نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کتاب لاتین MICROPILE DESIGN AND CONSTRUCTION GUIDELINES ( دستورالعمل های ساخت و طراحی میکروپیل)

اختصاصی از نیک فایل کتاب لاتین MICROPILE DESIGN AND CONSTRUCTION GUIDELINES ( دستورالعمل های ساخت و طراحی میکروپیل) دانلود با لینک مستقیم و پر سرعت .

کتاب لاتین MICROPILE DESIGN AND CONSTRUCTION GUIDELINES ( دستورالعمل های ساخت و طراحی میکروپیل)


کتاب لاتین MICROPILE DESIGN AND CONSTRUCTION GUIDELINES ( دستورالعمل های ساخت و طراحی میکروپیل)

این فایل حاوی کتاب لاتین دستورالعمل های ساخت و طراحی میکروپیل (MICROPILE DESIGN AND CONSTRUCTION GUIDELINES) می باشد که به صورت فرمت PDF در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 

 

 

 

 

- عنوان:                       MICROPILE DESIGN AND CONSTRUCTION GUIDELINES 
- نویسنده:                    Tom Armour, Paul Groneck, James Keeley, Sunil Sharma
- سال انتشار:               2000
- تعداد صفحات:             380
- زبان:                          انگلیسی
- فرمت فایل:                 PDF

 


دانلود با لینک مستقیم


کتاب لاتین MICROPILE DESIGN AND CONSTRUCTION GUIDELINES ( دستورالعمل های ساخت و طراحی میکروپیل)

کتاب لاتین Formwork for Concrete Structures ( چارچوبی برای سازه های بتنی)

اختصاصی از نیک فایل کتاب لاتین Formwork for Concrete Structures ( چارچوبی برای سازه های بتنی) دانلود با لینک مستقیم و پر سرعت .

کتاب لاتین Formwork for Concrete Structures ( چارچوبی برای سازه های بتنی)


کتاب لاتین Formwork for Concrete Structures ( چارچوبی برای سازه های بتنی)

این فایل حاوی کتاب لاتین چارچوبی برای سازه های بتنی (Formwork for Concrete Structures) می باشد که به صورت فرمت PDF در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 

 

 

 

 

- عنوان:                       Formwork for Concrete Structures 
- نویسنده:                    Robert L. Peurifoy, Garold D. Oberlender
- سال انتشار:               2011
- تعداد صفحات:             543
- زبان:                          انگلیسی
- فرمت فایل:                 PDF

 


دانلود با لینک مستقیم


کتاب لاتین Formwork for Concrete Structures ( چارچوبی برای سازه های بتنی)

کتاب لاتین Efficient design of piled foundations for low-rise housing ( طراحی کارآمد برای پی ریزی های توده ای)

اختصاصی از نیک فایل کتاب لاتین Efficient design of piled foundations for low-rise housing ( طراحی کارآمد برای پی ریزی های توده ای) دانلود با لینک مستقیم و پر سرعت .

کتاب لاتین Efficient design of piled foundations for low-rise housing ( طراحی کارآمد برای پی ریزی های توده ای)


کتاب لاتین Efficient design of piled foundations for low-rise housing ( طراحی کارآمد برای پی ریزی های توده ای)

این فایل حاوی کتاب لاتین طراحی کارآمد برای پی ریزی های توده ای (Efficient design of piled foundations for low-rise housing) می باشد که به صورت فرمت PDF در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 

 

 

 

 

- عنوان:                       Efficient design of piled foundations for low-rise housing 
- نویسنده:                    Tim Chapman
- سال انتشار:               2010
- تعداد صفحات:             140
- زبان:                          انگلیسی
- فرمت فایل:                 PDF

 


دانلود با لینک مستقیم


کتاب لاتین Efficient design of piled foundations for low-rise housing ( طراحی کارآمد برای پی ریزی های توده ای)

پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

اختصاصی از نیک فایل پروژه بررسی دیواره های آتش و پراکسی سرورها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی دیواره های آتش و پراکسی سرورها. doc


پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 128 صفحه

 

چکیده:

رشد روز افزون شبکه¬های اقتضایی به دلیل سهولت قرارگیری و کم هزینه بودن آن¬ها، تامین امنیت در این شبکه¬ها را با اهمیت جلوه داده است. بهای سادگی راه اندازی این شبکه¬ها در پیچیدگی پیاده¬سازی و یکپارچه نگه داشتن اجزای آن پرداخت می¬شود. از این حیث علاوه بر مشکلات کلاسیک امنیتی در شبکه¬های قطب و پره مسایل نوینی چون حملات لانه کرمی در شبکه¬های اقتضایی مطرح است.

در این پایان¬نامه در گام اول نیازها و اهداف مطلوب امنیتی در شبکه¬های اقتضایی بررسی و تدوین می¬شود. سپس کارکرد پروتکل-های پیشنهادی برای ایمن سازی مسیریابی ارزیابی و مقایسه می¬شود، همچنین به مزایا و معایب هر کدام بر اساس معیارهای مدون اشاره می¬شود. بر اساس روش¬های شناخته¬شده در طراحی پروتکل¬های مسیریابی امن بعلاوه نکات قابل حصول برای ایجاد امنیت در شبکه¬های اقتضایی، پروتکل¬های ELMAR و SELMAR پیشنهاد می¬شوند که امنیت مسیریابی در شبکه¬های اقتضایی را نسبت به معضل عدم همکاری گره¬ها و حملات فعالی چون حمله لانه کرمی ارتقاء می¬دهند. نتایج شبیه¬سازی نحوه کارکرد این پروتکل¬ها توسط شبیه¬ساز MANET، که به همین منظور طراحی شده است، نشان می¬دهد که این پروتکل¬ها در برابر حملات شناخته¬شده از مقاومت لازم و خوبی برخوردارندوهم چنین نحوه کارکرد واستفاده ازدیواره های آتش و  سرورهای پروکسی برای امنیت شبکه را مورد بررسی قرار خواهیم داد .

 

مقدمه:

اطلاعات در سازمان‌ها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر می‌خواهیم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌ کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریع‌ترین زمان ممکن فراهم نماییم.

سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمان‌ها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهره‌گیری از شبکه‌های رایانه‌ای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.

مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیاده‌سازی و اجرا نماید.

نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمن‌سازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده می‌شود.

سرویس‌های انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد.

خوشبختانه پژوهش‌های زیادی در زمینه امنیت رایانه و شبکه‌ها در رابطه با فناوری‌های امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوری‌های موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقه‌بندی است.

 

فهرست مطالب:

فصل اول : امنیت و کنترل شبکه

مقدمه

امنیت کامپیوتر چیست؟

نیازمندیهای امنیت

سیاست امنیتی

راهکارهای امنیتی

تضمینهای امنیتی

مؤلفه های امنیت

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

سیستم مدیریت امنیت اطلاعات (ISMS)

امنیت و کنترل شبکه

مفاهیم امنیت شبکه

امنیت شبکه های کامپیوتری و اطلاعات

نقش عوامل انسانی در امنیت شبکه های کامپیوتری

انواع پروتکلهای امنیتی

بررسی لایه‌های امنیت شبکه

رویکردی عملی به امنیت شبکه لایه بندی شده

فصل دوم : فایروال

مقدمه ای بر فایروال

مشخصه های مهم یک فایروال قوی و مناسب

ساختار و عملکرد فایروال

بررسی نحوه عملکرد فایروال

لایه های دیواره آتش

موقعیت یابی برای فایروال

فیلترهای Stateful و هوشمند

دیوار آتش مبتنی بر پراکسی

تجهیزات سخت افزاری دیواره آتش

نقش فایروال

ویژگیهای فایروال

انواع فایروالها

Bastion Host

پیکربندی فایروالها

‌بررسی پنج فایروال برای کامپیوترهای شخصی

فصل سوم :Proxy

سرویس دهنده‌های Proxy

ویژگیهای Proxy Server

خدمات Proxy Server

معیارهای موثر در انتخاب Proxy Server

کاربرد پراکسی درامنیت شبکه

معرفی چند محصول نمونه

نتیجه گیری

منابع و مراجع

 

منابع و مأخذ:

امنیتت در شبکه  نوشته : بهزاد پورنقدی

 

  1. whatis.techarget.com
  2. alliancedatacom.com
  3. personal-firewall-software-review.toptenreviews.com
  4. iranmeet.com
  5. iritn.com/

http://www.srco.ir/Articles/TipsView.asp

http://www.yadbegir.com

  1. iritn.com
  2. mihandownload.com
  3. daneshju.ir
  4. parscms.com
  5. tebyan.net
  6. mums.ac.ir
  7. irandevelopers.com
  8. heerad.com
  9. p30day.com
  10. zangoole.com
  11. tarfandestan.com
  12. forum.charnabsh.com
  13. ircert.com

دانلود با لینک مستقیم


پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

پروژه توسعه نرم افزار با استفاده از مؤلفه‌ها. doc

اختصاصی از نیک فایل پروژه توسعه نرم افزار با استفاده از مؤلفه‌ها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه توسعه نرم افزار با استفاده از مؤلفه‌ها. doc


پروژه توسعه نرم افزار با استفاده از مؤلفه‌ها. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 131 صفحه

 

چکیده:

برنـامه نویسی مـبتنی بر مؤلفه برنامه نویسان را قادر به استفاده از مؤلفه های نرم افزاری از قبل ساخته شده می کند که قابلیت استفاده مجدد را دارا می باشند و بلوکهای جامع (بی نیاز از بیرون، Self-Contained) می باشند. این مؤلفه ها بایستی با استانـداردهای از پیش تعـریف شده خاصی (‌از قبیل واسطها، ارتباط دهنده ها و پیکربندی ها) مطابقت داشته باشند.مؤلفه ها در هر اندازه و شکلی موجود هستند، مؤلفه های کاربردی کوچک تا مؤلفه های خیلی بزرگ که شامل عملیات وسیعی هستند. هـر مؤلفه، قابل استفاده مـجدد می باشد. در برنامه نویسی مبتنی بر مؤلفه توسعه نرم افزار با اسمبل کردن (ترکیب کردن) مؤلفه ها صورت می گیرد. در برنامه نویسی شی گرا بر روی کلاسـها و اشیا تاکـید می کند در حالیکه برنامه نویسی مبتنی بر مؤلفه بر روی واسطها و ترکیب مؤلفه ها تاکید دارد. کاربران در برنامه نویسی مبتنی بر مؤلفه نیازی به دانستن اطلاعات در مورد چگونگی پیاده سازی واسطهای مؤلفه ها ندارند. کاربران با تغییرات در پیاده سازی واسطها تحت تاثیر قرار نمی گیرند.

پیامد اصلی مهندسی نرم افزار متضمن این است که چگونه نرم افزاری کارآمد و با کیفیت ایجاد شود. مؤلفه ها در بسیاری موارد توسط مهندسین نرم افزار به عنوان یک تکنولوژی مهم برای مقابله با بحران نرم افزاری استفاده می شوند.انقلاب صنعتی نرم افزار از طریق مهندسی نرم افزار مبتنی بر مؤلفه ها رخ داده است.

چندین دلیل مهم وجود دارد که چرا برنامه نویسی مبتنی بر مؤلفه اهمیت دارد. این نوع برنامه نویـسی، سطح بالاتـری ازانتزاع را فراهـم می کند. تعـداد زیادی از مؤلفه های کتـابـخانه ای قابل استفاده مـجدد وجود دارند که به تـوسعه برنامه های کاربردی در قلمروهای مختلف کمک می کند.

 

مقدمه:

COP مخفف عبارت Component_Oriented Programming  می باشد. برنامه نویسی فعالیت ایجاد برنامه های کامپیوتری است که توالی یا ترتیبی از دستورات می باشد که چگونگی انجام وظایف (کارهای) مخصوص با کامپیوتر را توصیف می کند. کامپیوترهای مختلف به انواع متفاوتی از تکنیکهای برنامه نویسی نیاز دارند. به عنوان مثال ماشین پاسکال که در سال 1642 توسط بلـزپاسکال ساخته شد فقط توسط دنده ها و هـندلهای عملیاتی می توانست برنامه ریزی شود. برای تمامی کامپیوترهای الکترونیکی مدرن زبانهای برنامه نویسی خاصی برای برنامه نویسی با کامپیوتر  استفاده می شود.

 اگر یک تکنیک خاص مثل X برای برنامه نویسی با کامپیوتر استفاده شود ما خواهیم گفت که این  زبان برنامه نویسی مبتنی بر X است به عبارتی دیگر X_Oriented Programming  می باشد.

 

فهرست مطالب:

فصل اول کلیات

1-1 برنامه نویسی مبتنی بر مؤلفه ( COP )

1-1-1 Gear_Oriented Programming

2-1-1 Switch_Oriented Programming

3-1-1 Procedure_Oriented Programming

4-1-1 Object_Oriented Programming

5-1-1 Component_Oriented Programming

 2-1 اهمیت برنامه نویسی مبتنی بر مؤلفه

1-2-1 غلبه بر پیچیدگی

2-2-1 مدیریت تغییر

3-2-1 قابلیت استفاده مجدد

1-3-2-1  جعبه سفید ( White Box )

2-3-2-1 جعبه سیاه (  Black Box )

3-3-2-1 جعبه خاکستری (Gray Box )

3-1 مؤلفه چیست ؟

1-3-1 عوامل موثر در طراحی سخت افزار مبتنی بر مؤلفه

2-3-1 چه تفاوتهایی بین مؤلفه های سخت افزاری و نرم افزاری وجود دارد ؟

3-3-1 مدل کامپیوتری برای مهندسی نرم افزار مبتنی بر مؤلفه چیست؟

4-1 از OOP به COP

1-4-1 مهندسی نرم افزار مبتنی بر مؤلفه

2-4-1 دیدگاه مهندسی نرم افزار در مورد مدلهای مؤلفه

فصل دوم تئوری مؤلفه‌ها

1-2 قواعد کلی COP

1-1-2 قاعده اول مؤلفه ها تجزیه و انتزاع را بیان می کنند

2-1-2 قاعده دوم استفاده مجدد بایستی در سطوح مختلفی حاصل شود

3-1-2 قاعده 3 توسعه نرم ا فزار مبتنی بر مؤلفه، قابلیت اطمینان نرم افزار را افزایش می دهد

4-1-2 قاعده 4 توسعه  نرم ا فزار مبتنی بر مؤلفه، کیفیت (بازدهی) نرم افزار را افزایش می دهد

5-1-2 قاعده 5 توسعه  نرم ا فزار مبتنی بر مؤلفه به   استاندارد سازی نرم افزار کمک می کند

2-2 زیر بنا یا ساختارهای برنامه نویسی مبتنی بر مؤلفه

1-2-2 ساختار ( زیربنای ) یک مؤلفه چیست ؟

1-1-2-2 JavaBean

2-1-2-2 COM

3-1-2-2 DCOM

4-1-2-2 CORBA

3-2 مدلهای مؤلفه

4-2 مدلهای اتصال

5-2 مدلهای بکارگیری یا پیکربندی (deployment models  )

فصل سوم مؤلفه‌ها و رابط‌ها

1-3 مقدمه

2-3 شرح مختصری از توسعه مبتنی بر مؤلفه

1-2-3 مؤلفه های عمومی

2-2-3 توسعه مبتنی بر مؤلفه

3-2-3 مؤلفههای اجرایی

4-2-3 یک واحد بسته بندی

5-2-3 یک واحد تحویل مستقل

1-5-2-3 رابط های خواسته و قید شده واضح

3-3 جداسازی کامل رابطه ها از پیاده سازی

1-3-3 ترکیب مؤلفه

4-3 اشیا در مقایسه با مؤلفه ها

1-4-3 آیا یک شیء یک مؤلفه است؟

2-4-3 آیا کلاس یک مؤلفه است؟

5-3 طراحی مبتنی بر مؤلفه در مقایسه با طراحی oo

1-5-3 مؤلفه ها و پایداری

2-5-3 توسعه مؤلفه ها

6-3 مؤلفه ها و استفاده مجدد قابل اتصال

7-3 مؤلفه ها و استاندارد کردن

1-7-3 استاندارد های ساختار اتمی

2-7-3 استاندارد های عمودی

3-7-3 استاندارد های رابط

فصل چهارم معماری مؤلفه

1-4 معماری مؤلفه

1-1-4 مدل مؤلفه – پورت – کانکتور

1-1-1-4 کانکتور مؤلفه

2-1-1-4 کانکتورهای نمونه

2-1-4 یک طبقه بندی از انواع معماری مؤلفهها

1-2-4 مشخصات کانکتورها

2-2-4 طراحی کانکتور

3-2-4 تفسیر نمودارهای کانکتور

3-4 مؤلفه‌های غیر متجانس

1-3-4 مشخصات نیازمندیها

1-1-3-4 مدل نیازمندیها

2-1-3-4 قواعد تجاری

3-1-3-4 عملیات هدف و زمینه سیستم

1-2-3-4 مدل کلی

2-2-3-4 مدلهای مؤلفههای اصلی

3-2-3-4 ارتباط مؤلفههای متقابل

4-4 چکیده مؤلفه های غیرمتجانس

نتیجه‌گیری

مراجع

فهرست شکلها

فصل دوم

شکل 1- 2-: نمودار مولفه

Event to Property شکل 2- 2

Event to Property شکل 3- 2

شکل 4- 2: مثال سیستم تهویه

شکل 5- 2: مثال سیستم تهویه

شکل 6- 2: مثال سیستم تهویه

شکل 7- 2: ارتباط مبتنی بر تبادل پیام

شکل 8- 2: ارتباط مبتنی بر رویداد

فصل سوم

شکل 1- 3: توسعه مبتنی بر مولفه  

شکل 2- 3: مولفه های برنامه های کاربردی ( برنامه های قابل اجرا )  

شکل 3- 3: مولفه ها و استفاده مجدد قابل اتصال

شکل 4- 3: مولفه های افقی، عمودی و رابطها

فهرست جدولها

فصل اول

جدول 1- 1: مقایسه اندازه سیستم عاملها

جدول 2- 1: مقایسه SP، OOP، COP

 

منابع و مأخذ:

  1. COMPONENT-ORIENTED PROGRAMMING by ANDY JU AN WANG KAI QIAN (Southern Polytechnic State University Marietta, Georgia)
  2. Objects, Components, and Frameworkswith UML by Desmond Francis D’Souza Alan Cameron Wills
  3. [Apache 2004a] http://ws.apache.org, 2004.
  4. [Apache 2004b] http://ws.apache.org/axis, 2004.
  5. [Deitel 2003a] Deitel. Java Web Services for Experienced Programmers, Prentice Hall, 2003.
  6. [Deitel 2003b] Deitel. Web Services, A Technical Introduction, Prentice Hall, 2003.
  7. [McGovern 2003] McGovern, James. Java Web Services Architecture, Morgan, 2003.

دانلود با لینک مستقیم


پروژه توسعه نرم افزار با استفاده از مؤلفه‌ها. doc