درباره ما
جستجو
بایگانی
- فایل های علوم انسانی
- فایل های فنی و مهندسی
- فایل فلش و رام انواع گوشی سامسونگ
- فایل فلش و رام انواع huawei
- فایل فلش و رام انواع Dimo
- فایل فلش و رام انواع honor
- فایل فلش و رام انواع تبلت ها
- فایل فلش و رام انواع گوشی HTC
- فایل ترمیم شبکه انواع گوشی
- دانلود نمونه پیشینه تحقیق و پژوهش
- دانلود تحقیق آماده با موضوعات مختلف
- دانلود مجموعه آموزش لغات تافل
- نمونه سوالات پایان ترم و میان ترم دانشگاهی
- دانلود نمونه قرار داد های مختلف
- دانلود گزارش کارآموزی و کارورزی آماده
- مقاله با موضوع تجارت ,بازاریابی, فروش,تبلیغ
- کتاب اشنایی با مبانی کامپیوتر ICDL
- نمونه سوالات استخدامی
- دانلود مقاله آماده باموضوعات مختلف
- دانلود پرسشنامه های استاندارد
تحقیق درباره امنیت شبکه
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 55 کیلو بایت |
تعداد صفحات فایل | 120 |
*تحقیق درباره امنیت شبکه*
فصل اول
مقدمه
بدون شک زندگی امروز بشر از مقولهی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصلههای دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکدهی جهانی یاد میشود. ارتباطات آنقدر با زندگی روزمرهی ما عجیبن شده است که نمیتوانیم زندگی بدون آن را حتی تصور کنیم در حالیکه تا قرنی پیش مبادلهی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام میشود. مخابرات، اینترنت،وسایل ارتباط جمعی نمونههایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمرهی ما را با سهولت بیشتر و هزینهی کمتر ممکن ساخته است.
از طرف دیگر گسترش ارباطات شبکهای و نفوذ آن به دور دستترین نقاط جهان باعث شده است زمینهی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکههای کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبرانناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکهها کامپیوتری نیازی بس حیاتی است.
در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:
در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .
فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .
چکیده:
امروزه در عصر اینترنت و شبکههای کامپیوتری استفاده از سیستم عامل مناسب و نحوهی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروسهای مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عاملهایی که مورد استفادهی بسیاری از کاربران در سراسر جهان قرار میگیرد میپردازیم.
این سیستم عاملها عبارتند از:
1ـ سیستم عامل یونیکس unix
2ـ سیستم عامل ویندوز NT
3ـ سیستم عامل ویندوز 2000
خلاصه:
ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راهکارهای مکمل
ـ امنیت ویندوز NT به علاوهی تنظیمات رجیستری و پیکربندی سیستم
ـ امنیت ویندوز 2000 و تنظیم و پیکرهبندی سیستم
ـ مقایسهی امنیت یونیکس و ویندوز
ـ بررسی لوگ فایلها و جستجوی علائم مشکوک در سیستم عاملهای فوق
ـ مدیریت کاربر و مدیریت سیستم
در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه میشد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکرهبندی شود.
تنظیم سیستم
بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیبپذیریهایی است. اما با استفاده از برنامههای مکمل[1] و تغییر در فایلهای پیرکهبندی میتوان آسیبپذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتملترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.
فایلهای Startup
سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راهاندازی پیکرهبندی میکند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار میگیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا میشود و در سیتمعامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.
[1] . patch
تحقیق درباره امنیت در شبکه های بی سیم
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 29 کیلو بایت |
تعداد صفحات فایل | 36 |
*تحقیق درباره امنیت در شبکه های بی سیم*
محدوده عملکرد:
محدوده عملکرد (از لحاظ مسافت) در شبکههای بیسیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.
مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم میرسد. میتوان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت میتوان مسافت تحت پوشش WLAN را افزایش داد.
مزایای WLANها:
1- امکان جابجایی کاربر: کاربری میتواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر میتواند در محدوده WLAN حرکت کند بدون اینکه وقفهای در ارتباطش پدید آمد.
2- نصب سریع: نصب WLANها به کابلکشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمیتوان از کابل کشی استفاده کرد (مثل اماکن تاریخی) میتوان از
WLAN استفاده کرد.
3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد میتوان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی
4- قابلیت تغییر اندازه و مقیاس: میتوان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.
بررسی امنیت در 802.11 WLAN
امنیت در WLANها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار میگیرند. سپس جنبههای یاد شده بررسی میشود.
امنیت در WLAN:
در این بخش به امنیت در شبکههای WLAN تحت استاندارد 802.11 اشاره میشود.
در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار میگیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط
ضعف را میپوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء میدهد.
802.11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شدهاند و از دادهها در لایة دینالینک در حین انتقال حفاظت میکنند.
WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی میکند بلکه سایتها امنیتی خود را تنها در بخش بیسیم شبکه اعمال میکند. در بخشهای دیگر یک شبکه بیسیم تحت 802.11 یا سایت امنیتی اعمال نمیشود یا پروتکل دیگری عهدهدار این وظیفه است.
جنبههایی از امنیت که در استاندارد 802.11 برای WLANها لحاظ شده است:
اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن clientهایی که بی اعتبار هستند میتوان دسترسی به شبکه را کنترل کرد.
محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.
جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.
اعتبارسنجی:
TE3802.11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.
1- opewsys Authentication یا اعتبارسنجی سیستم باز
2- share key Authentication یا اعتبارسنجی کلید مشترک
روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده میکند.
روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمیباشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن میپذیرد. از طرف دیگر این اعتبارسنجی یکسویه میباشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمیشود. ایستگاه کاری بیسیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری میباشد و در عمل از دسترسیهای غیر مجاز استفاده میکند.
«در روش کلید مشترک» روشی بر اساس رمزنگاری میباشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را میداند باند عمل میکند. client پاسخ سوال را رمزگذاری نموده به AP ارسال میکند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده میکنند. در اینجا هم AP client را اعتبارسنجی نمیکند.
تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 15 کیلو بایت |
تعداد صفحات فایل | 12 |
*تحقیق درباره امنیت کامپیوتر و راه های حفاظت از آن*
.حفاظت فیزیکی:
حتی با داشتن سخت ترین رمز عبور، بهترین شیوه رمزگذاری و شدیدترین تدابیر امنیتی روی کامپیوتر خود، اگر آن را به لحاظ فیزیکی تحت حفاظت نگرفته باشید، یک همکار، دوست، فامیل، یا کلا هر کسی که شما وی را «دوست» فرض می کنید، می تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهای امنیتی کامپیوترتان را در هم بشکند. طبق یک نظرسنجی از مدیران ارشد IT شرکت ها که توسط موسسه امنیت کامپیوتر انجام شد، 45 درصد شرکت ها اعلام داشتند که در سال 2003 دسترسی غیرمجاز به اطلاعات شان از طرف پرسنل و کارکنان داخلی شرکت صورت گرفته است. پس می بینیم که این خطر بسیار جدی است و بدتر این که شناسایی و مقابلهبا دوستان بسیار دشوارتر از مقابله با نفوذگری است که از بیرون راهی را برای نفوذ به سیستم شما جستجو می کند.
جلوگیری از بوت شدن
رمز عبور شما در ویندوز ممکن است رمزی پیچیده با رعایت تمام توصیه های امنیتی باشد (مثلا طولانی باشد و در آن از حروف، اعداد و علائم خاص استفاده شده باشد)، ولی چه فایده اگر کسی بتواند بدون بالا آوردن ویندوز به اطلاعات هارد دیسک شما دست پیدا کند؟ یک جاسوس با معلومات، می تواند با استفاده از سی دی یا فلاپی دیسک قابل بوت، به محتوای هارد شما دست پیدا کند و نیازی هم به ویندوز ندارد. برای جلوگیری از انجام چنین نفوذ هایی،از طریق برنامه Blos کامپیوتر خود، تمام اجزای قابل بوت کردن سیستم را به غیر از هارددیسک غیر فعال کنید. یا اگر این کار امکان پذیر نیست، حداقل هارددیسک را به عنوان اولویت اول بوت تعریف کنید. برای محافظت از کامپیوترهای مستقر در مراکز پر رفت وآمد و دفاتری که با ارباب رجوع سروکار دارند، توصیه می شود تمام فلاپی درایوها و سی دی درایوها را از سیستم باز کنید و پورت های USB یا FireWire آن ها را ببندید تا کسی نتواند با سی دی لینوکس یا کول دیسکهای USB، کامپیوتر را بوت کند.
رمز عبور Blos
Blos بسیاری از مادربوردهای امروزی به کاربر اجازه می دهند برای سیستم خود رمزعبور تنظیم کنند. در صورت فعال کردن این رمزعبور، کامپیوتر به محض روشن شدن (یعنی حتی قبل از رفتن به سراغ درایو سی دی یا فلاپی) از کاربر رمزعبور را می پرسد. اگر نمی دانید Blos سیستم شما چنین قابلیتی دارد یا نه، هم می توانید به دفترچه راهنمای مادربورد مراجعه کنید، هم عملا آن را در برنامه Blos جستجو کنید. برای مشاهده برنامه Blos، به محض روشن کردن کامپیوتر خود، کلید DEL (در بعضی کامپیوترها کلید F2 یا ESC) را بزنید و صبر کنید تا برنامه ظاهر شود (بعضی کامپیوترها نرم افزاری دارند که دسترسی به تنظیمات Blos را از داخل ویندوز میسر می سازند). به هر ترتیب، وقتی برنامه بالاآمد، به دنبال قسمتی به نام security یا password بگردید. سپس رمز عبور خود را وارد، تنظیمات را ذخیره و سیستم را ری استارت کنید.
البته، فکر نکنید ب گذاشتن رمز Blos دیگر کسی نمی تواند به سیستم شما دست پیدا کند. بعضی سیستم ها دارای رمز عبور کارخانه ای ( اصطلاحا شاه کلید) هستند که لیست آن ها را می توان از وب پیدا کرد. و بعضی سیستم های دیگر با گرفتن کلیدی خاص یا دکمه ماوس، کلا فرآیند پرسیدن رمز عبور را لغو می کنند.
نکته دیگر این که اگر کسی فرصت باز کردن کامپیوتر را داشته باشد، می تواند با برداشتن باتری بک آپ یا تغییر تنظیمات جامپر روی مادربورد، رمز عبور را پاک کند. اگر از این لحاظ هم نگرانی هایی دارید، می توانید پشت کامپیوتر را پلمپ کنید.
برداشتن اطلاعات مهم
اگر اطلاعات شما به قدری ارزشمند است که از دست دادن یا آسیب دیدن آن ها فاجعه محسوب می شود، پس چه اصراری دارید که آن ها را درکامپیوتر باقی بگذارید یا در لپ تاپ با خود به این طرف و آن طرف ببرید؟ اگر ضرورتی به نگه داشتن اطلاعات در کامپیوتر وجود ندارد، در اولین فرصت فایل های مهم خود را به سی دی یا دستگاه دیگری منتقل کنیید و از روی کامپیوتر بردارید.
قفل و زنجیر
اگر هر روز مدتی را در اماکن عمومی یا نیمه خصوصی (مثل کتابخانه، هتل یا آموزشگاه) می گذارنید، نباید یک حظه لپ تاپ خود را ترک کنید. بعضی کامپیوترهای کیفی یا حتی کامپیوترهای رومیزی جایی برای وصل کردن قفل زنجیری دارند. دقت کنید که سر دیگر زنجیر را به جای محکمی قفل کنید تا راحت باز نشود (پایه میز یا صندلی فایده ندارد، چون با بلند کردن پایه، زنجیر بیرون می آید(.
تحقیق درباره اتوماسیون صنعتی و شبکه های ارتباطی
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 289 کیلو بایت |
تعداد صفحات فایل | 58 |
*تحقیق درباره اتوماسیون صنعتی و شبکه های ارتباطی*
خلاصه
پیشرفت فن آوری اینترنت و شبکه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بکارگیری شبکه های ارتباطی در صنعت و در این راستا شبکه ای کردن دستگاهها و سنسورهای صنعتی بپردازیم.
در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه های ارتباطی در توسعه صنعت داریم . در ابتدا با بیان تاریخچه اتوماسیون صنعتی , به ذکر اطلاعات پایه اعم از سطوح سلسله مراتبی اتوماسیون صنعتی و پروتکل MAP ( پروتکل اتوماسیون صنعتی) می پردازیم.
در ادامه ملزومات اساسی طراحی و ارتباطات قسمتهای مختلف یک شبکه صنعتی شرح داده می شود و با اشاره به توسعه شبکه های ارتباطی به نقش ارزنده اتصال دستگاهها و سنسورها در دنیای صنعت می پردازد .
انواع شبکه های صنعتی با ذکر محاسن و معایب هر یک بررسی شده و نشان می دهد که چگونه می توانیم شبکه های سرعت بالا مانند Ethernet را با شبکه های سطح پایین تر (مانند : Fieldbus) جهت افزایش کارایی ترکیب نمود و همچنین اهمیت استفاده از پردازنده ها و رابطهای کامپیوتری در مدیریت هرچه بیشتر اطلاعات تبادلی و chip های از قبل برنامه ریزی شده (Asic) شرح داده می شود. در پایان با بیان پیشنهادهایی جهت طراحی یک شبکه ارتباطی در صنعت به کار خود خاتمه می دهد.
فصل 1 – شبکه های صنعتی
مقدمه
هنگامیکه در دهه شصت تکنولوژی های اتوماسیون دیجیتال در دسترس قرار گرفت از آنها جهت بهبود و توسعه سیستمهای اتوماسیون صنعتی استفاده شد . مفاهیمی مانند : صنایع خودکار[1](CIM) و سیستمهای کنترلی خودکار توزیعی [2](DCCS), در زمینه اتوماسیون صنعتی معرفی گردید و کاربرد شبکه های ارتباطی تقریبا“ رشد قابل توجهی نمود.
کاربرد سیستمهای اتوماسیون صنعتی گسترش پیدا کرد بطوری که تعدادی از مدلهای دیجیتالی آن برای شبکه های ارتباطی جهت جمع آوری اطلاعات و عملیات کنترلی سطح پائین (سطح دستگاهای عمل کننده) با هم در ارتباط بودند.
در یک سیستم مدرن اتوماسیون صنعتی , ارتباط داده ها بین هر یک از دستگاههای اتوماسیون نقش مهمی ایفا می کند , هدف از استانداردهای بین اللملی برقراری ارتباط بین همه دستگاههای مختلف اتوماسیون است. از این رو کوششهائی جهت استانداردسازی بین المللی در زمینه شبکه ها صورت گرفت که دستاورد مهم آن پروتکل اتوماسیون صنعتی (MAP) در راستای سازگاری سیستم های ارتباطی بود. پروتکل MAP جهت غلبه بر مشکلات ارتباطی بین دستگاههای مختلف اتوماسیون گسترش پیدا کرد و بعنوان یک استاندارد صنعتی جهت ارتباطات داده ای در کارخانه ها پذیرفته شد .
عملکرد و قابلیت اطمینان یک سیستم اتوماسیون صنعتی در حقیقت به شبکه ارتباطی آن بستگی دارد .
در یک شبکه ارتباطی اتوماسیون صنعتی , بهبود عملکرد شبکه وقابلیت اطمینان آن و استاندارد بودن ارتباطات با توجه به اندازه سیستم و افزایش حجم اطلاعات تعیین می گردد.
یک شبکه ارتباطی جهت یک سیستم اتوماسیون صنعتی باید دارای شرایط زیر باشد :
1 - قابل استفاده بودن شبکه 2 - توان عملیاتی مناسب شبکه 3- میانگین تاخیر انتقال اطلاعات قابل قبول.
به علاوه عوامل موثر بر عملکرد صحیح یک سیستم اتوماسیون صنعتی می تواند شامل موارد زیر باشد:
1 - ارزیابی کارایی یک شبکه ارتباطی توسط یکی از روشهای شبیه سازی یا تحلیلی.
2 - مطالعه کارایی شبکه در یک محیط نویزی .( نویز حاصل از روبوتهای جوشکاری و موتورهای بزرگ و غیره )
3 – تنظیم صحیح پارامترهای ارتباطی شبکه . در یک سیستم اتوماسیون صنعتی شبکه ارتباطی یک جز مهم می باشد. زیرا عهده دار تبادل اطلاعات است. بنابراین جهت دست یافتن به مقادیر صحیح بایستی اتصالات ارتباطی بین ایستگاههای مختلف شبکه ارتباطی بدرستی صورت گرفته باشد.
1 – 2 سطوح سلسله مراتبی سیستم های اتوماسیون صنعتی
سیستم های اتوماسیون صنعتی می توانند خیلی مجتمع و پیچیده باشند ولی عموما“ به سطوح سلسله مراتبی ساختار بندی می شوند. هر سطح شرایط متفاوتی در شبکه ارتباطی دارد . در مثال فوق یک ساختار سلسله مراتبی از یک سیستم اتوماسیون صنعتی نشان داده شده است.
[1] CIM (Manufacturing Computer Integrated ) – صنعت مجتمع خودکار
[2] DCCS ( Distribute Computer Control System) - سیستم کنترلی خودکار توزیعی
تحقیق درباره ویندوزهای ان تی
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 14 کیلو بایت |
تعداد صفحات فایل | 29 |
*تحقیق درباره windows NT*
برای تصدیق +server موضوع اصلی ما سخت افزار است اما بدون سیستم نرم افزار عملکرد قسمت سخت افزار مقدار کمی گرما و صدا تولید می کند . به طور کلی سیستم عملکرد شبکه این گونه عملیات را به عنوان فایل های اشتراکی نسخه های چاپی و قابل اعتماد تهیه می کند تولیدات سرویس های دیگر مورد بحث سیستم عملکرد شان بستگی دارد .اما بیشتر عملکرد معمولی محدودهای از سرویس ها را ا ز قبیل انهایی نیاز مند به اجرای یک DHCPسرور یک DNSسرور و یک WEBسرورابزر پشتیبان و ابرارکنبرل کننده ی نمایش و انتخابی از ابزار های مفید و غیر مفید هستند .
در این بخش به تعددی از سیستم های عملکرد که امروزه در محیط شبکه به طور وسیعی مورد استفاده قرار گرفته است نگاه خواهیم کرد .هر سیستم عملکرد قدرت و ضعف خودش را دارد و هر کدام از أنها قسمتی از بازار را در اختیار دارند مجریان مایل هستند که یک محصول خاص نرم افزار را تخصصی گسترش دهند اما طرفداران +serverباید به یاد داشته باشند که مهارت انها در هر s erverدیگر ی می تواند به کار گرفته شود بدون توجه به سیستم عملکرد ی که در حال استفاده شدن است . به خاطر این است که داشتن دانش اساسی در مورد سیستم های عملکرد شبکه های معمولی بسیار مهم است . اطلاعات توضیح داده شده نمی باشد بیشتر در این بخش به مفهوم ارائه دادن یک اموزش دهنده و مهم در سیستم های عملکرد توضیح داده شده نمی باشد .بیشتر در این بخش یک نگاهی کلی در هر سیستم عملکرد ارائه می شود به همراه اطلاعاتی در مورد فرامین استفاده شده در نصب قرار دادن و پیکر بندی یک سیستم سرور .
نتیجه: هنگامیکه تمام اطلاعاتی که شامل این بخش هستند مربوط به نقش مجری سرور باشد کسانی که برای امتحان گواهی+serverدرس می خوانند باید دقت خاصی در روال خاموش شدن سیستم و ابزار های تست اتصال شبکه در هر بخش داشته باشند.
قسمتی از اطلاعاتی که در اینجا عرضه میشود باعث می شود که شما تحقیق و یاد گیری بهتری در .هر یک از سیستم های عملکرد داشته باشید.
انتخاب یک سیستم عملکرد
اغلب انتخاب یک سیستم عملکرد برای یک مجری سرور کار سختی نیست . خیلی از کمپانی ها تدابیری اعمال می کنند که مشخص می کند جه سیستم عملکرد ی در امر اتفاق افتاده استفاده شده است .و خیلی از مدیران itو یا (هیج یک از انها )یک محصول خاص را ترجیح می دهند در این مورد مجری سرور تنها کار کمی را برای دنبال کردن نقشه می تواند انجام دهد در این وهله مجری سرور در مورد و رودی به عنوان اینکه بهترین سیستم عملکرد برای موقعیت به وجود امده چه چیزی می باشد مورد سوال قرار میگیرد این سوال .احتما لاً یکی از سخترین سوال ها برای پاسخ ددن می باشد بر اساس ازمایشات سیستم عملکرد ی که شما با ان اشنا هستید که در حقیقت بهترین راه می باشد پیشنهاد شده است .گسره ی رایج سیستم .عملکرد شبکه به linuxوunixوnovellوnetwareو ویندوز ntوویندوز 2000محدود شده است .مثل ان نیست که حجم وسیعی از انتخابات وجود داشته باشد بنابراین مهمترین خصوصیات اساسی هر کدام از انها خیلی مشکل نخواهد بود . بسیار مهم است که به یاد داشته باشید برای هر موقعیتی حتماً یک انتخاب وجود دارد
در اینجا لیستی از سیستم های عملکرد شبکه های معمولی برای استفاده وجود دارد و به طور مختصر به برخی از خصوصیات انها توجه کنید .
تحقیق xsl و vlan چیست
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 9 کیلو بایت |
تعداد صفحات فایل | 13 |
*تحقیق xsl و vlan چیست*
xsl چیست؟
xsl سر نام های eXtensible Stylesheet Language می باشد.یک xsl شامل دستورالعمل هایی برای شکل دهی به محتویات یک فایل xml می باشد. قالب کلی یک فایل xsl را می توانید با وارد کردن آدرس res://msxml.dll/defaultss.xsl در قسمت آدرس مرورگر خود مشاهده نمایید.این یک مثال کامل از یک سند xsl است که برای آشنایی اولیه و یافتن یک دید کامل مناسب خواهد بود.
نتیجه تبدیل و فرمت دهی یک سند xml بوسیله xsl می تواند به صورت یک فایل html یا یک فایل xml دیگر باشد که در اینجا ما در مورد تبدیل به یک فایل html صحبت خواهیم کرد.
» xslt
عمل تبدیل xml بوسیله xsl را xslt گویند(xsl transform). برای انجام عمل تبدیل به یک پردازنده xslt نیاز داریم تا داده های سند xml و دستورالعمل های xsl را بخواند و بر اساس آن دستورالعمل ها داده ها را در خروجی html بنویسد.می توانید اینکار را با برنامه نویسی c# و استفاده از موتور xslt موجود در c#.net انجام دهید و یا از پردازنده های xslt جداگانه ای که نمونه هایی از آنها به صورت رایگان موجود می باشد استفاده نمایید.یک پردازنده خط فرمان رایگان از آدرس ttp://jclark .com/xml/xt.html قابل دریافت می باشد.نحوه استفاده از این پردازنده خط فرمان در مثال زیر مشخص شده است:
xt source.xml stylesheet.xsl result.html
تحقیق در مورد تورم
دسته بندی | اقتصاد |
فرمت فایل | doc |
حجم فایل | 15 کیلو بایت |
تعداد صفحات فایل | 19 |
تورم به عنوان یکی از مشکلات موجود در اقتصاد که همواره موجب نگرانی دولتمردان هر کشوری می باشد، در اقتصاد مطرح است. تورم می تواند هم به عنوان معلول ساز و کارهای اقتصادی، اجتماعی و فرهنگی و هم علت بسیاری از پدیده ها نه فقط در عرصه اقتصاد بلکه در زمینه های اجتماعی و فرهنگی مطرح باشد. بدون شک پدیده ای با این ابعاد برای هر دولتی بسیار قابل توجه است لذا به ترتیب به موارد زیر پرداخته می شود:
الف) تعریف تورم
ب) انواع تورم
ج) عوامل موثر بر تورم براساس دیدگاههای مختلف
د) تورم در ایران و دیدگاههای مختلف در رابطه با آن
فهرست مطالب
مقدمه
الف) تعریف تورم
ب) انواع تورم
ب-1) از دیدگاه میزان تورم
ب-2) از دیدگاه عوامل موثر بر تورم
ج) عوامل موثر بر تورم براساس دیدگاههای مختلف
د) تورم در ایران
بررسی روند تورم در ایران
1- قبل از 1338
2- طی دوره1338-57
3- تورم طی دوره 67-1358
4- روند تورم در طول برنامه اول توسعه (72-1368)
5- روند تورم در طول برنامه دوم توسعه (78-1373)
6- تورم در طول سالهای82-
بررسی سیاستهای اتخاذ شده در قبال تورم و بررسی اثرات آن
1- کنترل نقدینگی
2- تثبیت نرخ ارز
3- افزایش واردات
4- ایجاد صندوق ذخیره ارزی
5- تثبیت قیمت کالاهای ضروری
منابع
تحقیق درباره SQL server و پایگاه داده
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 24 کیلو بایت |
تعداد صفحات فایل | 36 |
*تحقیق درباره SQL server و پایگاه داده*
مقدمه :
یکی از نکات مهم مدیریت یک پایگاه داده حصول اطمینان از امنیت اطلاعات است شما باید مطمئن باشید هر شخص که لازم است به طور قانونی به اطلاعات دسترسی داشته باشد می تواند به آنها را بدست آورد ولی هیچ کس نمی تواند بدون اجازه به آنها دسترسی داشته باشد .
نیاز به امنیت
قبل ازاینکه به بحث در مورد امنیت در SQL بپردازیم لازم است نیاز به امنیت را به درستی درک کنیم خطرات امنیتی از سه ناحیه مورد بحث قرار می گیرند .
1-فرامینی که از خارج به سیستم وارد می شوند : مزاحمین خارجی افرادی هستند که کوشش می کنند از خارج از شرکت به سیستم هایتان دستیابی پیدا کنند . که این کاردلایلی مثل اذیت کردن شوخی ، فروش اطلاعات به شرکت دیگر باشد از آنجا که بیشتر شرکت ها اقدامات اصولی وساده ای را برای پیشگیری از این نوع مزاحمت انجام می دهد این نوع مزاحمت به ندرت پیش می آید.
2-افراد شرکت تان این نوع مزاحمت متداولترین نوع آن است این افراد معمولا انگیزه نهائی برای دستیابی به داده هایی دارند که نمی بایست آنها را ببیند . که این انگیزه ممکن است کنجکاوی محض ویا سوء نیت باشد .
3-مزاحمت تصادفی : که نسبتا متداول است در اینجا کاربری دارد سیستم می شود وانتظار می رود که نتیجه خاص بدست آورد ولی آن نتیجه را بدست نمی آورد بلکه اطلاعات بسیار بیشتری نسبت به آنچه انتظار داشتند بدست می آورد .
اشخاصی که در شرکتتان کار می کنند ، احتمالا متداولترین نوع مزاحمت برای سیستم تا ن به شمار می آیند . این افراد معمولا انگیزه نهائی برای دستیبای به داده هایی دارند که نمی بایست آنها را ببینند . قدری از این انگیزه ممکن است کنجکاوی محض باشد ، و قدری از آن نیز ممکن است سوء نیت صرف باشد . برای متوقف کردن در این نوع مزاحمت ، واقعا باید با سوء ظن به تمام سیستم های خود بنگرید و آنها را تا حد ممکن قفل کنید . وقتی چنین کاری می کنید ، برخی از کاربران شکایت می کنند لازم است به تمامی این گونه مسائل پاسخ دهید وبه آنها توضیح دهید که چرا سیستم ها را قفل می کنید .
مزاحمت تصادفی نیز نسبتا متداول است چیزی که در این حالت رخ می دهد آن است که کاربری وارد سیستم می شود و انتظار دارد که نتیجه خاصی به دست آورد ، ولیکن آن نتیجه را به دست نمی آورد بلکه ، کاربران اطلاعات بسیار بیشتری نسبت به آنچه که انتظار داشتند به دست می آورند .
اصول امنیت SQL سرور
SQL سرور واژه ها و مفاهیم زیادی که باید با آنها آشنا شوید این مفاهیم شامل مراحلی می شوند که SQL سرور با انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف ، که به زودی بررسی خواهند شد ،بایک بانک اطلاعاتی ارتباط برقرار کند ابتدا باید واژه های بیشتری را فرا بگیرید این واژه ها عبارتند از :
- ID برقراری ارتباط ID برقراری ارتباط بخشی از اطلاعات اعتبار کاربر است که کاربر برای دستیابی به SQL سرور ارائه می دهد بسته به مد امنیتی مورد استفاده در سرویس دهنده ، کاربر ممکن است مجبور به ارائه ID نباشد .
تحقیق RSS چیست
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 8 کیلو بایت |
تعداد صفحات فایل | 5 |
*تحقیق RSS چیست*
RSS چیست ؟
RSS به قولی سرنام REALLY SIMPLE SYNDICATION و به قول کمی حرفهایترها سرنام RDF SITE SUMMARY است. ولی RSS سرنام هر چه باشد، پدیدهای است که امکان جمعآوری اطلاعات و اخبار را از سایتهای مختلف فراهم میکند بدون این که مجبور باشید از این سایت به آن سایت سر بزنید. ویژگی RSS هم مثل بقیه تکنولوژیهای خوب، در سادگی آن است :یک فرمت سریع و استاندارد، شبیه همان بولتنهای خبری است منتها به شکل الکترونیک. امروزه اکثر سایتهای وب مهم به این بولتنها مجهز هستند، از وبلاگهای شخصی گرفته تا سایتهای خبرگزاریهای بزرگ دنیا. برای گرفتن این بولتنها کافی است نرمافزار مناسب این کار را در اختیار داشته باشید و بولتن مورد نظر را مشترک شوید. شاید فکر کنید خواندن خبرها که کاری ندارد، به صفحه اصلی سایت میرویم و خبرها را میخوانیم. اما حالتی را در نظر بگیرید که بخواهید 50 سایت مختلف را ببینید و تازه معلوم نیست این سایتها اصلاً خبر جدیدی داشته باشند یا نه. با RSS نیازی نیست به 50 تا سایت سر بزنید. کامپیوتر شما به طور خودکار و با زمانبندی مشخص با این سایتها تماس میگیرد و جدیدترین خبرها و اطلاعات را دانلود میکند. بنابراین، فقط از یک پنجره میتوانید تمام اتفاقات روز را مشاهده کنید. بدین ترتیب هم در وقتتان صرفهجویی کردهاید، و هم در این همه اطلاعات اضافی که در وب وجود دارد گرفتار نشدهاید.
انتشار وجمعآوری
RSS به دو شکل ایفای نقش میکند: وقتی که خودتان اطلاعاتی دارید که میخواهید منتشر کنید و در اختیار دیگران قرار دهید، کار <نشر> یا SYNDICATION را انجام میدهد و زمانی که بخواهید اطلاعاتی را به دست آورده و مورد استفاده قرار دهید، کار <گردآوری> یا AGGREGATION را برعهده میگیرد. ابتدا به نقش گردآوری RSS میپردازیم و بعد توضیح میدهیم که چگونه بولتنی خبری درست کنید که دیگران بتوانند بخوانند.هیچکس نیاز ندارد هر روز تمام خبرهای دنیا را بخواند، بلکه هر کسی بسته به علاقه، شغل، یا وظیفهای که دارد فقط بعضی از خبرها را میخواند. برای این منظور به یک ابزار گردآوری احتیاج داریم که بتواند به طور خودکار به سراغ سایتهایی برود که به اشتراک آنها درآمدهایم.ابزارهای گردآوری در بازار و اینترنت فراوان یافت میشود، هم رایگان و هم غیررایگان، هم مستقل و هم الحاقی (از جمله NEWSGATOR که برای 2003OUTLOOK طراحی شده است). یکی از این برنامههاFEEDDEMON نام دارد. این برنامه، یکی از ابزارهای گردآوری اخبار است که به صورت مستقل کار میکند و غیررایگان است.
کدام ابزار گردآوری خبر از همه بهتر است
درست است که ماFEEDDEMON را خیلی دوست داریم، ولی برنامههای دیگری هم وجود دارند :
SHARPREADER :این برنامه رایگان است و ظاهری شبیه به OUTLOOK EXPRESS دارد. به راحتی میتوان با آن در اینترنت گشت زد، یعنی به عنوان مرورگر نیز قابل استفاده است. WWW.SHARPREADER .COM
NEWSGATOR :برنامهای الحاقی که داخل MICROSOFT OUTLOOK مینشیند و امکان مشاهده نامهها و خبرهای پستشده را به طور همزمان برای شما فراهم میسازد. WWW.NEWSGATOR .COM
BLOGLINES :روی وب کار میکند. پس بنابراین رابط کاربری آن خیلی آزاردهنده است. ولی خوبی آن این است که از هر کجای دنیا و با هر کامپیوتری میتوانید به خبرهای خود دست پیدا کنید.
تحقیق در مورد بهره وری
دسته بندی | اقتصاد |
فرمت فایل | doc |
حجم فایل | 372 کیلو بایت |
تعداد صفحات فایل | 130 |
بهره وری
فصل اول
ادبیات موضوعی
فصل دوم
مبانی تئوریک
فصل سوم
پیشینة تحقیق
فصل چهارم
روش نمونهگیری و برآورد موجودی سرمایه
فصل پنجم
برآورد مدلها و نتیجهگیری و پیشنهادها
در فصل اول ادبیات موضوعی مورد بررسی قرار می گیرد که تعریف بهره وری و معرفی شاخصهای بهره وری در بخش (1-1) مورد بحث قرار گرفته است. در بخش (1-2) مفهوم دستمزد مورد بررسی قرار گرفته است. بخش (1-3 ) به اهمیت و مفاهیم فناوری اطلاعات و مسیر تحولات کامپیوتر و اینترنت اختصاص داده شده است و در انتها و بخش (1-4 ) به خلاصه ای از وضعیت فناوری اطلاعات در ایران وجهان پرداخته شده است .
1-1- بهره وری
امروزه وجود رقابتهای جهانی و سیر پر شتاب تکنولوژی برای تسخیر بازار یک سو و محدودیت منابع طبیعی از سوی دیگر ، ضرورت توجه به بهره وری را برای همگان روشن ساخته است . اینک سیاستگذاران و مدیران « بهبود بهرهوری » را گاه به عنوان ابزار و گاه به عنوان هدف مورد توجه قرار میدهند.
جمیع اختراعات و ابداعات بشر ابتدائی ترین ابزار کار در اعصار بدوی گرفته تا پیچیده ترین تجهیزات مکانیکی و الکتریکی زمان حاضر، متأثر از همین تمایل و اشتیاق به بهره وری افزونتر بوده است.[1]
یکی از مهمترین اهداف بهر وری ، افزایش مطلوبیت زندگی ، رفاه بیشتر ،آرامش و آسایش انسانهاست که امروزه یکی از اهداف کشورها می باشد . همانطور که گفته شد ، امروزه در اقتصاد کلیه کشورها ، چه توسعه یافته و چه توسعه نیافته ، توجه به افزایش بهره وری امری ضروری تلقی می شود ، زیرا کشورها می توانند با استفادة بهینه از منابع کمیاب ، کالاهایی با کیفیت بالا و قدرت رقابتی بیشتر تولید کنند و این خود باعث رفاه و آسایش افراد جامعه میشود ، زیرا کشورها می توانند با استفادة بهنیه از منابع کمیاب ، کالاهایی با کیفیت بالا و قدرت رقابتی بیشتر تولید کنند و این خود باعث رفاه و آسایش افراد جامعه می شود. به همین دلیل برخی از کشورها ، سرمایه گذاری های عظیم و گسترده ای را برای ارتقاء و گسترش آن در تمام سطوح جامعه انجام داده و از این طریق به درجات بالایی از رشد و توسعه دست یافتهاند.
1-1-1- تعریف بهره وری
کلمة « بهره وری » معادل فارسی انتخاب شده برای لغت «productivity » میباشد. تعاریف متعددی برای بهره وری صورت گرفته است که به مرور زمان دستخوش تغییرات شده است .
اولین بار این واژه در آثار قدما ، بخصوص در اثری از آگریکولا (Agricola ) به نام (De-Re-Metadlical ) عنوان شده است . اما در قرن هیجدهم فیزیوکراتهایی همچون کوئیزنی (Quesnay ) در سال 1766 و لنیزه (Li-Littre ) در سال 1883 به این واژه مفهوم قدرت تولید کردن اطلاق کردند. [2]
در مباحث اقتصادی ، بخصوص بهره وری نیروی کار ، در نظریات « تقسیم کار » آدام اسمیت ، برای اولین به چشم می خورد . که اسمیت معتقد بود که با تقسیم کار می توان تولید نهایی نیروی کار را را افزایش داد .
- تعریف قدرت تقلید کردن در فرهنگ لاروس تاسال 1949 مشاهده شده است . اما از اوایل قرن بیستم اقتصاد دانان به این واژه مفهوم جدیدی را بخشیدند که عبارت است از « رابطة قابل سنجش بین تولید و عوامل تولید»[3].
- منوچهر فرهنگ ، در فرهنگ لغت اقتصادی ، این کلمه را به قدرت تولید ، قابلیت تولید و مولویت و بهره وری ترجمه کرده است . و همچنین مرتضی قره باغیان در فرهنگ اقتصاد و بازرگانی ، بهره وری را « رابطة میان تولید کالا و خدمات با عوامل تولید مورد استفاده در تولید آن کالا و خدمات تعریف می کند» و می گوید که ، بهره وری هر عامل تولید معمولاً برابر است به نسبت تغییر در عامل تولید به تغییر در تولید با استفاده از شاخص عددی .
در ساده ترین تعریفی که از بهره وری صورت گرفته است ، بهره وری را نسبت داده به ستانده تعریف کرده اند :
این تعریف در اکثر کتابهایی که در مورد بهره وری صحبت می کنند به کار گرفته شده است. تعاریف دیگری نیز از بهره وری صورت گرفته که به صورت زیر می توان بیان کرد:[4]
- در سال 1950 سازمان همکاری اقتصادی اروپایی[5] (OECD ) :« بهره وری را خارج قسمت بازده به یکی از عوامل تولید تعریف می کند. بدین ترتیب می توان از بهره وری سرمایه، بهرهوری سرمایهگذاری، بهره وری مواد خام ، بسته به اینکه بازده در ارتباط با سرمایه و سرمایه گذاری ، یا مواد خام ، و غیره مورد بررسی قرار گیرد، نام برد »
- اشتانیز (P.O.Stenier ) : «بهره وری را معیار عملکرد و یا قدرت و توان موجود در تولید کالا و خدمات تعریف می کند».
- سیگل (Sigle ) : « مجموعه نسبتهای بازده به داده ».
- ماندن (Mundel ) : «بهره وری به مفهوم نسبت بین بازده تولید به واحد منابع مصرف شده است که با یک نسبت مشابه به دورة پایه مقایسه می شود و به کار می رود. بهره وری برابر است با خارج قسمت خروجی ( میزان تولید) بریکی ( یا همه ) از عوامل تولید ».
- دیویس (Davis ):«تغییر بدست آمده در شکل محصول درازاء منابع مصرف شده ».
- فابریکانت (Fabricant ) : « یک نسبت همیشگی بین خروجی به ورودی ».
- سومانت( Sumanth ): « یک نسبت بین خروجی ملموس و ورودی ملموس».
- ایسترفیلد (T.E.Eeasterfield) :« بهره وری را نسبت بازدة سیستم تولیدی به مقداری که از یک یا چند عامل تولیدی به کار گرفته شد است را بیان می کند ».
- ژان فورایسته ( Fourastie) : او به مقوله انسانی واجتماعی بهره وری اهمیت می دهدو هدف اصلی از بالاتر بودن بهره وری را کم کردن قیمت فروش ، افزایش قدرت خرید مزد بگیران ، ارتقاء سطح زندگی و تسریع و پیشرفت اجتماعی می داند نه فقط بهبود موقعیت اقتصادی فنی بنگاههای تجاری و افزایش فاصله بین قیمت فروش و هزینه تولید و مالاً منافع بیشتر.
- تعریف سازمان بین المللی کار[6](ILO) : سازمان بین المللی کار بهره وری را این طور بیان می کند که « معیار برای بخش بهره وری ، نسبت ترکیب عوامل اصلی تولید یعنی : زمین سرمایه ، نیروی کار و سازماندهی بر محصولات است».
- مرکز بهره وری ژاپن [7] (JPC) : این مرکز بهره وری را به صورت زیر تعریف می کند : « به حداکثر رساندن استفاده از منابع ، نیروی انسانی ،تسهیلات و غیره به طریق علمی . کاهش هزینه های تولید ، گسترش بازارها ، افزایش اشتغال و کوشش برای افزایش دستمزدهای واقعی و بهبود معیارهای زندگی ،آنگونه که به سود کارگر ، مدیریت و عموم مصرف کنندگان باشد.».
- سازمان بهره وری آسیایی [8](APO) : « بهرهوری یک رابطه با یک مقایسه ارزشی میان مقدار کالا و خدمات تولید شده و مقدار منابع به کاررفته جهت تولید کالاها می باشد که به صورت یک نسبت توضیح داده می شود.»
- آژانس بهرهوری اروپا[9](EPA): این آژانس معتقد است که بهره وری عبارت است از :
الف : بهره وری ، درجة استفاده مؤثر از هر یک از عوامل تولید است.
ب : بهره وری دردرجة اول یک دیدگاه فکری است که همواره سعی دارد ، آنچه را که در حال حاضر موجود است بهبود بخشد. بهره وری مبتنی بر این ایده و نظر است که انسان می تواند فعالیتهایش را هر روز بهتر از پیش به انجام رساند. علاوه بر آن بهره وری مستلزم آن است که به طور پیوسته تلاشهایی در راه انطباق فعالیتهای اقتصادی با شرایط دائماً در حال تغییر و همچنین تلاشهایی برای به کار گیری نظریه و روشهای جدید انجام گیرد».
سازمان بهره وری ملی ایران [10](NIPO) :« بهره وری یک فرهنگ ، یک نگرش عقلانی به کار و زندگی است که هدف آن هوشمندانه تر کردن فعالیتها برای دستیابی به زندگی بهتر و متعالی است.»
[1] - ابطحی ، حسن و کاظمی ، بابک ، (1376 ) ، ص 3
[2] - حسین زاده ، علی ، (1380) ، ص 12
[3] - همان ، ص 13
[4] -این مدلها و شاخصها از پایان نامه علی حسین زاده اقتباس شده است . صص16-13
[5] - Organization for European Coopreation
1 - International Labor Organization
2 - Japan Productivity Center
3 - Asion Productivity Organization
4 - European Productivity Agency.
1- National Iran Productivity Organization
اطلاعات سایت
-
مدیر سایت:filekamyab
-
امروز:
-
کلمات کلیدی
آخرین مطالب
-
مهارتهای زندگی بر سلامت روان
جمعه 103/2/28 -
-
مبانی نظری و پیشینه تحقیق با موضوع سبک های عشق ورزی
جمعه 103/2/28 -
-
مبانی نظری و پیشینه تحقیق با موضوع یادگیری خود تنظیمی
جمعه 103/2/28 -
مبانی نظری و پیشینه تحقیق با موضوع کیفیت زندگی
جمعه 103/2/28 -
مبانی نظری و پیشینه تحقیق با موضوع موسیقی درمانی
جمعه 103/2/28 -
مبانی نظری و پیشینه تحقیق با موضوع پیشینهی سوگیری توجه
جمعه 103/2/28 -
مبانی نظری و پیشینه تحقیق با موضوع روان درمانی
جمعه 103/2/28 -
مبانی نظری و پیشینه تحقیق با موضوع سازگاری روانشناختی
جمعه 103/2/28 -