اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

بررسی تحقیقی آتش بس و ختم مخاصمه فعال در حقوق بین الملل

اختصاصی از اس فایل بررسی تحقیقی آتش بس و ختم مخاصمه فعال در حقوق بین الملل دانلود با لینک مستقیم و پر سرعت .

بررسی تحقیقی آتش بس و ختم مخاصمه فعال در حقوق بین الملل


بررسی تحقیقی آتش بس و ختم مخاصمه فعال در حقوق بین الملل

پایان نامه کارشناسی ارشد حقوق

گرایش حقوق بین الملل

129 صفحه

چکیده:

واژه «جنگ » اگر چه ظاهری زشت و دهشت آور دارد ولی در مواردی دارای بار ارزشی مثبت می شود و هاله ای از تقدس به خود می گیرد; چرا که در مواردی حیات انسان و هر موجود دیگری از طریق جنگ با عوامل مخرب طبیعی یا انسانی دوام می یابد . به همین جهت، قوانین و امور مربوط به آن، ذهن بشر را در ادوار مختلف تاریخ، به خود مشغول داشته است .

در این میان، اسلام که دین جامعی است و برای تمامی شئون فردی و اجتماعی انسان، پاسخی فراخور حال او دارد، به طور کامل و دقیق به این مساله پرداخته است

عمر جنگ به قدمت عمر جامعه و تاریخ است . این حقیقت غیرقابل انکار است و توسط ابن خلدون; جامعه شناس پیشگام عرب در مقدمه مشهورش، بیان گردیده است .

جنگ; تظاهر اولیه طبیعی هیجان و خشم برای انتقام و تلافی جمعی بود  و از قاعده قدیمی «قدرت حق است » نشات می گرفت .

این قاعده حتی در بین اشخاص، قبل از تاسیس و ایجاد عدالت سازماندهی شده (دستگاه قضایی) در شکل جنگ خصوصی اعمال می شد . همچنین جنگ پیش از ظهور دولتهای جدید، بین قبایل متعدد در شکل جنگ قبیله ای شناخته شده بود، همچنان که جنگهای قبیله ای ناشی از    کینه های خانوادگی به کرات قبل از ظهور اسلام وجود داشت ولی به تدریج جنگهای خصوصی و قبیله ای از بین رفت و جنگ در قلمرو روابط بین کشورها بین المللی گردید . با این وصف و با وجود یک تغییر خصوصیت، جنگ برای یک مدت مدیدی، به عنوان یک جنبه ضروری روابط بین الملل باقی ماند . گستره تاریخ پر است از ثبت جنگها و روابط خصمانه . قاعده «قدرت حق است » به عنوان روش حل و فصل و تصفیه بین دولتها باقی مانده و ادامه یافت . این وضعیت در غرب تا آغاز دوران جدید ادامه یافت تا این که قرن هفدهم میلادی، «هوگو گروسیوس » در مقدمه کتاب مشهورش به نام «حقوق جنگ و صلح » تشریح نمود که چگونه ملتها در دنیای مسیحی به دلایل اندک یا بدون هیچ دلیلی متوسل به سلاح شدند و هیچ احترامی برای حقوق الهی و بشری قائل نبودند . وی، آنگاه به کشورها توصیه نمود که خود را ملزم به عدالت و حقوق طبیعی بدانند . او، این حقوق را به عنوان ندای عقل سلیم تعریف می کند که نشان می دهد یک عمل به وسیله خداوند خالق طبیعت; یا ممنوع شده است یا لازم .

تکامل حقوق بین الملل، در پرتو مباحث حقوق بشر و حقوق بشر دوستانه تحقق می یابد و تبلیغ و ترویج فرهنگ صلح و ضرورت حل و فصل مسالمت آمیز اختلافات بر اساس قواعد عدالت متعالی، از اصول پایه ای آن به شمار می رود . این تکامل از علمای حقوق بین الملل و دانشمندانی که پیرامون حقوق طبیعی و حقوق الهی و همچنین پیرامون تفاوت بین جنگهای مشروع و نامشروع، نوشته هایی دارند، تاثیر پذیرفته است .

بنابراین، صلح به عنوان یک حالت عادی وایده آل (کمال مطلوب) روابط بین الملل تکامل یافت و جنگ در مقام تئوری و نظریه، تنها در شرایط کاملا خاص و در موارد بسیار استثنایی مجاز شمرده شد.

واژگان کلیدی :

جنگ، صلح، آتش بس، ترک مخاصمه، ترک متارکه، کنوانسیون های بین المللی، حقوق جنگ، معاهدات. بشردوستانه. مخاصمات مسلحانه


دانلود با لینک مستقیم


بررسی تحقیقی آتش بس و ختم مخاصمه فعال در حقوق بین الملل

دانلود پایان نامه مدلهای آتش ، انفجار و سمیت

اختصاصی از اس فایل دانلود پایان نامه مدلهای آتش ، انفجار و سمیت دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مدلهای آتش ، انفجار و سمیت


دانلود تحقیق مدلهای آتش ، انفجار و سمیت

 مدل‌های رهایش و پخش مواد قادرند، غلظت مواد پخش شده در محیط را تخمین بزنند. ولی برای محاسبه شدت اثرات فیزیکی آن‌ها لازم است تا پیامدهای ناشی از آن شناسایی و محاسبه گردد. در این فصل به بیان چگونگی مدل‌سازی و محاسبه پیامدهای آتش، انفجار و سمیت پرداخته شده است. شدت اثرات فیزیکی ناشی از آتش بوسیله شدت تابش حرارتی، اثرات ناشی از انفجار با میزان افزایش فشار و اثرات سمیت با غلظت و مدت زمان دریافت مواد سمی توسط شخص معین می‌گردد. در مرحله بعد اثرات مخرب این پیامدها بر انسان‌ها و تجهیزات با استفاده از روش ارزش احتمال  تخمین زده شده و میزان خسارات و تلفات پیش بینی می‌گردد.
یکی از مهمترین و رایج‌ترین حوادث ناگواری که در صنایع فرآیندی باعث به خطر انداختن جان انسان‌ها می‌گردد، پدیده آتش‌سوزی (حریق) است. آتش شامل یک واکنش شیمیایی است که در آن مادهء سوختنی با اکسیژن ترکیب شده و مقداری انرژی از این واکنش آزاد می‌شود.
برای شروع آتش سوزی تشکیل مثلث آتش ضروری است. مثلث آتش متشکل از سه عنصر می‌باشد: ماده سوختنی، اکسیژن و منبع گرما (شکل(1-1).

مقدمه
فصل اول
1-1) آتش
1-1-1 ) اصطلاحات و تعاریف مربوط به آتش سوزی
1-1-2) طبقه‌بندی  انواع آتش¬
1-1-2-1) آتش استخری
1-1-2-2) جت آتش  
1-1-2-3) توپ آتش  
1-1-2-4) آتش ناگهانی
1-1-3) پیامدهای تابش حرارتی
فصل دوم
2-1) انفجار
2-1-1) اصطلاحات و تعاریف مهم مربوط به انفجار
2-1-2) مدل‌سازی موج فشار ناشی از انفجار
2-1-2-1) مدل TNT Equivalency  
2-1-2-2) مدل TNO Multi Energy
2-1-2-3) مدل Baker Strehlow
2-1-3) پیامدهای ناشی از انفجار
فصل سوم
3-1) سمیت
3-1-1) معیار ERPG  
3-1-2) معیار  TLV
3-1-3) معیار   IDLH
3-1-4) معیار   STEL
3-2) ارزش احتمال
3-3) نرم افزارهای مدل‌سازی پیامد
3-3-1) Codes CFD
3-3-2) CANARY by Quest
3-3-3)  ALOHA
3-3-4)  PHAST
3-4) نمونه هایی از حوادث رخ داده در پالایشگاه های مختلف:
3-4-1)   حوادث عمده واحد آیزوماکس پالایشگاه بندر عباس
3-4-2) حوادث عمده واحد آیزوماکس پالایشگاه‌های دیگر
3-4-3)  حوادث آتش سوزی در واحد آیزوماکس پالایشگاه بندرعباس
منابع و مراجع

 

شامل 70 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه مدلهای آتش ، انفجار و سمیت

ترجمه مقاله لاتین با موضوع تاثیر آتش سوزی جنگل ها بر وقوع حرکات توده ای *

اختصاصی از اس فایل ترجمه مقاله لاتین با موضوع تاثیر آتش سوزی جنگل ها بر وقوع حرکات توده ای * دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله لاتین با موضوع تاثیر آتش سوزی جنگل ها بر وقوع حرکات توده ای *


ترجمه مقاله لاتین با موضوع تاثیر آتش سوزی جنگل ها بر وقوع حرکات توده ای *
این فایل مقاله با موضوع تاثیر آتش سوزی جنگل ها بر وقوع حرکات توده ای زمین ترجمه بسیار دقیق یک مقاله لاتین بوده که در ان به طور دقیق به ترجمه پرداخته شده است.قیمت این فایل در برابر ترجمه دقیقی که از ان به عمل امده بسیار ناچیز می باشد این مقاله میتواند به دانشجویان کمک نماید.
 

 


دانلود با لینک مستقیم


ترجمه مقاله لاتین با موضوع تاثیر آتش سوزی جنگل ها بر وقوع حرکات توده ای *

آزمایش کوه آتش فشان( تجزیه ی آمونیوم دی کرومات)

اختصاصی از اس فایل آزمایش کوه آتش فشان( تجزیه ی آمونیوم دی کرومات) دانلود با لینک مستقیم و پر سرعت .

آزمایش کوه آتش فشان( تجزیه ی آمونیوم دی کرومات)


آزمایش کوه آتش فشان( تجزیه ی آمونیوم  دی کرومات)

مجموعه های آموزشی آلفا و بتا

درس علوم / مبحث :آزمایش کوه آتش فشان( تجزیه ی آمونیوم  دی کرومات)

دانش آموزان ششم ابتدایی خاص تیزهوشان و نمونه دولتی

به همراه :

پاور پوینیت آزمایش کوه آتش فشان( تجزیه ی آمونیوم  دی کرومات)

شرح کامل آزمایش کوه آتش فشان( تجزیه ی آمونیوم  دی کرومات)

فیلم آزمایش کوه آتش فشان( تجزیه ی آمونیوم  دی کرومات)

 

می توان برای شبیه سازی آتش فشان از ماده ای به نام آمونیوم دی کرومات استفاده کرد آمونیوم دی کرومات ماده ای جامد مرکب نارنجی رنگی است که در اثر سوختن به ماده ی جامد سبز رنگ سبک باحجم بیش تری تبدیل می شود.جامد حاصل اکسید کروم(III)سبزرنگ است و بقیه ی محصولات شامل گازنیتروژن و آب (به صورت بخار آب) هستند. حجم ماده حاصل از نمک اولیه بیشتر ولی دارای جرم کمتری است. که آنهم به علت خروج بخار آب و گاز نیتروژن می باشد.

http://s6.picofile.com/file/8233031734/%D9%88%D8%A7%DA%A9%D9%86%D8%B4_%D8%A2%D9%85%D9%88%D9%86%DB%8C%D9%88%D9%851.png


دانلود با لینک مستقیم


آزمایش کوه آتش فشان( تجزیه ی آمونیوم دی کرومات)

پایان نامه کارشناسی دیوار آتش (فایروال) لینوکس

اختصاصی از اس فایل پایان نامه کارشناسی دیوار آتش (فایروال) لینوکس دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی دیوار آتش (فایروال) لینوکس


پایان نامه کارشناسی  دیوار آتش (فایروال) لینوکس

پایان نامه کارشناسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس

  ** دانلود متن کامل با فرمت ورد  word **

پروژه پایان نامه دورة کارشناسی مهندسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس

 

موضوع:

دیوار آتش مبتنی بر سیستم عامل لینوکس

پیشگفتار:

این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزلة یک سکة دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی که برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.

«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور می‌کند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان می‎تواند هر تعداد شبکة محلی داشته باشد که به صورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.

مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، تواناییها و ناتواناییهای آن، نحوة عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوة انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی می‎شوند. این فصل،‌ یک دید جامع در مورد نحوة انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان می‎دهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوة پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوة ذخیره و بازیابی دستورات iptables بررسی می‎شوند. این فصل، نحوة نوشتن قوانین دیوار آتش فیلتر کنندة بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

 

 

 

فهرست مطالب

فهرست مطالب…………………………………………………………………………………………. 3

فهرست شکل ها………………………………………………………………………………………. 9

فهرست جدول ها……………………………………………………………………………………… 11

چکیده (فارسی)………………………………………………………………………………………… 12

فصل اول: دیوارهای آتش شبکه………………………………………………. 13

1-1 : مقدمه……………………………………………………………………………………. 14

1-2 : یک دیوار آتش چیست؟…………………………………………………………… 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. 16

1-3-1 : اثرات مثبت……………………………………………………………….. 16

1-3-2 : اثرات منفی……………………………………………………………….. 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. 18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟………………………………………… 20

1-6 : انواع دیوارهای آتش………………………………………………………………. 21

1-6-1 : فیلتر کردن بسته……………………………………………………….. 22

1-6-1-1 : نقاط قوت…………………………………………………….. 24

1-6-1-2 : نقاط ضعف………………………………………………….. 25

1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28

1-6-2-1 : نقاط قوت…………………………………………………….. 31

1-6-2-2 : نقاط ضعف………………………………………………….. 32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها……………………… 32

1-6-3-1 : نقاط قوت…………………………………………………….. 35

1-6-3-2 : نقاط ضعف………………………………………………….. 36

1-6-4 : پراکسیهای قابل تطبیق……………………………………………….. 38

1-6-5 : دروازة سطح مداری………………………………………………….. 39

1-6-6 : وانمود کننده ها…………………………………………………………. 40

1-6-6-1 : ترجمة آدرس شبکه………………………………………. 40

1-6-6-2 : دیوارهای آتش شخصی…………………………………. 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد………………………………………. 42

1-8 : معماری دیوار آتش………………………………………………………………… 43

1-8-1 : مسیریاب فیلترکنندة بسته……………………………………………. 43

1-8-2 : میزبان غربال شده یا میزبان سنگر……………………………… 44

1-8-3 : دروازة دو خانه ای……………………………………………………. 45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی…………………….. 46

1-8-5 : دستگاه دیوار آتش…………………………………………………….. 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. 48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟………………………….. 48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟…….. 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

خواهد گذاشت؟…………………………………………………………… 50

1-10 : سیاست امنیتی ……………………………………………………………………. 51

1-10-1 : موضوعات اجرایی…………………………………………………… 52

1-10-2 : موضوعات فنی……………………………………………………….. 53

1-11 : نیازهای پیاده سازی…………………………………………………………….. 54

1-11-1 : نیازهای فنی……………………………………………………………. 54

1-11-2 : معماری………………………………………………………………….. 54

1-12 : تصمیم گیری……………………………………………………………………….. 55

1-13 : پیاده سازی و آزمایش…………………………………………………………. 56

1-13-1 : آزمایش، آزمایش، آزمایش!………………………………………. 57

1-14 : خلاصه ………………………………………………………………………………. 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables………………. 60

2-1 : مقدمه……………………………………………………………………………………. 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته………………………………….. 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس…………………. 65

2-4 : به کار بردن IP Forwarding و Masquerading……………………………. 65

2-5 : حسابداری بسته…………………………………………………………………….. 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. 70

2-7 : قوانین…………………………………………………………………………………… 74

2-8 : تطبیق ها……………………………………………………………………………….. 75

2-9 : اهداف…………………………………………………………………………………… 75

2-10 : پیکربندی iptables…………………………………………………………………. 76

2-11 : استفاده از iptables……………………………………………………………….. 77

2-11-1 : مشخصات فیلترسازی……………………………………………… 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد…………….. 78

2-11-1-2 : تعیین نمودن معکوس………………………………….. 79

2-11-1-3 : تعیین نمودن پروتکل……………………………………. 79

2-11-1-4 : تعیین نمودن یک رابط…………………………………. 79

2-11-1-5 : تعیین نمودن قطعه ها………………………………….. 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)………………. 82

2-11-2-1 : تعمیم های TCP………………………………………….. 82

2-11-2-2 : تعمیم های UDP…………………………………………. 86

2-11-2-3 : تعمیم های ICMP……………………………………….. 86

2-11-2-4 : تعمیم های تطبیق دیگر…………………………………. 87

2-11-3 : مشخصات هدف……………………………………………………… 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر…………….. 92

2-11-3-2 : هدف های تعمیمی ………………………………………. 92

2-11-4 : عملیات روی یک زنجیر کامل……………………………………. 94

2-11-4-1 : ایجاد یک زنجیر جدید………………………………….. 94

2-11-4-2 : حذف یک زنجیر …………………………………………. 94

2-11-4-3 : خالی کردن یک زنجیر ………………………………… 95

2-11-4-4 : فهرست گیری از یک زنجیر ………………………… 95

2-11-4-5 : صفر کردن شمارنده ها………………………………. 95

2-11-4-6 : تنظیم نمودن سیاست…………………………………… 95

2-11-4-7 : تغییر دادن نام یک زنجیر…………………………….. 96

2-12 : ترکیب NAT با فیلترسازی بسته……………………………………………. 96

2-12-1 : ترجمة آدرس شبکه…………………………………………………. 96

2-12-2 : NAT مبدأ و Masquerading………………………………………. 98

2-12-3 : NAT مقصد……………………………………………………………. 99

2-13 : ذخیره نمودن و برگرداندن قوانین…………………………………………. 101

2-14 : خلاصه……………………………………………………………………………….. 102

نتیجه گیری……………………………………………………………………………………………… 105

پیشنهادات……………………………………………………………………………………………….. 105

 

فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه………………………………………………….. 15

شکل 1-2 : مدل OSI……………………………………………………………………….. 22

شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته……………………………………. 23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته…………………………………… 23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته………………………….. 28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته…………………………. 30

شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی…………………………. 33

شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی……………………….. 34

شکل 1-9 : مسیریاب فیلتر کنندة بسته……………………………………………….. 44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45

شکل 1-11 : دروازة دو خانه ای………………………………………………………. 46

شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی……………………….. 46

شکل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47

فصل دوم

شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

جلو برنده پیکربندی شده است…………………………………………………… 67

شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1   IP……. 69

شکل 2-3 : مسیر حرکت بستة شبکه برای filtering…………………………….. 72

شکل 2-4 : مسیر حرکت بستة شبکه برای Nat…………………………………… 73

شکل 2-5 : مسیر حرکت بستة شبکه برای mangling…………………………… 73

 

فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض……………………………………… 71

جدول 2-2 : توصیف زنجیرهای پیش فرض………………………………………. 71

جدول 2-3 : هدف های پیش فرض……………………………………………………. 76

جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91

جدول 2-5 : سطوح ثبت وقایع………………………………………………………….. 93

جدول 2-6 : ماجول های کمکی NAT………………………………………………… 97

 

چکیده:

تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


پایان نامه کارشناسی دیوار آتش (فایروال) لینوکس