فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پژوهش مقایسه اجمالی سیستم‌های حقوق اسلام، حقوق ایران و فرانسه

اختصاصی از فایل هلپ دانلود پژوهش مقایسه اجمالی سیستم‌های حقوق اسلام، حقوق ایران و فرانسه دانلود با لینک مستقیم و پر سرعت .

دانلود پژوهش مقایسه اجمالی سیستم‌های حقوق اسلام، حقوق ایران و فرانسه


دانلود پژوهش مقایسه اجمالی سیستم‌های حقوق اسلام، حقوق ایران و فرانسه

دانلود پژوهش مقایسه اجمالی سیستم‌های حقوق اسلام، حقوق ایران و فرانسه
فایل ورد و قابل ویرایش
در 29 صفحه

چکیده:
در باره حجیت علم قاضی و دامنه اجرای آن بین حقوقدانان و فقها اختلاف شده است. در این مقاله ضمن بیان راه حل‌های‌حقوق فرانسه و نیز فقه امامیه، علم قاضی را در مواردی خاص حجت دانسته ولی آنرا مشروط به نوعی بودن مستند علم، وجود مستند علم در پرونده و بیان مستند توسط قاضی در رای نموده و مهمتر از همه، امکان استناد به مستند علم را منوط به رعایت اصل تعارضی بودن دادرسی و یا رعایت حق دفاع متهم نموده‌ایم. در هر حال، فارغ از تفکیک فقهی حق الله و حق الناس، در موارد غیر مصرح در قانون با وجود مقام بیان و برخی موارد که طرق خاصی در قانون برای آنها پیش بینی شده را از شمول حجیت علم قاضی خارج دانسته‌ایم.

مقدمه:
مهم‌ترین دلیل اثبات دعوی، ایجاد اطمینان در وجدان قاضی و حصول یقین (ایقان) برای وی است. اساساً می‌توان گفت حجیت سائر ادله نیز تابع میزان اطمینانی است که برای قاضی ایجاد می‌نمایند زیرا همانطور که جوهره قانون پاسداری از عدالت است، جوهره دلیل نیز ایجاد علم در وجدان قاضی است. حصول چنین قناعت وجدانی[۲] در حقوق فرانسه تا آنجا اهمیت دارد که در امر کیفری تنها دلیل مهم تلقی می‌شود یعنی تمام دلایل دیگر مثل اقرار و شهادت شهود مآلا به میزان علمی که برای قاضی ایجاد می‌کنند، برمی‌گردند و مشروعیت آنها با درجه علم ایجادی در وجدان قاضی سنجیده می‌شود. این در حالی است که در حقوق ما علم قاضی هم وفق ماده ۱۳۳۵ (ق.م.) و هم در مقاطع مختلف در قانون مجازات اسلامی، تنها یکی از ادله اثبات دعوی در عداد سائر دلایل اثباتی محسوب شده است. در این مقاله اولاً می‌پردازیم به اینکه منظور از علم قاضی کدام علم است و آیا این علم در چه مواردی از نظر ماهوی و از نظر مراحل دادرسی حجیت دارد و پس از اثبات دلیلیت آن بطور کلی، چنین حجیتی را با رعایت شرائطی مجاز می‌شمریم.

.
.
.
.


دانلود با لینک مستقیم


دانلود پژوهش مقایسه اجمالی سیستم‌های حقوق اسلام، حقوق ایران و فرانسه

پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

اختصاصی از فایل هلپ پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc


پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 250 صفحه

 

مقدمه:

1-1- تاریخچه شبکه

اولین شبکه کامپیوتری هنگامی اختراع شد که ریاضیدانان باستان چرتکه های خود را به کمک کایت به هم متصل کردند و بدین ترتیب آنها بلافاصله از جواب های یکدیگر مطلع می‌شدند. پس از سالها، شبکه های کامپیوتری بسیار خاص و خاص تر شدند. اکنون به جای نخ های کایت از کابل های الکتریکی، فیبر نوری یا امواج رادیویی استفاده می‌شود و کامپیوترهای به هم متصل می‌شوند. بهرحال، هدف همان هدف سابق است یعنی : اشتراک اطلاعات و انجام سریعتر کارها. در این بخش به مبانی شبکه های کامپیوتری و نحوه کار آنها می‌پردازیم.

 

1-2-شبکه چیست؟

شبکه چیزی جز دو یا چند کامپیوتر متصل به هم نیست که بدین ترتیب قادرند تبادل اطلاعات داشته باشند. اطلاعاتی مانند پیغامهای پست الکترونیکی یا مستندات یا منابع سخت افزاری و نرم افزاری. در بسیاری از حالات، این ارتباط از طریق کابل های الکتریکی حامل اطلاعات بصورت سیگنال الکتریکی انجام می‌شود. ولی در برخی موارد، سایر انواع انصالات مورد استفاده قرار می‌گیرند.

برای مثال، کابلهای فیبر نوری به سیستم ها اجازه می‌دهند تا با سرعت بسیار بالا از طریق شعاع های نوری به تبادل اطلاعات بپردازند. شبکه های بی سیم نیز امکان ارتباط سیستم ها را از طریق سیگنال های رادیویی فراهم می‌کنند که در این حالت کامپیوتر های توسط کابل های فیزیکی محدود نمی‌شوند و قابلیت جابجایی راحت برای آنها بوجود می آید.

علاوه بر سخت افزاری که مسئول شبکه است، یک شبکه نیاز به نرم افزار خاصی برای ایجاد ارتباط دارد. در ایام قدیم شبکه شما باید این نرم افزار را روی هر کامپیوتر روی شبکه اعمال می‌کردید.

امروزه، پشتیبانی از شبکه ها داخل تمام سیستم عامل های اصلی قرار دارد که میتوان تمام نسخه های جدید ویندوز، سیستم عاملهای مکینتاش و لینوکس را از این جمله نامید.

شبکه‌های کامپیوتری مجموعه‌ای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده می‌کنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.                        

متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهواره‌ها و ... به هم وصل می‌باشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری می‌باشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.  

این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شده‌اند تشکیل یک شبکه می‌دهند. در این باره بعضی مطالعات می‌گویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژه‌نامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانه‌ای را این طور تعریف می‌کند: «شبکه‌ای از گره‌های پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شده‌اند». در همین سند عبارت «شبکه» این طور تعریف شده‌است: «اتصال سه با چند نهاد ارتباطی». رایانه‌ای که به وسیله‌ای غیر رایانه‌ای متصل شده‌است (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شده‌است) ممکن است که یک شبکه رایانه‌ای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمی‌پردازد.

این نوشتار از تعاریفی استفاده می‌کند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایه‌ای مشترکی دیده می‌شود. از این بابت برای آنکه شبکه‌ای به وظیفه‌اش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات »،«ارتباطات» و « خدمات» اتصالات به بستر سخت‌افزاری اشاره دارد، ارتباطات به روشی اشاره می‌کند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شده‌اند.

 

فهرست مطالب:

فصل اول: آشنایی با شبکه

1-1- تاریخچه شبکه

1-2- شبکه چیست؟

1-3- قطعات سازنده شبکه

1-4- کلاینت ها و سرورها

1-5- سرور های اختصاصی وPeer ها

1-6- سرورها(Servers)

1-7- چه چیز سرور دارای اهمیت است

1-8- اجزای یک کامپیوتر سرور

1-9- Form Factor های سرور

1-10- کارت های رابط شبکه

1-11- کابل کواکسیال

1-12- کابل جفت تابیده

1-13- محل ذخیره سازی متصل به شبکه

1-14- قابلیت های سیستم عاملهای شبکه

1-15- پشتیبانی شبکه

1-16- سرویس های اشتراک فایل

1-17- چندوظیفگی

1-18- سرویسهای دایرکتوری

1-19- سرویسهای امنیتی

1-20- کاربرد شبکه های کامپیوتری

1-21- انواع ارتباطات در شبکه

فصل دوم: مفاهیم امنیت شبکه

2-1- مفاهیم امنیت شبکه

2-2- منابع شبکه

2-3- حمله

2-4- تحلیل خطر

2-5- طرح امنیت شبکه

2-6- نواحی امنیتی

2-7- امنیت تجهیزات شبکه

2-8- امنیت فیزیکی

2-8-1- افزونگی در محل استقرار شبکه

 2-8-2- توپولوژی شبکه

 2-8-3- محل‌های امن برای تجهیزات

 2-8-4- انتخاب لایه کانال ارتباطی امن

 2-8-5- منابع تغذیه

 2-8-6- عوامل محیطی

2-9- امنیت منطقی

 2-9-1- امنیت مسیریاب‌ها

 2-9-2- مدیریت پیکربندی

 2-9-3- کنترل دسترسی به تجهیزات

 2-9-4- امن سازی دسترسی

 2-9-5- مدیریت رمزهای عبور

2-10- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

 2-10-1- قابلیت‌های امنیتی

 2-10-2- مشکلات اعمال ملزومات امنیتی

2-11- رویکردی عملی به امنیت شبکه لایه بندی شده (1)

 2-11-1- مقدمه

 2-11-2- افزودن به ضریب عملکرد هکرها

2-12- رویکردی عملی به امنیت شبکه لایه بندی شده (۲)

 2-12-1- مزایا

 2-12-2- معایب

 2-12-3-ملاحظات

2-13- رویکردی عملی به امنیت شبکه لایه بندی شده (3)

 2-13-1- مزایا

 2=13=2= معایب

 2-13-3- ملاحظات

2-14- رویکردی عملی به امنیت شبکه لایه بندی شده (4)

 2-14-1- مزایا

 2-14-2- معایب

 2-14-3- ملاحظات

2-15- رویکردی عملی به امنیت شبکه لایه بندی شده (5) : جمع بندی

2-16- نتیجه گیری

2-17- پراکسی سرور

2-18- پیکربندی مرورگر

2-19- کاربرد پراکسی در امنیت شبکه (۱)

2-20- کاربرد پراکسی در امنیت شبکه (۲)

2-21- برخی انواع پراکسی

 2-21-1- SMTP Proxy

2-22- کاربرد پراکسی در امنیت شبکه (۳)

 2-22-1- HTTP Proxy

 2-22-2- FTP Proxy

 2-22-3- DNS Proxy

2-23- نتیجه گیری

2-24- مقایسه تشخیص نفوذ و پیش گیری از نفوذ

2-25- تفاوت شکلی تشخیص با پیش گیری

2-26- تشخیص نفوذ

2-27- پیش گیری از نفوذ

2-28- نتیجه نهایی

2-29- روش‌های معمول حمله به کامپیوترها (۱)

2-30- روش های معمول حمله به کامپیوترها (۲)

2-31- کلیدها در رمزنگاری

2-32- رمزنگاری

2-33- معرفی و اصطلاحات

2-34- الگوریتم‌ها

 2-34-1- سیستمهای کلید متقارن

 2-34-2- سیستمهای کلید نامتقارن

2-35- انتخاب و محافظت از کلمات عبور

2-36- سیاست کلی

2-37- راهنماییها

2-38- استانداردهای حفاظت از کلمه عبور

2-39- 10 نکته برای حفظ امنیت

2-40- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها

2-41- باز نکردن نامه های دریافتی از منابع ناشناس

2-42- استفاده از گذرواژه های مناسب

2-43- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall)

2-44- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه

2-45- قطع اتصال به اینترنت در مواقع عدم استفاده

2-46- قطع اتصال به اینترنت در مواقع عدم استفاده

2-47- گرفتن منظم وصله های امنیتی(Patches)

2-48- بررسی منظم امنیت کامپیوتر

فصل سوم: انواع حملات در شبکه و جلوگیری از آنها

3-1- انواع حملات در شبکه و جلوگیری از آنها

3-2- مقدمه

3-3- وظیفه یک سرویس دهنده

3-4- سرویس های حیاتی و موردنیاز

3-5- مشخص نمودن پروتکل های مورد نیاز

3-6- مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری

3-7- حملات ( Attacks )

 3-7-1- حملات از نوع DoS

 3-7-2- حملات از نوع Back door

3-8- حملات کامپیوتری و اهداف آنها

3=9= تعریف هک و نفوذ

3-10- اهداف حملات

3-11- امنیت اطلاعات در شبکه های کامپیوتری

3-12- انگیزه های موجود از حملات

3-13- انواع حملات

3-14- ۹ نکته پنهان از چشمان مدیران امنیت شبکه

3-15- SSL چیست و چگونه کار می‌کند

3-16- احراز هویت آنلاین از طریق شناسنامه ها

3-17- توسعه حفاظت اطلاعات فراتر از HTTPS

3-18- امنیت شبکه بی سیم

3-19- آشنایی با چگونگی کارکرد یک شبکه بی سیم

3-20- استفاده از سیستم رمزنگاری

3-21- امنیت کامپیوتر و روتر خود را تامین کنید.

3-22- اسم اولیه روتر را تغییر دهید.

3-23- رمز عبور پیش فرض روتر خود را تغییر دهید

3-24- دسترسی به شبکه را محدود کنید

3-25- شبکه‌های بی‌سیم ادهاک

3-26- تاریخچه

3-27= معرفی انواع شبکه‌های ادهاک

3-28- کاربردهای شبکه ادهاک

3-29- خصوصیات شبکه‌های ادهاک

3-30- امنیت در شبکه‌های بی سیم

3-31- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

3-32- سه روش امنیتی در شبکه‌های بی سیم

3-33- مسیریابی

3-34- پروتکل‌های مسیریابی

3-35- محدودیت‌های سخت‌افزاری یک گره حسگر

3-36- روش‌های مسیریابی در شبکه‌های حسگر

 3-36-1- روش سیل آسا

 3-36-2- روش شایعه پراکنی

 3-36-3- روش اسپین

 3-36-4- روش انتشار هدایت شده

3-37- نتیجه گیری

فصل چهارم: امنیت برخی مسائل در شبکه اینترنت

4-1- امنیت برخی مسائل در شبکه اینترنت

4-2- امنیت خرید‌های آنلاین

4-3- امنیت تلفن‌های همراه

4-4- امنیت ایمیل

4-5- تعریف ویروس

4-6- عملکرد ویروس

4-7- انواع ویروس‌ها

4-8- با نرم‌افزارهای امنیتی جعلی آشنا شوید

4-9- Network AntiViruses

4-10- مزایای آنتی ویروس تحت شبکه

4-11- تروجان چیست؟

4-12- انواع تروجان ها

 4-12-1- تروجان کنترل دسترسی

 4-12-2- تروجان مخرب

 4-12-3- تروجان‌های پروکسی

 4-12-4- تروجان‌های FTP

 4-12-5- تروجان مخرب نرم افزارهای امنیتی

4-13- هرزنامه (اسپم) چیست؟

4-14- ۶ راه برای پیشگیری از بدافزارها

4-15- ۲۳ راهکار امنیتی برای بانکداری الکترونیکی

4-16- عوامل انسانی

 4-16-1- سامانه‌های بانکی

 4-16-2- شرکت‌های پیمانکار

 4-16-3- تجهیزات سخت‌افزاری و مخابراتی

 4-16-4- اطلاعات و داده‌ها

4-17- 6 روش برای اینکه هرزنامه کمتری بگیرید!

4-18- از خطر کلیک دزدی در امان بمانید

فصل پنجم: نفوذ و روشهای تشخیص نفوذ

5-1- نفوذ و روشهای تشخیص نفوذ

5-2- مقدمه

5-3- نفوذ

5-4- نفوذگران

5-5- روش‌های نفوذ به شبکه‌های رایانه‌ای

5-6- سرزیر شدن بافر

5-7- شکستن کلمات رمز عبور

5-8- استفاده از نقاط ضعف طراحی

5-9- روشهای تشخیص نفوذ

5-10- تشخیص رفتار غیرعادی در مقابل تشخیص سوء‌استفاده

5-11- تشخیص رفتار غیرعادی

5-12- روش‌های تشخیص رفتار غیرعادی

5-13- مدل اولیه دنینگ

5-14- اندازهگیری آستانه‌ای (مدل عملیاتی)

5- 15- مدل انحراف معیار و میانگین

5-16- مدل چند متغیره

5-17- مدل فرآیندی مارکوف

5-18- اندازهگیری شدت فعالیت

5-19- اندازه‌گیری توزیع رکوردهای ردیابی

5-20- اندازه‌گیری‌های دسته‌ای

5-21- اندازه‌گیری رتبه‌ای

5-22- تجزیه و تحلیل خوشه‌ای

5-23- دسته‌بندی

5-24- تحلیل ارتباط

5-25- تحلیل توالی

5-26- ماشین استقرایی مبتنی بر زمان (تولید الگوی پیش بینانه)

5-27- محدودیت روش‌های تشخیص رفتار غیرعادی

5-28- روش‌های تشخیص سوء‌استفاده

5-29- محدودیت‌های روشهای تشخیص سوء استفاده

5-30- خلاصه و نتیجه گیری

فصل ششم: سیستم های تشخیص نفوذ

6-1- سیستم های تشخیص نفوذ

6-2- مقدمه

6-3- معرفی سیستم تشخیص نفوذ

6-4- تاریخچه سیستم تشخیص نفوذ

6-5- اهداف سیستم تشخیص نفوذ

6-6- انواع سیستم تشخیص نفوذ

6-7- سیستمهای تشخیص نفوذ مبتنی بر میزبان به دو دسته زیر تقسیم می شوند

6-8- سیستم تشخیص نفوذ مبتنی بر پروتکل

6-9- سیستم تشخیص نفوذ مبتنی بر پروتکل و کار برد

6-10- قابلیت ها و محدودیتهای سیستم تشخیص نفوذ

6-11- معیارهای ارزیابی سیستم تشخیص نفوذ

6-12- خلاصه و نتیجه گیری

فصل هفتم: معماری سیستم های تشخیص نفوذ

7-1- معماری سیستم های تشخیص نفوذ

7-2- معماری لایه ای

7-3- حسگرها

7-4- ملاحظات پیاده سازی حسگرها

7-5- عامل ها

7-6- ملاحظات پیاده سازی عامل‌ها

7-7- اجزای مدیریت

7-8= مدیریت داده

7-9- اعلام خطر

7-10- همبستگی وقایع

7-11- تحلیل سطح بالا

7-12- نظارت بر دیگر اجزاء

7-13- تولید و توزیع سیاست

7-14- کنسول مدیریت

7-15- ملاحظات پیاده سازی اجزای مدیریت

7-16- خلاصه و نتیجه گیری

منابع

 

فهرست اشکال:

شکل 1-1 کابل کواکسیال با رابط BNC

شکل 1-2 کابل جفت تابیده

شکل 2-1 لایه بندی در شبکه ها

شکل 2-2 امنیت در لایه بندی شبکه ها

شکل 2-3 پیکربندی های IDS و IPS

شکل 2-4 امنیت در لایه بندی شبکه (رویکرد 4)

شکل 2-5 شبکه محلی

شکل 2-6 امنیت شبکه لایه بندی (رویکر 5)

شکل 2-7 عملکرد پراکسی سرور

شکل 2-8 ثبت تقاضاها در پراکسی سرور

شکل 2-9 پراکسی سرور در امنیت شبکه

شکل 2-10 کاربرد پراکسی سرور در امنیت شبکه

شکل 2-11 DNS Proxy

شکل 2-12 فیلتر کردن محتوا در HTTP پراکسی

شکل 2-13 DNS Proxy

شکل 2-14 انواع حملات به شبکه ها

شکل 2-15 نمایی از ایمیل جعلی برای بدست آوردن اطلاعات کاربر

شکل 4-1 نرم افزارهای امنیتی جعلی

شکل 5-1 رشد حوادث گزارش شده به Cert

شکل 5-2 حمله‌های جلوگیری از سرویس یا DOS

شکل 5-3 نمونهای از حمله Brute Force

شکل 5-4 برخی از حملات موثر توسط ویروس ها به همراه عملکرد

شکل 5-5 دیاگرام تغییر حالت

شکل 6-1 دفاع در عمق

شکل 6-2 سیستم استا ندارد تشخیص نفوذ

شکل 7-1 دیدکلی ازمعماری وجایگاه Ids

شکل 7-2 معماری چند لا یه

شکل 7-3 قرارگیری حسگردرDMZ

 

منابع و مأخذ:

1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378

2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372

3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379

4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381

5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383

6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383

- http://www.Freesof.org/CIE/Topics/57.htm

- http://www.Dei.isep.ipp.pt/docs/arpa.html

- http://www.webopedia.com

- http://www.compucom.com

- http://www.3com.com/0files/products/guides

- http://www.3com.com/0files/guides/100116.html

- http://www.alaska.net/research/net/wiring.htm

- http://www.pcwebopedia.com/term/0/operating-system.htm

- http://www.en.wikipedia.org/wiki/local_area_network

- http://www.Fcit.usf.edu/network/chap1/chap1.html

- http://www.nightcat.Org/networkTopologies.html

- http://compnenteorking.about.com


دانلود با لینک مستقیم


پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

دانلود مقاله سیستم‌های جابجایی هوا

اختصاصی از فایل هلپ دانلود مقاله سیستم‌های جابجایی هوا دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله سیستم‌های جابجایی هوا


دانلود مقاله سیستم‌های جابجایی هوا

 

مشخصات این فایل
عنوان:سیستم‌های جابجایی هوا
فرمت فایل: word( قابل ویرایش)
تعداد صفحات: 39

این مقاله درمورد سیستم‌های جابجایی هوا می باشد.

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله سیستم‌های جابجایی هوا

12 انواع واحدهای جابجا کننده هوا
همانطور که در بالا اشاره شد یک تنوعی از گرم‌کننده‌ها، تهویه‌ها و سیستم‌های HVAC در ASHRAE 2000 توصیف شده است که می‌تواند به عنوان واحدهای جابجا کننده‌ی هوا استفاده شود. این سیستم‌های پکیج‌شده قابل دسترس هستند برای: 1- برای استفاده با آب گرم یا بخار 2- به عنوان سیستم‌های غیر مستقیم سوخته شده بوسیله‌ی گاز یا روغن با منفذی از تولیدات احتراق در خارج 3- به عنوان واحدهای مستقیم سوزاندن گاز ازنوع استفاده شده در مثال کارخانه‌ی ذوب فلز که در این فصل آشنا شدید.
به طور قراردادی واحدهای جابجایی هوا آب داغ و بخار به عنوان واحدهای پکیج‌شده قابل دسترس هستند و یا می‌توانند ترکیباتی را در آن مکان جمع‌آوری کنند برای اینکه جریان خاص مورد نیاز را بدست آورند. واحدهای بخار احتیاج دارند به سرویس نیروگاه مهم و اغلب برای تاسیسات بزرگتر معمول هستند. واحدهای آب داغ تقریباً در سیستم‌های کوچک استفاده می‌شوند. واحد جابجایی هوای پکیج‌شده بوسیله‌‌‌ی گاز یا روغن با یک بخش مبادله گرما که برای سیستم‌های متوسط و بزرگ استفاده می‌شود که اقتصادی و قابل انعطاف هستند. ....(ادامه دارد)

ضرورت جابجایی هوا
امروزه توافق‌نامه‌هایی برای ورود و خروج هوا وجود دارد، وقتی که هوا از محل کار خارج می‌شود باید هوایی جایگزین آن شود، این تعادل ساده نیازمند تغییر و گزارش می‌باشد. اگر یک مغازه آبکاری و پرداخت نقره با خروجی کلی 100000cfm اضافه از یک. مقدار کمی احتیاجات 2000cfm اضافی از خروجی نباید به طوری فوری از سیستم جابجایی هوا (RAS)‌ بالابرده شود. در عمل، یک سیستم جابجایی هوا نمی‌‌تواند تا وقتی که از حالت تعادل بیش از 10% خارج شده است ترفیع داده شود. راه دیگر ارزیابی ضرورت یک سیستم جابجایی هوا مقایسه حجم اتاق در برابر میزان هوای خروجی مورد نیاز می‌باشد. حالتی که اثبات شده نشان می‌دهد که جابجایی هوا زمانی که حجم خروجی ساعتی از  3 برابر حجم ساختمان تجاوز کند ضروری می‌باشد، هیچ توجیهی برای دسترسی به این حقیقت بدست نیامده است. اگر در تاسیساتی مثل چاپگر رنگ جدید در یک اتاق با حجم 10000 فوت مکعب به خروجی‌ای در حدود 1000cfm که یک....(ادامه دارد)

خروج جریان از جابجایی هوا
قوانین عمومی نفوذ هوا به داخل محیط کار: 1- هوا باید به محل فعالیت کارگران در کمتر از 8-10 ft از بالای سقف وارد شود. 2- سرعت آن در حدود کمتر از 200 fpm باشد 3- جابجایی هوا باید در یک راهی خارج شود که چرخه‌گرما را که در شکل 4-12 نشان داده شده است را نشان دهد. 4- سیستم جابجایی هوا باید هوای تمیز را به بیشترین سطح کارخانه برساند. در عمل اغلب مشکل است که خروجی ژئومتری مورد نظر برای جابجایی هوا بدست آوریم. در یک روش ساده‌ی جدید موقعیت لوله توزیع و شبکه‌ی خروجی برای بدست آوردن الگوی خوب خروجی بوسیله‌ی همکاری بین مهندس و معمار به سادگی امکان‌پذیر شده است.
در همه‌ی حالتها مهندس تهویه باید نرخ کلی خروجی‌،‌ موقعیت هودهای خروجی‌ای که به عنوان یک سیستم عمل می‌کنند و همچنین زمان استفاده‌ی هرکدام را پیش‌بینی کند.
به طور مکرر امکان آن هست که یک RAS را به یک سیستم‌های خروجی خاص،‌ ارتباط واحد جابجایی هوا با فن‌های خروجی در آن سیستم و همچنین بکاربردن به عنوان سیستم‌های کامل خروجی نسبت دهیم. که باعث به حداقل رساندن پوشش اولیه برای اتصالات و هزینه‌های اپراتوری بعدی می‌شود. در یک سیستم جدید طراح می‌تواند یک RAS را ....(ادامه دارد)

سیستم جابجایی هوای دو (RAS-2)، کف ریخته‌گری
ریخته‌گری فولاد ازنوع مدلهای بزرگ کفی با گرمای بالا رونده از بلندشدن دریک bay ‌اصلی یک منبع مهمی از فیوم آلوده‌ی فلزی دراین روش می‌باشد.
هنگامی که یک سیستم خروجی افشاننده نمی‌تواند برای کنتر انتشارات از مدل کفی استفاده شود،‌ فیومهای فرار به سمت خروجی دیوار بالای سقف می‌روند و توسط فن‌های سقفی 18000cfm کنترل می‌شوند.
به علت فشار منفی در خروجی کوره‌ها استفاده از فن‌های سانتریفیوژ فشار بالا گسترش یافته است. خروجی‌های سقفی نمی‌توانند تمام ظرفیت را خارج سازند، بیشتر از 15000-16500cfm که باعث شده یک مقدار کمی از فیومها در کف محل ریخته‌گری دیده شوند. فیومها کف زمین را می‌پوشانند و باعث کاهش دید اپراتور جرثقیل می‌شوند و در نهایت مشکلاتی برای اپراتور بوجود می‌آورند یک 750000cfm RAU برای این سطح ریزش مورد نیاز است و در جدول 1-12 نشان داده شد هاست. در قسمت شمالی مجاور ساختمان بوسیله‌ی تجهیزات فرعی برای سطح ریزش بلوکه بندی شده است و برای استفاده قابل دسترس نیست. قسمت جنوبی ساختمان در امتداد دیواره‌ی ریزش بالای 200ft می‌باشد و فضای احاطه کننده‌ی ساختمان درسطح زمین محدود شده است. به هرحال توسعه ساختمان از سمت جنوب از دیواره‌ی اصلی یک طرح و به عنوان یک راه حل است.
یک سیستم جابجایی هوای سقفی 75000cfm در لبه‌ی جنوبی از سقف ساختمان با یک لوله‌ی خروجی اصلی هوا با 3 انشعاب توزیع ....(ادامه دارد)

حفظ انرژی و جابجایی هوا
زمانی که اولین‌ سیستم‌های جابجایی هوا بوجود آمدند، کارفرمایان برای هزینه گرم‌کردن هوای جدید مدیران به آسانی نپذیرفتند که این تصور را کارخانه‌ها بدون طراحی جابجایی هوا، هوایی که در ساختمان نفوذ می‌کند و بعداً خارج می‌شود یکی از بارهای گرمایی در یک طراحی HVAC می‌باشد.
یک سیستم جابجایی هوا فقط این گرم‌کردن را باروفتنی با کارایی بیشتر انجام می‌دهد. این نمی‌تواند این مطلب را برساند که هزینه گرم کردن هوا در نیمکره شمالی ناچیز است. هزینه یکساله در سال 2002 برای گرم‌کردن هوای جابجا شده در مثال کارخانه‌ی ذوب فولاد که درشمال نیویورک قرارگرفته است برای هر cfm یک دلار می‌باشد و یا تقریباً 250000 دلار. روش قابل دسترس برای کمینه کردن هزینه انرژی برای مناسب کردن هوای تصفیه‌ شده‌ی جابجا شده در صنایع مختلف مورد بحث قرارگرفته است. بحران انرژی از دهه 1970 به طور وسیع توسط صنایع ....(ادامه دارد)

فهرست مطالب مقاله سیستم‌های جابجایی هوا

انواع واحدهای جابجا کننده هوا
ضرورت جابجایی هوا
کمیت جابجایی هوا
خروج جریان از جابجایی هوا
سیستم جابجایی هوای دو (RAS-2)، کف ریخته‌گری
3-4-12 سیستم جابجایی هوای سه (RAS-3) جابجایی سنگ
4-4-12 سیستم جابجایی هوای 4 (RAS-4) Shakeout
-12 جابجایی هوا برای گرم کردن
12 حفظ انرژی و جابجایی هوا
خلاصه


دانلود با لینک مستقیم


دانلود مقاله سیستم‌های جابجایی هوا

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت دانشگاه پیام نور

اختصاصی از فایل هلپ دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت دانشگاه پیام نور دانلود با لینک مستقیم و پر سرعت .

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت دانشگاه پیام نور


دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت دانشگاه پیام نور

دانلود نمونه سوالات دانشگاه پیام نور همراه با جواب

 

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت دانشگاه پیام نور

سوالات سیستم‌های اطلاعات مدیریت پیام نور

عنوان درس: سیستم های اطلاعات مدیریت ، سیستمهای اطلاعات مدیریت ، سیستمهای اطلاعاتی مدیریت

کد درس: ۱۱۱۵۱۲۷ – ۱۱۱۵۱۷۶ – ۱۲۱۸۱۱۲

رشته تحصیلی/ کد درس: مهندسی فناوری اطلاعات ، مهندسی فناوری اطلاعات (چند بخشی)  ، مهندسی کامپیوتر (نرم افزار)  ، مهندسی کامپیوتر – نرم افزار (چند بخشی) ۱۱۱۵۱۲۷  –  ، علوم کامپیوتر  ، علوم کامپیوتر (چند بخشی) ۱۱۱۵۱۷۶ –  ، مهندسی مدیریت اجرایی ۱۲۱۸۱۱۲

 

این محصول شامل دانلود  تمامی نمونه سوالات زیر می‌باشد.

سوالات سیستم‌های اطلاعات مدیریت پیام نور

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت نیمسال اول ۹۵-۹۴ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت تابستان ۹۴ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت نیمسال دوم ۹۴-۹۳ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت نیمسال اول ۹۴-۹۳ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت تابستان ۹۳ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت نیمسال دوم ۹۳-۹۲ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت نیمسال اول ۹۳-۹۲ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت تابستان ۹۲ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت نیمسال دوم ۹۲-۹۱ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت نیمسال اول ۹۲-۹۱ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت تابستان ۹۱ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت نیمسال دوم ۹۱-۹۰ دانشگاه پیام نور با پاسخ تستی

دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت نیمسال اول ۹۱-۹۰ دانشگاه پیام نور با پاسخ تستی

 

لطفاً‌ جهت دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت دانشگاه پیام نور محصول را خریداری نمائید

تشکر از خریدتان


دانلود با لینک مستقیم


دانلود نمونه سوالات سیستم‌های اطلاعات مدیریت دانشگاه پیام نور

دانلود تحقیق گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

اختصاصی از فایل هلپ دانلود تحقیق گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات


دانلود تحقیق گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

- مقدمه :
باگسترش روابط انسانی وسهولت برقراری ارتباط با فن آوری های نوین، تهدیدهای امنیتی رنگ وبوی جدیدی به خود گرفته‌اند. شنود تلفن شاید از همان آغازین روزهای رواج این فناوری بصورت تفننی توسط اپراتورهای مراکز تلفن صورت می پذیرفت . اما به مرور زمان پای سرویس های جاسوسی گروههای تروریستی واخلال گران، به این حوزه نیز باز شد.امروزه بستره فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار و بی ارزش سهم عمده ای از  اطلاعات مورد نیاز سرویس های جاسوسی را شامل می شود.
 
فناوری اطلاعات مطالعه، طراحی، توسعه، پیاده سازی و پشتیبانی یا مدیریت سیستم های اطلاعات مبتنی بر کامپیوتر خصوصا نرم افزارهای کاربردی وسخت افزار کامپیوتر است. از ماموریت های فناوری اطلاعات مدیریت داده، شبکه، مهندسی کامپیوتر، سخت افزار، پایگاه داده و طراحی نرم افزار می توان برشمرد. سیستم اطلاعاتی، سیستمی از افراد، داده های ذخیره شده وفعالیت های است که داده و اطلاعات را در یک سازمان پردازش می کند، فرآیندهای سازمان از نوع دستی وخودکار است. سیستم های اطلاعاتی توسعه و کاربرد و مدیریت سازمان با زیرساخت فناوری اطلاعات است. فن آوری اطلاعات و ارتباطات فرصت جدیدی برای حرفه ها در فضای اتوماسیون، همکاری و تجارت الکترونیکی، همچنین قادر ساختن به تولید و خدمات کاملا جدید ایجاد نموده است.
کاربرد این فن آوری حرفه ها را در معرض مخاطراتی از آتش و طوفان تا بزهکاری و تروریسم سایبری قرار داده، که نیاز به مدیریت و نظارت دارد.
در دنیای جدید، مهمترین عامل توانایی وقدرت حفاظت از اطلاعات در مقابل تهدیدات دشمنان و تبادل و اشتراک گذاری امن اطلاعات درجهت افزایش توانمندی است.
٢- امنیت اطلاعات :
اطلاعات دارای تنوع معنایی از کاربرد روزمره تا محیط های فنی است. عموما مفهوم اطلاعات وابسته به ادراک ( اندیشه)، ارتباط، کنترل، داده، فرم، آموزش، دانش، مفهوم، الگو، دورنما و نمایش است. اطلاعات مجموعه ای از آگاهی هاست، اطلاعات چی / کجا / چطور یک موضوع است وبه معنای جزئیاتی در موضوعی که به آن نیازداریم است. به تعبیر کامپیوتری اطلاعات، داده های پردازش شده است که دارای ارزش و اعتبار می باشد.
امنیت اطلاعات به مفهوم حفاظت و مراقبت از اطلاعات و سیستم های اطلاعاتی در مقابل هرگونه مخاطره وتهدید است. مخاطرات وتهدیدهای این حوزه شامل دسترسی، کاربرد، افشاء، قطع، تغییر یا انهدام غیرمجاز اطلاعات است. امنیت اطلاعات طبق استاندارد ISO27001  حفظ محرمانگی،  جامعیت و در دسترس بودن اطلاعات در مقابل مخاطرات، تهدیدها و آسیب پذیری ها تعریف شده است.
جامعیت اطلاعات به مفهوم تامین نمودن درستی و تمامیت اطلاعات و روشهای پردازش است به عبارت دیگر اطلاعت فقط توسط افراد مجاز قابل تغییر باشد.محرمانگی  بیان می دارد اطلاعات فقط در دسترس افرادی است که مجاز به دسترسی به آنها هستند و در دسترس بودن به معنای دسترسی به اطلاعات توسط کاربر مجازاست ، زمانیکه نیازمند آن اطلاعات است .
 
 
٣- برنامه استراتژیک امنیت اطلاعات :

هدف برنامه استراتژیک امنیت اطلاعات جهت دادن به پیاده سازی امنیت اطلاعات است، برنامه چارچوبی را برای اهداف در جهت الزام به محرمانگی، جامعیت ودر دسترس بودن فراهم می آورد.
- گام های راهبردی برای پیاده سازی
برقراری مدیریت امنیت اطلاعات شش هدف متصور است:
گام ١: توسعه، تصویب و ترویج خط مشی امنیت اطلاعات فراگیر
بایستی با نظر کارشناسان خبره بخش های مختلف دنباله ای از خط مشی های امنیت اطلاعات را مبنی بر استاندارد موجود توسعه، تصویب واجرا نمود. این دستورالعمل بصورت رسمی برنامه امنیت اطلاعات سازمان را بیان داشته وکارکنان در برابر آن پاسخگو هستند . فهرست زیر شامل مجموعه ای از خط مشی ها رسمی سازمانی را بیان می دارد والبته محدود به موارد زیر نیست.
بروزرسانی واجرا نمودن خط مشی قابل قبولی در کاربرد کامپیوتر و شبکه بصورت عمومی
• کنترل دسترسی اطلاعات وتعیین سطح دسترسی به داده ها و سیستم ها
• اعلام وصول، ذخیره سازی و پردازش وتوزیع اطلاعات حساس
• تست و بازبینی امنیتی سخت افزار و نرم افزار بکار گرفته شده
• ممارست در حفاظت از داده های عمومی بصورت گزارش گیری از تخلفات وتهدیدات امنیتی
• مجوزهای قانونی تخریب، پشتیبان سازی و وضعیت رسانه های دیجیتالی
• حذف دسترسی های کارکنان که فعالیتشان به هر دلیلی خاتمه یافته است.
• ارزیابی و مدیریت مخاطرات ( ریسک)
گام ٢: کارکنان بایستی آگاه از پاسخگویی درباره امنیت اطلاعات باشند
همه کارکنان باید در دوره آشنایی و یادگیری امنیت اطلاعات وبکاربردن اصول حفاظت از اطلاعات شرکت نمایند.

 

 

 

شامل 10 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات