یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی

اختصاصی از یارا فایل پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی دانلود با لینک مستقیم و پرسرعت .

پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی


پایان نامه مفاهیم پایگاه داده های رابطه ای و نرمال سازی

 

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:266

 

فهرست مطالب:


عنوان                                                                                                                                                   
فصل پنجم -  دیگر زبانهای رابطه ای  
5-1- حساب رابطه ای چند تایی  
5-1-1- طرح مثال   
5-1-2- تعاریف رسمی  
5-1-3- اطمینان در بیان  
5-1-4- زبان های توانای پر معنی  
5-2-  قلمرو حساب رابطه ای  
5-2-1- تعریف رسمی   
5-2-2- پرس وجوهای نمونه  
5-2-3- ایمنی عبارات  
5-2-4- قدرت بیانی زبان  
5-3- پرس وجو از طریق مثال  
5-3-1-جدول های ساختمان  
5-3-2- پرس وجو هایی روی یک رابطه 
5-3-3- پرس وجو روی رابطه های جداگانه  
5-3-4- جعبه وضعیت   
5-3-5- رابطه نتیجه   
5-3-6- QBEدر مایکروسافت اکسس  
5-4- دیتالوگ   35
5-4-1- ساختار اساسی  
5-4-2- ترکیب دستورات دیتالوگ  
5-4-3- ترکیب های معنایی دیتالوگ غیر بازگشتی  

عنوان                                                                                                                                                  
5-4-3-1- ترکیب های معنایی یک دستور  
5-4-3-2- ترکیب معنایی برنامه  
5-4-4- ایمنی   
5-4-5- عملیاتهای رابطه ای در دیتالوگ  
5-4-6- بازگشتی در دیتالوگ  
5-4-7- قدرت بازگشتی   
5-5- خلاصه   
مرور  اصطلاحات   
تمرین مهارت   
تمرین ها    
نکاتی مربوط به فهرست کتاب  
ابزارها   
بخش دوم :طراحی پایگاه داده  
فصل ششم: طراحی پایگاه داده مدل E-R     
6-1- مفهوم کلی فرایند طراحی  
6-1-1-  مراحل طراحی   
6-1-2- طراحی جایگزین ها   
6-2- مدل موجودیت رابطه    
6-2-1- گروه موجودیت     
6-2-2- گروه رابطه ها    
6-2-3- صفات    
6-3- محدودیت ها   
6-3-1- ترسیم کاردینالیتی    
6-3-2- کلیدها    
6-3-2-1- گروه موجودیت ها   
6-3-2-2- گروه رابطه ها   
6-3-3- مشارکت محدودیت  ها    
6-4- نمودارهای موجودیت – رابطه    
6-5- نتایج طراحی موجودیت – رابطه    
6-5-1- استفاده از گروه موجودیت ها در مقابل صفات    
6-5-2- استفاده از گروه موجودیت ها به جای گروه رابطه ها    
6-5-3- گروه رابطه های n-ary در مقایل دوگانه    
عنوان                                                                                                                                                   
 6-5-4-  جایگاه صفات رابطه   
6-6- گروه موجودیت ضعیف    
6-7- ویژگیهای E-R  گسترده    
6-7-1- ویژه کاری    
6-7-2 – عمومی سازی    
6-7-3- صفات وراثتی    
6-7-4- محدودیت ها در عمومی سازی    
6-7-5- ترکیب    
6-7-6- نمادهای E-R جایگزین    
6-8- طراحی پایگاه داده برای پروژه بانکداری    
6-8-1- جایگزین های طرح E-R  
6-8-2- الزامات داده برای پایگاه داده بانک   
6-8-3- گروه های موجودیت برای پایگاه داده بانک    
6-8-4- گروه های رابطه برای پایگاه داده بانک   
6-8-5- نمودار E-R برای پایگاه داده بانک    
6-9- تبدیل شدن به الگوی رابطه ای    
6-9-1- ارائه گروه های موجودیت قوی   
6-9-2- ارائه گروه های موجودیت ضعیف    
6-9-3 – ارائه گروه های رابطه    
6-9-3-1- الگوهای زائد   
6-9-3-2- ترکیب الگوها   
6-9-4- صفات ترکیبی و چند مقداری    
6-9-5- ارائه روش عمومی سازی     
6-9-6- ارائه دادن ترکیب    
6-9-7- الگوی رابطه برای پروژه بانکداری    
6-10- جنبه های دیگر طراحی پایگاه داده    
6-10-1- محدودیت داده ها وطراحی پایگاه داده رابطه ای    
6-10-2- الزامات کاربردی : پرس وجوها ، کارایی   
6-10-3- الزامات کنترل    
6-10-4- جریان داده ها   
6-10-5- موضوعات دیگر در طراحی پایگاه داده    
6-11- زبان مدل سازی یکپارچه UML    
عنوان                                                                                                                                                   
6-12- خلاصه    
مروری بر اصطلاحات   
تمرین مهارت    
تمرینات   
منابع    
ابزارها    
فصل هفتم: طراحی پایگاه داده رابطه ای     
7-1- ویژگی های طراحی های رابطه ای خوب     
7-1-1- طراحی جایگزین : الگوهای بزرگتر    
7-1-2- طراحی جایگزین : الگوهای کوچکتر    
7-2- محدوده های غیر قابل تجزیه واولین شکل نرمال    
7-3-  تجزیه با استفاده از وابستگی های عملیاتی     
7-3-1- کلیدها و وابستگی های عملیاتی    
7-3-2- شکل نرمال Boyce-codd    
7-3-3- BCNF و حفاظت وابستگی      
7-3-4- سومین شکل نرمال      
7-3-5- شکل های نرمال بیشتر     
7-4- تئوری وابستگی عملیاتی     
7-4-1- بستار مجموعه وابستگی های عملیاتی     
7-4-2- بستار گروه های صفات      
7-4-3- پوشش استاندارد      
7-4-4- تجزیه بی نقص      
7-4-5- حفاظت وابستگی     
7-5- تجزیه با استفاده از وابستگی های عملیاتی     
7-5-1- تجزیه BCNF     
7-5-1-1- آزمون BCNF     
7-5-1-2- الگوریتم تجزیه BCNF   
7-5-2- تجزیه 3NF      
7-5-3- مقایسه BCNF و 3NF    
7-6- تجزیه با استفاده از وابستگی های چند مقداری     
7-6-1- وابستگی های چند مقداری     
7-6-2- شکل نرمال چهارم      

عنوان                                                                                                                                                  
7-6-3- تجزیه 4NF     
7-7- دیگر شکل های نرمال     
7-8- فرایند طراحی پایگاه داده      
7-8-1- مدل E-R و نرمال سازی     
7-8-2- نام گذاری صفات و رابطه ها    
7-8-3- از نرمال درآوردن برای کارایی     
7-8-4- دیگر مباحث طراحی    
7-9- مدل سازی داده های موقتی     
7-10- خلاصه    
مرور اصطلاحات    
تمرین مهارت     
تمرین      
واژه نامه    

  فهرست شکل ها:
عنوان                                                                                                                                                  
شکل 5-1- اسامی همه مشتریانی که یک وام در شاخه perryridge دارند   
شکل 5-2- جدول های ساختمان برای مثال بانک     
شکل 5-3- نمونه پرس و جو در Microsoft access QBE    
شکل 5-4- یک پرس و جو تراکمی در Microsoft access QBE     
شکل 5-5- نمونه حساب رابطه ای      
شکل 5-6- رابطه V1     
شکل 5-7- برنامه دیتالوگ سود حساب های perryridge     
شکل 5-8- برنامه دیتالوگ بازگشتی      
شکل 5-9- نتیجه Infer(R,I)    
شکل 5-10- لایه بندی رابطه ها     
شکل 5-11- رویه datalog-fixpoint    
شکل 5- 12- رابطه manager    3
شکل 5-13- کارکنان جونز در تکرار رویه datalog- fixpoint   
شکل 5-14- پایگاه داده کارکنان     
شکل 5-15- پایگاه داده بیمه      
شکل 6-1- گروه موجودیت  loan,customer    
شکل 6-2- گروه رابطه borrower    
شکل 6-3- Accwss-date  به عنوان صفتی برای گروه رابطه  depositor   
شکل 6-4- صفات مرکب نام مشتری وآدرس مشتری     
شکل 6-5- نقشه کاردینالیتی ها a,b    
شکل 6-6- نقشه کاردینالیتی ها a,b    
شکل 6-7- نمودار E-R مربوط به loans,customers     
عنوان                                                                                                                                                  
شکل 6-8- روابط c,b,a    96
شکل 6-9- نمودار E-R با یک صفت که به یک رابطه اضافه شده است   
شکل 6-10- نمودار E-R با صفات مرکب ، چند مقداری و مشتق شده      
شکل 6-11- نمودار E-R   با نمایشگر نقش        
شکل 6-12- نمودار E-R با یک رابطه سه گانه    
شکل 6-13- مشارکت کلی یک گروه موجودیت در یک گروه رابطه    
شکل 6-14- محدودیت های کاردینالیتی روی گروه رابطه    
شکل 6-15- جانشین هائی برای telephone,employee    
شکل 6-16- loan   به عنوان یک گروه رابطه         
شکل 6-17- رابطه سه گانه در مقابل سه رابطه دوگانه     
شکل 6-18- access-date  به عنوان صفتی برای گروه موجودیت account      
شکل 6-19- نمودار E-R   برای یک گروه موجودیت ضعیف     
شکل 6-20- عمومی سازی و ویژه کاری      
شکل 6-21- نمودار E-R   با رابطه های زائد     
شکل 6-22- نمودار E-R   ترکیب     
شکل 6-23- نمادهای مورد استفاده در E-R     
شکل 6-24- نمادهای جایگزین در E-R           
شکل 6-25- نمودار E-R   برای پروژه بانکداری     
شکل 6-26- چند گانه loan     
شکل 6-27- نمودار E-R    
شکل 6-28- نمادهای مورد استفاده در طراحی نمودار کلاس UML     
شکل 6-29- نمودار E-R برای تمرین مهارت 6-9و6-22        
شکل 6-30- نمودار E-R  برای تمرین 6-11         
شکل 6-31- نمودار E-R   برای تمرین 6-21        
شکل 7-1- الگوهای بانکداری برای بخش 6-9-7         
شکل 7-2- بخشی از چند گانه ها در رابطه های bor- loan,borrower,loan         
شکل 7-3- چندگانه ها در رابطه های loan-amt-br,loan-branch,loan        
شکل 7-4- از بین رفتن اطلاعات در یک تجزیه نامناسب         
شکل 7-5- رابطه نمونه r         
شکل 7-6- گروه های رابطه Works-in,cust-banker      
شکل 7-7- گروه رابطه cust-banker-branch        
شکل 7-8- یک روال برای محاسبه F+          
 عنوان                                                                                                                                                 
شکل 7-9- یک الگوریتم برای محاسبه X+ ، بستار X تحت F     
شکل 7-10- محاسبه پوشش استاندارد         
شکل 7-11- آزمون برای حفاظت وابستگی          
شکل 7-12- الگوریتم تجزیه BCNF        
شکل 7-13- حفاظت وابستگی ، تجزیه بی نقص در 3NF          
شکل 7-14- نمایش جدولی از   XB         
شکل 7-15- یک مثال از افزونگی در رابطه روی الگوی BCNF        229
شکل 7-16- یک رابطه R2 غیر مجاز         
شکل 7-17- الگوریتم تجزیه 4NF         
شکل 7-18- رابطه تمرین 7-2              
شکل 7-19- الگوریتمی برای محاسبه X+           

 

چکیده:

 

مراحل طراحی

طراح پایگاه داده که نیاز های کاربردی را می شناسد در برنامه های کاربردی جزئی می توانند دقیقا درباره روابطی که باید ایجاد شود، نسبتهای آنها و محدودیتهای این روابط تصمیم گیری کنند. با این حال چنین تصمیم گیری دقیقی در مورد برنامه های کاربردی دنیای واقعی مشکل است، زیرا اغلب آنها بسیار پیچیده هستند. غالبا هیچ کس همه اطلاعاتی که یک برنامه کاربردی نیاز دارد را نمی داند. طراح پایگاه داده باید در تماس با کاربران، الزامات و نیازهای این برنامه ها را بشناسد و آنها را در حالتی عالی و مناسب ارائه کند تا کاربران بتوانند آنها را بشناسند و بعد این الزامات را در سطوح پایین تر طرح پیاده کنند. یک مدل داده در سطح بالا با ارائه چهارچوب مفهومی به طراح پایگاه داده کمک می کند که در حالتی سیستماتیک ، داده های مورد نیاز کاربران پایگاه داده و ساختار آن که این نیازها را تامین می کند را مشخص کند.
ولین فاز طراحی پایگاه داده ، مشخص کردن نیاز داده کاربران پایگاه داده است. طراح پایگاه داده با تماس با کارشناسان این حوزه و کاربران این وظیفه را انجام دهد. نتیجه این حالت روشن شدن نیازهای کاربران است. در این بخش، خود را به توصیف نوشتاری نیازهای کاربران محدود می کنیم که به این موضوع در بخش 6-8-2 می پردازیم.
در مرحله بعد طراح، یک مدل داده انتخاب می کند و با استفاده از مفاهیم این مدل انتخابی الزامات آنرا به چهارچوب مفهومی پایگاه داده تبدیل می کند. این چهار چوب کلی که در حالت طراحی مفهومی ایجاد می شود مفهوم دقیقی را از این پروژه ارائه می دهد.

مدل موجودیت – رابطه که ما در ادامه این فصل مورد مطالعه قرار می دهیم، عموماً برای ارایه طراحی مفهومی مورد استفاده قرار می گیرد. در مدل موجودیت رابطه، الگوی مفهومی موجودیتهای موجود در پایگاه داده، صفات موجودیت ها رابطه بین موجودیتها و محدودیت های صفات را مشخص می کند. مرحله طراحی مفهومی معمولا به ایجاد نمودار موجودیت رابطه نمایشگر الگوی گرافیکی منجر می شود.


دانلود با لینک مستقیم

پایان نامه مطالعه مقایسه ای و تطبیقی مسئولیت مدنی مدیران شرکتهای تجاری و مدنی در انجام معاملات

اختصاصی از یارا فایل پایان نامه مطالعه مقایسه ای و تطبیقی مسئولیت مدنی مدیران شرکتهای تجاری و مدنی در انجام معاملات دانلود با لینک مستقیم و پرسرعت .

پایان نامه مطالعه مقایسه ای و تطبیقی مسئولیت مدنی مدیران شرکتهای تجاری و مدنی در انجام معاملات


پایان نامه مطالعه مقایسه ای و تطبیقی مسئولیت مدنی مدیران شرکتهای تجاری و مدنی در انجام معاملات

 

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات:145

 

 پایان نامه برای دریافت درجه کارشناسی ارشد

 رشته حقوق خصوصی

 فهرست:

چکیده. ۱

مقدمه. ۲

فصل اول: بررسی مسئولیت مدیران در قبال انجام معاملات در شرکتهای تجاری.. ۵

بخش اول: کلیات.. ۵

الف: شرکت سهامی.. ۱۶

ب: شرکت با مسئولیت محدود: ۲۷

پ: شرکت تضامنی، نسبی و شرکتهای مختلط (مختلط سهامی و غیر سهامی). ۳۴

ج: شرکت تعاونی.. ۳۷

بند سوم: انجام معامله از سوی مدیران در صورت ذکر سمت مدیران و در صورت عدم ذکر سمت اثبات معامله برای شرکت   ۴۳

ت: انجام معامله از سوی تمامی مدیران مجاز. ۴۹

هـ : انجام معامله از سوی مدیران غیر معزول یا غیر مستعفی و یا در صورت معزول یا مستعفی مراتب به اداره ثبت شرکتها اعلام نشده باشد. ۵۱

بخش دوم: مسئولیت مدیران شرکتهای تجاری در قبال انجام معاملات.. ۵۶

مبحث اول: مسئولیت غیر مستقیم مدیران معامله کننده (رجوع شرکت یا سهامداران و اعضاء به مدیران پس از اینکه طرف معامله حقوق خود را از شرکت مطالبه کرد.). ۵۶

الف- شرکت سهامی.. ۵۶

ب- شرکت با مسئولیت محدود. ۵۹

پ – شرکتهای تضامنی، نسبی، مختلط سهامی و غیر سهامی و تعاونی.. ۶۲

بحث دوم: مسئولیت مستقیم مدیران معامله کننده (رجوع مستقیم طرف معامله به مدیران). ۶۶

۱- انجام معامله از سوی مدیران در حالتی که شرکت هنوز شخصیت حقوقی نیافته است. ۶۶

۲- انجام معامله از سوی مدیران خارج از موضوع شرکت و در بعضی از شرکتها خارج از حدود اختیارات   ۷۱

۱-۲- رعایت موضوع شرکت.. ۷۱

۲-۲ رعایت حدود اختیارات.. ۷۴

شرکت سهامی.. ۷۴

شرکت با مسئولیت محدود. ۷۶

شرکت تعاونی.. ۸۰

۳- انجام معامله از سوی مدیران در صورت عدم ذکر سمت مدیران و یا عدم اثبات معامله برای شرکت   ۸۲

۴- انجام معامله از سوی بعضی از مدیران نه همه آنها ۸۶

۵- انجام معامله از سوی مدیران معزول یا مستعفی به شرط اینکه مراتب به اداره ثبت شرکتها اعلام شده باشد  ۸۹

فصل دوم: بررسی مسئولیت مدیران در قبال انجام معاملات در شرکتهای مدنی.. ۹۳

بخش اول: بیان قاعده کلی مبنی بر ترتب مسئولیت برای شرکاء شرکتهای مدنی در انجام معاملات با فرض جمع شدن شرایط ذیل و عدم ترتب مسئولیت برای مدیران (مگر در موارد استثنایی). ۹۳

بند اول: انجام معامله با فرض اهلیت مدیر. ۹۴

۲- انجام معامله با رعایت حدود اختیارات.. ۹۶

۳- انجام معامله با رعایت مصلحت شرکاء: ۱۰۰

بخش دوم: مسئولیت مدیران شرکتهای مدنی در قبال انجام معاملات در صورت جمع شرایط ذیل: ۱۰۳

۱- انجام معامله در صورت عدم اهلیت مدیر. ۱۰۳

۲- انجام معامله با فرض عدم رعایت حدود اختیارات.. ۱۰۷

۳- انجام معامله با فرض عدم رعایت مصلحت شرکاء. ۱۰۹

فصل سوم: بررسی مسئولیت مدنی مدیران شرکتها در قبال انجام معاملات در حقوق انگلیس… ۱۱۱

مبحث اول: کلیات.. ۱۱۱

گفتار اول: انواع شرکتها در حقوق انگلیسی و تعریف هر کدام. ۱۱۱

۱- شرکتهایی که به موجب فرمان یا منشور سلطنتی تأسیس می‌شوند. ۱۱۱

۲- شرکتهای قانونی.. ۱۱۲

۳- شرکتهای ثبت شده. ۱۱۲

گفتار دوم: مفهوم قاعده آلتراوایریز در حقوق انگلیس و سابقه تاریخی آن.. ۱۱۳

۱- مفهوم قاعده. ۱۱۳

۲- سابقه تاریخی به قاعده. ۱۱۶

گفتار سوم: بررسی اختیارات مدیران شرکتها در حقوق انگلیسی.. ۱۱۷

گفتار چهارم: بررسی نحوه عملکرد و مسئولیتهای مدیران.. ۱۱۸

مبحث دوم: تحقق مسئولیت برای انواع شرکتها (شرکتهای قانونی، ثبت شده، شرکتهای تأسیس به موجب فرمان سلطنت) در انجام معاملات.. ۱۲۰

۱- شرکتهای قانونی و ثبت شده. ۱۲۱

۲- شرکتهای تأسیسی به موجب فرمان سلطنت.. ۱۲۳

مبحث سوم: تحقق مسئولیت برای مدیران شرکتها در انجام معاملات (به عنوان یک استثنا). ۱۲۴

گفتار اول: تحقق مسئولیت غیر مستقیم (مراجعه شرکت به مدیران در بعضی از شرکتها). ۱۲۴

گفتار دوم: تحقق مسئولیت مستقیم (مراجعه مستقیم به مدیران). ۱۲۷

گفتار سوم: روش های پیشگیری از تحقق مسئولیت برای مدیران.. ۱۲۸

نتیجه گیری.. ۱۲۹

شرکت با مسئولیت محدود. ۱۳۲

شرکت تضامنی و نسبی و شرکتهای مختلط.. ۱۳۴

شرکت مدنی.. ۱۳۶

حقوق انگلیسی.. ۱۳۷

پیشنهادات.. ۱۳۹

فهرست منابع.. ۱۴۱

 


دانلود با لینک مستقیم

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از یارا فایل پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پرسرعت .

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای


پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

 

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:181

 

فهرست مطالب:

 
عنوان     صفحه
مقدمه ………………………………………………………………………………………………………………………………………….     1
فصل یکم : تعاریف و مفاهیم امینت در شبکه     2
1-1) تعاریف امنیت شبکه     2
1-2) مفاهیم امنیت شبکه
    4
1-2-1) منابع شبکه
    4
1-2-2) حمله
    6
1-2-3) تحلیل خطر     7
1-2-4- سیاست امنیتی     8
1-2-5- طرح امنیت شبکه     11
1-2-6- نواحی امنیتی     11
فصل دوم : انواع حملات در شبکه های رایانه ای     13
2-1) مفاهیم حملات در شبکه های کامپیوتری     15
2-2) وظیفه یک سرویس دهنده     16
2-3) سرویس های حیاتی و مورد نیاز     16
2-4) مشخص نمودن پروتکل های مورد نیاز     16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     17
2-6) انواع حملات     18
1-2-6) حملات از نوع Dos     
2-2-6) حملات از نوع D Dos     
2-6-3) حملات از نوع Back dorr     
2-6-3-1) Back ori fice     
2-6-3-2) Net Bus     
2-6-3-3) Sub seven     
2-6-3-4) virual network computing     
2-6-3-5) PC Any where     
2-6-3-6) Services Terminal     
2-7) Pactet sniffing     
2-7-1) نحوه کار packet sniffing     
2-2-7) روشهای تشخیص packet sniffing در شبکه     
2-7-3) بررسی سرویس دهنده DNS     
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک     
2-7-5) استفاده از ابزارهای مختص Antisniff     
فصل سوم ) افزایش امنیت شبکه     
3-1) علل بالا بردن ضریب امنیت در شبکه     
3-2) خطرات احتمالی     
3-3) راه های بالا بردن امنیت در شبکه     
3-3-1) آموزش     
3-3-2) تعیین سطوح امنیت     
3-3-3) تنظیم سیاست ها     
3-3-4) به رسمیت شناختن Authen tication     
3-3-5) امنیت فیزیکی تجهیزات     
3-3-6) امنیت بخشیدن به کابل     
3-4) مدل های امنیتی     
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور     
3-4-2) مجوزهای دسترسی     
3-5) امنیت منابع     
3-6) روش های دیگر برای امنیت بیشتر     
3-6-1) Auditing     
3-6-2) کامپیوترهای بدون دیسک     
3-6-3) به رمز در آوردن داده ها     
3-6-4) محافظت در برابر ویروس     
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی     
4-1) امنیت و مدل     
4-1-1) لایه فیزیکی     
4-1-2) لایه شبکه     
4-1-3) لایه حمل     
4-1-4) لایه کاربرد     
4-2) جرایم رایانه ای و اینترنتی     
4-2-1) پیدایش جرایم رایانه ای     
4-2-2) قضیه رویس     
4-2-3)تعریف جرم رایانه ای     
4-2-4) طبقه بندی جرایم رایانه ای     
4-2-4-1) طبقه بندی OECDB     
4-2-4-2) طبقه بندی شعرای اروپا     
4-2-4-3) طبقه بندی اینترپول     
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک     
4-2-5) شش نشانه از خرابکاران شبکه ای     
4-3) علل بروز مشکلات امنیتی     
4-3-1) ضعف فناوری     
4-3-2) ضعف پیکربندی     
4-3-3) ضعف سیاستی     
فصل 5 ) روشهای تأمین امنیت در شبکه     
5-1) اصول اولیه استراتژی دفاع در عمق     
5-1-1) دفاع در عمق چیست.     
5-1-2) استراتژی دفاع در عمق : موجودیت ها     
5-1-3) استراتژی دفاع در عمق : محدوده حفاظتی     
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها     
5-1-5) استراتژی دفاع در عمق : پیاده سازی     
5-1-6) جمع بندی     
5-2)فایر وال     
1-5-2) ایجاد یک منطقه استحفاظی     
5-2-2) شبکه های perimer     
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات     
5-2-4) فیلترینگ پورت ها     
5-2-5) ناحیه غیر نظامی     
5-2-6) فورواردینگ پورت ها     
5-2-7) توپولوژی فایروال     
5-2-8) نحوه انتخاب یک فایروال     
5-2-9) فایروال ویندوز     
5-3) پراکسی سرور     
5-3-1) پیکر بندی مرور     
5-3-2) پراکسی چیست     
5-3-3) پراکسی چه چیزی نیست     
5-3-4) پراکسی با packet filtering تفاوت دارد.     
5-3-5) پراکسی با packet fillering state ful تفاوت دارد .     
5-3-6) پراکسی ها یا application Gafeway     
5-3-7) برخی انواع پراکسی     
5-3-7-1) Http proxy     
5-3-7-2) FTP Proxy     
5-3-7-3) PNs proxy     
5-3-7-4) نتیجه گیری     
فصل 6 ) سطوح امنیت شبکه     
6-1) تهدیدات علیه امنیت شبکه     
6-2) امنیت شبکه لایه بندی شده     
6-2-1) سطوح امنیت پیرامون     
6-2-2) سطح 2 – امنیت شبکه     
6-2-3) سطح 3 – امنیت میزبان     
6-2-4) سطوح 4 – امنیت برنامه کاربردی     
6-2-5) سطح 5 – امنیت دیتا     
6-3) دفاع در مقابل تهدیدها و حملات معمول     
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی     
7-1) مراحل ایمن سازی شبکه     
7-2) راهکارهای امنیتی شبکه     
7-2-1) کنترل دولتی     
7-2-2) کنترل سازمانی     
7-2-3) کنترل فردی     
7-2-4) تقویت اینترانت ها     
7-2-5) وجود یک نظام قانونمند اینترنتی     
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران     
7-2-7) سیاست گذاری ملی در بستر جهانی     
7-3) مکانیزم امنیتی     
7-4) مرکز عملیات امنیت شبکه     
7-4-1) پیاده سازی امنیت در مرکز SOC     
7-4-2) سرویس های پیشرفته در مراکز SOC     
7-5) الگوی امنیتی     
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه     
 

فهرست شکلها

 
عنوان     صفحه
شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     3
شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     
شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.     
شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد.     
شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.     
شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.     
شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.     
شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.     
شکل 5-9 Proxy server     
شکل 5-10 logging     
شکل 5-11 Ms proxy server     
شکل 5-12 SMTP proxy     
شکل 5-13 SMTP Filter Properties     
شکل 5-14 Mozzle pro LE     
شکل 5-15 DNS proxy     
شکل 5-16       
شکل 6-1       
شکل 6-2   برقراری ارتباط VPN     
شکل 6-3 پیکربندی های IDS و IPS استاندارد     
شکل 6-4   سطح میزبان     
شکل 6-5   Prirate local Area Network     
شکل 6-6   حملات معمول     
       
 

فهرست جدولها

 
عنوان     صفحه
جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP     
جدول2-2- اهداف امنیتی در منابع شبکه     
جدول6-1- امنیت شبکه لایه بندی شده

 

چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .


دانلود با لینک مستقیم

پایان نامه ارتباط بین شبکه ای با TCPIP

اختصاصی از یارا فایل پایان نامه ارتباط بین شبکه ای با TCPIP دانلود با لینک مستقیم و پرسرعت .

پایان نامه ارتباط بین شبکه ای با TCPIP


پایان نامه ارتباط بین شبکه ای با TCPIP

 

 

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات:

 

فصل اول: مفهوم ارتباط بین شبکه ای و مدل معمار آن
مقدمه
1-1- اتصالات در رده کاربرد
1-2- اتصالات در رده شبکه
1-3- مشخصات ارتباط بین شبکه ای
1-4- معماری ارتباط بین شبکه ای
1-5- خلاصه
فصل دوم: خلاصه ای از وابستگی های پروتکل
مقدمه
2-1- وابستگی های پروتکلی
2-2- دست رسی برنامه های کاربردی

فصل اول: مفهوم ارتباط بین شبکه ای و مدل معماری آن

 

 

1-1- اتصالات در رده کاربرد‍

   طراحان دو رویکرد متفاوت برای پنهان سازی جزئیات شبکه اتخاذ کرده اند. یکی استفاده از برنامه های کاربردی برای کنترل نا همگونی دیگری پنهان سازی جزئیات در سیستم عامل است. در اتصالات شبکه ای ناهمگون اولیه، یکنواختی از طریق برنامه های رده کاربردی ایجاد می شد. در چنین سیستم هایی، یک برنامه رده کاربردی که بر روی هر ماشین در شبکه اجرا می شود، جزئیات اتصلالات شبکه ای برای ماشین مربوطه را درک می‌کند و عمل متقابل با دیگر برنامه های کاربردی در اتصالات دیگر را انجام می دهد. مثلاً برخی از سیستم های پست الکترونیکی از برنامه های پست کننده (Mailer) تشکیل شده اند، که یک یادادشت (Meno) را به صورت یک ماشین در هر لحظه جلو می برند. مسیر مبدا به مقصد ممکن است شامل شبکه های متعدد ومتفاوتی باشد. البته این امر تا هنگامی که سیستم های پستی مستقر روی ماشین ها در جهت پیشبرد پیام با یکدیگر همکاری کنند مشکلی به وجود نخواهد آورد.

   ممکن است استفاده از برنامه های کاربردی برای پنهان سازی جزئیات شبکه، طبیعی به نظر برسد، اما چنین رویکردی منجر به ارتباطی محدود و مشکل می شود. افزودن سخت قابلیت های جدید به معنی ساختن برنامه کاربردی جدید برای هر ماشین است. افزودن سخت افزار شبکه ای جدید به معنی تغییر یا ایجاد برنامه های جدید برای هر کاربرد ممکن است. بر روی هر ماشین هر برنامه کاربردی، اتصلات شبکه ای همان ماشین را درک می‌کند و نتیجه آن تکرار کد است.

کاربردهایی که با شبکه سازی آشنائی دارند، درک می کنند که اگر اتصالات شبکه ها به صدها و یا هزارها گسترش یابد، هیچ کس نخواهد توانست تمام برنامه های کاربردی لازم را بسازد. فراتر از آن، موفقیت طرح ارتباطی «یک گام در هر زمان» نیاز به صحت تمام برنامه های کاربردهای عمل کننده در طول مسیر دارد. اگر یک برنامه میانی صحیح کار نکند، مبداء و مقصد قادر به شناسائی و کنترل اشکال نخواهد بود. بنابراین، سیستم هایی که از برنامه های کاربردی استفاده می کنند، قادر به تضمین ارتباط مطمئن نیستند.

1-2- اتصالات در رده شبکه

   جایگزینی برای ارائه اتصالات به وسیله برنامه های رده کاربرد سیستمی بر پایه اتصالات در رده شبکه است. یک سیستم ارتباطی در سطح شبکه، مکانیزمی را برای ارسال بسته ها از مبداء به مقصد به صورت بلادرنگ به وجود می آورد. سوئیچ کردن واحدهای کوچکی از داده ها، به جای فایل یا پیام های طولانی، دارای مزایای فراوانی است.

  • مستقیماً به سخت افزار بدین شبکه ای گذاشته می شود و در نتیجه فوق العاده کار آمد خواهد بود.
  • فعالیت های مربوط به انتقال داده ها را از برنامه های کاربردی جدا می سازد، که در نتیجه آن، هر ماشین می تواند، ترافیک شبکه را بدون توجه به کاربردهایی که از آن استفاده می کنند، اداره کند.
  • سیستم دارای قابلیت انعطاف خواهد بود، به این معنی که ساختن پروتکل های شبکه ای همه منظوره امکان پذیر می شود.
  • به مدیران شبکه اجازه می دهد که فن آوری های شبکه ای جدید را از طریق تغییر یا افزودن یک قطعه نرم افزاری در رده شبکه، به شبکه اضافه کنند، بودن آن که برنامه های کاربردی تغییر کند. کلیه طراحی یک ارتباط جامع در رده شبکه، در یک مفهوم انتزاعی سیستم ارتباطی به نام ارتباط بین شبکه ای نهفته است. مهفوم ارتباط بین شبکه ای بسیار پر قدرت است. این مفهوم ارتباط جزئیات فن آوری های شبکه را از هم جدا می سازد و جزئیات سطح زیرین را از کاربر مخفی می‌کند. از آن مهم تر، محرک تمام تصمیم گیری ها برای طراحی نرم افزارها است و در زمینه چگونگی اداره آدرس های فیزیکی و مسیرها توضیح می دهد. پس از مرور محرک های اساسی برای ارتباطات بین شبکه ای، مشخصات بین شبکه ای را با جزئیات بیشتر بررسی می کنیم.

با توجه به دو مورد اساسی در طراحی تیم های ارتباطی که اولاً هیچ شبکه منفردی نمی تواند به تمام کاربران سرویس دهد و ثانیاً کاربران تمایل به اتصالی جامع دارند بحث را ادامه می دهیم.

اولین ملاحظه، تکنیکی است شبکه های محلی که بالاترین سرعت ارتباطی را در اختیار می گذارند محدود به یک محدوده جغرافیایی هستند. شبکه های گسترده به فواصل خیلی دور دسترسی دارند ولی نمی توانند اتصالات با سرعت های بالا را آماده کنند. هیچ فن آوری منفردی نمی تواند تمام نیازها را برآورده سازد پس مجبور به در نظر گرفتن فن آوری های سخت افرادی متعدد در لایه های زیرین هستیم.

دومین ملاحظه به خودی خود شخص است. در نهایت ما می خواهیم بین هر دو نقطه ارتباط برقرار کنیم. به طور مشخص تمایل به یک تیم ارتباطی که به وسیله مرزهای شبکه های فیزیکی محدود نشده باشد، وجود دارد. هدف ساختن یک ارتباط یکپارچه و هماهنگ از شبکه ها است که یک سرویس ارتباطی جامع را فراهم آورد. داخل هر شبکه کامپیوترها از توابع ارتباطی مستقل از فن آوری زیرین استفاده می کنند. نرم افزار جدیدی که بین مکانیزم های ارتباطی وابسته به فن آوری و برنامه های کاربردی قرار می گیرد، جزئیات سطح زیرین رامخفی می سازد و مجموعه شبکه ها را به صورت یک شبکه به نظر می آورد. چنین طرحی از ارتباط، ارتباط استاندارد در طراحی سیستم پیوری می‌کند. محققان امکانات محاسباتی سطح بالا را در تصور می آورند. پس از فن آوری محاسباتی موجود شروع به کار می کنند. لایه های نرم افزاری را یکی پس از دیگری می افزایند تا جائی که سیستمی به وجود آید که به طور موثر دارای همان امکانات محاسباتی تصویر شده باشد.

1-3 مشخصات ارتباط بین شبکه ای

ایده سرویس جامع و همگانی بسیار مهم است، اما نمی تواند به تنهایی در بر گیرنده کلیه تصورات ها از یک ارتباط بین شبکه ای متحد باشد؛ زیرا سرویس های جامع می تواند به روش های متفاوتی پیاده سازی شوند. ما در طراحی خود می خواهیم معماری زیرین ارتباط بین شبکه ای را از کاربر مخفی کنیم. به این معنی که نمی خواهیم کاربران یا برنامه های کاربردی را ملزم سازیم که جزئیات شبکه ای را از کاربر مخفی کنیم، به این معنی که نمی خواهیم کاربران یا برنامه های کاربردی را ملزم سازیم که جزئیات سخت افزاری ارتباطی را جهت استفاده از ارتباط بین شبکه ای بدانند. همچنین نمی خواهیم یک توپولوژی شبکه ارتباطی را بقبولانیم.

به طور مشخص، افزودن اتصالات فیزیکی سیستم بین شبکه جدید و شبکه های موجود باشد. می خواهیم قادر به ارسال داده از طریق شبکه های بینابینی باشیم، حتی اگر آن ها به طور مستقیم به ماشین های مبداء یا مقصد متصل نباشد. می خواهیم کلیه ماشین های موجود در ارتباط بین شبکه ای از یک مجموعه جامع از شناسه های ماشین ها- که بتوانند به عنوان نام یا آدرس ها تصور شوند- استفاده می کنند.

تصور ما از یک ارتباط بین شبکه ای یکپارچه، ایده استقلال شبکه از اواسط کاربرد را نیز در بر می‌گیرد.به این معنی که می خواهیم مجموعه عملیات لازم برای برقراری ارتباط جهت انتقال داده مستقل از فن آوری های شبکه ای زیرین و همچنین ماشین مقصد، باقی نماند. واضح است که یک کاربر به هنگام نوشتن برنامه های کاربردی مرتبط با یکدیگر نباید ملزم به درک توپولوژی های ارتباط شبک ها باشند.

1-4- معماری ارتباط بین شبکه ای

دیدیم که چگونه ماشین ها به شبکه های منفرد متصل می شوند. سوال این است که «چگونه شبکه ها به یکدیکر متصل می شوند تا یک ارتباط شبکه ای به وجود آورند؟» جواب دارای دو بخش است: از نظر فیزیکی، دو شبکه فقط از طریق کامپیوتری که به هر دو شبکه وصل باشد می توانند به یکدیگر متصل شوند. البته یک اتصال فیزیکی صدف نمی تواند ارتباط مورد نظر ما را به وجود آورد، زیرا چنین اتصالی تضمین نمی کند که کامپیوتر مزبور به همکاری با ماشین های دیگر که درخواست ارتباط دارند بپردازد. برای داشتن یک ارتباط بین شبکه ای کارا نیاز به کامپیوترهای دیگر است که مایل به رد کردن بسترها از یک شبکه به شبکه دیگر باشد. کامپیوترهایی که دو شبکه را به یکدیگر متصل می کنند و بسته ها را یکی به دیگری منتقل می سازند موسوم به دروازه های بین شبکه ای یا مسیر یاب های بین شبکه ای هستند. مثالی شامل دو شبکه فیزیکی همانند شکل (1) را در نظر بگیرید. در این شکل ماشین G هر دو شبکه 1 و 2 متصل است. برای این که G به عنوان یک دروازه عمل کند باید بسترهایی از شبکه را که به مقصد شبکه 2 هستند بگیرد و به شبکه 2 منتقل کند. به همین ترتیب G باید بسترهایی از شبکه 2 را که به مقصد شبکه 1 هستند بگیرد و به شکل (1) منتقل کند.

 

 

 


دانلود با لینک مستقیم

پایان نامه بررسی دو نوع خوردگی، خوردگی بین دانه ای و خوردگی توام با تنش در فولادهای زنگ نزن آستنیتی

اختصاصی از یارا فایل پایان نامه بررسی دو نوع خوردگی، خوردگی بین دانه ای و خوردگی توام با تنش در فولادهای زنگ نزن آستنیتی دانلود با لینک مستقیم و پرسرعت .

پایان نامه بررسی دو نوع خوردگی، خوردگی بین دانه ای و خوردگی توام با تنش در فولادهای زنگ نزن آستنیتی


پایان نامه بررسی دو نوع خوردگی، خوردگی بین دانه ای و خوردگی توام با تنش در فولادهای زنگ نزن آستنیتی

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:77

 

فهرست مطالب

۱-مقدمه ۱
۱-۱- تعریف خوردگی ۲
۱-۲- خوردگی الکترو شیمیایی ۳
۱-۳- خوردگی یکنواخت و موضعی ۴
۱-۴- اثر جوشکاری بر خوردگی ۶
۱-۵- پدیده های متالورژیکی ناشی از جوشکاری ۷
۱-۵-۱- تغییرات فازی و جدایش ۸
۱-۶- خوردگی بین دانه ای ۱۰
۱-۷- خوردگی بین دانه ای فولادهای زنگ نزن اوستنیتی در اثر جوشکاری ۱۲
۱-۸- عوامل موثر بر خوردگی بین دانه ای ۱۷
۱-۸-۱- ترکیب شیمیایی و ریز ساختار ۱۸
۱-۸-۲- تاریخچه حرارتی ۲۶
۱-۸-۳- تنش وتغییر شکل پلاستیک ۲۹
۱-۸-۴- اثر محیط ۳۰
۲- روشها و پارامترهای جوشکاری به منظور اجتناب از خوردگی بین دانه ای ۳۷
۲-۱- دامنه کاربرد روشهای جوشکاری پیشنهادی ۳۷
۲-۲- اثر فرآیند جوشکاری وشرایط جوشکاری در وقوع حساسیت ۳۸
۲-۳- رابطه بین انرژی جوش حساس کننده وحساسیت به خوردگی بین دانه ای ۴۲
۳-جنبه های متالورژیکی Knife Line Attack در فولادهای زنگ نزن تثبیت شده ۴۵
۳-۱- خوردگی KLA در فولادهای زنگ نزن تثبیت شده ۴۵
۳-۲- خصوصیات KLA 46
3-3- آنالیز دلایل KLA 49
3-4- KLA در اتصالات جوشکاری شده در فولادهای زنگ نزن ۵۹
۴- خوردگی توام با تنش ۶۲

عنوان صفحه
۴-۱- شکل ترکها ۶۴
۴-۲- طبقه بندی مکانیزمها ۶۵
۴-۲-۱- مکانیزمهای متالورژیکی ۶۶
۴-۲-۲- مکانیزمهای حل شدن ۶۶
۴-۲-۳- مکانیزمهای هیدروژن ۶۷
۴-۲-۴- مکانیزمهای مکانیکی ۶۸
۴-۳- روشهای جلوگیری ۶۸
۵- نتیجه گیری ۷۱
۶- مراجع ۷۳

 

چکیده 

 این تحفیق در دو بخش ، بخش اول به بررسی خوردگی بین دانه ای۱ و دیگری به خوردگی توام با تنش۲  در فولادهای زنگ نزن پرداخته شده است .اینکه پدیده حساس شدن چیست  و چه عواملی سبب حساس شدن فولاد می شوند مورد بررسی قرار گرفته است . همچنین به برخی از راههای عمومی پیشگیری از مستعد شدن فولادها برای خوردگی بین دانه ای اشاره شده است. در مورد خوردگی تنشی هم فاکتورهای اثر گذار در این پدیده آورده شده است . در پایان هربخش تحقیقات انجام گرفته در آن زمینه مورد مطالعه قرار گرفته و نتایج آنها جمع بندی[۱] شده است.


دانلود با لینک مستقیم