زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه رشته شیمی - متالوگرافی با فرمت word

اختصاصی از زد فایل پروژه رشته شیمی - متالوگرافی با فرمت word دانلود با لینک مستقیم و پر سرعت .

پروژه رشته شیمی - متالوگرافی با فرمت word


پروژه رشته شیمی - متالوگرافی با فرمت word

فهرست مطالب

عنوان: چدن خاکستری کم کربن.. 1

چکیده: آزمایش و بررسی ساختار میکروسکوپی چدن خاکستری کم کربن.. 1

مقدمه. 2

اهمیت متالوگرافی.. 2

هدف از پولیش کردن و اچ کردن.. 3

شرح آزمایش (نحوه انجام کار) 3

نتیجه آزمایش: 5

چدن خاکستری.. 5

چدنهای خاکستری.. 8

بحث و بررسی در مورد چدنهای خاکستری: 8

تغییر کربن معادل در چدنهای خاکستری: ( بحث و بررسی) 9

نتیجه کار. 10

چدن‌ها Castiron. 10

چدن نشکن.. 11

چدن داکتیل. 12

هدف آزمایش: بررسی ریزساختار چدن داکتیل. 13

بحث و بررسی«چدن داکتیل». 13

چدن سفید. 14

سفید شدن چدن به دلیل نفوذ تلور. 15

چدن سفید. 15

هدف آزمایش: بررسی ریزساختار چدنهای سفید قبل و بعد از اچ کردن.. 15

بحث و بررسی در مورد چدنهای سفید. 16

ساختار ماکروسکوپی چدن سفید. 16

بررسی ساختار چدن سفید. 17

مقدمه: 17

روش آزمایش... 17

چدن مالیبل. 18

چدن مالیبل با زمینه پرلیتی.. 19

چدن مالیبل. 19

هدف آزمایش: بررسی زیرساختار چدن مالیبل. 19

بحث و بررسی (چدن مالیبل) 20

فولادها 21

مقدمه: 21

مقدمه. 22

فولاد های عملیات حرارتی نشده. 22

موضوع: بررسی ساختار میکروسکوپی فولادهای ساده کربنی.. 22

مقدمه: فولادها Stcell 22

فولادهای هیپوریوتکتوئیدی.. 23

نام گزارش: بررسی زمینه و ساختار فولادهای ساختمانی.. 24

تئوری آزمایش... 24

بحث و نتیجه گیری.. 25

نام گزارش: تحقیق و بررسی زمینهای فولادهای ابزار. 25

بحث و نتیجه گیری.. 26

فولاد. 27

موضوع: بررسی ساختمان میکروسکوپی فولادهای ساده کربنی.. 28

مقدمه: فولادها Steel 28

مقدمه. 29

سمنتیت (کاربید آهن): 29

تبدیل آهسته فولاد. 29

تأثیر عناصر دیگر بر فولاد. 35

گوگرد: 35

منگنز: 36

فسفر: 36

فولادهای هیپویوتکتوئیدی HYPOEUTOID.. 36

فولادهای هیپویوتکتوئیدی.. 37

فولادهای هیپویوتکتوئیدی.. 39

تعریف تحول یوتکتوئیدی و هیپوتکتوئیدی.. 40

گزارش کار سوم: 40

عنوان گزارش: آلیاژهای آلومینیوم. 40

گزارش کار چهارم. 42

نمونه ای از موارد کاربرد آلیاژهای آلومینیوم. 43

آلیاژهای آلومینیوم ـ آلومینیوم خالص تجاری.. 43

نتیجه کار. 44

آلومینیوم خالص.... 44

انواع سمباده‌های موردنیاز. 44

هدف آزمایش: تأثیر سرعت کردن بر خواص آلومینیوم. 44

بحث و بررسی در مورد آلومینیوم خالص.... 45


دانلود با لینک مستقیم


پروژه رشته شیمی - متالوگرافی با فرمت word

سمینار رشته کشاورزی - پروتئین های مرتبط با بیماریزایی با فرمت word

اختصاصی از زد فایل سمینار رشته کشاورزی - پروتئین های مرتبط با بیماریزایی با فرمت word دانلود با لینک مستقیم و پر سرعت .

سمینار رشته کشاورزی - پروتئین های مرتبط با بیماریزایی با فرمت word


سمینار رشته کشاورزی - پروتئین های مرتبط با بیماریزایی  با فرمت word

فهرست مطالب

مقدمه و خلاصة موضوع....................................................................... 1

گیاه، عامل بیماری و اساس ژنتیکی دفاع گیاهی............................... 3

فرضیة ژن در برابر ژن........................................................................ 5

جداسازی و مطالعة ژنهای مقاومت.................................................. 10

حوزه های ساختمانی فرآورده های ژنهای مقاومت..................... 13

تکرارهای غنی از لوسیون.................................................................. 14

مکانهای اتصال نوکلئوتیدها............................................................... 16

لوسین زیپرها....................................................................................... 18

حوزه مشابه گیرنده های Toll/Interleukin-I............................. 20

پروتئین های LRR خارج سلولی و غیر NBS............................... 21

گیرنده های کینازی در عرض غشاء................................................ 22

شباهت بین فرآورده ژنهای R با سایر پروتئین های گیاهی....... 23

ژنهای مقاومت و انتقال پیام دفاعی.................................................. 27

ژنهای غیر بیماری زا و تولید لیگاند................................................. 31

رویدادهای پائین دست در انتقال پیام دفاعی................................. 37

خانواده ژنهای مقاومت و ایجاد مقاومت های اختصاصی جدید.. 42

پروتئین های مرتبط با بیماری زایی................................................. 45

گروه بندی پروتئینهای RR................................................................ 48

خانواده PR-1...................................................................................... 49

بتا – 1،3 – گلوکانازها (خانواده PR-2)......................................... 50

کیتیناز ها (خانواده های PR-11, PR-8, PR-4c, PR-3).......... 51

پروتئین های شبه تا ماشین (خانواده PR-5)................................. 52

مهار کننده های پروتئیناز (خانواده PR-6).................................... 53

پروکسیداز ها (خانواده PR-9)......................................................... 54

دفسین ها ، نیوتین ها، پروتئین های ناقل لیپید و اکسالات اکسیدازها (خانواده های PR-12 ، PR-13 ، PR-14، PR-15 ، PR-16).................................................................... 55

مهندسی مقاومت به بیماری ها.......................................................... 57

فهرست منابع........................................................................................ 67

 


دانلود با لینک مستقیم


سمینار رشته کشاورزی - پروتئین های مرتبط با بیماریزایی با فرمت word

دانلود کتاب آموزش نرم افزار word 2013

اختصاصی از زد فایل دانلود کتاب آموزش نرم افزار word 2013 دانلود با لینک مستقیم و پر سرعت .
توضیحات

راهنمای آموزشی microsoft word 2013 -

مایکروسافت Word یکی از اجزای مایکروسافت آفیس، به عنوان یکی از برنامه های که برای نوشتن و دیزاین نمودن کتاب، مجلات، اخبار استفاده میشود، مورد توجه خاص کاربران نرم افزارهای مایکروسافت آفیس قرار گرفته و برای ایجاد نمودن کتاب امکانات بسیار خوبی را فراهم میکند.
مطالب این کتاب با ویژگی آموزش گام به گام، مصور و بیانی بدور از پیچیدگی و ابهام برای دانش آموزان و سایر علاقمندان عزیز تالیف شده است. در ضمن تعاریف مطرح شده در این کتاب به صورت ساده و کلی بیان شده و از بیان تعاریف دانشگاهی به دلیل دشوار شدن درک تعاریف خودداری شده است.
مطالب در 9 فصل به همراه مثال های گام به گام ارایه شده است.
امید است استفاده از تجربه ی طولانی در امر آموزش نظری و عملی به هنرجویان عزیز در تالیف این کتاب توانسته باشد کمک مطلوبی را برای مخاطبان عزیز در امر یادگیری برای هنر آموزان و همکاران ارجمند در امر آموزش فراهم نماید.

 


دانلود با لینک مستقیم


دانلود کتاب آموزش نرم افزار word 2013

دانلود پروژه بارگذاری ساختمان بتنی 3 طبقه با فرمت WORD

اختصاصی از زد فایل دانلود پروژه بارگذاری ساختمان بتنی 3 طبقه با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه بارگذاری ساختمان بتنی 3 طبقه با فرمت WORD


 دانلود پروژه بارگذاری ساختمان بتنی 3 طبقه با فرمت WORD

                                       فصل اول

  مقدمه

 

 در این پروژه نحوه تحلیل و طراحی یک ساختمان اسکلت بتنی شرح داده  شده است.

این ساختمان دارای سه طبقه ( دو طبقه روی پیلوت ) می باشد که از دو طرف شرق و غرب محدودیت به همسایه داشته و از طرف شمال و جنوب مشرف به گذرخیابان است.

 در این پروژه اکثر ضوابط مربوط به تحلیل یک ساختمان بتنی بر مبنای آیین نامه 2800 اعمال می شود و بارگذاری نیز بر اساس آیین نامه 2800 و مبحث ششم است.

طبقه زیرین پارکینگ است و پله ساختمان 2 پاگردی است که به صورت دال اجرا می شود ، هندسه ساختمان فاقد داکت می باشد و شکل پلان منظم و به صورت مربع مستطیل است.

 

معرفی پروژه

 

ساختمان دارای 3 طبقه می باشد ، یک طبقه پارکینگ و سایر طبقات مسکونی است.

پلان های معماری ، نماها و برش های ساختمان درنقشه های ترسیم شده نشان داده شده است.

محل قرار گیری ساختمان در شهرستان مشهد استان خراسان رضوی است.

 انواع سیستم های مقاوم بارهای ثقلی (شامل انواع سقف)بتنی:

اولین انتظار از یک سازه تحمل بارهایی است که تحت اثر نیروی جانبی قرار دارند اعم از وزن خود اجزا سازه ای و همه مصالح مصرفی و افراد و تجهیزات موجود در ساختمان و یا برف.

دومین عملکرد سازه تحمل بارهای غیرثقلی به شکل های مختلف مثل زلزله ، باد و ... است.

بارها را به دو گروه اصلی تقسیم می کنیم:


دانلود با لینک مستقیم


دانلود پروژه بارگذاری ساختمان بتنی 3 طبقه با فرمت WORD

پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD

اختصاصی از زد فایل پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD دانلود با لینک مستقیم و پر سرعت .

پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD


پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD

فهرست مطالب

عنوان                                                                                                   صفحه

1 مقدمه............................................................................................................................... 1

فصل اول:

1-1 انواع حملات ............................................................................................................... 1

1-1-1 حملات رد سرویس.................................................................................................. 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند....................................... 4

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند........................................... 4

1-2-امنیت پروتکلها............................................................................................................. 5

1-2-1 پیچیدگی سرویس .................................................................................................... 5 

1-2-2 سوء استفاده از سرویس.............................................................................................. 6

1-2-3 اطلاعات ارائه شده توسط سرویس.............................................................................. 6

1-2-4 میزان دیالوگ با سرویسگیر......................................................................................... 6

1-2-5 قابلیت پیکر بندی سرویس ........................................................................................ 7

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس.......................................................... 7

فصل دوم:

2 فایروالهای packet- fkiter.................................................................................................. 9

2-1 فیلتر‌های stateless........................................................................................................ 9

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل............................................................................. 9

2-1-2 کنترل بسته‌ها بر اساس آدرس IP................................................................................ 9

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP............................................................... 10

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند............................................... 11

2-1-5 مشکلات فیلتر‌های استاندارد..................................................................................... 12

2-1-6 کنترل بسته‌ها توسط سیستم عامل............................................................................... 13

2-2 فیلترهای stateful........................................................................................................ 13

2-3 مشکلات فیلترها.......................................................................................................... 14

فصل سوم:

3 NAT............................................................................................................................. 15

3- انواع ترجمه آدرس در NAT.......................................................................................... 17

3-1-ترجمه پویا................................................................................................................. 17

3-1-2 ترجمه ایستا............................................................................................................ 18

3-1-3 توزیع بار................................................................................................................ 18

3-1-4 افزونگی (Redundancy)......................................................................................... 19

3-2 مشکلات NAT........................................................................................................... 19

3-3 پراکسی...................................................................................................................... 20

3-3-1 عملکردهای امنیتی پراکسی....................................................................................... 21

3-3-2 پنهان کردن اطلاعات سرویسگیرها............................................................................ 22

3-3-3 بستن یک سری URL............................................................................................. 22

3-3-4 کنترل کنترل محتویات بسته‌ها.................................................................................... 22

3-3-5 اطمینان از سالم بودن بسته‌ها..................................................................................... 23

3-3-6 کنترل روی دسترسی‌ها............................................................................................. 23

3-4 تاثیر پراکسی در سرعت............................................................................................... 23

3-4-1 cache کردن............................................................................................................ 23

3-4-2 توزیع بار ............................................................................................................... 24

3-4-3 مشکلات پراکسی ................................................................................................... 24

3-5سیستم‌های تهاجم یاب ................................................................................................. 26

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی.................................................................... 27

3-5-2 سیستم‌های تهاجم یاب طعمه ................................................................................... 28

3-6 IP Filter.................................................................................................................... 29

3-6-1 نصب IP Filter روی Solaris................................................................................... 30

3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter................................................................ 30

فصل چهارم:

4 Snort............................................................................................................................. 36

4-1 مود Sniffer................................................................................................................ 37

4-2 مود Packet logger..................................................................................................... 38

4-3 مود تهاجم یاب شبکه................................................................................................... 39

4-3-1 فیلترهای BPF........................................................................................................ 40

4-3-2 فایل پیکربندی Snort ............................................................................................. 42

4-3-3 Perprocessor‌ها ..................................................................................................... 43

4-3-4 قوانین تهاجم یاب................................................................................................... 45

4-3-5 ماجول‌های خروجی................................................................................................. 45

4-4 SAINT..................................................................................................................... 47

4-4-1 فایل پیکربندی......................................................................................................... 48

4-4-2 خط فرمان.............................................................................................................. 52

4-4-3 فرمت بانک اطلاعاتی............................................................................................... 55

4-4-4 بانک اطلاعاتی Facts................................................................................................. 5

4-4-5 بانک اطلاعاتی all-hosts........................................................................................ 557

4-4-6 بانک اطلاعاتی todo................................................................................................ 57

4-4-7 بانک اطلاعاتی CVE............................................................................................... 57

4-4-8 آنالیز خروجی......................................................................................................... 57

منابع و مآخذ ..................................................................................................................... 60


دانلود با لینک مستقیم


پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD