armanpooyesh

armanpooyesh

armanpooyesh
armanpooyesh

armanpooyesh

armanpooyesh

تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی


تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟

دانلود تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

کامپیوتر
تست 
وب
وبسایت
شبکه
امنیت شبکه
ارزیابی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 904 کیلو بایت
تعداد صفحات فایل 84

مقدمه 5

فصل اول 7

بیان ضرورت و معیارهای ارزیابی در صفحات وب 7

1-1مهارت ارزیابی اطلاعات 8

1-2 مفهوم مهارت اطلاع یابی 8

1-3 مفهوم تفکر انتقادی 8

1-4 - ضرورت ارزیابی اطلاعات در عصر اطلاعات: 9

1-6 ارزیابی صفحات وب 12

1-7 معیارهای ارزیابی صفحات وب 13

1-8 مشخص کردن هدف 13

1-9 تعیین میزان پوشش 14

1-10 ارزیابی شهرت و اعتبار 14

1-11 تعیین صحت 15

1-12 روزآمدی 16

1-13 قابلیت دسترس پذیری 16

1-14 قیمت 17

فصل دوم: 19

مقایسه متدهای قابل دسترس ارزیابی وب 19

ومعلومات حاصل از کارایی متد های ارزیابی 19

2-1دلایل تضمین دسترسی وب سایت ها 21

2-2منابعی که به دسترسی سایت کمک می کنند 22

2-3مبحث 22

فصل سوم: 27

برنامه وب سایت 27

3-1 مدیریت برنامه وب سایت 28

3-1-1 سنجش کارایی: 28

3-2- ارزیابی آنچه در وب می بینید 29

3-3طراحی وب در دسترس چیست؟ 30

3-4دسترسی برای وب 30

فصل چهارم: 32

نحوه کار برنامه های کاربردی وب 32

4-1 معماری برنامه کاربردی 34

4-2 حلقه درخواست- پاسخ 36

4-3 URL های عمل مؤلفه 37

4-4 پیام های حلقه درخواست- پاسخ 38

4-5 پردازش درخواست 39

4-6 ایجاد پاسخ 40

4-7 بک تراک کش 42

4-8 ایجاد پروژه ها 42

4-8-1انتخاب یک قالب 43

4-8-2 ایجاد یک پروژه برنامه وب 44

4-9 مؤلفه های وب 50

4-10 منابع(Resources) 51

4-10-1 منابع سرور وب 51

4-12 ساخت برنامه خود 53

4-13 نصب برنامه کاربردی خود 54

4-14 خلق مؤلفه های وب 54

4-15 فایل های Java 56

4-15-1 فایل های WOD و HTML 57

4-15-2 حفظ و نگهداری وضعیت 59

4-16 افزودن متدها به مؤلفه 62

4-17 افزودن منطق بر متدها 64

4-18 چگونگی عملکرد حفظ وضعیت 64

4-19 استفاده از برنامه و شیء های Session 65

لیست یک – کلاس SessionPer store 68

4-20 مدیریت کش و عمل بک تراک 68

4-21 کش تعریف مؤلفه server-side 72

4-22 کش صفحه server-side 73

بک تراک استاندارد صفحات وب 76

4-23 رد کشserver- side 77

حرف آخر: 82

نتیجه گیری و ارائه پیشنهادات 82

منابع 83

 

 

عنوان: روشهای تست و ارزیابی وب سایت

و برنامه های سازمانی

 

مقدمه

اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case, 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(2002Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4 نقل ازTolpannan,1999)

 

 

اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر از زباله نیستند.اغلب کاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که " آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم." در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی, مهارت ارزیابی است. اما پرسش آن است که آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت, معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد.

 

فصل اول:

 

بیان ضرورت و معیارهای ارزیابی در صفحات وب

 

1-1مهارت ارزیابی اطلاعات

کتابداران و اطلاع رسانان از دیرباز در پی افزایش ارتباط سودمند میان منابع اطلاعاتی و طالبان آنها بوده اند و در جهت افزایش این ارتباط موثر و افزایش خرد و دانایی در سطح جامعه همواره تلاش کرده اند. اطلاعات صرفنظر از محملی که بر بستر آن قرار خواهد گرفت دارای ارزش فراوان است و به خلق دانایی می انجامد. اطلاع جویی فرایندی هدفمند و ساختار مند است. طرح نیازاطلاعاتی, تعریف استرتژی جستجو، بازیابی اطلاعات، ارزیابی آنچه بازیابی شده است، سازماندهی و استفاده موثر از اطلاعات در جهت تبادل اندیشه ها و یافته ها، مهارتهایی می طلبد. این مهارتها در قالب واژه مهارتهای اطلاع یابی جای می گیرند.

1-2 مفهوم مهارت اطلاع یابی

یان مال لی (لی، یان مال،1376) مهارت اطلاع یابی را اینگونه بیان میدارد:

1. مهارت در بازیابی اطلاعات

2. مهارت در ارزیابی اطلاعات

3. مهارت در سازماندهی اطلاعات و

4. مهارت در تبادل اطلاعات

ارزیابی اطلاعات به عنوان یکی از کلیدی ترین مهارتهای مورد نیاز کاربران در این تقسیم بندی مورد اشاره است. این مهارت در انتخاب منابع متناسب با نیازهای اطلاعاتی کارساز است و روند اطلاع یابی موثر را سرعت و اعتبار می بخشد. اطلاعات پس از بازیابی در هر قالب و ساختاری که ارائه شود نیاز به ارزیابی دارد تا به این وسیله محتوای اطلاعاتی، متناسب با نیازهای تعریف شده کاربران باشد و به حل مسئله بیانجامد.کاربران جهت ارزیابی اطلاعات بازیابی شده نیازمند تفکر انتقادی هستند.

1-3 مفهوم تفکر انتقادی

خمیر مایه تفکر انتقادی، تکاپوی ذهنی و جستجو در اندیشه های نوشته و نانوشته جهت دستیابی به نتیجه ای معتبر و مفید است. این گونه تفکر آمیزه ای از تفکر خلاق، تفکر منطقی و تفکر مسئله گشاست. تفکر مسئله گشا همه عوامل ذیربط را در تفکر انتقادی وارد میسازد، تفکر منطقی ، راه نفوذ خطاهای منطقی را در تفکر انتقادی سد می کند و تفکر خلاق ابزار لازم را برای ترکیب مفاهیم به گونه ای متفاوت از گذشته فراهم می آورد. (دیانی،1370).

تفکر انتقادی لازمه توانایی و مهارت ارزیابی اطلاعات است. نظام آموزشی و کتابخانه ها به عنوان زیرمجموعه ای از این نظام، وظیفه تربیت کاربرانی مجهز به تفکر انتقادی را بر عهده دارند.حری معتقد است که نظام آموزش عالی دو نقش دارد یکی اینکه به دانشجویان بیاموزد چگونه اطلاعات خویش را بیابد ودیگری اینکه به آنان تعلیم دهد چگونه اطلاعات به دست آمده را تعبیر و تفسیرکند.(حری، 1378) تفکر انتقادی در محیط آموزشی از جمله کتابخانه ها شکل می گیرد و پرورش می یابد, لذا لازم است کتابخانه ها در ارائه خدمات خود به ایجاد و تقویت نگاه انتقادی در کاربران توجه داشته باشند و در آموزشهای کتابخانه ای خود این جنبه را لحاظ کنند. وجود وب سایتهای کتابخانه ای که آموزش مهارتهای اطلاع یابی را به صورت مجازی فراهم می آورد فرصت مناسبی برای این منظور است. اما هنوز سوالی باقیست : آیا ارزیابی اطلاعات ضروری است؟

1-4 - ضرورت ارزیابی اطلاعات در عصر اطلاعات:

آدمی برای رفع نیاز اطلاعاتی خویش به دنبال کسب اطلاعات است. وی از اطلاعاتی که دریافت میکند برای تصمیم گیریها و ارتقای دانش خویش بهره می برد. تصمیم گیری زمانی ارزشمند است که به درستی صورت پذیرد. نباید چنین پنداشت که تمامی اطلاعات کسب شده از صحت و اعتبار لازم برای دخیل شدن در تصمیم گیریها برخوردارند. در اینجاست که اهمیت ارزیابی اطلاعات رخ می نماید. از طرفی جامعه اطلاعاتی در عصر اطلاعات ضرورتهای دیگری را نیز تحمیل می کند:

1-4-1 جهانی شدن و ارزش اطلاعات: یکی از نتایج بحث جهانی شدن, افزایش ارزش اطلاعات به عنوان معیار توسعه یافتگی و خمیر مایه توسعه پایدار ملتهاست لذا روز به روز بر ارزش اطلاعات افزوده می شود.
1-4-2 رشد تکنولوژیکی و آلودگی اطلاعات: رشد سریع شبکه های اطلاعاتی روند اشاعه اطلاعات را تسهیل نموده, متخصصان موضوعی راحت تر از گذشته به تبادل اطلاعات می پردازند و چرخه تولید علم سریع تر از گذشته در جریان است. در نتیجه آلودگی اطلاعات روز به روز افزایش و طول عمر مفید اطلاعات کاهش می یابد.

1-4-3 اطلاع گرایی و جامعه اطلاعاتی: مفهوم جامعه اطلاعاتی درحال شکل گیری است. در جامعه اطلاعاتی کلیه تصمیم گیری ها بر مبنای اطلاعات صورت می گیرد و سرعت دسترسی به اطلاعات روزآمد, صحیح و معتبر، ارزشمند است. کاربران از میان انبوه اطلاعات تولید شده بر مبنای نیاز اطلاعاتی خویش به انتخاب دست می زنند و به تصمیم گیری های مفید و به موقع می یپردازند.

1-4-4 کاربر نهایی و مهارتها ی اطلاع یابی: مفهوم ارتباطات بی سیم کاربران را از محدودیت های زمانی و مکانی خارج ساخته و رفتار اطلاع یابی را به حریم خصوصی آنها کشانده است. مفهوم کاربر نهایی شکل گرفته و کاربران بدون یاری کتابداران به رفع نیازهای اطلاعاتی خویش می پردازند. در این صورت نیاز به آموزشهای پیچیده تری جهت ایجاد و ارتقای سطح مهارتهای اطلاع یابی احساس میشود.

 

1-5 ضرورت ارزیابی صفحات وب

از دیرباز تا امروز که در عصر اطلاعات به سر می بریم همواره ارزیابی اطلاعات و تقویت تفکر انتقادی

مطرح بوده است. عصر اطلاعات نه تنها از ضرورت آن نکاسته که بر ضرورت آن افزوده است. محتوای

اطلاعاتی ممکن است در هر قالبی قرار گیرد. در انواع رسانه ها صرفنظر از نوع محمل، محتوای اطلاعات

مورد ارزیابی قرار میگیرد. صفحه وب سندی چندرسانه ایست که در محمل جدید اطلاعاتی یعنی وب قرار گرفته است. موتورهای جستجو با نمایه سازی صفحات وب، بازیابی اطلاعات را در این محیط میسر می سازند. اما محیط مجازی وب ویژگی هایی خاص دارد که آن را از سایر رسانه ها متمایز می کند. به بیانی محیط مجازی وب بر محتوای اطلاعاتی تاثیر می گذارند.

بسیاری از متخصصان اطلاع رسانی و کتابداران بر این عقیده اند که ارائه اطلاعات در صفحات وب از اعتبار آنها خواهد کاست و هنوز فرمت چاپی را ترجیع میدهند این گروه بر این عقیده اند که اطلاعات در شکل چاپی از قابلیت اعتماد بیشتری برخوردار است چرا که مقالات در نشریات علمی پس از بررسی محتوایی چاپ میشوند.

بسیاری از اطلاعات با ارزش علمی در شبکه قرار نمی گیرند و کتابخانه ها مجلات علمی معتبری دارند که محتوای اطلاعاتی آنها به صورت تمام متن در اینترنت وجود ندارد. (Standler,2004)این در حالی است که ناشران مجلات علمی به فکر تغییر بستر اطلاعاتی خویش افتاده و در اندیشه فراهم آوری امکان دسترسی تمام متن به مقالات علمی خویش هستند. مزایایی چون قابلیت دسترس پذیری فراوان بدون محدودیت زمانی و مکانی، امکان روز آمد کردن سریع اطلاعات و قابلیت انتقال و کپی برداری سریع و به صرفه از اطلاعات در محیط اینترنت عواملی است که به روند دیجیتالی کردن اطلاعات سرعت می بخشد. در این صورت ارائه خدمات به صورت پولی انجام خواهد شد و نمونه این گونه از مجلات علمی در حال حاضر به صورت الکترونیکی در شبکه مشاهده می شود. (Standler,2004)
نوع محمل اطلاعاتی، در مورد صفحات وب بر محتوای اطلاعاتی آن تاثیر می گذارد لذا به صورت اختصاصی به بیان ضرورت ارزیابی اینگونه منابع پرداخته می شود:

● صفحات وب به سادگی ایجاد میشوند.

● دریافت دامنه و URL آسان است. حتی دامنه هایی که به ظاهر نشانگر مشخصه های خاصی چون org ,edu,… هستند با پرداخت مبلغ ناچیزی واگذار می شوند.

● هر صفحه ایجاد شده بدون هیچ محدودیتی از سوی موتورهای جستجو نمایه و آماده بازیابی می شود.
● این صفحات می توانند یکی از منابع اطلاعاتی محسوب شده و مبنای استناد قرار گیرند.

● نظارتی بر محتوای سایتها و نوع اطلاعات ارائه شده در آنها وجود ندارد. و به بیانی هر گونه اطلاعاتی از طریق صفحات وب ارائه میشود.

● اطلاعات در این صفحات بدون هیچ گونه فیلتری و بدون توجه به ویژگی های کاربران در دسترس گروههای مختلف قرار می گیرد.

● داوری آنگونه که در مورد منابع چاپی مطرح است، در این دست از منابع به چشم نمی خورد.
● دنیای مجازی ارتباطات مبتنی بر وب, اعتماد پذیری را کاهش می دهد. چراکه هویت طراحان صفحات وب می تواند پنهان باشد و یا اطلاعات ارائه شده از سوی آنها کاملا ساختگی باشد.

● اطلاعات ارائه شده در صفحات وب ناپایدار است.

● اطلاعات ارائه شده در وب از نظر محتوایی گاه بیهوده و بالقوه خطرناک و گمراه کننده است.

● به علت آلودگی بیش از حد اطلاعات در وب, میزان جامعیت بازیابی ها بسیار زیاد است نتیجه این آلودگی وجود سرریز اطلاعات است و برای رسیدن به نیتجه مطلوب باید به گزینش دست زد.

● به علاوه روشهای نمایه سازی در وب از کارائی لازم برخوردار نیستند و همواره بخش مفیدی از وب به صورت وب پنهان باقی می ماند.

شاید بتوان از طریق اعمال جستجوی پیشرفته بر غنای محتوایی اطلاعات بازیابی شده افزود اما در هر صورت در نمایه سازی وب، روابط معنایی آنگونه که شایسته است مد نظر نیست و چه بسا موارد بازیابی شده با اطلاعات مورد نظر سازگاری نداشته باشد.حتی با این فرض که موتور جستجو نمایه سازی را به درستی انجام داده باشد، طراحان وب در طراحی خویش ابرداده ها را مد نظر داشته باشند و موارد بازیابی شده مرتبط نیز باشند، لازم است که کاربران مطالب بازیابی شده را با دیدی انتقادی مورد ارزیابی قرار دهند و به این ترتیب بر اعتبار استناد خویش بیافزایند.

لذا کاربران چه به عنوان اعضای جامعه اطلاعاتی در عصر اطلاعات و چه به عنوان مراجعان ساده کتابخانه

های قرون وسطی هیچ گاه حق ارزیابی منتقدانه را از خود سلب نکرده اند. ساختار ارائه اطلاعات چه چاپی باشد, چه میکرو فیلم و چه ابزارهای دیجیتالی، کاربران همواره معیارهایی را در ارزیابی های خویش به کار می برند.

در مورد منابع الکترونیکی و آنچه در شبکه های پیوسته اشاعه می یابد ضرورت ارزیابی نه تنها کاهش نمی یابد که پررنگ تر خواهد شد و تابع معیارهای ویژه ای است.

1-6 ارزیابی صفحات وب

برای یافتن اطلاعات مناسب با نیاز اطلاعاتی از طریق صفحات وب باید در دو چیز مهارت داشت:
● دستها و چشمها را به تکنیک هایی مجهز کنید که قادر به یافتن مناسب ترین اطلاعات در زمانی کوتاه باشند.
● ذهن خود را طوری تربیت کنید که با دیدی انتقادی و حتی بدبینانه مجموعه ای از سوالات را طراحی و در مواجه با اطلاعات بازیابی شده آنها را در ارزیابی به کار بندد.

در صورتیکه این دو فرایند همزمان انجام پذیرد می توان گفت که کاربر از مهارت بازیابی و ارزشیابی منابع مرتبط با نیاز خود برخوردار است.

1-7 معیارهای ارزیابی صفحات وب

برخی معیارهای ارزیابی صرفنظر از نوع محمل اطلاعاتی برای انواع منابع چاپی و غیر چاپی صادق اند اما

برخی از معیارها اختصاص به نوعی از منابع دارند. اندیشه بنیانی در ارزیابی اطلاعات همچنان ثابت است اما گاهی اتفاق می افتد که با توجه به نوع کاربران, نوع و عمق نیاز اطلاعاتی و موارد استفاده از اطلاعات بازیابی شده برخی از معیارها پررنگ تر و برخی کم رنگ تر است.

محتوای این معیارها حول چند نکته می چرخد. ارزیابی از دو جهت کمی و کیفی باید انجام شود. نوع و ساختار سازماندهی و ارائه اطلاعات در انواع محمل ها به سهولت کاربری و و استفاده موثر می افزادید لذا نباید چنین پنداشت که ساختار و شکل ارائه اطلاعات در کم اهمیت است. در مورد صفحات وب نیز هر دو جنبه محتوای کمی و کیفی مد نظر است.

1-8 مشخص کردن هدف

آنچه در اینترنت منتشر می شود با هدف و برای مخاطبان خاصی است. شناسایی هدف با دنبال کردن پیوندهایی چون "About us," "Philosophy," "Background," "Biography," "Who am I," etc.

آشکار می شود. این پیوندها اهداف، دامنه، نوع فعالیت، وابستگی سازمانی و اطلاعات سودمند دیگری را مشخص می نماید. اگر در صفحه بازیابی شده این پیوندها را پیدا نکردید باید با کوتاه کردن URL به صفحه خانگی سایت رفته و در آنجا به دنبال اطلاعاتی از این دست باشید. (Barker,2004) . همواره به خاطر داشته باشید که هدف زیربنای سایر برنامه ریزی ها و طراحی هاست و در تعریف ملاکها و معیارهای گردآوری, تنظیم و ارائه اطلاعات تاثیرگذار است.

راه دیگر برای کشف هدف توجه به دامنه و URL صفحه بازیابی شده است. صفحاتی که با دامنه های mil,govet,org,edu, مشخص می شوند از اعتبار بیشتری برخوردارند. کاربران باید درمورد دامنه هایcom که تجاری که تجاری هستند بسیار دقت نمایند. این دامنه برای اهداف تجاری استفاده می شود. دامنه net به سایتهای غیر انتفاعی داده میشود اینکه تا چه اندازه این شرکتهای غیر انتفاعی اطلاعات صحیح ارائه میدهند خود جای بحث دارد. علی رغم تقسیم بندی رایجی که از دامنه ها به عمل می آید در عمل نظارت چندانی بر دامنه های ذکر شده وجود ندارد و با پرداخت مبالغ ناچیزی دامنه ها واگذار می گردد. لذا اگر چه باید در بررسی دامنه و URL صفحه بازیابی شده دقت نمود اما این معیار به تنهایی معیار مناسبی برای رد یا تائید اطلاعات بازیابی شده نیست.

1-9 تعیین میزان پوشش

اطلاعات ارائه شده در صفحات وب گاه بسیار عمیق و گاهی سطحی است. گاه تنها به ارائه لیستی از مطالب تخصصی اکتفا شده است بدون آنکه به دانش عمیق مربوط به آن اشاره ای گردد و گاهی ریزترین مسئله مورد بحث فراوان قرار گرفته است.باید در نظر داشت که طرح سوال،جستجو و بازیابی اطلاعات متاثر از نوع و محتوای نیاز اطلاعاتی، نوع و سطح مخاطبان، دامنه کار یا فعالیتی که به واسطه اطلاعات قصد پوشش دادن به آن را دارند و بسیاری عوامل دیگر است. صفحات وب نیز متاثر از اهداف طراحان آن سطح پوششی خاصی از مخاطبان را مد نظر دارند و پشتیبانی می کنند.

تخمین دامنه اطلاعات مناسب برای جستجوگر می تواند به چندین روش انجام پذیرد یکی از این روشها مطالعه فهرست مندرجات یا نقشه سایت -در صورت وجود- است، روش دیگر مطالعه و بررسی توصیفی است که اغلب سایتها از خود ارائه می کنند. سایتهایی که اطلاعات عمیق و تخصصی تری دارند اغلب امکان جستجو را از طریق موتور جستجوی خود فراهم می آورند در این صورت با انجام جستجویی ساده می توان تا حدی به دامنه اطلاعات ارائه شده و نوع سازماندهی آن پی برد. وجود پیوندهای فرامتنی نیز اگر به درستی برقرار باشند بر عمق پوشش مطالب می افزایند.

در مورد برخی از سایتها که مقالات تمام متن را فراهم می آورند پوشش گذشته نگر نیز اهمیت می یابد. تعیین پوشش همواره بستگی به سطح دانش کاربر و نوع نیاز وی دارد.

1-10 ارزیابی شهرت و اعتبار

شناسایی صاحبان اندیشه, شهرت و اعتبار آنها در ارزیابی صفحات وب از ضروریات است پس:

- حامی صفحه[4] یا فردی که مسئولیت حقوقی و معنوی سایت را عهده دار است مشخص نمایید.
کاربران باید بتوانند ناشر یا حامی صفحه وب را شناسی کنند به گونه ای که ارزشها ، اندیشه و اهداف وی مشخص شود. این بررسی با مراجعه به بخش هایی از صفحه که با "About Us" or "Mission" مشخص شده اند انجام می شود. حامی صفحه وب باید علاوه بر شماره تماس و آدرس پست الکترونیکی به صورت متمایز مشخص شده باشد (Smith, 2001).

- پدید آور را مشخص کنید.

گاه کاربران در اطلاعات بازیابی شده آنقدر غرق می شوند که پدید آورنده اثر و اطلاعات زمینه ای وی را از یاد می برند و به آن توجهی نمی کنند. در مورد وب سایت سازمانها و بسیاری از سایتهای دیگر امکان دارد که اطلاعات مربوط به پدیدآورنده مطالب ذکر نشده باشد در این صورت اگر امکان آن وجود داشته باشد با ایجاد ارتباط با مدیر سایت می توان [5]اطلاعات مفیدی به دست آورد به علاوه اطلاعاتی که سازمانها تحت نام تنالگانی خود ارائه می کنند اغلب تحت نظارت کارمندان و متخصصان موضوعی است و در صورت معتبر بودن آن سازمان مشکلی در مورد عدم شناخت پدید آور نخواهد بود. در عین حال مشخص کردن صاحب اندیشه در هر سایتی نشان دهنده دقت نظر و احترامی است که طراحان آن به تفکر انتقادی مخاطبان خویش دارند(Smith, 2001).

در صورتیکه اطلاعات مربوط به پدیدآور مشخص باشد باید دقت داشته باشید که توضیحات کامل باشد و تصویر مناسبی از وضعیت مسئولیت مطالب منتشر شده را مشخص نماید. ارائه آدرس پست الکترونیکی نویسنده مطلبی که مشخصات حرفه ای و تخصصی وی را نمایان نسازد قابل اعتنا نیست. در اینصورت باید با نویسنده مطلب ارتباط برقرار کرد و مشخصات لازم را از او دریافت نمود. (Barker,2004)


1-11 تعیین صحت

گاه اطلاعات ارائه شده در محیط مجازی وب نه تنها صحیح نیست که گمراه کننده و در مواردی مثل اطلاعات پزشکی خطرناک نیز هست لذا در ارزیابی اطلاعات باید بر این جنبه بسیار دقت داشت.

تعیین میزان صحت اطلاعات بازیابی شده مهمترین بخش ارزیابی انتقادی اطلاعات است. اغلب کاربران از روی ظاهر سایت و نوع طراحی آن به ارزیابی می پردازند در حالیکه صرف طراحی مناسب و زیبای سایت دلیلی بر صحت محتوای اطلاعاتی آن نیست. اشتباهات تایپی و گرامری گاه محتوا را قلب می کنند و اطلاعات گمراه کننده ای را منتقل می سازند. پدید آور مطالبی که محتوایی قابل اعتماد داشته باشند کلامش را با استنادها اعتبار می بخشد در صورتیکه مقاله ای علمی فاقد استناد و منابع باشد نباید محتوای اطلاعاتی آن را زیاد معتبر و جدی قلمداد کرد. در مورد سایتها نیز چنین است . اطلاعات ارائه شده در صفحه ای اینترنتی چنانچه با پیوندها مسیری را برای کشف منابع و استنادها فراهم آورد بر اعتبار خویش افزوده است(Smith, 2001).

1-12 روزآمدی

با توجه به رشد روز افزون علم و کوتاه شدن دوره حیات علمی یک اندیشه، لازم است از روزآمدی اطلاعات ارائه شده اطمینان حاصل گردد. توجه به تاریخ انتشار یک صفحه و تاریخ بازبینی آن که اغلب در پائین یا بالای صفحه ظاهر می شود گامی جهت ارزیابی روزآمدی صفحه و اطلاعات آن است. الزاما تاریخ انتشار صفحه و یا تاریخ روزآمدسازی سایت به تنهایی ملاک روزآمدی اطلاعات نیست، فعال نبودن پیوندها نشانی از عدم پویایی و روزآمدسازی سایت است. به علاوه منابع مورد استفاده در متن نیز باید مورد توجه قرار گیرد در صورت کهنه بودن منابع مورد استناد، باید در روزآمدی مطالب ارائه شده تردید کرد. توجه به این مسئله اهمیت دارد که به صرف کهنه بودن منابع مورد استناد نمی توان خط بطلانی بر محتوای اطلاعاتی ، اطلاعات بازیابی شده کشید بلکه باید همزمان به متن آن علم یا رشته، طول عمر مفید اطلاعات در آن موضوع و بار محتوایی مطالب نیز توجه داشت.

1-13 قابلیت دسترس پذیری

- دسترس پذیری در شبکه

دسترسی به منابع اطلاعاتی در اینترنت ممکن است به شیوه های مختلفی محدود شود(از جمله زبان منبع, نیاز به ثبت نام, نیاز به اثبات صلاحیت یا عضویت در یک سازمان خاص)(خادمیان, 1382: 102) دسترس پذیری بزرگترین عاملی است که مراجعان کتابخانه ها را به پای میز کامپیوتر کشانده. محیط مجازی وب محدودیت زمانی و مکانی کاربران را از میان برداشته است

 

 

شامل ورد 84صفحه ای

دانلود تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

تحقیق امنیت شبکه و وب رمزگذاری و رمزگشایی


تحقیق امنیت شبکه و وب رمزگذاری و رمزگشایی

ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت ،امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری

دانلود تحقیق امنیت شبکه و وب رمزگذاری و رمزگشایی

کامپیوتر
پروتکل
 وب
وبسایت
شبکه
امنیت شبکه
رمزگذاری
رمز گشایی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 156 کیلو بایت
تعداد صفحات فایل 51

 

فهرست مطالب:

1 رمزنگاری................................................................................ 3

١-1 - معرفیواصطلاحات............................................................... 4

1-٢ - الگوریتمها............................................................................. 6

2-سیستم های کلیدی متقارن.............................................................. 7........

3- سیستم های کلیدی نا متقارن......................................................... 11

4-کلیدهادررمزنگاری................................................................... 15

4-1 (Secret keys)- ١- کلیدهایمحرمانه................................................ 16

4-2 (Public and private keys)٢- کلیدهایعمومیواختصاصی................ 16

4-3 (Master keys and derived keys) ٣- کلیدهایاصلیوکلیدهایمشتقشد17............

4-4 (Key-encrypting keys) ۴- کلیدهایرمزکنندهکلید.............................. 18

4-5 (Session keys) ۵- کلیدهاینشست.................................................. 19

5- شکستنکلیدهایرمزنگاری.......................................................... 20

5-1 چهطولکلیدیدررمزنگاریمناسباست؟..................................... 21

5-2 الگوریتمهایمتقارن................................................................. 21

5-3 الگوریتمهاینامتقارن............................................................... 23

6- توضیحاتیدرموردالگوریتمMD5 .............................................. 24

6- 1-خلاصه:................................................................................ 25

6-2- شرایطونکاتلازم:................................................................. 26........

6- ٣-- توضیحاتالگوریتم MD5...................................................... 27

6- 4گام١- اضافهکردنبیتهاینرمکننده:............................................... 28

6-5 -گام٢- افزایشطول:............................................................... 28

6-6 - گام٣- یینبافربرایMD5....................................................... 29

6-7- گام۴- پردازشپیامدربلاکهای١۶کلمهای:.................................. 29

6-8- گام۵- خروجی:...................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن............................................... 34

7-1-» SSLچیست ؟......................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL................................. 37

7-3-مکانیزم های تشکیل دهنده SSL:....................................................... 37

7-3-1تایید هویت سرویس دهنده............................................................. 37

7-3- ٢- تایید هویت سرویس گیرنده......................................................... 38

7-3-3-ارتباطات رمز شده..................................................................... 38

7-4 اجزاء پروتکل SSL....................................................................... 38

7-4-1 SSL Record Protoco................................................................. 39

7-4-2 SSL Handshake Protoco............................................................ 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل................................ 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL...................................................... 40

7-8 حملات تاثیر گذار بر SSL............................................................... 43

7-9امنیت اس اس ال (SSL) .............................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................. 43

8-امنیت شبکه.................................................................................. 44

9- پیوست ها :.................................................................................. 49

9 -1 – ضمیمه 1 (کد و شکل برنامه)..................................................... 50

10- منابع:....................................................................................... 58

 

 

 

 


مقدمه

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

 

هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

 

توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری


چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود.در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

رمزنگاری

 


١-1 - معرفیواصطلاحات

رمزنگاریعلمکدهاورمزهاست . یکهنرقدیمیاستوبرایقرنهابمنظورمحافظتازپیغامهاییکهبین فرماندهان،جاسوسان،عشاقودیگرانردوبدلمیشده،استفادهشدهاستتاپیغامهایآنهامحرمانهبماند.

هنگامیکهباامنیتدیتاسروکارداریم،نیازبهاثباتهویتفرستندهوگیرندهپیغامداریمودرضمنبایدازعدم تغییرمحتوایپیغاممطمئنشویم . اینسهموضوعیعنیمحرمانگی،تصدیقهویتوجامعیتدرقلبامنیت ارتباطاتدیتایمدرنقراردارندومیتوانندازرمزنگاریاستفادهکنند.

اغلباینمسالهبایدتضمینشودکهیکپیغامفقطمیتواندتوسطکسانیخواندهشودکهپیغامبرایآنهاارسال شدهاستودیگرانایناجازهراندارند . روشیکهتامینکنندهاینمسالهباشد "رمزنگاری" نامدارد. رمزنگاریهنر نوشتنبصورترمزاستبطوریکههیچکسبغیرازدریافتکنندهموردنظرنتواندمحتوایپیغامرابخواند.

رمزنگاریمخففهاواصطلاحاتمخصوصبهخودرادارد . برایدرکعمیقتربهمقداریازدانشریاضیاتنیازاست.

شناختهمیشود)،آنرابااستفادهازیککلید (رشتهایمحدوداز plaintext برایمحافظتازدیتایاصلی ( کهبعنوان بیتها) بصورترمزدرمیآوریمتاکسیکهدیتایحاصلهرامیخواندقادربهدرکآننباشد . دیتایرمزشده (که شناختهمیشود) بصورتیکسریبیمعنیازبیتهابدونداشتنرابطهمشخصیبادیتای ciphertext بعنوان اصلیبنظرمیرسد. برایحصولمتناولیهدریافتکنندهآنرارمزگشاییمیکند. یکشخصثالت (مثلایکهکر ) نوشتهرمزکشفیابد،دستاصلیدیتایبهکلیددانستنبدوناینکهبرایتواند )s(cryptanalysi . میکند بخاطرداشتنوجوداینشخصثالثبسیارمهماست.

رمزنگاریدوجزءاصلیدارد،یکالگوریتمویککلید . الگوریتمیکمبدلیافرمولریاضیاست . تعدادکمیالگوریتمقدرتمندوجودداردکهبیشترآنهابعنواناستانداردهایامقالاتریاضیمنتشرشدهاند. کلید،یکرشتهازارقامدودویی (صفرویک ) استکهبخودیخودبیمعنیاست . رمزنگاریمدرنفرضمیکندکهالگوریتمشناختهشدهIrcert.com P30World.com

Ircert.com P30World.com استیامیتواندکشفشود . کلیداستکهبایدمخفینگاهداشتهشودوکلیداستکهدرهرمرحلهپیادهسازیتغییرمیکند. رمزگشاییممکناستازهمانجفتالگوریتموکلیدیاجفتمتفاوتیاستفادهکند.شناختهمیشود. بصورت scrambling دیتایاولیهاغلبقبلازرمزشدنبازچینیمیشود؛اینعملعمومابعنوانتر، nfunctio hash مشخصشدهمشخصپیشازطولبهد(اشبداشتهایاندازههرتواندمیکه) اردیتاازبلوکیهاازتواند evalu hashed شودبازسازی . Hash function کاهشمیدهد. البتهدیتایاولیهنمیبخشیعنواناغلبها

ازیکسیستمتاییدهویتموردنیازهستند؛خلاصهایازپیام (شاملمهمترینقسمتهامانندشمارهپیام،تاریخوو hhas ساعت،ونواحیمهمدیتا) قبلازرمزنگاریخودپیام،ساخته

میشود.

یکالگوریتمثابتباتولیدیکامضاءبررویپیامبا MAC یا (Message Authentication Check) یکچکتاییدپیاماستفادهازیککلیدمتقارناست . هدفآننشاندادناینمطلباستکهپیامبینارسالودریافتتغییرنکردهاست. هنگامیکهرمزنگاریتوسطکلیدعمومیبرایتاییدهویتفرستندهپیاماستفادهمیایجادبهمنجرشود،میشود. (digital signature) امضایدیجیتال

1-٢ - الگوریتمها

طراحیالگوریتمهایرمزنگاریمقولهایبرایمتخصصانریاضیاست . طراحانسیستمهاییکهدرآنهاازرمزنگاریاستفادهمیشود،بایدازنقاطقوتوضعفالگوریتمهایموجودمطلعباشندوبرایتعیینالگوریتممناسبقدرتدراواخردهه٠۴واوایلدهه٠۵ (Shannon) تصمیمگیریداشتهباشند . اگرچهرمزنگاریازاولینکارهایشانونبشدتپیشرفتکردهاست،اماکشفرمزنیزپابهپایرمزنگاریبهپیشآمدهاستوالگوریتمهایکمیهنوزباگذشتزمانارزشخودراحفظکردهاند. بنابراینتعدادالگوریتمهایاستفادهشدهدرسیستمهایکامپیوتریعملیودرسیستمهایبرپایهکارتهوشمندبسیارکماست.


 

 

 

 

 

 

 

 

 

سیستم‌های کلیدی متقارن

 

یکالگوریتممتقارنازیککلیدبرایرمزنگاریورمزگشاییاستفادهمیکند. بیشترینشکلاستفادهازرمزنگاری DEA یا data encryption algorithm کهدرکارتهایهوشمندوالبتهدربیشترسیستمهایامنیتاطلاعاتوجوددارد

یکمحصولدولتایالاتمتحدهاستکهامروزهبطوروسیعی DES . شناختهمیشود DES استکهبیشتربعنوانبعنوانیکاستانداردبینالمللیشناختهمیشود. بلوکهای۴۶بیتیدیتاتوسطیککلیدتنهاکهمعمولا۶۵بیتطولازنظرمحاسباتیسادهاستوبراحتیمیتواندتوسطپردازندههایکند DES . دارد،رمزنگاریورمزگشاییمیشوند

(بخصوصآنهاییکهدرکارتهایهوشمندوجوددارند) انجامگیرد.اینروشبستگیبهمخفیبودنکلیددارد . بنابراینبرایاستفادهدردوموقعیتمناسباست : هنگامیکهکلیدهامیتوانندبهیکروشقابلاعتمادوامنتوزیعوذخیرهشوندیاجاییکهکلیدبیندوسیستممبادلهمیشوندکه

عمومابرای DES قبلاهویتیکدیگرراتاییدکردهاندعمرکلیدهابیشترازمدتتراکنشطولنمیکشد. رمزنگاری حفاظتدیتاازشنوددرطولانتقالاستفادهمیشود.

بیتیامروزهدرعرضچندینساعتتوسطکامپیوترهایمعمولیشکستهمیشوندوبنابرایننباید DES کلیدهای۴٠ برایمحافظتازاطلاعاتمهموبامدتطولانیاعتباراستفادهشود . کلید۶۵بیتیعموماتوسطسختافزاریا سهازاستفادهبااصلیدیتایکدکردنازعبارتستتایی DES شبکههایبخصوصیشکستهمیشوند. رمزنگاری کهدرسهمرتبهانجاممیگیرد. (دومرتبهبااستفادهازیککلیدبهسمتجلو (رمزنگاری) ویکمرتبه DES الگوریتم بهسمتعقب (رمزگشایی) بایککلیددیگر) مطابقشکلزیر:

اینعملتاثیردوبرابرکردنطولمؤثرکلیدرادارد؛بعداخواهیمدیدکهاینیکعاملمهمدرقدرترمزکنندگیاست.

برایزمانیمورد IDEA و Blowfish الگوریتمهایاستانداردجدیدترمختلفیپیشنهادشدهاند. الگوریتمهاییمانند برایرقیبیبعنوانبنابرایننشدندافزاریسختسازیپیادههیچکدامامااند DES استفادهقرارگرفتهدراستفادهبرای الگوریتم (AES) کاربردهایمیکروکنترلیمطرحنبودهاند. پروژهاستانداردرمزنگاریپیشرفتهدولتیایالاتمتحده مشخصابرای Twofish بعنوانالگوریتمرمزنگاریاولیهانتخابکردهاست . الگوریتم DES رابرایجایگزیتی Rijndael یادهسازیدرپردازندههایتوانپایینمثلادرکارتهایهوشمندطراحیشد.

Fortezza ومبادلهکلیدراکهدرکارتهای Skipjack در٨٩٩١وزارتدفاعایالاتمتحدهتصمیمگرفتکهالگوریتمها استفادهشدهبود،ازمحرمانگیخارجسازد . یکیازدلایلاینامرتشویقبرایپیادهسازیبیشترکارتهایهوشمند برپایهاینالگوریتمهابود.

کهرمزنگاریدیتادرحینارسالصورتمیگیردبجایاینکهدیتای ) (streaming encryption) برایرمزنگاریجریانی ۴ازکلیدهاطولازایسرعتبالاودامنهفراهمبیت۶۵٢ات٠ RC کدشدهدریکفایلمجزاقرارگیرد ) الگوریتم 4 است،بصورتعادیبرایرمزنگاریارتباطاتدوطرفهامندراینترنت RSA کهمتعلقبهامنیتدیتای RC میکند. 4 استفادهمیشود.


 

 

 

 

 

 

سیستم‌های کلیدی نا متقارن

 

سیستمهایکلیدنامتقارنازکلیدمختلفیبرایرمزنگاریورمزگشاییاستفادهمیکنند. بسیاریازسیستمها private منتشرشوددرحالیکهدیگری (کلیداختصاصییا (public key اجازهمیدهندکهیکجزء (کلیدعمومییا توسطصاحبشحفظشود . فرستندهپیام،متنراباکلیدعمومیگیرندهکدمیکندوگیرندهآنراباکلید (key اختصاصیخودشرمزنگاریمیکند . بعبارتیتنهاباکلیداختصاصیگیرندهمیتوانمتنکدشدهرابهمتناولیه صحیحتبدیلکرد . یعنیحتیفرستندهنیزاگرچهازمحتوایاصلیپیاممطلعاستامانمیتواندازمتنکدشدهبه متناصلیدستیابد،بنابراینپیامکدشدهبرایهرگیرندهایبجزگیرندهموردنظرفرستندهبیمعنیخواهدبود .

و Rivest ، Shamir شناختهمیشود (حروفاولپدیدآورندگانآنیعنی RSA معمولترینسیستمنامتقارنبعنوان است). اگرچهچندینطرحدیگروجوددارند. میتوانازیکسیستمنامتقارنبراینشاندادناینکهفرستنده Adlemen شاملدوتبدیل RSA . پیامهمانشخصیاستکهادعامیکنداستفادهکردکهاینعملاصطلاحاامضاءنامدارد استکههرکداماحتیاجبهبتوانرسانیماجولارباتوانهایخیلیطولانیدارد:

امضاء،متناصلیرابااستفادهازکلیداختصاصیرمزمیکند؛

رمزگشاییعملیاتمشابهایرویمتنرمزشدهامابااستفادهازکلیدعمومیاست . برای

تاییدامضاءبررسیمیکنیمکهآیاایننتیجهبادیتایاولیهیکساناست؛اگراینگونهاست،

امضاءتوسطکلیداختصاصیمتناظررمزشدهاست.

بهبیانسادهترچنانچهمتنیازشخصیبرایدیگرانمنتشرشود،اینمتنشاملمتناصلیوهمانمتنامارمز شدهتوسطکلیداختصاصیهمانشخصاست . حالاگرمتنرمزشدهتوسطکلیدعمومیآنشخصکهشماازآن مطلعیدرمزگشاییشود،مطابقتمتنحاصلومتناصلینشاندهندهصحتفردفرستندهآناست،بهاینترتیب امضایفردتصدیقمیشود. افرادیکهازکلیداختصاصیاینفرداطلاعندارندقادربهایجادمتنرمزشدهنیستند بطوریکهبارمزگشاییتوسطکلیدعمومیاینفردبهمتناولیهتبدیلشود.

X = Yk (mod r) : اینفرمولاست RSA اساسسیستم حاصلضربدوعدداولیهبزرگاستکهبادقتانتخاب r کلیداختصاصیو k ،متناصلی Y ،متنکدشده X که

شدهاند. برایاطلاعازجزئیاتبیشترمیتوانبهمراجعیکهدراینزمینهوجودداردرجوعکرد . اینشکلمحاسبات رویپردازندهبنابراین،ت.اسکندبسیارشودمیاستفادههوشمندکارتهایدرکههابیتی٨رویبخصوصبایتیهای همتصدیقهویتوهمرمزنگاریراممکنمیسازد،دراصلبرایتاییدهویتمنبعپیامازاینالگوریتم RSA اگرچه درکارتهایهوشمنداستفادهمیشودوبراینشاندادنعدمتغییرپیامدرطولارسالورمزنگاریکلیدهایآتی استفادهمیشود. مانندشوند lElGama ،nHellma-eDiffi سایرسیستمهایکلیدنامتقارنشاملسیستمهایلگاریتمگسستهمیو

سایرطرحهایچندجملهایومنحنیهایبیضوی . بسیاریازاینطرحهاعملکردهاییکطرفهایدارندکهاجازه استکهازیکتولیدکنندهمرکببرای RPK تاییدهویترامیدهندامارمزنگاریندارند . یکرقیبجدیدترالگوریتم یکپروسهدومرحلهایاست : بعدازفاز RPK . تنظیمترکیبیازکلیدهابامشخصاتموردنیازاستفادهمیکند آمادهسازیدررمزنگاریورمزگشایی (براییکطرحکلیدعمومی ) رشتههاییازدیتابطوراستثناییکاراستو میتواندبراحتیدرسختافزارهایرایجپیادهسازیشود . بنابراینبخوبیبارمزنگاریوتصدیقهویتدرارتباطات سازگاراست.

استکهآنهابرای RSA طولهایکلیدهابرایاینطرحهایجایگزینبسیارکوتاهترازکلیدهایمورداستفادهدر RS استفادهدرچیپکارتهامناسبتراست . امااست؛ماندهباقیالگوریتمهاسایرارزیابیبرایمحکی حضوروبقاینزدیکبهسهدههازاینالگوریتم،تضمینیدربرابرضعفهایعمدهبشمارمیرود.


شامل ورد 51صفحه ای

دانلود تحقیق امنیت شبکه و وب رمزگذاری و رمزگشایی

پاورپوینت آزمایشگاه مصالح ساختمانی - آزمایش درجه اشتعال قیر در 15 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر


پاورپوینت آزمایشگاه مصالح ساختمانی - آزمایش درجه اشتعال قیر در 15 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر

در این پروژه پاورپوینت آزمایشگاه مصالح ساختمانی آزمایش درجه اشتعال قیر در 15 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر طبق موارد زیر ارایه شده است 1 مقدمه 2 هدف از انجام آزمایش 3 وسایل مورد نیاز 4 مصالح موزد نیاز 5 روش انجام آزمایش 6 نکات کم شدن خطاهای آزمایش

دانلود پاورپوینت آزمایشگاه مصالح ساختمانی - آزمایش درجه اشتعال قیر در 15 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر

پاورپوینت آزمایشگاه مصالح ساختمانی آزمایش درجه شتعال قیر
هدف از انجام آزمایش درجه شتعال قیر
وسایل مورد نیاز آزمایش درجه شتعال قیر
روش انجام آزمایش درجه شتعال قیر
نکات کم شدن خطاهای آزمایش
دسته بندی عمران
فرمت فایل pptx
حجم فایل 547 کیلو بایت
تعداد صفحات فایل 15

در این پروژه پاورپوینت آزمایشگاه مصالح ساختمانی - آزمایش درجه اشتعال قیر در 15 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر طبق موارد زیر ارایه شده است:

1-  مقدمه :

2-  هدف از انجام آزمایش :

3- وسایل مورد نیاز :

4-  مصالح موزد نیاز :

5-  روش انجام آزمایش

6- نکات کم شدن خطاهای آزمایش :

دانلود پاورپوینت آزمایشگاه مصالح ساختمانی - آزمایش درجه اشتعال قیر در 15 اسلاید کاملا قابل ویرایش همراه با شکل و تصاویر

پاورپوینت مدیریت منابع انسانی


پاورپوینت مدیریت منابع انسانی

مدیریت مدیریت منابع انسانی ماهیت منابع انسانی فرایند کارمند یابی فرایند انتخاب کارکنان

دانلود پاورپوینت مدیریت منابع انسانی

مدیریت  
مدیریت منابع انسانی 
ماهیت منابع انسانی
فرایند کارمند یابی 
فرایند انتخاب کارکنان
دسته بندی مدیریت
فرمت فایل ppt
حجم فایل 12508 کیلو بایت
تعداد صفحات فایل 136

 

 فهرست مطالب

مقدمه
ماهیت منابع انسانی
تاریخچه پیدایش مدیریت منابع انسانی
تجزیه و تحلیل شغل
فرایند برنامه ریزی نیروی انسانی
فرایند کارمند یابی
فرایند انتخاب کارکنان
فرایند اجتماعی کردن کارکنان
فرایند آموزش کارکنان
ارزیابی عملکرد کارکنان
  سیستم پاداش و ارتقا و جابجایی کارکنان
  مدیریت حقوق و دستمزد
سیستم انضباط و اصلاح رفتار نامطلوب کارکنان

 

 

 مقدمه

مدیریت:

فرآیند بکارگیری موثر و کارآمد  منابع مادی و انسانی در راستای ارزشهای حاکم با بکارگیری اصول 5 گانه :برنامه ریزی، سازماندهی، بسیج منابع و امکانات، هدایت و کنترل؛ به منظور نیل به اهداف از پیش تعیین شده

 

 

فایل پاورپوینت 136 اسلاید

دانلود پاورپوینت مدیریت منابع انسانی

پاورپوینت کتاب مالیه عمومی و تعیین خط مشی دولتها تالیف دکتر جمشید پژویان


پاورپوینت کتاب مالیه عمومی و تعیین خط مشی دولتها تالیف دکتر جمشید پژویان

دانلود پاورپوینت کتاب مالیه عمومی و تعیین خط مشی دولتها تألیف دکتر جمشید پژویان، در قالب ppt و در 271 اسلاید، قابل ویرایش، شامل نقش دولت و اندازه آن، مرکانتیلیسم، فیزیوکراسی، کلاسیک ها، وظایف دولت از دیدگاه آدام اسمیت در کتاب ثروت ملل، تمایز مالیه عمومی جدید و قدیم، معیارهای سنجش نقش دولت، حجم هزینه های دولت، نسبت هزینه های دولت به درآمد ملی، نسبت

دانلود پاورپوینت کتاب مالیه عمومی و تعیین خط مشی دولتها تالیف دکتر جمشید پژویان

پاورپوینت کتاب مالیه عمومی و تعیین خط مشی دولتها تالیف دکتر جمشید پژویان 
کتاب مالیه عمومی و تعیین خط مشی دولتها تالیف دکتر جمشید پژویان
کتاب مالیه عمومی و تعیین خط مشی دولتها جمشید پژویان
مالیه عمومی و تعیین خط مشی دولتها دکتر جمشید پژویان
پاورپوینت خلاصه کتاب مالیه عمومی و تعیین خط مشی دولتها جمشید پژویان
دسته بندی حسابداری
فرمت فایل ppt
حجم فایل 3659 کیلو بایت
تعداد صفحات فایل 271

دانلود پاورپوینت کتاب مالیه عمومی و تعیین خط مشی دولتها تألیف دکتر جمشید پژویان، در قالب ppt و در 271 اسلاید، قابل ویرایش، شامل:

 

نقش دولت و اندازه آن

مرکانتیلیسم

فیزیوکراسی

کلاسیک ها

وظایف دولت از دیدگاه آدام اسمیت در کتاب ثروت ملل

تمایز مالیه عمومی جدید و قدیم

معیارهای سنجش نقش دولت

حجم هزینه های دولت

نسبت هزینه های دولت به درآمد ملی

نسبت هزینه های دولت به جمعیت یا هزینه سرانه دولت

ترکیب هزینه های دولت

هزینه های تمام شدنی

هزینه های انتقالی

بررسی هزینه های دولت در ایران در خلال سال های 1369 – 1359

رشد بخش عمومی

مهمترین اهداف دخالت دولت در اقتصاد

تقسیم بندی کشورها بر حسب اندازه دولت (تحلیل مقطعی)

تحلیل زمانی از نقش و اندازه دولت

دلایل رشد هزینه های دولت

مدل رشد هزینه های دولت از دید گاه رشد و توسعه اقتصادی

نظریه واگنر

عوامل موثر تعیین کننده رشد نسبی بخش عمومی از نظر واگنر

تحلیل سیاسی و تغییرات در هزینه های دولت

عدم کارایی مکانیزم بازار

پیامدهای خارجی یا اثرات برون زایی

انواع پیامدهای خارجی

قیمت گذاری

قاعده مجموع فواید در تعیین سطح تولید

مسئله گسترش صنایع و آلودگی

کالاهای عمومی

کالاهای عمومی و سواری مجانی

تولید و ارائه کالاهای عمومی

تولید بهینه کالاهای عمومی

اهداف و وظایف دولت

اهداف توزیع عادلانه درآمد

منابع ایجاد کننده درآمد

علل تفاوت در دستمزدها و حقوق

درآمد ناشی از داراییها

اشکال گوناگون نگهداری دارایی و ثروت

پرداخت های انتقالی

برابری توزیع درآمد

روش بخشکهای درآمدی

رسم توزیع درآمد

اندازه گیری نابرابری توزیع درآمد

نقش دولت در جهت توزیع درآمد

نظریه عدم دخالت دولت در توزیع درآمد

نظریات مختلف پیرامون درآمد عادلانه

توزیع درآمد عادلانه از دیدگاه مطلوبیون

تامین منابع مالی جهت توزیع مجدد درآمد

سیاست های توزیع مجدد درآمد

آشنایی با تامین اجتماعی در ایران

علل الزامی بودن تامین اجتماعی

شهرنشینی و تامین اجتماعی

گروههای عمده فعالیتهای تامین اجتماعی

سیستم بازنشستگی و از کارافتادگی

سیستم حمایتی فقرا

سازمان تامین اجتماعی

تغییر نام صندوق احتیاط کارگران

حمایتهای سازمان تامین اجتماعی

سازمان بازنشستگی کشوری  

وظایف اساسی سازمان بازنشستگی

صندوقهای بازنشستگی مستقل

سازمان بهزیستی کشور

عمده فعالیتهای سازمان بهزیستی کشور

مهمترین موارد مورد حمایت سازمان بهزیستی

کمیته امداد امام خمینی

مهمترین فعالیتهای کمیته امداد امام خمینی

مالیات و سیاست های اقتصادی

تاثیر گذاری سیاست های مالیاتی

اجزاء مالیات

متغیرهای اقتصاد کلان

انواع مالیات ها

نرخ متوسط و نهایی مالیات

نظریه های مختلف پیرامون انصاف در پرداخت مالیات

نظریه مالیات مبتنی بر اصل فایده

نظریه مالیات مبتنی بر اصل توانایی پرداخت

پایه های مناسب مالیات

وضع مالیات

پرداخت کننده نهایی مالیات

تاثیر مالیات در بازار

مالیات بر واحد فروش

تاثیر مالیات بر رفاه مصرف کننده و تولید کننده

درآمد مالیاتی دولت

اثر مالیات بر واحد خرید

تاثیر کشش منحنی های عرضه و تقاضا در سهم مالیات

سوبسید بر واحد فروش

انواع سوبسید

سوبسید بر واحد در یک بازار رقابتی

سهم سوبسید متقاضی و عرضه کننده

تاثیر کشش منحنی های عرضه وتقاضا بر وقوع وسهم سوبسید

مالیات و سوبسید در بازار رقابتی و اثرات تخصیص منابع

مالیات بر قیمت فروش

تاثیر کشش منحنی های عرضه و تقاضا

سوبسید بر قیمت فروش

مالیات بر واحد یا قیمت در بازار نهاده ها

مالیات و سوبسید در بازار انحصار کامل

سوبسید بر واحد و قیمت در بازار انحصار کامل

نحوه انتقال مالیات و سوبسید به مصرف کننده

مالیات بر درآمد اشخاص

پایه مالیات بر درآمد

تفاوت بین مالیات بر درآمد و مالیات بر فروش

تفاوت بین مالیات بر درآمد و مالیات بر فروش

مالیات بر درآمد

مالیات بر دستمزد و حقوق

مالیات بر شرکتها

دلایل مخالفان مالیات بر شرکتها

مالیات بر شرکتها

روشهای محاسبه استهلاک سرمایه

روش استهلاک خط مستقیم

روش استهلاک 150 درصد

روش کسر جمع سالهای عمر سرمایه

سیاستهای مالی دولت

ابزارهای سیاست مالی

میزان کنترل دولت بر ابزارهای مالی

مدل درآمد ملی

جریان چرخشی درآمد – تولید در اقتصاد دو بخشی

شروط تعادل در اقتصاد دو بخشی

جریان چرخشی درآمد – تولید در اقتصاد سه بخشی

شروط تعادل در اقتصاد سه بخشی

فرمول تولید تعادلی

تغییر در تعادل

موارد نقص مدل درآمد ملی

محدودیت در ستاده ناشی از محدودیت در منابع تولیدی

بودجه متعادل

ضریب افزایش بودجه متعادل

 

توضیحات:

این فایل شامل پاورپوینت" کتاب مالیه عمومی و تعیین خط مشی دولتها  تألیف دکتر جمشید پژویان " می باشد که در حجم 271  اسلاید، همراه با توضیحات کامل تهیه شده است.

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن، کلیه اصول و علائم نگارشی و چیدمان جمله بندی رعایت شده و به راحتی و به دلخواه می توان قالب آن را تغییر داد.

دانلود پاورپوینت کتاب مالیه عمومی و تعیین خط مشی دولتها تالیف دکتر جمشید پژویان