دسته بندی | حسابداری |
بازدید ها | 2 |
فرمت فایل | pptx |
حجم فایل | 4550 کیلو بایت |
تعداد صفحات فایل | 18 |
دانلود پاورپوینت با موضوع سیستمهای هزینه یابی و هزینه یابی بر مبنای فعالیت، در قالب pptx و در 18 اسلاید، قابل ویرایش، شامل:
روش شش مرحله ای هزینه یابی سفارش کار
مدارک مرجع(source documents )
تفاوت بین دفاتر معین و کل کالای درجریان ساخت
چگونگی ردیابی فعالیتهای تولیدی در سیستم هزینه یابی سفارش کار (ثبت های حسابداری)
روشهای مختلف تسهیم اضافه یا کسر جذب سربار
سلسله مراتب تخصیص هزینه ها
مقایسه روش هزینه یابی سنتی و بر مبنای فعالیت
قسمتی از متن:
چگونگی ردیابی فعالیتهای تولیدی در سیستم هزینه یابی سفارش کار :
خرید مواد که صرف نظر از مستقیم یا غیر مستقیم بودن آن حساب کنترل مواد بدهکار و باتوجه به نقد یا نسیه بوذن خرید حساب کنترل وجوه نقد یا کنترل حسابهای پرداختنی بستانکار میشود.
- بابت دستمزد مستقیم و غیر مستقیم که به ترتیب کنترل کالای درجریان ساخت و کنترل سربار از بابت آن ها بدهکار و کنترل دستمزد پرداختنی بستانکار میشود. و هنگام پرداخت این حساب بدهکار و کنترل وجوه نقد بستانکار میشود.
توضیحات:
این فایل شامل پاورپوینتی با موضوع" سیستمهای هزینه یابی و هزینه یابی بر مبنای فعالیت"می باشد که در حجم 18 اسلاید، همراه با توضیحات کامل تهیه شده است که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد.
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن، کلیه اصول و علائم نگارشی و چیدمان جمله بندی رعایت شده و به راحتی و به دلخواه می توان قالب آن را تغییر داد.
دسته بندی | حسابداری |
بازدید ها | 2 |
فرمت فایل | pptx |
حجم فایل | 546 کیلو بایت |
تعداد صفحات فایل | 24 |
دانلود پاورپوینت با موضوع سیستم های هزینه یابی و هزینه یابی بر مبنای فعالیت و کاربرد آن در بخش بازرگانی و خدماتی، در قالب pptx و در 24 اسلاید، قابل ویرایش، شامل:
مقدمه
مفاهیم زیر بنایی سیستم های هزینه یابی
سیستم های هزینه یابی سفارش کار و هزینه یابی مرحله ای
هزینه یابی واقعی
مراحل هزینه یابی سفارش کار
هزینه یابی عادی
دوره زمانی برای محاسبه نرخ هزینه های غیر مستقیم
هزینه یابی گسترده
هزینه یابی یکنواخت
اصلاح سیستم های هزینه یابی
مقدمه هزینه یابی بر مبنای فعالیت
قسمتی از متن:
در هزینه یابی گسترده ( که به هزینه یابی بودجه ای هم معروف است ) برای ردیابی هزینه های مستقیم از نرخ بودجه شده و مقدار منابع مصرف شده و برای تخصیص هزینه های غیر مستقیم از نرخ بودجه شده هزینه و مقدار واقعی مبنای تخصیص هزینه استفاده می شود .
ویژگی خاص هزینه یابی گسترده این است که هم برای هزینه های مستقیم و هم برای هزینه های غیر مستقیم از نرخ بودجه شده استفاده می شود .
توضیحات:
این فایل شامل پاورپوینتی با موضوع" سیستم های هزینه یابی و هزینه یابی بر مبنای فعالیت و کاربرد آن در بخش بازرگانی و خدماتی"می باشد که در حجم 24 اسلاید، همراه با توضیحات کامل تهیه شده است که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد.
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن، کلیه اصول و علائم نگارشی و چیدمان جمله بندی رعایت شده و به راحتی و به دلخواه می توان قالب آن را تغییر داد.
دسته بندی | حسابداری |
بازدید ها | 2 |
فرمت فایل | pptx |
حجم فایل | 550 کیلو بایت |
تعداد صفحات فایل | 21 |
دانلود پاورپوینت با موضوع مقدمه ای بر هدفها و اصطلاحات هزینه، در قالب pptx و در 21 اسلاید، قابل ویرایش، شامل:
موضوع هزینه
هزینه های مستقیم و غیر مستقیم
عوامل موثر بر طبقه بندی هزینه ها
عوامل هزینه و مدیریت هزینه
الگوی رفتار هزینه
مفروضات اصلی طبقه بندی هزینه ها
انواع رابطه هزینه
استفاده محتاطانه از بهای تمام شده واحد
صورتهای مالی و اصلاحات فنی هزینه
شرکتهای خدماتی
شرکتهای تولیدی و بازرگانی
هزینه های تولیدل
بهای اولیه و هزینه های تبدیل
مفاهیم مختلف هزینه های محصول
طبقه بندی هزینه ها
توضیحات:
این فایل شامل پاورپوینتی با موضوع" مقدمه ای بر هدفها و اصطلاحات هزینه"می باشد که در حجم 21 اسلاید، همراه با توضیحات کامل تهیه شده است که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد.
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن، کلیه اصول و علائم نگارشی و چیدمان جمله بندی رعایت شده و به راحتی و به دلخواه می توان قالب آن را تغییر داد.
دسته بندی | حسابداری |
بازدید ها | 2 |
فرمت فایل | pptx |
حجم فایل | 542 کیلو بایت |
تعداد صفحات فایل | 11 |
دانلود پاورپوینت با موضوع نقش حسابدار در سازمان، در قالب pptx و در 11 اسلاید، قابل ویرایش، شامل:
هدفهای اصلی سیستمهای حسابداری
رابطه حسابداری مدیریت،حسابداری مالی و حسابداری صنعتی
زنجیره ارزش کارهای تجاری
وظایف مهم حسابداری مدیریت
اصول اخلاقی حسابداران مدیریت
موضوعات اصلی مدیریت نوین
مشکلات رایج اخلاقی و آیین نامه اصول اخلاقی
قسمتی از متن:
وظایف مهم حسابداری مدیریت عبارتند از:
1-گزارشگری : یعنی جمع اوری داده ها و ارائه گزارش قابل اعتماد به تمام سطوح مدیریت.
2- جهت دهی: یعنی روشن کردن مساله ها و فرصتهایی که مدیر باید به آنها توجه کند.
3-حل مشکل : بررسی راه حلهای گوناگون و مقاسیه آنها، به منظور شناسایی بهترین روش دستیابی به هدفهای سازمان.
توضیحات:
این فایل شامل پاورپوینتی با موضوع" نقش حسابدار در سازمان" می باشد که در حجم 11 اسلاید، همراه با توضیحات کامل تهیه شده است که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد.
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن، کلیه اصول و علائم نگارشی و چیدمان جمله بندی رعایت شده و به راحتی و به دلخواه می توان قالب آن را تغییر داد.
دسته بندی | حسابداری |
بازدید ها | 2 |
فرمت فایل | |
حجم فایل | 4017 کیلو بایت |
تعداد صفحات فایل | 112 |
دانلود خلاصه کتاب حسابداری مدیریت استراتژیک: از تئوری تا عمل تألیف دکتر محمد نمازی، در قالب pdf و در 112 صفحه، شامل:
فصل اول : تعاریف و کلیات حسابداری مدیریت
تعریف حسابداری مدیریت
تعریف حسابداری مالی،حسابداری صنعتی
تفاوت عمده
سیر تکاملی MA
دلایل پیدایش SMA
پیشرفت های SMA
وجه تمایز SMA با MA سنتی
حسابداری تکنولوژی پیشرفته تولیدی
انواع اطلاعات حسابداری مدیریت
موقعیت سازمانی حسابداران مدیریت
نقش حسابداران مدیریت در سازمان8
معلومات ضروری برای حسابدارن مدیریت
عوامل عمده ای که عملیات واحدهای صنعتی را دگرگون ساخته
فصل دوم : هزینه یابی بر مبنای فعالیت ABC
مقدمه
سیستم هزینه یابی سنتی و نارسائی های آن
مشکل و انتقاد اصلی صاحب نظران
مروری بر تاریخچۀ هزینه یابی بر مبنای فعالیت
مقایسه هزینه یابی سنتی و هزینه یابی بر مبنای فعالیت
خلاصه انحرافات هزینه در سیستم های هزینه یابی سنتی
تعیین فعالیت های بدون ارزش افزوده
مهندسی ارزش ساختار هزینه
طبقه بندی فعالیت ها در سیستم هزینه یابی بر مبنای فعالیت
شیوه کارکرد سیستم هزینه یابی بر مبنای فعالیت
گام های عملی برای پیاده سازی سیستم ABC
موارد کاربرد عملی سیستم هزینه یابی بر مبنای فعالیت
مزایای سیستم هزینه یابی بر مبنای فعالیت
چه شرکتهایی بهتر است از هزینه یابی بر مبنای فعالیت استفاده کنند؟
معایب سیستم هزینه یابی بر مبنای فعالیت
خلاصه و نتیجه گیری
فصل سوم: هزینه یابی بر مبنای فعالیت زمان گرا TDABC
مقدمه
مزایای سیستم هزینه یابی بر مبنای فعالیت زمان گرا
چالش های مدل هزینه یابی بر مبنای فعالیت
سازوکارهزینه یابی بر مبنای فعالیت زمانگرا
مقایسه دو مدل (ABC) و(TDABC)
قدرت پیشبینی مدل (ABC)
معادلات زمانی
به روز رسانی مدل
نوآوری هزینه یابی بر مبنای فعالیت زمان گرا
پیاده سازی مدل هزینه یابی بر مبنای فعالیت زمان گرا (TDABC)
معایب سیستم TDABC
فصل چهارم :تجزیه و تحلیل زنجیره ارزش
مقدمه
مفهوم زنجیره ارزش
تشریح اجزاء زنجیره ارزش
سیستم های سنتی تجزیه و تحلیل هزینه و سیستم جدید تجزیه و تحلیل زنجیره ارزش
تعرف مدیریت استراتژیک
مزایای زنجیره ارزش
تعریف زنجیره ارزش
مزیت های تکنیک در موسسه ی حسابداران مدیریت آمریکا
موارد مورد توجه در تجریه و تحلیل زنجیره ارزش
طبقه بندی چرخه های زنجیره ارزش
مراحل تصمیم گیری استراتژیک برای ساخت شرکت هوشمند
استفاده از زنجیره ارزش برای کاهش زمان تولید
تعمیم زنجیره ارزش پورتر به کتابخانه های تخصصی
مقایسه ی مدل پورتر با فعالیت های یک کتابخانه ی تخصصی
فصل پنجم : هزینه یابی بر مبنای هدف TC
مقدمه
تاریخچه هزینه یابی بر مبنای هدف
ضرورت های هزینه یابی بر مبنای هدف
ویژگیهای دنیای جدید کسب و کار
تعریف هزینه یابی بر مبنای هدف
مقایسه هزینه یابی بر مبنای هدف و هزینه یابی سنتی
مفاهیم هزینه یابی هدف
مراحل اجرای هزینه یابی هدف
اصول کلیدی در هزینه یابی بر مبنای هدف
تعیین هزینه تخمینی با توجه به نتایج QFD برای گزینه های پذیرفته شده مختلف
مقایسه هزینه تخمینی محصول و هزینه هدف و از بین بردن شکاف موجود
مطالعه موردی
تفاوت مدیریت هزینه در ژاپن و آمریکا
اجرای هزینه یابی بر مبنای هدف در ایران
فصل ششم : هزینه یابی کایزن KC (بهبود مستمر)
مقدمه
تاریخچه کایزن
کایزن چیست؟
ارتباط بهبود مستمر و سه نوع فعالیت فاقد ارزش افزوده
اقدامات کایزنی در سازمانها
انواع مختلف موداها
مفاهیم هزینه یابی کایزن
مراحل اجرای کایزن
مدیریت و کایزن
بودجه بندی و کایزن
سیکلهای کنترل کاهش هزینه های فرآیند کایزن
اصول بیست گانه مدیریت در کایزن
مرحله آماده سازی یا پنج ت
مرحله آماده سازی - تشخیص
مرحله آماده سازی – ترتیب 5S
کایزن و کنترل کیفیت جامع(TQM)
کایزن و سیستم پیشنهادها
کایزن در برابر نوآوری
مقایسه کایزن با نوآوری
فصل هفتم : تئوری محدودیت (گلوگاه)
مقدمه
تئوری محدودیت
وابستگی رویدادها یا پیش نیازها
مفروضات کلیدی تئوری محدودیتها
گام ها
انواع محدودیت
انواع ماشین آلات (جریان تولیدی) در تئوری محدودیتها
تفاوت های تئوری محدودیت و حسابداری صنعتی سنتی
انتقادات وارده بر تئوری محدودیت مزایای تئوری محدودیت
فصل هشتم : هزینه یابی کیفیت
مقدمه
تعیین نقاط اصلی توجه جهت کاهش هزینه
تعریف هزینه های کیفیت
تاریخچه تکامل هزینه های کیفیت
مدل های مختلف هزینه های کیفیت
گروه های چهارگانه هزینه های کیفیت در مدل P-A-F
مدل های فرآیندی (کرازبی
مدل هزینه های فرصت یا هزینه نامشهود
مدل هزینه یابی بر مبنای فعالیت
مدل کوه یخی (دیل و پلاتکت
تعیین مقدار بهینه هزینه های کیفیت
مدل اقتصادی هزینه های کیفیت
شرکت های با فرآیندهای سنتی
شرکت های با فرآیند در حال توسعه
فصل نهم : روش ارزیابی متوازن (BSC)
مقدمه
تاریخچه ارزیابی متوازن
تعاریف ارزیابی متوازن
تعریف استراتژی
موانع اساسی در پیاده سازی استراتژی
چهار دیدگاه ارزیابی متوازن
چالشهای احتمالی ارزیابی متوازن
راه حلهای مقابله با چالشهای ارزیابی متوازن
مزایای اجرای ارزیابی متوازن
نتیجه گیری
فصل دهم : مدیریت کیفیت جامع (TQM)
مقدمه
تاریخچه مدیریت کیفیت جامع
فلسفه مدیریتی.
تعریف مدیریت جامع کیفیت
ارکان فلسفی مدیریت جامع کیفیت
مفهوم مدیریت کیفیت جامع
ویژگیهای مدیریت کیفیت جامع
تفاوت دیدگاه سنتی و دیدگاه مدیریت کیفیت جامع نسبت به کیفیت
اهداف مدیریت کیفیت جامع
نقش مدیریت جامع کیفیت
فرض ها مدیریت کیفیت جامع
اصول مدیریت کیفیت جامع
شش اصل اساسی مدیریت کیفیت جامع
هشت رکن مدیریتی در مدیریت کیفیت جامع
توضیحات:
این فایل شامل " خلاصه کتاب حسابداری مدیریت استراتژیک: از تئوری تا عمل تألیف دکتر محمد نمازی " می باشد که مشتمل بر کل 10 فصل کتاب بوده و در حجم 112 صفحه، همراه با توضیحات کامل تهیه شده است.
خلاصه کتاب تهیه شده بسیار کامل بوده و در تهیه آن، کلیه اصول و علائم نگارشی و چیدمان جمله بندی رعایت شده است.
دسته بندی | کامپیوتر و IT |
بازدید ها | 5 |
فرمت فایل | doc |
حجم فایل | 332 کیلو بایت |
تعداد صفحات فایل | 65 |
مقدمه 4
چکیده 4
فصل اول 5
آشنایی با مفهوم شناسایی خودکار 5
١-١ نوارهای مغناطیس : 5
٢-١ شناسایی نوری الفبا : 6
٣-١ فرکانس رادیویی : 6
٤-١تشخیص صوت : 7
٥-١ بینایی مصنوعی : 7
٦-١ کارتهای هوشمند : 7
٧-١ بارکد : 8
٨-١ برتری های سیستم بارکد به دیگر سیستمهای شناسایی خودکار : 8
فصل دوم 9
١-٢ تعریف بارکد : 9
٢-٢ تاریخچه بارکد: 9
٣-٢ ضرورت استفاده از بارکد : 11
١-٣-٢ سیستم بارکدگذارى چگونه آغاز شد؟ 11
٤-٢ فواید بارکد کردن : 13
٥-٢ انواع مختلف روشهای کدگذاری : 14
٩-٢ بارکدها چگونه خوانده میشوند 24
١٠-٢ بارکد خوانها: 24
١١-٢ اسکنر چکونه کار میکند؟ 26
فصل سوم 29
جدید ترین جانشین بارکد: 29
١-٣RFID )تشخیص هویت رادیویی ( 30
٢-٣ برخی کابردهای RFID ها عبارتند از: 31
٣-٣ انواع یا کلاسهای برچسبهای RFID: 31
٨-٣ آنتن 34
٩-٣ ابعاد و اشکال مختلف تگ غیرفعال 34
١٠-٣ فرکانسهای رادیویی 34
١٢-٣ کاربردهای عمده RFIDها 35
١٣-٣ فرایند پرینت برچسب 36
١٥-٣ برچسبهای هوشمند 36
١٦-٣ مقایسه سیستمهای بارکدینگ 38
١٧-٣ مزیت RFID نسبت به بارکدها 38
١٨-٣ دیگر کاربردهای امنیتی 39
١٩-٣ فناوری RFID بدون نیاز به ریزتراشه 41
٢١-٣ معایب RFID: 42
فصل چهارم 44
نگاهی به آغاز اجرای طرح بارکد ژنتیکی) هویتی جدید برای گونه ها : ( 44
ضمیمه١ : نمونه ای از طراحی بارکد 46
ضمیمه ٢ : نرم افزار موبایل برای خواندن بارکد 48
ضمیمه٣ : جدول کد EAN•UCC مربوط به کشور های مختلف 49
ضمیمه٤ : جدولانواع بارکد ها 54
ضمیمه٥: اشکال متنوعی از بارکد 57
منابع 61
امروزه سیستمهای اطلاعاتی کامپیوتری سهم بسزایی درکارایی امور تجاری و کنترلی دارند. لذا برای حصول این کارایی ضروری است که اطلاعاتی که به کامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد . درمیان انواع سیستمهای شناسایی خودکار ، تکنولوژی بارکد جزء ساده ترین ها است. این سیستم به صورت تجهیزات جانبی کامپیوترهای شخصی که امروزه در واحدهای صنعتی ، تجاری و اداری کشور جایگاه مهمی یافته اند ، قابل بکارگیری است.
در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده و کاربرد های هر یک مورد بررسی قرار گیرند.
همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزینو جدید نیزمواردی را بیان کنیم.
در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشکلی که روی بسیاری از کالاهای تجاری از قبیل مجلات ، نوشابه ها ، کنسروها، کتابها ، انواع جعبه ها و … چاپ می شود ، بسیاری از نظرها رابه خود جلب کرده است . این نوارهای سیاه وسفید که بارکد نام دارند ، علائمی هستند که حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسکنر بارکد استفاده نمود که بارکد را بصورت نوری می خواند و به کامپیوتر متصل به آن منتقل می کند. اسکنر بارکد از خود نوری می تاباند که پس از برخورد با نوارهای سیاه وسفید بارکد ، دوباره به دستگاه بازباتانده می شود. جاهایی که سیاه است نور را کمتر و جاهایی که سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسکنر می تواند تغییرات و در حقیقت پهنای نوارها را تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی کند ) .
آشنایی با مفهوم شناسایی خودکار :
با همگانی شدن کامپیوتر و بکارگیری آن در عرصه حاضر، پردازش اطلاعات و استخراج نتایج مورد نیاز با سرعت بسیار بالا انجام می شود. جمع آوری اطلاعات، وارد کردن داده ها به کامپیوتر، پردازش اطلاعات و نمایش نتایج یا دادن گزارشات مراحلی هستند که در یک سیستم اطلاعاتی کامپیوتری طی می شوند. در این زنجیره تنها پردازش اطلاعات و نمایش نتایج با سرعت و دقت زیاد و توسط ماشین انجام می شوند، در حالی که در مراحل جمع آوری اطلاعات و وارد کردن داده ها به کامپیوتر که اصلی ترین مراحل هستند، هنوز هم به نیروی انسانی متکی بوده و دقت و سرعت کاربر عاملی تعیین کننده است.
در واقع از دیدگاه بهره وری کل سیستم ،مراحل جمع آوری اطلاعات و وارد کردن داده ها به کامپیوتر گلوگاه سیستم خواهند بود ؛ چرا که کاربر هیچ گاه نخواهد توانست همگام با سرعت کامپیوتر، داده ها را جمع آوری و وارد سیستم نماید و درصد بالای خطا در این مرحله عملا درصد خطای موجود در خروجی مجموعه را افزایش می دهد. بنابراین ضرورت جایگزینی ماشین به جای انسان در این مراحل نیز اجتناب ناپذیر است . وظیفه این جایگزینی را تکنولوژی های شناسایی خودکار بر عهده دارند.
شناسایی خودکار با جایگزین کردن تکنولوژی پیشرفته ماشین به جای انسان ، عمل تشخیص داده ها ، جمع آوری آنها و ورود به کامپیوتر را از اختیار کاربر خارج ساخته و خودعهده دار این وظیفه خطیر می شود. این جایگزینی سبب رفع گلوگاههای سیستم و افزایش شدید بهره وری کل مجموعه خواهد شد .
در این روش از تکنولوژی متداول در ضبط مغناطیسی اطلاعات استفاده می شود. مانند ضبط اطلاعاتی همچون موسیقی، برنامه کامپیوتری و .. بر روی نوار مغناطیسی. اطلاعاتی که روی نوار ظبط شده، با عبور نوار از مقابل هد مغناطیسی، بازیابی می گردد. از مزایای این روش، عدم حساسیت به گردوخاک و چربی محیط بوده و کاربرد آن بیشتر در کارتهای اعتباری ، بلیط ها و کارتهای شناسایی است .
در این روش، کد به صورت حروف و اعداد طبق الگوی خاصی بر روی کالا نوشته و یا چاپ می شود. به هنگام شناسایی، دستگاه کد خوان حروف و اعداد را خوانده و اطلاعات را به کامپیوتر وارد می کند. مزیت مهم این روش، قابلیت تشخیص کد به وسیله انسان است، چراکه کد کاملا شبیه اعداد و حروف متداول الفبای انگلیسی است. متداولترین استاندارهای این روشOCR-A و OCR-B می باشند. کاربرد این تکنولوژی بیشتر بر روی چکها، اسناد بانکی و قبوض مختلف می باشد.
بهره گیری از امواج رادیویی بُعد دیگری از شناسایی خودکار می باشد. اساس این ایده بر ارسال سیگنال به شئ و دریافت بازتاب توسط گیرنده استوار است.در روش RF(Radio Frequency) ، امواج رادیویی در مسیر عبور شئ ارسال می گردد. گیرنده بسیار کوچکی متشکل از یک میکروچیپ و ارسال کننده علائم ( به ابعاد یک قوطی کبریت یا کوچکتر ) که به شئ متصل شده، این علائم را دریافت و سپس کد موجود در حافظه خود را به فرستنده اصلی ارسال می دارد. با دریافت توسط فرستنده اصلی، عمل شناسایی انجام شده است.
پوشیده شدن گیرنده توسط رنگ ، گردوخاک ، سیمان و … نمی تواند از ارسال علائم جلوگیری نماید وبه همین دلیل بهترین کاربرد این سیستمها درمکانهای تولیدی به شدت آلوده ویا دارای موانع متعدد است .معمولا خطوط مونتاژکارخانجات اتومبیل سازی، بیشترین استفاده را از این سیستم می برند و همچنین استفاده مطلوب از سیستمهای حمل و نقل خودکار ( AGV ) بدون این سیستم مقدور نیست.
استفاده از سیستمهای تشخیص صوت این امکان را می دهد تا ورود اطلاعات به کامپیوتر تنها با بازگویی کلمات توسط کاربرانجام شود.این امکان درمواردی که مشغولیت کارگرد زیاد است وباید دستهایش آزاد باشند بسیار مفید بوده و بازده کار را بالا می برد.در این روش اصوات تولید شده انسان تبدیل به علائم دیجیتال شده و توسط نرم افزار دستگاه با لغات موجود در بانک اطلاعاتی مقایسه و مفهوم کلام توسط کامپیوتر درک می شود. این سیستمها معمولا قابلیت درک تا 1000 کلمه ( بسته به نوع و قیمت ) را دارند. مزیت فراوان این روش در حالاتی است که به هر دو نیروی بینایی و دستی کارگر همزمان نیاز است، از جمله زمان دریافت و ارسال اجناس، کنترل کیفیت ، مرتب کردن کالا.
از محدودیتهای این سیستم می توان وابستگی و نیاز مبرم به تنظیم برای فرکانس صوتی کاربر، محدودیت کلمات مورد استفاده و در نتیجه نیاز به آموزش کاربر برای بازگویی جملات به روش خاص و در آخر، هزینه نسبتا بالا در مقایسه با دیگر روش های شناسایی خودکار برشمرد.
اساس کار این سیستم، تصویر برداری از شئ و تطبیق آن با الگوی موجود در حافظه کامپیوتر است. بدین ترتیب که ابتدا با دوربین از آن تصویر برداری شده و این تصویر به نقاط ریز تجزیه میشود ، که پس از بهبود عیوب ، با الگوهای موجود در حافظه مقایسه و تصمیم گیری انجام می شود.
با توجه به عملکرد این سیستم ها ، عمدتا کاربرد آنها در کنترل کیفیت قطعات ظریف و ارزشمند ( چون بردهای الکترونیکی ) و یا نظارت در موارد حساس ( چون رادار برجهای مراقبت ) می باشد.لازم به ذکر است که این سیستمها در رده گرانترین نوع سیستمها شناسایی خودکار هستند.
از جدیدترین تکنولوژی های شناسایی خودکار، کارتهای هوشمند می باشند. یک کارت هوشمند حاوی یک میکروچیپ است که بر روی یک کارت پلاستیکی جایگذاری گردیده است . این میکروچیپ قادر به ذخیره یک کد و یا نهایت یک بانک اطلاعاتی ( بر حسب نوع برچسب ) می باشد. ساده ترین و ارزانترین این کارتها همانهایی هستند که به منظور پرداخت اعتباری به کار می روند. نمونه ای کارتها هم اکنون در سیستمهای تلفن کشورمان استفاده می شود.
هم اکنون در دنیای صنعتی از کارتهای هوشمند استفاده وسیعی در زمینه های شناسایی افراد در سیستمهای حفاظتی، کنترل تردد، پرداخت وجه در فروشگاهها و جابجایی اطلاعات به عمل می آید.
تکنولوژی بارکد از متداولترین روشهای شناسایی خودکار است. هر بارکد شامل تعدادی نوارهای موازی رنگی (معمولا سیاه و سفید) با پهنای متفاوت می باشد. این خطوط عمودی توسط دستگاه کدخوان خوانده شده و وارد کامپیوتر می شود. به منظور ایجاد قابلیت خوانده شدن بارکدهای مختلف توسط انواع بارکد خوانها، استاندارهایی برای تهیه بارکد به وجود آمده است. تفاوت هر یک از استاندارها در قابلیت کد کردن اعداد و حروف و نمادها،طول بارکد حاصله، حجم ذخیره ســازی اطلاعات نسبت به پهنای بارکد و برخی نکات فنی دیگر می باشد. به منظور خواندن هر استاندارد خاص ، باید دستگاه کدخوان قابلیت پشتیبانی آن استاندارد را داشته باشد.
-پایین بودن هزینه های کلی سیستم ( نصب، راه اندازی،نگهداری )
-کم حجم بودن تجهیزات سیستم
-گستردگی زمینه های کاربرد
-وجود استاندارهای جهانی پذیرفته شده در سطح کشورها
-امکان بهره گیری از تجهیزات موجود نرم افزاری و سخت افزاری ( عموما کامپیوترهای شخصی ) در محیط کار.
بارکد:
به زبان ساده مى توان گفت: مجموعه اى از میله ها یا خطوط سیاه رنگى که معمولاًبر روى زمینه اى سفید چاپ مى شود و به وسیله آن از کالاى خریدارى شده شناسایى لازم به عمل مى آید و قیمت آنمشخص مى شود و اگر به دنبال تعریف دقیق ترى هستید، باید گفت:بارکد عبارت است ازانتقال داده ها از طریق امواج نورى. آنها مجموعه اى از خطوط میله اى موازى باعرضهاى گوناگون (پهن و نازک)هستندکه اندازه هر خط معنا و مفهوم خاصى براى دستگاهبارکدخوان دارد.در حقیقت دستگاه بارکدخوان ماشینى است که اطلاعات را به شکل بصرى برروى صفحه نمایش مى دهد.
ایده بارکد بوسیله Norman Joseph Woodland و Bernard Silver بوجود آمد . در سال 1948 آنها از دانشگاه Drexel فارغ التحصیل شدند. آنها بعد از شنیدن اینکه رئیس یک شرکت فروش مواد غذایی می خواست روال پرداخت قیمت کالا را خودکار کند این ایده را خلق کردند. یکی از اولین طرحهای آنها این بود که از رمز مورس که چاپ شده و به صورت عمودی دراز شده است استفاده کنند . که بصورت نوارهای باریک و پهن نشان داده می شود . بعدا آنها به استفاده از بارکد از نوع دایره های هم مرکز (bulls-eye) معطوف شدند. آن دو در 20 اکتبر 1949 اختراعشان را با عنوان "Classifying Apparatus & Method" در اختراعات آمریکا به شماره 2,612,994به ثبت رساندند. اختراع در 7 اکتبر 1952 منتشر شد.
اولین بارکد خوان توسط Woodland ( آن موقع کارمند IBM بود ) و Silver در سال1952 ساخته شد و شامل یک لامپ 500 واتی و یک لوله خلا تشدید کننده نور بود که توسط شرکت RCA برای موسیقی فیلم ساخته شده بود
(به صورت نور روی فیلم نوشته می شد ) دستگاه خیلی قابل استفاده نبود ( دستگاه به سادگی یک نوسان نما بود ، و لامپ 500 وات تقریبا کاغذ اولین نمونه بارکد را سوزاند ) و برای مصرف تولید نشد . در 1962 آنها اختراع را به شرکت Philco فروختند ، که بعدا آن را به شرکت RCA فروخت . پیشرفت لیزر ممکن ساخت که بارکد خوان ها خیلی ارزانتر ساخته شوند ، و پیشرفت مدارات مجتمع ( IC ) رمزگشایی بارکد خوانده شده را ممکن ساخت . متاسفانه Silver در 1963 در سن 38 سالگی درگذشت قبل از اینکه چیزی از اختراع حاصل شود. در 1972 یک فروشگاه Kroger در شهر Cincinnati با استفاده از یک بارکدخوان از نوع دایره های هم مرکز (bull-eye) با کمک شرکت RCA آزمایشی را انجام داد . متاسفانه بارکد های دایره های هم مرکز به آسانی هنگام چاپ کثیف می شدند و خیلی موفق نبودند . در این مدت Woodland در IBM بارکد خطی را به وجود می آورد که در 3 آوریل 1973 به عنوان کد محصول جهانی (Universal Product Code) انتخاب شد . در 26 ژوئن 1974 ،در سوپرمارکت Marsh در ایالت Ohio شهر Troy اولین محصول فروشگاه ( یک بسته آدامس ) بوسیله یک دستگاه بارکد خوان فروخته شد ( این بسته آدامس حالا در موزه Smithsonian تاریخ آمریکا موجود است )
درسال 1992 مدال ملی تکنولوژی توسط رئیس جمهور George H. W. Bush به Woodland اهدا شد.
در حالی که ممکن است چنین به نظر برسد که بارکد ها همیشه با ما بوده اند ، اما بارکد ها تا دهه ی 1970 کاربردی نداشتند . تا اینکه در سال 1974 اولین اسکنر (بارکد خوان) ساخته شد و اولین محصول بارکد گذاری شد .
ایده استفاده از بارکد به مدتی قبل برمی گردد ،در سال 1932 والاس فلینت پیشنهاد داد که برای کنترل خرده فروشی ها می توان از یک سیستم اتوماسیون استفاده نمود ، در حالی که فکر و ایده او در آن زمان قابل انجام نبود اما او ایده اش را در حرفه ی خود پی گیری کرد . فلینت آدمی خسیس و صاحب یک فروشگاه زنجیره ای مواد غدایی بود. ایده های او در حدود 40 سال بعد منجر به توسعه کد UPCشد.
طی دهه ی 40 ، 50 و 60 چندین نمونه کد مختلف از جمله bull's eye , numeral و چند نمونه دیگر توسعه پیدا کرد ،تعداد زیادی از نرم افزاهای جزئی باعث توسعه بارکد شدند و کاربرد آن در صنعت رونق بیشتری یافت.
شامل ورد 65صفحه ای
دسته بندی | کامپیوتر و IT |
بازدید ها | 5 |
فرمت فایل | doc |
حجم فایل | 581 کیلو بایت |
تعداد صفحات فایل | 132 |
چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پ ر ا ک س ی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
واژههای کلیدی
امنیت ،حملات ، شبکه ، فایروال ، الگو
فهرست مطالب
عنوان
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله
1-2-3) تحلیل خطر
1-2-4- سیاست امنیتی
1-2-5- طرح امنیت شبکه
1-2-6- نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
2-1) مفاهیم حملات در شبکه های کامپیوتری
2-2) وظیفه یک سرویس دهنده
2-3) سرویس های حیاتی و مورد نیاز
2-4) مشخص نمودن پروتکل های مورد نیاز
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
2-6) انواع حملات
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوترهای بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3)تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3) طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل 5 ) روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست.
5-1-2) استراتژی دفاع در عمق : موجودیت ها
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق : پیاده سازی
5-1-6) جمع بندی
5-2)فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوة انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پ ر ا ک س ی سرور
5-3-1) پیکر بندی مرور
5-3-2) پ ر ا ک س ی چیست
5-3-3) پ ر ا ک س ی چه چیزی نیست
5-3-4) پ ر ا ک س ی با packet filtering تفاوت دارد.
5-3-5) پ ر ا ک س ی با packet fillering state ful تفاوت دارد .
5-3-6) پ ر ا ک س ی ها یا application Gafeway
5-3-7) برخی انواع پ ر ا ک س ی
فصل 6 ) سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5) الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل یکم –
تعاریف و مفاهیم امنیت در شبکه
1) تعاریف امنیت شبکه :
بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:
محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.
2) مفاهیم امنیت شبکه
امنیت شبکه یاNetwork Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1-شناسایی بخشی که باید تحت محافظت قرار گیرد.
2-تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3-تصمیم گیری درباره چگونگی تهدیدات
4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
1-2) منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1-تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2-اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3-منابع نامحسوس شبکه مانند عرض باند و سرعت
4-اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5-ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.
6-اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7-خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.
2-2) حمله
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1-دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
2-دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3-حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحاDenial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1-ثابت کردن محرمانگی داده
2-نگهداری جامعیت داده
3 -نگهداری در دسترس بودن داده
3-2) تحلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1-احتمال انجام حمله
2-خسارت وارده به شبکه درصورت انجام حمله موفق
4-2) سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1-چه و چرا باید محافظت شود.
2-چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
3-زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1-مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2-محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد.
5-2) طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1-ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیریSSH
2-فایروالها
3-مجتمع کننده هایVPN برای دسترسی از دور
4-تشخیص نفوذ
5-سرورهای امنیتیAAA (Authentication، Authorization and Accounting) و سایر خدماتAAA برای شبکه
6-مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
6-2) نواحی امنیتی
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیزمی شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.
1-تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
2-سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
3-سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطقDMZ یاDemilitarized Zone می گویند.
4-استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده ازBackdoor نیز کم شود
فصل دوم
انواع حملات در شبکه های رایانه ای
1)مفاهیم حملات در شبکه های کامپیوتری
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :
1- بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه
2- انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان
3- بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال )
تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند .
2) وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
LogonServer : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .
NetworkServicesServer : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را برعهده دارند . این سرویس ها عبارتند از :
- Dynamic Host Configuration Protocol ) DHCP)
- Domain Name System ) DNS)
- Windows Internet Name Service) WINS)
- Simple Network Management Protocol ) SNMP)
ApplicationServer : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .
FileServer : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .
PrintServer : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .
WebServer : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .
FTPServer : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .
EmailServer : این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان به منظور میزبان نمودن فولدرهای عمومی و برنامه های Gropuware ، نیز استفاده نمود.
News/Usenet))NNTPServer : این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان نمایند .
به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .
3) سرویس های حیاتی و موردنیاز
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه ، نیازمند استفاده از سرویس های متفاوتی است . در حالت ایده آل ، عملیات نصب و پیکربندی یک سرویس دهنده می بایست صرفا" شامل سرویس ها و پروتکل های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد. معمولا" تولید کنندگان سیستم های عامل در مستندات مربوطه به این سرویس ها اشاره می نمایند. استفاده از مستندات و پیروی از روش های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان ،زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می نماید .
زمانی که کامپیوتری در اختیار شما گذاشته می شود ، معمولا" بر روی آن نرم افزارهای متعددی نصب و پیکربندی های خاصی نیز در ارتباط با آن اعمال شده است . یکی از مطمئن ترین روش ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده ، تامین می نماید ، انجام یک نصب Clean با استفاده از سیاست ها و لیست ها ی از قبل مشخص شده است . بدین ترتیب در صورت بروز اشکال می توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. ( شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم ) .
4) مشخص نمودن پروتکل های مورد نیاز
برخی از مدیران شبکه عادت دارند که پروتکل های غیرضروری را نیز بر روی سیستم نصب نمایند ، یکی از علل این موضوع ، عدم آشنائی دقیق آنان با نقش و عملکرد هریک از پروتکل ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل ها در آینده مورد نیاز خواهد بود. پروتکل ها همانند سرویس ها ، تا زمانی که به وجود آنان نیاز نمی باشد ، نمی بایست نصب گردند . با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسائی و نصب پروتکل های مورد نیاز را فراهم نماید .
به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ( Desktop ) با سرویس دهندگان ، نیاز می باشد ؟
به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس دهنده با سرویس دهنده ، نیاز می باشد ؟
به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ( Desktop ) از راه دور با سرویس دهندگان ، نیاز می باشد ؟
آیا پروتکل و یا پروتکل های انتخاب شده ما را ملزم به نصب سرویس های اضافه ای می نمایند ؟
آیا پروتکل های انتخاب شده دارای مسائل امنیتی خاصی بوده که می بایست مورد توجه و بررسی قرار گیرد ؟
در تعداد زیادی از شبکه های کامپیوتری ،از چندین سیستم عامل نظیر ویندوز ، یونیکس و یا لینوکس ، استفاده می گردد . در چنین مواردی می توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می بایست در خصوص فرآیند اختصاص آدرس های IP تصیم گیری نمود ( به صورت ایستا و یا پویا و به کمک DHCP ) . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس های IP به صورت پویا و به کمک DHCP ، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت . با این که استفاده از DHCP مدیریت شبکه را آسانتر می نماید ولی از لحاظ امنیتی دارای درجه پائین تری نسبت به اختصاص ایستای آدرس های IP ، می باشد چراکه کاربران ناشناس و گمنام می توانند پس از اتصال به شبکه ، بلافاصله از منبع صادرکننده آدرس های IP ، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه های بدون کابل غیرایمن نیز صدق می نماید. مثلا" یک فرد می تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل ، متصل گردد. پروتکل TCP/IP ، برای "معادل سازی نام به آدرس " از یک سرویس دهنده DNS نیز استفاده می نماید . در شبکه های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز NT 4.0 و یا 2000 شده است ، علاوه بر DNS به سرویس WINS نیز نیاز می باشد . همزمان با انتخاب پروتکل ها و سرویس های مورد نیاز آنان ، می بایست بررسی لازم در خصوص چالش های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند( مستندسازی ، ارج نهادن به زمان خود و دیگران است ) . راه حل انتخابی ، می بایست کاهش تهدیدات مرتبط با هر یک از سرویس ها و پروتکل ها را در یک شبکه به دنبال داشته باشد .
5) مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری
استفاده عملیاتی از یک سرویس دهنده بدون بررسی دقیق سرویس ها ، پروتکل ها و پیکربندی متنتاظر با هر یک از آنان زمینه بروز تهدیدات و حملات را در یک شبکه به دنبال خواهد داشت . فراموش نکنیم که مهاجمان همواره قربانیان خود را از بین سرویس دهندگانی که به درستی پیکربندی نشده اند ، انتخاب می نمایند. بنابراین می بایست به سرعت در خصوص سرویس هائی که قصد غیرفعال نمودن آنان را داریم ، تصمیم گیری شود . قطعا" نصب سرویس ها و یا پروتکل هائی که قصد استفاده از آنان وجود ندارد ، امری منطقی و قابل قبول نخواهد بود. در صورتی که این نوع از سرویس ها نصب و به درستی پیکربندی نگردند ، مهاجمان می توانند با استفاده از آنان ، آسیب های جدی را متوجه شبکه نمایند . تهدید فوق می تواند از درون شبکه و یا خارج از شبکه متوجه یک شبکه کامپیوتری گردد . بر اساس برخی آمارهای منتشر شده ، اغلب آسیب ها و تهدیدات در شبکه یک سازمان توسط کارکنان کنجکا و و یا ناراضی صورت می پذیرد تا از طریق مهاجمان خارج از شبکه .
بخاطر داشته باشید که ایمن سازی شبکه های کامپیوتری مستلزم اختصاص زمان لازم و کافی برای برنامه ریزی است . سازمان ها و موسسات علاقه مندند به موازات عرضه فن آوری های جدید ، به سرعت از آنان استفاده نموده تا بتوانند از مزایای آنان در جهت اهداف سازمانی خود استفاده نمایند. تعداد و تنوع گزینه های انتخابی در خصوص پیکربندی هر سیستم عامل ، به سرعت رشد می نماید . امروزه وجود توانائی لازم در جهت شناسائی و پیاده سازی سرویس ها و پروتکل های مورد نیاز در یک شبکه خود به یک مهارت ارزشمند تبدیل شده است. بنابراین لازم است کارشناسان فن آوری اطلاعات که مسئولیت شغلی آنان در ارتباط با شبکه و ایمن سازی اطلاعات است ، به صورت مستمر و با اعتقاد به اصل بسیار مهم " اشتراک دانش و تجارب " ، خود را بهنگام نمایند. اعتقاد عملی به اصل فوق ، زمینه کاهش حملات و تهدیدات را در هر شبکه کامپیوتری به دنبال خواهد داشت .
شامل ورد 132صفحه ای
دسته بندی | صنایع غذایی |
بازدید ها | 11 |
فرمت فایل | doc |
حجم فایل | 31 کیلو بایت |
تعداد صفحات فایل | 42 |
مقدمه و دلیل انتخاب موضوع :
شیر بطور کلی عبارت است از تراوشهای غدد پستانی حیوانات پستاندار (معمولاً گاو) که عاری از کلستروم میباشد و در اثر دوشش کامل حیوان سالم بدست میآید شیر و فرآوردههای آن به همان سهولتی که به مصرف میرسند تولید نمیگردند. مراحل تولید محصولات لبنی از تهیه شیر، جمع آوری، حمل و نقل، تحویل به کارخانه، تغییر و تبدیل در کارخانه و توزیع تا رسیدن به دست مصرف کننده همواره با دشواریهای زیادی همراه است. از این رو بررسیهای دقیق و برنامهریزیهای قابل اجرای همگام با پیشرفت تکنولوژی را میطلبد. اگر چه تولید فرآوردههای لبنی تاریخچهای بس دیرینه دارد ولی حرفهای است حساس و پرمخاطره و آسیب پذیر.
شیر به موجب آنکه غذایی است تقریباً کامل و کلیه عناصر لازم را به صورت متعادلی دارا میباشد، یعنی ارزش تغذیهای بسیار بالایی دارد همه ساله تحقیقات وسیع و دامنه داری در مرکز پژوهشی جهان دربارة این مادة غذایی صورت میگیرد که ماحصل آن برگزاری سمینارها، گردهماییهای علمی، انتشارات مقالات و کتب متعدد میباشد. در کشور ما با وجود تولید حدود 5 میلیون تن شیر در سال، متأسفانه تحقیقات چندانی در این خصوص صورت نگرفته است. امید است دست کم با بهره گیری از تجارب صنعتی و پژوهشی صاحبنظران و محققین بتوان تا حد زیادی این کمبود را جبران نمود.
کلیات :
تاریخچه :
شرکت در تاریخ 21/12/1338 با نام شرکت سهامی لبنیات پاستوریزه پاک تشکیل و در تاریخ 24 اسفند سال 1338 تحت شماره 7205 در اداره ثبت شرکتها و مالکیت صنعتی تهران به ثبت رسیده است. نوع شرکت بدواً بر اساس مصوبه مجمع عمومی فوق العاده مورخ 3/9/1350 به سهامی خاص و متعاقباً طبق تصمیم مجمع عمومی فوق العاده 27/8/1354 به شرکت سهامی عام تبدیل شده است. مرکز اصلی شرکت و کارخانجات آن از بدو تأسیس واقع در تهران، جاده قدیم کرج، میدان شیر بوده است. ضمناً از آنجائیکه حدود 85% سرمایه شرکت سهامی خاص فرآوردههای لبنی پاکسار ساری (مجتمع شیر و گوشت مازندران سابق) و 100% سرمایه شرکتهای پاک پی و شیر و لبنیات پاستوریزه سنندج به شرکت لبنیات پاک تعلق دارد، این شرکتها از جمله شرکتهای تابعه لبنیات پاک میباشند. موضوع فعالیتهای شرکت تولید و فروش محصولات لبنی میباشد. بر اساس پروانه بهره برداری اصلاحی صادره به شماره 12708/60567/42 مورخ 19/10/1369 و پروانههای بهره برداری مکمل دریافتی در سالهای 1377 و 1380، ظرفیت تولیدی سالانه شرکت مشتمل بر تولید 51000 تن شیر پاستوریزه و 3383 تن خامه پاستوریزه در دو شیفت کاری و 10125 تن ماست پاستوریزه، 1620 تن دوغ پاستوریزه، 14870 تن کره، 1200 تن شکلات صبحانه، 18500 تن بستنی، 956 تن پودرآب پنیر ، 600 تن خامه عسلی، 300 تن شیر عسلی، 300 تن پنیر خامهای و 750 تن بسته بندی انواع پودر در یک شیفت کاری میباشید.
دسته بندی | تربیت بدنی |
بازدید ها | 8 |
فرمت فایل | doc |
حجم فایل | 166 کیلو بایت |
تعداد صفحات فایل | 102 |
اهمیت ورزش
امروزه ورزش یکی از اموری است که به عناوین مختلف در جهان مطرح شده و گروه زیادی به اشکال گونگون با آن سروکار دارند. برخی از مردم، ورزشکار حرفهای اند و گروهی ورزشکار آماتور. گروهی طرفدار و علاقمند به ورزش و دیدن برنامهها، مسابفات و نمایش های ورزشی بوده، و عدهای نیز از راه ورزش امور زندگی خویش را میگذرانند.
وزارتخانهها و ادارات ورزشی فراوانی تاسیس شده و مخارج زیادی صرف ورزش، ساختن استادیوم ها، مجتمع ها و باشگاههای ورزشی و نیزتهیه وسایل و لباسهای ورزشی و یا تماشای مسابقات ورزشی میشود. بخش های قابل توجهی از برنامههای تلویزیون، رادیو، مجلات و سایر رسانههای گروهی، به ورزشی و اخبار ورزشی اختصاص دارد و خلاصه ورزش یکی از اموری است که در جهان به صورت جدی مطرح بوده و از جهات مختلف دارای اهمیت میباشد، از جمله:
امروزه یکی از مشکلات جامعه بشری، مساله بی کاری و عوارض ناشی از آن است. بی کاری، به ویژه برای نوجوانان و جوانان و به خصوص در ایام تعطیلات تابستانی مدارس و مراکز آموزشی، بسیار خطرناک و مضر است و باید با آن مبارزه شده، یا به نحوی اوقات بی کاری را پر نمود که مفید که بوده و با لااقل مضر نباشد. بسیاری از انحرافات، از قبیل: اعتیاد به مواد مخدر، دزدی و ایجاد مزاحمت، دعواها و درگیریهای خیابانی، انحرافات جنسی و ... زاییده بی کاری و ولگردی است.
مرحوم شهید مطهری در کتاب تعلیم و تربیت در اسلام، مطلبی تخت عنوان "زن و غیبت" دارد و میفرماید:
" زن ها در قدیم مشهور بودند که زیاد غیبت میکنند. شاید این به عنوان یک خصلت زنانه معروف شده بود که زن طبیعتش این است و جنساً غیبت کن است؛ در صورتی که چنین چیزی نیست، زن و مرد فرق نمیکنند. علتش این بود که زن- مخصوصاً زن های متعینات، زن هایی که کلفت داشته اند و در خانه، همه کارهایشان را کلفت و نوکر انجام میدادند- هیچ شغلی و هیچ کاری، نه داخلی و نه خارجی نداشت، صبح تا شب باید بنشیند و هیچ کاری نکند. کتاب هم که مطالعه نمیکرده و اهل علم هم که نبوده، باید یک زن هم شان خود پیدا کند، با آن زن چه کند؟ راهی غیر از غیبت کردن به رویشان باز نبوده، و این برایشان یک امر ضروری بوده؛ یعنی اگر غیبت نمیکردند، واقعاً بدبخت و بی چاره بودند".
شاید به واسطه جلوگیری از همین عوارض سوء بی کاری باشد که میبینیم در اسلام از "کار و انسان شاغل" بسیار تجلیل شده است. احادیث فراوانی در این زمینه وارد شده که توجه شما را به برخی از آن احادیث جلب مینمایم:
امام علی (علیه السلام) فرمود:
اِنََََّْ الله یُحِبُ المُحتَرفَ الاَمینَ؛
خداوندا، انسان امینی را که دارای حرفه است (و به آن اشتغال دارد) دوست میدارد.
رسول اکرم صلی علیه واله فرمود:
اَلکادُّ لِعِیالِهِ کَالمُجاهِدِ فی سبیل اللهِ ؛
کسی که خود را برای اداره امور زندگی اش به مشقت میاندازد، مانند کسی است که در راه خدا جهاد میکند.
رسول اکرم صلی علیه واله فرمود:
مَلعُونَ القی کَلَّهُ عَلَی النّاسِ ؛
هر کس که سنگینی اقتصادی خود را بر دوش مردم بیندازد، ملعون است.
بدون شک، مردم و کشور باید در پی ایجاد کار و اشتغال سالم برای همه باشند، ولی آیا همیشه امکان اشتغال برای همه و به ویژه جوانان و نوجوانان فراهم است؟ اگر این امکان فراهم نشد، تکلیف چیست؟ آیا ایجاد سرگرمیهای سالم و مفید نمیتواند از بسیاری انحرافات جلوگیری کند؟
دسته بندی | تربیت بدنی |
بازدید ها | 9 |
فرمت فایل | doc |
حجم فایل | 37 کیلو بایت |
تعداد صفحات فایل | 16 |
مقدمه
ورزش و بخصوص ورزشهای قهرمانی ، با خطر و آسیبهای گوناگون توام است و فوتبال بعنوان رشته ورزشی گروهی و پربرخورد از این امر مستثنی نمیباشد شناخت انوع صدمات ورزشی در ورزشکاران از اهمیت خاصی برخوردار است . داشتن اطلاعات و آمار دقیق در ارتباط با میزان شیوع و انواع صدمات ، میتواند مربیان و ورزشکاران را در انجام اقدامات لازم به منظور جلوگیری و یا کاهش وقوع آسیب یاری نماید.
در کشور ما فقدان اطلاعات دقیق و مبتنی بر واقعیات درباره آسیبها بخصوص در سطح قهرمانی و حرفهای به چشم میخورد .بر همین اساس محقق در تحقیق حاضر سعی نموده تا با هدف بررسی و توصیف صدمات و آسیبهای ورزشی در رشته فوتبال بین بازیکنان سه تیم برتر شهرستان تبریز اطلاعات آماری دقیق و واقعی ارائه نماید . نمونه آماری شامل 90 نفر ( 30 نفر از هر تیم ) و ملاک انتخاب داشتن حداقل دو سال سابقه شرکت در لیگ بوده است . در این راستا محقق ،انواع آسیبهای کلی ( آسیبهای مفصلی ،عضلانی ، تاندونی ، پوستی و استخوانی) و جزئی و همچنین میزان آسیب پذیری اندامهای مختلف را با توجه به ویژگیهای فردی و تمرینی مؤثر در آسیب پذیری افراد مورد بررسی قرار داده است . اهم نتایج بدست آمده عبارتند از:
-آسیبهای عضلانی ـ تاندونی با 54/39 درصد شایعترین و آسیبهای استخوانی با 63/4 درصد کم شیوع ترین آسیب دیدگی شناخته شدهاند.
-اندام تحتانی با 25/64 درصد بیشترین و تنه و ستون فقرات با 52/5 درصد کمترین میزان آسیب دیدگی را داشتهاند.
-مج پا با 61/21 درصد بیشتری میزان آسیبدیدگی را به خود اختصاص داده است و به دنبال آن زانو با 56/11 درصد و ساق پا با 04/11 درصد و انگشتان پا با 09/8 درصد در ردههای بعدی قرار دارند.
-ضربدیدگی و کوفتگی با 70/25 درصد شایعترین و شکستگی باز با 15% درصد کم شیوعترین نوع آسیب دیدگی گزارش شده است.
-پیچ خوردگی با 90/59 درصد ، ضرب دیدگی و کوفتگی با 52/66 درصد ، زخم پوستی با 29/82 درصد و ترک خوردگی و موبرداشتگی با 43/71 درصد به ترتیب شایعترین نوع آسیب مفصلی ، عضلانی ـ تاندونی ، پوستی و استخوانی شناخته شدهاند.
-عدم آمادگی جسمانی ،گرم نکردن بدن ،تکل و برخورد بین بازیکنان ،کیفیت نامناسب زمینها و امکانات ورزشی و عدم استفاده از وسایل ایمنی مهمترین علل ایجاد آسیــب دیدگی قلمداد شدهاند.
-نتایج حاصله از آزمون فرضیهها نشان داد که بین سابقه ورزشی و میزان صدمات کل بدن بازیکنان رابطه معنیداری وجود دارد
برای اسکی آماده شویم!
اسکی جدای از ورزش، هنر پرطرفدار و زیبایی است، که میتواند در ارتقای سطح سلامتی و شادابی افراد، ایفای نقش کند.
با از راه رسیدن فصل سرما، انتظار طرفداران و علاقمندان ورزش اسکی به سر میرسد و بعد هفت هشت ماه وقفه، وزرش آنها مجدد از سر گرفته میشود؛ اما مشکل دقیقاً همین جاست.
بیشتر طرفداران اسکی افرادی هستند که بیش از هفتهای یک یا دو روز فرصت پرداختن به این ورزش مفرح را ندارند و از طرفی فاصلهی چند ماههای که در میان فصل اسکی وجود دارد، باعث میشود تا اغلب ورزشکاران از فرم ایدهآل خود خارج شوند.
این وقفههای متناوب کوتاه و بلند، باعث میشود تا بدن و عضلات بطور نامنظم تحت فشار قرار گیرند و همین موضوع مسائلی را در پیش دارد: