهیم نمود .
 SQL Server MS  مرتباً سهم بیشتری از بازار را به خود اختصاص می دهد و یك سیستم مدیریت پایگاه داده رابطه ای سرویس گیرنده / سرویس دهنده است و یرایش Transact_SQL 2000 را به عنوان زبان SQL بكار می برد.
 
یك پایگاه داده رابطه ای از چندین جدول حاوی ستونها و سطرهای داده تشكیل شده است . فرآیند شكستن پایگاه داده در قالب جداول مرتبط نرمال سازی نامیده می شود.
طراحی یك پایگاه داده خوب با درك صحیح از شرایط كاری مشتری و نیازهای وی آغاز می شود و با گروه بندی داده های آنالیز شده در یافتی در جداول ادامه می یابد.
Microsoft SQL Server شاید در دسترس ترین و عمومی ترین پایگاه داده در میان پایگاه های داده در جهان باشد . همچنین مستندات ( Documentds ) بسیاری برای MS SQL Server در دسترس است .

شركت مایكروسافت ویژوال بیسیك را بر اساس یك زبان برنامه نویسی به نام بیسیك كه برای مبتدیان نوشته شده است ساخت . زبان ویژوال بیسیك بیشتر از 35 سال به اشكال مختلف رایج بوده است .
 در واقع طراحان این زبان می خواستند یك زبان برنامه نویسی برای استفاده مبتدیان طراحی كنند . با گذشت زمان و پیشرفتهای چشمگیری كه در امر ارتقای این زبان برنامه نویسی ایجاد شده است ، امروزه اغلب برنامه نویسان حرفه ای می توانند با استفاده از ویژوال بیسیك با صرف زمانی اندك اقدام به ساخت برنامه های بسیار كارا و قدرتمندی نماید.

ما در اینجا با بهره گیری از دو زبان فوق نرم افزاری برای سهولت كار در كتابخانه ها تولید نموده ایم . و شرح كار آن را در این مقاله بررسی می كنیم .

منابع  

1. Mattew Shepker,2000,Teach yourself Microsoft SQL Server,SAMS ,ISBN 964-6132-44-8.
مترجم : فرهاد قلی زاده نوری ، انتشارات نشر علوم روز ، چاپ اول ، آبان 79.

2. Stephens,Ryne,1998,Teach yourself SQL in 21 Days,ISBN 964-6264-32-8.
مترجم : كامران سیروسیان ، انتشارات نص ، چاپ اول ، زمستان 78

3.hhp://Msdn.microsoft.com/vbasic

برای دریافت پروژه اینجا کلیک کنید

دانلود آشنایی با تکنیک های تحلیلی در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود آشنایی با تکنیک های تحلیلی در فایل ورد (word) دارای 41 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود آشنایی با تکنیک های تحلیلی در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقدمه

كلمه ً تجزیه و تحلیل ً یكی از آن كلمات متداول است كه زیبا به نظر می‌آید، اما معانی گوناگونی دارد. شیوه‌های مختلف زیادی برای تجزیه و تحلیل ایمنی هوایی وجود دارد و تكنیكهای استاندارد بسیار كم برای این كار وجود دارند.
برای اهدافمان، ما قصد داریم كه ً تجزیه و تحلیل ً را به دو طریق متفاوت تعریف كنیم. اول، می‌خواهیم آن را به عنوان وسیله‌ای برای سازماندهی اطلاعات ارقای به منظفر اندازه گیری چیزی یا تعیین روشها بكار بریم. در مرحله دوم، نگاهی به تكنیكهای تحلیلی خواهیم داشت كه برای حل مشكلات یا تحلیل علتها كاربرد دارند. بیایید با ارقام شروع كنیم.
نرخها : شما باید محاسبات نرخی ابتدایی و محدودیتهای آنها را بشناسید. شما جمله‌هایی را شنیده‌اید یا خوانده‌اید كه به این معنا هستند و ً نرخ سوانح سازمان xxx   درسال قبل این چنین و آنچنان بود ً. پس چه چیزی ؟ این نرخ از كجا آمده است؟ چه معنی می‌دهد؟ چه سودی دارد؟ سؤالات بالا، سؤالات مفیدی هستند.
نرخ، شمار وقایعی است كه با در معرض آن وقایع قرار گرفتن، تقسیم شده است. تنها دلیل محاسبه یك نرخ آن است كه اختلافات آشكار را بدانیم. اگر این عرضه داشته ثابت بودند هیچ نیازی به محاسبه نرخ نبود. ما فقط می‌توانستیم از شمار وقایعی كه رخ می‌دادند استفاده كنیم و همان هم كاملاً صحیح می‌بود. به بیانی ساده‌تر، تعداد سوانعی كه ما با آنها رو به رو هستیم، به وضوح با مقدار استفاده ما از هواپیما مرتبط است.
ص 162 – اگر ما به همان تعداد در ماه از هواپیما استفاده كنیم (یا سال) می‌توانیم فقط از تعداد سوانحمان در تجزیه و تحلیل استفاده كنیم. علیرغم این، ما اینكار را انجام نمی‌دهیم. ساعات پروازی ما تغییر می‌كنند و می‌دانیم كه افزایش سوانح به معنای آن نیست كه اگر پروازهای ما افزایش یابند، تعداد سوانح هم زیاد شوند. برای حل این موضوع. در هر ساعت پروازی سوانح را محاسبه می‌كنیم.

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی شبكه های كامپیوتری در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی شبكه های كامپیوتری در فایل ورد (word) دارای 44 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی شبكه های كامپیوتری در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

چكیده:

امروزه علم كامپیوتر به عنوان یكی از حساس ترین و پرا اهیمت ترین علوم روز دنیا در شاخه های بسیار گوناگون و متفاوتی در حال پیشرفت سریع و همه جانبه است. یكی از مهمترین شاخه ها علم شبكه است. با توجه به اهمیت شایان ذكر انتقال اطلاعات در دنیای امروز شبكه های كامپیوتری بیش از پیش مورد توجه قرار گرفته اند و امروزه در سازمانها ، ادارات و مراكز بزرگ و كوچك استفاده از شبكه های كامپیوتری امری مرسوم و معمول است. لذا موضوع و تمركز اصلی این دوره كار آموزی روی شبكه های كامپیوتری بود. من در این دوره مطالعه خود روی شبكه های را با محوریت دو بخش متفاوت انجام دادم. اولین بخش مربوط به كلیات شبكه و اطلاعات مقدماتی نصب و راه اندازی شبكه ها بود كه شامل  بخشهای تئوریك و علمی فروان می باشد. از جمله مهمترین این بخشها عبارت بودند از :
–    پترولكل های ارتباطی
–     مدل ارتباطی سیستم باز OSI  و بررسی لایه های مختلف شبكه كه شامل تجزیه و تحلیل هرلایه وظایف آن در معماری لایه ای  می باشد.
–    مدلهای مختلف فیزیكی شبكه از قبیل مدل Sener base model , Peer to Peer  و Client – sener model 
–     بررسی اجزای ارتباطی شبكه ها مانند كارت شبكه ( NIC   )، كابل های ارتباطی مانند Twisted Pair  و Coaxial  و نحوه اتصالات آنها و قطعات سخت افزاری
–    مهم مانند تكرار كننده ها ( Repeaters   )، پل ها ( bridges  )، مسیر یابها
( Routers  ) دروازه ها ( Gateways  )، سوئیچ ها ( Switch es  ) و اینكه هر كدام از این قطعات چه وظایفی دارند و در كدامیك از لایه های شبكه مورد استفاده قرار می گیرند.
در بخش دوم به جنبه های مدیریتی شبكه ها و نحوه تنظیمات و اداره آنها پرداختم. در این قسمت كه بیشتر جنبه نرم افزاری داشت با استفاده از سیستم عامل توانمند Linux  مدیریت بخشهای مختلف یك شبكه را مطالعه كردم. برای این امر ابتدا لازم بود آشنایی های اولیه را با سیستم عامل Linux  كسب كنیم و سپس مطالعه خود روی این سیستم عامل را بیشتر با جهت گیری در زمینه كاربرد آن در شبكه ها ادامه دهم. لذا در ابتدا با طریقه نصب و راه اندازی Linux  آشنا شدم و سپس با تعدادی دستورهای اولیه مفهوم و مفاهیم كاربردی ضروری آن آشنا گشتم. در قسمت بعد به مطالعه كاربرد Linux  در شبكه های كامپیوتری پرداختم. البته مطالعه و كار در این بخش بسیار وسیع است و من تنها كار خود را محدود به كار با تعدادی از Sener  های مهم Linux  كردم .
این Sener  ها عبارت بودند از : DNS Sener , Samba Sener , HTTP Sener , Squid Sener , DHCP Sener  كه در هر مورد ابتدا به كلیات و وظایف هر یك پرداختم. سپس به معرفی دستورات لازم برای كار با هر یك پرداختم و در نهایت تنظیمات هر كی را مطالعه كردم. در هر یك از این مورد سعی كردم بیشتر به جنبه های علمی قضایا نگاه كنم و از پرداختن به جزئیات تئوریك صرف حتی المقدور پرهیز كنم. لذا در جاهایی كه احساس كردم توضیحات و جزئیات بیشتر صرفا جنبه تئوریك یا استفاده های بسیار خاص دارد به معرفی منابع و سایتهای اینترنتی مربوطه اكتفا كردم ولی سعی كردم نمونه هایی ازفایلهای مهمی كه در تنظیمات این سرورها نقش مهمی دارند در این گزارش بیاورم.
شرح واحد صنقی :
شركت گیلدس كامپیوتر یك شركت قدیمی و با سابقه در بازار كامپیوتر است كه علاوه بر جنبه های تجاری سعی كرده به جنبه های علمی و تئوریك نیز بها دهد. فعالیت عمده این شركت در دو بخش سخت افزار و شبكه صورت می گیرد.
در بخش سخت افزار، اسمبل كردن قطعات كامپیوتری و تعمیر قطعات صورت می گیرد. البته این كار معمولا در حجم های بزرگ صورت می گیرد زیرا مشتریان طرف قرار داد این شركت با برخورداری از امكانات و مهارت های كانی در بخش شبكه، با شركت در مناقصه های بزرگ، پروژه های مختلفی را به عهده می گیرد. این پروژه ها معمولا شامل نصب در راه اندازی شبكه های محلی(LAN   ) می باشد كه شامل تهیه قطعات سخت افزاری و نصب كامل و دقیق شبكه و سپس انتخاب Sener  های مناسب با توجه به نیازهای شبكه و تنظیمات آنها و در نهایت تنظیمات Client  های شبكه می باشد.
اینجانب دوره كارآموزی خود را زیر نظر آقای مهندس بابادی نیا مدیر فنی شركت انجام دادم.
ایشان به عنوان مدیر فنی هم مسئولیت بخش سخت افزار شركت یا بخش فنی آن را دارا میباشند.
و هم در پروژه های بخش IT  و شبكه با سایر اعضای شركت همكاری می كنند و نقش مؤثری را ایفا می كنند.

برای دریافت پروژه اینجا کلیک کنید

دانلود طراحی سیستم مکانیزه شارژینگ مخابرات در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود طراحی سیستم مکانیزه شارژینگ مخابرات در فایل ورد (word) دارای 75 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود طراحی سیستم مکانیزه شارژینگ مخابرات در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقدمه

با اختراع  تلگراف، تلفن و بی سیم در محدوده اواسط قرن نوزدهم و اوایل قرن بیستم میلادی بهره‏برداری از فناوری ارتباطات راه دور در كشورهای مختلف جهان آغاز شد. توسعه این فناوری و استفاده از آن در كشورهای مختلف به بروز چند پیرامون آن منجر شد كه استفاده قانونمند از مخابرات را به عنوان یك راهكار اساسی طلب می‏نمود.
در دنیای مدرن ارتباطات نقش تعیین كننده‏ ای در توسعه اقتصادی، اجتماعی و فرهنگی ایفا می‏كند. لذا مخابرات بهترین و برترین ابزار برای این تبادل است. به عبارت دیگر در سال‏های اخیر پیشرفت فوق‏العاده فناوری‏های كاربردی در مخابرات به قدری بوده است كه من بعد برای بشر پیشبرد ارتباطات صوتی، تلگرافی یا تصویری با كمترین هزینه از یك نقطه به نقطه دیگر جهان از طریق همكاری، هماهنگی و عادی سازی سیستم‏ها و زیر ساخت‏های مخابراتی ممكن می‏شود. امروزه استفاده از مخابرات و سرویس های آن امری اجتناب ناپذیر است به طوری که اکثر کارهای روزمره به نحوی از خدمات مخابراتی استفاده می کنند.
صنعت مخابرات یكی از صنایع كلیدی كشور است و می‌تواند موتور محرك بسیاری از فناوری‌های پیشرفته دیگر در كشور باشد. لذا تقویت توانمندی داخلی در این زمینه و جذب اعتبارات بیشتر در این حوزه تأثیر به‌سزایی در تحقق توسعه اقتصادی پیش‌بینی شده كشور خواهد داشت. یكی ازاجزاء عمده اقتصاد جهانی را خدمات تشكیل می دهد، كه بخش خدمات مخابرات ازشاخه های اصلی آن محسوب می شود. افزون برآن بخش خدمات مخابرات از اركان عمده توسعه كشورهاست چرا كه نقش اساسی درارتقاء سطح اقتصادی ، فرهنگی وسیاسی مردم، سازمانها و بخش خصوصی جوامع دارد.
بخش مخابرات یكی ازاجزاء اصلی اقتصاد جهانی را تشكیل می دهد . تجارت درمخابرات قسمت فروش تجهیزات و ارائه خدمات مخابراتی همچون پیامهای تلفنی، بانكهای اطلاعات، پست الكترونیكی، تجارت الكترونیكی ، بانكداری الكترونیكی …. و انتقال داده ها را شامل می شود بسترلازم برای ارتباط مشتركین تلفنی یا پایانه های داده را شبكه های ارتباطی زیرساخت تأمین می كند.
با مشخص شدن اهمیت مخابرات می توان دریافت که این روند با اجرای سیستم های قدیمی و یا استفاده از روش هاس سنتی در اغلب موارد نتیجه ی مطلوبی به دست نمی دهد و با آن بسیار فاصله دارد. در مقوله ای مانند ارتباطات و مخابرات به ناچار در جهت کاهش هزینه ها و فراهم آوردن شرایط مناسب باید از نیروهای متخصص به همراه سیستم های به روز استفاده کرد. بدون شک  طراحی سیستمهای بروز در زمینه های مختلف تکنولوژی و از جمله در مخابرات نیازمند استفاده از سیستم های رایانه ای است. طبیعتا برای استفاده از چنین سیستم هایی لازم است علاوه بر متخصصانی در زمنیه ی مخابرات از نیروهای توانمندی در حوزه ی علم رایانه بهره برد تا با بررسی شرایط نسبت به طراحی سیستمی مکانیزه جهت ارائه هر چه بهتر خدمات به کاربران سیستم با هزینه ای کمتر اقدام کنند.
در این پروژه نیز سعی بر این بوده است که با ارائه ی سیستم مناسبی برای اداره ی مخابرات توابع مشهد که وظیفه ی ارائه خدمات به مشترکان در روستاها و توابع اطراف مشهد را داراست علاوه بر کاهش هزینه ها رضایت بیشتر مشترکان بر آورده شود.

 

فهرست مطالب

مقدمه ?

مراحل انجام کار و فازها ?

مصاحبه ی اول?

مصاحبه ی دوم?سیستم کلی شارژینگ??DFDهای سیستم فعلی ??

طراحیDFDسیستم جدید??

CFDسیستم جدید??

طراحی تفصیلی سیستم جدید??

جدول مستندات??

چارت سازمانی??

دیکشنری های جریان داده??

دیکشنری های ساختار داده و اجزای داده??

خصوصیات پردازش ها ??PC66

PDE 67 LRS68

ٍERD69

ضمیمه ها??

ضمیمه ? : نمونه پرسشنامه به همراه پرسشنامه های پر شده

ضمیمه ? :برنامهcheck digitبه زبانC++

برای دریافت پروژه اینجا کلیک کنید

دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word) دارای 117 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)

چکیده

مقدمه 

فصل اول : کلیات

1-1    هدف

1-2    پیشینه کار و تحقیق

1-3    روش کار و تحقیق

فصل دوم : شبکه های موردی متحرک

2-1    تعریف شبکه موردی متحرک

2-2    کاربردهای شبکه موردی متحرک13-

2-3    خصوصیات شبکه موردی متحرک 15-

2-4    پروتکلهای مسیریابی شبکه موردی متحرک 20-

2-4-1    پروتکلهای مبتنی بر جدول 18-

2-4-2    پروتکلهای مبتنی بر تقاضا 20-

فصل سوم : امنیت شبکه های موردی متحرک

3-1    نقاط ضعف امنیتی در شبکه موردی متحرک 26-

3-1-1    نبود محدوده های امن 23-

3-1-2    تهدیدات از طرف گره های به خطر افتاده درون شبکه

3-1-3    نبود مدیریت مرکزی 25-

3-1-4    منبع انرژی محدود 26-

3-1-5    مقیاس پذیری

3-2    شرایط امن بودن شبکه موردی متحرک 29-

3-2-1    در دسترس پذیری 27-

3-2-2    یکپارچگی

3-2-3    محرمانگی

3-2-4    اعتبار

3-2-5    عدم انکار

3-2-6    مجوزدهی 29-

3-2-7    بینامی

3-3    انواع حملات در شبکه موردی متحرک 37-

3-3-1    حملات غیرفعال

3-3-1-1    استراق سمع

3-3-1-2    پایش و تحلیل ترافیک

3-3-2    حملات فعال 37-

3-3-2-1    حملات لایه کنترل دسترسی رسانه (MAC)

3-3-2-2    حملات لایه شبکه 36-

3-3-2-2-1    حمله Wormhole  32-

3-3-2-2-2    حمله سیاه چاله

3-3-2-2-3    حمله Byzantine

3-3-2-2-4    حملات مسیریابی 34-

3-3-2-2-5    حمله مصرف منابع

3-3-2-2-6    حمله IP Spoofing  35-

3-3-2-2-7    حمله Sybil

3-3-2-2-8    تولید بسته (حمله سیل آسا)

3-3-2-2-9    تغییر دادن بسته

3-3-2-2-10    حلقه مسیریابی

3-3-2-2-11    حمله Blackmail

3-3-2-2-12    رفتار خودخواهانه

3-3-2-3    حملات لایه انتقال 37-

3-3-2-3-1    حمله ربایش نشست 37-

3-3-2-3-2    حمله سیل آسای SYN

3-3-2-4    حملات لایه کاربرد

3-3-2-5    سایر حملات

3-4    راهکارهای تأمین امنیت در شبکه های موردی متحرک 38-

3-5    مسیریابی امن برای شبکه های موردی متحرک مبتنی بر پروتکل DSR 59-

3-5-1    Ariadne  41-

3-5-2    پروتکل کشف مسیر امن (SRDP) 43-

3-5-3    ESDSR  44-

3-5-4    پروتکل کشف مسیر امن کارا برای DSR  46-

3-5-5    Watchdog و Pathrater  48-

3-5-5-1    Watchdog

3-5-5-2    Pathrater  48-

3-5-6    پروتکل DSR امن مبتنی بر شماره ترتیب درخواست 50-

3-5-7    SADSR  52-

3-5-8    TMDSR  53-

3-5-9    پروتکل مسیریابی اعتماد امن کننده DSR  55-

3-5-10    TVDSR  56-

3-5-11    مقایسه پروتکلها 59-

فصل چهارم: سیستم تشخیص و محافظت از نفوذ در شبکه های موردی متحرک

4-1    انواع سیستمهای تشخیص نفوذ در شبکه موردی متحرک 62-

4-1-1    مبتنی بر مکانیزمهای جمع آوری داده ها 62-

4-1-2    مبتنی بر تکنیکهای تشخیص

4-2    معماری سیستمهای تشخیص نفوذ

4-3    نیازمندیهای یک سیستم تشخیص نفوذ برای شبکه های موردی

4-4    راهکارهای کاهش هزینه سیستمهای تشخیص نفوذ در شبکه موردی متحرک 85-

4-4-1    طرح عملیاتی سیستم تشخیص نفوذ هزینه کارا در شبکه های موردی متحرک79-

4-4-1-1    احتمال غیر نرمال 67-

4-4-1-2    فاکتورهای هزینه 69-

4-4-1-3    مسئله کمینه سازی هزینه 74-

4-4-1-4    شبیه سازی و ارزیابی 79-

4-4-2    انتخاب گره های مانیتور برای تشخیص نفوذ با هدف افزایش عمر شبكه های موردی متحرك 82-

4-4-2-1    الگوریتم

4-4-2-2    اندازه گیری كارایی 81-

4-4-2-3    نتایج شبیه سازی 82-

4-4-3    ایجاد یك روش تركیبی برای تعیین گره های مانیتور در سیستمهای تشخیص نفوذ شبكه های موردی متحرك 84-

4-4-3-1    طرح تشخیص 84-

4-4-4    مدل امن انتخاب سردسته مبتنی بر طرح مکانیزمی برای تشخیص نفوذ در شبکه های موردی متحرک 85-

فصل پنجم: طرح سیستم تشخیص و محافظت از نفوذ هزینه کارا و ارزیابی آن در شبکه های موردی متحرک

5-1    طرح ارائه شده برای سیستم تشخیص و محافظت از نفوذ هزینه کارا 88-

5-2    شبیه سازی شبکه موردی متحرک و تولید حمله منع سرویس 92-

5-3    ارزیابی نتایج شبیه سازی شبکه موردی متحرک و پیاده سازی حمله 93-

5-4    اجرا و ارزیابی سیستم تشخیص نفوذ هزینه کارا 100-

5-5    محاسبه و ارزیابی هزینه های سیستم تشخیص نفوذ هزینه کارا 103-

5-6    همکاری گره ها در سیستم تشخیص نفوذ هزینه کارا و ارزیابی نتایج 104-

فصل ششم: بحث و نتیجه گیری

6-1    نتیجه گیری  107-

6-2    پیشنهادات

منابع و ماخذ

•    فهرست منابع غیرفارسی 110-

چکیده انگلیسی

فهرست شکل ها

شکل 5-1:  توپولوژی اولیه گره های شبکه موردی متحرک

شکل 5-2:  گره های شبکه موردی متحرک در حین تولید حمله منع سرویس

شکل 5-3:  شبکه عصبی پیاده سازی شده در محیط MATLAB

فهرست جدول ها

جدول 2-1:  دسته بندی کاربردهای شبکه های موردی متحرک  13-

جدول 3-1:  مقایسه پروتکلها در خصوص مقابله آنها با حملات  57-

جدول 3-2:  مقایسه پروتکلها در خصوص مقابله آنها با حملات (ادامه)  58-

جدول 3-3:  روشها و قابلیتهای متفاوت پروتکلها   59-

جدول 3-4:  سایر نیازمندیهای پروتکلها

جدول 4-1:  هزینه های خسارت و پاسخ دهی به حمله منع سرویس

جدول 4-2:  هزینه تشخیص نفوذ برای گره i در زمان t در صورت اجرای تشخیص نفوذ

جدول 4-3:  هزینه تشخیص نفوذ برای گره i در زمان t در صورت عدم اجرای تشخیص نفوذ

جدول 4-4:  پارامترهای شبیه سازی

جدول 5-1:  پارامترهای شبیه سازی شبکه موردی متحرک در طرح پیشنهادی

جدول 5-2:  پارامترهای شبکه عصبی برای پیاده سازی سیستم تشخیص نفوذ   95-

جدول 5-3 خروجیهای شبکه عصبی به ازای مقادیر مختلف حداقل شیب کارایی

جدول 5-4:  مقادیر پارامترهای خروجی اجرای شبکه عصبی

جدول 5-5:  مقادیر پارامترها برای محاسبه هزینه کل   101-

جدول 5-6:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با حداقل سطح عملیاتی

جدول 5-7:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با حداقل سطح عملیاتی

جدول 5-8:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با وجود/ بدون همکاری گره ها

 فهرست نمودارها

نمودار 4-1:  احتمال غیر نرمال

نمودار 4-2:  مقایسه هزینه کل روش ارائه شده با دو حالت دیگر

نمودار 4-3:  هزینه کل با نرخ تغییر لینک بالا

نمودار 4-4:  هزینه کل با نرخ تغییر لینک کم

نمودار 4-5:  طول عمر میانگین شبكه

نمودار 5-1 مقایسه نرخ تشخیص درست و غلط شبکه عصبی برای مختلف حداقل شیب کارایی

نمودار 5-2:  نمودار کارایی

نمودار 5-3:  نمودار اغتشاش

نمودار 5-4:  نمودار مشخصه عملیاتی گیرنده (ROC)

 

 
مقدمه
شبکه های موردی متحرک (MANET) بخش مهمی از معماری نسل چهارم (4G) شبکه های       بی سیم را تشکیل می دهند. شبکه موردی متحرک یک شبکه گذرا است که توسط مجموعه ای از گره های متحرک بی سیم، بدون استفاده از زیرساخت موجود یا مدیریت مرکزی و به صورت پویا تشکیل شده است. در این شبکه، گره های متحرک کارکردهایی را که معمولاً در شبکه های سیمی توسط زیرساخت شبکه از قبیل مسیریابها، سوئیچها و سرورها تأمین می شوند، فراهم می کنند ]1[.
شبکه های موردی متحرک در ابتدا برای کاربردهای مرتبط با شبکه های تاکتیکی نظامی و به منظور بهبود ارتباطات و بقای شبکه به کار می رفتند. سپس با گسترش تکنولوژیهای جدید بی سیم و تجهیزات متحرک، کاربردهای این شبکه وسیع تر شده و در حوزه های مدیریت بحران، عملیات نجات، کاربردهای آموزشی، سرگرمی و شبکه های سنسور مورد استفاده قرار گرفتند. این شبکه ها خصوصیاتی مانند رسانه بی سیم، کانالهای حفاظت نشده و عدم قابلیت اطمینان رسانه بی سیم را از شبکه های بی سیم به ارث می برند. بعلاوه دارای ویژگیهای منحصر به فردی از قبیل خودمختاری، بدون زیرساخت، مسیریابی چندگامی، توپولوژیهای دائماً در حال تغییر، گوناگونی قابلیتهای گره ها و لینکها، انرژی محدود و مقیاس پذیری نیز هستند ]1[.
طبیعت بسیار پویای شبکه موردی متحرک منجر به تغییرات مکرر و غیر قابل پیش بینی در توپولوژی این شبکه می شود که مشکلات و پیچیدگیهایی را به عملکرد مسیریابی در میان گره ها اضافه       می کند. این پیامدها به همراه اهمیت پروتکلهای مسیریابی در برقراری ارتباطات در شبکه باعث شده که موضوع مسیریابی و امن سازی آن به فعال ترین بحث تحقیقاتی در این شبکه ها تبدیل شود. به طور کلی پروتکلهای مسیریابی متحرک به دو دسته مبتنی بر جدول مسیریابی و مبتنی بر تقاضا تقسیم    می شوند ]1[.
 شبکه های موردی متحرک به دلیل خصوصیات بنیادی مخصوص به خود دارای نقاط ضعف امنیتی و آسیب پذیریهایی مانند رسانه باز، توپولوژی پویا، نبود مدیریت مرکزی، همکاری توزیع شده گره ها و انرژی محدود هستند ]2[. قبل از ارائه هر راهکار امنیتی به منظور امن سازی این شبکه ها، باید وضعیت امنیتی آنها مورد بررسی قرار گرفته و شرایط امنیتی که مبنای قضاوت در مورد امن بودن/ نبودن آنها هستند، مشخص شوند. این شرایط امنیتی هفتگانه شامل دردسترس پذیری، یکپارچگی، محرمانگی، اعتبار، عدم انکار، مجوزدهی و بینامی هستند ]3[.  
انواع مختلفی از حملات در شبکه های موردی متحرک مطرح می شوند که می توان آنها را به دو دسته داخلی و خارجی تقسیم نمود ]3[:
•    حملات خارجی که در آن حمله گران سعی در ایجاد ازدحام، انتشار اطلاعات مسیریابی جعلی یا تداخل در سرویس دهی گره ها دارند.
•    حملات داخلی که متخاصمان تلاش می کنند به شبکه دسترسی پیدا کرده و در فعالیتهای آن شرکت کنند. از آنجائیکه حمله گران در حملات داخلی جزئی از شبکه هستند لذا این حملات شدیدتر هستند و تشخیص آنها مشکلتر است.
 
برخی از حملات در شبکه های موردی متحرک شامل منع سرویس، جعل هویت، استراق سمع و حملات بر علیه پروتکلهای مسیریابی هستند ]3[. بسیاری از حملات در این شبکه ها در لایه سه و بر علیه پروتکلهای مسیریابی انجام می شوند. پروتکلهای مسیریابی مورد استفاده در این شبکه ها هیچ ملاحظات امنیتی را در نظر نمی گیرند و فرض می کنند تمام گره هایی که در این عمل شرکت       می کنند، مورد اعتماد هستند و بسته های مسیریابی و داده ها را به درستی ارسال می کنند. بنابراین امن سازی پروتکلهای مسیریابی یکی از راهکارهای اساسی در تأمین امنیت این شبکه ها محسوب      می شود.
نفوذ به معنی مجموعه ای از فعالیتها برای به خطر انداختن یکپارچگی، محرمانگی و در دسترس پذیری یک منبع است. تکنیکهای جلوگیری از نفوذ از قبیل رمزنگاری و تأیید هویت اولین خط دفاعی در برابر نفوذها در شبکه هستند اما از آنجائیکه سیستمها روز به روز پیچیده تر می شوند لذا همیشه نقاط آسیب پذیری جدیدی در آنها کشف می شود که توسط حمله گران مورد سوء استفاده قرار می گیرند. بنابراین سیستمهای تشخیص نفوذ می توانند به عنوان خط دفاعی دوم برای حفاظت از شبکه های موردی به کار روند. در اینصورت به محض وقوع نفوذ در شبکه، این سیستمها آنها را شناسایی کرده و برای جلوگیری یا کاهش خسارات وارده، اقدامات مناسب را بر علیه حمله گران انجام می دهند ]4[.
سیستمهای تشخیص نفوذ در شبکه های موردی متحرک معمولاً به صورت عاملهایی که بر روی گره ها اجرا می شوند، پیاده سازی می گردد. گره ها در شبکه موردی متحرک منابع اندکی دارند، از اینرو یک سیستم تشخیص نفوذ و پاسخ به آن که سربار قابل توجهی دارد، مطلوب نیست. بعلاوه از آنجائیکه هر گره شبکه به صورت خودمختار عمل می کند، اگر سربار حاصل از اجرای تشخیص و پاسخ به نفوذ مانع از اجرای عملیات نرمال او شود، ممکن است از اجرای آن خودداری کند. به همین دلیل باید دو فاکتور کارایی تشخیص نفوذ و هزینه عملیاتی اجرای سیستم تشخیص و پاسخ به نفوذ سبک و سنگین شوند تا وضعیتی که دارای بهترین کارایی تشخیص با کمترین هزینه عملیاتی است، حاصل شود ]5[.
ساختار این پایان نامه از شش فصل تشکیل یافته که در ادامه محتوای هر فصل مختصراً عنوان شده است. در فصل اول، هدف، پیشینه و روش کار و تحقیق مورد استفاده در این پروژه شرح داده شده است. فصل دوم به تعریف شبکه موردی متحرک، خصوصیات، کاربردها و انواع پروتکلهای مسیریابی مورد استفاده در این شبکه ها اختصاص دارد. در فصل سوم نقاط ضعف امنیتی شبکه های موردی بیان شده و شرایط هفتگانه امنیتی این شبکه شرح داده شده است. همچنین انواع حملات داخلی و خارجی و فعال یا غیر فعال در لایه های مختلف نام برده شده و توضیح داده شده اند. راهکارهای امن سازی پروتکل مسیریابی DSR از دیگر مباحث این فصل است. فصل چهارم انواع سیستمهای تشخیص نفوذ، معماری و نیازمندیهای آنها در شبکه موردی متحرک را شامل می شود. راهکارهای کاهش هزینه در این سیستمها بخش اصلی این فصل می باشد که به آن پرداخته شده است. در فصل پنجم طرح ارائه شده در این پروژه برای کاهش هزینه های سیستم تشخیص و محافظت از نفوذ، شبیه سازی شبکه موردی متحرک، پیاده سازی حمله و اجرای سیستم تشخیص نفوذ بیان گردیده و نتایج حاصل از ارزیابی ارائه شده است. در نهایت در فصل ششم نتیجه گیری و پیشنهادات برای کارهای آتی عنوان شده اند.

بخشی از منابع و مراجع پروژه دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)
[1]    I. Chlamtac, M. Conti, and J. Liu, “Mobile ad hoc networking: imperatives and challenges,” Elsevier B.V. Ad Hoc Networks, vol. 1, pp. 13-64, 2003.
[2]    A. Joshi1, P. Srivastava and P. Singh, “Security Threats in Mobile Ad Hoc Network,” S-JPSET, vol. 1, pp. 125-129, 2010.
[3]    W. Li and A. Joshi , “Security Issues in Mobile Ad Hoc Networks- A Survey,” Department of Computer Science and Electrical Engineering, University of Maryland, Baltimore, 2006.
[4]    Y. Zhang and W. Lee, “Intrusion Detection in Wireless Ad-Hoc Networks,” in Proc. 2000 ACM MOBICOM  Conf., pp. 275-283, 2000.
[5]    Z. Zhang, P. H. Han and F. N. Abdesselam, “On Achieving Cost-Sensitive Anomaly Detection and Response in Mobile Ad Hoc Networks,” in Proc. 2009 IEEE ICC Conf., pp. 1-5, June. 2009.
[6]    J. Z. Sun, “Mobile Ad Hoc Networking: An Essential Technology for Pervasive Computing,” University of Oulu, Finland, 2001.
[7]    M. S. Corson, J. P. Macker, and G. H. Cirincione, “Internet-based Mobile Ad Hoc Networking,” IEEE Internet Computing Magazine, vol. 3, pp. 63-70, July/Aug. 1999.
[8]    G. Jayakumar, G. Gopinath, “Ad Hoc Mobile Wireless Networks Routing Protocols – A Review,” Journal of Computer Science, vol. 3, pp. 574-582, 2007.
[9]    P. M. Jawandhiya, “A Survey of Mobile Ad Hoc Network Attacks,” International Journal of Engineering Science and Technology, vol. 2, pp. 4063-4071, 2010.
[10]    C. E. Perkins and P. Bhagwat, “Intrusion Detection in Wireless Ad-Hoc Networks,” in Proc. 1994 ACM SIGCOMM  Conf., pp. 234-244, 1994.
[11]    E. E. Reber, R. L. Mitchell, and C. J. Carter, “Secure Routing for Mobile Ad Hoc Networks,” IEEE Communications Surveys & Tutorials, vol. 7, 2005.
[12]    M. Weeks and G. Altun, “Efficient, Secure, Dynamic Source Routing for Ad-hoc Networks,” Journal of Network and Systems Management, vol. 14, 2006.
[13]    Y. C. Hu, A. Perrig, and D. B. Johnson, “Ariadne: A Secure On-Demand Routing Protocol for Ad hoc Networks,” in Proc. 8th ACM Int’l. Conf. Mobile Comp. and Net. (Mobicom’’02), pp. 12–23, 2002.
[14]    A. Perrig, R. Canetti, D. Song, and J. D. Tygar, “Efficient and Secure Source Authentication for Multicast,” In Network and Distributed System Security Symposium, NDSS ’01, pp. 35–46, 2001.
[15]    A. Perrig, R. Canetti, J. D. Tygar and D. Song, “Efficient Authentication and Signing of Multicast Streams over Lossy Channels,” In IEEE Symposium on Security and Privacy, pp. 56–73, 2000.
[16]    J. Kim and G. Tsudik, “SRDP: Securing Route Discovery in DSR,” in Proc. The Second Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services (MobiQuitous’05), IEEE, 2005.
[17]    S. Zhong, J. Chen and Y. R. Yang, “Sprite: A simple, cheat-proof, credit-based system for mobile ad-hoc networks,” in Proc.  IEEE INFOCOM Conf., vol. 3, pp. 1987 – 1997, 2003.
[18]    K. A. Sivakumar and M. Ramkumar, “An Efficient Secure Route Discovery Protocol for DSR,” in Proc.    IEEE Globecom, pp. 458 – 463, 2007.
[19]    M. Ramkumar, “Broadcast Encryption with Probabilistic Key Distribution and Applications,” Journal of Computers, vol. 1, 2006.
[20]    A. Fiat and M. Noar, “Broadcast Encryption,” in Proc. CRYPTO ’93, Lecture Notes in Computer Science, Advances in Cryptology, Springer-Verlag, vol. 773, pp. 480–491, 1994.
[21]    S. Marti, T. J. Giuli, K. Lai, and M. Baker, “Mitigating Routing Misbehavior in Mobile Ad hoc Networks,” in Proc. 6th Annual ACM/IEEE Int’l. Conf. Mobile Comp. and Net. (Mobicom’00), Boston, Massachusetts, pp. 255–65, 2000.
[22]    J. Wang and H. Shi, “A Secure DSR Protocol Based on the Request Sequence-Number,” in Proc. IEEE 5th International Conference on Wireless Communications, Networking and Mobile Computing, WiCom "09, pp. 1-4, 2009.
[23]    M. H. Mamoun, “A Secure DSR Routing Protocol for MANET,” Journal of Convergence Information Technology, vol. 4, pp. 3-102009.
[24]    Poonam, K. Garg, and M. Mirsa, “Trust Enhanced Secure Multi-Path DSR Routing,” International Journal of Computer Applications, vol. 2, pp. 63-69, 2010.
[25]    S. Almotiri and I. Awan, “Trust Routing in MANET for Securing DSR Routing Protocol,” in Proc. PGNet, 2010.

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word) دارای 76 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word)

 BIND Domain Name System:  اولین نقطه آسیب پذیر
Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :
 Windows Authenticationسومین نقطه آسیب پذیر :
 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
Windows Remote Access Services پنجمین  نقطه آسیب پذیر :
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
FTP هشتمین نقطه آسیب پذیر:
Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :
منابع

 

مقدمه
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :
•    BIND Domain Name System
•    Remote Procedure Calls (RPC)
•    Apache Web Server
•    General UNIX Authentication Accounts with No Passwords or Weak Passwords
•    Clear Text Services
•    Sendmail
•    Simple Network Management Protocol (SNMP)
•    Secure Shell (SSH)
•    Misconfiguration of Enterprise Services NIS/NFS
•    Open Secure Sockets Layer (SSL)
در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .
اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .
سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد.
نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named – v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد .

نحوه حفاظت در مقابل نقطه آسیب پذیر:
بمنظور حفاظت در مقابل نقاط آسیب پذیر مرتبط با BIND موارد زیر پیشنهاد می گردد :
•    غیر فعال نمودن BIND deamon ( به آن  named نیز اطلاق  می گردد ) بر روی سیستم هائی که بعنوان یک سرویس دهنده DNS در نظر گرفته نشده اند .  بمنظور پیشگیری ازاعمال برخی تغییرات خاص ( نظیر فعال نمودن مجدد آن ) ،  می توان  نرم افزار BIND  را از روی اینگونه سیستم ها حذف نمود.
•    بمنظور بهنگام سازی سرویس دهنده DNS ، از تمامی Patch های ارائه شده توسط تولید کنندگان استفاده و در صورت امکان آن را به آخرین نسخه موجود ارتقاء دهید . برای دریافت اطلاعات تکمیلی در رابطه با نصب مطمئن تر BIND ، از مقالات ارائه شده درسایت CERT و بخش UNIX Security Checklist ، استفاده نمائید…

بخشی از منابع و مراجع پروژه دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word)

http://windowsupdate.microsoft.com

http://www.afentis.com/resources/win

http://www.afentis.com/top

http://www.ntbugtraq.com/dcomrpc.asp

http://www.microsoft.com/technet/security/tools/Tools/MBSAhome.asp

برای دریافت پروژه اینجا کلیک کنید

دانلود چگونگی تبلیغات در اینترنت در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود چگونگی تبلیغات در اینترنت در فایل ورد (word) دارای 76 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود چگونگی تبلیغات در اینترنت در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقدمه

برای یكبار به سایتتان می آیند و می روند چون شما آنجایی نبوده اید كه آنها به دنبالش می گشتند .
– ابزارهای تبلیغاتی / ترویجی اینترنت چه حرفی برای گفتن در دنیای كلاسیك دارند؟
ابزارهای تبلیغاتی / ترویجی اینترنت چه حرفی برای گفتن در دنیای تجارت كلاسیك دارند؟‌آنچه در اینجا خواهید خواند، مصاحبه ای است كه در پاییز 1382 (سپتامبر 2003) انجام پذیرفته و در شماره 32 ماهنامه علمی – تخصصی انجمن روابط عمومی مهر و آبان 1383 منتشر شده است. هر چند سطح گفتگو در این مصاحبه از مقالاتی كه معمولا در “نگاه حرفه ای ” منتشر می شود “عمومی” تر است، ولی نگاه آن به “تصویر بزرگتری” كه تجارب الكترونیك در دل آن قرار دارد می تواند جالب توجه باشد. دو طرف این مصاحبه تلاش زیادی كردند تا مسایل به ساده ترین و قابل فهم ترین وجه ممكن برای عموم متخصصینی كه لزوماً چیزی از آی.تی نمی دانند تشریح شود. كاری در انتهای كار روشن شد بسیار دشوارتر از آن چیزیست كه به نظر می آید.
تبلیغات ترویج محصولات ، خدمات،‌ مؤسسات و ایده ها در برابر پرداخت پول توسط یك پشتیبان مشخص است. تجار، تبلیغات را بخشی از استراتژی ترویج خود می بینند. تبلیغات الكترونیك زیر مجموعه ای از تبلیغات است كه به فعالیت های بنگاه تجاری در قلمرو تجاربت الكترونیك می پردازد اما عوامل موفقیت در قلمرو تجارت الكترونیك چه هستند؟ آیا تجارب الكترونیك با تجارب سنتی تفاوت ذاتی دارد؟ آیا ابزارهای سنتی تبلیغات می توان وارد این بخش از بازار شد؟ پاسخ این سؤالات را از كسرا یوسفی ،‌مدیر هنری یك استودیوی طراحی كه به مشتریان خود خدمات تبلیغات الكترونیك ارائه می دهد می شنویم.
از تجارب سنتی تا تجارب الكترونیك
– هر بحثی راجع به تبلیغات در ابتدا به عامل محرك آن، یعنی تجارب باز می گردد. پس اولین سؤالم را اینگونه آغاز می كنم ، آیا تجارب الكترونیك قواعدی متفاوت با تجارت سنتی دارد و به این ترتیب آیا اصولاً پدیده ای به نام تبلیغات اینترنتی وجود دارد؟
اصول تجارت الكترونیك در بنیان فرق چندانی با تجارت سنتی ندارد. به عبارت دیگر تنها یك نوع تجارت وجود دارد: تجارت موفق، به همین ترتیب تبلیغات در اینترنت شباهت زیادی با تبلیغات در سایر رسانه ها دارد. با این تفاوت كه چند عامل كلیدی در آب وجود دارد كه در سایر رسانه ها یا موجود نیست یا چنین توانایی شگفتی ندارد:‌محتوا، جوامع، تجارت،‌خدمات به مشتری و محلی سازی. حال هر كدام از این  را در بستر جدید خود معنی می كنم. محتوا – Content – توانایی ارایه محتوای به روز شده دقیق، با صرف هزینه و زمان كمتر می باشد. جوامع Community توانایی ایجاد جوامع الكترونیك برای جذب گروههای خاص و تبادل تجربیات ، تجارت commerce امكان تجارت الكترونیك خدمات به مشترك costumer care امكانات ارزان و سریع برای ارایه خدمات بهتر و دقیق تر به مشترك می باشد. محلی سازی customiztion امكان محلی سازی محصول با خدمات مطابق نیاز و سلیقه مشترك.
از تبلیغات به برند
– هنگامی كه ما از تبلیغات در اینترنت سخن می گوییم،‌دقیقاً چه عامل یا عواملی را به جلو می بریم تا به اهداف از پیش برنامه ریزی شده خود برسیم؟

 

منابع و مآخذ
1) ماهنامه تخصصی دانش تبلیغات . شماره های 3 ، 4 ، 5 ،‌6
2) روزنامه همشهری – بخش های انفورماتیك و اجتماعی
3) روزنامه جام جم – بخشهای اجتماعی و علمی
4) روزنامه دیلی استار
5) خبرگزاری فرانسه
6) ماهنامه علمی – تخصصی انجمن روابط عمومی – مهر و آبان 83
7) راهنمای مجلات ، راهنمای جامع آگهی دهندگان، آژانسهای تبلیغاتی و بازاریان مجلات مصرفی – ناشر MDA – آمریكا 2003 و 2002 .
8) سایت اینترنتی پریشن دیزاین www.persiandesign.com
9) سایت اینترنتی www.magazine.org

برای دریافت پروژه اینجا کلیک کنید

دانلود طراحی وب سایت آژانس مسافرتی در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود طراحی وب سایت آژانس مسافرتی در فایل ورد (word) دارای 85 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود طراحی وب سایت آژانس مسافرتی در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

برای دریافت پروژه اینجا کلیک کنید

دانلود مدیریت آموزشی مبتنی بر سیستم در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مدیریت آموزشی مبتنی بر سیستم در فایل ورد (word) دارای 208 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مدیریت آموزشی مبتنی بر سیستم در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

فهرست
بخش اول    9
مقدمه:    10
نوع تحقیق:    12
روش کتابخانه ای    12
انواع سند    14
ابزار گردآوری اطلاعات درروش کتابخانه ای    14
فیش    14
ویژگی‌های مدیران آموزشی    20
جنبه نوآوری تحقیق:    26
نتیجه گیری و پیشنهاد:    30
بخش دوم    35
فصل اول    36
تعاریف مدیریت    36
تعاریف مدیریت    37
فصل دوم    46
روش‌های تحقیق    46
روش‌های تحقیق    47
تحقیقات علمی‌بر اساس هدف    47
تحقیقات علمی‌بر اساس ماهیت و روش پژوهش تاریخی    50
تحقیق توصیفی    50
پژوهش تحلیل محتوا    53
پژوهش موردی:    54
پژوهش قوم نگاری    55
پژوهش آزمایشی (تجربی)    56
پژوهش شبه آزمایشی:    57
تحقیقات همبستگی یاهمخوانی    58
تحقیقات علی (پس رویدادی).    59
روش‌های گرد آوری اطلاعات    61
روش‌های کتابخانه ای:    61
روش‌های میدانی:    61
فصل سوم    63
تئوری‌های مدیریت    63
نظریه مدیریت علمی    64
نظریه مدیریت اداری    66
نظریه بوروکراسی    70
نظریه روابط انسانی    73
نظریه سیستم:    75
تعریف سیستم:    75
کاربرد نظریه سیستم در مدیریت    76
نظریه ترکیبی    78
علاقه برای محصول یا هدف:    79
علاقه برای پرسنل:    79
مدیریت کیفیت جامع    81
تعریف مدیریت کیفیت جامع در صنعت:    82
تعریف مدیریت کیفیت جامع در تعلیم و تربیت:    83
TOSIDPAR و دلالت‌های آن:    84
فصل چهارم    88
سازمان‌های یادگیرنده    88
ایجاد یک سازمان یادگیرنده:    89
سازمان یاد گیرنده :    89
ایجاد سازمان‌های یادگیرنده :    91
نتیجه گیری:    95
سازمان یادگیرنده و تعریف آن:    95
ویژگی‌های سازمان‌های یادگیرنده از نظر دکتر الوانی:    96
مبانی اساسی:    97
تعریف و توصیف مدرسه یادگیرنده:    98
ویژگی‌های مدرسه یادگیرنده :    99
استقرار مدرسه یادگیرنده :    102
اقدامات کلیدی برای تسهیل مدرسه یادگیرنده :    103
فصل پنجم    105
مدیریت کیفیت فراگیر    105
«مدیریت كیفیت فراگیر»    106
ادواردز دمینگ كیست و پیشنهادش برای تعلیم و تربیت چیست؟    106
اصول مدیریتی دكتر دمینگ:    109
كاربرد فلسفه مدیریت دمینگ در مدارس:    111
بینش، مالكیت و تعهد: ابتدای مدیریت كیفی فراگیر در مدرسه:    113
سه كاركرد بینش:    114
تعهد- چالش راستین بینش:    115
مالكیت به منزله ندای تعهد:    116
تعریف مدیریت كیفی فراگیر در بافت آموزش و پرورش:    116
اجرای مدیریت كیفی و فراگیر    118
سه كیفیت نرم افزاری در مدیریت كیفی فراگیر    119
اولین جزء تشكیل دهنده مدیریت كیفی فراگیر:    120
دومین جزء تشكیل دهنده مدیریت كیفی فراگیر:    120
سومین جز تشیكل دهنده مدیریت كیفی فراگیر:    120
چهارمین جز تشكیل دهنده مدیریت كیفی فراگیر:    120
پنجمین جز تشكیل دهنده مدیریت كیفی فراگیر:    120
فصل ششم    121
مطالعات موردی    121
«مطالعات موردی در مدیریت آموزشگاهی»    122
خواهر خواندگی مدرسه ای    122
هم دلی محصول هم فكری است    127
فعالیت‌های تعاملی برای هم افزایی بیشتر    128
فصل هفتم    133
مدیریت دانش    133
مقدمه:    134
مدیریت دانش در مدارس    136
اصول مدیریت دانش    137
نظام مدیریت مدرسه محور ساختاری اثر بخش برای مدیریت دانش    139
1.    عدم تمركز:    139
2.    مشاركت:    140
3. پژوهش محوری    141
4.    دانش و مهارت:    142
5.    اطلاعات (و ارتباطات موثر)    142
مطالعه موردی:    144
6.    ارزشیابی عملكرد و پاداش:    145
نقش ارزش‌ها در مدیریت دانش    146
پیش زمینه‌های دانش افرینی:    150
فصل هشتم    151
کارکردهای مدیریت    151
كاركرد‌های مدیریت    153
برنامه ریزی:    153
مراحل برنامه ریزی:    155
برنامه ریزی آموزشی:    157
سازماندهی:    158
الف ) تقسیم كار:    161
ب) اختیار و مسئولیت:    162
ج) روابط منطقی:    163
كارگزینی:    164
رهبری:    166
هماهنگی:    170
اصول هماهنگی:    172
ارتباطات:    176
تعریف ارتباطات و اهمیت آن:    177
انواع ارتباطات:    179
1-    ارتباط عمودی:    179
2-    ارتباط افقی:    179
3- ارتباطات مورب:    179
بودجه:    181
اصول بودجه:    181
تهیه و تنظیم بودرجه:    182
1-    بودجه متداول:    182
2-    بودجه برنامه ای:    182
فصل نهم    185
مدیران و خلاقیت    185
«نقش مدیران در خلاقیت و نوآوری در آموزشگاهها»    186
فرآیند تفكر خلاق    189
1- آمادگی    189
2- پرورش دادن:    190
3-    بینش:    190
4-    تعیین روایی بینش:    190
كاوشگری:    191
اثرات آموزشی و پرورشی:    192
ترجمه مقاله انگلیسی    194
مرکز EPPI    199
اولین بازنگری    204
چالش‌های موجود در پروسه بازنگری    205
منابع و مآخذ    209

 

بخش اول
مقدمه:
در جهان امروز توسعه هدف اصلی جوامع و از مهمترین سیاستگذاری‌های دولت‌ها محسوب میگردد. بدیهی است که توفیق جوامع در زمینه‌های فرهنگی، سیاسی، و اقتصادی در گرو برخوردای از یک نظام آموزشی منسجم و پویاست و مدیریت موثر نقش اساسی در هدایت نظام آموزشی در نیل به اهداف توسعه بر عهده دارد.
از زمان تشکیل آموزش و پرورش، به صورت رسمی‌در کشورها حدود یک قرن می‌گذرد در خلال این مدت نظام آموزشی در اثر تحولاتی که در سطح جامعه رخ داده است ازجهات گوناگون وسعت و گستردگی پیدا کرده است و این امر اهداف، وظایف و مسئولیت‌های آن را پیچیده تر و اداره امور را به مراتب دشوارتر نموده است.
رسالت اساسی آموزشی و پرورش تربیت انسان سالم و سازنده است براین اساس مدیران فقط بازگوکننده بخشنامه‌ها ومجری آئین نامه‌ها وناظر بر اجرای برنامه‌ها‌ی رسمی‌ نیستند بلکه وظیفه دارند فعالیت‌های مدرسه را در جهت اهداف متعالی تربیت، سازندگی دانش آموزان و در نهایت موفقیت جامعه هدایت نمایند.
پس، مدیران آموزشی حال و آینده موظف هستند که با تعاریف و کارکردهای مدیریت، نظریه‌ها و تئوریهای مدیریت، راه، روش و اصول جدید مدیریت (سازمان‌های یادگیرنده، مدیریت مشارکتی، مدیریت خلاق، مدیریت دانش، مدیریت کیفیت فراگیر آشنایی کامل داشته باشند تا بتوانند محیطی دلپذیر و رضایت بخشی برای فعالیت پرسنل فراهم آورند.)
به امید آنکه مدیریت آموزش و پرورش، امری عادی و مرسوم تلقی نشود و مدیران آموزشی در چارچوب صرف اعمال ضوابط، بایدها و اتکاء به قدرت رسمی، محبوس ومحدود نگردد، بلکه بیش از آن، زمینه برای ایجاد و توسعه روابط انسانی به ویژه مدیریت آموزشی فراهم گردد.

 

نوع تحقیق:

روش کتابخانه ای
روش‌های کتابخانه ای در تمامی‌تحقیقات علمی‌مورد استفاده قرار می‌گیرد، ولی در بعضی از آن‌ها در بخشی از فرآیند تحقیق از این روش استفاده می‌شود و در بعضی از آن‌ها مانند این تحقیق، موضوع تحقیق از حیث روش، ماهیتا کتابخانه ای است و از آغاز تا انتها متکی بر یافته‌های تحقیق کتابخانه ای است.
در مهارت تحقیق کتابخانه ای، آشنایی با نحوه استفاده از کتابخانه است؛ یعنی ما باید از روش‌های کتابداری، نحوه استفاده از برگه دان و ثبت مشخصات کتاب، نحوه‌ی جستجوی کتاب در کتابخانه و نیز رایانه‌های آن مقررات بهره برداری و سفارش کتاب ونظایر آن اطلاع حاصل نماییم.
برای این کار لازم است با مطالعه منابع مربوط و نیز استفاده از تجارت دیگران و همچنین راهنمایی کتابداران کتابخانه‌ها مهارت لازم را به دست آورند.
شیوه‌ی جستجوی کتاب یا منبع مورد نیاز در کتابخانه است. برای این کار معمولا کتابخانه ها، برگه دان‌ها یا کارتهای ویژه‌ای در اختیار دارند که به سه شکل تنظیم شده است: 1. بر اساس عنوان کتاب، 2. براساس موضوع، 3. بر اساس نام مولف
همچنین این اطلاعات در رایانه‌های کتابخانه‌ها ذخیره سازی شده که مراجعان می‌توانند آن‌ها را بازیابی کنند. بنابراین، ما می‌توانیم با استفاده از این شکل‌ها کتاب یا دیگر منابع مورد نظر را در برگه دان‌ها بیاییم و شماره ثبت کتاب را که معمولا در گوشه بالا و سمت چپ کارت یا برگه برای کتب لاتین و در سمت راست آن برای کتب فارسی نوشته شده است روی کاغذ یا فرم ویژه یاد داشت کند و به کتابدار تحویل دهد.
هر کتابخانه آیین نامه و مقررات خاصی دارد و محقق باید به مفاد این آیین نامه که معمولا از روی دیوار جعبه اعلانات نصب شده ، یا نزد کتابدار است، آشنا شود و مطابق آن به عضویت کتابخانه در آید یا از آن بهره برداری کند.
کتابداران ماموریت راهنمایی متقاضیان و نیز تامین خدمات مورد نیاز را دارند و ما در هر زمان می‌توانیم از راهنمایی و مساعدت آن‌ها بهره مند شویم.
در کتابخانه‌ها به طور کلی دو دسته منبع وجود دارد: اول ، منابعی که به امانت داده می‌شود و ما می‌توانیم مطابق مقررات کتابخانه آن‌ها را به امانت ببریم؛ دوم، منابعی که به امانت داده نمی‌شود و ما صرفا مجاز هستیم ‌در محل کتابخانه از آن‌ها استفاده کنیم. این منابع عبارتند از : فرهنگ ها، کتابهای مرجع، اطلس ها، مجلات، آرشیوها، برخی اسناد و مدارک.
کتابخانه‌ها از حیث دسترسی ما به منابع به سه گروه تقسیم می‌شوند: 1. کتابخانه‌های باز، که در آن‌ها ما می‌توانیم آزادانه بین قفسه رفت و آمد کرده، کتابها را مورد وارسی قرار دهیم و کتاب مورد نظر خود را انتخاب کنیم. 2. کتابخانه‌های بسته، که در آن‌ها ما امکان دسترسی به منابع را به طور مستقیم نداریم باید کلیه تقاضاهای خود را به کتابدار تحویل دهیم. 3. کتابخانه‌های نیمه باز، که در آن‌ها بخشی از منابع مستقیما در دسترس ما قرار دارد (بخش جراید، مرجع و …) و بخشی دیگر در اختیار کتابداران است.
انواع سند
در مطالعات کتابخانه ای اسناد گوناگونی مورد استفاده قرار می‌گیرد، اعم از آن که تحقیق به روش کتابخانه ای انجام شود ویا اینکه بخشی از فرآیند تحقیق را مطالعات کتابخانه ای تشکیل دهد.
اسناد عمده در مطالعات کتابخانه ای عبارتند از : کتاب، میکروفیلم، میکروفیش، دیسکها، دیسک‌های رایانه ای، بانک‌های اطلاعاتی، مقاله‌ها و مجله ها، اسناد اصل، اسناد دولتی، نشریه‌های رسمی‌دولتی، اسناد شخصی و خصوصی، مطبوعات، آمارنامه‌، اسناد صوتی و تصویری و …
ابزار گردآوری اطلاعات درروش کتابخانه ای
این ابزارها بسته به نوع سند و هدف ما از گردآوری اطلاعات و نوع آن متفاوت است. عمده ترین ابزاری که در تحقیق کتابخانه ای برای جمع‌آوری اطلاعات از آن استفاده می‌شود عبارتند از : فیش، جدول و فرم، پرسشنامه استخراج اطلاعات، نقشه و کروکی.
فیش
ابزاری است از جنس کاغذ یا مقوا که ما بخشی از یک متن مورد مطالعه را که در رابطه مساله تحقیق خود می‌یابیم، روی آن ثبت نموده یا الصاق می‌نماییم.
فیش‌ها انواع گوناگونی دارند؛ یعنی بر اساس سطح اطلاعات مربوط یا موضوع و نیز حجم مطلب انتخاب شده از متن متفاوتند.
متن مورد استفاده برای ثبت در فیش ممکن است عین مطلب و به صورت نقل قول مستقیم یا برداشت ما از مطلب و به صورت نقل قول غیر مستقیم یا ترجمه از متن به زبان دیگری باشد، یا همچنین ممکن است چکیده مطالب مورد مطالعه ، مشاهده، ثبت و ضبط مطالب به دست آمده باشد . در هر فیش ثبت اطلاعات چند بخش وجود د ارد که عبارتند از:
1.    بخش اطلاعات مربوط به منبع یا اثری که اطلاعات از آن گرفته می‌شود شامل نام اثر، نام نویسنده و مترجم، مشخصات اثر از قبیل نام ناشر، شماره چاپ، زمان نشو و … برای صرفه جویی در این امر ما می‌توانیم بر اساس کتابشناسی اولیه که برای تحقیق خود انجام داده به هر یک از منابع مربوط کد مخصوصی اختصاصی دهیم. سپس درهنگام فیش برداری از منابع به درج شماره کد بر روی فیش اکتفا کنیم.
2.    بخش اطلاعات درباره موضوع مورد مطالعه و متن ثبت شده در فیش. این اطلاعات شامل عام و کلی و فرعی بودن مطلب، موضوعات جانبی ، نوع مطلب شامل نقل، ترجمه ، تلخیص…

 

منابع و مآخذ
اقتداری ، علی محمد. سازمان و مدیریت. تهران : مولوی، 1366.
الوانی ، مهدی. مدیریت عمومی‌. تهران : نی ، 1374.
بابلی ، عزیزالله؛ یوز باشی، زهرا. مدیریت آموزشی. تهران کانون فرهنگی آموزش، 1383.
جاسبی، عبدالله. اصول و مبانی مدیریت. تهران : دانشگاه آزاد اسلامی‌، 1380
جان بست، روش‌های تحقیق درعلوم تربیتی و رفتاری . ترجمه حسن پاشاشریفی. تهران: رشد، 1371.
جمالی، عیسی. مدیریت خلاق در مدرسه. تهران : آوای نور، 1377.
جویس ، بروس. الگوهای جدید تدریس. ترجمه محمد رضا بهرنگی. تهران: تابان : نشرکمال تربیت، 1378.
حافظ نیا، محمد رضا، مقدمه ای بر روش تحقیق در علوم انسانی . تهران : سمت ، 1377.
خورشیدی ، عباس، غندالی، شهاب الدین. مقدمات مدیریت آموزشی و آموزشگاهی. تهران : نشر پسین، 1380.
خوی نژاد، غلامرضا، روش‌های پژوهش در علوم تربیتی، تهران: سمت، 1380.
راد ،‌منوچهر؛ عابدینی راد، امیر. اصول مدیریت و رفتار سازمانی. تهران : منوچهر راد، 1375.
رؤوف، علی. بالانشینی مدیریت آموزشی. مشهد: انتشارات آستان قدس رضوی، 1380.
ساکی ، رضا. تغییر و نوآوری در سازمان و مدیریت. تهران: پژوهشکده تعلیم وتربیت ، 1379.
سید عباس زاده، میر محمد. کلیات مدیریت آموزشی. ارومیه: دانشگاه ارومیه، 1380.
شعبانی ورکی، بختیار: آزاد، اسدالله. آموزش و پرورش کیفی فراگیر. مشهد: آستان قدس رضوی، 1381.
قلعه سری، قدرت الله. تبیین جایگاه مدیریت آموزشگاهی. آذر 1378.
صفر زاده، خسروشاهی . رشد (مدیریت مدرسه). شماره2. دوره چهارم. (آبان 1384).
مقدم، امان. مدیریت آموزشی. تهران : ابجد ، 1375.
مجد فر، مرتضی. رشد (مدیریت مدرسه). دوره چهارم. (بهمن 1384).
میرکمالی، محمد. رهبری و مدیریت آموزشی. تهران: رامین ، 1373.
 مقدس، جلال؛ کاشفی، مجتبی. مدیریت دانشکده علوم اداری و مدیریت بازرگانی . (اسفند1353).
وایلز، کیمبل ، مدیریت و رهبری آموزشی. ترجمه محمد علی طوسی. تهران: نشرمرکز آموزش مدیریت دولتی، 1377.
اصلی پور، محمد. مدیریت آموزشگاهی (سیری در نهج‌البلاغه) . تهران : نشر تبلیغات اسلامی‌، 1375.
سعید جعفری مقدم، مدیریت دانش در نظام مدیریت مدرسه محور، فصلنامه مدیریت در آموزش و پرورش، شماره 36-35، (پاییز و زمستان 1382).
محمد دوستار، فاطمه کریمی. مدیریت دانش، فصلنامه مدیریت، شماره 67،68 . سالذ 1381.
فرهاد قربان دوردی نژاد، کاربرد مدیریت کیفیت حامعه در فرآیند یاد دهی – یادگیری،فصلنامه تعلیم و تربیت . شماره 82، (تابستان 1384).
وحید اسم نژاد، ماهنامه سپه، سال ششم، شماره 65، (آذر 1384).
جعفر ترک نژاد، فصلنامه مدیریت در آموزش و پرورش، شماره 23 و 24.
مدیریت (1)، انتشارات اداره آموزش بانک سپه.
صالحی، داوود . نقش بودجه در مدیریت آموزشی، فصلنامه مدیریت در آموزش و پرورش، شماره 7، پاییز 1372.

برای دریافت پروژه اینجا کلیک کنید