مرجع کامل طرح های گرافیکی و پروژه های دانشجویی

مقاله های دانشجویی و دانش آموزی ، پاورپوینت و اسلاید ، تحقیق ، فایلهای گرافیکی( هر آنچه درباره پروژه های و تحقیقات خود می خواهید فقط در قسمت جستجو مطلب مورد نظر خود را وارد کنید )

مرجع کامل طرح های گرافیکی و پروژه های دانشجویی

مقاله های دانشجویی و دانش آموزی ، پاورپوینت و اسلاید ، تحقیق ، فایلهای گرافیکی( هر آنچه درباره پروژه های و تحقیقات خود می خواهید فقط در قسمت جستجو مطلب مورد نظر خود را وارد کنید )

تحقیق کامل درباره ی امنیت شبکه

روشهای تامین امنیت در شبکه که عبارتند از دفاع در عمق ،فایروال که به طور کامل تشریح شده است و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 581 کیلو بایت
تعداد صفحات فایل 132
تحقیق کامل درباره ی امنیت شبکه

فروشنده فایل

کد کاربری 21941
کاربر

چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پ ر ا ک س ی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .



واژه‌های کلیدی

امنیت ،حملات ، شبکه ، فایروال ، الگو


فهرست مطالب


عنوان

مقدمه


فصل یکم : تعاریف و مفاهیم امینت در شبکه


1-1) تعاریف امنیت شبکه

1-2) مفاهیم امنیت شبکه

1-2-1) منابع شبکه

1-2-2) حمله


1-2-3) تحلیل خطر


1-2-4- سیاست امنیتی


1-2-5- طرح امنیت شبکه


1-2-6- نواحی امنیتی


فصل دوم : انواع حملات در شبکه های رایانه ای


2-1) مفاهیم حملات در شبکه های کامپیوتری


2-2) وظیفه یک سرویس دهنده


2-3) سرویس های حیاتی و مورد نیاز


2-4) مشخص نمودن پروتکل های مورد نیاز


2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز


2-6) انواع حملات


1-2-6) حملات از نوع Dos


2-2-6) حملات از نوع D Dos


2-6-3) حملات از نوع Back dorr


2-6-3-1) Back ori fice


2-6-3-2) Net Bus


2-6-3-3) Sub seven


2-6-3-4) virual network computing


2-6-3-5) PC Any where


2-6-3-6) Services Terminal


2-7) Pactet sniffing


2-7-1) نحوه کار packet sniffing


2-2-7) روشهای تشخیص packet sniffing در شبکه


2-7-3) بررسی سرویس دهندة DNS


2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک


2-7-5) استفاده از ابزارهای مختص Antisniff


فصل سوم ) افزایش امنیت شبکه


3-1) علل بالا بردن ضریب امنیت در شبکه


3-2) خطرات احتمالی


3-3) راه های بالا بردن امنیت در شبکه


3-3-1) آموزش


3-3-2) تعیین سطوح امنیت


3-3-3) تنظیم سیاست ها


3-3-4) به رسمیت شناختن Authen tication


3-3-5) امنیت فیزیکی تجهیزات


3-3-6) امنیت بخشیدن به کابل


3-4) مدل های امنیتی


3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور


3-4-2) مجوزهای دسترسی


3-5) امنیت منابع


3-6) روش های دیگر برای امنیت بیشتر


3-6-1) Auditing


3-6-2) کامپیوترهای بدون دیسک


3-6-3) به رمز در آوردن داده ها


3-6-4) محافظت در برابر ویروس


فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی


4-1) امنیت و مدل


4-1-1) لایه فیزیکی


4-1-2) لایه شبکه


4-1-3) لایه حمل


4-1-4) لایه کاربرد


4-2) جرایم رایانه ای و اینترنتی


4-2-1) پیدایش جرایم رایانه ای


4-2-2) قضیه رویس


4-2-3)تعریف جرم رایانه ای


4-2-4) طبقه بندی جرایم رایانه ای


4-2-4-1) طبقه بندی OECDB


4-2-4-2) طبقه بندی شعرای اروپا


4-2-4-3) طبقه بندی اینترپول


4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک


4-2-5) شش نشانه از خرابکاران شبکه ای


4-3) علل بروز مشکلات امنیتی


4-3-1) ضعف فناوری


4-3-2) ضعف پیکربندی


4-3-3) ضعف سیاستی


فصل 5 ) روشهای تأمین امنیت در شبکه


5-1) اصول اولیه استراتژی دفاع در عمق


5-1-1) دفاع در عمق چیست.


5-1-2) استراتژی دفاع در عمق : موجودیت ها


5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی


5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها


5-1-5) استراتژی دفاع در عمق : پیاده سازی


5-1-6) جمع بندی


5-2)فایر وال


1-5-2) ایجاد یک منطقه استحفاظی


5-2-2) شبکه های perimer


5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات


5-2-4) فیلترینگ پورت ها


5-2-5) ناحیه غیر نظامی


5-2-6) فورواردینگ پورت ها


5-2-7) توپولوژی فایروال


5-2-8) نحوة انتخاب یک فایروال


5-2-9) فایروال ویندوز


5-3) پ ر ا ک س ی سرور


5-3-1) پیکر بندی مرور


5-3-2) پ ر ا ک س ی چیست


5-3-3) پ ر ا ک س ی چه چیزی نیست


5-3-4) پ ر ا ک س ی با packet filtering تفاوت دارد.


5-3-5) پ ر ا ک س ی با packet fillering state ful تفاوت دارد .


5-3-6) پ ر ا ک س ی ها یا application Gafeway


5-3-7) برخی انواع پ ر ا ک س ی


فصل 6 ) سطوح امنیت شبکه


6-1) تهدیدات علیه امنیت شبکه


6-2) امنیت شبکه لایه بندی شده


6-2-1) سطوح امنیت پیرامون


6-2-2) سطح 2 – امنیت شبکه


6-2-3) سطح 3 – امنیت میزبان


6-2-4) سطوح 4 – امنیت برنامه کاربردی


6-2-5) سطح 5 – امنیت دیتا


6-3) دفاع در مقابل تهدیدها و حملات معمول


فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی


7-1) مراحل ایمن سازی شبکه


7-2) راهکارهای امنیتی شبکه


7-2-1) کنترل دولتی


7-2-2) کنترل سازمانی


7-2-3) کنترل فردی


7-2-4) تقویت اینترانت ها


7-2-5) وجود یک نظام قانونمند اینترنتی


7-2-6) کار گسترده فرهنگی برای آگاهی کاربران


7-2-7) سیاست گذاری ملی در بستر جهانی


7-3) مکانیزم امنیتی


7-4) مرکز عملیات امنیت شبکه


7-4-1) پیاده سازی امنیت در مرکز SOC


7-4-2) سرویس های پیشرفته در مراکز SOC


7-5) الگوی امنیتی


7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه



فصل یکم –
تعاریف و مفاهیم امنیت در شبکه


1) تعاریف امنیت شبکه :

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:

محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

2) مفاهیم امنیت شبکه
امنیت شبکه یاNetwork Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-تصمیم گیری درباره چگونگی تهدیدات

4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
1-2) منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-منابع نامحسوس شبکه مانند عرض باند و سرعت

4-اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.

6-اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.
2-2) حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحاDenial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-ثابت کردن محرمانگی داده

2-نگهداری جامعیت داده

3 -نگهداری در دسترس بودن داده
3-2) تحلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-احتمال انجام حمله

2-خسارت وارده به شبکه درصورت انجام حمله موفق
4-2) سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-چه و چرا باید محافظت شود.

2-چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد.
5-2) طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1-ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیریSSH

2-فایروالها

3-مجتمع کننده هایVPN برای دسترسی از دور

4-تشخیص نفوذ

5-سرورهای امنیتیAAA (Authentication، Authorization and Accounting) و سایر خدماتAAA برای شبکه

6-مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
6-2) نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیزمی شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1-تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2-سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3-سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطقDMZ یاDemilitarized Zone می گویند.

4-استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده ازBackdoor نیز کم شود



فصل دوم



انواع حملات در شبکه های رایانه ای




1)مفاهیم حملات در شبکه های کامپیوتری
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

1- بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه

2- انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان

3- بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال )

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند .

2) وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

LogonServer : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

NetworkServicesServer : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را برعهده دارند . این سرویس ها عبارتند از :
- Dynamic Host Configuration Protocol ) DHCP)
- Domain Name System ) DNS)
- Windows Internet Name Service) WINS)
- Simple Network Management Protocol ) SNMP)

ApplicationServer : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

FileServer : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

PrintServer : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

WebServer : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTPServer : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .

EmailServer : این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان به منظور میزبان نمودن فولدرهای عمومی و برنامه های Gropuware ، نیز استفاده نمود.

News/Usenet))NNTPServer : این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان نمایند .

به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .

3) سرویس های حیاتی و موردنیاز
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه ، نیازمند استفاده از سرویس های متفاوتی است . در حالت ایده آل ، عملیات نصب و پیکربندی یک سرویس دهنده می بایست صرفا" شامل سرویس ها و پروتکل های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد. معمولا" تولید کنندگان سیستم های عامل در مستندات مربوطه به این سرویس ها اشاره می نمایند. استفاده از مستندات و پیروی از روش های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان ،زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می نماید .
زمانی که کامپیوتری در اختیار شما گذاشته می شود ، معمولا" بر روی آن نرم افزارهای متعددی نصب و پیکربندی های خاصی نیز در ارتباط با آن اعمال شده است . یکی از مطمئن ترین روش ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده ، تامین می نماید ، انجام یک نصب Clean با استفاده از سیاست ها و لیست ها ی از قبل مشخص شده است . بدین ترتیب در صورت بروز اشکال می توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. ( شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم ) .

4) مشخص نمودن پروتکل های مورد نیاز
برخی از مدیران شبکه عادت دارند که پروتکل های غیرضروری را نیز بر روی سیستم نصب نمایند ، یکی از علل این موضوع ، عدم آشنائی دقیق آنان با نقش و عملکرد هریک از پروتکل ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل ها در آینده مورد نیاز خواهد بود. پروتکل ها همانند سرویس ها ، تا زمانی که به وجود آنان نیاز نمی باشد ، نمی بایست نصب گردند . با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسائی و نصب پروتکل های مورد نیاز را فراهم نماید .

به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ( Desktop ) با سرویس دهندگان ، نیاز می باشد ؟

به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس دهنده با سرویس دهنده ، نیاز می باشد ؟

به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ( Desktop ) از راه دور با سرویس دهندگان ، نیاز می باشد ؟

آیا پروتکل و یا پروتکل های انتخاب شده ما را ملزم به نصب سرویس های اضافه ای می نمایند ؟

آیا پروتکل های انتخاب شده دارای مسائل امنیتی خاصی بوده که می بایست مورد توجه و بررسی قرار گیرد ؟

در تعداد زیادی از شبکه های کامپیوتری ،از چندین سیستم عامل نظیر ویندوز ، یونیکس و یا لینوکس ، استفاده می گردد . در چنین مواردی می توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می بایست در خصوص فرآیند اختصاص آدرس های IP تصیم گیری نمود ( به صورت ایستا و یا پویا و به کمک DHCP ) . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس های IP به صورت پویا و به کمک DHCP ، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت . با این که استفاده از DHCP مدیریت شبکه را آسانتر می نماید ولی از لحاظ امنیتی دارای درجه پائین تری نسبت به اختصاص ایستای آدرس های IP ، می باشد چراکه کاربران ناشناس و گمنام می توانند پس از اتصال به شبکه ، بلافاصله از منبع صادرکننده آدرس های IP ، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه های بدون کابل غیرایمن نیز صدق می نماید. مثلا" یک فرد می تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل ، متصل گردد. پروتکل TCP/IP ، برای "معادل سازی نام به آدرس " از یک سرویس دهنده DNS نیز استفاده می نماید . در شبکه های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز NT 4.0 و یا 2000 شده است ، علاوه بر DNS به سرویس WINS نیز نیاز می باشد . همزمان با انتخاب پروتکل ها و سرویس های مورد نیاز آنان ، می بایست بررسی لازم در خصوص چالش های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند( مستندسازی ، ارج نهادن به زمان خود و دیگران است ) . راه حل انتخابی ، می بایست کاهش تهدیدات مرتبط با هر یک از سرویس ها و پروتکل ها را در یک شبکه به دنبال داشته باشد .

5) مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری
استفاده عملیاتی از یک سرویس دهنده بدون بررسی دقیق سرویس ها ، پروتکل ها و پیکربندی متنتاظر با هر یک از آنان زمینه بروز تهدیدات و حملات را در یک شبکه به دنبال خواهد داشت . فراموش نکنیم که مهاجمان همواره قربانیان خود را از بین سرویس دهندگانی که به درستی پیکربندی نشده اند ، انتخاب می نمایند. بنابراین می بایست به سرعت در خصوص سرویس هائی که قصد غیرفعال نمودن آنان را داریم ، تصمیم گیری شود . قطعا" نصب سرویس ها و یا پروتکل هائی که قصد استفاده از آنان وجود ندارد ، امری منطقی و قابل قبول نخواهد بود. در صورتی که این نوع از سرویس ها نصب و به درستی پیکربندی نگردند ، مهاجمان می توانند با استفاده از آنان ، آسیب های جدی را متوجه شبکه نمایند . تهدید فوق می تواند از درون شبکه و یا خارج از شبکه متوجه یک شبکه کامپیوتری گردد . بر اساس برخی آمارهای منتشر شده ، اغلب آسیب ها و تهدیدات در شبکه یک سازمان توسط کارکنان کنجکا و و یا ناراضی صورت می پذیرد تا از طریق مهاجمان خارج از شبکه .
بخاطر داشته باشید که ایمن سازی شبکه های کامپیوتری مستلزم اختصاص زمان لازم و کافی برای برنامه ریزی است . سازمان ها و موسسات علاقه مندند به موازات عرضه فن آوری های جدید ، به سرعت از آنان استفاده نموده تا بتوانند از مزایای آنان در جهت اهداف سازمانی خود استفاده نمایند. تعداد و تنوع گزینه های انتخابی در خصوص پیکربندی هر سیستم عامل ، به سرعت رشد می نماید . امروزه وجود توانائی لازم در جهت شناسائی و پیاده سازی سرویس ها و پروتکل های مورد نیاز در یک شبکه خود به یک مهارت ارزشمند تبدیل شده است. بنابراین لازم است کارشناسان فن آوری اطلاعات که مسئولیت شغلی آنان در ارتباط با شبکه و ایمن سازی اطلاعات است ، به صورت مستمر و با اعتقاد به اصل بسیار مهم " اشتراک دانش و تجارب " ، خود را بهنگام نمایند. اعتقاد عملی به اصل فوق ، زمینه کاهش حملات و تهدیدات را در هر شبکه کامپیوتری به دنبال خواهد داشت .


شامل ورد 132صفحه ای


دانلود فایل مبانی نظری الگو

پیشینه ومبانی نظری پژوهش الگو
دسته بندی علوم انسانی
بازدید ها 9
فرمت فایل docx
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 15
مبانی نظری الگو

فروشنده فایل

کد کاربری 4674
کاربر

پیشینه ومبانی نظری پژوهش الگو

توضیحات: فصل دوم پژوهش کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه

توضیحات نظری کامل در مورد متغیر

پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه

رفرنس نویسی و پاورقی دقیق و مناسب

منبع : فقط درون متنی

نوع فایل: WORD و قابل ویرایش با فرمت docx

قسمتهایی از متن مبانی نظری و پیشینه

الگو، معمولاً به نمونه کوچکی از یک شیء یا به مجموعه ای از اشیای بیشمار گفته می شود که ویژگیهای مهم و اصلی آن شیء بزرگ یا اشیاء را داشته باشد. الگوی تدریس، چهارچوب ویژه ای است که عناصر مهم تدریس در درون آن قابل مطالعه است. انتخاب یک الگوی تدریس، بستگی به نوع آگاهی معلم از فلسفه و نگرشهای تعلیم و تربیت خواهد داشت.


تدریس یک فرآیند است و فعالیتی است که در داخل یک الگو صورت می پذیرد، الگوهای تدریس متعددی توسط صاحبنظران معرفی شده اند که به مهمترین آنها اشاره خواهیم کرد:

معرفی الگوهای تدریس:

از گذشته دور تا به امروز شاهد تلاش تمام تمدنها برای یافتن راه های خوب تدریس هستیم. بر اساس مطالعات انجام شده در دهد 90 و اوایل قرن 21 تمایل صاحب نظران الگوی تدریس، دال بر طبقه بندی کردن الگوهاست. بر اساس آخرین طبقه بندی الگوهای تدریس در چهار خانواده اصلی تقسیم بندی شده اند عبارتند از:

الف)خانواده الگوهای اجتماعی

ب)پردازش اطلاعات

ج)خانواده الگوهای انفرادی

د)سیستم های رفتاری

الگوهای تدریس در واقع الگوهای یادگیری اند و ما به عنوان معلم ها در حالی که به دانش آموزان خود اطلاعات می دهیم نحوه یادگیری درست را نیز به آنها می آموزیم. نحوه تدریس اثر بسیار بر روی توانایی دانش آموزان دارد. معلمان موفق ارائه دهنده صرف اطلاعات نیستند بلکه آنها داتش آموزان خود را به انجام تکالیف سالم اجتماعی وادار کرده به آنها نحوه ی استفاده ی موثر از آنها را یاد می دهند.الگوهای موفق می تواند به معلمان برای کاربرد معینی در تدریس کمک کرده و اثر بخشی و کارایی را افزایش دهد. اما ذکر این نکته ضروری است که تلفیق و به کارگیری ترکیبی آنها نیز امکان پذیر است و این امر مستلزم خلاقیت، تجربه و مهارت علمی است.

الگوهای تدریس ابزار مهمی برای گشودن راه سازماندهی آموزش و پرورش در جهت استفاده از انواع هوش و افزایش یادگیری است. الگوهای تدریس مشارکتی رویکرد آموزشی مناسب برای استفاده از مسئله‌‌گشایی و تفکر و تحقیق با توجه به برنامه، اهداف و امکانات دراختیار می‌گذارد. الگوهای تدریس مشارکتی به لحاظ ساختاری زیرمجموعه خانواده الگوهای اجتماعی و برای آموزش همکاری است. در الگوهای تدریس مشارکتی دانش‌آموزان نقش اساسی برعهده دارند. معلم به عنوان راهنما و هدایت‌کننده عمل می‌کند و وظیفه دارد شرایط یادگیری را فراهم نماید. الگوهای تدریس مشارکتی دانش‌آموزان را به گفتگو، جستجو، تفکر و آموزش یکدیگر فرا می‌خواند. الگوهای گوناگونی در یادگیری مشارکتی معرفی شده‌اند که الگوی جیگ‌ساو یکی از مهمترین آنها تلقی می‌شود. در آن دانش‌آموزان به منظور دستیابی به یک هدف مشخص و برای اجرای کامل وظیفه محوله با یکدیگر همکاری می‌کنند. معمولا، دانش‌آموزان به تیم‌هایی برای مطالعه فصلی از یک کتاب درسی گروه‌بندی می‌شوند. آنگاه هر کدام از اعضای تیم قسمتی از فصل را مطالعه نموده و مسئول آموزش آن به سایر اعضای تیم خود می‌شوند. کلاسهای جیگ‌ساو علاوه بر ایجاد امنیت، حس همکاری و صمیمیت و جو عاری از تقلب و رقابتهای خشونت‌بار و جلوگیری از جو عاطفی منفی و حس حسادت در دانش‌آموزان در محیط مدارس به انتقال علم ودانش با الگوی هدفمند و مناسب به دانش‌آموزان و گسترش مهارتهای آنان کمک می‌کند.

الگوی تدریس جیگ ساو

یادگیری از طریق همیاری با تشکیل تیم های یادگیری میسر می شود . در یک تیم یادگیری همه اعضای تیم فکر می کنند ، تصمیم می گیرند و کار انجام می دهند و رهبری و مسئوولیت به عهده همه است . این طرح بردو فرضیه استوار است : اولین فرضیه این است که هر یک از شرکت کنندگان قسمت متفاوتی از موضوع درسی را که قرار است همه یاد بگیرند می خواند . دومین فرضیه اینکه هر فراگیر می تواند به اعضای تیمش درس بدهد. زمانی که فراگیران می فهمند که کار آیی تیم مستلزم آن است که هر فرد یک بخش از موضوع را فرا بگیرد و سپس به دیگران درس بدهد ( برانگیخته می شود که با مطالعه بخش خود ، به تیم خود کمک کند و به کسب شایستگی می رسد ) در این روش وقتی همه ی اعضا کار خویش را انجام دادند کل درس آموزش داده می شود .


دانلود فایل الگوهای اصلی و فرعی مسکن

الگوهای اصلی ساختمان ها در طبقات، راههای امداد و نجات، ضوابط راههای خروجی، بازشوها و فضاهای باز، درونگرایی و برونگرایی، حیاط مرکزی و درون گرایی در ایران، الگوهای خانه سازی در طبقات،
دسته بندی معماری
بازدید ها 14
فرمت فایل pptx
حجم فایل 5286 کیلو بایت
تعداد صفحات فایل 12
الگوهای اصلی و فرعی مسکن

فروشنده فایل

کد کاربری 4366
کاربر

شامل:الگوهای اصلی ساختمان ها در طبقات (محل استقرار بنا، سطوح جزء تراکم، نصاب ارتفاع در طبقات جهت نصب آسانسور، لزوم پیش بینی پله فرار)، راههای امداد و نجات (معابر، محل استقرار خودروی امدادی)، ضوابط راههای خروجی (ضوابط کلی پلکان های خروجی، ضوابط دسترسی خروج، ابعاد و اندازه پله)، بازشوها و فضاهای باز (بالکن، درها، پنجره ها)، درونگرایی و برونگرایی (اقلیم، فرهنگ)، حیاط مرکزی و درون گرایی در ایران، الگوهای خانه سازی در طبقات (بلوک، نظم خطی، بلوک صفحه ای، مجموعه ای با مقیاس های بزرگ، بلوک های نقطه ای) و ...


دانلود فایل مقاله درباره طراحی شاخص های ارزیابی اقتصادی

مقاله درباره ی طراحی شاخص های ارزیابی اقتصادی
دسته بندی اقتصاد
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 36
مقاله درباره طراحی شاخص های ارزیابی اقتصادی

فروشنده فایل

کد کاربری 4152

*مقاله درباره ی طراحی شاخص های ارزیابی اقتصادی*


چکیده

برای اطمینان از عملکرد بخش بهداشت و حصول به آرمان های انسانی آن، طراحی شاخص های اقتصادی و محاسبه آن از اهمیت زیادی برخوردار است. هدف این پژوهش طراحی شاخص های ارزیابی اقتصادی بخش بهداشت است. در این پژوهش شاخص های ارزیابی اقتصادی بر چگونگی تخصیص منابع، فراهم بودن امکانات بهداشتی و درمانی ، دسترسی جمعیت های هدف به خدمات مورد نیاز و توزیع عادلانه منابع با تاکید بر کارایی منابع تاکید دارد. نوع پژوهش کاربردی و روش مطالعه آن تطبیقی و به صورت توصیفی است . تحلیل و انتخاب شاخص ها براساس نظریات کارشناسان ذیربط با استفاده از تکنیک دلفی انجام شده است . نتایج این پژوهش بر مبنای راهکارها، مدل ها و اهداف طراحی شاخص های ارزیابی اقتصادی شامل، 92 شاخص با ذکر فرمول آنها در قالب طبقه بندی های رایج بین المللی ارائه گردیده است . استفاده هرچه سریعتر از شاخص های طراحی شده که در حال حاضر در دستور کار وزارت بهداشت ، درمان و آموزش پزشکی برای ارزیابی اقتصادی از منابع بخش بهداشت وجود ندارد توصیه و تاکید می شود.


واژه های کلیدی :

طراحی شاخص ها، ارزیابی اقتصادی بخش بهداشت ، شاخص های بهره وری و عدالت


مقدمه

علم اقتصاد بهداشت به تحلیل و بهره وری منابع " محدود و کمیاب" و ارزیابی دقیق آنها برای استفاده مطلوب در جهت تامین ، حفظ و ارتقاء سلامت انسان ها و حفاظت از محیط زیست می پردازد. اقتصاد بهداشت تخصیص و بهره وری مطلوب از منابع موجود، همراه با جلب مشارکت مؤثر افراد، خانواده ها، جوامع محلی، ملی و بین المللی در کلیه سطوح با رعایت کامل " عدالت " و " دسترسی و برخورداری " از خدمات بهداشتی و درمانی را بعنوان یک اصل مهم در تآمین ، حفظ و ارتقای سلامت انسان ها مورد توجه قرار می دهد. برای اطمینان از عملکرد بخش بهداشت و حصول به آرمان های انسانی آن ، طراحی شاخص های اقتصادی و محاسبه آن از اهمیت زیادی برخوردار است (1).


روش پژوهش

این پژوهش ، از نوع پژوهش کاربردی است و روش مطالعه آن تطبیقی و به صورت توصیفی و بر مبنای مستندات علمی حاصل از بانک های اطلاعاتی سازمان های کشوری و بین المللی می باشد . روش تحلیل و انتخاب شاخص ها در این پژوهش بر اساس نظریات کارشناسان ذیربط با استفاده از تکنیک دلفی در سه مرحله برای گزینش شاخص های ارزیابی اقتصادی در قالب ویژگی های تعیین شده انجام شد.

الگو و مبنای تعیین شاخص های ارزیابی اقتصادی

شاخص یکی از ابزارهای ارزیابی و ارزش گذاری برای میزان حصول به اهداف تعیین شده است (2). برای تعیین شاخص های ارزیابی اقتصادی معیارها و شیوه هایی براساس نظر خواهی از صاحب نظران در مورد ویژگی های شاخص های ارزیابی اقتصادی به شرح زیر مد نظر قرار گرفت


دانلود فایل مقاله درباره طراحی شاخص های ارزیابی اقتصادی

مقاله درباره ی طراحی شاخص های ارزیابی اقتصادی
دسته بندی اقتصاد
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 36
مقاله درباره طراحی شاخص های ارزیابی اقتصادی

فروشنده فایل

کد کاربری 4152

*مقاله درباره ی طراحی شاخص های ارزیابی اقتصادی*


چکیده

برای اطمینان از عملکرد بخش بهداشت و حصول به آرمان های انسانی آن، طراحی شاخص های اقتصادی و محاسبه آن از اهمیت زیادی برخوردار است. هدف این پژوهش طراحی شاخص های ارزیابی اقتصادی بخش بهداشت است. در این پژوهش شاخص های ارزیابی اقتصادی بر چگونگی تخصیص منابع، فراهم بودن امکانات بهداشتی و درمانی ، دسترسی جمعیت های هدف به خدمات مورد نیاز و توزیع عادلانه منابع با تاکید بر کارایی منابع تاکید دارد. نوع پژوهش کاربردی و روش مطالعه آن تطبیقی و به صورت توصیفی است . تحلیل و انتخاب شاخص ها براساس نظریات کارشناسان ذیربط با استفاده از تکنیک دلفی انجام شده است . نتایج این پژوهش بر مبنای راهکارها، مدل ها و اهداف طراحی شاخص های ارزیابی اقتصادی شامل، 92 شاخص با ذکر فرمول آنها در قالب طبقه بندی های رایج بین المللی ارائه گردیده است . استفاده هرچه سریعتر از شاخص های طراحی شده که در حال حاضر در دستور کار وزارت بهداشت ، درمان و آموزش پزشکی برای ارزیابی اقتصادی از منابع بخش بهداشت وجود ندارد توصیه و تاکید می شود.


واژه های کلیدی :

طراحی شاخص ها، ارزیابی اقتصادی بخش بهداشت ، شاخص های بهره وری و عدالت


مقدمه

علم اقتصاد بهداشت به تحلیل و بهره وری منابع " محدود و کمیاب" و ارزیابی دقیق آنها برای استفاده مطلوب در جهت تامین ، حفظ و ارتقاء سلامت انسان ها و حفاظت از محیط زیست می پردازد. اقتصاد بهداشت تخصیص و بهره وری مطلوب از منابع موجود، همراه با جلب مشارکت مؤثر افراد، خانواده ها، جوامع محلی، ملی و بین المللی در کلیه سطوح با رعایت کامل " عدالت " و " دسترسی و برخورداری " از خدمات بهداشتی و درمانی را بعنوان یک اصل مهم در تآمین ، حفظ و ارتقای سلامت انسان ها مورد توجه قرار می دهد. برای اطمینان از عملکرد بخش بهداشت و حصول به آرمان های انسانی آن ، طراحی شاخص های اقتصادی و محاسبه آن از اهمیت زیادی برخوردار است (1).


روش پژوهش

این پژوهش ، از نوع پژوهش کاربردی است و روش مطالعه آن تطبیقی و به صورت توصیفی و بر مبنای مستندات علمی حاصل از بانک های اطلاعاتی سازمان های کشوری و بین المللی می باشد . روش تحلیل و انتخاب شاخص ها در این پژوهش بر اساس نظریات کارشناسان ذیربط با استفاده از تکنیک دلفی در سه مرحله برای گزینش شاخص های ارزیابی اقتصادی در قالب ویژگی های تعیین شده انجام شد.

الگو و مبنای تعیین شاخص های ارزیابی اقتصادی

شاخص یکی از ابزارهای ارزیابی و ارزش گذاری برای میزان حصول به اهداف تعیین شده است (2). برای تعیین شاخص های ارزیابی اقتصادی معیارها و شیوه هایی براساس نظر خواهی از صاحب نظران در مورد ویژگی های شاخص های ارزیابی اقتصادی به شرح زیر مد نظر قرار گرفت


دانلود فایل مقاله بررسی رابطه بین تورم و بازده واقعی سهام

مقاله بررسی رابطه بین تورم و بازده واقعی سهام
دسته بندی اقتصاد
فرمت فایل doc
حجم فایل 6 کیلو بایت
تعداد صفحات فایل 11
مقاله بررسی رابطه بین تورم و بازده واقعی سهام

فروشنده فایل

کد کاربری 4152

*مقاله بررسی رابطه بین تورم و بازده واقعی سهام*


موضوع : بررسی رابطة بین تورم و بازده واقعی سهام ( شرکت های پذیرفته شده در بورس اوراق بادار تهران ) عوامل موجود در انتخا موضوع :

1) موضوع تحقیق یک عبارت است که در این جا بررسی رابطة بین تورم و بازده واقعی سهام :

2) این موضوع از لحاظ زمانی محدود نیستدر واقع از لحاظ مکان محدودیت شرکت های پذیرفته شده در بورس اوراق بهادار تهران قید شده است ولی هیچ بازة زمانی برای انجام تحقیق تعیین نشده است و یا حداقل در موضوع تحقیق بیان نشده است .

3) در زمینة مدیریت مالی انجام گرفته است .

4) در این موضوع لغت « بین » قابل حذف است چون هر رابطه ای بین دو یا چند موضوع است .

بررسی پایان نامه ازلحاظ ظاهری :

بعد ازصفحات مربوط به تقدیر و سپاسگذاری فهرس آمده است . در فهرست مطالبابتدا صفحات مربوطه به پیشگفتار چکیده مشاده می شود که با حروف الف و ب صفحات آن مشخص شده است ولی در داخل خود متن و پایان نامه این « الف»و «ب» وجود ندارند . در ضمن ربوط به پیشگفتار باید قبل از فهرست مطالب بیاید . پایان نامه در 5 فصل تدوین شده است که هر فصل با مقدمه ای ازفصل اغاز می گردد و سپس باقی مطالب درج می شود ، فصول با استفاده از کاغذی که نام هر یک بر انها قید شده است ساز یکدیگر جدا شده اند که این نکته قوتی در این پایان نامه است .

در فصل اول کلیات تحقیق شامل تشریح و بیان موضوع ، هدف تحقیق ، اهمیت موضوع تحقیق فرضیه های تحقیق ، قلمرو و تحقیق و مشکلات و محدودیتهای تحقیق به همراه تعاریف واژه ها بیان شده ست .

به این ترتیب به نظر می رسد که محقق می بایست بخش مربوط به قلمرو و تحقیق را در تشریح و بیان موضوع و یا بعد از هدف تحقیق می آورد نه به عنوان بخشی جدا و بعد از فرضیه های تحقیق ، زیرا ابتدا لازم است محدودیتهای مووع تحقیق را بیان کرد و سپس به بیان فرضیه های تحقیق پرداخت .

سایر بخشها به درسی در فصل اول گنجانده شده اند .

در فصل دوم ، مقق به بیان پیشینه تحقیق در قالب مروری بر ادبیات موضوع پرداخته است که کاملاً درست و بجاست .

فصل سوم : الگوها و رش تحقیق را بیان نموده است .

در فصل چهارم ، بر آورد الگوها و تحلیل یافته ها قرار گرفته است و محقق به بررسی فرضیت خود پرداخته است و هر یک از فرضیات را با توجه به یافته های خود بررسی نموده است .

و در نهایت در فصل پنجم خلاصه ، نتیجه گیری و پیشنهادات بیان شده است و سپس پیوستها ، منابع و مأخذ .

د قسمت پیشگفتار محقق باید کل گزارش را در یک نگاه مورد بررسی قرار دهد ، در این سبخش چکیده ای از کاربههمره خلاصه ای ز ر فل بیان می گردد ، که در رابطه با پژوهش حاضر ، محقق به بیان اهمیت موضوع پرداخته است و دوباره تقدیرات و تشکراتی را در این بخش به عمل آورده است . با بیان مستنداتی وضعیت فعلی حاکم بر مکان و زمان پژوهشرا مورد ارزیابی قرار داده است .

فصل اول ( لیات طرح تحقیق )

نقطة قوت درروع ین فصل وکلیة فصول بعدی ، وجود مقدمه است که ل فصل را به طور خلاصه معرفی می نماید .

بیان وضوع ( بیان مسئلة تحقیق ) :

این بخشبا مقدمه ای آغاز می گردد که به معرفی موضوع تحقیق می پردازد و در ضمن تا حددیاهمیت موضوع را یز مشخص می سازد . اهمیت موضوع از دو دید سرمایه گذار و شرکتهایسهامی مورد بررسی قرر گرفته است که خود نقطة قوتی در رابطه سبا بیان مسئله است .

حقق اشار مختصری به پیشین تحقیق ، نظریات و تئوریای متفاوتی را که در رابطه با مسئله تحقیق عنوان شده است با دیدی انتقادی مورد بررسی قرار داده است و به این ترتیب تا حدودی در بخش بعدی و موضوع مسئله بیان شده است که البه دوباره محدودیت زمانی در رابطه با موضوع مسئله مد نظر قرار گرفته است . چگونگی حل مسئله تحقیق با بیان متغیرا نیز بیان شده است . کلیة نکات ذکر شه ، مواردی است که باید دربیان مسئله به جسم بخورد ولی با این حال جای بسیاری از موارد دیگرخالی است ، با وجودیکه محقق نظریات مختلف را در رابط با مووع خود بیان نموده است لیدر یچ جا شواهدی دال بر وجود مسئل در محدودة کانی و زمانی خود ارائه نموده ست و ی اینکه محیط مسئله را بسیار وسیع 0 ایران ) بیان داشته که در خود موضوع ( بورس اوراق بهادار تهران ) عنوان گشه است . ابعاد مسئله ، سطوح ن و ویژگی های آن بیان نشده است و در ضمن هیچ اشاره ای به پیامدهای حل با عدم حل مسئله نگشته است ، در حالیکه محقق در قسمتی که به عنوان مقدمه اهمیت موضوع را تشریح می کند ، می توانست که این پیامدها را از دو دید سسرمایه گذاران و شرکت های سهای بررسی نماید ، در ضمن اثری از شیوه انجام تحقیق نیست .