نوشته شده توسط : imc

راهنمای تحصیل واقامت درکشورهای استرالیا ونیوزلند


خرید راهنمای تحصیل واقامت درکشورهای استرالیا ونیوزلند


دسته نرم افزار آموزشی زیردسته دانشگاهی


استرالیاکشوری است در نیمکره جنوبی. این کشور با ۷٬۶۸۶٬۸۵۰ کیلومتر مربع وسعت، ششمین کشور وسیع دنیا و بیش از ۶/۴ برابر بزرگ‌تر از ایران است. استرالیا یکی از قلمروهای همسود است و در سال ۱۹۰۱ از بریتانیای کبیر استقلال یافته‌ است. پایتخت استرالیا شهر کانبرا است، شهری که در آن مجلس کشور و خانهٔ فرماندار کل قرار دارد. او به صورت تشریفاتی و به نمایندگی ملکه الیزابت دوم ریاست دولت را در استرالیا به عهده دارد. در عمل نخست وزیر منتخب در کنار دولت و مجلس اداره کشور را در دست دارند. استرالیا از نظر مساحت دومین کشور پهناور عضو مجموعهٔ اتحادیه کشورهای همسود (مشترک‌المنافع) است.

سیدنی و ملبورن دو شهر بزرگ استرالیا هستند. این کشور دارای مرز خاکی با کشور دیگری نیست و دور آن را از شرق، اقیانوس آرام، از جنوب اقیانوس منجمد جنوبی، از غرب اقیانوس هند و از شمال چندین دریا و خلیج در بر گرفته‌است. استرالیا همچنین سرزمین اصلیِ قاره اقیانوسیه به حساب می‌آید که کوچک‌ترین قاره دنیاست.

استرالیا ونیوزلند از جمله کشورهایی هستندکه بسیاری از دانشجویان ایرانی برای ادامه تحصیل در مقاطع بالا، تقاضای ورود به آن را دارند. اما ویزای دانشجویی تنها نوع ویزای ارائه شده توسط سفارتخانه استرالیا در ایران نیست...

برای ایرانیان ویزاهای چون مهاجرت وکار وتوریستی هم صادر می شود
راهنمای شروع مراحل مهاجرت به استرالیا ونیوزلند
نحوه اخذ پذیرش از دانشگاه ها
نمرات آیلتی مورد نیاز در این کشور
تخصص های مورد نیاز
دانشگاه های این کشور
استان های مهاجر پذیرشرایط جغرافیایی کار واقامت و تحصیل در استرالیا
اقتصاد استرالیا
رخدادهای مهم
کار در استرالیا
خدمات پس از ورود
عبارات مصطلح در زبان انگلیسی استرالیایی
اطلاعات آماری
نقشه استرالیا
عکسهایی از استرالیا
تعطیلات رسمی
مقاطع تحصیلی در استرالیا
فهرست دوره های تحصیلی در استرالیا
هزینه های تحصیلی در استرالیا
آدرس تعدادی از دانشگاهها و کالجهای استرالیا
تحصیل در مدارس و دانشگاههای استرالیا
انواع مهاجرت از طریق ایجاد کسب
نحوه نگارش cv

فروشنده: تهران بی زد

قیمت: 6,700 تومان

درصد :10

خرید راهنمای تحصیل واقامت درکشورهای استرالیا ونیوزلند



خرید عروسک سگ بوکسور سایز کوچک
خرید قدرتمند ترین نرم افزارهای گزارش رسانی از دیتابیس (Crystal Reports Suite 2012)اورجینال
خرید کارت صدا usb
خرید تحصیل در مالزی راهنمای پذیرش تحصیلی وتحصیل دردانشگاه های مالزی
طراحی سایت


:: برچسب‌ها: راهنمای , تحصیل , واقامت , درکشورهای , استرالیا , ونیوزلند ,
:: بازدید از این مطلب : 257
|
امتیاز مطلب : 9
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

ماساژور گردن با قابلیت پخش mp3


خرید ماساژور گردن با قابلیت پخش mp3


دسته لوازم زیردسته پزشکی

این ماساژور جدیدترین نوع ماساژور گردن است که بر اساس استانداردهای روز اروپا طراحی و ساخته شده است . طراحی این ماساژور به گونه ای است که استفاده از آن در شرایط و محیط های مختلف به خصوص در محیط کار، هنگام رانندگی و نیز هنگام خواب بسیار آسان است و در رفع خستگی های روزانه و ایجاد تحرک مناسب در ناحیه گردن بسیار موثر است .
روکش این ماساژور از جنس لیکرا استاندارد و تایید شده می باشد که با دانه های استیروفوم پلی استیرنی پر شده است. این دانه ها حرکت کنترل شده و دلپذیری به ماساژور میبخشد و مثل یک ضربه گیر مناسب جلوی هر گونه ضربات اضافی به عضلات و رگ های ناحیه گردن را می گیرد.
این ماساژور قابلیت پخش موزیک را نیز از طریق دو بلندگوی منحصر به فرد خود دارد.

فروشنده: بازار مرکزی

قیمت: 27,000 تومان

درصد :25

خرید ماساژور گردن با قابلیت پخش mp3



خرید بازی بخش 8 - Section 8
خرید رشته سوراخ دار انیکس پیچ دار بزرگ
خرید راز
خرید تلاوت تصویری استاد مرحوم محمداللیثی ازسوره های نباء،نازعات،انفطار - حرم مطهرحضرت عبدالعظیم حسنی(ع)
طراحی سایت


:: برچسب‌ها: ماساژور , گردن , با , قابلیت , پخش , mp ,
:: بازدید از این مطلب : 279
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

ساعت ck طرح 2


خرید ساعت ck طرح 2


دسته زیور آلات زیردسته دستبند

ساعت ck طرح 2


یک ساعت فوق العاده شیک و جدید

یک ساعت اسپرت هم برای خانم ها هم برای آقایون

فوق العاده شیک و زیبا

برای آقا پسرا و دختر خانم ها ی سلیقه

یک مدل فوق العاده مناسب برای دختران و پسران امروزیدستان شما در اختیار جذابیت ...

تقدیم به آقایون و خانم ها ی مشکل پسند

قابل ست کردن با لباس های اسپرت

مکمل زیبایی و جذابیت شما
همه جذابیت شما به ساعت شماست ....

هدیه ای مناسب برای آنکه دوستش دارید.....

آخرین چیزی که برای جذابیت نیاز دارید.


قیمت 16000 تومان

فروشنده: دهکده

قیمت: 16,000 تومان

درصد :42

خرید ساعت ck طرح 2



خرید رشته سوراخ دار جید بنفش 6 ساده
خرید تمرینات برزیلیایی پیشرفته 2011 - زبان اصلی
خرید راهنمای تحصیل در مالزی
خرید آموزش زبان سوئدی
طراحی سایت


:: برچسب‌ها: ساعت , ck , طرح ,
:: بازدید از این مطلب : 282
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

مستند دنیای شیرها - دوبله فارسی - اورجینال شرکتی - 306


خرید مستند دنیای شیرها - دوبله فارسی - اورجینال شرکتی - 306


دسته فیلم و کارتن زیردسته فیلم مستند

شماره مجوز 155/19324521
این مجموعه شامل دو مجموعه وحشیانه ترین شکار شیرها و بی رحم ترین دشمنان است :

LIONS BEHAVING BADLY :این فیلم که با کیفیت فوق العاده HD عرضه شده مملو از تصاویر شکار بوفالو، فیل و ... توسط شیر است که تا به حال شبیه آنها به ندرت به نمایش درآمده.
فراگیری فنون شکار توسط شیرهای جوان، فرار و ترس شیرها از دست بوفالو، نجات یک بوفالوی اسیر در گله شیرها توسط یک فیل، شکارهای مهیج شیر و ... زیباترین صحنه های این فیلم را شامل می شوند.

RELENTLESS ENEMIES : این فیلم به جدال شیرها برای زنده ماندن در حیات وحش را به طرز بسیار جالب و شگفت آوری نشان می دهد

فروشنده: شاکران

قیمت: 4,500 تومان

درصد :31

خرید مستند دنیای شیرها - دوبله فارسی - اورجینال شرکتی - 306



خرید جاسوویچی عروسکی سید عصریخبندان
خرید دستبند بند کشی بولگاری
خرید دستبند چرمی ماه تولد متولدین دی
خرید کارتون دهکده حیوانات - اورجینال شرکتی - 7
طراحی سایت


:: برچسب‌ها: مستند , دنیای , شیرها , دوبله , فارسی , اورجینال , شرکتی ,
:: بازدید از این مطلب : 232
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پروژه آشنایی با رابط برنامه ریزی آی سی 8255A


خرید پروژه آشنایی با رابط برنامه ریزی آی سی 8255A


دسته کتاب و مجله زیردسته دانشگاهی

پروژه آشنایی با رابط برنامه ریزی آی سی 8255A در بیش از 30 صفجه


مفدمه

به علت مشکلاتی از قبیل سیاست سازندکان قطعات سخت افزار و تحریم اقتصادی ایران اکثر کشور ها از ارائه تکنولوژی به ایران خودداری می کنند .در کشور ما طراح سخت افزار و اصولا مرکزی برای تولید این قطعات وجود ندارد ، به دانشجویان نیز در این زمینه به جز مقداری تئوری اطلاعات دیگری آموخته نمی شود .
به همین دلیلی با مطالعه درس VLSI که اصول کلی طراحی سخت افزار را توضیخ می دهد بر آن شدیم تا شاید بتوانیم بوسیله نرم افزار های شبیه ساز سخت افزار (VHDL) قطعات سخت افزاری را شبیه سازی نماییم .جهت رسیدن به این مقصود از IC کوچکی که کارایی زیادی در میکرو کنترولر ها دارد شروع کردیم . بعد از حدود 3 ماه توانستیم از مدار خود جواب بگیریم و تازه متوجه کار مشقت بار یک طراح شدیم .
مستندات برنامه نویسی این پروژه در این مقاله تحقیقی فقط برای قسمتهای اصلی داده شده است چون ارائه کامل آن مقاله را بسیار پیچیده و گنگ می کرد .
لازم به ذکر است مطالب این مفاله صرفا برای دانشجویان سخت افزار و الکترونیک قابل درک است و برای کسانی که درس VLSI , ریز پردازنده را خواهند گدراتد مفید خواهد بود .
4
نام موضوع
مقدمه
آشنایی با رابط قابل برنامه ریزی 8255A
روش برنامه ریزی 8255
عملیات حالت صفر
عملیات حروجی استروب شده (حالت 1 )
عملیات دو طرفه (جالت 2)
روش استفاده از 8255
توصیف سخت افزاری
پرت A
هسته پرت A
پرت B
پرت C
CONTROL REGISTER
PROCESS CONTROL
DAT BUS BUFFER & MULTIPLEXER
نمونه برنامه پرت C
نمونه برنامه پرت A
خلاصه
منابع

فروشنده: عصر شاپ

قیمت: 6,000 تومان

درصد :30

خرید پروژه آشنایی با رابط برنامه ریزی آی سی 8255A



خرید تلاوت تصویری استادمحمدحسین سبزعلی ازسوره های فتح،شمس،کوثر
خرید کناب الکترونیک مرگ رنگ سهراب سپهری - 53
خرید مستند دریاهای یخ زده - دوبله فارسی- اورجینال شرکتی - 2359
خرید آموزش زبان در خواب آموزش زبان نصرت 3 - اورجینال شرکتی
طراحی سایت


:: برچسب‌ها: پروژه , آشنایی , با , رابط , برنامه , ریزی , آی , سی ,
:: بازدید از این مطلب : 254
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

آموزش طراحی متن های سه بعدی در فتوشاپ


خرید آموزش طراحی متن های سه بعدی در فتوشاپ


دسته نرم افزار آموزشی زیردسته کامپیوتر

این یک پست ویژه برای گرافیست های حرفه ای میباشد حتی میتنواند یک آموزش فوق العاده باشد...!
این یک فیلم سرگرم کننده و راه های خلاقانه برای دستکاری متن خود در فتوشاپ میباشد...
این فیلم به شما چگونگی نحوه طراحی هوشمند یک متن فوق العاده را به شما میدهد با خلق رنگ های زیبا ، لایه ها و سبک های فوق العاده و...
این فیلم آموزشی مخصوص به فتوشاپ Cs5 میباشد که درحال حاضر آخرین نسخه موجود فتوشاپ میباشد.
شما با دیدن این فیلم آموزشی میتوانید متن های فوق العاده زیبا طراحی کرده همان طور که در کاور فیلم آموزشی مشاهده میکنید میتوانید با کمی هنرنمایی از خودتان متن های بسیار زیبا طراحی کرده که بعضی افراد این کار را به صورت حرفه ای دنبال کرده و به عنوان شغل خود در نطر میگیرند...
عناوین این فیلم آموزشی عبارت است از :
1. مقدمه و مفاهیم کلیدی به مدت زمان 7 دقیقه و 8 ثانیه
2. هالیوود افکت ها بخش اول به مدت زمان 9 دقیقه و 47 ثانیه
3. هالیوود افکت ها بخش دوم به مدت زمان 9 دقیقه و 54 ثانیه
4. تکستچیر ها به مدت زمان 6 دقیقه و 41 ثانیه
5. نوشتن متن به مدت زمان 11 دقیقه و 52 ثانیه
6. اثرات افکت ها به مدت زمان 13 دقیقه و 5 ثانیه
7. نوشتن متن با استفاده از براش ها به مدت زمان 12 دقیقه و 48 ثانیه
8. متن ها ، پچ ها و استایل ها به مدت زمان 12 دقیقه و 8 ثانیه
9. واژه ها و اشکال به مدت زمان 10 دقیقه و 57 ثانیه
10. نوشتن متن های سه بعدی به مدت زمان 11 دقیقه و 17 ثانیه
11. اثرات انعکاس سه بعدی به مدت زمان 14 دقیقه و 14 ثانیه

فروشنده: پویا پرداز

قیمت: 8,500 تومان

درصد :42

خرید آموزش طراحی متن های سه بعدی در فتوشاپ



خرید دی وی دی آموزش کامل یوگا-اورجینال شرکتی
خرید آموزش جامع VMware ESX 3.5 به همراه نرم افزار
خرید مستند کم نظیر و فوق العاده کیهان با کیفیت Bluray
خرید تلاوت تصویری استاد انورشحات محمدانور از سوره های مبارکه کهف و بلد - تهران مسجد جامع نارمک
طراحی سایت


:: برچسب‌ها: آموزش , طراحی , متن , های , سه , بعدی , در , فتوشاپ ,
:: بازدید از این مطلب : 265
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

آموزش زبان ایتالیایی با دو روش متفاوت


خرید آموزش زبان ایتالیایی با دو روش متفاوت


دسته آموزش زبان زیردسته ایتالیایی

آموزش زبان ایتالیایی با دو روش متفاوت(دو DVD)
در سریع ترین زمان و با هرسنی میتوانید زبان ایتالیایی را یاد بگیرید.
بهترین متد برای آموزش زبان جدید و ورود به دنیای جدیدتر
دو شیوه متفاوت در یادگیری زبان ایتالیایی

فروشنده: تهران بی زد

قیمت: 6,100 تومان

درصد :20

خرید آموزش زبان ایتالیایی با دو روش متفاوت



خرید کتاب الکترونیک گلستان سعدی - 53
خرید سریال خاطره انگیز افسانه بروسلی(اورجینال شرکتی)
خرید آموزش ساخت جعبه های کادویی
خرید ویندوز سه بعدی اورجینال
طراحی سایت


:: برچسب‌ها: آموزش , زبان , ایتالیایی , با , دو , روش , متفاوت ,
:: بازدید از این مطلب : 275
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

گرم کردن در فوتبال مدرن - اورجینال


خرید گرم کردن در فوتبال مدرن - اورجینال


دسته نرم افزار آموزشی زیردسته ورزشی

گرم کردن در فوتبال مدرن

فروشنده: باشگاه فرهنگی ورزشی ستارگان اندیشه

قیمت: 3,000 تومان

درصد :20

خرید گرم کردن در فوتبال مدرن - اورجینال



خرید فیلم آموزشی پشت صحنه فتوشاپ
خرید VIDEOHIVE SET 39
خرید جدیدترین نرم افزارهای کاربردی در یک مجموعه قدرتمند(Assistant 2011) اورجینال
خرید داستانهای ناطق سوپراسکوپ DVD
طراحی سایت


:: برچسب‌ها: گرم , کردن , در , فوتبال , مدرن , اورجینال ,
:: بازدید از این مطلب : 258
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پروژه بررسی مدیریت و محافظت از شبکه های کامپیوتر


خرید پروژه بررسی مدیریت و محافظت از شبکه های کامپیوتر


دسته کتاب و مجله زیردسته دانشگاهی

فهرست این پروژه به شرح زیر می باشد.

چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیت‌های یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
شماره‌های اشتراک کاربری .................................................................... 10
ایجاد شماره‌های اشتراک کاربری ............................................................. 11
شماره‌های اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیت‌های مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
عیب‌یابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سخت‌افزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایل‌ها و فهرست‌ها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیص‌آدرس .......................................................................... 69
مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
ذخیره‌سازی در شبکه ............................................................................... 72
نکته‌های مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینت‌ها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت داده‌ها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویه‌های نصب .....................................................................................84
تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سخت‌افزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از داده‌های کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
فیلتر کردن بسته‌ها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
حفاظت از شبکه‌ در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرم‌افزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکننده‌ها (Replicators) .................................................................165
کرم‌ها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروس‌یاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176


این پروژه ,پایان نامه دانشجویی....... در بیش از 180 صفحه ,به صورت فایل word,جمع آوری شده است شما می توانید هم اکنون با پرداخت هزینه آنرا به صورت کاملا هوشمند از سایت دانلود نمایید.

فروشنده: عصر شاپ1

قیمت: 15,000 تومان

درصد :30

خرید پروژه بررسی مدیریت و محافظت از شبکه های کامپیوتر



خرید زندگی و هنر رزمی بروسلی (زبان اصلی)
خرید آموزش فارسی ASP.Net به همراه نرم افزار(اورجینال)
خرید به آهستگی(اورجینال) اشانتیون مجموعه کارهای مستربین
خرید وکیوم بک سایز 50*60
طراحی سایت


:: برچسب‌ها: پروژه , بررسی , مدیریت , محافظت , از , شبکه , های , کامپیوتر ,
:: بازدید از این مطلب : 261
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

مستند سوسمار ها و مارمولک ها  - دوبله فارسی - اورجینال شرکتی - 383


خرید مستند سوسمار ها و مارمولک ها - دوبله فارسی - اورجینال شرکتی - 383


دسته فیلم و کارتن زیردسته فیلم مستند

شماره مجوز 155/2212298
مستند سوسمارها و مارمولک ها - دوبله فارسی
حدود 340 میلیون سال پیش، جانورانی در مردابها می زیسته اند که نسبت به دوزیستانی که پیش تر از آنها قدم به خشکی نهادند، یک گام جلوتر بودند. چرا که آنها سرانجام کاملا رابطه خود را با آب قطع کردند. آنها اجداد سوسمارهای امروزی بودند ...

شامل یک DVD با قابلیت پخش در DVD player خانگی و شامل اطلاعات نرم افزاری

فروشنده: شاکران

قیمت: 2,900 تومان

درصد :31

خرید مستند سوسمار ها و مارمولک ها  - دوبله فارسی - اورجینال شرکتی - 383



خرید SAP-SAFE-Etab Ultimate Cllection 2011 --1DVD
خرید آموزش زبان نصرت 1و 2 - اورجینال شرکتی - 5CD=1DVD
خرید بند موبایل برگ
خرید مستند پلنگ وحشی - دوبله فارسی - اورجینال شرکتی - 288
طراحی سایت


:: برچسب‌ها: مستند , سوسمار , ها , مارمولک , ها , دوبله , فارسی , اورجینال , شرکتی ,
:: بازدید از این مطلب : 258
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()