کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

مفاهیم و کلیات مدیریت دانش

اختصاصی از کوشا فایل مفاهیم و کلیات مدیریت دانش دانلود با لینک مستقیم و پرسرعت .

مفاهیم و کلیات مدیریت دانش


59 اسلاید


دانلود با لینک مستقیم

تندآموز مفاهیم شبکه‌های کامپیوتری

اختصاصی از کوشا فایل تندآموز مفاهیم شبکه‌های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

تندآموز مفاهیم شبکه‌های کامپیوتری


تندآموز مفاهیم شبکه‌های کامپیوتری

تندآموز مفاهیم شبکه‌های کامپیوتری

45 صفحه در قالب word

 

 

 

فهرست مطالب:

چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه

دانلود با لینک مستقیم

اصلاحات اساسی در آموزش تجارت: اهداف و مفاهیم

اختصاصی از کوشا فایل اصلاحات اساسی در آموزش تجارت: اهداف و مفاهیم دانلود با لینک مستقیم و پرسرعت .

اصلاحات اساسی در آموزش تجارت: اهداف و مفاهیم


 The Reformation of Business Education: Purposes and Objectives

Abstract

Business education is at a critical juncture. How are we to justify the curriculum in undergraduate business awards in Aotearoa New Zealand? This essay suggests a philosophical framework for the analysis the business curriculum in Western countries. This framework helps us to see curriculum in a context of global academic communities and national needs. It situates the business degree in the essential tension which modernity (Western metaphysics) creates and which is expressed in an increasingly globalised economy. The tension is between those who insist that the degree is to serve modernity and those who hope that it may contribute to a new era of justice and harmony with nature. One critical battle ground for the business curriculum is the subject Business Ethics. The business ethics curriculum often indicates the intention of the business ethics degree itself. Kant‟s distinction between heteronomy (rule following) and autonomy (making your own decisions) provides us with a means to judge the purposes of business ethics courses: there are courses which seek to produce reliable and compliant (heteronomous) employees, and there are those which seek to produce independent creative (autonomous) human beings

14صفحه

2011

 

 

 


دانلود با لینک مستقیم

خلاقیت و نوآوری تعریف مفاهیم و مدیریت آن

اختصاصی از کوشا فایل خلاقیت و نوآوری تعریف مفاهیم و مدیریت آن دانلود با لینک مستقیم و پرسرعت .

خلاقیت و نوآوری تعریف مفاهیم و مدیریت آن


خلاقیت و نوآوری تعریف مفاهیم و مدیریت آن

خلاقیت و نوآوری تعریف مفاهیم و مدیریت آن

چکیده

این مقاله به تشریح مفاهیم و مبانی خلاقیت و نوآوری می‌پردازد. تعاریف مختلفی از خلاقیت ارائه می‌شوند و از دیدگاه روانشناسی و سازمانی مورد بررسی قرار می گیرند. سپس موضوع نوآوری و ارتباط آن با خلاقیت شرح داده می‌شود.

ارتباط خلاقیت و نوآوری، تأثیر ساختار بر نوآوری، تأثیر فرهنگ سازمانی بر نوآوری، تأثیر متغیرهای منابع انسانی بر نوآوری از دیگر مباحث این بخش هستند.

ویژگی‌های افراد خلاق، فرصت‌های خلاقیت، نقش و اهمیت خلاقیت و نوآوری از جنبه فردی و سازمانی، ویژگی‌های سازمان‌های خلاق، مدیریت خلاقیت، تکنیک‌های توسعه خلاقیت گروهی شامل طوفان فکری، شش کلاه تفکر، گردش تخیلی، تفکر موازی و ارتباط اجباری از دیگر مطالب این مقاله هستند.

مقدمه

با پیشرفت روز افزون دانش و تکنولوژی و جریان گسترده اطلاعات، امروزه جامعه ما نیازمند آموزش مهارت‌هایی است که با کمک آن بتواند همگام با توسعه علم و فناوری به پیش برود. هدف باید پرورش انسان‌هایی باشد که بتوانند با مغزی خلاق با مشکلات روبرو شده و به حل آنها بپردازند.

به گونه‌ای که انسان‌ها بتوانند به خوبی با یکدیگر ارتباط برقرار کرده و با بهره گیری از دانش جمعی و تولید افکار نو مشکلات را از میان بردارند. امروزه مردم ما نیازمند آموزش خلاقیت هستند که با خلق افکار نو به سوی یک جامعه سعادتمند قدم بردارند.

رشد فزاینده اطلاعات، سبب شده است که هر انسانی از تجربه و علم و دانشی برخوردار باشد که دیگری فرصت کسب آنها را نداشته باشد، لذا به جریان انداختن اطلاعات حاوی علم و دانش و تجربه در بین انسان‌ها یکی از رموز موفقیت در دنیای امروز است.

هیچ کس قادر نیست به میزان اطلاعات واقعی هر کس که در گوشه ذهن او نهفته است پی ببرد. این اطلاعات زمانی به حرکت در می‌آید که انگیزه‌ای قوی سبب رها شدن آن به بیرون ذهن می‌شود.

در این مرحله انسان‌ها به سرنوشت یکدیگر حساسند و در جهت رشد یکدیگر می‌کوشند و در نهایت سبب می‌شود جریانی از علم و دانش و تجربیات میان آنها جاری شود که همین امر زمینه‌ساز نوآوری و خلاقیت خواهد بود.

یکی از عوامل مؤثر در بروز خلاقیت در یک جامعه، زمینه‌سازی و بسترسازی در بین انسان‌ها جهت ایجاد فرهنگی است که در آن همگان در تلاش برای رشد دادن دیگری هستند و با تأثیر بر روی یکدیگر به پیشرفت جامعه کمک می‌کنند.

یکی از شرایط لازم برای پدیدار شدن افکار نو، وجود آرامش برای مغز است. به همین خاطر لازم است انسان‌ها بکوشند در جامعه شرایطی پدید آید که در بستر آن مغز بیندیشد و تکامل یابد و سبب ساز افکار نو شده و شرایط برای سازندگی در جامعه مهیا شود.

با افزایش سپرده‌گذاری‌های اخلاقی می‌توان شرایط را برای شکل گیری یک محیط آرامبخش در جامعه فراهم کرد. کاهش سپرده‌گذاری‌های اخلاقی در جامعه سبب می‌شود که زمینه برای گسسته شدن روابط اجتماعی گسترش یابد و با سست شدن پیوندهای اجتماعی، شرایط لازم برای بروز خلاقیت در جامعه سخت تر می‌شود.

زیرا فرصتی برای تفکر کردن وجود نخواهد داشت.

 

 

 

تعداد صفحات: 86


دانلود با لینک مستقیم

دانلود پایان نامه مفاهیم شبکه

اختصاصی از کوشا فایل دانلود پایان نامه مفاهیم شبکه دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه مفاهیم شبکه


دانلود پایان نامه مفاهیم شبکه

برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.

عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:

مدل TCP/IP: این مدل یک ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید که آنرا در ادامه بررسی می کنیم.

پشتة پروتکلهای TCP/IP:[1] پشتة TCP/IP مجموعه ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکة اینترنت به کار می رود.

TCP/IP بهترین پروتکل شبکه بندی دنیا نیست! پروتکلهای بهینه تر از آن هم وجود دارند؛ ولیکن فراگیرترین و محبوبترین تکنولوژی شبکه بندی در دنیای کامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP آن باشد که بدون پیچیدگی زیاد، بخوبی کار می کند! اینترنت بر اساس TCP/IP بنا شده و بیشتر حملات نیز مبتنی بر مجموعة پروتکلهای TCP/IP هستند.

طراحی شبکه ها و اصول لایه بندی

برای طراحی یک شبکة‌ کامپیوتری،‌‌ مسائل و مشکلات بسیار گسرتده و متنوعی وجود دارد که باید به نحوی حل شود تا بتوان یک ارتباط مطمئن و قابل اعتماد بین دو ماشین در شبکه برقرار کرد. این مسائل و مشکلات همگی از یک سنخ نیستند و منشأ و راه حل مشابه نیز ندارند؛ بخشی از آنها توسط سخت افزار و بخش دیگر با تکنیکهای نرم افزاری قابل حل هستند. به عنوان مثال نیاز برای ارتباط بی سیم بین چند ایستگاه در شبکه، طراح شبکه را مجبور به استفاده از مدولاسیون آنالوگ در سخت افزار مخابراتی خواهد کرد ولی مسئلة هماهنگی در ارسال بسته ها از مبدأ به مقصد یا شماره گیری بسته ها برای بازسازی پیام و اطمینان از رسیدن یک بسته، با استفاده از تکنیکهای نرم افزازی قابل حل است. بهمین دلیل برای طراحی شبکه های کامپیوتری، باید مسائل و مشکلاتی که برای برقراری یک ارتباط مطمئن،‌ ساده و شفاف بین دو ماشین در شبکه وجود دارد،‌ دسته بندی شده و راه حلهای استاندارد برای آنها ارائه می شود. در زیربخشی از مسائل طراحی شبکه ها عنوان شده است:


[1] TCP/IP Protocol Stack



مفاهیم شبکه
 
مروری بر مفاهیم شبکه:
طراحی شبکه ها و اصول لایه بندی
مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO
لایه فیزیکی
لایة پیوند داده ها
لایة شبکه
لایة‌ انتقال
لایة جلسه
لایة‌ ارائة (نمایش)
لایة‌ کاربرد
مدل چهار لایه ای TCP/IP
لایة ‌اول از مدل TCP/IP : لایة واسط شبکه
لایة‌ دوم از مدل TCP/IP : لایة ‌شبکه
لایة‌ سوم از مدل TCP/IP: لایة انتقال
لایة‌ چهارم از مدل TCP/IP: لایة کاربرد
لایة اینترنت (IP)
قالب یک بستة IP
مبحث آدرسها در اینترنت و اینترانت
کلاسهای آدرس IP
آدرسهای خاص
آدرسهای زیرشبکه
پروتکل ICMP
8: برای مشخص کردن پیام Echo Request    0 : برای مشخص کردن پیام echo Reply
پروتکل ARP
لایة انتقال  در شبکة اینترنت
راهکارهای پروتکل TCP برای جبران کاستی های لایة‌IP
ساختار بسته های پروتکل TCP
روش برقراری ارتباط در پروتکل TCP
کنترل جریان در پروتکل TCP
زمان سنجها در پروتکل TCP
پروتکل UDP
مفهوم پورتهای باز
دیوار آتش
مبانی طراحی دیوار آتش
لایه اول دیوار آتش
لایه دوم دیوار آتش
لایه سوم دیوار آتش
فیلترهای Stateful و هوشمند
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)
بهترین پیشنهاد: استفادة همزمان از هر دو نوع دیوار آتش
دیوارهای آتش شخصی!
راهکارهای تامین امنیت در سطح شبکه
SSL  : رمز نگاری داده ها قبل از تحویل به لایة انتقال:
(Authentication Header)AH
(Encapsulating Security Payload)ESP
 
هنر استفاده از موتورهای جستجو در اینترنت
استفاده از senet
بانک اطلاعاتی Whois
استفاده از سایت ARIN جهت تحقیق در مورد آدرس IP
سیستم DNS
کسب اطلاعات از سرویس دهندة‌DNS در راستای حمله
ابزار Sam spade
گامی دوم: پویش و جستجو در شبکه بندل رخنة‌ نفوذ
در جستجوی مودمهای شبکه
دو اصطلاح در دنیای  نفوذگران
نکتة ایمنی:
حملات بعد از پیدا شدن مودمهای فعال
مقابله با نفوذ از طریق مودمهای نا امن
تنظیم خطوط تلفن مبتنی بر سیاستهای مدون:
تعیین پورتهای باز بر روی یک ماشین
قطعات به یک ابزار Port Scanner نیاز دارید:
مکانیزمهای مختلف پویش پورت
پویش به روش TCP ACK Scan
 پویش به روش FTP Bounce Scan
تنظیم زیرکانة‌ شماره پورت مبداء (Source Port) برای پویش موفق
رد گم کردن
Firewalk بر علیه FirewalL
قطعاً به Firewalk نیاز دارید!
الف) کنکاش در شبکه
ب) مرحلة پویش:
مقابله با Firewalk
سیستمهای کشف مزاحمت (IDS)
عملکرد سیستم IDS مبتنی بر لایة شبکه
حمله به IDS بر اساس قطعات کوچک و قعطات هم پوشان IP
مکانیزمهای Whisker برای فریب دادن IDS
مکانیزمهای Whisker:
گام سوم: نفوذ از طریق رخنه در سیستم عامل یا برنامه های کاربردی
نکته:
پیدا کردن نقاط آسیب پذیر
مقابلة‌ ابتدایی با حمله به پشته از طریق سیستم IDS  
فرار نفوذگر از سیستم شناسائی مزاحمت
حمله بر علیه کلمات عبور (password Attack)
حدس کلمة عبور و ورود به سیستم از طریق چند خط برنامه نویسی
به منظور تحقیق
الگوریتم شکستن کلمة عبور
نکته امنیتی:
پیکربندی LophtCrack
ابزار John the Ripper بر علیه کلمات عبور یونیکس
درو کردن حسابهای کاربری در وب 11 (Account Harvesting)
روش مبارزه با دوری حسابهای کاربران وب
حمله بر علیه مکانیزمهای نشست کاربران وب
حمله به کوکی های موقت (Persession Cookies)
مقابله با حملات علیه Session ID
نکتة امنیتی:
نکتة امنیتی:
نکتة امنیتی:
نکتة امنیتی:
حمله به برنامه های کاربردی  وب بروش SQLPiggybacking
Piggybacking
مقابله با حلات از نوع SQL Piggybacking
نکتة‌ امنیتی:
 
گام سوم: نفوذ از طریق استراق سمع در سطح لایة شبکه
استراق سمع از هاب: Passive Snffing
استراق سمع از سوئیچ: Active Sniffing
استراق سمع از HTTPS و SSH
نکته:
نکته:
یک نشستSSH بین خودش و سرویس دهنده
نکته امنیتی:
مقابله با استراق سمع (مقابله با اسنیفرها)
مقابله با انواع فریبکاری متکی به آدرسهای IP جعلی
NarCat: نرم افزار همه منظور و قدرتمند شبکه
Netcat
به منظور تحقیق
مقابله با NetCat
حملات DoS (اخلال در سرویس دهی)
نکته امنیتی
روش مقابله با توقف سرویس دهنده ها
حملة نوع SYN Flood
مقابلة حدی با حملة SYN Flood
حملات توزیع شدة Dos (Ddos = Distributed Dos)
ماشینهای زامبی (Zombie)
 
حملة Ddos از نوع (Tribe Floos Network 2000)TFN2K
 
مقابله با حملات Ddos

 

شامل 251 صفحه فایل word


دانلود با لینک مستقیم