پروژه دانشجویی مقاله مغول و ایلخانان در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله مغول و ایلخانان در pdf دارای 23 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله مغول و ایلخانان در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله مغول و ایلخانان در pdf

مغول و ایلخانان

تموچین فرمانروای بلامنازعه طوایف مغول

قتل فرستاده چنگیزبه دربار ایران و اجتناب ناپذیری جنگ;

ورود نسل تازه مغولان به ایران به سرکردگی هلاکوخان

سقوط قلعه الموت و برچیده شدن اسماعیلیه

بازگشت هلاکوخان به مغولستان پس از فتح بغداد

تحلیل رفتن مغولان در فرهنگ اسلام

نابودی دستاوردهای مغولان به دست ابوسعید بهادرخان

پایان کار مغولان

توسعه علوم در عهد مغولان

ملوک الطوایفی در ایران در پایان عهد ایلخانان

تصمیم ایران به عدم بازگشت به دنیای مغولان

ملوک الطوایفی عصر مغول و نزاع‌های حکمرانان محلی

ایران خسته از یکصد و پنجاه سال سلطه ملوک الطوایفی

خدمات مغول در اعتلای ایران

منبع

مغول و ایلخانان

«736 – 614 ق / 1335 – 1217 م»

در طی همان ایام که محمد خوارزمشاه قدرت خود را در نواحی شرقی مرزهای ماوراءالنهر گسترش می‏داد و خلیفه بغداد – الناصر الدین الله – برای مقابله با توسعه قدرت او در جبال و عراق بر ضد محمد خوارزمشاه توطئه می‏کرد «حدود 613 ق / 1216 م»، در آن سوی مرزهای شرقی قلمرو خوارزمشاه، قدرت نو خاسته‏ای در حال شکل گیری بود که به تدریج به داخل مرزها می‏خزید و خود را برای تهدید و تسخیر آماده می‏کرد. با این حال، خلیفه و سلطان در کشمکشها و مناقشات سیاسی خویش، آن را در نظر نگرفتند و یا آن قدر در محیط بسته افکار سیاسی و حشمت قدرتشان غرق شده بودند، که حضور این نیروی ویرانگر را اصلاً نمی‏دیدند و یا به عبارتی دیگر در مجموعه مناسبات سیاسی عصر، آن را وزنه‏ای به حساب نمی‏آوردند

اما این نبردی عظیم و ویرانگر که از نواحی صحرای گوبی و جبال تیانشان به سوی ماوراءالنهر می‏خزید و از همان ایام فاجعه‌ای عظیم را دارک می‏دید، دولت نوخاسته مغول بود که ظرف چند سال، هم به دولت پر آوازه خوارزم خاتمه داد، و هم به خلافت بغداد

پیشروی مغولان به داخل ایران از جانب ماوراءالنهر مغول که در آن ایام عنوان اتحادیه طوایف تاتار، قیات، نایمان، کرائیت و تعداد دیگری از طوایف بدوی نواحی بین ترکستان، چین، و سیبری محسوب می‏شد، پیشروی خود را از جانب مرزهای ماوراءالنهر آغاز کرده بود. این طوایف که به قول برخی مورخان، «هون‌های جدید» محسوب می‏شدند، اگر هم در واقع اخلاف هونهای قدیم نبوده باشند، اما وارث مهارت آنها، در جنگجویی، تیر اندازی، و سلحشوری به شمار می‏آمدند. با وجودی که هونهای جدید هشتصد سال پس از هونهای قدیم پا به عرصه تاریخ گذاشتند، با این وصف خاطره فجایع آنها را در تاریخ زنده کردند. به طوری که اینها نیز مانند همان مهاجمان باستانی، از اعماق بیابانهای گوبی و سرزمینهای اطراف چین و سیبری برخاستند، و با حرص و ولع بی سابقه ای، مدت زمانی کوتاه، بخش عمده‏ای از دنیای متمدن در قلمرو اسلام را، به ویرانی و نابودی کشیدند. به طوری که با گذشت هشت سده، هیچ گونه تغییری در خُلق و خوی و رفتار معیشتی و اجتماعی آنها پدید نیاورد، چنان که همچون هونهای قدیم، در زیر چادرهای نمد یا در هوای آزاد بیابانها سر می‏کردند و در کنار شتران، گوسفندان، و اسبان خویش عمر را سپری می‏کردند. اگر هم خشکسالی و دام مرگی پیش می‏آمد از خوردن هیچ چیز حتی شپش نیز خودداری نمی‏کردند. که البته گوشت موش، گربه و سگ و همچنین خون حیوانات نیز گه گاه مایه عیش آنها می‏شد

تموچین فرمانروای بلامنازعه طوایف مغول

وقتی تموچین، سرکرده یک تیره از این طوایف با پیروزی بر اقوام مجاور، اندک اندک تمامی اقوام مغول را تحت فرمان درآورد، از جانب سرکردگان قبایل قوم «قوریلتای»، خان بزرگ خوانده شد. او بعدآ با لقب چنگیز خان، در مدت زمانی کوتاه هیبت و خشونتش مایه وحشت تمامی نواحی مجاور شد، به عنوان خان محیط یا خان اعظم، فرمانروای همه این طوایف شد. به طوری که چندی بعد نیز قبایل اویرات و قنقرات را به اطاعت درآورد و بدین گونه خان اعظم سایر قبایل اطراف را به جنگ یا به صلح زیر فرمان خویش گرفت و به این ترتیب با برقرار ساختن قانون عدالت – یاسای چنگیزی – اتحاد مستحکمی را بین آنها برقرار ساخت. از آن پس، چنگیز خان فرمانروای بلا منازع تمام سرزمینهای مشرق مغولستان بود که البته او کسی نبود که به این میزان بسنده کند و پیش از الزام اطاعت مغولهای غربی، دست از جنگجویی با سرکردگان طوایف بردارد. به زودی تموچین خان بزرگ، سرزمین ختای را تسخیر کرد و التون خان پادشاه آنجا را کشت؛ در چین شمالی به تاخت و تاز پرداخت و پکن را تسخیر کرد؛ طوایف اویغور را به اظهار اطاعت وا داشت؛ کوچلک خان، سر کرده قبایل نایمان را که بر اراضی اقوام قراختای تسلط یافته بود، از آنجا بیرون راند و بدین گونه با خوارزمشاه که حدود شرقی قلمرو خود را به این نواحی رسانده بود، همسایه شد و مرز مشترک پیدا کرد

قتل فرستاده چنگیزبه دربار ایران و اجتناب ناپذیری جنگ

به این ترتیب چنگیز خان، ایجاد تجارت با سلطان خوارزم را وسیله‏ای برای برقراری رابطه بین دو دولت ساخت. به طوری که نخستین سفیر سلطان خوارزم در جلوی دروازه پکن به حضور خان رسید و بر ضرورت توسعه مناسبات تجاری بین مغول و قلمرو سلطان تأکید کرد و آن را لازمه توسعه مناسبات دوستانه و صلح آمیز اعلام نمود

در جریان سفر هیئت بازرگانی مغولان که از میان مسلمانان انتخاب شده بودند، قتل عام همگی این تجار و سوء تدبیرهای بعدی سلطان، جنگ بین دو کشور را اجتناب ناپذیر ساخت. از طرفی خان مغول که از سوء رفتار سلطان خوارزم به خشم آمده بود در 614 ق / 1217 م، ایران را مورد تهاجم قرار داد. به طوری که هجوم وحشیانه مغول، فرار مفتضحانه سلطان از مقابل وی، و رفتن از شهری به شهر دیگر. ویرانی این تهاجم را چند برابر نمود. مغولان به هر دیار که وارد می‏شدند به کشتار نفوس، غارت اموال و ویرانی کامل شهر و آبادی‌ها می‏پرداختند. به نحوی که در اندک مدتی کوتاه ماوراءالنهر، خراسان و عراق عرصه کشتار و ویرانی مغولان شد و مقاومت جلال الدین منکبرنی نیز نتوانست از ادامه هجوم چنگیز خان جلوگیری کند. ده سال حضور این قوم وحشی، بخش‌های وسیعی از جهان اسلام را به ویرانی و تباهی کشاند. تا این که عاقبت چنگیز در بازگشت به مغولستان در 624 ق / 1227 م، درگذشت و فاجعه عمیق انسانی را در پس این حادثه باقی گذاشت

ورود نسل تازه مغولان به ایران به سرکردگی هلاکوخان

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله فیبــر نــوری و سالیتــون در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله فیبــر نــوری و سالیتــون در pdf دارای 44 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله فیبــر نــوری و سالیتــون در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله فیبــر نــوری و سالیتــون در pdf

چکیده

فیبر نوری و سالیتون

فوتونیک;

فیبر نوری

موجبرهای نوری

تاریخچه فیبر نوری

انواع کابل نوری

کاربردهای فیبر نوری

فن آوری ساخت فیبرهای نوری

روش های ساخت پیش سازه

مواد لازم در فرآیند ساخت پیش سازه

مراحل ساخت;

مفاهیم اصلی در فیبرهای نوری

ضریب شکست;

باز تاب داخلی کلی

انواع فیبر نوری

فیبر نوری تک مدی

فیبرهای تک منظوره

پی آمدهای سودمند

فیبر نوری نسل سوم

اتصال و پیوند

سالیتون

تاریخچه و کابردها

سالیتون‌ها در فیبرهای نوری

پاشندگی

موج پهن‌شده در طول پاشندگی

مدولاسیون خود فاز

تشکیل سالیتون نوری

لیزر سالیتونی

منابع

چکیده

فوتونیک علم ایجاد ‌، کنترل و آشکار کردن فوتونهایی که کاربرد آن از زندگی روزمره گرفته تا علوم پیشرفته را شامل می شود . از جمله نتایج خوبی که این علم به همراه داشته است اختراع فیبر نوری می باشد

فیبر نوری هبزار ساخته شده از شیشه یا پلاستیک است به قطر تار موی انسان نور را در طول خود جا به جا می کند . نور در داخل فیبر نوری بوسیله بازتاب کلی نگه داشته می شود . فیبر نوری شامل سه بخش هسته ، روکش Clading  و بافر رویه است . از لحاظ کلی دو نوع فیبر داریم : تک حالتی و چند حالتی . فیبر نوری کاربردهای فراوانی دارد

شاید یکی از عوامل رخ دادن انقلاب در فوتونیک استفاده از نوعی موج به نام سالیتون نوری در فیبرهای نوری باشد . سالیتونها نسل ویژه ای از پالسهای نوری هستند که جوابهای معادله غیر خطی شرودینگر (NLSE) که پالسهای درون فیبر توسط آن توزیح داده میشود ، می باشد . سالیتون به موج منفردی می گویند که با شکل ، ارتفاع و سرعت ثابت به انتشار و پیشروی در محیط ادامه میدهند

سالیتونها در بسیاری از زمینه ها مثل پلاسما ، زیست شناسی ، فیبرهای غیر خطی ، جو و ; وجود دارد

سالیتونها در فیبر نوری با به موازنه در آوردن دو نیروی مخالف ، پاشندگی و مدولاسیون خود فاز ایجاد میشود . به این ترتیب که مدولاسیون خود فاز منجر میشود که فرکانسهای پایین تر در سمت پیشرو و فرکانسهای بالاتر در سمت دنباله پالس باشد و این سبب chirt  شدن موج می شود . در حالیکه در پاشندگی غیر عادی فرکانسهای پایین تر آرام تر از فرکانسهای بالاتر حرکت می کنند بنابراین موج کمپرس پالس می شود . این کمپرس chirt  موج را از بین می برد و پهنای ابتدایی پالس در تمام طول فیبر حفظ می شود و سالیتون نوری تشکیل می شود

فیبر نوری و سالیتون

ظهور فیبرهای نوری انقلاب وتحولی در سیستم های ارتباط از راه دوردر تمام دنیا به وجود آورده است. که تبادل حجم زیاد وبی سابقه ای از اطلاعات را با سرعت نور ممکن می سازد البته این انقلاب را می توان به عرصه علم فوتونیک  نسبت داد. همانطور که پدیده های الکترونیکی نوظهور کیفیت زندگی را در قرن 20 ارتقاء بخشید، ‌ علم فوتونیک هم قصد دارد این کار را در قرن 21انجام دهد

فوتونیک

فوتونیک علم ایجاد، کنترل وآشکار کردن فوتون هاست. اگر بخواهیم تعریف ماکروسکوپیک ازفوتونیک ارائه دهیم باید این طور تعریف کردکه:فوتونیک علم تابش، ‌ ارسال، ‌ تقویت، آشکار سازی وتعدیل نور است. این شاخه از اپتیک نتایج بسیار خوبی راتا کنون در علم نور شناسی پدید آورده است، که اختراع نیمه رساناهای ساتع کننده نور در سال 1960 وفیبرنوری در سال 1970از جمله مهم ترین این یافته هاست

فوتونیک ارتباط تنگاتنگی با اپتیک دارد، اگر چه در کشفیات گذشته اپتیکی، ‌ کوانتومی بودن نور طی آزمایش اثر فوتوالکتریک توسط اینشتین در سال 1905توضیح داده شد ووسایل اپتیکی همچون لنز ها وآیینه های انکساری ووسایل مختلف دیگری تا قبل از سال 1900شناخته شدند اما کلید اصلی علم اپتیک کلاسیک یعنی اصل هویگنس، ‌ معادلات ماکسول ومعادلات موج وابستگی به خصوصیات کوانتومی نو ندارد. مفهوم فوتونیک تقریبا با اپتیک کوانتومی، ‌ الکترونیک کوانتومی، ‌ الکترواپتیک واپتو الکتریک که همگی جزء اپتیک مدرن می باشند، ‌ یکی است

اگرچه مصارف مختلف آنها  در زمینه های مختلف اعم از علمی، ‌ دولتی ومراکز خریدمتفاوت است. از آن جاییکه اپتیک کوانتومی اغلب در جریان پروژه های تحقیقاتی بنیادی مورد استفاده قرار می گیرد

فوتو نیک هم به مصرف تحقیقاتی وتو سعه ایی می آید. فوتونیک به طور ویژه به مباحث زیر توجه دارد

1 خواص ذرات نور
2 استفاده از فوتون ها در فناوری ساخت دستگاهای پردازش سیگنال
3 استفاده از فناوری اپتیک کوانتومی که ما در به ساخت دستگاهایی با هزینه کم است
4 ایجاد تناست با الکترونیک
دامنه کاربرد فوتونیک تا حدی گسترده است که از زندگی روزمره تاعلوم پیشرفته را شامل می شود، در این جا فقط به نام بردن برخی از این کار بردها می پردازیم
1آشکار سازی نور
2ارتباطات از راه دور (فیبر های نوری مخابراتی، ‌ مبدل های نوری به میکرو ویو. )
3پردازش اطلا عات
4روشنایی
5اندازه گیری (اندازه گیدی فرکانس وزمان و تخمین مسافت)
6طیف نمایی
7ایجاد تصاویر لیزری
8پزشکی (تصحیح ودرمان عیب بینایی، ‌ جراحی با لیزر، جراحی با آندسکوپی وایجاد ورفع خالکوبی های موضعی)
9نظامی( حسگرهای مادون قرمز(IR)، کنتر ل وفرماندهی، ‌ ناوبری، ‌ عملیات تجسس ونجات، ‌کشف وهدف گیری)
10 هنرهای دیواری (نمایش های لیزری، تصویر سازی های سه بعدی، ‌ وسایل پرتوافکنی)
11 ساخت روبات
12 کشاورزی
13 علوم زیستی
14 هوانوردی (ژیروسکوپ فوتو نیکی فاقد بخش متحرک)و

از جمله ابزارهای کاربردی که به لحاظ اقتصادی حائز اهمیت هستند نیمه رسانای فوتوتنیکی با کارایی مثبت اطلاعات اپتیکی توسط فیبر های نوری برای ارتبا طات از راه دور، چاپ لیزری (بر مبنای عکسبرداری)اجرای نمایش ها، ‌ لیزر های توان بالا با پمپ نوری)

فیبر نوری

فیبر نوری یک ابزار نوری شناخته شده از شیشه وپلاستیک است که نور را در طول خودجابه جا می کند. فیبر های نوری نتیجه ی همکاری علوم کاربردی و مخصوصی در طراحی و کار برد است

امروزه استفاده از فیبرهای نوری به دلیل مزیت های فوق العاده، ‌ در انتقال اطلاعات در طی مسیرهای طولانی باپهنای باند بسیار زیاد، ‌ بر دیگر ابزارهای ارتباطی گسترش یافته است

بدلیل از دست دادن اطلاعات در طی مسیر در ساخت فیبرهای نوری از فلزات استفاده نمی شود، در صورتیکه این فیبرها کاملا از هر گونه تداخل های مغناطیسی مصون هستند. طراحی فیبرها به گونه ای انجام شده که بتوان از آنها کاربردهای متنوعی همچون استفاده در فیبرهای لیزری وحسگرها را شاهد بود

نور در داخل فیبرهای نوری بوسیله باز تاب کلی نگاه داشته می شود واین سبب می شود که فیبر مثل یک مو جر عمل کند

توضیح: ساختار یک موجبربر پایه هدایت امواج (الکترو مغناطیسی، ‌ صوتی و. . . .) استوار است. بسته به نوع موج مورد استفاده ساختار موجبرها متفاوت است که درزیر به نمونه ای مرتبط با بحث از این موجبرها اشاره می کنیم

موجبرهای نوری

موجبرهای مورد استفاده در محدوده فرکانسی امواج نوری از نوع موجبرهای نارسانا هستند که در آنها از مواد نارسانا با ثابت دی الکتریک زیاد وبنابر این با ضریب شکست بالا استفاده شده است

که با موادی با ثابت دی الکتریک کم احاطه شده اند. ساختار منتقل کننده های نوری بر اساس

باز تاب کلی طراحی شده است . یک موج بر نوری، ‌ در حقیقت یک لوله نوری است که ازبدنه داخلی کاملا صیقلی  ومنعکس کننده نور تشکیل شده است که گاهی از آنها به عنوان نی های نوری در کاربرد های روشنایی استفاده می شود

سطح داخلی فیبرها ی نوری اغلب توسط فلزات خاصی جلا داده می شود وگاهی ممکن است توسط پوشاندن چندین لایه در سطح داخلی آنها نور را بوسیله باز تاب براگ هدیت کنند (این یک مورد خاص از فیبرهای کریستال فوتونی است)، ‌ روش دیگری که برای انعکاس درو نی در لوله های موج بر وجود دارد این است که دربخش میانی لوله، از یک منشور استفاده شود بطوریکه در داخل لوله انعکاس داخلی رخ دهد؛البته در مورد منشور، نورازگوشه های منشور نشت می کند که ازآن می توان به عنوان یکی از معایب منشور یاد کرد.)

فیبرهایی که باریکه های نوری درمسیرهای موازی ومتقا طع را از خود عبور میدهند، فیبرهای چند مددر (mmf)وفیبرهای نوری که تنها یک مد   نوری را از خود عبور می دهند فیبرهای تک مد ((smf هستند

فیبرهای نوری چند مد از ضخامت زیادی بر خوردارند واگر چه معمولا در مسیرهای کوتاه از آنها استفاده می شود ولی برای کاربردهای ارتباطی با توان بالا از آنها استفاده می شود

فیبرهای تک مد در ارتباطات ازراه دور نقش عمده ای دارند وتا مسافت های بالاتر از 550 متر را تحت پوشش ارتباطی قرار می دهند

پیوند زدن فیبرهای نوری بسیار پیچیده اتصال کابل ها یا سیم های الکتریکی است. این فیبرهاباید با دقت بسیار بالایی به یکدیگر بپیوندند ودر اتصال آنها به هم لازم است که از روش مکانیکی یا ذوب دوسر آنها با استفاده از جرقه الکتریکی استفاده کنیم. البته امروزه بست های ویژه ای ساخته شده است که قابلیت جدا شدن دارند

تاریخچه فیبر نوری

دنیل کلادن نخستین فردی است که در سال 1842 توانست فواره‌ی نوری یا فیبر نوری را اختراع کند.  تصویر بالا یک تصویر منحصر به فرد از آخرین رونمایی این اختراع توسط کلان است

پس ازاختراع لیزر درسال 1960میلادی ایده به کار گیری فیبرنوری برای انتقال اطلاعات شکل گرفت. خبر ساخت اولین فیبر نوری در سال 1966هم زمان در انگلیس وفرانسه اعلام شد که عملا در انتقال اطلاعات مخابراتی قابل استفاده نبود تااینکه در سال 1976با کوشش فراوان پژوهندگان، تلفات فیبر نوری تولیدی شدیدا کاهش داده شد وبه مقداری رسید که قابل ملاحظه با سیم های هم محور به کار رفته در شبکه مخابرات بود

فیبر نوری از   پالس های نور برای انتقال داده هااز طریق تارهای سیلکون بهره می گیرد. یک کابل فیبر نوری که کمتر ازیک اینچ قطر دارد می تواند صدها هزار مکالمه صوتی راحمل کند. فیبرهای  نوری تجاری ظرفیت 25گیگا بایت در ثانیه تا 10گیگابایت درثانیه را فراهم می سازند

فیبر نوری ازچند ین لایه ساخته می شود. درونی ترین لایه را هسته شامل یک تار کاملا بازتاب کننده ازشیشه خالص است. هسته در بعضی از کابل ها از پلاستیک کاملا بازتابنده ساخته می شود،

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله پروکسی سرور در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله پروکسی سرور در pdf دارای 39 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله پروکسی سرور در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله پروکسی سرور در pdf

چکیده

مقدمه

ادراک پروکسی سرور

خصوصیات پروکسی سرور

نهان‌سازی توزیع شده

نهان‌سازی مبتنی بر ساختار آرایه‌ای

پروتکل‌ مسیر یابی نهان‌سازی آرایه‌ (CARP)

امنیت دیواره آتش;

بسته‌های فیلترگذاری پویا

بسته‌های اخطار دهنده و واقعه‌نگار

سندیت پروکسی به پروکس;

پشتیبانی بهتر انتشار وب

افزایش INTERQPERABITITY

پشتیبانی ساکسنر(Socks) نسخه 43q

دسته‌بندی مجازی

بهبود مدیریت

خط فرمان مدیریت

مدیریت آرایه‌ای

اسناد پیکربندی مشتری

پیکربندی پشتیبانی کردن و ترمیم کردن

بالا بودن کارآیی

اسکریپت‌های پیکربندی مشتری

پروتکل مسیریابی آرایه‌ای کش;

2) سرویس پروکسی Winsoec

سرویس پروکسی Socks

پشتیبانی socks  را تهیه می‌کند سرویس پروکسی socks هر مشتری کاربردی

پرویس پروکسی وب

همسازی پروکسی CERN

نهان‌سازی ایستا HTIP,FIP

پروکسی معکوس و میزبانی معکوس برای انتشار دادن وب

سطح امنیت کاربرد برای هر پروتکل کاربردی

محدود کردن دستیابی به سایت‌های اینترنتی

تراکم آدرسهای IP

سروسی پروکسی WInsock

پشتیبانی از IPx/spx, Tcp/IP در شبکه داخلی

تصدیق کردن درخواست / سرعت جواب درخواست ویندوز NT بین سرور و مشتری

سازگاری برنامه کاربردی با سوکت ویندوز v

کنترل دستیابی درون‌باندی و برون‌باندی

محدود کردن دسترسی به سایت‌های اینترنتی

کاربران خارجی از روی دستیابی به کامپیوترهای داخلی دسته‌بندی می‌شوند

تراکم آدرس IP

اطلاعات تسطیح شده در مورد درخواست‌های اینترنتی توسط مشتریها ساخته می‌شود

سازگاری با پایه ویندوز کامپیوترهای مشتری

سرویس پروکسی ساکز (Socks)

DNS چه هست؟

WINS  چه هست؟

هر سیستم WINS موارد زیر را شامل می‌شود

استفاده از WINS منافع زیر را دارد

DHCP چه‌ هست؟

نصب کردن یک محیط DHPC سه منفعت مهم زیر را عرضه می‌کند

1سرور  DHPC

2. مشتری DHPC

3.عامل رله کردن DHPC

پورتها چه هستند؟

یک نمونه از سرور پروکسی با استفاده از زبان جاوا

مقدمه

در سرآغاز به وجود آمدن اینترنت در دنیای ما سیاست محافظت مثل آنچه که ما در امروزه داریم وجود نداشت، اما امروزه حتی یک بچه کوچک معنی کلمه عبور و محافظت را می‌فهمد. در دنیایی که هر چیزی امکان‌پذیر است ما باید از منابع خود در مقابل کسانی که اجازه دستیابی ندارند محافظت کنیم و همچنین ما باید اطلاعات خود را از هکرهای کامپیوتر محافظت کنیم. بنابراین به چیزهایی نیاز پیدا می‌کنیم که در دنیای کامپیوتر از ما محافظت کنند. بدین‌گونه برخی از کلماتی که تایپ می‌کنیم باید توسط یک نرم‌افزار کنترلی در شبکه اینترنت محافظت بشوند. پروکسی سرورها و فایروال‌ها دو ابزار کنترلی در عبور و مرور شبکه‌ای هستند. این مقاله سعی دارد شما را با تعدادی از مفاهیم جدید وسیاست‌های جدید حفاظتی درباره گردش داده‌ها در در شبکه‌ها آشنا‌تر سازد. ماکروسافت‌ پروکسی سرور 20 در یک سازمان کامپیوترها را آسانتر، ایمن‌تر و از راه کم هزینه‌تری برای دستیابی به اینترنت آماده می‌سازد. پروکسی سرور نسخه 20 یک فایروال توسعه‌پذیر است و همچنین دارای خافظه نهان سرور است که امنیت را به وجود می‌آورد و باعث بهتر شدن اجرای شبکه و همچنین کم کردن هزینه ارتباط می‌شود

اما در حقیقت پروکسی سرور در شبکه داخلی از کامپیوترها پیروی می‌کند و وقتی که یک درخواست مشتری تقاضایی را می‌سازد، پروکسی سرور این درخواست را تفسیر می‌کند و سپس برای جواب دادن آنرا به اینترنت می‌دهد، وقتی که یک کامپیوتر شبکه را جواب داد پورکسی سرور پاسخ را به کامپیوتر مشتری که درخواست را داده است برمی‌گرداند

پروکسی سرور تمام پروتکلهای اینترنتی از قبیل Real Player, HTIP (Hypertext Ttransfer Protocol)

FIP(file Transher Protocol) پروتکلهای اخبار و Mail(حرف زدن اینترنتی)  IRC، ( دسته ویدیویی) VDOlive را پشتیبانی می‌کند. پروکس سرور همچنین پروتکل IPX/SPX را پشتیبانی می‌کند که این پروتکل قدرت انتخابی یکی از پروتکلهای TCP/IP یا IPX/SPX بر روی شبکه را به ما می‌دهد. شما می‌توانید از مرور گروبی که در سیستم عامل دلخواهتان اجرا کرده‌اید به سایتهای اینترنتی دسترسی داشته باشید و همچنین می‌توانید از نسخه Bit  16 یا Bit32 ویندوز برای دادن درخواستهایتان استفاده کنیدبدون اینکه درخواستهایتان را اصلاح کنید. پروکسی سرور در محیطهای چند شبکه‌ای چند سروری بهتر عمل می‌کند. پروکسی سرور هم‌اکنون پیکر بندی زنجیره‌ای یاآبشاری را پشتیبانی می‌کند و شما می‌توانید آن را در پشت فایروال موجودتان نگه دارید. پروکسی سرور همچنین می‌تواند از پست اینترنتی داخلی و یا سرورهای کاربردی پیروی کند و می‌تواند پروکسهای معکوس را بر روی وب سرور شما انجام دهد. پروکسی سرور همچنین می‌تواند از ساکسنرهای (Socks)  استاندارد پشتیبانی کند و مانند یک سرور ساکسنر SocksServer) در قبال مشتری‌های شما عمل ‌کند

پروکسی سرور انتخابهای اینترنتی بسیار عالی را به شما عرضه می‌کند و از قبیل خصیصه‌های فایروال در بسته‌های فیلترگذاری و اخطار دادن در هنگام رخ دادن اتفاقی ورود فرد به شبکه شما می‌توانید بر روی سایتهای اینترنتی از طریق آدرس IP و یا حوزه تعریف آنها فیلتر بگذارید و. پروکسی سرور با سیاستهای حفاظتی ویندوز NT کامل می‌شود. با پروکسی سروری که بر روی شبکه شما نصب شده است، شما هرگز بیشتر از یک نقطه دستیابی به اینترنت نخواهید داشت در حالی که مهم نیست چند مشتری اینترنتی به وب داخلی شما، پست الکترونیکی شما، و یا سرور کاربردی شما دستیابی دارند

پروکسی سرور خاصیت نهان‌سازی آماده می‌کند که توانایی توزیع کردن حافظه نهان را بین چند کامپیوتر که به صورت آرایه‌ای یا زنجیزه‌ای هستند را می‌دهد و این باعث کمتر شدن هزینه اتصال شما به اینترنت می‌شود و خاصیت مسیریابی همچنین به طور اتوماتیک توزیع بار را یکسان‌سازی می‌کند و در مقابل نقضها تحمل خطاپذیری بالایی دارد که این خاصیت کارآیی و قابلییت اعتماد را افزایش می‌دهد

ادراک پروکسی سرور

ماکروسافتها پروکسی سرور مسیر بین درخواستها و پاسخ آنها را در اینترنت و با کامپیوتر مشتری تعیین می‌کند و در واقع مثل یک رابط بین این دو عمل می‌کند. وقتی که درخواست‌ها افزایش پیدا می‌کند، پروکسی سرور حافظه نهانی از درخواست‌هایی که به طور مکرر از وب‌سایتها، بلوکهایی از سایت‌های مشخص شده را نگهداری می‌کند و همچنین امنیت دستیابی بین شبکه داخلی شما  و اینترنت را برقرار می‌کند. پروکسی سرور همچنین فایروالها توسعه‌پذیر امنیتی را به شما عرضه می‌کند

با پروکسی سرور شما می‌توانید

1)درخواستهای اینترنتی را به هر شبکه کامپیوتری در شبکه داخلی خودتان توسعه بدهید

شما می‌توانید از طریق پروکسی سرور به وسیله هر کامپیوتر مشتری بر روی شبکه داخلی‌تان با سرعت و به راحتی به اینترنت دستیابی داشته باشید. مشتریها به سرعت چند دقیقه‌ای می‌توانند به اینترنت وصل شوند. پروکسی سرور با بیشتر پروتکلهای اینترنتی و کاربردهای پایه‌ای ویندوز سازگاراست. برروی شبکه داخلی پروکسی سرور هر دو پروتکلIPX/SPX تا TCP/IP را پشتیبانی می‌کند. که این پروتکلها عبارتند از

HTIP (Hypertext Transfer Protocol) HTIP – S,FTD

(File Transfer Protocol) Telnet , Gopher

IRC (Tnternet Relay cta) , Real Audio , VDolive

Post officeProtocol 3 (pop3) SMTD (Simple Mail Transfer Protocol) , NNIP (Netwoknews Transfer Protocol)

2)بهتر شدن کارآیی و دستیابی پایه‌ای اینترنت بر روی شبکه داخلی شما

پروکسی سرور اطلاعاتی را که به طور مکرر دستیابی شده‌اند ذخیره می‌کند تا مطمئن باشد اطلاعات به شکل کاملاٌ تازه و فوراٌ در دسترس هستند. کپی‌هایی از وب‌هایی عمومی‌که می‌توانند به طور محلی به طور خود به خود به روز می‌‌شوند در کش نگه‌داری می‌شوند که آمار استفاده شدن در پروکسی سرور نگه‌داری می‌شوند. این ذخیره‌سازی پهنای باند با ارزش شما را در هنگام اتصال به اینترنت نگه‌داری می‌کند

3) اداره کردن امنیت دستیابی بین شبکه‌های داخلی شما و اینترنت

پروکسی سرور مانع دستیابی بدون اجاره بر روی شبکه شما می‌شود و نیاز شما برای دستیابی مستقیم هر کامپیوتر مشتری به اینترنت را رفع می‌سازد. بسته‌های فیلترگذاری و زنگ اخطار بیشترین امنیت را ارائه می‌کند مدیریت سیستم می‌تواند با پیکربندی پروکسی سرور به یک کاربر، کار، گذرگاه و یا حوزه IP اجازه د سترسی به راه دور را بدهد. و یا از آن بگیرد. برای دستیابی‌های درونی و یا بیرونی پنهان کردن داده‌ها با حد وسطی که لایه‌های امنیتی سوکت‌ها (SSL) بین تونلها به وجود می‌آورد پشتیبانی می‌کند. در کل، پرو.کسی سرور برتری نسبت به ساختار امنیتی ویندوز NT سرور پیدا می‌کند

4) یکی شدن با سیستم عامل

پروکسی سرور اتحاد محکمی‌را با ویندوز NT سرور و اطلاعات سرور اینترنت IIS برقرار می‌سازد. که نتیجه آن در سطوح بالای امنیت، کارآیی سهولت برای مدیر سیستم است

خصوصیات پروکسی سرور

پروکسی سرور دو 20 خصوصیات زیادی برای ایجاد کارآیی و پیشرفت عرضه می‌کند

نهان‌سازی توزیع شده

با پروکسی سرور شما می‌توانید به یک کش که به طور همزمان بین چند کامپیوتر پروکسی سرور توزیع شده است وصل شوید. به و.سیله توزیع کردن بارگذاری اشیاء ذخیره شده کار‌آیی دخیره‌سازی تحمل‌پذیری در مفابل خطا نسبت به کامپیوتری که به تنهایی پروکسی سرور است افزایش می‌یابد. نهان‌سازی توزیعی را می‌توان در ساختار آرایه‌ای، زنجیره‌ای و یا ترکیبی از هر دو استفاده کرد. شما می‌توانید ذخیره‌سازی را توسعه دهید تا پروتکلهای FIP و HTIP ver1.1 را نیز شامل می‌شود و شما می‌توانید کنترل زیادتر بر روی TTL (Time- To- Live)  داشته باشید

نهان‌سازی مبتنی بر ساختار آرایه‌ای

با آرایه‌ها یکم گروه از کامپیوترهای پروکسی سرور می‌توانند پیکربندی شوند و بدین وسیله یک موجودیت واحد با نهان‌سازی منطقی و بزرگ مدیریتی شود. آرایه‌هاهمچنین Scalebitity  را آسانتر از اداره کردن تهیه می‌کنند .و و در محیط‌هایی که در زیر شرح داده شده‌اند مفیدتر واقع می‌شوند

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله امنیت پایگاه داده در pdf

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله امنیت پایگاه داده در pdf دارای 96 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله امنیت پایگاه داده در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله امنیت پایگاه داده در pdf

فصل 1    کلیات

فصل 2    امنیت کلاسیک

2-1  مقدمه

2-2  امنیت پایگاه‌ داده

2-3  تهدید امنیت در پایگاه داده

2-4  کنترل امنیت پایگاه داده

2-4-1  کنترل انتشار

2-4-2  کنترل استنباط

2-4-3  کنترل دسترسی

2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی

2-4-3-2  ماتریس دسترسی

2-4-3-3  سیاست‌های کنترل دسترسی

2-4-3-3-1  سیاست تشخیص

2-4-3-3-2  سیاست اجباری

2-4-3-3-3  سیاست مبتنی بر نقش

2-5  مدیریت تفویض اختیار

2-6  جمع‌بندی

فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer

3-1  مقدمه

3-2  هویت شناسی

3-2-1  مد هویت شناسی ویندوزی (WAM)

3-2-2  مد ترکیبی (MM)

3-3  Logins

3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده

3-3-1-1  ایجاد گروه در ویندوز

3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI

3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL

3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده

3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI

3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL

3-3-3  Sa Login

3-4  کنترل دسترسی(Access Control)

3-5  نقش‌ها

3-5-1  نقش‌های ثابت سرویس دهنده (FSR)

3-5-2  نقش‌های پایگاه‌داده‌ای (DBR)

3-5-3  نقش‌های برنامه‌ای (APR)

3-6  شِما

3-7  Principal

3-8  Securable

3-9  Permission

3-10  رمز نگاری

3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر

3-10-2  رمزنگاری کلید متقارن

3-10-3  رمزنگاری کلید نامتقارن

3-10-4 رمزنگاری با استفاده از گواهینامه

3-11  جمع بندی

فصل چهارم    طراحی سیستم پرسنلی

4-1  مقدمه

4-2  UseCase

4-2-1  شرح UseCase

4-3  نمودار توالی

4-4  Class Diagram

4-5  واژه‌نامه داده‌ای

فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی

5-1  مقدمه

5-2  رشته ارتباط

5-3  ارتباط برنامه با نقش برنامه‌ای(APR)

5-4  معرفی فرم پرسنل

5-5  رمز نمودن اطلاعات

5-6  کار با استثناها

5-7  جمع بندی

فصل ششم    نتیجه‌گیری و راهکارهای آینده

منابع و ماخذ

بخشی از منابع و مراجع پروژه پروژه دانشجویی مقاله امنیت پایگاه داده در pdf

1Robin Dewson , “Beginning SQL Server 2005 for Developers From Novice to Professional” , Apress , year
2.Rajesh George and Lance Delano ,” SQL Server 2005 Express edition STARTER KIT”, Wiley ,year
3.Ravi s.Sandhu and Pierangela Samarati , “Access control principle and practice” , IEEE communication magazin , year
4.Andrew Watt, “Microsoft SQL Server 2005 FOR DUMMIES”, WILEY ,
5.Bob Beauchemin , Niels Berglund and Dan Sullivan , “A First Look at SQL Server 2005 for Developers” , Addison – Wesley , year
6.Thomas Rizzo, Adam Machanic,Julian Skinner , Louis Davidson,Robin Dewson, Jan Narkiewicz , Joseph Sack and Rob Walters , ” Pro SQL Server 2005″, Apress, year
7.Stephen Dranger, Robert H. Sloan , and Jon A. Solworth / “The Complexity of Discretionary Access Control”/
8.Jonathan D. Moffett, “Specification of Management Policies and Discretionary Access Control”,
9.Fort George G.Meade and Patrick R. Gallagher , “A GUIDE TO UNDERSTANDING DISCRETIONARY ACCESS CONTROL IN TRUSTED SYSTEMS” , National Computer Security Center , year
10Principal ,Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Principal , Microsoft Corporation , last visit September
11.Securable Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Securable, Microsoft Corporation , last visit September
12.Permition ,Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications /Permition Securable, Microsoft Corporation , last visit September
13.Encryption , Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Encryption, Microsoft Corporation , last visit September

2-1  مقدمه

در محیط پایگاه‌داده  ، برنامه‌ها و کاربران  مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی[1] که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف کنترل دسترسی[2]، محدود کردن اعمال و فعالیت‌هایی است که کاربر مجاز ،  می‌تواند بر روی سیستم کامپیوتری انجام دهد. کنترل دسترسی ، آنچه را که کاربر و یا برنامه تحت کنترل او می‌تواند انجام دهد را کنترل می‌کند. در این راستا ، کنترل دسترسی ، مانع از انجام فعالیت‌هایی می‌شود که امنیت سیستم را تهدید می‌کنند

در این فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاه‌داده ، به بررسی کنترل دسترسی و رابطه آن با سایر سرویس‌‌های امنیتی از جمله سرویس هویت شناسی[3]، سرویس حسابرسی[4] و سرویس مدیریت[5] می‌پردازیم. سپس ماتریس دسترسی[6] و چگونگی پیاده‌سازی آن در محیط‌های کاربردی را بررسی می‌کنیم. در پایان به مطالعه سیاست‌های کنترل دسترسی و مختصری درباره چگونگی مدیریت آنها می‌پردازد

2-2  امنیت پایگاه‌ داده

امنیت اطلاعات در پایگاه‌داده دارای سه بخش اصلی است

محرمانگی[7] : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن می‌باشد

صحت[8] : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن می‌باشد

دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویس‌های ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن می‌باشد

2-3  تهدید امنیت در پایگاه داده

در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاه‌داده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامه‌ریزی شده به پایگاه‌داده ، به منظور فاش‌سازی و یا تغییر اطلاعات مدیریت شده توسط سیستم می‌باشد. تجاوز به پایگاه‌داده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات می‌باشد. عوامل ایجاد کننده تجاوز در پایگاه‌داده تهدید نامیده می‌شوند. نتایج تجاوز به پایگاه‌داده مختصرا در ذیل آورده شده است

انتشار نامناسب اطلاعات[9] : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات می‌شود

تغییر نامناسب داده[10]  : تغییر نامناسب داده شامل تمام تجاوز‌هایی می‌شود که صحت داده را به خطر می‌اندازند

عدم پذیرش سرویس‌ها : عدم پذیرش سرویس‌ها شامل تمام اعمالی است که مانع دسترسی کاربر به داده‌ها و یا استفاده از منابع می‌شود

2-4  کنترل امنیت پایگاه داده

امنیت پایگاه‌داده از طریق کنترل انتشار[11] ، کنترل استنباط[12] و کنترل دسترسی[13] اعمال می‌شود که به بررسی آنها می‌پردازیم

2-4-1  کنترل انتشار

کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل می‌کند. یک انتشار میان منابع X و Y هنگامی‌رخ می‌دهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال داده‌های موجود در منابع سطح بالا به منابع سطح پایین جلوگیری می‌کند

2-4-2  کنترل استنباط

منظور از استنباط یعنی دستیابی به اطلاعات محرمانه از روی داده‌های غیر محرمانه است. مسأله استنباط از داده‌ها بیشتر در پایگاه‌داده‌های آماری اتفاق می‌افتد. در این نوع پایگاه‌داده‌ها کاربر باید از بازگشت به عقب و نتیجه‌گیری از روی داده‌های آماری بر حذر داشته شود. به عنوان مثال فرض کنید کاربری طی یک پرس و جو[14] متوسط حقوق کارمندان زن را در سازمان رویت کند. سپس این کاربر، تعداد کارمندان زن را در سازمان مورد پرس و جو قرار می‌دهد. اگر نتیجه بدست آمده از آخرین پرس و جو عدد یک باشد ، این کاربر قادر خواهد بود حقوق این کارمند زن را استنباط کند

2-4-3  کنترل دسترسی

مسئولیت کنترل دسترسی در قبال داده‌های موجود در سیستم این است که تمام دسترسی‌های مستقیم به منابع سیستم منحصرا بر اساس مد‌ها و قانون‌های تعیین شده توسط سیاست‌های امنیتی[15] انجام پذیرد. در یک سیستم کنترل دسترسی(شکل 2-1) ، درخواست‌کننده[16] (کاربر ، فرایند) به منابع[17] (داده ، برنامه) از طریق اعمالی نظیر خواندن ، نوشتن و یا اجرا دسترسی پیدا می‌کند

شکل 2-1 : سیستم کنترل دسترسی

از لحاظ عملکرد این سیستم از دو قسمت تشکیل شده است

  • مجموعه ای از سیاست‌ها و قانون‌ها : اطلاعات ذخیره شده در سیستم بیانگر مد دسترسی می‌باشد که کاربر به هنگام دسترسی به منابع ملزم به پیروی از آنها است
  • مجموعه ای از رویه‌های کنترلی (مکانیسم‌های امنیت): این رویه‌ها درخواست دسترسی را بر اساس قوانین یاد شده بررسی می‌کنند. درخواست‌ها ممکن است مورد پذیرش ، رد و یا تغییر قرار گیرند و داده‌های غیر مجاز سانسور شوند
  • سیاست‌های امنیتی: سیاست‌های امنیتی سیستم ، راهبردهایی هستند که با طراحی امنیت سیستم و مدیریت اختیارهای افراد در سیستم ، مرتبط هستند. این سیاست‌ها بیانگر اصولی[18] هستند که بر اساس آنها دسترسی ، اعطا[19] و یا رد[20] می‌شوند. قوانین دسترسی[21] بیانگر سیاست‌های امنیتی هستند و رفتار سیستم را در زمان اجرا مشخص می‌کنند

    سوالی که در اینجا مطرح است این است که چه مقدار از اطلاعات باید در دسترس هر درخواست‌کننده باشد؟ برای پاسخ به این سوال به بررسی محدودیت‌های دسترسی[22] و دو سیاست پایه می‌پردازیم

    سیاست کمترین اختیار[23] : بر اساس این سیاست به درخواست‌کننده‌گان سیستم کمترین مقدار اطلاعاتی را که برای انجام فعالیت‌های آنها مورد نیاز است ، در اختیار آنها می‌گذارند. در این سیاست فرض بر این است که امکان تعریف این حد پایین وجود دارد(در اکثر مواقع این کار با دشواری‌های بسیاری همراه است). ایراد این سیاست این است که ممکن است منجر به محدودیت‌های بزرگ برای بعضی از درخواست‌کننده‌گان شده و مانع فعالیت آنها شود

    سیاست بیشترین اختیار[24] : این سیاست برای محیط‌هایی مانند دانشگاه‌ها و مراکز تحقیقاتی که محافظت از داده‌ها اهمیت چندانی ندارد مناسب است. در این محیط‌ها کاربران قابل اعتماد هستند و در ضمن داده‌ها باید بین افراد رد و بدل شوند. پس غالبا افراد به بیشتر داده‌های مورد نیاز خود دسترسی دارند

    از نظر کنترل دسترسی سیستم‌ها به دو دسته تقسیم می‌شوند : سیستم‌های باز و سیستم‌های بسته

    در یک سیستم بسته[25] فقط دسترسی‌هایی معتبر هستند که صریحا به درخواست‌کننده اعطا شده باشند. در یک سیستم باز[26] دسترسی‌هایی معتبر هستند که صریحا ممنوع شناخته نشده باشند. بر اساس سیاست‌های یک سیستم بسته برای هر درخواست‌کننده باید قانون‌های دسترسی که بیانگر سطح دسترسی درخواست‌کننده به منابع سیستم است ، وجود داشته باشند. این سطوح دسترسی معیّن شده برای هر درخواست‌کننده تنها حقوقی[27] هستند که در اختیار وی قرار دارند. بر اساس سیاست‌های یک سیستم باز  برای هر درخواست‌کننده باید قانون‌های دسترسی وجود داشته ‌باشند که بیانگر دسترسی غیر مجاز برای درخواست‌کننده هستند. این دسترسی‌های غیر مجاز تنها حقوقی هستند که از وی سلب شده‌است

    سیستم‌های باز و بسته در انحصار متقابل[28] با یکدیگر هستند. تصمیم گیری برای انتخاب یک استراتژی امنیتی ، بر اساس نیازهای پایگاه‌داده ، کاربران ، برنامه‌ها و سازمان گرفته می‌شود. یک سیستم بسته سیاست کمترین اختیار و سیستم باز سیاست بیشترین اختیار را اعمال می‌کند. حفاظت در سیستم بسته ، قوی تر است زیرا اشتباه در تعریف قوانین دسترسی ممکن است مانع از یک دسترسی مجاز شود ولی باعث خرابی نمی‌شود در صورتی که در یک سیستم باز چنین اشتباهی ممکن است منجر به دسترسی غیر مجاز و نتیجتا خرابی شود. همانطور که گفته شد انتخاب یکی از این دو سیستم به شرایط بستگی دارد. در محیط‌هایی که اعطای دسترسی بیشتر از ممنوعیت دسترسی است ، مدیریت سیستم‌های بسته دشوار است و بهتر است از سیستم باز استفاده شود. در شکل‌های 1-2 و 1-3 کنترل دسترسی در سیستم‌های باز و بسته نشان داده شده اند

    شکل 2-2 : کنترل دسترسی در سیستم بسته

    اعطا و بازپس گیری اختیارات تنها به عهده یک مدیر نیست. بعضی مواقع مدیریت تفویض اختیار باید بصورت غیر متمرکز و توسط افراد مختلفی انجام شود. در سیستم‌های توزیع شده که از چندین سیستم محلی تشکیل شده‌اند مدیریت باید بصورت غیر متمرکز اعمال شود

    شکل 2-3 : کنترل دسترسی در سیستم باز

    2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی

    کنترل دسترسی به سایر سرویس‌های امنیت متکی است و با آن‌ها نوعی همزیستی دارد. وظیفه کنترل دسترسی محدود کردن فعالیت‌های کاربر مجاز[29] می‌باشد و بوسیله ناظر مرجع[30] شروع به کار می‌کند. ناظر مرجع بصورت یک واسط در بین سیستم و کاربر قرار می‌گیرد و هر تلاش برای دسترسی کاربر و یا برنامه تحت فرمان او به منابع سیستم ،  باید از سد ناظر منابع عبور کند. این ناظر برای تشخیص اینکه آیا کاربر مورد نظر مجاز به انجام فعالیتی می‌باشد یا خیر ، با یک پایگاه داده تفویض اختیار[31] مشاوره می‌کند. این پایگاه داده‌ها ،  بوسیله یک مدیر امنیت[32] ، مدیریت و نگهداری می‌شود. مدیر امنیت ، این اختیارات را براساس سیاست‌های موجود در سازمان ، در اختیار افراد مختلف قرار می‌دهد. البته کاربران ، قادر به تغییر قسمتی از این پایگاه داده هستند ، برای مثال آن‌ها می‌توانند در مورد فایل‌های شخصی خود ، اختیارات مرتبط با سایر کاربران را تغییر دهند. شکل 2-4 ، یک تصویر منطقی از سرویس‌های امنیت و ارتباط آنها با یکدیگر است. این تقسیم‌بندی سرویس‌ها ، ممکن است تا حدی ایده‌آل بنظر برسد و در بسیاری از سیستم‌ها بگونه‌ای که در شکل نشان داده شده است ، پیاده‌سازی نشود ولی هر چه مدل امنیت سیستم به این تقسیم‌بندی نزدیک شود ، امنیت سیستم بالا می‌رود

    حال ، وقت آن فرا رسیده که به بیان تفاوت‌های میان کنترل دسترسی و سرویس تعیین اعتبار بپردازیم. تعریف دقیق و درست اطلاعات کاربر ، وظیفه سرویس تعیین اعتبار است. کنترل دسترسی فرض می‌کند که سرویس تعیین اعتبار ، کار خود را بدرستی قبل از اجرایش توسط ناظر منابع انجام داده است. کارایی کنترل دسترسی ، به درستی تعیین هویت کاربر و همچنین به درستی تفویض اختیار بستگی دارد

    دانستن این نکته ضروری است که کنترل دسترسی راه حل کاملی برای برقراری امنیت نیست و باید با سرویس حسابرس همراه باشد. سرویس حسابرس به بررسی و آنالیز تمامی فعالیت‌ها و درخواست‌های کاربر در سیستم می‌پردازد و تمامی آنها را برای بررسی‌های آینده ثبت می‌کند

    شکل 2-4 : کنترل دسترسی و سایر سرویس‌های امنیتی

    این سرویس از دو جنبه حائز اهمیت است. اول به عنوان بازدارنده (تمامی درخواست‌های کاربران ثبت و آنالیز می‌شود و آنهارا از تخطی کردن مایوس می‌کند) و دوم با توجه به آنالیز‌های انجام شده راهها و روزنه‌های نفوذ تشخیص داده می‌شوند. در واقع حسابرسی ، این اطمینان را به ما می‌دهد که کاربران از امتیازات و اختیارات خود سوء استفاده نکنند. توجه به این نکته ضروری است که کارایی سرویس حسابرس ، به کیفیت تعیین هویت بستگی دارد

    2-4-3-2  ماتریس دسترسی

    فعالیت‌ها[33]، در یک سیستم بوسیل موجودیت‌هایی با عنوان درخواست‌کننده آغاز به کار می کنند. درخواست‌کننده‌ها کاربران و یا برنامه تحت فرمان کاربران می‌باشند.در واقع درخواست‌کننده‌ها آغازگر فعالیت‌ها بر روی منابع می‌باشند. کاربران ممکن است با عناوین متفاوتی ، بسته به اینکه می‌خواهند از کدامیک از امتیازات[34] خود استفاده کنند ، به سیستم متصل شوند. به عنوان مثال ، کاربرانی که بر روی دو پروژ متفاوت فعالیت می‌کنند ،  ممکن است  برای کار بر روی هر یک از این پروژه‌ها به سیستم متصل شوند. در این حالت دو درخواست کننده ، متناظر با این کاربر وجود دارد. درک تفاوت میان در‌خواست‌کننده‌ها و منابع بسیار ضروری و مهم است. در‌خواست‌کننده‌ها آغازگر فعالیتها بر روی منابع می‌باشند. این فعالیت‌ها ، با تفویض اختیار به در‌خواست‌کننده‌ها ، داده می‌شوند. تفویض اختیار ، تحت عنوان حق دسترسی[35] و یا مد دسترسی[36] بیان می‌شود. مفهوم حق دسترسی به نوع منبع مورد نظر بستگی دارد. به عنوان مثال در فایل‌ها حق دسترسی ، شامل خواندن ، نوشتن ، اجرا کردن و مالک بودن می‌باشد. مفهوم سه حق دسترسی اول مشخص می‌باشد. مالک بودن به این معنی می‌باشد که مالک قادر به تغییر دسترسی‌ها می‌باشد

    ماتریس دسترسی یک مدل مفهومی است که حق دسترسی هر در‌خواست‌کننده را به هر یک از منابع موجود در سیستم ، مشخص می‌کند. برای هر در‌خواست‌کننده یک سطر ، و یک ستون برای هر منبع در این ماتریس وجود دارد. هر سلول این ماتریس ، نشان دهنده این است که آیا درخواست‌کننده مورد نظر به منبع مورد نظر دسترسی دارد یا نه. شکل1-5 ماتریس دسترسی را نشان می‌دهد. وظیفه کنترل دسترسی این است که تنها به فعالیت‌هایی اجازه اجرا دهد که در ماتریس قید شده‌اند. این عمل به کمک ناظر منابع که واسط بین درخواست‌کننده و منابع می‌باشد صورت می‌گیرد

     Threat-[1]

    [2]- access control

    [3]- authentication

    [4]- auditing

     administration-[5]

     access matrix-[6]

    [7]- Secrecy

     Integrity-[8]

     Improper release of information-[9]

     Improper modification of data-[10]

     Flow control-[11]

     Inference control-[12]

     Access control-[13]

     Query-[14]

     Security policies-[15]

     Subject-[16]

     Object-[17]

     Principle-[18]

     Grant-[19]

     Revoke-[20]

     Access rules-[21]

      Access limitation-[22]

     Minimum privilege policy-[23]

     Maximum privilege policy-[24]

     Closed system-[25]

     Open system-[26]

     Rights-[27]

     Mutual exclusion -[28]

     legitimate-[29]

     reference monitor-[30]

    [31]- authorization data base

     Security administrator-[32]

    [33]- activity

     privilege-[34]

     Access right-[35]

     Access mode-[36]

     

    برای دریافت پروژه اینجا کلیک کنید
    » نظر

    پروژه دانشجویی مقاله اشتغال و بیکاری در pdf

     

    برای دریافت پروژه اینجا کلیک کنید

     پروژه دانشجویی مقاله اشتغال و بیکاری در pdf دارای 27 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

    فایل ورد پروژه دانشجویی مقاله اشتغال و بیکاری در pdf   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

    این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

    توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

     

    بخشی از فهرست مطالب پروژه پروژه دانشجویی مقاله اشتغال و بیکاری در pdf

    مقدمه

    نمونه ای چند از انواع بیکاری

    انگیزه ی انتخاب موضوع

    اهمیت موضوع

    مروری بر تحقیقات پیشین

    تئوریهای اشتغال و بیکاری

    نظریه جیم تنجو

    نظریه لوئیس

    نظریه تودارو

    نظریه فی_رانیس

    آمار اشتغال و بیکاری

    منابع اطلاعات در مورد اشتغال و بیکاری

    سرشماری جمعیت

    سازمان ملی ارزیابی نمونه‌های اماری (NSSO )

    برنامه اطلاعات بازار کار

    آماری از مراکز کاریابی

    سرشماری اقتصادی

    مفاهیم و تعاریف اقتباس شده در منابع مهم و مختلف اطلاعات ( داده‌ها )

    سازمان ملی ارزیابی نمونه‌های آماری

    رابطه میان سرشماری و داده‌های سازمان NSSO

    چند آمار مهم

    نتیجه گیری

    منابع و ماخذ

    نمونه ای چند از انواع بیکاری

      بیکاری اشکار: گروهی از جمعیت فعال کشور که در 7 روز یش از مراجعه ی مامور سرشماری در جست و جوی کار بوده ا ند و هیچگونه درامدی نداشته ا ند بیکار اشکار شناخته می شوند.بین بیکاران اشکار از بیسواد گرفته تا افراد متخصص در رده ها ی سنی و جنسی مختلف مخصوصا گروه جوانان فارغ التحصیل زنان شهری مردان غیر ماهر مهاجر به شهر و ;وجود دارند

    بیکاری پنهان: بیکاری پنهان شامل افراد فعال و ظاهرا شاغلی است که عملا نقشی در تولید یا پیشرفت کار ندارند و با حذف انها خللی عمده به گردونه ی کار وارد نمی شود.بسیاری از کارمندان ادارات کارگران اضافی کارگاههای تولیدی کشاورزانی که امکانات کشاورزی در اختیار ندارند و بیشتر مشاغل ازاد و غیر رسمی از ان جمله اند

      بیکاری فصلی: بیکاری فصلی شامل گروهی از شاغلین فعال می شود که به دلیل مشروط بودن حرفه شان فقط در قسمتی از سال کار می کنند و بقیه ی اوقات بیکار می مانند این گروه اکثرا شامل روستاییان و کارگرانی می شود که فقط در فصل کشت و برداشت یا میوه چینی کار می کنند بقیه سال را بیکار می مانند

      کم کاری: کم کاری شامل افراد فعالی است که با تمام استعداد جسمی امادگی کاری از تمام توان کاری خود استفاده نمی کنند و صرفا ارتباط خود را با محل کار قطع نکرده وجدان کار یا شوق

    خدمت و انجام وظیفه نداشته بیشتر نیرو و تخصص خود را در اداره و کارخانه و ;به ضرر خود و جامعه عاطل می گذرانند این اسیب مسری و مزمن بیشتر در جهان سوم دیده می شود

      مشاغل غیر رسمی:مشاغل کاذب شهری به ان دسته از مشاغل شهری گفته می شود که اولا به شکل مستقیم یا غیر مستقیم کمکی به افزایش بهره وری نهایی کار تولیدی خواهد شد

    انگیزه ی انتخاب موضوع

    انگیزه ی انتخاب من اهمیت و ارزشی است که این موضوع در ایران دارد و به خاطر تمام ابهاماتی که برای خودم وجود داشته و دارد و این که تا به حال هیچ گزارش و تحقیق جامع و کاملی در این زمینه مطالعه نکرده ام که به بسیاری از ابهامات من پاسخ منطقی بدهد

      اهمیت موضوع

    فرا گیر شدن این مسئله باعث شده گذشته از مسئولان و متخصصان افراد عادی نیز حساسیت موضوع را درک کرده به مخاطرات ان بیندیشند لذا طرح مباحث و مسائل ان و ارائه ی راه حلهای معقول و مناسب ضرورت دارد.باید ضمن بررسی ریشه یابی و اگاهی دادن به عموم موارد ان در برنامه ریزیهای مورد نظر به کار گرفته شود.با توجه به این که به عهده ی مدیران مسئولان و محققان جامعه است که بیش از پیش راجع به این مسئله احساس مسئولیت کرده روی درد ها و ریشه های اصلی آن مطالعه و پزوهش کرده بر اساس واقعیات برنامه ریزی نموده در زمان بندی مناسب آن را به کار گیرند

     مروری بر تحقیقات پیشین

      تحقیقی با عنوان “اثار بیکاری بر سلامت و اسایش روانی “که توسط “کاسکلاکای_ ویناماکی هیمو_ نیسکاتن_ لئووکانتولا امسو”در زمستان 1380 در دانشگاه نیویورک انجام شد که نتایجش این گونه بود.در مطالعات جمعیتی معمولا ارقام بیکاری را با امارهای رسمی مختلفی در زمینه های رنجوارگی ومرگ و میر مقایسه می کنند.تفسیر امارها نیز اغلب با تاخیر معینی صورت می گیرد چون اثار بیکاری بر بسیاری از بیماری ها انتظار می رود که فقط پس از چند سال قابل مشاهده باشند این مطالعات بر روابط میان بیکاری و مرگ و میر بیماری های قلبی_عروقی_درمان در بیمارستانهای روان پزشکی خودکشی و قتل متمرکز بوده اند

     میان بیکاری و شمار افرادی که برای نخستین بار به خاطر مشکلات روانی خود به جست و جوی کمک برمی خیزند رابطهای پیدا شده است.در بریتانیا نشان داده است که با افزایش میزان بیکاری بر تعداد بستری شدگان بیمارستانهای روانپزشکی افزوده شده است.این افزایش به ویزه در مورد کسانی بارز بوده که پیشتر نیز به خاطر مشکلات روانی خود تحت درمان بوده اند

    تحقیقی با عنوان “تحلیل جنسیتی بازار کار ایران و ضرورت اصلاح برنامه ی سوم توسعه”که توسط” نوروزی لادن و هاشمی سید علی”در زمستان 1381 در دانشگاه تبریز انجام شد که نتایجش این گونه بود.یکی از شاخصهای درجه توسعه یافتگی یک کشور میزان مشارکت و نقشی است که زنان در ان کشور دارا هستند

    نتایج بررسی های انجام شده نشانگر ان است که علاوه بر پایین بودن نرخ مشارکت زنان در ایران روند تغیرات ان بسیار کند بوده است.از دیگر ویزگی های بازار کار زنان کشور میتوان به بالاتر بودن نرخ بیکاری انان نسبت به مردان اشاره نمود.به نظر می رسد رشد روز افزون نرخ بیکاری در کل جامعه نگرشهای جنسیتی را در بازار کار تقویت نموده است.به گونه ای که در سال 1380 نرخ بیکاری زنان در جامعه ی شهری بیش از 28 در صد و تقریبا دو برابر نرخ بیکاری مردان بوده است.در این میان زنان دارای تحصیلات متوسطه با نرخ بیکاری 42 درصد و زنان دارای تحصیلات عالی با نرخ بیکاری 22 درصد روبه رو هستند.این مقاله با استفاده از اطلاعات مرکز امار ایران در چهارچوب اقتصاد نهادگرا به ارزیابی عملکرد برنامه ی سوم توسعه و بیان اصطلاحاتی در راستای بهبود موقعیت زنان در بازار کار ایران می پردازد

     تحقیقی با عنوان”تحلیل تجربی نقش بخشهای اقتصادی در تغییر نرخ بیکاری در ایران”که توسط”بختیاری صادق_ یحیی ابادی ابوالفضل”در زمستان 1381 در دانشگاه تهران انجام شد که نتایجش این گونه بود.بیکاری موجود در ایران ترکیبی از انواع مختلف شامل بیکاری اصطکاکی بیکاری ساختاری و بیکاری ادواری می باشد.در این ترکیب بیکاری ساختاری از وزن بالاتری برخوردار می باشد.در این مقاله به برخی مطالعات تجربی صورت گرفته در خصوص تاثیر رشد اشتغال در بخشهای مختلف اقتصادی بر نرخ بیکاری و همچنین تبدیلات ساختاری اشتغال در بخشها اشاره گردیده است

      بر اساس نتایج به دست امده طی دوره”1379_1350″رشد اشتغال در بخش صنعت قادر به کاهش نرخ بیکاری نبوده استاما رشد اشتغال بخش خدمات به طور موثری در کاهش نرخ بیکاری در ایران نقش داشته است.افزایش در ارزش افزوده بخش صنعت قادر به کاهش نرخ بیکاری نبوده در حالی که افزایش ارزش افزوده بخش خدمات به طور معنی داری نرخ بیکاری در کشور را کاهش داده است

      تحقیقی با عنوان”بررسی مقایسه ای سیاست های بازار کار ایران در برنامه ی سوم”که توسط”وحیدی پریدخت”در زمستان 1381 در دانشگاه اصفهان انجام شد که نتایجش این گونه بود.هدف از این برنامه ریزی شناخت سیاست های بازار کار کشورهای پیشرفته مقایسه ی ان با سیاست های بازار کار ایران در برنامه سوم به منظور دست یابی به سیاست های مناسب برای مقابله با بیکاری فزاینده نیروی کار در کشور است

      .در ادامه پس از لرزیابی نظریه های موجود انواع بیکاری و انواع سیاست های بازار کار معرفی می شوند.سپس سیاست های بازار کار کشورهای پیشرفته شامل 16 کشور اروپایی و 5 کشور غیر اروپایی از جمله امریکا و زاپن به عنوان دو کشور موفق بررسی می شوند.علاوه بر ان سیاست های بازار کار ایران با استفاده از برنامه ی سوم توسعه شناسایی و تحلیل می شود و سپس توصیه ها و سیاست های پیشنهادی ارائه می شود

    تحقیقی با عنوان”بحران بیکاری در اقتصاد ایران”که توسط”غروی نخجوانی سید احمد”در زمستان 1381 در دانشگاه تهران انجام شد که نتایجش چنین بود.بیکاری را می توان یکی از هراس اورترین مشکلات اقتصاد یک کشور دانست و بی گمان ریشه ی بسیاری از معضلات اجتماعی و حتی سیاسی را نیز باید از همین عارضه ی ملی جست و جو کرد

      نگاه به بیکاری ملاک مناسبی برای سنجش وضعیت ساز و کار میان ارکان اساسی اقتصاد یک کشور است و هنگامی که نرخ بیکاری از حد خاصی فراتر می رود بهسادگی می توان دریافت که بخش های مختلف اقتصاد دچار ناکارامدی و کارکرد نامناسب است و بدین ترتیب راه حل اساسی و منطقی برطرف کردن مشکل بیکاری در کشوری همچون ایران سامان بخشیدن به وضعیت فرو بسته ارکان مهم اقتصاد ان است

      نگارنده به بررسی دلایل بروز بحران بیکاری در ایران پرداخته و نتیجه گرفته که دلیل اصلی معضل بیکاری در سالهای اخیر سیاست های اشتباه مهار جمعیت در هر دو دهه ی گذشته و نیز ناکارامدی اقتصاد ملی در ایجاد فرصت های شغلی بوده است.همچنین با نگاه به شواهد اماری موجود نتیجه گرفته که بحران بیکاری در کشور تا یک دههی اینده برطرف نخواهد شد بلکه با سیاست های صحیح اقتصادی می توان ان را کاهش داد

    تحقیقی با عنوان”تورم رکودی در اقتصاد ایران”که توسط”هادیان ابراهیم تقوی مهدی”در تابستان 1382 در دانشگاه تهران انجام شد که نتایجش این گونه بود.هدف این مقاله بررسی دلایل بروز تورم رکودی با رکود تورمی در اقتصاد ایران و شناسایی شیوه های تاثیر گذار سیاست های ملی بر این مشکل اقتصادی است.با محاسبه ی بین متغیر های کلان اقتصادی اثرات این متغیر ها بر ارزش افزوده ی بخش ها و تورم مشخص می گردد و سپس اثر در امد حاصل از صدور نفت بر ارزش افزوده بخش های صنعت کشاورزی و خدمات بررسی می گردد.انگاه ساز کارهای تشدید کننده ی تورم رکودی در ایران تحلیل می گردد

    تحقیقی با عنوان”براورد نرخ بهینه ی بیکاری و مقایسه ی ان با نرخ طبیعی”که توسط سامتی مرتضی صمدی سعید و قبادی سارا”در زمستان 1383 در دانشگاه تهران انجام شد که نتایجش این گونه بود.با نگاهی کوتاه در ادبیات جدید اقتصادی به این نکته ی حائز اهمیت می رسیم که تورم و بیکاری نقش مهمی در عرصه ی اقتصاد داشته است و در ایران دو معضل بیکاری و تورم همواره باعث به وجود امدن مشکلات در اقتصاد دو جامعه گردیده است

    مقاله حاضر به دنبال ان است که به براورد نرخ بهینه ی بیکاری و مقایسه ی ان با نرخ طبیعی پرداخته و سپس نگاهی کوتاه به عملکرد و پیش بینی برنامه ی سوم توسعه در مورد دستیابی به نرخ بیکاری مطلوب می اندازد.برای این منظور با ارائه ی یک چار چوب نظری و به کار گیری منحنی ارمی که نشات گرفته از منحنی لافر است به براورد نرخ بهینه ی بیکاری 69در صد برای اقتصاد ایران پرداخته است و سپس با استفاده از تحقیقات جرج پری و گوردون با تاکید بر انتظارات قیاسی نرخ بیکاری طبیعی 106 در صد برای اقتصاد ایران محاسبه گردید نتایج کسب شده ی فرضیه معنی دار بودن اختلاف میان نرخ بیکاری طبیعی و نرخ بهینه ی بیکاری را تائید می کند.     تحقیقی با عنوان”توسعه ناموزون اموزش عالی:بیکاری دانش اموختگان و مهاجرت نخبگان”که توسط”قانعی راد محمد امین”در زمستان 1383 در مرکز تحقیقات سیاست علمی کشور انجام شد که نتایجش این گونه بود.مقاله حاضر معضل بیکاری دانش اموختگان و مهاجرت نخبگان را با کاربرد نظریه توسعه ناموزون اموزش عالی تحت بحث و بررسی قرار می دهد.نظریه پردازان اموزش عالی در غرب توسعه اموزش عالی را با استفاده از مفهوم توده ای شدن اموزش عالی توضیح می دهند.    این مقاله با بررسی امارهای اموزش عالی ایران نشان می دهد که در دو دهه ی اخیر اموزش عالی از حیث کمی به طور شتابانی گسترش یافته است.در حالی که از حیث شاخص های توزیع اجتماعی دارای وضعیت نامطلوبی است.الگوی ویزه ی توسعه اموزش عالی در ایران با ابداع مفهوم” توده ای شدن متراکم اموزش عالی”بیان می شود و به عنوان یک الگوی ناموزون توسعه کشور تاثیر پذیرفته است

      تحقیقی با عنوان”بررسی تاثیر اموزش افراد جویای کار بر طول دوره ی بیکاری انها”که توسط”هادیان ابراهیم”در تابستان1384 در دانشگاه تهران انجام شد که نتایجش این گونه بود.هدف اصلی این مقاله بررسی تاثیر اموزش نیروی انسانی بر طول دوره ی بیکاری افراد جویای کار است.برای دستیابی به این هدف بازار کار شهرستان شیراز به عنوان جامعه مورد مطالعه در نظر گرفته شد.سپس با به کارگیری یک الگوی دوره زمانی و با استفاده از اطلاعات مربوط به افراد جویای کار ثبت نام شده در اداره ی کار شهرستان شیراز به بررسی تاثیر عوامل مختلف از جمله تاثیرهای کوتاه مدت و بلند مدت بر طول دوره بیکاری افراد جویای کار پرداختیم.     نتایج به دست امده نشان می دهد که اموزش نیروی انسانی تاثیر مثبت و معنی داری بر کاهش طول دوره بیکاری افراد دارد.در این میان اموزش اموزشگاههای فنی و حرفه ای ازاد نقش موثرتری نسبت به سایر موسسات اموزشی از خود به جای گذاشته است

    تحقیقی با عنوان “رابطه بیکاری با سلامت روانی با توجه به نقش تعدیلی تعهد به اشتغال در بین دانش اموزان ترک تحصیل کرده”که توسط “محمدیان احمد یار عریضی سید حمید رضا”در بهار 1385 در دانشگاه اصفهان انجام شد که نتایجش این گونه بود.هدف پزوهش حاضر بررسی تاثیر بین تعهد به اشتغال و وضعیت کاری بر سلامتی روانی بوده است.فرضیه:رابطه ی بین تعهد به اشتغال و سلامت روانی برای افراد دارای کار مثبت و برای افراد بیکار منفی است

    روش:افرادی که در سال اول دبیرستان در شهر اصفهان مدرسه را ترک کرده بودند جامعه را تشکیل می دهند که در طی 3 سال اول زندگی کاری خود به ابزارهای پزوهش حاضر پاسخ داده اند.نمونه ی شرکت کنندگان شامل 1030 نفر از دانش اموزان بوده اند که به صورت تصادفی طبقهای از 6 ناحیه اموزش و پرورش اصفهان انتخاب شده بودند

    ابزار ها:پرسشنامه ی سلامت عمومی و تعهد به کار

     نتایج:یافته ها فرضیه را تایید می کند که بر طبق ان تفاوت معنی داری بین 2 متغیر تعهد به اشتغال و سلامت روانی در بین گروه بیکار و دارای کار وجود دارد

    تئوریهای اشتغال و بیکاری

     

    برای دریافت پروژه اینجا کلیک کنید
    » نظر
    <   <<   196   197   198   199   200   >>   >