loading...

دانلود رايگان

دانلود رايگان پروژه

بازدید : 47
11 زمان : 1399:2

مباني انتقال حرارت در ساختمان

مباني انتقال حرارت در ساختمان

قانون اول ترموديناميك :
قانون دوم ترموديناميك :
مفاهيم پايه :
شدت انرژي :
توان حرارتي :
انرژي :
درجه حرارت (دما) :
گرماي نهان و آشكار :
ظرفيت گرمايي :
ظرفيت گرمايي ويژه :
گرماي نهان ويژه تبخير :
انتقال حرارت توسط هدايت :
ضريب هدايت حرارتي :
مقاومت حرارتي :
ضريب تبادل حرارت لايه هوا :
مقاومت لايه هوا :
ضريب انتقال حرارت سطحي :
زمان تأخير :
تخمين مقاومت حرارتي جداره خارجي در مناطق سردسير :
انتقال حرارت توسط همرفت :
انتقال حرارت توسط تابش خورشيد :
تابش بر روي اجسام كدر مانند ديوار و سقف :
تابش بر روي سطوح نور گذر مانند شيشه :
انتقال حرارت توسط تبخير :
محاسبه كل حرارت و برودت مورد نياز در ساختمان :


4267
بازدید : 67
11 زمان : 1399:2

بازدید : 88
11 زمان : 1399:2

بازدید : 57
11 زمان : 1399:2

جزوه‌ي آموزشي مباني مهندسي اينترنت

جزوه‌ي آموزشي مباني مهندسي اينترنت

مبحث اينترنت و زيرشاخه‌هاي آن -در يك نگاه كلي- شاخه‌اي از علم شبكه‌هاي كامپيوتري[1] هستند. در واقع اگر بخواهيم به مباحث سطح بالا و كاربردي شبكه‌هاي كامپيوتري بپردازيم، اينترنت و تكنولوژي‌هاي آن از اولويت بالايي برخوردارند[2].

در دنياي امروز كه جهت‌گيري اكثر دولت‌ها به سوي بيشتر و زودتر دانستن است، به جرأت مي‌توان گفت «فناوري اطلاعات[3] و ابزار قدرتمند آن يعني اينترنتدر ميزان پيشرفت علمي و فني يك ملت نقش بسزايي دارد.»

با درك اهميت يادگيري و بكارگيري اينترنت در زندگي عادي مرور مختصري را روي آن خواهيم داشت.

[1] Computer Networks

2 در حال حاضر به جهت گستردگي مطالب مربوط به اينترنت، مي‌توان مهندسي اينترنت را -به تنهايي- يك علم مستقل قلمداد كرد.

[3] Information Technology (IT)


3974
بازدید : 68
11 زمان : 1399:2

آموزش مهارت ICDL

آموزش مهارت ICDL

ICDLمخفف‪ International Computer Driving Licenseبه معناي گواهي نامه بين‌المللي كاربري كامپيوتر است.

ICDL گواهينامه اي بين المللي كاربري رايانه است كه توسط بنياد اي سي دي ال ارائه شده و دريافت آن به معني رسيدن به درجه اي از مهارت در كار با رايانه است كه فرد توانايي هاي اصلي و مهارت هاي مقدماتي كار با رايانه را دارد. ICDL داراي دو سطح است و مدرك آن در سراسر جهان اعتبار دارد. يادگيري ICDL بسيار آسان مي باشد و فقط نياز به شناخت نرم افزاري و سخت افزاري رايانه دارد.

انجمن انفورماتيك اروپا (CEPIS) يك گروه ويژه تحت حمايت مالي اتحاديه كشور بخاطر گسترش مهارتهاي IT در سرار اروپا در سال 1995 ميلادي ايجاد كردند. در نتيجه اين اين برنامه به شدت رشد كرد و از قاره اورپا خارج شد و قاره آسيا و تمام دنيا را فرا گرفت. ICDL كه گرفته شده از International Computer Driving License ميباشد و معني جواز بين الملي رانندگي كامپيوتر را ميدهد هم اكنون در بسياري از مراكز آموزشي علوم رايانه اي تدريس ميشود و مدرك آن به عنوان مدرك و گواهي نامه ICDL در تمام دنيا قابل قبول است.

در كل ميتوان گفت در ICDL هفت برنامه: سخت افزار، سيستم عامل ويندوز، واژه پرداز، صفحه گسترده، پايگاه داده، نمايشگر و اينترنت جاي داده شده است. در اين كتاب آموزشي ICDL كه براي شما تهيه نموده ايم شما به صورت كامل و به صورت قدم به قدم با مهارت هاي هفتگانه ICDL آشنا خواهيد شد؛ اين كتاب به صورت PDF بوده كه هم دانلود و هم مطالعه آن برايتان در دستگاه هاي مختلف و گوناگون آسان است.


3736
بازدید : 101
11 زمان : 1399:2

بازدید : 184
11 زمان : 1399:2

بازدید : 188
11 زمان : 1399:2

بازدید : 167
11 زمان : 1399:2

دانلود كتاب مباني كامپيوتر(PDF)

دانلود كتاب مباني كامپيوتر(PDF)

عنوان فايل: دانلود كتاب مباني كامپيوتر

نوع فايل:

شرح مختصر:

ما امروزه در عصر اطلاعات زندگي مي كنيم و بر اساس بيانه ي يونسكو،داشتن سواد رايانه اي يعني مهارت هاي لازم در كار با رايانه به عنوان يكي از ملاك هاي سواد افراد جامعه تلقي مي شود. با توجه به سرعت بسيار زياد تغيير و تحول در امور مربوط به رايانه در كتاب مباني رايانه سعي شده شما را بيشتر با اجزاي رايانه و چگونگي عملكرد اجزا، آشنا سازد.

عكس هايي از متن:


3637
برچسب ها دانلود , كتاب , مباني , كامپيوتر(PDF) , كتاب , مباني كامپيوتر , مباني , دانلود , درسي , رشته , كامپيوتر , هنرستان , دبيرستان , پي دي اف , pdf , رايانه , cpu , vnhca , پردازش , سخت افزار , مبنا , آموزش نرم افزار آباكوس Abaqus , رشته مديريت , رشته كتابداري , رشته روان شناسي , رشته بهداشت محيط , رشته حسابداري , رشته زيست شناسي , پروژه هاي solid works , سوالات استخدامي ها , گزارش كار گارگاه و ازمايشگاه ها , خود اشتغالي و كسب درامد ميليوني , رشته حقوق , كتاب هاي عمومي , مهندسي برق , پايان نامه و مقاله و سمينار , آموزش ويندوز 7 و 8 و 10 , آموزش , مهندسي عمران , رشته فيزيك , مهندسي مكانيك , طب سنتي , ارسال تبليغات انبوه وايبري , رياضيات و هندسه و انتگرال , رشته معماري , گزارش كار كار آموزي , دانلود پروژه هاي دانشجويي , زبان انگليسي , مقالات علمي , شيمي , مدار و الكترونيك , مهندسي علوم دامي , برنامه نويسي , اندرويد , كامپيوتر , مقالات علمي پزشكي , كشاورزي , رسم فني و طراحي صنعتي , ماشين هاي كشاورزي , آشپزي , كامپيوتر ,
بازدید : 34
11 زمان : 1399:2

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

چكيده

هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد .در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم .

در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد .

براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود .در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك ،به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم .

و اما روشهاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است .و در ادامه سطوح امنيت شبكه ، تهديدات عليه امنيت شبكه ، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه ، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است .

تعداد صفحات 180 word

مقدمه 1

فصل يكم :تعاريف و مفاهيم امينت در شبكه 2
1-1) تعاريف امنيت شبكه 2
1-2) مفاهيم امنيت شبكه 4
1-2-1) منابع شبكه 4
1-2-2) حمله 6
1-2-3) تحليل خطر 7
1-2-4- سياست امنيتي 8
1-2-5- طرح امنيت شبكه 11
1-2-6- نواحي امنيتي 11


فصل دوم: انواع حملات در شبكه هاي رايانه اي 13
2-1) مفاهيم حملات در شبكه هاي كامپيوتري 15
2-2) وظيفه يك سرويس دهنده 16
2-3) سرويس هاي حياتي و مورد نياز 16
2-4) مشخص نمودن پروتكل هاي مورد نياز 16
2-5) مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز 17
2-6) انواع حملات 18
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهاي تشخيص packet sniffing در شبكه
2-7-3) بررسي سرويس دهندة DNS
2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشكوك
2-7-5) استفاده از ابزارهاي مختص Antisniff

فصل سوم )افزايش امنيت شبكه
3-1) علل بالا بردن ضريب امنيت در شبكه
3-2) خطرات احتمالي
3-3) راه هاي بالا بردن امنيت در شبكه
3-3-1) آموزش
3-3-2) تعيين سطوح امنيت
3-3-3) تنظيم سياست ها
3-3-4) به رسميت شناختن Authen tication
3-3-5) امنيت فيزيكي تجهيزات
3-3-6) امنيت بخشيدن به كابل
3-4) مدل هاي امنيتي
3-4-1) منابع اشتراكي محافظت شده توسط كلمات عبور
3-4-2) مجوزهاي دسترسي
3-5) امنيت منابع
3-6) روش هاي ديگر براي امنيت بيشتر
3-6-1) Auditing
3-6-2) كامپيوترهاي بدون ديسك
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ويروس


فصل چهارم: انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
4-1) امنيت و مدل
4-1-1) لايه فيزيكي
4-1-2) لايه شبكه
4-1-3) لايه حمل
4-1-4) لايه كاربرد
4-2) جرايم رايانه اي و اينترنتي
4-2-1) پيدايش جرايم رايانه اي
4-2-2) قضيه رويس
4-2-3)تعريف جرم رايانه اي
4-2-4) طبقه بندي جرايم رايانه اي
4-2-4-1) طبقه بندي OECDB
4-2-4-2) طبقه بندي شعراي اروپا
4-2-4-3) طبقه بندي اينترپول
4-2-4-4) طبقه بندي در كنوانسيون جرايم سايبرنتيك
4-2-5) شش نشانه از خرابكاران شبكه اي
4-3) علل بروز مشكلات امنيتي
4-3-1) ضعف فناوري
4-3-2) ضعف پيكربندي
4-3-3) ضعف سياستي


فصل 5 )روشهاي تأمين امنيت در شبكه
5-1) اصول اوليه استراتژي دفاع در عمق
5-1-1) دفاع در عمق چيست.
5-1-2) استراتژي دفاع در عمق : موجوديت ها
5-1-3) استراتژي دفاع در عمق : محدودة حفاظتي
5-1-4) استراتژي دفاع در عمق : ابزارها و مكانيزم ها
5-1-5) استراتژي دفاع در عمق : پياده سازي
5-1-6) جمع بندي
5-2)فاير وال
1-5-2) ايجاد يك منطقه استحفاظي
5-2-2) شبكه هاي perimer
5-2-3) فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
5-2-4) فيلترينگ پورت ها
5-2-5) ناحيه غير نظامي
5-2-6) فورواردينگ پورت ها
5-2-7) توپولوژي فايروال
5-2-8) نحوة انتخاب يك فايروال
5-2-9) فايروال ويندوز
5-3) پراكسي سرور
5-3-1) پيكر بندي مرور
5-3-2) پراكسي چيست
5-3-3) پراكسي چه چيزي نيست
5-3-4) پراكسي با packet filtering تفاوت دارد.
5-3-5) پراكسي با packet fillering state ful تفاوت دارد .
5-3-6) پراكسي ها يا application Gafeway
5-3-7) برخي انواع پراكسي
5-3-7-1) Http غير مجاز مي باشد
5-3-7-2) FTP غير مجاز مي باشد
5-3-7-3) PNs غير مجاز مي باشد
5-3-7-4) نتيجه گيري


فصل 6 )سطوح امنيت شبكه
6-1) تهديدات عليه امنيت شبكه
6-2) امنيت شبكه لايه بندي شده
6-2-1) سطوح امنيت پيرامون
6-2-2) سطح 2 – امنيت شبكه
6-2-3) سطح 3 – امنيت ميزبان
6-2-4) سطوح 4 – امنيت برنامه كاربردي
6-2-5) سطح 5 – امنيت ديتا
6-3) دفاع در مقابل تهديدها و حملات معمول


فصل هفتم )ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
7-1) مراحل ايمن سازي شبكه
7-2) راهكارهاي امنيتي شبكه
7-2-1) كنترل دولتي
7-2-2) كنترل سازماني
7-2-3) كنترل فردي
7-2-4) تقويت اينترانت ها
7-2-5) وجود يك نظام قانونمند اينترنتي
7-2-6) كار گسترده فرهنگي براي آگاهي كاربران
7-2-7) سياست گذاري ملي در بستر جهاني
7-3) مكانيزم امنيتي
7-4) مركز عمليات امنيت شبكه
7-4-1) پياده سازي امنيت در مركز SOC
7-4-2) سرويس هاي پيشرفته در مراكز SOC
7-5) الگوي امنيتي
7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبكه

فصل هشتم :نتيجه گيري

فهرست شكلها

شكل 3-1 مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد. 3
شكل 5-1 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد 3
شكل 5-2 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
شكل 5-3 ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
شكل 5-4 دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
شكل 5-5 يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
شكل 5-6 روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
شكل 5-7 فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
شكل 5-8 يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
شكل 5-9 غير مجاز مي باشد server
شكل 5-10 logging
شكل 5-11 Ms غير مجاز مي باشد server
شكل 5-12 SMTP غير مجاز مي باشد
شكل 5-13 SMTP Filter Properties
شكل 5-14 Mozzle pro LE
شكل 5-15 DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
شكل 6-2 برقراري ارتباط اين نام مجاز نمي باشد
شكل 6-3 پيكربندي هاي IDS و IPS استاندارد
شكل 6-4 سطح ميزبان
شكل 6-5 Prirate local Area Network
شكل 6-6 حملات معمول

فهرست جدولها

جدول2-1- مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
جدول2-2- اهداف امنيتي در منابع شبكه
جدول6-1- امنيت شبكه لايه بندي شده


3630

تعداد صفحات : 411

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 4111
  • کل نظرات : 0
  • افراد آنلاین : 11
  • تعداد اعضا : 2
  • بازدید امروز : 268
  • بازدید کننده امروز : 1
  • باردید دیروز : 76
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 7
  • بازدید هفته : 598
  • بازدید ماه : 1321
  • بازدید سال : 12906
  • بازدید کلی : 582498
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی