
عنوان تحقیق: امنیت شبکه های کامپیوتری
فرمت فایل: WORD
تعداد صفحات: 216
شرح مختصر:
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
فهرست مطالب
|
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) مقدمه ای بر شبکه خصوصی مجازی (VPN) مقدمه ای بر IPSec مقدمه ای بر فایروال |
|
مفاهیم امنیت شبکه رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) امنیت در تولید نرم افزارها مقایسه تشخیص نفوذ و پیش گیری از نفوذ 10 نکته برای حفظ امنیت امنیت تجهیزات شبکه
|
|
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم |
|
امنیت شبکه لایه بندی شده (۱) امنیت شبکه لایه بندی شده (۲) امنیت شبکه لایه بندی شده (۳) امنیت شبکه لایه بندی شده (۴) امنیت شبکه لایه بندی شده ((۵ امنیت شبکه لایه بندی شده (۶) |
|
اولین اتصال یک کامپیوتر به اینترنت(۱) اولین اتصال یک کامپیوتر به اینترنت(۲) |
|
کاربرد پراکسی در امنیت شبکه (۱) کاربرد پراکسی در امنیت شبکه (۲) کاربرد پراکسی در امنیت شبکه (۳) |
|
امنیت در شبکه های بی سیم(بخش اول): مقدمه امنیت در شبکه های بی سیم(بخش دوم): شبکههای محلی بیسیم امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11 امنیت در شبکه های بی سیم (بخش پنجم): سرویسهای امنیتی WEP - Authentication امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP امنیت در شبکه های بی سیم-بخش هشتم |
|
روشهای معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) |
|
عدم پذیرش سرویس یا DoS(بخش اول) عدم پذیرش سرویس(۳):روش های مقابله عدم پذیرش سرویس (۲) : انواع حملات |
|
کرمهای اینترنتی مفید (۱) کرمهای اینترنتی مفید (۲) |
|
نرمافزارهای جاسوسی و مقابله با آنها (۱) نرمافزارهای جاسوسی و مقابله با آنها (۲) نرمافزارهای جاسوسی و مقابله با آنها (۳) |
|
نبرد فیلترها و تولیدکنندگان اسپم (۱) نبرد فیلترها و تولیدکنندگان اسپم (۲) |
|
ویروس و ضدویروس طرز کار برنامه های ضد ویروس قابلیتهای نرمافزارهای ضدویروس |
|
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن محافظت در مقابل خطرات ایمیل (۱) محافظت در مقابل خطرات ایمیل (۲) |
|
پروتکل های انتقال فایل امن |
|
حمله به برنامههای وبی (۱) حمله به برنامههای وبی (۲) حمله به برنامه های وبی (۳) حمله به برنامه های وبی (4): حملات پیشرفته تر حمله به برنامه های وبی (5):حمله به نشست |
|
رمزنگاری کلیدها در رمزنگاری شکستن کلیدهای رمزنگاری رمزنگاری در پروتکلهای انتقال |
|
دنیای هکرها پنجره آسیب پذیری، دلیلی برای هک شدن |
مراجع

مسلما یکی از سودمندترین اختراعات بشر تا به امروز کامپیوترها بوده اند. دستگاه هایی که هزاران بار سریعتر از انسان فکر میکنند و سرعت عملشان به طرز غیر قابل باوری بالاست. سرعت و قدرت، امکان انجام خیلی از کارهایی را فراهم کردند که انسان به طور عادی از انجام آن ها عاجز بود. اما یک مشکل وجود داشت: این دستگاه ها به همان اندازه که قوی بودند ، کم هوش هم بودند؛ آن ها به طور عادی هیچ عملی انجام نمی دادند مگر این که به صراحت از آن ها درخواست می شد. اما این درخواست چگونه باید صورت می گرفت؟ باید راهی برای گفتگو با آن ها پیدا می شد. و در این زمان بود که متخصصان تصمیم گرفتند زبان های مخصوصی را بوجود بیاورند تابتوانند با کامپیوترها گفتگو کنند. این زبان های مخصوص به اصطلاح زبان های برنامه نویسی کامپیوتر نام گرفتند.به نسل اولیه زبان های برنامه نویسی، زبان های سطح پایین گفته می شد، چرا که به سختی قابل یادگیری و به کارگیری بودند. پیاده سازی اعمالی ابتدایی توسط این زبان ها باعث می شد مدت ها وقت با ارزش برنامه نویسان گرفته شود. اما وضع به همین منوال نماند و با گذشت زمان زبان های جدیدی به وجود آمدند که آموختن آن ها راحت تر بود. طی سه دهه ی اخیر، صنعت کامپیوتر مورد هجوم انواع زبان های برنامه نویسی قرار گرفت.
فهرست :
چکیده
مقدمه
فصل اول : تاریخچه ی برخی از زبان های برنامه نویسی
زبان برنامه نویسی c
زبان برنامه نویسی c++
اهداف بوجود آمدن c++
زبان برنامه نویسی c#
زبان برنامه نویسی Java
زبان برنامه نویسی visual basic
زبان برنامه نویسی پایتون
ویژگی های شی گرایی
رایگان
قابلیت حمل
قدرتمند
درونی سازی و گسترش
فصل دوم : زبان Delphi
تاریخچه زبان Delphi
فصل سوم : زبان c
تاریخچه c
برنامه نویسی ساخت یافته
مراحل اجرای یک برنامه c
خطاهای برنامه نویسی
فصل چهارم : Visual Basic
مقدمه ای بر زبان برنامه نویسی Visual Basic
فصل پنجم : زبان java
جاوا
تاریخچه
اهداف اولیه
خط مشی جاوا
پیاده سازی
اداره خودکار حافظه
گرامر
نمونه هایی از برنامه های جاوا
توزیع های جاوا
کلاس های خاص
کتابخانه های کلاس
کتابخانه های مرکزی
کتابخانه های موضعی و بین المللی
کتابخانه های واسط کاربر
ویرایش
ایرادات مطرح شده
پاسخ به ایرادات
یک اشتباه متداول

عنوان مقاله: تقویت برشی دیوارهای چینه URM بوسیله سیستم های FRP
فرمت فایل: word
تعداد صفحات: 22
شرح مختصر:
این مقاله یک برنامه آزمایشی را ارائه می دهد که به موضوع تقویت برشی به وسیله سیستم های FRP دیوارهای URM ساخته شده با واحدهای رسی می پردازد. پنج پانل بنایی رسی با ترکیب FRP به شکل ورقه ها و میله ها تقویت شده و به منظور لحاظ کردن عملکرد برش آنها در طول قطر دیوار بارگذاری شدند. ابعاد پلانهای بنایی m22/1*22/1 و به ضخامت mm120 بودند. از تکنیکهای گزارش شده ساختمانی برای میله ها استفاده می شود. این تکنیک شامل قراردادن میله های FRP در مفصل های بستر بنایی است. از سوی دیگر، برای ورقه ها از تکنیک قراردادن دستی استفاده می شود. نتایج، کارآیی عملکرد برش در حال افزایش دیوارهای چینه URN را برحسب ظرفیت و شکل پذیری ظاهری نشان می دهند.
فهرست مطالب
مقدمه
روش تقویت
نمونه آزمایش
مقدمه چینی تست
مکانیزم گسیختگی
تقویت یک سمت
تجزیه و تحلیل نتایج آزمایش
نتیجه گیری
منابع
این فایل شامل نه جلسه آموزش نکات کلیدی درس پایگاه داده ها است که مطالعه ی آن برای مرور سریع درس دیتا بیس و همچنین آمادگی برای آزمون کارشناسی ارشد نرم افزار توصیه می شود

دانلود نمونه سوالات استخدامی بانک همراه با پاسخنامه
شامل سوالات عمومی و تخصصی