
نمونه سوال مبانی جامعه شناسی
تا 15 ترم
همراه با پاسخنامه
نمونه سوال مبانی جامعه شناسی بروس کوئن پیام نور
نمونه سوال مبانی جامعه شناسی
تا 15 ترم
همراه با پاسخنامه
از یک شبکه رایانه ای، عوامل مهمی مانند نوع سیستم عامل، موجودیت ها، منابع، برنامه های کاربردی، نوع خدمات و کاربران نقش مهم و مستقیمی در امنیت شبکه های رایانه ای دارند. برقراری امنیت بصورت ۱۰۰% امکان پذیر نیست چرا که بعضی از عوامل از حیطه قوانین سیستمی خارج هستند، بعنوان نمونه کانال های مخابراتی هدایت ناپذیر (مثل امواج مخابراتی و ارتیاط ماهواره ای) یا کاربران شبکه (که همیشه از آموزش های امنیتی داده شده استفاده نمی کنند.).
بنابراین الگوی امنیتی شبکه های رایانه ای یک طرح امنیتی چند لایه و توزیع شده را پیشنهاد می کند به نحوی که کلیه بخشهای شبکه اعم از تجهیزات، ارتباطات، اطلاعات و کاربران را در برمی گیرد. در الگوی امنیتی ضمن مشخص کردن سیاست امنیتی شبکه های رایانه ای که در اصل در مورد اهداف امنیتی بحث می کند، راهکارهای مهندسی و پیاده سازی امنیت نیز ارئه می گردد و با آموزشهای مختلف امنیتی و نظارت مداوم ، امنیت شبکه بطور مداوم ارزیابی می گردد.
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله
1-2-3) تحلیل خطر
1-2-4- سیاست امنیتی
1-2-5- طرح امنیت شبکه
1-2-6- نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
2-1) مفاهیم حملات در شبکه های کامپیوتری
2-2) وظیفه یک سرویس دهنده
2-3) سرویس های حیاتی و مورد نیاز
2-4) مشخص نمودن پروتکل های مورد نیاز
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
2-6) انواع حملات
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوترهای بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3)تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3) طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل 5 ) روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست.
5-1-2) استراتژی دفاع در عمق : موجودیت ها
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق : پیاده سازی
5-1-6) جمع بندی
5-2)فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوة انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد.
5-3-5) پراکسی با packet fillering state ful تفاوت دارد .
5-3-6) پراکسی ها یا application Gafeway
5-3-7) برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4) نتیجه گیری
فصل 6 ) سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5) الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه
مقدمه
اهمیت اصلاح نژاد ماهیان و مقایسه آن با اصلاح نژاد دام و طیور – تأثیر آن در زندگی کنونی و اهداف کلی اصلاح نژاد ماهیان طبیعت و ساختمان ژن، موتاسیون ها و ژن های کشنده ، حتی سلول های تناسلی و انواع کروموزوم ها –اثرات فنوتیپی ژن ها مثل اثر افزایش ژنی، ارزش ژنتیکی و روش های برآورد آن ، ترکیب ژنتیکی یک جامعه و عوامل مؤثر در تغییر فراوانی ژنها – قانون هاردی واینبرگ و کاربرد آن در اصلاح نژاد ماهیان، وراثت پذیری و روش های تعیین آن، براورد وراثت پذیری ، سرعت رشد و افزایش روز افزون ، بهگزینی و انواع آن ، روش های انجام برگزینی ، مبانی ژنتیکی آمیزش خویشاوندی و موارد استفاده از آن، روش های انجام بهگزینی ، روش اندازه گیری خویشاوندی، کلیاتی در خصوص به وجود آوردن افراد سرآمد(نخبه) NICK و Line - دو رگه گیری (Hybridization) و اهمیت و کاربرد آن ، روش های تشخیص ماهیان دو رگه از والدین – تعریف هتروزیس و معرفی فرمول آن =Heterosis دو رگه برتر Hybridviger ،عقیم سازی (استریل کردن) Strilization ، نرسازی ، ماده سازی ،تریپلوئیدی و تتراپلوئیدی ، تعیین جنسیت ، توارث وابسته به جنس ، برآورد ارزش ژنی ، هم بستگی بین صفات – محاسبه بهگزینی بر اساس شجره نامه .
مبانی اصلاح نژاد آبزیان بهگزینی Selection))
The Priniciple of fish breeding آمیزش خویشاوندی (Inbreading)
سرآمد ، نخبه (Nick)
منابع
1 – مبانی ژنتیک و اصلاح نژاد ماهیان . تألیف داگلاس تار، مترجم دکتر فرهاد امینی، انتشارات وزارت فرهنگ و ارشاد اسلامی .
2- کتاب اصلاح نژاد دام (روش های پیش بینی ارزش ژنتیکی ) انتشارات دانشگاه تهران . نویسنده دکتر ناصر امام جمعه کاشانی .
3- اصلاح نژاد دام های بومی . نویسنده دکتر محمد علی ادریس ،مهندس محمد مستأجران ، انتشارات آریان .
4- اثر دو رگه گیری و افزایش تولید شیر . نویسنده مهندس منوچهر صفرزادگان ، انتشارات معاونت امور دام و آبزیان (جهاد سازندگی کشاورزی )
5- انتشارات چاپ من اندهال Genetics and fish Breading
6- Fish and fisheries
7- A TEXT Book of Aquanculture
8- جزوه ژنتیک و اصلاح نژاد ماهیان دکتر فرهاد امینی
9- مبانی اصلاح دام –مهندسی صابرخوانی و مهندس فرشید مظلوم اتشارات نقش اختر .
مقدمه
breeding = The Production of yong Form animals
(Propagtion) تکثیر
اصلاح نژاد= تولید زیاد (بچه ماهیان) حیوانات در یک شرایط کنترل شده .
اصلاح نژاد علم کاربردی ژنتیک است که استفاده از اختلافات قابل وراثت افراد جمعیت را در جهت منابع بشر تغییر می دهد. از به کار گیری اصول اساسی اصلاح نژاد در پرورش آبزیان مدت زیادی نمی گذرد و این علم در مقایسه با اصلاح نژاد دام و نسبت به صنعت دام پروری کمی جدیدتر می باشد. به عبارت بهتر در صنعت پرورش ماهی معمولاً ماهیانی مورد استفاده قرار می گیرند که یا مستقیماً از ذخایر وحشـی به دسـت آمده اند و یا فقط چند نسل از انتقال آن ها از محیط های طبیعی می گذرد.
مقدمه
افرادی که در معرض خطر ابتلاء به برخی از بیماری های عفونی هستند را ممکن است بتوان از طریق اقداماتی نظیر مصونسازی فعال (واکسیناسیون)، مصون سازی انفعالی (ایمونوگلوبولین) و یا پیشگیری دارویی (کموپروفیلاکسی) در مقابل آن بیماری ها ایمن نمود.
ایمونوپروفیلاکسی، عبارتست از استفاده از واکسن ها، توکسوئید ها و گاماگلوبولین ها به منظور ایجاد ایمنی و حفظ سلامتی افرادی که در معرض خطر ابتلاء به بیماری عفونی خاصی هستند. پس از ابتلاء به بعضی از بیماری های عفونی، معمولاً آنتیبادی های محافظت کننده ای علیه عوامل سببی آن بیماری ها در بدن تولید میشود و به مدّت چندین سال و گاهی تا پایان عمر میزبان باقی میماند و او را مصون مینماید. حال در صورتی که فردی علیـه یک بیماری خاصی، فاقد آنتیبادی باشد با تزریق واکسن یا ایمونوگلوبولین، ممکن است بتوان او را مصون نمود. در این گفتار، ابتدا به برنامه واکسیناسیون کشوری، طبق بازنگری سال 1383 و سپس به اصول و مبانی ایمنسازی، پرداخته میشود.
شامل 29 صفحه فایل word
دانلود مقاله تحقیقی با موضوع تاریخچه و مبانی تلفن که شامل 37 صفحه و بشرح زیر میباشد:
*کمک پایان نامه ای مناسب برای رشته های مخابرات
نوع فایل : Word
چکیده : تلفن از نظر لغتی مرکب از دو کلمه یونانی، تله به معنی دور و فون به معنی صوت است تلفن بوسیله آقای وینستون ساخته شده و از 1256 استفاده از آن بعمل آمده است. تلفن از جهت تاریخ مقدم بر آنست ایرانیان در 558 سال قبل از میلاد مسیح گروهی از مردانی که دارای صدای قوی بودند در بالای ساختمان میگماردند تا مطلب لازم را دهان به دهان بمقصدهای منظور برسانند.
کشیشی در سال 1197 میلادی برای ارتباط اطاقهای صومعه خویش چارهای اندیشید نقشه خود را به آکادمی علوم فرانسه تسلیم نمود و اظهار داشت که با این وسیله ممکن است از فاصله 50 فرسنگ دو نفر با یکدیگر صحبت نمایند.....
فهرست
مقدمه، تاریخچه و مبانی تلفن
عناصر اصلی تشکیلدهنده تلفن
برخی مشخصات تلفنها:
1-NSR
2- نمرهگیری
3- جرقهگیر
4- مکالمه دو جانبه
5- مکالمه مجدد
6- ختم مکالمه و قطع ارتباط
خود شنوایی
تعمیر تلفن
دستگاههای مراکز تلفن خودکار داخلی
تاریخچه
تاریخچه تلفن در ایران
سیستم مراکز تلفن خودکار
* انواع مراکز تلفن خودکار
الف) مراکز تلفن خودکار شهری
ب) مراکز تلفن خودکار داخلی
* اصول کار مراکز شهری
الف) سیستم راهجوی
1- تلفن مشترک متقاضی صداکننده
2- آلات محافظت
3- TA(خط مشترک)
4- سلکتور مقدم یا راهجوی(VW)
5- IGW(سلکتور نخستین گروه یا ثبتکننده رقم اول)
6-IIGW(گروپ دوم سلکتور)
7- IIIGW(گروپ سلکتور سوم) و IVGW(گروپ سلکتور چهارم) و…
8-LW(سلکتور خط یا سلکتور آخر)
9- TA(خط مشترک مورد تقاضا)
10- ماشین سیگنال
الف) بوق آزاد
ب) بوق اشغال
پ) شبه زنگ
ت) تیکرتین
زنگ
کنتور مکالمه
سیستم جستجوکننده
1. افزایش قیمت مرکز
2. بالارفتن هزینه نصب
3. مشکل سرویس و تعمیر و نگهداری
4. جایگیری بیش از حد
5. خرابی بیش از حد معمول برای بعضی از سلکتورها بعلت کار مداوم
6.عدم استفاده از بعضی از سلکتورهای تلفنی راهجوی
* منابع تغذیه
الف) سیستم تغذیه از برق شهری
ب) سیستم تغذیه از باطری تر
پ) سیستم ژنراتور جریان مستقیم
مراکز تلفن خودکار داخلی
* قمستهای اصلی و اساسی مراکز تلفن خودکار داخلی
الف) میانراه داخلی
ب) میانراه خارجی
. دریافت زنگ از مرکز شهر(خارج)
. دریافت بوقهای
. ارسال زنگ برای مشترک
. تغذیه دهنی مشترکین داخلی.
. دریافت ایمپولزهای(جریان منقطع) نمرهگیر مشترک
. انجام مکالمه دو جانبه:
پ)ماشین سیگنال
ت) منابع تغذیه
1.برق شهر
2.باطریهای تر
* شارژ همگام با رگولاتور تنظیم
* شارژ غیرهمگام
* سرویس خدماتی
الف) مشترکین نامحدود
ب) مشترکین نیمه محدود