فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد ناکامی در به دست آوردن امنیت

اختصاصی از فایل هلپ تحقیق درمورد ناکامی در به دست آوردن امنیت دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 20 صفحه

« ناکامی در بدست آوردن امنیت » سندرم انطباق عمومی تحقیقات ( هانس سلیه) چگونگی تأثیر استرس ( فشار روانی ) را برعمکرد غدد درون ریز و تأثیر مواد مترشحة غدد دورن ریز بر عملکردهای بدنی و رفتار آشکار ساخته است.
سلیه (1945م.
) نشان داد که تحت استرس یک نشانگان انطباق عمومی (General Adaptation Syndrome ) پدید می‌آید.
هورمونهای قشر غدد فوق کلیه ( Adreal Gland ) مسئول این واکنش فیزیولوژیک هستند.
سلیه، حیوانات متعدد را در آزمایشگاه در شرایط فشار روانی قرار داد.
او دریافت که وقتی آسیبهای محیطی یا بدنی این حیوانات را تهدید می‌کند، عملکرد غدد مترشحة درونی افزایش می‌یابد.
بدین معنی که رنگ غدة فوق کلیه از زرد به قهوه‌ای تغییر می‌کند، حجیم می‌شود، شروع به رهاسازی مواد ذخیره‌ای خود یعنی ( استروئیدها‌ ) می‌نماید، وقتی که وضعیت استرس‌زا از میان می‌رود، ظاهراً غدة آدرنال به حالت عادی بازگشته و عملکردهای عادی خود را آغاز می‌کند.
اما این حالت موقتی است، زیرا چند هفته پس از آنکه حیوان بار دیگر در معرض استرس شدید و طولانی مدت قرار می‌گیرد، غدة آدرنال مجدداً بزرگ شده، ذخیره استروئید خود را از دست می‌دهد و سرانجام حیوان به دلیل این تخلیه می‌میرد ( آزاد، 1379، به نقل از سادوک، حسن رفیعی و همکاران 1382 و میلانی فر 1382 و ساراسون و ساراسون، به نقل از بهمن نجاریان و همکاران، 1382؛ کارلسون، به نقل از مهرداد پژهان، 1380؛ سادوک و سادوک، 2003؛ سلیه و تاک وبر، 1977 ). سلیه استرس را واکنش غیر اختصاصی بدن به هر گونه خواسته و نیازی می‌دانست که به وسیلة شرایط لذت بخش یا ناخوشایند ایجاد شده است.
سلیه معتقد بود که طبق تعریف مذکور، ضرورتی ندارد که استرس همیشه ناخوشایند باشد، او استرس ناخوشایند را استرس ( رنج و عذاب Distress ) نامید.
پذیرش هر دو نوع استرس مستلزم تطابق است.
( سادوک و سادوک، به نقل از حسن رفیعی و همکاران، 1382؛ سادوک و سادوک، 2003).
استرس بنا به تعریف فوق، شامل هر چیز می‌شود ( اعم از واقعی، نمادین یا تصوری) که بقای فرد را با خطر و تهدید مواجه می‌کند.
واکنش بدن به استرس به معنای یاد شده ـ شامل به راه انداختن مجموعه‌ای از پاسخ‌ها است که تلاش می‌کنند تا اثر عامل استرس‌زا را کاهش داده و تعادل بدن را به حالت اولیه باز گردانند.
دربارة پاسخ فیزیولوژیک به استرس حاد اطلاعات زیادی به دست آمده است.
ولی آنچه که دربارة پاسخ به استرس مزمن می‌دانیم بسیار کم است. بسیاری از عوامل استرس‌زا در طول یک مدت زمان طولانی رخ می‌دهند و یا عواقب دیر پا و دراز مدتی دارند ( سادوک و سادوک، به نقل از حسن رفیعی و همکاران،1382؛ و سادوک و سادوک، 2003 ).
تأثیر عوامل استرس‌زا بستگی به ظرفیت جسمی هر فرد، برداشت‌ها و واکنش پذیری وی دارد ( کارلسون، به نقل ازمهرداد پژهان، 1380 ).
واکنش‌های فیزیولوژیک به استرس واکنش‌های فیزیولوژیک به استرس طبق نظر سلیه دارای سه مرحله هستند: مرحلة اعلام خطر ( Alarm reaction ) و هشیاری بدن که خود شامل دو مرحله است: الف) مرحله شوک ( Shock ): که شامل مجموعه علایمی است که از تغییرات تعادل بدن به علت بی‌کفایتی گردش خون در اثر کولامپوس عروق محیطی ناشی می‌شود و همیشه با سه علامت اصلی نقصان ( Hypo

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


تحقیق درمورد ناکامی در به دست آوردن امنیت

دانلود تحقیق امنیت غذایی و عوامل تهدیدکننده کشاورزی

اختصاصی از فایل هلپ دانلود تحقیق امنیت غذایی و عوامل تهدیدکننده کشاورزی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت غذایی و عوامل تهدیدکننده کشاورزی


دانلود تحقیق امنیت غذایی و عوامل تهدیدکننده کشاورزی

در این بخش تحقیق امنیت غذایی و عوامل تهدیدکننده کشاورزی برای دانلود  قرار داده شده است. این تحقیق در 20 صفحه و با فرمت PDF می‌باشد. در ذیل فهرست مطالب آن آورده شده است.

 

 

 

فهرست مطالب:

  • امنیت غذایی
  • سه چالش غذایی عمده پیش روی جهان
  • کاهش شکاف تولبد(Yield Gap)
  • عوامل تهدید کننده کشاورزی پایدار
    • بیابان‌زایی و گسترش عرصه‌های بیابانی
    • جنگل‌زدایی
    • رقابت برای آب
    • تولید سوخت‌های زیستی
    • تغییر اقلیم
  • کشاورزی پایدار و امنیت غذایی
  • فهرست منابع

 


دانلود با لینک مستقیم


دانلود تحقیق امنیت غذایی و عوامل تهدیدکننده کشاورزی

دانلود مقاله درمورد امنیت 16 ص

اختصاصی از فایل هلپ دانلود مقاله درمورد امنیت 16 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 19

 

چکیده : تأمین امنیت اجتماعی از وظایف مهم نظامی سیاسی و دولت به حساب می آید. حوزه و گستره امنیت اجتماعی، بستگی به تصویری دارد که نظام سیاسی از دولت و ساختار و هدف خود می دهد. از آنجا که محور اصلی در این نوشتار، قانون اساسی جمهوری اسلامی است در این زمینه به بررسی جایگاه امنیت اجتماعی با عطف توجه به تعریف آن و تبیین دولت ، در قانون اساسی پرداخته شده است. با توجه به اندیشه سیاسی اسلام و لزوم هدایت و به سعادت رساندن مردم ، انقلاب و ایدئولوژی انقلاب اسلامی، حوزه های امنیت اجتماعی در ابعاد قضایی، اقتصادی، سیاسی و اداری فرهنگی، اجتماعی، و نظامی قابل ترسیم است که بیانگر جامعیت نظری و گستردگی و حداکثری دولت در نظام اسلامی است. مقدمه: «امنیت» به معنای اولیه آن یعنی صیانت نفس یکی از مسائلی است که «دولت» به خاطر آن به وجود آمده است. به این معنا که ضرورت اساسی ایجاد و تأسیس دولت، استقرار و حفظ امنیت در اجتماع بوده است. البته بحث امنیت در هر زمانی، معنای خاص داشته است؛ گاه تنها معنای «حفظ جان و صیانت نفس» (در اندیشه ای هابز) داشته و زمانی دیگر، «حفظ اموال و دارایی» (در اندیشه ای لاک) به معنای آن اضافه شده است. (لئو اشتراوس، 1373، ص62) امروزه معنای امنیت علاوه بر مسائل جانی و مالی به حوزه های متفاوت آزادی، مشارکت سیاسی، تأمین اشتغال و رفاه و حتی بهره گیری از اوقات فراغت و برآوردن استعدادها هم کشیده شده است. البته میزان و محدوده این موضوعات و حوزه ها متناسب با بینش و اندیشه نظام های سیاسی و نوع آنها می باشد؛ دینی یا سکولار و لائیک بودن، لیبرالیستی یا مارکسیستی بودن، توتالیتر و انحصارگرا یا دموکرات بودن، به جامعه مدنی و حوزه خصوصی افراد اهمیت دادن و عواملی دیگر بر مؤلفه ها چارچوب امنیت تأثیر می گذارد. از آنجا که دولت در جمهوری اسلامی ایران بعد از پیروزی انقلاب در بهمن ، 57 «اسلامی» شد در این زمینه اندیشه های سیاسی اسلام خصوصاً تشیع و بحث انقلاب و ایدئولوژی انقلاب اسلامی، تأثیر زیادی بر چگونگی تدوین و محتوای قانون اساسی و نوع نظام سیاسی آن گذاشته است. با توجه به این موضوع سؤال اصلی در نوشتار این است «جایگاه امنیت جامعه در قانون اساسی جمهوری اسلامی چیست؟از آنجا که بحث تأمین امنیت جامعه وظیفه دولت است لازم می آید تا به دولت از منظر اندیشه‎ای نیز نگریسته شود که این موضوع در ابتدا و به اختصار آورده شده است. فرضیه اصلی نوشتار هم این است: «با توجه به اندیشه سیاسی تشیع و لزوم هدایت و زمینه سازی برای به سعادت رسیدن مردم، شاهد ظهور و رشد رویکردی هستیم که بر اساس آن دولت به عنوان متولی وظایف بالا، رشد نموده و توسعه می یابد. این ایده در مقابل رویکرد تحلیلی قرار دارد که با توجه به اینکه بحث امنیت در حوزه های حقوقی (جانی و مالی) در گذشته مطرح بوده اما سرایت و گسترانیدن آن در قالب امنیت اجتماعی به حوزه های قضایی (پایمال نشدن حقوق افراد در دادگاههای نظام سیاسی)، سیاسی (بحث مشارکت سیاسی در قالب احزاب، مطبوعات، گروهها و سندیکاهها و آزادیها)، اداری (برخورد مناسب اداره جات با مراجعین)، اقتصادی (تأمین شغل، مسکن، رفاه، جلوگیری از تورم زیاد، رفع فقر)، فرهنگی (ازدواج، هنر و برآوردن استعدادها) در دوران جدید اتفاق افتاده است؛ قائل به تعریف این مفهوم در حیطه حوزه غیر دولتی می باشد. مطابق این رویکرد طرح مسایلی چون اهمیت این مسایل ریشه در افزایش فردیت افراد و حقوق آنها ـ با توجه به مسائلی چون موضوعیت یافتن تک تک افراد، آزادی، رفاه، فعلیت یافتن استعدادها و... ـ موید این مدعاست. در این نوشتار ابتدا به مفهوم شناسی پرداخته شده، بعد چارچوب نظری تحقیق و در مرحله بعد موضوع امنیت اجتماعی آمده است. سپس محورها و زمینه های امنیت اجتماعی در قانون اساسی جمهوری اسلامی بر شمرده شده و در نهایت نتیجه گیری مولف آمده است. نکته آخر آنکه این نوشتار «تبیینی» است؛ یعنی صرفاً به تبیین جایگاه امنیت جامعه و دولت در قانون اساسی جمهوری اسلامی پرداخته شده است. الف. مفهوم شناسی امنیت «امنیت» از جمله مفاهیم پچیده‎ای است که ارائه تعریف واحدی از آن به سادگی میسر نیست. «امنیت» پیش از آنکه مقوله ای قابل تعریف باشد پدیده ای ادراکی و احساسی است یعنی این اطمینان باید در ذهن توده مردم، دولتمردان و تصمیم گیران به وجود آید که برای ادامه زندگی بدون دغدغه امنیت لازم وجود دارد [یا نه] (کاظمی، 1352، ص117). در تعریف «لغوی» امنیت عبارت از «محافظت در مقابل خطر، احساس ایمنی و رهایی از تردید است.» (بوزان، 1378، ص52) در «فرهنگ لغات» امنیت به معنای ایمن شدن، در امان بودن و بدون بیم و هراس بودن آمده است؛ به عنوان مثال در فرهنگ «معین» امنیت به معنای ایمن شدن، در امان بودن و بی بیمی تعریف شده است. (فرهنگ معین، 1363، ص352)، در فرهنگ عمید ایمنی، آرامش و آسودگی (فرهنگ عمید، 1379، ص233) و در فرهنگ «المنجد» اطمینان و آرامش خاطر (فرهنگ المنجد، 1973، ص18) معنا شده است. در مجموع می توان مفهوم «امنیت» را به مصونیت از تعرض و تصرف اجباری بدون رضایت و در مورد افراد، به نبود هراس و بیم نسبت به حقوق و آزادی های مشروع و به مخاطره نیفتادن این حقوق و آزادی ها، و مصون بودن از تهدید و خطر مرگ، بیماری، فقر و حوادث غیرمترقبه و در کل هر عاملی که آرامش انسان را از بین ببرد؛ تعریف نمود. (Wyne Jones, 1999: 102-4)

امنیت اجتماعی درون «مقوله» امنیت بحثی قابل طرح است که به بعد داخلی امنیت برمی گردد. یعنی مسائلی که در حوزه های متفاوت سیاسی، اقتصادی، فرهنگی، حقوقی و قضایی، افراد جامعه با آن مواجهه هستند. آنها در چارچوب بحث «امنیت اجتماعی» قابل بررسی هستند. گاه ممکن است جایگاه امنیت فردی در مقابل امنیت جامعه مورد سؤال قرار گیرد. «امنیت فردی»، آرامش و آسایشی است که فرد بدون در نظر گرفتن امکانات جامعه و دولت برای خود فراهم می کند. اما «امنیت اجتماعی»


دانلود با لینک مستقیم


دانلود مقاله درمورد امنیت 16 ص

تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص

اختصاصی از فایل هلپ تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

Introduction to Network Security

Matt Curtin

Reprinted with the permission of Kent Information Services, Inc.

Abstract:

Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Risk Management: The Game of Security

It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.

This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.

Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.

Types And Sources Of Network Threats

Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.

Denial-of-Service

DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.

The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).

Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.

Some things that can be done to reduce the risk of being stung by a denial of service attack include

Not running your visible-to-the-world servers at a level too close to capacity

Using packet filtering to prevent obviously forged packets from entering into your network address space.

Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).

Keeping up-to-date on security-related patches for your hosts' operating systems.

Unauthorized Access

``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.

Executing Commands Illicitly

It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.

Confidentiality Breaches

We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)

While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)

Destructive Behavior

Among the destructive sorts of break-ins and attacks, there are two major categories.

Data Diddling.

The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?

Data Destruction.

Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your


دانلود با لینک مستقیم


تحقیق درمورد مقدمه ای بر امنیت شبکه 30 ص

پاورپوینت درباره امنیت

اختصاصی از فایل هلپ پاورپوینت درباره امنیت دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره امنیت


پاورپوینت درباره امنیت

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 20 صفحه

•سلبی، فراغت از تهدید است
•ایجابی، احساس ایمنی در عمل به ارزش های مورد علاقه و نیز در معرض تهدید نبودن آنها.
 

امنیت در سلسله مراتب نیازها، در زمره اولویت ها و از جمله نیازهای اولیه است.

هدف اصلی تشکیل دولت = تأمین امنیت در جوامع انسانی

ایجاد امنیت وظیفه دولت ها + هم حق ملت بر گردن دولت

احساس نیاز به امنیت = هم در سطح و هم در عمق

ثبات اداری = امیدواری عمومی به امنیت و نظم

عادلانه قوانین = موثرترین گام در راستای ایجاد امنیت

امنیت یک پروژه مورد هدف نیست بلکه زمینه ساز برای اهداف دیگر یک کشور است که این اهداف تطبیق قانون، تامین عدالت، رشد تعلیم و تربیت، رشد اقتصادی را در بر می‌گیرد.

 

آیه 126 سوره مبارکه بقره :

«و به یادآور هنگامی که ابراهیم عرض کرد: پروردگارا! این سرزمین را شهرامنی قرار داده و اهل آن را،آنها که ایمان به خدا و روز بازپسین آورده اند از ثمرات (گوناگون) روزی ده...»

سوره مبارکه قصص آیه 57 :

آنها گفتند: ما اگر هدایت را همراه تو پذیرا شویم ما را از سرزمینمان می ربایند! آیا ما حرم امنی در اختیارآنها قرارندادیم که ثمرات هرچیزی (ازهرشهر ودیاری) به سوی آن آورده می شود؛ولی اکثرآنها نمی دانند!

آیه 12نحل:

خداوند (برای آنان که کفران نعمت می کند) مثلی زده است؛منطقه ای را که امن و آرام و مطمئن بوده و همواره روزیش بطور وافر ازهر مکانی فرا می رسیده است..

آیه 99 سوره یوسف:

هنگامی که بر یوسف وارد شدند او پدر ومادرخود را درآغوش گرفت و گفت همگی داخل مصرشوید أن شاءالله درامن و امان خواهید بود.

آیه 37 از سوره مبارکه سبأ :

اموال و فرزندان شما هرگز شما را نزد ما مقرب و نزدیک نمی سازد و به جز کسانی که ایمان بیاورند و عمل صالح انجام دهند که برای آنان پاداش مضاعف در برابر اعمالی است که انجام داده اند و آنها درغرفه های (بهشتی) در(نهایت) امنیت خواهند بود.

آیه 18 از سوره مبارکه سبأ:

«میان آنها و سرزمین هایی که برکت داده بودیم شهرها و آبادی های آشکار قرار داریم و فاصله های متناسب و نزدیک مقررداشتیم (و به آنها گفتیم) شب ها و روزها در این آبادی ها درامنیت کامل مسافرت کنید».


دانلود با لینک مستقیم


پاورپوینت درباره امنیت