لینک فایل موضوع پاورپوینت :شیمی ۳ محلول ها

محلول‌ها و انواع انحلال

بدون شک زندگی بدون محلول، مفهومی ندارد چرا که بسیاری از واکنش‌هایی‌که در اطراف ما رخ می‌دهند، در محیط محلول انجام می‌گیرند به طور مثال هوای تنفسی ما، واکنش‌های بیوشیمیایی بدن ما و مواردی از این دست، همگی در محیط محلول انجام می‌گیرند. به طور کلی، مواد بر دو نوعند: خالص و ناخالص.

ماده‌ی خالص، ماده‌ای است که از یک نوع ذره تشکیل شده باشد، نظیر: گوگرد، آب خالص، اکسیژن

ماده‌ی ناخالص، ماده‌ای را گویند که از بیش از یک نوع ذره‌ی تشکیل شده باشد، نظیر سکه‌ی طلا، محلول اتانول، آب نمک، هوا.

به طور کلی، مواد ناخالص را جزء سه دسته مخلوط‌ها تقسیم‌بندی می‌کنند، مخلوط‌ها نیز به دو دسته‌ی همگن و ناهمگن تقسیم می‌شوند.

محلول: مخلوط همگنی است که حلال و یک یا چند ماده‌ی حل شدنی. معمولاً فازی را که مقدار آن بیشتر است به عنوان فاز حلال در نظر می‌گیرند، اطلاق این اصطلاحات اختیاری است و گاهی اصولاً اطلاق نام حلال و حل شده به اجزای یک محلول (مثلاً محلول‌های گازی) چندان اهمیتی ندارد.

به طور مثال، اگر یک قاشق نمک طعام را در یک لیوان آب مقطر بریزید و آن را خوب به هم بزنید، مخلوطی یک دست و شفاف حاصل می‌شود که طعم شور آن، در بخش‌های مختلف ان یکسان است. در این مثال، آب به عنوان حلال و نمک طعام نیز به عنوان ماده‌ی حل شدنی در نظر گرفته می‌شود. محلول‌ها تک‌فازی هستند.

منظور از فاز چیست؟

فاز (phase) بخش همگنی از یک ماده است، به این معنا که، اگر یک فاز را به بخش‌های کوچک‌تری تقسیم کنیم، بخش‌های تولید شده نیز خواص فیزیکی (چگالی، رنگ، سختی، مزه،…)مشابهی با هم و با فاز اولیه خواهند داشت.  برای یک ماده سه فاز جامد، مایع یا گاز را می‌توان تعریف کرد. برای مثال آب نمک، یک ماده‌ی تک فاز (فاز مایع) است. گازها نیز که همیشه و به هر نسبتی با هم مخلوط می‌شوند، یک مجموعه‌ی تک‌فاز را تشکیل می‌دهند (فاز گازی). مخلوط آب و یخ یک مجموعه‌ی دو فازی است، یک فاز جامد (یخ) و یک فاز مایع (آب). معمولاً هر فاز از فاز دیگر به وسیله‌ی مرز مشخصی جدا می‌شود.

شیمی ۳ محلول ها

تعداد اسلاید:128

اندازه: 1,28 MB


کلمات کلیدی : انواع محلول,پاورپوینت رایگان اماده محلول ها,تحقیق در مورد شیمی,تحقیق در مورد محلول ها,دانلود پاورپوینت شیمی 3,دانلود پاورپوینت محلول ها,دانل
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل موضوع پاورپوینت : میکروبیولوژی مواد غذایی

میکروبیولوژی مواد غذایی

منابع آلودگی میکروبی ماهی در طی فرآوری اولیه

آب مورد استفاده برای خنک نگه داشتن ماهی بعد از برداشت

اندامهای گوارشی ماهی

اسیب به ماهی در حین صید و نقل و انتقال

چرخ کردن/خرد کردن/…

سخت پوستان و نرم تنان

—سخت پوستان

—خرچنگ

—معمولا تا قبل از پخت زنده نگه داشته می شوند (چرا؟!)

—میگو

—باید توسط انجماد یا پخت سریعا حفاظت شود

—معمولا در دریاچه های مصنوعی کشت می شوند (این مسئله بر روی فلور میکربی تاثیر می گذارد)

—پوست کندن بعد از پخت می تواند منشاء آلودگی شود

—نرم تنان

—انواع صدف

—گوشت آنها حاوی مقادیر بالاتری کربوهیدرات به فرم گلیوکوژن است (اهمیت این مسئله چیست؟)

—خطر برای سلامتی؟

فساد میکربی ماهی

—عوامل فساد

—فساد شیمیایی چربی (چرا ماهی بیشتر از گوشت مستعد این فساد است؟)

—تاثیر میزان کم کربوهیدرات در ماهی بر روی فساد میکربی آن

—اثر حضور ترکیبات ازته غیر پروتئینی بر روی فساد میکربی ماهی

—رشد میکربهای غیر تخمیری (متابولیسم غیرهوازی)

—اثر فلور میکربی اولیه ماهی بر روی قابلیت نگهداری آن در شرایط سرد

—انواع باکتریهای مسئول فساد در ماهی

—Psychrotrophic gram negative rods

—عوامل مسئول نشانه های فساد در ماهی

—چرا قابلیت نگهداری ماهی بسته بندی شده تحت خلاء یا تحت جو اصلاح شده از گوشت بسته بندی شده تحت این شرایط کمتر است؟

میکروبیولوژی مواد غذایی

تعداد اسلاید : 23

اندازه: 613 KB


کلمات کلیدی : دانلود رایگان علوم آزمایشگاهی علوم تجربی
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل موضوع تحقیق : سعدی

چکیده

اسفند 91

فهرست...............................................................................................................صفحه

مقدمه............................................................................................................3

زندگی‌نامه.......................................................................................................3

اختلاف نظر در تاریخ تولد و فوت...............................................................................5

آثار سعدی.......................................................................................................6

  • بوستان:………………………………………………………………………………………………………………………………………………..
  • گلستان:……………………………………………………………………………………………………………………………………………….
  • دیوان اشعار:………………………………………………………………………………………………………………………………………….
  • مواعظ:……………………………………………………………………………………………………………………………………………….
  • رسائل نثر:…………………………………………………………………………………………………………………………………………….
  • هزلیات سعدی:………………………………………………………………………………………………………………………………………..

بوستان....................................................................................................7

گلستان ............................................................................................................9

نمونه‌ای از نثر گلستان سعدی....................................................................................9

غزلیات............................................................................................................9

نمونه‌ ای از غزل  سعدی........................................................................................10

شعر بنی‌آدم.....................................................................................................10

بررسی آثار سعدی..............................................................................................12

در مدح سعدی..................................................................................................16

در نقد سعدی...................................................................................................17

پانویس............................................................................................................19

منابع و مراجع......................................................................................................20

 

مقدمه:

ابومحمد مُصلِح بن عَبدُالله نامور به سعدی شیرازی و مشرف الدین (۵۸۵ یا ۶۰۶ ۶۹۱ هجری قمری) شاعر و نویسنده‌ی پارسی‌گوی ایرانی است. آوازۀ او بیشتر به خاطر نظم و نثر آهنگین، گیرا و قوی اوست. جایگاهش نزد اهل ادب تا بدان‌جاست که به وی لقب استاد سخن داده‌اند. آثار معروفش کتاب گلستان در نثر و بوستان در بحر متقارب و نیز غزلیات وی است.

زندگی‌نامه

سعدی در کازرون زاده شد. بعدها به شیراز رفت و به همین دلیل شیرازی نامیده شد. پدرش در دستگاه دیوانی اتابک سعد بن زنگی، فرمانروای فارس شاغل بود. سعدی کودکی بیش نبود که پدرش در گذشت. در دوران کودکی با علاقه زیاد به مکتب می‌رفت و مقدمات علوم را می‌آموخت. هنگام نوجوانی به پژوهش و دین و دانش علاقه فراوانی نشان داد. اوضاع نابسامان ایران در پایان دوران سلطان محمد خوارزمشاه و به خصوص حمله سلطان غیا ث‌الدین، برادر جلال الدین خوارزمشاه به شیراز (سال ۶۲۷) سعدی راکه هوایی جز کسب دانش در سر نداشت برآن داشت شیراز را ترک نماید.[۱] سعدی در حدود ۶۲۰ یا ۶۲۳ قمری از شیراز به مدرسۀ نظامیۀ بغداد رفت و در آنجا از آموزه‌های امام محمد غزالی بیشترین تأثیر را پذیرفت (سعدی در گلستان غزالی را «امام مرشد» می‌نامد). سعدی، از حضور خویش، در نظامیه بغداد، چنین یاد می‌کند:

مـــرا در نــظـامیــه ادرار بود         شب و روز تلقین و تکرار بود

 نکته در خور توجه، رفاه دانشمندان در این زمانه، بود. خواجه نظام الملک طوسی، نخستین کسی بود که مستمری ثابت و مشخصی برای مدرسین و طلاب مدارس نظامیه، تنظیم نمود. این امر، موجب شد تا اهل علم، به لحاظ اجتماعی و اقتصادی، از جایگاه ویژه و امنیت خاطر وافری بهره‌مند شوند.[۲]

 غیر از نظامیه، سعدی در مجلس درس استادان دیگری از قبیل شهاب‌الدین عمر سهروردی نیز حضور یافت و در عرفان از او تأثیر گرفت. این شهاب الدین عمر سهروردی را نباید با شیخ اشراق، یحیی سهروردی، اشتباه گرفت. معلم احتمالی دیگر وی در بغداد ابوالفرج بن جوزی (سال درگذشت ۶۳۶) بوده ‌است که در هویت اصلی وی بین پژوهندگان (از جمله بین محمد قزوینی و محیط طباطبایی) اختلاف وجود دارد. پس از پایان تحصیل در بغداد، سعدی به سفرهای گوناگونی پرداخت که به بسیاری از این سفرها در آثار خود اشاره کرده‌است. در این که سعدی از چه سرزمین‌هایی دیدن کرده میان پژوهندگان اختلاف نظر وجود دارد و به حکایات خود سعدی هم نمی‌توان بسنده کرد و به نظر می‌رسد که بعضی از این سفرها داستان‌پردازی باشد (موحد ۱۳۷۴، ص ۵۸)، زیرا بسیاری از آنها پایه نمادین و اخلاقی دارند نه واقعی. مسلم است که شاعر به عراق، شام و حجاز سفر کرده‌است و شاید از هندوستان، ترکستان، آسیای صغیر، غزنین، آذربایجان، فلسطین، چین، یمن و آفریقای شمالی هم دیدار کرده باشد.

 سعدی در حدود ۶۵۵ قمری به شیراز بازگشت و در خانقاه ابوعبدالله بن خفیف مجاور شد. حاکم فارس در این زمان اتابک ابوبکر بن سعد زنگی(۶۲۳-۶۵۸) بود که برای جلوگیری از هجوم مغولان به فارس به آنان خراج می‌داد و یک سال بعد به فتح بغداد به دست مغولان (در ۴ صفر ۶۵۶) به آنان کمک کرد. در دوران ابوبکربن سعدبن زنگی، شیراز پناهگاه دانشمندانی شده بود که از دم تیغ تاتار، جان سالم بدر برده بودند. در دوران وی سعدی مقامی ارجمند در دربار به دست آورده بود. در آن زمان ولیعهد مظفرالدین ابوبکر به نام سعد بن ابوبکر که تخلص سعدی هم از نام او است به سعدی ارادت بسیار داشت. سعدی بوستان را که سرودنش در ۶۵۵ به پایان رسید، به نام بوبکر سعد کرد. هنوز یکسال از تدوین بوستان نگذشته بود که در بهار سال ۶۵۶ دومین اثرش گلستان را بنام ولیعهد سعدبن ابوبکر بن زنگی نگاشت و خود در دیباچه گلستان می‌گوید. هنوز از گلستان بستان بقیتی موجود بود که کتاب گلستان تمام شد.[۱]

 سعدی جهانگردی خود را در سال ۱۱۲۶ آغاز نمود و به شهرهای خاور نزدیک و خاور میانه، هندوستان، حبشه، مصر و شمال آفریقا سفر کرد(این جهانگردی به روایتی سی سال به طول انجامید)؛ حکایت‌هایی که سعدی در گلستان و بوستان آورده‌است، نگرش و بینش او را نمایان می‌سازد. وی در مدرسه نظامیه بغداد دانش آموخته بود و در آنجا وی را ادرار بود. در سفرها نیز سختی بسیار کشید. او خود گفته ‌است که پایش برهنه بود و پاپوشی نداشت و دلتنگ به جامع کوفه درآمد و یکی را دید که پای نداشت، پس سپاس نعمت خدایی بداشت و بر بی کفشی صبر نمود. آن طور که از روایت بوستان برمی آید، وقتی در هند بود، سازکار بتی را کشف کرد و برهمنی را که در آنجا نهان بود در چاله انداخت و کشت؛ وی در بوستان، این روش را در برابر همه فریبکاران توصیه کرده‌است. حکایات سعدی عموماً پندآموز و مشحون از پند و پاره‌ای مطایبات است. سعدی، ایمان را مایه تسلیت می‌دانست و راه التیام زخم‌های زندگی را محبت و دوستی قلمداد می‌کرد. علت عمر دراز سعدی نیز ایمان قوی او بود.[۳]

اختلاف نظر در تاریخ تولد و فوت

بر اساس تفسیرها و حدس‌هایی که از نوشته‌ها و سروده‌های خود سعدی در گلستان و بوستان می‌زنند، و با توجه به این که سعدی تاریخ پایان نوشته شدن این دو اثر را در خود آن‌ها مشخص کرده‌است، دو حدس اصلی در زادروز سعدی زده شده‌است. نظر اکثریت مبتنی بر بخشی از دیباچۀ گلستان است (با شروع «یک شب تأمل ایام گذشته می‌کردم») که براساس بیت «ای که پنجاه رفت و در خوابی» و سایر شواهد این حکایت، سعدی را در ۶۵۶ قمری حدوداً پنجاه‌ساله می‌دانند و در نتیجه تولد وی را در حدود ۶۰۶ قمری می‌گیرند. از طرف دیگر، عده‌ای، از جمله محیط طباطبایی در مقالۀ «نکاتی در سرگذشت سعدی»، بر اساس حکایت مسجد جامع کاشغر از باب پنجم گلستان (با شروع «سالی محمد خوارزمشاه، رحمت الله علیه، با ختا برای مصلحتی صلح اختیار کرد») که به صلح محمد خوارزمشاه که در حدود سال ۶۱۰ بوده‌است اشاره می‌کند و سعدی را در آن تاریخ مشهور می‌نامد، و بیت «بیا ای که عمرت به هفتاد رفت» از اوائل باب نهم بوستان، نتیجه می‌گیرد که سعدی حدود سال ۵۸۵ قمری، یعنی هفتاد سال پیش از نوشتن بوستان در ۶۵۵ قمری، متولد شده‌است. بیشتر پژوهندگان (از جمله بدیع‌الزمان فروزانفر در مقالۀ «سعدی و سهروردی» و عباس اقبال در مقدمه کلیات سعدی) این فرض را که خطاب سعدی در آن بیت بوستان خودش بوده‌است، نپذیرفته‌اند. اشکال بزرگ پذیرش چنین نظری آن است که سن سعدی را در هنگام مرگ به ۱۲۰ سال می‌رساند و. . .

تعداد صفحات:20


کلمات کلیدی : سعدی,زندگی نامه بزرگان,تحقیق,دانشجو,سرشناس
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل موضوع مقاله :سیستم های خبره(word)

شرح مختصر :  اولین قدم در حل هر مسئله ای تعریف دامنه یا محدوده آن است.  این نکته همانطور که در مورد روشهای برنامه نویسی متعارف صحت دارد، در مورد هوش مصنوعی نیز درست است. اما به خاطر اسراری که از قبل در مورد هوش مصنوعی  وجود داشته، هنوز هم برخی مایلند این عقیده قدیمی را باور کنند که ” هر مسئله ای که تا به حال حل نشده باشد یک مسئله هوش  مصنوعی  است”. تعریف متداول دیگری به این صورت وجود دارد ” هوش مصنوعی کامپیوترها را قادر می سازد که کارهایی شبیه به آنچه در فیلمها دیده می شود انجام دهند”.چنین تفکراتی در دهه ۱۹۷۰ میلادی رواج داشت، یعنی درست زمانی که هوش مصنوعی در مرحله تحقیق بود ولی امروزه مسائل واقعی بسیاری وجود دارند که توسط هوش مصنوعی و کاربردهای تجاری آن قابل حلند.

اگرچه برای مسائل کلاسیک هوش مصنوعی از جمله ترجمه زبانهای طبیعی، فهم کلام و بینایی هنوز راه حل عمومی یافت نشده است، ولی محدود کردن دامنه مسئله می تواند به راه حل  مفیدی منجر شود. به عنوان مثال، ایجاد یک « سیستم زبان طبیعی ساده » که ورودی آن جملاتی با ساختار اسم، فعل و مفعول باشد کار مشکلی نیست. در حال حاضر، چنین سیستمهایی به عنوان یک واسط در ایجاد ارتباط کاربر پسند با نرم افزارهای بانک اطلاعاتی و صفحه گسترده ها به خوبی عمل  می کنند. در حقیقت (پاره) جملاتی که امروزه در برنامه های کامپیوتری مخصوص بازی و سرگرمی به کار می روند توان بالای کامپیوتر در فهم زبان طبیعی را به نمایش می گذارند.

فهرست :

سیستم خبره چیست؟

طراحی سیستمهای خبره

چرا ما یک سیستم خبره می سازیم؟

مزایای سیستم خبره

مراحل ایجاد یک سیستم خبره

مهندسی نرم افزار و سیستمهای خبره

چرخه حیات سیستم خبره

هزینه های نگهداری

مدل آبشاری

مدل کدنویسی و اصلاح

مدل افزایشی

مدل مارپیچی

یک مدل چرخه حیات تفصیلی

طراحی دانش

خلاصه

تعداد صفحات:41

حجم فایل : 36 کیلوبایت


کلمات کلیدی : چرا ما یک سیستم خبره می سازیم, چرخه حیات سیستم خبره سیستم خبره چیست, طراحی دانش طراحی سیستمهای خبره مدل آبشاری ,مدل افزایشی مدل کدنویسی و اصلا
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله وضعیت به کار گیری ابزار مهندسی نرم افزار در ایران(word)

شرح مختصر :  در عصر اطلاعات نمی توان علم یا صنعتی را یافت که آثار فن آوری اطلاعات در آن دیده نشود . فن آوری اطلاعات علاوه بر این که به عنوان یک فن آوری زیر بنایی قادر است که ابعاد دیگر زمینه ها را دگرگون کند ( به گونه ای که نگرش فعلی به این زمینه ها را با دگرگونی کامل رو به رو سازد) ، بلکه به عنوان یک فن آوری مستقل و قدرتمند نیز قادر به خودنمایی است. به طور کلی می توان این فن آوری را در قالب پنج رکن اساسی آن در نظر گرفت که هر یک به نوبه خود از اهمیت و جایگاه ویژه ای برخوردارند .

از این میان نرم افزار می تواند به عنوان یک رکن اساسی با اهمیت ویژه ای مطرح باشد . در چند سال اخیر شاهد رشد مناسب این صنعت در کشور بوده ایم (هر چند که با اخذ تصمیمات و سیاست های صحیحی می توانستیم با هدف مند کردن این رشد، جایگاه واقعی این صنعت را حتی در تجارت جهانی به خوبی نشان دهیم و از آن به بهترین نحو استفاده کنیم ).

با وجود این ، اگر چارچوب دقیق و کارآیی برای آن در کلیه ابعاد به وجود نیاوریم، فرصت خوبی را برای فراهم آوردن بسترهای مناسب در رشد و بهره برداری لازم از آن ،از دست خواهیم داد . حجم زیاد فعالیت های نرم افزاری در کشور و داشتن پتانسیل های کافی برای رونق بخشیدن به این صنعت در راستای گرفتن سهم مناسبی از بازارهای خارجی ، ضرورت تولید صحیح و بهینه را در این صنعت مطرح می کند .

توسعه روزافزون فن آوری اطلاعات در ابعاد مختلف ، سبب شده است که در ارکان خود این فن آوری نیز دگرگونی شگرفی پدید آید و آن را با جهش های غیر قابل تصوری پیشرفته سازد. در حقیقت رشد این فن آوری سبب تولید ابزرهای جدید و سریعتر ، حتی تغییر نگرش در تولید محصولات نرم افزاری شده است . از این میان می توان به تولید ابزارهای مهندسی نرم افزار در طیف وسیع اشاره کرد .این ابزارها در هر یک از مراحل و بخش های تحلیل ، طراحی، پیاده سازی ،آزمایش ، نگه داری ، مدیریتی و غیره تأثیر بسیار گذاشته است .

با استفاده از هر یک از این ابزارها دقت و سرعت تولید محصولات نرم افزاری بسیار زیاد شده است ، در جامعه کنونی که پروژه های یک ساله از پروژه های بلند مدت نرم افزاری محسوب می شود و پروژه های بیشتر از یک سال را محکوم به شکست می دانند ( با توجه به تغییرات سریع و بنیادین فن آوری اطلاعات و آثاری که بر روی دیگر زمینه ها دارد )، این ابزار توانسته است با سرعت بخشیدن به انجام هر یک از مراحل فوق بتواند تمهیداتی فراهم کند که پروژه های ملی و بزرگ در چارچوب های زمانی مشخص و معقول تعریف و انجام شوند .

فهرست :

مقدمه

معرفی

انواع ابزارها

ابزار مهندسی نرم افزار در ایران

ابزارهای افقی و عمودی

ویرایشگرها

برنامه سازی

وارسی اعتبار سنجی

موضوعات ابزارهای case

تعداد صفحات:15

حجم فایل : 753 کیلوبایت


کلمات کلیدی : ابزار مهندسی نرم افزار در ایران, ابزارهای افقی و عمودی ,برنامه سازی مهندسی نرم افزار, موضوعات ابزارهای case ,وارسی اعتبار سنجی ویرایشگرها,در م
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله بررسی و امنیت شبکه بی سیم(word)

شرح مختصر :  شبکه‌های کامپیوتری در چند دهه اول وجودشان ، در اصل توسط محققان دانشگاهی برای ارسال ایمیل و توسط کارمندان شرکت‌ها برای به اشتراک‌گذاری چاپگر استفاده می‌شدند. تخت این شرایط چندان به امنیت توجهی نمی‌شود. اما در حال حاضر، به دلیل اینکه میلیون‌ها شهروند عادی نیز از شبکه‌ها برای بانکداری ، خرید و پر کردن فرم‌های مالیاتی استفاده می‌کنند و روزبه‌روز ضعف‌های بیشتری پدیدار شدند. امنیت شبکه تبدیل به مشکلی با ابعاد گسترده شده است. در این تحقیق ، امنیت شبکه را از چندین زاویه مطالعه خواهیم کرد.

پیش‌تر مسائل امنیتی عمداً توسط افراد بدذاتی به وجود می‌آیند که سعی دارند بهره‌ای از آن ببرند. جلب‌توجه کنند یا به کسی صدمه بزنند . تعدادی از رایج‌ترین مقصدها در جدول شماره ۱ فهرست شده‌اند. از این جدول باید مشخص که ایمن ساختن شبکه شامل مواردی پیش از رفع خطاهای برنامه‌نویس است. این کار شامل پیش‌دستی کردن بر دشمنان هوشمند است . مسائل امنیتی شبکه می‌توانند به چهار ناحیه تقریباً متداخل تقسیم شوند: محرمانگی ، احراز هویت ، انکارناپذیری و کنترل صحت .

محرمانگی : حفظ اطلاعات از دست کاربران غیرمجاز.

احراز هویت : احراز شدن هویت فردی که با وی صحبت می‌شود .

انکارناپذیری : در مورد امضاهاست چگونه ادعا می‌کنید که مشتری شما واقعاً سفارشی درخواست داده است.

کنترل صحت: در این مورد است که چگونه می‌توانید مطمئن شوید که پیام دریافتی شما واقعاً پیامی است که ارسال‌شده .

فهرست :

مقدمه

فصل یکم – مقدمه‌ای بر امنیت شبکه

مقدمه‌ای بر امنیت شبکه

تهدیدها و حملات امنیتی

فصل دوم –امنیت شبکه

امنیت شبکه بی سیم

استاندارد IEEE 802.11 برای شبکه بی سیم

اتحادیه Wi-Fi

سرویس‌های IEEE 802.11

امنیت شبکه‌های محلی بی سیم IEEE 802.11

سرویس‌های IEEE 802.11i

فازهای عملیاتی IEEE 802.11i

مروری بر WAP

زبان نشانه‌گذاری بی سیم

معماری WAP

شیوه‌های تشخیص هویت وایرلس

بررسی کلی‌تر استانداردهای امنیتی شبکه بی سیم

منابع

تعداد صفحات:38

حجم فایل : 7,330 کیلوبایت


کلمات کلیدی : استانداردهای امنیتی شبکه بی سیم ,امنیت شبکه امنیت شبکه بی سیم ,امنیت شبکه‌های محلی بی سیم IEEE ,802,11 تهدیدها و حملات امنیتی زبان نشانه‌گذاری بی
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله کار با پایگاه داده های اکسس(word)

شرح مختصر :  تعریف بانک اطلاعاتی : بانک اطلاعاتی مجموعه ای سازمان  یافته و داده های مربوط به هم است  موسسات و سازمان ها معمولا سیستم های اطلاعاتی خود را به دو صورت تشکیل داده و از آنها استفاده می کنند

سیستم های اطلاعاتی ساده در این روش داده ها در فایل های جداگانه ای قرار می گیرندو برای استفاده از داده های موجود در آن فایل سیستم های جدا گانه ای طراحی می شود به این نوع سیستم های اطلاعاتی سیستم پردازش فایل ها می گویند.

استفاده از بانکهای اطلاعاتی در این روش داده های موجود به صورت مجتمع یا بانک مورد استفاده قرار میگیرند در چنین سیستمی کاربر می تواند بدون سر در گمی با صرف وقت اندک اطلاعات مورد نیاز خود را از داده های موجود دریافت کند امروزه اکثر موسسات و سازمانها با این روش کار می کنند.

تعریف قانون معتبر سازی : به معنای این است که بتوان از ورود بعضی از مقادیرتکرای در بانک اطلاعاتی جلوگیری کرد.برای این کار فیلد هایی که نمی خواهیم چند بار از ما مقدار بگیرد را فیلد کلیدی میکنیم.راست کلیک روی فیلد و primary keyرا انتخاب میکنیم .به مثال توجه کنبد:

فهرست :

تعاریف و اصطلاحات

ایجاد یک جدول

گرفتن فایل عکس

فیلد کلید

ایجاد لیست کشوی

رابطه ها

کلید های کیبرد در اکسس

حرکت در رکوردها

تعداد صفحات:22

حجم فایل : 1,290 کیلوبایت


کلمات کلیدی : ایجاد لیست کشویی اکسس ,ایجاد یک جدول در اکسس ,حرکت در رکوردهای اکسس ,رابطه ها در پایگاه داده ها, فیلد کلید در پایگاه داده ها, کلید های کیبرد در
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود گزارش کارآموزی در شهرداری با فرمت Word

شرح مختصر :  در طول دوره کارآموزی در شهرداری دزفول ، با سیستم های شبکه محلی، حقوق و دستمزد در ادارات دولتی و سیستم انبارداری در یک ارگان با تعداد کارکنان بالا و پر مخاطب آشنا شدم که مشروح آموخته هایم را در این دوره که شامل مواردی از قبیل نحوه فعالیت سیستم های نرم افزاری ، نحوه ذخیره و بازیابی اطلاعات ، امنیت در شبکه های داخلی و  مواردی دیگر از این قبیل بود  .

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری و نرم افزاری موجود در شبکه منبع گویند. در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

در طول دوره کارآموزی در شهرداری دزفول  با اطلاعاتی فنی و  تجارتی ارزشمند آشنا شدم ، فعالیت در یک اداره پر مخاطب  فنی بزرگ و  همچنین آشنایی از نزدیک با فعالیت های اجرایی یک ارگان دولتی  با دایره فعالیت گسترده که در تمامی شاخه های کامپیوتر فعال میباشد  و همچنین نگهداری و پشتیبانی شبکه  محلی اداره و همچنین سیستم های نرم افزاری و سخت افزاری موجود در این ارگان تجارب مفیدی را برای ما در جهت ورود به بازار کار مهیا نمود.

فهرست :

فصل اول – معرفی شهرداری دزفول

فصل دوم – تعمیر و نگهداری و پشتیبانی شبکه محلی

استفاده مشترک از منابع

کاهش هزینه

قابلیت اطمینان

کاهش زمان

قابلیت توسعه

ارتباطات

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

مدل سرویس دهنده / سرویس گیرنده

اجزا اصلی یک شبکه کامپیوتری

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه

پروتکل های شبکه

فصل سوم – آشنایی با نرم افزار حقوق و دستمزد

سیستم حقوق و دستمزد

سیستم های حقوق و دستمزد

خلاصه مشخصات سیستم حقوق و دستمزد

ضوابط و ویژگی‌های سیستم پرسنلی

عملیات مربوط به احکام کارگزینی و ابلاغیه

عملیات ثبت و نگهداری مشخصات کارکنان و مدیران

فعالیت‌های مربوط به حقوق و دستمزد

فعالیت‌های مربوط به آموزش

نرم افزار ها در سیستم حقوق و دستمزد

فصل چهارم-سیستم انبارداری

سیستم گزارش خط تولید

فصل پنجم – نتیجه گیری

تعداد صفحات:56

حجم فایل : 603 کیلوبایت


کلمات کلیدی :
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت : معماری مدل گردان

شرح مختصر :  صنعت نرم افزار همواره به دنبال راه هایی برای بهبود فرآیند توسعه نرم افزار و همچنین افزایش کیفیت وماندگاری نرم افزارهای تولید شده است. شیءگرایی، توسعه مبتنی بر مدل، الگوها، و زیرساختهای محاسبات توزیع شده نمونه هایی از تلاشهای انجام شده در رسیدن به این هدف است.

معماری مدل گردان MDA میتواند نقش بسیار مهمی در این زمینه داشته باشد. این روش یک حرکت افراطی و خشک برای بهبود توسعه نرم افزار نیست، بلکه یک گام تکاملی است که گرایشهای مختلف بهبود توسعه نرم افزار را با هم متحد میکند. MDA سایر تلاشها انجام گرفته را زیر سوال نمیبرد و آنها را نقض نمیکند، بلکه هم راستا و هماهنگ با آنها سعی میکند صنعت نرم افزار را ارتقابخشد.

MDA سعی میکند از زبانهای مدلسازی نه تنها به عنوان زبان طراحی بلکه به عنوان زبان برنامه سازی نیز استفاده کند. برنامه سازی با استفاده از زبانهای مدلسازی میتواند باعث افزایش کیفیت، سودمندی و مانداری نرم افزار شود.

با این که زمان زیادی از معرفی MDA به جامعه صنعت نرم افزار نمیگذر د و هنوز استاندارهای آن کاملاً تکمیل و معرفی نشده است، با این حال تلاشهایی در جهت استفاده از ان در توسعه و یکپارچه سازی سیستمهای سازمانی در حال انجام است. هدف این گزارش تمرکز بر روی به کارگیری MDA در معماری سیستمهای سازمانی است. در این گزارش سعی شده است ضمن نگاهی اجمالی بر نیازهای یک معماری سازمانی، به جنبه هایی از MDA اشاره شود که میتواند در رسیدن به یک معماری سازمانی مطلوب مفید واقع شود. در واقع میخواهیم  نشان دهیم چگونه موارد اشاره شده در MDAمیتواند جنبه هایی از معماری سازمانی را پوشش دهد، و  چگونه باید این موارد را به کار گرفت تا به یک معماری سازمانی مطلوب دست یافت.

برای رسیدن به یک معماری سازمانی مطلوب باید یک متدلوژی معماری سازمانی و همچنین یک چارچوب معماری سازمانی نیز داشته باشیم. در این گزارش قصد نداریم به معرفی و ابداع متدولوژیهای معماری سازمانی به کمک MDAبپردازیم. همچنین نمیخواهیم یک چارچوب معماریسازمانی ارائه کنیم.

فهرست :

معماری مدل گردان MDA چیست؟

هدف این گزارش سمینار چه هست و چه نیست؟

ماموریت OMG و نقش معماری MDA در این ماموریت

چگونه معماری MDA استانداردهای مختلف را یکپارچه می کند؟

معرفی معماری MDA

مفاهیم بنیادی MDA

سیستم System

مدل Model

معماری Architecture

دیدگاه View point

دید View

سکو Platform

برنامه کاربردی Application

مدل مستقل از محاسبه Computation Independent Model

مدل مستقل از سکو Platform Independent Model

مدل خاص سکو Platfform Specific Model

مدل سکو Platform Model

تغییر شکل مدل Model Transformation

سرویس های فراگیر Implementation

تعداد اسلاید:28

حجم فایل : 1,660 کیلوبایت


کلمات کلیدی : تغییر شکل مدل Model Transformation سکو Platform متدولوژیهای معماری سازمانی مدل خاص سکو Platfform Specific Model ,مدل سکو Platform Model ,معرفی معماری MDA معماری سازمانی معما
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

شرح مختصر :  تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.

ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینت‌های غیرقابل اطمینان در شبکه قرار گرفته و فعالیت‌های زیر را انجام می‌دهد:

> اعتبار سنجی پیام‌هایDHCP دریافت شده

> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.

> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینت‌های غیرقابل اطمینان به همراه آدرس‌هایIP استیجاری اختصاص داده شده به آنها.

> بهره‌گیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواست‌های بعدی کلاینت های غیرقابل اعتماد.

منظور از غیرقابل اطمینان کلاینت‌هایی هستند که به طور معمول به شبکه وصل می‌شوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق می‌کند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.  در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.

در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیام‌های بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی می‌گردد.

فهرست :

کنترل خطوط tty و vty

مدیریت کلمه عبور

نگهداری کلمات عبور بصورت رمز شده

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر

امنیت Session

سایر نکات Hardening

استفاده از بهترین شیوه رویدادنگاری

ســـرویس AAA

VLAN بندی

امنیت پروتکل STP

ویژگی Port Security

کنترل طوفان ترافیک

ویژگی DHCP Snooping

ویژگی DAI

شبکه مجازی خصوصی

پروتکل IEEE 802.1x

ویژگی Passive Interface

ترجمه آدرس شبکه (NAT)

استاندارد RFC 2827

احراز هویت در پروتکل‌های مسیریابی

امنیت در پروتکل RIP

امنیت در پروتکل EIGRP

امنیت در پروتکل OSPF

امنیت در پروتکل BGP

تعداد اسلاید:37

حجم فایل : 4,730 کیلوبایت


کلمات کلیدی : احراز هویت در پروتکل‌های مسیریابی, استاندارد RFC 2827 ,امنیت Session ,امنیت پروتکل STP ,امنیت در پروتکل BGP ,امنیت در پروتکل EIGRP ,امنیت در پروتکل OSPF ,امن
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...