پروژه دیوار آتش مبتنی بر سیستم عامل لینوکس

چکیده:

          تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

فهرست مطالب

فهرست مطالب…………………………………………………………………………………………. 3

فهرست شکل ها………………………………………………………………………………………. 9

فهرست جدول ها……………………………………………………………………………………… 11

چکیده (فارسی)………………………………………………………………………………………… 12

فصل اول: دیوارهای آتش شبکه……………………………………………………………….. 13

1-1 : مقدمه……………………………………………………………………………………. 14

1-2 : یک دیوار آتش چیست؟……………………………………………………………. 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. 16

1-3-1 : اثرات مثبت………………………………………………………………… 16

1-3-2 : اثرات منفی………………………………………………………………… 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. 18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟…………………………………………. 20

1-6 : انواع دیوارهای آتش……………………………………………………………….. 21

1-6-1 : فیلتر کردن بسته………………………………………………………… 22

1-6-1-1 : نقاط قوت……………………………………………………… 24

1-6-1-2 : نقاط ضعف…………………………………………………… 25

1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28

1-6-2-1 : نقاط قوت……………………………………………………… 31

1-6-2-2 : نقاط ضعف…………………………………………………… 32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها……………………… 32

1-6-3-1 : نقاط قوت……………………………………………………… 35

1-6-3-2 : نقاط ضعف…………………………………………………… 36

1-6-4 : پراکسیهای قابل تطبیق………………………………………………… 38

1-6-5 : دروازة سطح مداری…………………………………………………… 39

1-6-6 : وانمود کننده ها………………………………………………………….. 40

1-6-6-1 : ترجمة آدرس شبکه……………………………………….. 40

1-6-6-2 : دیوارهای آتش شخصی………………………………….. 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد………………………………………. 42

1-8 : معماری دیوار آتش………………………………………………………………… 43

1-8-1 : مسیریاب فیلترکنندة بسته……………………………………………. 43

1-8-2 : میزبان غربال شده یا میزبان سنگر………………………………. 44

1-8-3 : دروازة دو خانه ای…………………………………………………….. 45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی……………………… 46

1-8-5 : دستگاه دیوار آتش……………………………………………………… 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. 48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟…………………………… 48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟……… 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟…………………………………………………………… 50

1-10 : سیاست امنیتی …………………………………………………………………….. 51

1-10-1 : موضوعات اجرایی……………………………………………………. 52

1-10-2 : موضوعات فنی………………………………………………………… 53

1-11 : نیازهای پیاده سازی……………………………………………………………… 54

1-11-1 : نیازهای فنی…………………………………………………………….. 54

1-11-2 : معماری…………………………………………………………………… 54

1-12 : تصمیم گیری……………………………………………………………………….. 55

1-13 : پیاده سازی و آزمایش………………………………………………………….. 56

1-13-1 : آزمایش، آزمایش، آزمایش!……………………………………….. 57

1-14 : خلاصه ………………………………………………………………………………. 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables……………………………

2-1 : مقدمه……………………………………………………………………………………. 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته…………………………………… 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس………………….. 65

2-4 : به کار بردن IP Forwarding و Masquerading……………………………..

2-5 : حسابداری بسته……………………………………………………………………… 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. 70

2-7 : قوانین……………………………………………………………………………………. 74

2-8 : تطبیق ها………………………………………………………………………………… 75

2-9 : اهداف……………………………………………………………………………………. 75

2-10 : پیکربندی iptables………………………………………………………………….

2-11 : استفاده از iptables………………………………………………………………..

2-11-1 : مشخصات فیلترسازی………………………………………………. 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد……………… 78

2-11-1-2 : تعیین نمودن معکوس……………………………………. 79

2-11-1-3 : تعیین نمودن پروتکل…………………………………….. 79

2-11-1-4 : تعیین نمودن یک رابط…………………………………… 79

2-11-1-5 : تعیین نمودن قطعه ها……………………………………. 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)……………….. 82

2-11-2-1 : تعمیم های TCP……………………………………………

2-11-2-2 : تعمیم های UDP…………………………………………..

2-11-2-3 : تعمیم های ICMP………………………………………….

2-11-2-4 : تعمیم های تطبیق دیگر………………………………….. 87

2-11-3 : مشخصات هدف………………………………………………………. 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر………………. 92

2-11-3-2 : هدف های تعمیمی ……………………………………….. 92

2-11-4 : عملیات روی یک زنجیر کامل…………………………………….. 94

2-11-4-1 : ایجاد یک زنجیر جدید…………………………………… 94

2-11-4-2 : حذف یک زنجیر ………………………………………….. 94

2-11-4-3 : خالی کردن یک زنجیر …………………………………. 95

2-11-4-4 : فهرست گیری از یک زنجیر ………………………….. 95

2-11-4-5 : صفر کردن شمارنده ها………………………………… 95

2-11-4-6 : تنظیم نمودن سیاست……………………………………. 95

2-11-4-7 : تغییر دادن نام یک زنجیر………………………………. 96

2-12 : ترکیب NAT  با فیلترسازی بسته……………………………………………. 96

2-12-1 : ترجمة آدرس شبکه………………………………………………….. 96

2-12-2 : NAT مبدأ و Masquerading………………………………………..

2-12-3 : NAT مقصد…………………………………………………………….. 99

2-13 : ذخیره نمودن و برگرداندن قوانین………………………………………….. 101

2-14 : خلاصه………………………………………………………………………………… 102

نتیجه گیری……………………………………………………………………………………………… 105

پیشنهادات……………………………………………………………………………………………….. 105

 

فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه………………………………………………….. 15

شکل 1-2 : مدل OSI………………………………………………………………………..

شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته……………………………………. 23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته……………………………………. 23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته…………………………… 28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته………………………….. 30

شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی…………………………. 33

شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی………………………… 34

شکل 1-9 : مسیریاب فیلتر کنندة بسته……………………………………………….. 44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45

شکل 1-11 : دروازة دو خانه ای………………………………………………………. 46

شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی………………………… 46

شکل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47

فصل دوم

 شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

       جلو برنده پیکربندی شده است…………………………………………………… 67

شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1    IP…..

شکل 2-3 : مسیر حرکت بستة شبکه برای filtering………………………………

شکل 2-4 : مسیر حرکت بستة شبکه برای Nat……………………………………

شکل 2-5 : مسیر حرکت بستة شبکه برای mangling…………………………….

 

فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض………………………………………. 71

جدول 2-2 : توصیف زنجیرهای پیش فرض……………………………………….. 71

جدول 2-3 : هدف های پیش فرض……………………………………………………. 76

جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91

جدول 2-5 : سطوح ثبت وقایع…………………………………………………………… 93

جدول 2-6 : ماجول های کمکی NAT………………………………………………….

 

جهت دانلود فایل کلیک کنید

پایان نامه جمع‌آوری و تدوین استانداردهای مستند سازی ISO , IEEE

ارزش نقش ارتباط رسانهای فنی در توسعه سیستم‌های اطلاعاتی
چکیده: طیف نقشهای اجرا شده توسط ارتباط رسانهای فنی در فرآیند توسعه سیستم‌ها شناسایی شده و براساس یک تحقیق توسط ارتباط رسان های فنی استرالیایی در سال 1997 منتشر شد. تحقیق موردی پس از آن بررسی توسعه 20 سیستم اطلاعاتی جدید را انجام داد. هدف تحقیق، کمیت بخشی به مشارکت ارتباط رسانان منفی از دیدگاه بیرونی توسعه دهندگان و کاربران –این مقاله یافته‌های عمده از این تحقیق را شرح می‌دهد- نتایج، حاوی یافته‌های تحقیق 1997 است که در آن ارتباط رسانان فنی مشارکت مثبتی در توسعه سیستم‌های اطلاعاتی داشتند. نتایج به طور کمیتی نشان می‌دهد که کاربران به طور برجسته در جائیکه ارتباط رسانان فنی در فرآیند توسعه حضور داشتند.
اصطلاحات شاخص سیستم‌های اطلاعاتی ارتباط سازمان فنی
چرخه عمر توسعه سیستم‌های سنتی، نیاز به گزارش سازی کاربر را شناسایی کرده اما به طور کل نگارش این موضوع بر مراحل بعدی چرخه پیش از مرور دوباره سیستم و شروع دوباره چرخه، منتقل می‌کند مراجع مربوط به نقش ارتباط رسانان فنی به دلیل عدم حضور آنها در ادبیات سیستم های اطلاعاتی آشکار و واضح است. در ادبیات ارتباط فنی، وضعیت ارتباط رسانان فنی در سیستم‌های توسعه نیز به مقدار کم گزارش شده است. این تعجب برانگیز نیست بنابراین، توجه کم به حوزه حضور ارتباط رسان فنی در فرآیند توسعه سیستم و  وقتی که این مشارکت حداکثر ارزش را دارد. داده شده است. کار اخیر با حمایت مالی انجمن ارتباط فنی با هدف نحوه عمل ارتباط رسانان در افزایش ارزش اجرا شده Redigh از این مطالعه گزارش می‌دهد که در حوزه تکنولوژی اطلاعات، کار ارتباط سازان فنی به کاهش هزینه‌های تعمیرات و نگهداری و زمان برنامه ریزی، هزینه‌های کمتر آموزشی و حمایتی و کاهش خطاهای کاربر منجر شد. مثالهای دیگری توسط ادبیات ارائه شده اند، که حمایت بیشتری را در مورد اینکه ارتباط رسانان فنی موجب افزایش ارزش فرآیند توسعه می‌شوند ، ارائه می‌کنند.
یک مقاله‌ای که زودتر در یک تحقیق ملی از ارتباط رسانان فنی گزارش شده هدف آن شناسایی نقش ارتباط رسانان فنی در توسعه سیستم‌های اطلاعاتی در استرالیا است. مقاله گزارش دادکه نقشهای زیر به طور وسیع توسط ارتباط رسانان فنی اجرا شده است.

فهرست
عنوان                                                                                                    صفحه
فصل 1 ‍: استانداردهای مستندسازی IEEE
بخش 1-ارزش نقش ارتباط رسانهای فنی در توسعه سیستم‌های اطلاعاتی
چکیده:    1
روش تجزیه و تحلیل های مطالعه موردی     4
بحث در مورد یافته ها     5
دیدگاه ارتباط سازمان فنی     5
دیدگاههای کاربر     11
تجزیه و تحلیل داده های کیفی کاربر     16
طراحی رابط کاربر     19
بخش 2 – کاربرد سبک های یادیگری در تهیه گزارش نرم افزار
اصطلاحات شاخص    27
تغییر دادن سبک ها     32
بخش 3 – گرایشات در تولید گزارش اتوماتیک
کاربرداتوماسیون     39
پیشینه    40
کاهش تلاش    43

فصل 2 : استانداردهای مستندسازی ISO
بخش 1. استانداردهای بین المللی
مقدمه    47
موضوع    48
مرجع های معیار و ضابطه ای    48
تعاریف     49
ویژگیهای مورد نیاز     49
گزارش     53
بخش 2: پردازش اطلاعات – دستورالعمل های برای مستندسازی سیستم های کاربردی بر مبنای کامپیوتر
موضوع و زمینه کاربرد     55
اصول مستندسازی     56
احتمال مطالعه    59
مطالعه طرح سیستم     63
طراحی سیستم و توسعه     66
پشتیبانی سیستم     69
اجزای سیستم     72
بررسی های اجرای بعدی     73
مدیریت سندها    74
بخش 3 – سندسازی – ارائه پایان نامه ها و سندهای مشابه:
مقدمه
* موضوع و زمینه کاربری     84
* منابع     85
* تعاریف     85
* مقدمه های تولید     85
*تربیت اجزاء    86
* جلد     87
صفحه  گذاری     88
* غلط نامه     91
*چکیده نامه مطالب     92
*فهرست مطالب     92
*تصاویر جداول     93
*علائم اختصاری     93
*متن اصلی     94
*لیست منابع کتاب شناختی     99
*ضمیمه ها:    99
*فهرست راهنما     100
*کتاب شناختی     101
بخش 4 – تکنولوژی اطلاعاتی – خط مشی های برای مدیریت مستندات نرم افزار
*موضوع     103
*منابع     104
*تعاریف     104
*نقش مدیران     104
عملکردهای مستندات نرم افزار     105
ایجاد سیاست (حط مشی) مستندسازی     108
ایجاد استانداردهای مستندسازی و دستورالعمل ها    110
ایجاد مراحل مستندسازی     118
توزیع منابع به مستندات     118
برنامه ریزی مستندسازی     120

جهت دانلود فایل کلیک کنید

دانلود پایان نامه ایجاد وب سرور هاست (Host)

مقدمه ای بر سرورهای وب

World wide web بصورتی که امروزه شناخته شده است. بعنوان یک پروژه از Tim Bern-lee در مرکز اروپایی فیزیک علمی (cern) شروع شد . عدف اصلی ارائه یک رابط ثابت بود برای محققان و دانشمندانی که بوصرت جغرافیایی در کل گیتی پخش شدهه بودند و سعی داشتند به اطلاعاتی با فرمتهای گوناگون دسترسی پیدا نمایند . از این ایده مفهوم بکارگیری یک سرویس گیرنده (مرور وب) برای دسترسی به داده ها ( متن , تصاویر , اصوات] ویدئو و فایلهای باینری) از نوع سرویس دهنده finger .wais ,NNTP,SMTP,FTP,HTTP) و سرورهای (streaming – media استخراج شد.سرور وب معمولا دارای یک وظیفه مشابه می باشد : درخواستها Hyper Text Transfer Protocol (HTTP) و ارسال یک پاسخ بخ کلانیت ، اگر چه این وظیفه می تواند با انجام کارهای زیر پیچیده تر گردد ( همانند کاری که سرور می تواند انجام دهد):

فهرست:

عنوان                                                                                                                صفحه

برپایی یک سرور وب…………………………………………………………………………….. 1

مقدمه‌ای بر سرورهای وب………………………………………………………………………… 2

سرور وب Apache………………………………………………………………………………

سرور وب Tux…………………………………………………………………………………….

سایر سرورهای وب………………………………………………………………………………… 7

شروع کار به سرور وب Apache……………………………………………………………..

پیکره‌بندی سرور Apache…………………………………………………………………….

تنظیم محیط سراسری…………………………………………………………………………….. 13

پیکره‌بندی مقادیر Timeout…………………………………………………………………..

اتصال به آدرسهای خاص…………………………………………………………………………….. 22

جدول ماژول‌های (DSO)……………………………………………………………………………

تنظیم پیکره‌بندی اصلی سرور………………………………………………………………………… 30

تنظیم یک آدرس ایمیل………………………………………………………………………………. 31

جدول ویژگی‌های سروری خاص مربوط به دستور Option………………………………….

جدول ویژگی‌های دسترسی مربوط به دستور Allow override…………………………..

جدول نام مسیر URL…………………………………………………………………………………

نقش کاری سرور برنامه کاربردی وب…………………………………………………………….. 41

معماری جدید پردازش درخواستها………………………………………………………………….. 43

مدیریت سرویس WWW…………………………………………………………………………… 46

مدایزوله کردن پردازش‌های کارگر………………………………………………………………… 48

قابلیت کار در هر شرایط (Robustenss)……………………………………………………….

تنظیم مدت زمان بیکاری……………………………………………………………………………… 56

مدایزوله کردن IIS5.0………………………………………………………………………………..

بهبودهای SSI…………………………………………………………………………………………..

تعیین حدود اختیارات URL…………………………………………………………………………

XML Metaase…………………………………………………………………………………….

درایور جدید مدکرنل………………………………………………………………………………….. 75

Web Garden……………………………………………………………………………………….

Asp.net……………………………………………………………………………………………….

سرویس‌های Com+ در Asp……………………………………………………………………..

پروتکل انتقال فایل…………………………………………………………………………………….. 89

‌Webcam ها یا دوربین‌های اینترنتی……………………………………………………………… 92

قوانین ارتقای کنترل‌کننده‌ها         94

 

جهت دانلود فایل کلیک کنید

دانلود پایان نامه آشنایی با شبکه و تجهیزات آن

مقدمه:‌

 برای آنکه کامپیوترها بتوانند در محیط شبکه منابع خود را به اشتراک بگذارند می توانند از شبکه استفاده کنند. منابع شبکه شامل: 1- فایلها 2- پرینترها 3- CD-Rom 4- فلاپی و … می باشد. در حالت کلی از لحاظ فیزیکی شبکه به دو دسته تقسیم می شود:

1-(Local Area Network) LAN

2- (Wide Area Network) WAN

شبکه های LAN  به شبکه هایی گفته می شود که از لحاظ فیزیکی محدود می باشند شبکه موجود در داخل یک ساختمان.

شبکه های WAN  از اتصال یک یا چند شبکه LAN  به وجود می آید شبکه های WAN  از لحاظ جغرافیایی محدود نمی باشند مانند اینترنت.

فهرست مطالب

عنوان                                                                                                                    صفحه

فصل اول: آشنایی با شبکه و تجهیزات آن

مقدمه ………………………………………………………………………………………………………… 2

پارامترهای موجود در شبکه ……………………………………………………………………………… 3

تقسیم بندی منطقی شبکه …………………………………………………………………………………. 3

نحوه login کردن win9x  به یک Domain…………………………………………………………..

Access control…………………………………………………………………………………………….

انواع توپولوژی……………………………………………………………………………………………… 8

1-توپولوژی استار (STAR)…………………………………………………………………………….

2-توپولوژی حلقوی (RING)………………………………………………………………………….

3-توپولوژی (MESH)…………………………………………………………………………………..

4-توپولوژی بی سیم (Wire less)……………………………………………………………………..

فیبرنوری (Fiber optic)………………………………………………………………………………….

تعریف (NIC) یا کارت شبکه ………………………………………………………………………… 17

پارامترهای فیزیکی NIC…………………………………………………………………………………

مسیر یاب (Router)………………………………………………………………………………………

مدل OSI……………………………………………………………………………………………………

1-لایه Physical ………………………………………………………………………………………….

2-لایه Data link ………………………………………………………………………………………..

3-لایه Network………………………………………………………………………………………….

4-لایه Transport ………………………………………………………………………………………..

5-لایه Session……………………………………………………………………………………………

6-لایه Presentation ……………………………………………………………………………………

7-لایه Application……………………………………………………………………………………..

انواع ساختارهای WAN…………………………………………………………………………………

فصل دوم : windows 2000 server

-خدمات سرویسگر ……………………………………………………………………………………… 37

سرویسگرهای مکینتاش …………………………………………………………………………………. 38

پیکربندی رفتار سرویسگر برای مکینتاش ……………………………………………………………. 40

پیکربندی حجم های مکینتاش ………………………………………………………………………… 42

برپایی امنیت درحجم های مکینتاش …………………………………………………………………. 43

بارگذاری نرم افزار سرویسگر برروی مکینتاش …………………………………………………….. 44

Intellimirror,ZAW……………………………………………………………………………………..

Windows Installer……………………………………………………………………………………..

Remote Installation service ………………………………………………………………………..

برپایی RIS…………………………………………………………………………………………………

مدیریت RIS……………………………………………………………………………………………….

ایجاد یک دیسک راه اندازی از راه دور …………………………………………………………….. 61

نصب یک سرویسگر ……………………………………………………………………………………. 62

Remote installation preptool ………………………………………………………………………

خلاصه……………………………………………………………………………………………………… 66

نظارت برکارایی و تشخیص مشکلات ………………………………………………………………. 67

مطالبی در مورد مدل رویدادی ویندوز………………………………………………………………… 67

استفاده از Event logs, Event viewer……………………………………………………………….

یافتن و فیلتر کردن رویدادها……………………………………………………………………………. 71

کار با فایل وقایع Security ……………………………………………………………………………..

Performance Monitor…………………………………………………………………………………

Perfornance logs and alerts ………………………………………………………………………..

استفاده از Network Monitor………………………………………………………………………….

نحوه استفاده بر سرویس ها ……………………………………………………………………………. 85

طریقه ایجاد هشدارها…………………………………………………………………………………….. 86

ابزار برنامه نویسی ………………………………………………………………………………………… 87

استفاده از سطر فرمان ……………………………………………………………………………………. 88

استفاده از راهنما در  command prompt  …………………………………………………………..

لیست فرمان ها ……………………………………………………………………………………………. 89

فایل های دسته ای ……………………………………………………………………………………….. 91

مطالبی در مورد windows scripting host………………………………………………………….

استفاده از اسکریپت ها ………………………………………………………………………………….. 92

اسکریپت های ورود به سیستم …………………………………………………………………………. 94

مدیریت متغیرهای محیطی ……………………………………………………………………………… 96

خلاصه …………………………………………………………………………………………………….. 96

خدمات امنیتی ……………………………………………………………………………………………. 98

نحوه کار جفت کلید ها ………………………………………………………………………………… 98

اعتبارسنجی Kerberos…………………………………………………………………………………

کار با تصدیق ها ……………………………………………………………………………………….. 101

امنیت سخت افزاری…………………………………………………………………………………….. 103

Encryption file system……………………………………………………………………………..

برای رمزگذاری یک فایل یا پوشه ………………………………………………………………….. 106

پروتکل های ایمن اینترنت ……………………………………………………………………………. 106

خلاصه …………………………………………………………………………………………………… 108

 

جهت دانلود فایل کلیک کنید

دانلود پایان نامه نقش و تاثیر توسعه کشاورزی بر پیشرفت صنعتی

عنوان کامل پژوهش:
نقش و تاثیر توسعه کشاورزی به پیشرفت صنعتی
هدف پژوهش:
هدف از این پژوهش بررسی رابطه بین کشاورزی، صنعت و تاثیر متقابل آنها بر یکدیگر وضعیت کشاورزی فعلی ایران و نیز بررسی از جنبه اقتصادی مکانیزه کردن کشاورزی می باشد.
اهمیت مسئله (نظری علمی):
با توجه به اینکه نیاز انسان به مواد غذایی پایانی ندارد و نیاز انسان به غذا از نیازهای اساسی محسوب می شود، و نیز بیشتر نیاز از طریق محصولات کشاورزی برآورده می شود و همچنین کمبود زمین های قابل کشاورزی و اینکه بیشتر سطح زمین را آب فرا گرفته است، همه و همه بر اهمیت توجه به کشاورزی می افزاید، کشور ما ایران نیز که بیشترین سطح آنرا بیابان و کوه فرا گرفته استف و زمین های قابل کشت بسیار کمی دارد.
از سوی دیگر وضعیت آب و هوایی ایران و نیز تنوع فراوان محصولات کشاورزی و مزایایی که از قبل آن حاصل می شود مانند  نیز کاهش هزینه های وارداتی، ایجاد اشتغال و جلوگیری از مهاجرت اهمیت دارد.
طرح پژوهش:
در بررسی این پژوهش ابتدا وضعیت کشاورزی ایران مورد بررسی قرار می گیرد و سپس رابطه میان صنعت و کشاورزی مورد بررسی قرار می گیرد و در پایان میزان تاثر گذاری کشاورزی بر صنعت مورد بررسی و ارزیابی قرار می گیرد.

فهرست مطالب:
مقدمه:    1
فصل اول: طرح تحقیق    2
عنوان کامل پژوهش:    3
هدف پژوهش:    3
اهمیت مسئله (نظری علمی):    3
سوال ها یا فرضیه های پژوهش:    3
تعریف علمی متغیرهای مورد بررسی:    4
مشخص کردن نقش متغیرها    4
طرح پژوهش:    4
جامعه و گروه نمونه مورد بررسی:    4
روش نمونه برداری:    5
ابزار گرد آوری داده ها:    5
روش تجزیه و تحلیل داده ها:    5
فصل دوم: ادبیات تحقیق    6
مقدمه    7
1- منابع طبیعی موجود به خصوص آب و خاک    8
3- ایجاد واریته های مناسب از نباتات مختلف    8
تاریخچه کشاورزی    9
نقش و اهمیت کشاورزی در جامعه    11
1- تأمین نیازهای کنونی بدون به مخاطره انداختن توانایی تولید نسل های آینده    12
نقش و جایگاه بخش کشاورزی در ایجاد اشتغا ل    13
اهمیت نیروی انسانی ماهردر تولید    15
ساختار و ترکیب شاغلان بخش کشاورزی از نظر سطح سواد    17
اهمیت آموزش و تحقیقات علمی در توسعه کشاورزی    18
اهمیت نیروی انسانی ماهر و مدیریت    20
مفهوم ارزش اقتصادی و ارتباط کشاورزی با ارزش افزوده    22
معرفی مؤسسات و نهادهای عمده تحقیقاتی و آموزش کشاورزی    23
نقش اطلاعات و آمار در توسعه کشاورزی    24
وضعیت کلی کشاورزی در کشور    25
موقعیت جغرافیایی ایران    26
چه عواملی در تنوع آب و هوایی کشور ما مؤثرند؟    28
سیاست های کشاورزی دولت    29
نگاهی به استان خراسان    33
خاک شناسی    35
خاک چیست     35
شناسایی خاک در ایران    37
پروفیل خاک    39
بافت خاک    40
ساختمان خاک    40
اجزای معدنی خاک    41
هوموس    41
ذرات فعال خاک (هوموس و رس)    42
انواع زمین ها ی زراعتی و طبقه بندی آنها    43
زمین های آهک دار    43
زمین های بدون آهک    43
واکنش خاک ( قلیائیت یا اسید یت خاک)    44
اصلاح خاکهای اسیدی – شور و خاکهای قلیا    46
مفاهیم باروری و حاصلخیزی خاک    47
آبیاری    49
وضعیت آب در خاک    51
تعریف آبیاری    52
روش های مختلف آبیاری    53
سیستم های آبیاری بر دو گونه اند:    53
آبیاری بارانی    56
انواع سیستم های آبیاری بارانی    57
آبیاری قطره ای    59
آبیاری زیر زمینی    60
آبخیزداری    62
منابع آبهای زیرزمینی    63
چاه ها    63
حشره شناسی    64
رابطه انسان با حشرات    65
ارتباط مفید بین انسان و حشرات ( کمک هایی که حشرات به انسان می کنند ):    65
ارتباط مضر بین انسان و حشرات:    66
روش های مبارزه با آفات نباتی    67
مبارزه فیزیکی    68
مبارزه زراعی    68
مبارزه بیولوژیکی    68
مبارزه روانی    68
مبارزه ژنتیکی    69
مبارزه شیمیایی    70
مبارزه تلفیقی    70
حشره کش ها یا سموم    70
فرمول شیمیایی DDT دی کلرو دی اتیل اتان است .    71
انواع سموم حشره کش    72
سموم حشره کش به دو دسته تقسیم می شوند :    72
حشره کش های معدنی     72
حشره کش های آلی گیاهی :     72
حشره کش های آلی کلره:     72
سموم فسفره آلی:     72
سموم گوگردی آلی:     73
سموم از نظر نحوه اثر     73
سموم داخلی یا گوارشی     73
سوم تماسی یا خارجی:     73
سموم نفوذی     73
سموم جذبی (سیستمیک)     73
سموم تنفسی     73
سموم تدخینی     74
چغندر قند     74
پنبه     75
آفات جالیز     75
آفات مهم گیاهان زراعی     76
آفات مهم غلات     76
آفات درختان میوه     76
آفات مهم درختان پسته     78
آفات انار     78
مبارزه با علف هرز     78
مبارزه با موش ها     79
اصلاح نباتات     79
اثرات اصلاح نبات در کشاورزی     81
منابع طبیعی     82
اهمیت و نقش منابع طبیعی     85
تعریف جنگل     89
تعریف جنگل داری     91
از نقطه نظر اقتصادی     91
از نقطه نظر کشاورزی     91
از نقطه نظر بهداشتی     92
فوائد جنگل: جنگل ها دارای فوائد زیادی هستند     92
نگاهی به فرآیند های تخریبی جنگل های کشور:     93
مرتع     95
بیابان     97
بیابان زائی و مبارزه با آن     98
مشاغل مربوط:     101
تعریف مکانیزاسیون     105
فوائد ماشینی کردن کشاورزی     106
آشنایی با وضعیت کشاورزی و نیروی کششی مورد استفاده در ایران     107
انواع اتصالات در ادوات کشاورزی     109
تراکتور و تکامل آن     111
طبقه بندی تراکتورها     112
هدف های خاک ورزی عبارتند از :     113
روش های خاک ورزی     114
گاو آهن     116
انواع گاوآهن و موارد استفاده آن     118
گاو آهن برگردان دار:    118
ادوات خاک ورزی ثانویه     122
کولتیواتورها     122
دیسک ها (هرس بشقابی)     123
دیسک ها     123
دیسک یک راهه:    124
دیسک دو زانویی:    124
دیسک یک زانویی (افست):     124
انواع تسطیح کن     125
غلتک ها یا خرد کننده ها:     126
کاشت محصولات     126
بذر افشانی:     127
بذر کاری:     127
بذر کاری دقیق یا تک دانه کاری     127
کپه کاری:     127
ماشین آلات کاشت     127
ردیف کارها:     127
ردیف کارهائی که بر روی زمین مسطح کشت می کنند     128
ردیف کارهائی که بر روی پشته کشت می کنند:     128
ردیف کارهائی که در شیار کشت می کنند:     129
اندازه ردیف کارها:     129
خطی کارها:     130
انواع خطی کارهای غلات     131
بذر پاش ها     132
کارنده های مخصوص( سیب زمینی کار و نشاء کار)     133
نشاء کار:     133
سیب زمینی کارها:     133
ادوات داشت     134
سمپاش ها:     137
اجزای اصلی ساختمان یک سمپاش     137
مخزن:     137
به هم زن:     138
صافی:     138
بوم     138
نازل یا افشانک:     138
ماشین های برداشت     139
دروگر     139
ماشین های برداشت غلات     141
ماشین های برداشت سیب زمینی     143
ماشین برداشت چغندرقند     144
فصل سوم: روش تحقیق     146
مقدمه:     147
روش تحقیق:     147
مصاحبه با مزرعه داران:     148
مزایا و معایب مکانیزه کردن مراحل کشاورزی:     148
توجیه اقتصادی مکانیزاسیون:     149
مصاحبه با دانش آموزان و استادان دانشگاهها:     149
توسعه کشاورزی چه مزایایی دارد؟     149
جامعه آماری:     150
منابع اطلاعات     151
فصل چهارم: جمع آوری اطلاعات و تجزیه و تحلیل داده ها     152
ماشین های کشاورزی و مکانیزاسیون     153
بررسی فرضیه ها:     159
فرضیه2:     160
فرضیه 3:     160
فرضیه 4:     161
تحلیل یافته های مصاحبه ای:     161
فصل پنجم: نتیجه گیری و پیشنهادات    165
نتایج به دست آمده در ارتباط با فرضیه      166
نتایج به دست آمده در ارتباط با فرضیه 4:     166
نتایج به دست آمده در ارتباط با فرضیه 4:     167
نتایج به دست آمده در ارتباط با فرضیه 4:     168
پیشنهادات:     168
پیشنهادات در ارتباط با فرضیه 1:     168
پیشنهادات در ارتباط با فرضیه 2:     169
پیشنهادات در ارتباط با فرضیه 3:     169
پیشنهادات در ارتباط با فرضیه 4:     170
سایر پیشنهادات:     170
فهرست منابع     172

جهت دانلود فایل کلیک کنید