فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

برآورد پارامترهای شکست سدهای خاکی با استفاده از شبکه های عصبی

اختصاصی از فی دوو برآورد پارامترهای شکست سدهای خاکی با استفاده از شبکه های عصبی دانلود با لینک مستقیم و پر سرعت .

برآورد پارامترهای شکست سدهای خاکی با استفاده از شبکه های عصبی


برآورد پارامترهای شکست سدهای خاکی با استفاده از شبکه های عصبی

دانلود مقاله برآورد پارامترهای شکست سدهای خاکی با استفاده از شبکه های عصبی

نوع فایل PDF 

تعداد صفحات : 8

فهرست محتوا

چکیده مقاله:

شکست سدهای خاکی از جمله وقایعی است که خسارات مالی وجانی فراونی به همراه دارد، لذا در طرح سدهای خاکی باید این پدیده به طور کامل مورد بررسی قرار گیرد تا تمهیدات لازم جهت کنترل سیلابهای بزرگ ناشی از شکست سد صورت گیرد. دبی خروجی از مقطع شکست، ابعاد مقطع شکست و زمان شکست از پارامترهای مهمی هستند که در طراحی سازه‌های کنترل کننده سیلاب در مسیر رودخانه و زمان تخلیه مردمی جهت کاهش خسارات جانی و مالی در نظر گرفته می‌شود. به طور کلی هیدروگراف خروجی از سد، ابعاد مقطع شکست و زمان شکست به پارامترهای مهمی از جمله جنس مصالح سد، حجم مخزن و ارتفاع سد بستگی دارد. در این تحقیق بر اساس بررسی‌های صورت گرفته از طرف اداره ایمنی سد(DSO) سازمانUSBR در سال 1998 برروی 108 سد مختلف دنیا که دچار خرابی وپدیده شکست شده‌اند، تاًثیر پارامترهای مزبور را بر روی حداکثر دبی خروجی از مقطع شکست، زمان شکست و ابعاد شکست (متوسط عرض شکست، عمق شکست) مورد بررسی قرار گرفته شده است. جهت تعیین رابطه بین پارامترها از روش شبکه‌های عصبی مصنوعی با روش شبکه‌های پیشخور(Feed-Forward Networks) استفاده شده است. نتایج بدست آمده در برآورد حداکثر دبی خروجی و ابعاد شکست بسیار مناسب بوده ولی به علت کمبود اطلاعات در مورد زمان شکست، آموزش شبکه ناموفق بود.

 

کلیدواژه‌ها:

شکست سد، سدهای خاکی، شبکه های عصبی مصنوعی


دانلود با لینک مستقیم


برآورد پارامترهای شکست سدهای خاکی با استفاده از شبکه های عصبی

گزارش کارآموزی کامپیوتر در مورد نصب شبکه و سخت افزار کامپیوتر

اختصاصی از فی دوو گزارش کارآموزی کامپیوتر در مورد نصب شبکه و سخت افزار کامپیوتر دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی کامپیوتر در مورد  نصب شبکه و سخت افزار کامپیوتر 63ص

  مقدمه

USB یک مدار واسطه سریع و قابل انعطاف برای اتصال دستگاهها به کامپیوتر است. همة کامپیوترهای امروزی حداقل یک جفت پورت USB داند. این پورت قابل استفاده توسط تمام ابزارهای جانبی استاندارد از جمله صفحه کلید، ماوس، دیسک‌گردانها و حتی دستگاههای تخصصی‌تر، می‌باشد. USB از ابتدا به منظور ایجاد رابطی راحت و آسان طراحی گردیده است که در آن کاربر نیاز به پیکربندیهای سخت‌افزاری و نرم‌افزاری ندارد.

به طور خلاصه، USB با مدار‌های واسط قبلی بسیار متفاوت است. یک دستگاه USB قادر است که چهار نوع پاسخ دهد که به وسیلة آنها کامپیوتر، دستگاه را شناخته و آماده تبادل داده با آن می‌شود. همة دستگاهها باید بر روی کامپیوتر دارای راه‌اندازی باشند که به عنوان پلی بین برنامة کاربردی و سخت افزار USB عمل می‌کند.

برای ارتقا و ساخت یک دستگاه USB و طراحی نرم‌افرهای ارتباط با آن، شما باید اطلاعاتی دربارة چگونگی نحوة کار سیستم عامل کامپیوتر داشته باشید. همچنین باید تراشة کنترلی، کلاس و روشهای ارتقا پروژه‌تان را معین کنید.

  سرآغاز

مطالعه در زمینه سخت افزارهای کامپیوتری معمولاً مستلزم داشتن اطلاعات قبلی در این زمینه است. هر نوآوری در این صنعت باید قابل تطبیق با پدیده‌هایی باشد که قبل از آن آمده‌اند. این مسئله هم در مورد کامپیوترها و هم در مورد وسایل جانبی آنها صدق می‌کند. حتی وسایل جانبی‌ای که به نوبة خود انقلابی را در زمینه سخت‌افزار ایجاد کرده‌اند، باید از رابطهایی استفاده کنند که کامپیوتر‌ها از آنها پشتیبانی کنند.

اما اگر امکان طراحی یک رابط وسایل جانبی را داشته باشید، چه نکات و خصوصیاتی را مد نظر قرار خواهید داد. در اینجا فهرستی از آنچه که ممکن است مورد نظر شما باشد آورده شده است:

کاربرد راحت: به گونه‌ای که نیازی به آشنایی با جزئیات نصب نخواهیم داشت.

سرعت: به گونه‌ای که رابط باعث پایین آمدن سرعت ارتباط نشود.

قابلیت اطمینان: به گونه‌ای که خطا‌ها کاهش یابد و امکان اصلاح خودکار خطا‌هایی که اتفاق می‌افتد وجود داشته باشد.

قابلیت تطبیق: به گونه‌ای که انواع مختلفی از وسایل جانبی بتوانند از این رابط استفاده کنند.

ارزانقیمت: به گونه‌ای که کاربران (و کارخانه‌هایی که از این رابط برای تولیدات خود بهره می‌برند) متحمل هزینه زیادی نشوند.

صرفه جویی در مصرف انرژی: به منظور کاهش مصرف باتری در کامپیوتر‌های قابل حمل.

شناخته شده توسط سیستم عامل‌ها: به گونه‌ای که ارتقادهندگانی که از این رابط برای ارتباط با وسیله جانبی خود استفاده می‌کنند مجبور به نوشتن راه اندازهایی نزدیک به زبان ماشین نباشند.

خبر خوب آنکه شما مجبور به ایجاد این رابط ایده‌آل نیستید چون طراحان (USB) این کار را برای شما انجام داده‌اند. طراحی USB از ابتدا بر این اساس بوده که بتواند رابطی باشد آسان، با توانایی ارتباط مؤثر با همة انواع وسایل جانبی و به دور از محدودیتهایی که در رابطهای کنونی وجود دارد.

همه کامپیوترهای جدید دارای یک جفت پورت USB هستند که به منظور ارتباط با صفحه کلید ، ماوس، اسکنر، چاپگر و یا هر نوع سخت افزار استاندارد دیگر ایجاد شده‌اند، هاب‌های ارزانقیمت موجود این امکان را فراهم می‌کند که به هر تعداد که مایل باشید وسیله جانبی USB را به این دو پورت متصل کنید.

این اهداف بزرگ USB باعث شد که ارتقادهندگان، یعنی کسانی که وسایل جانبی USB را طراحی و برنامه ریزی می‌کنند، با مشکلاتی رو به رو شوند. یک نتیجه از کاربرد راحت این رابط پیچیده شدن آن نسبت به رابطهای قدیمی‌تر بود. به علاوه کارکردن با رابطی که هنوز عمری از طراحی آن نگذشته، فقط با این دلیل که جدید است طراحان را با سختیهایی رو به رو کرد. هنگامی که USB برای اولین‌بار روی کامپیوتر‌ها قرار گرفت، ویندوز هنوز دارای راه‌انداز برای همة انواع وسایل جانبی USB متعارف، نشده بود. از طرفی آنالیز کننده‌های پروتکل و ابزار‌ةای ارتقا هنوز طراحی نشده بودند، بنابراین انتخاب USB به عنوان رابط مناسب دچار محدودیت می‌شد. مشکلاتی شبیه به این امروزه دیگر وجود ندارند و مزایای استفاده از USB در کنار متعدد شدن میکروکنترلرها و ابزارها ارتقا و تواناییهای سیستم‌های عامل افزایش یافته است. این کتاب به شما نشان خواهد داد که چگونه می‌توانید یک وسیله جانبی USB را به آسانی و سرعت و با استفاده از بهترین وسایلی که هم اکنون وجود دارد طراحی کنید و راه بیندازید.

این فصل شامل مطالبی از جمله شرح ویژگیهای از USB، مزایا و اشکالات آن، همچنین مسائلی که در طراحی و برنامه‌ریزی وسایل جانبی USB پیش می‌آید و مختصری از تاریخچه رابطها خواهد بود.

فهرست مطالب

مقدمه1

سرآغاز2

کاربرد راحت4

- یک رابط برای همه دستگاهها 4

- پیکربندی خودکار4

- به دور از تنظیمات کاربر4

- آزاد کردن منابع سخت‌ افزاری برای وسایل جانبی 4

- سادگی کابل5

- Hot pluggable5

- عدم احتیاج به منبع تغذیه5

سرعت6

قابلیت اطمینان7

قیمت پایین7

صرفه‌جویی در مصرف انرژی7

قابلیت انعطاف8

پشتیبانی توسط سیستم عامل9

پشتیبانی وسیله جانبی10

مجمع ابزار آلات USB11

این پورت کامل نیست12

- از دید کاربران12

- پشتیبانی نشدن توسط سخت افزارهای قدیمی12

- محدودیت سرعت13

- محدودیت فاصله14

- ارتباطات نظیر به نظیر14

- تولیدات شکل‌دار14

- از دید ارتقاء دهندگان15

- پیچیدگی پروتکل15

- پشتیبانی در سیستم عامل15

- گیرهای سخت افزاری16

- مبالغ16

USB  در برابر IEEE _ 139417

حداقل نیازهای کامپیوتر17

- کنترل کننده میزبان18

- سیستم عامل18

- اجزا18

- اجزای یک اتصال19

- تجهیزات لازم برای ارتقاء20

- انتخاب تراشه21

اجزای یک کنترلر USB21

- پورت USB        22

- بافرهای داده USB         22

- CPU23

- حافظه برنامه24

- حافظه داده      26

- رجیسترها26

- I/O های دیگر26

- ویژگیهای دیگر27

ساده سازی پروسه ارتقاء27

- انتخاب معماری27

- تراشه‌هایی که از ابتدا برای USB طراحی شده‌اند28

- تراشه‌هایی بر اساس خانواده‌های آشنا28

- تراشه‌هایی که به میکرو کنترلرهای خارجی متصل می‌گردند29

- مرجع خصوصیات تراشه30

- برنامه تراشه نمونه30

- انتخاب راه انداز30

- ابزارهای اشکال‌زدایی31

- بردهای ارتقا از فروشندگان تراشه31

- بردهای از منابع دیگر32

- نیازمندیهای پروژه33

نگاهی به بعضی از تراشه‌ها35

- EnCore محصول شرکت سیپرس35

- معماری CPU35

- کنترلر USB36

- EZ _ USB شرکت سیپرس37

- معماری CPU37

- کنترلر USB38

PCI 16C7X5 شرکت میکروچیپ     42

- معماری42

- کنترلر USB42

NET 2888 شرکت نت چیپ

- کنترلر USB

USB 9603 شرکت National Semiconductor44

- کنترلر USB46

PDIUSBD 11/1 محصول فیلیپس46

- معماری46

- کنترلرهای USB47

Strong ARM اینتل47

- کلاسهای دستگاهها48

- استفاده از کلاسها48

- اجزای یک مربع خصوصیات کلاس49

- کلاسهای تعریف شده50

- مطابقت یک دستگاه با یک کلاس 52

- وسایل جانبی استاندارد52

- صفحه کلید ، ماوس و دسته بازی 52

- دستگاههای انبارش توده‌ای53

- چاپگرها55

- دوربینها و اسکنرها        55

- برنامه‌های صوتی56

- مودم‌ها57

- کاربردهای غیر استاندارد57

- دستگاههایی که داده‌ها را با یک سرعت کم منتقل می‌کنند58

- به روز رسانی دستگاههای RS _ 23259

- دستگاههای مراکز فروش60

- جایگزینی دستگاههای با پورت موازی غیر استاندارد61

- ارتباطهای کامپیوتر به کامپیوتر63

- پیوندهای بی‌سیم63


دانلود با لینک مستقیم


گزارش کارآموزی کامپیوتر در مورد نصب شبکه و سخت افزار کامپیوتر

دانلود پروژه اسکنر IP در شبکه با سی شارپ

اختصاصی از فی دوو دانلود پروژه اسکنر IP در شبکه با سی شارپ دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه اسکنر IP در شبکه با سی شارپ


دانلود پروژه اسکنر IP در شبکه با سی شارپ

عنوان پروژه :  اسکنر IP در شبکه با سی شارپ

قالب بندی:  CSharp

 

شرح مختصر : در این پروژه به راحتی میتوانید در رنج آی پی مشخص شده از جانب خود به جستجو در شبکه بپردازید و آی پی های موجود را پیدا کنید. این پروژه با زبان برنامه نویسی سی شارپ نوشته شده است.

 


دانلود با لینک مستقیم


دانلود پروژه اسکنر IP در شبکه با سی شارپ

دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتر

اختصاصی از فی دوو دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتر


دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتر

چکیده    
مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
    نصب و پیکربندی ایستگاههای کاری و سرورها
    ارتقاء ایستگاههای کاری و سرورها
    ارتقاء سیستم های عامل و برنامه های راه انداز
    برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
    وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
    کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
    ایجاد و بازبینی نسخه های پشتیبان.
    کنترل منابع.
    بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
    اجزای شبکه باید در طول زمان کنترل و تست شود.
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
    مشکل را تعریف کنید
    منبع مشکل را شناسایی کنید و آنرا مجزا سازید
    خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
    شبکه را مجدداً تنظیم کنید.
چکیده ای در مورد محافظت از داده ها
عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.
می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.
 
دیواره های آتش
محصولی سخت افزاری  و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.

 

 

فهرست:

چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
  مقدمات یک شبکه .................................................................................. 2
  مزیت‌های یک شبکه ............................................................................... 3
  کارکنان شبکه ...................................................................................... 4
  مدیر شبکه .......................................................................................... 5
  سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
 مدیریت شبکه چیست؟ ............................................................................. 7
 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
   شماره‌های اشتراک کاربری .................................................................... 10
   ایجاد شماره‌های اشتراک کاربری ............................................................. 11
   شماره‌های اشتراک گروه ........................................................................ 16
 محلی در مقایسه با جهانی ........................................................................ 17
 گروههای توکار .................................................................................... 19
 برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
 مدیریت شبکه ....................................................................................... 22
   مفاهیم مدیریت .................................................................................... 22
   محدودیت‌های مدیریتی .......................................................................... 23
   مشکلات شبکه ..................................................................................... 23
   تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
 شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
 عیب‌یابی و رفع عیب ................................................................................34
 Net account /synch ............................................................................
 نظارت بر عملیات Active Directory ....................................................
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
  مدیریت منابع ..................................................................................... 37
   منابع سخت‌افزاری ............................................................................. 38
   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
   نصب نرم افزار مدیریت ...................................................................... 39
   تنظیم اولیه ........................................................................................ 40
   درک مدیریت SNMP .........................................................................
   سهمیه دیسک ...................................................................................... 44
   فایل‌ها و فهرست‌ها .............................................................................. 45
   نصب/ارتقاء نرم افزار ......................................................................... 45
   مدیریت منبع تغذیه شبکه ....................................................................... 47
   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
 ابزارهای مدیریت .................................................................................. 51
   ابزارهای مدیریت مایکروسافت ................................................................ 51
   Zero Administration ......................................................................
Management Console ....................................................................
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
 مدیریت عملکرد شبکه .............................................................................. 59
 مشکلات بالقوه عملکرد شبکه ...................................................................... 59
   مسائل لایه فیزیکی ................................................................................ 60
   مسائل مربوط به ترافیک شبکه .................................................................. 62
   مشکلات تشخیص‌آدرس .......................................................................... 69
   مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
 ذخیره‌سازی در شبکه ............................................................................... 72
   نکته‌های مربوط به مدیریت سرور CD .......................................................
   مدیریت image ....................................................................................
   کابینت‌ها ..............................................................................................74
   مفاهیم SAN ........................................................................................
   درک SAN  .........................................................................................
   مدیریتSAN  .....................................................................................
بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
 حفاظت از شبکه ......................................................................................82
 تضمین سلامت داده‌ها ...............................................................................82
 حفاظت از سیستم عامل .............................................................................83
   رویه‌های نصب .....................................................................................84
   تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
 حفاظت از سخت‌افزار ..............................................................................90
   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
   عوامل زیست محیطی .............................................................................94
   تکرارسازی سخت افزار ..........................................................................95
   حفاظت از داده‌های کاربری .....................................................................96
   تهیه نسخه پشتیبان .................................................................................97
   ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
   سطوح امنیت .................................................................................... 107
   سیاستهای امنیتی ................................................................................ 108
   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
   ارزیابی تهدیدهای امنیتی ...................................................................... 111
   برقراری اقداماتی متقابل امنیتی .............................................................. 112
   وسایل اشتراکی با کلمه رمز .................................................................. 113
   ایستگاههای کاری بدون دیسک ............................................................... 115
   رمزگذاری ....................................................................................... 116
   حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
 محافظت با استفاده از کلمه عبور............................................................... 123
 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
 الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
 تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
 امنیت شبکه ......................................................................................... 130
 عملیات شبکه ....................................................................................... 130
 تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
   فیلتر کردن بسته‌ها .............................................................................. 134
   NAT .............................................................................................
دیوارهای آتش سرورهای Proxy ..............................................................
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP .......................................................................
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................
دیوار آتش از نوع Circute-Level Gateways ...........................................
دیوار آتش از نوع Stateful-Packet-inspection-engin .............................
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
 مدلهای مختلف امنیتی .............................................................................145
   امنیت سطح ـ کاربر .............................................................................145
   امنیت سطح ـ مشترک ...........................................................................145
 
فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
 پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................
   L2TP .............................................................................................
   SSL ................................................................................................
   Kerberos ........................................................................................
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
   امنیت ارتباطات ..................................................................................152
   IPsec .............................................................................................
   دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
 مبانی امنیت شبکه ..................................................................................161
 انواع رایج حملات .................................................................................161
 اقدامات امنیتی خوب ...............................................................................162
 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
 حفاظت از شبکه‌ در برابر ویروسها ............................................................163
 مفاهیم ویروس ......................................................................................164
 خطاهای نرم‌افزاری ...............................................................................164
   اسبهای تروا .......................................................................................164
   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
   بمبهای منطقی (Logic bombs) ............................................................165
   بمبهای ساعتی (Time Bombs) ............................................................165
   تکرارکننده‌ها (Replicators) .................................................................165
   کرم‌ها (worms) ................................................................................166
   ویروسها ...........................................................................................166
 جستجوی ویروسها .................................................................................168
 نصب ویروس‌یاب ..................................................................................171
 حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173  
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176

 

 

 

شامل 190 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتر

پاورپوینت آسیب های زلزله در شریانهای حیاتی، خطوط انتقال و شبکه آبرسانی

اختصاصی از فی دوو پاورپوینت آسیب های زلزله در شریانهای حیاتی، خطوط انتقال و شبکه آبرسانی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت آسیب های زلزله در شریانهای حیاتی، خطوط انتقال و شبکه آبرسانی


پاورپوینت آسیب های زلزله در شریانهای حیاتی، خطوط انتقال و شبکه آبرسانی

این فایل حاوی مطالعه آسیب های زلزله در شریانهای حیاتی- خطوط انتقال و شبکه آبرسانی می باشد که به صورت فرمت PowerPoint در 21 اسلاید در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 

 

 

فهرست
مقدمه
آسیب زلزله در شبکه‌های آبرسانی
انواع آسیب‌ در لوله‌ها
عوامل آسیب لوله‌ها

 

تصویر محیط برنامه


دانلود با لینک مستقیم


پاورپوینت آسیب های زلزله در شریانهای حیاتی، خطوط انتقال و شبکه آبرسانی