فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

جزوه دستنویس کارشناسی ترمودینامیک استاد جهانفرنیا (رشته مهندسی هسته ای)

اختصاصی از فی لوو جزوه دستنویس کارشناسی ترمودینامیک استاد جهانفرنیا (رشته مهندسی هسته ای) دانلود با لینک مستقیم و پر سرعت .

توجه - شما پس از دانلود فایل به فروش گذاشته شده یک فایل text که حاوی لینک فایل فایل در گوگل درایور می باشد را دانلود خواهید کرد 

حجم جزوه 72 مگابایت می باشد 

هدیه : همراه لینک این جزوه - لینک دانلود pdf خلاصه ی جزوه نیز که به صورت دستنویس ولی بدخط تر می باشد را نیز دریافت خواهید کرد 

 


دانلود با لینک مستقیم


جزوه دستنویس کارشناسی ترمودینامیک استاد جهانفرنیا (رشته مهندسی هسته ای)

تفسیرموضوعی قران 2 (رشته های علوم قران و حدیث)

اختصاصی از فی لوو تفسیرموضوعی قران 2 (رشته های علوم قران و حدیث) دانلود با لینک مستقیم و پر سرعت .

تفسیرموضوعی قران 2 (رشته های علوم قران و حدیث)


تفسیرموضوعی قران 2 (رشته های علوم قران و حدیث)

 

 

 

 

شامل نیمسالهای:

 نیمسال اول 89-88

نیمسال دوم 89-88

تابستان 89

نیمسال اول 90-89 + با پاسخنامه

نیمسال دوم 90-89

تابستان 90 + با پاسخنامه

نیمسال اول 91-90 + با پاسخنامه

نیمسال دوم 91-90 + با پاسخنامه

نیمسال دوم 92-91 + با پاسخنامه

نیمسال اول 93-92 + با پاسخنامه

نیمسال دوم 93-92 + با پاسخنامه

نیمسال اول 94-93 + با پاسخنامه

نیمسال دوم 94-93 + با پاسخنامه


دانلود با لینک مستقیم


تفسیرموضوعی قران 2 (رشته های علوم قران و حدیث)

دانلود مقاله آماده : فراکتال و مفاهیم آن (رشته معماری)

اختصاصی از فی لوو دانلود مقاله آماده : فراکتال و مفاهیم آن (رشته معماری) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آماده : فراکتال و مفاهیم آن (رشته معماری)


 دانلود مقاله آماده : فراکتال و مفاهیم آن (رشته معماری)

 فراکتال شکل هندسی چند جزئی است که می‌توان آن را به قسمت هایی تقسیم کرد، به طوری که هر قسمت یک کپی از " کل " شکل باشد. حال دوباره به تصویرها نگاه کنید! به سختی می توان باور کرد که چیزی مانند فراکتال‌ها در عین پیچیدگی و کاربرد در عالی ترین سطوح ریاضی، بتواند به شکل یک سرگرمی جالب مورد استفاده قرار گیرد. در واقع هندسه ی فراکتالی، حرکت اشکال در فضا را ثبت می‌کند و ناهمواری دنیا و انرژی و تغییرات دینامیک آن را نشان می‌دهد! اما حقیقت این است که فراکتال موضوع ساده ای است. به سادگی ابرها یا شعله های آتش. واژه ی فراکتال از ریشه ای یونانی به معنای " تکه تکه شده " و"بخش بخش" آمده است و به نحوی تعریف ریاضی اش را در خود دارد. به زبان ساده ، اشکال فراکتالی دارای 3 خاصیت عمومی هستند: • تشابه به خود • تشکیل از راه تکرار • بعد کسری

این مقاله  فرمت ( pdf )  به همراه تصاویر زیبا و شگفت انگیز از فراکتال ها تهیه و تنظیم گردیده است.

تعداد صفحات: 126 صفحه


دانلود با لینک مستقیم


دانلود مقاله آماده : فراکتال و مفاهیم آن (رشته معماری)

جزوه و اسلاید سیستمهای اطلاعات مدیریت (رشته مهندسی و علوم کامپیوتر) (MIS)

اختصاصی از فی لوو جزوه و اسلاید سیستمهای اطلاعات مدیریت (رشته مهندسی و علوم کامپیوتر) (MIS) دانلود با لینک مستقیم و پر سرعت .

جزوه و اسلاید سیستمهای اطلاعات مدیریت (رشته مهندسی و علوم کامپیوتر) (MIS)


جزوه و اسلاید سیستمهای اطلاعات مدیریت (رشته مهندسی و علوم کامپیوتر) (MIS)

سیستمهای اطلاعات مدیریت (رشته مهندسی و علوم کامپیوتر) (MIS)

بر اساس کتاب:
MANAGEMENT INFORMATION SYSTEMS 8/E 2001
Raymond McLeod, Jr. and George Schell

فصل اول : مقدمه ای بر سیستم های اطلاعاتی مبتنی بر کامپیوتر

فصل دوم : استفاده از تکنولوژی اطلاعات برا ی موفقیت در رقابت

فصل سوم :استفاده از تکنولوژی اطلاعات برای پرداختن به تجارت الکترونیک

فصل چهارم : مفاهیم سیستم

و...

تعداد صفحات : 295 صفحه در قالب پاورپوینت 

جهت آموزش به دانشجویان دانشگاه پیام نور

 

 


دانلود با لینک مستقیم


جزوه و اسلاید سیستمهای اطلاعات مدیریت (رشته مهندسی و علوم کامپیوتر) (MIS)

دیوار آتش مبتنی بر سیستم عامل لینوکس (رشته کامپیوتر- نرم‌افزار)

اختصاصی از فی لوو دیوار آتش مبتنی بر سیستم عامل لینوکس (رشته کامپیوتر- نرم‌افزار) دانلود با لینک مستقیم و پر سرعت .

دیوار آتش مبتنی بر سیستم عامل لینوکس (رشته کامپیوتر- نرم‌افزار)


دیوار آتش مبتنی بر سیستم عامل لینوکس (رشته کامپیوتر- نرم‌افزار)

دیوار آتش مبتنی بر سیستم عامل لینوکس (رشته کامپیوتر- نرم‌افزار)

107 صفحه در قالب word

 

 

 

 

 

فهرست مطالب

فهرست مطالب   3

فهرست شکل ها   9

فهرست جدول ها   11

چکیده (فارسی)   12

فصل اول: دیوارهای آتش شبکه   13

1-1 : مقدمه   14

1-2 : یک دیوار آتش چیست؟   15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟   16

1-3-1 : اثرات مثبت   16

1-3-2 : اثرات منفی   17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟   18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟   20

1-6 : انواع دیوارهای آتش   21

1-6-1 : فیلتر کردن بسته   22

1-6-1-1 : نقاط قوت   24

1-6-1-2 : نقاط ضعف   25

1-6-2 : بازرسی هوشمند بسته   28

1-6-2-1 : نقاط قوت   31

1-6-2-2 : نقاط ضعف   32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها   32

1-6-3-1 : نقاط قوت   35

1-6-3-2 : نقاط ضعف   36

1-6-4 : پراکسیهای قابل تطبیق   38

1-6-5 : دروازة سطح مداری   39

1-6-6 : وانمود کننده ها   40

1-6-6-1 : ترجمة آدرس شبکه   40

1-6-6-2 : دیوارهای آتش شخصی   42

1-7 : جنبه های مهم دیوارهای آتش کارآمد   42

1-8 : معماری دیوار آتش   43

1-8-1 : مسیریاب فیلترکنندة بسته   43

1-8-2 : میزبان غربال شده یا میزبان سنگر   44

1-8-3 : دروازة دو خانه ای   45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی   46

1-8-5 : دستگاه دیوار آتش   46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش   48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟   48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟   49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟   50

1-10 : سیاست امنیتی    51

1-10-1 : موضوعات اجرایی   52

1-10-2 : موضوعات فنی   53

1-11 : نیازهای پیاده سازی   54

1-11-1 : نیازهای فنی   54

1-11-2 : معماری   54

1-12 : تصمیم گیری   55

1-13 : پیاده سازی و آزمایش   56

1-13-1 : آزمایش، آزمایش، آزمایش!   57

1-14 : خلاصه    58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables   60

2-1 : مقدمه   61

2-2 : واژگان علمی مربوط به فیلترسازی بسته   62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس   65

2-4 : به کار بردن IP Forwarding و Masquerading   65

2-5 : حسابداری بسته   70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس   70

2-7 : قوانین   74

2-8 : تطبیق ها   75

2-9 : اهداف   75

2-10 : پیکربندی iptables   76

2-11 : استفاده از iptables   77

2-11-1 : مشخصات فیلترسازی   78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد   78

2-11-1-2 : تعیین نمودن معکوس   79

2-11-1-3 : تعیین نمودن پروتکل   79

2-11-1-4 : تعیین نمودن یک رابط   79

2-11-1-5 : تعیین نمودن قطعه ها   80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)   82

2-11-2-1 : تعمیم های TCP   82

2-11-2-2 : تعمیم های UDP   86

2-11-2-3 : تعمیم های ICMP   86

2-11-2-4 : تعمیم های تطبیق دیگر   87  

2-11-3 : مشخصات هدف   92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر   92

2-11-3-2 : هدف های تعمیمی    92

2-11-4 : عملیات روی یک زنجیر کامل   94  

2-11-4-1 : ایجاد یک زنجیر جدید   94

2-11-4-2 : حذف یک زنجیر    94

2-11-4-3 : خالی کردن یک زنجیر    95

2-11-4-4 : فهرست گیری از یک زنجیر    95

2-11-4-5 : صفر کردن شمارنده ها   95

2-11-4-6 : تنظیم نمودن سیاست   95  

2-11-4-7 : تغییر دادن نام یک زنجیر   96

2-12 : ترکیب NAT  با فیلترسازی بسته   96

2-12-1 : ترجمة آدرس شبکه   96

2-12-2 : NAT مبدأ و Masquerading   98  

2-12-3 : NAT مقصد   99

2-13 : ذخیره نمودن و برگرداندن قوانین   101

2-14 : خلاصه   102

نتیجه گیری   105

پیشنهادات   105

 

 

پیشگفتار:

این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزلة یک سکة دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی که برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.

«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور می‌کند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان می‎تواند هر تعداد شبکة محلی داشته باشد که به صورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.

مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، تواناییها و ناتواناییهای آن، نحوة عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوة انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی می‎شوند. این فصل،‌ یک دید جامع در مورد نحوة انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان می‎دهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوة پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوة ذخیره و بازیابی دستورات iptables بررسی می‎شوند. این فصل، نحوة نوشتن قوانین دیوار آتش فیلتر کنندة بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

چکیده:

   تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

فصل اول: دیوارهای آتش شبکه

1-1 : مقدمه

امروزه با وجود طیف گستردة راه حل‌های دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حل‌های دیوار آتشی که به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممکن است سازمانها را به سمتی سوق دهد که بدون آنکه به طور کامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را که یک راه حل دیوار آتش بر شبکة موجود و کاربران آنها می‌گذارد، نادیده می‌گیرند.

چه متغیرهایی باید در هنگام تعیین نیاز به یک دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی که اتصال به اینترنت یا هر شبکة نامطمئن دیگر دارند، ممکن است نیاز به پیاده سازی یک راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را که یک دیوار آتش بر سرویسهای شبکه، منابع و کاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبکه را در نظر بگیرند. سازمانها باید نیازهای ویژة خود را مشخص کنند، زیربنای فعلی شبکة خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده کنند. در برخی موارد، ممکن است بعد از بررسی تمام متغیرها، دریابند که یک راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


دیوار آتش مبتنی بر سیستم عامل لینوکس (رشته کامپیوتر- نرم‌افزار)