یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

نمونه سوالات کارشناسی ارشد بیولوژی خاک سال 1384

اختصاصی از یارا فایل نمونه سوالات کارشناسی ارشد بیولوژی خاک سال 1384 دانلود با لینک مستقیم و پرسرعت .

نمونه سوالات کارشناسی ارشد بیولوژی خاک سال 1384


نمونه سوالات کارشناسی ارشد بیولوژی خاک سال 1384

سوالات کارشناسی ارشد بیولوژی خاک با بیشترین تکرار در آزمون های دوره های مختلف


دانلود با لینک مستقیم

پایان نامه شبکه های نظیر به نظیر

اختصاصی از یارا فایل پایان نامه شبکه های نظیر به نظیر دانلود با لینک مستقیم و پرسرعت .

پایان نامه شبکه های نظیر به نظیر


پایان نامه  شبکه های نظیر به نظیر

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:92

فهرست مطالب:
عنوان                                                                                                                            صفحه
چکیده
مقدمه    1
فصل اول: شبکه کامپیوتری چیست؟
1-1- شبکه کامپیوتری چیست ؟    3
2-1- مدل های شبکه[2]     5
3-1- اجزا ءشبکه     7
4-1- انواع شبکه از لحاظ جغرافیایی    8
5-1- ریخت شناسی شبکه " Net work Topology" ]10[     9
6-1- پروتکل های شبکه     14
7-1- مدل Open System Interconnection OSI"[20]    16
8-1- ابزارهای اتصال دهنده : " Connectivity Devices"     19
فصل دوم : مفاهیم مربوط به ارسال سیگنال و پهنای باند
1-2- مفاهیم مربوط به ارسال سیگنال و پهنای باند    25
2-2- کابل شبکه    26
3-2- کارت شبکه (Network Interface Adapter)    33
4-2- عملکردهای اساسی کارت شبکه    34
5-2- نصب کارت شبکه    35
6-2- تنظیمات مربوط به ویندوز برای ایجاد شبکه[49]    38
7-2- شبکه های بی سیم WirelessNetworking    40
8-2- پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN    46
فصل سوم : آشنائی با کارت شبکه
1-3- کارت شبکه    51
2-3- وظایف کارت شبکه     51
3-3- نصب کارت شبکه     54
فصل چهارم : مراحل نصب ویندوز 2003
1-4- نصب ویندوز 2003    57
فصل پنجم : مبانی امنیت اطلاعات
1-5- مبانی امنیت اطلاعات      67
2-5- اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها     68
3-5- داده ها و اطلاعات حساس در معرض تهدید     68
4-5- ویروس ها     69
5-5- برنامه های اسب تروا ( دشمنانی در لباس دوست )     69
6-5- ره گیری داده  ( استراق سمع )     71
7-5- کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )    71
8-5- نرم افزارهای آنتی ویروس     72
9-5- فایروال ها     74
10-5- رمزنگاری     74
فصل ششم : مراحل اولیه ایجاد امنیت  در شبکه
1-6- مراحل اولیه ایجاد امنیت  در شبکه    79
2-6- شناخت شبکه موجود     81
3-6- ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی     83
4-6- پایبندی به  مفهوم کمترین امتیاز      84
5-6- پروتکل SNMP)Simple Network Management Protocol)     85
6-6- تست امنیت شبکه     86
نتیجه گیری     87
منابع و ماخذ     88


فهرست اشکال
عنوان                                                                                                                            صفحه
شکل 1-1. شبکه نظیر به نظیر    6
شکل 2-1. سرویس دهنده / سرویس گیرنده    7
 شکل 3-1. توپولوژی ستاره ای    10
شکل 4-1. توپولوژی حلقوی    11
شکل 5-1. توپولوژی اتوبوسی    12
شکل 6-1. توپولوژی توری    13
شکل 7-1. توپولوژی درختی    13
شکل 8-1. لایه کاربرد    18
شکل 9-1. ابزارهای اتصال دهنده    19
شکل 10-1. هاب    20
شکل 11-1. شبکه ترکیبی     21
شکل 12-1. سوئیچ ها    23
شکل 1-2. ارسال سیگنال و پهنای باند    25
شکل 2-2. کابل شبکه    27
شکل 3-2. کابل Coaxial    27
شکل 4-2.  BNC connector    28
شکل 5-2. Thin net    29
شکل 6-2. connector RJ45    30
شکل 7-2. کابل CAT3    31
شکل 8-2. فیبر نوری     31
شکل 9-2. شبکه های بی سیم WirelessNetworking    41
شکل 10-2. شبکهWLANبا یکAP((AccessPoint    43
شکل 1-3. کارت شبکه     51
شکل 2-3. مادربرد    53
شکل 1-4. Recovery Console    57
شکل 2-4. پنجره Partitions    58
شکل 3-4. Regional and Language Options    59
شکل 4-4. انتخاب مجوز     60
شکل 5-4. انتخاب پسورد     61
شکل 6-4. پنجره ضوابط و معیارهای گزینش    62
شکل 7-4. Date and Time Settings    62
شکل 8-4. پنجره تنظیمات شبکه     63
شکل 9-4. Domain Controller & Workgroup     64
شکل 10-4. Welcoming screen    65


چکیده
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟


مقدمه
انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد:
تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد.
-  افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود.
- افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آنها می شود. مثلا در مورد کاربرد اشتراک فایل، کاربران می توانند بطور مستقل فایلهای یکدیگر را دریافت کنند بدون آنکه متکی به یک سرور متمرکز باشند که ممکن است مجوز دریافت فایل را به آنها ندهد.
- گمنامی : این واژه وابسته به همان خودمختاری می شود. کاربران ممکن است مایل نباشند که هیچ کاربر دیگری یا سروری اطلاعاتی در مورد سیستم آنها داشته باشد. با استفاده یک سرور مرکزی، نمی توان از گمنامی مطمئن بود، چون حداقل سرور باید بگونه بتواند سرویس گیرنده را شناسایی کند مثلا با استفاده از آدرس اینترنتی آن. با استفاده از معماری p2p چون پردازش ها به صورت محلی انجام می شود، کاربران می توانند از دادن اطلاعاتی در مورد خودشان به دیگران اجتناب کنند.
- پویایی : فرض اولیه سیستم های p2p  این است که در یک محیط کاملا پویا قرار داریم. منابع و نودهای محاسباتی می توانند آزادانه به سیستم وارد و از آن خارج شوند.


دانلود با لینک مستقیم

راهنمای استفاده از Web mail HBINET

اختصاصی از یارا فایل راهنمای استفاده از Web mail HBINET دانلود با لینک مستقیم و پرسرعت .

راهنمای استفاده از Web mail HBINET


راهنمای استفاده از Web mail HBINET

 

 

 

 

 

 

 

موضوع: راهنمای استفاده از Web mail HBINET

فهرست :

  • مقدمه
  • نحوه ورود و استفاده از Webmail HBINET
  • طرز استفاده از امکانات موجود در نوار ابزار استاندارد
  • ارسال پیغام
  • خواندن و دریافت پیغام های جدید
  • پاسخ به پیغام های E-mail
  • دریافت پیغام جدید
  • کاربا پوشه‌ها و مرتب کردن و طبقه بندی پیغام ها
  • مروری بر تقویم
  • پیدا کردن آدرس و مشخصات افراد

 

مقدمه :

  Out look web Access to Microsoft Exchange Server برنامه ای متشکل از پست الکترونیکی، تقویم های شخصی، زمانبندی قرار ملاقاتها، برقراری ارتبـاط با دیگـران در هـرکجـا و هر زمـان، انجـام وظایف، ثبت و ضبط اطلاعـات شخصـی،  تماس‌ها و مرتب و منظم کردن فایلها است .

از طریق سیستم های پست لکترونیکی (Electronic Mail)  می‌توانید یک پیغام خصوصی برای شخص دیگری روی شبکه بفرستید، هنگامی که به یک سیستم میزبان پست الکترونیکی متصل می شوید،‌ مانند پست معمولی یک آدرس منحصر به فرد برای شما در نظر گرفته می شود .

 

نحوه ورود و استفاده از Webmail HBINET :

برای استفاده از Webmailدرشبکه HBI ابتدا با وارد نمودن آدرس www.hbi.dmr.or.ir‌وارد سایت HBI شده و مراحل زیر را انجام دهید .

ابتـدا بـرروی ‌لینـک HBINET کلیـک نمـائیـد وارد صفحـه اصلـی سـایت HBI  می شوید در این قسمت برروی لینک Web mail‌ کلیک نمائید . دراین مرحله صفحه زیر ظاهر می‌گردد.

 

در کادر Log on، اسم مستعار یا اسم کار بری خود را وارد کنید و Enter نمائید یا بروی لینک Click here  کلیک کنید ، شکل زیر ظاهر می گردد .

 

در قسمت User Neme اسم کاربری خود را مجددا  وارد کنید .

در قسمت Password  کلمه رمز خود را وارد کنید و سپس برروی ok کلیک کنید .

 

تعداد صفحات: 229

 


دانلود با لینک مستقیم

دانلود پایان نامه کامل در مورد الگوریتم مسیریابی زنبور عسل BeeHive ‎ (تعداد صفحات 47 )

اختصاصی از یارا فایل دانلود پایان نامه کامل در مورد الگوریتم مسیریابی زنبور عسل BeeHive ‎ (تعداد صفحات 47 ) دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه کامل در مورد الگوریتم مسیریابی زنبور عسل BeeHive ‎ (تعداد صفحات 47 )


دانلود پایان نامه کامل در مورد الگوریتم مسیریابی زنبور عسل BeeHive ‎ (تعداد صفحات 47 )

سیستم های طبیعی مختلف به ما یاد میدهند که ارگانیسم خارجی بسیار ساده توان تولید سیستم هایی با قابلیت انجام کارهایی بسیار پیچیده را دارند. حشرات اجتماعی ( زنبور عسل، زنبور معمولی، مورچه ها و موریانه ها ) برای میلیونها سال بر روی کره زمین زندگی کردهاند، آشیانه های مختلف ساخته اند و آذوقه خود را سازمان دهی کردهاند. پویاگرایی جمعیت حشارت نتیجهای از عملکردها و تعاملات بین حشرات با یکدیگر و با محیط اطراف است. این تعامل بر اساس یکسری عوامل فیزیکی و شیمیایی امکان پذیر است. مثالی برای چنین رفتارهایی، حرکت خاص مورچه ها در هنگام جمع آوری محصول است. مثال دیگر ترشح هورمون فنومون در مورچه ها که موجب راه گذاری برای سایرین میشود. این سیستمهای ارتباطی بین حشرات موجب به وجود آمدن مقوله ای به نام “هوش اشتراکی” شدهاست. زنبورها فعالیتهای خوراکجوییشان را بصورت اجتماعی سازمان دهی میکنند، زنبورهای خوراکجو فاصله و کیفیت منابع غذایی را با یک نوع رقص به سایر زنبوران اطلاع میدهند . در این پایان نامه ما یک الگوریتم مسیریابی نو را معرفی میکنیم، BeeHive الهام گرفته از روشها و رویه های زنبورهای عسل میباشد. در این الگوریتم، عامل زنبور از میان یک منطقه بسیار وسیع و بی انتها حرکت میکند، که ناحیه کاوش foraging zones نامیده میشود. اطلاعات زنبورها در مورد وضعیت شبکه برای به هنگام سازی جداول مسیریابی تحویل داده میشود. کندو اطلاعات محلی یا ناحیه ای را  به ترتیب حساب میکند.  از میان شبیه سازیهای انجام شده نشان میده یم که  یک BeeHive الگوریتم پیشرفته را انجام میدهد.

فهرست :

بخش اول

 مقدمه

 الگوریتم AntNet

 مراحل مختلف اجرای الگوریتم AntNet

 توصیف یک مثال

 بخش دوم

 پروتکل OSPF

 روش سیل آسا

 AS  شبکه

 ناحیه یا Area

 ستون فقرات OSPF

 مسیریاب ABR

برای پیدا کردن بهترین مسیر در شبکه  LS  الگوریتم

 کوتاهترین مسیر

  تجزیه و تحلیل الگوریتم Shortest Path

 انواع بسته های OSPF

 بخش سوم

 کلونی زنبور در طبیعت

 مدل عامل زنبور عسل

 بسته بندها

 شناسایی کنندگان

 خوراک جویان

 حرکت دسته جمعی

 معماری BeeHive

 تالار بسته بندی

 ورودی

 سالن رقص

 الگوریتم BeeHive

 جداول مسیریابی در الگوریتم BeeHive

 بخش چهارم

 محیط شبیه سازی برای BeeHive

 نتایج آزمایش

بارهای اشباع کننده  (Saturating Loads)

 اندازه بخشهای کاوش

 اندازه جدول مسیریابی

نقاط خطرناک  (Hot Spot)

از کارافتادن مسیریاب  (Router Crash)

هزینه سربار BeeHive


دانلود با لینک مستقیم

دانلود تاثیر پسماند های هسته ای برروی محیط زیست

اختصاصی از یارا فایل دانلود تاثیر پسماند های هسته ای برروی محیط زیست دانلود با لینک مستقیم و پرسرعت .

دانلود تاثیر پسماند های هسته ای برروی محیط زیست


دانلود تاثیر پسماند های هسته ای برروی محیط زیست

این تحقیق با فرمت Word می باشد  که اخیرا در گروه محیط زیست دانشگاه تهران تهیه گردیده است و حاوی مطالب زیر می باشد:

 

مقدمه

   اساسی ترین پایه توسعه، انرژی است و یکی از مهم ترین مسائل جوامع بشری امروزی، انرژی و نحوه تأمین نیازهای مربوط به آن است.

   کارشناسان انرژی، اعلام کرده اند که بیش از ۸۰ درصد انتشار گازهای گلخانه ای، ناشی از فعالیت های بشر دراستفاده نامطلوب از انرژی است. در واقع گازهای گلخانه ای که بخش عمده ای از آن دی اکسید کربن (co۲) است. مصرف انرژی های فسیلی (زغال سنگ، نفت، گاز و ...)، آلودگی هوا و محیط زیست را به همراه آورده، از انجایی که منابع انرژی فسیلی عامل اصلی گرمایش جهانی و در نهایت این منابع به پایان می رسد بنابراین گذر به سمت منابع جدید تامین انرژی ضرورت پیدا می کند. سرعت روند تخریبی آلاینده ها، نگرانی کارشناسان و دوستداران محیط زیست را در هرچه بیشتر شدن شکاف اولیه لایه ازن و پیامدهای نامطلوب آن، همچنین تخریب بیش از پیش محیط زیست فراهم آورده است.  این آلودگی بیشتر به دلیل گازهای سمی منواکسید کربن، کربن های هیدروژن و اکسیدهای نیتروژن است که از اگزوزهای خودروها خارج می شوند. این گازها سمی هستند و آثار سویی روی سلامت انسان دارند. برای مقابله با این مهم تلاش های بسیاری درسطح داخلی و بین المللی انجام شده است. برای مثال، 160 کشور جهان؛ پروتکل کیوتو را در دسامبر 1997 به منظورکاهش میزان خالص انتشار گازهای گلخانه ای تصویب کردند.

1) تعاریف

اکتیویته: تعداد هسته­های از یک ماده­ی رادیواکتیو که در واحد زمان تجزیه می شود اکتیویته ماده خوانده می شود. واحد اکتیویته بکرلBq) ) است.

بکرل: هر بکرل عبارتست از یک دگرگونی (یک تجزیه در ثانیه)

نیمه عمر: مدت زمانی که طول می کشد تا اکتیویته یک ماده مورد نظر به نصف تقلیل یابد نیمه عمر ماده رادیواکتیو خوانده می شود وان زمانی است که نصف هسته های رادیواکتیو موجود در ماده اولیه تجزیه می شود.

نیمه عمر موثر: مدت زمانی است که نیمی از ماده ی پرتوزا ی موجود در بدن بر اثر استخاله فیزیکی و عمل دفع ( نیمه عمر بیولوژیکی) از بدن خارج می شود.

 

2) چرخه ی تولید سوخت هسته­ای

چرخه سوخت به کلیه ­ی عملیات و مراحل فیزیکی و شیمیایی که مستقیما به تولید نیرو از یک نیروگاه هسته ای مربوط می شوند اطلاق می گردد.

این مراحل عبارتند از:

  • استخراج و کانه ارایی اورانیم
  • پالایش و تبدیل وغنی سازی
  • ساخت میله های سوخت
  • پسماند های حاصل از بهره برداری راکتور
  • بازفرابری سوخت های مصرف شده

 

 

مقدمه   …………………………………………………………..............………    4

تعاریف وطبقه بندی پسماند های هسته ای

تعاریف  …………………………………………………………..............…….....   7

اصول پسماند های پرتوزا   …………………………………................…………  9

طبقه بندی پسماند های پرتوزا   ……………………………....…………………   10 

     منابع تولید پسماند های هسته ای   …………………………………………   11

     چرخه تولید سوخت هسته ای   …………………………....…………………   11

     حالت فیزیکی   ……………………………………………...........……………  12

انواع فروپاشی عناصر………………………………………........………………….12

انواع پرتوها  ………………………………………………...........……………….  13

انواع ویژه هسته های پرتوزا   ………………………......……………………….  14

پخش مواد پرتوزا در محیط زیست   ………………………...……………………  15

دستگاههای اندازه گیری   ………………………………….....………………  ..   16 

تخمین اسیب پذیری رادیواکولوژیک   ……………………...………………….   19

اثرات بیولولوژیک مواد پرتوزا   ……………………………..………………….   20

اثرات عمومی پرتوها بر روی انسان   …………………………………………     21

ماندگاری یا مدت زمان لازم برای دور هشت پسماند های پرتوزا   ………………… .    22

 

 

پسماند های رادیواکتیو موجود در ایران

مراکز تحقیقات هسته ای تهران   ………………………………………………  25

مرکز شتاب دهنده ی شهرستان کرج   ……………….....……………………….  25

مراکز پزشکی و صنعتی   ……………………………………………………..  26

ازمایشگاههای تحقیقاتی   …………………………………………………….  27

تاسیسات فراوری اورانیوم اصفهان   …………………………………………….  27

پسماند های حاصل از پایان کار تاسیسات هسته ای کوچک   ………………………    28

نیروگاه اتمی بوشهر   ……………………………………………………….   28

 

پیوست   ………………………………………………………………….  30

منابع   ……………………………………………………………………  33

 


دانلود با لینک مستقیم