فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه آلکالوئیدها

اختصاصی از فی فوو دانلود پروژه آلکالوئیدها دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه آلکالوئیدها


دانلود پروژه آلکالوئیدها

از نظر بیولوژیکی و شیمیایی ترکیبات همگنی نیستند ازت دار هستند و اکثراً در گیاهان وجود دارد در تعدادی از حیوانات هم دیده می شود و قبلاً آلکالوئید ها را در آزمایشگاه بطور مصنوعی تهیه کرده اند و آلکالوئیدها عامل آمین را دارند به همین دلیل اغلب خاصیت بازی دارند. بخصوص آلکالوئید هایی که در داروسازی و پزشکی استفاد می شوند و دارای اثرات فیزیولوژیکی هستند.

 

 

این فایل کاملا اصلاح  شده و شامل : صفحه نخست ، فهرست مطالب و متن اصلی می باشد و با فرمت ( word ) در اختیار شما قرار می گیرد.
(فایل قابل ویرایش است )
تعداد صفحات:89


دانلود با لینک مستقیم


دانلود پروژه آلکالوئیدها

دانلود تحقیق پژوهشی با موضوع ارتباطات زناشویی در زمان بارداری

اختصاصی از فی فوو دانلود تحقیق پژوهشی با موضوع ارتباطات زناشویی در زمان بارداری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق پژوهشی با موضوع ارتباطات زناشویی در زمان بارداری


دانلود تحقیق پژوهشی با موضوع ارتباطات زناشویی در زمان بارداری

دانلود تحقیق پژوهشی با موضوع ارتباطات زناشویی در زمان بارداری که شامل 17 صفحه و بشرح زیر میباشد:

نوع فایل : Word

آیا ارتباط جنسی در زمان بارداری و تولد فرزند مجاز است؟

آیا در هنگام حاملگی می توان مقاربت داشت

بسیاری از خانمها در اوّلین مراقبت حاملگی شان این سوال را مطرح می کنند که مقاربت و یا نزدیکی در زمان حاملگی چگونه باید باشد؟ آیا خطری برای جنین ایجاد می کند یا نه؟ البته هر خانمی باید این سوالها را از ماما یا پزشک خود بپرسد ولی بطور کلی، در حاملگیهای بدون مشکل و طبیعی، مقربت خطری ندارد. بطور کلی  درزمان بارداری هیچگونه مانعی برای نزدیکی کردن زوج ها وجود ندارد مگر اینکه خانم احساس ناراحتی کند، لکه بینی داشته باشد و یا به هر دلیل دیگری توسط پزشک و یا ماما ازنزدیکی کردن منع شده باشد.

در صورتی که حاملگی طبیعی باشد و خانم احساس راحتی کند، نزدیکی کردن زوج ها می تواند باعث دلبستگی بیشتر پدر و مادر آینده به همدیگر و در آینده، به فرزندشان باشد..............

حتی در مواردی که زوج نزدیکی ندارند می توانند از نظر فیزیکی با هم در تماس باشند. ماساژ دادن و نوازش کردن خانم ها در دوران بارداری به آرامش فکری و عضلانی شان کمک می کند بنابر این در نهایت فرزند شادابتری هم خواهند داشت. این کار همچنین باعث می شود که زوج ها پس از تولد فرزندشان هم زودتر به حالت طبیعی زندگی جنسی خود برگردند.

پس از زایمان طبیعی اگر خانم احساس راحتی کند پس از چند روز نزدیکی ممکن است البته این زمان بسته به نوع زایمان و داشتن بخیه یا نداشتن آن متفاوت است. پس از سزارین این دوره ممکن است طولانی تر باشد. سزارین جزو عمل های بزرگ به حساب می آید و فرد باید مراقبتهای بعد از عمل را رعایت کند.

ورزشهایی که عضله های کف لگن را تقویت می کنند می توانند برای پیش، در حین زایمان طبیعی و پس از زایمان بسیار مفید باشند. و باعث می شوند که ماهیچه ها ی واژن در مدت کمتری به حالت طبیعی شان نزدیکتر بشوند.

برخی خانمها در حین بارداری بخصوص سه ماهه اول و تا زمانی پس از زایمان بر اثر تغییرات هورمونی و جسمانی ناشی از بارداری با کاهش میل جنسی روبرو می شوند. تعداد زیادی از خانم ها حس میکنند دیگر به عنوان یک زن برای همسر خود جذاب نیستند. برای برگرداندن میل جنسی خانمها اولین و مهمترین نکته این است که آنها را مجبور به برقراری ارتباط جنسی نکنید که نتیجه عکس دارد. دوم اینکه اگر زوج نزدیکی نمی کنند تماس فیزیکی را قطع نکنند. نوازش کردن و بوسیدن بدن خانم باعث می شود که هورمونهایی که در نهایت باعث میل جنسی می شوند از مغز ترشح بشوند. زوج ها باید با هم در مورد نحوه نگاهداشتن تماس فیزیکی شان در حین بارداری صحبت کنند. اینکه چه کاری را بیشتردوست دارند و چه کاری را کمتر. این کار باعث می شود که زوج به مرور شیوه خاص خودشان راشکل بدهند و از آن در طول زمان لذت ببرند...............

با ورود نوزاد به زندگی زوج ها، معمولا رابطه زوجها از حالت دوطرفه بین همسران به حالت رابطه قوی بین مادر و فرزند در میاید و یا اینکه به حالت رابطه مثلثی در میاید که بچه در راس و پدرو مادر در خدمت این نوزاد تازه متولد شده هستند. در هر دو حالت رابطه زوج ها شدیدا تحت شعاع قرار میگیرد. مشارکت در کارهای بچه و خانه راه حل ساده ای برای احیا کردن رابطه زوج ها است. و اینکه آقایان در نظر داشته باشند که مادرنوزاد چند هفته ای بودن کار خیلی راحتی نیست. اکثرا مادرها آنقدر خسته می شوند که حتی اگر میل جنسی هم داشته باشند رمق ندارند که به نزدیکی با شریک جنسی شان بپردازند.

در این شرایط آقایان می تواند احساس ترد شدگی کنند و خود را کنار و کنار تر بکشند تا مسئله ریشه دار شود و یا اینکه با همدلی کردن با همسر خود نهایتا با موفقیت از این مرحله بگذرند. تماس فیزیکی مثل بوسیدن و نوازش کردن برای ابراز علاقه زوج ها بهم نقش مهمی را در این دوران ایفا میکند.

برای زوج هایی که چند سالی از تولد فرزندانشان گذشته ممکن است مسائل دیگری پیش بیاید که مهمترین دلیلش این می تواند باشد که پدر و مادر وقت آزادشان را با فرزندانشان می گذرانند و هرگز فضای خصوصی ندارند تا احساساتشان را با هم در میان بگذارند. این مسئله به مرور باعث می شود که بینشان فاصله بیفتد......

زوج ها در هر مرحله ای از زندگی که هستند باید با هم فضای خصوصی داشته باشند. این کار باعث می شود که مثل یک تیم قوی در مورد زندگی خودشان و تربیت فرزنداتشان عمل کنند. اگر رابطه کلی زوج صمیمی باشد، زندگی جنسی هم به طبع آن همیشه شاداب و پابرجا میماند.

بالا رفتن سن در افرادی که از سلامت عمومی خوبی برخوردارند نباید روی کیفیت رابطه جنسی آن ها اثر منفی داشته باشد. البته باید یادآوری کرد که افراد باید واقع گرا باشند وتوقعات خود را متناسب با شرایط جسمی و سنی خود تنطیم کنند.

خانم ها در دوران یائسگی تغییرات هورمونی را تجربه می کنند که ممکن است منجر به کم شدن میل جنسی و یا خشکی واژن بشود. حالت اول با پیش نوازی و آماده سازی خانمها و در بعضی افراد با هورمون درمانی می تواند تا حد قابل توجهی حل بشود. در مورد خشکی واژن هم استفاده از مواد لغزنده کننده محلول در آب استفاده می تواند خیلی به حل مسئله کمک کند............

در مورد آقایان هم ممکن است میل جنسی و یا نعوظ را به صورتی که در سال های پیش تجربه می کردند نداشته باشند که این لزوما فقط بدلیل افزایش سن نیست. درصورت بروز مشکل در نعوظ مراجعه به پزشک و بررسی کامل عملکرد قلب و عروق وکلیه و همچنین هورمون های بدن قدم اولیه است.

نرمش های قوی کردن عضلات کف لگن بطور مرتب، می تواند کیفیت توانایی جنسی آقایان را تا حد زیادی بالا ببرد و در طول زمان حفظ کند............


دانلود با لینک مستقیم


دانلود تحقیق پژوهشی با موضوع ارتباطات زناشویی در زمان بارداری

دانلودپایان نامه کارشناسی علوم اجتماعی -تنظیم خانواده

اختصاصی از فی فوو دانلودپایان نامه کارشناسی علوم اجتماعی -تنظیم خانواده دانلود با لینک مستقیم و پر سرعت .

دانلودپایان نامه کارشناسی علوم اجتماعی -تنظیم خانواده


دانلودپایان نامه کارشناسی علوم اجتماعی -تنظیم خانواده

پایان نامه

جهت اخذ مدرک کارشناسی علوم اجتماعی

 

 

تنظیم خانواده

 

 

 

در زیر به مختصری ازعناوین و چکیده آنچه شما در این فایل دریافت می کنید اشاره شده است

 

 

 

تعریف:

روش اندیشه و زندگی که به صورت داوطلبانه و بر پایه آگاهی، بینش و تصمیم گیری مسؤلانه توسط افراد و زوجین در جهت ارتقای سلامت و بهزیستی خانواده‌ها اتخاذ می‌شود و از این رو در توسعه اجتماعی کشور سهم مؤثری دارد.

اهداف:

1)پرهیز از تولد کودک ناخواسته   2)داشتن کودک به تعداد دلخواه 3)تنظیم فواصل بین بارداریها 4)مراقبت زنان و زایمان در رابطه با سن پدر و مادر 5)تعیین تعداد کودکان برای خانواده

در نهایت هدف از برنامه‌های تنظیم خانواده فراهم نمودن زمینه مساعد برای تأمین سلامت جسمی و روحی کل خانواده می‌باشد و تنها مترادف با کنترل موالید نیست.

شاخص تنظیم خانواده: درصد پوشش تنظیم خانواده:

                                                         100 ×   کل زنان استفاده کننده از وسایل مطمئن پیشگیری

                                                                            کل زنان 49-10 ساله همسردار

شاخص فوق ، با استفاده از زیج حیاتی قابل محاسبه است.

لازمه انجام خدمت تنظیم خانواده در واحدهای بهداشتی مشاوره با فرد مراجعه کننده است:

مشاوره فرایندی است که در آن به داوطلب کمک می‌ شودتا در مورد استفاده یا عدم استفاده از وسایل پیشگیری از بارداری تصمیم بگیرد و روش پیشگیری از بارداری مناسب را انتخاب نماید.

6 مرحله مشاوره ، خلاصه شده در کلمهGATHER عبارتند از:

G(GREET) : احترام به مراجعه کننده با نزاکت و برخورد گرم.

A(ASK) : از داوطلب در مورد خودش سوال کنید (دلیل مراجعه، کمک به بیان خواسته ها و نظرهای خود و احساسات و باورهای وی، کمک جهت تفکر کامل درباره انتخابهای موجود، ایجاد این باور که مشاور، خواهان ارائه خدمت موثر می‌باشداگاهی از دانش و تجربیات مراجعه کننده،

T(TELL)  : پاسخ به نیازها و نگرانیها با توجه به موقعیت مراجعه کننده.

H(HELP) : کمک به داوطلب برای اتخاذ بهترین تصمیم.

E(EXPLAIN) : توضیح هر آنچه که لازم یا شفاف کننده است.

R(RETURN) : برنامه ریزی جهت ویزیت مجدد.

انواع روشهای تنظیم خانواده:

الف)فاصله‌گذاری:

         1- هورمونی (قرص های ترکیبی، قرص شیردهی، آمپول DMPA )

         2- وسایل داخل رحمی (IUD )

         3- روشهای ایجاد مانع به طریق فیزیکی یا شیمیایی (کاندوم، مواد اسپرم‌کش)

پس از مشاوره و انتخاب روش پیشگیری توسط گیرنده های خدمت پرونده خانوار تشکیل و فرم فاصله گذاری بین تولد ها به شرح ذیل تکمیل می‌گردد:

فرم فاصله گذاری از دو قسمت تشکیل شده است، قسمت بالای فرم شامل: شماره خانوار یا پرونده و اطلاعات کلی در مورد خصوصیات خانوادگی و سوابق عادت ماهیانه ، شیردهی ، سقط ، مرده زایی و دیابت است. قسمت پایین فرم حاوی نتیجه معاینات (فشار خون، وزن بدن، واریس، پستانها ، معاینه قلب و ریه ، معاینه زنانگی و پاپ اسمیر) می‌باشد.

آزمایشات لازم  است بر اساس آخرین دستورالعمل تنظیم خانواده و بسته  به نوع روشی که مورد استفاده متقاضی است و در فواصل تعیین شده انجام شود.

ب) قطعی ( توبکتومی، وازکتومی )

 

خانم های 35 ساله و بالاتر

خانم های با سابقه فامیلی نزدیک ، بیماری قلبی یا فشار خون بالا

دیابتی ها ( هر ساله)

خانم های با سابقه دیابت حاملگی ( هر ساله)

خانم های چاق

2) قرص دوران شیردهی(لاینسترنول)

اندازه گیری وزن و قد و محاسبه BMI

پاپ اسمیر

چنانچه نکته خاصی در شرح حال بیمار موجود باشد ، معاینه لازم حسب مورد ضرورت خواهد گرفت.

3) آی.یو .دی:

در اولین مراجعه ، معاینه لگنی و بررسی موارد کنترااندکاسیونها انجام می‌گیرد.

کنترل های بعدی آن یک و 6 ماه بعد از کارگذاری آی.یو.دی شامل انجام اسمیر و معاینه لگنی می‌باشد.

4) آمپول ضد بارداری:

اندازه گیری وزن و قد و محاسبه BMI ، اندازه گیری فشار خون ، انجام پاپ اسمیر.

آزمایش لیپوپروفایل (یکبار)

اگر LDL پایه متقاضی خدمت از 200 میلی گرم در دسی لیتر بیشتر بوده و دو فاکتور خطر عروقی و یا اختلالات نادر لیپیدی وجود داشته باشد ، آغاز استفاده از روش توصیه نمی‌ شود.

توجه: اگر انجام ازمایش و معاینه های فوق در اولین مراجعه ممکن نباشد، می‌توان اولین نوبت آمپول را تزریق کرد. باید به خاطر داشت که انجام  بررسی‌های یادشده در فاصله زمانی سه ماه پس از تزریق اول ضرورت دارد.

5) توبکتومی:

قبل از ارجاع به توبکتومی، گرفتن سابقه بیماری ، تست گراویندکس، معاینه لگنی، اندازه گیری فشار خون ، انجام پاپ اسمیر صورت می‌گیرد. مراجعه بعدی در فاصله 14-7 روز بعد از عمل به منظور کشیدن بخیه ها و معاینه محل عمل انجام می‌گیرد.

6) وازکتومی:

معمولا قبل از انجام وازکتومی نیاز به درخواست هیچگونه آزمایشی نمی‌باشد. در گرفتن شرح حال بیمار، سابقه پزشکی متقاضی بررسی شده و معاینه فیزیکی عمومی با توجه ویژه به دستگاه ژنیتال انجام شود.

بهتر است فرد وازکتومی شده یک هفته بعد از عمل برای معاینه محل عمل به پزشک ارائه دهنده خدمت مراجعه نماید.

فرد وازکتومی شده باید سه ماه بعد از عمل از نظر آزواسپرمی ( نبودن اسپرم در مایع منی) آزمایش شود انجام اسپرم آنالیز بعدی با فاصله زمانی یک ماه از ازمایش اول ( چهار ماه پس از عمل ) خواهد بود. لذا تا ناپدید شدن اسپرم در مایع منی ، فرد باید حتما از یک روش دیگر پیشگیری استفاده کند.

انواع روشهای تنظیم خانواده:

 1- بلند مدت دائم ( توبکتومی، وازکتومی )

 2- بلند مدت غیر دائم (آمپول DMPA )

3- کوتاه مدت (قرص های ترکیبی ، قرص شیردهی ، کاندوم ، IUD )

قرص های ترکیبی:

قرص های ترکیبی به سه شکل LD و HD و تری فازیک موجود می‌باشد. این قرصها بهترین روش برای اوایل ازدواج که زوجین نمی‌خواهند فوراً بچه‌دار شوند می‌باشد.

 

 

 

 

نکته: فایلی که دریافت می‌کنید جدیدترین و کامل‌ترین نسخه موجود از پروژه پایان نامه می باشد.

 

این فایل شامل : صفحه نخست و متن اصلی می باشد که با فرمت ( word ) در اختیار شما قرار می گیرد.

 

(فایل قابل ویرایش است )

 

تعداد صفحات : 93


دانلود با لینک مستقیم


دانلودپایان نامه کارشناسی علوم اجتماعی -تنظیم خانواده

دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری

اختصاصی از فی فوو دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری


دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری

دانلود پایان نامه آماده

دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری با فرمت ورد و قابل ویرایش تعدادصفحات 179

 
چکیده    


مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
    نصب و پیکربندی ایستگاههای کاری و سرورها
    ارتقاء ایستگاههای کاری و سرورها
    ارتقاء سیستم های عامل و برنامه های راه انداز
    برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
    وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
    کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
    ایجاد و بازبینی نسخه های پشتیبان.
    کنترل منابع.
    بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
    اجزای شبکه باید در طول زمان کنترل و تست شود.
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
    مشکل را تعریف کنید
    منبع مشکل را شناسایی کنید و آنرا مجزا سازید
    خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
    شبکه را مجدداً تنظیم کنید.
چکیده ای در مورد محافظت از داده ها
عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.
می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.
 
دیواره های آتش
محصولی سخت افزاری  و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.



چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2
  مقدمات یک شبکه .................................................................................. 2
  مزیت‌های یک شبکه ............................................................................... 3
  کارکنان شبکه ...................................................................................... 4
  مدیر شبکه .......................................................................................... 5
  سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
 مدیریت شبکه چیست؟ ............................................................................. 7
 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
   شماره‌های اشتراک کاربری .................................................................... 10
   ایجاد شماره‌های اشتراک کاربری ............................................................. 11
   شماره‌های اشتراک گروه ........................................................................ 16
 محلی در مقایسه با جهانی ........................................................................ 17
 گروههای توکار .................................................................................... 19
 برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
 مدیریت شبکه ....................................................................................... 22
   مفاهیم مدیریت .................................................................................... 22
   محدودیت‌های مدیریتی .......................................................................... 23
   مشکلات شبکه ..................................................................................... 23
   تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
 شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
 عیب‌یابی و رفع عیب ................................................................................34
 Net account /synch ............................................................................35
 نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
  مدیریت منابع ..................................................................................... 37
   منابع سخت‌افزاری ............................................................................. 38
   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
   نصب نرم افزار مدیریت ...................................................................... 39
   تنظیم اولیه ........................................................................................ 40
   درک مدیریت SNMP ......................................................................... 41
   سهمیه دیسک ...................................................................................... 44
   فایل‌ها و فهرست‌ها .............................................................................. 45
   نصب/ارتقاء نرم افزار ......................................................................... 45
   مدیریت منبع تغذیه شبکه ....................................................................... 47
   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
 ابزارهای مدیریت .................................................................................. 51
   ابزارهای مدیریت مایکروسافت ................................................................ 51
   Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
 مدیریت عملکرد شبکه .............................................................................. 59
 مشکلات بالقوه عملکرد شبکه ...................................................................... 59
   مسائل لایه فیزیکی ................................................................................ 60
   مسائل مربوط به ترافیک شبکه .................................................................. 62
   مشکلات تشخیص‌آدرس .......................................................................... 69
   مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
 ذخیره‌سازی در شبکه ............................................................................... 72
   نکته‌های مربوط به مدیریت سرور CD .......................................................73
   مدیریت image ....................................................................................73
   کابینت‌ها ..............................................................................................74
   مفاهیم SAN ........................................................................................74
   درک SAN  .........................................................................................76
   مدیریتSAN  ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
 حفاظت از شبکه ......................................................................................82
 تضمین سلامت داده‌ها ...............................................................................82
 حفاظت از سیستم عامل .............................................................................83
   رویه‌های نصب .....................................................................................84
   تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
 حفاظت از سخت‌افزار ..............................................................................90
   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
   عوامل زیست محیطی .............................................................................94
   تکرارسازی سخت افزار ..........................................................................95
   حفاظت از داده‌های کاربری .....................................................................96
   تهیه نسخه پشتیبان .................................................................................97
   ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
   سطوح امنیت .................................................................................... 107
   سیاستهای امنیتی ................................................................................ 108
   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
   ارزیابی تهدیدهای امنیتی ...................................................................... 111
   برقراری اقداماتی متقابل امنیتی .............................................................. 112
   وسایل اشتراکی با کلمه رمز .................................................................. 113
   ایستگاههای کاری بدون دیسک ............................................................... 115
   رمزگذاری ....................................................................................... 116
   حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
 محافظت با استفاده از کلمه عبور............................................................... 123
 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
 الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
 تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
 امنیت شبکه ......................................................................................... 130
 عملیات شبکه ....................................................................................... 130
 تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
   فیلتر کردن بسته‌ها .............................................................................. 134
   NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
 مدلهای مختلف امنیتی .............................................................................145
   امنیت سطح ـ کاربر .............................................................................145
   امنیت سطح ـ مشترک ...........................................................................145
 
فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
 پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................147
   L2TP .............................................................................................148
   SSL ................................................................................................149
   Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
   امنیت ارتباطات ..................................................................................152
   IPsec .............................................................................................152
   دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
 مبانی امنیت شبکه ..................................................................................161
 انواع رایج حملات .................................................................................161
 اقدامات امنیتی خوب ...............................................................................162
 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
 حفاظت از شبکه‌ در برابر ویروسها ............................................................163
 مفاهیم ویروس ......................................................................................164
 خطاهای نرم‌افزاری ...............................................................................164
   اسبهای تروا .......................................................................................164
   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
   بمبهای منطقی (Logic bombs) ............................................................165
   بمبهای ساعتی (Time Bombs) ............................................................165
   تکرارکننده‌ها (Replicators) .................................................................165
   کرم‌ها (worms) ................................................................................166
   ویروسها ...........................................................................................166
 جستجوی ویروسها .................................................................................168
 نصب ویروس‌یاب ..................................................................................171
 حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173  
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری