سایت کتاب پیچ بهترین سایت دانلود کارآموزی و پروژه

دانلود کارآموزی، پروژه، مقاله، کتاب، آزمون استخدامی، پایان نامه

سایت کتاب پیچ بهترین سایت دانلود کارآموزی و پروژه

دانلود کارآموزی، پروژه، مقاله، کتاب، آزمون استخدامی، پایان نامه

دانلود پروژه ماهیت معامله فضولی

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول : معامله فضولی
فصل دوم : ماهیت معاملات فضولی در فقه
مبحث اول : (اخبار) بعضی اجازه عقد غیر نافذ را، اخبار دانسته اند
مبحث دوم : (انشاء) بعضی فقهاء آن را انشاء (ایقاع) دانسته اند
فصل سوم : نظریات مختلف در خصوص ماهیت بیع فضولی و اشکالات وارد بر آن ها
مبحث اول : نظریه اول، نظریه اجازه مالک، شرط نفوذ عقد است
گفتار اول : اشکالات وارد بر نظریه
گفتار دوم : تحلیل نظریه
گفتار سوم : مویدات نظریه
مبحث دوم : نظریه دوم، نظریه رضای مالک، بعنوان شرط کمال عقد است
نکته : اشکالات وارد بر نظریه
مبحث سوم : نظریه سوم، اجازه مالک بعنوان اماره ای بر رضای تقدیری اوست
گفتار اول : تحلیل نظریه
گفتار دوم : اشکالات وارد بر نظریه
مبحث چهارم : نظریه چهارم، اجازه مالک باعث تبدیل عقد فضول به عقدی بین اصیل و مالک میشود
نکته : اشکالات وارد بر این نظریه
بخش اول : تحلیل نظریه میرزای قمی
بخش دوم : اشکال وارد بر این نظریه
گفتار دوم : نظریه کاشف الرموز
بخش اول : تحلیل نظریه
بخش دوم : اشکال وارد بر نظریه کاشف الرموز
مبحث پنجم : نظریه پنجم، نظریه نمایندگی
گفتار اول : طرفداران نظریه نمایندگی در میان حقوقدانان
بخش اول : نظریه نمایندگی بعدی
نکته : تحلیل نظریه
بخش دوم : نظر سید حسن امامی در مورد نمایندگی
نکته : تحلیل نظریه
گفتار دوم : سابقه نظریه نمایندگی در سایر کشورها
گفتار سوم : مؤیدات نظریه نمایندگی
گفتار چهارم : اشکالات وارد بر نظریه نمایندگی
گفتار پنجم : فرق اصلی نظریه نمایندگی با نظریه قصد و رضا
فصل چهارم : مقایسه اجمالی بین نظرات گوناکون
مبحث اول : ماهیت معامله فضولی عمل حقوقی یا واقعه حقوقی است؟
نکته : دلائل نظریه
مبحث دوم : بررسی نظریه هایی درباره ماهیت فضولی بر اساس نقش مالک در انعقاد عقد بین اصیل و فضول
مبحث سوم : بررسی نظریه های درباره ماهیت معامله فضولی بر اساس نقش فضول در معامله فضولی
مبحث چهارم : بررسی نظریه هایی درباره ماهیت فضولی بر اساس اینکه اجازه مالک، باعث انعقاد عقد ثانی میشود یا نه؟
نتایج
منابع فارسی
منابع عربی

مقدمه:
معامله فضولی، معامله ای است که شخص دیگری غیر از مالک، مال مالک را بدون داشتن نمایندگی از طرف مالک بفروشد. حال فرقی نمی کند مال مالک را، از طرف خویش (بیع فضولی لنفسه) و یا از طرف مالک (بیع فضولی لغیره) بفروشد.
معامله فضول در هر دو صورت آن، بنا بر قانون مدنی صحیح است ولی این که دلیل صحت معامله پس از اجازه مالک چیست؟ این جا است که نظریه هایی درباره ماهیت معامله فضول ابراز شده است.
تحقیق حاضر که درباره ماهیت معامله فضولی است فوائد بسیاری دارد زیرا اگرچه ماهیت معامله فضولی بیشتر از مباحث نظری محسوب میشود تا عملی. ولی پس از بررسی نظریه ها فهمیده میشود از مباحث نظری است که دارای فوائد عملی است و با توجه به مبنایی که ما درباره ماهیت معامله فضول می پذیریم، باید به نتایج خاص آن نظریه نیز پایبند باشیم. مثلا اگر نظریه نمایندگی را بپذیریم باید به این نتیجه آن نیز پایبند باشیم که دیگر مالک لازم نیست در هنگام اجازه، علم تفصیلی به شرایط عقد داشته باشد.
در این تحقیق، در فصل اول به تعریف معامله فضولی پرداخته شده است و در فصل دوم ماهیت معامله فضولی در فقه از حیث اخبار و انشاء بودن بررسی شده است و در فصل سوم نظریه های درباره ماهیت معامله فضول مطرح شده است و در فصل چهارم، نظریه های درباره ماهیت معامله فضول بطور اجمالی مقایسه شده است.

دانلود گزارش کارآموزی در شرکت تابلو سازی

تعداد صفحات:52
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول: معرفی شرکت تابلو سازی کار آریا پیام
تاریخچه ای مختصر در مورد شرکت تابلو سازی آریا پیام
فصل دوم : کارآموزی در شرکت تابلو سازی آریا پیام
وظایف و مقررات
راهنمای درج آگهی
گام نخست – مشاوره
گام دوم – عقد قرارداد
گام سوم – دریافت رسید
گام چهارم – طراحی
گام پنجم – زمان بندی
گام ششم – دریافت نمونه
راهنمای مشاغل و کارکرد های شرکت
تبلیغات و طراحی پوستر
چند عامل ساده طراحى پوسترها
انواع پوستر
انواع پوستر تبلیغاتی از نظرشکل
1) افقی
2) عمودی
کاربرد پوستر
عناصر مهم در طرح یک پوستر تبلیغاتی
توازن
وحدت
حرکت
تاکید
محسنات و مزایای پوستر
ویژگی های پوستر تبلیغاتی
مطالب قبل از طرح پوستر
آن چه در طراحی پوستر مهم است
نکات مهم در استفاده از پوستر
طراحی پوسترهای تبلیغاتی رسانه انتقال پیام
راهکارهایی برای داشتن یک پوستر تبلیغاتی اینترنتی زیبا و مؤثر
تبلیغ در پوسترهای امروز سینما
فصل سوم : نتیجه گیری
منابع اطلاعات علمی

مقدمه:
مدیران موسسات و سازمان ها توجه وافری به سیستم های کنترل داخلی دارند. زیرا مدیران به خوبی می دانند در نبود یک سیستم کنترل داخلی اثر بخش، تحقق رسالت اصلی شرکت، حفظ سودآوری و به حداقل رساندن رویدادهای غیر منتظره بسیار مشکل است و وسیله ایست که موجب می شود، نسبت به ارقام وآمار حسابداری اطمینان بیشتری بیابند واعداد واطلاعات مذکور را مبنای تصمیمات خود قرار دهند و همچنین آنان را مطمئن می سازد که سیستم و روش های صحیح مالی و اداری در داخل موسسه ایشان بطور کامل اجراء میشود.
پوستر و تابلو های های تبلیغاتی در جلب توجه افراد کارآیی خوبی دارند به علاوه حجم وسیعی از نوشته نیز روی آن قرار ندارد تا مخاطب مجبور باشد وقت زیاید صرف خواندن آن ها کند، تنها چیزی که وجود دارد رنگ و طرح گرافیکی است. برای اینکه طرح پوستر به معنای واقعی تاثیر گذار باشد، باید از متنی استفاده کنید که مخاطب احساس کند محصول یا سرویس ارائه شده برای او سودمند است، مثل “هر چیزی که شما بخواهید در این جا وجود دارد “. سپس مردم یکدیگر را از آن با خبر می کنند.
وقتی می خواهیم با کمترین هزینه توجه مخاطب هدف را جلب کنید، پوستر بهترین گزینه است. پوسترهای تبلیغاتی نه تنها روی ساختمان ها و بیلبوردها مورد استفاده قرار می گیرد، بلکه میتوان آن را شکلی از پوسترهای چاپی نیز در نظر گرفت.

دانلود پایان نامه بررسی و مقایسه انواع نرم افزارهای مدیریت خانواده یا والدین بر

تعداد صفحات:44
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول – مدیریت خانواده
تعریف مدیریت
خانواده
مدیریت خانواده
فصل دوم – خانواده و اینترنت
امنیت در اینترنت
خانواده و اینترنت
فصل سوم – محیط های اجتماعی مجازی
مقدمه ای بر شبکه های اجتماعی
شبکه اجتماعی چیست؟
اجتماع
شبکه اجتماعی مجازی چیست؟
رسانه اجتماعی یا رسانه شبکه اجتماعی چیست؟
شبکه های اجتماعی و تفاوت های نسلی
نسل جنگ جهانی دوم
نسل انفجار جمعیتی
نسل ایکس (X)
نسل وای (Y)
نسل زد (Z)
شبکه های اجتماعی وطنی پرطرفدار
شبکه اجتماعی کلوب
شبکه اجتماعی فیس نما
شبکه اجتماعی فارس توییتر
شبکه اجتماعی هم میهن
شبکه اجتماعی افسران
فصل چهارم – مدیریت خانواده بر اینترنت
مقدمه ای بر مدیریت خانواده و اینترنت
پیشنهادات و راهکارهای مدیریت خانواده بر اینترنت
خط قرمزهای ارتباط با شبکه های اجتماعی
فصل پنجم – نتیجه گیری
نتیجه گیری
منابع

چکیده:
خانواده یکی از مهمترین نظام ها و نهادهای بنیادین جوامع بشری محسوب میشود و نحوه مدیریت آن باید در دستور کار فکری اندیشمندان قرار گیرد. مدیریت خانواده یعنی علم و هنر هماهنگی کوشش ها و مساعی اعضای خانواده و استفاده از منابع برای نیل به اهداف معین. اگر خانواده مهمترین نهاد تاثیر گذار در رشد، تعادل و شکوفایی افراد جامعه باشد، توجه به این نهاد و بررسی راهکارهای مدیریت این نهاد میتواند اولویت اصلی اندیشه های بشر باشد.

مقدمه:
امروزه در جهانی زندگی میکنیم که از آن با عناوین مختلفی همچون عصر تکنولوژی و اطلاعات یاد میکنند و این امر، پیچیدگی و گستره خیره کننده و گیج کننده آن را به ما گوشزد میکند. رشد و شتاب روز افزون روابط و مناسبات انسانی و اشتغالات و گرفتاری هایی که لحظه به لحظه برای انسان این دوران پدید می آید، او را نسبت به مسائل خود حیران و سرگردان و غافل کرده است. آدمیان برای مقابله با چنین اوضاعی و جهت کنترل و اداره سازمان های عریض و طویل و مراکز صنعتی و سیستم های پیچیده آن ها دائماً در حال نظریه پردازی و اندیشه ورزی هستند. آنان با استفاده از شاخه های گوناگون علوم و معارف سعی در مدیریت چنین اوضاعی دارند.
اگر سازمان ها و موسسات را از جمله ارکان اصلی جوامع امروزی بدانیم، به زعم برخی اندیشمندان، مدیریت مهم ترین عامل در تداوم حیات و استمرار موفقیت سازمان ها و موسسات است. اما، پرسش بنیادین مدیریت چیست و چگونه است؟ دارای پاسخ های بسیاری بوده و بحث های متنوعی را در پی داشته است. شاید بتوان گفت که به تعداد نظریه پردازان و اندیشه وران در این حوزه، برای پرسش فوق پاسخ وجود دارد. بعضی صاحب نظران مدیریت را
هنرانجام امور به وسیله دیگران توصیف کرده و بر نقش دیگران و قبول هدف از سوی آنان تاکید ورزیده اند. برخی نیز مدیریت را علم و هنر هماهنگی کوشش ها و مساعی اعضای سازمان و استفاده از منابع برای نیل به اهداف معین دانسته اند. به هرحال، مدیران برای اجرای وظایف خود فرآیندی را دنبال میکنند که شامل اجزایی همچون برنامه ریزی، سازمان دهی، نظارت و کنترل، انگیزش، ارتباطات، هدایت و تصمیم گیری است.
حریم خصوصی از جمله حقوقی است که انسان ها به دلیل نیازهای شخصی از یک طرف به آن وابسته اند و از طرف دیگر به دلیل ضرورت زندگی جمعی مکلف اند این حق را نسبت به دیگران به رسمیت بشناسند. اما امروزه با گسترش ابزارهای اطلاع رسانی و استفاده گسترده از اینترنت، این حق به یکی از چالش انگیزترین مسائل حقوق بشر تبدیل شده است. با توجه به ناشناس بودن کاربران و سهولت استفاده از اینترنت تجاوز به حریم خصوصی افراد به سرعت افزایش یافته و صاحب نظران و دولتمردان را در جهت حمایت از حریم خصوصی افراد سوق داده است. این مقاله ابتدا به تبیین حریم خصوصی، اهمیت، سابقه و مصادیق تعرض به آن پرداخته سپس حریم خصوصی در ایران و اسناد بین المللی را مورد بررسی قرار میدهد و در نهایت با ارائه مباحثی پیرامون اینترنت و حریم خصوصی و نیز چگونگی سیاست گذاری و حمایت از این حق به نتیجه گیری در حوزه مذکور، می انجامد.

دانلود پایان نامه تنش گیری ارتعاشی

تعداد صفحات:46
نوع فایل:word
فهرست مطالب:
پیشگفتار
چکیده
فصل اول
تنش های پسماند در جوشکاری
انقباض و تنش پسماند
تنش پسماند کششی
فصل دوم
مقدمه کلی بر تنش زدایی ارتعاشی
اصول حاکم بر تنش زدایی ارتعاشی
بررسی اقتصادی و کاربردی
کاربردها
بررسی اقتصادی و مزایا
فصل سوم
تنش زدایی ارتعاشی (VSR)
تاریخچه
اساس کار تنش گیری ارتعاشی و کاربردهای آن
انواع روشهای تنش زدایی ارتعاشی
روش تنش زدایی ارتعاشی در محدوده فرکانس رزونانس (R-VSR)
روش تنش زدایی ارتعاشی در محدوده فرکانس زیر هارمونیک
تجهیزات مورد استفاده در تنش زدایی ارتعاشی
اجزای دستگاه تنش زدایی
مزایای تنش گیری ارتعاشی نسبت به تنش گیری حرارتی در جوشکاری
فصل چهار
کاربرد تنش زدایی ارتعاشی
مقدمه
نمونه‌هایی از مصارف صنعتی تنش زدایی ارتعاشی
پروانه فن و تجهیزات دوار
لوله ها، میله ها و شافت ها
قطعات مختلف چدنی
قطعات گیربکس
بیلت فورج شده
تیرک
پایه کمپرسورها
ماشین های حفاری
وسایل حمل و نقل
چرخ دنده ها
قاب چرخ حرکت کننده روی زمین
چرخ بالا برنده
پاتیل و مخازن سرباره
سایر قطعات
فصل پنجم
نظر شرکت های بزرگ استفاده کننده از روش تنش گیری ارتعاشی
منابع

فهرست اشکال:
فرکانس طبیعی در یک شیپور
ساحل فاندی در کانادای غربی
مراحل تخریب پل تاکومانروز نزدیک پاگت ساند در ایالت واشنگتن
دامنه حرکت هماهنگ میرا به صورت تابعی از فرکانس
منطقه HARMONIC و SUB-HARMONIC پیک روزناسن
زمان لازم برای تنش زدایی بر حسب وزن قطعه
اجزای شماتیک دستگاه تنش زدایی
نمودار دامنه بر حسب فرکانس بر اساس پاسخ دریافتی از دستگاه
تنش زدایی تجهیزات دوار
تنش زدایی شافت ها
تنش زدایی قطعات چدنی
تنش زدایی پایه کمپرسورها
تنش زدایی مته های فولادی ماشین های حفاری TBM
تنش زدایی ارتعاشی بدنه خودرو ها
تنش زدایی ارتعاشی چرخ دنده ها
تنش زدایی رینگ ها

پیشگفتار:
با پیشرفت روز افزون علم و تکنولوژی، صنعت جوشکاری نیز دستخوش تغییرات زیادی گردیده و امروز به صنعتی کلیدی و غیر قابل انکار در میان سایر صنایع تبدیل شده است. به جرات میتوان گفت که تمام صنایع کوچک و بزرگ، بطور مستقیم یا غیر مستقم با این صنعت در ارتباط و به آن وابسته هستند. ناگفته پیداست که داشتن اطلاعات کافی در زمینه این علم، کمک شایان توجهی به صاحبان صنایع در امر افزایش بهره وری و کاهش هزینه ها و حرکت به سوی دنیای مدرن میکند. در دنیای صنعتی و پیشرفته امروز که قرن سرعت نامیده میشود تا کاربر، علاوه بر فراگیری سریع مطالب، توجیهات علمی و مسائل تکنیکی مورد مصرف خود را نیز دانسته و برخوردی با داشته باشد.
پایان نامه ای که تحت عنوان تنش گیری ارتعاشی در اختیار دارید، حاصل مطالعه و تحقیق در زمینه این فرآیند و استفاده از منابع علمی داخلی و خارجی میباشد که طی آن، موضوعات مهم و اساسی فرآیند تنش گیری ارتعاشی مورد بحث و بررسی دقیق و علمی قرار گرفته است.
تنش های پسماند به وجود آمده در مراحل و عملیات های مختلف ساخت سبب افزایش سطح تنش در قطعات در حین کار و حساس تر شدن قطعات و ایجاد ترک میشوند. ایجاد اعوجاج در فریم ها و پایه های ماشین ها و ناپایداری ابعاد نیز از اثرات نامطلوب تنش های پسماند هستند. سرد شدن غیر یکنواخت قطعات در هنگام جوشکاری باعث میشود که شکل و ابعاد قطعه تغییر کند. در تنش زدایی عموماً یکی یا هر دو هدف زیر مورد نظر است:
1- پایداری ابعادی قطعه در یک مدت زمان طولانی
معمولا درصد کمی کاهش تنش های پسماند برای رسیدن به پایداری مطلوب کافی است.
2- تحمل بارهای متناوب
برای آن که قطعات بتوانند بارهای متناوب را به خوبی تحمل کنند سطح تنش های پسماند می بایست تقریبا صفر شود.
تنش زدایی با استفاده از تغییر شکل پلاستیک؛ میتوان در دمای اتاق با استفاده از اعمال تنش خارجی در ناحیه ای که تنش پسماند به وجود آمده است رسید. مقدار این تنش اعمالی باید چنان باشد که جمع جبری تنش ها از تنش تسلیم ماده تشکیل دهنده قطعه در دمای اتاق بیشتر باشد. پس از حذف تنش های خارجی سطح تنش های پسماند کاهش می یابد. مکانیزمی که شرح داده شد اساس کار روش تنش زدایی ارتعاشی است.

چکیده:
تنش های پسمانده از بارگذاری خارجی نبوده و در حالت خود تعادلی میباشند. یعنی مجموع نیروها و ممان‌های ناشی از این گونه تنش ها در جسم برابر صفر میباشد. بطور خلاصه میتوان عوامل زیر را بعنوان مهم ترین عوامل در تشکیل تنش های پسمانده جوش نام برد:
1) حرارت دادن موضعی و غیرهمگون (ذوب موضعی که متاثر از هندسه اتصال و انرژی جوش است)
2) تغییر شکل حرارتی (کرنش)
3) درجه مهار یا ممانعت قطعه کار (گیره‌بندی)
نوع و میزان تغییر شکل های جوش ناشی از تنش‌های پسمانده به عوامل متعددی بستگی دارد که اهم آن ها عبارت است از: جنس و هندسه قطعه، شکل و موقعیت اتصال،‌ انرژی جوش روش های کاهش تنش‌ها و کرنش‌های پسماند جوشی: میتوان تنش‌ ها و کرنش‌های پسماند را به طرق مختلف از قبیل عملیات حرارتی پس از جوشکاری (PWHT)، عملیات مکانیکی و بعضاً جوشکاری و پیشگرم کاهش داد یا بطور موثر از بین برد. در عملیات مکانیکی تنش گیری، معمولاً سازه مورد نظر را با باری بزرگ تر از بار طراحی شده آن (ولی کمتر از بار بحرانی) تحت بارگذاری قرار میدهند تا تنش های پسماند از طریق ایجاد کرنش‌های پلاستیکی استحاله شود. پیش‌گرم در عملیات حرارتی عمدتاً به خاطر جلوگیری از ترک سرد بوده و معمولاً بین دمای محیط تاC˚ 225 صورت میگیرد. یک روش بسیار علمی جهت کاهش تنش‌های پسماند جوشی استفاده از روش های جلوگیری از ایجاد تنش‌های پسماند جوشی میباشد که با توجه به شرایط جوشکاری و نوع طرح اتصال در جداول استاندارد نوع تکنیک های کاربردی و مقادیر مربوط به آن تعیین شده است. مهم ترین تکنیک های کاربردی عبارتند از:
1) پایان جوشکاری قبل از تقاطع خط جوش ها
2) استفاده از طرح اتصال های متفاوت با توجه به هندسه قطعه کار
3) استفاده از پیش نشاندن قطعات بمنظور کاهش انقباض عرضی،‌ پیچش زاویه‌ای، خمش و کمانش
4) استفاده از تکنیک های جوشکاری پیشبرد برای جوشکاری های طولانی
5) رعایت ترتیب جوشکاری در ورق ها مطابق استاندارد

دانلود پروژه امنیت پایگاه داده

تعداد صفحات:98
نوع فایل:word
فهرست مطالب:
فصل 1 : کلیات
فصل 2 : امنیت کلاسیک
مقدمه
امنیت پایگاه‌ داده
تهدید امنیت در پایگاه داده
کنترل امنیت پایگاه داده
کنترل انتشار
کنترل استنباط
کنترل دسترسی
ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی
ماتریس دسترسی
سیاست‌های کنترل دسترسی
سیاست تشخیص
سیاست اجباری
سیاست مبتنی بر نقش
مدیریت تفویض اختیار
جمع‌بندی
فصل سوم : بررسی امنیت در نرم‌ افزار SQLServer 2005
مقدمه
هویت شناسی
مد هویت شناسی ویندوزی (WAM)
مد ترکیبی (MM)
Logins
Login‌ های ویندوز و کاربران پایگاه‌داده
ایجاد گروه در ویندوز
ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI
ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL
Login‌ های سرویس دهنده و کاربران پایگاه‌ داده
ایجاد Login در سطح سرویس دهنده با استفاده از GUI
ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL
Sa Login
کنترل دسترسی (Access Control)
نقش‌ها
نقش‌های ثابت سرویس دهنده (FSR)
نقش‌های پایگاه‌ داده‌ای (DBR)
نقش‌های برنامه‌ای (APR)
شِما
Principal
Securable
Permission
رمز نگاری
رمزنگاری با استفاده از کلمه عبور کاربر
رمزنگاری کلید متقارن
رمزنگاری کلید نامتقارن
رمزنگاری با استفاده از گواهینامه
جمع بندی
فصل چهارم : طراحی سیستم پرسنلی
مقدمه
UseCase
شرح UseCase
نمودار توالی
Class Diagram
واژه‌نامه داده‌ای
فصل پنجم : معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی
مقدمه
رشته ارتباط
ارتباط برنامه با نقش برنامه‌ای (APR)
معرفی فرم پرسنل
رمز نمودن اطلاعات
کار با استثناها
جمع بندی
فصل ششم : نتیجه‌گیری و راهکارهای آینده
منابع و ماخذ

فهرست اشکال:
سیستم کنترل دسترسی
کنترل دسترسی در سیستم بسته
کنترل دسترسی در سیستم باز
کنترل دسترسی و سایر سرویس‌های امنیتی
ماتریس دسترسی
سیاست‌های کنترل دسترسی
سیاست تشخیص کنترل دسترسی
کنترل انتشار اطلاعات برای تامین محرمانگی
کنترل انتشار اطلاعات برای تامین صحت
کنترل دسترسی اجباری
اعمال همزمان دو سیاست تشخیصی و اجباری در سیستم
نمونه‌ای از ارث ‌بری در نقش‌ها
Object Explorer
تغییر مد هویت شناسی
لیست گروه‌های موجود در کامپیوتر
اضافه کردن گروه
Yashi آماده اضافه شدن به گروه
گروه جدید اضافه شده است
ایجاد یک Login جدید
جستجو برای یافتن گروه‌ها
یافتن گروه Group 1
گروه انتخاب شده آماده اضافه شدن است
اعطای دسترسی به پایگاه‌داده به Login مورد نظر
وضعیت Login
Group 2 ایجاد شده است
ایجاد یک Login جدید
اعطای دسترسی به پایگاه‌داده به Login مورد نظر
FSR
اعضای نقش sysadmin
ایجاد کاربر در سطح پایگاه داده
انتخاب Login
Login انتخاب شده است
کلیک بر روی securable
انتخاب منابع برای اعمال محدودیت بر روی آن ها
تعریف دسترسی‌ها برای پایگاه‌داده Pubs
تعریف دسترسی‌ها برای جدول Sales
اعمال محدودیت بر روی فیلد‌ها
ایجاد APR
انتخاب نوع منبع
انتخاب پایگاه‌ داده
تنظیم کردن حقوق دسترسی
اعمال محدودیت در مشاهده فیلد‌ها
مقادیر جدول tblStudent قبل از رمز نگاری
مقادیر جدول tblStudent پس از رمزنگاری
داده‌های رمزگشایی شده
usecase
نمودار توالی برای انجام عمل ثبت پرسنل
نمودار توالی برای انجام عمل حذف پروژه
نمودار توالی برای انجام عمل جستجو بر روی پروژه های محرل شده به افراد
نمودار توالی برای انجام عمل جستجو بر روی پرسنل
class diagram
استفاده از جدول پایگاه داده، برای تامین امنیت در روش سنتی
ساختن Login
ایجاد کاربر در سطح پایگاه‌ داده
اجازه اجرای sp_setapprole به کاربر Login1 اعطا شده است
دریافت نام APR و کلمه رمز
فرم پرسنل
اعطای دسترسی به نقش برنامه ای manager
دسترسی به sp_insert برای نقش برنامه‌ای employee غیر مجاز است
نمونه ای از پیغام خطای صادر شده از SQLServer
نمونه ای از پیغام صادر شده توسط برنامه نویس

مقدمه:
امنیت اطلاعات یکی از مهم ترین مفاهیم، از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آن ها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها میشود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده، فائق آمده و با به اشتراک گذاشتن داده‌ها، امکان استفاده بیشتر از اطلاعات را مهیا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید، صحت داده و انتشار داده، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز میشود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند، به عبارت دیگر جهت حرکت همه آن ها یکی است.
امنیت کلاسیک را در فصل دو بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی، انواع نقش ها، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل سه بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل سه مدل امنیتی SQLServer2005 بطور کامل بررسی شده است. در فصل چهار یک محیط عملی طراحی و پیاده سازی شده است. در فصل پنچ با مشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را به صورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.