کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

قطعه Misionera

اختصاصی از کوشا فایل قطعه Misionera دانلود با لینک مستقیم و پرسرعت .

قطعه Misionera


قطعه ای برای گیتار کلاسیک اMisionera اثر(فرناندو باستمنت)


دانلود با لینک مستقیم

دانلود پایان نامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎ (تعداد صفحات 67)

اختصاصی از کوشا فایل دانلود پایان نامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎ (تعداد صفحات 67) دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎ (تعداد صفحات 67)


دانلود پایان نامه  پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎ (تعداد صفحات 67)

وظیفه مسیریاب ها انتقال اطلاعات می باشد. برای اینکه مسیریاب ها بتوانند بهترین مسیر را برای انتقال اطلاعات انتخاب کنند باید الگوریتم هایی اجرا شود تا از این طریق بهترین مسیر انتخاب شود. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ،تجزیه و تحلیل،نحوه پیاده سازی این الگوریتم ها ، بررسی امنیت در پروتکل های مسیر یابی و نحوه تنظیم امنیت در پروتکل های روتر می باشد. هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی ،پیاده سازی پروتکل ها و در نهایت بررسی امنیت در هر یک از پروتکل ها می باشد.

فصل اول، تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری ، الگوریتم های مسیر یابی و نحو  مسیریابی پروتکل های هرکدام توضیح داده شده است.

فصل دوم، نحوه پیاده سازی پروتکل های توضیح داده شده در روتر و مثال هایی برای هرکدام انجام می دهیم.

فصل سوم، امنیت در هریک از پروتکل های مسیر یابی جهت تبادل اطلاعات مطمئن بین روترها بررسی می شود و با مثال هایی طریقه تنظیم امنیت در آن ها را انجام می دهیم.

فهرست :

فصل اول مسیریابی بسته های IP

(Router)  مسیریاب

 (Routing)  مفهوم مسیریابی

مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ

انواع پروتکل

انواع  Route

 Autonomous systems

 Administrative Distance

 Metrics

 Convergence Time

 Dynamic Route

پروتکل های Distance Vector

خواص کلی  Distance Vector

مشکلات مربوط به پروتکل های Distance Vector

پروتکل های Link State

مزیت پروتکل های  Link State

معایب استفاده از پروتکل های  Link State

 پروتکل Hybrid

فصل دوم پیاده سازی پروتکل های مسیریابی

  Static Route

  پیکربندی Static Route

  پروتکل Routing Information Protocol)RIP

مقایسه     RIPv با  RIPv

  پیاده سازی پروتکل  RIPv

  عیب یابی RIP

پروتکل   (Open Shortest Path First)OSPF

 انواع روتر در پروتکل  OSPF

پیدا کردن روترهای همسایه    (Neighbors)

BDR(Backup Designated Router) و DR(Designated Router)

پیاده سازی پروتکل  OSPF

  عیب یابی  OSPF

پروتکل   (Enhanced Interior Gateway Routing Protocol)EIGRP

تشکیل همسایگی در پروتکل  EIGRP

پیاده سازی EIGRP

عیب یابی  EIGRP

فصل سوم امنیت در پروتکل های مسیریابی

 امنیت

تائید هویت روتر همسایه   (Neighbor Router Authentication)

Neighbor Authentication  چگونه کار می کند؟

  Plain Text Authentication

 MD Authentication

مدیریت زنجیره کلید  (Key Chains)


دانلود با لینک مستقیم

مقاله مدیریت شهری و کنترل آلودگی هوا

اختصاصی از کوشا فایل مقاله مدیریت شهری و کنترل آلودگی هوا دانلود با لینک مستقیم و پرسرعت .

مقاله مدیریت شهری و کنترل آلودگی هوا


مقاله مدیریت شهری و کنترل آلودگی هوا

 

 

 

 

 




فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:29

فهرست مطالب:

مقدمه: تبیین مفاهیم مدیریت شهری و آلودگی هوا
1- توجیه پلان
2- علت انتخاب موضوع
3- فوائد
4- مدیریت شهری
5- آلودگی هوا
6- ارتباط مدیریت شهری با آلودگی هوا

بخش اول: سازمانهای مرتبط با آلودگی هوا با توجه به موارد مربوط به هر منبع آلوده کننده
1- وسایل نقلیه موتوری
2- منابع تجاری و خانگی و متفرقه
3- کارخانجات، کارگاهها و نیروگاهها

بخش دوم: راهکارهای جلوگیری از آلودگی هوا
1- کوتاه مدت
2- میان مدت
3- بلند مدت
 
مقدمه:
«تبیین مفاهیم مدیریت شهری و آلودگی هوا»
1- توجیه پلان:
پلان مربوطه از یک مقدمه و دو بخش تشکیل شده است. در مقدمه به ذکر کلیات بحث نظیر علت انتخاب موضوع، اهمیت و ضرورت موضوع‌ (فوائد عملی، نظری و تکنیکی)، مفهوم مدیریت شهری، مفهوم آلودگی هوا و ارتباط این دو با هم پرداخته می‌شود. در واقع یک دید و نگرش کلی از موضوع برای ما فراهم می آورد. در بخش اول که اختصاص به سازمانهای مرتبط با آلودگی هوا با توجه به موارد مربوط به هر منبع آلوده کننده می باشد در حقیقت با ذکر هر عدد، چگونگی اعمال مدیریت شهری در کنترل آلودگی هوا مطرح می شود (یعنی موضوع یا عدد مربوطه به هر ماده قانونی یا منبع آلوده کننده ارائه و سپس سازمانهای مرتبط با آن ذکر می شود).
نحوه ارائه مطلب به این شکل بخاطر آن است اولاً از پیچیدگی مطلب می کاهد و ثانیاً با ذکر هر مورد قانونی می توان دریافت چه سازمانهایی در رابطه با آن موضوع درگیر هستند. و در نهایت در بخش دوم که اختصاص به ذکر راهکارهای جلوگیری از آلودی هوا دارد، ارائه راهکارهای مربوطه ما را به نتیجه در راستای دستیابی به کاهش آلودگی هوا و توجه بیشتر به آن رهنمون می کند.


دانلود با لینک مستقیم

نت برای گیتار کلاسیک

اختصاصی از کوشا فایل نت برای گیتار کلاسیک دانلود با لینک مستقیم و پرسرعت .

نت برای گیتار کلاسیک


مجموعه قطعات گیتار کلاسیک اثر Ronald Dyens

تعداد صفحات 57

نوع فایل pdf


دانلود با لینک مستقیم

عملکرد firewall و سرورها

اختصاصی از کوشا فایل عملکرد firewall و سرورها دانلود با لینک مستقیم و پرسرعت .

عملکرد firewall و سرورها


عملکرد firewall و سرورها

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:22

 

اصولاً یک firewall روشی است برای کنترل ، جلوگیری و چک کردن آنچه که وارد شبکه می شود یا از آن خارج می گردد .

وظیفة firewall این است که از دسترسی غیرمجاز به شبکه چه توسط کاربران داخلی و چه خارجی جلوگیری نماید . همة اطلاعات ارسالی از firewall خواهد گذشت و این اطلاعات را چه ببینیم و چه بدون رویت چک می گردند .

شکل 8-1 چگونگی یک سیستم ویژه firewall و گنجاندن آن در شبکه را نشان می‌دهد .

در حقیقت firewall ، یک تعیین کننده مسیر می باشد که بر اساس معیارهای آن و معیارهای تعریف شده برای آن تصمیم به ارسال اطلاعات یا سرور کردن آنها می‌نماید.

تفاوت میان یک firewall و یک router (تعیین کننده مسیر) و در آن است که firewall می تواند بر اساس تنوع زیادی که در میارهایش دارد ، توان تصمیم گیری بالاتری را داشته باشد .

یک firewall حتی می تواند درون یک بسته از اطلاعات را جستجو کند برای اینکه مشخص شود محتویات اطلاعات آن ، همانی است که گفته شده یا نه .

اگرچه عمومی ترین استفاده ای که از firewall می شود محافظت از محدوده اطلاعات سازماندهی شده می باشد . برخی از شرکتها از firewall استفاده داخلی نیز می نمایند . این روش معمولاً بصورت عمومی برای محافظت از محیطهایی از شبکه که اطلاعات آن ممکن است حساس باشند از قبیل تحقیق و اطلاعات حسابداری استفاده می شود .


دانلود با لینک مستقیم