پایان نامه بررسی دیوار آتش مبتنی بر سیستم عامل لینوكس

بررسی دیوار آتش,پایان نامه بررسی دیوار آتش مبتنی بر سیستم عامل لینوكس,پروژه بررسی دیوار آتش مبتنی بر سیستم عامل لینوكس,تحقیق بررسی دیوار آتش مبتنی بر سیستم عامل لینوكس,دانلود پایان نامه بررسی دیوار آتش مبتنی بر سیستم عامل لینوكس,سیستم عامل لینوكس,مقاله بررسی دیوار آتش مبتنی بر سیستم عامل لینوكس

دانلود فایل

پایان نامه بررسی دیوار آتش مبتنی بر سیستم عامل لینوكس در 105 صفحه ورد قابل ویرایش   پیشگفتار: این قابلیت كه بتوان یك كامپیوتر را در هر كجا به كامپیوتری دیگر در جایی دیگر متصل كرد، به منزلة یك سكة دو رو است؛ برای اشخاصی كه در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی كه برای مدیران امنیت در سازمان ها، یك كابوس وحشتناك به حساب می‎آید. «دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می كردند. این الگو همه را مجبور می‌كند تا برای ورود یا خروج از قلعه، از یك پل متحرك و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی كرد. در دنیای شبكه های كامپیوتری، همین راهكار ممكن خواهد بود: یك سازمان می‎تواند هر تعداد شبكة محلی داشته باشد كه به صورت دلخواه به هم متصل شده اند، اما تمام ترافیك ورودی یا خروجی سازمان صرفاً از طریق یك پل متحرك (همان دیوار آتش) میسر است. مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، تواناییها و ناتواناییهای آن، نحوة عملكرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوة انتخاب، پیاده سازی و آزمایش یك دیوار آتش بررسی می‎شوند. این فصل،‌ یك دید جامع در مورد نحوة انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان می‎دهد. فصل دوم به پیاده سازی نرم افزاری یك دیوار آتش فیلتر كنندة بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوكس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوة پیكربندی سیستم مبتنی بر لینوكس به عنوان یك مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیكربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، تركیب NAT با فیلترسازی بسته و نحوة ذخیره و بازیابی دستورات iptables بررسی می‎شوند. این فصل، نحوة نوشتن قوانین دیوار آتش فیلتر كنندة بسته را به منظور كنترل مناسب ترافیك ورودی یا خروجی توضیح می‎دهد. فهرست مطالب فهرست مطالب…………………………………………………………………………………………. 3 فهرست شكل ها………………………………………………………………………………………. 9 فهرست جدول ها……………………………………………………………………………………… 11 چكیده (فارسی)………………………………………………………………………………………… 12 فصل اول: دیوارهای آتش شبكه……………………………………………………………….. 13 1-1 : مقدمه……………………………………………………………………………………. 14 1-2 : یك دیوار آتش چیست؟…………………………………………………………… 15 1-3 : دیوارهای آتش چه كاری انجام می دهند؟…………………………………. 16 1-3-1 : اثرات مثبت……………………………………………………………….. 16 1-3-2 : اثرات منفی……………………………………………………………….. 17 1-4 : دیوارهای آتش، چه كارهایی را نمی توانند انجام دهند؟………………. 18 1-5 : چگونه دیوارهای آتش عمل می‌كنند؟………………………………………… 20 1-6 : انواع دیوارهای آتش………………………………………………………………. 21 1-6-1 : فیلتر كردن بسته……………………………………………………….. 22 1-6-1-1 : نقاط قوت…………………………………………………….. 24 1-6-1-2 : نقاط ضعف………………………………………………….. 25 1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28 1-6-2-1 : نقاط قوت…………………………………………………….. 31 1-6-2-2 : نقاط ضعف………………………………………………….. 32 1-6-3 : دروازة برنامه های كاربردی و پراكسیها……………………… 32 1-6-3-1 : نقاط قوت…………………………………………………….. 35 1-6-3-2 : نقاط ضعف………………………………………………….. 36 1-6-4 : پراكسیهای قابل تطبیق……………………………………………….. 38 1-6-5 : دروازة سطح مداری………………………………………………….. 39 1-6-6 : وانمود كننده ها…………………………………………………………. 40 1-6-6-1 : ترجمة آدرس شبكه………………………………………. 40 1-6-6-2 : دیوارهای آتش شخصی…………………………………. 42 1-7 : جنبه های مهم دیوارهای آتش كارآمد………………………………………. 42 1-8 : معماری دیوار آتش………………………………………………………………… 43 1-8-1 : مسیریاب فیلتركنندة بسته……………………………………………. 43 1-8-2 : میزبان غربال شده یا میزبان سنگر……………………………… 44 1-8-3 : دروازة دو خانه ای……………………………………………………. 45 1-8-4 : زیر شبكة غربال شده یا منطقة غیرنظامی…………………….. 46 1-8-5 : دستگاه دیوار آتش…………………………………………………….. 46 1-9 : انتخاب و پیاده سازی یك راه حل دیوار آتش…………………………….. 48 1-9-1 : آیا شما نیاز به یك دیوار آتش دارید؟………………………….. 48 1-9-2 : دیوار آتش، چه چیزی را باید كنترل یا محافظت كند؟…….. 49 1-9-3 : یك دیوار آتش، چه تأثیری روی سازمان، شبكه و كاربران            خواهد گذاشت؟…………………………………………………………… 50 1-10 : سیاست امنیتی ……………………………………………………………………. 51 1-10-1 : موضوعات اجرایی…………………………………………………… 52 1-10-2 : موضوعات فنی……………………………………………………….. 53 1-11 : نیازهای پیاده سازی…………………………………………………………….. 54 1-11-1 : نیازهای فنی……………………………………………………………. 54 1-11-2 : معماری………………………………………………………………….. 54 1-12 : تصمیم گیری……………………………………………………………………….. 55 1-13 : پیاده سازی و آزمایش…………………………………………………………. 56 1-13-1 : آزمایش، آزمایش، آزمایش!………………………………………. 57 1-14 : خلاصه ………………………………………………………………………………. 58 فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables…………………………… 60 2-1 : مقدمه……………………………………………………………………………………. 61 2-2 : واژگان علمی مربوط به فیلترسازی بسته………………………………….. 62 2-3 : انتخاب یك ماشین برای دیوار آتش مبتنی بر لینوكس…………………. 65 2-4 : به كار بردن IP Forwarding و Masquerading……………………………. 65 2-5 : حسابداری بسته…………………………………………………………………….. 70 2-6 : جداول و زنجیرها در یك دیوار آتش مبتنی بر لینوكس……………….. 70 2-7 : قوانین…………………………………………………………………………………… 74 2-8 : تطبیق ها……………………………………………………………………………….. 75 2-9 : اهداف…………………………………………………………………………………… 75 2-10 : پیكربندی iptables…………………………………………………………………. 76 2-11 : استفاده از iptables……………………………………………………………….. 77 2-11-1 : مشخصات فیلترسازی……………………………………………… 78 2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد…………….. 78 2-11-1-2 : تعیین نمودن معكوس………………………………….. 79 2-11-1-3 : تعیین نمودن پروتكل……………………………………. 79 2-11-1-4 : تعیین نمودن یك رابط…………………………………. 79 2-11-1-5 : تعیین نمودن قطعه ها………………………………….. 80 2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)………………. 82 2-11-2-1 : تعمیم های TCP………………………………………….. 82 2-11-2-2 : تعمیم های UDP…………………………………………. 86 2-11-2-3 : تعمیم های ICMP……………………………………….. 86 2-11-2-4 : تعمیم های تطبیق دیگر…………………………………. 87         2-11-3 : مشخصات هدف……………………………………………………… 92 2-11-3-1 : زنجیرهای تعریف شده توسط كاربر…………….. 92 2-11-3-2 : هدف های تعمیمی ………………………………………. 92 2-11-4 : عملیات روی یك زنجیر كامل……………………………………. 94         2-11-4-1 : ایجاد یك زنجیر جدید………………………………….. 94 2-11-4-2 : حذف یك زنجیر …………………………………………. 94 2-11-4-3 : خالی كردن یك زنجیر ………………………………… 95 2-11-4-4 : فهرست گیری از یك زنجیر ………………………… 95 2-11-4-5 : صفر كردن شمارنده ها………………………………. 95 2-11-4-6 : تنظیم نمودن سیاست…………………………………… 95         2-11-4-7 : تغییر دادن نام یك زنجیر…………………………….. 96 2-12 : تركیب NAT  با فیلترسازی بسته……………………………………………. 96 2-12-1 : ترجمة آدرس شبكه…………………………………………………. 96 2-12-2 : NAT مبدأ و Masquerading………………………………………. 98         2-12-3 : NAT مقصد……………………………………………………………. 99 2-13 : ذخیره نمودن و برگرداندن قوانین…………………………………………. 101 2-14 : خلاصه……………………………………………………………………………….. 102 نتیجه گیری……………………………………………………………………………………………… 105 پیشنهادات……………………………………………………………………………………………….. 105 فهرست شكل ها فصل اول شكل 1-1 : نمایش دیوار آتش شبكه………………………………………………….. 15 شكل 1-2 : مدل OSI……………………………………………………………………….. 22 شكل 1-3 : دیوار آتش از نوع فیلتركنندة بسته……………………………………. 23 شكل 1-4 : لایه های OSI در فیلتر كردن بسته…………………………………… 23 شكل 1-5 : لایه های OSI در بازرسی هوشمند بسته………………………….. 28 شكل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته…………………………. 30 شكل 1-7 : لایة مدل OSI در دروازة برنامة كاربردی…………………………. 33 شكل 1-8 : دیوار آتش از نوع دروازة برنامة كاربردی……………………….. 34 شكل 1-9 : مسیریاب فیلتر كنندة بسته……………………………………………….. 44 شكل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45 شكل 1-11 : دروازة دو خانه ای………………………………………………………. 46 شكل 1-12 : زیر شبكة غربال شده یا منطقة غیرنظامی……………………….. 46 شكل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47 فصل دوم  شكل 2-1 : یك سیستم مبتنی بر لینوكس كه به عنوان یك مسیریاب به        جلو برنده پیكربندی شده است…………………………………………………… 67 شكل 2-2 : تغییر شكل شبكة 10.1.2.0 به عنوان آدرس 66.1.5.1    IP……. 69 شكل 2-3 : مسیر حركت بستة شبكه برای filtering…………………………….. 72 شكل 2-4 : مسیر حركت بستة شبكه برای Nat…………………………………… 73 شكل 2-5 : مسیر حركت بستة شبكه برای mangling…………………………… 73 فهرست جدول ها فصل اول فصل دوم جدول 2-1 : جداول و زنجیرهای پیش فرض……………………………………… 71 جدول 2-2 : توصیف زنجیرهای پیش فرض………………………………………. 71 جدول 2-3 : هدف های پیش فرض……………………………………………………. 76 جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91 جدول 2-5 : سطوح ثبت وقایع………………………………………………………….. 93 جدول 2-6 : ماجول های كمكی NAT………………………………………………… 97 چكیده:           تأمین امنیت شبكه، بخش حساسی از وظایف هر مدیر شبكه محسوب می‎شود. از آنجاییكه ممكن است محافظت های متفاوتی موردنیاز باشد، لذا مكانیزم های گوناگونی هم برای تأمین امنیت در شبكه وجود دارد. یكی از این مكانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبكه باید درك بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید كنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبكه و كاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر كنندة بسته، ابزاری را به نام «iptables» در اختیار كاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای كنترل مطلوب دسترسی، خواه از داخل شبكه به خارج و خواه بالعكس، پیكربندی نماید. فصل اول: دیوارهای آتش شبكه 1-1 : مقدمه امروزه با وجود طیف گستردة راه حل‌های دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حل‌های دیوار آتشی كه به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممكن است سازمانها را به سمتی سوق دهد كه بدون آنكه به طور كامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را كه یك راه حل دیوار آتش بر شبكة موجود و كاربران آنها می‌گذارد، نادیده می‌گیرند. چه متغیرهایی باید در هنگام تعیین نیاز به یك دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی كه اتصال به اینترنت یا هر شبكة نامطمئن دیگر دارند، ممكن است نیاز به پیاده سازی یك راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را كه یك دیوار آتش بر سرویسهای شبكه، منابع و كاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبكه را در نظر بگیرند. سازمانها باید نیازهای ویژة خود را مشخص كنند، زیربنای فعلی شبكة خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده كنند. در برخی موارد، ممكن است بعد از بررسی تمام متغیرها، دریابند كه یك راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است. 1-2 : یك دیوار آتش چیست؟ دیوارهای آتش شبكه، سدی مابین شبكه‌ها به وجود می‌آورند كه از ترافیك (traffic) ناخواسته یا بدون مجوز (unauthorized) جلوگیری می‌كند. تعریف: دیوار آتش شبكه، سیستم یا گروهی از سیستمهاست كه با استفاده از قوانین (rules) یا فیلترهای از پیش پیكربندی شده، دسترسی مابین دوشبكه- یك شبكة مطمئن (Trusted) و یك شبكة نامطمئن (Untrusted)- را كنترل می‌كند. شكل 1-1: نمایش دیوار آتش شبكه ممكن است دیوارهای آتش، فقط از یك مسیریاب (router)، چندین مسیریاب، یك سیستم میزبان یا چندین میزبان اجرا كنندة نرم افزار دیوار آتش، دستگاههای سخت افزاری مخصوصی كه برای تأمین سرویسهای دیوار آتش طراحی شده اند، یا هر تركیبی از آنها تشكیل شده باشد. این موارد از نظر طراحی، كاربردی بودن، معماری و هزینه متغیر هستند. بنابراین، برای پیاده سازی موفق یك راه حل دیوار آتش در یك سازمان، مهم است كه دریابیم كه هر راه حل دیوار آتشی چه كاری می‌تواند انجام دهد و چه كاری نمی‌تواند انجام دهد. راه حلهای دیوار آتش می‌توانند هم اثرات مثبت بر شبكه بگذارند و هم اثرات منفی. 1-3 : دیوارهای آتش چه كاری انجام می‌دهند؟ 1-3-1 : اثرات مثبت اگر دیوارهای آتش، به درستی پیاده سازی شوند می‌توانند دسترسی به شبكه و از شبكه را كنترل كنند. دیوارهای آتش طوری می‌توانند پیكربندی شوند كه از دسترسی كابران بیرونی یا بدون مجوز به شبكه‌ها و سرویسهای داخلی یا محرمانه جلوگیری نمایند؛ و نیز می‌توانند طوری پیكربندی شوند كه از دسترسی كاربران داخلی به شبكه‌ها و سرویس‌های بیرونی یا بدون مجوز جلوگیری كنند. برخی از دیوارهای آتش می‌توانند داخل یك سازمان طوری قرار بگیرند كه دسترسی به سرویسها را مابین بخشها و دیگر شبكه‌های محرمانه كنترل كنند. -11-1-2 : تعیین نمودن معكوس           بسیاری از نشانه ها (flags)، مانند -s یا -d می‎توانند قبل از آرگومانهای خود یك علامت ‘!’ (یعنی نقیض) داشته باشند تا آدرس های غیر از آدرس داده شده را تطبیق دهند. به عنوان مثال، -s   ! localhost   هر بسته ای را كه از localhost نیاید تطبیق می‎دهد. 2-11-1-3 : تعیین نمودن پروتكل           پروتكل را می‎توان با استفاده از نشانة -p یا –protocol تعیین نمود. پروتكل می‎تواند یا شمارة معادل یك پروتكل باشد مانند 23 برای پروتكل TCP و یا یك نام مانند TCP ، UDP یا ICMP. بزرگ یا كوچك بودن حروف اهمیتی ندارد، پس هردوی tcp و TCP درست هستند. پیشوند ‘!’ را می‎توان برای معكوس كردن، قبل از نام پروتكل قرار داد. به عنوان مثال -p    ! TCP برای مشخص كردن بسته های غیر TCP است. 2-11-1-4 : تعیین نمودن یك رابط (interface) گزینه های -i یا –in-interface و -o یا –out-interface  نام رابطی را مشخص می‌كنند كه باید تطبیق یابد. یك رابط، وسیلة فیزیكی است كه بسته، به آن وارد می‎شود (-i) یا از آن خارج می‎شود (-o). با استفاده از دستور ifconfig می‎توان فهرست رابط هایی را كه فعال هستند، مشاهده نمود. ایرادی ندارد كه رابطی را تعیین كنیم كه در حال حاضر موجود نیست. قانون، چیزی را مطابق نخواهد یافت تا زمانیكه رابط نصب شود. این مورد برای پیوندهای dial-up كه از پروتكل نقطه به نقطه (ppp) استفاده می‌كنند بسیار مفید خواهد بود. اولین رابط از این نوع را با ppp0 نشان می‎دهیم. اگر در انتهای نام رابط یك علامت  ‘ + ‘ قرار دهیم، تمام رابط هایی كه نامشان با آن رشته شروع می‎شود، تطبیق خواهند یافت چه در حال حاضر موجود باشند و چه نباشند. به عنوان مثال، برای تعیین قانونی كه تمام رابط های ppp را تطبیق خواهد كرد، از گزینة‌  -i  ppp+   استفاده می‎شود.

  • پاورپوینت توق

    پاورپوینت توق دانلود فایل پاورپوینت توق توق Xanthium strumarium(Common cocklebur) (Heart leaf cocklebur) علف هرزی یكساله و از خانواده Asteraceae كه از طریق بذر تولید مثل می كند،دارای ریشه های زیرزمینی و منشعب بوده و كل گیاه ظاهری پشم آلود…

  • مقاله تعهد و وجدان كاری در مدیریت اسلامی

    پایان نامه تعهد و وجدان كاری در مدیریت اسلامی,پروژه تعهد و وجدان كاری در مدیریت اسلامی,تعهد و وجدان كاری در مدیریت اسلامی,دانلود تعهد و وجدان كاری در مدیریت اسلامی,مقاله تعهد و وجدان كاری در مدیریت اسلامی دانلود فایل مقاله تعهد…

  • ضرورت و روش تدوین استراتژی نانوتكنولوژی برای فنآوری مخابرات الكترواپتیك كشور

    استراتژی نانوتكنولوژی فن‌آوری مخابرات,الكترواپتیك,روش تدوین استراتژی نانوتكنولوژی برای فن‌آوری مخابرات الكترواپتیك كشور,ضرورت و روش تدوین استراتژی نانوتكنولوژی برای فنآوری مخابرات الكترواپتیك كشور,فن‌آوری مخابرات الكترواپتیك كشور دانلود فایل ضرورت و روش تدوین استراتژی نانوتكنولوژی  برای فن‌آوری مخابرات الكترواپتیك كشور چكیده با…

  • مقاله ویروس‌های تلفن همراه، نگرانی جدید دنیای فناوری

    مقاله ویروس‌های تلفن همراه، نگرانی جدید دنیای فناوری دانلود فایل مقاله ویروس‌های تلفن همراه، نگرانی جدید دنیای فناوری با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ی شخصی و بالعكس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب…

  • مقاله شیوه های فرزند پروری

    دانلود مقاله شیوه های فرزند پروری,مقاله شیوه های فرزند پروری دانلود فایل مقاله شیوه های فرزند پروری بخشهایی از متن: خانواده سمبل امنیت و آرامش بسیاری از افراد در جامعه ما تربیت فرزند را وظیفه مادر می دانند. گویا  این…

  • پرسشنامه عزت نفس پپ و همکاران 1989

    پرسشنامه عزت نفس پپ و همکاران 1989 دانلود فایل پرسشنامه عزت نفس پپ و همکاران 1989 آزمون پنج مقیاسی عزت پپ و همکاران (1989)برای کودکان این آزمون دارای پنج مقیاس عزت نفس (مقیاس های کلی، تحصیلی، جسمانی، خانوادگی، اجتماعی) و…

  • تحقیق در مورد بانک مرکزی

    تحقیق در مورد بانک مرکزی دانلود فایل تحقیق در مورد بانک مرکزی فهرست: درباره بانک تاریخچه وظایف و اختیارات هیات عامل وظایف هیات نظارت اندوخته اسكناس .............................................................. چکیده: درباره بانک بانک مرکزی جمهوری اسلامی ایران در تاریخ 18 مرداد ماه…

  • گزارش كارآموزی بررسی مقدماتی تداركات و سیستم انبارها

    انبار,تداركات,دانلود گزارش کارآموزی بررسی مقدماتی تداركات و سیستم انبارها,سیستم,کاراموزی بررسی مقدماتی تداركات و سیستم انبارها,کارورزی بررسی مقدماتی تداركات و سیستم انبارها,گزارش كارآموزی بررسی مقدماتی تداركات و سیستم انبارها,گزارش کاراموزی بررسی مقدماتی تداركات و سیستم انبارها,مقدماتی دانلود فایل گزارش كارآموزی بررسی…

  • پاورپوینت استاندارد حسابرسی بخش 23: مستند سازی

    اهداف مستندات حسابرسی,پاورپوینت استاندارد حسابرسی بخش 23: مستند سازی,تعریف حسابرس با تجربه,تعریف مستندات حسابرسی,تنظیم پرونده‌های نهایی حسابرسی,دانلود پاورپوینت استاندارد حسابرسی بخش 23 مستند سازی,شكل، محتوا و میزان مستندات حسابرسی,مستندسازی موارد انحراف از اصول بنیادی یا روشهای اساسی,مشخص كردن تهیه كننده…

  • پرسشنامه عزت نفس روزنبرگ 1965

    پرسشنامه عزت نفس روزنبرگ 1965 دانلود فایل پرسشنامه عزت نفس روزنبرگ 1965 مقیاس عزت نفس روزنبرگ: در این پژوهش برای اندازه­گیری عزت نفس از مقیاس عزت نفس روزنبرگ استفاده شد (22). این مقیاس دارای 10 ماده است که احسا­س­های کلی…

  • پایان نامه بررسی و تدوین سبك معماری فناوری اطلاعات سازمانی

    پایان نامه بررسی و تدوین سبك معماری فناوری اطلاعات سازمانی دانلود فایل پایان نامه بررسی و تدوین سبك معماری فناوری اطلاعات سازمانی   در صورتیكه سیستم دارای هیچکدام از شرایط بالا نباشد، نیازی به معماری وجود ندارد. بنابراین، نمی توان…

  • تحقیق آرماتور های آلیاژی

    تحقیق آرماتور های آلیاژی دانلود فایل بخشهایی از متن: در کنار روشهای متداول برای جلوگیری از نفوذ پدیری و خوردگی بتن و آب بند نمودن آن چون استفاده از سیمانهای پوزولان طبیعی و مصنوعی , میکرو سیلیس , حفاظت کاتدی…

  • حسابداری در ایالات متحده

    حسابداری در ایالات متحده,دانلود آهنگ,دانلود اندروید,دانلود پاورپوینت,دانلود پایان نامه,دانلود پرسشنامه,دانلود پروژه,دانلود سریال,دانلود فایل,دانلود فیلم,دانلود مقاله,دانلود مقاله حسابداری در ایالات متحده,دانلود نرم افزار,دانلود نمونه سوالات,کار در منزل,کسب درآمد اینترنتی دانلود فایل دانلود مقاله حسابداری در ایالات متحده بصورت فایل ورد قابل…

  • مبانی نظری پایان نامه روانشناسی درباره عملکرد اجرایی مغز

    پیشینه پژوهش,فصل دوم پایان نامه,مبانی نظری پایان نامه روانشناسی درباره شخصیت,مبانی نظری پژوهش دانلود فایل مبانی نظری پایان نامه روانشناسی درباره عملکرد اجرایی مغز در 18 صفحه ورد قابل ویرایش با فرمت doc توضیحات: فصل دوم پایان نامه کارشناسی ارشد…

  • پاورپوینت قابل شرب شدن در محل تصفیه آب

    Onsite Drinking Water Treatment,پاورپوینت قابل شرب شدن در محل تصفیه آب,دانلود,دانلود اندروید,دانلود پاورپوینت,دانلود پاورپوینت قابل شرب شدن در محل تصفیه آب,دانلود پایان نامه,دانلود پرسشنامه,دانلود پروژه,دانلود طرح توجیهی,دانلود فایل,دانلود کتاب,دانلود گزارش کارآموزی,دانلود مقاله,دانلود نرم افزار,دانلود نمونه سوالات,کار در منزل,کسب درآمد اینترنتی…

  • پایان نامه بررسی تأثیر پیش بارگذاری بر روی عضو سازه جاكت حین ضربه كشتی

    پایان نامه بررسی تأثیر پیش بارگذاری بر روی عضو سازه جاكت حین ضربه كشتی دانلود فایل پایان نامه بررسی تأثیر پیش بارگذاری بر روی عضو سازه جاكت حین ضربه كشتی چکیده در گذشته رفتار اعضای لوله ای تحت اثر ضربه…

  • پروژه تحلیل سیستم با موضوع ترافیک شهری

    پروژه تحلیل سیستم با موضوع ترافیک شهری,دانلود آهنگ,دانلود اندروید,دانلود پاورپوینت,دانلود پایان نامه,دانلود پرسشنامه,دانلود پروژه,دانلود پروژه تحلیل سیستم با موضوع ترافیک شهری,دانلود سریال,دانلود فایل,دانلود فیلم,دانلود مقاله,دانلود نرم افزار,دانلود نمونه سوالات,کار در منزل,کسب درآمد اینترنتی دانلود فایل دانلود پروژه پروژه تحلیل سیستم…

  • مقاله مهندسی مجدد

    مقاله مهندسی مجدد دانلود فایل مقاله مهندسی مجدد فهرست: مقدمه مهندسی مجدد مهندسی مجدد و بهبود سازمان تغییر سازمانی كایزن مهندسی نوآوری ............................................................ بخشهایی از متن: مقدمه نوآوری و تغییر در محصولات و خدمات جوامع صنعتی چنان شتابی گرفته است…

  • پایان نامه بررسی نقش فناوری اطلاعات در توسعه منابع انسانی برای ایجاد مزیت رقابتی

    ایجاد مزیت رقابتی,پایان نامه بررسی نقش فناوری اطلاعات,پایان نامه بررسی نقش فناوری اطلاعات در توسعه منابع انسانی برای ایجاد مزیت رقابتی,پایان نامه مدیریت,فناوری اطلاعات در توسعه منابع انسان دانلود فایل بررسی نقش فناوری اطلاعات در توسعه منابع انسانی برای ایجاد…

  • پاورپوینت خرد کن

    پاورپوینت خرد کن دانلود فایل پاورپوینت خرد کن مقدمه : خرد کردن علوفه روشی است که در کنار روش بسته بندی کردن علوفه خشک و کاه ، به طور وسیعی مورد استفاده قرار می گیرد . از خرد کنهای علوفه…

  • پایان نامه رقابت در بازار و محافظه کاری مشروط در گزارشگری مالی

    پایان نامه رقابت در بازار و محافظه کاری مشروط در گزارشگری مالی,رقابت در بازار,محافظه کاری مشروط در گزارشگری مالی دانلود فایل پایان نامه رقابت در بازار و محافظه کاری مشروط در گزارشگری مالی چکیده در این پژوهش ارتباط بین ساختارهای…

  • مقاله تعیین مشخصات خاك (ژئوتكنیك)

    دانلود تعیین مشخصات خاك (ژئوتكنیك),مقاله تعیین مشخصات خاك (ژئوتكنیك) دانلود فایل بخشهایی از متن: مقدمه در رشته مكانیك خاك و مهندسی پی یا ( ژئوتكنیك ) ، تعیین مشخصات خاك تعریفی از چگونگی رفتار و ویژگیهای خاك از اهمیت زیادی…

  • دانلود پاورپوینت خلاقیت و نوآوری (فصل سوم کتاب مبانی سازمان و مدیریت رضائیان)

    ارتباط خلاقیت و برنامه ریزی,تعریف خلاقیت,دانلود پاورپوینت ارائه کلاسی فصل سوم کتاب بهره وری و تجزیه و تحلیل آن در سازمانها تألیف شهنام طاهری با عنوان مفهوم و فلسفه مدیریت فراگیر بهره وری,دانلود پاورپوینت خلاقیت و نوآوری (فصل سوم کتاب…

  • تحقیق موقعیت كلی نیروگاه گازی ری

    تحقیق موقعیت كلی نیروگاه گازی ری دانلود فایل موقعیت كلی نیروگاه گازی ری مقدمه نیروگاه گازی ری در زمینی به مساحت 525000 متر مربع در جاده قم ـ شهرك باقرشهر واقع در جنوب پالایشگاه تهران و به فاصلة تقریبی 7…

  • مقاله در مورد نقش باورهای دینی در پیشگیری از اعتیاد

    مقاله در مورد نقش باورهای دینی در پیشگیری از اعتیاد,مقاله نقش باورهای دینی در پیشگیری از اعتیاد دانلود فایل مقاله در مورد نقش باورهای دینی در پیشگیری از اعتیاد فهرست: چه عواملی بنیان خانواده را تهدید می كند؟ تكرار هزار…

  • آموزش و آزمون لغات تافل بخش دوازدهم

    آزمون تافل,آزمون لغات تافل,آموزش تافل,آموزش زبان,آموزش لغات تافل,آموزش و آزمون لغات تافل بخش دوازدهم,تافل دانلود فایل آموزش و آزمون لغات تافل  بخش دوازدهم این مجموعه شامل 14 قسمت شامل آزمون و لغات تافل میباشد و به تعدد فراوان سفارش شده…

  • پاورپوینت مروری بر کنترلرهای فازی و کاربردهای آن در Robotics

    پاورپوینت مروری بر کنترلرهای فازی و کاربردهای آن در Robotics,منطق فازی در رباتیک دانلود فایل پاورپوینت مروری بر کنترلرهای فازی و کاربردهای آن در Robotics تاریخچه منطق فازی اولین با در سال 1965 توسط دکتر لطفی زاده مطرح گردید. برای…

  • گزارش کارآموزی در کارگاه صافکاری (رعایت ایمنی در محیط کار)

    دانلود گزارش کارآموزی,کارگاه صافکاری (رعایت ایمنی در محیط کار),گزارش کارآموزی در کارگاه صافکاری,گزارش کارآموزی در کارگاه صافکاری (رعایت ایمنی در محیط کار),گزارش کارورزی در کارگاه صافکاری دانلود فایل گزارش کارآموزی در کارگاه صافکاری (رعایت ایمنی در محیط کار) در 32…

  • پروژه بودجه 2

    بهای تمام شده یك واحد,بودجه بهای تمام شده فروش رفته,بودجه تولید,بودجه خرید مواد مستقیم,بودجه دستمزد مستقیم و سربار,بودجه سایر هزینه ها,بودجه سود و زیان,بودجه فروش,بودجه مواد مستقیم,بودجه موجودیهای آخر دوره,بودجه نقدی,پروژه بودجه 2,ترازنامه دانلود فایل پروژه بودجه 2 این فایل…

  • اصول تغذیه در گیاهان زراعی

    اصول تغذیه در گیاهان زراعی,دانلود آهنگ,دانلود اندروید,دانلود پاورپوینت,دانلود پاورپوینت اصول تغذیه در گیاهان زراعی,دانلود پایان نامه,دانلود پرسشنامه,دانلود پروژه,دانلود سریال,دانلود فایل,دانلود فیلم,دانلود مقاله,دانلود نرم افزار,دانلود نمونه سوالات,کار در منزل,کسب درآمد اینترنتی دانلود فایل دانلود پاورپوینت اصول تغذیه در گیاهان زراعی

  • سمینار مدلسازی شبکه ای جریان سیال در بسترهای فشرده

    پایان نامه مدلسازی شبکه ای جریان سیال در بسترهای فشرده,پروژه مدلسازی شبکه ای جریان سیال در بسترهای فشرده,پژوهش مدلسازی شبکه ای جریان سیال در بسترهای فشرده,تحقیق مدلسازی شبکه ای جریان سیال در بسترهای فشرده,سمینار مدلسازی شبکه ای جریان سیال در…

  • مبانی و پیشینه نظری فصل دوم پایان نامه سبک های عشق ورزی

    ادبیات تحقیق سبک های عشق ورزی,پیشینه پژوهش سبک های عشق ورزی,پیشینه تحقیق سبک های عشق ورزی,سبک های عشق ورزی,مبانی نظری سبک های عشق ورزی,مبانی نظری و پیشینه پژوهش سبک های عشق ورزی,مبانی نظری و پیشینه تحقیق سبک های عشق ورزی,مبانی…

  • پایان نامه بررسی تعهد طبیعی در حقوق موضوعه ایران و فقه امامیه

    بررسی تعهد طبیعی در حقوق موضوعه,پایان نامه بررسی تعهد طبیعی در حقوق موضوعه ایران و فقه امامیه دانلود فایل پایان نامه بررسی تعهد طبیعی در حقوق موضوعه ایران و فقه امامیه چکیده این پایان نامه باعنوان و هدف کلی بررسی…

  • مقاله خاک شناسی

    مقاله خاک شناسی دانلود فایل مقاله خاک شناسی بافت خاك یا درصد نسبی ذرات شن، سیلت و رس با توجه به اینكه منعكس كننده تعدادی از خصوصیات یا رفتارهای خاك نظیر نفوذپذیری، ظرفیت نگهداری رطوبت، CEC ، مـواد آلی و…

  • پروژه عملكرد قدرت الكتریكی در توزیع و انتقال برق

    پروژه عملكرد قدرت الكتریكی در توزیع و انتقال برق دانلود فایل پروژه عملكرد قدرت الكتریكی در توزیع و انتقال برق   ١-١- اهداف پروژه مخابره و انتقال اطلاعات با بهر گیری از خطوط برق اعم از خطوط انتقال یا توزیع و…