کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

پایان نامه طراحی و پیاده سازی حوزه هنری استان گلستان

اختصاصی از کوشا فایل پایان نامه طراحی و پیاده سازی حوزه هنری استان گلستان دانلود با لینک مستقیم و پرسرعت .

پایان نامه طراحی و پیاده سازی حوزه هنری استان گلستان


پایان نامه طراحی و پیاده سازی حوزه هنری استان گلستان

 

 

 

 

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات:90

پایان نامه مقطع کارشناسی

چکیده

۱-۱ تعریف مسئله:

در تعریف حوزه هنری استان گلستان باید گفت حوزه هنری مکانی است که خود نیاز به معرفی قسمت های مختلف و کارکردهای هر قسمت دارد. کارهای مختلفی در آن انجام می شود مانند:برگزاری کلاسهای هنری ،برگزاری همایش،انجمن های مختلف،جشنواره های مختلف،تولیدآثار و… برگزای کلاسها نیاز به ثبت نام داردکه در این برنامه آن را به صورت اینترنتی طراحی می کنیم.

۲-۱ محدوده مسئله:

ما در این وب‌سایت تمام کارهای فوق را تحت پوشش قرار می‌دهیم و تمامی کارها به صورت الکترونیکی انجام می‌شود. ثبت نام اینترنتی ، دسترسی به اخبار حوزه هنری استان ،جستجو در مورد کل حوزه(اساتید ، کلاسهای موجود ،برگزاری نمایشگاه ها ،تاریخ جشنواره و فراخوان ها…)محدوده نسبی این مسئله را تشکیل می دهند.

 

۳-۱ اهداف سیستم:

۱-۳-۱ اهداف کلی:

هدف ازاجرای این پروژه صرفه جویی در وقت،انرژی وهزینه می باشد.

اولا: شما برای ثبت نام در یک کلاس چند بار باید به یک مرکز سر بزنید، تا تاریخ کلاسها ساعات،اساتید دلخواه خود، را در صورت یافتن مسئول محترم ثبت نام پیدا کنید ؟ چقدر برای رفتن به مراکز ثبت نام ها هزینه می کنید ؟ چقدر از وقت شما در ترافیک به هدر می رود ؟ …

دوما : یک مرکز برای ارائه آثار خود و اطلاع عموم مردم از فعالیتها، فراخوان ها… نیاز به اطلاع رسانی و تبلیغات ندارد

۲-۳-۱ اهداف جزیی:

افتتاح یک سایت چه مزایایی دارد ؟

۱- شما علاوه بر تلفن و آدرس پستی یک راه ارتباطی دیگر نیز با هنرجویان و هنرمندان خود دارید : ایمیل

۲- اطلاعات و اخبار وب سایت شما همیشه برپاست. با کمترین هزینه

۳- وقتی کسی در اینترنت به دنبال مطلبی می گردد که در سایت شماموجود است در جستجو گری مثل گوگل خیلی راحت شما را پیدا می کند .

فصل اول – تعریف مسئله و امکان سنجی
۱-۱ تعریف مسئله
۲-۱ محدوده مسئله
۳-۱ اهداف سیستم
۱-۳-۱ اهداف کلی
۲-۳-۱ اهداف جزیی
فصل دوم – تجزیه و تحلیل و طراحی سیستم
۱-۲ تعریف کامل مسئله
۲-۲ دیاگرام متن
۳-۲ دیاگرام گردش مستندات
۴-۲ نمودار DFD
1-4-2 نمودار DFD سطح یک

۲-۴-۲ نمودار DFD سطح دو
۲-۴-۲ نمودار DFD سطح دو

۲-۴-۲ نمودار DFD سطح دو
۳-۴-۲ نمودار DFD سطح سه
۲-۵ شرح فرمهای ورودی و خروجی
۲-۷ بانک اطلاعاتی و تعین ویژگی فیلدها
اخبار
رمز ورود مدیر
پیشنهادات
ساعت کلاسها
ثبت نام
جستجو
۲-۸ طراحی محیط گرافیکی واسط کاربر (GUI)
2-8-0 طراحی منوها
۲-۸-۱ طراحی فرمهای ورودی و خروجی
۲-۸-۲ فرم مربوط به جستجو در کل وب سایت
۲-۸-۳ فرم مربوط به ثبت نام در کلاسهای هنری
۲-۸-۴ فرم صفحه مدیر
۲-۸-۵
۲-۸-۷ تغییر کلمه عبور یا نام کاربری
۲-۸-۸ ورود به بخش مدیریت ورود اخبار
۲-۸-۹ ورود به بخش حذف و ویرایش اخبار
۲-۸-۱۰ ورود به مشاهده کلاسها
۲-۸-۱۱ ورود به مشاهده پیشنهادات
۲-۸-۱۲ دیگر صفحات موجود
فصل سوم – پیاده سازی سیستم
۱-۳ پیاده سازی
زبان برنامه نویسی asp
1-2-3 Asp چیست؟
۲-۲-۳ سازگاری Asp
3-2-3 Asp چه کاری می تواند برای شما انجام دهد؟
۳-۳ زبان بانک access
1-3-3 تعریف کلی از اکسسAccess
2-3-3 شرح نحوه طراحی بانک اطلاعاتی
۳-۳-۳ نحوه اتصال بانک اطلاعاتی (Access) به Asp
1-3-3-3 متد Connection Open
2-3-3-3 شئ Record Set
3-3-3-3 متد Record Set Open
جدول پیشنهادات
جدول ساعات کلاسها
جدول ثبت نام
جدول اخبار
جدول ساعات کلاسها
جستجو
۱-۳-۴ طراحی سیستم
۲-۴-۳ فرم دوم
۳-۴-۳ جستجو
۴-۴-۳ فرم مربوط به مدیریت سایت
فصل چهارم – پیاده سازی سیستم
۱-۴ سخت افزار مورد نظر
۲-۴ نرم افزار مورد نظر
۱-۲-۴ نرم افزار Front Page
2-2-4 سرویس دهنده اطلاعات اینترنت IIS
3-2-4 پایگاه داده ها
۳-۴ نحوه ثبت و اجرای برنامه
۴-۴ صفحه اصلی برنامه
۱-۴-۴ – Banner
2-4-4 منو سازی
داخل general
3-4-4 شرح اجرای صفحات فرعی به همراه عکس ازمراحل اجرا
نگارخانه سوره
راهنمای مراجعین
جستجو
کدهای htm
کدهای asp
ارتباط با ما
۷-۵ تماس با ما
کانون عکس
پیشنهادات
کدهای htm
کدهای asp
تولیدات
سینما
مشاهده ثبت نام شدگان توسط مدیر
موسیقی
هنر های نمایش
هنر های تصویری
آفرینشهای ادبی
هنرهای تجسمی
قابل توجه کنکوریها
ثبت نام
مدیریت
کدهای HTM
تغیر رمز ورود مدیر
صفحه ورود اخبار
ارسال خبر
حذف خبر
حذف
ویرایش اخبار


دانلود با لینک مستقیم

پایان نامه طراحی و پیاده سازی سیستم جامع طلا فروشی نیک کار

اختصاصی از کوشا فایل پایان نامه طراحی و پیاده سازی سیستم جامع طلا فروشی نیک کار دانلود با لینک مستقیم و پرسرعت .

پایان نامه طراحی و پیاده سازی سیستم جامع طلا فروشی نیک کار


پایان نامه طراحی و پیاده سازی سیستم جامع طلا فروشی نیک کار

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:110

 

فهرست مطالب:

 

  1. چکیده
  2. مقدمه
  3. فصل اول : سیستم های اطلاعاتی مدیریت MIS
  4. مقدمه
  5. جمع آوری اطلاعات
  6. سیستم اطلاعات مدیریت
  7. قدم های بسط و توسعه MIS
  8. سازماندهی سیستم اطلاعات مدیریت در ساطمان های تجاری
  9. جایگاه سیستم اطلاعات مدیریت در سازمان
  10. نیاز مدیران به سیستم مدیریت اطلاعات
  11. تعریف سیستم جامع
  12. تکنولوژی اطلاعات
  13. تحولات آینده و روند تکاملی در امر پردازش اطلاعات مدیریت
  14. آشنایی با تجربه ، تحلیل و طراحی سیستم جامع
  15. تجزیه و تحلیل سیستم طراحی
  16. فصل دوم : زبان برنامه نویسی دلفی
  17. طبان برنامه نویسی دلفی
  18. استفاده از توابع Select
  19. دستور Delete
  20. دستور Insert
  21. فصل سوم : تجزیه و تحلیل سیستم جامع

  22. گزارشات شناخت سیستم جامع
  23. امکان سنجی
  24. نیازمندی ها
  25. چارت سازمانی
  26. شرح وظایف
  27. آنالیز فرم
  28. فرم فاکتور فروش
  29. فرم فاکتور خرید
  30. فرم موجودی از خرید
  31. فرم موجودی فروش
  32. فرم کالا
  33. فرم دریافت
  34. فرم پرداخت
  35. UML
  36. فصل چهارم : طراحی و پیاده سازی سیستم جامع طلا فروشی نیک کار

  37. DSD
  38. معرفی ساختار بانک اطلاعاتی نرم افزار
  39. ERD
  40. JSP
  41. طراحی فرم ها
  42. فرم اصلی
  43. فرم طلا های بدون نگین
  44. فرم طلا های نگین دار
  45. فرم مشتریان
  46. فرم بانکدار
  47. فرم دریافت
  48. فرم لیست اسامی بدهکاران
  49. فرم پرداخت
  50. فرم لیست اسامی بستانکار
  51. فرم موجودی از خرید
  52. فرم مرجوعی از فروش
  53. فرم هزینه
  54. فرم سرفصل هزینه
  55. فرم خرید کالا
  56. فرم گزارش خرید  بر اساس نام کالا
  57. فرم فروش کالا
  58. جمع بندی ، نتیجه گیری و پیشنهادات
  59. منابع و ماخذ

 چکیده:

 

هدف از ارائه این پروژه ، سهولت دستیابی سریع و آسان به اطلاعات مربوط به قسمت های فروش ، خرید و حسابداری است و همچنین گرفتن گزارشات از اطلاعات فوق به روش آسان را فراهم ساخته است . این پروژه امکان ایجاد سطح دسترسی اسان به امور کارکنان را برای مدیریت فراهم نموده است برای ایجاد سیستم مناسب ابتدا روش های فروش ، خرید و حسابداری طلا فروشی مورد مطالعه قرار گرفت و نمودار های لازم ترسیم شد . این پروژه علاوه بر سهولت انجام برای کارکنان ، خواسته های مدیریت و مجموعه را برآورده می سازد . استفاده از نرم افزار های کاربردی باعث کاهش زمانی دسترسی کاربران بر داده های پردازش شده می شود، به عنوان مثال در یک سیستم خرید و فروش، کاربر داده های خام را که همان فاکتور های مختلف می باشند، با استفاده از نرم افزار ثبت نموده و مدیر فروش، با استفاده از گزارشات تجزیه و تحلیل شده که حاصل پردازش همان داده های خام می باشد، تصمیمات مختلفی از جمله تعیین قیمت، زمینه های گسترش کار و … را اتخاذ می نمایند. در نرم افزار سیستم جامع پیاده سازی شده برای طلا فروشی نیک کار سعی شده تا با تشخیص نیاز های اساسی طلا فروشی و روند جریان اطلاعات در قسمت های فوق گامی در بالا بردن سرعت، سهولت و دقت کار قسمت های مختلف طلا فروشی و تصمیمات مختلف مدیریتی برداشته شود.

 


دانلود با لینک مستقیم

دانلود پایان نامه بررسی مشکلات پیاده سازی بودجه بندی عملیاتی در بانکهای سپه استان یزد و ارائه راهکار مناسب

اختصاصی از کوشا فایل دانلود پایان نامه بررسی مشکلات پیاده سازی بودجه بندی عملیاتی در بانکهای سپه استان یزد و ارائه راهکار مناسب دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه بررسی مشکلات پیاده سازی بودجه بندی عملیاتی در بانکهای سپه استان یزد و ارائه راهکار مناسب


دانلود پایان نامه بررسی مشکلات پیاده سازی بودجه بندی عملیاتی در بانکهای سپه استان یزد و ارائه راهکار مناسب

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:133

پایان نامه برای دریافت درجۀ کارشناسی ارشد«M.A »

گرایش: حسابداری

 
پیشگفتار:

 این تحقیق از پنج فصل تشکیل شده است. فصل اول مربوط به کلیات تحقیق که در این فصل مسئله تحقیق، فرضیه‌ها، جامعه آماری، محدودیتهای تحقیق و … ارائه شده است. فصل دوم مربوط به پیشینه تحقیق که این فصل به سه بخش مجزا تقسیم شده است. بخش اول بودجه‌بندی و روشهای بودجه‌بندی، بخش دوم عوامل مؤثر بر پیاده‌سازی بودجه‌ریزی عملیاتی و بخش سوم مربوط به سابقه کشورها در زمینه بودجه‌ریزی است. فصل سوم مربوط به روش تحقیق که روش آزمون فرضیه‌ها در این فصل به تفسیر ارائه گردیده است. فصل چهارم تجزیه و تحلیل فرضیه‌های تحقیق، که هر کدام از فرضیه‌ها به تفکیک مورد تجزیه و تحلیل قرار گرفته است. و فصل پنجم نتیجه‌گیری و پیشنهادات مربوط به تحقیق که پیشنهادات تحقیق را به سه دسته پیشنهادات مربوط به نتیجه، پیشنهادات برای تحقیقات آتی و پیشنهادات کاربردی تقسیم‌ نموده‌ایم.

فهرست مطالب:

عنوان                                                                                                                 

پیشگفتار……………………………………………………………………………. 1

فصل اول:کلیات تحقیق………………………………………………………………….. 3

      1-1 مقدمه ……………………………………………………………………… 4

      1-2. بیان مسئله……………………………………………………………….. 4

      1-3.ضروریت و اهمیت تحقیق………………………………………………….. 6

      1-4.اهداف تحقیق………………………………………………………………….. 7

      1-5.فرضیه های تحقیق……………………………………………………………… 7

      1-6.متغیرهای تحقیق……………………………………………………………….. 8

      1-7.روش تحقیق…………………………………………………………………… 8

      1-8.ابزار گردآوری داده های تحقیق…………………………………………………….. 9

      1-9.جامعه آماری و نمونه گیری………………………………………………………. 9

      1-10.روش تجزیه و تحلیل داده ها……………………………………………………. 9

      1-11.قلمرو تحقیق………………………………………………………………… 10

      1-12.تعاریف عملیاتی…………………………………………………………… 10

      1-13.محدودیتهای تحقیق…………………………………………………………… 14

      1-14.جمع‌بندی و نتیجه‌گیری……………………………………………….. 14

فصل دوم:پیشینه تحقیق……………………………………………………………….. 15

2-1 مقدمه …………………………………………………………………………. 16

      2-2.بودجه بندی و انواع روشهای بودجه بندی………………………………………….. 17

      2-2-1-تعاریف بودجه……………………………………………………………… 17

      2-2-2-مقاصد بودجه بندی…………………………………………………………… 18

      2-2-3-وظایف بودجه بندی……………………………………………………………. 18

      2-2-4-روشهای بودجه بندی…………………………………………………………… 19

      2-2-5-اساس بودجه بندی عملیاتی ……………………………………………………… 24

      2-2-6-تفاوت بین بودجه برنامه ای و عملیاتی……………………………………………. 25

      2-2-7-معایب و مزایای روش بودجه عملیاتی و سنتی …………………………………….. 25

      2-3. عوامل بودجه بندی……………………………………………………………….. 26

      2-3-1-عوامل محیطی………………………………………………………………… 27

     2-3-2-عوامل فنی-فرایندی……………………………………………………………… 31

      2-3-3-عوامل انسانی…………………………………………………………………. 37

      2-4.مبانی نظری بودجه عملیاتی………………………………………………………… 42

      2-4-1-طرز تنظیم بودجه عملیاتی………………………………………………………. 42

      2-4-2-چرا بودجه عملیاتی………………………………………………………………. 44

      2-4-3-بازدهی بودجه بندی عملیاتی……………………………………………………….. 45

      2-4-4-تجربه برخی از کشورها در اجرای نظام بودجه ریزی عملیاتی ………………………….. 46

      2-4-4-1-کانادا…………………………………………………………………………. 46

      2-4-4-2-انگلیس………………………………………………………………………… 48

      2-4-4-3-امریکا…………………………………………………………………………. 50

      2-4-4-4-ایرلند…………………………………………………………………………. 54

      2-4-4-5  هلند…………………………………………………………………………… 56

      2-4-5-مزایای بودجه بندی عملیاتی…………………………………………………………… 57

      2-4-6-بودجه بندی عملیاتی در بنگاههای فدرال………………………………………………. 58

      2-4-7-تجربیات بودجه بندی عملیاتی در کالیفرنیا………………………………………………. 60

      2-4-8-تحقیقات انجام شده در ایران وخارج ……………………………………………………… 60

      2-5 نتایج و جمع‌بندی  ……………………………………………………………………….  70

فصل سوم: روش تحقیق………………………………………………………………………….. 73

     3-1.مقدمه………………………………………………………………………………….. 74

      3-2.روش تحقیق……………………………………………………………………………. 74

      3-3.اهداف تحقیق…………………………………………………………………………….. 75

      3-4.فرضیه های تحقیق………………………………………………………………………… 75

      3-5.متغیرهای تحقیق………………………………………………………………………….. 76

      3-6.جامعه آماری…………………………………………………………………………….. 77

      3-7. نمونه‌گیری……………………………………………………………………………… 77

      3-8.روش گردآوری اطلاعات………………………………………………………………….. 79

      3-9.روایی…………………………………………………………………………………… 80

      3-10.پایایی…………………………………………………………………………………. 81

      3-11- روش آزمون فرضیه ها…………………………………………………………………… 82

      3-12 خلاصه و جمع‌بندی ………………………………………………………………………. 85

فصل چهارم: تجزیه و تحلیل داده ها ………………………………………………………………….. 87

        4-1 مقدمه …………………………………………………………………………….. 87

      4-2.نتایج توصیفی سؤالات عمومی پرسشنامه………………………………………………………. 87

      4-3-نتایج تجزیه و تحلیل آزمون فرضیه اصلی……………………………………………………….. 91

      4-4- نتایج تجزیه و تحلیل آزمون فرضیه فرعی اول…………………………………………………….. 92

      4-5-نتایج تجزیه و تحلیل آزمون فرضیه فرعی دوم……………………………………………………… 95

      4-6- نتایج تجزیه و تحلیل آزمون فرضیه فرعی سوم…………………………………………………….. 98

      4-7 نتیجه فصل………………………………………………………….105

فصل پنجم:نتیجه گیری و پیشنهادات………………………………………………………… 106

    5-1.نتیجه گیری کلی ……………………………………………………………….     107

   5-2.پیشنهادها ………………………………………..     109

 

 فهرست جدول ها

عنوان                                                                                                                            صفحه

جدول 2-1 : مزایا و معایب سیستم بودجه‌بندی عملیاتی و سنتی………………………………………………. 26

جدول 2-2 : مطالعات انجام شده در زمینه بودجه‌ریزی عملیاتی در ایران………………………………………. 70

جدول 2-3 : مطالعات انجام شده در زمینه بودجه‌ریزی عملیاتی در خارج…………………………………….. 72

جدول 3-1 : جامعه آماری و حجم نمونه آماری……………………………………………………………….. 79

جدول 4-1 : سابقه کار کارکنان بانک سپه استان یزد…………………………………………………………… 88

جدول 4-2 : مدرک تحصیلی کارکنان بانک سپه استان یزد…………………………………………………………. 89

جدول 4-3 : رشته تحصیلی کارکنان بانک سپه استان یزد…………………………………………………………. 90

جدول 4-4 : پرسشنامه مربوط به فرضیه فرعی اول……………………………………………………………….. 93

جدول 4-5 : رتبه پرسشنامه مربوط به فرضیه فرعی اول………………………………………………………… 94

جدول 4-6 : پرسشنامه مربوط به فرضیه فرعی دوم…………………………………………………………….. 96

جدول 4-7 : رتبه پرسشنامه مربوط به فرضیه فرعی دوم………………………………………………………… 97

جدول 4-8 : پرسشنامه مربوط به فرضیه فرعی سوم……………………………………………………………. 99

جدول 4-9 : رتبه پرسشنامه مربوط به فرضیه فرعی سوم………………………………………………………… 100

جدول 4-10 : اولویت بندی عامل انسانی بر اساس آزمون رتبه‌ای فریدمن……………………………………………. 101

جدول 4-11 : اولویت بندی عامل فنی‌وفرآیندی بر اساس آزمون رتبه‌ای فریدمن……………………………………….. 102

جدول 4-12 : اولویت بندی عامل محیطی بر اساس آزمون رتبه‌ای فریدمن…………………………………………… 103

جدول 4-13 : رابطه بین رشته، تحصیلات و تجربه با عوامل مدیریتی………………………………………………. 104

جدول 4-14: نتایج مربوط به فرضیه‌ها…………………………………………………………………………. 105

  

فهرست نمودارها

عنوان                                                                                                                              صفحه

نمودار4-1: سوابق کاری کارکنان بانک سپه استان یزد…………………………………………………………….. 88

نمودار4-2: تحصیلات کارکنان بانک سپه استان یزد………………………………………………………………. 89

نمودار4-3: رشته تحصیلی کارکنان بانک سپه استان یزد……………………………………………………………. 90

 

پایان نامه برای دریافت درجۀ کارشناسی ارشد«M.A »

گرایش: حسابداری

 


دانلود با لینک مستقیم

معرفی انواع دیوار آتش یا فایروال و پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته در سیستم عامل لینوکس - 106 صفحه فایل ورد

اختصاصی از کوشا فایل معرفی انواع دیوار آتش یا فایروال و پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته در سیستم عامل لینوکس - 106 صفحه فایل ورد دانلود با لینک مستقیم و پرسرعت .

معرفی انواع دیوار آتش یا فایروال و پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته در سیستم عامل لینوکس - 106 صفحه فایل ورد


معرفی انواع دیوار آتش یا فایروال و پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته در سیستم عامل لینوکس - 106 صفحه فایل ورد

 

 

 

 

 

 

 

 

چکیده:

تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

 

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables

2-1 : مقدمه

انجمن کد منبع باز (open source community)، در ایجاد نرم افزار دیوار آتش که به طور ایده آلی برای شبکه با هر اندازه ای مناسب باشد، حضور برتری داشته است. سیستم عامل لینوکس (Linux) نیز طبیعتاً از قابلیتهای مسیریابی (route) بسته ها و فیلتر کردن آنها پشتیبانی می‌کند. سیستم زیرمجموعة هستة لینوکس (Linux Kernel Subsystem) که پردازش بسته های شبکه را بر عهده دارد، Netfilter نام دارد و iptables، دستوراتی برای پیکربندی آن است. تا نسخة 2/2 هستة لینوکس،‌از ipchains و قبل از آن نیز از ipfwadm استفاده می‎شد اما در نسخه های جدیدتر از 2/2 باید از iptables استفاده کنیم. بستة نرم افزاری iptables از عملیات تغییر شکل (masquerading) و فیلترسازی (filtering) که در هستة 3/2 و بعد از آن وجود دارند، پشتیبانی می‌کند. بنابراین به منظور استفاده از iptables، باید هسته را کامپایل مجدد (recompile) کنیم تا netfilter نصب شود و نیز باید بستة نرم افزاری iptables را نصب کنیم. بسته به نسخة هستة سیستم، می‎توان از این برنامه های کاربردی برای پیکربندی سیستم لینوکس استفاده کرد تا به عنوان یک مسیریاب عمل کند، در این صورت تضمین می‎شود که بسته ها از یک شبکه به شبکه ای دیگر فرستاده شوند و مسیریاب لینوکسی، هیچ ترافیکی را بررسی یا فیلتر نخواهد کرد.

امکان دیگری که ipchains و iptables فراهم می سازد، پیکربندی مسیریاب لینوکسی برای تغییر شکل دادن ترافیک یا بررسی و مسدود نمودن آن است، مثلاً با بازنویسی سرآیندهای IP، اینگونه به نظر خواهد رسید که یک بسته، از یک میزبان معین ناشی شده است.

 

2-2 : واژگان علمی مربوط به فیلترسازی بسته (Packet Filtering Terminology)

رابط (interface) : معمولاً منظور، یک کارت رابط شبکه (NIC) است. بیشتر دیوارهای آتش، چندین NIC دارند و باید به درستی آنها را پیکربندی کنیم تا ترافیک را فیلتر کنند. لینوکس، رابط اول را با eth0 ، دومی را با eth1، سومی را با eth2 و … نشان می‎دهد.

چند خانه ای (چند محلی) (Multihomed): منظور، میزبانی است که حداقل دو رابط داشته باشد. معمولاً یک رابط در معرض یک شبکة عمومی قرار می‎گیرد و یک رابط نیز فقط برای شبکة مطمئن، باز (open) است. به این ترتیب، مسیریاب یا دیوار آتش قادر خواهند بود تا بسته ها را به سمت اینترنت حرکت دهند.

ورودی (Ingress) : ترافیک ورودی به یک میزبان شبکه یا رابط را گویند.

خروجی (Egress) : ترافیک خروجی از یک میزبان شبکه یا رابط را گویند.

قانون (Rule) : یک مدخل (entry) در پایگاه دادة دیوار آتش که تعیین می‌کند چگونه با بستة IP برخورد خواهد شد. اگر یک بستة IP، مطابق با شرایط یک قانون ویژه باشد، آنگاه به عنوان مثال، بسته دور انداخته می‎شود (drop) ؛ اگرچه یک دیوار آتش همچنین می‎تواند یک بسته را به طرف میزبان یا پورت دیگری حرکت دهد یا می‎تواند یک بسته را به منظور پردازش، به سمت قانون دیگری روانه کند.

Source IP address (مبدأ) : آدرس IP جاییکه بسته در آنجا ایجاد شده است. یک دیوار آتش، این آدرس را از درون یک بسته می خواند تا معین کند که کدام قوانین خود را اعمال نماید.

Source Port : پورتی که بسته در آنجا ایجاد شده است. تقریباً همیشه، پورت مبدأ به آدرس IP مبدأ مرتبط است.

Destination IP address (مقصد): آدرس IP میزبانی که یک بسته به آن فرستاده می‎شود. یک دیوار آتش، این آدرس را از درون یک بسته می خواند تا تعیین کند که چگونه یک قانون را اعمال نماید.

Destination Port : پورتی که بستة IP به آن تحویل داده می‎شود. تقریباً‌ همیشه، پورت مقصد به آدرس IP مقصد مرتبط است.

Private IP addresses (اختصاصی): نیروی کار مهندسی اینترنت یا IETF
(Internet Engineering Task Force) برای نگهداری آدرسهای IP، آدرسهای IP شبکه ای زیر را به عنوان “اختصاصی” معرفی نموده است. این بدان معناست که شبکه های زیر باید پشت دیوارهای آتش و مسیریاب ها به کار گرفته شوند:

  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16

هر چند ممکن است بتوان این پروتکل ها را با استفاده از یک مسیریاب لینوکسی، مسیردهی نمود، اما مسیریاب های اینترنت، بسته های علامت گذاری شده با این آدرس های IP را به جلو حرکت نخواهند داد. اگر بخواهیم ترافیک را از شبکه های اختصاصی به سمت اینترنت حرکت دهیم، باید این ارتباط ها را تغییر شکل (masquerade) دهیم یا اینکه از ترجمة آدرس شبکه/ پورت (NAT/PAT) استفاده کنیم.

تغییر شکل (Masquerading): قابلیت تغییر آدرس IP مبدأ یا مقصد یک بسته برای آنکه این بسته را بتوان به سمت اینترنت، مسیردهی نمود.

تغییر ساختار بسته (Packet mangling) : تغییر دادن در فیلدهای سرآیند بسته (از قبیل آدرسهای شبکه و آدرسهای پورت) یا فیلد بارکاری (payload) را گویند.

ترجمة آدرس شبکه (NAT) : ترجمة آدرس شبکه، نوعی تغییر ساختار بسته است که شامل رونویسی (overwrite) آدرسهای مبدأ و یا مقصد و یا آدرسهای پورت می‎باشد. واژة “NAT مبدأ” یا (Source NAT) SNAT اشاره به NATای دارد که شامل تغییرات در آدرس و یا پورت مبدأ باشد و “NAT مقصد” یا (Destination NAT) DNAT نیز اشاره به NATای دارد که دربرگیرندة تغییرات در آدرس یا پورت مقصد باشد. Masquerading، نوع خاصی از SNAT است که در آن یک کامپیوتر، بسته ها را بازنویسی (rewrite) می‌کند تا به نظر برسد که آنها از خودش ناشی شده اند.


2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس

برخلاف آنچه تصور می شود، لزومی ندارد که یک دیوار آتش، قدرتمندترین سیستم شبکه باشد. یک شبکة کوچک را توسط یک سیستم پنتیوم 3 یا پنتیوم 4 (Pentium) با 128 مگابایت RAM و یک پردازندة 500 مگاهرتزی به خوبی می‎توان سرویس دهی نمود. شبکه های بزرگتر، ممکن است به یک سیستم قوی تر نیاز داشته باشند. ملاحظات برای سیستمهای قوی تر، ممکن است شامل موارد زیر باشد:

  • یک پردازندة یک گیگاهرتزی (GHZ)
  • حداقل 256 مگابایت RAM
  • کارت های I/O و کارتهای رابط شبکة با کیفیت بالا و شاید RAID 0 برای پردازش های سریعتر داده ها
  • درایوهای دیسک سخت از نوع SCSI به خاطر سریع تر بودن و بادوام تر بودن نسبت به درایوهای نوع IDE

 

 

فهرست مطالب

فهرست مطالب3

فهرست شکل ها9

فهرست جدول ها11

چکیده (فارسی)12

فصل اول: دیوارهای آتش شبکه13

1-1 : مقدمه14

1-2 : یک دیوار آتش چیست؟15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟16

1-3-1 : اثرات مثبت16

1-3-2 : اثرات منفی17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟20

1-6 : انواع دیوارهای آتش21

1-6-1 : فیلتر کردن بسته22

1-6-1-1 : نقاط قوت24

1-6-1-2 : نقاط ضعف25

1-6-2 : بازرسی هوشمند بسته28

1-6-2-1 : نقاط قوت31

1-6-2-2 : نقاط ضعف32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها32

1-6-3-1 : نقاط قوت35

1-6-3-2 : نقاط ضعف36

1-6-4 : پراکسیهای قابل تطبیق38

1-6-5 : دروازة سطح مداری39

1-6-6 : وانمود کننده ها40

1-6-6-1 : ترجمة آدرس شبکه40

1-6-6-2 : دیوارهای آتش شخصی42

1-7 : جنبه های مهم دیوارهای آتش کارآمد42

1-8 : معماری دیوار آتش43

1-8-1 : مسیریاب فیلترکنندة بسته43

1-8-2 : میزبان غربال شده یا میزبان سنگر44

1-8-3 : دروازة دو خانه ای45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی46

1-8-5 : دستگاه دیوار آتش46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟50

1-10 : سیاست امنیتی 51

1-10-1 : موضوعات اجرایی52

1-10-2 : موضوعات فنی53

1-11 : نیازهای پیاده سازی54

1-11-1 : نیازهای فنی54

1-11-2 : معماری54

1-12 : تصمیم گیری55

1-13 : پیاده سازی و آزمایش56

1-13-1 : آزمایش، آزمایش، آزمایش!57

1-14 : خلاصه 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables60

2-1 : مقدمه61

2-2 : واژگان علمی مربوط به فیلترسازی بسته62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس65

2-4 : به کار بردن IP Forwarding و Masquerading65

2-5 : حسابداری بسته70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس70

2-7 : قوانین74

2-8 : تطبیق ها75

2-9 : اهداف75

2-10 : پیکربندی iptables76

2-11 : استفاده از iptables77

2-11-1 : مشخصات فیلترسازی78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد78

2-11-1-2 : تعیین نمودن معکوس79

2-11-1-3 : تعیین نمودن پروتکل79

2-11-1-4 : تعیین نمودن یک رابط79

2-11-1-5 : تعیین نمودن قطعه ها80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)82

2-11-2-1 : تعمیم های TCP82

2-11-2-2 : تعمیم های UDP86

2-11-2-3 : تعمیم های ICMP86

2-11-2-4 : تعمیم های تطبیق دیگر87

2-11-3 : مشخصات هدف92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر92

2-11-3-2 : هدف های تعمیمی 92

2-11-4 : عملیات روی یک زنجیر کامل94

2-11-4-1 : ایجاد یک زنجیر جدید94

2-11-4-2 : حذف یک زنجیر 94

2-11-4-3 : خالی کردن یک زنجیر 95

2-11-4-4 : فهرست گیری از یک زنجیر 95

2-11-4-5 : صفر کردن شمارنده ها95

2-11-4-6 : تنظیم نمودن سیاست95

2-11-4-7 : تغییر دادن نام یک زنجیر96

2-12 : ترکیب NAT  با فیلترسازی بسته96

2-12-1 : ترجمة آدرس شبکه96

2-12-2 : NAT مبدأ و Masquerading98

2-12-3 : NAT مقصد99

2-13 : ذخیره نمودن و برگرداندن قوانین101

2-14 : خلاصه102

نتیجه گیری105

پیشنهادات105


فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه15

شکل 1-2 : مدل OSI22

شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته30

شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی33

شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی34

شکل 1-9 : مسیریاب فیلتر کنندة بسته44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر45

شکل 1-11 : دروازة دو خانه ای46

شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی46

شکل 1-13 : دستگاه دیوار آتش47

فصل دوم

 شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

       جلو برنده پیکربندی شده است.67

شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1    IP69

شکل 2-3 : مسیر حرکت بستة شبکه برای filtering72

شکل 2-4 : مسیر حرکت بستة شبکه برای Nat73

شکل 2-5 : مسیر حرکت بستة شبکه برای mangling73


فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض71

جدول 2-2 : توصیف زنجیرهای پیش فرض71

جدول 2-3 : هدف های پیش فرض76

جدول 2-4 : حالت های ردیابی ارتباط91

جدول 2-5 : سطوح ثبت وقایع93

جدول 2-6 : ماجول های کمکی NAT97



دانلود با لینک مستقیم

پیاده سازی گیت and و or با شبکه عصبی آدلاین (adaline) در نرم افزار متلب

اختصاصی از کوشا فایل پیاده سازی گیت and و or با شبکه عصبی آدلاین (adaline) در نرم افزار متلب دانلود با لینک مستقیم و پرسرعت .

پیاده سازی گیت and و or با شبکه عصبی آدلاین (adaline) در نرم افزار متلب


پیاده سازی گیت and  و  or  با شبکه عصبی  آدلاین (adaline) در نرم افزار متلب


دانلود با لینک مستقیم