کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

پاور پوینت کتاب مبانی فنّاوری اطلاعات نویسندگان : محمد فتحیان ، حاتم مهدوی نور

اختصاصی از کوشا فایل پاور پوینت کتاب مبانی فنّاوری اطلاعات نویسندگان : محمد فتحیان ، حاتم مهدوی نور دانلود با لینک مستقیم و پرسرعت .

پاور پوینت کتاب مبانی فنّاوری اطلاعات نویسندگان : محمد فتحیان ، حاتم مهدوی نور


پاور پوینت کتاب  مبانی فنّاوری اطلاعات نویسندگان : محمد فتحیان ، حاتم مهدوی نور

دانلود پاور پوینت کتاب  مبانی فنّاوری اطلاعات نویسندگان : محمد فتحیان ، حاتم مهدوی نور با فرمت PPT و قابل ویرایش تعداد اسلاید 315

دانلود پاور پوینت اماده

 

اهداف درس

آشنایی با مفاهیم اولیه فناوری اطلاعات

آشنایی با جامعه اطلاعاتی و تاثیر فناوری اطلاعات بر وجوه مختلف آن

مطالعه سواد اطلاعاتی، توسعه اطلاعاتی و الگوهای مختلف

آشنایی با معماری کامپیوتر و سیستم عامل

آشنایی با شبکه های کامپیوتری، پروتکلها ، سرویسها و ..

 

 


دانلود با لینک مستقیم

مبانی مدیریت مالی

اختصاصی از کوشا فایل مبانی مدیریت مالی دانلود با لینک مستقیم و پرسرعت .

مبانی مدیریت مالی


مبانی مدیریت مالی

 

 

 

 

 

 

 

مقاله با عنوان مبانی مدیریت مالی در فرمت ورد در 45 صفحه و شامل مطالب زیر می باشد:

مقدمه
تعریف سهام عادی از نظر قانون تجارت ایران –ماده 24
انواع سهام
سهام خزانه
صرف سهام
سهام طبقه بندی شده
حق شفعه یا حق تقدم خرید سهام
استفاده از حق تقدم خرید سهم در تامین مالی
ارزش حق تقدم خرید
فروش سهم با حق تقدم خرید سهام یا بدون  آن
فرمول ارزش حق تقدم
آثار عرضه حق تقدم خرید بر موقعیت سهامداران
رابطه میان بازار و قیمت پذیره نویسی
اندازه گیری ریسک مجموعه
کوواریانس بازده ها
تجزیه و تحلیل مجموعه و انتخاب سرمایه گذاری
مزایای استفاده از حق خریددر تامین مالی جدید
ارزیابی سهام عادی به عنوان یک منبع مالی تامین مالی
ریسک
محاسبه ریسک آتی
انحراف معیار
انواع ریسک
ارزیابی سهام ممتاز
ارزیابی سهام عادی
سایر روشهای ارزیابی سهام عادی
معیار های ریسک
توزیع احتمال
هزینه سهام عادی
حق تقدم خرید سهام
حق خرید سهام از شرکت
ارزیابی حق خرید سهام


دانلود با لینک مستقیم

مبانی علم جغرافیا

اختصاصی از کوشا فایل مبانی علم جغرافیا دانلود با لینک مستقیم و پرسرعت .

مبانی علم جغرافیا


مبانی علم جغرافیا

 

 

 

 

 

 

 

مقاله جغرافیایی با عنوان مبانی علم جغرافیا در فرمت ورد در 80 صفحه و حاوی مطالب زیر می باشد:

مبانی علم جغرافیا
ماهیت مکان
روح مکان
مکان و زمان
مکان و جامعه
ریشه در مکان
مفاهیم مختلف مکان
غربت زدگی و مکان
مکان به عنوان یک واحد فضائی
نمود عینی:
صفت مشخص
هویتهای مکانی
مفهوم جغرافیائی مکان
موقع مطلق ( ریاضی)
موقع نسبی: ( جهت ، فاصله ، ارتباط )
مفهوم زمان در جغرافیا
مفهوم فضادر جغرافیا
انسان و محیط جغرافیائی
جمعیت کره زمین در گذر زمان با توجه به تحول محیطی و تحول علمی
محیط های مناسب زندگی
1ـ آسیای شرقی
2ـ  آسیای جنوبی
3ـ اروپا
4ـ شرق آمریکای شمالی
5 ـ آمریکای لاتین
6-) آسیای مرکزی
7ـ  خاورمیانه
8 ـ آفریقا
نقش انسان و محیط بر یکدیگر
ساخت و ویژگیهای محیط زمین
لایه اوزون “ozone” ( o3)  چیست؟
لایه اوزن را حفظ کنیم
چگونگی تشکیل اوزن
اثرات اشعه ماورای بنفش
تغییرات جغرافیائی در طول تاریخ
آب اساس زندگی است « ومن الماء کل شی حی »
تقسیم بندی اقلیم های جهان توسط ولادیمیر کوپن ردولف گایگر
تغییرات پوشش گیاهی
خاک و انسان
تغییرات محیط زمین
ناپایداری ها و پایداریها در محیط زمین
وقایع شدید ژئوفیزیکی
هریکون ها
زلزله
فورانهای آتشفشانی
جمعیت جهان
مناطق پرجمعیت جهان
الف: جنوب و جنوب شرق آسیا
ب: نیمه غربی اروپا
ج: شرق آمریکای شمالی
فشار انسان بر اکوسیستم ها و تهدید منابع زمین
روشهای عمده کاهش جمعیت
ـ توسعه سواد
ـ تحدید موالید
ـ تغییر در باورهای اجتماعی
ـ تعمیم بیمه ها
ـ توسعه صنایع و خدمات
ـ توسعه بهداشت و درمان
ـ ارتقاء سطح زندگی
ـ موارد دیگری از جمله
حفاظت از منابع طبیعی یا تخریب آنها
ـ جو یا آتمسفر « Atmosphere»
ـ آب
ـ خاک ‌
جنگل ها و مراتع
تقش انسان در تغییر چهره زمین
ساخت نواحی جغرافیائی جهان
عوامل جغرافیائی وشناخت ناحیه
عواملی مهمی که در انتخاب ناحیه و شناخت حدود و مرزهای آن راهگشای پژوهشگران است عبارتند از
شهرها و دنیای درون و پیروان آنها
دنیای درون شهر
الگوهای فضائی درون شهر غربی
شهر یک سیستم پیچیده
دنیای آن سوی شهر « دنیای پیرامون شهر »
در مطالعه پیرامون یا آنسوی شهر باید به مسائلی توجه شود از جمله
تنش های میان نواحی جغرافیائی
کشورها، نواحی سیاسی
مرزهای کشورها به عنوان الگوئی دیگر از تعیین قلمرو
الف) مرزهای پسین
ب ) مرزهای پیشین: (پیش از سکونت)
مشاجره کشورها
جغرافیای آینده و آینده جغرافیا
الف: ) پیش بینی مبتنی بر روندهای موجود
ب‌ ) اهداف جدید جغرافیا
الگوی مکان مرکزی والترکریستالر
افزایش جمعیت جهان و نظریه های آن
مقدمه
ایران
فصل اول: طرفداران افزایش جمعیت
فصل دوم : مخالفین افزایش جمعیت
زندگی مالتوس
نظریات مالتوس
« نظریه مالتوس برای مقابله با ازدیاد جمعیت »
ارزیابی نظریه مالتوس          
مکتب نئو مالتوسی
منتقدان مالتوس
سیسموند دسیسموندی
شارل فوریه
مارکس
دکتر خوزه دو کاسترو
انتقاد از نظریه کاسترو
فصل سوم : طرفداران جمعیت ثابت
اندیشه کنترل خود به خود جمعیت
هر برت اسپنسر
فصل چهارم : طرفداران متناسب
نقد نظریه طرفداران جمعیت متناسب
نظریه بالنسبه دقیق « ویره ورنه » جمعیت شناس فرانسوی
تصاعد در ریاضی
الف: رشد مواد غذائی
ب: رشد جمعیت


دانلود با لینک مستقیم

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

اختصاصی از کوشا فایل پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای دانلود با لینک مستقیم و پرسرعت .

پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای


پایان نامه اصول و مبانی امنیت در  شبکه های رایانه ای

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:181

فهرست مطالب:

عنوان    صفحه
مقدمه .............................................................................................................................................................    1
فصل یکم : تعاریف و مفاهیم امینت در شبکه    2
1-1) تعاریف امنیت شبکه    2
1-2) مفاهیم امنیت شبکه    4
1-2-1) منابع شبکه    4
1-2-2) حمله     6
1-2-3) تحلیل خطر    7
1-2-4- سیاست امنیتی    8
1-2-5- طرح امنیت شبکه    11
1-2-6- نواحی امنیتی     11
فصل دوم : انواع حملات در شبکه های رایانه ای     13
2-1) مفاهیم حملات در شبکه های کامپیوتری     15
2-2) وظیفه یک سرویس دهنده     16
2-3) سرویس های حیاتی و مورد نیاز     16
2-4) مشخص نمودن پروتکل های مورد نیاز     16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     17
2-6) انواع حملات     18
1-2-6)  حملات از نوع Dos    
2-2-6) حملات از نوع D Dos    
2-6-3) حملات از نوع Back dorr    
2-6-3-1) Back ori fice    
2-6-3-2) Net Bus    
2-6-3-3) Sub seven    
2-6-3-4) virual network computing    
2-6-3-5) PC Any where    
2-6-3-6) Services Terminal    
2-7) Pactet sniffing    
2-7-1) نحوه کار packet sniffing    
2-2-7) روشهای تشخیص packet sniffing در شبکه     
2-7-3) بررسی سرویس دهندة DNS    
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک    
2-7-5) استفاده از ابزارهای مختص Antisniff     
فصل سوم ) افزایش امنیت شبکه    
3-1) علل بالا بردن ضریب امنیت در شبکه    
3-2) خطرات احتمالی     
3-3) راه های بالا بردن امنیت در شبکه    
3-3-1) آموزش    
3-3-2) تعیین سطوح امنیت    
3-3-3) تنظیم سیاست ها     
3-3-4) به رسمیت شناختن Authen tication    
3-3-5) امنیت فیزیکی تجهیزات     
3-3-6) امنیت بخشیدن به کابل     
3-4) مدل های امنیتی     
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور     
3-4-2) مجوزهای دسترسی     
3-5) امنیت منابع     
3-6) روش های دیگر برای امنیت بیشتر     
3-6-1) Auditing     
3-6-2) کامپیوترهای بدون دیسک     
3-6-3) به رمز در آوردن داده ها     
3-6-4) محافظت در برابر ویروس     
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی     
4-1) امنیت و مدل     
4-1-1) لایه فیزیکی    
4-1-2) لایه شبکه    
4-1-3) لایه حمل     
4-1-4) لایه کاربرد     
4-2) جرایم رایانه ای و اینترنتی    
4-2-1) پیدایش جرایم رایانه ای     
4-2-2) قضیه رویس    
4-2-3)تعریف جرم رایانه ای     
4-2-4) طبقه بندی جرایم رایانه ای     
4-2-4-1) طبقه بندی OECDB    
4-2-4-2) طبقه بندی شعرای اروپا    
4-2-4-3)  طبقه بندی اینترپول    
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک    
4-2-5) شش نشانه از خرابکاران شبکه ای     
4-3) علل بروز مشکلات امنیتی    
4-3-1) ضعف فناوری    
4-3-2) ضعف پیکربندی     
4-3-3) ضعف سیاستی    
فصل 5 ) روشهای تأمین امنیت در شبکه    
5-1) اصول اولیه استراتژی دفاع در عمق    
5-1-1) دفاع در عمق چیست.    
5-1-2) استراتژی دفاع در عمق : موجودیت ها     
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی     
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها     
5-1-5) استراتژی دفاع در عمق : پیاده سازی    
5-1-6)  جمع بندی     
5-2)فایر وال     
1-5-2) ایجاد یک منطقه استحفاظی    
5-2-2) شبکه های perimer    
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات    
5-2-4) فیلترینگ پورت ها    
5-2-5) ناحیه غیر نظامی     
5-2-6) فورواردینگ پورت ها     
5-2-7) توپولوژی فایروال     
5-2-8) نحوة انتخاب یک فایروال     
5-2-9) فایروال ویندوز    
5-3) پراکسی سرور     
5-3-1) پیکر بندی مرور    
5-3-2) پراکسی چیست    
5-3-3) پراکسی چه چیزی نیست    
5-3-4) پراکسی با packet filtering تفاوت دارد.    
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .    
5-3-6) پراکسی ها یا application Gafeway    
5-3-7)  برخی انواع پراکسی     
5-3-7-1) Http proxy     
5-3-7-2) FTP Proxy     
5-3-7-3) PNs proxy    
5-3-7-4)  نتیجه گیری     
فصل 6 ) سطوح امنیت شبکه     
6-1) تهدیدات علیه امنیت شبکه    
6-2) امنیت شبکه لایه بندی شده    
6-2-1) سطوح امنیت پیرامون     
 6-2-2) سطح 2 – امنیت شبکه     
6-2-3) سطح 3 – امنیت میزبان     
6-2-4) سطوح 4 – امنیت برنامه کاربردی     
6-2-5) سطح 5 – امنیت دیتا     
6-3) دفاع در مقابل تهدیدها و حملات معمول     
 فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی     
7-1) مراحل ایمن سازی شبکه     
7-2) راهکارهای امنیتی شبکه     
7-2-1) کنترل دولتی     
7-2-2) کنترل سازمانی     
7-2-3) کنترل فردی     
7-2-4) تقویت اینترانت ها     
7-2-5) وجود یک نظام قانونمند اینترنتی     
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران     
7-2-7) سیاست گذاری ملی در بستر جهانی     
7-3) مکانیزم امنیتی     
7-4) مرکز عملیات امنیت شبکه     
7-4-1) پیاده سازی امنیت در مرکز SOC    
7-4-2) سرویس های پیشرفته در مراکز SOC    
7-5)  الگوی امنیتی     
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه    

فهرست شکلها

عنوان     صفحه
شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     3
شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید     
شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.     
شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.    
شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.     
شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.     
شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.     
شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.     
شکل 5-9  Proxy server     
شکل 5-10  logging     
شکل 5-11  Ms proxy server      
شکل 5-12  SMTP proxy     
شکل 5-13  SMTP Filter Properties    
شکل 5-14  Mozzle pro LE      
شکل 5-15  DNS proxy     
شکل 5-16       
شکل 6-1       
شکل 6-2   برقراری ارتباط VPN    
شکل 6-3   پیکربندی های IDS و IPS استاندارد     
شکل 6-4   سطح میزبان     
شکل 6-5    Prirate local Area Network    
شکل 6-6    حملات معمول    

فهرست جدولها

عنوان    صفحه
جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP    
جدول2-2-  اهداف امنیتی در منابع شبکه     
جدول6-1- امنیت شبکه لایه بندی شده     
    

 

چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

 

واژه‌های کلیدی
امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو


دانلود با لینک مستقیم

مبانی یادگیری ماشین از دانشگاه کالیفرنیا

اختصاصی از کوشا فایل مبانی یادگیری ماشین از دانشگاه کالیفرنیا دانلود با لینک مستقیم و پرسرعت .

مبانی یادگیری ماشین از دانشگاه کالیفرنیا


مبانی یادگیری ماشین از دانشگاه کالیفرنیا

آیا می خواهید پردازش داده ها را در مقیاس های بزرگ بیاموزید؟

 آیا نیاز به استفاده از مدل های پیش بینی دارید اما با شیوه  استفاده از نرم افزارهای  مناسب و جدید روز در این زمینه آشنا نیستید؟

این دوره شما را با کاربا نرم افزار های جدید و پیشرفته در زمینه یادگیری ماشین مانند KNIME  و SPARK  آشنا می نماید و قادر به شرح و بکارگیری تکنیک های خوشه بندی و الگوریتم های طبقه بندی جدید خواهید بود.

مدرسان این دوره

 دکتری کامپیوتر و مدیر مرکز پیشبینی و تجزیه و تحلیل ابرکامپیوتر ها از دانشگاه کالیفرنیا: Natasha Balac

 دکتری مدلسازی با کامپیوتراز دانشگاه کالیفرنیا : Paul Rodriguez 

 

عناوین این بخش:

 

درس اول: یادگیری ماشین و داده های بزرگ

درس دوم: داده کاوه در یادگیری ماشین 

درس سوم: آغاز به کار با  KNIME

درس چهارم: کار با داده های نمونه


دانلود با لینک مستقیم