نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروپوزال رشته عمران - اثر ساختگاه بر تفرق امواج لرزه ای

اختصاصی از نیک فایل دانلود پروپوزال رشته عمران - اثر ساختگاه بر تفرق امواج لرزه ای دانلود با لینک مستقیم و پر سرعت .

دانلود پروپوزال رشته عمران - اثر ساختگاه بر تفرق امواج لرزه ای


دانلود پروپوزال رشته عمران - اثر ساختگاه بر تفرق امواج لرزه ای

 

 

 

 چکیده........................................................................................................      

بیان مسئله...................................................................................................      

 سئوالات تحقیق............................................................................................      

فرضیات تحقیق.............................................................................................      

بررسی منابع..................................................................................................      

مواد و روش ها (روش تحقیق)......................................................................      

نتایج مورد انتظار...........................................................................................      

 معیار ارزیابی موفقیت...................................................................................      

 برنامه زمانبندی شده انجام پایان نامه........................................................      

 منابع و ماخذ................................................................................................      

واژه نامه.......................................................................................................


دانلود با لینک مستقیم


دانلود پروپوزال رشته عمران - اثر ساختگاه بر تفرق امواج لرزه ای

تغییر شکلهای یک ماده ی مقید الاستیک

اختصاصی از نیک فایل تغییر شکلهای یک ماده ی مقید الاستیک دانلود با لینک مستقیم و پر سرعت .

تغییر شکلهای یک ماده ی مقید الاستیک


تغییر شکلهای یک ماده ی مقید الاستیک تغییر شکلهای یک ماده ی مقید الاستیک
بخش 2 : تغییر شکل های ناهمگن
خلاصه
این قسمت برآیند بخش 1 است که پاسخ غیرخطی مکانیکی دسته ای از مواد الاستیک ایزوتروپ و همگن که با قید Bell TrV=3 ارائه شده اند. اگر چه Bell این قید را با کار تجربی در کرنش های پلاستیک محدود کشف کرد، در بخش 1 برای تغییر شکل های همگن در الاستیسیته ی محدود آزمایش شد.
در اینجا تاکید بر تغییر شکل های ناهمگن محدود مواد ایزوتروپیک همگن، الاستیک با قید Bellاست. 6 گروه حل در ارائه شده است. که این 6 گروه شامل خمش و کشش یک بلوک مستطیلی، صاف کردن یک لبه ی استوانه ای ، متورم سازی، خمش و گسترش و برش قوسی یک لبه ی حلقوی؛ تغییر شکل شعاعی یک پوسته و غشاء کروی شامل تورم، فشار و برگردانی و در نهایت کشش دو محوره و برش سینوسی یک بلوک.
قید Bell ، TrV=3 در تمام تغییر شکل ها باید ارضا شود و نقشی محوری در تغییر شکل ها دارد. یک نتیجه ی جالب قید Bell این است که اگر در کره شعاع داخلی از نصف شعاع بیرونی بزرگتر باشد امکان برگرداندن پوسته نیست. توصیف کرنش متناظر با هر تغییر شکل، حل معادلات تعادل در غیاب نیروهای حجمی ، ارائه میدان های تنش و ارائه نتایج فیزیکی را در قسمت های بعدی داریم.
1. مقدمه
در بخش 1ما تئوری ای برای شرح پاسخ غیر خطی مکانیکی دسته ای از مواد الاستیک برای تغییر شکل های محدود ارائه دادیم که به وسیله قید Bell مشخص شده اند. اگر چه Bell (1,2) این قید را که کاملا سینماتیکی است در مطالعات آزمایشی در کرنش های پلاستیک محدود کشف کرد. در مطالعه ی (3) مفهوم الاستیسیته محدود و کاربردهای آن مورد مطالعه قرار گرفته است. هرچند نتایج در مقابل آزمایش های Bell قابل توضیح هستند.
ما قادر به پیش بینی دقت فرمول بندی مشتق شده با آزمایش های اولیه ی Bell هستیم. Bell نشان داده است که تمام داده های تجربی او از توابع خاصی پیروی می کنند. ما دسته ی خاصی از مواد هایپرالاستیک ارائه دادیم که با تابع کار Bell سازگاری دارد. ما آن معادله بنیادین قانون Bell نامیده ایم.
برای برش خالص در مسائل خاص که این قانون در آن به کار رفته است ما قانون سهمی وار تجربی Bell را استخراج کردیم؛ قانون سهمی وار کشش تک محوری اش و نامتغیرهای تجربی اش به شدت تنش های انحرافی متناظر با شدت کرنش وابسته است.
این قوانین تجربی بوسیله ی آزمایشات Bell و همکارانش بر روی فلزات گرم به خوبی اثبات شده اند. بنابراین با قرار دادن TrV=3 و معرفی مدل ایزوتروپیک و الاستیک Bell ما به نتایج تعجب آوری در مورد تطابق با آزمایش های Bellمی رسیم. علاوه بر آن ما قادر به اضافه کردن نتایج آزمایش های اخیر هستیم(4) که ما را به نتایج مناسبی در مورد پیچش لوله های جدار نازک می رشاند. نتایج بعدی مستقل از کار تابع خروجی است. نتایج تحلیلی زیاد هستند و خط جریان در پیچش های محدود لوله های جدارنازک با داده های Bell همخوانی دارد. به عنوان مثال، رابطه ی کلی Bell برای پیچش محدود وکشش لوله ی جدار نازک با کشش عرضی، مدول پیچشی را با نیروی محوری و کشش در همان جهت برای هر ماده الاستیک ایزوتروپ با قید Bell را برقرار می کند. و این قانون با 85 آزمایش ثبت شده به وسیله ی Bellتطابق دارد.
در مقاله ی حاضر ما بعضی تغییر شکل های غیر ممکن محدود را آزمایش می کنیم. البته چون TrV=3 هیچکدام از کشش های اصلی ممکن نیست از 3 تجاوز کند، بنابراین تغییر شکل های قید های Bell مواد ممکن است مدیریت و محدود شود. به طوری که در تغییر شکل های بزرگ لاستیک مورد سوال واقع می شوند.
هم چنین از روی (3) می فهمیم که حجم مواد در هر تغییر شکل از یک حالت با قید Bell باید کاهش یابد.؛ به این دلیل تغییر شکل های هم حجم، غیر همگن غیر ممکن هستند.
در قسمت های بعدی تغییر شکل های ممکن هر ماده ایزوتروپ،همگن، غیر قابل تراکم با قید Bell امکان پذیر نیست(5,6) .در یکی از حل های خاص Singh and Pipkin(7) اگر چه دقیقا هم حجم نیست ولی این امکان با قید Bell فراهم است.
ما 5 خانواده ی اضافی برای حل مواد هم حجم با قید Bell ارائه می دهیم. با استفاده از تئوری Ericksen’s (8) ‌ که تغییر شکل ناهمگن در آن وج

دانلود با لینک مستقیم


تغییر شکلهای یک ماده ی مقید الاستیک

پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه

اختصاصی از نیک فایل پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه دانلود با لینک مستقیم و پر سرعت .
پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه
مروری بر استانداردها و گواهینامه های امنیت شبکه
 
مقدمه:
همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامه‌ریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه می‌باشند.
طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت ) که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژه‌ای را در محافل گوناگون علمی فن‌آوری اطلاعات بدست آورده است.
 
  در خصوص شبکه‌های اطلاع رسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :
*امنیت سرویس دهندگان (Servers Security)
*امنیت کاربران یا استفاده کنندگان (Client Security)
 که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینه‌های مورد علاقه مخربین، بررسی حفره‌ها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شده‌اند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرم‌افزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .
  با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود .
 
فهرست مطالب:
پیشگفتار 
مفدمه 
فصل اول:    امنیت شبکه ها 
  مقدمه
  policy 
نقش عوامل انسانی در امنیت شبکه های کامپیوتری  
  اشتباهات متداول مدیران سیستم 
  عدم وجود یک سیاست امنیتی شخصی 
   اتصال سیستم های فاقد پیکربندی مناسب به اینترنت  
   اعتماد بیش از اندازه به ابزارها
  عدم مشاهده لاگ ها ( Logs )
  اجرای سرویس ها و یا اسکریپت های اضافه و غیر ضروری
   اشتباهات متداول مدیران سازمان ها 
  استخدام کارشناسان آموزش ندیده و غیرخبره 
  فقدان آگاهی لازم در رابطه با تاثیر یک ضعف امنیتی بر عملکرد سازمان            
  عدم تخصیص بودجه مناسب برای پرداختن به امنیت اطلاعات
   اتکاء کامل به ابزارها و محصولات تجاری
  یک مرتبه سرمایه گذاری در ارتباط با امنیت
  اشتباهات متداول کاربران معمولی 
  تخطی از سیاست امنینی سازمان
  ارسال داده حساس بر روی کامپیوترهای منزل
 یاداشت داده های حساس و ذخیره غیرایمن آنان
  بررسی نقاط ضعف امنیتی شبکه های وب
  عدم نصب صحیح سسیتم عامل‌های اصلی شبکه    
   وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها
   جازه استفاده از سرویس‌های گوناگون در Server   
   وجود مشکلات امنیتی در پروتکل‌ها
  عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور   
 عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران   
  اعتماد به عملکرد مشتری 
  عدم وجود روشهای مناسب شناسایی کاربر
  عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall   و  Proxy
 عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)
  عدم محافظت از اطلاعات حساس 
فصل دوم:  چالشها و راهکارهای امنیت شبکه 
  مقدمه 
  امنیت شبکه‌های اطلاعاتی و ارتباطی 
  اهمیت امنیت شبکه 
  سابقه امنیت شبکه 
 جرائم رایانه‌ای و اینترنتی 
 پیدایش جرایم رایانه‌ای 
قضیه رویس 
 تعریف جرم رایانه‌ای 
 طبقه‌بندی جرایم رایانه‌ای
 طبقه‌بندی OECDB 
  طبقه‌بندی شورای اروپا 
 طبقه‌بندی اینترپول 
  طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
 شش نشانه از خرابکاران شبکه‌ای 
  راهکارهای امنیتی شبکه 
کنترل دولتی 
کنترل سازمانی 
- کنترل فردی 
 تقویت اینترانت‌ها 
 وجود یک نظام قانونمند اینترنتی 
 کار گسترده فرهنگی برای آگاهی کاربران 
 فایروالها 
 سیاست‌گذاری ملی در بستر جهانی 
  الگوی آمریکایی 
   الگوی فلسطین اشغالی 
  الگوی چینی 
   الگوی کشورهای عربی حاشیه خلیج فارس
  اینترنت و امنیت فرهنگی ایران 
  معیارهای امنیت فرهنگی در سیاستگذاری
  مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
  ملاحظات فرهنگی در سیاستگذاری 
فصل سوم:   استاندارد ها و پروتکل های امنیت شبکه
 استاندارد BS7799 
  تاریخچه استاندارد
نحوه عملکرد استاندارد BS 7799 .
  مدیریت امنیت شبکه‌ 
 تهدیدهای امنیتی 
  مراحل پیاده سازی امنیت‌ 
 اجرای سیستم امنیتی‌ .
  تشکیلات اجرائی امنیت‌
  آینده استاندارد BS7799
  آیا قسمت سومی برای استاندارد 7799 BS تدوین خواهد شد؟ 
  استانداردISO/IEC 17799 
  طرح تداوم خدمات تجاری 
 کنترل بر نحوه دستیابی به سیستم 
 پشتیبانی کردن و توسعه دادن سیستم 
 ایجاد امنیت فیزیکی و محیطی 
  مورد قبول واقع شدن 
   امنیت شخصی 
 ایجاد امنیت سازمانی 
 مدیریت رایانه و عملیات 
  کنترل و طبقه بندی داراییها 
   امنیت اطلاعاتی 
 استاندارد   ISO27001:2005 
 منافع حاصل از دریافت گواهینامه ISO 27001
 استقرار ISO 27001..
 پروتکل IPv6 
 امکانات و ویژگی های جدید IPv6 
  افزایش فضای آدرس دهی 
  پیکربندی اتوماتیک stateless 
extension header      
امنیت اجباری 
 فواید IPv6 
 بررسی مشکلات امنیتی IPv6 
  امنیت در IPv6  
  پروتکل  IPSec  (پروتکل امنیت در لایه شبکه) 
پروتکل  IPSec  از دیدگاه شبکه IPSec 
پروتکلهای IPSec 
 پروتکل AH
پروتکل ESP ((Encapsulation Security Payload    
 پروتکل IKE 
مفاهیم اساسی 
پروتکل  SSL 
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL 
اجزای پروتکل SSL 
نحوه عملکرد داخلی پروتکلSSL 
حملا‌ت تأثیرگذار برSSL 
پروتکل  SSH

دانلود با لینک مستقیم


پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه