فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره ویژگی مدارها

اختصاصی از فایلکو تحقیق درباره ویژگی مدارها دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره ویژگی مدارها


تحقیق درباره ویژگی مدارها

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:48

فهرست و توضیحات:

مقدمه

بیان مسأله

اهمیت موضوع

اهداف کاربردی

اهداف نهایی

تعریف مفاهیم و واژه

تحلیل مدارهای جریان مستقیم: سه روش تحلیل(1- جمع آثار 2- پتانسیل گره 3- جریان حلقه ) بصورت زیر می باشد که قبل از توضیح آنها تعریف( گره، شاخه، حلقه) لازم است.

شاخه: مسیری که یک یا چند عنصر الکتریکی در آن قراردارد و انشعابی از آن گرفته نشده باشد مثال( شاخه AB)( شکل زیر).

گره: محل اتصال چند شاخه به یکدیگر است مثال( گره A شکل زیر)

حلقه: هر مسیر بسته ای که شامل یک یا چند عنصر الکتریکی باشد مثال( حلقه ABCDA شکل زیر).

1- روش جمع آثار : دراین روش اثر هر منبع فعال بطور جداگانه بررسی می شود برای این کار بجای منابع دیگر مقاومت داخلی شان قرار داده می شود« بی اثر کردن منابع فعال دیگر» از ترکیب بررسی های انجام شده جوابهای مسئله مشخص می شود.

2- روش پتانسیل گره: در این روش یک نقطه را بعنوان مبنا انتخاب کرده و پتانسیل بقیه نقاط را نسبت به آن می سنجیم برای این کار برای هر گره یک پتانسیل انتخاب گروه و در هر گروه به غیر از مبنا را با توجه به پتانسیل آن گره و گره های دیگر می نویسیم برای این کار فرض می کنیم که پتانسیل آن گره از سایر گره ها بیشتر است در نتیجه همه جریانها از گره خارج می شوند و علامت آنها مثبت می شود« به غیر از شاخه هائی که منبع جریان با مقدار وجهت مشخص وجود دارد» با تشکیل دستگاه معادلات و حل آنها پتانسیل های مجهول بدست می آید و با استفاده از آنها جریان شاخه مشخص می شو. برای نوشتن جریان در هر شاخه برحسب پتانسیل دوسر آن وعوامل موجود در آن به شکل زیر باید عمل کرد:


دانلود با لینک مستقیم


تحقیق درباره ویژگی مدارها

دانلود تحقیق امنیت در شبکه های کامپیوتری

اختصاصی از فایلکو دانلود تحقیق امنیت در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت در شبکه های کامپیوتری


دانلود تحقیق امنیت در شبکه های کامپیوتری

مقدمه :
امنیت مقوله ای است که از دیر باز برای کاربران کامپیوتر از جذابیت خاصی برخوردار بوده وحتی امروزه با فراگیر شدن اینترنت این جذابیت بیشتر هم شده است. کلمه هایی نظیر امنیت سیستم های کامپیوتری ، امنیت ارتباطات و یا امنیت داده ها دارای تعاریف مختلفی بوده و طیف کاربران نیز برداشتهای مختلف و حتی گاه متناقضی از این کلمات دارند. این طیف ، از تعاریف تئوریک در کتابهای دانشگاهی و کاملا آکادمیک شروع شده و به تعاریفی با ته مایه پلیسی و هیجان انگیز در کتابهای با سطح پایین Hacking یا برخی فیلم های سینمایی ختم می شود. به هر حال تعریف کلمه امنیت و کلمات ترکیبی مشتق شده از این واژه هر چه که باشد . واضح است که امنیت سیستم های کامپیوتری به طور عام ، با گسترده شدن شبکه ها و اینترنت به مساله جدی تری تبدیل می شود . همچنین سریعتر شدن سرعت اتصال به اینترنت کامپیوترها را پایین می آورد زیرا قرار دادن اطلاعات جعلی در بین حجم بیشتری از اطلاعات کمتر توجه را جلب کرده و یافتن این مساله نیز سخت تر خواهد بود . در ضمن در صورت متوجه شدن کاربر به این مورد حمله قرار گرفته است. زمان بسیار محدود تری خواهد داشت تا جلوی خروج اطلاعات از کامپیوتر را بگیرد.





تهدید کنندگان امنیت کامپیوتر
کرم ها (Worms) ویروس ها (viruses)، اسب های تروایی (trajans) و سایر انواع برنامه های مخرب که همراه با فایل های برنامه ای نامه های الکترونیکی و ...از روی CD ، دیسک های فلاپی ، ارتباط مستقیم با شبکه های محلی یا اینترنت و....وارد کامپیوتر می شوند ، همه و همه تهدید کننده امنیت کامپیوترتان هستند . بسیاری از این برنامه ها با ایجاد Back Doors عملا اجازه می دهند که Hacker ها و یا افرادی که قصد فضولی و یا سوء استفاده از اطلاعات دیگران را دارند وارد کامپیوتر شما شده و اطلاعات موجود در کامپیوتر شما را به یغما ببرند.برخی دیگر از برنامه ها خود راسا دست به عمل زده و اطلاعات را به مقصد نامعلومی می فرستند. البته کار فرستادن اطلاعات خیلی کند و با آهنگ آهسته ای انجام می شود تا مورد توجه قرار نگیرد . برنامه های مخرب از هر نوع و رده ای که باشند از یک مساله سوء استفاده می کنند و آن وجود نقاط ضعف و bug های امنیتی در سیستم عامل ها و پروتکل ها و یا سرویس های مختلف است. نمونه این ضعف می تواند فرستاده شدن کلمه رمز(password) توسط پروتکل telnet باشد . برنامه طرف سرویس گیرنده (client) که اقدام به telnet می کند اسم رمز را به صورت غیر رمزرا به صورت غیر رمز نگاری شده و یا اصطلاحا plain به سمت سرویس دهنده می فرستد، حال اگر در بین راه یک نفر عمل Sniff را انجام دهد به راحتی می تواند این اسم رمز را به دست آورد.
برخی از کاربران کامپیوتر تصور می کنند که اگر آخرین Patch ها و Update های سیستم عامل و برنامه های کامپیوترشان را تهیه و نصب کنند این مشکل حل خواهد شد ، در صورتی که این عقیده خیلی درست نیست . مثلا اگر این Patch ها یا update ها بعد از آلوده شدن کامپیوتر نصب شوند معمولا فایده نداشته و برنامه های مخرب کماکان کار خود را ادامه خواهد داد. به عنوان مثالی برای این نوع کرم ها می توان به کرم MS Blaster و Update های شماره 824146 شرکت مایکروسافت اشاره کرد که برای رفع ضعف امنیتی سیستم عامل های ویندوز که کرم blaster از آن استفاده می کند ، اشاره کرد . این Update ها فقط وقتی مفید خواهد بود که آن ها را قبل از آلوده شدن سیستم بتوان نصب کرد . یکی از جالب ترین نکاتی که در ارتباط با این کرم وجود دارد آن است که بسیاری از دیواره های آتشین (fire Walls) اگر به درستی تنظیم شوند می توانند جلوی شیوع این کرم را بگیرند . یکی از نادرترین دیوارهای آتشینی که نمی تواند جلوی این کرم را بگیردعبارتست از ICF مخففInternet Connention Firewall ) )که همان دیواره آتشین موجود در ویندوز Xp است!! البته توجه داشته باشید که دیواره های آتشین اولین خط دفاعی کامپیوتر شما در برابر حملات هستند . دیواره دوم دفاعی نیز برنامه های ویروس یاب نظیر پاندا ، Mcaffee و یا آنتی ویروس نورتون می توانند باشند . . نکته منفی که اینجا بد نیست به آن اشاره کنیم این است که تعداد قابل توجهی از کاربران به این گونه برنامه اعتقاد زیادی نداشته و معمولا آنها را زاید تشخیص داده و نصب نمی کنند.
یکی دیگر از راه حل هایی که بیشتر مورد توجه سرپرستان شبکه (Administrators) است، نصب برنامه های ردیاب (monitoring) روی سرویس دهنده ها و یا حتی کامپیوترهای عادی است . این برنامه ها معمولا فعالیت های شبکه (Network Activities ) ،‍‍ Packet هایی که در شبکه رد و بدل می شوند ، پورت هایی که فعال بوده و اطلاعات ارسال و دریافت می کنند و آدرس های IP و MAC که اطلاعات از یا به آنها فرستاده می شوند را تحت نظارت خود گرفته و گزارش های آماری مفیدی ارائه می کنند.

 

 

 

شامل 26 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق امنیت در شبکه های کامپیوتری

دانلود تحقیق امنیت تجهیزات شبکه

اختصاصی از فایلکو دانلود تحقیق امنیت تجهیزات شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت تجهیزات شبکه


دانلود تحقیق امنیت تجهیزات شبکه

امنیت تجهیزات شبکه:
   برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
    اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.
    در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
-       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
-       امنیت تجهیزات شبکه در سطوح منطقی
-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها
    موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :
-       امنیت فیزیکی
-       امنیت منطقی

۱ – امنیت فیزیکی
    امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.
    در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.
۱-۱ – افزونگی در محل استقرار شبکه
    یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.
    با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.
۱-۲ – توپولوژی شبکه
    طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.
    در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :
الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

 

 

 

شامل 17 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق امنیت تجهیزات شبکه

طرح بسم الله

اختصاصی از فایلکو طرح بسم الله دانلود با لینک مستقیم و پر سرعت .

طرح بسم الله


طرح بسم الله

طرح برش لیزری و cnc بسم الله فایل dxf قابل استفاده برای برش لیزری حکاکی و کرل


دانلود با لینک مستقیم


طرح بسم الله

شبیه سازی سیستم های گسسته پیشامد (بعلاوه حل المسائل) - جری بنکس، جان کارسن، ترجمه هاشم محلوجی - صنایع و کامپیوتر

اختصاصی از فایلکو شبیه سازی سیستم های گسسته پیشامد (بعلاوه حل المسائل) - جری بنکس، جان کارسن، ترجمه هاشم محلوجی - صنایع و کامپیوتر دانلود با لینک مستقیم و پر سرعت .

شبیه سازی سیستم های گسسته پیشامد (بعلاوه حل المسائل) - جری بنکس، جان کارسن، ترجمه هاشم محلوجی - صنایع و کامپیوتر


شبیه سازی سیستم های گسسته پیشامد (بعلاوه حل المسائل) - جری بنکس، جان کارسن، ترجمه هاشم محلوجی - صنایع و کامپیوتر

کتاب کامل شبیه سازی سیستم های گسسته پیشامد به همراه حل المسائل

تالیف جری بنکس، جان کارسن  و  ترجمه هاشم محلوجی

منبع رشه های صنایع و کامپیوتر

شامل 707 صفحه کتاب در قالب فایل pdf 

به همراه فایل حل المسائل کتاب با زبان انگلیسی (69 صفحه pdf)

 

کتاب شامل 12 فصل 

1- مقدمه ای بر شبیه سازی

2- مثالهایی از شبیه سازی

3- اصول های کلی و زبان های شبیه سازی

4- مدل های آماری در شبیه سازی

5- مدل های صف

6- سیستم های موجودی

7- تولید اعداد تصادفی

8- تولید مقدار تصادفی

9- تجزیه و تحلیل مدل های ورودی به مدل

10- آزمایش مدل های شبیه سازی و تعیین اعتبار آنها

11- تجزیه و تحلیل نتایج بدست آمده از یک مدل شبیه سازی

12- مقایسه و ارزیابی طرح های مختلف از سیستم

 

 


دانلود با لینک مستقیم


شبیه سازی سیستم های گسسته پیشامد (بعلاوه حل المسائل) - جری بنکس، جان کارسن، ترجمه هاشم محلوجی - صنایع و کامپیوتر