اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از اس فایل دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای


دانلودتحقیق اصول و مبانی امنیت در  شبکه های رایانه ای

از یک شبکه رایانه ای، عوامل مهمی مانند نوع سیستم عامل، موجودیت ها، منابع، برنامه های کاربردی، نوع خدمات و کاربران نقش مهم و مستقیمی در امنیت شبکه های رایانه ای دارند. برقراری امنیت بصورت ۱۰۰% امکان پذیر نیست چرا که بعضی از عوامل از حیطه قوانین سیستمی خارج هستند، بعنوان نمونه کانال های مخابراتی هدایت ناپذیر (مثل امواج مخابراتی و ارتیاط ماهواره ای) یا کاربران شبکه (که همیشه از آموزش های امنیتی داده شده استفاده نمی کنند.).
بنابراین الگوی امنیتی شبکه های رایانه ای یک طرح امنیتی چند لایه و توزیع شده را پیشنهاد می کند  به نحوی که کلیه بخشهای شبکه اعم از تجهیزات، ارتباطات، اطلاعات و کاربران را در برمی گیرد. در الگوی امنیتی ضمن مشخص کردن سیاست امنیتی شبکه های رایانه ای که در اصل در مورد اهداف امنیتی بحث می کند، راهکارهای مهندسی و پیاده سازی امنیت نیز ارئه می گردد و با آموزشهای مختلف امنیتی و نظارت مداوم ، امنیت شبکه بطور مداوم ارزیابی می گردد.

مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله
1-2-3) تحلیل خطر
1-2-4- سیاست امنیتی
1-2-5- طرح امنیت شبکه
1-2-6- نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
2-1) مفاهیم حملات در شبکه های کامپیوتری
2-2) وظیفه یک سرویس دهنده
2-3) سرویس های حیاتی و مورد نیاز
2-4) مشخص نمودن پروتکل های مورد نیاز
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
2-6) انواع حملات
1-2-6)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوترهای بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3)تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3)  طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل 5 ) روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست.
5-1-2) استراتژی دفاع در عمق : موجودیت ها
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق : پیاده سازی
5-1-6)  جمع بندی
5-2)فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوة انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد.
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .
5-3-6) پراکسی ها یا application Gafeway
5-3-7)  برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4)  نتیجه گیری
فصل 6 ) سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
 6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5)  الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه


دانلود با لینک مستقیم


دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

دانلود پایان نامه مبانی اصلاح نژاد آبزیان

اختصاصی از اس فایل دانلود پایان نامه مبانی اصلاح نژاد آبزیان دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مبانی اصلاح نژاد آبزیان


دانلود پایان نامه مبانی اصلاح نژاد آبزیان

مقدمه

اهمیت اصلاح نژاد ماهیان و مقایسه آن با اصلاح نژاد دام و طیور – تأثیر آن در زندگی کنونی و اهداف کلی اصلاح نژاد ماهیان طبیعت و ساختمان ژن، موتاسیون ها و ژن های کشنده ، حتی سلول های تناسلی و انواع کروموزوم ها –اثرات فنوتیپی ژن ها مثل اثر افزایش ژنی، ارزش ژنتیکی و روش های برآورد آن ، ترکیب ژنتیکی یک جامعه و عوامل مؤثر در تغییر فراوانی ژن‌ها – قانون هاردی واینبرگ و کاربرد آن در اصلاح نژاد ماهیان، وراثت پذیری و روش های تعیین آن، براورد وراثت پذیری ، سرعت رشد و افزایش روز افزون ، بهگزینی و انواع آن ، روش های انجام برگزینی ، مبانی ژنتیکی آمیزش خویشاوندی و موارد استفاده از آن، روش های انجام بهگزینی ، روش اندازه گیری خویشاوندی، کلیاتی در خصوص به وجود آوردن افراد سرآمد(نخبه) NICK و Line - دو رگه گیری (Hybridization) و اهمیت و کاربرد آن ، روش های تشخیص ماهیان دو رگه از والدین – تعریف هتروزیس و معرفی فرمول آن =Heterosis دو رگه برتر Hybridviger ،عقیم سازی (استریل کردن) Strilization ، نرسازی ، ماده سازی ،تریپلوئیدی و تتراپلوئیدی ، تعیین جنسیت ، توارث وابسته به جنس ، برآورد ارزش ژنی ، هم بستگی بین صفات – محاسبه بهگزینی بر اساس شجره نامه .

مبانی اصلاح نژاد آبزیان                 بهگزینی Selection))

The Priniciple of fish breeding              آمیزش خویشاوندی (Inbreading)

                                                     سرآمد ، نخبه (Nick)

منابع

1 – مبانی ژنتیک و اصلاح نژاد ماهیان . تألیف داگلاس تار، مترجم دکتر فرهاد امینی، انتشارات وزارت فرهنگ و ارشاد اسلامی .

2- کتاب اصلاح نژاد دام (روش های پیش بینی ارزش ژنتیکی ) انتشارات دانشگاه تهران . نویسنده دکتر ناصر امام جمعه کاشانی .

3- اصلاح نژاد دام های بومی . نویسنده دکتر محمد علی ادریس ،‌مهندس محمد مستأجران ، انتشارات آریان .

4- اثر دو رگه گیری و افزایش تولید شیر . نویسنده مهندس منوچهر صفرزادگان ، انتشارات معاونت امور دام و آبزیان (جهاد سازندگی کشاورزی )

5- انتشارات چاپ من اندهال               Genetics and fish Breading

6- Fish and fisheries

7- A TEXT Book of Aquanculture

8- جزوه ژنتیک و اصلاح نژاد ماهیان دکتر فرهاد امینی

9- مبانی اصلاح دام –مهندسی صابرخوانی و مهندس فرشید مظلوم اتشارات نقش اختر .

مقدمه

breeding = The Production of yong Form animals

(Propagtion) تکثیر

اصلاح نژاد= تولید زیاد (بچه ماهیان) حیوانات در یک شرایط کنترل شده .

اصلاح نژاد علم کاربردی ژنتیک است که استفاده از اختلافات قابل وراثت افراد جمعیت را در جهت منابع بشر تغییر می دهد. از به کار گیری اصول اساسی اصلاح نژاد در پرورش آبزیان مدت زیادی نمی گذرد و این علم در مقایسه با اصلاح نژاد دام و نسبت به صنعت دام پروری کمی جدیدتر می باشد. به عبارت بهتر در صنعت پرورش ماهی معمولاً ماهیانی مورد استفاده قرار می گیرند که یا مستقیماً از ذخایر وحشـی به دسـت آمده اند و یا فقط چند نسل از انتقال آن ها از محیط های طبیعی می گذرد.


دانلود با لینک مستقیم


دانلود پایان نامه مبانی اصلاح نژاد آبزیان

دانلود مقاله ایمن‌سازی در جمهوری اسلامی ایران و اصول و مبانی آن

اختصاصی از اس فایل دانلود مقاله ایمن‌سازی در جمهوری اسلامی ایران و اصول و مبانی آن دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ایمن‌سازی در جمهوری اسلامی ایران و اصول و مبانی آن


دانلود مقاله ایمن‌سازی در جمهوری اسلامی ایران و اصول و مبانی آن

مقدمه

افرادی که در معرض خطر ابتلاء به برخی از بیماری های عفونی هستند را ممکن است بتوان از طریق اقداماتی نظیر مصون‌سازی فعال (واکسیناسیون)، مصون سازی انفعالی (ایمونوگلوبولین) و یا پیشگیری دارویی (کموپروفیلاکسی) در مقابل آن بیماری ها ایمن نمود.

ایمونوپروفیلاکسی، عبارتست از استفاده از واکسن ها، توکسوئید ها و گاماگلوبولین ها به منظور ایجاد ایمنی و حفظ سلامتی افرادی که در معرض خطر ابتلاء به بیماری عفونی خاصی هستند. پس از ابتلاء به بعضی از بیماری های عفونی، معمولاً آنتی‌بادی های محافظت کننده ای علیه عوامل سببی آن بیماری ها در بدن تولید می‌شود و به مدّت چندین سال و گاهی تا پایان عمر میزبان باقی می‌ماند و او را مصون می‌نماید. حال در صورتی که فردی علیـه یک بیماری خاصی، فاقد آنتی‌بادی باشد با تزریق واکسن یا ایمونوگلوبولین، ممکن است بتوان او را مصون نمود. در این گفتار، ابتدا به برنامه واکسیناسیون کشوری، طبق بازنگری سال 1383 و سپس به اصول و مبانی ایمنسازی، پرداخته می‌شود.

شامل 29 صفحه فایل word


دانلود با لینک مستقیم


دانلود مقاله ایمن‌سازی در جمهوری اسلامی ایران و اصول و مبانی آن

دانلود مقاله تحقیقی با موضوع تاریخچه و مبانی تلفن

اختصاصی از اس فایل دانلود مقاله تحقیقی با موضوع تاریخچه و مبانی تلفن دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تحقیقی با موضوع تاریخچه و مبانی تلفن


دانلود مقاله تحقیقی با موضوع تاریخچه و مبانی تلفن

دانلود مقاله تحقیقی با موضوع تاریخچه و مبانی تلفن که شامل 37 صفحه و بشرح زیر میباشد:

*کمک پایان نامه ای مناسب برای رشته های مخابرات

نوع فایل : Word

چکیده : تلفن از نظر لغتی مرکب از دو کلمه یونانی، تله به معنی دور و فون به معنی صوت است تلفن بوسیله آقای وینستون ساخته شده و از 1256 استفاده از آن بعمل آمده است. تلفن از جهت تاریخ مقدم بر آنست ایرانیان در 558 سال قبل از میلاد مسیح گروهی از مردانی که دارای صدای قوی بودند در بالای ساختمان میگماردند تا مطلب لازم را دهان به دهان بمقصدهای منظور برسانند.

کشیشی در سال 1197 میلادی برای ارتباط اطاقهای صومعه خویش چاره‌ای اندیشید نقشه خود را به آکادمی علوم فرانسه تسلیم نمود و اظهار داشت که با این وسیله ممکن است از فاصله 50 فرسنگ دو نفر با یکدیگر صحبت نمایند.....

فهرست

مقدمه، تاریخچه و مبانی تلفن
عناصر اصلی تشکیل‌دهنده تلفن
برخی مشخصات تلفن‌ها:
1-NSR
2- نمره‌گیری
3- جرقه‌گیر
4- مکالمه دو جانبه
5- مکالمه مجدد
6- ختم مکالمه و قطع ارتباط
خود شنوایی
تعمیر تلفن
دستگاههای مراکز تلفن خودکار داخلی
تاریخچه
تاریخچه تلفن در ایران
سیستم مراکز تلفن خودکار
* انواع مراکز تلفن خودکار
الف) مراکز تلفن خودکار شهری
ب) مراکز تلفن خودکار داخلی
* اصول کار مراکز شهری
الف) سیستم راه‌جوی
1- تلفن مشترک متقاضی صداکننده
2- آلات محافظت
3- TA(خط مشترک)
4- سلکتور مقدم یا راه‌جوی(VW)
5- IGW(سلکتور نخستین گروه یا ثبت‌کننده رقم اول)
6-IIGW(گروپ دوم سلکتور)
7- IIIGW(گروپ سلکتور سوم) و IVGW(گروپ سلکتور چهارم) و…
8-LW(سلکتور خط یا سلکتور آخر)
9- TA(خط مشترک مورد تقاضا)
10- ماشین سیگنال
الف) بوق آزاد
ب) بوق اشغال
پ) شبه زنگ
ت) تیکرتین
زنگ
کنتور مکالمه
سیستم جستجوکننده
1. افزایش قیمت مرکز
2. بالارفتن هزینه نصب
3. مشکل سرویس و تعمیر و نگهداری
4. جای‌گیری بیش از حد
5. خرابی بیش از حد معمول برای بعضی از سلکتورها بعلت کار مداوم
6.عدم استفاده از بعضی از سلکتورهای تلفنی راه‌جوی
* منابع تغذیه
الف) سیستم تغذیه از برق شهری
ب) سیستم تغذیه از باطری تر
پ) سیستم ژنراتور جریان مستقیم
مراکز تلفن خودکار داخلی
* قمستهای اصلی و اساسی مراکز تلفن خودکار داخلی
الف) میانراه داخلی
ب) میانراه خارجی
. دریافت زنگ از مرکز شهر(خارج)
. دریافت بوقهای
. ارسال زنگ برای مشترک
. تغذیه دهنی مشترکین داخلی.
. دریافت ایمپولزهای(جریان منقطع) نمره‌گیر مشترک
. انجام مکالمه دو جانبه:
پ)ماشین سیگنال
ت) منابع تغذیه
1.برق شهر
2.باطری‌های تر
* شارژ همگام با رگولاتور تنظیم
* شارژ غیرهمگام
* سرویس خدماتی
الف) مشترکین نامحدود
ب) مشترکین نیمه محدود


دانلود با لینک مستقیم


دانلود مقاله تحقیقی با موضوع تاریخچه و مبانی تلفن