فروشگاه فایل دانش

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

فروشگاه فایل دانش

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

خرید و دانلود عیب یابی خودرو پراید

دانلود کتاب در مورد عیب یابی سیستم پراید
دسته بندی مکانیک
بازدید ها 59
فرمت فایل pdf
حجم فایل 28725 کیلو بایت
تعداد صفحات فایل 360
عیب یابی خودرو پراید

فروشنده فایل

کد کاربری 9
کاربر

این محصول بخش های مختلفی از تعمیرات انواع پراید می باشد که در قالب چند فایل پی دی اف ارائه شده است

این فایل ها عبارتند از برق پراید، گیربکس، موتور، انژکتور و انژکتور جدید زیمنس.
این محصول راهنمای کاملی برای تعمیرات این خودرو بوده و برای افراد فنی و تعمیرکار این زمینه پیشنهاد می شود.


خرید و دانلود نگاهی به زندگی و آثار ناصیف یازجی و بررسی مقامات و دیوان

زمانیکه از ادبیات عصرنهضت سخن می گوییم، بیشتر افراد چنین گمان می کنند که در این دوره تمامی ادیبان و شاعران از هر آنچه که رنگ و بوی ادبیات کلاسیک داشت ،گریزان شدند و علیه سبک قدیم شوریدند؛ اما با مطالعه بیشتر و عمیق تر پی می بریم که در عصر نهضت ادبی ، استادانی وجود داشتند که بر اصالت عربی و اسلوبهای کهن اجدادشان سخت پایبند بودند
دسته بندی تاریخ و ادبیات
بازدید ها 40
فرمت فایل doc
حجم فایل 163 کیلو بایت
تعداد صفحات فایل 194
نگاهی به زندگی و آثار ناصیف یازجی و بررسی مقامات و دیوان

فروشنده فایل

کد کاربری 15
کاربر

زمانیکه از ادبیات عصرنهضت سخن می گوییم، بیشتر افراد چنین گمان می کنند که در این دوره تمامی ادیبان و شاعران از هر آنچه که رنگ و بوی ادبیات کلاسیک داشت ،گریزان شدند و علیه سبک قدیم شوریدند؛ اما با مطالعه بیشتر و عمیق تر پی می بریم که در عصر نهضت ادبی ، استادانی وجود داشتند که بر اصالت عربی و اسلوبهای کهن اجدادشان سخت پایبند بودند.

اینان توانایی و مهارت بسیاری در زمینه های مختلف ادبیات و نیز علوم بلاغی و لغوی داشتند و بر حفظ آنها تاکید می کردند.از جمله این اساتید،"شیخ ناصیف یازجی" را می یابیم که کمتر کسی به شناخت این ادیب و شناساندن سبک و آثار وی پرداخته است.

شیخ ناصیف در سال 1800م در لبنان میان خانواده ای اصیل متولد شد . او از همان کودکی به آموختن علم و ادب پرداخت و از ده سالگی به سرودن شعر روی آورد.بیشتر اشعار این استاد در زمینه حکمت و رثا است. او هیچگاه ابزار مدح را در راه چاپلوسی و کسب مال دنیا به خدمت نگرفت.بسیار بر حفظ ارزشهای ملی – عربی پایبند بود و در تمام ظواهر زندگی اش به واقع عمل می نمود.

یازجی تمام عمرش را صرف مطالعه و تحقیق و تالیف کرد وچنان شهرتی کسب نمود که دانشجویان و اساتید از اقصی نقاط کشورهای عربی به سوی او می آمدندتا از سرچشمه دانش او جرعه ای نوشند.

شیخ ناصیف فرزندانی نیک تربیت نمود که برخی از آنها در زمینه شعر و ادب مشهور می باشند. از جمله فرزندان او "شیخ ابراهیم یازجی" است که راه پدر را ادامه داد.

شیخ ناصیف بجز مجال ادب در زمینه صرف و نحو و علوم بلاغی و منطق و طب و موسیقی از خود آثار ارزنده ای بجا گذاشت.

اما در زمینه ادبیات ،مقامات او در خور توجه می باشد. کتاب "مجمع البحرین " شامل شصت مقامه است که به شیوه مقامات حریری نگاشته شده است. این کتاب مجموعه لغوی عجیب و با ارزشی می باشد که در بر دارنده حوادث تاریخی و تفاصیل دقیقی راجع به آداب و رسوم عربها در زندگی و منش و جنگها و افتخارات آنهاست.همچنین پر از ضرب المثل و معما می باشد.

بجز مجمع البحرین ،یازجی دیوان شعری از خود به جا گذاشت که موضوعات مختلفی چون غزل ، مدح،رثا ،حکمت و تاریخ شعری را در بر می گیرد. ولی در مجموع می توان گفت دیوان وی رنگ و بوی حکمت دارد چرا که شیخ علاوه بر آنکه قصاید مستقلی در زمینه حکمت سروده ، در مدح ها دو رثاهایش هم حکمت بسیاری آورده است . شبخ ناصیف در اشعارش بسیار رهروی متنبی می باشد .او متنبی را بسیار دوست می داشت و سبک وی را تقلید نمود . بنابراین اشعار یازجی به همان سبک قدیم سروده شده است و در نهایت جزالت و فخامت لفظ و معنا می باشد .

این رساله شامل چهار فصل می باشد :

فصل اول به اوضاع سیاسی ،اجتماعی ،ادبی و فرهنگی جهان عرب در قرن نوزدهم به صورت مجمل پرداخته شده است .

در فصل دوم زندگی « شیخ ناصیف یازجی » و آثار وی مورد برسی قرار گرفته است .

در فصل سوم به صورت مجزا مقامات شیخ – که اثر گرانبهایی است- و نیز سبک شیخ در مقامات آمده است .

و در فصل آخر دیوان شعری شیخ همراه با ترجمه برخی اشعار وی و بیان برخی نکات بلاغی مورد کنکاش واقع شده است .

فهرست

چکیده

پیشگفتار

بخش اول:اوضاع سیاسی ، اجتماعی، فرهنگی و ادبی

جهان عرب و لبنان در قرن نوزدهم

-اوضاع سیاسی

- اوضاع اجتماعی

- اوضاع فرهنگی و ادبی

بخش دوم: نگاهی به زندگی و آثار ناصیف یازجی

فصل اول:تاریخچه زندگی ناصیف یازجی

- اصل خاندان

- در دربار امیر بشیر شهابی

- زندگی ناصیف در بیروت

- وفات یازجی

- مقام و منزلت ناصیف یازجی

فصل دوم:گذری بر آثار شیخ ناصیف یازجی

بخش سوم:بررسی مجمع البحرین

فصل اول: ویژگی مقامات

فصل دوم:برگزیده ای از مقامات شیخ ناصیف یازجی

- المقامه الطبیه

- المقامه العقیقیه

- المقامه النجدیه

بخش چهارم: پژوهشی در دیوان یازجی

فصل اول:ویژگیهای شعر ناصیف

فصل دوم:اغراض شعری

- مدح

- رثا

- حکمت

- غزل

- تاریخ شعری

منابع و ماخذ

ملخص الرساله


خرید و دانلود بررسی و مقایسه ضرب المثل های عربی، فارسی و انگلیسی

ین پژوهش با عنوان «بررسی و مقایسه ضرب المثل های عربی، فارسی و انگلیسی، با یک مقدمه، دو باب و نتیجه گیری در … صفحه زیر نظر استادان دکتر تقیه و دکتر منافی تنظیم شده است هدف تحقیق حاضر، گردآوری و مقایسه ضرب المثل های مشترک میان سه زبان عربی، فارسی و انگلیسی می‎باشد
دسته بندی تاریخ و ادبیات
بازدید ها 48
فرمت فایل doc
حجم فایل 299 کیلو بایت
تعداد صفحات فایل 370
بررسی و مقایسه ضرب المثل های عربی، فارسی و انگلیسی

فروشنده فایل

کد کاربری 15
کاربر

الف. موضوع و طرح مسئله (اهمیت موضوع و هدف) :این پژوهش با عنوان «بررسی و مقایسه ضرب المثل های عربی، فارسی و انگلیسی، با یک مقدمه، دو باب و نتیجه گیری در … صفحه زیر نظر استادان دکتر تقیه و دکتر منافی تنظیم شده است. هدف تحقیق حاضر، گردآوری و مقایسه ضرب المثل های مشترک میان سه زبان عربی، فارسی و انگلیسی می‎باشد.

ب. مبانی نظری شامل مرور مختصری از منابع ، چارچوب نظری و پرسشها و فرضیه ها:

در تدوین این پایان نامه از کتابها و واژه نامه های معتبر در ارتباط با موضوع پایان نامه استفاده
شده است.

پ. روش تحقیق شامل تعریف مفاهیم، روش تحقیق، جامعه مورد تحقیق، نمونه گیری و روشهای نمونه گیری ، ابزار اندازه گیری و نحوه اجرای آن ، شیوه گردآوری و تجزیه و تحلیل داده ها:

این تحقیق از نوع توصیفی بوده و از طریق مطالعه و بررسی کتابخانه ای انجام شده است.

ت. یافته های تحقیق:

مهم ترین یافته ی تحقیق در این پایان نامه ، معادل یابی برای ضرب المثل های عربی در زبانهای فارسی و انگلیسی است.

ث. نتیجه گیری و پیشنهادات:

در مورد بررسی و مقایسه ی ضرب المثل های سه زبان عربی، فارسی و انگلیسی تا کنون پژوهش در خور توجهی انجام نشده است. بنابراین این پایان نامه سعی بر آن دارد تا در حد امکان پاسخگو بخشی از دشواری های معادل یابی ضرب المثل های این سه زبان باشد.

در خاتمه پیشنهاد می‎شود در موضوعات زیر نیز تحقیق شود:

1- ضرب المثل هایی که اشتراک لفظی دارند. 2- ضرب المثل هایی که اشتراک معنوی دارند.

3- ضرب المثل هایی که اشتراک لفظی و معنوی دارند. 4- ضرب المثل های متضاد

1- آبَ و قِدْحُ الفَوزَةِ الَمنیحُ[1]:

المنیح مِن قداح المیسر: ما لانصیب له. یضرب لمن رجع خائبا

را: عاد صفرالیدین

2- آخِ الأکفاءَ وداهِنِ الأعداءَ[2]:

مثله: المداراة قوام المعاشرة- خالصِ المؤمنَ و خالقِ الفاجرَ- دارِ الجارَ و لوجارَ- نصفُ العقلِ مداراةٌ الناسِ- نصفُ العقلِ بعد الإیمان بالله مداراةُ الناس- إذا عَزَّ أخوک فَهُنْ- إذا کنتَ سندانا فاصبر، و إذا کنت مطرقةً فأوجِعْ-

آسایش دو گیتی تفسیراین دو حرف است با دوستان مـــــروت با دشمنان مدارا (حافظ)

رادمــــردی مــرد دانــــی چیــســت بـــا هـــنر تر ز خـــلـق دانــــی کیســت؟

آنـکه با دوستـــان تـوانــــد ساخـــت و آنــکه بــا دشــمنان تـواند زیست (ایلاقی)

در گـــنج معیشـــت سازگــاری است کلیـد باب جنــت بردباری است (ناصرخسرو)

مــدارا خـــــــرد را بـــــرادر بـــود خـــرد بر ســـــر دانــش افـــسر بــــود[3]

A laissez passer policy.

Hold a middling position.

الفهرس

الإهداء............................................................................ ب

الشکر و العرفان.................................................................. ج

المقدمة............................................................................ د

التمهید............................................................................ 1

تعریف المثل...................................................................... 1

أنواع المثل العربی .............................................................. 2

مصنفات الأمثال العربیة......................................................... 3

الأطوار تاریخیة للـأمثال العربیة................................................ 6

ارشادات عامة ................................................................... 8

الباب الأول

الأمثال المشترکة بین اللغات الثلـاث: العربیة، و الفارسیة، و الإنکلیزیة.... 9

الباب الثانی

الأمثال الدینیة.................................................................... 323

الخاتمة............................................................................ 337

ملخص باللغة الفارسیة338

فهرس المراجع والمأخذ


خرید و دانلود خواب و مرگ و مقایسه‌ی آن دو

در این تحقیق به بررسی خواب و مرگ و مقایسه‌ی آن دو پرداخته شده است
دسته بندی معارف اسلامی
بازدید ها 53
فرمت فایل docx
حجم فایل 86 کیلو بایت
تعداد صفحات فایل 58
خواب و مرگ و مقایسه‌ی آن دو

فروشنده فایل

کد کاربری 15
کاربر

در این تحقیق به بررسی خواب و مرگ و مقایسه‌ی آن دو پرداخته شده است.

خواب : حالتی است که در اثر از کار افتادن موقتی بعضی از مراکز عصبی و دفاعی در بدن پدید می‌آید و در این هنگام تنها یک قسمت از مراکز دفاعی از فعالیت باز می‌ماند و بقیه‌ی قسمت‌های دفاعی و سایر دستگاه‌های بدن به کار مشغولند ولی حواس پنجگانه از کار می‌افتد و تنها قوه‌ای که در هنگام خواب از کار نمی‌افتد قوه‌ی تخیل است.

مرگ : خواب شدید و بزرگ در هر دو مرحله‌ی روح و نفس است که انسان از نشئه‌ای به نشئه‌ی دیگر انتقال می‌یابد با این تفاوت که در حین خواب انسان غالباً توجه ندارد و هنگامی که بیدار می‌شود نمی‌داند که حقیقتاً از سفری بازگشته است برخلاف حالت مرگ .

مقایسه‌ی خواب و مرگ : درخواب قبض روح به صورت کامل انجام نمی‌گیرد ولی در مرگ قبض روح کامل صورت می‌گیرد و تعلق روح نسبت به بدن بطور کامل از بین می‌رود.

هدف از انجام این تحقیق : 1- ایجاد تحول در دیدگاه انسان نسبت به زندگی در این جهان و جهان آخرت

و بی ارزش دانستن جهان فانی صورت پذیرفته است.

روش تحقیق به صورت کتابخانه‌ای انجام شده است.

با توجه به بررسی‌هایی که در این زمینه به عمل آمده از دیدگاه علمای اسلام و همچنین بررسی آیاتی که در این زمینه‌ها (خواب و مرگ) آمده است و نظریات دانشمندان می‌توان این نتیجه را گرفت که انسان با تمام تلاشهایی که نموده است باز هم نتوانسته به اسرار پیچیده‌ی این دو آیت خداوندی دست پیدا کند ولی با این وجود می‌توان این نتیجه را گرفت که خواب و مرگ هر دو از جنس واحدی است که در خواب قبض روح کامل صورت نمی‌گیرد ولی در حالت مرگ قبض روح کامل صورت می‌گیرد و در هنگام خواب کسانی که اجلشان نرسیده باشد خداوند آنها را قبض روح نمی‌کند تا زمانی که مدت مقرر آنها فرا رسد و این تحقیق و بررسی در این مورد باعث می‌شود به انسان این دانش را بدهد که همیشه جاودان نخواهد ماند و جاودانه‌ی مطلق خداست و اینکه انسان غافل باید از این دو آیتی که خداوند برای او آفریده است استفاده کند و در راه باطل گام ننهد و بداند که زندگی دنیوی فانی است. و باید برای رضای خداوند قادر همیشه تلاش نماید و برای جامعه فردی مفید واقع گردد.

فهرست مطالب

فصل اول : طرح تحقیق

مقدمه

بیان مسئله

ضرورت تحقیق

اهداف تحقیق

تعاریف واژه‌ها

فصل دوم : گستره‌ی نظری و پیشینه پژوهش

خواب چیست

مکانیسم خواب از نظر فروید

نظریات برخی روانشناسان درباره‌ی خواب و رؤیا

رؤیا و انواع آن

رؤیاهای ذکر شده در قرآن

خواب و رؤیا از منظر آیات قرآن

وجه تمایز خواب و بیداری

خوابهای الهام دهنده

خواب از دیدگاه دین اسلام

جدایی روح از بدن در هنگام خواب

تفاوت نفس از نظر قرآن و فلاسفه

تفاوت خواب و مرگ

وجوه اشتراک و اختلاف خواب و مرگ در قرآن

ماهیت مرگ در نگرش قرآنی

واکنش انسان‌ها در برابر مرگ

مرگ از دیدگاه اولیای خدا

ارتباط خواب با نفس، روح و مرگ

پیشینه‌ی عملی تحقیق در ایران

فصل سوم : روش اجرای تحقیق

ابزار تحقیق

روش جمع آوری داده‌ها

نوع تحقیق

فصل چهارم : تجزیه و تحلیل اطلاعات

معانی موت و اجل در قرآن مجید

آیات در رابطه بالفظ توفی

آیاتی که در زمینه خواب آمده است

فصل پنجم

بحث و نتیجه گیری

پیشنهادها

فهرست منابع و مآخذ


خرید و دانلود آموزش تصویری کاربردی Comic Life

برنامه ای سرگرم کننده برای خلق کتاب کارتونی(ComicBook) (مدیران سایت مجازند 35% مبلغ فروش را به سایت محک واریز نمایند)
دسته بندی آموزش نرم افزار
بازدید ها 61
فرمت فایل pdf
حجم فایل 1325 کیلو بایت
تعداد صفحات فایل 5
آموزش تصویری کاربردی Comic Life

فروشنده فایل

کد کاربری 4163
کاربر

این کتاب شامل آموزش تصویری کاربردی برنامه سرگرم کنندهComic Life می باشد.

در این آموزش بصورت تصویری و کاربردی می آموزید چطور کتاب کامیک یا کارتونی خودتان را خلق کنید.

این کتاب بصورتی باور نکردنی در 5 صفحه خدمتتان عرضه می گردد.....پس امتحان کرده و لذت ببرید.

(مدیران سایت مجازند 35% مبلغ فروش را به سایت محک واریز نمایند)


خرید و دانلود طراحی سایت مرکز درمانی

با توجه به پیشرفت فناوری اطلاعات در چند سال اخیر، نظام پزشکی کشور نیزدرصدد فراگیر کردن اطلاع رسانی اینترنتی اقدام فرموده است،که سایت مرکز درمانی شهیدشوریده جزءاولین سایت های مراکز درمانی کشور می باشد
دسته بندی کامپیوتر و IT
بازدید ها 62
فرمت فایل doc
حجم فایل 883 کیلو بایت
تعداد صفحات فایل 59
طراحی سایت مرکز درمانی

فروشنده فایل

کد کاربری 15
کاربر

با توجه به پیشرفت فناوری اطلاعات در چند سال اخیر، نظام پزشکی کشور نیزدرصدد فراگیر کردن اطلاع رسانی اینترنتی اقدام فرموده است،که سایت مرکز درمانی شهیدشوریده جزءاولین سایت های مراکز درمانی کشور می باشد.دراین سایت تلاش شده تا با انجام مشاوره های پزشکی و اطلاع رسانی جمعی به جمعیت فناوری اطلاعات کشوری بپیوندد. هر یک از بازدیدکنندگان از این سایت می توانند با مراجعه به صفحه سوالات متداول سوالات معمولی که از طرف اکثریت بازدیدکنندگان پرسیده شده است، دیدن فرمایندودرصورتیکه سوال دیگری از متخصصین مرکز درمانی دارند،می توانند با عضویت از طریق صفحه عضو جدید وپرکردن فرم عضویت وهمچنین گرفتن کد ورمز عبور به عضو یت سایت درآیند وسوال خود را وارد نمایند .این سوال از طریق مدیریت سایت به متخصص مخصوص داده می شود وایشان بعد از پاسخ گویی ،جواب را بر روی سایت می فرستند وفرد مورد نظر می تواند پاسخ را با وارد کردن کد ورمز عبور مشاهده نماید.درصورتیکه افراد کد ورمز عبور خود را فراموش کنند می توانند با ورود به صفحه تغییر رمز عبور ،رمز عبورخود را تغییرداده ووارد سایت شوند. همچنین بازدیدکنندگانی که دارای مقالات علمی هستند می توانند مقالات خود راباورودبه صفحه ارسال مقالات به این مرکز ارسال نمایند.برای اطلاع بیشتر بازدیدکنندگان از سایت ونحوه عملکرد سایت می توانند به صفحه راهنمای سایت مراجعه نمایند.برای دیدن تعداد صفحات ونام آنها می توانند به صفحه نقشه سایت مراجعه کنند وازآنجا به صفحه دلخواه خود بروند.برای کارایی هرچه بهتر سایت بازدیدکنندگان می توانند با مراجعه به صفحه تماس باما پیشنهادات وانتقادات خودرابرای ما ارسال نمایند.با گسترده شدن اینگونه سایت ها ومشاوره های از راه دور با پزشکان متخصص ، میتوانیم درآینده نزدیک جامعه ای سالم وسلامت داشته باشیم ومراجعات بیماران فقط برای بیماریهای پیشرفته صورت بگیرد.

فهرست مطالب

چکیده. 1

فصل 1:3

مقدمه. 3

فصل 2. 7

نرم افزارهای مورد نیاز در طراحی سایت.. 7

بخش اول : ASP.NET.. 7

ASP.NET چیست؟. 8

کارایی ذخیره سازی نهان Asp.Net11

امنیت Asp.Net ومکانیزم ورود. 12

Asp.Net با کدام فناوریها متناسب است؟. 15

بخش دوم:بانک های اطلاعاتی.. 18

معرفی بانک های اطلاعاتی.. 18

ServerSQL و اجزاء آن.. 20

بخش سوم:نرم افزار VWDصفحه ی Master در محیط VWD.. 28

معرفی سیستم های الکترونیکی E-Learning35

سیستم های آموزش(E-learning) همزمان.. 39

E-Commerce چیست؟. 42

فصل 3:46

کارانجام شده. 46

طراحی قالب سایت :50

صفحه سوالات متداول :51

صفحه عضویت درسایت :52

صفحه تغییر رمز عبور :53

صفحه ارسال مقالات :55

صفحه تماس با ما :55

صفحه نقشه سایت :56

فصل 4:57

نتیجه گیری.. 57

منابع مورد استفاده:59


خرید و دانلود مدیریت و محافظت از شبکه های کامپیوتر

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید
دسته بندی کامپیوتر و IT
بازدید ها 57
فرمت فایل doc
حجم فایل 91 کیلو بایت
تعداد صفحات فایل 190
مدیریت و محافظت از شبکه های کامپیوتر

فروشنده فایل

کد کاربری 15
کاربر

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.

فهرست مطالب

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

منابع


خرید و دانلود مدلسازی و شبیه سازی سوئیچ MPLSو بررسی مقایسه ای نرم افزارهای موجود

امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند تلاشهای زیادی که در این راستا در حال انجام می باشد،
دسته بندی برق
بازدید ها 56
فرمت فایل doc
حجم فایل 205 کیلو بایت
تعداد صفحات فایل 99
مدلسازی و شبیه سازی سوئیچ MPLSو بررسی مقایسه ای نرم افزارهای موجود

فروشنده فایل

کد کاربری 15
کاربر

امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند. تلاشهای زیادی که در این راستا در حال انجام می باشد، منجر به ارائه فنآوری ها، پروتکل ها و روشهای مختلف مهندسی ترافیک شده است. در این پایان نامه بعد از بررسی آنها به معرفی MPLS که به عنوان یک فنآوری نوین توسط گروه IETF ارائه شده است، خواهیم پرداخت. سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف تشکیل دهنده یک سوئیچMPLS را تغیین خواهیم کرد. سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب زبان شبیه سازی SMPL، به شبیه سازی قسمتهای مختلف سوئیچ و بررسی نتایج حاصل می پردازیم. همچنین یک الگوریتم زمانبندی جدید برای فابریک سوئیچ های متقاطع با عنوان iSLIP اولویت دار بهینه معرفی شده است که نسبت به انواع قبلی دارای کارآیی بسیار بهتری می باشد.

فهرست مطالب

فصل اول: کیفیت سرویس و فنآوری های شبکه 1

1-1- مقدمه 1

1-2- کیفیت سرویس در اینترنت 1

1-2-1- پروتکل رزور منابع در اینترنت 3

1-2-2- سرویس های متمایز 4

1-2-3- مهندسی ترافیک 6

1-2-4- سوئیچنگ برحسب چندین پروتکل 9

1-3- مجتمع سازی IP وATM 9

1-3-1- مسیریابی در IP 12

1-3-2- سوئیچینگ 13

1-3-3- ترکیب مسیریابی و سوئیچینگ 14

1-3-4- MPLS 20

فصل دوم: فنآوریMPLS 23

2-1- مقدمه 23

2-2- اساس کار MPLS 24

2-2-1- پشته برچسب 26

2-2-2- جابجایی برچسب 27

2-2-3- مسیر سوئیچ برچسب (LSR)27

2-2-4- کنترل LSP 29

2-2-5- مجتمع سازی ترافیک 30

2-2-6- انتخاب مسیر 30

2-2-7- زمان زندگی (TTL)31

2-2-8- استفاده از سوئیچ های ATM به عنوان LSR 32

2-2-9- ادغام برچسب 32

2-2-10- تونل 33

2-3- پروتکل های توزیع برچسب در MPLS 34

فصل سوم: ساختار سوئیچ های شبکه35

3-1- مقدمه 35

3-2- ساختار کلی سوئیچ های شبکه 35

3-3- کارت خط 40

3-4- فابریک سوئیچ 42

3-4-1- فابریک سوئیچ با واسطه مشترک 43

3-4-2 فابریک سوئیچ با حافظه مشترک 44

3-4-3- فابریک سوئیچ متقاطع 45

فصل چهارم: مدلسازی و شبیه‌سازی یک سوئیچ MPLS 50

4-1- مقدمه 50

4-2- روشهای طراحی سیستمهای تک منظوره 50

4-3- مراحل طراحی سیستمهای تک منظوره 52

4-3-1- مشخصه سیستم 53

4-3-2- تایید صحت 53

4-3-3- سنتز 54

4-4 – زبانهای شبیه سازی 54

4-5- زبان شبیه سازی SMPL 56

4-5-1- آماده سازی اولیه مدل 58

4-5-2 تعریف و کنترل وسیله 58

4-5-3 – زمانبندی و ایجاد رخدادها60

4-6- مدلهای ترافیکی 61

4-6-1- ترافیک برنولی یکنواخت 62

4-6-2- ترافیک زنجیره ای 62

4-6-3- ترافیک آماری 63

4-7- مدلسازی کارت خط در ورودی 64

عنوان صفحه

4-8- مدلسازی فابریک سوئیچ 66

4-8-1- الگوریتم iSLIP 66

4-8-2- الگوریتم iSLIP اولویت دار71

4-8-3- الگوریتم iSLIP اولویت دار بهینه 76

4-9- مدلسازی کارت خط در خروجی 79

4-9-1 – الگوریتم WRR 80

4-9-2- الگوریتم DWRR 81

4-10- شبیه سازی کل سوئیچ 82

4-11- کنترل جریان 90

فصل پنجم: نتیجه گیری و پیشنهادات 93

5-1- مقدمه 93

5-2- نتیجه گیری 93

5-3- پیشنهادات 94

مراجع ......


خرید و دانلود مبدل کاتالیکی

این محصول تحقیقی در مورد مبدل های کاتالیتیکی می باشد
دسته بندی فنی و مهندسی
بازدید ها 59
فرمت فایل docx
حجم فایل 1179 کیلو بایت
تعداد صفحات فایل 6
مبدل کاتالیکی

فروشنده فایل

کد کاربری 9
کاربر

خرید و دانلود تحقیق کوپلینگ ها و کلاچ ها

تحقیق در مورد کوپلینک ها و کلاچ ها
دسته بندی فنی و مهندسی
بازدید ها 60
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 14
تحقیق کوپلینگ ها و کلاچ ها

فروشنده فایل

کد کاربری 9
کاربر

این محصول تحقیق کاملی در مورد کوپلینگ ها و کلاچ ها در فرمت قابل ویرایش ورد و در 14 صفحه می باشد

این محصول می تواند برای عزیزان که موضوع پروژه مرتبط دارند مناسب باشد
در این پروژه از انواع کوپلینگ ها وکلاچ ها صحبت به میان آمده و در مورد هر کدام توضیحات مربوطه ارده شده است.
همچنین برای عزیزانی که به فایل ارائه این محصول نیاز دارند، جهت سهولت دسترسی لینک این محصولنیز در زیر قرار داده شده است