فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت ترجمه مقاله isi یک مدل VMI با توجه به قرار داد انبارداری و ذخیره سازی

اختصاصی از فایل هلپ پاورپوینت ترجمه مقاله isi یک مدل VMI با توجه به قرار داد انبارداری و ذخیره سازی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت ترجمه مقاله isi یک مدل VMI با توجه به قرار داد انبارداری و ذخیره سازی


پاورپوینت ترجمه مقاله isi یک مدل VMI با توجه به قرار داد انبارداری و ذخیره سازی

فرمت فایل : powerpoint(قابل ویرایش) تعداد صفحات :35

 

 

 

 

 

 

Computers &OperationsResearch40(2013)2138–2144

a b s t r a c t
Vendor managed inventory (VMI) is a supply chain partnership strategy that allows a supplier to place
orders on behalf of its customers . This paper considers a supply chain composed of a single vendor and
multiple retailers operating under a VMI contract that specifies limits on retailers' stock levels . We
address the problem of synchronizing the vendor's cycle time with the buyers' unequal ordering cycles
by developing a mixed integer non-linear program that minimizes the joint relevant inventory costs
under storage restrictions . We also propose a cost efficient heuristic to solve the developed optimization
problem. We conducted computational experiments to assess the reduction in the total supply chain
costs resulting from relaxing the restriction of equal ordering cycles .It is found that the heuristic
generates greater cost savings in cases of increased variability in retailers' demand and cost parameters

چکیده:

VMI یک استراتژی همکاری زنجیره تامین است که اجازه می دهد به تامین کننده تا سفارشاتش را از طرف مشتریانش انجام دهد.این مقاله در نظر گرفته زنجیره تامین متشکل از یک فروشنده و چند خرده فروش که کار میکنند تحت قرارداد VMI باتوجه به محدودیت های سطح موجودی خرده فروش. در این مقاله تطابق چرخه زمانی فروشنده با چرخه سفارش نابرابر خریداران رسیدگی شده است با ااستفاده از توسعه برنامه غیرخطی مختلط عدد صحیح که حداقل می کند هزینه کل موجودی را با استفاده از محدودیت های انبار.همچنین در این مقاله پیشنهاد شده استHEURISTIC EFFICIENT COST برای حل و توسعه مسیله بهینه مورد نظر. و همچنین در این مقاله آزمایشات محاسباتی برای ارزیابی کاهش هزینه های کل زنجیره تامین که ناشی از کم کردن محدودیت هایی از چرخه سفارش نابرابر است مشخص شده است.

 


دانلود با لینک مستقیم


پاورپوینت ترجمه مقاله isi یک مدل VMI با توجه به قرار داد انبارداری و ذخیره سازی

دانلود مقاله کامل درباره آشنایی با آیین تائوئیسم

اختصاصی از فایل هلپ دانلود مقاله کامل درباره آشنایی با آیین تائوئیسم دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره آشنایی با آیین تائوئیسم


دانلود مقاله کامل درباره آشنایی با آیین تائوئیسم

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 7

 

آشنایی با آیین تائوئیسم

مکتب تائو / دائو (Taoism)به لائوتسه (tse_lao) حکیم (متوفاى 517 ق .م ) منسوب است . در اینکه آیا وى وجود خارجى داشته است یا صرفا یک شخص افسانه اى است ،

میان دانشمندان اختلاف وجود دارد. به گونه اى که از سنت به دست مى آید وى در سال 604 ق .م . در چین به دنیا آمد و مدتى در دربار پادشاه سمت بایگان داشت . وى پس از چندى شغل خود را رها کرد و براى پرداختن به صفاى روح از همه امور حتى کسب علم دست کشید و در خانه خود ماند. مردم درباره او کنجکاو شدند و براى آگاهى از انیشه هاى وى به دیدار او شتافتند. گفته مى شود کنفوسیوس نیز به دیدار وى رفت . وى از مراجعات مردم خسته شد و بدین جهت از سرزمین خود مهاجرت کرد. یکى از دروازه بانان شهر او را در حال عزیمت دید و از خواهش کرد که به وى چیزى بیاموزد. لائوتسه در کنارى ایستاد و رساله اى را به او املا کرد که تاکنون باقى است و نام آن تائوته چینگ یعنى رساله تائو و خاصیت آن ، است . این رساله شامل سخنان کوتاهى است که معناى بعضس از آنها روشن نیست . رساله را به دروازه بان داد و از آنجا عبور کرد و دیگر خبرى از او باز نیامد. برخى گفته اند وى در سال 517 ق .م . درگذشت .
کسانى که لائوتسه را شخصى افسانه اى مى دانند، مى گویند فلسفه منسوب به وى از زمان کنفوسیوس قدیمتر است و رساله یاد شده نیز قبلا وجود داشته است .

1- لائوتسه و فلسفه تائوته چینگ

رساله منسوب به لائوتسه محصول اندیشه یک تن نیست ، بلکه در طول قرون حک و اصلاحاتى در آن صورت گرفته است ، اما بیشتر محتویات آن از قرن چهارم قبل از میلاد است .
از دیدگاه فیلسوفان قدیم چین هر گونه فعل و انفعالات جهان تحت تاءثیر نظامى است که تائو نامیده مى شود. تائو در زبان چینى به معناى راه است و در اصل به بستر رودخانه اطلاق مى شده است . مى شده است . پیروان این فلسفه براى تحولات جهان قانونى ثابت مانند بستر رودخانه قائل بودند و مى گفتند تائو آغاز و انجامى ندارد و پس از پدید آمدن جهان مادى ، تائو نیز براى ایجاد تناسب ، در آن جریان یافته است . از این رو، واژه تائو به کاسموس (cosmos) یونانى که به معناى تناسب است ، نزدیک مى شود. یونانیان جهان را کاسموس مى نامیدند.
در رساله تائوته چینگ آمده است که هر گاه اشیاء در بستر طبیعى خود سیر کنند با کمال تناسب حرکت خواهند کرد؛ زیرا این حرکت با تائو هماهنگ است ، ولى هر گاه چیزى از بستر طبیعى منحرف شود تناسب خود را از دست مى دهد. هدف نهایى انسان باید آن باشد که خود را با تائو هماهنگ کند.

2- چگونه تسه و مقالات او

چوانگ تسه پس از لائوتسه ، معروفترین فیلسوف تائوئیسم است و گفته مى شود وى در قرن چهارم قبل از میلاد تعالیم استاد فرضى خود، لائوتسه را نشر داده است . به این حکیم سى و سه مقاله نسبت داده اند که بسیارى از آنها قطعا از اوست . وى تحولات جهان را به شکل دورانى ترسیم مى کرد و معتقد بود که اضداد بر یکدیگر تاءثیر مى گذارند و از میان مى روند. او معتقد به نیست خیر و شر بود و براى بیان اندیشه هاى خود از تمثیلهاى بسیارى استفاده مى کرد.

3- دین رسمى

براى نخستین بار در سال 165 م . یکى از پادشاهان چین معبدى به نام لائوتسه بنا کرد و هدایاى تقدیم داشت ، ولى تائوئیسم پیشرفت چندانى نکرد تا آنکه در قرن هفتم میلادى این آیین در چین رسمیت یافت . در آن زمان آیین بودا و مکتب کنفوسیوس در چین پیشرفت کرده بودند. افرادى به این عنوان که آیین بودا از کشور هندوستان به چین سرایت کرده و یک آیین بومى نیست ، به ترویج تائوئیسم پرداختند. آنان آداب و رسومى را بنا نهادند و براى چیزهاى مختلف خدایانى را مطرح کردند. با این حال ، این آیین در چین پیروان اندکى داشت و کم کم از صحنه بیرون شد. با آنکه دولت کمونیستى چین با افکار مذهبى شدیدا مبارزه مى کند، هنوز هم افرادى به جنبه هاى جادویى این آیین علاقه دارند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره آشنایی با آیین تائوئیسم

پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

اختصاصی از فایل هلپ پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc


پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 250 صفحه

 

مقدمه:

1-1- تاریخچه شبکه

اولین شبکه کامپیوتری هنگامی اختراع شد که ریاضیدانان باستان چرتکه های خود را به کمک کایت به هم متصل کردند و بدین ترتیب آنها بلافاصله از جواب های یکدیگر مطلع می‌شدند. پس از سالها، شبکه های کامپیوتری بسیار خاص و خاص تر شدند. اکنون به جای نخ های کایت از کابل های الکتریکی، فیبر نوری یا امواج رادیویی استفاده می‌شود و کامپیوترهای به هم متصل می‌شوند. بهرحال، هدف همان هدف سابق است یعنی : اشتراک اطلاعات و انجام سریعتر کارها. در این بخش به مبانی شبکه های کامپیوتری و نحوه کار آنها می‌پردازیم.

 

1-2-شبکه چیست؟

شبکه چیزی جز دو یا چند کامپیوتر متصل به هم نیست که بدین ترتیب قادرند تبادل اطلاعات داشته باشند. اطلاعاتی مانند پیغامهای پست الکترونیکی یا مستندات یا منابع سخت افزاری و نرم افزاری. در بسیاری از حالات، این ارتباط از طریق کابل های الکتریکی حامل اطلاعات بصورت سیگنال الکتریکی انجام می‌شود. ولی در برخی موارد، سایر انواع انصالات مورد استفاده قرار می‌گیرند.

برای مثال، کابلهای فیبر نوری به سیستم ها اجازه می‌دهند تا با سرعت بسیار بالا از طریق شعاع های نوری به تبادل اطلاعات بپردازند. شبکه های بی سیم نیز امکان ارتباط سیستم ها را از طریق سیگنال های رادیویی فراهم می‌کنند که در این حالت کامپیوتر های توسط کابل های فیزیکی محدود نمی‌شوند و قابلیت جابجایی راحت برای آنها بوجود می آید.

علاوه بر سخت افزاری که مسئول شبکه است، یک شبکه نیاز به نرم افزار خاصی برای ایجاد ارتباط دارد. در ایام قدیم شبکه شما باید این نرم افزار را روی هر کامپیوتر روی شبکه اعمال می‌کردید.

امروزه، پشتیبانی از شبکه ها داخل تمام سیستم عامل های اصلی قرار دارد که میتوان تمام نسخه های جدید ویندوز، سیستم عاملهای مکینتاش و لینوکس را از این جمله نامید.

شبکه‌های کامپیوتری مجموعه‌ای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده می‌کنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.                        

متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهواره‌ها و ... به هم وصل می‌باشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری می‌باشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.  

این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شده‌اند تشکیل یک شبکه می‌دهند. در این باره بعضی مطالعات می‌گویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژه‌نامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانه‌ای را این طور تعریف می‌کند: «شبکه‌ای از گره‌های پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شده‌اند». در همین سند عبارت «شبکه» این طور تعریف شده‌است: «اتصال سه با چند نهاد ارتباطی». رایانه‌ای که به وسیله‌ای غیر رایانه‌ای متصل شده‌است (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شده‌است) ممکن است که یک شبکه رایانه‌ای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمی‌پردازد.

این نوشتار از تعاریفی استفاده می‌کند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایه‌ای مشترکی دیده می‌شود. از این بابت برای آنکه شبکه‌ای به وظیفه‌اش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات »،«ارتباطات» و « خدمات» اتصالات به بستر سخت‌افزاری اشاره دارد، ارتباطات به روشی اشاره می‌کند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شده‌اند.

 

فهرست مطالب:

فصل اول: آشنایی با شبکه

1-1- تاریخچه شبکه

1-2- شبکه چیست؟

1-3- قطعات سازنده شبکه

1-4- کلاینت ها و سرورها

1-5- سرور های اختصاصی وPeer ها

1-6- سرورها(Servers)

1-7- چه چیز سرور دارای اهمیت است

1-8- اجزای یک کامپیوتر سرور

1-9- Form Factor های سرور

1-10- کارت های رابط شبکه

1-11- کابل کواکسیال

1-12- کابل جفت تابیده

1-13- محل ذخیره سازی متصل به شبکه

1-14- قابلیت های سیستم عاملهای شبکه

1-15- پشتیبانی شبکه

1-16- سرویس های اشتراک فایل

1-17- چندوظیفگی

1-18- سرویسهای دایرکتوری

1-19- سرویسهای امنیتی

1-20- کاربرد شبکه های کامپیوتری

1-21- انواع ارتباطات در شبکه

فصل دوم: مفاهیم امنیت شبکه

2-1- مفاهیم امنیت شبکه

2-2- منابع شبکه

2-3- حمله

2-4- تحلیل خطر

2-5- طرح امنیت شبکه

2-6- نواحی امنیتی

2-7- امنیت تجهیزات شبکه

2-8- امنیت فیزیکی

2-8-1- افزونگی در محل استقرار شبکه

 2-8-2- توپولوژی شبکه

 2-8-3- محل‌های امن برای تجهیزات

 2-8-4- انتخاب لایه کانال ارتباطی امن

 2-8-5- منابع تغذیه

 2-8-6- عوامل محیطی

2-9- امنیت منطقی

 2-9-1- امنیت مسیریاب‌ها

 2-9-2- مدیریت پیکربندی

 2-9-3- کنترل دسترسی به تجهیزات

 2-9-4- امن سازی دسترسی

 2-9-5- مدیریت رمزهای عبور

2-10- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

 2-10-1- قابلیت‌های امنیتی

 2-10-2- مشکلات اعمال ملزومات امنیتی

2-11- رویکردی عملی به امنیت شبکه لایه بندی شده (1)

 2-11-1- مقدمه

 2-11-2- افزودن به ضریب عملکرد هکرها

2-12- رویکردی عملی به امنیت شبکه لایه بندی شده (۲)

 2-12-1- مزایا

 2-12-2- معایب

 2-12-3-ملاحظات

2-13- رویکردی عملی به امنیت شبکه لایه بندی شده (3)

 2-13-1- مزایا

 2=13=2= معایب

 2-13-3- ملاحظات

2-14- رویکردی عملی به امنیت شبکه لایه بندی شده (4)

 2-14-1- مزایا

 2-14-2- معایب

 2-14-3- ملاحظات

2-15- رویکردی عملی به امنیت شبکه لایه بندی شده (5) : جمع بندی

2-16- نتیجه گیری

2-17- پراکسی سرور

2-18- پیکربندی مرورگر

2-19- کاربرد پراکسی در امنیت شبکه (۱)

2-20- کاربرد پراکسی در امنیت شبکه (۲)

2-21- برخی انواع پراکسی

 2-21-1- SMTP Proxy

2-22- کاربرد پراکسی در امنیت شبکه (۳)

 2-22-1- HTTP Proxy

 2-22-2- FTP Proxy

 2-22-3- DNS Proxy

2-23- نتیجه گیری

2-24- مقایسه تشخیص نفوذ و پیش گیری از نفوذ

2-25- تفاوت شکلی تشخیص با پیش گیری

2-26- تشخیص نفوذ

2-27- پیش گیری از نفوذ

2-28- نتیجه نهایی

2-29- روش‌های معمول حمله به کامپیوترها (۱)

2-30- روش های معمول حمله به کامپیوترها (۲)

2-31- کلیدها در رمزنگاری

2-32- رمزنگاری

2-33- معرفی و اصطلاحات

2-34- الگوریتم‌ها

 2-34-1- سیستمهای کلید متقارن

 2-34-2- سیستمهای کلید نامتقارن

2-35- انتخاب و محافظت از کلمات عبور

2-36- سیاست کلی

2-37- راهنماییها

2-38- استانداردهای حفاظت از کلمه عبور

2-39- 10 نکته برای حفظ امنیت

2-40- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها

2-41- باز نکردن نامه های دریافتی از منابع ناشناس

2-42- استفاده از گذرواژه های مناسب

2-43- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall)

2-44- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه

2-45- قطع اتصال به اینترنت در مواقع عدم استفاده

2-46- قطع اتصال به اینترنت در مواقع عدم استفاده

2-47- گرفتن منظم وصله های امنیتی(Patches)

2-48- بررسی منظم امنیت کامپیوتر

فصل سوم: انواع حملات در شبکه و جلوگیری از آنها

3-1- انواع حملات در شبکه و جلوگیری از آنها

3-2- مقدمه

3-3- وظیفه یک سرویس دهنده

3-4- سرویس های حیاتی و موردنیاز

3-5- مشخص نمودن پروتکل های مورد نیاز

3-6- مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری

3-7- حملات ( Attacks )

 3-7-1- حملات از نوع DoS

 3-7-2- حملات از نوع Back door

3-8- حملات کامپیوتری و اهداف آنها

3=9= تعریف هک و نفوذ

3-10- اهداف حملات

3-11- امنیت اطلاعات در شبکه های کامپیوتری

3-12- انگیزه های موجود از حملات

3-13- انواع حملات

3-14- ۹ نکته پنهان از چشمان مدیران امنیت شبکه

3-15- SSL چیست و چگونه کار می‌کند

3-16- احراز هویت آنلاین از طریق شناسنامه ها

3-17- توسعه حفاظت اطلاعات فراتر از HTTPS

3-18- امنیت شبکه بی سیم

3-19- آشنایی با چگونگی کارکرد یک شبکه بی سیم

3-20- استفاده از سیستم رمزنگاری

3-21- امنیت کامپیوتر و روتر خود را تامین کنید.

3-22- اسم اولیه روتر را تغییر دهید.

3-23- رمز عبور پیش فرض روتر خود را تغییر دهید

3-24- دسترسی به شبکه را محدود کنید

3-25- شبکه‌های بی‌سیم ادهاک

3-26- تاریخچه

3-27= معرفی انواع شبکه‌های ادهاک

3-28- کاربردهای شبکه ادهاک

3-29- خصوصیات شبکه‌های ادهاک

3-30- امنیت در شبکه‌های بی سیم

3-31- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

3-32- سه روش امنیتی در شبکه‌های بی سیم

3-33- مسیریابی

3-34- پروتکل‌های مسیریابی

3-35- محدودیت‌های سخت‌افزاری یک گره حسگر

3-36- روش‌های مسیریابی در شبکه‌های حسگر

 3-36-1- روش سیل آسا

 3-36-2- روش شایعه پراکنی

 3-36-3- روش اسپین

 3-36-4- روش انتشار هدایت شده

3-37- نتیجه گیری

فصل چهارم: امنیت برخی مسائل در شبکه اینترنت

4-1- امنیت برخی مسائل در شبکه اینترنت

4-2- امنیت خرید‌های آنلاین

4-3- امنیت تلفن‌های همراه

4-4- امنیت ایمیل

4-5- تعریف ویروس

4-6- عملکرد ویروس

4-7- انواع ویروس‌ها

4-8- با نرم‌افزارهای امنیتی جعلی آشنا شوید

4-9- Network AntiViruses

4-10- مزایای آنتی ویروس تحت شبکه

4-11- تروجان چیست؟

4-12- انواع تروجان ها

 4-12-1- تروجان کنترل دسترسی

 4-12-2- تروجان مخرب

 4-12-3- تروجان‌های پروکسی

 4-12-4- تروجان‌های FTP

 4-12-5- تروجان مخرب نرم افزارهای امنیتی

4-13- هرزنامه (اسپم) چیست؟

4-14- ۶ راه برای پیشگیری از بدافزارها

4-15- ۲۳ راهکار امنیتی برای بانکداری الکترونیکی

4-16- عوامل انسانی

 4-16-1- سامانه‌های بانکی

 4-16-2- شرکت‌های پیمانکار

 4-16-3- تجهیزات سخت‌افزاری و مخابراتی

 4-16-4- اطلاعات و داده‌ها

4-17- 6 روش برای اینکه هرزنامه کمتری بگیرید!

4-18- از خطر کلیک دزدی در امان بمانید

فصل پنجم: نفوذ و روشهای تشخیص نفوذ

5-1- نفوذ و روشهای تشخیص نفوذ

5-2- مقدمه

5-3- نفوذ

5-4- نفوذگران

5-5- روش‌های نفوذ به شبکه‌های رایانه‌ای

5-6- سرزیر شدن بافر

5-7- شکستن کلمات رمز عبور

5-8- استفاده از نقاط ضعف طراحی

5-9- روشهای تشخیص نفوذ

5-10- تشخیص رفتار غیرعادی در مقابل تشخیص سوء‌استفاده

5-11- تشخیص رفتار غیرعادی

5-12- روش‌های تشخیص رفتار غیرعادی

5-13- مدل اولیه دنینگ

5-14- اندازهگیری آستانه‌ای (مدل عملیاتی)

5- 15- مدل انحراف معیار و میانگین

5-16- مدل چند متغیره

5-17- مدل فرآیندی مارکوف

5-18- اندازهگیری شدت فعالیت

5-19- اندازه‌گیری توزیع رکوردهای ردیابی

5-20- اندازه‌گیری‌های دسته‌ای

5-21- اندازه‌گیری رتبه‌ای

5-22- تجزیه و تحلیل خوشه‌ای

5-23- دسته‌بندی

5-24- تحلیل ارتباط

5-25- تحلیل توالی

5-26- ماشین استقرایی مبتنی بر زمان (تولید الگوی پیش بینانه)

5-27- محدودیت روش‌های تشخیص رفتار غیرعادی

5-28- روش‌های تشخیص سوء‌استفاده

5-29- محدودیت‌های روشهای تشخیص سوء استفاده

5-30- خلاصه و نتیجه گیری

فصل ششم: سیستم های تشخیص نفوذ

6-1- سیستم های تشخیص نفوذ

6-2- مقدمه

6-3- معرفی سیستم تشخیص نفوذ

6-4- تاریخچه سیستم تشخیص نفوذ

6-5- اهداف سیستم تشخیص نفوذ

6-6- انواع سیستم تشخیص نفوذ

6-7- سیستمهای تشخیص نفوذ مبتنی بر میزبان به دو دسته زیر تقسیم می شوند

6-8- سیستم تشخیص نفوذ مبتنی بر پروتکل

6-9- سیستم تشخیص نفوذ مبتنی بر پروتکل و کار برد

6-10- قابلیت ها و محدودیتهای سیستم تشخیص نفوذ

6-11- معیارهای ارزیابی سیستم تشخیص نفوذ

6-12- خلاصه و نتیجه گیری

فصل هفتم: معماری سیستم های تشخیص نفوذ

7-1- معماری سیستم های تشخیص نفوذ

7-2- معماری لایه ای

7-3- حسگرها

7-4- ملاحظات پیاده سازی حسگرها

7-5- عامل ها

7-6- ملاحظات پیاده سازی عامل‌ها

7-7- اجزای مدیریت

7-8= مدیریت داده

7-9- اعلام خطر

7-10- همبستگی وقایع

7-11- تحلیل سطح بالا

7-12- نظارت بر دیگر اجزاء

7-13- تولید و توزیع سیاست

7-14- کنسول مدیریت

7-15- ملاحظات پیاده سازی اجزای مدیریت

7-16- خلاصه و نتیجه گیری

منابع

 

فهرست اشکال:

شکل 1-1 کابل کواکسیال با رابط BNC

شکل 1-2 کابل جفت تابیده

شکل 2-1 لایه بندی در شبکه ها

شکل 2-2 امنیت در لایه بندی شبکه ها

شکل 2-3 پیکربندی های IDS و IPS

شکل 2-4 امنیت در لایه بندی شبکه (رویکرد 4)

شکل 2-5 شبکه محلی

شکل 2-6 امنیت شبکه لایه بندی (رویکر 5)

شکل 2-7 عملکرد پراکسی سرور

شکل 2-8 ثبت تقاضاها در پراکسی سرور

شکل 2-9 پراکسی سرور در امنیت شبکه

شکل 2-10 کاربرد پراکسی سرور در امنیت شبکه

شکل 2-11 DNS Proxy

شکل 2-12 فیلتر کردن محتوا در HTTP پراکسی

شکل 2-13 DNS Proxy

شکل 2-14 انواع حملات به شبکه ها

شکل 2-15 نمایی از ایمیل جعلی برای بدست آوردن اطلاعات کاربر

شکل 4-1 نرم افزارهای امنیتی جعلی

شکل 5-1 رشد حوادث گزارش شده به Cert

شکل 5-2 حمله‌های جلوگیری از سرویس یا DOS

شکل 5-3 نمونهای از حمله Brute Force

شکل 5-4 برخی از حملات موثر توسط ویروس ها به همراه عملکرد

شکل 5-5 دیاگرام تغییر حالت

شکل 6-1 دفاع در عمق

شکل 6-2 سیستم استا ندارد تشخیص نفوذ

شکل 7-1 دیدکلی ازمعماری وجایگاه Ids

شکل 7-2 معماری چند لا یه

شکل 7-3 قرارگیری حسگردرDMZ

 

منابع و مأخذ:

1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378

2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372

3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379

4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381

5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383

6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383

- http://www.Freesof.org/CIE/Topics/57.htm

- http://www.Dei.isep.ipp.pt/docs/arpa.html

- http://www.webopedia.com

- http://www.compucom.com

- http://www.3com.com/0files/products/guides

- http://www.3com.com/0files/guides/100116.html

- http://www.alaska.net/research/net/wiring.htm

- http://www.pcwebopedia.com/term/0/operating-system.htm

- http://www.en.wikipedia.org/wiki/local_area_network

- http://www.Fcit.usf.edu/network/chap1/chap1.html

- http://www.nightcat.Org/networkTopologies.html

- http://compnenteorking.about.com


دانلود با لینک مستقیم


پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

دانلود پاورپوینت آموزش بهداشت روان برای دانشجویان - 23 اسلاید

اختصاصی از فایل هلپ دانلود پاورپوینت آموزش بهداشت روان برای دانشجویان - 23 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت آموزش بهداشت روان برای دانشجویان - 23 اسلاید


دانلود پاورپوینت آموزش بهداشت روان برای دانشجویان - 23 اسلاید

 

 

 

 

}بنا به تعریف سازمان جهانی بهداشت (WHO)، بهداشت روان فقط به معنی نبود بیماری عصبی نیست بلکه بیشتر با نوعی سلامت ذهنی ارتباط دارد. افرادی از نظر اعصاب و روان سالم هستند که ویژگی های زیر را داشته باشند:
}توانایی مقابله با مشکلات و سازگاری با تغییرات محیط،
}توانایی تسلط بر محیط و کنترل آن،
}مسئولیت پذیری و استفاده از توانایی های ذهنی خود،
}توانایی برقراری ارتباط مناسب با دیگران،
}

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:

 

دانلود با لینک مستقیم


دانلود پاورپوینت آموزش بهداشت روان برای دانشجویان - 23 اسلاید

دانلود مقاله اهمیت نماز در زندگی- بهداشت روان

اختصاصی از فایل هلپ دانلود مقاله اهمیت نماز در زندگی- بهداشت روان دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله اهمیت نماز در زندگی- بهداشت روان


دانلود مقاله اهمیت نماز در زندگی- بهداشت روان

بسیاری از گرفتاری ها و رنجوری های روحی و روانی انسان با توسل و استمداد از درگاه ذات خداوندی تسکین می باید. از نظر اسلام مصدر و منشا قدرت و کمال روحی و روانی برای انسان و تنها عامل متعالی کردن بشر صرفا توجه قلبی و درونی رو به سوی خالق خویش می باشد و به جرأت می توان گفت قسمت عمده ای از بیماری های روانی و رزایل اخلاقی به طور کلی انجام آن چه پشت شمرده می شود و روح و روان را آلوده می کند، همه و همه ناشی از غفلت از یاد خدا و پرداختن به مسایل بی اهمیت و جزیی زندگی دنیوی است. و بی جهت نیست که در شرح مقدس اسلام انسان وظیفه دارد از صبح گاه تا شام گاهان از یاد خداوند و ذکر نعمات او غافل نباشد و در مرحله ای بالاتر، اسلام را مؤظف کرده است که در همه احوال از یاد خدای خویش غفلت ننماید.

علت تاکید بر ذکر پیوسته ی خداوند یکی این انسان در خلال زندگی لحضه ممکن  است استرس ها و فشارهای روانی گوناگون را تجربه کند، که غلبه بر آن ها از قدرت روحی و روانی انسان به طور تدریجی کاسته و زمینه را برای ایجاد بیماری های خطرناک روانی و گاه جسمی فراهم می سازد. بنابراین انسان باید با ارتباط دادن خویش به منبع و سرچشمه ی هستی و استمداد قلبی از او و در سایه دعا و نیایش پیوسته بر قدرت روحی و روانی خود بافزاید. و نه تنها بر مشکلات کنونی غلبه در گامی فراتر و در پرتو ایمان و نیایش به درگاه ذات باری تعالی به پیشرفت های شگرفی دست یابد؛ کوتاه سخن این که ذکر و یاد قلبی خداوند نتایج و پیامدهای روحی و معنوی زیبا و دلنشین دارد و معمولا با عمیق ترین و لطیف ترین احساسات و هیجانات روحی همراه است.

مدت ها که فرض می شود، ارتباط مثبت بین نیایش، نماز و باورهای مذهبی و سلامت روانی وجود دارد و اخیرا روان شناسی مذهب، حمایت های تجربی بر این عقیده را فراهم نموده است.

تأثیر نماز بر شادابی

هر عاملی که شادابی را به انسان هدیه کند، در واقع به سلامتی جسم و روان او کمک کرده است اما نکته بسیار مهمی که دانش طب امروز به بشر آموخته است این است که شادابی و افسردگی انسان پیش از آنکه تحت کنترل اراده او باشد، زیر فرمان تغییرات شیمیایی در سلسله اعصاب مرکزی انسان است. مثلا افزایش یک ماده شیمیایی به نام « دو پامین» در بدن سبب می شود، انسان بدون آنکه خود بخواهد دچار ناراحتی شود و کاهش این ماده نیز سبب شاد شدن غیر ارادی انسان خواهد شد. اعصبانیت و ناراحتی غیر ارادی صبحگاهی که حالت شدید آن به عنوان «ولانوکولی» و یا هم مالیخولیا افسردگی درون زاد صبحگاهی شناخته می شود، در اثر تغییرات و کم و زیاد شدن همین مواد شیمیایی به او می پیوندند.

اضطراب یک حالت احساسی هیجانی است که از خصوصیات بر جسته آن ایجاد حالت بی قراری و دلواپس است که با اتفاقات زمان و شرایط مکان تناسب ندارد اگر اضطراب عکس العمل نسبت به شرایط مکان وزمان باشد نه تنها بیماری نبوده بلکه ممکن است سازنده باشد مانند دلهره در موقع  امتحانات و یا اضطراب در رسیدن به فرودگاه و ایستگاه قطار در صحنه پر غوغای

شامل 4 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله اهمیت نماز در زندگی- بهداشت روان