نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه رشته روانشناسی - بررسی مقایسه ای خصیصه سلطه گری و سلطه پذیری در زنان شاغل و غیر شاغل با فرمت ورد

اختصاصی از نیک فایل پایان نامه رشته روانشناسی - بررسی مقایسه ای خصیصه سلطه گری و سلطه پذیری در زنان شاغل و غیر شاغل با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته روانشناسی - بررسی مقایسه ای خصیصه سلطه گری و سلطه پذیری در زنان شاغل و غیر شاغل با فرمت ورد


پایان نامه رشته روانشناسی - بررسی مقایسه ای خصیصه سلطه گری و سلطه پذیری در زنان شاغل و غیر شاغل با فرمت ورد

فهرست

عنوان

فصل اول: طرح تحقیق

1ـ مقدمه

2ـ موضوع پژوهش

3ـ فایده و اهمیت و هدف پژوهش 4ـ فرضیه پژوهش

5ـ هدف و فایده تحقیق               

6ـ تعاریف عملیاتی                      

فصل دوم:

1ـ مقدمه

2ـ پیشینه تحقیق

                    1ـ بخش اول :

                      سلطه گر کیست؟ سلطه پذیر کیست؟

                    سلطه گری و سلطه پذیری از دیدگاه روان تحلیلی

                       //               //               // فروید

                        //               //               // یونگ

                        //              //                // اریک فروم 

                       //                //              // راسل

                       //                //              // آدلر

                        //               //              //  هورنای

                        //                //              // ملانی کلاین

                     سلطه گری و سلطه پذیری از دیدگاه آیسنگ

                           //                //          //  مانس اشپربر

                   بخش دوم :

                   همرنگی و همنوایی اجتماعی و نقش آن در سلطه گری و سلطه

                   پذیری

                   متابعت و فرمانبرداری و نقش آنی

                  متابعت

                  همانند سازی

                  درونی کردن

                 توالی دام گستری

                 محظوری اخلاقی موفقیت

                قدرت و ایدئولوژی قدرت تسلط                        

 فصل سوم:

1ـ روش و ابزار تحقیق

2ـ جامعه آماری

3ـ نمونه آماری

4ـ ابزار (پرسشنامه)

فصل چهارم:

1ـ روش تجزیه و تحلیل داده ها

2ـ محدودیت های پژوهش

3ـ پیشنهادات

4ـ فهرست منابع


دانلود با لینک مستقیم


پایان نامه رشته روانشناسی - بررسی مقایسه ای خصیصه سلطه گری و سلطه پذیری در زنان شاغل و غیر شاغل با فرمت ورد

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از نیک فایل دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود متن کامل پایان نامه

رشته کامپیوتر

گرایش نرم افزار

با فرمت ورد word

واحد سبزوار

عنوان پایان نامه :

آسیب پذیری و تهدیدات شبکه های کامپیوتری

استادراهنما:

مهندس حسام حسن پور

 گردآودنده:

فاطمه صبافرد

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا”  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

مسولیت پذیری اجتماعی در سازمان

اختصاصی از نیک فایل مسولیت پذیری اجتماعی در سازمان دانلود با لینک مستقیم و پر سرعت .

پرسشنامه‌ای که پیش‌رو دارید با هدف شناسایی و اولویت بندی عوامل موثر بر مسئولیت پذیری اجتماعی استادان دانشگاه آزاد اسلامی واحد ...... ، برای تکمیل پایان نامه کارشناسی ارشد طراحی شده است. در پرسشنامه حاضر عوامل مؤثر بر مسئولیت پذیری اجتماعی اساتید به سه دسته کلی (شامل: 1.عوامل رفتاری 2.عوامل ساختاری و 3.عوامل زمینه ای) تقسیم شده است ، لذا خواهشمند است، با پاسخ گویی به آن ها  در پیشبرد این پروژه تحقیقاتی ما را یاری فرمایید. لازم به ذکر است، پاسخهای شما کاملاً محرمانه بوده و فقط در محاسبات آماری تحقیق، مورد استفاده قرار خواهند گرفت.  پیشاپیش از بذل عنایت و توجه شما کمال امتنان را داریم.


دانلود با لینک مستقیم


مسولیت پذیری اجتماعی در سازمان

نقش انواع استراتژی های رقابتی در افزایش رقابت پذیری سازمانهای خصوصی براساس مدل پورتر - 1390

اختصاصی از نیک فایل نقش انواع استراتژی های رقابتی در افزایش رقابت پذیری سازمانهای خصوصی براساس مدل پورتر - 1390 دانلود با لینک مستقیم و پر سرعت .

نقش انواع استراتژی های رقابتی در افزایش رقابت پذیری سازمانهای خصوصی براساس مدل پورتر - 1390


نقش انواع استراتژی های رقابتی در افزایش رقابت پذیری سازمانهای خصوصی براساس مدل پورتر - 1390

چکیده:

هدف اصلی در این پژوهش، بررسی نقش استراتژی های رقابتی در افزایش رقابت پذیری سازمان های خصوصی بر اساس مدل پورتر است. موقعیت سازمان نسبت به دیگر رقبا در یک صنعت، تعیین ‌کننده سود وی بوده و سازمانی که بتواند خود را در موقعیتی مناسب نسبت به رقبای خود قرار دهد، سودی بالاتر از میانگین آن صنعت را کسب خواهد نمود و پایه اساسی ماندگاری چنین موقعیتی میان رقبا حفظ مزیت رقابتی سازمان در صنعت مربوطه است. بسته به ساختار هر صنعت، مزیت‌های رقابتی سازمان ها در مواجهه با یکدیگر ابعاد بسیار وسیعی به خود می‌گیرد. همچنین بسته به اینکه محدوده فعالیت سازمان کل بازار را تحت پوشش خود قرار می‌دهد یا برای بخش یا بخش‌هایی از بازار فعالیت می‌کند نیز استراتژی‌های متفاوتی میان سازمان ها دیده می‌شود.برای درک بهتر این گفته ها و نشان دادن بهترین روش به مدیران در این پژوهش از مدل پورتر استفاده کرده ایم. الماس پورتر از معروف ترین مدل های رقابتی در عصر حاضر می باشد. مدل حاضردارای چهار عامل: فاکتورهای درونی، شرایط تقاضای داخلی، صنایع مرتبط و حمایت کننده، استراتژی و ساختار می باشد. در پژوهش انجام شده تاثیر عامل استراتژی بر افزایش رقابت پذیری در سازمان های خصوصی بر اساس مدل الماس پورتر مورد بررسی قرار گرفته است. پورتر در این مدل رقابت‌پذیری را حاصل تعامل و برهم کنش چهار عامل اصلی می‌داند. تغییر در هر یک از آنها می‌تواند بر شرایط بقیه فاکتورها مؤثر باشد و از طریق تاثیر بر آنها می‌توانند در رقابت‌پذیری نیز تاثیر گذار باشند.

عامل استراتژی و ساختار در کل دربرگیرندۀ سه عامل اول می باشد. استراتژی های مورد نظر پورتر در این مدل شامل رهبری هزینه، تمایز و تمرکز می باشند. هدف از استراتژی رهبری هزینه، کسب برتری در رقابت از طریق تولید محصول با کمترین هزینه ممکن نسبت به رقبا می باشد. بدین منظور روش پیشنهادی پورتر تولید در حجم زیاد و با قیمت کم می باشد که اصطلاحا آنرا اقتصاد مقیاس می نامند. استراتژی دوم، تمرکزمی باشد که بر روی یک یا چند محصول یا خریدار تمرکز نمایند و با بکارگیری استراتژی سوم، تمایز، شرکت وارد ساخت و بازاریابی محصولی واحد برای بازاری بزرگ می شود. راه رسیدن به استراتژی تمایز، شامل توسعه شکل واحدی از زمینه شغلی، استفاده از تکنولوژی واحد می باشد. این پژوهش در چند سازمان خصوصی که فعالیت آنها در زمینه صنایع تبدیلی و غذایی می باشد، انجام گرفته است. جمع آوری اطلاعات از طریق پرسشنامه به انجام رسیده و پاسخگویان به سوالات، مدیران ارشد سازمان های مذکور بوره اند. اطلاعات به دست آمده از پرسشنامه به وسیله نرم افزار spss و آماره ی کای 2 مورد تجزیه و تحلیل قرار گرفته است. بر اساس یافته های حاصل از این تجزیه تحلیل، از میان سه متغیر فوق استراتژی کاهش هزینه با آماره ی کای2 (88/49) در درجه اول، استراتژی تمرکز با آماره ی کای2(28/44) در درجه دوم و استراتژی تمایز با آماره ی کای2 (08/44) در درجه سوم بر افزایش رقابت پذیری سازمان های خصوصی تاثیر دارند.


دانلود با لینک مستقیم


نقش انواع استراتژی های رقابتی در افزایش رقابت پذیری سازمانهای خصوصی براساس مدل پورتر - 1390