دانلود پایان نامه آماده

دانلود پایان نامه آماده

هوش هیجانی,دانلود پایان نامه، دانلود پایان نامه حقوق، پایان نامه آماده، پایان نامه نرم افزار، پایان نامه مدیریت، پایان نامه علوم تربیتی، پایان نامه روانشناسی,دانلود مقاله
دانلود پایان نامه آماده

دانلود پایان نامه آماده

هوش هیجانی,دانلود پایان نامه، دانلود پایان نامه حقوق، پایان نامه آماده، پایان نامه نرم افزار، پایان نامه مدیریت، پایان نامه علوم تربیتی، پایان نامه روانشناسی,دانلود مقاله

روشهای برآورد شاخص های مطرح در مکانیک سنگ

روشهای برآورد شاخص های مطرح در مکانیک سنگ

روشهای-برآورد-شاخص-های-مطرح-در-مکانیک-سنگتاثیر سایز بر مقاومت سنگسیستم های معروف رده بندی توده سنگ   امتیاز توده سنگ (RMR) سیستم کیفیت توده سنگ (Q) شاخص توده سنگ(RMI)دانلود فایل

گزارش کارآموزی مکانیک، پمپ های هیدرولیک

گزارش کارآموزی مکانیک، پمپ های هیدرولیک

گزارش-کارآموزی-مکانیک-پمپ-های-هیدرولیکدانلود گزارش کارآموزی مکانیک در شرکت تکنیک کاران، در بسیاری از فرایند های صنعتی عملیاتی مانند جابجایی اجسامی یا مواد از یک مکان به مکانی دیگر با اعمال نیرو برای نگهداری شکل دادن یا فشردن یک محصول مورد نظر می باشد . به منظور به اجرا در آوردن این قبیل عملیات به یک نیروی محرکه اولیه (به غیر از تجهیزاتدانلود فایل

کارآموزی در شرکت ایران تکنیک

کارآموزی در شرکت ایران تکنیک

کارآموزی در شرکت ایران تکنیکدسته: برق 
بازدید: 1 بار 
فرمت فایل: doc 
حجم فایل: 29 کیلوبایت 
تعداد صفحات فایل: 37 

تابلو می تواند از یک یا چند صفحه از جنس عایق که جاذب رطوبت و خود سوز نباشد (فیبر الکتریکی ) تشکیل شده

قیمت فایل فقط 5,900 تومان

خرید

نکاتی در مورد ساختمان تابلوها :

تابلو می تواند از یک یا چند صفحه از جنس عایق که جاذب رطوبت و خود سوز نباشد (فیبر الکتریکی ) تشکیل شده یا تمام فلزی باشد .چنانچه تابلو در محلی که افراد غیر متخصص در آن رفت و آمد می کنند نصب شده باشد نباید هیچ یک از قسمتهای برق دار آ‎ن در دسترس یا قابل لمس باشد . به عبارت دیگر ، تابلو باید با صفحات یا درب های عایق یا فلزی محصور شده باشد . برای دسترسی به قسمتهای برق دار تابلو باید بتوان صفحات محافظ یا درهای سرویس آن را با استفاده از نوعی ابزار پیاده کرد .

علاوه بر این ، در چنین محلهایی تابلو باید مجهز به در قفل شو باشد ، به نحوی که کلیه کلیدها و لوازم و تجهیزات کنترل تابلو در پشت آن قرار گرفته باشد .

یادآوری 1 : چنانچه تابلو مجهز به کلیدهای کنترل روشنایی و نظایر آن باشد ، این کلیدها می توانند موقع قفل بودن در تابلو در دسترس باقی بمانند از محل نصب کلیدها نباید امکان دسترسی به ترمینالهای آنها یا داخل تابلو وجود داشته باشد .

یادآوری 2 : برای کمک به خنک شدن لوازم داخلی تابلو می توان آن را به منافذ عبور هوای خنک کننده مجهز کرد مشروط بر اینکه آب ترشح شده نتواند به قسمتهای برق دار آن سرایت کند .

فهرست مطالب

مقدمه 1

برخی از استانداردهای تابلوها 2

تعاریف تابلو ها 4

شرایط کار عادی 6

اطلاعات و لوح ویژگیها 9

اینترلاکها 10

طبقه بندی درجه حفاظتی تابلوها 12

علائم به کار رفته 13

کات اوت فیوز – برقگیر 19

سکسیونر قابل قطع زیر بار 20

تابلوی ان – اف 21

باردهی ترانسفورماتور 22

تنظیم ولتاژ 26

مراقبت و نگهداری از ترانسهای قدرت 30

روشهای خشک کردن ترانسها 35

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : کارآموزی در شرکت ایران تکنیک , کارآموزی در شرکت ایران تکنیک برق مخابرات الکترونیک

چالش ها و موانع آموزش زبان عربی در مدارس

چالش ها و موانع آموزش زبان عربی در مدارس

چالش ها و موانع آموزش زبان عربی در مدارسدسته: زبان خارجی 
بازدید: 1 بار 
فرمت فایل: doc 
حجم فایل: 45 کیلوبایت 
تعداد صفحات فایل: 38 

برای برطرف کردن ضعف و نقص در هر امری ابتدا باید با تحقیق و بررسی و نظر سنجی های لازم ، علل وعوامل آن را به خوبی شناسایی کرد و سپس با برنامه ریزی دقیق و سنجیده به کاهش و برطرف ساختن آن اقدام نمود لذا عوامل افت شناسایی شده در درس عربی با عناوین مشخص به شرح زیر می آید

قیمت فایل فقط 5,000 تومان

خرید

 

مقدمه

 برای برطرف  کردن ضعف و نقص در هر امری ابتدا باید   با تحقیق و بررسی و نظر سنجی های لازم ، علل وعوامل آن را به خوبی شناسایی کرد  و سپس با برنامه ریزی دقیق و سنجیده به کاهش و برطرف ساختن آن  اقدام نمود. لذا عوامل افت شناسایی شده در درس عربی  با عناوین مشخص به شرح زیر می آید :

  کتاب  ها ی عربی موجود  یکی از مهمترین و بزرگترین عامل  بی رغبتی و افت تحصیلی دانش آموزان در این درس   می باشد که نواقص و کاستی  های  آن به شرح زیر  تقدیم می شود :  

به روز نبودن مطالب کتاب  های عربی  و عدم تناسب  وهماهنگی و همخوانی محتوای آموزشی کتاب عربی  با سلایق و نیازهای علمی ، عاطفی و رفتاری  دانش آموزان  .

حجم زیاد و خسته کننده مطالب و محتوای کتب درس عربی .

تاکیدبیش ازحد به قواعد و ارائه آن  به صورت خسته کننده و با توضیحات زائد و طولانی  ، باعث شد  که دانش آموزان رغبت و علاقه کافی برای یادگیری این درس ند اشته باشند . به همین دلیل این نیاز احساس می شود که در تألیف کتابهای عربی دوره متوسطه تغییرات کلی و اساسی اعمال شود تا مطالب به صورت جذاب و مفید به دانش آموزان ارائه گردد .

جذابیت و تنوع مطالب موجود در کتاب بسیار کم و  ناچیز است . مثلاً در هیج جای کتابهای درسی عربی   ، یک مطلب ورزشی دیده نمی شود. اغلب مطالب کتابهای درسی عربی ، آیات قرآنی و احادیث و ادعیه می باشد که باعث یکنواختی مطالب درس عربی شده است. درست است که هدف از  آموزش زبان عربی فهم قرآن و حدیث است اما می توان در لابلای داستانهای متنوع و جذاب و یا در ضمن عنوان کردن یک لطیفه  و حکایت پند آموز خیلی از لغات و اصطلاحات متون دینی را آموزش داد.

فهرست مطالب

عنوان                                                                                              صفحه

مقدمه                                                                                         2

دانش آموز                                                                                    3

معلّم                                                                                           4

 امکانات آموزشی                                                                                      6

آزمون  ها و ارزشیابی ها :                                                                            7

جامعه و برنامه ریزان و مسؤولین                                                           8

راه کارهای عملیاتی برای بهبود وضیعت  درس عربی  و جلوگیری از افت :           11

تألیف کتاب و برنامه ریزی درسی                                                          13

گروه آموزشی ، دبیرخانه عربی کشور  وکلاس  ضمن خدمت  :                        16

 مدرسه و امکانات آموزشی                                                                  19

 ارزشیابی ها :                                                                                20

راهکارها ی دیگر :                                                                           22

شیوه نوین تدریس در درس عربی                                                                   23

راههای بررسی معلمان                                                                      27

خصوصیات معلم عربی                                                                      27

چالش ها و موانع آموزش زبان عربی در مدارس ایران                                    30

راهکارهای ایجاد علاقه و انگیزه در دانش‌آموزان نسبت به درس عربی                           33

نتیجه‌‌ گیری                                                                                  36

منابع                                                                                          38

قیمت فایل فقط 5,000 تومان

خرید

پروژه پایان دوره کارشناسی با عنوان امنیت شبکه

پروژه پایان دوره کارشناسی با عنوان امنیت شبکه

پروژه پایان دوره کارشناسی با عنوان امنیت شبکهدسته: امنیت 
بازدید: 1 بار 
فرمت فایل: doc 
حجم فایل: 178 کیلوبایت 
تعداد صفحات فایل: 92 

چنانچه به اهمیت شبکه های اطلاعاتی(الکترونیکی)و نقش اساسی آن از آینده پی برده باشیم،اهمیت امنیت این شبکه مشخص میگردداگر امنیت شبکه برقرار نگردد،مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک،خدماتبه کاربران خاص،اطلاعات شخصی،اطلاعات عمومی و نشریات الکترونیک همه وهمه در معرض دستکاری و سوء استفادههایمادی و معنوی هستند

قیمت فایل فقط 14,500 تومان

خرید

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی(الکترونیکی)و نقش اساسی آن از آینده پی برده باشیم،اهمیت امنیت این شبکه مشخص میگردد.اگر امنیت شبکه برقرار نگردد،مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک،خدماتبه کاربران خاص،اطلاعات شخصی،اطلاعات عمومی و نشریات الکترونیک همه وهمه در معرض دستکاری و سوء استفادههایمادی و معنوی هستند. همچنین دستکاری اطلاعات - به عنوان زیر بنای فکری ملت ها توسط گرو هایی سازمان دهی شده بین

المللی،به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود .برای کشور ما که بسیاری ازنرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی ،از طریق واسطه و شرکت های خارجی تامین میشود،بیم نفوذ از طریق راهای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادهای و دستگاها ی دیگر از طریق شبکهبه فعالیت می پردازند،جلو گیری از نفوذ عوامل مخرب در شبکه به صورت مسئله استراتژیک در خواهد آمد که نپرداختن به آنباعث ایراد خساراتی خواهد شد که بعضا جبران ناپذیر خواهد بود.چنانچه یک پیغام خاص،مثلا از طرف شرکت مایکرو سافت،بهکلیه سایتهای ایرانی ارسال می شود و سیستم عامل در واکنش به این پیغام سیستم ها را خراب می کنند و از کار می اندازند نکته ی جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه،شرکت چت پوکینگ است که شعبه ی اصلی آن دراسرائیل است.مسئله ی امنیت شبکه برای کشورها ،مساله ای استراتژیک است،بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آن جایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند،پس بایدمحققین کشور این مهم را بدست آورند و در آن فعالیت نمایند.

امروزه اینتزنت آنقدر قابل دسترسی شده که که هر کس بدون توجه به محل زندگی ،ملیت شغل و زمان می تواند به آن راه یابد واز آن بهره ببرد .همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن ،ربوده شدن مخدوش شدن یا سوء استفاده از اطلاعات موجود در آن قرار می دهد.اگر اطلاعات در آن بر روی کاغذ چاپ شده بود و در قفسه ای در اتاق های محفوظ اداره مربوطه نگه داری می شد،برای دسترسی به آن افراد غیر مجاز  می بایست از حصاره های مختلف عبور می کردن،اما امروزه چند اشاره به کلید های رایانه ای برای آن کافی است.

 

فهرست

عنوان                                                                                                       صفحه

شبکه و انواع آن  ................................................................................................................................... 10

مبانی امنیت اطلاعات .......................................................................................................................... 12

اصول مهم امنیت اطلاعات .................................................................................................................. 13

مراحل اولیه ایجاد امنیت در شبکه ...................................................................................................... 14

انواع حملات در شبکه های کامپیوتری ............................................................................................... 22

نمونه ای از حمات اینترنتی توسط نامه های الکترونیکی ..................................................................... 34

رمز نگاری ............................................................................................................................................ 39

بالا بردن امنیت شبکه  خانگی .............................................................................................................. 44

به نرم افزارهای امنیتی خود اطمینان دارید؟ ...................................................................................... 45

مقدمه ی بر فایروال ............................................................................................................................. 49

فاروال چه کار می کند ؟ ...................................................................................................................... 50

چه نوع فایروال هایی وجود دارد؟ ....................................................................................................... 50

نحوه ی پیکر بندی بدنه ی یک فایروال به چه صورت است؟ ........................................................... 51

انواع فایروال ......................................................................................................................................... 52

موقعیت یابی فایروال ............................................................................................................................ 54

خلاصه فصل دوم .................................................................................................................................. 56

نتیجه گیری .......................................................................................................................................... 56

کاربرد پراکسی در امنیت شبکه (1) .................................................................................................... 58

پراکسی چیست؟ .................................................................................................................................. 58

پراکسی چه چیزی نیست؟ ................................................................................................................... 58

پراکسی با STATEFUL PACKET FILTERتفاوت دارد ....................................................... 59

پراکسی های APPLICATION GATEWAYS ....................................................................... 60

کاربرد پراکسی در امنیت شبکه(2و3) ................................................................................................ 61

برخی انواع پراکسی .............................................................................................................................. 61

SMTP PROXY.............................................................................................................................. 61

کاربرد پراکسی در امنیت شبکه (3) .................................................................................................... 63

HTTP PROXY .............................................................................................................................. 63

FTP PROXY .................................................................................................................................. 64

DNS PROXY ................................................................................................................................ 64

خلاصه فصل سوم.................................................................................................................................. 66

نتیجه گیری .......................................................................................................................................... 66

IDSها و کلیات .................................................................................................................................... 69

IDS ..................................................................................................................................................... 69

NETWORK IDS (NIDS) ......................................................................................................... 70

HOST-BASED IDS (HIDS) .................................................................................................. 70

IDSچیست؟ ....................................................................................................................................... 71

IDSچگونه کار می کند؟ ..................................................................................................................... 72

خلاصه فصل چهارم .............................................................................................................................. 73

نتیجه گیری .......................................................................................................................................... 74

راههای نفوذ به شبکه های کامپیوتری ................................................................................................. 76

انواع حملات هکرها .............................................................................................................................. 77

فصل پنجم

راههای نفوذ به شبکه های کامپیوتری

انواع حملات هکرها

آدرس ماشین . آدرس زیر شبکه.آدرس شبکه

نکاتی لازم در مورد پروتکل TCP(((...

راههای نفوذ

  • جعل اطلاعات:

حمله Ping of Death:

حمله از نوع Jolt:

حمله نوع Smurf :

  • ویروسها:
  • اسبهای تراوا:
  • درب های پشتی:
  • Rootkit:

نتیجه گیری

منابع

 

 

قیمت فایل فقط 14,500 تومان

خرید