اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

گزارش اقدام پژوهی«چگونه توانستم با تقویت حس مشارکت پذیری مشکل گوشه نشینی و انزوا طلبی امیرمحمد.خ را بر طرف کنم؟

اختصاصی از اس فایل گزارش اقدام پژوهی«چگونه توانستم با تقویت حس مشارکت پذیری مشکل گوشه نشینی و انزوا طلبی امیرمحمد.خ را بر طرف کنم؟ دانلود با لینک مستقیم و پر سرعت .

توصیف وضعیت موجود و تشخیص مسئله

اینجانب ................ آموزگار پایه سوم و چهارم ابتدایی دبستان ............. ودارای 15 سال سابقه تدریس
می باشم ابتدای سالتحصیلی 94-93 بود که متوجه شدم یکی از دانش آموزانم به نام امیرمحمد.خ در گوشه ای کز کرده و در خود فرورفته، به درس توجهی ندارد بیشتر اوقات سرش را گرفته، رنگش پریده، با دوستان خود صحبت نمی کند. یکی از روزها وقتی زنگ بیرون زده شد در کلاس ماندم و از امیرمحمد.خ خواستم با من بماند قبول کرد احوالش را پرسیدم گفت خوبم ولی دروغ می گفت زیاد هم حال خوشی نداشت از او درباره بی حوصلگی اش پرسیدم گفت: شب را خوب نخوابیده خوابش میاید گفتم آخر با دوستانت هم بازی نمی کنی در جواب گفت: من دوستی ندارم. هر سوالی کردم جوابی داد ولی نه منطقی و عقل پسند فقط در حد یک جواب ساده و رفع مسئولیت بود نتوانستم خودم را قانع کنم برای همین موضوع را با مدیر مطرح کردم او نیز مانند من حدس می زد او منزوی و گوشه گیر شده بود با پیشنهاد مدیر مدرسه و علاقه خودم برای رفع این مشکل امیرمحمد.خ کارم را شروع کرد و در نهایت قرار شد نتیجه نهایی را در قالب یک گزارش اقدام پژوهی به مدیر تحویل دهم بنده نیز شروع به جمع آوری اطلاعات نمودم.

فهرست مطالب

عنوان                                                                                                                 صفحه

مقدمه................................................................................................................................................................................ 1

توصیف وضعیت موجود و تشخیص مسئله............................................................................................................ 2

گرد آوری اطلاعات ( شواهد- ا ).............................................................................................................................. 4

تجزیه، تحلیل و تفسیر داده های شواهد (1)........................................................................................................ 12

انتخاب راه جدید به صورت موقت............................................................................................................................ 13

اجرای طرح جدید و نظارت بر آن............................................................................................................................ 15

گردآوری اطلاعات(شواهد2)....................................................................................................................................... 16

ارزشیابی تاثیر اقدام جدید و تعیین اعتبار............................................................................................................ 18

ارائه راهکار...................................................................................................................................................................... 19

منابع و مآخذ.................................................................................................................................................................. 21


دانلود با لینک مستقیم


گزارش اقدام پژوهی«چگونه توانستم با تقویت حس مشارکت پذیری مشکل گوشه نشینی و انزوا طلبی امیرمحمد.خ را بر طرف کنم؟

بررسی آسیب پذیری زلزله برشبکه های آب رسانی

اختصاصی از اس فایل بررسی آسیب پذیری زلزله برشبکه های آب رسانی دانلود با لینک مستقیم و پر سرعت .

بررسی آسیب پذیری زلزله برشبکه های آب رسانی


بررسی آسیب پذیری زلزله برشبکه های آب رسانی
نویسند‌گان:
[ یوسف پریش ] - استادیار ودکتری عمران مجتمع عالی اموزشی وپژوهشی آذربایجان وزارت نیرو
[ فهیمه نجائی آبادی ] - فوق لیسانس عمران شرکت آب وفاضلاب استان آذربایجان شرقی

خلاصه مقاله:

در زلزله هاى گذشته مشاهده شده است که لوله هاى زیر زمینى بیشتر از لوله هاى روى زمین آسیب دیده اند. سیستم خط لوله مدفون از یک منطقه جغرافیایى وسیع عبور مى نماید، این منطقه دارای خطر هاى لرزه اى و شرایط خاک بسیار متنوع می باشد. در هنگام زلزله زمین توسط امواج زلزله تغییرشکل مى دهد و خطوط لوله مدفون ممکن است کمانش نموده یا بشکنند. زلزله خسارات زیادى به سیستمهاى خط لوله مدفون وارد کرده و این خسارات مشکلات فراوانى را در زندگی روزمره سبب شده است. لذا مطالعه آسیب پذیرى خطوط لوله در نواحى زلزله حیز از اهمیت خاصى برخوردار است

کلمات کلیدی:

 زلزله ، ارتعاشات ، اتصالات ، لوله مدفون


دانلود با لینک مستقیم


بررسی آسیب پذیری زلزله برشبکه های آب رسانی

ارزیابی آسیب پذیری سازه های فولادی براساس دستورالعمل بهسازی لرزه ای

اختصاصی از اس فایل ارزیابی آسیب پذیری سازه های فولادی براساس دستورالعمل بهسازی لرزه ای دانلود با لینک مستقیم و پر سرعت .

ارزیابی آسیب پذیری سازه های فولادی براساس دستورالعمل بهسازی لرزه ای


ارزیابی آسیب پذیری سازه های فولادی براساس دستورالعمل بهسازی لرزه ای
نویسند‌گان:
[ مرتضی رئیسی دهکردی ] - استادیار وعضو هیئت علمی دانشکده عمران دانشگاه علم و صنعت ایران
[ مرتضی علیزاده اسفیوخی ] - دانشجوی کارشناسی ارشد سازه دانشگاه علم و صنعت ایران

خلاصه مقاله:

بسیارى از ساختمان هاى موجود براساس ضوابط ویرایش اول استاندارد 2800طراحى شده اند. این سازه ها بر اساس ضوابط ویرایش سوم استاندارد 2800 و آیین نامه هاى معتبر بهسازى لرزه اى از شکل پذیری کافى برخوردار نیستند و ضعیف عمل می کنند؛ بنابراین شناسایى اعضاى آسیب پذیر و میزان آسیب پذیرى این سازه ها می تواند کمک شایانى در انتخاب راهکار مناسب براى بهسازى لرزه اى این گونه سازه ها داشته باشد. در این تحقیق، ابتدا سه طرح ساختمان فولادى قاب خمشى 4،8 و 12 طبقه به صورت منظم و نامنظم در پلان و ارتفاع، بر اساس ضوابط ویرایش اول آ یین نامه 2800 طراحى میگردد، سپس عملکرد لرزه اى این ساختمان ها براساس دستورا العمل بهسازى لرزه اى با انجام تحلیل استاتیکى غیرخطى مورد ارزیابی قرار مى گیرد و میزان آسیب پذیرى و طرح عملکرد و نیاز به بهسازى این سازه ها مشخص و با یکدیگر مقایسه میگردد. نتایج این تحقیق نشان مى دهد که قاب هاى خمشى فولادى منظم دارای آسیب پذیرى موضعى و قاب هاى خمشى فولادى نامنظم آسیب پذیر ترند

کلمات کلیدی:

 قاب خمشی فولادی ، آسیب پذیری ، بهسازی ، تحلیل استاتیکی غیرخطی


دانلود با لینک مستقیم


ارزیابی آسیب پذیری سازه های فولادی براساس دستورالعمل بهسازی لرزه ای

دانلود پایان نامه مسئولیت پذیری در خانواده و دانش آموزان دختر مقطع پیش دانشگاهی مدارس عادی و غیر انتفاعی

اختصاصی از اس فایل دانلود پایان نامه مسئولیت پذیری در خانواده و دانش آموزان دختر مقطع پیش دانشگاهی مدارس عادی و غیر انتفاعی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مسئولیت پذیری در خانواده و دانش آموزان دختر مقطع پیش دانشگاهی مدارس عادی و غیر انتفاعی


دانلود پایان نامه مسئولیت پذیری در خانواده و دانش آموزان دختر مقطع پیش دانشگاهی مدارس عادی و غیر انتفاعی

امروز جامعه در حال پیشرفت، نیازمند افرادی مسئول و خودکفا است و آموزش مسئولیت پذیری به کودکان نیازمند جوی خاص در خانه و مدرسه است.
بایستی شرایطی فراهم کرد تا کودکان و نوجوانان، ابزارهای نگرش و ارزشیابی پیدا کنند تا به کمک آنها بتوانند بهتر تصمیم گیری کنند. تصمیماتی که آنان را در این دنیای پیچیده به سوی زندگی بارور و رضایت بخش رهنمون کند. انسانهای امروز بیش از بیش نیازمند پذیرش مسئولیت برای زندگی و سرنوشت خود هستند و این امر میسر نمی شود مگر اینکه مبنای آموزش و پرورش آنها مبتنی بر افزایش درک کودکان و نوجوانان در مورد نقش خود آنها به تعیین سرنوشت و ساخت کیفیت زندگیشان باشد و برای رسیدن به این اهداف، سعی و کوشش و برنامه ریزی دقیق لازم است.
آغاز زندگی اجتماعی کودک                      
همانطور که می دانیم انسان اجتماعی متولد شده و از زمانی که کودک به مادرش مهر می ورزد و یا به دیگران احساس عشق  ، حد و یا دشمنی می کند ، اجتماعی است . روان شناسان تربیت اولیه را در شکل گیری شخصیت کودک بسیار مؤثر دانسته اند .
فروید اولین کسی که نقش نخستین تربیت را در تشکیل شخصیت کودک عنوان کرد ، و جامعه شناسان را بر آن داشت تا از این دریچه به افراد و گذشتة آنان بنگرند و به تحصیل آن بپردازند . چرا که شخصیت هر فرد از ترکیب دو زمینه فطری و اکتسابی صورت می پذیرد . بدین معنا که بعضی از خصوصیات زمینه وراث و ژنتیکی دارند و برخی از آنها اکتسابی است. رفع نیازهای زیستی نوزاد و گرفتن پستان مادر و مکیدن و شیرخوردن، خوابیدن و نظایر آن، به طور غریزی و بدون آموزش صورت می پذیرد. ولی در زمان اندک، زمانی که کودک دست خود را برای گرفتن اشیاء ( خوب یا بد ، خطرناک و یا بی خطر ) دراز می کند، وقتی که سراپا ایستاده آهنگ راه رفتن می کند، آموزش و پرورش اهمیّت و ضرورت خود را می نمایاند، در این موقع است که مرحله ی یادگیری کودک آغاز می گردد. اساس یادگیری اجتماعی کودک که با مشکلات آموزشی نیز توأم است. از وقتی شروع می شود که با« دیگری »مواجه می گردد.یعنی اولین برخورد وی با افراد غیر از والدینش، یا افرادی چون خودش که تا کنون در ذهن و تصورش نبوده است.

مقدمه
جامعه پذیری       
عوامل یا کارگزاران جامعه پذیری
عوامل دیگر   
هدفهای جامعه پذیری    
روشهای پرورش مسئولیت پذیری و رشد عزت نفس  
موضوع تحقیق
هدف کلی
هدف جزئی
طرح مسئله تحقیق
فرضیات  
جامعه آماری :
واحد آماری :
روش نمونه گیری و حجم نمونه :
روش تحقیق :
اجتماعی شدن :
جامعه پذیری :
خانواده :
مدرسه :
معلم :
شخصیت اجتماعی :
مسئولیت پذیری
نتایج پژوهش به شرح زیر بوده است :
نتیجه گیری

 

شامل 102 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه مسئولیت پذیری در خانواده و دانش آموزان دختر مقطع پیش دانشگاهی مدارس عادی و غیر انتفاعی

آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از اس فایل آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

آسیب پذیری و تهدیدات شبکه های کامپیوتری


آسیب پذیری و تهدیدات شبکه های کامپیوتری

آسیب پذیری و تهدیدات شبکه های کامپیوتری

68 صفحه در قالب word

 

 

 

فهرست مطالب

مقدمه     صفحه 4

BIND Domain Name System:  اولین نقطه آسیب پذیر صفحه 6

Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر : صفحه 11 

 Windows Authenticationسومین نقطه آسیب پذیر :  صفحه 15

 Internet Explorer (IEچهارمین نقطه آسیب پذیر:صفحه 34

Windows Remote Access Services پنجمین  نقطه آسیب پذیر : صفحه 44

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم صفحه 48

هفتمین نقطه آسیب پذیر: متداولترین پورت ها صفحه 59

FTP هشتمین نقطه آسیب پذیر: صفحه 67

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر صفحه 73                     

منابع   صفحه 77                                         


مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .

سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد.

نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named - v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد .

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


آسیب پذیری و تهدیدات شبکه های کامپیوتری