افزایش امنیت اطلاعات در محاسبات ابری

افزایش امنیت اطلاعات در محاسبات ابری

امنیت اطلاعات در رایانش ابری
چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
پایان نامه امنیت در رایانش ابری
پایان نامه محاسبات ابری doc
پایان نامه ارشد رایانش ابری
پایان نامه کارشناسی ارشد رایانش ابری
پایان نامه امنیت در رایانش ابری
استاندارد SAML در رایانش ابری
پایان نامه امنیت اطلاعات در رایانش ابری با استاندارد SAML

رفتن به سایت اصلی

دانلود پایان‌نامه کارشناسی ارشد مهندسی نرم فزار

افزایش امنیت اطلاعات در محاسبات ابری با SAML

 

 

 

 

 

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد. 

 

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XML و امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

 

در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

 

 

 

کلید واژه‎ها:

رایانش ابری

امنیت اطلاعات در رایانش ابری

زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

 

 

 

 

مقدمه

دنیای فناوری اطلاعات روز به روز در حال گسترش است. از زمانی که رایانه‎ها وارد زندگی بشر شدند، حدود 72 سال می‎گذرد. در طول این سال‎ها عطش پیشرفت باعث به وجود آمدن فناوری‎های جدید شده‌است. همچنین از زمانی که اینترنت در اختیار کاربران قرار گرفته‎است، مدت زیادی نمی‎گذرد. اینترنت تحولی شگرف در تبادل اطلاعات به وجود آورده است. البته در آن زمان کسی به این فکر نمی‎کرد که روزی از اینترنت علاوه بر تبادل اطلاعات بتوان به عنوان یک سیستم پردازشی قوی استفاده کرد. اما امروزه بسیاری از پردازش‎ها توسط سرورها انجام‏می‎شود. مفاهیم ابتدایی محاسبات ابری از دهه‌ی 1162 میلادی گسترش یافت. اما محاسبات ابری به صورتی که در حال حاضر آنرا می‎شناسیم و در اختیار همگان قرار‎گرفته از سال 2226 توسط سایت آمازون بکار گرفته شده‌است. محاسبات ابری یک ایده‌ی قدیمی از منابع محاسباتی است که به عنوان یک ابزار استفاده‎شده‌است. محاسبات ابری یک محاسبه‌ی مبتنی بر اینترنت است که منابع مشترک، نرم‎افزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائه‎می‌دهد. محاسبات ابری به افراد اجازه می‌دهد که منابع و خدمات توزیع‎شده را به اشتراک بگذارند. بنابراین محاسبات ابری از منابع توزیع‌شده در محیط باز استفاده می‌کند. در نتیجه برای اشتراک داده در توسعه‌ی برنامه‌های محاسبات ابری، امنیت و اطمینان فراهم می‌کند.

 

حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به‎طور افزایشی به یک ناحیه نگرانی برای سازمان‌ها تبدیل می‌شود. جنبه‌های احراز هویت و اثبات هویت شامل استفاده، نگهداری و حفاظت از اطلاعات جمع‎آوری‎شده برای کاربران می‎باشد. جلوگیری از دسترسی غیر‌مجاز به منابع اطلاعات در ابر نیز یک عامل مهم است. همان‎طور که خدمات وب شایع‎تر می‌شوند، کسب‎و‎کار به دنبال ارائه خدمات ترکیبی به مشتریانی که آنها را به اشتراک می‌گذارند می‎باشد. این فرایند برای مشتریانی که باید نام‌های کاربری و کلمه‌های عبور مختلف را به‎خاطر داشته‎باشند و رزروهای مختلف روی بخش‌های مرورگرهای وب مختلف را با واسط‌های کاربری غیرواحد نشان‌دهنده‌ی وضعیت‌های رزرو مختلف نگهداری کنند مسئولیت دشواری است ]1، 2 و 3[.

 

زبان نشانه‎گذاری اثبات امنیت (SAML) ، استانداری برای ورود تکی کاربران به وب به صورت امن است که اولین بار در ژانویه سال 2001 توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته معرفی شد و یک چارچوب مبتنی بر زبان نشانه‎گذاری توسعه‌پذیر برای تبادل اطلاعات احراز هویت و تصدیق و امنیت تبادل اطلاعات بکار گرفته شده‎بود. آخرین به‌روزرسانی آن در سال 2005 بوده‌است. زبان نشانه‎گذاری اثبات امنیت در چند نسخه وارد بازار جهانی اینترنت شد. اولین نسخه زبان نشانه‎گذاری اثبات امنیت تحت عنوان SAML1 عرضه شد. سپس نسخه SAML1.1 آن ارائه شد که از نظر کارایی مگر جز تفاوت های کوچک، کاملاً مشابه SAML1 بود. در نهایت آخرین نسخه زبان نشانه‎گذاری اثبات امنیت که SAML2 نام گرفت در سال 2005 عرضه گردید تفاوت های اساسی با نسخه‎های قبلی این استاندارد داشت ]4[.

 

اگرچه هر دو نسخه‎ی این استاندارد بر موارد استفاده یکسانی نظارت می‎کردند، SAML2 با نسخه‎های قبلی خود ناسازگار است. نسخه‎های اولیه زبان نشانه‎گذاری اثبات امنیت هیچ پروتکل خاص دیگری را در پرس‎و‎جوهای خود پشتیبانی نمی‎کند در حالی که نسخه نهایی زبان نشانه‎گذاری اثبات امنیت (SAML2) از پروتکل‎های زیادی پشتیبانی می‎کند که اکثر پروتکل‎ها کاملاً جدید هستند. هم SAML1 و هم SAML2 از امضاهای دیجیتال (مبتنی بر استاندارد امضای XML) برای احراز هویت و یکپارچگی پیام‎ها استفاده‎می‎کنند. با استفاده از رمزگذاری XML، SAML2 عناصری برای تعیین‎کنندگان هویتِ‎نام رمزگذاری شده، ویژگی‎های رمزگذاری شده و اثبات‎های رمزگذاری شده (SAML1 قابلیت رمزگذاری ندارد) فراهم‌می‌کند ]5[.

 

مهمترین چیزی که آدرس‎های زبان نشانه‎گذاری اثبات امنیت نیاز دارند، ورود تکی مرورگر وب است. راه حل‎های ورود تکی معمولاً در سطح اینترانت (برای مثال با استفاده از کوکی‎ها) است اما توسعه این راه حل‎ها ورای اینترانت مشکل‎زا می‎شود و منجر به گسترش تکنولوژی‎های اختصاصی غیرقابل همکاری می‎شود. زبان نشانه‎گذاری اثبات امنیت قصد حل این نواقصی را دارد که توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته توسعه یافته است. زبان نشانه‎گذاری اثبات امنیت با ارائه یک چارچوب مبتنی بر زبان نشانه‎گذاری توسعه‌یافته قصد حل مشکل تبادل اطلاعات امن را دارد. مهمترین مزیت زبان نشانه‎گذاری اثبات امنیت، گسترش آن و رشد اختیاری آن در صنعت است. این معمولاً بین سازمان‎ها و مشتریان آنها، شریکان کسب‎و‎کار و ارائه‎دهندگان ابر استفاده می‏شود. زبان نشانه‎گذاری اثبات امنیت از امنیت سطح اثبات، مقیاس‎پذیری و قابلیت اطمینان در هزاران محصول توسعه‎یافته جهانی برخوردار است. 

 

اثبات‌های زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب برای امنیت پیام‌های سرویس‌های وب نیز مورد استفاده قرار می‎گیرند. امنیت سرویس‌های وب با استفاده از اثبات‌های زبان نشانه‎گذاری اثبات امنیت در قالب یک توکن امنیتی با پروفایل توکن زبان نشانه‎گذاری اثبات امنیت امنیت سرویس‌های وب را تعریف می‌کند. سرویس‌های وب امنیتی مجموعه‎ای از مشخصات است که ابزارهایی برای تامین حفاظت از امنیت پیام‌ها تعریف می‌کند. زبان نشانه‎گذاری اثبات امنیت از تعدادی اجزای بلوک ساختمان تشکیل شده‌است که هنگامی‌که به هم متصل می‌شوند، اجازه پشتیبانی تعدادی از موارد استفاده می‌دهد. مشخصات زبان نشانه‎گذاری اثبات امنیت، ساختار و محتوای اثبات‌ها که توضیحاتی در مورد یک اصل اثبات شده توسط یک بخش اثبات می‌دهد را تعریف می‌کند ]4 و 6[.

 

 

 

 

 

 

 

فهرست مطالب

بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML

چکیده  

 

فصل اول: کلیات

مقدمه  

 تعریف مسئله  

 تبیین صورت مسئله  

 ساختار پایان‎نامه  

 

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها

 مقدمه  

 تاریخچه‌ی رایانش ابری  

 چند نمونه  

 مالتیکس  

 ناظران ماشین‌های مجازی اولیه  

 شرکت CSS ملی  

 مفاهیم  

 تعریف محاسبات ابری  

 مشخصات اصلی محاسبات ابری  

 معماری و مولفه‎های ابر  

 دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن  

 مدل‎های سرویس ‏محاسبات ابری  

 دسته‎بندی ابرها  

 چند اجاره‌ای  

 مجازی‌سازی   

 شکل‌های ابر  

 بعد یک: داخلی/خارجی  

 بعد دو: اختصاصی/باز  

 بعد سه: محیطی/غیرمحیطی  

 بعد چهار: برون سپاری/درون سپاری  

 فرصت‎ها و چالش‎های محاسبات ابری  

 چالش‌های امنیتی محاسبات ابری  

 چالش‌های حفظ حریم خصوصی محاسبات ابری  

 محافظت از داده‎ها  

 راهکارهای حفاظت از داده‌ها  

 خطرات مشترک امنیت اطلاعات در ابر  

 فیشینگ  

 حق دسترسی پرسنل ارائه دهنده  

 برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها  

 احراز هویت داده‎ها ‏و شناسایی کاربران  

 ذخیره‌سازی داده‌ها در ابر  

 احراز‎هویت  

 زبان نشانه‎گذاری اثبات امنیت  

 تعریف  

 ویژگی‌ها  

 اجزا  

 زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب  

 انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب  

 نتیجه‎گیری  

 

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده 

 مقدمه   

 سیستم‎های ورود‎تکی  

 سازمانی  

 مجتمع (فدرالی شده)  

 روش‎های ورود‎تکی  

 روش کربروس  

 پروتکل کربروس  

 مزایای کربروس  

 معایب کربروس  

 احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت  

 سرویس‌های وب امنیتی  

 احرازهویت مجتمع  

 سرویس‎های وب مجتمع  

 زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع  

 نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML )  

 احراز‌هویت مجتمع  

 مزایای احراز‎هویت ورود‎تکی  

 مزایای زبان نشانه‎گذاری اثبات امنیت  

 خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت  

 زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن  

 نتیجه‎گیری  

 

فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت 

 مقدمه  

 مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب  

 مراحل انجام کار مدل پیشنهادی   

 شبیه‏سازی مدل پیشنهادی  

 مدل امنیت داده‌ها در محاسابات ابر  

 نتیجه‎گیری  

 

فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری 

 مقدمه  

 بررسی مدل پیشنهادی از نظر امنیت  

 بررسی و ارزیابی مدل پیشنهادی  

 روش ارزیابی مدل  

 تعیین پایایی و روایی پرسشنامه  

 تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  

 تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  

 استخراج عامل‎ها  

 ارزیابی مدل پیشنهادی  

 آزمون فریدمن برای مقایسه میانگین روش‌ها  

 آزمون کلموگروفاسمیرونوف  

 تحلیل واریانس  

 مزایای و نتایج بدست‎آمده از مدل پیشنهادی  

 مشکلات احتمالی و راه‎حل‎های پیشنهادی  

منابع و مآخذ  

 

 

 

 

 

فهرست شکل‌ها

شکل 2- 1. لایه‎های محاسبات ابری …………………………………………………………………………………………………………………..13

شکل 2- 2. معماری ابری مربوط به سرویس‎های ابری …………………………………………………………………………………………. 14

شکل 2-3. چند‌اجاره‌ای …………………………………………………………………………………………………………………………………. 16

شکل 2-4. مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو ……………………………………………………………………………… 17

شکل 2-5. ساختار اثبات زبان نشانه‎گذاری اثبات امنیت ……………………………………………………………………………………….. 26

شکل 2-6. اثبات زبان نشانه‌گذاری اثبات امنیت …………………………………………………………………………………………………. 26

شکل 2-7. اجزای زبان نشانه‎گذاری اثبات امنیت ……………………………………………………………………………………………….. 30

شکل 2-8. استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت ……………………………………………… 31

شکل 2-9. روش تأیید موضوع حامل ………………………………………………………………………………………………………………. 32

شکل 2-10. روش تأیید موضوع دارنده کلید …………………………………………………………………………………………………….. 33

شکل 2-11. روش تأیید موضوع ضمانت‌های فرستنده …………………………………………………………………………………………. 33

شکل 2-12. توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی …………………………………………………………… 34

شکل 2-13. توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده ……………………….. 35

شکل 2-14. زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت …………………………………………………………………………….. 36

شکل 3-1. حالت ورود‎تکی ساده ……………………………………………………………………………………………………………………. 39

شکل 3-2. ورود‎تکی مبتنی بر درخواست …………………………………………………………………………………………………………. 41

شکل 3-3. مکانیزم تشخیص بیومتریک …………………………………………………………………………………………………………….. 42

شکل 3-4. یک معماری توسعه‎یافته ورود‎تکی بین چند‎دامنه ساده و معمولی ……………………………………………………………. 45

شکل 3-5. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ………………………………………………………………. 51

شکل 3-6. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎هویت ……………………………………… 52

شکل 3-7. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎سرویس …………………………………… 53

شکل 3-8. نرم افزار احراز‎هویت مجتمع ……………………………………………………………………………………………………………. 54

شکل 4-1. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ………………………………………………………………. 65

شکل 4-2. مراحل انجام فرایند احراز‌هویت ورود‎تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت ………………………. 66

شکل 4-3. ثبت‎نام کاربر در محیط ابر ………………………………………………………………………………………………………………. 67

شکل 4-4. ورود‎تکی کاربر به ابر ……………………………………………………………………………………………………………………. 69

شکل 4-5. یک نمای کلی از پلت‎فرم نرم افزار کلود سیم ……………………………………………………………………………………. 70

شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ………………………………………………………………………………………………. 70

شکل 4-7. نمای اولیه شبیه ساز کلود ……………………………………………………………………………………………………………….. 71

شکل 4-8: مدل امنیت داده در محاسبات ابری …………………………………………………………………………………………………… 71

شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی …………………………………………. 75

شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عامل‌ها ……………………………………………………………………………………………. 80

شکل 5. 3. مقایسه امتیازات سه روش ورود‎تکی …………………………………………………………………………………………………. 81

 

 

 

 

فهرست جداول

عنوان                                        صفحه

جدول 2-1. تعاریف محاسبات ابری توسط شركت‌های تحلیلگر منتخب …………………………………………………………………… 9

جدول 3-1. مقایسه تعدادی از روش‎های ورود‎تکی …………………………………………………………………………………………….. 61

جدول 3-1. مدل احراز‎هویت ارائه‌دهنده‎هویت SAML ……………………………………………………………………………………… 64

جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده بر‎اساس معیارهای تعیین‎شده ……………………………………………………… 75

جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحی‎شده ………………………………………………………………….. 76

جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه …………………………………….. 77

جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال …………………………………………………. 77

جدول 5-5.  نتایج حاصل از آزمون KMO و بارتلت ………………………………………………………………………………………….. 78

جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عامل‎ها ………………………………………………………………………….. 79

جدول 5-7. مقدار ویژه و واریانس متناظر با عامل‎ها ……………………………………………………………………………………………. 79

جدول 5-8. ماتریس چرخیده‌شده مولفه‌ها ………………………………………………………………………………………………………… 80

جدول 5-9. تجزیه معیارها به پنج گروه عاملی ……………………………………………………………………………………………………. 80

جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورود‎تکی ……………………………………………………………………. 81

جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورود‎تکی …………………………………………… 82

جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورود‎تکی …………………………………………………………. 83

جدول 5-13. مزایای استفاده از مدل پیشنهادی …………………………………………………………………………………………………… 84

 

 

 

 

 

 

 

  • مبانی نظری و پیشینه تحقیق غنی سازی زندگی زناشویی 54 صفحه

    مبانی نظری و پیشینه تحقیق غنی سازی زندگی زناشویی 54 صفحه کلمات کلیدی : فصل دوم پایان نامه غنی سازی زندگی زناشویی مبانی نظری غنی سازی زندگی زناشویی پیشینه تحقیق غنی سازی زندگی زناشویی پیشینه داخلی غنی سازی زندگی زناشویی…

  • بزهکاری اطفال در حقوق کیفری ایران و ترکیه

    بزهکاری اطفال در حقوق کیفری ایران و ترکیه بزهکاری اطفال در حقوق ایران بزهکاری اطفال در ایران تاریخچه بزهکاری اطفال در ایران بزهکاری اطفال در قانون جدید عوامل بزهکاری اطفال کار تحقیقی بزهکاری اطفال بزهکاری اطفال در قانون مجازات جدید…

  • پیشینه نظری و فصل دوم پایان نامه بازنشستگی

    پیشینه نظری و فصل دوم پایان نامه بازنشستگی کلمات کلیدی : فصل دوم پایان نامه بازنشستگی مبانی نظری بازنشستگی پیشینه تحقیق بازنشستگی پیشینه داخلی بازنشستگی پیشینه خارجی بازنشستگی پیشینه پژوهش بازنشستگی پیشینه نظری بازنشستگی ادبیات نظری بازنشستگی چارچوب نظری بازنشستگی…

  • پاورپوينت تعريفهاي مختلف و بهره هوشي

    پاورپوينت تعريفهاي مختلف و بهره هوشي پاورپوينت بهره هوشي و تعریف های آن دانلود پاورپوينت بهره هوشي و تعریف های آن دانلود پاورپوينت در مورد بهره هوشي و تعریف های آن رفتن به سايت اصلي دانلود پاورپوينت تعريفهاي مختلف و…

  • پاورپوینت بازی برد: راهکارهای دستیابی به استراتژی بُرد

    پاورپوینت بازی برد: راهکارهای دستیابی به استراتژی بُرد رفتن به سايت اصلي دانلود پاورپوینت با موضوع بازی برد: راهکارهای دستیابی به استراتژی بُرد، در قالب ppt و در 26 اسلاید، قابل ویرایش، شامل:   استراتژی چیست؟ زنجیره یکپارچه انتخاب‌ها آرمان…

  • ادبیات نظری و پیشینه تجربی مولفه های ابراز وجود

    ادبیات نظری و پیشینه تجربی مولفه های ابراز وجود کلمات کلیدی : فصل دوم پایان نامه مولفه های ابراز وجود مبانی نظری مولفه های ابراز وجود پیشینه تحقیق مولفه های ابراز وجود پیشینه داخلی مولفه های ابراز وجود پیشینه خارجی…

  • پاورپوینت هزینه یابی بر مبنای فعالیت و سیستم مدیریت هزینه (همراه با مثالهای تشریحی)

    پاورپوینت هزینه یابی بر مبنای فعالیت و سیستم مدیریت هزینه (همراه با مثالهای تشریحی) پاورپوینت هزینه یابی بر مبنای فعالیت و سیستم مدیریت هزینه هزینه یابی بر مبنای فعالیت و سیستم مدیریت هزینه تحقیق هزینه یابی بر مبنای فعالیت و…

  • دانلود پاورپوینت درس مونتاژ مکانیکی دانشگاه پیام نور

    دانلود پاورپوینت درس مونتاژ مکانیکی دانشگاه پیام نور پاورپوینت کتاب مونتاژ مکانیکی پاورپوینت جزوه مونتاژ مکانیکی 1 پاورپوینت برای درس مونتاژ مکانیکی رفتن به سايت اصلي دانلود پاورپوینت درس مونتاژ مکانیکی دانشگاه پیام نور جهت رشته صنایع در 271 اسلاید…

  • پاورپوینت معرفی نژادهای گاوهای بومی

    پاورپوینت معرفی نژادهای گاوهای بومی دانلود پاورپوینت معرفی نژادهای گاوهای بومی پاورپوینت معرفی نژادهای گاوهای بومی ایران پاورپوینت میزان شیردهی گاوهای بومی و رفتن به سايت اصلي دانلود پاورپوینت معرفی نژادهای گاوهای بومی جهت رشته ی دام و طیور در…

  • پاورپوینت آموزشی تقسیم کسر ریاضی ششم ابتدایی

    پاورپوینت آموزشی تقسیم کسر ریاضی ششم ابتدایی رفتن به سايت اصلي دانلود پاورپوینت آموزشی تقسیم کسر ریاضی ششم ابتدایی در قالب 9 اسلاید و با فرمت pptx بصورت کامل و جامع و با قابلیت ویرایش       این پاورپوینت…

  • پاورپوینت آموزش تدریس درس اول فارسی هشتم - پیش از این ها

    پاورپوینت آموزش تدریس درس اول فارسی هشتم - پیش از این ها رفتن به سايت اصلي دانلود پاورپوینت آموزش تدریس درس اول فارسی هشتم - پیش از این ها به دانش آموزان کلاس هشتم متوسطه اول در قالب 36 اسلاید…

  • ارائه الگوی مطلوب ارزیابی عملکرد پرسنل دانشگاه

    ارائه الگوی مطلوب ارزیابی عملکرد پرسنل دانشگاه پایان نامه ارزیابی عملکرد ارزیابی عملکرد کارکنان معیارهای ارزیابی عملکرد شاخص های ارزیابی عملکرد پایان نامه ارزیابی عملکرد کارکنان عوامل کلیدی موفقیت ارزیابی عملکرد کارکنان الگوی مناسب ارزیابی عملکرد کارکنان پایان نامه ارزیابی…

  • پاورپوینت تصميم‌گيري در مديريت و فرايند تحليل سلسله مراتبي(AHP )

    پاورپوینت تصميم‌گيري در مديريت و فرايند تحليل سلسله مراتبي(AHP ) پاورپوینت تصميم‌گيري در مديريت و فرايند تحليل سلسله مراتبي(AHP ) پاورپوینت تصميم‌گيري در مديريت پاورپوینت فرايند تحليل سلسله مراتبي(AHP ) انواع تقسيم‌بندي‌ تصميم‌گيري فرايند تحليل سلسله مراتبي رويكردهاي تصميم‌گيري انواع…

  • پروپوزال و طرح تفصیلی ارزیابی اثرات تبلیغات تجاری و پیشبرد فروش بر خلق و حفظ ارزش ویژه برند

    پروپوزال و طرح تفصیلی ارزیابی اثرات تبلیغات تجاری و پیشبرد فروش بر خلق و حفظ ارزش ویژه برند ارزش ویژه برند ارزش ویژه برند شرکت پارس خزر خلق و نگهداری ارزش ویژه برند تاثیر فعالیت های ترفیع بر خلق و…

  • مبانی نظری و پیشینه تحقیق تعهد سازمانی کارکنان 77 صفحه

    مبانی نظری و پیشینه تحقیق تعهد سازمانی کارکنان 77 صفحه کلمات کلیدی : مبانی نظری تعهد سازمانی تاریخچه تعهد سازمانی پیشینه تحقیق تعهد سازمانی پیشینه خارجی تعهد سازمانی مبانی نظری تعهد سازمانی کارکنان پیشینه تحقیق تعهد سازمانی کارکنان فصل دوم…

  • پرسشنامه ارزیابی عملکرد با مدل شش وجهی کارت امتیازی متوازن

    پرسشنامه ارزیابی عملکرد با مدل شش وجهی کارت امتیازی متوازن ارزیابی عملکرد با استفاده از رویکرد BSC دانلود رایگان پرسشنامه کارت امتیازی متوازن دانلود رایگان پرسشنامه bsc نمونه پرسشنامه کارت امتیازی متوازن پرسشنامه ارزیابی عملکرد سازمان پرسشنامه مدل شش وجهی…

  • پاورپوینت آشنایی با کاربرد لیتیم به عنوان دارو

    پاورپوینت آشنایی با کاربرد لیتیم به عنوان دارو رفتن به سايت اصلي دانلود پاورپوینت آشنایی با کاربرد لیتیم به عنوان دارو جهت رشته داروسازی در قالب 12 اسلاید و با فرمت ppt به صورت کامل و جامع و با قابلیت…

  • اهمال کاری تحصیلی دانش آموزان و اثربخشی آموزش خودکارآمدی بر آن

    اهمال کاری تحصیلی دانش آموزان و اثربخشی آموزش خودکارآمدی بر آن پایان نامه خودکارآمدی تحصیلی دانلود پایان نامه خودکارآمدی پایان نامه اهمال کاری پایان نامه اهمال کاری تحصیلی تاثیر خودکارآمدی بر اهمال کاری تحصیلی اهمال کاری تحصیلی در دانش آموزان…

  • بررسی نقش بیمه عمر و پس انداز در اقتصاد خانواده و اجتماع در ایران

    بررسی نقش بیمه عمر و پس انداز در اقتصاد خانواده و اجتماع در ایران پس انداز بیمه عمر اقتصاد خانواده اقتصاد اجتماع در ایران بررسی نقش بیمه عمر و پس انداز در چرخه اقتصادی دانلود پایان نامه رشته بیمه بررسی…

  • مقاله رشته اقتصاد با عنوان درآمدهای متحمل شده و رشد عایدی كیفیت درآمدها و ضرایب واكنش درآمدها

    مقاله رشته اقتصاد با عنوان درآمدهای متحمل شده و رشد عایدی كیفیت درآمدها و ضرایب واكنش درآمدها رشد درآمدها رشد عایدات كیفیت درآمدها ضرایب واكنش درآمدها طبقه بندی JEL G12 M41 دانلود مقاله رشته اقتصاد با عنوان درآمدهای متحمل شده…

  • پاورپوینت علوم تجربی پایه پنجم

    پاورپوینت علوم تجربی پایه پنجم دانلود پاورپوینت علوم تجربی پایه پنجم پاورپوینت جزوه های علوم تجربی پایه پنجم پاورپوینت نکته های علوم تجربی پایه پنجم ابتدایی پاورپوینت آموزش علوم تجربی پایه پنجم رفتن به سايت اصلي دانلود پاورپوینت علوم تجربی…

  • پاورپوینت آموزشی ضرب دو رقمی در یک رقمی ریاضی چهارم ابتدایی

    پاورپوینت آموزشی ضرب دو رقمی در یک رقمی ریاضی چهارم ابتدایی رفتن به سايت اصلي دانلود پاورپوینت آموزش ریاضی چهارم ابتدایی مبحث ضرب دو رقمی در یک رقمی در قالب 18 اسلاید و با فرمت pptx بصورت کامل و جامع…

  • نقش مشاور در بخشهای مختلف آموزش و پرورش:نقش مشاور در كاهش افت تحصیلی

    نقش مشاور در بخشهای مختلف آموزش و پرورش:نقش مشاور در كاهش افت تحصیلی مشاوره نقش مشاور افت تحصیلی نقش نظام مشاوره و راهنمایی در سمت دهی به استعدادها مشاوره شغلی و سازگاری های حرفه ای نقش مشاور درامورتحصیلی وتربیتی دانش…

  • فصل دوم پایان نامه و پیشینه نظری منبع کنترل

    فصل دوم پایان نامه و پیشینه نظری منبع کنترل کلمات کلیدی : فصل دوم پایان نامه منبع کنترل مبانی نظری منبع کنترل پیشینه تحقیق منبع کنترل پیشینه داخلی منبع کنترل پیشینه خارجی منبع کنترل پیشینه پژوهش منبع کنترل پیشینه نظری…

  • پاورپوینت تخصیص به نزدیکترین همسایه با حد آستانه نسبی

    پاورپوینت تخصیص به نزدیکترین همسایه با حد آستانه نسبی پاورپوینت درمورد نزدیکترین همسایه پاورپوینت تخصیص به نزدیکترین همسایه در آمار پاورپوینت نزدیکترین همسایه با حد آستانه نسبی پاورپوینت حد آستانه نسبی در آمار رفتن به سايت اصلي دانلود پاورپوینت تخصیص…

  • بررسی طبقه بندی جریان داده ها در یک محیط پویا و کاربرد عامل و سیستمهای چندعامله در داده کاوی

    بررسی طبقه بندی جریان داده ها در یک محیط پویا و کاربرد عامل و سیستمهای چندعامله در داده کاوی کاربرد عامل در داده کاوی کاربرد سیستمهای چندعامله در داده کاوی داده‌کاوی پویا با استفاده از عامل طبقه بندی جریان داده…

  • پرسشنامه بررسی تاثیر بین بازاریابی داخلی بر رفتار شهروندی با اثر میانجی تعهد سازمانی

    پرسشنامه بررسی تاثیر بین بازاریابی داخلی بر رفتار شهروندی با اثر میانجی تعهد سازمانی پرسشنامه میانجی تعهد سازمانی پرسشنامه بازاریابی داخلی پرسشنامه رفتار شهروندی رفتن به سایت اصلی دانلود پرسشنامه پایان نامه رشته مدیریت پرسشنامه بررسی تاثیر بین بازاریابی داخلی بر رفتار شهروندی با…

  • پاورپوینت آموزش تدریس كار و فناوری هشتم - پودمان معماری و سازه -ماكت سازی

    پاورپوینت آموزش تدریس كار و فناوری هشتم - پودمان معماری و سازه -ماكت سازی رفتن به سايت اصلي دانلود پاورپوینت آموزش تدریس كار و فناوری هشتم - پودمان معماری و سازه -ماكت سازی به دانش آموزان کلاس هشتم متوسطه اول…

  • دانلود تحقيق در مورد سبک های دلبستگی docx

    دانلود تحقيق در مورد سبک های دلبستگی docx رفتن به سايت اصلي هدف از اين تحقيق بررسي سبک های دلبستگی  با فرمت docx در قالب 67 صفحه ورد word بصورت کامل و جامع و با قابليت ويرايش مي باشد.     دلبستگي…

  • پاورپوینت (SWF (Small Web Flash

    پاورپوینت (SWF (Small Web Flash پاورپوینت اجرای فایل swf در ویندوز پاورپوینت فرمت swf چیست پاورپوینت اجرای فایل های swf در ویندوز 7 پاورپوینت برنامه فلش رفتن به سايت اصلي دانلود پاورپوینت (SWF (Small Web Flash جهت رشته مهندسی کامپیوتر…

  • بررسی استیفاء در قانون مدنی و مصادیق آن در ضمان قهری

    بررسی استیفاء در قانون مدنی و مصادیق آن در ضمان قهری استیفاء در قانون مدنی مصادیق استیفاء در ضمان قهری بررسی استیفاء در قانون مدنی و مصادیق آن در ضمان قهری دانلود پایان نامه استیفاء دانلود پایان نامه حقوق دانلود…

  • پاورپوينت نقش معماری در بهینه سازی مصرف انرژی در ساختمان

    پاورپوينت نقش معماری در بهینه سازی مصرف انرژی در ساختمان نقش معماری در بهینه سازی مصرف انرژی در ساختمان ppt پاورپوينت نقش معماری در بهینه سازی مصرف انرژی پاورپوینت نقش معماری در ساختمان پاورپوینت بهینه سازی مصرف انرژی در ساختمان…

  • پاورپوینت ضرورت ایجاد فضای سبز در مدارس

    پاورپوینت ضرورت ایجاد فضای سبز در مدارس پاورپوینت ضرورت ایجاد فضای سبز در مدارس ضرورت ایجاد فضای سبز در مدارس اهمیت فضای سبز و تأثیر آن بر روان انسان اثرات روانی درختان و فضای سبز روانشناسي رنگ سبز ضرورت ايجاد…

  • بررسی ماهیت سهم و نحوه نقل و انتقال آن در شرکت‏های تعاونی

    بررسی ماهیت سهم و نحوه نقل و انتقال آن در شرکت‏های تعاونی ماهیت حقوقی سهم ماهیت سهم در شرکت‏های تعاونی نحوه نقل و انتقال سهم در شرکت‏های تعاونی انتقال سهام در شرکت‏های تعاونی شرکت تعاونی در حقوق ایران شرایط حقوقی…

  • دانلود تحقیق تکنولوژی آموزشی با فرمت ورد

    دانلود تحقیق تکنولوژی آموزشی با فرمت ورد رفتن به سايت اصلي هدف از این تحقیق بررسی تکنولوژی آموزشی با فرمت docx در قالب 19 صفحه ورد بصورت کامل و جامع و با قابلیت ویرایش می باشد       فهرست…