فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نمونه سوالات امتحان نظام مهندسی عمران ( نظارت ، محاسبات ، اجرا )

اختصاصی از فی بوو نمونه سوالات امتحان نظام مهندسی عمران ( نظارت ، محاسبات ، اجرا ) دانلود با لینک مستقیم و پر سرعت .

نمونه سوالات امتحان نظام مهندسی عمران ( نظارت ، محاسبات ، اجرا )


نمونه سوالات امتحان نظام مهندسی عمران ( نظارت ، محاسبات ، اجرا )

مجموعه سوالات امتحان نظام مهندسی شامل 35 سری سوالات امتحانی در 3 رشته به فرمت پی دی اف که در اختیار شما عزیزا ن قرار داده خواهد شد . موفق و پیروز باشید .


دانلود با لینک مستقیم


نمونه سوالات امتحان نظام مهندسی عمران ( نظارت ، محاسبات ، اجرا )

تحقیق درباره بررسی آموزش سیم پیچی موتور Ac همراه با محاسبات وفرمول ها

اختصاصی از فی بوو تحقیق درباره بررسی آموزش سیم پیچی موتور Ac همراه با محاسبات وفرمول ها دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی آموزش سیم پیچی موتور Ac همراه با محاسبات وفرمول ها


تحقیق درباره بررسی آموزش سیم پیچی موتور   Ac همراه با محاسبات وفرمول ها

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه39

بخشی از فهرست مطالب

مقایسه موتورهای القایی با ترانسفورماتور :

موتور های القایی از دو قسمت تشکیل شده اند :

مراحل سیم پیچی استاتور موتور آسنکرون:

آموزش سیم پیچی موتور   Ac همراه با محاسبات وفرمول ها:

 چرا موتور های الکتریکی سه فاز کاربرد بیشتری نسبت به سایر موتور های دارند ؟

موتورهای جریان متناوب با توجه به ساختمان ساده ، قابلیت کنترل آسان ، تنوع وتعدد آنها از لحاظ قدرت ، از نظر اقتصادی وعدم نیاز به مراقبت های ویژه ،کاربرد بیشتری نسبت به سایر موتور های دارند .

 


دانلود با لینک مستقیم


تحقیق درباره بررسی آموزش سیم پیچی موتور Ac همراه با محاسبات وفرمول ها

دانلود مقاله امنیت کامپیوتر شبکه محاسبات

اختصاصی از فی بوو دانلود مقاله امنیت کامپیوتر شبکه محاسبات دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت کامپیوتر شبکه محاسبات


دانلود مقاله امنیت کامپیوتر شبکه محاسبات

. اینترنت یک شبکة عظیم اطلاع‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند.

این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.

این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود.
حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کرده‌اند.

ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل  است.


  1. امنیت شبکه‌های اطلاعاتی و ارتباطی

اهمیت امنیت شبکه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.

برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟

نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

2-2: سابقیه امنیت شبکه

نترنت در سال 1969 بصورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.

در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.

با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکاازکاربیفتد.

به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبکه‌ها و شبکه جهانی روزبه‌روز افزایش یافته است.

گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش ازروشن نموده است.

3- جرائم رایانه‌ای و اینترنتی

ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از داده‌ها، صوت، متن، موزیک، تصاویر ثابت و متحرک داده است. این تبادل و تکامل نه تنها بین انسانها بلکه مابین انسانها و رایانه‌ها، و همچنین بین خود رایانه‌ها نیز وجود دارد. استفاده وسیع از پست الکترونیک، و دستیابی به اطلاعات از طریق وب‌سایتهای متعدد در اینترنت نمونه‌هایی از این پیشرفتها می‌باشد که جامعه را بطور پیچیده‌ای دگرگون ساخته‌اند.

سهولت در دسترسی و جستجوی اطلاعات موجود در سیستمهای رایانه‌ای توأم با امکانات عملی نامحدود در مبادله و توزیع اطلاعات، بدون توجه به فواصل جغرافیایی، منجر به رشد سرسام‌آور مقدار اطلاعات موجود در آگاهی که می‌توان از آن بدست آورد، شده است.

شامل 17 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله امنیت کامپیوتر شبکه محاسبات

مقاله در مورد دنیای وارونه از محاسبات مقداری

اختصاصی از فی بوو مقاله در مورد دنیای وارونه از محاسبات مقداری دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد دنیای وارونه از محاسبات مقداری


مقاله در مورد دنیای وارونه از محاسبات مقداری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه30

 دنیای وارونه از محاسبات مقداری

 

ایده های عجیب و غریب می‌‌تواند منشأ کاملاًمعمولی داشته باشد.ایده کنونی زادگاهی به نام تگزاز دارد.در سال 1981 ویلر پدر روزنه سیاه و فیزیک نظری از دانشگاه تگزاز در آستین جلسه‌ای تشکیل داد.همه‌ی مهمان ها فیزیک‌دانهایی جوان با علاقه‌های مشترک دربنیان محاسبات بودند،همان موضوعی که ویلر به آن اعتقاد داشت،و در آن سال اهمیت افزونتری یافت .در این جلسه بود که بحث و مکالمه با چالز بنت ،یک فیزیک دان ABM ،جرقه‌ای را در ذهن یکی از محققان دانشگاه آکسفورد به نام دیوید دسچ ایجاد کرد.او بر این عقیده بود که نظریه محاسبات (کامپیوتر) بر روی قانونهای نیوتن بنا نهاده شده است،نه بر اساس توصیفات اساسی دنیا که بوسیله تئوری کوانتوم حمایت می‌شوند.

در هر صورت،صنعت کامپیوتر برای تحریک بیش از اندازه ریز تراشه‌ها شروع به کار کرده بود. این صنعت محاسبات بسیار گسترده‌ای را در هر ثانیه ممکن ساخته بود.اگر چه گرمای تولید شده باعث باقی ماندن ابدی سیلسیوم می‌شد ،برای رفع این مشکل دانشمندان تئوری مذکور رادر سال 1930 با پیشگامی ‍“آلان ترنینک” ارائه کردند .اما در جلسه ویلر ،داچ عقیده داشت “خیلی زودتر از حد انتظار ما خواهیم دید که با استفاده از قانونها ‹ماشین کوانتوم› ما به جوابهای متفاوتی خواهیم رسید.

داچ کار خود را ابتدا به صورت کتبی بر روی کاغذ شروع کرد که حالا ما نتایج آن را به صورت ملاحظاتی کلاسیک در این زمینه مشاهده می‌کنیم .این نتایج در سال 1985 منتشر شدند.نتایج نشان می دهد چطور کامپیوتر ها از قانون عجیب نیرو برد کوانتوم استفاده می‌کنند وچرا چنین کامپیوتر هایی اساساًبا کامپیوتر های معمولی تفاوت دارند.

15سال بعد انقلابی را که داچ شروع کرد به تناسبی جهانی رسید.چنین کامپیوتر هایی برای مدت طولانی به عنوان وسیله‌ای مرموز وجادویی باقی ماندند اما به صنعت آینده کامپیوتر قدرتی عجیب بخشیدند وبعد از آن بحث جابجایی و تغیر مکان آن‌ها پیش آمد مشروط به آنکه به آن حد انتظار می‌رسند یا نه؟هیجان انگیز بودن این مسئله به قدرتش وامدار ومقروض نخواهد بود.هر چند که بدون شک مدلهای امروزی این نمونه قدرت بسیار بالاتری دارند.

نقطه برتری چنین کامپیوتر هایی ،حل مسائل و انجام محاسباتی است که اساساً بوسیله کامپیوتر های قراردادی اصلاً قابل انجام نیستند.این همان پتانسیل و نیروی بالقوه‌ای است که باعث می‌شود برنامه تجارت کامپیوتر وبزرگترین برقراری ارتباطهای راه دور جهانی رونق فراوانی بیابد.این کمپانی ها شامل ABM ،هولت پاکارد ،لوسنت تکنولوژی ،AT،T،ماکروسافت.حتی پایگاهی در شهر نیویورک بنا شده است که «مجیک تکنولوژی » نامیده می‌شود.و امید وار است با مجهز شدن در این زمینه به پول زیادی برسد.به وسیله یکی از قدرتمندترین نیروهایی که از گسترش و توسعه کامپیوتر های کوانتوم ساطع شده است،آنها به راحتی کدهای سری تأثیر ناپذیر و غیر قابل نفوذ را خواهند شکست. آهنگ و زنگ خطر این مسئله در سال1994 به صدا در آمد .وقتی پیتر شورت در نیو جرسی نشان داد که کامپیوتر های کوانتوم نسبت به نوع معمولیشان در کارخانه های متعدد بسیار سریترند و فاصله‌ی بسیاری با آنها دارند. 

پیدا کردن کارخانه ها


دانلود با لینک مستقیم


مقاله در مورد دنیای وارونه از محاسبات مقداری