یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق درمورد فایروال ها

اختصاصی از یارا فایل تحقیق درمورد فایروال ها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 34

 

فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات 

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است. فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده  است . بسیاری از افرادی که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند .  در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم  دانش لازم به منظور  بکارگیری و  مدیریت بهینه فایروال ها را بدست آوریم .

NAT ( برگرفته از Network Address Translation ) اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فنآوری های موجود که ما را در جهت نیل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT  ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است .  یکی از روش های نیل به خواسته فوق ، استفاده از آدرس های IP غیرمعتبر ( Invalid ) می باشد . در اکثر موارد بکارگیری NAT ، صرفا" آدرس IP معتبر (Valid ) به فایروال نسبت داده  می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های IP که صرفا" بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجود در شبکه داخلی ارسال می نماید .  فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید .پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .

فیلترینگ پورت ها فیلترینگ پورت ها از جمله مهمترین عملیاتی است که توسط فایروال ها انجام می شود و شاید به همین دلیل باشد که اکثر مردم بر این اعتقاد هستند که فایروال ها صرفا"  به همین دلیل خاص طراحی و پیاده سازی شده اند و اغلب ،  آنان را به عنوان ابزاری در جهت فیلترینگ پورت ها تصور می نمایند . همانگونه که می دانید ، مبادلات اطلاعات مبتنی بر پروتکل TCP/IP با استفاده و محوریت پورت ها انجام می گردد . در این رابطه 65،535 پورت TCP و به همین اندازه پورت UDP جداگانه وجود دارد که می توان از آنان به منظور مبادله اطلاعات استفاده نمود . به منظور آشنائی با جایگاه پورت ها و نقش آنان در مبادله اطلاعات در پروتکل TCP/IP ، می توان آنان را نظیر ایستگاه های رادیوئی تصور نمود . فرض کنید TCP به عنوان موج FM و UDP به عنوان موج AM باشد . در چنین وضعیتی ، می توان یک پورت در پروتکل TCP/IP را همانند یک ایستگاه رادیوئی تصور نمود . همانگونه که یک ایستگاه رادیوئی با اهداف خاصی طراحی شده است ، پورت های TCP و UDP نیز چنین وضعیتـی را داشته و با اهداف خاصی طراحی شده اند . یکی از مهمترین دلایل ضرورت استفاده از فایروال ها و فیلترینگ پورت ها ، استفاده غیرمتعارف از پورت ها به منظور نیل به اهدافی دیگر است . مثلا" پورت 21 مربوط به پروتکل TCP بطور سنتی به منظور FTP استفاده می گردد و مهاجمان می توانند از پورت فوق و با استفاده از برنامه هائی نظیر Telnet سوء استفاده نمایند ( با این که پورت فوق به منظور استفاده توسط برنامه Telnet طراحی نشده است ) . پویش پورت ها و آگاهی از پورت های باز ، از جمله روش های متداولی است که توسط مهاجمان و به منظور یافتن یک نقطه ورود مناسب به یک سیستم و یا شبکه کامپیوتری ، مورد استفاده قرار می گیرد . مهاجمان پس از آگاهی از پورت های باز ، با بکارگیری برنامه هائی نظیر Telnet زمینه ورود غیر مجاز به یک سیستم را برای خود فراهم می نمایند . وضعیت فوق و تهدیدات امنیتی مرتبط با آن ، ضرورت فیلترینگ پورت ها را به خوبی نشان می دهد . با فیلترینگ پورت ها ، این اطمینان ایجاد خواهد شد که هیچ چیزی نمی تواند از طریق یک پورت باز ارسال گردد مگر پروتکل هائی که توسط مدیریت شبکه به آنان اجازه داده شده است . مثلا" در صورتی که فیلترینگ پورت بر روی پورت 21 مربوط به پروتکل TCP اعمال گردد ، صرفا" به مبادلات اطلاعات مبتنی بر FTP اجازه داده خواهد شد که از این پورت استفاده نمایند و مبادله اطلاعات به کمک سایر پروتکل ها و بکارگیری پورت فوق ، امکان پذیر نخواهد بود . محدوده عملیاتی فیلترینگ پورت ها می تواند از موارد اشاره شده نیز تجاوز نموده و در سطح هدر یک بسته اطلاعاتی و حتی محتویات آن نیز تعمیم یابد . در چنین مواردی ، هدر بسته اطلاعاتی بررسی و با مشاهده اطلاعاتی نظیر آدرس مبداء ، مقصد ، شماره پورت و سایر موارد دیگر در رابطه با آن اتخاذ تصمیم می گردد . مشکل موجود در این رابطه به وجود اطلاعات جعلی و یا نادرست در هدر بسته های اطلاعاتی برمی


دانلود با لینک مستقیم


تحقیق درمورد فایروال ها

دانلود مقاله آرامش وصف ناپذیر معماری اسلامی در ارمنستان

اختصاصی از یارا فایل دانلود مقاله آرامش وصف ناپذیر معماری اسلامی در ارمنستان دانلود با لینک مستقیم و پر سرعت .

مسجد کبود ایروان، ارمنستان در سال ۱۷۶۶، مصادف با اواخر سلسله زندیه، توسط حسینعلی خان والی شهر ایروان تاسیس شد.

مسجد کبود ایروان، ارمنستان در سال ۱۷۶۶، مصادف با اواخر سلسله زندیه، توسط حسینعلی خان والی شهر ایروان تاسیس شد که پیش از فروپاشی اتحاد جماهیر شوروی یکی از هشت مسجد ارمنستان محسوب می شود و به جامعه پرجمعیت مسلمانان ایروان که اغلب آذربایجانی تبار بودند خدمت می کرد.
به گزارش خبرگزاری مهر، در زمان استالین در سال۱۹۲۲ میلادی که دستور تخریب کلیساها و مساجد صادر شد، مسجد کبود ایروان تنها مسجدی بود که به انبار آذوقه ارتش شوروی تبدیل شد.
این مسجد از یک حسینیه تازه تأسیس ، ۲۸ حجره، کتابخانه ای با ۷ هزار جلد کتاب، سالن اصلی اقامه نماز و محوطه بیرونی تشکیل شده که به طور کلی ۷ هزار مترمربع را به خود اختصاص داده است. این مسجد در اصل چهار مناره ۲۴ متری داشت که سه مناره آن در سال ۱۹۵۲ زمانی که برگزاری مراسم مذهبی در مسجد کبود ممنوع بود تخریب شد.
ورودی و مناره های این مسجد با کاشیکاری زیبائی تزئین شده است و محوطه خارجی مرکزی آن از فواره و درختارن نارونی برخوردار است که زیبایی خارجی به آن بخشیده است. در مجاورت این مسجد حمام و یک مدرسه اسلامی قرار دارد. در دوره پیش از فروپاشی اتحاد جماهیر شوروی این مسجد دربرگیرنده موزه شهر ایروان بود.
ترمیم و بازسازی این مسجد تاریخی با کاشی ها و آخرهای نو و درخشان بین سالهای ۱۹۹۵ و ۲۰۰۶ از سوی بنیاد مستضعفان و جانبازان مرمت و بازسازی شد.
مسجد کبود ایروان که به مسجد جامع ارمنستان نیز شهرت دارد تنها اثر باقیمانده اسلامی فعال در ارمنستان است که پس از فروپاشی حکومت کمونیستی شوروی و اعلام استقلال جمهوری ارمنستان، تولیت آن به سفارت جمهوری اسلامی ایران در ایروان واگذار شد.
این مسجد روزهای جمعه نمایشگاهی از عکسهای قدیمی ایروان برگزار می کند که به نوعی روز گشایش درهای مسجدبه روی غیر مسلمانان تلقی می شود. کلاسهای آموزش زبان فارسی و درمانگاه های تخصصی پزشکی و دندانپزشکی است که در حجره های...

 

نوع فایل : WORD

تعداد صفحه :14


دانلود با لینک مستقیم


دانلود مقاله آرامش وصف ناپذیر معماری اسلامی در ارمنستان

تحلیل سه بعدی مخازن حاوی سیال تراکم ناپذیر غیر لزج دارای سطح آزاد با استفاده از تئوری فشار

اختصاصی از یارا فایل تحلیل سه بعدی مخازن حاوی سیال تراکم ناپذیر غیر لزج دارای سطح آزاد با استفاده از تئوری فشار دانلود با لینک مستقیم و پر سرعت .

تحلیل سه بعدی مخازن حاوی سیال تراکم ناپذیر غیر لزج دارای سطح آزاد با استفاده از تئوری فشار


تحلیل سه بعدی مخازن حاوی سیال تراکم ناپذیر غیر لزج دارای سطح آزاد با استفاده از تئوری فشار

  |  مقاله با عنوان: تحلیل سه بعدی مخازن حاوی سیال تراکم ناپذیر غیر لزج دارای سطح آزاد با استفاده از تئوری فشار

  |  نویسندگان: سهیل بزاززاده ، بیژن برومند ، سیدمهدی زندی

  |  محل انتشار: دهمین کنگره بین المللی مهندسی عمران - دانشگاه تبریز - 15 تا 17 اردیبهشت 94

  |  فرمت فایل: PDF و شامل 8 صفحه می باشد.

 

 

 

چکیــــده:

در این مقاله، یک روش بدون شبکه برای حل معادلات حرکت سیال تراکم ناپذیر غیر لزج دارای سطح آزاد، در فضای سه بعدی، ارائه می شود. معادلات ناویر استوکس برای این گونه سیالات به صورت معادله ی لاپلاس فشار تبدیل می شود که در این جا در هر گام زمانی با یک روش بدون شبکه با استفاده از توابع پایه، حل شده و سایر پارامتر های تحلیل مانند شتاب، سرعت و جابه جایی سیال از آن حاصل می شود. با توجه به نگرش لاگرانژی، هندسه ی سیال به هنگام می شود و حل در زمان پیش می رود. در این روش پاسخ معادله در هر گام زمانی به صورت یک سری از توابع پایه نمایی با ضرایب ثابت در نظر گرفته می شود. ضرایب ثابت نیز از ارضای شرایط مرزی بر روی مجموعه نقاطی از مرز به دست می آیند. در انتها چند مثال به منظور نشان دادن کارایی روش، ارائه شده و نتایج آنها با نتایج حاصل از روش حجم سیال مقایسه می شود.


دانلود با لینک مستقیم


تحلیل سه بعدی مخازن حاوی سیال تراکم ناپذیر غیر لزج دارای سطح آزاد با استفاده از تئوری فشار

فایروال ها

اختصاصی از یارا فایل فایروال ها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات 

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است. فایروال ها ، یکی از عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده  است . بسیاری از افرادی که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی شبکه های کامپیوتری می باشند .  در این مطلب قصد داریم به برخی از مفاهیم و نکات مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم  دانش لازم به منظور  بکارگیری و  مدیریت بهینه فایروال ها را بدست آوریم .

NAT ( برگرفته از Network Address Translation ) اولین و در عین حال مهم ترین وظیفه یک فایروال ، جداسازی شبکه داخلی یک سازمان از اینترنت است . یکی از فنآوری های موجود که ما را در جهت نیل به خواسته فوق کمک می نماید ، جداول NAT می باشند ( NAT  ، همچنین کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نماید ) . مهمترین ایده مطرح شده توسط NAT ، عدم دستیابی به اکثر کامپیوترهای موجود در یک شبکه خصوصی از طریق اینترنت است .  یکی از روش های نیل به خواسته فوق ، استفاده از آدرس های IP غیرمعتبر ( Invalid ) می باشد . در اکثر موارد بکارگیری NAT ، صرفا" آدرس IP معتبر (Valid ) به فایروال نسبت داده  می شود و تمامی کامپیوترهائی که مسئولیت حفاظت از آنان به فایروال واگذار شده است ، از آدرس های IP که صرفا" بر روی شبکه داخلی معتبر می باشد ، استفاده می نمایند . با تبعیت از چنین رویکردی ، زمانی که یک کامپیوتر موجود در شبکه داخلی نیازمند برقراری ارتباط با دنیای خارج است ، اقدام به ارسال درخواست خود برای فایروال می نماید . در ادامه فایروال به نمایندگی از کامپیوتر متقاضی ، درخواست مورد نظر را ارسال می نماید . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فایروال رسیده و در نهایت ، فایروال آن را برای کامپیوتر موجود در شبکه داخلی ارسال می نماید .  فرض کنید ، کاربری قصد داشته باشد که یک وب سایت خاص را از طریق کامپیوتر موجود بر روی یک شبکه داخلی ملاقات نماید .پس از درج آدرس وب سایت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به یک درخواست HTTP ترجمه شده و برای فایروال ارسال می گردد . در ادامه ، فایروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمایندگی از کاربر ارسال کننده درخواست ، استفاده می نماید . پس از پاسخ به درخواست ، پاسخ مربوطه برای فایروال ارسال شده و در نهایت فایروال آن را برای کاربر مربوطه ارسال می نماید .

فیلترینگ پورت ها فیلترینگ پورت ها از جمله مهمترین عملیاتی است که توسط فایروال ها انجام می شود و شاید به همین دلیل باشد که اکثر مردم بر این اعتقاد هستند که فایروال ها صرفا"  به همین دلیل خاص طراحی و پیاده سازی شده اند و اغلب ،  آنان را به عنوان ابزاری در جهت فیلترینگ پورت ها تصور می نمایند . همانگونه که می دانید ، مبادلات اطلاعات مبتنی بر پروتکل TCP/IP با استفاده و محوریت پورت ها انجام می گردد . در این رابطه 65،535 پورت TCP و به همین اندازه پورت UDP جداگانه وجود دارد که می توان از آنان به منظور مبادله اطلاعات استفاده نمود . به منظور آشنائی با جایگاه پورت ها و نقش آنان در مبادله اطلاعات در پروتکل TCP/IP ، می توان آنان را نظیر ایستگاه های رادیوئی تصور نمود . فرض کنید TCP به عنوان موج FM و UDP به عنوان موج AM باشد . در چنین وضعیتی ، می توان یک پورت در پروتکل TCP/IP را همانند یک ایستگاه رادیوئی تصور نمود . همانگونه که یک ایستگاه رادیوئی با اهداف خاصی طراحی شده است ، پورت های TCP و UDP نیز چنین وضعیتـی را داشته و با اهداف خاصی طراحی شده اند . یکی از مهمترین دلایل ضرورت استفاده از فایروال ها و فیلترینگ پورت ها ، استفاده غیرمتعارف از پورت ها به منظور نیل به اهدافی دیگر است . مثلا" پورت 21 مربوط به پروتکل TCP بطور سنتی به منظور FTP استفاده می گردد و مهاجمان می توانند از پورت فوق و با استفاده از برنامه هائی نظیر Telnet سوء استفاده نمایند ( با این که پورت فوق به منظور استفاده توسط برنامه Telnet طراحی نشده است ) . پویش پورت ها و آگاهی از پورت های باز ، از جمله روش های متداولی است که توسط مهاجمان و به منظور یافتن یک نقطه ورود مناسب به یک سیستم و یا شبکه کامپیوتری ، مورد استفاده قرار می گیرد . مهاجمان پس از آگاهی از پورت های باز ، با بکارگیری برنامه هائی نظیر Telnet زمینه ورود غیر مجاز به یک سیستم را برای خود فراهم می نمایند . وضعیت فوق و تهدیدات امنیتی مرتبط با آن ، ضرورت فیلترینگ پورت ها را به خوبی نشان می دهد . با فیلترینگ پورت ها ، این اطمینان ایجاد خواهد شد که هیچ چیزی نمی تواند از طریق یک پورت باز ارسال گردد مگر پروتکل هائی که توسط مدیریت شبکه به آنان اجازه داده شده است . مثلا" در صورتی که فیلترینگ پورت بر روی پورت 21 مربوط به پروتکل TCP اعمال گردد ، صرفا" به مبادلات اطلاعات مبتنی بر FTP اجازه داده خواهد شد که از این پورت استفاده نمایند و مبادله اطلاعات به کمک سایر پروتکل ها و بکارگیری پورت فوق ، امکان پذیر نخواهد بود . محدوده عملیاتی فیلترینگ پورت ها می تواند از موارد اشاره شده نیز تجاوز نموده و در سطح هدر یک بسته اطلاعاتی و حتی محتویات آن نیز تعمیم یابد . در چنین مواردی ، هدر بسته اطلاعاتی بررسی و با مشاهده اطلاعاتی نظیر آدرس مبداء ، مقصد ، شماره پورت و سایر موارد دیگر در رابطه با آن اتخاذ تصمیم می گردد . مشکل موجود در این رابطه به وجود اطلاعات جعلی و یا نادرست در هدر بسته های اطلاعاتی برمی


دانلود با لینک مستقیم


فایروال ها

منابع انرژی تجدید ناپذیر 3ص

اختصاصی از یارا فایل منابع انرژی تجدید ناپذیر 3ص دانلود با لینک مستقیم و پرسرعت .

منابع انرژی تجدید ناپذیر 3ص


منابع انرژی تجدید ناپذیر 3ص

3 ص

منابع انرژی تجدید ناپذیر

عقیده غالب این است که در دراز مدت (فراتر از آینده) ، انواع انرژی خورشیدی ، پتانسیل فنی لازم برای برآوردن قسمتهای اعظم احتیاجات انرژی جهان را دارد. اما سهم انرژی خورشیدی و دیگر انواع تجدید پذیر ، در کوتاه مدت بسیار کم خواهد بود. انواع انرژی تجدید پذیر عبارتند از: انرژی خورشیدی ، انرژی باد ، انرژی زمین گرمایی ، انرژی بیوماس نوین ، اقیانوسها و پتانسیل آبی کوچک. این منابع انرژی تجدید پذیر ، بایستی در طی عمر اقتصادی سیستمهای فعلی انرژی معمول گردند.

با اینحال ، برای تست موفقیت در تولید ، دسترس پذیری بیشتر به منابع انرژی تجدید پذیر ضرورت دارد. به دلیل شرشت تناوبی و غیردائمی این منابع انرژی (خصوصا خورشیدی و بادی) باید سیستمهای ذخیره کننده برق گسترش یابد و پتانسیل بیشتری از انژیهای تجدید پذیر بدست آید.

 

مشکلات پیرامون استفاده از منابع انرژی تجدید پذیر

انرژی بیوماس مدرن

با خطر از بین رفتن تنوع زیستی مواجه است. همچنین این منبع با انتشار و نشت مواد آلوده کننده در حد غیر قابل قبول ، با فقدان شقوق دیگر تولید و اثرات بعدی مواجه است.


دانلود با لینک مستقیم