یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پاورپوینت عمران - نفوذ پذیری بتن و بتــن های مساله دار

اختصاصی از یارا فایل دانلود پاورپوینت عمران - نفوذ پذیری بتن و بتــن های مساله دار دانلود با لینک مستقیم و پرسرعت .

دانلود پاورپوینت عمران - نفوذ پذیری بتن و بتــن های مساله دار


دانلود پاورپوینت عمران - نفوذ پذیری بتن و بتــن های مساله دار

49 اسلاید


دانلود با لینک مستقیم

پایان نامه معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی

اختصاصی از یارا فایل پایان نامه معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی دانلود با لینک مستقیم و پرسرعت .

پایان نامه معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی


پایان نامه معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:89

 

 

چکیده :

جریان آب زیرزمینی به داخل تونلها همیشه یک مشکل فنی و محیطی عمده برای سازه های زیرزمینی بوده است . پیش بینی جریان آب زیرزمینی با استفاده از ابزارهای تحلیلی و عددی اغلب به علت عمومیت دادن و مختصر سازی پارامترهای مهم ، خصوصا“ در محیطهای نامتجانس همانند سنگهای متبلور ناموفق و بدون  نتیجه موثر، مانده است . برای مشخص کردن پارامترهایی که در این سنگها جریانهای آب را کنترل می کنند، یک تجزیه تحلیل آماری اصولی در یک تول که در سنگهای متبلور سخت، در جنوب سوئد قرار دارد ، انجام شده است . این پارامترها  شامل ، متغیرهای مهم عارضه ای ، فنی و زمین شناسی در سنگهای متبلور سخت و همچنین در پوشان سنگها می باشند. مطالعات مشخص کرد که عوامل زیادی به خصوصیات سنگ و همچنین خصوصیات پوشان سنگ وابسته می باشند. همچون تعداد شکافها، ضخامت پوشان سنگ ، نوع خاک و میزان مواد پرکننده در بین سنگها که مقدار چکه و نشت را کنترل می کنند. این مطالعات نشان میدهد که یک تفاوت آشکار بین پارامترهایی که نشتهای عمده و نشتهای جزئی را کنترل می کنند وجود دارد. نشتهای کوچکتر بیشتر به زهکشی توده سنگ مرتبط می باشد. در صورتیکه نشتهای عمده مشخصا“ به پارامترهای مختلف در پوشان سنگ بستگی دارند. در صورتی که پوشان سنگ وتوده سنگ بعنوان یک سیستم مشترک مطرح شوند، پیش بینی جریانهای آب  زیرزمینی احتمالا“ با خطا همراه است .


فهرست علائم اختصاری بکار برده شده در متن :

  • L.F: (Very low Frequenxy )
  • A NOVA : (Analysis Of Variance )
  • GIS : (Geographic Information System )
  • K- W : (Kruskal – WALLIS )
  • K-T : (Kendall Tau )


فهرست مطالب

عنوان :                                                                                              صفحه

1- مقدمه . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     1

2- سنگ ها . . . . . .. . . . . . . . .. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . .     4

3- مشکلات ناشی از نشت آب . . . .. . . . . . . . . . . . . . . . .. . . . . . .. . . . . . . . .     5

4- آب در روزنه ها و شکاف ها . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . .     5

4-1- چرخه آب شناختی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     5

4-2- روزنه داری نخستین و ثانوی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      6

4-3- سفره آب زیرزمینی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      7

4-4- واحد های زمین شناختی آبده ، نیم آبده و نا آبده . . . . . . . . . . .      7

5-  حرکت آبهای زیرزمینی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       7

6- قانو ن دارسی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       7

7- ضریب نفوذ پذیری یا هدایت هیدرولیکی . . . . . . . . . . . . . . . . . . . .      8

8- ضریب انتقال . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      8

9-نشست ناشی از زهکشی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    10

10- حل شدن سنگ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     10

11- رسانندگی هیدرولیک سنگ ها . . . . . . . . . . . . . . . . . . . . . . . . . . . .     11

12- نگرشهای هیدرودینامیکی در مورد سنگها . . . . . . . . . . . . . . . . . . .     13

13- تونل بولمن در جنوب سوئد . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    20

14- زمین شناسی و فرایند نشت در تونل بولمن . . . . . . . . . . . . . . .      22

15- پیش بینی جریانها و جمع آوری اطلاعات جربان های روبه داخل آبهای زیرزمینی در تونل بولمن . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     25

16- اطلاعات ورشهای بکاربرده شده درمطالعه موردی تونل بولمن   28

17-مطالعه جریانات ورودی آب با استفاده از نقشه های تونل. . . . .      32

18-نتایج  بدست آمده . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      35

18-1- متغیرهای توپوگرافی . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . .      36

18-2- متغیرهای خاک . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     38

18-3- متغیرهای سنگ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     38

18-4- متغیرهای تکنیکی . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . .      38

18-5- متغیرهای ژئوفیزیکی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     39

19-آنالیزرگراسیون مرکب چندگانه متغیرهای مستقل درارتباط با تونل بولمن . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   45

19-1-آنالیز  رگرسیون درمقیاس 100 متری تونل بولمن . . . . . . .    45

19-2-آنالیز رگرسیون درمقیاس 500 متری تونل بولمن . . . . . . . .    46

20-بحث و بررسی نتایج بدست آمده از مطالعه موردی تونل بولمن48

21-نتیجه گیری . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . .     58

22-معادل فارسی واژه های انگلیسی بکار برده شده درمتن . . . . . .     58

23- منابع . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    61

 


دانلود با لینک مستقیم

بررسی و تحلیل سیستم های کشف نفوذ

اختصاصی از یارا فایل بررسی و تحلیل سیستم های کشف نفوذ دانلود با لینک مستقیم و پرسرعت .

بررسی و تحلیل سیستم های کشف نفوذ


بررسی و تحلیل سیستم های کشف نفوذ

بررسی و تحلیل سیستم های کشف نفوذ

 52 صفحه در قالب word

به همراه 20 اسلاید آماده ارائه در قالب پاورپوینت

 

 

 

1 1 - مقدمه

اینترنت یک شبکة عظیم اطلاع ‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند.

این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.

این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود.

حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است.

انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پـایگاههای مخرب و فسادانگیز تدابیری است که کشـورهای مختلف جهان برای مقـابـله بـا آثار سوء اینترنت اتخاذ کرده‌اند.

ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملّی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایروال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کنند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است.

1 2 -  امنیت شبکه‌های اطلاعاتی و ارتباطی

1 -  2 1 - اهمیت امنیت شبکه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند.

همچنین دستکاری اطلاعات به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملّی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.

برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟

نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، امّا اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

1 2 2 - سابقه امنیت شبکه

اینترنت در سال 1969 بصورت شبکه‌هایی بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.

در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.

با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد.

به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989،  Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبـکه‌هـا و شبـکه جهـانی روزبه‌روز افزایش یافته است.

گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.

1 2 3 - شش نشانه از خرابکاران شبکه‌ای

1 - در صورت نفوذ یک خرابکار به شبکة شما ممکن است حساب بانکی‌تان تغییر کند.

2 - خرابکاران شبکه‌ای آن قدر تلاش می‌کنند تا بالأخره موفق به ورود به اینترانت شما شوند. لازم به ذکر است که در برخی موارد در صورتیکه یک خرابکار بتواند به حساب بانکی شما نفوذ کند فایل آن بطور خودکار بسته نمی‌شود.

3 - گاهی اوقات خرابکاران برای نفوذ به یک رایانه‌ ناچارند کد جدیدی به آن وارد کنند.

برای این کار لازم است رایانه‌ دوباره راه‌اندازی شود. بنابراین راه‌اندازیهای مجدد رایانه‌، که بطور غیرمنتظره انجام می‌شود، می‌تواند نشانه‌ای از نفوذ خرابکاران شبکه‌ای به رایانه‌ شما باشد.

4 - بعضی اوقات خرابکاران شبکه‌ای تنها با حذف بخشهایی از یک فایل می‌توانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یک فایل می‌تواند نشان‌دهندة مسیر نفوذ خرابکاران شبکه‌ای به یک فایل از رایانه‌ باشد.

5 - گاهی با این که انتظار می‌رود ارتباط بین دو رایانه‌ از طریق شبکه، در زمانهایی مشخص، بسیار کم باشد ترافیک زیادی در آن مسیر ملاحظه می‌شود. چه بسا خرابکاران شبکه‌ای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیک سنگین بین آنها شود.

6 -  بخشهایی در سیستم هر شرکت وجود دارد که جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی می‌توان خرابکاران شبکه‌ای را در چنین بخشهایی پیدا کرد.

1 3 - راهکارهای امنیتی شبکه

1 3 1 - کنترل دولتی

علاوه بر بهره‌گیری از امکانات فنی، روشهای کنترل دیگری نیز برای مهـار اینتــرنت پیشنهاد شده است. در این روش، سیاست کلی حاکم بر کشور اجازه دسترسی به پایگاههای مخرب و ضد اخلاقی را نمی‌دهد و دولت شبکه‌های جهانی را از دروازه اتصال و ورود به کشور با فیلترهای مخصوص کنترل می‌کند.

1 3 2 - کنترل سازمانی

روش دیگر کنترل سازمانی است که معمولاً سازمان، اداره یا تشکیلاتی که مسئولیت سرویس‌دهی و اتصال شهروندان را به اینترنت به عهده می‌گیرند، خود موظف به کنترل شبکه و نظارت بر استفاده صحیح از آن می‌شوند تا با الزامات قانونی و اخلاقی تواماً انجام این وظیفه را تضمین کنند.

1 3 3 - کنترل فردی

کنترل فردی روش دیگری است که قابل انجام است. در این نوع کنترل تمام تضمینهای اجرایی، درون فردی است و شخص با بهره‌گیری از وجدان فردی و مبانی اخلاقی و تعهد دینی، مراقبتهای لازم را در ارتباط با شبکه‌های جهانی به عمل آورد. این اعتقاد و فرهنگ در محدودة خانواده نیز اعمال می‌شود و چه بسا اطرافیان را نیز تحت تأثیر قرار دهد. البته شیوة اخیر در صورتی ممکن خواهد بود که واگذاری خط اشتراک IP پس از شناسایی کامل افراد و با ملاحظه خصوصیات اخلاقی آنان انجام پذیرد. در غیر این صورت تصور اعمال چنین کنترلی از سوی تک تک افراد جامعه صرفاً در حد آرزو باقی خواهد ماند. آرزویی که نمی‌تواند بسیاری از تأثیرات سوء این شبکه را از بین ببرد و آن را بسوی شبکه سالم سوق دهد.

1 3 4 -  تقویت اینترانت‌ها

از سوی دیگر تقویت شبکه‌های داخلی که به اینترانت معروف است می‌تواند نقش بسزایی در کاهش آلودگیهای فرهنگی و اطلاعاتی اینترنت یاری کند. قرار دادن اطلاعات مفید اینترنت به صورت ناپیوسته و روی شبکه‌های داخلی یا اینترانتها، علاوه بر ارائة خدمات و اطلاع‌رسانی سالم، پس از چندی، بایگانی غنی و پرباری از انواع اطلاعات فراهم آمده از چهار گوشه جهان را در اختیار کاربران قرار می‌دهد که با افزایش اطلاعات داخلی و یا روزآمد کردن آن، به عنوان زیربنای اطلاعاتی کشور قابل طرح می‌باشد. به هر حال سرعت بالا و هزینه کم در استفاده از اینترانتها، دو عامل مورد توجه کاربران به شبکه‌های داخلی است که به نظر نمی‌رسد محمل مناسبی برای اطلاعات گزینش شده اینترنت باشد.

1 3 5 - وجود یک نظام قانونمند اینترنتی

مورد دیگر که کارشناسان از آن به عنوان پادزهر آسیبهای اینترنتی از قبیل تهاجم فرهنگی، اطلاعات نادرست و یا پیامدهای ضد اخلاقی نام می‌برند، وجود یک نظام قانونمند اینترنتی در جامعه است که ادارة آن از سوی یک متولی قدرتمند و کاردان می‌تواند اینترنت سرکش و افسار گسیخته را مهار کند و از آن به نحو شایسته بهره‌برداری نماید.

این نظام اگر با یک نظام حقوقی و دادرسی جامع و عمیق توأم باشد، موارد تخلف و سوءاستفاده از این ابزار به راحتی قابل تشخیص و پیگیری قضایی خواهد بود. در این صورت امکان سوءاستفاده و تأثیرپذیری از فرهنگهای بیگانه که عموماً مغایر با اصول اخلاقی ماست، به طرز چشمگیری کاهش می‌یابد.

1 3 6 - کار گسترده فرهنگی برای آگاهی کاربران

امّا بهترین روش، کار گستردة فرهنگی، برای آگاهی کاربران است. کافی است که آنهــا آگاه شوند

که گرایش و ارتباط با پایگاههای غیرمتعارف جز ضلالت و تباهی ثمره‌ دیگری ندارد.

باید تقوای درونی و اعتقادات دینی کاربران را رشد داد و آنها را تقویت کرد. بنابراین بهترین بارو1  برای ممانعت از خطرات اینترنت و جلوگیری از تأثیر ابعاد منفی آن، وجدان درونی و ایمان هر نسل است که بخشی از این ایمان را علمای دین باید در وجود نسل جوان و انسانهای این عصر بارور سازند.

1 3 7 - فایروالها

در حقیقت بارو، شبکه‌های کوچک خانگی و شبکه‌های بزرگ شرکتی را از حملات احتمالی رخنه‌گرها2 و وب سایتهای نامناسب و خطرناک حفظ می‌کند و مانع و سدّی است که متعلقات و داراییهای شما را از دسترس نیروهای متخاصم دور نگاه می‌دارد.

بارو یک برنامه یا وسیله سخت‌افزاری است که اطلاعات ورودی به سیستم رایانه‌ و شبکه‌های اختصاصی را تصفیه می‌کند. اگر یک بسته اطلاعاتی ورودی به وسیلة فیلترها نشان‌دار شود، اجازه ورود به شبکه و رایانه کاربر را نخواهد داشت.

به عنوان مثال در یک شرکت بزرگ بیش از صد رایانه‌ وجود دارد که با کارت شبکه به یکدیگر متصل هستند. این شبکة داخلی توسط یک یا چند خط ویژه به اینترنت متصل است. بدون استفاده از یک بارو تمام رایانه‌ها و اطلاعات موجود در این شبکه برای شخص خارج از شبکه قابل دسترسی است و اگر این شخص راه خود را بشناسد می‌تواند یک یک رایانه‌ها را بررسی و با آنها ارتباط هوشمند برقرار کند. در این حالت اگر یک کارمند خطایی را انجام دهد و یک حفره امنیتی ایجاد شود، رخنه‌گرها می‌توانند وارد سیستم شده و از این حفره سوء استفاده کنند.

امّا با داشتن یک بارو همه چیز متفاوت خواهد بود. باروها روی خطوطی که ارتباط اینترنتی برقرار می‌کنند، نصب می‌شوند و از یک سری قانونهای امنیتی پیروی می‌کنند.

به عنوان مثال یکی از قانونهای امنیتی شرکت می‌تواند به صورت زیر باشد:

از تمام پانصد رایانه‌ موجود در شرکت فقط یکی اجازه دریافت صفحات ftp را دارد و بارو باید مانع از ارتباط دیگر رایانه‌ها از طریق ftp شود.

این شرکت می‌تواند برای وب سرورها و سرورهای هوشمند و غیره نیز چنین قوانینی در نظر بگیرد. علاوه بر این، شرکت می‌تواند نحوة اتصال کاربران- کارمندان به شبکه اینترنت را نیز کنترل کند به عنوان مثال اجازه ارسال فایل از شبکه به خارج را ندهد.

در حقیقت با استفاده از بارو یک شرکت می‌تواند نحوة استفاده از اینترنت را تعیین کند.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم

چگونه می توان دوست یافت و در مردم نفوذ کرد

اختصاصی از یارا فایل چگونه می توان دوست یافت و در مردم نفوذ کرد دانلود با لینک مستقیم و پرسرعت .

چگونه می توان دوست یافت و در مردم نفوذ کرد


چگونه می توان دوست یافت و در مردم نفوذ کرد

دانلود کتاب چگونه می توان دوست یافت و در مردم نفوذ کرد اثر دیل کارنگی، ترجمه دکتر سیروس عظیمی

این کتاب برای افراد زیر توصیه می شود:

1- کسانی می خواهند مهره مار داشته باشند و همه را عاشق و مجذوب خود کنند.

2- کسانی می خواهند مهارت های دوستی خود را کاملاً افزایش بدهند.

3- کسانی می خواهند در زندگی زناشویی خود کاملاً موفق باشند و با همسر خود زندگی خوب و خوشی داشته باشند.

4- کسانی می خواهند از همسر خود طلاق بگیرند و این کتاب کاملاً می تواند دوباره زندگی آنها را متحول کند و زندگی خوبی را برای آنها فراهم کند.

5- این کتاب برای همه افراد در برای هر سن و سالی و هم برای خانم ها و هم برای آقایان توصیه می گردد.

ضمناً شما فقط یکبار در این امر در طول زندگی تان سرمایه گذاری می کند و مطمئن باشید که ارزش این سرمایه گذاری را خواهد داشت و یادتان نرود در امر خیر هم سهیم خواهید شد.

 


دانلود با لینک مستقیم

پروژه کارشناسی معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی

اختصاصی از یارا فایل پروژه کارشناسی معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی دانلود با لینک مستقیم و پرسرعت .

پروژه کارشناسی معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی


پروژه کارشناسی معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی

پروژه کارشناسی با عنوان معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی به صورت کامل و با فرمت ورد

چکیده:

جریان آب زیرزمینی به داخل تونلها همیشه یک مشکل فنی و محیطی عمده برای سازه های زیرزمینی بوده است . پیش بینی جریان آب زیرزمینی با استفاده از ابزارهای تحلیلی و عددی اغلب به علت عمومیت دادن و مختصر سازی پارامترهای مهم ، خصوصا“ در محیطهای نامتجانس همانند سنگهای متبلور ناموفق و بدون  نتیجه موثر، مانده است . برای مشخص کردن پارامترهایی که در این سنگها جریانهای آب را کنترل می کنند، یک تجزیه تحلیل آماری اصولی در یک تول که در سنگهای متبلور سخت، در جنوب سوئد قرار دارد ، انجام شده است . این پارامترها  شامل ، متغیرهای مهم عارضه ای ، فنی و زمین شناسی در سنگهای متبلور سخت و همچنین در پوشان سنگها می باشند. مطالعات مشخص کرد که عوامل زیادی به خصوصیات سنگ و همچنین خصوصیات پوشان سنگ وابسته می باشند. همچون تعداد شکافها، ضخامت پوشان سنگ ، نوع خاک و میزان مواد پرکننده در بین سنگها که مقدار چکه و نشت را کنترل می کنند. این مطالعات نشان میدهد که یک تفاوت آشکار بین پارامترهایی که نشتهای عمده و نشتهای جزئی را کنترل می کنند وجود دارد. نشتهای کوچکتر بیشتر به زهکشی توده سنگ مرتبط می باشد. در صورتیکه نشتهای عمده مشخصا“ به پارامترهای مختلف در پوشان سنگ بستگی دارند. در صورتی که پوشان سنگ وتوده سنگ بعنوان یک سیستم مشترک مطرح شوند، پیش بینی جریانهای آب  زیرزمینی احتمالا“ با خطا همراه است .


دانلود با لینک مستقیم