نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری

اختصاصی از نیک فایل تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری دانلود با لینک مستقیم و پر سرعت .

تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری


پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS

 

 تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری

 

 

 

فهرست مطالب .................................................................................................................................................................................... یک
فهرست شکلها ............................................................................................................................................................................... هشت
فهرست جداول ................................................................................................................................................................................. یازده
فهرست علائم و اختصارات ........................................................................................................................................................... دوازده
چکیده ...................................................................................................................................................................................................... 1
مقدمه ....................................................................................................................................................................................................... 2
3 ........................................................................................................................ . IMS فصل اول- مروری برمعماری امنیتی شبکه
4 ..................................................................................................................................................................... . IMS -1 مقدمه ای بر -1
4 .................................................................................................................................................................... IMS -2 اهداف شبکه -1
5 ........................................................................................................................................................... . IMS -3 مروری برمعماری -1
5 .............................................................................................................................. . IMS -1 گره های زیر سیستم هسته -3 -1
6 .................................................................................................................................... SLF و HSS -2 منابع اطلاعاتی -3 -1
7 ............................................................................................................................................................................ CSCF -3 -3 -1
7 ...................................................................................................................................................................... . P-CSCF -4 -3 -1
7 ....................................................................................................................................................................... . I-CSCF -5 -3 -1
7 ...................................................................................................................................................................... . S-CSCF -6 -3 -1
8 ................................................................................................................................................................................... AS -7 -3 -1
8 .................................................................................................................................................................. OSA-SCS -8 -3 -1
8 .......................................................................................................................................................................... . IM-SS -9 -3 -1
8 ........................................................................................................................................................................... MRF -10 -3 -1
9 ........................................................................................................................................................................ BGCF -11 -3 -1
9 ...........................................................................................................................................................................SGW -12 -3 -1
9 ...................................................................................................................................................................... . MGCF -13 -3 -1
9 ........................................................................................................................................................................ MGW -14 -3 -1
10 .............................................................................................................................. . IMS -4 سکوی انتقال سرویس در شبکه -1
ز
10 ........................................................................................................................................ IMS -5 مقدمه ای برامنیت در شبکه -1
10 ...................................................................................................................................... IMS -6 معماری امنیتی دستیابی به -1
13 ...................................................................................................................................... . IMS -7 مکانیزم امنیتی دستیابی به -1
-1 تصدیق اصالت و کلید توافقی . ................................................................................................................................... 14 -7 -1
14 ...................................................................................................... SN به HE -2 توزیع اطلاعات تصدیق اصالت از -7 -1
-3 تصدیق اصالت و توافق روی کلید . ............................................................................................................................ 15 -7 -1
و تصدیق اصالت کوتاه مدت برای حوزه شبکه .................................................................... 18 IMSI -4 گستردگی -7 -1
19 ............................................................................. HLR به SGSN/VLR -5 اعلام عدم تصدیق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصدیق اصالت . ........................................................................................................................... 20 -7 -1
-7 طول پارامترهای تصدیق اصالت ............................................................................................................................... 20 -7 -1
-8 تصدیق اصالت محلی و برقراری ارتباط . .................................................................................................................. 20 -7 -1
-1 ایجاد کلید رمزنگاری و صحت . ..................................................................................................................... 20 -8 -7 -1
-2 بررسی مد صحت و رمزنگاری . ...................................................................................................................... 21 -8 -7 -1
21 ................................................................................................................... . CK و IK -3 طول عمر کلیدهای -8 -7 -1
-4 تعریف کلید صحت و رمزنگاری . ................................................................................................................... 22 -8 -7 -1
-9 فرآیند تنظیم مد امنیتی . ........................................................................................................................................... 23 -7 -1
-10 روش حفاظت صحت داد هها ................................................................................................................................... 24 -7 -1
-11 پارامترهای ورودی الگوریتم صحت ....................................................................................................................... 24 -7 -1
24 ............................................................................................................................................... . COUNT-I -1 -11 -7 -1
25 .................................................................................................................................................................. IK -2 -11 -7 -1
25 ..................................................................................................................................................... . FRESH -3 -11 -7 -1
26 ......................................................................................................................................... DIRECTION -4 -11 -7 -1
26 ............................................................................................................................................. MESSAGE -5 -11 -7 -1
-12 محرمانه کردن داد ههای لینک دسترسی .............................................................................................................. 26 -7 -1
-13 لایه رمزنگاری . ............................................................................................................................................................ 26 -7 -1
-14 روند رمزنگاری . ........................................................................................................................................................... 26 -7 -1
-15 پارامترها ورودی الگوریتم رمزنگاری ..................................................................................................................... 27 -7 -1
27 ............................................................................................................................................. . COUNT-C -1 -15 -7 -1
ح
27 ................................................................................................................................................................ CK -2 -15 -7 -1
28 ................................................................................................................................................ . BEARER -3 -15 -7 -1
28 ........................................................................................................................................ DIRECTION -4 -15 -7 -1
28 ................................................................................................................................................ LENGTH -5 -15 -7 -1
-8 جمع بندی ................................................................................................................................................................................. 28 -1
29 .......................................................................................................... . IMS فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه
-1 مقدمه ای بر اقسام تهاجمات امنیتی . ..................................................................................................................................... 30 -2
-2 تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبک هها ....................................................................................... 30 -2
-1 تهاجم های غیر فعال ................................................................................................................................................... 30 -2 -2
-2 تهاجم های فعال . ......................................................................................................................................................... 32 -2 -2
33 .............................................................................................................................. . IMS -3 اقسام تهاجم های امنیتی شبکه -2
بر اساس ارتباط با زمان .......................................................................... 34 AS-IMS -1 اقسام تهاجم های امنیتی -3 -2
-2 تعریف تهاجمات وابسته به زمان و مستقل از زمان .............................................................................................. 34 -3 -2
-3 برخی از اقسام تهاج مهای وابسته به زمان . ............................................................................................................. 35 -3 -2
35 ................................................................................................................. . TCP-SYN -1 تهاجم سی لآسای -3 -3 -2
36 ................................................................................................................................................ . Smurf -2 تهاجم -3 -3 -2
36 ..................................................................................... . SIP -3 تهاجم سی لآسای مستقل از زمان پیغامهای -3 -3 -2
-4 برخی از اقسام تهاج مهای مستقل از زمان . ............................................................................................................ 37 -3 -2
37 ............................................................................................................................ SQL -1 تهاجم های نفوذ به -4 -3 -2
37 .............................................................................................. . SIP -2 تهاجم وابسته به زمان رگبار پیغامهای -4 -3 -2
40 ............................................................................ . IMS -5 دسته بندی تهاجم ها بنا به نقطه نفوذ آ نها در شبکه -3 -2
40 ........................................................................................................................... . CSCF -6 اقسام تهاجم های امنیتی -3 -2
40 ................................................................................. . P-CSCF -1 تهاجم جعل اعتبار به وسیله دور زدن -6 -3 -2
-2 تهاجم بوسیله نقصا نهای توپولوژی شبکه ................................................................................................. 41 -6 -3 -2
41 ................................................................................................ CANCEL -3 تهاجم تقلب مالیاتی بوسیله -6 -3 -2
-4 حمله واسط هگرانه ............................................................................................................................................ 42 -6 -3 -2
42 ....................................................................................................................... BYE -5 تهاجم به وسیله پیغام -6 -3 -2
ط
43 ............................................................................................................................... HSS -7 اقسام تهاجم های امنیتی -3 -2
43 .................................................................................................................................... . SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگی............................................................................................................................. 43 -7 -3 -2
43 ...................................................................................................................... SIP-AS -8 اقسام تهاجم های امنیتی -3 -2
-1 تهدید صحت اطلاعات کاربر ......................................................................................................................... 44 -8 -3 -2
-2 غیر محرمانه ماندن کاربران . .......................................................................................................................... 45 -8 -3 -2
-9 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله ........................................................................................ 44 -3 -2
45 ..................................................................................................................................... SIP Parser -1 تهاجم -9 -3 -2
45 .................................................................................................... SIP -2 تهاجم پیغامهای تغییر شکل یافته -9 -3 -2
-3 هدر با مقادیر گوناگون ................................................................................................................................... 45 -9 -3 -2
-4 پیغامهای بسیار طولانی................................................................................................................................... 46 -9 -3 -2
46 ........................................................................................................................... . UTF -5 پیغام فاقد کدینگ 8 -9 -3 -2
46 ................................................................................................................. SIP -6 پیغامهای اختلال زنجیر های -9 -3 -2
46 .................................................................................................................................... ACK -7 تهاجم اختلال -9 -3 -2
47 ..................................................................................................................................... BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههای مخرّب . ............................................................................................................................... 47 -9 -3 -2
47 ..................................................................................................................... . P-CSCF -10 تهاجم شناسایی -9 -3 -2
47 ............................................................................................................................. DNS Cache -11 تهاجم -9 -3 -2
47 ................................................................................................................. SIP 301/ -12 تهاجم پیغام 302 -9 -3 -2
-13 حمله غیر قانونی . .......................................................................................................................................... 48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته ............................................................................................................................... 48 -9 -3 -2
48 ................................................................................................................................. . DDoS و DoS -10 تهاجم های -3 -2
49 .................................................................................................. . IMS در شبکه DDoS و DoS -11 تهاجم های -3 -2
52 ............................................................................. . IMS در شبکه DDoS و DoS -12 شبیه سازی تهاجم های -3 -2
-4 نتیجه گیری ............................................................................................................................................................................... 54 -2
55 .................................................................................................................. . IMS فصل سوم- تهدیدها وآسیب پذیریهای شبکه
-1 لزوم شناخت ریسکها و آسی بپذیریهای امنیتی ................................................................................................................. 56 -3
ی
-2 اقسام منابع تهاج مها و آسی بپذیریهای وارد بر شبکه ...................................................................................................... 56 -3
61 ..................................................................................................................................................................... . TVRA -3 معرفی -3
-1 اهداف امنیتی . ........................................................................................................................................................ 61 -3 -3
-2 سرمایه ..................................................................................................................................................................... 61 -3 -3
-3 ضعفها . ................................................................................................................................................................... 62 -3 -3
-4 وقایع ناخواسته . ...................................................................................................................................................... 62 -3 -3
-5 تهاجم ..................................................................................................................................................................... 62 -3 -3
-6 خانواده مهاجم . ....................................................................................................................................................... 62 -3 -3
-7 آسیب پذیری . .......................................................................................................................................................... 62 -3 -3
و لزوم آن ............................................................................................. 63 IMS -4 بررسی جامع مدل آنالیز آسی بپذیریهای -3
64 ................................................................................................................................... . IMS -5 بررسی آسیب پذیریهای شبکه -3
-1 اهداف امنیتی . ........................................................................................................................................................ 64 -5 -3
-1 محرمانگی ................................................................................................................................................... 64 -1 -5 -3
-2 صحت .......................................................................................................................................................... 65 -1 -5 -3
-3 دسترسی . .................................................................................................................................................... 64 -1 -5 -3
-4 صدورصورت حساب .................................................................................................................................. 64 -1 -5 -3
-5 تصدیق اصالت . ........................................................................................................................................... 65 -1 -5 -3
-6 قابلیت کنترل . ............................................................................................................................................ 65 -1 -5 -3
-2 سرمایه ..................................................................................................................................................................... 65 -5 -3
-3 ضعف ...................................................................................................................................................................... 65 -5 -3
-4 تهاجم ..................................................................................................................................................................... 68 -5 -3
68 .................................................................................................................................................. . IMS -5 مکان ها در -5 -3
-6 رخداد ناخواسته ..................................................................................................................................................... 68 -5 -3
69 ......................................................................................................................................... . IMS -7 آسیب پذیریهای -5 -3
-6 جمع بندی . ................................................................................................................................................................................. 70 -3
فصل چهارم- تشخیص تهاجم، دفاع و مقابله ................................................................................................................................ 71
ک
-1 مقدمه ای بر تشخیص تهاجم و معیارهای آن ..................................................................................................................... 72 -4
-2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم ............................................................................................. 72 -4
-1 دیوار آتش ..................................................................................................................................................................... 72 -2 -4
-2 لیست خاکستری، سفید و سیاه ............................................................................................................................... 73 -2 -4
73 ............................................................................................................................................................... IDP و IDS -3 -2 -4
76 .............................................................................................................................................................................. TLS -4 -2 -4
77 ......................................................................................................................................................................... . IPSec -5 -2 -4
-3 دسته بندی روشهای تشخیص تهاجم . .................................................................................................................................. 77 -4
-1 روش تشخیص تهاجم غیرمتعارف . ........................................................................................................................... 77 -3 -4
-2 روش تشخیص سواستفاده ......................................................................................................................................... 77 -3 -4
-4 جمع بندی ................................................................................................................................................................................. 78 -4
و ارائه روشی برای مقابله ................. 79 CUSUM به کمک الگوریتم DDoS فصل پنجم- تشخیص تهاجم سی لآسای
-1 تشخیص و مقابله با تهاجم .................................................................................................................................................... 80 -5
-2 معیارهای تشخیص تهاجم ..................................................................................................................................................... 80 -5
-3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله ............................................................................................. 80 -5
81 ........................................................................................................................................... . CUSUM -4 آشنایی با الگوریتم -5
83 ............................................................................................................... EWMA با به کارگیری CUSUM -5 الگوریتم -5
84 ................................................................................................................. z-score با به کارگیری CUSUM -6 الگوریتم -5
-7 شبیه سازی ترافیک نرمال شبکه ......................................................................................................................................... 85 -5
-8 شبیه سازی اقسام تهاجم ها .................................................................................................................................................... 86 -5
-1 تهاجم نرخ ثابت ............................................................................................................................................................ 86 -8 -5
-2 تهاجم نرخ افزایشی ...................................................................................................................................................... 86 -8 -5
-3 تهاجم پالسی ................................................................................................................................................................ 87 -8 -5
-4 تهاجم پالسی تدریجی ................................................................................................................................................ 87 -8 -5
88 .......................................................................................... EWMA با به کارگیری CUSUM -9 شبیه سازی الگوریتم -5
89 ......................................................................................... z-score با به کارگیری CUSUM -10 شبیه سازی الگوریتم -5
-11 شبیه سازی تشخیص تهاجم . ............................................................................................................................................... 89 -5
ل
89 ..................................... EWMA و با به کارگیری CUSUM -12 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
91 ....................................... z-score و با به کارگیری CUSUM -13 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
-14 ارزیابی الگوریتم های تشخیص تهاجم . .............................................................................................................................. 94 -5
-15 مقابله با تهاجم در الگوریتم ارائه شده .............................................................................................................................. 94 -5
-16 مراحل حذف پکتهای جعلی . ............................................................................................................................................ 95 -5
های روی هر واسط داخلی یا خارجی . ................................................................................. 95 IP -1 بررسی آدرس -16 -5
های رزرو شده .......................................................................................................................... 95 IP -2 بررسی آدرس -16 -5
96 ............................................................................................................................................................ TTL -3 بررسی -16 -5
96 .................................................................................................................................... . TCP -4 استفاده از ویژگیهای -16 -5
97 ................................................................................................. TCP -1 ویژگی اندازه پنجره در هدر پکت -4 -16 -5
97 .............................................................................................................. . TCP -2 ویژگی ارسال مجدد پکت -4 -16 -5
97 ................................................................................................................................................................ OS -5 خواص -16 -5
-17 نتیجه گیری ............................................................................................................................................................................ 97 -5
فصل ششم- نتیجه گیری و پیشنهادات ......................................................................................................................................... 98
واژه نامه ............................................................................................................................................................................................. 101
109............................................................................................................................................................................ Abbreviation
منابع و مراجع ..


دانلود با لینک مستقیم


دانلود پروژه مهندسی نرم افزار تجزیه و تحلیل سیستم اتوماسیون دبیرخانه سازمان صنایع و معادن (همراه با فایل رشنال رز)

اختصاصی از نیک فایل دانلود پروژه مهندسی نرم افزار تجزیه و تحلیل سیستم اتوماسیون دبیرخانه سازمان صنایع و معادن (همراه با فایل رشنال رز) دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه مهندسی نرم افزار تجزیه و تحلیل سیستم اتوماسیون دبیرخانه سازمان صنایع و معادن (همراه با فایل رشنال رز)


دانلود پروژه مهندسی نرم افزار تجزیه و تحلیل سیستم اتوماسیون دبیرخانه سازمان صنایع و معادن (همراه با فایل رشنال رز)

این پروژه شامل تجزیه و تحلیل سیستم اتوماسیون دبیرخانه سازمان صنایع و معادن به کمک نرم افزار رشنال رز به همراه سناریو و داکیومنت پروژه میباشد

 فهرست :

شرح وظایف سازمان

تاریخچه مختصر از نرم افزار

تعریف مهندسی نرم افزار

تعریف دبیرخانه و وظایف آن

سیستم متمرکز

سیستم نیمه متمرکز

سیستم غیر متمرکز

کارپردازی

تعریف فرایند تولید نرم افزار

آر یو پی چیست ؟

تعریف دیسیپلین

نحوه ورود به نرم افزار

به همراه فایل رشنال رز + 56 صفحه داکیومنت


دانلود با لینک مستقیم


دانلود مقاله تجزیه تحلیل، پیچیدگیهای صنعت تجارت الکترونیک

اختصاصی از نیک فایل دانلود مقاله تجزیه تحلیل، پیچیدگیهای صنعت تجارت الکترونیک دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تجزیه تحلیل، پیچیدگیهای صنعت تجارت الکترونیک


دانلود مقاله تجزیه تحلیل، پیچیدگیهای صنعت تجارت الکترونیک

قبلا مشاهده کردیم که چگونه تکنولوژیهای تجارت الکترونیک، اساس اقتصادی برخی تجارتها را تغییر می‌دهد. در این فصل جزئیات بیشتری را در مورد اینکه چگونه این پیچیدگیهای صنعتی، ساختارهای اقتصادی صنعت را تغییر می‌دهد بیان خواهیم کرد.

در ابتدا، دو اثری را که گهگاهی با تکنولوژیهای اطلاعاتی قبلی مورد ملاحضه قرار گرفته، بررسی می‌کنیم: تغییر توازن قدرت در یک صنعت و هماهنگی بهتر فعالیتها، درون و مابین شرکتها. سپس، سه اثر دیگری که مستقیماً روی حلقه‌های ارزش (value chins) صنعت که برتری زیادی به عنوان نتیجة تغییرات مهم در علم اقتصادِ تجارتی که بوسیلة اینترنت آورده شده است، دارد را بررسی می‌کنیم.

این سه اثر عبارتند از: عدم مداخله، عدم یکپارچگی و تقارب دیجیتال حلقه‌های ارزش. گرچه این اثرات قبلاً مشاهده شد، اما آنها به عنوان نتیجة فوائد ویژه‌ای که بوسیلة شبکة جهانی به ارمغان آورده شده، پر اهمیت‌تر شده‌اند.
مقدمه:
تهدید داوطلبان ورود جدید:
قدرت معاملة خریداران:

افزایش قدرت مشتریان:
اجماع مجدد
همگرایی دیجیتالی
تولید محتوا
توزیع:
بازیافت محتوا و پردازش
مؤسسه گرایی:

 

شامل 40 صفحه فایل word


دانلود با لینک مستقیم


دانلود مقالهISI نشانه قابلیت اطمینان فازی در تجزیه و تحلیل داده Metagenomics NGS

اختصاصی از نیک فایل دانلود مقالهISI نشانه قابلیت اطمینان فازی در تجزیه و تحلیل داده Metagenomics NGS دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : نشانه  قابلیت اطمینان فازی در تجزیه و تحلیل داده Metagenomics NGS

موضوع انگلیسی :Fuzzy indication of reliability in metagenomics NGS data analysis

تعداد صفحه : 5

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده 

پردازش داده NGS در مطالعات Metagenomics داده پر سر و صدا به مقابله با آن می تواند شامل
مقدار زیادی از خطاهای خواندن که می دی فرقه FFI برای شناسایی و حساب کاربری برای. این کار
معرفی یک شاخص فازی از روش قابلیت اطمینان برای تسهیل راه حل برای این مشکل. آن
شامل فی مودی همینگ فاصله لوناشتاین و توابع که با هدف به عنوان استفاده می شود
قطره در جایگزین در روش تجزیه و تحلیل NGS که در فواصل تکیه می کنند، مانند فیلوژنتیک
ساخت و ساز درخت. فاصله استفاده از مجموعه های فازی بالایی از پایگاه قابل اعتمادی یا منطق فازی معادل،
به طور بالقوه بر اساس جمع آوری منابع متعدد قابلیت اطمینان
کلمات کلیدی: تعیین توالی نسل بعد

دانلود با لینک مستقیم


بررسی تطبیقی روش‌های موجود تجزیه و تحلیل مالی- پایان نامه کارشناسی ارشد مدیریت مالی

اختصاصی از نیک فایل بررسی تطبیقی روش‌های موجود تجزیه و تحلیل مالی- پایان نامه کارشناسی ارشد مدیریت مالی دانلود با لینک مستقیم و پر سرعت .

بررسی تطبیقی روش‌های موجود تجزیه و تحلیل مالی- پایان نامه کارشناسی ارشد مدیریت مالی


بررسی تطبیقی روش‌های موجود تجزیه و تحلیل مالی- پایان نامه کارشناسی ارشد مدیریت مالی

بررسی تطبیقی روش‌های موجود تجزیه و تحلیل مالی در شرکت‌های آب منطقه‌ای با روش استاندارد و ارائه راه‌کارهای مناسب (به همراه پرسش نامه ) - پایان نامه کارشناسی ارشد مدیریت مالی

فرمت فایل اصلی پایان نامه   : doc 

حجم فایل    : 164KB

تعداد کل صفحات : 104 صفحه

فهرست مطالب
عنــوان                                       صفـــحه

فصل اول – کلیات
مقدمه ....................................................................................................................3
موضوع تحقیق........................................................................................................5
اهمیت ، ضرورت و انگیزه تحقیق..........................................................................6
اهداف تحقیق.........................................................................................................8
فرضیه‌ های تحقیق.................................................................................................8
روش تحقیق..........................................................................................................9
قلمرو تحقیق .........................................................................................................10
تعاریف عملیاتی و اصطلاحات.............................................................................11
فصل دوم – ادبیات تحقیق ( مبانی نظری و پیشینه تحقیق )
مقدمه ..................................................................................................................15
مفهوم تجزیه و تحلیل صورت‌های مالی..............................................................17
آشنایی با تار یخچه تجزیه و تحلیل صورت‌های مالی از طریق نسبت‌ها..............18
صورت‌های مالی و نقش آن در گزارش‌ گری ..................................................... 20   
خصوصیات کیفی اطلاعات حسابداری.................................................................22
نیازهای استفاده‌کنندگان از اطلاعات مالی.............................................................23
مراحل و فنون تجزیه و تحلیل صورت‌های مالی ..................................................25
کاربرد فنون تجزیه و تحلیل صورت‌های مالی.......................................................30
نسبت‌های مالی و طبقه‌بندی آنها...........................................................................32
نارسایی‌ها و محدودیت‌های تجزیه و تحلیل نسبت‌های مالی ...............................41
روش‌های‌متداول تجزیه‌و تحلیل‌صورت‌های مالی‌درشرکت های‌آب منطقه‌ای.......44  
پیشینه تحقیق..........................................................................................................44
معرفی شرکت‌های آب منطقه‌ای............................................................................47
فصل سوم – روش تحقیق
مقدمه ..................................................................................................................52
روش تحقیق ........................................................................................................53
جامعه آماری .......................................................................................................53
حجم نمونه .........................................................................................................53
ابزار گردآوری اطلاعات (یافته‌ها )......................................................................55
جمع‌آوری اطلاعات.............................................................................................56
روایی و پایایی ابزار تحقیق .................................................................................57
روش تجزیه و تحلیل اطلاعات جمع‌آوری شده..................................................58

فصل چهارم – یافته‌های تحقیق ( نتایج )
مقدمه ...................................................................................................................62
تجزیه و تحلیل توصیفی نمونه‌ها ........................................................................63
تجزیه و تحلیل استنباطی سؤالات و آزمون فرضیه‌ها ..........................................64
بررسی میدانی نسبت‌های مالی شرکت‌های آب منطقه‌ای.....................................70
فصل پنجم – بحث و تفسیر نتایج تحقیق
مقدمه..................................................................................................................79
خلاصه تحقیق...................................................................................................80
نتیجه‌گیری ........................................................................................................83
محدودیت‌های تحقیق .....................................................................................85
پیشنهادات تحقیق ............................................................................................85
منابع..................................................................................................................87
پیوست‌ها...........................................................................................................91


دانلود با لینک مستقیم