فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

انتخاب نوع لوله مناسب در ساخت شبکه های آبرسانی به مناطق کم جمعیت با روش OWA-TOPSIS و لحاظ اجماع گروهی

اختصاصی از فی توو انتخاب نوع لوله مناسب در ساخت شبکه های آبرسانی به مناطق کم جمعیت با روش OWA-TOPSIS و لحاظ اجماع گروهی دانلود با لینک مستقیم و پر سرعت .

انتخاب نوع لوله مناسب در ساخت شبکه های آبرسانی به مناطق کم جمعیت با روش OWA-TOPSIS و لحاظ اجماع گروهی


انتخاب نوع لوله مناسب در ساخت شبکه های آبرسانی به مناطق کم جمعیت با روش OWA-TOPSIS و لحاظ اجماع گروهی

• مقاله با عنوان: انتخاب نوع لوله مناسب در ساخت شبکه های آبرسانی به مناطق کم جمعیت با روش OWA-TOPSIS و لحاظ اجماع گروهی  

• نویسندگان: مهدی ضرغامی ، سمیه باغبانی ، علی نیکجوفر ، داوود شکریان  

• محل انتشار: دهمین کنگره بین المللی مهندسی عمران - دانشگاه تبریز - 15 تا 17 اردیبهشت 94  

• فرمت فایل: PDF و شامل 10 صفحه می باشد.

 

 

 

چکیــــده:

انتخاب نوع لوله مناسب برای شبکه انتقال و توزیع آب باعث صرفه جویی در هزینه و کاهش هدر رفت آب می‌شود. لذا هدف این تحقیق تعیین نوع لوله مناسب برای شبکه‌های توزیع آب در مناطق کم جمعیت، از جمله روستاهای استان آذربایجان شرقی می‌باشد. ابتدا 22 معیار اولیه ارزیابی لوله‌ها تعیین شده و وزن نسبی آنها از 19 نفر خبره سوال شده است. سپس درجه اجماع تصمیم گیرندگان روی وزن معیارها به کمک روش های اجماع سخت - روش انحراف معیار - محاسبه شده و با کمک یک شاخص تلفیقی جدید 8 معیار مهم انتخاب گردیده است. با استفاده از روش TOPSIS گزینه نهایی از میان چهار نوع لوله پلی اتیلن، فولادی، داکتیل چدنی و پی وی سی، بر اساس اجماع سخت انتخاب شده است. برای بررسی اجماع نرم بر روی 8 معیار مرحله قبل پرسشنامه‌ای مجددا طراحی و 7 نفر از افراد خبره که در مرحله‌ی قبل همکاری داشتند به معیارها امتیاز داده‌اند. برای تجمیع نظرات تصمیم گیران روی این 8 معیار از روش میانگین وزنی مرتب (OWA) استفاده شده و در نهایت اولویت بندی گزینه‌ها با روش TOPSIS انجام شده است. همین حساسیت امتیاز گزینه‌ها روی تغییرات بعضی پارامترها بررسی شده و در نهایت لوله نوع پلی اتیلن به عنوان گزینه نهایی توصیه شده است.

________________________________

** توجه: خواهشمندیم در صورت هرگونه مشکل در روند خرید و دریافت فایل از طریق بخش پشتیبانی در سایت مشکل خود را گزارش دهید. **

** توجه: در صورت مشکل در باز شدن فایل PDF مقالات نام فایل را به انگلیسی Rename کنید. **

** درخواست مقالات کنفرانس‌ها و همایش‌ها: با ارسال عنوان مقالات درخواستی خود به ایمیل civil.sellfile.ir@gmail.com پس از قرار گرفتن مقالات در سایت به راحتی اقدام به خرید و دریافت مقالات مورد نظر خود نمایید. **


دانلود با لینک مستقیم


انتخاب نوع لوله مناسب در ساخت شبکه های آبرسانی به مناطق کم جمعیت با روش OWA-TOPSIS و لحاظ اجماع گروهی

دانلود تحقیق ایمن سازِی شبکه اینترنت

اختصاصی از فی توو دانلود تحقیق ایمن سازِی شبکه اینترنت دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق ایمن سازِی شبکه اینترنت


دانلود تحقیق ایمن سازِی شبکه اینترنت

ایمن سازی سرویس دهنده FTP
سرویس FTP)File Transfer Protocol) یکی از قدیمی ترین و متداولترین سرویس های موجود بر روی اینترنت است . از سرویس فوق ، بمنظور ارسال و دریافت فایل در یک شبکه استفاده می گردد. سرویس FTP ، توسط عموم کاربران اینترنت استفاده و بعنوان استانداردی برای ارسال و دریافت فایل در شبکه ( اینترانت ، اینترنت )  توسط اکثر سیستم های عامل پذیرفته  شده است
ویندوز 2000 بهمراه خود از یک سرویس دهنده FTP استفاده می نماید که بعنوان بخشی از IIS  در نظر گرفته می شود. مدیران سیستم با استفاده از سرویس فوق و ترکیب آن با  سایر امکانات ارائه شده توسط ویندوز ، قادر به ایجاد و پیکربندی یک سایت FTP با ضریب امنیتی مناسبی خواهند بود.در ادامه و بمنظور ایمن سازی یک سایت FTP ، پیشنهادات متعددی ارائه می گردد.
نکته اول : دستیابی از طریق  Anonymous account را غیر فعال نمائید . دستیابی از نوع Anonymouse، بصورت پیش فرض و پس از نصب اولین سرویس دهنده  FTP فعال می گردد. روش  فوق ، امکان دستیابی به سایت FTP را بدون نیاز به یک  account  خاص فراهم می نماید. بدین ترتیب استفاده کنندگان بصورت کاملا" ناشناس قادر به استفاده از منابع موجود بر روی سرویس دهنده FTP  بوده و امکان مشاهده سودمند ترافیک سایت و در صورت ضرورت، ردیابی آنان وجود نخواهد داشت . با حذف قابلیت دستیابی Anonymous ، امکان دستیابی به سایت FTP صرفا" در اختیار کاربرانی قرار خواهد گرفت که دارای یک account معتبر باشند.
پس از تعریف هر یک از account های مورد نظر، می توان در ادامه با استفاده از ACL)Access Control List) کنترل ها و مجوزهای مربوط به دستیابی به دایرکتوری FTP ( محل فیزیکی استقرار سایت FTP بر روی دیسک ) را تعریف و مشخص نمود . در این رابطه می توان از مجوزهای NTFS استفاده کرد. به منظور غیر فعال نمودن Anonymous account ، می توان از طریق صفحه Property مربوط به سایت FTP  (  برنامه Internet Information Service )  عملیات مورد نظر را انجام داد .
 
نکته دوم : فعال نمودن Logging . با فعال نمودن Logging بمنظور اتصال به سایت FTP ، این اطمینان بوجود خواهد آمد که اطلاعات لازم ( آدرس های IP و یا نام کاربران ) در خصوص کاربرانی که بصورت موفقیت آمیز به سایت متصل شده اند ، ثبت خواهد شد.با استفاده از فایل های لاگ که در این رابطه ایجاد خواهد شد ، می توان ترافیک موجود بر روی سایت را مشاهده و در صورت یک تهاجم ، امکان ردیابی اولیه آن فراهم گردد. بمنظور فعال نمودن ویژگی فوق، کافی است که  Chex box مربوطه  از طریق صفحه Property مربوط به سایت FTP انتخاب گردد .در ادامه ، فایل های لاگ  بر اساس فرمتی که مشخص شده است ، ایجاد خواهند شد . استفاده از فایل های لاگ ، بمنظور مشاهده و آنالیز ترافیک سایت  بسیار مفید خواهد بود.
 
نکته سوم : تنظیم و پیکربندی مناسب  لیست ACL ( لیست کنترل دستیابی ) .دستیتابی به دایرکتوری FTP می بایست با استفاده از مجوزهای NTFS و بکارگیری محدودیت های ACL ، کنترل گردد .  دایرکتوری FTP نباید دارای گروه Everyone با تمامی امتیازات و مجوزها باشد ( امکان کنترل مجوزها  و کاربرانی که سایت FTP متصل شده اند وجود نخواهد داشت ) .بدین منظور لازم است  بر روی دایرکتوری مربوط به سایت FTP مستقر و با انتخاب گزینه Property و  Security Option ، اسامی موجود را حذف و  با انتخاب دکمه Add از لیست موجود،  Authenticated user را انتخاب کرد . در ادامه می توان با توجه به سیاست های موجود مجوز Read,Write و List Folder contents را در اختیار گروه مربوطه قرار داد . در صورتیکه سیاست موجود اقتضاء می کند ، می توان صرفا" امکان دستیابی Write را در اختیار گروه مربوطه قرار و مجوزهای Read وList Folder Contents را از آنها سلب نمود .

 

 

شامل 16 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق ایمن سازِی شبکه اینترنت

دانلود پروژه رشته کامپیوتر با عنوان شبیه سازی شبکه های کامپیوتری - word

اختصاصی از فی توو دانلود پروژه رشته کامپیوتر با عنوان شبیه سازی شبکه های کامپیوتری - word دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه رشته کامپیوتر با عنوان شبیه سازی شبکه های کامپیوتری - word


 دانلود پروژه  رشته کامپیوتر با عنوان شبیه سازی شبکه های کامپیوتری - word

اندیشه شبیه سازی از این جا آغاز می شود که ما برای بدست آوردن شناخت نسبت به آن کار، بدون اینکه متحمل هزینه های سنگین پیاده سازی مدل نمونه شویم، قبل از هر کار یک مدل کامپیوتری کامل از فعالیت مورد نظر بوجود آورده و نیازها، فعالیت ها، مواد اولیه، نیروی کار و کلاً عوامل دخیل در نتیجه فعالیت را لحاظ کنیم و می سنجیم و با در نظر گرفتن تمامی اثرات آنان، با ضریب اطمینان بیشتری نسبت به ادامه کار و فعالیت اقتصادی اقدام می نماییم. استفاده های ما از شبکه های کامیوتری نیز به این تکنولوژی نقش مهمی در زندگی روزمره ما بخشیده است و لزوم بهینه سازی در سرعت، کیفیت ارائه و نیز هزینه خدمات شبکه ای به وضوح احساس می شود. به همین جهت بر آن شدیم تا با ارائه مدلی کلی از اعمال انجام گرفته در یک شبکه محلی (Lan) که برخورد بیشتری با آن داریم، یکی از راه های بهینه سازی در سرعت دسترسی به شبکه را مورد بررسی و تحلیل قرار دهیم و موضوع مقایسه بین فعالیت های انجام گرفته توسط هاب و هاب-سوییچ در شبکه محلی را انتخاب نمودیم.

سرفصل :

توضیحاتی در مورد شبکه های کامپیوتری

مدل OSI و توضیح وظایف لایه های آن

توضیحاتی در مورد شبکه محلی ( LAN ) و هم بندی های معروف

توضیحاتی در مورد شبیه سازی

نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن

توضیحاتی کوتاه در مورد قطعات مختلف موجود در ماژول Basic Process

مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار

به همراه فایل اصلی  پروژه

منابع و مأخذ


دانلود با لینک مستقیم


دانلود پروژه رشته کامپیوتر با عنوان شبیه سازی شبکه های کامپیوتری - word

دانلود پاورپوینت رشته کامپیوتر با عنوان سیستمهای تشخیص نفوذ در شبکه - 26 اسلاید

اختصاصی از فی توو دانلود پاورپوینت رشته کامپیوتر با عنوان سیستمهای تشخیص نفوذ در شبکه - 26 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت رشته کامپیوتر با عنوان سیستمهای تشخیص نفوذ در شبکه - 26 اسلاید


دانلود پاورپوینت رشته کامپیوتر با عنوان سیستمهای تشخیص  نفوذ  در شبکه - 26 اسلاید

دانلود پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS

 

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد.

 

انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده ( تشخیص مبتنی بر امضاء ). انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.

فهرست :

تاریخچه شبکه

دلیل حملات درشبکه های کامپیوتری

انواع حملات در شبکه های کامپوتری

تشخیص و جلوگیری از نفوذ حملات درشبکه

انواع روشهای پیشگیری


دانلود با لینک مستقیم


دانلود پاورپوینت رشته کامپیوتر با عنوان سیستمهای تشخیص نفوذ در شبکه - 26 اسلاید