اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

آشنایی با مرمت ابنیه: پروژه پاورپوینت خانه ی کبیری خوی (162 اسلاید )

اختصاصی از اینو دیدی آشنایی با مرمت ابنیه: پروژه پاورپوینت خانه ی کبیری خوی (162 اسلاید ) دانلود با لینک مستقیم و پر سرعت .

ساختمان کبیری که در وسط قسمت قدیمی شهرواقع شده از سه سمت مشرف به کوچه و از یک سمت مشرف به خانه نسبتا قدیمی دیگری می باشد .ساختمان در قسمت مرکزی (سالن طبقه ی همکف و سالن طبقه ی اول ) به صورت دو طبقه ، ولی طرفین با مصالح سنک لاشه و آجر و خشت خام و در داخل با اندود گچ کاری ، گچ بری و نقاشی و از بیرون با اندود کاهگل احداث گردیده است .
قسمت خارجی  سلختمان به صورت خیلی ساده  با اندود کاهگل پوشانیده شده و نمای مشرف به محوطه ی بنا با آجرکاری و گچ کاری خیلی ساده احداث گردیده است . به هر صورت تنها قسمت ارزشمند این بنا سالن طبقه ی اول می باشد و بقیه ی قسمت ها فاقد هر گونه ارزش معماری ، هنری می باشد .

با توجه به فرم معماری می توان اظهار داشت ، که احداث این بنا متعلق به دوره قاجار می باشد و در وسط نقاشی های رسم شده در سالن طبقه اول تاریخ 1282 ضبط شده است ، که بعضی کارشناسان میراث را ، عقیده بر آن است ، که این تاریخ هجری شمسی است ، و با احتساب تاریخ فوق نقاشی بنا ، در دوره مظفرالدین شاه بوده است ، ولی با توجه به اینکه تاریخ هجری شمسی از سال 1304 شمسی متداول گردیده ، بعید به نظر میرسد ، که تاریخ فوق ، شمسی باشد ، پس قمری بودنش درست تر به نظر می آید ، عده ای نیز بر این عقیده اند ، که نقاش این بنا کسی است ، که کاخ باغچه جوق سردار ماکو را نقاشی نموده است ، که به تحقیق بیشتر نیاز است ، و در افواه عامه وجود دارد ، که نقاش خانه مزبور پدر آقا عکاس (مصوّرزاده) مرحوم بوده است. در مورد قدمت این بنا ، آقای کبیری مالک قبلی ، اظهار می دارند ، که در زمان زندیه احداث گردیده است و از اینکه بعضی از ساختمانهای موجود در خوی مانند : ساختمان مقبره قدمتش به دوره صفوی میرسد ، به سبب مشابهتی که در این دو بنا وجود دارد ، می توان اظهار کرد ، که این بنا نیز متعلق به دوره صفوی بوده است

فهرست مطالب

مقدمه................................................................5

شناخت.............................................................6
شناخت زیست بوم منطقه..........................................7
معماری خانه......................................................22
معماری دوره ی قاجار............................................37
موقعیت بنا.........................................................41
شناخت بنا..........................................................47
شناخت کالبدی بنا..................................................51
تحلیل بنا............................................................58
مصالح به کار رفته در بنا........................................73
جزئیات عناصر بنا................................................76
تزئینات به کار رفته در بنا.......................................91
سیستم دفع فاضلاب بنا............................................108
شیوه های مقابله با رطوبت در بنا...............................109


آسیب شناسی...................................................112
آسیب های ناشی از رطوبت.....................................115
آسیب های سازه ای..............................................141

نتیجه گیری........................................................165
منابع و موًاخذ.....................................................166

  


دانلود با لینک مستقیم


آشنایی با مرمت ابنیه: پروژه پاورپوینت خانه ی کبیری خوی (162 اسلاید )

پروژه HacK و امنیت شبکه. doc

اختصاصی از اینو دیدی پروژه HacK و امنیت شبکه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه HacK و امنیت شبکه. doc


پروژه HacK و امنیت شبکه. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 134 صفحه

 

مقدمه:

در 1980، یک سازمان بینالمللی استانداردسازی، طرحی را به نام Open System interconnection (DSI) به وجود آورد. این مدر براساس لایهبندی پروتکل پایهگذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر میخواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرمافزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام میدهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بستهبندی شده است تلاش میکند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت میکند و قسمتهای دیگر پیامها را در سراسر شبکه میفرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد میشود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمتهای ارتباطی که با هم استفاده میشوند. Protocl Stack (پشتة پروتکل) نامیده میشوند زیرا آنها شامل گروهی از این لایهها هستند که بر روی هم سوال شدهاند. مدل OSI شامل هفت نوع از این لایهها میباشد که هر کدام نقش مشخصی در انتقال دادهها را در شبکه دارند.

در توده ارتباطاتی لایهبندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایههای پایینتر به لایههای بالایی سرویس میدهند. به عنوان مثال لایه پایینتر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمتبندی دادهها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده را در قسمت اول تولید میکند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی میشود،‌لایهها به وجود میآیند. بنابراین نرمافزار یک لایه میتواند در حالی که تمامی لایههای دیگر یکسان باقی میمانند، به جای برناه دیگر جایگزین شوند.

 

فهرست مطالب:

مدل مرجع OSI و لایه بندی پروتکل 

چگونه TCP/IP سازگار می باشد؟ 

مفهوم TCP/IP

پروتکل کنترل انتقال داده TCP 6

بیت کنترل TCP ، دست دادن سه طرفه 

فیلدهای دیگر در هدر TCP

پروتکل دیتاگرام کاربر 

پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP) 16

شبکه های محلی و مسیریابها 

آدرس IP

بخش بندی یک بسته در IP

دیگر قسمت های تشکیل دهنده IP

امنیت یا کمبود در IP سنتی 

ICMP

تفسیر آدرس شبکه 

دیوارة آتش 

حفاظت افراد با دیوارة آتش 

راه حل های حفاظتی برای شبکه ها 

حفاظت لایه کاربردی 

Thesencure Socket Layer

امنیت در سطح ICSec-IP

هدرشناسایی (AH)IPSec

آیا IPsec و IPV6 ما را حفاظت می کند ؟ 

سیستم های شناسایی دخول سرزده 

گریز از IDS ها در سطح شبکه 

Frage Router

گریز از IDs در سطح برنامة کاربردی 

Whisher

راه های مقابله با گریز های IDS

در جستجوی مودمهای شبکه 

Thc-Scan2.0

حملات بعد از پیدا شدن مودم های فعال 

مقابله با نفوذ از طریق مودم های ناامن 

نقشه برداری از شبکه 

Cheops

تعیین پورت های باز بر روی یک ماشین 

مکانیزم پویش مؤدبانه 

پویش مخفیانه 

مقابله و دفاع در مقابل پویش و جستجوی پورت 

firewalk بر علیه firewall

ابزارهای جستجوی نقاط آسیب پذیر 

حمله به سیستم عامل 

پیدا کردن نقاط آسیب پذیر 

Xterms

ردیابی sniffing))

ردیابی از طریق هاب: کشف آرام 

Snort

Sniffit

اسب های تراوا در سطح برنامه های کاربردی 

ویژگی BO2K

سایت های وب 

 

منابع ومأخذ:

Hack| ، مهندس مهرداد توانا ، مهندس سعید هراتیان

2-کتاب شبکه های کامپیوتری ، مؤلف: اندرواس تنن بام

Tanenbaum , Andrews

مترجمان: دکتر حسین پدرام ، مهندس علیرضا زارع پور ، مهندس احسان ملکیان

3-کتاب فن آوری شبکه ، مؤلف: Ata Elahi ، مترجمان: علی اصغر الهی ، مهندس حمید هاشمی

4-نفوذگری در شبکه و روشهای مقابله ، مهندس احسان ملکیان.

5-سایت های اینترنتی.


دانلود با لینک مستقیم


پروژه HacK و امنیت شبکه. doc

پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc

اختصاصی از اینو دیدی پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc دانلود با لینک مستقیم و پر سرعت .

پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc


پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 35 صفحه

 

مقدمه:

این شبکه یک شبکه گسترده است که کامپیوتر ها در فواصل دور با یکدیگر شبکه می شوند در این شبکه ارتباط کامپیوتر ها از طریق ارتباط ماهواره ای برقرار می شود و سرعت تبادل اطلاعات پایین تر از شبکه LAN است.

 

فهرست مطالب:

فصل اول: آشنایی با مبانی اینترنتی

فصل دوم: آشنایی با نرم افزار مرورگر وب ( web Browser )

فصل سوم:‌ آشنایی با موتورهای جستجوگر ( Search engine )

فصل چهارم: آشنایی با پست الکترونیکی ( Email )

فصل پنجم: امنیت ( Security )

فصل ششم: گفتگو و ارتباط در اینترنت ( Chat )


دانلود با لینک مستقیم


پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc

پروژه مقدمات داده پردازی. doc

اختصاصی از اینو دیدی پروژه مقدمات داده پردازی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مقدمات داده پردازی. doc


پروژه مقدمات داده پردازی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 35 صفحه

 

مقدمه:

هر اطلاع مفید ولازم درباره چیز یا امری رایک داده می گویند.به شناسنامه خود نگاه کنید.نام، نام خانوادگی،نام پدر ،سال تولد،محل تولد،شماره شناسنامه وسایر اطلاعات آن ،همه درباره شماست.

اینها داده های مرتبط با شما هستندوشما را از دیگران متمایز ومجزا می کنند؛ به شما سود می رسانند؛

حقوق شما را محفوظ می دارند وبه دولت امکان می دهند که برای شما برنامه ریزی کندو امکانات فراهم سازد.

داده ها در همه امور، نقش بازی می کنند.مثلا در دادوستد، داده ها نقش بسیار بزرگی دارند.اطلاع ازاین که چه مقدارپول دارید؛ بابت چه کالا وخدماتی پول گرفته یا پرداخته اید؛ از چه حسابی پول برداشته وبه کدام حساب واریز کرده اید؛ چقدر طلبکبرید وچقدر بدهکارید؛و…. همه، داده های مالی شما هستند. حسابداران با چنین دا ده های مالی سروکاردارند وآن را مدیریت می کنند وازآن ها نتیجه گیری می کنند.

گفتیم که داده ها باید مفید ولازم باشند.مثالی می زنیم:

اگردر شناسنامه شما وزن یا قد شما را می نوشتند،صحیح بود؟ پاسخ منفی است.ذکر وزن وقد در شناسنامه کاربردی ندارد و وجود آنها لازم نیست، هر چند که مفید است.اما در پرونده پزشکی شما هم لازم هستند وهم مفید،زیرا به شناسایی وضع سلامت شما ونیز، به شناخت ودرمان بیماری شما یاری میرسانند

 

فهرست مطالب:

تعریف داده(Data)

داده ها با هم ارتباط دارند.

داده های نامرتب کاربرد ندارند.

داده ها چگونه مرتب میشوند؟

جستجو در جدول داده ها

تعریف پایگاه داده ها

تعریف فیلد(Field)و رکورد(Record)

تعریف پایگاه داده های ارتباطی

تعریف کلید

چگونه یک پایگاه داده ها بسازیم؟

1-کارهایی را که می خواهید با پایگاه داده هاانجام دهید معین کنید

2-نمودار گردش عملیات را رسم کنید

3-شناسایی داده های لازم

4-گروه بندی داده ها

5-سازماندهی داده ها

6-ایجاد فرمها وگزارشها

7-آزمایش وتجدید نظر وتصفیه

آشنایی با Access

بازجست(Query)

فرم(Form)

گزارش(Report)

ماکرو(Macro)

ماجول(Modules)

ورود به اکسس

ایجاد جدول به روش دستی

انواع گوناگون داده ها در اکسس

Text(نوشته)

Number(عدد)

Date/Time(تاریخ/زمان)

Currency(ارز)

Memo(یادداشت)

(بله/نه):

(شماره خودکار):

تعیین نوع داده فیلدها

تغییر و ویرایش ساختار جدول داده ها

تغییر نام فیلد جدول مورد نظر

حذف کامل یک فیلد

ایجاد فیلد جدید

تغییر ماهیت یک فیلد

پروژه ی کتاب فروشی(قسمت دوم)

ورود داده ها به جدول در حالت کار برگ

انتخاب کردن داده ها

انتخاب فیلد

انتخاب رکورد

انتخاب کل جدول

انتخاب بخشی از جدول

مرتب سازی جدول داده ها

انواع بازجست

1-بازجست انتخابگر(Select Query)

2-بازجست عملگر(Action Query)

3-بازجست نتیجه گیر (Cross Query)

آشنایی با طراحی فرم

نحوه طراحی فرم

آشنایی با طراحی گزارش

تفاوتهای فرم وگزارش

ایجاد گزارش

ایجاد گزارش خودکار

طراحی و ویرایش گزارش

1-گزارش برای چه کسی چاپ می شود؟

3-سفارش دهنده گزارش به چه اطلاعاتی نیاز دارد؟

نحوه طراحی گزارش

1-ابزارکادرحاوی متن(Text Box)

2-ابزار عنوان(Lable)

تعیین برچسب فیلد

نگهداری وایمن سازی بانک اطلاعاتی

نگهداری ازرایانه و وسایل ذخیره سازی

تعمیر وترمیم پایگاه داده ها

فشرده کردن پایگاه داده ها

قفل کردن پایگاه دادها بااستفاده از MDE

رمزگذاری پایگاه داده ها

تهیه پشتیبان از پایگاه داده ها

حذف رمز عبور


دانلود با لینک مستقیم


پروژه مقدمات داده پردازی. doc