فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله ISI معماری و فعالیت واسطه آتش پالایش از بینی آکسونال از موزاییک ژنتیکی مشخص فی اد سلول های شبکیه گانگلیون

اختصاصی از فی بوو دانلود مقاله ISI معماری و فعالیت واسطه آتش پالایش از بینی آکسونال از موزاییک ژنتیکی مشخص فی اد سلول های شبکیه گانگلیون دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :معماری و فعالیت واسطه آتش پالایش از بینی آکسونال از موزاییک
ژنتیکی مشخص فی اد سلول های شبکیه گانگلیون

موضوع انگلیسی :<!--StartFragment -->

Architecture and Activity-Mediated Refinement of Axonal Projections from a Mosaic
of Genetically Identified Retinal Ganglion Cells

تعداد صفحه :14

فرمت فایل :PDF

سال انتشار :2008

زبان مقاله : انگلیسی

 

درک ما از چگونگی پستانداران مدارهای حسی سازمان یافته هستند و توسعه مدت طولانی است که از فقدان نشانگرهای ژنتیکی از سلول های عصبی با توابع گسسته مانع. در اینجا، ما گزارش یک موش تراریخته انتخابی بیان GFP در یک موزاییک کامل از OFF-A سلول های گانگلیونی شبکیه گذرا (شخص اقا منش و خوش لباس-aRGCs). این ما را قادر به ارتباط فاصله موزاییک، آناتومی دندریتیک، و الکتروفیزیولوژی از این RGCs به نقشه کامل خود را از بینی در مغز است. ما فی دوم که پروژه شخص اقا منش و خوش لباس-aRGCs به طور انحصاری به colliculus برتر (SC) و پشتی هسته خم جانبی و به عمق آرام فی خاصی در هر یک از این اهداف محدود شده است. آکسون از شخص اقا منش و خوش لباس-تعداد آنها نیز به ستون در SC سازمان یافته است. هر دو آرام و ستونی خاص شهرستان فی توسعه از طریق آکسون دوباره پالایش Fi است. اختلال در امواج شبکیه کولینرژیک مانع از ظهور ج اتصالات شخص اقا منش و خوش لباس-تعداد آنها ستونی اما نه آرام-خاص. یافته های ما نشان می دهد که در یک فی اد نقشه حسی ژنتیکی مشخص، فعالیت خود به خودی را ترویج سیناپسی خاص شهرستان Fi توسط تفرق آکسون ناشی از RGCs از زیرگروه است.


دانلود با لینک مستقیم


دانلود مقاله ISI معماری و فعالیت واسطه آتش پالایش از بینی آکسونال از موزاییک ژنتیکی مشخص فی اد سلول های شبکیه گانگلیون

دانلود پایان نامه کارشناسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس

اختصاصی از فی بوو دانلود پایان نامه کارشناسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس


دانلود پایان نامه کارشناسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس

 

پروژه پایان نامه دوره کارشناسی مهندسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس

 

 

پروژه پایان نامه دوره کارشناسی

مهندسی کامپیوتر نرم افزار

 

موضوع:

دیوار آتش مبتنی بر سیستم عامل لینوکس

پیشگفتار:

این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزله یک سکه دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی که برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.

«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور می‌کند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان می‎تواند هر تعداد شبکه محلی داشته باشد که به صورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.

مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، تواناییها و ناتواناییهای آن، نحوه عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوه انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی می‎شوند. این فصل،‌ یک دید جامع در مورد نحوه انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان می‎دهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کننده بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوه پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوه ذخیره و بازیابی دستورات iptables بررسی می‎شوند. این فصل، نحوه نوشتن قوانین دیوار آتش فیلتر کننده بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

 

 

 

فهرست مطالب

فهرست مطالب…………………………………………………………………………………………. 3

فهرست شکل ها………………………………………………………………………………………. 9

فهرست جدول ها……………………………………………………………………………………… 11

چکیده (فارسی)………………………………………………………………………………………… 12

فصل اول: دیوارهای آتش شبکه………………………………………………. 13

1-1 : مقدمه……………………………………………………………………………………. 14

1-2 : یک دیوار آتش چیست؟…………………………………………………………… 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. 16

1-3-1 : اثرات مثبت……………………………………………………………….. 16

1-3-2 : اثرات منفی……………………………………………………………….. 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. 18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟………………………………………… 20

1-6 : انواع دیوارهای آتش………………………………………………………………. 21

1-6-1 : فیلتر کردن بسته……………………………………………………….. 22

1-6-1-1 : نقاط قوت…………………………………………………….. 24

1-6-1-2 : نقاط ضعف………………………………………………….. 25

1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28

1-6-2-1 : نقاط قوت…………………………………………………….. 31

1-6-2-2 : نقاط ضعف………………………………………………….. 32

1-6-3 : دروازه برنامه های کاربردی و پراکسیها……………………… 32

1-6-3-1 : نقاط قوت…………………………………………………….. 35

1-6-3-2 : نقاط ضعف………………………………………………….. 36

1-6-4 : پراکسیهای قابل تطبیق……………………………………………….. 38

1-6-5 : دروازه سطح مداری………………………………………………….. 39

1-6-6 : وانمود کننده ها…………………………………………………………. 40

1-6-6-1 : ترجمه آدرس شبکه………………………………………. 40

1-6-6-2 : دیوارهای آتش شخصی…………………………………. 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد………………………………………. 42

1-8 : معماری دیوار آتش………………………………………………………………… 43

1-8-1 : مسیریاب فیلترکننده بسته……………………………………………. 43

1-8-2 : میزبان غربال شده یا میزبان سنگر……………………………… 44

1-8-3 : دروازه دو خانه ای……………………………………………………. 45

1-8-4 : زیر شبکه غربال شده یا منطقه غیرنظامی…………………….. 46

1-8-5 : دستگاه دیوار آتش…………………………………………………….. 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. 48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟………………………….. 48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟…….. 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

خواهد گذاشت؟…………………………………………………………… 50

1-10 : سیاست امنیتی ……………………………………………………………………. 51

1-10-1 : موضوعات اجرایی…………………………………………………… 52

1-10-2 : موضوعات فنی……………………………………………………….. 53

1-11 : نیازهای پیاده سازی…………………………………………………………….. 54

1-11-1 : نیازهای فنی……………………………………………………………. 54

1-11-2 : معماری………………………………………………………………….. 54

1-12 : تصمیم گیری……………………………………………………………………….. 55

1-13 : پیاده سازی و آزمایش…………………………………………………………. 56

1-13-1 : آزمایش، آزمایش، آزمایش!………………………………………. 57

1-14 : خلاصه ………………………………………………………………………………. 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables………………. 60

2-1 : مقدمه……………………………………………………………………………………. 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته………………………………….. 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس…………………. 65

2-4 : به کار بردن IP Forwarding و Masquerading……………………………. 65

2-5 : حسابداری بسته…………………………………………………………………….. 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. 70

2-7 : قوانین…………………………………………………………………………………… 74

2-8 : تطبیق ها……………………………………………………………………………….. 75

2-9 : اهداف…………………………………………………………………………………… 75

2-10 : پیکربندی iptables…………………………………………………………………. 76

2-11 : استفاده از iptables……………………………………………………………….. 77

2-11-1 : مشخصات فیلترسازی……………………………………………… 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد…………….. 78

2-11-1-2 : تعیین نمودن معکوس………………………………….. 79

2-11-1-3 : تعیین نمودن پروتکل……………………………………. 79

2-11-1-4 : تعیین نمودن یک رابط…………………………………. 79

2-11-1-5 : تعیین نمودن قطعه ها………………………………….. 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)………………. 82

2-11-2-1 : تعمیم های TCP………………………………………….. 82

2-11-2-2 : تعمیم های UDP…………………………………………. 86

2-11-2-3 : تعمیم های ICMP……………………………………….. 86

2-11-2-4 : تعمیم های تطبیق دیگر…………………………………. 87

2-11-3 : مشخصات هدف……………………………………………………… 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر…………….. 92

2-11-3-2 : هدف های تعمیمی ………………………………………. 92

2-11-4 : عملیات روی یک زنجیر کامل……………………………………. 94

2-11-4-1 : ایجاد یک زنجیر جدید………………………………….. 94

2-11-4-2 : حذف یک زنجیر …………………………………………. 94

2-11-4-3 : خالی کردن یک زنجیر ………………………………… 95

2-11-4-4 : فهرست گیری از یک زنجیر ………………………… 95

2-11-4-5 : صفر کردن شمارنده ها………………………………. 95

2-11-4-6 : تنظیم نمودن سیاست…………………………………… 95

2-11-4-7 : تغییر دادن نام یک زنجیر…………………………….. 96

2-12 : ترکیب NAT با فیلترسازی بسته……………………………………………. 96

2-12-1 : ترجمه آدرس شبکه…………………………………………………. 96

2-12-2 : NAT مبدأ و Masquerading………………………………………. 98

2-12-3 : NAT مقصد……………………………………………………………. 99

2-13 : ذخیره نمودن و برگرداندن قوانین…………………………………………. 101

2-14 : خلاصه……………………………………………………………………………….. 102

نتیجه گیری……………………………………………………………………………………………… 105

پیشنهادات……………………………………………………………………………………………….. 105

 

فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه………………………………………………….. 15

شکل 1-2 : مدل OSI……………………………………………………………………….. 22

شکل 1-3 : دیوار آتش از نوع فیلترکننده بسته……………………………………. 23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته…………………………………… 23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته………………………….. 28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته…………………………. 30

شکل 1-7 : لایه مدل OSI در دروازه برنامه کاربردی…………………………. 33

شکل 1-8 : دیوار آتش از نوع دروازه برنامه کاربردی……………………….. 34

شکل 1-9 : مسیریاب فیلتر کننده بسته……………………………………………….. 44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45

شکل 1-11 : دروازه دو خانه ای………………………………………………………. 46

شکل 1-12 : زیر شبکه غربال شده یا منطقه غیرنظامی……………………….. 46

شکل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47

فصل دوم

شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

جلو برنده پیکربندی شده است…………………………………………………… 67

شکل 2-2 : تغییر شکل شبکه 10.1.2.0 به عنوان آدرس 66.1.5.1   IP……. 69

شکل 2-3 : مسیر حرکت بسته شبکه برای filtering…………………………….. 72

شکل 2-4 : مسیر حرکت بسته شبکه برای Nat…………………………………… 73

شکل 2-5 : مسیر حرکت بسته شبکه برای mangling…………………………… 73

 

فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض……………………………………… 71

جدول 2-2 : توصیف زنجیرهای پیش فرض………………………………………. 71

جدول 2-3 : هدف های پیش فرض……………………………………………………. 76

جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91

جدول 2-5 : سطوح ثبت وقایع………………………………………………………….. 93

جدول 2-6 : ماجول های کمکی NAT………………………………………………… 97

 

چکیده:

تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کننده هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کننده بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس

مقاله با عنوان اثر آتش بر مشخصات بتن

اختصاصی از فی بوو مقاله با عنوان اثر آتش بر مشخصات بتن دانلود با لینک مستقیم و پر سرعت .

مقاله با عنوان اثر آتش بر مشخصات بتن که در ششمین کنگره ملی مهندسی عمران ارائه شده است، آماده دانلود می باشد.

سال برگزاری:1390

محل برگزاری:سمنان - دانشگاه سمنان

محتویات فایل: فایل زیپ حاوی یک pdf


نویسند‌گان:
[ زهرا افشاری ] - کارشناسی ارشد مهندسی عمران سازه دانشگاه زنجان
[ علی جعفروند ] - دکتری مهندسی عمران

 

چکیده

بتن یکی از مصالح اصلی مورد استفاده در ساخت و ساز می باشد و به عنوان یک عضو مقاوم در برابر آتش با قابلیت تحمل تنشهای بالا مطرح است. خصوصیات بتن با توجه به دانه بندی، تغییر می کند. مقاومت فشاری بتنهای معمولی بین MPa 20-50 می باشد. معمولا بتن ها با توجه به چگالی، به دو دسته بتن های با وزن معمولی و بتن های سبک تقسیم می شود. دراین مقاله به تاثیر آتش سوزی در خصوصیات هر دو نوع بتن از جمله ضریب کشسانی ، خزش ، چسبندگی ، و سایر مشخصات فیزیکی بتن پرداخته شده است و عواقب ناشی از افزایش دما در بتن و دلایل به وجود آمدن آنها بیان گردیده است. با توجه به این دلایل در نهایت راه کارهایی برای مقاوم سازی اعضای بتنی تحت آتش سوزی، پیشنهاد شده است با بررسی های به عمل آمده این نتیجه حاصل شد که بعضی از بتن های سبک در شرایط آتش سوزی، رفتار متفاوتی نسبت به بتن های معمولی نشان میدهند.

 


دانلود با لینک مستقیم


مقاله با عنوان اثر آتش بر مشخصات بتن

دانلود مقاله ISI روشنایی اضطراری برای یادگیری ایمنی آتش

اختصاصی از فی بوو دانلود مقاله ISI روشنایی اضطراری برای یادگیری ایمنی آتش دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :روشنایی اضطراری برای یادگیری ایمنی آتش

موضوع انگلیسی :Emergency lighting cabinet for fire safety learning

تعداد صفحه :8

فرمت فایل :PDF

سال انتشار :2015

زبان مقاله : انگلیسی

 

هدف از این پروژه آموزشی نوآورانه است که به تشویق علاقه دانش آموزان به یکی از
زمینه های بسیاری دست کم از ایمنی آتش نشانی: روشنایی اضطراری. بنابراین این پروژه آموزشی
هدف ترکیب روابط میان نظریه ایمنی تخلیه، تولید کنندگان واقعی
محصولات و نرم افزار خاص برای استفاده از آن. به منظور دستیابی به آن، یک «فنی
کابینت 'طراحی و ساخته شده برای استفاده از آن در آزمایشگاه از یک دانشگاه شده است.
طراحی، محتوا و سیستم یادگیری از کابینه اعتبار اولیه تایید
مفهوم در طول سال اول استفاده کنید. یک پروتکل شده است برای توسعه فنی نیز
کابینه، به طوری که تجربه تدریس ممکن است از مصرف در دیگر مدارس معماری شود

 


دانلود با لینک مستقیم


دانلود مقاله ISI روشنایی اضطراری برای یادگیری ایمنی آتش