زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق پیدایش نرم افزار و نفوذ آن به دنیای صنعت

اختصاصی از زد فایل دانلود تحقیق پیدایش نرم افزار و نفوذ آن به دنیای صنعت دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق پیدایش نرم افزار و نفوذ آن به دنیای صنعت


دانلود تحقیق پیدایش نرم افزار و نفوذ آن به دنیای صنعت

فصل اول

پیدایش نرم افزار و نفوذ آن به دنیای صنعت
 
 بشریت همواره در تمام دوران زندگی به دنبال ابدء و یافتن روش‌های جدید و کاربردی جهت آسان نمودن کارهای روزمره ی خویش بوده. در همین راستا انسان ها همواره تلاش بر آن داشتند تا با بکار گیری ابزار آلات و خلق فناوری‌های جدید به آرمان ها و رویاهای خویش دست یابند. بدیهی است که انسانها همواره در این راه موفق ظاهر شده و خواهند شد.
یکی از پر افتخار و پر کاربرد ترین فناوری‌های خلق شده توسط بشر پدیده ای است که کامپیوتر (رایانه) نام دارد. در عصر حاضر زندگی تمام انسان ها در اکثر نقاط دنیا با این فناوری گره خورده بطوری که انکار و حذف آن از زندگی روز مره انسان ها امری بعید و غیر ممکن به نظر می‌رسد. در صفحات و فصل‌های بعد بیشتر به توضیح این مطلب پرداخته خواهد شد.

کامپیوتر چیست‌ ؟
 شاید جواب دادن به این سوال در نگاه اول کمی دشوار و پیچیده به نظر برسد. اما جواب دادن به آن کاملا ساده و آسان است. کامپیوتر در لغت به معنی محاسبه گر می‌باشد که ریشه ی آن از کلمه "Compute" به معنی محاسبه که با پسوند er به صورت یک اسم فاعلی در آمده است. اما در عمل نیز کامپیوتر (در حالت ساده) تنها یک محاسبه گر است که فقط می‌تواند دو عمل جمع و تفریق را در زبان Binary (مبنای دو) انجام دهد. (تمامی اعمال ضرب تقسیم و... ترکیب و زیر مجموعه ای از دو عمل اصلی یعنی جمع و تفریق هستند )

علوم پایه کاربردی و بکار گرفته شده در کامپیوتر
 بطور کلی می‌توان علوم به کار رفته در ساخت و تولید کامپیوترهای امروزی را به 3 دسته کلی تقسیم کرد:
1-    ریاضیات
2-     فیزیک و شیمی
3-    الکترونیک و الکترو مکانیک

البته تنها این سه رشته نیستند که در پروسه ی تولید و ساخت سخت افزار و نرم افزارها (نرم افزار‌های ابتدائی) کار برد دارند. بلکه این سه علوم پایه ای هستند. بقیه تخصصها از اهمیت‌های نسبتا کمتری برخوردارند.

تعریفی ساده برای سخت افزار و نرم افزار
 سخت افزار به ماهیت فیزیکی و اجزاء تشکیل دهنده ی کامپیوتر و نرم افزار به مجموعه ی داده ها و پکیج‌های (بسته ها) پردازش شده (محصول) گفته می‌شود.  
در حقیقت سخت افزار را می‌توان به اتومبیلی تشبیه کرد که در خدمت دستورات راننده یعنی همان نرم افزار است. پس سخت افزارها تنها ماشین‌های خام و بی اراده ای هستند که نرم افزار ها به آنها جان می‌بخشند و آنها را به حرکت در می‌آورند. بدیهی است که تمامی سخت افزارها توانایی ها و کاربردهای تعریف شده و مشخصی را دارا هستند.

نرم افزار ها در واقع مجموعه ی دستور العمل‌های تعریف شده و مشخص هستند که به منظورهای مختلف طراحی شده اند.




نفوذ نرم افزار و کامپیوتر به دنیای صنعت
    در دو دهه ی گذشته دنیا شاهد رشد چشم گیر صنعت نرم افزار و نقش آفرینی این پدیده استثنائی در زندگی انسان ها بوده. نرم افزارها به واسطه توانائی ها و قدرت خود توانستند به سرعت به تمامی عرصه‌های زندگی انسان نفوذ کنند و در تمام زمینه ها تغییرات عمده و اساسی ایجاد کنند.
در این میان صنعت یکی از وابسته ترین عرصه ها به دنیای نرم افزار است که رشد بی اندازه ی خود را در این سالها به صنعت نرم افزار مدیون است. نرم افزارها توانستند به سرعت جایگاه قدرتمندی را در دنیای صنعت پیدا کنند.
البته باید به این نکته توجه داشت که کاربرد نرم افزار ها در صنعت محدود به صنایع خاصی نیست. بلکه امروزه تقریبا تمام صنعت گران هر کدام به طریقی به نرم افزار ها وابستگی دارند و از آنها در جهت پیش برد - ایجاد سرعت - دقت و کیفیت در صنایع استفاده می‌کنند.
البته بر طبق آمارها هنوز تعداد زیادی از واحد‌های صنعتی در دنیا وجود دارد که هنوز نرم افزار را در برنامه کاری خود جای نداده اند و یا تمایل به ادامه کار با روش‌های سنتی تر و قدیمی را دارا هستند. در قرن حاضر در کشورهای توصعه یافته بسیاری از واحد‌های صنعتی کوچک و بزرگ نرم افزار را به عنوان یک اصل پذیرفته اند و تنها درصد کمی هستند که در مقابل آن مقاومت نموده اند.
قابل ذکر است که متاسفانه در کشور ما این آمار نگران کننده است

برای مثال:
 در سال گذشته 1384 بر طبق آمار اعلام شده توسط جامعه قالب سازان ایران 40% از واحد‌های قالب سازی اعلام ورشکستگی کرده و یا تغییر صنف داده اند.



نگاهی کوتاه به علت:
    
- 2/34% به دلیل شرایط نابسامان اقتصادی
    
- 8/5% به دلایل مختلف مانند مشکلات مالی – خستگی از صنف کاری
    و تغییر شغل – مسافرت و...

نکته ی مهم اینجاست‌:
از این 2/34 % واحد صنعتی در حدود 7/92 % به روش سنتی و قدیمی فعالیت می‌کردند.
و در کل از تمام واحد‌های قالب سازی ایران 69% به روش سنتی و 31% به روش‌های مدرن وابسته به نرم افزار فعالیت می‌کنند.
از بررسی این آمار مشخص و پیداست که صنایع مدرن به مراتب از هر لحاظ موفق تر از صنایع سنتی و قدیمی عمل می‌کنند.
 

 

 

شامل 27 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق پیدایش نرم افزار و نفوذ آن به دنیای صنعت

آزمایش نفوذ استاندارد (SPT)

اختصاصی از زد فایل آزمایش نفوذ استاندارد (SPT) دانلود با لینک مستقیم و پر سرعت .

آزمایش نفوذ استاندارد (SPT)


آزمایش نفوذ استاندارد (SPT)

آزمایش نفوذ استاندارد ( Standard penetration test) یا به اختصار اِس. پی. تی ( SPT) از بررسی‌های ژئوتکنیکی است که برای نمونه‌برداری از خاک و تعیین مشخصات مکانیکی و مهندسی خاک و چینه‌شناسی مورد استفاده قرار می‌گیرد. در این آزمایش یک نمونه‌گیر دوکفه‌ای، که در انتهای لوله حفاری نصب شده است با ضربات یک چکش ۶۲۳ نیوتنی به داخل خاک کوبیده می‌شود.


دانلود با لینک مستقیم


آزمایش نفوذ استاندارد (SPT)

تحقیق نقش مسیحیان عرب در گسترش نفوذ فرهنگی غرب به دنیای عرب 249 ص- ورد

اختصاصی از زد فایل تحقیق نقش مسیحیان عرب در گسترش نفوذ فرهنگی غرب به دنیای عرب 249 ص- ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق نقش مسیحیان عرب در گسترش نفوذ فرهنگی غرب به دنیای عرب 249 ص- ورد


تحقیق نقش مسیحیان عرب در گسترش نفوذ فرهنگی غرب به دنیای عرب 249 ص- ورد

مقدمه

این تحقیق از یک مقدمه و چهار بخش تشکیل شده است که هر یک از بخش ها نیز به فصول مختلف و فصول نیز به مباحث متعدد تقسیم شده است.

در بخش اول زمینه ها و عرصه های نفوذ فرهنگ غرب را بیان نموده ، نفوذ فرهنگ غرب را بر جوامع عربی از طریق تاثیر بر ادبیات عربی بررسی خواهیم کرد.

همچنین نقش موسسات فرهنگی آموزشی و رسانه ای در دوره معاصر به عنوان عوامل نهضت ادبی و زمینه ساز الگوبرداری بی حد و مرز از ادبیات غرب در ادبیات عربی و در نتیجه نفوذ فرهنگ غرب در جوامع عربی را مورد بررسی قرار خواهیم داد. لازم به ذکر است نام «عرب» ،‌ملت های بسیاری را در بر می گیرد. ولی در این پایان نامه ، بیشتر به مصر و آن بخش از شام (یا به اصطلاح نویسندگان اروپایی «سوریه جغرافیایی» که امروزه به نام سوریه و لبنان شناخته شده است نظر خواهیم داشت.

در این باره که چرا مصر و شام ، پیشگام جنبش عرب بوده اند در بخش نخست ، سخن خواهیم گفت.

در بخش دوم مکاتب ادبی وارد شده در ادبیات عرب معاصر را مطرح نموده، خواهیم گفت توزیع و گسترش مکاتب ادبی غربی بر جوامع عربی از جمله عوامل موثر در ایجاد گفتمان های ادبی و فضا سازی برای تولید آثار ادبی در چارچوبه وارد شده از دنیار غرب بوده است.

شایان ذکر است شناخت ادبیات معاصر عرب بدون شناخت ادبیات معاصر غرب غیر ممکن بوده و اثبات فرضیه های این تحقیق و نیز بررسی نقش مسیحیان در انتقال فرهنگ و ادبیات غرب به ادیات عرب بدون طرح مبانی نظری غرب و مکاتب ادبی آن ناممکن می نماید.

در بخش سوم نمودها و جلوه های غرب گرایی در گرایش های نوین ادبیات عرب را بیان نموده ، به صورت اجمالی گرایش های نوین شعر و نثر را در دوره معاصر بررسی خواهیم کرد.


دانلود با لینک مستقیم


تحقیق نقش مسیحیان عرب در گسترش نفوذ فرهنگی غرب به دنیای عرب 249 ص- ورد

راه نفوذ سم به بدن

اختصاصی از زد فایل راه نفوذ سم به بدن دانلود با لینک مستقیم و پر سرعت .

راه نفوذ سم به بدن


راه نفوذ سم به بدن

 

فرمت فایل: word(قابل ویرایش)تعداد صفحات17

 

نفوذ سم به بدن
راههای آلودگی بدن انسان به مواد شیمیائی و سموم چگونه است؟
انسانها در زندگی خود دائم در معرض مواد شیمیائی طبیعی و مصنوعی هستند. خیلی از این مواد برای انسان مفید و تعدادی نیزمی تواند زندگی آنها را با خطر مواجهه و سلامت ایشان راتهدید نماید. راههای زیادی برای آلودگی به مواد شیمیائی وجود دارد.
آلودگی از طریق هوا ئی که تنفس می کنیم،. غذائی که مصرف می کنیم و مواد شیمیائی که با پوست ما در تماس است صورت می گیرد.جنین می تواند از طریق مادر در زمان آبستنی آلوده شود.تعدادی آلودگیهای شیمیائی می تواند از بدن مادر و از راه شیر به بچه منتقل شود.سموم مشخصی می توانند در چربی بدن ماهی و حیوانات ذخیره وبیش از آنجه که در طبیعت موجود است تغلیظ و به زنجیره غذائی وارد شود. این مواد می توانند به مدت طولانی در بدن ذخیره گردند. مواد شیمیائی دیگری می توانند در بدن شکسته و دفع گردند . و یا می توانند به متابولیت های خطرناک دیگری تبدیل شوند .برخی دیگر بوسیله آنزیمها فعال شده و به مواد سرطانزا تبدیل می گردند.برخی نیز ممکن است که به فاکتورهای ضد سرطان تبدیل گردند.


دانلود با لینک مستقیم


راه نفوذ سم به بدن

176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)

اختصاصی از زد فایل 176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word) دانلود با لینک مستقیم و پر سرعت .

176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)


176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)

 

 

 

 

 

 

 

 

 

فهرست مطالب

عنوان    صفحه

فصل 1-            مقدمه   7

1-1-    پیشگفتار           7

کارهای مرتبط    10

آنالیزکمی:         11

آنالیز آماری :      12

آنالیزمبتنی بر قواعد:       12

آنالیز با استفاده ازشبکه های عصبی :       13

سیستم امنیت بیولوژیکی :          13

الگوریتم ژنتیک :            14

درخت تصمیم:   14

1-2-    روش تحقیق      16

فصل 2-            معرفی سیستم های تشخیص نفوذ           19

2-1-    مقدمه   19

2-2-    انواع رو شهای تشخیص نفوذ        21

2-3-    روش تشخیص رفتار غیرعادی      22

2-3-1-            تشخیص سطح آستانه     23

2-3-2-            معیارهای آماری 23

2-3-3-            معیارهای قانو نگرا          23

2-3-4-            سایر معیارها      23

2-3-5-            روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء      24

2-4-    انواع معماری سیستم های تشخیص نفوذ  25

2-4-1-            سیستم تشخیص نفوذ مبتنی بر میزبان HIDS      25

2-5-    سیستم تشخیص نفوذ مبتنی بر شبکه NIDS       27

2-6-    سیستم تشخیص نفوذ توزیع شده DIDS  31

2-7-    روش های برخورد و پاسخ به نفوذ            33

2-7-1-            پاسخ غی رفعال در سیستم تشخیص نفوذ 33

2-7-2-            پاسخ فعال در سیستم تشخیص نفوذ        34

2-8-    آشنایی با Snort           35

2-9-    Snort چیست؟ 35

2-10-  Packet Sniffer          37

2-11-  Preprocessor           38

2-12-  Detection Engine    39

2-13-  اخطار دهنده      39

2-14-  Snort و ساختار شبکه   40

2-15-  مراجع   43

فصل 3-            Ids یا سیستم های مهاجم یاب   44

3-1-    IDS ها , لزوم و کلیات    44

3-2-    انواع IDS ها      45

3-3-    IDS های مبتنی بر میزبان ( Host Based IDS )            46

3-4-    IDS های مبتنی بر شبکه ( Network Based IDS )     48

3-5-    نقاط ضعف:        50

3-6-    چگونگی قرار گرفتن IDS در شبکه          51

3-7-    تکنیک های IDS           52

3-8-    مراجع   58

در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند Intruder و Cracker ،Hacker کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیست مهای دیگر کرده و امنیت آن ها را به خطر م یاندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبک ههای کامپیوتری که با دنیای خارج ارتباط دارند، کاملأ محسوس است.

از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری ( سخت افزار و نرم افزار ) بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، تشخیص نفوذ در تحقیقات سیست مهای کامپیوتری با اهمیت خاصی دنبال میشود.

سیستم های تشخیص نفوذ (IDS) برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالأ شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه ی کامپیوتری و اعلام آن به مدیر سیستم است. عمومأ سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار م یگیرند.

نگاهی بر سیستمهای تشخیص نفوذ

سیستم های تشخیص نفوذ وظیفه ی شناسایی و تشخیص هر گونه استفاد هی غیرمجاز به سیستم، سوء استفاده و یا آسی برسانی توسط هر دو دسته ی کاربران داخلی و خارجی را بر عهده دارند. سیستم های تشخیص نفوذ به صورت سیستم های نرم افزاری و سخ تافزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیست مهای سخت افزاری است و عدم شکست امنیتی آن ها توسط نفوذگران، قابلیت دیگر این گونه سیستم ها می باشد. اما استفاده ی آسان از نرم افزار، قابلیت انطباق پذیری در شرایط نرم افزاری و تفاوت سیستم های عامل مختلف، عمومیت بیشتری را به سیست مهای نرم افزاری م یدهد و عمومأ این گونه سیستم ها انتخاب مناسب تری هستند.

به طور کلی سه عملکرد اصلی IDS عبارتند از:

  1. نظارت و ارزیابی
  2. کشف
  3. واکنش

بر همین اساس IDS هر را می توان بر اساس رو شهای تشخیص نفوذ، معماری و انواع پاسخ به نفوذ دسته بندی کرد.

1-1-    انواع رو شهای تشخیص نفوذ

نفوذ به مجموعه ی اقدامات غیرقانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می اندازد، اطلاق م یگردد. نفوذ ها می توانند به دو دسته ی داخلی و خارجی تقسیم شوند. نفوذهای خارجی به آن دسته نفوذهایی گفته می شود که توسط افراد مجاز و یا غیرمجاز از خارج شبکه به درون شبکه ی داخلی صورت می گیرد و نفوذهای داخلی توسط افراد مجاز در سیستم و شبکه ی داخلی، از درون خود شبکه انجام م یپذیرد.

نفوذ گرها عموماً از عیوب نر مافزاری، شکستن کلمات رمز، استرا قسمع ترافیک شبکه و نقاط ضعف طراحی در شبکه، سرویس ها و یا کامپیوترهای شبکه برای نفوذ به سیست مها و شبک ههای کامپیوتری بهره می برند.

به منظور مقابله با نفوذگران به سیستم ها و شبک ههای کامپیوتری، روش های متعددی تحت عنوان رو شهای تشخیص نفوذ ایجاد گردیده است که عمل نظارت بر وقایع اتفاق افتاده در یک سیستم یا شبکه ی کامپیوتری را بر عهده دارد. روش های تشخیص مورد استفاده در سیستم های تشخیص نفوذ به دو دسته تقسیم می شوند:

  1. روش تشخیص رفتار غیر عادی
  2. روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء

1-2-    روش تشخیص رفتار غیرعادی

در این روش، یک نما از رفتار عادی ایجاد می شود. یک ناهنجاری ممکن است نشان دهنده ی یک نفوذ باشد. برای ایجاد نماهای رفتار عادی از رویکردهایی از قبیل شبکه ها ی عصبی، تکنیک های یادگیری ماشین و حتی سیستم های ایمنی زیستی استفاده می شود.

برای تشخیص رفتار غیرعادی، باید رفتارهای عادی را شناسایی کرده و الگوها و قواعد خاصی برای آن ها پیدا کرد. رفتارهایی که از این الگوها پیروی می کنند، عادی بوده و رویدادهایی که انحرافی بیش از حد معمول آماری از این الگوها دارند، به عنوان رفتار غیرعادی تشخیص داده می شود. نفوذهای غیرعادی برای تشخیص بسیار سخت هستند، چون هیچگونه الگوی ثابتی برای نظارت وجود ندارد. معمولاً رویدادی که بسیار بیشتر یا کمتر از دو استاندارد انحراف از آمار عادی به وقوع می پیوندد، غیرعادی فرض می شود. به عنوان مثال اگر کاربری به جای یک یا دو بار ورود و خروج عادی به سیستم در طول روز، بیست بار این کار را انجام دهد، و یا کامپیوتری که در ساعت 2:00 بعد از نیمه شب مورد استفاده قرار گرفته در حالی که قرار نبوده کامپیوتر فوق پس از ساعت اداری روشن باشد. هر یک از این موارد می تواند به عنوان یک رفتار غیر عادی در نظر گرفته شود.

تکنیک ها و معیارهایی که در تشخیص رفتار غیرعادی به کارمی روند، عبارتند از:


دانلود با لینک مستقیم


176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)