loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 479
11 زمان : 1399:2

تعداد صفحات:99
نوع فايل:word
فهرست مطالب:
مقدمه
چكيده
فصل ١ :آشنايي با مفهوم شناسايي خودكار
نوارهاي مغناطيس
شناسايي نوري الفبا
فركانس راديوي
تشخيص صوت
بينايي مصنوعي
كارتهاي هوشمند
باركد
برتري هاي سيستم باركد به ديگر سيستم هاي شناسايي خودكار
فصل ٢ :باركد
تعريف باركد
تاريخچه باركد
ضرورت استفاده از باركد
سيستم باركدگذارى چگونه آغاز شد
سيستم باركد امروزى چگونه شروع به كار كرد
فوايد باركد كردن
انواع مختلف روش هاي كدگذاري
انواع باركد
باركد خطي
باركد رقمي
باركد ALPHANUMERIC
باركد دو بعدي
چاپ باركد
معرفي انواع باركد
UPC/EAN
باركد ١٣ EAN
تاريخچه ١٣ EAN
محاسبه عدد كنترلي (رقم سيزدهم)
ساختار باركد ١٣ EAN
٣٩ Code
١٢٨ Code
ساختار باركد ١٢٨ Code
نحوه محاسبه رقم كنترل
Interleaved 2 of 5
PDF417
باركدها چگونه خوانده ميشوند
باركد خوان ها
باركد خوان هاي ثابت
باركد خوان هاي سيار دسته اي
باركد خوان هاي سيار بيسيم
اسكنر چكونه كار ميكند
كدام باركد خوان براي كار و نرم افزار شما مناسب است
آيا دستگاه باركد خوان با كامپيوتر من سازگار است
چاپ باركد
استفاده از باركد در هر كجا
كارخانجات
حمل و نقل
فروشگاه ها
مراكز درماني
تكنولوژي هاي جديد باركد
فصل ٣ : جديد ترين جانشين باركد
RFID (تشخيص هويت راديويي)
برخي كابردهاي RFID
انواع يا كلاس‌هاي برچسب‌‌هاي RFID
دسته‌‌‌‌‌‌‌‌‌بندي RFIDها
ساختار RFID
اجزاي تگ
اجزاي سيستم RFIDغيرفعال
آنتن
ابعاد و اشكال مختلف تگ غيرفعال
فركانس‌‌‌‌‌‌‌‌‌هاي راديويي
كنترل كيفيت
كاربردهاي عمده RFIDها
فرايند پرينت برچسب
پرينت برچسب‌‌‌‌‌‌‌‌‌ها
برچسب‌‌‌‌‌‌‌‌‌هاي هوشمند
مقايسه سيستم‌‌‌‌‌‌‌‌‌هاي باركدينگ
مزيت RFID نسبت به باركدها
ديگر كاربردهاي امنيتي
انبارداري و رديابي كالا
حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل
حمل‌‌‌‌‌‌‌‌‌و‌‌‌‌‌‌‌‌‌نقل ريلي
باربري
خودروسازي
فرودگاه‌‌‌‌‌‌‌‌‌ها
حريم خصوصي افراد
فناوري RFID بدون نياز به ريزتراشه
ديگر استفاده‌‌‌‌‌‌‌‌‌هايي كه از فناوري RFID مي‌‌‌‌‌‌‌‌‌شود
معايب RFID
فصل ۴ : نگاهي به آغاز اجراي طرح باركد ژنتيكي
گستره استفاده
قالب ژنتيك
ضميمه ١ : نمونه اي از طراحي باركد
ضميمه ٢ : نرم افزار موبايل براي خواندن باركد
ضميمه ٣ : جدول كد EAN•UCC مربوط به كشور هاي
ضميمه ۴ : جدول انواع باركد ها
ضميمه ۵: اشكال متنوعي از باركد
منابع

چكيده:
در سال هاي اخير، نوارهاي سياه و سفيد ظاهراً همشكلي كه روي بسياري از كالاهاي تجاري از قبيل مجلات، نوشابه ها، كنسروها، كتاب ها، انواع جعبه ها و … چاپ مي شود، بسياري از نظرها را به خود جلب كرده است. اين نوارهاي سياه و سفيد كه باركد نام دارند، علائمي هستند كه حاوي اطلاعاتي در مورد كالا ها ميباشند. براي رمزگشايي اين علائم بايد از دستگاهي به نام اسكنر باركد استفاده نمود كه باركد را به صورت نوري ميخواند و به كامپيوتر متصل به آن منتقل ميكند. اسكنر باركد از خود نوري ميتاباند كه پس از برخورد با نوارهاي سياه وسفيد باركد، دوباره به دستگاه بازباتانده ميشود. جاهايي كه سياه است نور را كمتر و جاهايي كه سفيد است، نور را بيشتر باز مي تابانند و در نتيجه اسكنر ميتواند تغييرات و در حقيقت پهناي نوارها را تشخيص دهد. اين نوارها بسته به ضخامت شان و فاصله شان از هم، اطلاعات مختلفي را در بردارند( ارتفاع خطوط، اطلاعاتي را بيان نمي كند ).

بازدید : 429
11 زمان : 1399:2

تعداد صفحات:40
نوع فايل:word
فهرست مطالب:
مقدمه كلي
نيروگاه حرارتي
مقدمه
مشخصات فني نيروگاه
سوخت
آب
سيستم خنك كن
محل نصب
لوله كشي
كنترل ظرفيت
كار زمستاني برج خنك كننده
سيستم تصفيه آب
سيستم تصفيه آب جهت برج خنك كن
سيستم تصفيه آب جهت توليد بخار
ترانسفورمرها و تغذيه داخلي نيروگاه
سيستم آتش نشاني
برق هسته اي
كاربردهاي علوم و تكنولوژي هسته اي
غني سازي با دستگاه سانتريفيوژ
غني سازي با ديفوزيون گازي
غني سازي اورانيم از طريق ميدان مغناطيسي
كاربردهاي اورانيوم غني شده
نحوه توليد سوخت پلوتونيوم راديو اكتيو
ديدگاههاي اقتصادي و زيست محيطي برق هسته اي
ديدگاه اقتصادي استفاده از برق هسته اي
سيكل تركيبي چيست؟

مقدمه كلي:
در اين پروژه به بررسي كلي نيروگاه هاي حرارتي و نيروگاه هاي اتمي ميپردازيم و اشارهاي به نيروگاه سيكل تركيبي شده است.

بازدید : 293
11 زمان : 1399:2

تعداد صفحات:141
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
الگوريتم ژنتيك
تعريف خروجي(نمايش)
عملگرهاي مجموعه ژن
شي جمعيت
توابع شي و مقياس گذاري مناسب
نمايش الگوريتم ژنتيك در++C
توانايي عملگرها
چگونگي تعريف عملگرها
چگونگيي تعريف كلاس مجموعه ژن
سلسله مراتب كلاس ها
سلسله مراتب كلاس GALib – گرافيكي
سلسله مراتب كلاس GALib – مراتب
رابط برنامه نويسي
نام پارامترها و گزينه هاي خط فرمان
رفع خطا
توابع اعداد تصادفي
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتيجه گيري
مراجع

چكيده:
علم ژنتيك، علمي است كه به تازگي وارد علوم كامپيوتر شده و با استفاده از اجزا مورد نياز ژنتيك و شبيه سازي آن در كامپيوتر، انسان را قادر ميسازد تا بعضي از مسائل مختلف و پيچيده اي كه در اوايل حل نشدني بودند، را حل كند.
اين مستند، يك كتابخانه از اشيا الگوريتم ژنتيك به زبان c++ ميباشد. اين كتابخانه شامل ابزاريست كه براي بهبود هر برنامه اي به زبان ++c و هر خروجي و هر عملگر ژنتيكي، استفاده مي شوند. در اينجا، با پياده سازي الگوريتم ژنتيك، رابط برنامه نويسي آن و اشكالي براي راهنمايي، آشنا خواهيد شد.

بازدید : 287
11 زمان : 1399:2

تعداد صفحات:26
نوع فايل:word
فهرست مطالب:
بلوتوث (Bluetooth)
دندان آبي يا Bluetoothاز كجا آمد؟
اين دندان آبي Bluetooth يعني چه
فناوري دندان آبي Bluetooth در حال حاضر
از امواج راديويي تا فناوري دندان آبي Bluetoot
فناوري دندان آبي Bluetooth امواج برد كوتاه
Bluetooth يا فناوري دندان آبي در جهان امروز
استاندارد Bluetooth
تكنولوژى مادون قرمز در مقابل دندان آبي
قيمت ارزان فناوري دندان آبي Bluetooth
سرعت انتقال اطلاعات در دندان آبي Bluetooth
Bluetooth و سيستم تداخل امواج
Wi-Fi چيست؟
معماري بلوتوث
مزاياي استاندارد Bluetooth
مشخصات امنيتي Bluetooth
كاربردهاي بلوتوث
چگونه ابزارهاي Bluetooth را شبكه كنيم؟
پشته پروتكلي بلوتوث
لايه راديويي در بلوتوث
لايه باند پايه در بلوتوث
لايه L2CAP در بلوتوث
ساختار فرم در بلوتوث
يك شبكه Personal Area Network(PAN)
Operating Band
محدوده ابزارهاي Bluetooth
مراجع

دندان آبي يا Bluetoothاز كجا آمد؟
Bluetoothاز كجا آمد شايد جالب باشد تا از تاريخچه نام Bluetooth هم اطلاع داشته باشيم.
اين نام از نام يك پادشاه دانماركى به نام Harald Blaatand گرفته شده است. كلمه Blaatand پس از انتقال به زبان انگليسى به شكل Bluetooth تلفظ شد كه به معنى دندان آبى است.
اين پادشاه كه بين سال هاى ۹۴۰ تا ۹۸۶ مي زيست، توانست دانمارك و نروژ را كه در جنگهاى مذهبى با هم مشكل پيدا كرده بودند متحد كند و از آن پس شهرت زيادى كسب كرد. در واقع تكنولوژى Bluetooth هم بر پايه اتحاد يكپارچه سيستمهاى كامپيوتر در قالبى بدون سيستم تاكيد دارد كه نماد كار و تلاش پادشاه دانماركى است.

بازدید : 267
11 زمان : 1399:2

تعداد صفحات:155
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
تشريح مقدماتي شبكه هاي بي سيم و كابلي
عوامل مقايسه
نصب و راه اندازي
هزينه
قابليت اطمينان
كارايي
امنيت
مباني شبكه هاي بيسيم
انواع شبكه هاي بيسيم
شبكه‌هاي بيسيم، كاربردها، مزايا و ابعاد
روشهاي ارتباطي بيسيم
شبكه هاي بيسيم Indoor
شبكه هاي بيسيم Outdoor
انواع ارتباط
Point To point
Point To Multi Point
Mesh
ارتباط بي سيم بين دو نقطه
توان خروجي Access Point
ميزان حساسيت Access Point
توان آنتن
عناصر فعال شبكه‌هاي محلي بيسيم
ايستگاه بيسيم
نقطه دسترسي
برد و سطح پوشش
فصل دوم
مقدمه
1-2Wi-fi چيست؟
چرا WiFi را بكار گيريم؟
معماري شبكه‌هاي محلي بيسيم
همبندي‌هاي 802.11
خدمات ايستگاهي
خدمات توزيع
دسترسي به رسانه
لايه فيزيكي
ويژگي‌هاي سيگنال‌هاي طيف گسترده
سيگنال‌هاي طيف گسترده با جهش فركانسي
سيگنال‌هاي طيف گسترده با توالي مستقيم
استفاده مجدد از فركانس
آنتن‌ها
نتيجه
شبكه هاي اطلاعاتي
لايه هاي11 . 802
Wi-fi چگونه كار ميكند؟
فقط كامپيوتر خود را روشن كنيد
802.11 IEEE
پذيرش استاندارد هاي WLAN از سوي كاربران
پل بين شبكه‌اي
پديده چند مسيري
802.11a
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا802.11g
كارايي و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد و مسافت در 802.11g
استاندارد 802.11e
كاربرد هاي wifi
دلايل رشد wifi
نقاط ضغف wifi
فصل سوم
مقدمه
امنيت شبكه بيسيم
Rouge Access Point Problem
كلمه عبور پيش‌فرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيرياب‌هاي بيسيم تغيير دهيد
فعال‌سازي قابليت WPA/WEP
تغيير SSID پيش فرض
قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيرياب‌هاي بيسيم فعال كنيد
قابليت همه‌پخشي SSID را روي نقاط دسترسي و مسيرياب‌هاي بيسيم غيرفعال كنيد
چهار مشكل امنيتي مهم شبكه هاي بي سيم 802.11
دسترسي آسان
نقاط دسترسي نامطلوب
استفاده غيرمجاز از سرويس
محدوديت هاي سرويس و كارايي
سه روش امنيتي در شبكه هاي بيسيم
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
MAC (Media Access Control )
امن سازي شبكه هاي بيسيم
طراحي شبكه
جداسازي توسط مكانيزم هاي جداسازي
محافظت در برابر ضعف هاي ساده
كنترل در برابر حملات DoS
رمزنگاري شبكه بيسيم
Wired equivalent privacy (WEP)
محكم سازي AP ها
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Confidentiality
Integrity
Authentication
فصل چهارم
مقدمه
تكنولوژي راديويي WIFI
شبكه Walkie_Talkie
به‌كارگيري واي فاي در صنعت تلفن همراه
اشاره
پهناي باند پشتيبان
آنچه شما نياز داريد براي ساختن يك شبكه بيسيم
تركيب سيستم Wi-Fi با رايانه
واي فاي را به دستگاه خود اضافه كنيد
اشاره
مشخصات
به شبكه هاي WiFi باز وصل نشويد
به تجهيزات آدرس (IP) ايستا اختصاص دهيد
قابليت فايروال را روي تمام كامپيوترها و مسيرياب‌ها فعال كنيد
مسيرياب‌ها و نقاط دسترسي را در مكان‌هاي امن قرار دهيد
در فواصل زماني طولاني كه از شبكه استفاده نميكنيد تجهيزات را خاموش كنيد
آگاهي و درك ريسك ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا
فصل پنجم
مقدمه
اينتل قرار است چيپ‌ست Wi-Fi tri-mode بسازد
قاب عكس واي فاي
اشاره
بررسي مادربرد جديد ASUS مدل P5E3 Deluxe/Wifi
تراشه‌هايي با قابليت ريزموج براي ارتباطات بي سيم
پتانسيل بالا
به جلو راندن خط مقدم فناوري
فصل ششم
مقدمه
اشاره
مروري بر پياده‌سازي‌ شبكه‌هاي WiMax
پياده سازي WiMAX
آيا واي مكس با واي فاي رقابت خواهد كرد
ضمائم
واژه نامه شبكه هاي بيسيم

فهرست شكل ها:
فصل اول
نمونه‌يي از ارتباط نقطه به نقطه با استفاده از نقاط دسترسي مناسب
مقايسه‌يي ميان بردهاي نمونه در كاربردهاي مختلف شبكه‌هاي بي‌سيم مبتني بر پروتكل 802.11b
فصل دوم
همبندي في‌البداهه يا IBSS
همبندي زيرساختار در دوگونه BSS و ESS
روزنه‌هاي پنهان
زمان‌بندي RTS/CTS
تكنيك FHSS
تغيير فركانس سيگنال تسهيم شده به شكل شبه تصادفي
مدار مدولاسيون با استفاده از كدهاي باركر
سه كانال فركانسي
طراحي شبكه سلولي
گروه‌هاي كاري لايه فيزيكي
گروه‌هاي كاري لايه دسترسي به رسانه
مقايسه مدل مرجعOSI و استاندارد 802.11
جايگاه 802.11 در مقايسه با ساير پروتكل‌ها
پديده چند مسيري
تخصيص باند فركانسي در UNII
فركانس مركزي و فواصل فركانسي در باند UNII
فصل سوم
محدوده‌ي عمل كرد استانداردهاي امنيتي 802.11
زير شَمايي از فرايند Authentication را در اين شبكه‌ها
فصل ششم
دامنه كاربرد بخش‌هاي مختلف استانداردهاي IEEE 802.16
دامنه كاربرد استاندادرهاي 802 . 11

فهرست جداول:
فصل اول
جدول مقايسه اي
فصل دوم
همبندي هاي رايج در استاندارد 802.11
مدولاسيون فاز
مدولاسيون تفاضلي
كدهاي باركر
نرخ‌هاي ارسال داده در استاندارد 802.11b
استاندارد شبكه‌هاي بيسيم
خلاصه ساير استانداردهاي IEEE در شبكه هاي بيسيم
فصل ششم
استاندارد در سال 2004
انواع مختلف اتصال ها
سرمايه گذاري تجهيزات
سرويس هاي مناطق حومه شهر
نوع سرويس

چكيده:
شبكه هاي بيسيم در محدوده شخصي براي انتقال اطلاعات در فاصله هاي نسبتا كوتاه در حدود 10 متر استفاده ميشوند. بر خلاف شبكه هاي بيسيم محلي، ارتباط روي WPAN نياز به تجهيزات زير ساختي كمي دارد و يا اصلا به چنين تجهيزاتي نياز ندارد. اين خصوصيت راه حلهايي ساده، كارآمد از نظر مصرف انرژي و ارزان براي پياده سازي روي محدوده وسيعي از دستگاه ها را فراهم ميكند. در اين پروژه به مطالعه استانداردهاي IEEE 802.11 (WIFI) پرداخته ايم. نرخ ارسال در اين استاندارد 1 مگا بيت تا 54 مگا بيت ميباشد كه به عنوان يك تكنولوژي شبكه‌ پرسرعت است كه به طور وسيعي در خانه‌ها، مدارس، كافه‌ها، هتل‌ها و ساير مكانهاي عمومي مانند كنگره‌ها و فرودگاه‌ها مورد استفاده قرار ميگيرد استاندارد IEEE 802.11 درJune 1997 براي WLAN منتشر شد. اين استاندارد شبيه استاندارد 802.3 روي Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه آدرس دهي ميشوند. در اين استاندارد فقط درباره دو لايه PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت، اينتل سيسكو واي بي با شعار كنترل بيسيم آسان و با هدف ايجاد ارتباط بيسيم با اطمينان، با قيمت پايين و مصرف توان كم براي كاربردهاي كنترلي بر طبق استانداردهاي جهاني به شدت مشغول كار بر روي تكنولوژي wifi هستند. تمركز اصلي مطالعات در اين پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است.

بازدید : 453
11 زمان : 1399:2

تعداد صفحات:81
نوع فايل:word
رشته محيط زيست، شيلات، كشاورزي
فهرست مطالب:
مقدمه
فصل اول : نقش صنايع در رويكردهاي زيست محيطي
تاريخچه فعاليت صنعتي درايران
توسعه صنعتي و محيط زيست
نماي عمومي فرايند توليد در واحدهاي صنعتي
روش هاي جلوگيري از آلودگي
وضعيت صنايع كشور از ديدگاه نوع صنعت و تعداد كاركنان
فعاليت هاي زيست محيطي بخش صنعت و معدن
ساختارهاي حمايتي و هدايتي
اقدامات زيست محيطي در سطح ستادي
اقدامات زيست محيطي در شهرك هاي صنعتي
اقدامات زيست محيطي طرح تحقيقات صنعتي – آموزشي اطلاع رساني وزارت صنايع و معادن
فعاليت هاي مهندسي مبتني بر كنترل آلودگي
فعاليت هاي مبتني بر پايش و پيشگيري از آلودگي
ارزيابي اثرات توسعه
سيستم مديريت زيست محيطي
بهره وري سبز
توليد پاكتر
بازيافت مواد
مميزي محيط زيست
فعاليت هاي مبتني بر توليد محصولات سازگار با محيط زيست
زمينه سازي جهت كنترل آلودگي خودروهاي توليد داخل
حذف و جايگزيني مواد مخرب لايه ازن
فصل دوم : راهبردهاي زيست محيطي در صنعت
ناديده گرفتن مشكل
رقيق كردن
كنترل آلودگي در انتهاي خط
پيشگيري از آلودگي
شيوه هاي اصلي راهبرد توليد پاكتر
وي‍‍‍ژگيهاي رويكرد توليد پاكتر
تنوع و گستردگي
حفاظت محيط زيست
سادگي
خلاقيت و نوآوري
مقبوليت
بازدهي اقتصادي
مقايسه رويكرد كنترل آلودگي در انتهاي خط و توليد پاكتر
توليد پاكتر و توسعه پايدار
دلايل سرمايه گذاري در توليد پاكتر
سياست ها و اهرم هاي مورد استفاده براي هدايت صنايع به سمت توليد پاكتر
موانع و مشكلات اجرايي نمودن استراتژي هاي توليد پاكتر
موانع ناشي از فقدان درك صحيح
موانع ساختاري
موانع مربوط به كمبو اطلاعات
موانع فني
موانع اقتصادي
فصل سوم : نگاهي اجمالي به محيط زيست
تاريخچه سازمان حفاظت محيط زيست
هدف
وظايف اساسي سازمان
تشكيلات سازمان
دفاتر مستقل
دفتر حوزه رياست و دبيرخانه شورايعالي محيط زيست
اداره كل روابط عمومي و امور بين الملل
اداره كل نظارت و بررسي
حراست
ادارات كل استان ها
معاونت آموزش و پرورش و برنامه ريزي
دفتر آموزش زيست محيطي
دفتر طرح و برنامه و اطلاع رساني
دفتر مشاركت هاي مردمي
معاونت محيط زيست انساني
دفتر ارزيابي زيست محيطي
دفتر بررسي آلودگي هوا
دفتر بررسي آلودگي آب و خاك
دفتر امور آزمايشگاه ها
معاونت محيط زيست طبيعي و تنوع زيستي
دفتر زيستگاه ها و امور مناطق
دفتر امور حيات وحش و آبزيان
دفتر موزه تاريخ طبيعي
دفتر محيط زيست دريايي
معاونت پشتيباني و امور مجلس
فصل چهارم : دستورالعمل اجرايي عملي توليد پاكتر
فاز اول : برنامه ريزي و سازماندهي
كسب توافق مديريت واحد
تشكيل تيم پروژه
توسعه سياست ها، اقدامات و اهداف زيست محيطي
برنامه ريزي و ارزيابي توليد پاكتر
فاز دوم : پيش ارزيابي
توصيف شركت و نمودارهاي جرياني
بازرسي عيني و دقيق
انتخاب نقاط تمركز
فاز سوم : ارزيابي
جمع آوري اطلاعات كمي
موازنه مواد
شناسايي گزينه هاي توليد پاكتر
ثبت و مرتب سازي گزينه ها
فاز چهارم : بررسي و مطالعات امكان سنجي
امكان سنجي اوليه
امكان سنجي فني
امكان سنجي اقتصادي
امكان سنجي زيست محيطي
ملاحظات مراحل ارزيابي
انتخاب گزينه ها براي اجراي نهايي
فاز پنجم : اجرا و استمرار
آماده سازي يك برنامه اجرايي
اجراي گزينه هاي منتخب
فهرست منابع

مقدمه:
امروزه مباحث تخصصي و كاربردي در حوزه صنعت از وسعت شايان توجهي برخوردار است و با توجه به وجود رويه هاي مختلف در عملكرد عوامل مرتبط با امور محيط زيست انساني، برقراري ارتباط و استفاده از تجربيات مثبت گروه هاي داوطلب ايجاد وحدت رويه بين واحدهاي استفاده كننده از خدمات زيست محيطي و بالاخره شناخت فراگير و سهل الوصول شركت هاي مشاور طراح و سازنده تجهيزات و تاسيسات مربوطه داراي اولويت مهمي ميباشد. خوشبختانه دسترسي به شبكه هاي جهاني اطلاعات، دستيابي به بخشي از موارد فوق را تسهيل نموده وليكن با نگاهي واقع بينانه فقر اطلاعاتي غير قابل انكاري در حوزه محيط زيست صنعتي كشور مشهود است كه انجام اقدامات موثر و ضربتي را توجيه پذير و الزامي مينمايد.
تحول در راهبردهاي حفاظت محيط زيست، حاكي از تحول رو به تكامل رويكردهاي زيست محيطي ميباشد كه در رابطه با بسط مفهوم توسعه قرار ميگيرند. در چند دهه اخير، تحول هاي مختلف صنعتي عبارت بوده اند از ناديده گرفتن مشكل، رقيق كردن(Dilution)، كنترل آلودگي در انتهاي خط(End-of-pipe)، بازيافت، استفاده مجدد و پيشگيري از آلودگي (Pollution Prevention) كه هر يك از اين رويكردها در دوره زماني خاصي مورد توجه قرار گرفته است. با توجه به روند رو به رشد صنايع و فراگير شدن آلودگي ناشي از آن ها، اخيراً توجه به رويكردهاي بيولوژيك رشد فزاينده اي يافته است.
روشهاي مختلف تصفيه بيولوژيك پساب شهري و صنعتي، طي نيمه دوم قرن بيستم توسعه يافت و شايد لجن فعال به عنوان متداولترين آن ها مطرح گرديد. اما واقعيت اين است كه روشهاي هوازي تصفيه پساب داراي يك محدوديت اساسي ميباشند زيرا هزينه هاي جاري تصفيه خانه هاي پساب با استفاده از روشهاي متعارف بسيار بالاست به عنوان مثال در روش لجن فعال، تنها مصرف برق براي حذف هر تن … حدود 1200 كيلو وات ساعت است كه نيازمند برق ارزان و يا پرداختي ماهانه بسيار زياد خواهد بود. براين اساس توسعه روشهاي تصفيه روش تصفيه بي هوازي براي تصفيه پساب هاي شهري و صنعتي در سال هاي اخير رويكرد سرمايه گذاري در سيستم هاي تصفيه متحول ساخته است. تصفيه بي هوازي كه هميشه به علت وجود محدوديت در توليد بوي نامطبوع به فراموشي سپرده ميشد، امروزه به دليل ظرفيت قابل قبول در تصفيه پساب هاي با بالا، با هدف استفاده مهندسين، سرپرستان و تكنسين هاي تصفيه خانه هاي پساب به عنوان قدم اول در اين زمينه مطرح مي گردد و بدون شك در قرن جديد ساير روش هاي تصفيه فاضلاب را تحت تاثير خود قرار خواهد داد.

بازدید : 463
11 زمان : 1399:2

تعداد صفحات:104
نوع فايل:word
فهرست مطالب:
چكيده (فارسي)
فصل اول: ديوارهاي آتش شبكه
مقدمه
يك ديوار آتش چيست؟
ديوارهاي آتش چه كاري انجام ميدهند؟
اثرات مثبت
اثرات منفي
ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟
چگونه ديوارهاي آتش عمل ميكنند؟
انواع ديوارهاي آتش
فيلتر كردن بسته
نقاط قوت
نقاط ضعف
بازرسي هوشمند بسته
نقاط قوت
نقاط ضعف
دروازه برنامه هاي كاربردي و پراكسي ها
نقاط قوت
نقاط ضعف
پراكسي هاي قابل تطبيق
دروازه سطح مداري
وانمود كننده ها
ترجمه آدرس شبكه
ديوارهاي آتش شخصي
جنبه هاي مهم ديوارهاي آتش كارآمد
معماري ديوار آتش
مسيرياب فيلتركننده بسته
ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
انتخاب و پياده سازي يك راه حل ديوار آتش
آيا شما نياز به يك ديوار آتش داريد؟
ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟
يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران خواهد گذاشت؟
سياست امنيتي
موضوعات اجرايي
موضوعات فني
نيازهاي پياده سازي
نيازهاي فني
معماري
تصميم گيري
پياده سازي و آزمايش
آزمايش، آزمايش، آزمايش!
خلاصه
فصل دوم: پياده سازي ديوار آتش با استفاده از iptables
مقدمه
واژگان علمي مربوط به فيلترسازي بسته
انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس
به كار بردن IP Forwarding و Masquerading
حسابداري بسته
جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس
قوانين
تطبيق ها
اهداف
پيكربندي iptables
استفاده از iptables
مشخصات فيلترسازي
تعيين نمودن آدرس IP مبدأ و مقصد
تعيين نمودن معكوس
تعيين نمودن پروتكل
تعيين نمودن يك رابط
تعيين نمودن قطعه ها
تعميم هايي براي iptables (تطبيق هاي جديد)
تعميم هاي TCP
تعميم هاي UDP
تعميم هاي ICMP
تعميم هاي تطبيق ديگر
مشخصات هدف
زنجيرهاي تعريف شده توسط كاربر
هدف هاي تعميمي
عمليات روي يك زنجير كامل
ايجاد يك زنجير جديد
حذف يك زنجير
خالي كردن يك زنجير
فهرست گيري از يك زنجير
صفر كردن شمارنده ها
تنظيم نمودن سياست
تغيير دادن نام يك زنجير
تركيب NAT با فيلترسازي بسته
ترجمه آدرس شبكه
NAT مبدأ و Masquerading
NAT مقصد
ذخيره نمودن و برگرداندن قوانين
خلاصه
نتيجه گيري
پيشنهادات

فهرست شكل ها:
فصل اول
نمايش ديوار آتش شبكه
مدل OSI
ديوار آتش از نوع فيلتركننده بسته
لايه هاي OSI در فيلتر كردن بسته
لايه هاي OSI در بازرسي هوشمند بسته
ديوار آتش از نوع بازرسي هوشمند بسته
لايه مدل OSI در دروازه برنامه كاربردي
ديوار آتش از نوع دروازه برنامه كاربردي
مسيرياب فيلتر كننده بسته
ديوار آتش ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
فصل دوم
يك سيستم مبتني بر لينوكس كه بعنوان يك مسيرياب به جلو برنده پيكربندي شده است
تغيير شكل شبكه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP
مسير حركت بسته شبكه براي filtering
مسير حركت بسته شبكه براي Nat
مسير حركت بسته شبكه براي mangling

فهرست جدول ها:
فصل اول
فصل دوم
جداول و زنجيرهاي پيش فرض
توصيف زنجيرهاي پيش فرض
هدف هاي پيش فرض
حالت هاي رديابي ارتباط
سطوح ثبت وقايع
ماجول هاي كمكي NAT

پيشگفتار:
اين قابليت كه بتوان يك كامپيوتر را در هر كجا به كامپيوتري ديگر در جايي ديگر متصل كرد، به منزله يك سكه دو رو است؛ براي اشخاصي كه در منزل هستند گردش در اينترنت بسيار لذت بخش است در حاليكه براي مديران امنيت در سازمان ها، يك كابوس وحشتناك به حساب مي‎آيد.
«ديوار آتش» پياده سازي مدرني از روش قديمي حصارهاي امنيتي است: خندقي عميق دور تا دور قلعه حفر مي كردند. اين الگو همه را مجبور ميكند تا براي ورود يا خروج از قلعه، از يك پل متحرك و واحد بگذرند و بتوان همه را توسط پليس حراست بازرسي كرد. در دنياي شبكه هاي كامپيوتري، همين راهكار ممكن خواهد بود: يك سازمان ميتواند هر تعداد شبكه محلي داشته باشد كه بصورت دلخواه به هم متصل شده اند، اما تمام ترافيك ورودي يا خروجي سازمان صرفاً از طريق يك پل متحرك (همان ديوار آتش) ميسر است.
مطالب اين پايان نامه در دو فصل تنظيم شده است. فصل اول به معرفي ديوارهاي آتش ميپردازد. در اين فصل، مطالبي از قبيل اثرات مثبت و منفي ديوار آتش، توانايي ها و ناتوانايي هاي آن، نحوه عملكرد ديوارهاي آتش، انواع ديوار آتش، معماري هاي ديوار آتش و نحوه انتخاب، پياده سازي و آزمايش يك ديوار آتش بررسي ميشوند. اين فصل،‌ يك ديد جامع در مورد نحوه انتخاب ديوار آتش منطبق با سياست امنيتي سازمان ميدهد. فصل دوم به پياده سازي نرم افزاري يك ديوار آتش فيلتر كننده بسته با استفاده از ابزار ارائه شده در سيستم عامل لينوكس، يعني iptables ميپردازد. در اين فصل، مطالبي از قبيل نحوه پيكربندي سيستم مبتني بر لينوكس به عنوان يك مسيرياب، جداول و زنجيرها، قوانين و تطبيق ها و اهداف، پيكربندي iptables، مشخصات فيلترسازي، تعميم ها، مشخصات هدف، تركيب NAT با فيلترسازي بسته و نحوه ذخيره و بازيابي دستورات iptables بررسي ميشوند. اين فصل، نحوه نوشتن قوانين ديوار آتش فيلتر كننده بسته را به منظور كنترل مناسب ترافيك ورودي يا خروجي توضيح مي‎دهد.

بازدید : 404
11 زمان : 1399:2

تعداد صفحات:112
نوع فايل:word
فهرست مطالب:
فصل اول: مروري بر انواع روسازي
مقدمه
تأثير بارگذار و عوامل جوي بر سيستم روسازي
عوامل مؤثر در طرح روسازي ها
روسازي هاي انعطاف‌پذير
خلاصه و نتيجه‌گيري
فصل دوم : كاهش عمر روسازي هاي انعطاف پذير در اثر تغييرات شرايط چسبندگي بين لايه ها با توجه به كرنش قائم روي خاك بستر
مقدمه
تاثير بارهاي افقي و اصطكاك بين لايه اي به عمر روسازي ها
تحليل نظريه تاثير شرايط بين لايه اي
انتخاب مدل و روش تحليل
مدل هندسي روسازي
بارگذاري
مدل تعيين عمر روسازي ها
تحليل تاثير شرايط بين لايه اي مختلف بر روي عملكرد روسازي
تاثير اجراء ضعيف اندود تك كت ( حالت اجرايي)
تاثير كاهش اجرا ضعيف اندود پريمكت ( حالت 3 اجرايي)
تاثير اجراي نامناسب اندودهاي بين لايه اي ( حالت 4 اجرايي)
خلاصه و نتيجه گيري
فصل سوم: روشهاي تحليل روسازي هاي انعطاف‌پذير
مقدمه
حل سيستمهاي لايه‌اي با استفاده از تئوري چند لايه‌اي
معادلات پايه
شرايط مرزي و پيوستگي
حل سيستمهاي لايه‌اي با استفاده از روش اجزا محدود
مقايسه روش چند لايه‌اي با روش اجزا محدود
خلاصه و نتيجه‌گيري
فصل چهارم: بررسي نر‌م‌افزار Kenlayer جهت تحليل روساز‌ي هاي انعطاف‌ پذير
تئوري نرم‌افزار
سيستم چند لايه‌ي الاستيك
Super Position و تعيين پاسخ‌ها
تجزيه تنش‌ها به مولفه‌ها x و Y
محاسبه تنشهاي اصلي
محاسبه كرنش بحراني
آناليز خرابي (Damage Anaysis)
معيار بحراني شكست ترك كششي
معيار بحراني شكست تغيير شكل حداكثر
محورهاي چندگانه
لايه‌هاي غيرخطي
مصالح دانه‌اي
تقسيم لايه به تعدادي زير لايه
انتخاب نقطه مناسب جهت طراحي
مصالح ريزدانه
نقطه تنش براي لايه غيرخطي
نكات فني راجع به Kenlayer
اطلاعات عمومي نرم‌افزار
مصالح
آناليز خرابي
تعداد بازه‌هاي زماني در هر سال
بارها
خلاصه و نتيجه‌گيري
فصل پنجم: بررسي نرم‌افزار (TUPAS) جهت تحليل روسازي هاي انعطاف‌پذير
مقدمه
تئوري نرم‌افزار
سيستم لايه‌اي
برهم نهي بارها و تعيين پاسخ‌ها
نكات فني
خلاصه و نتيجه‌گيري
فصل ششم: مقايسه‌ عملكرد و نتايج حاصل از نرم‌افزارهاي TUPAS و KENLAYER
مقدمه
شرح چند مثال
شرح مسئله با چرخ منفرد
شرح مسئله با چرخ چندگانه
حل چند مثال
حل مسئله 3 لايه‌اي تحت بارگذاري تك چرخ
حل مسئله 3 لايه‌اي تحت بارگذاري ناشي از يك محور سه گانه
حل مسئله 3 لايه غيرخطي ناشي از بارگذاري تك چرخ
آناليز حساسيت
آناليز خطي
سيستم سه لايه‌اي
تاثير ضخامت لايه
تاثير مدول لايه‌ها
آناليز غيرخطي
فصل هفتم: جمع‌بندي و نتيجه‌گيري
خلاصه
نتيجه‌گيري
پيشنهادات
منابع و مراجع

چكيده:
روسازي راه به دليل قدمت ديرينه‌اي كه در جهان و نيز در ايران دارد. همواره از ديرباز مورد توجه مهندسين بوده است. به تدريج و با شكل‌گيري قالب استاندارد براي روسازي هاي انعطاف‌ پذير و صلب، لزوم تهيه برنامه‌هاي كامپوتري و تحليل عددي روسازي ها جهت صرف زمان كمتر و بررسي دقيق‌تر كاملاً اجتناب‌ ناپذير مينمود. در اين پروژه سعي بر آن بوده است كه روسازي انعطاف‌ پذير آسفالتي تحت اثر بارگذاري قائم در بالاي رويه مورد بررسي قرار گرفته و توسط تئوري الاستيسيته و فرض ساده كننده روشش برميستر جهت مدل لايه‌اي، تئوري رياضي مربوط بسط داده شده و پايه‌هاي يك برنامه كامپيوتري براساس آن شكل گرفته است.
نرم‌افزارهايي كه با بهره جستن از تئوري لايه‌اي اقدام به تحليل رفتار خاك و محاسبه تنش‌ها و تغيير مكان‌ها مينمايند. همگي ملزم به رعايت فرضيات و قوانين خاص تئوري لايه‌اي هستند. اين شرايط بعضاً محدود كننده ممكن است باعث تقريب‌هاي كوچك و يا بزرگي در جوابهاي نهايي سيستم گردد.
روسازي هاي انعطاف‌پذير را ميتوان با استفاده از تئوري چند لايه‌اي برميستر تحليل كرد. عمده‌ترين فرض تئوري فوق بينهايت بودن هر يك از لايه‌ها در صفحه افقي است در اين روش براي محاسبه پاسخ با توجه به فرض مهم تقارن محوري، يك تابع تنش فرض ميشود كه بايد معادلات ديفرانسيل سازگاري و همچنين شرايط پيوستگي و مرزي را ارضا كند. سپس از محاسبه اين تابع تنش، ميتوان تنش‌ها و جابه‌جايي ها را به دست آورد.
يافتن راه حل رياضي مناب براي تحليل روسازي، آشنايي كامل با مفاهيم و فرضيات اين روش، انتخاب مناسب پارامترها و متغيرهاي مسئله، تدوين پايه‌هاي نرم‌افزار كامپيوتري جهت ورود اطلاعات اين روش رياضي به كامپيوتر و ساختن يك محيط User friendly براي كنترل ورودي هاي برنامه و ايجاد امكان هر گونه توسعه آتي در پيكره نرم‌افزار اهم از مواردي است كه در اين پروژه بدان توجه شده است.

بازدید : 524
11 زمان : 1399:2

تعداد صفحات:80
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول : آشنايي با نرم افزارهاي استفاده شده در سيستم حقوق و دستمزد
مطرح شدن به عنوان يك استاندارد صنعتي
C#چيست؟
كد مديريت يافته
روش يادگيري C#
مفاهيم شيء گرايي در C#
شيء چيست؟
كلاسه كردن اشياء مقدمه اي بر ارث بري Inheritance))
سلسله مراتب اشيا (بررسي ارث بري در محيط شي گرا)
انتزاع (Abstraction)
اشيا درون اشيا(مقدمه اي بر كپسوله‌كردن يا Encapsulation)
اشيائي با رفتارهايي متفاوت (مقدمه بر چند ريختي يا Polymorphism)
.NET چيست و چگونه شكل گرفت؟
يك پلات فرم مناسب براي آينده
ايده هاي اوليه
تولد دات نت
مروري بر Frame work دات نت
مفاهيم مبنايي پايگاه داده ها
منظور از كنترل و مديريت
مفهوم داده
مفاهيم ابتدائي
شكل كلي دستور
ذخيره تصاوير در SQL Server
آشنايي با نسخه‌هاي SQL Server 2005
كدام سيستم عامل؟
آشنايي با محيط Sqlserver management studio
انتقال اطلاعات با Replication در SQLserver
معرفي Replication
انتقال اطلاعات به روش ادغام (Merge)
تصوير برداري از اطلاعات (snapshot)
انتقال بر اساس فرآيند (Transactional)
تعريف ناشر و مشتركين
طرح يك مسئله
مراحل ايجاد ناشر
مراحل ايجاد مشتركين
روش pul (از طريق مشترك)
روش push (از طريق ناشر)
snapshot lsolation level
باز هم دات نت
ADO.Net وارد ميشود
تكنولوژي xml
سرويس اعلان (Notification)
سرويس گزارش گيري
مديريت خطا
فصل دوم : تجزيه و تحليل سيستم
نمودارER-MODELING
نمودار ديدهاي فرم ها و كاربران نسبت به هم
تعاريف
كاركرد نرم افزار حقوق و دستمزد
جدول پرسنلي (Personally)
جدول پاياني (Final)
تصوير اضافه كار (Ezkar)
گزارش ماهانه
فيش حقوقي
فيلدهاي جداول جدول ساعت زني Time
جدول پرسنلي Personally
جدول محاسباتي حقوق
تصوير اضافه كار (Ezkar)
گزارش ماهانه
فصل سوم : طراحي فرم‌ها و چگونگي كاركرد نرم افزار
فرم شروع
فرم ساعت زني
فرم ثبت كارمندان
فرم نمايش همه كاربران
محاسبه حقوق
فرمول هاي محاسبات
فصل چهارم ‌: نحوه پياده سازي سيستم
مقدمه
كلاس add
نحوه استفاده از كلاس add در برنامه براي اضافه كردن كارمند جديد به ليست كامندان
نحوه گزارش گيري با كريستال ريپورت
فهرست منابع

فهرست نمودارها
ER-MODELING
ديدهاي فرم ها و كاربران نسبت به هم

فهرست جداول
اطلاعات ورود و خروج كارمندان
پرسنلي
پاياني
اضافه كار

فهرست اشكال
شكل 1-1
شكل 2-1
شكل 3-1
شكل 1-3 فرم شروع
شكل 2-3 شكل ساعت زني
شكل 3-3 فرم ساعت زني
شكل 4-3 فرم ثبت كارمندان
شكل 5-3 فرم نمايش همه كاربران
شكل 6-3 محاسبه حقوق
شكل1-4 فرم كريستال ريپورت

چكيده:
در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرك و سابقه افراد حقوق و پايه در نظر گرفته ميشود و در ضمن نوع شغل نيز ميتواند بر ميزان حقوق موثر باشد.
در اين نرم افزار ساعت حضور و غياب از ساعت سيستم خوانده مي شود و ساعت مرخصي بر حقوق ماهيانه تاثير مي گذارد ميزان تاخير روزانه نيز بريا هر فرد مشخص مي گردد .
ميزان اضافه كاري و حقوق با توجه به سقف اضافه كاري 90 ساعت مي باشد سيستم محاسبه حقوق و دستمزد دو نوع گزارش گيري دارد كه يكي به منزله فيش حقوقي كارمند مي باشد و نوع ديگر گزارش گيري دارد كه يكي به منزله فيش حقوقي كارمند مي باشد و نوع ديگر گزارش كه براي مسئولين و حسابرسي شركت استفاده مي شود شامل گزارشي از ليست پرداختي هاي شركت به كارمندان مي باشد در اين نرم افزار سعي شده است تمامي مبالغ اعم از بيمه ، ماليات ، حق اولاد ، پايه حقوق ، حق مسكن و … بر اساس قانون كار محاسبه شده است.

بازدید : 378
11 زمان : 1399:2

تعداد صفحات:75
نوع فايل:word
فهرست مطالب:
مقدمه
مهم ترين نقاط آسيب پذير
اولين نقطه آسيب پذير (BIND Domain Name System)
دومين نقطه آسيب پذير (Remote Procedure Calls-RPC)
سومين نقطه آسيب پذير (Windows Authentication)
چهارمين نقطه آسيب پذير (Internet Explorer-IE)
پنجمين نقطه آسيب پذير (Windows Remote Access Services)
ششمين نقطه آسيب پذير (نحوه حفاظت در مقابل دستيابي به ريجستري سيستم)
هفتمين نقطه آسيب پذير (متداولترين پورت ها)
هشتمين نقطه آسيب پذير (FTP)
نهمين نقطه آسيب پذير (Windows Peer to Peer File Sharing)
منابع

مقدمه:
مهمترين نقاط آسيب پذير:
سيستم عامل، يكي از عناصر چهار گانه در يك سيستم كامپيوتري است كه داراي نقشي بسيار مهم و حياتي در نحوه مديريت منابع سخت افزاري و نرم افزاري است. پرداختن به مقوله امنيت سيستم هاي عامل، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يك سيستم كامپيوتري بوده كه امروزه با گسترش اينترنت، اهميت آن مضاعف شده است. بررسي و آناليز امنيت در سيستمهاي عامل مي بايست با ظرافت و در چارچوبي كاملا” علمي و با در نظر گرفتن تمامي واقعيت هاي موجود، انجام تا از يك طرف تصميم گيرندگان مسائل استراتژيك در يك سازمان قادر به انتخاب مستند و منطقي يك سيستم عامل باشند و از طرف ديگر امكان نگهداري و پشتيباني آن با در نظر گرفتن مجموعه تهديدات موجود و آتي ، به سرعت و به سادگي ميسر گردد.
اكثر كرم ها و ساير حملات موفقيت آميز در اينترنت، بدليل وجود نقاط آسيب پذير در تعدادي اندك از سرويس هاي سيستم هاي عامل متداول است. مهاجمان، با فرصت طلبي خاص خود از روش هاي متعددي بمنظور سوء استفاده از نقاط ضعف امنيتي شناخته شده، استفاده نموده و در اين راستا ابزارهاي متنوع، موثر و گسترده اي را به منظور نيل به اهداف خود، به خدمت ميگيرند. مهاجمان، در اين رهگذر متمركز بر سازمان ها و موسساتي مي گردند كه هنوز مسائل موجود امنيتي (حفره ها و نقاط آسيب پذير) خود را برطرف نكرده و بدون هيچگونه تبعيضي آنان را بعنوان هدف، انتخاب مي نمايند. مهاجمان بسادگي و بصورت مخرب، كرم هائي نظير : بلستر، اسلامر و Code Red را در شبكه منتشر مي نمايند. آگاهي از مهمترين نقاط آسيب پذير در سيستم هاي عامل، امري ضروري است. با شناسائي و آناليز اينگونه نقاط آسيب پذير توسط كارشناسان امنيت اطلاعات، سازمان ها و موسسات قادر به استفاده از مستندات علمي تدوين شده بمنظور برخورد منطقي با مشكلات موجود و ايجاد يك لايه حفاظتي مناسب مي باشند.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 14
  • تعداد اعضا : 3
  • بازدید امروز : 3353
  • بازدید کننده امروز : 0
  • باردید دیروز : 3788
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 7
  • بازدید هفته : 11624
  • بازدید ماه : 31266
  • بازدید سال : 44887
  • بازدید کلی : 1199747
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی