خرید اینترنتی ، فروش سی دی ، نرم افزار ، کتاب آموزشی

فروشگاه اینترنتی کتاب آموزشی

در این وبلاگ جدید ترین کتب آموزشی پیام نور ، دانشگاه آزاد و دانشگاه های سراسر کشور گردآوری شده است

ویژگیها و روشهای آزمون رنگ آستری برپایه کرومات روی و اکسید آهن برای مصارف روی در و پنجره‌های فلزی




مقدمه:
موسسه استاندارد و تحقیقات صنعتی ایران تنها سازمانی است در ایران که بر طبق قانون میتواند استاندارد رسمی فرآورده‏ها را تعیین و تدوین و اجرای آنها را با کسب موافقت شورایعالی استاندارد اجباری اعلام نماید. وظایف و هدفهای موسسه عبارتست از:(تعیین، تدوین و نشر استانداردهای ملی – انجام تحقیقات بمنظور تدوین استاندارد بالا بردن کیفیت کالاهای داخلی، کمک به بهبود روشهای تولید و افزایش کارائی صنایع در جهت خودکفائی کشور - ترویج استانداردهای ملی – نظارت بر اجرای استانداردهای اجباری – کنترل کیفی کالاهای صادراتی مشمول استاندارد اجباری و جلوگیری از صدور کالاهای نامرغوب بمنظور فراهم نمودن امکانات رقابت با کالاهای مشابه خارجی و حفظ بازارهای بین المللی کنترل کیفی کالاهای وارداتی مشمول استاندارد اجباری بمنظور حمایت از مصرف کنندگان و تولیدکنندگان داخلی و جلوگیری از ورود کالاهای نامرغوب خارجی راهنمائی علمی و فنی تولیدکنندگان، توزیع کنندگان و مصرف کنندگان – مطالعه و تحقیق درباره روشهای تولید، نگهداری، بسته بندی و ترابری کالاهای مختلف – ترویج سیستم متریک و کالیبراسیون وسایل سنجش – آزمایش و تطبیق نمونه کالاها با استانداردهای مربوط، اعلام مشخصات و اظهارنظر مقایسه ای و صدور گواهینامه های لازم).موسسه استاندارد از اعضاء سازمان بین المللی استاندارد میباشد و لذا در اجرای وظایف خود هم از آخرین پیشرفتهای علمی و فنی و صنعتی جهان استفاده مینماید و هم شرایط کلی و نیازمندیهای خاص کشور را مورد توجه قرار میدهد.اجرای استانداردهای ملی ایران بنفع تمام مردم و اقتصاد کشور است و باعث افزایش صادرات و فروش داخلی و تأمین ایمنی و بهداشت مصرف کنندگان و صرفه جوئی در وقت و هزینه‏ها و در نتیجه موجب افزایش درآمد ملی و رفاه عمومی و کاهش قیمتها میشود.


فهرست مطالباستاندارد ویژگیها و روش‏های آزمون رنگ آستری برپایه کرومات روی و اکسید آهن برای مصرف روی در و پنجره‏های فلزی
هدف و دامنه کاربرد
تعاریف
ویژگیها
نمونه‏ برداری تطبیق با مشخصات
روش‏های آزمون شیمیائی
روش‏های آزمون فیزیکی
بسته‏بندی و نشانه‏ گذاری

تعداد مشاهده: 163 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 43

حجم فایل:534 کیلوبایت



دانلود فایل

فایل سه بعدی سوکت تایپ C در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه




فایل سه بعدی  سوکت تایپ C در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه   
قابل مشاهده در CATIA – SOLIDWORKS – NX – PRO
همراه فایل تک تک قطعات داخل فایل سه بعدی
آماده جهت رندرگیری

تعداد مشاهده: 172 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: sldprt

تعداد صفحات: 2

حجم فایل:1,547 کیلوبایت



دانلود فایل

فایل سه بعدی گیره فلزی کاغذ در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه




فایل سه بعدی گیره فلزی کاغذ در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه   
قابل مشاهده در CATIA – SOLIDWORKS – NX – PRO
همراه فایل تک تک قطعات داخل فایل سه بعدی
آماده جهت رندرگیری

تعداد مشاهده: 179 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: sldasm

تعداد صفحات: 2

حجم فایل:1,479 کیلوبایت



دانلود فایل

فایل سه بعدی گیره کلیپسی کاغذ در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه




فایل سه بعدی گیره کلیپسی کاغذ در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه   
قابل مشاهده در CATIA – SOLIDWORKS – NX – PRO
همراه فایل تک تک قطعات داخل فایل سه بعدی
آماده جهت رندرگیری

تعداد مشاهده: 163 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: DOC

تعداد صفحات: 4

حجم فایل:1,265 کیلوبایت



دانلود فایل

فایل سه بعدی لولا در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه




فایل سه بعدی لولا در نرم افزارهای سالیدورک ، کتیا و همه نرم افزار های مشابه   
قابل مشاهده در CATIA – SOLIDWORKS – NX – PRO
همراه فایل تک تک قطعات داخل فایل سه بعدی
آماده جهت رندرگیری

تعداد مشاهده: 196 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: psm , x-t , stp. stl , igs , cfg

تعداد صفحات: 7

حجم فایل:3,370 کیلوبایت



دانلود فایل

پروژه کامل آشنایی با UML




مقدمه:
UML یک زبان مدل سازی است و نه یک فرآیند و بر این اساس هیچ گونه علامت گذاری نیز برای فرآیند توسعه و ایجاد سیستم ارائه نمی دهد. سه مبدع UML ، فرآیندی را که در ابتدا به  Objectory  و هم اکنون به Unified Process  معروف است را ارائه کرده اند. این فرآیند در شرکت Rational  از سال ها قبل در حال اجرا است . البته در ایجاد یک سیستم نرم افزاری نمی توان فقط یک فرآیند را مطرح کرد. عوامل مختلفی که می توانند در فرآیند توسعه نرم افزار اثر گذار باشند ، موارد متعددی هستند ، مواردی نظیر : نوع نرم افزار (‌بیلادرنگ ، سیستم اطلاعاتی ، محصول رومیزی ، بازی کامپیوتری ) ، اندازیه (‌یک نفر توسعه دهنده ، گروه کوچک ، گروه بیش از 100 نفر ) و غیره . بنابراین برای درک بهتر خواننده کمی هم از Unified Pricess  می گوییم. فرآیند توسعه ، فرآیندی تکراری و افزایشی است و در چهار مرحله به انجام می رسد (شکل 1-7 ) . هر مرحله می تواند از چند تکرار تشکیل شود. در هر تکرار ، قدم های چرخه عمر وجود دارد. یعنی قدم های تعیین نیازمندی ها ، تحلیل ، طراحی ، پیاده سازی و تست در هر تکرار انجام می شود. تعیین اساس کار و محدوده پروژه و اخذ تعهد از کاربر برای ادامه کار در اولین مرحله یعنی مرحله شروع انجام میشود. جمع آوری مفصل نیازمندی ها و تحلیل و طراحی سطح بالا برای ایجاد خطوط پایه معماری در مرحله دوم یعنی مراحل تفضیل انجام می گردد.



فهرست مطالب:محدوده UML
زبان برنامه نویسی
ابزار
فرآیند
مقایسه UML با د یگر زبان های مدل سازی
ویژگی های جدید UML
UML ، گذشته ، حال و آینده
زمینه UML
UML 1.0-1.1  و شرکای UML
UML  حال و آینده
صنعتی سازی
تکامل UML  آینده
فرآیند توسعه
مقدمه
مرحله شروع
مرحله تفصیل
انواع ریسک های ممکن می تواند به صورت زیر دسته بندی شود.:
ریسک نیازمندی ها
انواع مدل ها
دو روش بر اساس UML می تواند برای ایجاد مدل های حوزه مسئله پیشنهاد شود:
ریسک فنی
ریسک مهارت
معماری خط پایه
برنامه ریزی
معمولا تست ها را نیز به دو دسته تقسیم می کنند.
دسته بندی مجدد
قدم های دسته بندی مجدد
نکاتی در مورد دسته بندی مجدد
الگو ها
مرحله انتقال
مرور

تعداد مشاهده: 328 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 26

حجم فایل:114 کیلوبایت



دانلود فایل

تحقیق درمورد اصول VPN در لینوکس‌




مقدمه:
VPN یا Virtual Private Network شبکه‌هایی خصوصی هستند که در محیط اینترنت ساخته می‌شوند. فرض کنید که شرکت یا سازمانی دارای شعب گوناگونی در سطح یک کشور باشد. اگر این سازمانی بخواهد که شبکه‌های داخلی شعب خود را به‌یکدیگر متصل کند، چه گزینه‌هایی پیش‌رو خواهد داشت؟ به‌طور معمول یکی از ساده‌ترین راه‌حل‌ها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی می‌تواند منابع شبکه‌های LAN درون سازمانی خود را در محیط نا امن اینترنت بین شعب خود به اشتراک بگذارد؟ از طرف دیگر استفاده از ارتباطات تلفنی راه‌دور و یا خطوط استیجاری (leased line) نیز هزینه‌های بسیار سنگینی دارند. در نتیجه نمی‌توان از چنین روش‌هایی به‌طور دائم برای اتصال مثلاً چاپگر دفتر مرکزی به سیستم‌های شعب راه‌دور استفاده کرد. VPNها راه‌حلی هستند که سازمان‌ها و مراکز دیگر می‌توانند به‌کمک آن شبکه‌های LAN شعب گوناگون خود را از طریق شبکه اینترنت ( البته با حفظ امنیت) به یکدیگر متصل سازند. در طراحی شبکه‌های VPN، مسائل متنوعی مطرح هستند که هر یک از آنها تاثیر زیادی بر پارامترهای اساسی شبکه‌های VPN بر جای می‌گذارند. فاکتورهایی همچون مقیاس‌پذیری و Interoperability یا سازگاری علاوه بر کارایی و امنیت شبکه‌ها، ویژگی‌هایی هستند که طرح‌های گوناگون VPNها را از یکدیگر متمایز می‌سازند. طراحان شبکه‌های VPN باید به مواردی از قبیل وجود دیواره‌های آتش، مسیریاب‌ها و Netmask و بسیاری از عوامل دیگر توجه کافی داشته باشند. شناخت کافی و صحیح از توپولوژی شبکه منجر به تشخیص صحیح نقل و انتقالات بسته‌های اطلاعاتی و در نتیجه درک نقاط ضعف و آسیب‌پذیر شبکه‌ها و مسائل دیگری از این دست خواهد شد. در این نوشته سعی شده است که علاوه بر موارد فوق، به موضوعاتی مانند نگهداری از شبکه و کارایی آن نیز پرداخته شود .


فهرست مطالب:Gateway یا دروازه
نشانی‌های اینترنتی خارجی‌
توزیع کلیدها a
مقیاس‌پذیری
توپولوژی Full Mesh  
سازگاری‌
چند سکویی
هزینه‌
تعامل VPN و دیواره‌آتش‌
انواع دیواره‌های آتش‌
Application Gateway
نصب دیواره‌آتش‌
سرور VPN بر روی دیواره‌آتش‌
سرور VPN به موازات دیواره‌آتش‌
سرور VPN در پشت دیواره‌آتش‌
تنظیم VPN با دیواره‌آتش اختصاصی‌
منابع:

تعداد مشاهده: 159 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 27

حجم فایل:164 کیلوبایت



دانلود فایل

تحقیق درمورد امنیت در لینوکس




مقدمه:
امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند. لینوکس از ابتدا برای محیط‌های شبکه‌ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم‌عامل. اینطور نیست که لینوکس فاقد هرگونه اشکال امنیتی باشد، خیر! ولی باز بودن کد منبع آن باعث می‌شود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامه‌نویسی برنامه برملا شده و رفع شوند. در صورتی که اشکالی نیز در برنامه‌های منتشر شده یافت شود، بدلیل موجود بودن کد منبع سریعاً برطرف می‌گردد. در صورتی که در سیستم‌عامل ویندوز شما باید منتظر مایکروسافت بمانید و بمانید و بمانید. سیستم‌عامل ویندوز دارای اشکالات امنیتی بسیاری است که به راحتی هم کشف نمی‌شوند و هنگامی کشف می‌شوند که خسارات جبران ناپذیری در اثر حمله از طریق آن ضعف‌های امنیتی رخ دهد که امثال آنرا شاهد هستیم.


فهرست مطالب:لینوکس
ستون اول فرمانls –l ‌:
ستون دوم در فرمان ls -l:
ستون سوم در فرمان ls -l:
ستون چهارم در فرمان ls -l:
چند نکته‌ی مهم در مورد یونیکس و لینوکس:
نکاتی در مورد امنیت در لینوکس
مقایسه امنیت در ویندوز و لینوکس
نکات امنیتی در لینوکس (قسمت اول)
کنترل دسترسی به فایلها و ویژگیهای آنها
فرهنگ لغات فنی امنیت
امنیت هسته
نکات امنیتی عمومی:
شناسایی حملات شبکه‌ای
نتیجه‌گیری کلی
نکات امنیتی در لینوکس (قسمت آخر)
چک کردن درستی بسته‌های نرم‌افزاری
نصب و پیکربندی OpenSSH
امنیت آپاچی
پیکربندی TCP Wrapper-ها

تعداد مشاهده: 138 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 34

حجم فایل:202 کیلوبایت



دانلود فایل

تحقیق امنیت بانکهای اطلاعاتی




مقدمه:
امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده ازسیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد. چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در پایگاههای داده برقرار سازد. به طور کلی امنیت پایگاه داده به مجموعه سیاستها و مکانیزمهایی گفته می شودکه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند که این موضوع در کشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شده‌اند. هنوز این مبحث در کشورایران بسیار نوپا و جوان است .
فهرست مطالب
مقدمه
بانک های اطلاعاتی ، در دسترس همگان
مرکز داده
امنیت بانکهای اطلاعاتی‌
محدودیت‌های جدید برای سرپرستان پایگاه‌های داده

تعداد مشاهده: 244 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 23

حجم فایل:153 کیلوبایت



دانلود فایل

تحقیق معرفی و آشنایی با DNS




قسمتی از متن:
DNS  از کلمات Domain Name System اقتباس و  یک پروتکل شناخته شده در عرصه شبکه‌های کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه  اسامی‌کامپیوترهای میزبان و Domain به آدرس‌های IP استفاده می‌گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ می‌نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query )  که از جانب کامپیوتر شما صادر می‌شود، ترجمه می‌گردد .  DNS  ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا در حد و اندازه یک شبکه کوچک بود، استفاده می‌گردید. در آن زمان ، اسامی‌کامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج می‌گردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار می‌گرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامی‌کامپیوترهای میزبان بود ، می‌بایست از فایل فوق استفاده می‌نمود.  همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و  امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق، در سال 1984 تکنولوژی DNS معرفی گردید



فهرست مطالب:آموزش  DNS
تاریخچه DNS
پروتکل DNS
پروتکل DNS و مدل مرجع OSI
NetBios  NameSpace
اینترفیس های NetBIOS و WinSock
اینترفیس Winsock  
موارد اختلاف بین NetBIOS و WinSock  
meSpace  
مشخصات دامنه و اسم Host  
معرفی FQDN)Fully Qualified Domain Names)
طراحی نام حوزه برای یک سازمان
استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت  
پیاده سازی نام یکسان برای منابع داخلی و خارجی   
استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت  
uthority  
Lookup Zone  
تفاوت بین Domain و Zone
Reverse Lookup Zones

تعداد مشاهده: 153 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 20

حجم فایل:143 کیلوبایت



دانلود فایل
جزوه