
دانلود پاورپوینت ارائه اندازه گیری جریان
دانشـکـده حقــوق و علــوم سیــاســی
واحد کرج
پایان نامه جهت اخذ درجه کارشناسی ارشد
رشته تحصیـــلی:
روابط بیـن المـلل
عنـوان:
« بررسی نقش دولت در زمینه سازی توسعه فن آوری اطلاعاتی با مطالعه موردی ایـران1370-
1384
فهرست مطالب
عنوان
فصل اول : کلیات تحقیق
الف): بیان مسئله و تعریف آن
ب) : بررسی پیشینه و ادبیات تحقیق
ج) : هدف پژوهش
د) : پرسش اصلی پژوهش
ه) : فرضیه های تحقیق
و) : تعاریف نظری و عملیاتی مفاهیم و متغیرها
ز) : روش تحقیق و گردآوری داده ها
ح) : حدود و قلمرو پژوهش
ط) : موانع، مشکلات و محدودیتهای تحقیق
ی) : سازماندهی پژوهش
فصل دوم: چهارچوب نظری
گفتار اول : مباحث مفهومی و نظری توسعه
صفحه
صفحه
الف : مروری بر مباحث نظری پیرامون توسعه
الف - 1: نظریات توسعه ( رهیافت نوسازی )
الف-2- : نظریات وابستگی ( رهیافت رادیکال)
ب : مباحث نظری پیرامون دولت ونقش آن در فرایند توسعه
ب-1-: دولت و روند توسعه در جوامع اروپائی
ب-2-: دولت و روند توسعه در کشور ای پیرامون
گفتار دوم : دیدگاه های مختلف پیرامون ماهیت دولت درجهان سوم
الف:حمزه علوی و نظریه استقلال نسبی دولت در جوامع پیرامونی
ب : تیلمان اورس و نظریه دولت پیرامونی
ج :اودانل و نظریه دولت اقتدار گرای دیوان سالار
د :خاورمیانه و الگوی دولت رانتیر
گفتار سوم : مباحث نظری ومفهومی اطلاعات وفناوری
الف : اطلاعات
الف -1 : ضرورت اطلاعات :
الف -2 : ارزش اطلاعات :
الف -3 : معیار ها ی مفید بودن اطلاعات
الف -4 :سازماندهی اطلاعات:
الف -5 : مشخصات عصر اطلاعات
الف -6 : عصر اطلاعات عصر دگرگونی ها
ب : فن آوری اطلاعات
ب -1- :اجزاء فن آوری اطلاعات:
ب-1-1- :کامپیوتر
ب-1-2- : شبکه های ارتباطی
ب-1-3- : معلومات خاص
ج : وظایف فن آوری اطلاعات
ج -1- : فواید فن آوری اطلاعات
گفتار چهارم:مباحث نظری ومفهومی دولت الکترونیک
مقدمه:
تعاریف و مفاهیم دولت الکترونیک
فصل سوم: تاریخچه سیر توسعه اطلاعات در جهان
گفتاراول
الف : تاریخچه
الف-1- : موج اول: عصر کشاورزی
الف -2- : موج دوم: عصر صنعت
الف -3- : موج سوم؛ عصر اطلاعات
الف -4- : موج چهارم؛ عصر مجازی
گفتار دوم: ارتباطات ونقش آن در توسعه
الف :ارتباطات و توسعه
ب :ارتباطات سلطه بخش یا ارتباطات توسعه بخش
ب-1- : ارتباطات توسعه بخش (خوش بینانه)
ب-2- : ارتباطات سلطه بخش (بدبینانه)
ب-3- : اینترنت
ب-3-1- : کارکردهای اینترنت
ب-3-2- : خدمات اینترنت
ب-3-3- : اینترنت و توسعه
ب-3-3-1- : توسعه فرهنگی و اینترنت
ب-3-3-2- : توسعه اجتماعی و اینترنت
ب-3-3-3- : توسعه سیاسی و اینترنت
ب-3-3-4- : توسعه اقتصادی و اینترنت
گفتار سوم : توسعه فناوری اطلاعات
الف : توسعه فناوری اطلاعات
الف-1- : ابعاد توسعه فناوری اطلاعات
الف-2- : فناوری اطلاعات ومزیتهای جدید
الف-3- : فناوری اطلاعات در سایر کشورها
گفتار چهارم : چالش های اصلی توسعه فناوری اطلاعات و ارتباطات درایران و جهان سوم
الف : چالش های اصلی توسعه فناوری اطلاعات و ارتباطات در ایران
الف-1- : چالش های فرهنگی توسعه فناوری اطلاعات و ارتباطات (مدیران و توده مردم)
الف-2- : چالش نیروی انسانی آموزش، پژوهش و اشتغال
الف-3- : چالشهای زیر ساختی (مخابراتی، تجاری،حقوقی، امنیتی و غیره)
الف-4- : بازار، تقاضا و سرمایه گذاری
ب : چالش های کشور های جهان سوم در عصر اطلاعات و ارتباطات
فصل چهارم : ایران و فناورى اطلاعات و ارتباطات
مقدمه
گفتار اول : فناورى اطلاعات و ارتباطات در ایران
الف : قانون برنامه چهارم توسعه درباره فناورى اطلاعات در ایران
الف -1- : توسعه ((ICT فناوری ارتباطات و اطلاعات در ایران
الف-1-1- : محورهای برنامه توسعه ملیICT
الف-1-2- : محورهای اصلی اهدافICT
الف -2- : توسعه کاربری فنّاوری اطّلاعات و ارتباطات ایران(تکفایک )
الف-3- : توسعه کاربری فنّاوری اطّلاعات و ارتباطات ایران(تکفادو )
ب : نقش دولت جمهوری اسلامی ایران در توسعه فن آوری اطلاعات در ایران
ب -1- : وظایف وزارت ارتباطات وفناوری اطلاعات در ایران
ب-2- : مسائل اساسی توسعه فن آوری اطلاعاتی در ایران
ب-3- : فایده توسعه فن آوری اطلاعاتی برای ایران
ب-4- : نگرش نوین به زیر ساختهای توسعه فن آوری اطلاعاتی در ایران
ب-5- : استراتژی دولت جمهوری اسلامی ایران در بنیاد وتوسعه فن آوری اطلاعاتی
ب-6- : چشم انداز توسعه فناوری اطلاعات در ایران
گفتار دوم: مدیریت فناوری اطلاعات در ایران
الف : مدیریت فناوری اطلاعات در ایران
الف-1- : گروه تشکیلات
الف-2- : گروه بودجه
الف-3- : گروه توسعه مدیریت ، آموزش و بهسازی، بهره وری و نکریم ارباب رجوع
گفتار سوم : انجمن شرکت های انفورماتیک ایران
مقدمه
الف : اهداف
الف -1- : همکاری با دولت
الف-2- : همکاریهای خارجی
ب : ارکان انجمن
ب-1- : اهم فعالیت کمیتههای انجمن
ب-1-1- : کمیته نرمافزار
ب-1-2- : کمیته سخت افزار
ب -1-3- : کمیته اینترنت
ب-1-4- : کمیته رفاه صنفی
ب-1-5- : کمیته اطلاعرسانی و امور بینالملل
ب-1-6- : پایگاه اطلاعرسانی انجمن (Website )
ب-1-7- : کمیته حل اختلاف
فصل پنجم :دولت الکترونیک وایران
گفتاراول: دولت الکترونیک
الف : دولت الکترونیک
الف-1- : موضوعها دولت الکترونیک
الف-2- : اهداف دولت الکترونیک
الف-3- : الزامات دولت الکترونیک
الف-4- : پشنیازهای دولت الکترونیک
الف-5- : ساختار دولت الکترونیک
الف-6- : کاربردها و رویکردهای دولت الکترونیک
ب : جنبه های مختلف دولت الکترونیک
ب-1- : دولت الکترونیک از دید شهروندان
ب-2- : دولت الکترونیکی از دید بخش دادو ستد
ب-3- : دولت الکترونیک از دید دولت
ج :مدلهای ارزیابی دولت الکترونیکی
ج-1- : مدلی برای ارزیابی دولت الکترونیکی در کشورها
ج-2- : مدلهای پیاده سازی دولت الکترونیک
ج-3- : مدلهای سازمان ملل، لاینه و لی و گــــروه گارتن برای پیاده سازی دولت الکترونیکی
د-: مراحل پیاده سازی دولت الکترونیکی
د-1- : پیادهسازی موفق دولت الکترونیک گفتار دوم
ه : معایب و چالش های استقرار دولت الکترو نیکی
گفتار دوم
الف : دولت الکترونیک در ایران
الف-1- : چشم انداز دولت الکترونیکی درایران
الف-2- : نیاز های کشور درزمینه پیاده سازی دولت الکترونیکی در ایران
الف-3- : اهداف دولت الکترونیکی درایران
الف-4-:راهبردهای پیاده سازی دولت الکترونیکی درایران
گفتار سوم:تحقق دولت الکترونیکی در ایران
الف :اتوماسیون فعالیتهای اختصاصی
ب :اتوماسیون فعالیتهای عمومی
ج : فراگیرنمودن بهرهگیری از شماره ملی و کد پستی
د : سازکارهای هدایت و هماهنگی در اجرای مصوبه
ه : آموزش کارکنان دولت در زمینه فنآوری اطلاعات
فصل ششم:تجارت الکترونیک،بانکداری الکترونیک و نشرالکترونیک
گفتاراول : تجارت الکترونیکی
الف : تجارت الکترونیکی چیست
الف-1- : قدمت تجارت الکترونیکی
الف-2- : تجارت الکترونیکی در جهان امروز
ب :مزایای استفاده از تجارت الکترونیکی
ب-1- : بستر مناسب اطلاعاتی و ارتباطی
ب-2- : حذف نسبی واسطه ها
ب-3- : افزایش قدرت خریداران و پیدایش بازارهای جدید برای تولید کنندگان
ب-4- : سفارشی کردن محصولات و خدمات پشتیبانی قوی
ب-5- : پیدایش مؤسسات اقتصادی نوپا و رقابت سراسری
گفتار دوم :
الف: مدلهای گوناگون تجارت الکترونیکی
الف-1- : مدل B2B
الف-2- : مدلهای B2C وC2B
الف-3- : مدل C2C
الف-4- : مدلهای در ارتباط با دولت
ب :منظرهای تجارت الکترونیکی
ب-1- : حجم مبادلات الکترونیکی و سرعت گسترش آن
ب-2- : گریزناپذیر بودن تجارت الکترونیکی
ب-3-: تجریه کشورها در زمینه سیاست تجارت الکترونیکی
ب-3-1- : اتحادیه اروپایی
ب-3-2- : کشورهای آسه آن
ج : توجیه اقتصادی راه اندازی تجارت الکترونیکی در کشور
ج-1- : منافع
ج-2- : هزینهها
د : موانع و چالشها راه اندازی تجارت الکترونیکی در کشور
ه : رویکرد دولت جمهوری اسلامی ایران تجارت الکترونیکی
گفتار سوم :
الف : بانکدای الکترونیک
ب : بانکداری الکترونیک در ایران
ب-1- : لزوم ایجاد اتوماسیون بانکی در ایران
ب-2- : اهداف اتوماسیون بانکی در ایران
ب-3- : اتوماسیون جامع بانکی در ایران
ج :مرکز شتاب
ج-1- : وظایف سیستم شتاب
ج-2- : شکلگیری شبکه شتاب از آغاز تا امروز
ج-3- : مزایای شبکه شتاب
ج-4- : شتاب از زبان آمار
د : نشر الکترونیکی
نتیجه گیری
پیشنهادات و توصیه های پایان نامه
منابع وماخذ
موضوع فارسی : پایبندی به درمان پس از عمل جراحی بای پس عروق کرونر: جنبه های روانشناختی
موضوع انگلیسی : Adherence to treatment after coronary bypass surgery: Psychological aspects
تعداد صفحه : 6
فرمت فایل :pdf
سال انتشار : 2015
زبان مقاله : انگلیسی
چکیده
پایبندی ضعیف به درمان مشکل از اهمیت بزرگ و قدر قابل توجه است. پیامدهای آن را هزینه های درمانی و سلامت فقیر افزایش یافته است. این تعریف
هدف: پژوهش ESTA، که مطالعه ویژگی های روانی از بیماران است
با درجات مختلف از پایبندی به درمان توانبخشی پس از surgery.Ninety بای پس عروق کرونر با بیماران مرد و زن CHD، 46 ساله --- 71 مورد بررسی قرار گرفت. این مطالعه با استفاده از پرسشنامه از روش های مقابله و تکنیک برای تشخیص انواع نگرش نسبت به بیماری، و مطالعه تاریخ پزشکی اتومبیل Ried در خارج شد. تجزیه و تحلیل از نوع
نگرش نسبت به
که به این بیماری مبتلا چسبنده نشان دادن مقادیر بالاتر در نوع هماهنگ نشان داد. بیماران مبتلا به پایبندی ضعیف نشان دادن مقادیر بالاتر در بی تفاوت، و همچنین
نوع مالیخولیایی از نگرش نسبت به بیماری است.این مطالعه نشان می دهد که طیف گسترده ای از ویژگی های روانی و منطقی قابل توجهی برای تعریف از پایبندی به درمان است. ضروری است
را در نظر بگیرید شخصیت بیمار و ویژگی های خود را، مانند نگرش نسبت به قطع سهولت، چرا که آنها در نفوذ پایبندی و، بنابراین، اثربخشی درمان در
دوره بعد از عمل.
کلمات کلیدی: روانشناسی بالینی.
بای پس عروق کرونر
ضمیمهها؛
تبعیت
به درمان؛
نگرش
نسبت به
بیماری؛
راه مقابله
دانلود پایان نامه آماده
دانلود پایان نامه رشته برق – قدرت کنترل سرعت موتورهای القایی AC با فرمت ورد و قابل ویرایش تعدادصفحات 102
اساس موتور القایی:
در موتور الکتریکی تبدیل انرژی الکتریکی به انرژی مکانیکی در قسمت گردندۀ ماشین صورت می گیرد. در موتورهای DC و یکنوع موتورAc ، قدرت الکتریکی توسط کلکتور و جاروبکها مستقیماً به رتور داده می شود. با توجه به اینکه، این نوع ماشینها را می توان موتورهای هدایتی (Conduction motor) می نامند. در معمولیترین نوع موتورA.C قدرت الکتریکی مستقیماً به رتور هدایت نمی شود و رتور قدرت رابطور القایی درست مانند ثانویۀ ترانسفور ماتور دریافت می کند. به این دلیل این نوع موتورها به نام موتورهای القایی معروفند. ضمن تجزیه و تحلیل موتورها، آشکار می شود که مفید خواهد بود اگر موتور القایی مانند یک ترانستور ماتور با ثانویۀ گردان تصور شود.
بدین ترتیب که یک سیم پیچی ساکن به منبع A.c وصل است و سیم پیچی دیگر به طریقی است که می تواند به راحتی بچرخد و انرژی خود را ضمن چرخش، توسط القاء مانند ترانسفور ماتور دریافت کند. اصول موتور القایی ابتدا توسط Arago در سال 1824 موقعی که وی پدیدۀ جالب زیر را ملاحظه نمود کشف گردید:
اگر یک صفحۀ غیر مغناطیسسی nonmagnetic و یک قطب نا به هم لولا شوند، بطوریکه محورهای آنها با هم موازی باشند و هر دو قطب با یکی از قطبهای قطب نما نزدیک لبۀ صفحه دیسک واقع شده باشند اگر که دیسک را بچرخاند قطب نما نیز خواهد چرخید یا بر عکس اگر عقربه را بچرخاند دیسک نیز می چرخد چرخش قسمت القاء شده همان جهت چرخش قسمت دیگر است.
فهرست مطالب
عنوان صفحه فصل اول :
اساس کارموتورهای القایی 1
مزایا ومعایب 5
ساختارموتورهای القایی 6
لغزش وسرعت روتور 9
میدانهای گردان 10
کاربردموتورهای القایی 18
فصل دوم :
روشهای کنترل سرعت موتورهای القایی 23
تنظیم سرعت موتور به وسیله تغییر دادن عدده قطبها 23
تنظیم سرعت گردش موتور به وسیله تغییر فرکانس 30
تنظیم دورموتور به وسیله تغییر مقاومت اهمی مدارروتور 31
پیوست موتورهای آسنکرون به صورت آبشاری یا کاسکاد 34
معایب کاسکاد دومتورآسنکرون 37
نکات تکمیلی درتنظیم دور موتورهای القایی 38
تنظیم دورموتورهای القایی باتغییر فرکانس تغذیه 46
اتصال آبشاری موتورهای القایی 52
تنظیم سرعت موتورآسنکرون به وسیله مبدلهای فرکانس یا اینورترها 60
فهرست مطالب
عنوان صفحه
فصل سوم :
کنترل سرعت به روش کنترل میدان باالگوریتم پیش رفته 69
1- مقدمه 69
2- مدل موتورالقایی 72
3- الگوریتم کنترلی کمترین زمان 74
4- کنترل باکمترین تلفات 81
5- کنترل درکمترین زمان باکمترین تلفات 83
6- نتایج شبیه سازی 83
7- نتیجه گیری 88
فصل چهارم
نمونه آزمایشگاهی کنترل سرعت موتورالقایی توسط کنترلر فازی 89
1- مقدمه 89
2- شبیه سازی کنترل سرعت حلقه توسط کنترلر فازی 91
3- نتایج شبیه سازی 95
4- پیاده سازی آزمایشگاهی 95
5- نتایج آزمایشگاهی 97
نتیجه گیری 100
دانلود پایان نامه آماده
دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکههای کامپیـــــوتری با فرمت ورد و قابل ویرایش تعدادصفحات 179
چکیده
مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
نصب و پیکربندی ایستگاههای کاری و سرورها
ارتقاء ایستگاههای کاری و سرورها
ارتقاء سیستم های عامل و برنامه های راه انداز
برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
ایجاد و بازبینی نسخه های پشتیبان.
کنترل منابع.
بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
اجزای شبکه باید در طول زمان کنترل و تست شود.
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
مشکل را تعریف کنید
منبع مشکل را شناسایی کنید و آنرا مجزا سازید
خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
شبکه را مجدداً تنظیم کنید.
چکیده ای در مورد محافظت از داده ها
عوامل بد میتوانند و اتفاق میافتند و در نهایت سرویسدهنده شما میتواند از کار بیفتد و در حین این فرایند فایلهای مهم شما را صدمه بزند و بدین ترتیب راهاندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد میتواند ترمیم یک سرویسدهنده سِرور(یا هر سرویسدهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیکها میتوانند برای بسیاری غیر عاقلانه به نظر برسند.
میتوانید آسیبپذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن دادهها را نیز تا حد زیادی از بین ببرید.
دیواره های آتش
محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176