اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی

اختصاصی از اس فایل پایان نامه معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی دانلود با لینک مستقیم و پر سرعت .

پایان نامه معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی


پایان نامه معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:89

 

 

چکیده :

جریان آب زیرزمینی به داخل تونلها همیشه یک مشکل فنی و محیطی عمده برای سازه های زیرزمینی بوده است . پیش بینی جریان آب زیرزمینی با استفاده از ابزارهای تحلیلی و عددی اغلب به علت عمومیت دادن و مختصر سازی پارامترهای مهم ، خصوصا“ در محیطهای نامتجانس همانند سنگهای متبلور ناموفق و بدون  نتیجه موثر، مانده است . برای مشخص کردن پارامترهایی که در این سنگها جریانهای آب را کنترل می کنند، یک تجزیه تحلیل آماری اصولی در یک تول که در سنگهای متبلور سخت، در جنوب سوئد قرار دارد ، انجام شده است . این پارامترها  شامل ، متغیرهای مهم عارضه ای ، فنی و زمین شناسی در سنگهای متبلور سخت و همچنین در پوشان سنگها می باشند. مطالعات مشخص کرد که عوامل زیادی به خصوصیات سنگ و همچنین خصوصیات پوشان سنگ وابسته می باشند. همچون تعداد شکافها، ضخامت پوشان سنگ ، نوع خاک و میزان مواد پرکننده در بین سنگها که مقدار چکه و نشت را کنترل می کنند. این مطالعات نشان میدهد که یک تفاوت آشکار بین پارامترهایی که نشتهای عمده و نشتهای جزئی را کنترل می کنند وجود دارد. نشتهای کوچکتر بیشتر به زهکشی توده سنگ مرتبط می باشد. در صورتیکه نشتهای عمده مشخصا“ به پارامترهای مختلف در پوشان سنگ بستگی دارند. در صورتی که پوشان سنگ وتوده سنگ بعنوان یک سیستم مشترک مطرح شوند، پیش بینی جریانهای آب  زیرزمینی احتمالا“ با خطا همراه است .


فهرست علائم اختصاری بکار برده شده در متن :

  • L.F: (Very low Frequenxy )
  • A NOVA : (Analysis Of Variance )
  • GIS : (Geographic Information System )
  • K- W : (Kruskal – WALLIS )
  • K-T : (Kendall Tau )


فهرست مطالب

عنوان :                                                                                              صفحه

1- مقدمه . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     1

2- سنگ ها . . . . . .. . . . . . . . .. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . .     4

3- مشکلات ناشی از نشت آب . . . .. . . . . . . . . . . . . . . . .. . . . . . .. . . . . . . . .     5

4- آب در روزنه ها و شکاف ها . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . .     5

4-1- چرخه آب شناختی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     5

4-2- روزنه داری نخستین و ثانوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      6

4-3- سفره آب زیرزمینی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      7

4-4- واحد های زمین شناختی آبده ، نیم آبده و نا آبده . . . . . . . . . . .      7

5-  حرکت آبهای زیرزمینی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       7

6- قانو ن دارسی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       7

7- ضریب نفوذ پذیری یا هدایت هیدرولیکی . . . . . . . . . . . . . . . . . . . .      8

8- ضریب انتقال . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      8

9-نشست ناشی از زهکشی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    10

10- حل شدن سنگ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     10

11- رسانندگی هیدرولیک سنگ ها . . . . . . . . . . . . . . . . . . . . . . . . . . . .     11

12- نگرشهای هیدرودینامیکی در مورد سنگها . . . . . . . . . . . . . . . . . . .     13

13- تونل بولمن در جنوب سوئد . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    20

14- زمین شناسی و فرایند نشت در تونل بولمن . . . . . . . . . . . . . . .      22

15- پیش بینی جریانها و جمع آوری اطلاعات جربان های روبه داخل آبهای زیرزمینی در تونل بولمن . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     25

16- اطلاعات ورشهای بکاربرده شده درمطالعه موردی تونل بولمن   28

17-مطالعه جریانات ورودی آب با استفاده از نقشه های تونل. . . . .      32

18-نتایج  بدست آمده . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      35

18-1- متغیرهای توپوگرافی . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . .      36

18-2- متغیرهای خاک . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     38

18-3- متغیرهای سنگ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     38

18-4- متغیرهای تکنیکی . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . .      38

18-5- متغیرهای ژئوفیزیکی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     39

19-آنالیزرگراسیون مرکب چندگانه متغیرهای مستقل درارتباط با تونل بولمن . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   45

19-1-آنالیز  رگرسیون درمقیاس 100 متری تونل بولمن . . . . . . .    45

19-2-آنالیز رگرسیون درمقیاس 500 متری تونل بولمن . . . . . . . .    46

20-بحث و بررسی نتایج بدست آمده از مطالعه موردی تونل بولمن48

21-نتیجه گیری . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . .     58

22-معادل فارسی واژه های انگلیسی بکار برده شده درمتن . . . . . .     58

23- منابع . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    61

 


دانلود با لینک مستقیم


پایان نامه معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی

پایان نامه نفوذ به شبکه و راه های پیشگیری

اختصاصی از اس فایل پایان نامه نفوذ به شبکه و راه های پیشگیری دانلود با لینک مستقیم و پر سرعت .

پایان نامه نفوذ به شبکه و راه های پیشگیری


پایان نامه نفوذ به شبکه و راه های پیشگیری

شرح مختصر : امروزه درشبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد

فهرست :

چکیده

مقدمه

مقدمه ای برشبکه

کاربرد شبکه های کامپیوتری

انواع شبکه

پروتکل های TCP/IP

انواع پورت های نرم افزاری

مفهوم پورت های باز و بسته

آشنایی با پورت های مختلف

آدرس سخت افزاری

مبانی سرویس دهنده نام های حوزه

نام دامنه

مقدمه ای بر نفوذ

تاریخچه نفوذ

سرویس های امنیتی در شبکه ها

انگیزه نفوذگران و حمله به شبکه ها

ریسک های مرتبط با افراد

کار با نرم افزار SamSpade

کاربا نرم افزار Net Scan Tools

حمله از طریق مودم

و...


دانلود با لینک مستقیم


پایان نامه نفوذ به شبکه و راه های پیشگیری

دانلود پروژه بررسی و تحلیل سیستم های کشف نفوذ

اختصاصی از اس فایل دانلود پروژه بررسی و تحلیل سیستم های کشف نفوذ دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه بررسی و تحلیل سیستم های کشف نفوذ


دانلود پروژه بررسی و تحلیل سیستم های کشف نفوذ

مقدمه
اینترنت یک شبکة عظیم اطلاع ‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند.
این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.
این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود.
حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است.
انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پـایگاههای مخرب و فسادانگیز تدابیری است که کشـورهای مختلف جهان برای مقـابـله بـا آثار سوء اینترنت اتخاذ کرده‌اند.
ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملّی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایروال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کنند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است.

فهرست مطالب
فصل اول: مقدمه ای بر امنیت
۱ – ۱- مقدمه
۱ – ۲ – امنیت شبکه‌های اطلاعاتی و ارتباطی
۱ – ۲ – ۱ – اهمیت امنیت شبکه
۱ – ۲ – ۲ – سابقه امنیت شبکه
۱ – ۲ – ۳ – شش نشانه از خرابکاران شبکه‌ای
۱ – ۳ – راهکارهای امنیتی شبکه
۱ – ۳ – ۱ – کنترل دولتی
۱ – ۳ – ۲ – کنترل سازمانی
۱ – ۳ – ۳ – کنترل فردی
۱ – ۳ – ۴ – تقویت اینترانت‌ها
۱ – ۳ – ۵ – وجود یک نظام قانونمند اینترنتی
۱ – ۳ – ۶ – کار گسترده فرهنگی برای آگاهی کاربران
۱ – ۳ – ۷ – فایروالها
۱ – ۴ – رویکردی عملی به امنیت شبکه لایه بندی شده
۱ – ۵ – افزودن به ضریب عملکرد هکرها
۱ – ۶ – امنیت پیرامون
۱ – ۷ – امنیت شبکه
۱ – ۸ – تابعیت امنیتی کاربر انتهایی
۱ – ۹ – امنیت میزبان
۱ – ۱۰ – امنیت برنامه کاربردی
۱ – ۱۱ – امنیت دیتا
۱ – ۱۲ – اینترنت و امنیت فرهنگی ایران
فصل دوم : سیستم کشف
۲ – ۱ – شناسایی مزاحم‌ کامپیوتری
۲ – ۲ – انواع حملات شبکه اى با توجه به طریقه حمله
۲ – ۳ – انواع حملات شبکه اى با توجه به حمله کننده
۲ – ۴ – IDS1 چیست؟
۲ – ۵ – لزوم استفاده از دیواره آتش
۲ – ۶ – هدف از تشخیص نفوذ
۲ – ۷ – هدف از بکارگیری IDS
۲ – ۸ – محل قرارگیری IDS
۲ – ۹ – استفاده از آسیب پذیری های معروف
۲ – ۱۰ – ترافیک خروجی غیر معمول
۲ – ۱۱ – حد تکرار برای کمک به تشخیص فعالیتهای واقعی و مشکوک
۲ – ۱۲ – زمان بین تکرار فعالیتها
۲ – ۱۳ – ناهماهنگی در جهت ارسال و دریافت اطلاعات
۲ – ۱۴ – علائم نفوذ
۲ – ۱۵ – موارد غیر معمول – علامت نفوذ
۲ – ۱۶ – چگونگلی عملکرد IDS
۲ – ۱۷ – آشنایی ساخت سیستم های آشکارساز نفوذ به شبکه‌
۲ – ۱۸ – IDS های شبکه و انواع آن
۲ – ۱۹ – تکنولوژی IDS
۲ – ۲۰ – NIDS و HIDS
۲ – ۲۱ – جمع آوری اطلاعات در لایه Application
۲ – ۲۲ -Honey pot
۲ – ۲۳ – تفاوت IDS با فایروال
۲ – ۲۴ – رابطه فایروال و IDS
۲ – ۲۵ – طراحی و ایجاد یک NIDS ساده‌
۲ – ۲۸ – ‌کنترل‌ NIDS بر رفتارهای مشکوک
۲ – ۲۹ – ماتریس IDS
۲ – ۳۰ – اجزاء تشکیل دهنده یک IDS
۲ – ۳۱ – ساختار و معماری سیستم تشخیص نفوذ
۲ – ۳۲ – Host-based IDS Design
۲ – ۳۳ – طراحی IDS بر مبنای شبکه۲
۲ – ۳۴ – محدودیت های IDS
۲ – ۳۵ – تشخیص تهاجم و کاربرد شبکة عصبی در آن
۲ – ۳۶ – سیستمهای تشخیص‌تهاجم مبتنی بر شبکه‌های عصبی
۲ – ۳۷ – موتور تحلیل مبتنی بر شبکة عصبی
۲ – ۳۸ – پیش گیری از نفوذ.
منابع

فهرست اشکال
شکل ۲ – ۱٫ مراحل انجام کار یک سیستم کشف نفوذگ
شکل ۲ – ۲٫ وظایف سیستم کشف نفوذ
شکل ۲ – ۳٫ نحوه عملکرد NIDS
شکل ۲- ۴٫ نحوه عملکرد HIDS
شکل ۲ – ۵٫ نمای کلی سیستم آشکارساز نفوذ به شبکه
شکل ۲ – ۶٫ جمع آوری ترافیک شبکه
شکل ۲ – ۷٫ سیستم آشکارساز نفوذ به شبکه
شکل ۲ – ۸٫ نمونه‌ای از Land Attack
شکل ۲ – ۹٫ استخراج اطلاعات فریم از فایل با string Tokenizer
شکل ۲ – ۱۰٫ ساختار سیستم کشف نفوذ
شکل ۲ – ۱۱٫ مراحل انجام کشف نفوذ
۲ – ۱۲٫روند شناسایی گردش اطلاعات

فهرست جداول
جدول ۲-


دانلود با لینک مستقیم


دانلود پروژه بررسی و تحلیل سیستم های کشف نفوذ