ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری

ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری

امنیت در رایانش ابری
پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
راه حل های امنیتی در محاسبات ابری
مقایسه راه حل های امنیتی در محاسبات ابری
شبیه سازی راه حل های امنیتی در محاسبات ابری

رفتن به سایت اصلی

دانلود پایان نامه کارشناسی ارشد مهندسی نرم افزار

ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری همراه با شبیه سازی

 

 

 

 

 

چکیده

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه دهندگان سرویس های ابری  می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی  و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم. 

 

 

 

کلمات کلیدی 

امضای دیجیتال

محاسبات ابری

حریم خصوصی

حفظ حریم خصوصی

سیستم های تشخیص نفوذ

 

 

 

 

مقدمه

با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت های مختلف می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ توضیح داده خواهد شد.

 

رایانش ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس دهندگان و کاربران برقرار می-گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده ای، با ارائه سرویس ها و خدمات در ماشین های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می یابد که کاربران بتوانند از هر جای دنیا به برنامه های کاربردی دسترسی داشته باشند. [1]

 

بر طبق تعریف ویکی پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طریق شبكه می باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»

عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده سرویس، بر مبنای اشتراک سرویس های خود را عرضه می‌کنند. 

 

 

 

فهرست مطالب

چکیده 1

فصل اول: مقدمه

1-1-تعریف 3

1-1-1-رایانش ابری سیار 3

1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی 4

1-1-3- امنیت در ابر رایانشی 4

1-1-4-امضای دیجیتال 5

1-2- روش شناسی تحقیق 5

1-3- اهداف مشخص تحقیق 5

1-4- دستاورد پروژه 6

1-5- اهمیت و ضرورت انجام تحقیق 7

1-5-1- حمله به بسته  SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس 9

1-5-2- حمله از طریق كدهای مخرب  (Malware-Injection)- لایه نرم افزار کاربردی 10

1-5-3-حمله سیل آسا(Flooding Attack)  – لایه پلتفرم به عنوان سرویس 11

1-5-4- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس 11

1-6- جنبه جدید بودن و نوآوری در تحقیق 11

 

فصل دوم: سابقه پژوهش

2-1- شرح تحقیق 14

2-2- سابقه پژوهش 14

2-2-1- سابقه پژوهش ابر رایانشی 14

2-2-1-1-مزایا و نقاط قوت Cloud Computing 14

2-2-1-1-1-هزینه های کمتر 14

2-2-1-1-2-سرعت بیشتر 15

2-2-1-1-3-مقیاس پذیری 15

2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم 15

2-2-1-1-5-ذخیره سازی اطلاعات 15

2-2-1-1-6-دسترسی جهانی به اسناد 16

2-2-1-1-7-مستقل از سخت افزار 16

2-2-1-2-نقاط ضعف رایانش ابری 16

2-2-1-2-1-نیاز به اتصال دائمی اینترنت 16

2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند 16

2-2-1-2-3-محدودیت ویژگی ها 17

2-2-1-2-4-عدم امنیت داده ها 17

2-2-1-3-انواع ابر 17

2-2-1-3-1-ابر عمومی(Public cloud). 17

2-2-1-3-2-ابر خصوصی(Private cloud) 17

2-2-1-3-3-ابر گروهی(Community cloud). 17

2-2-1-3-4-ابر آمیخته(Hybrid cloud) 17

2-2-1-4-معرفی نمودارها و معماری های ابر 18

2-2-1-4-1-Single “All-in-one” Server 18

2-2-1-4-2-Non-Redundant 3-Tier Architecture 18

2-2-1-4-3-معماری Multi-Datacenter 19

2-2-1-4-4-معماری Autoscaling 20

2-2-1-4-5-معماری مقیاس پذیر با Membase 20

2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached 21

2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups 21

2-2-1-4-8-معماری Hybrid داخلی 22

2-2-1-4-9-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف 22

2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures 22

2-2-1-4-10-معماری مقیاس پذیر چند ابری 22

2-2-1-4-11-معماری چند ابریFailover 23

2-2-1-4-12-معماری بازیابی فاجعه چند ابری 23

2-2-1-4-12-معماری ابر و میزبانی اختصاصی 23

2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری 24

2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ 25

2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ 25

2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ 30

2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری 30

2-2-2-1-4- مسائل امنیتی در محاسبات ابری 31

2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری 31

2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ  مبتنی بر محاسبات ابری 32

2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ 34

2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی 35

2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری 35

2-2-3-2-انواع اطلاعات نیازمند به حفاظت 36

2-2-3-3-چرخه زندگی داده 36

2-2-3-3-1-تولید(Generation) 37

2-2-3-3-2- استفاده (Use) 37

2-2-3-3-3-انتقال (Transfer) 37

2-2-3-3-4-تبدیل (Transformation) 37

2-2-3-3-5-ذخیره سازی(Storage) 37

2-2-3-3-6-بایگانی(Archive) 38

2-2-3-3-7-تخریب (Destruction) 38

2-2-3-4-مسائل حریم خصوصی و چالش های آن 38

2-2-3-4-1-دسترسی(Access) 38

2-2-3-4-2-مقبولیت(Compliance) 38

2-2-3-4-3-ذخیره سازی(Storage) 38

2-2-3-4-4-حفظ و نگهداری(Retention) 39

2-2-3-4-5-تخریب(Destruction) 39

2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring) 39

2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39

2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی 39

2-2-3-7-1-  Encryption Model 39

2-2-3-7-2-Access Control Mechanism 40

2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری 40

2-2-3-1-علل شکست امنیت رایانش ابری 42

2-2-4-سابقه پژوهش امضای دیجیتالی 42

2-2-4-1-امضای دیجیتال و امنیت دیجیتالی  چیست 42

2-2-4-2-گواهینامه دیجیتالی چیست 43

2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی 43

2-2-4-4-پخش کردن گواهینامه دیجیتالی 43

2-2-4-5-انواع مختلف گواهینامه دیجیتالی 44

2-2-4-6-امضای دیجیتالی از دید برنامه نویسی 44

2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم 45

2-2-4-8-نحوه عملکرد یک امضای دیجیتال 46

2-2-4-9-نحوه ایجاد و استفاده از کلیدها 47

2-2-4-10-حملات ممكن علیه امضاءهای دیجیتالی 47

2-2-4-11-مرکز صدور گواهینامه چیست 47

2-2-4-12-رمزنگاری چیست 48

2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی 49

2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی 49

2-2-4-15-منظور از امضای دیجیتالی چیست 50

2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند 50

2-2-4-17-SSL چیست 52

2-2-4-17-1- InstantSSL چیست 53

2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication) 53

2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر 53

2-2-4-18-مفاهیم رمز گذاری 54

2-2-4-18-1-معرفی و اصطلاحات 54

2-2-4-18-2- الگوریتم‌ها 55

2-2-4-18-3-رمزنگاری کلید عمومی 55

2-2-4-18-4-مقدار Hash 56

2-2-4-18-5- آیا شما معتبر هستید 57

2-2-4-18-6-سیستم های کلید متقارن 59

2-2-4-18-7-سیستم های کلید نامتقارن 60

2-2-4-19-ساختار و روند آغازین پایه گذاری یک ارتباط امن 63

2-2-4-20-پروتکل های مشابه 64

2-2-4-21-مفهوم گواهینامه در پروتکل SSL 64

2-2-4-22-مراکز صدور گواهینامه 65

2-2-4-23-مراحل کلی برقراری و ایجاد ارتباط امن در وب 65

2-2-4-24-نکاتی در مورد گواهینامه ها 66

2-2-4-25-تشخیص هویت 67

2-2-4-26- سرویس‌های امنیتی WEP – Authentication 67

2-2-4-27- Authentication بدون رمزنگاری 68

2-2-4-28- Authentication با رمزنگاری RC4 69

2-2-4-29- محرمانگی و امنیت 70

2-2-4-30- Integrity 71

2-2-4-31-ضعف‌های اولیه‌ی امنیتی WEP 72

2-2-4-32-خطرها، حملات و ملزومات امنیتی 74

2-2-4-33-مشکلات و معایب SSL 76

2-2-4-33-1-مشکل امنیتی در SSL 76

2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران 77

 

فصل سوم: روش تحقیق

3-1-ابزار مورد استفاده در شبیه سازی 79

3-2-نصب NS-2 در لینوکس  Fedora 79

 

فصل چهارم: نتیجه گیری

نتیجه گیری 83

4-1- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری 84

4-2- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک 86

4-2-1- معیار Delay Time 86

4-2-2- معیار Throughput Security 86

4-2-3- معیار Response Time 87

4-2-4- معیار Traffic Ratio 87

4-3- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2 87

4-3-1- Delay Time (Sec) 87

4-3-1-1- نتیجه گیری از شبیه سازی معیار Delay Time 88

4-3-2- Throughput Security  (Kb)  89

4-3-2-1- نتیجه گیری از شبیه سازی معیار Throughput Security 90

4-3-3- Response Time (Sec) 90

4-3-3-1- نتیجه گیری از شبیه سازی معیار Time Response 91

4-3-4- Packet Traffic Ratio (%). 92

4-3-4-1- نتیجه گیری از شبیه سازی معیار Traffic Ratio 93

4-4- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر 93

 

فصل پنجم: جمع بندی و پیشنهادات

جمع بندی 95

5-1-حفاظت از دادهها 95

5-2-مکان فیزیکی 95

5-3-از بین رفتن داده ها 95

5-4-کنترل دسترسی 95

5-5-قوانین حفظ حریم خصوصی 96

5-6-پیشنهاداتی برای بهبود حفظ حریم خصوصی 96

5-6-1- برای کاربران ابر 96

5-6-2- برای سرویس دهنده های ابر 96

فهرست منابع 98

 

 

 

 

فهرست اشکال

شکل1- 1-بسته SOAP 8

شکل1- 2-پیام SOAP قبل از حمله 9

شکل1- 3-پیام SOAP بعد از حمله 10

شکل2- 1-Single Cloud Site Architectures 18

شکل2- 2-Redundant 3-Tier Architecture 19

شکل2- 3-معماری Multi-Datacenter 19

شکل2- 4-معماری Autoscaling 20

شکل2- 5-معماری مقیاس پذیر با Membase 20

شکل2- 6-معماری چند لایه مقیاس پذیر با  Memcached 21

شکل2- 7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups 21

شکل2- 8-معماری مقیاس پذیر مبتنی بر هشدار  Scalable Alarm-based Setups 22

شکل2- 9-طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ 27

شکل2- 10-چهارچوب عملکردی IDPS 29

شکل2- 11-دید مفهومی از CIDS 30

شکل2- 12-چرخه زندگی داده 37

شکل2- 13- نتایج بررسی IDC از چالش های رایانش ابری در سال (2002) 41

شکل2- 14-رمزنگاری خصوصی و عمومی 48

شکل2- 15-اهداف CA 49

شکل2- 16SSL- 53

شکل2- 17-سیستم های کلید نامتقارن 62

شکل2- 18-ساختار نهایی سیستم های کلید نامتقارن 63

شکل2- 19-مراکز صدور گواهینامه 65

شکل2- 20-تشخیص هویت 68

شکل2- 21-Authentication با رمزنگاری RC4 69

شکل2-22- روش استفاده شده توسط WEP برای تضمین محرمانگی 71

شکل2- 23-ضعف‌های اولیه‌ی امنیتی WEP 74

شکل2- 24-خطرها، حملات و ملزومات امنیتی 74

شکل3- 1-تصویر خط اعلان Terminal 81

شکل4-1- اجرای برنامه ها توسط  Hypervisor  85

شکل4-2-پیام بین سرورها 86

شکل4-3- نمودار مقایسه چهار راهکار امنیتی Delay Time 88

شکل4-4- نمودار مقایسه چهار راهکار امنیتی Throughput Security 89

شکل 4-5-نمودار مقایسه چهار راهکار امنیتی Response Time 91

شکل4-6-نمودار مقایسه چهار راهکار امنیتی Packet Traffic Ratio 92

 

 

 

فهرست جداول

جدول2- 1-چهار عملکرد ضروری امنیتی سیستم های نفوذ 26

جدول4-1-مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 300 87

جدول 4-2- نتیجه معیار مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 300 88

جدول4-3-مقایسه Throughput Security چهار راهکار امنیتی با زمان های 42 تا 300 89

جدول 4-4- نتیجه معیار مقایسه Security Throughput چهار راهکار امنیتی با زمان های 42 تا 300 90

جدول4- 5-مقایسه Response Time چهار راهکار امنیتی با زمان های 42 تا 300 90

جدول 4-6- نتیجه معیار مقایسه Time Response چهار راهکار امنیتی با زمان های 42 تا 300  91

جدول4- 7- مقایسه Packet Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 300 92

جدول 4-8- نتیجه معیار مقایسه Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 300 93

جدول 4-9- نتیجه کلی مقایسه معیارها 93

 

 

 

 

 

  • بررسی راهكارهای ارتقای كیفیت نان

    بررسی راهكارهای ارتقای كیفیت نان نان ارتقای كیفیت نان پارامترهای کیفی نان بهبود كیفیت نان دانلود مقالات رشته صنایع غذایی بررسی راهكارهای ارتقای كیفیت نان دانلود مقاله راهكارهای ارتقای كیفیت نان دانلود مقالات صنایع غذایی رفتن به سایت اصلی دانلود…

  • پاورپوینت آشنایی با شیطان پرستی

    پاورپوینت آشنایی با شیطان پرستی پاورپوینت شیطان پرستی پاورپوینت چیست؟ پاورپوینت معنای شیطان پرستی پاورپوینت شیطان پرستی و انواع آن پاورپوینت و نمادها پاورپوینت آشنایی با شیطان پرستی  دانلود پاورپوینت آشنایی با شیطان پرستی  رفتن به سايت اصلي دانلود پاورپوینت…

  • دانلود پاورپوینت معماری ورزشگاه سانتیاگو برنابئو

    دانلود پاورپوینت معماری ورزشگاه سانتیاگو برنابئو پاورپوینت در مورد ورزشگاه سانتیاگو برنابئو پاورپوینت موقعیت استادیوم سانتیاگو برنابئو پاورپوینت استادیوم سانتیاگو برنابئو پاورپوینت تاریخچه سانتیاگو برنابئو رفتن به سايت اصلي دانلود پاورپوینت معماری ورزشگاه سانتیاگو برنابئو جهت رشته معماری در 22…

  • دانلود پاورپوینت انواع مبدل حرارتی

    دانلود پاورپوینت انواع مبدل حرارتی پاورپوینت انواع مبدل های حرارتی پاورپوینت انواع مبدل‌های صفحه‌ای پاورپوینت مزایای مبدل‌های صفحه‌ای رفتن به سايت اصلي دانلود پاورپوینت انواع مبدل حرارتی در قالب 33 اسلاید و با فرمت pptx بصورت کامل و جامع با…

  • مبانی نظری و پیشینه تحقیق ABC در بیمارستان

    مبانی نظری و پیشینه تحقیق ABC در بیمارستان مبانی نظری ABC در بیمارستان دانلود مبانی نظری ABC در بیمارستان پیشینه تحقیق ABC در بیمارستان ادبیات نظری ABC در بیمارستان فصل دوم پایان نامه ABC در بیمارستان مبانی نظری و پیشینه…

  • پاورپوینت کاربردها و عملکردهای فناوری وایمکس

    پاورپوینت کاربردها و عملکردهای فناوری وایمکس پاورپوینت سیستم وایمکس چیست پاورپوینت سیستم ایمکس پاورپوینت ورود به سیستم وایمکس ایرانسل پاورپوینت وایمکس مبینت رفتن به سايت اصلي دانلود پاورپوینت کاربردها و عملکردهای فناوری وایمکس جهت رشته کامپیوتر در قالب 40 اسلاید و…

  • پروپوزال ارزیابی عملکرد و رتبه بندی شعب بانک تجارت

    پروپوزال ارزیابی عملکرد و رتبه بندی شعب بانک تجارت پروپوزال ارزیابی عملکرد پروپوزال ارزیابی عملکرد بانک تجارت نمونه پروپوزال ارزیابی عملکرد پروپوزال در خصوص ارزیابی عملکرد پروپوزال رتبه بندی شعب بانک تجارت شاخص ارزیابی عملکرد بانک شاخص های ارزیابی عملکرد…

  • پاورپوینت مبدا اوليه يونجه

    پاورپوینت مبدا اوليه يونجه پاورپوینت مبدا اوليه يونجه دانلود پاورپوینت مبدا اوليه يونجه تحقیق در مورد پاورپوینت مبدا اوليه يونجه پاورپوینت مبدا اوليه يونجه انواع آن کشاورزی یونجه بذر کاشتن رفتن به سايت اصلي دانلود پاورپوینت مبدا اوليه يونجه جهت…

  • پرسشنامه اثر بهبود روابط مدیر ارتباط با مشتری در خلق رضایت و اعتماد مشتریان ارزنده بانکداری جامع

    پرسشنامه اثر بهبود روابط مدیر ارتباط با مشتری در خلق رضایت و اعتماد مشتریان ارزنده بانکداری جامع پرسشنامه بهبود روابط مدیر ارتباط با مشتری پرسشنامه خلق رضایت و اعتماد مشتریان رفتن به سایت اصلی دانلود پرسشنامه پایان نامه رشته مدیریت پرسشنامه اثر بهبود روابط…

  • پرسشنامه استاندارد سطح چابکی سازمانی 49 سوالی با روایی و پایایی

    پرسشنامه استاندارد سطح چابکی سازمانی 49 سوالی با روایی و پایایی کلمات کلیدی : پرسشنامه چابکی سازمانی پرسشنامه چابکی سازمانی گلدمن پرسشنامه چابکی سازمانی اسپایدرز پرسشنامه چابکی سازمانی حسینی پرسشنامه چابکی سازمانی شریفی و ژانگ پرسشنامه استاندارد چابکی سازمان پرسشنامه…

  • پیشینه تحقیق و مبانی نظری رفتار مصرف کننده 26 صفحه

    پیشینه تحقیق و مبانی نظری رفتار مصرف کننده 26 صفحه کلمات کلیدی : فصل دوم پایان نامه رفتار مصرف کننده مبانی نظری رفتار مصرف کننده پیشینه تحقیق رفتار مصرف کننده پیشینه داخلی رفتار مصرف کننده پیشینه خارجی رفتار مصرف کننده…

  • بررسی رویکرد های نظری اوقات فراغت و فعالیت های جسمانی

    بررسی رویکرد های نظری اوقات فراغت و فعالیت های جسمانی کلمات کلیدی : اوقات فراغت از دیدگاه اسلام عوامل موثر برگذران اوقات فراغت اوقات فراغت از دیدگاه جامعه شناسی اوقات فراغت و عوامل اجتماعی موثر بر آن اهمیت اوقات فراغت…

  • مقاله رشته اقتصاد با عنوان صندوق بین المللی پول

    مقاله رشته اقتصاد با عنوان صندوق بین المللی پول پول صندوق بین المللی پول سازمان اقتصادی جهانی دانلود مقاله رشته اقتصاد با عنوان صندوق بین المللی پول خرید مقالات رشته اقتصاد سیستم همکاری در فروش فایل فایلینا همکاری در فروش…

  • پاورپوینت آشنایی با تحول بنیادین در آموزش و پرورش

    پاورپوینت آشنایی با تحول بنیادین در آموزش و پرورش پاورپوینت تحول بنیادین در آموزش و پرورش پاورپوینت سند تحول بنیادین دانلود پاورپوینت سند تحول بنیادین دانلود پاورپوینت تحول بنیادین در آموزش و پرورش رفتن به سايت اصلي دانلود پاورپوینت آشنایی…

  • مبانی نظری و پیشینه تحقیق تعارض والد فرزند 38 صفحه

    مبانی نظری و پیشینه تحقیق تعارض والد فرزند 38 صفحه فصل دوم پایان نامه تعارض والد فرزند مبانی نظری تعارض والد فرزند پیشینه تحقیق تعارض والد فرزند پیشینه داخلی تعارض والد فرزند پیشینه خارجی تعارض والد فرزند پیشینه پژوهش تعارض…

  • مبانی نظری عوامل موثر بر زنجیره تامین و ارزیابی عملکرد آنها

    مبانی نظری عوامل موثر بر زنجیره تامین و ارزیابی عملکرد آنها مبانی نظری زنجیره تامین مبانی نظری ارزیابی عملکرد ارزیابی عملکرد صنایع غذایی ارزیابی عملکرد زنجیره تامین شاخص های ارزیابی عملکرد زنجیره تامین مدل های ارزیابی عملکرد زنجیره تامین مبانی…

  • پاورپوینت فلسفه حسابداری

    پاورپوینت فلسفه حسابداری پاورپوینت فلسفه حسابداری موسی بزرگ اصل پاورپوینت فلسفه حسابداری یحیی حساس یگانه پاورپوینت فلسفه حسابداری چیست پاورپوینت فلسفه حسابداري پاورپوینت کتاب فلسفه حسابداری پاورپوینت فلسفه علم حسابداری پاورپوینت فلسفه حسابرسی pdf رفتن به سايت اصلي دانلود پاورپوینت…

  • پاورپوینت تقلب رایانه ای(فصل ششم کتاب سیستم های اطلاعاتی حسابداری تألیف دکتر مهدی مرادی و نعیمه بیات)

    پاورپوینت تقلب رایانه ای(فصل ششم کتاب سیستم های اطلاعاتی حسابداری تألیف دکتر مهدی مرادی و نعیمه بیات) پاورپوینت فصل ششم کتاب سیستم های اطلاعاتی حسابداری تألیف دکتر مهدی مرادی و نعیمه بیات با عنوان تقلب رایانه ای پاورپوینت تقلب رایانه…

  • تعهد سازمانی ؛ پل ارتباطی بین اخلاق کار اسلامی و نگرشهایی در جهت نیل به تغییر سازمانی

    تعهد سازمانی ؛ پل ارتباطی بین اخلاق کار اسلامی و نگرشهایی در جهت نیل به تغییر سازمانی تغییر سازمانی تعهد سازمانی اخلاق کار اسلامی دانلود مقاله تعهد سازمانی ؛ پل ارتباطی بین اخلاق کار اسلامی و نگرشهایی در جهت نیل…

  • مبانی نظری شبیه سازی فشار پیزومتریک در بدنه سد با شبکه ANN

    مبانی نظری شبیه سازی فشار پیزومتریک در بدنه سد با شبکه ANN علل خرابی سدهای خاکی پیش بینی تراوش از بدنه سد خاکی پیش بینی تراوش از بدنه سدهای خاکی با داده کاوی بکارگیری داده کاوی در پیش بینی تراوش…

  • عوامل موثر در ایجاد فرسودگی شغلی و پیامدهای آن

    عوامل موثر در ایجاد فرسودگی شغلی و پیامدهای آن کلمات کلیدی : علایم فرسودگی شغلی مدل های فرسودگی شغلی پیامدهای فرسودگی شغلی عوامل موثر در ایجاد فرسودگی شغلی بررسی مدل فرسودگی شغلی مسلش و جکسون پایان نامه فرسودگی شغلی تحقیق…

  • تحقیق جایگاه شرکت های چند ملیتی در چشم انداز اقتصادی آینده جهان

    تحقیق جایگاه شرکت های چند ملیتی در چشم انداز اقتصادی آینده جهان دانلود تحقیق جایگاه شرکت های چند ملیتی در چشم انداز اقتصادی آینده جهان تعریف شرکتهای چندملیتی تاریخچه پیدایش شرکت های چند ملیتی ساختار شرکت های فراملیتی توانمندی های…

  • مبانی نظری و پیشینه تحقیق رسانه

    مبانی نظری و پیشینه تحقیق رسانه مبانی نظری رسانه ادبیات نظری رسانه چارچوب نظری رسانه فصل دوم پایان نامه رسانه دانلود مبانی نظری رسانه پیشینه رسانه پیشینه تحقیق رسانه پیشینه داخلی رسانه پیشینه خارجی رسانه پیشینه پژوهش رسانه پیشینه نظری…

  • حل عددی جابجایی اجباری جریان سیال غیر نیوتنی در یک کانال قائم با شرایط مرزی حرارتی متفاوت

    حل عددی جابجایی اجباری جریان سیال غیر نیوتنی در یک کانال قائم با شرایط مرزی حرارتی متفاوت کانال قائم جریان سیال غیر نیوتنی جابجایی اجباری انتقال حرارت بصورت جابجایی اجباری شرایط مرزی حرارتی متفاوت حل عددی جابجایی اجباری جریان سیال…

  • واکاوی مقایسه ای تنگه هرمز از نگاه کنوانسیون های بین الملل و حقوق ایران

    واکاوی مقایسه ای تنگه هرمز از نگاه کنوانسیون های بین الملل و حقوق ایران رژیم حقوقی تنگه هرمز مواضع ایران در مورد تنگه هرمز رژیم حقوقی تنگه هرمز از نگاه کنوانسیون 1958 ژنو رژیم حقوقی تنگه هرمز از نگاه کنوانسیون…

  • نشانه ها و عوارض سوء مصرف مواد

    نشانه ها و عوارض سوء مصرف مواد پایان نامه سوء مصرف مواد سوء مصرف مواد در نوجوانان نظریه های سوء مصرف مواد مخدر آثار سوء مصرف سیگار و مواد مخدر سبب شناسی اعتیاد و سوء مصرف مواد علل و عوارض…

  • بررسی اعتراض به رای داور در قانون آیین دادرسی مدنی و قانون داوری تجاری بین المللی

    بررسی اعتراض به رای داور در قانون آیین دادرسی مدنی و قانون داوری تجاری بین المللی اعتراض به رأی داور پایان نامه اعتراض به رأی داور اعتراض به رأی داور در حقوق ایران موارد اعتراض به رأی داور اعتراض به…

  • چارچوب نظری و پیشینه پژوهش زنجیره تامین

    چارچوب نظری و پیشینه پژوهش زنجیره تامین مبانی نظری زنجیره تامین دانلود مبانی نظری زنجیره تامین پیشینه تحقیق زنجیره تامین ادبیات نظری زنجیره تامین فصل دوم پایان نامه زنجیره تامین مبانی نظری و پیشینه تحقیق زنجیره تامین ادبیات و مبانی…

  • امکان سنجی پیاده سازی بودجه ریزی عملیاتی در دانشگاه تهران

    امکان سنجی پیاده سازی بودجه ریزی عملیاتی در دانشگاه تهران بودجه ریزی عملیاتی بهایابی بر مبنای فعالیت بودجه ریزی بر مبنای فعالیت محاسبه بهای تمام شده با هزینه یابی بر مبنای فعالیت بودجه ریزی عملیاتی در دانشگاه امکان سنجی استقرار…

  • سریال‌های تلویزیونی غیررسمی:مردم‌نگاری تماشاگران زن جوان تحصیل‌کرده‌ی سریال گمشدگان (زمستان 88)

    سریال‌های تلویزیونی غیررسمی:مردم‌نگاری تماشاگران زن جوان تحصیل‌کرده‌ی سریال گمشدگان (زمستان 88) مخاطب فعال مفهوم اجتماع مصرف رسانه‌ای سریال لاست (گمشدگان) دانلود پایان‌نامه دوره کارشناسی ارشد ارتباطات گرایش تحقیق در ارتباطات با عنوان سریال‌های تلویزیونی غیررسمیمردم‌نگاری تماشاگران زن جوان تحصیل‌کرده‌ی سریال…

  • مبانی نظری و پیشینه تحقیق خود شکوفایی

    مبانی نظری و پیشینه تحقیق خود شکوفایی مبانی نظری خود شکوفایی دانلود مبانی نظری خود شکوفایی پیشینه تحقیق خود شکوفایی ادبیات نظری خود شکوفایی فصل دوم پایان نامه خود شکوفایی مبانی نظری و پیشینه تحقیق خود شکوفایی ادبیات و مبانی…

  • چارچوب نظری و پیشینه پژوهش آموزش مهارت های زندگی

    چارچوب نظری و پیشینه پژوهش آموزش مهارت های زندگی فصل دوم پایان نامه آموزش مهارت های زندگی مبانی نظری آموزش مهارت های زندگی پیشینه تحقیق آموزش مهارت های زندگی پیشینه داخلی آموزش مهارت های زندگی پیشینه خارجی آموزش مهارت های…

  • پاورپوينت داده کاویی جریان داده ها با درخت های تصمیم گیری

    پاورپوينت داده کاویی جریان داده ها با درخت های تصمیم گیری پاورپوینت داده کاوی جریان داده ها پاورپوینت جریان داده ها پاورپوینت جریان داده ها با درخت های تصمیم گیری پاورپوينت داده کاویی جریان داده ها با درخت های تصمیم…

  • بررسی معادن و ذخایر نمکی ایران و جهان با تاکید بر معادن‌ فعال‌ نمک‌ شهرستان‌ گرمسار

    بررسی معادن و ذخایر نمکی ایران و جهان با تاکید بر معادن‌ فعال‌ نمک‌ شهرستان‌ گرمسار گنبدهای نمکی ذخایر نمک ایران معادن نمکی ایران معادن‌ فعال‌ نمک‌ شهرستان‌ گرمسار بررسی معادن و ذخایر نمکی ایران و جهان با تاکید بر…

  • پرسشنامه تاثیر بکارگیری مدیریت استعداد بر تعهد سازمانی کارکنان

    پرسشنامه تاثیر بکارگیری مدیریت استعداد بر تعهد سازمانی کارکنان پرسشنامه مدیریت استعداد پرسشنامه تعهد کارکنان پرسشنامه مدیریت استعداد پرسشنامه استاندارد مدیریت استعداد دانلود پرسشنامه مدیریت استعداد پرسشنامه تعهد سازمانی کارکنان ناجا پرسشنامه رابطه مدیریت استعداد و تعهد سازمانی پرسشنامه بکارگیری…