اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره آمادگی دفاعی

اختصاصی از اینو دیدی تحقیق درباره آمادگی دفاعی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 6

 

آمادگی در مقابل حملات هوایی :

این گفتار را با یک سؤال مطرح می کنیم: آیا در زمان جنگ دشمن فقط در جبهه دست به دشمن می زند؟اگر جواب منفی داده اید، پاسختان صحیح است. هنگام جنگ دشمن با استفاده از کلیه امکانات خود سعی می کند که طرف مقابل را نابود کند. برای این کار از هر روشی استفاده می کند. مثلاً برای از بین بردن مراکز اقتصادی و مناطق مسکونی به بمباران هوایی و پرتاب موشک اقدام می کند. بنابراین همانطور که یک رزمنده برای رفتن به جبهه باید تعلیم ببیند، افراد پشت جبهه باید امادگیهای لازم را برای مقابله با حوادث ناشی از حمله هوایی ، کسب کنند، به این آمادگیها دفاع غیرنظامی می گوئیم. دفاع غیرنظامی عبارت است از مجموعه اقدامات و آمادگیهایی که برای دفاع از جان و مال خود و سایر همنوعان در مقابل حوادث طبیعی و غیرطبیعی انجام می دهیم.  

علائم صوتی اعلام خطر حمله هوایی :

«توجه ، توجه» علامتی که هم اکنون می شنوید اعلام خطر یا وضعیت قرمز است و معنی و مفهوم آن این است که حمله هوایی نزدیک است . محل کار خود را ترک و به پناهگاه بروید».

حتماً می دانید که با شنیدن اعلام خطر حداکثر پنج دقیقه فرصت دارید که خود را به پناهگاه برسانید. بدرستی در این موقع چه کارهایی «باید» انجام داد و چه کارهایی «نباید» انجام داد، کارهایی که هنگام وضعیت قرمز باید انجام دهید: 1- حفظ خونسردی 2 – رعایت دقیق خاموشی در شب3 – بستن شیر کپسول گاز و یا فلکه لوله کشی گاز و فلکه اصلی آب و قطع فیوز کنتور برق 4 – رفتن به پناهگاه همراه خانواده 5 – کمک به کودکان و سالخوردگان و افراد بیمار برای رفتن به پناهگاه.6 – همراه داشتن رادیو ترانزیستوری و چراغ قوه.

 

کارهایی که هنگام وضعیت قرمز نباید انجام داد

1 – ایجاد وحشت میان کودکان و سالخوردگان2 – روشن کردن کبریت و سیگار در فضای باز 3 – اجتماع در راه پله ها و استفاده از آسانسور4 – ایستادن نیزدیک درهایی که شیشه دارند5 – پخش شایعه 6 – ایستادن در محیط باز بدون سر پناه مخصوصاً پشت بام حالا دیگر وقت آن است که از پناهگاه خارج شوید چون در علامتی که هم اکنون می شنوید اعلام وضع عادی یا وضعیت عادی یا وضعیت سفید است و معنی و مفهوم آن این است که حمله هوایی خاتمه یافته تا احتمال آن از بین رفته است.

- عجله نکنید- برای کودکان و بانوان و سالخوردگان هنگام خروج از پناهگاه حق تقدم قائل شوید. ممکن است محل نزدیک شما مورد اصابت موشک ها و یا بمب های دشمن قرار گرفته باشد د ر این صورت :1 – از اجتماع در محلهای آسیب دیده خودداری کنید. 2 – تا قبل از رسیدن نیروهای امدادگر اگز اطلاعاتی درباره امدادگری دارید به کمک مجروحین بشتابید.3 – به وسایل غیرعادی که روی زمین می بینید دست نزنید و مراتب را به اطلاع مأمورین برسانید.4 – از دست زدن به راکتها و گلوله های عمل نکرده خودداری کنید.5 – در صورت استشمام بوی ناآشنا دستمال خود را جلوی دهان و بینی بگیرید و از محل دور شوید. (اگر دستمال مرطوب باشد


دانلود با لینک مستقیم


تحقیق درباره آمادگی دفاعی

تحقیق درمورد آمادگی دفاعی

اختصاصی از اینو دیدی تحقیق درمورد آمادگی دفاعی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 6

 

آمادگی در مقابل حملات هوایی :

این گفتار را با یک سؤال مطرح می کنیم: آیا در زمان جنگ دشمن فقط در جبهه دست به دشمن می زند؟اگر جواب منفی داده اید، پاسختان صحیح است. هنگام جنگ دشمن با استفاده از کلیه امکانات خود سعی می کند که طرف مقابل را نابود کند. برای این کار از هر روشی استفاده می کند. مثلاً برای از بین بردن مراکز اقتصادی و مناطق مسکونی به بمباران هوایی و پرتاب موشک اقدام می کند. بنابراین همانطور که یک رزمنده برای رفتن به جبهه باید تعلیم ببیند، افراد پشت جبهه باید امادگیهای لازم را برای مقابله با حوادث ناشی از حمله هوایی ، کسب کنند، به این آمادگیها دفاع غیرنظامی می گوئیم. دفاع غیرنظامی عبارت است از مجموعه اقدامات و آمادگیهایی که برای دفاع از جان و مال خود و سایر همنوعان در مقابل حوادث طبیعی و غیرطبیعی انجام می دهیم.  

علائم صوتی اعلام خطر حمله هوایی :

«توجه ، توجه» علامتی که هم اکنون می شنوید اعلام خطر یا وضعیت قرمز است و معنی و مفهوم آن این است که حمله هوایی نزدیک است . محل کار خود را ترک و به پناهگاه بروید».

حتماً می دانید که با شنیدن اعلام خطر حداکثر پنج دقیقه فرصت دارید که خود را به پناهگاه برسانید. بدرستی در این موقع چه کارهایی «باید» انجام داد و چه کارهایی «نباید» انجام داد، کارهایی که هنگام وضعیت قرمز باید انجام دهید: 1- حفظ خونسردی 2 – رعایت دقیق خاموشی در شب3 – بستن شیر کپسول گاز و یا فلکه لوله کشی گاز و فلکه اصلی آب و قطع فیوز کنتور برق 4 – رفتن به پناهگاه همراه خانواده 5 – کمک به کودکان و سالخوردگان و افراد بیمار برای رفتن به پناهگاه.6 – همراه داشتن رادیو ترانزیستوری و چراغ قوه.

 

کارهایی که هنگام وضعیت قرمز نباید انجام داد

1 – ایجاد وحشت میان کودکان و سالخوردگان2 – روشن کردن کبریت و سیگار در فضای باز 3 – اجتماع در راه پله ها و استفاده از آسانسور4 – ایستادن نیزدیک درهایی که شیشه دارند5 – پخش شایعه 6 – ایستادن در محیط باز بدون سر پناه مخصوصاً پشت بام حالا دیگر وقت آن است که از پناهگاه خارج شوید چون در علامتی که هم اکنون می شنوید اعلام وضع عادی یا وضعیت عادی یا وضعیت سفید است و معنی و مفهوم آن این است که حمله هوایی خاتمه یافته تا احتمال آن از بین رفته است.

- عجله نکنید- برای کودکان و بانوان و سالخوردگان هنگام خروج از پناهگاه حق تقدم قائل شوید. ممکن است محل نزدیک شما مورد اصابت موشک ها و یا بمب های دشمن قرار گرفته باشد د ر این صورت :1 – از اجتماع در محلهای آسیب دیده خودداری کنید. 2 – تا قبل از رسیدن نیروهای امدادگر اگز اطلاعاتی درباره امدادگری دارید به کمک مجروحین بشتابید.3 – به وسایل غیرعادی که روی زمین می بینید دست نزنید و مراتب را به اطلاع مأمورین برسانید.4 – از دست زدن به راکتها و گلوله های عمل نکرده خودداری کنید.5 – در صورت استشمام بوی ناآشنا دستمال خود را جلوی دهان و بینی بگیرید و از محل دور شوید. (اگر دستمال مرطوب باشد


دانلود با لینک مستقیم


تحقیق درمورد آمادگی دفاعی

انواع حملات در شبکه های کامپیوتری

اختصاصی از اینو دیدی انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP) - Domain Name System ) DNS) - Windows Internet Name Service)  WINS) - Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

 File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . 


دانلود با لینک مستقیم


انواع حملات در شبکه های کامپیوتری

مقاله در مورد دفاع در برابر حملات اتمی

اختصاصی از اینو دیدی مقاله در مورد دفاع در برابر حملات اتمی دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد دفاع در برابر حملات اتمی


مقاله در مورد دفاع در برابر حملات اتمی

مقاله در مورد دفاع در برابر حملات اتمی

تعداد صفحه:15

فرمت پی دی اف

بخشی از مقاله:پدیده رادیواکتیو در سال 1896 توسط<هنری بکرل>کشف شد.تا قبل از آن تمام منابع تولید پرتوهای رادیواکتیو طبیعی بودند(مثل پرتوهای کیهانی و سنگهای رادیواکتیو ضعیف و ...)ولی در سال 1934 اولین مواد پرتوزای مصنوعی جهت مصارف تحقیقاتی ساخته شدند،ولی متاسفانه سران کشورهای قدرتمند از این پدیده عظیم استفاده بسیا نابجایی کردند....


دانلود با لینک مستقیم


مقاله در مورد دفاع در برابر حملات اتمی

ترجمه مقاله مروری بررسی الگوریتم های مختلف جهت تشخیص حملات موسوم به حفره سیاه در شبکه های حسگر بیسیم

اختصاصی از اینو دیدی ترجمه مقاله مروری بررسی الگوریتم های مختلف جهت تشخیص حملات موسوم به حفره سیاه در شبکه های حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله مروری بررسی الگوریتم های مختلف جهت تشخیص حملات موسوم به حفره سیاه در شبکه های حسگر بیسیم

این مقاله ترجمه مقاله انگلیسی A Survey of Various Algorithms to Detect Black
Hole Attack in Wireless Sensor Network  می باشد ./

 

سال انتشار : 2016/

تعداد صفحات مقاله انگلیسی :7/

تعداد صفحات فایل ترجمه : 10/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /

 

 

چکیده

در دنیای امروز، شبکه های حسگر بیسیم، کاربرد های فراوانی در زمینه ی نظامی ، بهداشت و محیط زیست به علت کاربرد آسان و توانایی مقابله با شرایط محیطی سخت را دارند. این شبکه ها شبکه های خود مدیریتی بوده که در آنها گروه ها جهت برقراری یک ارتباط مطمئن بین خود بطور خودکار تنظیم می شوند. برای برقراری یک ارتباط امن در بین این گروه های خود تنظیم مساله امنیتی ، یکی از موارد مهم است. در اینجا چندین حمله وجود دارد که نسبت به شبکه های حسگر بیسیم آسیب پذیر باشند. یکی از این حملات متداول، حملات موسوم به حفره سیاه بوده زیرا قادر است، ارتباط بین گروه مبدا مقصد را قطع کند. در این راستا چندین ارزیابی برای تشخیص حملات حفره سیاه ارائه شده است این مقاله بر روی الگوریتم های مختلفی تمرکز دارد که در تشخیص این نوع از حملات موثرند. این الگوریتم ها را به رو نوع الگوریتم مسیر یاب محاسبات نرم و AODV طبقه بندی می کنند./1017/

 

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 


دانلود با لینک مستقیم


ترجمه مقاله مروری بررسی الگوریتم های مختلف جهت تشخیص حملات موسوم به حفره سیاه در شبکه های حسگر بیسیم