بازدید امروز : 1043
بازدید دیروز : 193
کل بازدید : 570701
کل یادداشتها ها : 5108
مقاله ابزار دقیق
محقق گرامی، شما برای دانلود فایل مقاله ابزار دقیق به این صفحه هدایت شده اید.
برای دانلود این فایل و مشاهده توضیحات کامل آن روی دکمه زیر کلیک کنید:
دسته بندی | کامپیوتر |
فرمت فایل | doc |
حجم فایل | 3.526 مگا بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
نکات مهم و کارا در بکارگیری نرم افزار 2002 Rational Rose
1- استفاده صحیح از From
بهترین انتخاب برای شروع کار با Rational Rose تعیین اکتورها (بازیگرها) می باشد . یکی ازمزایای این کار این است که در موقع تعیین موردهای استفاده (Use Case) که بازیگرها نیز در ارتباط با موردهای استفاده مشخص می شوند، بازیگر از قسمت بازیگرها که قبلاٌ تعیین شده From شود. پس برای جلوگیری از تکرار بی مورد بازیگرهای همنام و همچنین جلوکیری از اشتباه در نامگذاری آنها باید دقت کرد. برای جلوگیری از اینگونه خطاها بهترین روش برای استفاده مجدد از کلاسها (بازیگرها، کارکنها، فرمها، پرونده ها،...) Drag And Drop (کشیدن وانداختن کلاسهاازقسمتBrowser به قسمت Diagram Window) میباشد.
یکی از موارد استفاده From آوردن مدل اشیاء کاری از دیدگاه منطقی در مدل مورداستفاده کاری می باشد. که برای این کار نیز از روش Drag And Drop استفاده می کنیم، به این صورت که در Diagram Window مدل مورد استفاده کاری را باز میکنیم و از Browser دیدگاه منطقی را باز می کنیم ودگمه ماوس را روی بسته (package) مدل اشیاء کاری کلیک کرده نگه می داریم و بعد در همین حالت بسته را به داخل Diagram Window که مدل مورد استفاده کاری در آنجا آورده شده است می اندازیم.
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | کارآموزی |
فرمت فایل | doc |
حجم فایل | 291 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
آشنایی با جریان سه فاز
انواع اتصال در سیستم سه فاز
در سیستم سه فاز معمولاً از سه نوع اتصال استفاده می شود :
الف- اتصال ستاره
ب- اتصال مثلث
ج- اتصال مختلط
-محاسبه جریان و ولتاژ در اتصال ستاره
همانطور که می دانیم در اتصال ستاره اختلاف سطح هر فاز با سیم نول ولتاژ فازی (UP) و اختلاف سطح هر فاز با فازی دیگر ولتاژ (Ul) را تشکیل می دهند. مقدار ولتاژ خط از مجموع دو ولتاژ فازی بدست می آید. به همین جهت برای بدست آوردن مقدار Ul باید برآیند دو ولتاژ فازی را رسم و مقدار آن را محاسبه نماییم. بدین ترتیب که یکی از بردارها را در امتداد و به اندازه خودش رسم کرده و سپس بردار را با بردار پهلویش رسم می کنیم. رابطه روبرو برقرار است :
اما جریانی که از هر کلاف عبور می کند همان جریان خط می باشد. یعنی در اتصال ستاره جریان خط مساوی جریان فاز است . IL=IP
-محاسبه جریان و ولتاژ در اتصال مثلث
در این روش کلافهای مصرف کننده یا مولد به شکل مثلث قرار می گیرند. همانطور که می دانیم ولتاژ خط UL در اتصال مثلث همان ولتاژی است که در دو سر کلاف قرار دارد یعنی در اتصال مثلث ولتاژ خط برابر با ولتاژ فاز است : UL = UP
اما جریانی که از هر خط می گذرد مجموع برداری جریان دو کلاف بعدی است. پس جریان هر خط 73/1 برابر جریان هر فاز است :
-اتصال مختلط ترکیبی از اتصالهای ستاره و مثلث می باشد.
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | کامپیوتر |
فرمت فایل | doc |
حجم فایل | 326 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
پیشگفتار
یک شبکه رایانهای که اغلب به طورخلاصه به آن شبکه گفته میشود، گروهی از رایانهها و دستگاههایی میباشد که توسط کانالهای ارتباطی به هم متصل شدهاند. شبکه رایانهای باعث تسهیل ارتباطات میان کاربران شده و اجازه میدهد کاربران منابع خود را به اشتراک بگذارند.
امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد .روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی ، تولید و عرضه شده اند . روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.
وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی ،TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند
پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریابها در شبکه های جهانی اینترنت میباشد.
چنین دستگاهی Router یا مسیریاب نام دارد.
مسیریابها در لایه شبکه مدل OSI عمل میکنند. مسیریابها به اطلاعات مربوط به آدرسدهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بستههای داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکلها بین شبکههای مجزا در مسیریاب ها انجام میشود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرسهای دادههای ورودی استفاده میشود. در لایه های مختلف سویچینگ داریم ،که سویچینگ لایه سوم را مسیر یابی گویند.فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.
مسیریابها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بستههای داده را تعیین میکنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت میشود مسیریابها فقط نسبت به عبور حجم زیادی از بستههای دادهای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمیدهند.
مسیریابها بر خلاف پلها می توانند چند مسیر را بین قسمتهای شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمتهایی که از شکلهای بستهبندی دادهها متفاوت استفاده میکنند،را نیز دارند. مسیریابها میتوانند بخشهایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بستهها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرشهایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرشها، انجام میگیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق میشود. مسیریابها بر خلاف پلهادر لایه شبکه (مدل OSI) کار میکنند و در نتیجه قادر به هدایت بستههای داده به شکل مؤثری هستند. آنها قابلیت هدایت بستههای داده را به مسیریابهای دیگر که ادرس آنها خود شناسایی میکنند، نیز دارند. همچنین مسیریابها برخلاف پلها که فقط از یک مسیر برای هدایت داده استفاده میکنند، میتوانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.
فهرست مطالب
فصل 1 مفاهیم مقدماتی |
|
||
1.1 مجموعه اصطلاحات (Terminology) |
3 |
||
1.2 تاریخچه |
3 |
||
1.3 اهداف |
3 |
||
4.1 روتر(Router) |
4 |
||
5.1 نحوه ارسال پیام |
4 |
||
6.1 ارسال بسته های اطلاعاتی |
6 |
||
7.1 آگاهی از مقصد یک پیام |
8 |
||
8.1 پروتکلها |
9 |
||
9.1 ستون فقرات اینترنت |
9 |
||
10.1 انواع روترها |
10 |
||
|
1.10.1 روترهای سخت افزاری |
10 |
|
|
2.10.1 روترهای نرم افزاری |
11 |
|
11.1 مهمترین ویژگی های یک روتر |
13 |
||
12.1 وظایف اصلی روتر شامل موارد زیر می باشد |
13 |
||
13.1تفاوت یک سوییچ لایه 3 با یک مسیریاب معمولی |
14 |
||
14.1پروتکل های INTERIOR وEXTERIOR |
15 |
||
15.1 شبکههایی که بامسیریاب BGP در ارتباطند |
16 |
||
16.1 دو دیدگاه الگوریتم های مسیریابی |
16 |
||
17.1 انواع پروتکل |
18 |
||
18.1 انواع Route ها |
18 |
||
19.1 انواع پروتکل Routing |
18 |
||
20.1 CLASSFUL ROUTING |
19 |
||
|
1.20.1 محدودیت های مربوط به این دسته از پروتکل ها |
19 |
|
21.1 CLASSLESS ROUTING |
19 |
||
22.1 پروتکل های IP Link State |
20 |
||
23.1 آگاهی از وضیعت شبکه |
20 |
||
24.1 نحوه ی مسیریابی بصورت استاتیک |
21 |
||
25.1 پروتکل OSPF |
22 |
||
26.1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF |
23 |
||
27.1 خصوصیات یک شبکه OSPF |
24 |
||
28.1 نحوه مسیریابی با پروتکل OSPF |
25 |
||
29.1 مسیر یابی چند منظوره |
25 |
||
30.1 انتخاب مسیر چند منظوره |
26 |
||
31.1 پروتکل مستقل مسیریابی چند منظوره |
27 |
||
فصل 2 امنیت مسیریابها |
|
||
1.2 پروتکل امنیتی SSL |
28 |
||
2.2 مکانیزم های تشکیل دهنده SSL |
29 |
||
3.2 اجزای پروتکل SSL |
30 |
||
4.2 الگوریتم های رمزنگاری پشتیبانی شده در SSL |
30 |
||
5.2 نحوه عملکرد داخلی پروتکل SSL |
31 |
||
6.2 پروتکلهای پیشرفته رمزنگاری |
33 |
||
7.2 پروتکل های انتقال فایل امن |
34 |
||
|
1.7.2AS2: |
34 |
|
|
2.7.2 (File Transfer Protocol) FTP: |
36 |
|
|
3.7.2FTPS : و SFTP |
36 |
|
8.2 پروتکل امنیتی SSH |
37 |
||
9.2 نحوه کارکرد پروتکل SSH |
38 |
||
10.2 پروتکل امنیت در لایه شبکه IPSec |
39 |
||
11.2SP : یامقررات امنیتی |
43 |
||
12.2پروتکلهای IPSec |
43 |
||
13.2 پروتکل AH |
43 |
||
14.2 پروتکل Encapsulation Security Payload) ESP ) |
44 |
||
15.2 پروتکل IKE |
45 |
||
فصل 3 امنیت مسیریابها با استفاده از مکانیزم AAA |
|
||
1.3 مروری بر مدلTCP/IP |
48 |
||
|
1.1.3 لایه میزبان به شبکه: |
48 |
|
|
2.1.3 لایه اینترنت یا شبکه:(IP) |
48 |
|
|
3.1.3 لایه انتقال:(TCP) |
49 |
|
|
4.1.3 لایه کاربرد |
49 |
|
2.3 تهدیدات علیه امنیت شبکه |
49 |
||
|
1.2.3 حمله جلوگیری از سرویس (DOS) |
49 |
|
|
2.2.3 استراق سمع |
49 |
|
|
3.2.3 تحلیل ترافیک |
49 |
|
|
4.2.3 دستکاری پیامها و داده ها |
49 |
|
|
5.2.3 جعل هویت |
50 |
|
3.3 راهکارهای امنیتی |
50 |
||
4.3 سرویس های امنیتی |
50 |
||
5.3 مکانیزم های امنیتی |
50 |
||
6.3 تجهیزات امنیتی |
50 |
||
7.3 هک چیست؟ |
51 |
||
8.3 تاریخچه هک |
51 |
||
9.3 رخنهگرهای کلاه سفید |
51 |
||
10.3 رخنهگرهای کلاه سیاه |
52 |
||
11.3 رخنهگران کلاه خاکستری |
52 |
||
12.3 روشهای هک |
52 |
||
13.3 روش های نفوذ |
53 |
||
|
1.13.3 کسب اطلاعات |
53 |
|
|
2.13.3 اسکن |
54 |
|
|
3.13.3 نفوذ به سیستم و شروع حملات |
54 |
|
|
4.13.3 تثبیت نفوذ |
54 |
|
|
5.13.3 مسیر های ارتباطی |
54 |
|
فصل 4 نتیجه گیری |
|
||
نتیجه گیری |
57 |
||
منابع |
58 |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | فقه و حقوق اسلامی |
فرمت فایل | doc |
حجم فایل | 680 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
چکیده
آنچه در این تحقیق مدنظر است، بررسی فقهی و حقوقی تغییر جنسیت به طور جامع و کلی می باشد. البته در بسیاری موارد نتیجة بحث فقهی و حقوقی (درحقوق ایران) یکسان است، چه اینکه حقوق ایران مخصوصاً قانون مدنی ایران و قانون مجازات اسلامی بر اساس فقه امامیه تدوین شده است.
این مسأله به عنوان یک پدیدة (تقریباً) خارجی و نوظهور، زمینه ساز پرسش های فراوان فقهی و حقوقی است که عمدتاً این مباحث در باب حقوق خانواده است. مانند جواز یا عدم جواز تغییر جنسیت، بقا یا عدم بقای ازدواج، پس از تغییر جنسیت یکی از زوجین، ولایت و سرپرستی شخص پس از تغییر جنسیت، مسألة ارث، نفقه، مهریه، عناوین خانوادگی و... .
واژگان کلیدی :
تغییرجنسیت ـ خنثی ـ فقه اسلامی ـ حقوق ایران.
مقدمه
در گذشته تغییر جنسیت و تبدیل پسر به دختر و برعکس، امری ناممکن تلقی می شد، اما در دهه های اخیر هزاران عمل تغییر جنسیت به وقوع پیوسته است. علت دیگر اهمیت بحث فوق پرسش های فراوانی است که همواره دربارة تغییر جنسیت مطرح می شود. تقریباً تمام مراجع تقلید معاصر، در رساله های جدید خود (موسوم به رساله استفتائات) دربارة تغییر جنسیت اظهار نظر نموده اند. از این رو هرچند تغییر جنسیت یک بحث نو و جدید است، ولی گستره و دامنة آن فراگیر است.
«تغییر جنسیت» به معنای تبدیل یا تغییر جنسیت یک فرد از مذکر به مؤنث، یا از مؤنث به مذکر، یا از خنثی به مذکر، یا از خنثی به مؤنث، یا از مذکر به خنثی، و یا از مؤنث به خنثی، و به طور کلی عبارت است از تبدیل و تغییر جنسیت فرد از یک حالت به حالت دیگر.
چکیده |
1 |
مقدمه |
2 |
بیان مساله اهمیت و ضرورت تحقیق سوالات تحقیق تاریخچة تغییر جنسیت در ایران وجهان |
3 4 6 7 |
فصل اول تغییر جنسیّت از منظر فقهى و حقوق |
8 |
تاثیر حقوقی، فقهی و اجتماعی فتوای حضرت امام(ره) |
9 |
تغییر جنسیت از نظر فیزیولوژى |
11 |
انواع تغییر جنسیّت |
14 |
تغییر جنسیّت و مسأله بقاى ازدواج |
17 |
تغییر جنسیّت و مسأله مهریّه |
20 |
تغییر جنسیّت و مسأله ارث |
24 |
تغییر جنسیّت و مسأله عدّه |
26 |
تغییر جنسیّت و مسأله عناوین خانوادگى |
27 |
تغییر جنسیّت و مسأله ولایت و سرپرستى کودکان |
29 |
بخش دوم: پیامدهای حقوقی اصلاح جنسیت در نظام حقوقی ایران و روی? دیوان اروپایی حقوق بشر 31 |
|
وضعیت شرعی اصلاح جنسیت نظام حقوقی ایران مقایسهای بین علمای شیعه و علما اهل تسنن نتیجه گیری |
33 39 55 56 |
منابع |
57 |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود