حریم فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

حریم فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

توموگرافی کامپیوتری شعاع الکترونی

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 7 اسلاید

 قسمتی از متن .ppt : 

 

توموگرافی کامپیوتری شعاع الکترونیEBCT

78

45

قطر شکاف 78 عمق تونل 45 ،زاویه تخت

0-25 ،چرخش تخت حول محور تا 25

درCT معمولی گرفتن اسکن از اندامهای متحرک همچون قلب همراه با محوشدگی وکاهش شدید رزلوشن فضایی تصویراست.

CT دینامیک :طی 1-5 ثانیه چندین اسکن سریع ومتوالی بدنبال تزریق بولوس کنتراست از قلب وریه وعروق گرفته می شود.از CT استاتیک بهتراست ولی دوز وپارازیت تصویری بالایی دارد.

Gated CT :بکمک اطلاعات کسب شده از ECGضربان قلب با نماهای اسکن مطابق وهمزمان شده ومشکل حرکتی ناشی از ضربان قلب کاهش می یابد.

این تکنیک درتصویر برداری حجمی وآنژیو بعلت حرکات غیر قابل پیش بینی خصوصا بدنبال تزریق کنتراست درعروق کرونری که وضع ثابتی در ضربان قلب بدست نمی آید نا توان است.

CT اسپایرال بکمک تکنولوژی حلقه لغزشی دریافت اطلاعات حجمی را بطور پیوسته با رزلوشن مناسب تهیه می کند ولی تصویر برداری قلب بدون آرتیفکتهای حرکتی به دریافت اطلاعات در 1/. ثانیه نیاز دارد.

EBCT(CVCT):

تفاوتها: 1- براساس تکنولوژی شعاع الکترونی عمل میکند نه تیوب

2- حرکت مکانیکی در سیستم وجود ندارد

3-هندسه یا جئومتری دریافت اطلاعات

مراحل کار:

-تولید پرتوالکترونی 130 کیلوولت توسط تفنگ الکترونی

-شتاب،انحراف وتمرکزشعاع الکترونی تحت زاویه خاص بسوی یکی از حلقه های چهارگانه تنگستن توسط کویل های الکترومغناطیس

- برخوردالکترونها با حلقه های ثابت تنگستنی با شعاع 90 وپوشش زاویه ای 210º وتولید پرتوX



خرید و دانلود  توموگرافی کامپیوتری شعاع الکترونی


دانلود فایل توجیه اقتصادی و « فنی » مالی طرح خدمات کامپیوتری پژوهش .

دانلود فایل توجیه اقتصادی و « فنی » مالی طرح خدمات کامپیوتری پژوهش .

 

 

توجیه اقتصادی و « فنی » مالی طرح خدمات کامپیوتری پژوهش

فرمت فایل: ورد

تعداد صفحات:11

 

 

 

 

 

بخشی از متن

بخش اول

خلاصه اجرایی

هدف از این طرح :

1-         آشنایی با کارکردهایی که در این مراکز با دور ساختن فرهنگ علم و دانش توسط جزوات تحقیقات اینترنتی و مشاوره در ارائه تحقیقات ( ترجمه روش تحقیق )

2-         آشنایی با وسایلی مانند کامپیوتر و دستگاه فکس و پرینتر و ... که جهت ارائه هر چه بهتر مطالب و تحقیقات بدست آمده می تواند کمکی باشد .

3-         برقراری ارتباط با هرقشری و به طور کلی می توان گفت عمومیت دادن این موضوع

ارائه خدمات کامپیوتری از جمله تایپ و پرینت کپی جزوات کپی اوراقی مانند سند شناسنامه کارت ملی و ... انجام دادن تحقیقات مثل روش تحقیق در کلیه رشته ها تایپ پایان نامه و نوشتن و ترجمه متون انگلیسی صحافی و سیمی کردن جزوات ارائه جزوات اساتید که ارائه شده به این خدمات کامپیوتری و ارائه آن به دانشجویان .

درآمد پایین این طرح سالیانه به طور ثابت حدود 000/000/2 ریال می باشد و متوسط آن مابین 000/00/2 ریال و 000/000/5 ریال می باشد و جمع کل هزینه ها: 900/816/104 و سود سالیانه به ریال 000/240/2 و سود ویژه ماهیانه به ریال 666/186 .

و تجهیزات پیشنهادی در این طرح :

1- دو دستگاه کامپیوتر  

Cpu3200 full- intell

RAM 512 ddr 200

VGS256-61fors17*6100

2- یک دستگاه اسکنر hp

3- یک دستگاه پرینترhp-1045

4- دو عدد میز کامپیوتر و 2 عدد صندلی مخصوص و 5 عدد صندلی برای مشتری

5- یک دستگاه فکس panaphone

6- دو دستگاه کپی

 



خرید و دانلود دانلود فایل توجیه اقتصادی و « فنی » مالی طرح خدمات کامپیوتری پژوهش .


دانلود فایل توجیه اقتصادی و « فنی » مالی طرح خدمات کامپیوتری پژوهش ..

دانلود فایل توجیه اقتصادی و « فنی » مالی طرح خدمات کامپیوتری پژوهش ..

 

توجیه اقتصادی و « فنی » مالی طرح خدمات کامپیوتری پژوهش

فرمت فایل: ورد

تعداد صفحات:11

 

 

 

 

 

بخشی از متن

بخش اول

خلاصه اجرایی

هدف از این طرح :

1-         آشنایی با کارکردهایی که در این مراکز با دور ساختن فرهنگ علم و دانش توسط جزوات تحقیقات اینترنتی و مشاوره در ارائه تحقیقات ( ترجمه روش تحقیق )

2-         آشنایی با وسایلی مانند کامپیوتر و دستگاه فکس و پرینتر و ... که جهت ارائه هر چه بهتر مطالب و تحقیقات بدست آمده می تواند کمکی باشد .

3-         برقراری ارتباط با هرقشری و به طور کلی می توان گفت عمومیت دادن این موضوع

ارائه خدمات کامپیوتری از جمله تایپ و پرینت کپی جزوات کپی اوراقی مانند سند شناسنامه کارت ملی و ... انجام دادن تحقیقات مثل روش تحقیق در کلیه رشته ها تایپ پایان نامه و نوشتن و ترجمه متون انگلیسی صحافی و سیمی کردن جزوات ارائه جزوات اساتید که ارائه شده به این خدمات کامپیوتری و ارائه آن به دانشجویان .

درآمد پایین این طرح سالیانه به طور ثابت حدود 000/000/2 ریال می باشد و متوسط آن مابین 000/00/2 ریال و 000/000/5 ریال می باشد و جمع کل هزینه ها: 900/816/104 و سود سالیانه به ریال 000/240/2 و سود ویژه ماهیانه به ریال 666/186 .

و تجهیزات پیشنهادی در این طرح :

1- دو دستگاه کامپیوتر  

Cpu3200 full- intell

RAM 512 ddr 200

VGS256-61fors17*6100

2- یک دستگاه اسکنر hp

3- یک دستگاه پرینترhp-1045

4- دو عدد میز کامپیوتر و 2 عدد صندلی مخصوص و 5 عدد صندلی برای مشتری

5- یک دستگاه فکس panaphone

6- دو دستگاه کپی

 



خرید و دانلود دانلود فایل توجیه اقتصادی و « فنی » مالی طرح خدمات کامپیوتری پژوهش ..


توجیه اقتصادی و « فنی » مالی طرح خدمات کامپیوتری پژوهش..

توجیه اقتصادی و « فنی » مالی طرح خدمات کامپیوتری پژوهش..

 

 

توجیه اقتصادی و « فنی » مالی طرح خدمات کامپیوتری پژوهش

فرمت فایل: ورد

تعداد صفحات:11

 

 

 

 

 

بخشی از متن

بخش اول

خلاصه اجرایی

هدف از این طرح :

1-         آشنایی با کارکردهایی که در این مراکز با دور ساختن فرهنگ علم و دانش توسط جزوات تحقیقات اینترنتی و مشاوره در ارائه تحقیقات ( ترجمه روش تحقیق )

2-         آشنایی با وسایلی مانند کامپیوتر و دستگاه فکس و پرینتر و ... که جهت ارائه هر چه بهتر مطالب و تحقیقات بدست آمده می تواند کمکی باشد .

3-         برقراری ارتباط با هرقشری و به طور کلی می توان گفت عمومیت دادن این موضوع

ارائه خدمات کامپیوتری از جمله تایپ و پرینت کپی جزوات کپی اوراقی مانند سند شناسنامه کارت ملی و ... انجام دادن تحقیقات مثل روش تحقیق در کلیه رشته ها تایپ پایان نامه و نوشتن و ترجمه متون انگلیسی صحافی و سیمی کردن جزوات ارائه جزوات اساتید که ارائه شده به این خدمات کامپیوتری و ارائه آن به دانشجویان .

درآمد پایین این طرح سالیانه به طور ثابت حدود 000/000/2 ریال می باشد و متوسط آن مابین 000/00/2 ریال و 000/000/5 ریال می باشد و جمع کل هزینه ها: 900/816/104 و سود سالیانه به ریال 000/240/2 و سود ویژه ماهیانه به ریال 666/186 .

و تجهیزات پیشنهادی در این طرح :

1- دو دستگاه کامپیوتر  

Cpu3200 full- intell

RAM 512 ddr 200

VGS256-61fors17*6100

2- یک دستگاه اسکنر hp

3- یک دستگاه پرینترhp-1045

4- دو عدد میز کامپیوتر و 2 عدد صندلی مخصوص و 5 عدد صندلی برای مشتری

5- یک دستگاه فکس panaphone

6- دو دستگاه کپی

 



خرید و دانلود توجیه اقتصادی و « فنی » مالی طرح خدمات کامپیوتری پژوهش..


مقاله درباره: امنیت شبکه های کامپیوتری

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 30

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

هکر(Hacker)در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms)همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد. برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است: بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان . بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(. تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.



خرید و دانلود مقاله درباره: امنیت شبکه های کامپیوتری