فایل بای | FileBuy

مرجع خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، تحقیق ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

فایل بای | FileBuy

مرجع خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، تحقیق ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

آموزش اتوکد

تاریخچه Autodesk شرکت Autodesk 23 سال پیش در کشور آمریکا تاسیس شداین شرکت نرم افزارهای بسیار تخصصی و کاربردی در زمینه طراحی به وسیله کامپیوتر تولید نموده و AutoCAD مهمترین و پر کاربرد ترین نرم افزار شرکت Autodesk میباشد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 15
آموزش اتوکد

فروشنده فایل

کد کاربری 4421
کاربر

آموزش اتوکد

تاریخچه Autodesk

شرکت Autodesk 23 سال پیش در کشور آمریکا تاسیس شد.این شرکت نرم افزارهای بسیار تخصصی و کاربردی در زمینه طراحی به وسیله کامپیوتر تولید نموده و AutoCAD مهمترین و پر کاربرد ترین نرم افزار شرکت Autodesk میباشد.

AutoCAD قدرت رسم هر نقشه ای را بوسیله کامپیوتر فراهم می کند و به همین دلیل از محبوبیت عامه و فراگیر نزد تمامی دست اندر کاران طراحی در دنیا بر خوردار است.AutoCAD راه را برای تمام صنایع از قبیل ساختمان - مکانیک - برق - تجهیزات پزشکی وغیره هموار کرده است.

لذا لازم است تمام مهندسان و طراحان کار با نرم افزاراتوکد را یاد بگیرند واز آن برای پیشبرد امورشان در رشته کاری خود به بهترین شکل بهره مند شوند.


فهرست:


- تاریخچه AutoCAD

2- چنجره AutoCAD

3- آشنایی با نوار ابزار AutoCAD

4- آیکون UCS

5- پنجره دستور

6- منوهای کرکره ای

7- نوار ابزار AutoCAD

8- ذخیره کردن فایل درحین کار

9- آشنایی با گزینه های نوار ابزار Draw‌ و Modify

10 – میانبر ها



آشنایی با پروتکل DNS

DNS از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکه های کامپیوتری خصوصا اینترنت است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 35 کیلو بایت
تعداد صفحات فایل 6
آشنایی با پروتکل  DNS

فروشنده فایل

کد کاربری 4421
کاربر

آشنایی با پروتکل DNS

از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکه های کامپیوتری خصوصا" اینترنت است . از پروتکل فوق به منظور ترجمه اسامی کامپیوترهای میزبان و Domain به آدرس های IP استفاده می گردد.

زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ می نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query ) که از جانب کامپیوتر شما صادر می شود ، ترجمه می گردد .تاریخچه DNS
DNS ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا" در حد و اندازه یک شبکه کوچک بود ، استفاده می گردید .

در آن زمان ، اسامی کامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج می گردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار می گرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامی کامپیوترهای میزبان بود ، می بایست از فایل فوق استفاده می نمود . همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق ، در سال 1984 تکنولوژی DNS معرفی گردید .


هکر ها و اینترنت

مقدمه با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 325 کیلو بایت
تعداد صفحات فایل 70
هکر ها و اینترنت

فروشنده فایل

کد کاربری 4421
کاربر








هکر ها و اینترنت

مقدمه:

با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است.

از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.

متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.

در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.

فهرست:

مقدمه................................................................................................................................... 1

هکر و انواع آن ........................................................................................................................... 2-3

سامورائی ها ................................................................................................................................ 2 کراکرها............................................................................................................................................ 2 واکرها.............................................................................................................................................. 2

ساده ترین شیوه های تحاجم هکرها ................................................................................. 5-3

هک کردن به کمک ویروس....................................................................................................... 4-3

ارسال پیام نهانی.......................................................................................................................... 5-4

حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5

حمله بهIP ....................................................................................................................... 7-6-5

حمله به TCP ………................................................................................................................... 8-7

حمله به نشست TelNet .............................................................................................................. 9-8

دفاع در برابر حملات هکرها .................................................................................................... 9

کشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9

نکاتی درباره ی جعل کردن ..................................................................................................... 12-10

جعل کردن E-mail ...................................................................................................................... 12

مراحل جعل کردن E-mail در NetScape Naviator ................................................................. 13-12

جعل کردن آدرس های درون وب........................................................................................... 14-13

کشف جعل گذاری ....................................................................................................................... 14

مقابله های ممکن در برابر جعل آدرسها............................................................................... 15-14

حعل کردن وب ............................................................................................................................ 16

اثرات جعل کردن وب.................................................................................................................. 16

حعل کردن کل وب....................................................................................................................... 17 شکارگاهها................................................................................................................................ 17

راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17

مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19

آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20

Active Content Monitoring ............................................................................... 20

Access Control ............................................................................................. 20

ویروس ...................................................................................................... 21-20

اسب تروا (Trojan Horse )............................................................................ 21

کرم(Worm ).................................................................................................. 21

IP ............................................................................................................... 22

TCP ............................................................................................................ . 22

Spyware.........................................................................................................22-23

نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23

کوکی (Cookei)............................................................................................................................... 25-23

فایروال(Fire Wall)......................................................................................................................... 25

TCP/IP............................................................................................................................................ 26

IP Port ......................................................................................................................................... 28-26

معرفی و بررسی چند نرم افزار ویژه هک ..................................................................... 38-29

آشنایی با NetBus ................................................................................................................... 30-29

معرفی قابلیت های NetBus ................................................................................................... 32-30

آشنایی با Bake Orifice ......................................................................................................... 33-32

معرفی قابلیت های Bake Orifice ........................................................................................ 34-33

آشنایی با Sub7 ........................................................................................................................ 35-34

بررسی قابلیت های Sub7 ....................................................................................................... 38-35

معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ................................................. 44-38

معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38

نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38

معرفی و آموزش کلیدهای کاربردی نرم افزار ........................................................... 44-40

معرفی کلید Stop .................................................................................................................... 40

معرفی کلید Alerts ................................................................................................................ 40-41

معرفی کلید Lock ..................................................................................................................... 41

معرفی کلید Security .............................................................................................................. 43-41

معرفی کلید Program ............................................................................................................... 43

معرفی کلید Configur ................................................................................................................ 44

آشنایی با مفاهیم پایه و اساسی اینترنت ....................................................................... 59-45

اینترنت ........................................................................................................................................ 46-45

کاربردهای اینترنت ................................................................................................................... 47-46

سرویس های مهم و کاربردی اینترنت ............................................................................... 48-47

WWW (Word Wid Web) ........................................................................................................ 49-48

پست الکترونیک(E-mail ) ........................................................................................................... 50-49

گروهای پستی (Maling Lists) ................................................................................................... 51-50

TelNet(تل نت) ............................................................................................................................. 52-51

FTP.................................................................................................................................................... 52

Archie(آرچی) ............................................................................................................................... 53-52

Gopher (گوفر) .............................................................................................................................. 54-53

Veronica(ورونیکا) ..................................................................................................................... 55-54

UseNet (یوزنت) ........................................................................................................................... 56-55

Finger (فینگر) ............................................................................................................................. 57-56

قابلیت مکالمه یا Talk .................................................................................................................. 58

قابلیت مکالمه دسته جمعی یا IRC ........................................................................................ 59-58

WAIS (ویز) …………........................................................................................................... 59

آشنایی با برخی از اصطلا حات کاربردی اینرنت ......................................................... 64-59

Web Directory (فهرست وب) ................................................................................................. 60-59

Search engine (موتور جستجوگر) ....................................................................................... 61-60

Web Site (وب سایت) .................................................................................................. 61

Web Page (صفحه وب) .............................................................................................................. 61

Web Browser (مرورگر وب) ................................................................................................ 62-61

Offline/Online .............................................................................................................................. 62

Update (به روز رسانی) ........................................................................................................... 62

Link (پیوند) .................................................................................................................................. 63-62

URL .............................................................................................................................. 63

Download ................................................................................................................................... 64

Upload ......................................................................................................................................... 66-65

نتیجه گیری ................................................................................................................................... 66-65


فهرست منابع و ماخذ................................................................................................................ 68-67

فهرست منابع و مآخذ کتبی...................................................................................................... 67

فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68

فهرست منابع و مآخذ اینترنتی.....................................................................................................68



دانلود پرژه درس روستا1(روستای زنوزق)

پروژه تجزیه و تحلیل روستای زنوزق در فایل پاورپوینت 37 اسلایدی زیبا و قابل ویرایش با فرمت pptx پروژه برای درس روستا بررسی کل روستا از همه جهات همراه با تصاویر زیبا
دسته بندی معماری
بازدید ها 3
فرمت فایل pptx
حجم فایل 2580 کیلو بایت
تعداد صفحات فایل 37
دانلود پرژه درس روستا1(روستای زنوزق)

فروشنده فایل

کد کاربری 7466
کاربر

پروژه تجزیه و تحلیل روستای زنوزق در فایل پاورپوینت 37 اسلایدی زیبا و قابل ویرایش با فرمت pptx

پروژه برای درس روستا
بررسی کل روستا از همه جهات همراه با تصاویر زیبا

زنوزق یکی از روستاهای استان آذربایجان شرقی است. زنوزق در کنار شهر زنوز در ۳۰ کیلومتری شمال غربی شهرستان مرند واقع است.

فهرست

روستای زنوزق

موقعیت روستا

اقلیم

ویژگی هاى کالبدى و معمارى بافت

توپوگرافی

محلات

ویژگیهاى اجتماعى – فرهنگى روستا

ساختار سنی :

امکانات آموزشی

نمایى از محوطه داخلى واحد مسکونى

نمایى از جاده منتهى به روستا

وجود ساباط در معابر روستا

خشک کردن زردآلو در بام منازل، نمونه ای از فعالیتهاى اقتصادى

بازشو چوبى در جدار هاى با پوشش کاهگل

نمایى از واحد مسکونى و ایوان مقابل آن

نمونه اى از محصولات باغى روستا

جدول شاغلین :

عواملی که باعث مهاجرت روستائیان شده است عبارتند از :

سیماى معابر بافت و نحوه دفع آب هاى سطحى قبل از اجراى طرح هادی

ذخیره و انبارنمودن علوفه در پشت بام منازل

ترکیب بافت صخر هاى و فضاى سبز در روستا

نقشه اولویت بندى محورهاى اجرایى طرح بهسازى بافت با ارزش

چشمه آب روستا قبل و بعد از ساماندهى

نماى معبرقبل و بعد از اجراى طرح

نمونه اى از اجراى طرح بهسازى بافت با ارزش در روستا

روستای زنوزق از نظر تقسیمات کشوری مرکز دهستان بوده که در فاصله 1/5 کیلومتری شهر زنوز قرار گرفته .این روستا از نظر وضعیت طبیعی روستای کوهستانی بوده وازشرق به کوههای سلطان سنجر، از غرب به روستای درق و از جنوب غرب به شهر زنوز محدود می‌شود و شمال آن را ناهمواری‌های اطراف روستا فرا گرفته‌است.ارتفاع آن از سطح دریاحدود ۱۷۰۰ متر می‌باشد و منطقه در ۴۵ درجه و ۴۹ دقیقه طول شرقی و۳۸ درجه و ۴۵ دقیقه عرض شمالی قرار دارد.

اقلیم

این روستا از نظرآب و هوایی جزو مناطق سردسیر ایران محسوب می‌شود که دارای زمستانهای سرد طولانی و بهار و پاییز نسبتاً سرد و تابستانهای معتدل می‌باشد.حدود ۶ ماه از سال یخبندان است. متوسط میزان بارندگی سالیانه حدود 397/9 میلی متراست.فروردین ماه با 67/5 میلی متر بیشترین و مرداد ماه با 4/6 میلی متر کمترین میزان بارندگی را دارند.میانگین دمای سالیانه 12/7 درجه سانتی گراد می‌باشد.

ویژگی هاى کالبدى و معمارى بافت

در حال حاضر بخش اعظم روستا را کاربرى مسکونى فراگرفته وخدمات این روستا شامل دبستان، مدرسه راهنمایى، دهیارى، شرکت تعاونى، کارگاه، خانه بهداشت، حمام عمومى متروکه، گورستان، مساجدو چندین واحد تجارى مى باشد. در طرح بهسازى بافت با ارزش که در

سال 1380 به تصویب رسید پیشنهاداتى در جهت رفع کمبود خدمات عمومى روستا پیشنهاد گردیده است.

ساختار سنی :

۱- تعداد جمعیت ۲۰ساله و پایینش ۸۶۳نفر بوده که 42/9٪از کل جمعیت را به خود اختصاص داده‌است.

۲- شمار افراد کمتر از ۴۰ ساله ۱۴۶۹نفر بوده که73/80٪جمعیت را شامل می‌گردد.

پیش نمایشی از فایل

پیش نمایش پروژه روستا(زنوزق)


عوامل موثر بر رکود تمدن اسلامی

عوامل موثر بر رکود تمدن اسلامی جنگهای صلیبی
دسته بندی معارف اسلامی
بازدید ها 13
فرمت فایل ppt
حجم فایل 745 کیلو بایت
تعداد صفحات فایل 53
عوامل موثر بر رکود تمدن اسلامی

فروشنده فایل

کد کاربری 4662
کاربر

برخی علت این جنگ ها را افزایش جمعیت ممالک غربی اروپا به شمار آورده اند که این جمعیت در صدد پیدا کردن سرزمینهای تازه برای مبادلات اقتصادی خود بودند. •این گروه مدعی هستند که به همین علت در اروپای غربی، در آن زمان، جنبش اجتماعی وسیعی پیدا شد که شرایط دعوت پاپ اوربانوس دوم را در ۴۶۸ق ۲٧ نوامبر ۱۰٩۵، در شهر کلرمون فرانسه، برای نجات بیت المقدس، تسهیل کرد.