فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه کارشناسی رشته کامپیوتر دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت ورد

اختصاصی از فایلکو دانلود پایان نامه کارشناسی رشته کامپیوتر دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی رشته کامپیوتر دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت ورد


دانلود پایان نامه کارشناسی رشته کامپیوتر دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت ورد

فهرست مطالب

فهرست مطالب....................................................................................................... 3

فهرست شکل ها.................................................................................................... 9

فهرست جدول ها................................................................................................... 11

چکیده (فارسی)...................................................................................................... 12

فصل اول: دیوارهای آتش شبکه.......................................................................... 13

1-1 : مقدمه................................................................................................. 14

1-2 : یک دیوار آتش چیست؟...................................................................... 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟........................................ 16

1-3-1 : اثرات مثبت........................................................................... 16

1-3-2 : اثرات منفی........................................................................... 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟................... 18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟................................................. 20

1-6 : انواع دیوارهای آتش.......................................................................... 21

1-6-1 : فیلتر کردن بسته.................................................................. 22

1-6-1-1 : نقاط قوت................................................................ 24

1-6-1-2 : نقاط ضعف............................................................. 25

1-6-2 : بازرسی هوشمند بسته........................................................ 28

1-6-2-1 : نقاط قوت............................................................... 31

1-6-2-2 : نقاط ضعف............................................................ 32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها........................... 32

1-6-3-1 : نقاط قوت................................................................ 35

1-6-3-2 : نقاط ضعف............................................................. 36

1-6-4 : پراکسیهای قابل تطبیق......................................................... 38

1-6-5 : دروازة سطح مداری............................................................ 39

1-6-6 : وانمود کننده ها.................................................................... 40

1-6-6-1 : ترجمة آدرس شبکه............................................... 40

1-6-6-2 : دیوارهای آتش شخصی......................................... 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد.............................................. 42

1-8 : معماری دیوار آتش........................................................................... 43

1-8-1 : مسیریاب فیلترکنندة بسته.................................................... 43

1-8-2 : میزبان غربال شده یا میزبان سنگر..................................... 44

1-8-3 : دروازة دو خانه ای.............................................................. 45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی........................... 46

1-8-5 : دستگاه دیوار آتش............................................................... 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش................................... 48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟................................. 48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟......... 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟..................................................................... 50

1-10 : سیاست امنیتی ................................................................................ 51

1-10-1 : موضوعات اجرایی............................................................. 52

1-10-2 : موضوعات فنی.................................................................. 53

1-11 : نیازهای پیاده سازی........................................................................ 54

1-11-1 : نیازهای فنی....................................................................... 54

1-11-2 : معماری.............................................................................. 54

1-12 : تصمیم گیری................................................................................... 55

1-13 : پیاده سازی و آزمایش.................................................................... 56

1-13-1 : آزمایش، آزمایش، آزمایش!............................................... 57

1-14 : خلاصه ........................................................................................... 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables................................. 60

2-1 : مقدمه................................................................................................. 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته.......................................... 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس....................... 65

2-4 : به کار بردن IP Forwarding و Masquerading................................... 65

2-5 : حسابداری بسته................................................................................. 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس.................... 70

2-7 : قوانین................................................................................................. 74

2-8 : تطبیق ها............................................................................................. 75

2-9 : اهداف................................................................................................. 75

2-10 : پیکربندی iptables............................................................................ 76

2-11 : استفاده از iptables.......................................................................... 77

2-11-1 : مشخصات فیلترسازی....................................................... 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد.................. 78

2-11-1-2 : تعیین نمودن معکوس........................................... 79

2-11-1-3 : تعیین نمودن پروتکل............................................ 79

2-11-1-4 : تعیین نمودن یک رابط.......................................... 79

2-11-1-5 : تعیین نمودن قطعه ها........................................... 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید).................... 82

2-11-2-1 : تعمیم های TCP................................................... 82

2-11-2-2 : تعمیم های UDP.................................................. 86

2-11-2-3 : تعمیم های ICMP................................................. 86

2-11-2-4 : تعمیم های تطبیق دیگر......................................... 87         

2-11-3 : مشخصات هدف................................................................ 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر................... 92

2-11-3-2 : هدف های تعمیمی ............................................... 92

2-11-4 : عملیات روی یک زنجیر کامل............................................ 94         

2-11-4-1 : ایجاد یک زنجیر جدید.......................................... 94

2-11-4-2 : حذف یک زنجیر .................................................. 94

2-11-4-3 : خالی کردن یک زنجیر ........................................ 95

2-11-4-4 : فهرست گیری از یک زنجیر ................................ 95

2-11-4-5 : صفر کردن شمارنده ها....................................... 95

2-11-4-6 : تنظیم نمودن سیاست........................................... 95         

2-11-4-7 : تغییر دادن نام یک زنجیر.................................... 96

2-12 : ترکیب NAT با فیلترسازی بسته.................................................... 96

2-12-1 : ترجمة آدرس شبکه........................................................... 96

2-12-2 : NAT مبدأ و Masquerading............................................... 98         

2-12-3 : NAT مقصد....................................................................... 99

2-13 : ذخیره نمودن و برگرداندن قوانین.................................................. 101

2-14 : خلاصه............................................................................................. 102

نتیجه گیری............................................................................................................ 105

پیشنهادات      105


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت ورد

تحقیق در زمینه بررسی و شناخت چگونگی برگزاری جشن های آتش در ایران باستان با فرمت WORD

اختصاصی از فایلکو تحقیق در زمینه بررسی و شناخت چگونگی برگزاری جشن های آتش در ایران باستان با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

تحقیق در زمینه بررسی و شناخت چگونگی برگزاری جشن های آتش در ایران باستان با فرمت WORD


تحقیق در زمینه بررسی و شناخت چگونگی برگزاری جشن های آتش در ایران باستان با فرمت WORD

فهرست مطالب

عنوان                                                                                                    صفحه

فصل اول:

- عنوان تحقیق: ............................. 1

- موضوع تحقیق .............................. 1

- بیان مسئله .............................. 2

- تعاریف نظری ............................. 5

- ضرورت و اهمیت پژوهش تحقیق ................. 6

- اهداف تحقیق .............................. 8

مقدمه .............................. 9

فصل دوم

- جشن ماهیانه ............................. 12

- آتش بطور عموم ........................... 20

- آتش در اوستا ............................ 21

- داوری یا بازشناسی آتش ................... 23

- انتقال آتش .............................. 24

- نور و فروغ و روشنایی و اخگر فروزان ...... 25

- انگیزه رو آوردن به سوی روشنایی و فروغ به هنگام نیایش   31

- دَرِ مهر .................................. 32

- روشنایی و تاریکی ........................ 35

- آتش نزد اقوام مختلف ...................... 37

- اهمیت اجاق خانواده و روشن نگه داشتن آن .... 38

- آتش در زمان مادها ....................... 43

- آتش در زمان هخامنشیان ................... 43

- آتش در دوره ساسانیان .................... 44

- آتشکده .................................. 45

- انواع آتشکده ............................ 47

فصل سوم:

- چهارشنبه سوری ........................... 47

- آجیل مشکل گشا ........................... 53

- فال کوزه ................................ 55

- آش نذری ................................. 56

- کجاوه اندازی ............................ 57

- شال اندازی .............................. 58

- فالگوش .................................. 59

- قاشق زنی ................................ 60

-  تطهیر و خانه تکانی ...................... 61

- بخت گشایی ................................ 62

فصل چهارم:

- جشن سده ................................. 65

- سبب نامیدن این جشن به سده  .............. 66

- مراسم جشن سده ........................... 67

- نام سده ................................. 72

- انگیزه های داستانی جشن سده .............. 73

- نوسده، برسده ............................ 74

- جشن سده د ردوران اسلامی .................. 77

- برگزاری جشن سده در دوران اسلامی .......... 78

مراسم جشن سده میان زردتشتیان .............. 79

- جشن سده پس از ساسانیان .................. 83

فصل پنجم:

- جشن های آتش آذرگان، شهریورگان ........... 87

- آذرگان یا آذرخش ......................... 90

- اردیبهشت گان، گلستان جشن ................ 91


دانلود با لینک مستقیم


تحقیق در زمینه بررسی و شناخت چگونگی برگزاری جشن های آتش در ایران باستان با فرمت WORD

تحقیق آتش سوزی و انواع خاموش کننده های آن

اختصاصی از فایلکو تحقیق آتش سوزی و انواع خاموش کننده های آن دانلود با لینک مستقیم و پر سرعت .

تحقیق آتش سوزی و انواع خاموش کننده های آن


تحقیق  آتش سوزی و انواع خاموش کننده های آن

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:30

فهرست مطالب:

عنوان                                                                                                     صفحه

     فصل اول: احتراق                                1

احتراق                                            2
مثلث آتش                                        3
روش های اطفاء حریق در محور مثلث آتش                        6
آتش سوزی گروه جامدات                                 7
آتش سوزی مایعات قابل اشتعال                            8
گازهای قابل اشتعال                                     9
آتش سوزی برق                                     11
آتش سوزی فلزات قابل اشتعال                            12

     فصل دوم : خاموش کننده های دستی                    14
 
تعریف خاموش کننده                                    15
انواع خاموش کننده ها                                    15
منابع

 

فصل اول

تئوری حریق

تئوری حریق
1-1-احتراق
   احتراق عبارت است از واکنشی شیمیایی که در اثر ترکیب دو ماده شیمیایی که یکی اکسید کنند (مانند اکسیژن ) و دیگری اکسید شونده(مانند نفت و بنزین ) باشد :
انجام شود .
در اثر احتراق حرارت تولید می شود . اگر حرارت حاصله در واحد زمان قابل توجه باشد و همراه آن نور نیز تولید گویند حریق یا آتش سوزی  ایجاد گردیده است بنابراین واکنشهای شیمیائی کند که به مرور زمان حرارت آزاد می نمایند همراه با شعله نخواهد بود .
بطور مثال: زنگ زدن آهن نوعی اکسیداسیون کند بوده که توأم با شعله نیست .

2-1- نقطه شعله زنی
  نقطه شعله زنی یک مایع عبارتست از درجه حرارتیکه آن مایع بخارات کافی جهت تشکیل یک مخلوط قابل اشتعال با هوا در سطح خود تولید نماید .
قابل ذکر است که درنقطه شعله زنی با ایجاد جرقه ، فقط یک لحظه شعله تولید میشود و ادامه نخواهد داشت .

3-1- نقطه آتش  
  حداقل دمائی که در آن یک مایع به سرعت کافی تولید بخار جهت ادامه اشتعال بنماید را نقطه آتش گویند .
     نقطه آتش معمولاً چند درجه بالاتر از نقطه شعله زنی است .

4-1- درجه حرارت اشتعال (آتش گیری )
   درجه حرارت اشتعال یک ماده ( جامد – مایع – گاز ) عبارتند از کمترین درجه حرارتی که باعث اشتعال ماده بدون احتیاج به عامل آتشزنه میشود .
 در درجه حرارت اشتعال گسترش و ادامه شعله خواهیم داشت .

5-1- مثلث آتش
  هر گاه سه عامل حرارت – سوخت – هوا (اکسیژن ) به نسبتهای معین در مجاورت یکدیگر وجود داشته باشند تولید آتش میگردد .
این سه عامل را که تواماً ایجاد شعله مینماید را به صورت سه ضلع یک مثلث نشان داده و به آن مثلث حریق می گویند .
                                          حرارت          اکسیژن  

                                                 ماده سوختنی

مثلث آتش
البته باید توجه داشت : با در نظر گرفتن اینکه در طبیعت معمولاً سوخت و هوا در مجاورت یکدیگر قرار دارند ، باید از تولید حرارت در کنار دو عامل مذکور جلوگیری نمود . لازم به تذکر است به منظور ایجاد شعله باید ابتدا جسم قابل اشتعال مقداری حرارت جذب نماید و بخار قابل اشتعال از خود متصاعد کند و این بخارات به نسبت معین با هوا ترکیب شوندتا در اثر حرارت کافی ایجاد اشتعال گردد.

بعضی از مواد به سه طریق خودبخود آتش می گیرند :
1-    بالا بردن درجه حرارت ماده مورد نظر به میزان درجه آتشگیری
2-     تماس دو ماده مخصوص پر منگنات پتاسیم و گلسیرین اسید نیتریک با چوب یا کاغذ
3-    مواد خودبخود سوز که در شرایط خاص (بدون حرارت دادن یا تماس مواد با هم ) تحت شرایطی آتش می گیرند . مانند :
انبار علوفه – سبزی تازه چیده شده در انبار .


دانلود با لینک مستقیم


تحقیق آتش سوزی و انواع خاموش کننده های آن

پایان نامه کارشناسی رشته کامپیوتر - دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت WORD

اختصاصی از فایلکو پایان نامه کارشناسی رشته کامپیوتر - دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی رشته کامپیوتر - دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت WORD


 پایان نامه کارشناسی رشته کامپیوتر - دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت WORD

فهرست مطالب

فهرست مطالب.................................. 3

فهرست شکل ها................................. 9

فهرست جدول ها................................ 11

چکیده (فارسی)................................ 12

فصل اول: دیوارهای آتش شبکه................... 13

1-1 : مقدمه............................... 14

1-2 : یک دیوار آتش چیست؟.................. 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟.. 16

1-3-1 : اثرات مثبت.................... 16

1-3-2 : اثرات منفی.................... 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟    18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟...... 20

1-6 : انواع دیوارهای آتش.................. 21

1-6-1 : فیلتر کردن بسته................ 22

1-6-1-1 : نقاط قوت................. 24

1-6-1-2 : نقاط ضعف................. 25

1-6-2 : بازرسی هوشمند بسته............. 28

1-6-2-1 : نقاط قوت................. 31

1-6-2-2 : نقاط ضعف................. 32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها 32

1-6-3-1 : نقاط قوت................. 35

1-6-3-2 : نقاط ضعف................. 36

1-6-4 : پراکسیهای قابل تطبیق.......... 38

1-6-5 : دروازة سطح مداری.............. 39

1-6-6 : وانمود کننده ها................ 40

1-6-6-1 : ترجمة آدرس شبکه........... 40

1-6-6-2 : دیوارهای آتش شخصی........ 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد.... 42

1-8 : معماری دیوار آتش.................... 43

1-8-1 : مسیریاب فیلترکنندة بسته......... 43

1-8-2 : میزبان غربال شده یا میزبان سنگر 44

1-8-3 : دروازة دو خانه ای............. 45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی  46

1-8-5 : دستگاه دیوار آتش.............. 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش    48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟   48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟ 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟............... 50

1-10 : سیاست امنیتی ....................... 51

1-10-1 : موضوعات اجرایی............... 52

1-10-2 : موضوعات فنی................... 53

1-11 : نیازهای پیاده سازی................. 54

1-11-1 : نیازهای فنی................... 54

1-11-2 : معماری....................... 54

1-12 : تصمیم گیری.......................... 55

1-13 : پیاده سازی و آزمایش................ 56

1-13-1 : آزمایش، آزمایش، آزمایش!...... 57

1-14 : خلاصه .............................. 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables    60

2-1 : مقدمه............................... 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته.. 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس   65

2-4 : به کار بردن IP Forwarding و Masquerading.... 65

2-5 : حسابداری بسته....................... 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس   70

2-7 : قوانین............................... 74

2-8 : تطبیق ها............................ 75

2-9 : اهداف............................... 75

2-10 : پیکربندی iptables..................... 76

2-11 : استفاده از iptables................... 77

2-11-1 : مشخصات فیلترسازی.............. 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد   78

2-11-1-2 : تعیین نمودن معکوس......... 79

2-11-1-3 : تعیین نمودن پروتکل........ 79

2-11-1-4 : تعیین نمودن یک رابط....... 79

2-11-1-5 : تعیین نمودن قطعه ها....... 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)   82

2-11-2-1 : تعمیم های TCP........... 82

2-11-2-2 : تعمیم های UDP........... 86

2-11-2-3 : تعمیم های ICMP.......... 86

2-11-2-4 : تعمیم های تطبیق دیگر.... 87   

2-11-3 : مشخصات هدف................... 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر    92

2-11-3-2 : هدف های تعمیمی ......... 92

2-11-4 : عملیات روی یک زنجیر کامل....... 94   

2-11-4-1 : ایجاد یک زنجیر جدید........ 94

2-11-4-2 : حذف یک زنجیر ............. 94

2-11-4-3 : خالی کردن یک زنجیر ........ 95

2-11-4-4 : فهرست گیری از یک زنجیر .... 95

2-11-4-5 : صفر کردن شمارنده ها...... 95

2-11-4-6 : تنظیم نمودن سیاست........ 95   

2-11-4-7 : تغییر دادن نام یک زنجیر.... 96

2-12 : ترکیب NAT  با فیلترسازی بسته........ 96

2-12-1 : ترجمة آدرس شبکه............... 96

2-12-2 : NAT مبدأ و Masquerading.......... 98   

2-12-3 : NAT مقصد..................... 99

2-13 : ذخیره نمودن و برگرداندن قوانین........ 101

2-14 : خلاصه............................... 102

نتیجه گیری.................................... 105

پیشنهادات.................................... 105



دانلود با لینک مستقیم


پایان نامه کارشناسی رشته کامپیوتر - دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت WORD

دانلود مقاله ISI معماری و فعالیت واسطه آتش پالایش از بینی آکسونال از موزاییک ژنتیکی مشخص فی اد سلول های شبکیه گانگلیون

اختصاصی از فایلکو دانلود مقاله ISI معماری و فعالیت واسطه آتش پالایش از بینی آکسونال از موزاییک ژنتیکی مشخص فی اد سلول های شبکیه گانگلیون دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :معماری و فعالیت واسطه آتش پالایش از بینی آکسونال از موزاییک
ژنتیکی مشخص فی اد سلول های شبکیه گانگلیون

موضوع انگلیسی :<!--StartFragment -->

Architecture and Activity-Mediated Refinement of Axonal Projections from a Mosaic
of Genetically Identified Retinal Ganglion Cells

تعداد صفحه :14

فرمت فایل :PDF

سال انتشار :2008

زبان مقاله : انگلیسی

 

درک ما از چگونگی پستانداران مدارهای حسی سازمان یافته هستند و توسعه مدت طولانی است که از فقدان نشانگرهای ژنتیکی از سلول های عصبی با توابع گسسته مانع. در اینجا، ما گزارش یک موش تراریخته انتخابی بیان GFP در یک موزاییک کامل از OFF-A سلول های گانگلیونی شبکیه گذرا (شخص اقا منش و خوش لباس-aRGCs). این ما را قادر به ارتباط فاصله موزاییک، آناتومی دندریتیک، و الکتروفیزیولوژی از این RGCs به نقشه کامل خود را از بینی در مغز است. ما فی دوم که پروژه شخص اقا منش و خوش لباس-aRGCs به طور انحصاری به colliculus برتر (SC) و پشتی هسته خم جانبی و به عمق آرام فی خاصی در هر یک از این اهداف محدود شده است. آکسون از شخص اقا منش و خوش لباس-تعداد آنها نیز به ستون در SC سازمان یافته است. هر دو آرام و ستونی خاص شهرستان فی توسعه از طریق آکسون دوباره پالایش Fi است. اختلال در امواج شبکیه کولینرژیک مانع از ظهور ج اتصالات شخص اقا منش و خوش لباس-تعداد آنها ستونی اما نه آرام-خاص. یافته های ما نشان می دهد که در یک فی اد نقشه حسی ژنتیکی مشخص، فعالیت خود به خودی را ترویج سیناپسی خاص شهرستان Fi توسط تفرق آکسون ناشی از RGCs از زیرگروه است.


دانلود با لینک مستقیم


دانلود مقاله ISI معماری و فعالیت واسطه آتش پالایش از بینی آکسونال از موزاییک ژنتیکی مشخص فی اد سلول های شبکیه گانگلیون