نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورس برنامه شبیه به برنامه دیوار و شیپور

اختصاصی از نیک فایل سورس برنامه شبیه به برنامه دیوار و شیپور دانلود با لینک مستقیم و پر سرعت .

سورس برنامه شبیه به برنامه دیوار و شیپور


سورس برنامه شبیه به برنامه دیوار و شیپور

به کمک این سورس برنامه می تونید برنامه بسازید شبیه به برنامه دیوار و شیپور که افراد بتونن بیان و محصولات خودشون رو واسه فروش معرفی کنند

این سورس شامل یه قسمت تحت وب است که با زبان php ‌نوشته شده و قسمت تحت موبایل که با سورس برنامه اکلیپس اماده شده

شما می تونید با ویرایش این سورس کد و شخصی سازی اون این فروشگاه انلاین رو واسه خودتون شخصی سازی کنید

تصاویری از برنامه:

 

لینک اصلی برنامه

قیمت اصلی برنامه : 19 دلار

قیمت ما 7000 تومنه

این سورس توسایت شهر کدبه ادرس زیربا قیمت 50 هزلرتومن فروخته می شه:

http://www.shahrecode.ir/home/productdetails/8/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%B3%D9%88%D8%B1%D8%B3-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87-%D9%85%D8%A7%D8%B1%DA%A9%D8%AA-%D8%A7%D9%86%D8%AF%D8%B1%D9%88%DB%8C%D8%AF

دموی برنامه:

 

http://app.androidgeeker.net/DroidMarket.apk

Admin Panel Demo

Please access admin panel from click >here< username: staff password: staff

ویژگی های برنامه:

- پنل مدیریت  در چارچوب پی اچ پی

-امکان قراردادن محصول به عنوان فروشنده

-امکان دیدن محصولات به عنوان خریدار

- امکان دیدن تمامی محصولات

-   پشتیبانی "به روز کردن" محصول

-دسته بندی محصول و تغییر رمز عبورو....

 

 

 

تصاویربیشتر:

30درصد تخفیف تا12 امشب

دوستان عزیز این سورس برای آندروید استودیو می باشد

 

 

آموزش ایمپورت کردن آندروید استودیو توایکلیپس  در لیست محصولات (رایگان) درسمت راست قرار داده شد

امادر حال حاضر ایمپورت برای پروژه های کوچک کاربردنه این پروژه  دارد اما به زودی برای پروژه های بزرک هم قرار می دهیم(برنامه نویسان ما درحال کار روش هستند.)

 


دانلود با لینک مستقیم


سورس برنامه شبیه به برنامه دیوار و شیپور

آشنایی با Curtain Wall : دیوار پرده ای

اختصاصی از نیک فایل آشنایی با Curtain Wall : دیوار پرده ای دانلود با لینک مستقیم و پر سرعت .

آشنایی با Curtain Wall : دیوار پرده ای


آشنایی با Curtain Wall : دیوار پرده ای

Curtain Wall : دیوار پرده ای ؛ مهندسی عمران مطلبی تحقیقی آموزشی است که مناسب روشهای اجرایی ساختمان رشته عمران است و در 9 صفحه تهیه شده است .

این مطلب مشتمل بر این مضامین می باشد :

    Curtain wall چیست و چه ویژگی هایی دارد ؟
    قطعات مختلف استفاده شونده در سیستم پانلها
    نمونه پروژه انجام شده
    بارگذاریها و کنترلهای مورد نیاز در طراحی
    مشخصات هندسی پانلها
    اتصالات به سازه اصلی
    سابقه اجرایی در ایران


دانلود با لینک مستقیم


آشنایی با Curtain Wall : دیوار پرده ای

پایان نامه کارشناسی دیوار آتش (فایروال) لینوکس

اختصاصی از نیک فایل پایان نامه کارشناسی دیوار آتش (فایروال) لینوکس دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی دیوار آتش (فایروال) لینوکس


پایان نامه کارشناسی  دیوار آتش (فایروال) لینوکس

پایان نامه کارشناسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس

  ** دانلود متن کامل با فرمت ورد  word **

پروژه پایان نامه دورة کارشناسی مهندسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس

 

موضوع:

دیوار آتش مبتنی بر سیستم عامل لینوکس

پیشگفتار:

این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزلة یک سکة دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی که برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.

«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور می‌کند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان می‎تواند هر تعداد شبکة محلی داشته باشد که به صورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.

مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، تواناییها و ناتواناییهای آن، نحوة عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوة انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی می‎شوند. این فصل،‌ یک دید جامع در مورد نحوة انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان می‎دهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوة پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوة ذخیره و بازیابی دستورات iptables بررسی می‎شوند. این فصل، نحوة نوشتن قوانین دیوار آتش فیلتر کنندة بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

 

 

 

فهرست مطالب

فهرست مطالب…………………………………………………………………………………………. 3

فهرست شکل ها………………………………………………………………………………………. 9

فهرست جدول ها……………………………………………………………………………………… 11

چکیده (فارسی)………………………………………………………………………………………… 12

فصل اول: دیوارهای آتش شبکه………………………………………………. 13

1-1 : مقدمه……………………………………………………………………………………. 14

1-2 : یک دیوار آتش چیست؟…………………………………………………………… 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. 16

1-3-1 : اثرات مثبت……………………………………………………………….. 16

1-3-2 : اثرات منفی……………………………………………………………….. 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. 18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟………………………………………… 20

1-6 : انواع دیوارهای آتش………………………………………………………………. 21

1-6-1 : فیلتر کردن بسته……………………………………………………….. 22

1-6-1-1 : نقاط قوت…………………………………………………….. 24

1-6-1-2 : نقاط ضعف………………………………………………….. 25

1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28

1-6-2-1 : نقاط قوت…………………………………………………….. 31

1-6-2-2 : نقاط ضعف………………………………………………….. 32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها……………………… 32

1-6-3-1 : نقاط قوت…………………………………………………….. 35

1-6-3-2 : نقاط ضعف………………………………………………….. 36

1-6-4 : پراکسیهای قابل تطبیق……………………………………………….. 38

1-6-5 : دروازة سطح مداری………………………………………………….. 39

1-6-6 : وانمود کننده ها…………………………………………………………. 40

1-6-6-1 : ترجمة آدرس شبکه………………………………………. 40

1-6-6-2 : دیوارهای آتش شخصی…………………………………. 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد………………………………………. 42

1-8 : معماری دیوار آتش………………………………………………………………… 43

1-8-1 : مسیریاب فیلترکنندة بسته……………………………………………. 43

1-8-2 : میزبان غربال شده یا میزبان سنگر……………………………… 44

1-8-3 : دروازة دو خانه ای……………………………………………………. 45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی…………………….. 46

1-8-5 : دستگاه دیوار آتش…………………………………………………….. 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. 48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟………………………….. 48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟…….. 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

خواهد گذاشت؟…………………………………………………………… 50

1-10 : سیاست امنیتی ……………………………………………………………………. 51

1-10-1 : موضوعات اجرایی…………………………………………………… 52

1-10-2 : موضوعات فنی……………………………………………………….. 53

1-11 : نیازهای پیاده سازی…………………………………………………………….. 54

1-11-1 : نیازهای فنی……………………………………………………………. 54

1-11-2 : معماری………………………………………………………………….. 54

1-12 : تصمیم گیری……………………………………………………………………….. 55

1-13 : پیاده سازی و آزمایش…………………………………………………………. 56

1-13-1 : آزمایش، آزمایش، آزمایش!………………………………………. 57

1-14 : خلاصه ………………………………………………………………………………. 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables………………. 60

2-1 : مقدمه……………………………………………………………………………………. 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته………………………………….. 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس…………………. 65

2-4 : به کار بردن IP Forwarding و Masquerading……………………………. 65

2-5 : حسابداری بسته…………………………………………………………………….. 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. 70

2-7 : قوانین…………………………………………………………………………………… 74

2-8 : تطبیق ها……………………………………………………………………………….. 75

2-9 : اهداف…………………………………………………………………………………… 75

2-10 : پیکربندی iptables…………………………………………………………………. 76

2-11 : استفاده از iptables……………………………………………………………….. 77

2-11-1 : مشخصات فیلترسازی……………………………………………… 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد…………….. 78

2-11-1-2 : تعیین نمودن معکوس………………………………….. 79

2-11-1-3 : تعیین نمودن پروتکل……………………………………. 79

2-11-1-4 : تعیین نمودن یک رابط…………………………………. 79

2-11-1-5 : تعیین نمودن قطعه ها………………………………….. 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)………………. 82

2-11-2-1 : تعمیم های TCP………………………………………….. 82

2-11-2-2 : تعمیم های UDP…………………………………………. 86

2-11-2-3 : تعمیم های ICMP……………………………………….. 86

2-11-2-4 : تعمیم های تطبیق دیگر…………………………………. 87

2-11-3 : مشخصات هدف……………………………………………………… 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر…………….. 92

2-11-3-2 : هدف های تعمیمی ………………………………………. 92

2-11-4 : عملیات روی یک زنجیر کامل……………………………………. 94

2-11-4-1 : ایجاد یک زنجیر جدید………………………………….. 94

2-11-4-2 : حذف یک زنجیر …………………………………………. 94

2-11-4-3 : خالی کردن یک زنجیر ………………………………… 95

2-11-4-4 : فهرست گیری از یک زنجیر ………………………… 95

2-11-4-5 : صفر کردن شمارنده ها………………………………. 95

2-11-4-6 : تنظیم نمودن سیاست…………………………………… 95

2-11-4-7 : تغییر دادن نام یک زنجیر…………………………….. 96

2-12 : ترکیب NAT با فیلترسازی بسته……………………………………………. 96

2-12-1 : ترجمة آدرس شبکه…………………………………………………. 96

2-12-2 : NAT مبدأ و Masquerading………………………………………. 98

2-12-3 : NAT مقصد……………………………………………………………. 99

2-13 : ذخیره نمودن و برگرداندن قوانین…………………………………………. 101

2-14 : خلاصه……………………………………………………………………………….. 102

نتیجه گیری……………………………………………………………………………………………… 105

پیشنهادات……………………………………………………………………………………………….. 105

 

فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه………………………………………………….. 15

شکل 1-2 : مدل OSI……………………………………………………………………….. 22

شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته……………………………………. 23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته…………………………………… 23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته………………………….. 28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته…………………………. 30

شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی…………………………. 33

شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی……………………….. 34

شکل 1-9 : مسیریاب فیلتر کنندة بسته……………………………………………….. 44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45

شکل 1-11 : دروازة دو خانه ای………………………………………………………. 46

شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی……………………….. 46

شکل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47

فصل دوم

شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

جلو برنده پیکربندی شده است…………………………………………………… 67

شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1   IP……. 69

شکل 2-3 : مسیر حرکت بستة شبکه برای filtering…………………………….. 72

شکل 2-4 : مسیر حرکت بستة شبکه برای Nat…………………………………… 73

شکل 2-5 : مسیر حرکت بستة شبکه برای mangling…………………………… 73

 

فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض……………………………………… 71

جدول 2-2 : توصیف زنجیرهای پیش فرض………………………………………. 71

جدول 2-3 : هدف های پیش فرض……………………………………………………. 76

جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91

جدول 2-5 : سطوح ثبت وقایع………………………………………………………….. 93

جدول 2-6 : ماجول های کمکی NAT………………………………………………… 97

 

چکیده:

تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


پایان نامه کارشناسی دیوار آتش (فایروال) لینوکس

بررسی و مقایسه سیستم دیوار باربر بتنی با قالب های عایق ماندگار و سیستم اسکلت بتنی قاب خمشی و قالب بندی فلزی

اختصاصی از نیک فایل بررسی و مقایسه سیستم دیوار باربر بتنی با قالب های عایق ماندگار و سیستم اسکلت بتنی قاب خمشی و قالب بندی فلزی دانلود با لینک مستقیم و پر سرعت .

در عصر حاضر نیاز گسترده جوامع به مسکن و همچنین با پیشرفت های جدید و تکنولوژی و انواع مصالح مختلف در شرایط مختلف باعث تحقیقات گسترده ای بر روی خواص مواد از لحاظ پایداری و مقاومت و افزایش سرعت اجرا و کاهش پرت مصالح و جلوگیری از اتلاف انرژی و اقتصادی تر شدن پروژه ها می شود، بطوریکه نتیجه این تحقیقات ابداع سیستم های ساخت نوین با مصاحل جدید همچون قالب های عایق ماندگار بتن ICF می باشد سیستم ICF احداث ساختمان بتن مسلح با استفاده از قالب های ماندگار در بنا می باشد که این قالب ها به دلیل خواص مصالح بکار رفته عایق صوتی و حرارتی و رطوبتی مناسبی برای ساختمان محسوب می شوند و همچنین مراحل ساخت را ساده تر کرده و سرعت اجرای ساختمان را افزایش می دهند. نمونه متداول این عایق ها پلی استایرن منبسط شونده کندسوز EPS است. در این تحقیق از طریق مطالعات کیفی و کفی میدانی مقایسه ای و توصیفی سیستم قالب عایق ماندگار و سیستم اسکلت بتنی با قاب خمشی و قالب فلزی بررسی می شود و اجرای یک ساختمان در حال اجرا با قالب های عایق ماندگار پلی استایرن بتن با اجرای یک ساختمان اسکلت بتنی و قاب خمشی و قالب فلزی در شرایط مشابه همراه با نقشه و دتایل مقایسه می شود و این دو روش ساخت از منظر روش اجرا و معایب و مزایای هر کدام با شاخص های کیفیت سرعت اقتصادی و... ارزیابی خواهد شد.

 

سال انتشار: 1392

تعداد صفحات: 19

فرمت فایل: pdf


دانلود با لینک مستقیم


بررسی و مقایسه سیستم دیوار باربر بتنی با قالب های عایق ماندگار و سیستم اسکلت بتنی قاب خمشی و قالب بندی فلزی