نوشته شده توسط : imc

تمرینات تاکتیکی سیستم 2 - 4 - 4 2011 - زبان اصلی


خرید تمرینات تاکتیکی سیستم 2 - 4 - 4 2011 - زبان اصلی


دسته نرم افزار آموزشی زیردسته ورزشی

تمرینات تاکتیکی سیستم 2 - 4 - 4 2011 - زبان اصلی

فروشنده: باشگاه فرهنگی ورزشی ستارگان اندیشه

قیمت: 20,000 تومان

درصد :20

خرید تمرینات تاکتیکی سیستم 2 - 4 - 4 2011 - زبان اصلی



خرید مستند ابرکشتی های باستانی - دوبله فارسی - اورجینال شرکتی - 430
خرید فلسفه آموزش در رده های سنی پایه - اورجینال
خرید ست کامل میکرو تاچ
خرید مفاهیم درآمد و ارزیابی دارائی ها :زمینه تئوریکی برای حسابداری قیمت بازارو اساس متن اصلی به همراه ترجمه
طراحی سایت


:: برچسب‌ها: تمرینات , تاکتیکی , سیستم , زبان , اصلی ,
:: بازدید از این مطلب : 251
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

مستند زمین و نیروهای ناشناخته آن - دوبله فارسی -اورجینال شرکتی - 375


خرید مستند زمین و نیروهای ناشناخته آن - دوبله فارسی -اورجینال شرکتی - 375


دسته فیلم و کارتن زیردسته فیلم مستند

شماره مجوز 155/5633263
مستند زمین و نیروهای ناشناخته آن - Earth : The Power of the Planet

دوبله فارسی
توضیحات بیشتر :
Earth - The Power of the Planet زمین و نیروهای ناشناخته آن

زمین - قدرت سیاره
این سیاره ماست - زمین
جهانی با دگرگونی های شگفت انگیز و پیاپی و پر از عجایب طبیعی
اما شگفتی های زمین بسی فراتر از زیبایی های طبیعی آن است
در این مجموعه به سراغ چهار نیروی خارق العاده زمین می ریم که سیاره منحصر بفرد ما را شکل داده اند و آنرا مامنی برای زیست ساخته اند
نیروهایی برای سیاره ما که سرنوشت زمین را شکل می دهند، نیروهایی که سیاره ما را به وجود آوردند و همچنان حافظ آن هستند، نیروهایی مخرب و باز¬ساز کننده که جهانی را که ما می شناسیم نظم داده اند. اما حالا این سیاره بی نظیر با چالشی جدید مواجه است به نام ((بشر)) پرسش این است: آیا زمین جان سالم به در خواهد برد؟!…

فروشنده: شاکران

قیمت: 3,800 تومان

درصد :31

خرید مستند زمین و نیروهای ناشناخته آن - دوبله فارسی -اورجینال شرکتی - 375



خرید کاملترین بسته آمادگی برای آزمون آیلتس در ایران
خرید سریال بسیار زیبای باغ مظفر(اورجینال شرکتی)
خرید کتاب الکترونیک از زبان برگ شفیعی کدکنی - 53
خرید دستبند صدف حلزونی
طراحی سایت


:: برچسب‌ها: مستند , زمین , نیروهای , ناشناخته , آن , دوبله , فارسی , -اورجینال , شرکتی ,
:: بازدید از این مطلب : 318
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc


:: برچسب‌ها: نرم , افزار , آموزش , کار , با , صدا , در , کامپیوتر , اورجینال ,
:: بازدید از این مطلب : 260
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

گردنبند متولدین تیر ماه


خرید گردنبند متولدین تیر ماه


دسته زیور آلات زیردسته گردنبند

گردنبند متولدین تیر ماه

گردنبند فوق العاده زیبا و پرطرفدار .

خود را با مد فصل جدید هماهنگ کنید.

هنر جذابیت....

قیمت :6800تومان

هدیه ای مناسب برای آنکه دوستش دارید.....

طراحی متفاوت و خیره کننده

پیشنهادی برای بهتر شدن

مشخصات کلی متولدین تیرماه:

خیلی حسّاس ، سریع الانتقال ، رویایی ، عاشق خانه و خانواده ، منزوی ، عاشق مهتاب ، عاشق فرزند ، علاقه مند به کشاورزی ، گاهی آرام و گاهی طوفانی ، خجالتی ، بسیار با سلیقه و شیک پوش ، پشتیبان اقوام ، دارای قویترین احساسات ، بهترین آشپز ، علاقه زیاد به گل ، دارای حس پدرانه یا مادرانه ، با وفا ، رفیق باز ، صرفه جو و اقتصادی ، محتاج به کمک دیگران ، پر محبّت ، مطیع همسر ، تا حدودی خسیس ، متنفّر از انتقاد ، با هوش ، اهل قهر و آشتی ، در آشتی پیشقدم
قیمت :6800تومان

همسری با وفا ، غمگین در روزهای ابری ، گاهی خوب و گاهی بد ، خیالاتی ، عاشق عتیقه و اشیاء کهنه ، اهل تدارک و آذوقه ، مادیّگرا و پول پرست ، رک گو ، خودخواه ومغرور ، تا حدودی سطحی نگر ، صبور و آرام ، حافظ اسرار ، علاقه زیاد به مادر ، عاشق تعریف و تمجید ، مهمان نواز عالی . خیلی ظریف ، شکیبا ، صمیمی ، محافظه کار ، اهل ریسک نیست ، میهن پرست ، انتقامجو ، وسواسی ، رئوف و مهربان .

خود را با مد فصل جدید هماهنگ کنید.

مخصوص مشکل پسندان

برای دختر خانم های خوش سلیقه

و آقایان شیک پوش

زیبایی مدرن را آشکا


مکمل زیبایی و جذابیت شما

جذابیت...زیبایی و متمایز بودن را

به خودتان هدیه کنید...

مرد متولد تیر

اخمو، بچه مسلک، تودار، همبازی بچه‌ها، کمی بخیل و پول دوست، او بدون شک استاد است و می‌تواند طولانی‌ترین مطالب را در کوتاهترین جملات بیان کند. حواسش هرگز پرت نمی‌شود و از پرچانگی بیزار است. اگر قلبش جریحه دار شود فورا به لاک خویش فرو می‌رود. هیچ مردی به اندازه او زنش را دوست ندارد.



قیمت :6800تومان

زن متولد تیر

با وفا، نجیب، گاهی اوقات خسیس، در آشپزی قابل، در شبهای مهتابی عاشق، در دوران مادری یک زن کم‌نظیر، از انتقاد نفرت دارد، اگر مورد تمسخر قرار گیرد به شدت آزرده خاطر می‌گردد و تاب تحمل طرد شدن را ندارد. صبر و از خودگذشتگی او برای کسانیکه دوستشان دارد حد و مرزی ندارد.

فروشنده: ستاره شرق

قیمت: 6,800 تومان

درصد :42

خرید گردنبند متولدین تیر ماه



خرید مستند رانش زمین در اورگون - دوبله فارسی - اورجینال شرکتی - 424
خرید عروسک خرس قطبی
خرید سریال محبوب و شاد باغ مظفر(اورجینال شرکتی)
خرید مجموعه درایور 2011
طراحی سایت


:: برچسب‌ها: گردنبند , متولدین , تیر , ماه ,
:: بازدید از این مطلب : 297
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

آموزش طراحی متن های سه بعدی در فتوشاپ


خرید آموزش طراحی متن های سه بعدی در فتوشاپ


دسته نرم افزار آموزشی زیردسته کامپیوتر

این یک پست ویژه برای گرافیست های حرفه ای میباشد حتی میتنواند یک آموزش فوق العاده باشد...!
این یک فیلم سرگرم کننده و راه های خلاقانه برای دستکاری متن خود در فتوشاپ میباشد...
این فیلم به شما چگونگی نحوه طراحی هوشمند یک متن فوق العاده را به شما میدهد با خلق رنگ های زیبا ، لایه ها و سبک های فوق العاده و...
این فیلم آموزشی مخصوص به فتوشاپ Cs5 میباشد که درحال حاضر آخرین نسخه موجود فتوشاپ میباشد.
شما با دیدن این فیلم آموزشی میتوانید متن های فوق العاده زیبا طراحی کرده همان طور که در کاور فیلم آموزشی مشاهده میکنید میتوانید با کمی هنرنمایی از خودتان متن های بسیار زیبا طراحی کرده که بعضی افراد این کار را به صورت حرفه ای دنبال کرده و به عنوان شغل خود در نطر میگیرند...
عناوین این فیلم آموزشی عبارت است از :
1. مقدمه و مفاهیم کلیدی به مدت زمان 7 دقیقه و 8 ثانیه
2. هالیوود افکت ها بخش اول به مدت زمان 9 دقیقه و 47 ثانیه
3. هالیوود افکت ها بخش دوم به مدت زمان 9 دقیقه و 54 ثانیه
4. تکستچیر ها به مدت زمان 6 دقیقه و 41 ثانیه
5. نوشتن متن به مدت زمان 11 دقیقه و 52 ثانیه
6. اثرات افکت ها به مدت زمان 13 دقیقه و 5 ثانیه
7. نوشتن متن با استفاده از براش ها به مدت زمان 12 دقیقه و 48 ثانیه
8. متن ها ، پچ ها و استایل ها به مدت زمان 12 دقیقه و 8 ثانیه
9. واژه ها و اشکال به مدت زمان 10 دقیقه و 57 ثانیه
10. نوشتن متن های سه بعدی به مدت زمان 11 دقیقه و 17 ثانیه
11. اثرات انعکاس سه بعدی به مدت زمان 14 دقیقه و 14 ثانیه

فروشنده: پویا پرداز

قیمت: 8,500 تومان

درصد :42

خرید آموزش طراحی متن های سه بعدی در فتوشاپ



خرید تلاوت تصویری استادشعبان عبدالعزیزصیاد از سوره مبارکه انعام - مسجدبلال سازمان صداوسیما
خرید دوپینگ در فوتبال - اورجینال
خرید پارچه (مجموعه طرح ونقش) اورجینال
خرید Adobe Premiere CS5.5 Collection اورجینال
طراحی سایت


:: برچسب‌ها: آموزش , طراحی , متن , های , سه , بعدی , در , فتوشاپ ,
:: بازدید از این مطلب : 241
|
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

رشته سوراخ دار انیکس شکسته


خرید رشته سوراخ دار انیکس شکسته


دسته زیور آلات زیردسته گردنبند

خاصیت انیکس: خواص جسمی: موثر برای ناخن ، پوست و چشم را تقویت می کند و از ریزش مو می کاهد این سنگ جریان خون را تحریک می کند . - سنگ متولدین ماه خرداد ، تیر ، آبان ، آذر ، دی ، بهمن .
خواص روحی: افزایش شهامت ، کمک به کشف حقایق ، بر طرف نمودن استرس و افسردگی.

هم گردنبند هم دستبند!
چرا پول اضافه بدهید ؟
با هنرمندی خودتان !
با سلیقه خودتان !
با خاصیت درمانی.
ابتکاری جدید و مدرن.
تنوعی جدید و به روز.
اصل بودن اجناس ما شعار ماست.
هدیه ای خوب به آنهایی که برای شما مهم اند.
گردنبند و دستبند مورد علاقه خودتان را خودتان طراحی کنید، سنگ ، نخ مخصوص و قفل مربوطه از ما سلیقه از شما.

شما می توانید با خرید دو مدل سنگ مختلف از این رشته ها و ابتکار خودتان گردنبند یا دستبندی جدید از چند سنگ درست کنید که البته ما نخ مخصوص و قفل مخصوص آن را در اختیار شما قرار می دهیم و بعد شما می توانید برای خود و یا حتی دیگران گردنبند و دستبندهایی زیبا از سنگهایی با خواص درمانی و شفابخشی درست کنید و اطرافیانتان را متحیر کنید.
ویژه مشکل پسندان و آنهایی که سلیقه و مهارت خود را قبول دارند.
این قیمت با توجه به اصل بودن واقعا ارزان و مناسب است.

قیمت فروش این کالا از 5% تا 35% نسبت به قیمت فروش ما در مغازه خودمان در تهران ارزان تر است.

5 سال تجربه و سابقه درخشان در فروش انواع مختلف جواهرات سنگ و زیورآلات و لوازم تزئینی با کالاهایی از ایران و چند کشور خارجی دیگر خود نشان بر شناخته شده بودن برند و کالای ما می باشد و اینها همه نشان بر خرد و اعتماد خریداران ما دارد.
مغازه ما در تهران است پس فروش ما فقط اینترنتی نیست و این خود تضمینی و اطمینانی دیگر برای شما می باشد.

فروشنده: سنگهای شفابخش تیراژه

قیمت: 3,000 تومان

درصد :20

خرید رشته سوراخ دار انیکس شکسته



خرید عروسک پاتریک سایز بزرگ
خرید مستند موزه های جهان 1 - دوبله فارسی - اورجینال شرکتی - 399
خرید دستگاه تصفیه هواواکسیژن ساز
خرید آموزش پرورش شترمرغ
طراحی سایت


:: برچسب‌ها: رشته , سوراخ , دار , انیکس , شکسته ,
:: بازدید از این مطلب : 264
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc


:: برچسب‌ها: soccer , coach , basic , coaching , manual , زبان , اصلی ,
:: بازدید از این مطلب : 257
|
امتیاز مطلب : 6
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

مجموعه 48 داستان صوتی قدیمی مخصوص کودکان


خرید مجموعه 48 داستان صوتی قدیمی مخصوص کودکان


دسته نرم افزار آموزشی زیردسته کودکان

مجموعه 48 داستان صوتی قدیمی مخصوص کودکان

یادش بخیر قدیما


صدای مرتضی احمدی رو تو قصه زیبای علیمردان خان رو همه ما که بچه های دهه 50 هستیم خوب یادمونه

داشت عباسقلی خان پسری
پسر بی ادب و بی هنری
اسم او بود علیمردان خان
اهل منزل زدستش به امان و الی آخر.....

دوست دارید یک بار دیگه همه اون داستانها رو بشنوید

مجموعه داستان ناطق و زیبای قدیمی و خاطره انگیز و نایاب
در یک دی وی دی
که لیست اون داستانها رو در زیر خواهید دید:
علیمردان خان
3 بچه خوک ( گرگه بد گنده )
امیر ارسلان نامدار
داستان جن پینه دوز
سیندرلا
زورو
گربه چکمه پوش
پینوکیو
علیمردان در شهر شیطان
آلیس در سرزمین عجایب
انگشت طلایی
آرش کمانگیر
آوازه خوان های شهر قصه
بز بز قندی
دالی موشه
دزده و مرغ فلفلی
گالیور در جزیره کوتوله ها
گردن کج گلابی با صدای مرحوم مقبلی و مرحوم مهر پرور
غنچه گل سرخ
سیندرلا
غول خودخواه
گربه های اشرافی و گربه های زیر شیروانی
حسن و خانم حنا
حسن کچل
کدو قلقله زن
کرم شب تاب
خاله پیرزن ، گربه بلا موش ناقلا
6 جوجه کلاغ و 1 روباه
آقا موش شکمو
خاله سوسکه
خاله سوسکه کجا میری
خرگوش ها و ستاره ها
ننه قوزی


آهنگ کارتون های قدیمی (ترانه های گلنار - هاچ زنبور عسل -از سرزمین شمالی - لاکی لوک - آنشرلی و پرین -و...)

دوست دارید این آهنگ رو با تعداد زیادی از قصه هاش رو یکبار دیگه بشنوید
اگه دوست دارید خاطرات کودکیتون رو با بچه هاتون قسمت کنید این دی وی دی رو تهیه کنید



مجموعه ای بسیار بی نظیر و جذاب

با تهیه این مجموعه هم خاطرات دوران کودکی بزرگترها ها زنده می شه و هم مجموعه ای شاد و شنیدنی برای کوچکترها خواهید داشت

فروشنده: دبی کالا

قیمت: 4,000 تومان

درصد :40

خرید مجموعه 48 داستان صوتی قدیمی مخصوص کودکان



خرید سی دی آموزشی مدیریت زمان
خرید رشته سوراخ دار جاسپر شکسته قرمز
خرید گرم کردن و تمرینات حرفه ای دروازه بانی برزیل 2011 - زبان اصلی
خرید نمونه سوالات امتحانی دانشگاه پیام نور
طراحی سایت


:: برچسب‌ها: مجموعه , داستان , صوتی , قدیمی , مخصوص , کودکان ,
:: بازدید از این مطلب : 798
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

پروژه بررسی مدیریت و محافظت از شبکه های کامپیوتر


خرید پروژه بررسی مدیریت و محافظت از شبکه های کامپیوتر


دسته کتاب و مجله زیردسته دانشگاهی

فهرست این پروژه به شرح زیر می باشد.

چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیت‌های یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
شماره‌های اشتراک کاربری .................................................................... 10
ایجاد شماره‌های اشتراک کاربری ............................................................. 11
شماره‌های اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیت‌های مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
عیب‌یابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سخت‌افزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایل‌ها و فهرست‌ها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیص‌آدرس .......................................................................... 69
مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
ذخیره‌سازی در شبکه ............................................................................... 72
نکته‌های مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینت‌ها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت داده‌ها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویه‌های نصب .....................................................................................84
تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سخت‌افزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از داده‌های کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
فیلتر کردن بسته‌ها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
حفاظت از شبکه‌ در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرم‌افزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکننده‌ها (Replicators) .................................................................165
کرم‌ها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروس‌یاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176


این پروژه ,پایان نامه دانشجویی....... در بیش از 180 صفحه ,به صورت فایل word,جمع آوری شده است شما می توانید هم اکنون با پرداخت هزینه آنرا به صورت کاملا هوشمند از سایت دانلود نمایید.

فروشنده: عصر شاپ1

قیمت: 15,000 تومان

درصد :30

خرید پروژه بررسی مدیریت و محافظت از شبکه های کامپیوتر



خرید کتاب راهنمای رزم آور نور
خرید تلاوتهای پخش شده از شبکه قرآن و معارف سیما(دی وی دی شماره32)
خرید مستند تابستان شمالی(ذوب بزرگ)- دوبله فارسی - اورجینال شرکتی - 307
خرید کارتون پسرشجاع - اورجینال شرکتی - 13
طراحی سایت


:: برچسب‌ها: پروژه , بررسی , مدیریت , محافظت , از , شبکه , های , کامپیوتر ,
:: بازدید از این مطلب : 221
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : imc

Linux Slackware 13.37 اورجینال


خرید Linux Slackware 13.37 اورجینال


دسته نرم افزار کامپیوتر زیردسته سیستم عامل

سیستم عامل جدید لینوکس اسلکویر 13
هسته این توزیع 2.4.29 بوده و از سیستم فایل های ext2 , ext3 , Reiser FS به عنوان سیستم فایل پیش فرض خود استفاده میکند.
آخرین نسخه Slackware 13.37 بوده و جزء توزیع های تخصصی لینوکس محسوب می گردد .
معماری های سازگار با IA64 S/390 , Slackware , X86 , X64 , می باشد که از ابزار Swaret و Spalt-get جهت به روز رسانی خود استفاده می کند .
مرورگر فایل این توزیع Konqerer و محیط کاری پیش فرض آن KDEمی باشد که حاوی نرم افزار های Koffice است .
سازگار با پردازنده های مختلف 32 و 64 بیتی



نام محصول : Linux Slackware 13.37 اورجینال
حجم و تعداد : 2 DVD Silver دو دی وی دی نقره ای با چاپ تمام رنگی
توضیحات : نسخه اصل با هولوگرام نقره ای و خدمات و گارانتی شرکت تولید کننده، ما تنها توزیع کننده آن به قیمت روی کالا هستیم . محصول تهیه شده ، تنها برای ارسال پستی در قابهای مقاوم ومخصوص دی وی دی مجدد بسته بندی می شود .

فروشنده: کاسپین1

قیمت: 5,000 تومان

درصد :7

خرید Linux Slackware 13.37 اورجینال



خرید آموزش تولید فایل های ارائه مطالب بوسیله نرم افزار PowerPoint 2010
خرید آموزش کف بینی
خرید 19/14 - Collection Longman مجموعه دیکشنری لانگ من (2DVD) - ارجینال شرکتی
خرید پاشنه کش شو هورن Shoe Horn
طراحی سایت


:: برچسب‌ها: Linux , Slackware , اورجینال ,
:: بازدید از این مطلب : 271
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()