فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه انواع نانوکامپوزیتها و کاربرد آنها در صنایع هوا و فضا

اختصاصی از فایلکو پایان نامه انواع نانوکامپوزیتها و کاربرد آنها در صنایع هوا و فضا دانلود با لینک مستقیم و پر سرعت .

پایان نامه انواع نانوکامپوزیتها و کاربرد آنها در صنایع هوا و فضا


پایان نامه انواع نانوکامپوزیتها و کاربرد آنها در صنایع هوا و فضا

پایان نامه کارشناسی مکانیک با موضوع انواع نانوکامپوزیتها و کاربرد آنها در صنایع هوا و فضا در قالب word و دارای 60صفحه

چکیده

رشته مواد نانو کامپوزیت توجه دانشمندان و مهندسان را در سالهای اخیر به خود جلب کرده است. نتایج بررسی استفاده از بلوکهای ساختمانی در ابعاد نانو, طراحی و ایجاد مواد جدید با انعطاف پذیری و پیشرفتهای زیاد در خواص فیزیکی آنها را ممکن می سازد. قابلیت ارتقاء کامپوزیت ها با استفاده از بلوکهای ساختمانی با گونه های شیمیایی ناهمگن در رشته ها و بخش های مختلف علمی مطرح گردیده است. ساده ترین مثالها از چنین طراحی هایی, به صورت طبیعی در استخوان اتفاق
می افتد که یک نانوکامپوزیت ساخته شده از قرص های سرامیکی و چسبهای آلی می باشد. بدلیل این که اجزاء سازنده یک نانو کامپوزیت دارای ساختارها و ترکیبات مختلف و خواص مربوط به آنها
می باشد، کاربردهای زیادی را ارائه می دهند. از اینرو موادی که از آنها تولید می شوند, می توانند چند کاره باشند. با الگو گرفتن از طبیعت و براساس نیازهای تکنولوژی های پدید آمده در تولید مواد جدید با کاربردهای مختلف در آن واحد برای مصارف گوناگون, دانشمندان استراتژی های ترکیبی زیادی را برای تولید نانو کامپوزیت ها بکار برده اند. این استراتژی ها دارای مزایای آشکاری در تولید مواد دانه درشت مشابه می باشند. نیروی محرکه در تولید نانو کامپوزیت ها, این واقعیت است که آنها خواص جدیدی در مقایسه با مواد رایج ارائه می دهند.


دانلود با لینک مستقیم


آشنایی با انواع مختلف برنامه‌های مخرب

اختصاصی از فایلکو آشنایی با انواع مختلف برنامه‌های مخرب دانلود با لینک مستقیم و پر سرعت .

آشنایی با انواع مختلف برنامه‌های مخرب


آشنایی با انواع مختلف برنامه‌های مخرب

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:22  

 

آشنایی با انواع مختلف برنامه‌های مخرب (قسمت اول)

ویروسهایی که از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامه‌ای (یک فایل کد شده قابل اجرا) و یا یک word document می توانند فعال‌ شوند.


Marco virus

این نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامه‌های Ms office ( همچون microsoft word و Excel )هستند .

توضیح ماکرو: نرم افزارهایی مانند microsoft word و Excel این امکان را برای کاربر بوجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید،این ماکرو حاوی یکسری دستور العملها، عملیات‌ و یا keystroke ها است که تماماً توسط خود کاربر تعیین میگردند.

ماکرو ویروسها معمولاً طوری تنظیم شده‌اند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای می‌‌دهند.

اسب تروآ:

این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد . عملکرد این برنامه‌ها ساده و در عین حال خطرناک است.

در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی مسحور شده ، برنامه عملیات مخرب خود را آغاز می کند.

برای مثال به خیال خودتان بازی جدید و مهیجی را از اینترنت Download کرده‌اید ولی وقتی آنرا اجرا می‌کنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسک پاک شده و یا به طور کلی فرمت گردیده است.


کرمها (
worm)

برنامه کرم برنامه‌ای است که با کپی کردن خود تولید مثل می‌کند. تفاوت اساسی میان کرم و ویروس این است که کرمها برای تولید مثل نیاز به برنامة میزبان ندارند. کرمها بدون استفاده از یک برنامة حامل به تمامی سطوح سیستم کامپیوتری «خزیده» و نفوذ می‌کنند. راجع به اینگونه برنامه ها در فصل سوم مفصلا بحث خواهد شد.




دانلود با لینک مستقیم


انواع حملات در شبکه های کامپیوتری

اختصاصی از فایلکو انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

انواع حملات در شبکه های کامپیوتری


انواع حملات در شبکه های کامپیوتری

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:49   

 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

 

 

 

مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.


دانلود با لینک مستقیم