لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 8 صفحه
قسمتی از متن .doc :
تشخیص به موقع فحلی و آبستنی:
کلیدهای مناسب برای مدیریت تولید مثل گاوهای شیرده
مقدمهتولید مثل عاملی کلیدی در تعیین بازده پرورش گاوهای شیرده می باشد. در بهترین شرایط هر ماده گاو، سالانه یک گوساله تولید خواهد کرد. از نظر اقتصادی، باروری معمولا با توجه به فاصله زایش پی در پی دو گوساله ارزیابی می شود. معیارهای اندازه گیری بازده تولید مثل، شامل تعداد تلقیحات به ازای آبستنی، میزان آبستنی در ازای اولین تلقیح، تعداد روزهای باز و فاصله زایش می باشد. فاصله زایش مطلوب در بیشتر گاوداریها 12-13 ماه است. در بیشتر گاوداریها درصد آبستنی با اولین تلقیح بین 50-60 % است و برای 55% آبستنی ها به حدود 8/1 تلقیح برای هر آبستنی نیاز است. یکی از دلایل مهم اقتصادی نبودن پرورش گاو شیری در استان، پایین بودن راندمان تولید مثلی در گله هاست. ضعف در تشخیص بموقع فحلی و آبستنی موجب می شود تا فحلیهای زیادی در زمان طول عمر اقتصادی گاو از دست برود که این امر به خودی خود سبب طولانی شدن فاصله دو زایمان و به تبع آن ضررهای مالی فراوان به دامداران می گردد. این مقاله ترویجی، که با همکاری کارشناسان مرکز تحقیقات و معاونت امور دام و بخش ترویج استان تهیه شده است، سعی دارد که دامداران استان را با روشهای سنتی و علمی تشخیص به موقع قحلی و آبستنی متعاقب تلقیح آشنا کند. مفهوم فحلی: پدیده فحلی ، فاصله زمانی است که در طول آن حیوان ماده سر پا می ایستد تا با حیوان نر جفتگیری کند .این حالت متعاقب تغییرات هورمونها و به خصوص هورمون استروژن رخ می دهد. بنابراین فحلی یک پدیده رفتاری محسوب می شود. در صورتیکه زمان بروز فحلی بموقع تشخیص داده نشود و گاو بموقع تلقیح نگردد، دست کم به اندازه یک چرخه فحلی، فاصله گوساله زائی افزایش خواهد یافت. بنابراین مدیریت و تشخیص گاو فحل از لحاظ اقتصادی بسیار حائز اهمیت می باشد و مدیران واحدهای پرورش گاوهای شیرده باید از تمام امکانات موجود برای تشخیص گاوهای فحل استفاده کنند. با توجه به توسعه تکنیک تلقیح مصنوعی، به جای گاو نر خود گاودار باید عمل فحل یابی را انجام دهد و اینجاست که بسیاری از اشتباهات مدیریتی موثر بر باروری گله آشکار می شود. مشکل مربوط به تشخیص فحلی در گاوهای ماده به خاطر کوتاه و متغیر بودن طول دوره فحلی می باشد. تشخیص فحلی در صبح زود بلافاصله پس از روشن شدن هوا یا در سپیده دم بیشتر اهمیت دارد و اغلب گاوها بین ساعت 2 بامداد تا 5 صبح فحل می شوند. جنبه های اقتصادی تشخیص فحلی: یکی از مهمترین جنبه های مدیریتی در گله های بزرگ گاوهای شیرده ، تشخیص فحلی می باشد که هیچ روشی نمی تواند جایگزین بازرسیهای پیاپی و سیستیماتیک برای تشخیص این حالت گردد. این حالت 6 الی 30 ساعت طول می کشد ولی به طور میانگین برای اکثر گاوهای ماده این حالت 12 الی 18 ساعت طول می کشد.درصد عمده ای از فحلیها در شب بین ساعت 6 بعد از ظهر تا 6 بامداد رخ می دهد.از عواقب تشخیص نادرست فحلی می توان به گمراهی دامدار در تشخیص فحلی آتی، متحمل شدن هزینه های تلقیح نادرست و باز گشت به فحلی مجدد گاو مذکور اشاره کرد. تلقیح گاوی که در حالت فحلی نیست ، باعث می گردد که رحم گاو که در این حالت مقاومت کمتری به پاتوژنها دارد، دچار عفونتهای رحمی گردد. وجود تعداد بی شماری از گاوهای شیرده در گله های تجارتی ،نیاز به دستیابی به روشهای مناسب تشخیص فحلی و استفاده از وسائل کمکی و نوین،برای تشخیص فحلی را همواره بوجود می آورد. علائم و نشانه های فحلی: مطمئن ترین نشانه فحلی برای تشخیص گاودار، سر پا ایستادن گاو ماده و اجازه سواری دادن به سایر گاوهاست، در بعضی موارد که بکرات دیده می شود اینست که گاو فحل برای سواری گرفتن از دیگر گاوها تلاش می کند به طوری که گاوهای غیر فحل از جهت عقب سعی بر سوار شدن بر گاو ماده فحل را دارند در حالی که خود گاو ماده از جهات مختلف سعی بر سواری گرفتن از سایر گاوها دارد. از مهمترین علائم فحلی که دامداران به طور سنتی با اتکا به آنها فحل یابی می کنند عبارتند از: رفتارهای غیر عادی، عصبی بودن، ناآرامی، تورم فرج و خروج ترشحات آبکی از واژن، کاهش تولید شیر و کاهش مصرف خوراک، کنارگیری از گله، انبساط مردمک چشم می باشد. گاوی که فحل شده معمولا دارای کپل و کشاله ران آلوده می باشد و موهای ابتدای دم آشفته می باشد. حالت فلهمن(Fleman) از دیگر نشانه های فحلی است که در آن حیوان سر خود را بالا نگهداشته و لبهای خود را به سوی بال خم می کند. تجربه دامداران استان عمدتا بر تعییر رفتار عادی گاو فحل اشاره دارد بطوریکه گاوی که مثلا همیشه پیش از همه وارد شیردوشی می شود در زمان فحلی آخرین گاوی است که وارد شیر دوشی می شود. همچنین دامداران استان در فصل زمستان مشاهده نموده اند که از پشت گاو فحل بخار بر می خیزد که این بخار نتیجه افزایش دمای بدن گاو و به دنبالزیاد شدن فعالیت و یا به دلیل تعییرات فیزیولوژیکی دوره فحلی است.
وسائل و روشهای کمکی برای تشخیص فحلی:
1- استفاده از رکورد برداری و تابلوی تولید مثل: بی گمان مهمترین کمک در تشخیص فحلی داشتن سیستم رکورد برداری می باشد . یکی از روشهای رکوردبرداری استفاده از تابلوی گردان تولید مثل می باشد. یک تابلوی مدیریت تولید مثل در خیلی از گاوداری ها به عنوان پرونده موقتی اطلاعات و وسیله برای کمک کردن به تصمیم گیری مناسب مورد استفاده قرار می گیرد. تابلو به 12 قسمت تقسیم شده است و هر قسمت یک ماه را نشان می دهد که خود به روزهای آن ماه تقسیم می شود. در هر روز این تابلو به اندازه یک روز چرخانده می شود. هر طرف شماره یا وسیله چسب دار دارای رنگ متفاوتی است. رنگ ها معمولا نکاتی مانند فحلی گاو، گاوهای آبستن، گاوهای آماده برای تلقیح، گاوهای خشک را نشان می دهند. بنابراین گاودار می تواند هر روز با نگاه کردن به تابلو گاوهایی که انتظار می روند فحل شوند را شناسایی می کند.
2 - استفاده از دوربین مدار بسته: استفاده از دوربین و تلویزیون می تواند وسیله ای موثر برای مشخص کردن گاوهای فحل باشد. روشن است که هنگامی این روش نتیجه بهینه می دهد که گاودار بخوبی بتواند گاوهای خود را بشناسد و یا با پلاک شماره گذاری آنها را از یکدیگر متمایز نماید. 3-استفاده از قدم شمار(Movement detector Pedometer): در حین فحلی گاو ماده نسبت به سایر دوره ها تحرک بیشتری دارد و مدت کمتری را صرف استراحت و غذا خوردن می کند.لذا در زمان فحلی با استفاده از پدومتری که به پای گاو بسته می شود می توان میزان مسافتی که گاو طی کرده اندازه گیری نمود و غیر مستقیم به فحل بودن گاو ماده پی برد.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 25
مقدمه
هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
میتوان انجام داد. (IDS) تشخیص نفوذ
امنیت اطلاعات در اینترنت
امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.
با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.
یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.
انواع مختلف حملات و ابزار کار مخربین در اینترنت
برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بستة ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.
نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 25
مقدمه
هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
میتوان انجام داد. (IDS) تشخیص نفوذ
امنیت اطلاعات در اینترنت
امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.
با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.
یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.
انواع مختلف حملات و ابزار کار مخربین در اینترنت
برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بستة ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.
نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 25
مقدمه
هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
میتوان انجام داد. (IDS) تشخیص نفوذ
امنیت اطلاعات در اینترنت
امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.
با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.
یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.
انواع مختلف حملات و ابزار کار مخربین در اینترنت
برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بستة ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.
نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 1
هنجاریابی پرسشنامه 90 سوالی تشخیص وضعیت روانی – فرم تجدید نظر شده (SCL-90-R) در دانش آموزان دوره متوسطه شهرستان ایذه
چکیده
در این تحقیق 300 نفر از دانش آموزان دختر وپسر دوره متوسطه که در سال تحصیلی 79-1378 مشغول به تحصیل بودند بطور تصادفی به عنوان گروه انتخاب شدند . سپس پرسشنامه (SCL-90-R) وفرم مشخصات فردی در مورد آنها اجرا گردید . علاوه بر آن اطلاعات جمعیت شناختی در رابطه با میزان تحصیلات والدین ، سطح اقتصادی خانواده ، ترتیب تولد ، معدل یا عملکرد تحصیلی دوره قبل ، مشکلات تحصیلی ومشکلات روانی ومشاوره ای نیز جمع آوری گردید . نتایج نشان داد که ضرایب پایان ( القای کرونباخ ) کلیه مقیاسهای پرسشنامه در این تحقیق همانند سایر تحقیقات بالاتر از 7/0 بود که ضریب پایانی نسبتا" رضایت بخش برای آزمونهای روانی وتشخیصی می باشد همچنین رتبه های درصدی مربوط به نمرات خام مقیاسهای پرسشنامه براساس نمرات مشاهده شده در دانش آموزان به شرح زیر بدست آمده است : مقیاس جسمی سازی (2) وسواس (4/2) حساسیت در روابط متقابل (7/2) افسردگی (6/2) اضطراب (4/2) خصومت (8/2) ترس مرضی (7/1) پارانوئید(8/2) روان پریشی (2/2) وسوالات نشان اضافی (2/3) نتایج تحلیل واریانس چند متغیری به دست آمده از نرم افزار SPSS نشان داد که بین وضعیت (2) اقتصادی خانواده ومیزان تحصیلات والدین وترتیب تولد دانش آموزان ونمرات مقایسهای پرسشنامه رابطه معنی داری وجود ندارد . بین عملکرد تحصیلی دوره قبل یعنی معدل کل سال سوم راهنمایی با نمرات مقیاس وسواس (P=0/005) حساسیت در روابط متقابل (P=0/02) افسردگی (P=0) اضطراب (P=0/03) خصومت (P=0/02) وترس مرضی (P=0/001) رابطه منفی معنی داری مشاهده شد.
نمرات کل مشکلات تحصیلی – روانی ومشاوره ای رابطه مثبت معنی داری با نمرات ترس مرضی (P=0/005) ورابطه مثبت معنی داری با وضعیت اقتصادی خانواده دانش آموزان داشت (P=0/02) همچنین نمرات معدل دانش آموزان دختر به طور معنی داری بیشتر از نمرات معدل پسران بود (P=0/003) نمرات معدل پسران بود (P=0/003) نمرات معدل رشته های ریاضی وفیزیک وعلوم تجربی به ترتیب به طور معنی داری بیشتر از نمرات معدل سایر رشته ها بود(P=0/05).