فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله برخی از روشها به شبکه وراههای مقابله باآن

اختصاصی از فی توو دانلود مقاله برخی از روشها به شبکه وراههای مقابله باآن دانلود با لینک مستقیم و پر سرعت .

 

 

چکیده :
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

روش Scan :
در این بخش قصد داریم با آشنایی با روشهای مختلف Scan که از جانب نفوذگران اجرا می شود. از جمله Scan شبکه یافتن مودم های فعال (War-Dialing) ، Scan شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan) ، Scan شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan)، Scan شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan) و در انتهای بخش نز Scan شبکه های بی سیم (War - Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.
Modem Scan (War – Dialing )
بطور کلی نفوذگران در اولین مرحله از پویش خود به سراغ مودمهای فعال موجود در شبکه میرود. نفوذگر با استفاده از این تکنیک و ابزارهای موجود همچون THC-Scan‌قادر خواهد بود کار شماره گیری شماره تلفن های شبکه جهت یافتن مودمهای فعال و ناامن را اجرا نماید. یک نفوذگر تنها زمانی میتواند از مودمهای فعال پیدا شده نهایت استفاده را ببرد که یک سرویس دهنده مودم همچون نرم افزارهای PCAnywhere، Laplink و ... در سیستم مربوطه نصب شده باشد. اینگونه سرویس دهنده ها به کاربران راه دور خود اجازه میدهند تا با یک سیستم ارتباط برقرار نموده و از آن برای دسترسی به فایل سیستم، اعمال تغییرات مورد نیاز بر روی آن، اجرای برنامه های مورد نظر و یا حتی استفاده از منابع اشتراکی موجود در شبکه همچون فایلها، پرینتر و اسکنر استفاده نمایند.
نفوذگران در ابتدای کار پویش با استفاده از ابزاری همچون THC – Scan شروع به پویش شبکه جهت یافتن مودهای فعال و همچنین یافتن نوع سرویس دهنده آنها میکنند و به عنوان مثال، به محض یافتن سرویس دهنده PCAnywhere بر روی مودم موجود که هیچ کلمه عبوری نیز برای عبور تقاضا نمی کند کار پویش تمام شده محسوب شده و از آن به بعد نفوذگر تمرکز خود را جهت دستیابی به سیستم ها و سرویس های مورد نظر در شبکه معطوف می کند. در این مرحله از پویش حتی اگر نفوذگر با مودمی مواجه شود که سرویس دهنده آن برای ورود او کلمه عبور تقاضا کند اقدام بعدی او حدس زدن کلمه عبور و ورود به زور ( Brute Force) به آن سیستم میباشد که او برای این کار میتواند از ابزارهای خودکاری همچون THC Login Hacker برای تشخیص کلمه عبور استفاده نماید.
مقابله در برابر حملات War – Dialing
• توصیه مؤکد آنست که به هیچ وجه اجازه استفاده پراکنده و شخصی از مودم را به هیچ کس در شبکه نداده و در صورت ضرورت استفاده از آن، آنرا به صورت متمرکز و تحت نظارت دقیق و مستقیم مدیر شبکه قرار دهید تا بصورت مستمر امکان نظارت و بازرسی چنین ارتباطاتی وجود داشته باشد.
• تنظیم خطوط تلفن می بایست مبتنی بر سیاست های تعیین شده باشد.
• از ابزارهای پویش همچون THC – Scan‌ برای شناسایی مودمهای فعال و سرویس دهنده های آسیب پذیر و قابل نفوذ آنها استفاده نمایید.
• بررسی فیزیکی تمام سیستم های موجود در شبکه جهت یافتن مودمهای فعال و خطوط تلفنی مرتبط با آنها را بصورت ادواری اجرا نمایید.
• بررسی شماره هایی که در طول ماه با آنها ارتباط برقرار شده و یافتن تماسها و ارتباطات مشکوک و نامشخص را برای شناسایی متخلفین اجرا نمایید.
پویش جهت یافتن توپولوژی شبکه (Maooing Scan)
در حالیکه یک War – Dialer غالباً برای پویش مودم های فعال شبکه سودمند می باشد بسیاری از تکنیک های دیگر Scan بر روی پویش ماشینهای متصل به یک شبکه (اینترنت یا شبکه داخلی) با آدرس IP مشخص قابل اجرا می باشند.
غالباً در پویش از نوع یافتن توپولوژی شبکه نفوذگر سعی میکند اطلاعات فنی و دقیق تری از شبکه هدف بدست آورد. در این روش پویش او تلاش میکند تا ساختار و توپولوژی شبکه را ترسیم نموده و معماری شبکه را از نظر سرویس دهنده ها، روترها، فایروال ها، سوئیچ ها ، IDS ها و دیگر تجهیزات موجود در شبکه تعیین نماید.

نفوذگر غالباً برای اجرای این نوع پویش از فرامین و ابزار برشمرده شده در زیر استفاده می نماید:
• پیدا کردن سیستم های فعال شبکه با استفاده از دستور Ping (ICMO Echo Requestc) به آدرس IP های بدست آمده از شبکه این امکان را برای نفوذگر فراهم می کند تا سیستمها از لحاظ فعال بودن مورد آزمایش قرار دهد.
• استفاده از فرمان Traceroute یا Tracert نیز یکی از روشهای تشخیص نقشه و توپولوژی شبکه توسط نفوذگر میباشد. او با دریافت پیام Exceeded ICMP Time میتواند هویت روتروهای موجود در مسیر را تشخیص داده و با مسیریابی بسته تا رسیدن به مقصد مورد نظر، نقشه ای کلی از شبکه را استخراج نماید.
• اگر چه با استفاده از فرامین Ping‌و Trancroute و تحلیل بازگشتی توپولوژی شبکه قابل استخراج میباشد ولی نیاز به صرف وقت فراوان دارد . برای رفع مشکل فوق می توان از نرم افزارهای موجود از جمله نرم افزار Cheops که به صورت خودکار اقدام به نقشه برداری و تعیین سیستم های فعال در شبکه می نماید استفاده نمود.

 

 

 

مقابله جهت یافتن توپولوژی شبکه
• تنها قابلیت Ping را بر روی سرورهای عمومی که در محیط DMZ قرار گرفته اند فعال نمایند تا سایر شبکه های مرتبط با شبکه شما توانایی تشخیص اتصال های فعال برای برقرار نمودن ارتباط را داشته باشند.
• غیر از سرورهای عمومی لازم است قابلیت (ICMP)Ping را بر روی تمام سیستم های داخلی غیر فعال نمایید.
• روترهای مرزی با قابلیت Packet Filter در شبکه را بگونه ای تنظیم نمایید که بسته های ICMP ورودی به شبکه را بلوکه و حذف نمایند و علاوه بر آن بسته های خروجی ICMP‌از نوع Time Exceeded را نیز بلوکه نمایند. با اعمال این سیاست می توانید نرم افزارهایی همچون Traceroute , Cheops را از کارایی ساقط نمایید.


پویش جهت یافتن پورت های باز (Port Scan)
در مرحله قبل نفوذگر ماشینهای فعال شبکه و همچنین توپولوژی تقریبی آن را از شناسایی نموده و اکنون میخواهد بداند هر سیستم موجود در شبکه چه وظیفه ای برعهده دارد و چه خدماتی را ارائه میدهد و علاوه بر آن هر کدام از خدمات و سرویسهای ارائه شده به چه نحو در اختیار کاربران قرار می گیرد.
اگر پورت های TCP/IP را به عنوان دربهای ورودی یک سیستم فرض کنیم عمل پویش پورت یا همان Port Scan به منزله درب زدن است تا ببینیم آیا پراسس فعالی پشت درب هست یا خیر.
تمام ابزارهای پویش پورت می توانند فهرست مشخصی از شماره پورتها را پویش نموده و باز یا بسته بودن آنها را مورد بررسی قرار دهند.
برخی از نرم افزارهای معروف پویش پورت عبارتند از Nmap، Srtobe ، Ultrascan ، SuperScan که از تمام ابزارهای موجود نرم افزار Nimap بعنوان بهترین و کاملترین ابزار پویش پورت محسوب میشود و این ابزار از مکانیزمهای متنوعی برای بررسی پورت های فعال استفاده می نماید که در نوع خود بی نظیر می باشند.

مقابله با پویش پورت های شبکه
• حذف تمام سرویس های غیر ضروی موجود بر روی سیستم ها.
• حذف برنامه هایی همچون کامپایلرها، مفسرها و ... که شرایط نفوذ و اجرای حمله را برای نفوذگر راحتتر می نمایند.
• جستجو و یافتن پورتهای باز شبکه با استفاده از ابزار Nmap که بهترین گزینه برای اجرای این فرآیند پویش از نوع Polite می باشد. اگر چه این نوع پویش بسیار کند عمل می نماید ولی مطمئن تر و دقیقتر از سایر گزینه ها در بررسی پورتهای فعال عمل می نماید.
• استفاده از فایروالهای Stateful Inspection‌و Proxy جهت ثبت دقیق ارتباطات برقرار شده.
• هنگام استفاده از ابزارهای پویش لازم است بر کارائی شبکه نظارت نموده و بطور مرتب سیستم هدف را تست نمایید تا در زمان اجرای فرآیند پویش، Crash‌ نکرده باشد.

 


پویش نقاط آسیب پذیر (Vulnerability Scan)
دانستن اینکه یک پورت بر روی یک سیستم باز است یا خیر هیچ سودی برای نفوذگر ندارد مگر آنکه نقطه ضعف پراسسی که به آن شماره پورت مشخص گوش میدهد را پیدا کند.
نفوذگر با استفاده از ابزارهای موجود در این گروه و با ارسال داده های نامتعارف به پراسس در حال شنود نقطه ضعف آنرا در مواجهه با این داده ها بدست آورده و از همین حربه برای ضربه زدن به ماشین هدف استفاده میکند.
برخی از نرم افزارها و سیستم عامل های موجود با نقاط ضعف عدیده ای به بازار عرضه می شوند و زمانیکه در دسترش عموم قرار می گیرند خبرگان به سرعت نقاط ضعف آنها را استخراج و منتشر می نمایند که متعاقب آن Patch مربوط به آن عرضه می شود ولی چون بسیاری از کاربران از این موضوع بی خبرند کماکان از نسخه ای دارای اشکال استفاده می کنند.
معمولاً نفوذگر از نرم افزارهایی برای پویش نقاط آسیب پذیر استفاده میکند که یک پایگاه داده نسبتاً کامل از نقاط ضعف بنیادی سیستم عامل ها و نرم افزارهای معروف را در اختیار دارند و چون در مرحله پویش پورت با استفاده از Nmap نوع سیستم عامل ماشین هدف را تشخیص داده ، با استفاده از پایگاه داده موجود به دنبال اشکالات و نقاط ضعف بنیادی سیستم مربوطه می گردد.
ابزارهای کشف نقاط آسیب پذیر دارای اجزاء برشمرده شده زیر می باشند :
• پایگاه داده ای از نقاط آسیب پذیر سیستم ها و در کنار آن نحوه تست این نقاط.
• واسط گرافیکی کاربر (GUI)
• موتور پویش (Scanning Engine)
• پایگاه داده ای از نقاط ضعف موجود بر روی یک سیستم که در پویش جاری کشف شده است.
• بخش گزارش گیری و ثبت نتایج پویش.
ابزارهای پویش نقاط آسیب پذیر فقط در خدمت نفوذ گر نمی باشند بلکه به عنوان ابزاری قدرتمند برای مدیران شبکه نیز محسوب میشوند.
برخی از ابزارهای موجود برای اجرای این فرایند امنیتی عبارتند از :
SATAN , SAINT , SARA , VLAD the scanner , Nessus که از بین تمام این ابزارها Nessus دارای مشخصات متمایزی میباشد که حتی برخی از نسخه های تجاری نیز از آن بی بهره اند.

مقابله با پویش نقاط آسیب پذیر
• بستن تمام پورتهای باز و بلااستفاه میباشد.
• بطور مرتب در گروههای خبری به دنبال نقاط آسیب پذیر تازه کشف شده و نحوه مقابله با آنها گشته و جهت پیشگیری سریعاً سیستم های خود را با آخرین patch‌های ارائه شده مقاوم نمایید.
• استفاده ادواری از Nessus جهت شناسائی نقاط آسیب پذیر بر جای مانده در شبکه و رفع سریع آنها.
• جهت شناسائی تمام آسیب پذیریهای تازه کشف شده ابزار Nessus نیاز به بهنگام سازی مداوم دارد.
Wireless Scan (War –Driving )
این نوع پویش به عنوان یکی از تکنیکها و روشهای پویش در شبکه های بی سیم محسوب شده که به علت وسعت محدوده اجرا و همچنین سهولت اجرا، همواره به عنوان یکی از خطرناکترین تهدیددات برای شبکه های بی سیم مطرح بوده و میباشد . فرد نفوذگر با در دست داشتن یک Laptop یا حتی یک PDA که ابزارهایی همچون NetStumbler ، WEP Crack و یا AirSnort بر روی آن نصب شده، توانایی پویش شبکه های LAN و استراق سمع از آنها را به راحتی و حتی خارج از محدوده شبکه دارا میباشد.

مقابله با War – Driving
• بکارگیری ایمن ترین استاندارد موجود (802.1x یا 802 . 11n ) و ایزوله نمودن شبکه داخلی از شبکه بی سیم با استفاده از VLAN و سوئیچ هایی که این قابلیت را ارائه میدهند.
• نظارت بر عملکرد تجهیزات (Access Point)AP ، تهیه لیستی از نقاط دسترسی مجاز و اجرای AAA جهت کنترل دسترسی به منابع موجود.
• استفاده از VPN ، گواهینامه دیجیتالی و پروتکل های امنیتی برای برقرار نمودن ارتباطات خارجی و داخلی و استفاده از قویترین تکنیک های رمزنگاری برای انتقال ایمن داده.
• غیر فعال نمودن سرویس DHCP و استفاده از ابزار WirelessIDS و Passive Analyzer .
• مجهز نمودن ساختمان شبکه جهت جلوگیری از خروج امواج بی سیم از محدوده مجاز .
روش Trojan & Backdoor
Trojan ها
یک Trojan (تروجان) یک برنامه آلوده به کد اجرایی مخرب با ظاهری فریبنده میباشد. اینگونه برنامه ها پس از آنکه بدست خود کاربر بر روی سیستم اجرا شدند یک سرویس دهنده کنترل و هدایت آن سیستم را در اختیار نفوذگر قرار می دهند. از آن به بعد نفوذگر است که تصمیم می گیرد با آن سیستم چه به کند، داده های حیاتی همچون کلمات عبور را بدزدد، فایلهای موجود را از بین ببرد و یا اینکه از آن برای حملات آتی خود استفاده نماید.
امروزه اکثر Trojan ها پس از اجرا بر روی سیستم قربانی بصورت پنهان (Invisible ) عمل نموده و خود را بگونه ای نصب می کنند که پس از هر بار ورود کاربر به سیستم، آنها نیز بطور خودکار فعال شده و بدون هیچگونه اختلالی که باعث شود کاربر از وجود آنها مطلع گردد به اجرای اهداف تخریبی و کنترل شده نفوذگر می پردازند.
تروجان ها را برحسب نوع عملکردشان عمدتاً به هشت گروه زیر طبقه بندی می کنند:
1. (RAT) Remote Access Trojans : این نوع تروجان دسترسی کامل به سیستم قربانی را از راه دور برای نفوذگر فراهم می کند و نفوذگر هر عملی را که بخواهد میتواند با استفاده از این تروجان انجام دهد.
2. Password Sending Trojan : این نوع تروجان کلمات عبور مربوط به اجرای برنامه ای که نیازمندبه عمل Login باشد رابی کم وکاست برای نفوذگرارسال می کند.
3. Key loggers : این نوع تروجان تمام کلیدهای فشرده شده در سیستم قربانی را ثبت و برای نفوذگر ارسال می کند.
4. Destructive : این نوع تروجان وظیفه حذف و نابود کردن فایلهای موجود بر روی سیستم قربانی را عهده دار می باشد.
5. FTP Trojan : از قدیمی ترین نوع تروجان بوده و تنها کاری که انجام می دهد گشودن پورت 21 و اجازه ارتباط مهاجمان با سیستم قربانی می باشد.
6. Software Detection Kikkers : این نوع تروجان نرم افزارهای کشف کننده ابزارهای مخرب همچون ابزارهای ضدجاسوسی، ضد ویروس، فایروال را هدف قرار داده و از عملکرد صحیح آنها جلوگیری می کند. هدف اصلی این نوع تروجان دسترسی راحت و بدون دغدغه نفوذگر به سیستم قربانی می باشد.


Backdoor ها
این نرم افزار به نفوذگر این امکان را می دهد تا بدون هیچگونه احراز هویتی به سیستم مورد نظر خود وارد شده و رخنه نفوذ به چنین سیستمی را برای خود دائمی نماید. از آنجا که در برخی از سیستمها روشهای بسیار پیشرفته برای احراز هویت کاربران و مبادله داده ها بصورت رمزنگاری شده اجرا می شود، تنها نصب یک نرم افزار Backdoor به راحتی می تواند تمام این تکنیکهای پیشرفته را دور زده و از پیش پای نفوذگر بردارد. Netcat نمونه ای از این نوع نرم افزار برای پلت فرم یونیکس بوده که با اجرای آن بر روی سیستم قربانی یک راه بسیار ساده برای مبادله داده بین نفوذگر و قربانی ایجاد می شود.
بطور کلی دلایل اصلی نفوذگران برای استفاده از Backdoor را می توان اینگونه برشمرد : 1) در صورت تغییر Account کاربر باز راه نفوذ برای نفوذگر مهیا می باشد. 2) با خارج شدن کاربر از سیستم و Logoff نمودن باز دسترسی به آن سیستم و نفوذ آن برای نفوذگر فراهم می باشد، به عبارت دیگر اینگونه ابزارها همواره راه نوفذ دائم و مطمئنی را برای نفوذگر به سیستم های مورد نظر او فراهم می نمایند.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   31 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله برخی از روشها به شبکه وراههای مقابله باآن

پروژه کشاورزی در مورد بررسی روشهای مختلف آبیاری بر روی برخی صفات مرفولوژیک و فیزیولوژیک برنج

اختصاصی از فی توو پروژه کشاورزی در مورد بررسی روشهای مختلف آبیاری بر روی برخی صفات مرفولوژیک و فیزیولوژیک برنج دانلود با لینک مستقیم و پر سرعت .

پروژه کشاورزی در مورد بررسی روشهای مختلف آبیاری بر روی برخی صفات مرفولوژیک و فیزیولوژیک برنج


پروژه کشاورزی در مورد بررسی روشهای مختلف آبیاری بر روی برخی صفات  مرفولوژیک و فیزیولوژیک برنج

برنج به عنوان غذای اصلی حدود نیمی از جمعیت جهان به شمار می‎آید و به همین دلیل این محصول یکی از مهمترین منابع اصلی تأمین کننده نیاز غذایی جهان است (56،71). طبق آمار فائو مصرف سرانه برنج در کشورهای مختلف بین 2/4 تا 1/102 کیلوگرم متغیر است و معمولاً کشورهای عمده تولید کننده برنج مصرف کنندگان عمده نیز هستند و تا حدی بین تولید و مصرف آنها موازنه وجود دارد. ولی در کشور ما متأسفانه این توازن برقرار نیست و ایران به عنوان یازدهمین کشور تولید کننده برنج، سومین وارد کننده در جهان است (11). برنج در کشور ما بعد از گندم دومین کالای مصرفی از نظر مقدار و تنها غله‎ای است که منحصراً برای تغذیه انسان کشت می‎شود و در حدود نصف جیره غذائی 1/6 میلیارد نفری از جمعیت دنیا را تشکیل می‎دهد (11) و در بخش عظیمی از قارة آسیا تأمین کننده بیش از 80% کالری و 75% پروتئین مصرفی مردم است. در کشور ما نیز به طور متوسط، روزانه 14% نیاز به انرژی از طریق برنج تأمین می‎شود (11). این گیاه در بین گیاهان عمده زراعی دارای خصوصیات منحصر به فردی از نظر مصرف آب است (رشد در شرایط غرقابی، غیرغرقابی و دیم). آب اولین و اساسی‎ترین عامل محدود کننده تولید محصولات کشاورزی است. کمبود آب که به بحران قرن حاضر موسوم شده است باعث گردید دانشمندان و محققان تلاش‎های وسیعی را در جهت یافتن راه حل‎های مناسب برای افزایش توان تولید واحد آب مصرفی آغاز نمایند.

با توجه به محدودیت منابع آبی در کشورمان، افزایش جمعیت، نیاز روزان کشور به امنیت غذایی و پایین بودن راندمان آبیاری در مزارع، ضروری است که برنامه‎ریزی دقیقی برای استفاده بهینه از منابع موجود صورت گیرد. در این راستا هرگونه تلاش در بخش کشاورزی به عنوان بزرگترین مصرف کننده آب و بخصوص برنج به عنوان پرمصرف‎ترین گیاه و رایج‎ترین کشت در شمال کشور که 80 تا 85% سطح زیر کشت برنج کشور را تشکیل می‎دهد قابل توجه و تقدیر است.

بنابراین در کشور ما باید تولید به ازای هر واحد آب مصرفی جایگزین تولید در واحد سطح ملاک ارزیابی‎ها قرار گیرد. در حال حاضر به ازای هر متر مکعب آب مصرفی در بخش کشاورزی معادل 7/0 کیلوگرم محصول تولید می‎شود که این رقم در کشورهای پیشرفته حدود 2 کیلوگرم است (18). برای رسیدن به این رکورد، کاراترین راه‎حل، افزایش بازده آبیاری و بهینه‎سازی مصرف آب می‎باشد.

مدیریت آبیاری به عملیات اجرایی در یک پروژه تحت بهره‎برداری گفته می‎شود که منتج به سود بیشتر کشاورزی گردد. این بررسی با تنظیم برنامه آبیاری جهت حصول عملکرد مناسب بر روی ارقام محلی (حسنی، بیتام) صورت گرفته است. ارقام محلی علی‎رغم عملکرد کم، به دلیل سازگاری با شرایط اقلیمی منطقه، پخت و خوراک مطلوب و عطر و طعم مطبوع دارای بازارپسندی خوبی هستند و شناخت این ارقام و پی بردن به خصوصیات بارز آنها می‎تواند کمک مؤثری در تولید ارقام اصلاح شده بنماید. این تحقیق در راستای اهداف زیر به اجرا درآمد:

- کاهش تلفات آب در آبیاری برنج

- افزایش راندمان کاربرد آب

- بررسی واکنش ارقام به کم آبیاری

- بهبود مدیریت آبیاری صفات فیزیولوژیکی با توجه به اعمال تیمارها

امید است نتایج حاصل بتواند در پیشبرد برنامه‎های زراعی و آبیاری مورد استفاده قرار گیرد.

 

فهرست:

مقدمه

1

فصل اول کلیات

3

1-1- سطح زیر کشت و میزان تولید در دنیا و ایران

4

1-2- سابقه کشت برنج در ایران

6

1-3- گیاه‎شناسی برنج

6

1-3-1- نوع ژاپونیکا

7

1-3-2- نوع ایندیکا

7

1-3-3- نوع جاوائیکا

7

1-4- سیستم‎های کشت برنج

7

1-5- فیزیولوژی و مراحل رشد برنج

10

1-6- فنولوژی و مراحل رشد برنج

11

1-6-1- مرحلة رویشی

11

1-6-2- مرحلة‌ زایشی

12

1-6-3- مرحلة رسیدگی

13

1-7- آب در گیاه

14

1-8- آبیاری در برنج

15

عنوان

صفحه

1-8-1- روش آبیاری غرقاب دائم

15

1-8-2- روش آبیاری متناوب

16

1-8-3- آبیاری برنج براساس مراحل مختلف رشد

17

1-9- اثر کمبود آب

19

فصل دوم بررسی منابع

24

2-1- عملکرد

25

2-2- اجزای عملکرد

29

2-3- عملکرد بیولوژیکی

34

2-4- راندمان مصرف آب

34

2-5- شاخص برداشت

37

2-6- فتوسنتز

37

2-7- ماده خشک

40

2-8- سرعت رشد محصول و سرعت رشد نسبی

41

2-9- فواصل آبیاری و مقدار آب مصرفی

43

2-10- مقاومت به خشکی

46

2-11- کیفیت و پروتئین دانه

48

2-12- شاخص سطح برگ

49

– منابع

51



دانلود با لینک مستقیم


پروژه کشاورزی در مورد بررسی روشهای مختلف آبیاری بر روی برخی صفات مرفولوژیک و فیزیولوژیک برنج

دانلود پایان نامه رشته الهیات با عنوان بررسی برخی آراء مفسرین شیعه و سنی در مورد سوره مبارکه غاشیه با فرمت word

اختصاصی از فی توو دانلود پایان نامه رشته الهیات با عنوان بررسی برخی آراء مفسرین شیعه و سنی در مورد سوره مبارکه غاشیه با فرمت word دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته الهیات با عنوان بررسی برخی آراء مفسرین شیعه و سنی در مورد سوره مبارکه غاشیه با فرمت word


دانلود پایان نامه رشته الهیات با عنوان بررسی برخی آراء مفسرین شیعه و سنی در مورد سوره مبارکه غاشیه با فرمت word

چکیده

لازم به ذکر است که درباره این سوره مطالب بسیاری قابل بحث و بررسی است ولیکن این پروژه به لحاظ گنجایش، ظرفیت پرداختن به تمامی موضوعات مربوطه را ندارد.

به همین علت، این تحقیق به بعضی از موضوعاتی که در آیه مورد توجه قرار گرفته، به طور گذرا و کلی پرداخته است. مطالبی که در این پروژه مورد بحث و بررسی قرار گرفته‌اند به این ترتیب است: فصل اول: این فصل حاوی بررسی لغوی لغات مطرح شده در سوره مبارکه غاشیه است. در این قسمت سعی شده است لغات با توجه به کتب لغوی معتبر و نیز کتب تفسیری مورد بررسی قرار گیرند.

فصل دوم: در مورد تفسیر آیات سوره مبارکه غاشیه می‌باشد و لذا مطالبی که در این قسمت آمده بیشتر جنبه تفسیری دارد، ولی قبل از پرداختن به تفسیر آیات، موضوعات مختلفی پیرامون سوره، مورد ارزیابی قرار گرفته است. مانند: معرفی سوره- فضیلت سوره- ارتباط سوره با سوره قبل و دیگر سوره.

روش پرداختن به تفسیر در این فصل این است که اول ترجمه آیه یا آیات مربوطه آمده است و سپس در ذیل آن تفسیرهای مختلف شیعه و سنی آمده است. لازم به ذکر است که آیات این سوره از نظر محتوا به سه دسته کلی تقسیم شده است که قبل از پرداختن به آیات هر دسته، مفهوم کلی نیز بیان شده است.

فصل سوم: اختصاص دارد به بررسی نکات برجسته سوره، از جمله مطالبی که در این فصل بدانها اشاره شده به این ترتیب است. اسماء قیامت- نعمت‌ها و نقمت‌ها اخروی توجه به آیات آفاقی از جمله آسمان، زمین، شتر، کوه، فایده تذکر، رسالت پیامبر صلی‌الله علیه و آله.


دانلود با لینک مستقیم


دانلود پایان نامه رشته الهیات با عنوان بررسی برخی آراء مفسرین شیعه و سنی در مورد سوره مبارکه غاشیه با فرمت word

پایان نامه کارشناسی ارشد تربیت بدنی: بررسی رابطه بین برخی ویژگی های آنتروپومتریک با تعادل در سطوح متفاوتی از دشواری--128ص

اختصاصی از فی توو پایان نامه کارشناسی ارشد تربیت بدنی: بررسی رابطه بین برخی ویژگی های آنتروپومتریک با تعادل در سطوح متفاوتی از دشواری--128ص دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی ارشد تربیت بدنی: بررسی رابطه بین برخی ویژگی های آنتروپومتریک با تعادل در سطوح متفاوتی از دشواری--128ص


پایان نامه کارشناسی ارشد تربیت بدنی: بررسی رابطه بین برخی ویژگی های آنتروپومتریک با تعادل در سطوح متفاوتی از دشواری--128ص

فهرست مطالب

عنوان                                                                                                   صفحه

 

 

فصل اول : طرح تحقیق

1-1) مقدمه ………………………………………………………………………………………………………………………2

1-2) بیان مسأله………………………………………………………………………………………………………………….4

1-3) ضرورت و اهمیت تحقیق……………………………………………………………………………………………7

1-4) اهداف تحقیق…………………………………………………………………………………………………………….9

1-4-1) هدف کلی……………………………………………………………………………………………………………..9

1-4-2) اهداف اختصاصی…………………………………………………………………………………………………..9

1-5) فرضیه های تحقیق……………………………………………………………………………………………………10

1-6) پیش فرض های تحقیق……………………………………………………………………………………………..12

1-7) محدودیت های تحقیق………………………………………………………………………………………………12

1-8) نحوه رعایت نکات اخلاقی………………………………………………………………………………………..13

1-9) تعریف واژه ها و اصطلاحات فنی………………………………………………………………………………13

فصل دوم : پیشینه تحقیق

2-1) مقدمه……………………………………………………………………………………………………………………..17

2-2) مبانی نظری تحقیق……………………………………………………………………………………………………18

2-2-1) کنترل پوسچرال……………………………………………………………………………………………………18

2-2-2) سیستم های کنترل پوسچر……………………………………………………………………………………..21

2-2-3) کنترل حرکتی وضعیت ایستا…………………………………………………………………………………..23

2-2-4) راست قرار گرفتن بدن………………………………………………………………………………………….24

2-2-5) تون عضلانی………………………………………………………………………………………………………..25

2-2-6) تون پوسچرال………………………………………………………………………………………………………25

2-2-7) محدوده تعادل در زمان ایستادن………………………………………………………………………………27

2-2-8) راهبردهای فعال……………………………………………………………………………………………………28

2-2-9) تعادل قدامی- خلفی……………………………………………………………………………………………..29

2-2-10) راهبرد لگن………………………………………………………………………………………………………..31

2-2-11) راهبرد گام برداشتن…………………………………………………………………………………………….32

2-2-12) تعادل داخلی- خارجی………………………………………………………………………………………..34

2-2-13) سازگاری راهبرد حرکتی……………………………………………………………………………………..34

2-2-14) بیومکانیک های تعادل…………………………………………………………………………………………36

2-2-15) فیزیولوژی تعادل………………………………………………………………………………………………..37

2-2-16) سیستم بینایی و کنترل تعادل………………………………………………………………………………..39

2-2-17) سیستم دهلیزی و تعادل………………………………………………………………………………………41

2-2-18) سیستم حس عمقی و تعادل…………………………………………………………………………………44

2-2-19) نقش سیستم عصبی در کنترل تعادل………………………………………………………………………45

2-2-20) تکامل اطلاعات وضعیت بدنی با حفظ تعادل…………………………………………………………50

2-2-21) تغییرات تعادل ناشی از افزایش سن………………………………………………………………………51

2-3) رابطه تعادل و دشواری تکلیف…………………………………………………………………………………..52

2-4) تأثیر تعادل در فعالیت های ورزشی…………………………………………………………………………….53

2-5) ارزیابی ترکیب بدنی………………………………………………………………………………………………….57

2-5-1) شاخص توده بدن…………………………………………………………………………………………………58

2-5-2) درصد چربی………………………………………………………………………………………………………..58

2-6) تیپ بدنی………………………………………………………………………………………………………………..59

2-6-1) فربه پیکری………………………………………………………………………………………………………….59

2-6-2) عضلانی پیکری……………………………………………………………………………………………………59

2-6-3) لاغر پیکری…………………………………………………………………………………………………………60

2-7) ویژگی های آنتروپومتریک دخالت کننده در تعادل………………………………………………………..61

2-8) ویژگی های آنتروپومتریک و تیپ بدنی ورزشکاران و غیرورزشکاران……………………………..63

2-9) تحقیقات انجام شده در داخل کشور……………………………………………………………………………65

2-10) تحقیقات انجام شده در خارج کشور…………………………………………………………………………65

فصل سوم : روش شناسی تحقیق

3-1) مقدمه……………………………………………………………………………………………………………………..71

3-2) نوع تحقیق………………………………………………………………………………………………………………72

3-3) جامعه آماری……………………………………………………………………………………………………………72

3-4) نمونه آماری…………………………………………………………………………………………………………….72

3-5) متغیرهای تحقیق………………………………………………………………………………………………………72

3-6) جمع آوری اطلاعات مربوط به اندازه های بدنی…………………………………………………………..73

3-7) جمع آوری اطلاعات مربوط به تعادل ایستا………………………………………………………………….77

3-8) دستکاری دشواری تکلیف…………………………………………………………………………………………83

3-9) روش جمع آوری اطلاعات و داده های تحقیق…………………………………………………………….84

3-10) روش تجزیه و تحلیل داده های تحقیق……………………………………………………………………….84

فصل چهارم : تجزیه و تحلیل یافته های پژوهش

4-1) مقدمه………………………………………………………………………………………………………………………86

4-2) بررسی توصیفی داده ها……………………………………………………………………………………………..87

4-3) آزمون فرضیه های پژوهش………………………………………………………………………………………..90

 

 

فصل پنجم : بحث و نتیجه گیری

5-1) مقدمه……………………………………………………………………………………………………………………119

5-2) خلاصه تحقیق…………………………………………………………………………………………………………119

5-3) تفسیر نتایج……………………………………………………………………………………………………………120

5-4) نتیجه گیری…………………………………………………………………………………………………………..126

5-4) پیشنهادهای برخاسته از تحقیق…………………………………………………………………………………126

5-5) پیشنهادهای آتی برای محققین…………………………………………………………………………………..127

فهرست منابع…………………………………………………………………………………………………………………..128

پیوست………………………………………………………………………………………………………………………………..

 

 

فهرست شکل ها

صفحه

شکل (2-2-4-1): عبور خط جاذبه در وضعیت ایستاده……………………………………………………26

شکل (2-2-6-1): عضلات شرکت کننده در تون پوسچرال……………………………………………….26

شکل (2-2-9-1): راهبرد حرکت مچ پا در تعادل…………………………………………………………..31

شکل (2-2-10-1): راهبرد لگن درتعادل……………………………………………………………………….32

شکل (2-2-17-1): بخش های مختلف سیستم دهلیزی……………………………………………………42

شکل (2-2-19-1): بخش های مختلف دستگاه عصبی مرکزی………………………………………….46

شکل(2-2-19-2): خروج اعصاب نخاعی مربوط به اندام ها…………………………………………….49

شکل (2-2-19-3): مسیرهای عصبی دهلیزی………………………………………………………………….50

شکل (2-7-1): ویژگی های آنتروپومتریک دخالت کننده در تعادل……………………………………..62

شکل (3-6-2-1): کولیس جهت اندازه گیری پهنای پنجه و پاشنه………………………………………75

شکل (3-6-3-1): نحوه اندازه گیری پهنای پنجه……………………………………………………………76

شکل (3-6-3-2): نحوه اندازه گیری پهنای پاشنه…………………………………………………………..76

شکل (3-7-1-1): نمای اصلی دستگاه تعادل سنج………………………………………………………….78

شکل (3-7-1-2): نمونه ای از داده ها و گراف های خروجی دستگاه…………………………………..79

شکل (3-7-3-1): اندازه گیری تعادل در وضعیت ایستاده معمولی…………………………………………..81

شکل (3-7-3-2): اندازه گیری تعادل در وضعیت ایستاده با پاها در یک راستا…………………………..82

شکل (3-7-3-3): اندازه گیری تعادل در وضعیت ایستاده روی یک پا……………………………………..82

شکل (4-2-1): نمودار فراوانی شرکت کنندگان به تفکیک جنسیت………………………………………….87

شکل (4-2-2): نمودار اطلاعات توصیفی نمره تعادل شرکت کنندگان درشرایط مختلف…………….89

شکل (4-3-1): نمودار پراکنش بین وزن و میزان تعادل در شرایط ایستادن معمولی روی دوپا………………………………………….91

شکل (4-3-2): نمودار پراکنش بین قد و میزان تعادل در شرایط ایستادن معمولی روی دوپا………………………………………….92

شکل (4-3-3): نمودار پراکنش بین BMI و میزان تعادل در شرایط ایستادن معمولی روی دوپا……………………………………………..93

شکل (4-3-4): نمودار پراکنش بین طول پا و میزان تعادل در شرایط ایستادن معمولی روی دوپا………………………………………………………………………………………………………………………………….94

شکل (4-3-5): نمودار پراکنش بین طول ران و میزان تعادل در شرایط ایستادن معمولی روی دوپا………………………………………………………………………………………………………………………………….95

شکل (4-3-6): نمودار پراکنش بین طول ساق پا و میزان تعادل در شرایط ایستادن معمولی روی دوپا………………………………………………………………………………………………………………………………….96

شکل (4-3-7): نمودار پراکنش بین طول کف پا و میزان تعادل در شرایط ایستادن معمولی روی دوپا………………………………………………………………………………………………………………………………….97

شکل (4-3-8): نمودار پراکنش بین پهنای پاشنه و میزان تعادل در شرایط ایستادن معمولی روی دوپا………………………………………………………………………………………………………………………………….98

شکل (4-3-9): نمودار پراکنش بین پهنای پنجه پا و میزان تعادل در شرایط ایستادن معمولی روی دوپا………………………………………………………………………………………………………………………………….99

شکل (4-3-10): نمودار پراکنش بین وزن و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………………100

شکل (4-3-11): نمودار پراکنش بین قد و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………………101

شکل (4-3-12): نمودار پراکنش بین BMI و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………………102

شکل (4-3-13): نمودار پراکنش بین طول پا و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………………103

شکل (4-3-14): نمودار پراکنش بین طول ران و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………………104

شکل (4-3-15): نمودار پراکنش بین طول ساق پا و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………..105

شکل (4-3-16): نمودار پراکنش بین طول کف پا و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………..106

شکل (4-3-17): نمودار پراکنش بین پهنای پاشنه و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………..107

شکل (4-3-18): نمودار پراکنش بین پهنای پنجه پا و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………..108

شکل (4-3-19): نمودار پراکنش بین وزن و میزان تعادل در شرایط ایستادن بر روی یک پا……………………….109

شکل (4-3-20): نمودار پراکنش بین قد و میزان تعادل در شرایط ایستادن بر روی یک پا……………………………………………..110

شکل (4-3-21): نمودار پراکنش بین BMI و میزان تعادل در شرایط ایستادن بر روی یک پا…………………………………………………111

شکل (4-3-22): نمودار پراکنش بین طول پا و میزان تعادل در شرایط ایستادن بر روی یک پا……………………………………112

شکل (4-3-23): نمودار پراکنش بین طول ران و میزان تعادل در شرایط ایستادن بر روی یک پا……………………………………………………………………………………………………………………………………113

شکل (4-3-24): نمودار پراکنش بین طول ساق پا و میزان تعادل در شرایط ایستادن بر روی یک پا……………………………………………………………………………………………………………………………………114

شکل (4-3-25): نمودار پراکنش بین طول کف پا و میزان تعادل در شرایط ایستادن بر روی یک پا……………………………………………………………………………………………………………………………………115

شکل (4-3-26): نمودار پراکنش بین پهنای پاشنه و میزان تعادل در شرایط ایستادن بر روی یک پا……………………………………………………………………………………………………………………………………116

شکل (4-3-27): نمودار پراکنش بین پهنای پنجه پا و میزان تعادل در شرایط ایستادن بر روی یک پا……………………………………………………………………………………………………………………………………117

 

 

 

فهرست جداول

صفحه

جدول (4-2-1): توزیع فراوانی شرکت کنندگان به تفکیک جنسیت…………………………………………87

جدول (4-2-2): اطلاعات توصیفی نمره تعادل شرکت کنندگان………………………………………………88

جدول (4-2-3): اطلاعات توصیفی نمره تعادل شرکت کنندگان در شرایط مختلف…………………….89

جدول (4-3-1): میزان همبستگی بین وزن و میزان تعادل در شرایط ایستادن معمولی بر روی دو پا……………………………………………………………………………………………………………………………………..91

جدول (4-3-2): میزان همبستگی بین قد و میزان تعادل در شرایط ایستادن معمولی بر روی دو پا……………………………………………………………………………………………………………………………………..92

جدول (4-3-3): میزان همبستگی بین BMI و میزان تعادل در شرایط ایستادن معمولی بر روی دو پا……………………………………………………………………………………………………………………………………..93

جدول (4-3-4): میزان همبستگی بین طول پا و میزان تعادل در شرایط ایستادن معمولی بر روی دو پا……………………………………………………………………………………………………………………………………..94

جدول (4-3-5): میزان همبستگی بین طول ران و میزان تعادل در شرایط ایستادن معمولی بر روی دو پا……………………………………………………………………………………………………………………………………..95

جدول (4-3-6): میزان همبستگی بین طول ساق پا و میزان تعادل در شرایط ایستادن معمولی بر روی دو پا…………………………………………………………………………………………………………………………………96

جدول (4-3-7): میزان همبستگی بین طول کف پا و میزان تعادل در شرایط ایستادن معمولی بر روی دو پا…………………………………………………………………………………………………………………………………97

جدول (4-3-8): میزان همبستگی بین پهنای پاشنه و میزان تعادل در شرایط ایستادن معمولی بر روی دو پا…………………………………………………………………………………………………………………………………98

جدول (4-3-9): میزان همبستگی بین پهنای پنجه پا و میزان تعادل در شرایط ایستادن معمولی بر روی دو پا…………………………………………………………………………………………………………………………99

جدول (4-3-10): میزان همبستگی بین وزن و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………………100

جدول (4-3-11): میزان همبستگی بین قد و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………………101

جدول (4-3-12): میزان همبستگی بین BMI و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………………102

جدول (4-3-13): میزان همبستگی بین طول پا و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………………103

جدول (4-3-14): میزان همبستگی بین طول ران و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………..104

جدول (4-3-15): میزان همبستگی بین طول ساق پا و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا……………………………………………………………………………………………………………………105

جدول (4-3-16): میزان همبستگی بین طول کف پا و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا……………………………………………………………………………………………………………………106

جدول (4-3-17): میزان همبستگی بین پهنای پاشنه و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا………………………………………………………………………………………………………………………..107

جدول (4-3-18): میزان همبستگی بین پهنای پنجه پا و میزان تعادل در شرایط ایستادن بر روی پاها در یک راستا……………………………………………………………………………………………………………………108

جدول (4-3-19): میزان همبستگی بین وزن و میزان تعادل در شرایط ایستادن بر روی یک پا…………………………………..109

جدول (4-3-20): میزان همبستگی بین قد و میزان تعادل در شرایط ایستادن بر روی یک پا………………………………………..110

جدول (4-3-21): میزان همبستگی بین BMI و میزان تعادل در شرایط ایستادن بر روی یک پا……………………………………………………………………………………………………………………………………111

جدول (4-3-22): میزان همبستگی بین طول پا و میزان تعادل در شرایط ایستادن بر روی یک پا……………………………………………………………………………………………………………………………………112

جدول (4-3-23): میزان همبستگی بین طول ران و میزان تعادل در شرایط ایستادن بر روی یک پا……………………………………………………………………………………………………………………………………113

جدول (4-3-24): میزان همبستگی بین طول ساق پا و میزان تعادل د

دانلود با لینک مستقیم


پایان نامه کارشناسی ارشد تربیت بدنی: بررسی رابطه بین برخی ویژگی های آنتروپومتریک با تعادل در سطوح متفاوتی از دشواری--128ص