93/7/27
6:51 ع
چکیده:
تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب میشود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش میباشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار میدهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.
فهرست مطالب
فهرست مطالب…………………………………………………………………………………………. 3
فهرست شکل ها………………………………………………………………………………………. 9
فهرست جدول ها……………………………………………………………………………………… 11
چکیده (فارسی)………………………………………………………………………………………… 12
فصل اول: دیوارهای آتش شبکه……………………………………………………………….. 13
1-1 : مقدمه……………………………………………………………………………………. 14
1-2 : یک دیوار آتش چیست؟……………………………………………………………. 15
1-3 : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. 16
1-3-1 : اثرات مثبت………………………………………………………………… 16
1-3-2 : اثرات منفی………………………………………………………………… 17
1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. 18
1-5 : چگونه دیوارهای آتش عمل میکنند؟…………………………………………. 20
1-6 : انواع دیوارهای آتش……………………………………………………………….. 21
1-6-1 : فیلتر کردن بسته………………………………………………………… 22
1-6-1-1 : نقاط قوت……………………………………………………… 24
1-6-1-2 : نقاط ضعف…………………………………………………… 25
1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28
1-6-2-1 : نقاط قوت……………………………………………………… 31
1-6-2-2 : نقاط ضعف…………………………………………………… 32
1-6-3 : دروازة برنامه های کاربردی و پراکسیها……………………… 32
1-6-3-1 : نقاط قوت……………………………………………………… 35
1-6-3-2 : نقاط ضعف…………………………………………………… 36
1-6-4 : پراکسیهای قابل تطبیق………………………………………………… 38
1-6-5 : دروازة سطح مداری…………………………………………………… 39
1-6-6 : وانمود کننده ها………………………………………………………….. 40
1-6-6-1 : ترجمة آدرس شبکه……………………………………….. 40
1-6-6-2 : دیوارهای آتش شخصی………………………………….. 42
1-7 : جنبه های مهم دیوارهای آتش کارآمد………………………………………. 42
1-8 : معماری دیوار آتش………………………………………………………………… 43
1-8-1 : مسیریاب فیلترکنندة بسته……………………………………………. 43
1-8-2 : میزبان غربال شده یا میزبان سنگر………………………………. 44
1-8-3 : دروازة دو خانه ای…………………………………………………….. 45
1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی……………………… 46
1-8-5 : دستگاه دیوار آتش……………………………………………………… 46
1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. 48
1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟…………………………… 48
1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟……… 49
1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟…………………………………………………………… 50
1-10 : سیاست امنیتی …………………………………………………………………….. 51
1-10-1 : موضوعات اجرایی……………………………………………………. 52
1-10-2 : موضوعات فنی………………………………………………………… 53
1-11 : نیازهای پیاده سازی……………………………………………………………… 54
1-11-1 : نیازهای فنی…………………………………………………………….. 54
1-11-2 : معماری…………………………………………………………………… 54
1-12 : تصمیم گیری……………………………………………………………………….. 55
1-13 : پیاده سازی و آزمایش………………………………………………………….. 56
1-13-1 : آزمایش، آزمایش، آزمایش!……………………………………….. 57
1-14 : خلاصه ………………………………………………………………………………. 58
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables……………………………
2-1 : مقدمه……………………………………………………………………………………. 61
2-2 : واژگان علمی مربوط به فیلترسازی بسته…………………………………… 62
2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس………………….. 65
2-4 : به کار بردن IP Forwarding و Masquerading……………………………..
2-5 : حسابداری بسته……………………………………………………………………… 70
2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. 70
2-7 : قوانین……………………………………………………………………………………. 74
2-8 : تطبیق ها………………………………………………………………………………… 75
2-9 : اهداف……………………………………………………………………………………. 75
2-10 : پیکربندی iptables………………………………………………………………….
2-11 : استفاده از iptables………………………………………………………………..
2-11-1 : مشخصات فیلترسازی………………………………………………. 78
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد……………… 78
2-11-1-2 : تعیین نمودن معکوس……………………………………. 79
2-11-1-3 : تعیین نمودن پروتکل…………………………………….. 79
2-11-1-4 : تعیین نمودن یک رابط…………………………………… 79
2-11-1-5 : تعیین نمودن قطعه ها……………………………………. 80
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)……………….. 82
2-11-2-1 : تعمیم های TCP……………………………………………
2-11-2-2 : تعمیم های UDP…………………………………………..
2-11-2-3 : تعمیم های ICMP………………………………………….
2-11-2-4 : تعمیم های تطبیق دیگر………………………………….. 87
2-11-3 : مشخصات هدف………………………………………………………. 92
2-11-3-1 : زنجیرهای تعریف شده توسط کاربر………………. 92
2-11-3-2 : هدف های تعمیمی ……………………………………….. 92
2-11-4 : عملیات روی یک زنجیر کامل…………………………………….. 94
2-11-4-1 : ایجاد یک زنجیر جدید…………………………………… 94
2-11-4-2 : حذف یک زنجیر ………………………………………….. 94
2-11-4-3 : خالی کردن یک زنجیر …………………………………. 95
2-11-4-4 : فهرست گیری از یک زنجیر ………………………….. 95
2-11-4-5 : صفر کردن شمارنده ها………………………………… 95
2-11-4-6 : تنظیم نمودن سیاست……………………………………. 95
2-11-4-7 : تغییر دادن نام یک زنجیر………………………………. 96
2-12 : ترکیب NAT با فیلترسازی بسته……………………………………………. 96
2-12-1 : ترجمة آدرس شبکه………………………………………………….. 96
2-12-2 : NAT مبدأ و Masquerading………………………………………..
2-12-3 : NAT مقصد…………………………………………………………….. 99
2-13 : ذخیره نمودن و برگرداندن قوانین………………………………………….. 101
2-14 : خلاصه………………………………………………………………………………… 102
نتیجه گیری……………………………………………………………………………………………… 105
پیشنهادات……………………………………………………………………………………………….. 105
فهرست شکل ها
فصل اول
شکل 1-1 : نمایش دیوار آتش شبکه………………………………………………….. 15
شکل 1-2 : مدل OSI………………………………………………………………………..
شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته……………………………………. 23
شکل 1-4 : لایه های OSI در فیلتر کردن بسته……………………………………. 23
شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته…………………………… 28
شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته………………………….. 30
شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی…………………………. 33
شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی………………………… 34
شکل 1-9 : مسیریاب فیلتر کنندة بسته……………………………………………….. 44
شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45
شکل 1-11 : دروازة دو خانه ای………………………………………………………. 46
شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی………………………… 46
شکل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47
فصل دوم
شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به
جلو برنده پیکربندی شده است…………………………………………………… 67
شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1 IP…..
شکل 2-3 : مسیر حرکت بستة شبکه برای filtering………………………………
شکل 2-4 : مسیر حرکت بستة شبکه برای Nat……………………………………
شکل 2-5 : مسیر حرکت بستة شبکه برای mangling…………………………….
فهرست جدول ها
فصل اول
فصل دوم
جدول 2-1 : جداول و زنجیرهای پیش فرض………………………………………. 71
جدول 2-2 : توصیف زنجیرهای پیش فرض……………………………………….. 71
جدول 2-3 : هدف های پیش فرض……………………………………………………. 76
جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91
جدول 2-5 : سطوح ثبت وقایع…………………………………………………………… 93
جدول 2-6 : ماجول های کمکی NAT………………………………………………….
93/7/27
6:37 ع
ارزش نقش ارتباط رسانهای فنی در توسعه سیستمهای اطلاعاتی
چکیده: طیف نقشهای اجرا شده توسط ارتباط رسانهای فنی در فرآیند توسعه سیستمها شناسایی شده و براساس یک تحقیق توسط ارتباط رسان های فنی استرالیایی در سال 1997 منتشر شد. تحقیق موردی پس از آن بررسی توسعه 20 سیستم اطلاعاتی جدید را انجام داد. هدف تحقیق، کمیت بخشی به مشارکت ارتباط رسانان منفی از دیدگاه بیرونی توسعه دهندگان و کاربران –این مقاله یافتههای عمده از این تحقیق را شرح میدهد- نتایج، حاوی یافتههای تحقیق 1997 است که در آن ارتباط رسانان فنی مشارکت مثبتی در توسعه سیستمهای اطلاعاتی داشتند. نتایج به طور کمیتی نشان میدهد که کاربران به طور برجسته در جائیکه ارتباط رسانان فنی در فرآیند توسعه حضور داشتند.
اصطلاحات شاخص سیستمهای اطلاعاتی ارتباط سازمان فنی
چرخه عمر توسعه سیستمهای سنتی، نیاز به گزارش سازی کاربر را شناسایی کرده اما به طور کل نگارش این موضوع بر مراحل بعدی چرخه پیش از مرور دوباره سیستم و شروع دوباره چرخه، منتقل میکند مراجع مربوط به نقش ارتباط رسانان فنی به دلیل عدم حضور آنها در ادبیات سیستم های اطلاعاتی آشکار و واضح است. در ادبیات ارتباط فنی، وضعیت ارتباط رسانان فنی در سیستمهای توسعه نیز به مقدار کم گزارش شده است. این تعجب برانگیز نیست بنابراین، توجه کم به حوزه حضور ارتباط رسان فنی در فرآیند توسعه سیستم و وقتی که این مشارکت حداکثر ارزش را دارد. داده شده است. کار اخیر با حمایت مالی انجمن ارتباط فنی با هدف نحوه عمل ارتباط رسانان در افزایش ارزش اجرا شده Redigh از این مطالعه گزارش میدهد که در حوزه تکنولوژی اطلاعات، کار ارتباط سازان فنی به کاهش هزینههای تعمیرات و نگهداری و زمان برنامه ریزی، هزینههای کمتر آموزشی و حمایتی و کاهش خطاهای کاربر منجر شد. مثالهای دیگری توسط ادبیات ارائه شده اند، که حمایت بیشتری را در مورد اینکه ارتباط رسانان فنی موجب افزایش ارزش فرآیند توسعه میشوند ، ارائه میکنند.
یک مقالهای که زودتر در یک تحقیق ملی از ارتباط رسانان فنی گزارش شده هدف آن شناسایی نقش ارتباط رسانان فنی در توسعه سیستمهای اطلاعاتی در استرالیا است. مقاله گزارش دادکه نقشهای زیر به طور وسیع توسط ارتباط رسانان فنی اجرا شده است.
فهرست
عنوان صفحه
فصل 1 : استانداردهای مستندسازی IEEE
بخش 1-ارزش نقش ارتباط رسانهای فنی در توسعه سیستمهای اطلاعاتی
چکیده: 1
روش تجزیه و تحلیل های مطالعه موردی 4
بحث در مورد یافته ها 5
دیدگاه ارتباط سازمان فنی 5
دیدگاههای کاربر 11
تجزیه و تحلیل داده های کیفی کاربر 16
طراحی رابط کاربر 19
بخش 2 – کاربرد سبک های یادیگری در تهیه گزارش نرم افزار
اصطلاحات شاخص 27
تغییر دادن سبک ها 32
بخش 3 – گرایشات در تولید گزارش اتوماتیک
کاربرداتوماسیون 39
پیشینه 40
کاهش تلاش 43
فصل 2 : استانداردهای مستندسازی ISO
بخش 1. استانداردهای بین المللی
مقدمه 47
موضوع 48
مرجع های معیار و ضابطه ای 48
تعاریف 49
ویژگیهای مورد نیاز 49
گزارش 53
بخش 2: پردازش اطلاعات – دستورالعمل های برای مستندسازی سیستم های کاربردی بر مبنای کامپیوتر
موضوع و زمینه کاربرد 55
اصول مستندسازی 56
احتمال مطالعه 59
مطالعه طرح سیستم 63
طراحی سیستم و توسعه 66
پشتیبانی سیستم 69
اجزای سیستم 72
بررسی های اجرای بعدی 73
مدیریت سندها 74
بخش 3 – سندسازی – ارائه پایان نامه ها و سندهای مشابه:
مقدمه
* موضوع و زمینه کاربری 84
* منابع 85
* تعاریف 85
* مقدمه های تولید 85
*تربیت اجزاء 86
* جلد 87
صفحه گذاری 88
* غلط نامه 91
*چکیده نامه مطالب 92
*فهرست مطالب 92
*تصاویر جداول 93
*علائم اختصاری 93
*متن اصلی 94
*لیست منابع کتاب شناختی 99
*ضمیمه ها: 99
*فهرست راهنما 100
*کتاب شناختی 101
بخش 4 – تکنولوژی اطلاعاتی – خط مشی های برای مدیریت مستندات نرم افزار
*موضوع 103
*منابع 104
*تعاریف 104
*نقش مدیران 104
عملکردهای مستندات نرم افزار 105
ایجاد سیاست (حط مشی) مستندسازی 108
ایجاد استانداردهای مستندسازی و دستورالعمل ها 110
ایجاد مراحل مستندسازی 118
توزیع منابع به مستندات 118
برنامه ریزی مستندسازی 120
93/7/27
6:32 ع
مقدمه ای بر سرورهای وب
World wide web بصورتی که امروزه شناخته شده است. بعنوان یک پروژه از Tim Bern-lee در مرکز اروپایی فیزیک علمی (cern) شروع شد . عدف اصلی ارائه یک رابط ثابت بود برای محققان و دانشمندانی که بوصرت جغرافیایی در کل گیتی پخش شدهه بودند و سعی داشتند به اطلاعاتی با فرمتهای گوناگون دسترسی پیدا نمایند . از این ایده مفهوم بکارگیری یک سرویس گیرنده (مرور وب) برای دسترسی به داده ها ( متن , تصاویر , اصوات] ویدئو و فایلهای باینری) از نوع سرویس دهنده finger .wais ,NNTP,SMTP,FTP,HTTP) و سرورهای (streaming – media استخراج شد.سرور وب معمولا دارای یک وظیفه مشابه می باشد : درخواستها Hyper Text Transfer Protocol (HTTP) و ارسال یک پاسخ بخ کلانیت ، اگر چه این وظیفه می تواند با انجام کارهای زیر پیچیده تر گردد ( همانند کاری که سرور می تواند انجام دهد):
فهرست:
عنوان صفحه
برپایی یک سرور وب…………………………………………………………………………….. 1
مقدمهای بر سرورهای وب………………………………………………………………………… 2
سرور وب Apache………………………………………………………………………………
سرور وب Tux…………………………………………………………………………………….
سایر سرورهای وب………………………………………………………………………………… 7
شروع کار به سرور وب Apache……………………………………………………………..
پیکرهبندی سرور Apache…………………………………………………………………….
تنظیم محیط سراسری…………………………………………………………………………….. 13
پیکرهبندی مقادیر Timeout…………………………………………………………………..
اتصال به آدرسهای خاص…………………………………………………………………………….. 22
جدول ماژولهای (DSO)……………………………………………………………………………
تنظیم پیکرهبندی اصلی سرور………………………………………………………………………… 30
تنظیم یک آدرس ایمیل………………………………………………………………………………. 31
جدول ویژگیهای سروری خاص مربوط به دستور Option………………………………….
جدول ویژگیهای دسترسی مربوط به دستور Allow override…………………………..
جدول نام مسیر URL…………………………………………………………………………………
نقش کاری سرور برنامه کاربردی وب…………………………………………………………….. 41
معماری جدید پردازش درخواستها………………………………………………………………….. 43
مدیریت سرویس WWW…………………………………………………………………………… 46
مدایزوله کردن پردازشهای کارگر………………………………………………………………… 48
قابلیت کار در هر شرایط (Robustenss)……………………………………………………….
تنظیم مدت زمان بیکاری……………………………………………………………………………… 56
مدایزوله کردن IIS5.0………………………………………………………………………………..
بهبودهای SSI…………………………………………………………………………………………..
تعیین حدود اختیارات URL…………………………………………………………………………
XML Metaase…………………………………………………………………………………….
درایور جدید مدکرنل………………………………………………………………………………….. 75
Web Garden……………………………………………………………………………………….
Asp.net……………………………………………………………………………………………….
سرویسهای Com+ در Asp……………………………………………………………………..
پروتکل انتقال فایل…………………………………………………………………………………….. 89
Webcam ها یا دوربینهای اینترنتی……………………………………………………………… 92
قوانین ارتقای کنترلکنندهها 94
93/7/27
6:26 ع
مقدمه:
برای آنکه کامپیوترها بتوانند در محیط شبکه منابع خود را به اشتراک بگذارند می توانند از شبکه استفاده کنند. منابع شبکه شامل: 1- فایلها 2- پرینترها 3- CD-Rom 4- فلاپی و … می باشد. در حالت کلی از لحاظ فیزیکی شبکه به دو دسته تقسیم می شود:
1-(Local Area Network) LAN
2- (Wide Area Network) WAN
شبکه های LAN به شبکه هایی گفته می شود که از لحاظ فیزیکی محدود می باشند شبکه موجود در داخل یک ساختمان.
شبکه های WAN از اتصال یک یا چند شبکه LAN به وجود می آید شبکه های WAN از لحاظ جغرافیایی محدود نمی باشند مانند اینترنت.
فهرست مطالب
عنوان صفحه
فصل اول: آشنایی با شبکه و تجهیزات آن
مقدمه ………………………………………………………………………………………………………… 2
پارامترهای موجود در شبکه ……………………………………………………………………………… 3
تقسیم بندی منطقی شبکه …………………………………………………………………………………. 3
نحوه login کردن win9x به یک Domain…………………………………………………………..
Access control…………………………………………………………………………………………….
انواع توپولوژی……………………………………………………………………………………………… 8
1-توپولوژی استار (STAR)…………………………………………………………………………….
2-توپولوژی حلقوی (RING)………………………………………………………………………….
3-توپولوژی (MESH)…………………………………………………………………………………..
4-توپولوژی بی سیم (Wire less)……………………………………………………………………..
فیبرنوری (Fiber optic)………………………………………………………………………………….
تعریف (NIC) یا کارت شبکه ………………………………………………………………………… 17
پارامترهای فیزیکی NIC…………………………………………………………………………………
مسیر یاب (Router)………………………………………………………………………………………
مدل OSI……………………………………………………………………………………………………
1-لایه Physical ………………………………………………………………………………………….
2-لایه Data link ………………………………………………………………………………………..
3-لایه Network………………………………………………………………………………………….
4-لایه Transport ………………………………………………………………………………………..
5-لایه Session……………………………………………………………………………………………
6-لایه Presentation ……………………………………………………………………………………
7-لایه Application……………………………………………………………………………………..
انواع ساختارهای WAN…………………………………………………………………………………
فصل دوم : windows 2000 server
-خدمات سرویسگر ……………………………………………………………………………………… 37
سرویسگرهای مکینتاش …………………………………………………………………………………. 38
پیکربندی رفتار سرویسگر برای مکینتاش ……………………………………………………………. 40
پیکربندی حجم های مکینتاش ………………………………………………………………………… 42
برپایی امنیت درحجم های مکینتاش …………………………………………………………………. 43
بارگذاری نرم افزار سرویسگر برروی مکینتاش …………………………………………………….. 44
Intellimirror,ZAW……………………………………………………………………………………..
Windows Installer……………………………………………………………………………………..
Remote Installation service ………………………………………………………………………..
برپایی RIS…………………………………………………………………………………………………
مدیریت RIS……………………………………………………………………………………………….
ایجاد یک دیسک راه اندازی از راه دور …………………………………………………………….. 61
نصب یک سرویسگر ……………………………………………………………………………………. 62
Remote installation preptool ………………………………………………………………………
خلاصه……………………………………………………………………………………………………… 66
نظارت برکارایی و تشخیص مشکلات ………………………………………………………………. 67
مطالبی در مورد مدل رویدادی ویندوز………………………………………………………………… 67
استفاده از Event logs, Event viewer……………………………………………………………….
یافتن و فیلتر کردن رویدادها……………………………………………………………………………. 71
کار با فایل وقایع Security ……………………………………………………………………………..
Performance Monitor…………………………………………………………………………………
Perfornance logs and alerts ………………………………………………………………………..
استفاده از Network Monitor………………………………………………………………………….
نحوه استفاده بر سرویس ها ……………………………………………………………………………. 85
طریقه ایجاد هشدارها…………………………………………………………………………………….. 86
ابزار برنامه نویسی ………………………………………………………………………………………… 87
استفاده از سطر فرمان ……………………………………………………………………………………. 88
استفاده از راهنما در command prompt …………………………………………………………..
لیست فرمان ها ……………………………………………………………………………………………. 89
فایل های دسته ای ……………………………………………………………………………………….. 91
مطالبی در مورد windows scripting host………………………………………………………….
استفاده از اسکریپت ها ………………………………………………………………………………….. 92
اسکریپت های ورود به سیستم …………………………………………………………………………. 94
مدیریت متغیرهای محیطی ……………………………………………………………………………… 96
خلاصه …………………………………………………………………………………………………….. 96
خدمات امنیتی ……………………………………………………………………………………………. 98
نحوه کار جفت کلید ها ………………………………………………………………………………… 98
اعتبارسنجی Kerberos…………………………………………………………………………………
کار با تصدیق ها ……………………………………………………………………………………….. 101
امنیت سخت افزاری…………………………………………………………………………………….. 103
Encryption file system……………………………………………………………………………..
برای رمزگذاری یک فایل یا پوشه ………………………………………………………………….. 106
پروتکل های ایمن اینترنت ……………………………………………………………………………. 106
خلاصه …………………………………………………………………………………………………… 108
93/7/27
6:14 ع
عنوان کامل پژوهش:
نقش و تاثیر توسعه کشاورزی به پیشرفت صنعتی
هدف پژوهش:
هدف از این پژوهش بررسی رابطه بین کشاورزی، صنعت و تاثیر متقابل آنها بر یکدیگر وضعیت کشاورزی فعلی ایران و نیز بررسی از جنبه اقتصادی مکانیزه کردن کشاورزی می باشد.
اهمیت مسئله (نظری علمی):
با توجه به اینکه نیاز انسان به مواد غذایی پایانی ندارد و نیاز انسان به غذا از نیازهای اساسی محسوب می شود، و نیز بیشتر نیاز از طریق محصولات کشاورزی برآورده می شود و همچنین کمبود زمین های قابل کشاورزی و اینکه بیشتر سطح زمین را آب فرا گرفته است، همه و همه بر اهمیت توجه به کشاورزی می افزاید، کشور ما ایران نیز که بیشترین سطح آنرا بیابان و کوه فرا گرفته استف و زمین های قابل کشت بسیار کمی دارد.
از سوی دیگر وضعیت آب و هوایی ایران و نیز تنوع فراوان محصولات کشاورزی و مزایایی که از قبل آن حاصل می شود مانند نیز کاهش هزینه های وارداتی، ایجاد اشتغال و جلوگیری از مهاجرت اهمیت دارد.
طرح پژوهش:
در بررسی این پژوهش ابتدا وضعیت کشاورزی ایران مورد بررسی قرار می گیرد و سپس رابطه میان صنعت و کشاورزی مورد بررسی قرار می گیرد و در پایان میزان تاثر گذاری کشاورزی بر صنعت مورد بررسی و ارزیابی قرار می گیرد.
فهرست مطالب:
مقدمه: 1
فصل اول: طرح تحقیق 2
عنوان کامل پژوهش: 3
هدف پژوهش: 3
اهمیت مسئله (نظری علمی): 3
سوال ها یا فرضیه های پژوهش: 3
تعریف علمی متغیرهای مورد بررسی: 4
مشخص کردن نقش متغیرها 4
طرح پژوهش: 4
جامعه و گروه نمونه مورد بررسی: 4
روش نمونه برداری: 5
ابزار گرد آوری داده ها: 5
روش تجزیه و تحلیل داده ها: 5
فصل دوم: ادبیات تحقیق 6
مقدمه 7
1- منابع طبیعی موجود به خصوص آب و خاک 8
3- ایجاد واریته های مناسب از نباتات مختلف 8
تاریخچه کشاورزی 9
نقش و اهمیت کشاورزی در جامعه 11
1- تأمین نیازهای کنونی بدون به مخاطره انداختن توانایی تولید نسل های آینده 12
نقش و جایگاه بخش کشاورزی در ایجاد اشتغا ل 13
اهمیت نیروی انسانی ماهردر تولید 15
ساختار و ترکیب شاغلان بخش کشاورزی از نظر سطح سواد 17
اهمیت آموزش و تحقیقات علمی در توسعه کشاورزی 18
اهمیت نیروی انسانی ماهر و مدیریت 20
مفهوم ارزش اقتصادی و ارتباط کشاورزی با ارزش افزوده 22
معرفی مؤسسات و نهادهای عمده تحقیقاتی و آموزش کشاورزی 23
نقش اطلاعات و آمار در توسعه کشاورزی 24
وضعیت کلی کشاورزی در کشور 25
موقعیت جغرافیایی ایران 26
چه عواملی در تنوع آب و هوایی کشور ما مؤثرند؟ 28
سیاست های کشاورزی دولت 29
نگاهی به استان خراسان 33
خاک شناسی 35
خاک چیست 35
شناسایی خاک در ایران 37
پروفیل خاک 39
بافت خاک 40
ساختمان خاک 40
اجزای معدنی خاک 41
هوموس 41
ذرات فعال خاک (هوموس و رس) 42
انواع زمین ها ی زراعتی و طبقه بندی آنها 43
زمین های آهک دار 43
زمین های بدون آهک 43
واکنش خاک ( قلیائیت یا اسید یت خاک) 44
اصلاح خاکهای اسیدی – شور و خاکهای قلیا 46
مفاهیم باروری و حاصلخیزی خاک 47
آبیاری 49
وضعیت آب در خاک 51
تعریف آبیاری 52
روش های مختلف آبیاری 53
سیستم های آبیاری بر دو گونه اند: 53
آبیاری بارانی 56
انواع سیستم های آبیاری بارانی 57
آبیاری قطره ای 59
آبیاری زیر زمینی 60
آبخیزداری 62
منابع آبهای زیرزمینی 63
چاه ها 63
حشره شناسی 64
رابطه انسان با حشرات 65
ارتباط مفید بین انسان و حشرات ( کمک هایی که حشرات به انسان می کنند ): 65
ارتباط مضر بین انسان و حشرات: 66
روش های مبارزه با آفات نباتی 67
مبارزه فیزیکی 68
مبارزه زراعی 68
مبارزه بیولوژیکی 68
مبارزه روانی 68
مبارزه ژنتیکی 69
مبارزه شیمیایی 70
مبارزه تلفیقی 70
حشره کش ها یا سموم 70
فرمول شیمیایی DDT دی کلرو دی اتیل اتان است . 71
انواع سموم حشره کش 72
سموم حشره کش به دو دسته تقسیم می شوند : 72
حشره کش های معدنی 72
حشره کش های آلی گیاهی : 72
حشره کش های آلی کلره: 72
سموم فسفره آلی: 72
سموم گوگردی آلی: 73
سموم از نظر نحوه اثر 73
سموم داخلی یا گوارشی 73
سوم تماسی یا خارجی: 73
سموم نفوذی 73
سموم جذبی (سیستمیک) 73
سموم تنفسی 73
سموم تدخینی 74
چغندر قند 74
پنبه 75
آفات جالیز 75
آفات مهم گیاهان زراعی 76
آفات مهم غلات 76
آفات درختان میوه 76
آفات مهم درختان پسته 78
آفات انار 78
مبارزه با علف هرز 78
مبارزه با موش ها 79
اصلاح نباتات 79
اثرات اصلاح نبات در کشاورزی 81
منابع طبیعی 82
اهمیت و نقش منابع طبیعی 85
تعریف جنگل 89
تعریف جنگل داری 91
از نقطه نظر اقتصادی 91
از نقطه نظر کشاورزی 91
از نقطه نظر بهداشتی 92
فوائد جنگل: جنگل ها دارای فوائد زیادی هستند 92
نگاهی به فرآیند های تخریبی جنگل های کشور: 93
مرتع 95
بیابان 97
بیابان زائی و مبارزه با آن 98
مشاغل مربوط: 101
تعریف مکانیزاسیون 105
فوائد ماشینی کردن کشاورزی 106
آشنایی با وضعیت کشاورزی و نیروی کششی مورد استفاده در ایران 107
انواع اتصالات در ادوات کشاورزی 109
تراکتور و تکامل آن 111
طبقه بندی تراکتورها 112
هدف های خاک ورزی عبارتند از : 113
روش های خاک ورزی 114
گاو آهن 116
انواع گاوآهن و موارد استفاده آن 118
گاو آهن برگردان دار: 118
ادوات خاک ورزی ثانویه 122
کولتیواتورها 122
دیسک ها (هرس بشقابی) 123
دیسک ها 123
دیسک یک راهه: 124
دیسک دو زانویی: 124
دیسک یک زانویی (افست): 124
انواع تسطیح کن 125
غلتک ها یا خرد کننده ها: 126
کاشت محصولات 126
بذر افشانی: 127
بذر کاری: 127
بذر کاری دقیق یا تک دانه کاری 127
کپه کاری: 127
ماشین آلات کاشت 127
ردیف کارها: 127
ردیف کارهائی که بر روی زمین مسطح کشت می کنند 128
ردیف کارهائی که بر روی پشته کشت می کنند: 128
ردیف کارهائی که در شیار کشت می کنند: 129
اندازه ردیف کارها: 129
خطی کارها: 130
انواع خطی کارهای غلات 131
بذر پاش ها 132
کارنده های مخصوص( سیب زمینی کار و نشاء کار) 133
نشاء کار: 133
سیب زمینی کارها: 133
ادوات داشت 134
سمپاش ها: 137
اجزای اصلی ساختمان یک سمپاش 137
مخزن: 137
به هم زن: 138
صافی: 138
بوم 138
نازل یا افشانک: 138
ماشین های برداشت 139
دروگر 139
ماشین های برداشت غلات 141
ماشین های برداشت سیب زمینی 143
ماشین برداشت چغندرقند 144
فصل سوم: روش تحقیق 146
مقدمه: 147
روش تحقیق: 147
مصاحبه با مزرعه داران: 148
مزایا و معایب مکانیزه کردن مراحل کشاورزی: 148
توجیه اقتصادی مکانیزاسیون: 149
مصاحبه با دانش آموزان و استادان دانشگاهها: 149
توسعه کشاورزی چه مزایایی دارد؟ 149
جامعه آماری: 150
منابع اطلاعات 151
فصل چهارم: جمع آوری اطلاعات و تجزیه و تحلیل داده ها 152
ماشین های کشاورزی و مکانیزاسیون 153
بررسی فرضیه ها: 159
فرضیه2: 160
فرضیه 3: 160
فرضیه 4: 161
تحلیل یافته های مصاحبه ای: 161
فصل پنجم: نتیجه گیری و پیشنهادات 165
نتایج به دست آمده در ارتباط با فرضیه 166
نتایج به دست آمده در ارتباط با فرضیه 4: 166
نتایج به دست آمده در ارتباط با فرضیه 4: 167
نتایج به دست آمده در ارتباط با فرضیه 4: 168
پیشنهادات: 168
پیشنهادات در ارتباط با فرضیه 1: 168
پیشنهادات در ارتباط با فرضیه 2: 169
پیشنهادات در ارتباط با فرضیه 3: 169
پیشنهادات در ارتباط با فرضیه 4: 170
سایر پیشنهادات: 170
فهرست منابع 172