دانلود پایان نامه بررسی عوامل مرتبط با کم توجهی به نماز در دانش آموزان مدارس

دانلود پایان نامه بررسی عوامل مرتبط با کم توجهی به نماز در دانش آموزان مدارس

شرح مختصر : در این پژوهش ، که با هدف بررسی عوامل مرتبط با کم توجهی به نـماز در دانش آموزان مدارس متوسطه ی شهر برازجان در سال تحصیلی ۹۴- ۱۳۹۳ صورت گرفته ، تلاش بر آن بوده است که ضمن آشنایی با دیدگاه ها و نظرات دانش آموزان نسبت به اقامه ی نماز ، موانع و محدودیت های موجود در اجرای اقامه ی نماز در مدارس متوسطه را شناسایی و راه های جذب و ترغیب دانش آموزان به اقامه ی نماز را بررسی نماییم . هم چنین تاثیر عوامل محیط خانواده ، مکان نامناسب ، زمان نامناسب ، عدم حضور مربیان در اقامه ی نماز ، برخورد نامناسب افراد مذهبی را بر کم توجهی به نماز در دانش آموزان دختر و پسر مورد تحلیل قرار دهیم . روش انجام تحقیق از نوع توصیفی و همبستگی می باشد . نمونه مورد بررسی شامل تعداد ۳۶۰ دانش آموز پسر و دختر بود که با استفاده از نمونه گیری طبقه ای و خوشه ای از میان ۲ دبیرستان دولتی و ۲ دبیرستان نمونه ی دولتی انتخاب شدند . جمع آوری اطلاعات به وسیله پرسشنامه و پاسخ با مقیاس لیکرت پنج گزینه ای بوده است . نتایج پژوهش نشان میدهد که عنصر برخورد نامناسب افراد مذهبی با بالاترین میانگین و عنصر عدم حضور مربیان در اقامه ی نماز با پایین ترین میانگین از عناصر تاثیرگذار بر کم توجهی به نماز در دانش آموزان پسر و عنصر محیط خانواده با بالاترین میانگین و عنصر برخورد نامناسب افراد مذهبی با پایین ترین میانگین از عناصر تاثیر گذار بر کم توجهی به نماز در دانش آموزان دختر هستند



خرید و دانلود دانلود پایان نامه بررسی عوامل مرتبط با کم توجهی به نماز در دانش آموزان مدارس


دانلود پروژه مطالعات جامع اقلیمی شهر جدید پردیس

دانلود پروژه مطالعات جامع اقلیمی شهر جدید پردیس

پروژه مطالعات جامع اقلیمی شهر جدید پردیس شامل کلیه پرامترهای اقلیمی مورد نیاز مطالعات شناخت می باشد که در زیر عنواین اصلی ان ذکر شده است.

 مقدمه................................... 2

 ویژگی های آب و هوایی.................  2

 دما.......................................2

 بررسی شاخص‌های اقلیمی................  3

 الف) ضریب اقلیمی دومارتن............... 3

 ب) اقلیم نمای آمبرژه..................... 4

 بارش.....................................5

 نمودار آمبروترمیک........................7

 رطوبت....................................8

 یخبندان...................................8

 ساعات آفتابی..............................9

 باد....................................... 10

 



خرید و دانلود دانلود پروژه مطالعات جامع اقلیمی شهر جدید پردیس


دانلود پایان نامه ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد

دانلود پایان نامه ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد

شرح مختصر : به منظور تبادل اطلاعات به صورت امن در دنیای کوانتومی، رمزنگاری کوانتومی مطرح شد . مخابره مستقیم امن کوانتومی به عنوان یکی از مهمترین شاخه های رمزنگاری، مورد توجه جمعی از محققان در ساله های اخیر قرار گرفته است. ارتباط مستقیم امن کوانتومی به ارسال مستقیم پیام محرمانه میپردازد. به طوریکه، ارسال پیام به کمک ایجاد یک کانال کوانتومی و بدون نیاز به توزیع کلید بین کاربرها صورت میپذیرد. مسئله اصلی در طراحی پروتکل های ارتباط مستقیم امن کوانتومی این است که طرح ارائه شده در برابر انواع حمله های استراق سمع کنندده امدن باشدد . همچندین ، در فرآیند برقراری ارتباط کوانتومی و سپس ارسال پیام محرمانه بین کاربرها، مسئله تعداد کیوبیت های بکار رفتده در طراحی پروتکل و نیز تعداد بیتهای منتقل شده حائز اهمیت است. به عبارتی دیگر، هر چه بازده طرح پیشنهادی بالاتر و پیاده سازی آن ساده تر باشد، پروتکل بهینه تر خواهد بود. در این پایان نامه ابتدا، مروری اجمالی بر مفاهیم و اصول اطلاعات و محاسبات کوانتومی خواهیم داشدت . سپس ، ضمن بیان دو شاخه مهم رمزنگاری، ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی، پنج پروتکل در راستای بهبود عملکرد پروتکلهای ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی پیشنهاد میکنیم. در انتها، مقایسه ای از پروتکلهای ارائه شده با کارهای پیشین انجام شده در این دو زمینه را خواهیم داشت.



خرید و دانلود دانلود پایان نامه ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد


کارت ویزیت سالن زیبایی

کارت ویزیت سالن زیبایی

در این پست کارت ویزیت زیبا و خلاقانه سالن زیبایی را قرار داده ایم که مخصوص سالن های آرایشی زنانه ، سالن های کاشت ناخن ، سالن های اپیلاسیون و …. می باشد.

این کارت ویزیت لایه باز و psd بوده و در نرم افزار فتعوشاپ قابل ویرایش می باشد و هر تغییری که شما کاربران عزیز برای خود یا مشتری خواستار هستید مغدور می باشد.

دارای دو قسمت پشت و رو می باشد .



خرید و دانلود کارت ویزیت سالن زیبایی


پروژه رشته کامپیوتر با موضوع مدیریت و محافظت از شبکه های کامپیوتر- کامل و جامع با فرمت word

 پروژه رشته کامپیوتر با موضوع مدیریت و محافظت از شبکه های کامپیوتر- کامل و جامع  با فرمت word

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   نصب نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مربوط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به مدیریت سرور CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN .........................................................................................76

   مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت افزار ..........................................................................95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطوح امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه رمز .................................................................. 113

   ایستگاههای کاری بدون دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176



خرید و دانلود  پروژه رشته کامپیوتر با موضوع مدیریت و محافظت از شبکه های کامپیوتر- کامل و جامع  با فرمت word