loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 237
11 زمان : 1399:2

تعداد صفحات:67
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول: تاريخچه جرايم رايانه اي
فصل دوم: تعريف جرايم رايانه اي
جرم رايانه اي چيست؟
جرايم رايانه‌اي محض
جرايم رايانه‌اي سنتي
فصل سوم: انواع و ويژگي هاي جرايم رايانه اي
انواع جرايم رايانه اي
ويژگي هاي جرايم رايانه اي
جرايم عليه اشخاص
جرايم عليه اموال
جرايم عليه دولتها
فصل چهارم: محتواي جرايم رايانه اي
محتوا عليه عفت واخلاق
محتوا عليه مقدسات اسلام
محتوا عليه امنيت و آسايش عمومي
محتوا عليه مقامات و نهادهاي دولتي
محتوا براي ارتكاب جرايم رايانه‌اي
امور سمعي و بصري و مالكيت معنوي
محتواي دعوت كننده به جرم
جرايم رايانه اي از زبان نوتورن
فصل پنجم: آثار مخرب جرايم رايانه اي
آثار وآسيب هاي رواني
اعتياد مجازي
بحران هويت
گمنامي
سهولت
گريز از واقعيت
آثار اجتماعي و فرهنگي
تزلزل در اركان خانواده
كاهش امنيت و احساس آرامش، به ويژه در كاربري اينترنتي
كاهش علايق و ارزش هاي ملي نزد كاربر
تغيير هنجارها و التقاط فرهنگي
ناامني مالي و سرمايه گذاري
كم رنگ شدن ارزش هاي مترقي
آثار سياسي
تزلزل در حاكميت و اقتدار سياسي
فصل ششم: راهكارهاي پيشگيرانه براي جرائم رايانه اي
نقش دادستان براي پيشگيري از وقوع جرايم رايانه اي
پليس فضاي توليد و تبادل اطلاعات ايران
نقش مردم در پيشگيري از وقوع جرايم رايانه اي
نصب آنتي ويروس ها و نرم افرارهايي كه وظيفه حذف يا جلوگيري از ورود كرم هاي اينترنتي دارند
اقدامي كه جديداً توسط وزارت بازگاني صورت گرفته
ارتش سايبري ايران
چه بايد كرد؟
فصل هفتم: جرايم رايانه اي مهم در كشور
درآمدهاي ناشي از جرايم سايبري
فصل هشتم: سوالات مهم در زمينه جرايم رايانه اي
منظور از جرم دسترسي غيرمجاز چيست؟
مجازات جرم دسترسي غيرمجاز چيست؟
جاسوس رايانه‌اي كيست؟
مصداق اول جاسوس رايانه اي؟
مصداق دوم جاسوس رايانه اي؟
مصداق سوم جاسوس رايانه اي؟
مجازاتهاي جاسوس رايانه اي چه خواهد بود؟
تشديد مجازات ماموران دولتي در اين جرايم
نتيجه گيري
مراجع

چكيده:
امروز بحث فناورى اطلاعات و ارتباطات نوين، كه تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى سايبر)است، مسئله جديدى را با عنوان پاسخگويي به سوء استفاده‏ هايي كه از فضاى تبادل اطلاعات به عمل مي آيد پيش روى‏ دانشمندان علوم جنائى قرار داده است. اين مقاله جرايم رايانه‏ اى در ابعاد خرد و كلان را مورد بررسى‏ قرار ميدهد. اين بحث در قالب دو بخش دنبال ميشود. در بخش اول، پس‏ از توضيحاتي راجع به تاريخچه جرائم رايانه‏ اى، به تعاريف و برداشت هاي مختلف آن پرداخته و انواع و خصوصيات هر كدام را بيان ميكنيم و در بخش دوم مقاله به محتواي اين نوع جرايم گوشه چشمي داريم سپس آثار مخرب جرايم رايانه اي را به تفصيل توضيح داده و در ادامه نحوه پيشگيري از اين جرايم و بالاخره در آخر از جرايم رايانه اي در كشورمان بحث خواهيم كرد.

مقدمه:
بشر در طول حيات خود اعصار گوناگونى را پشت سر گذاشته و هريك از آن ها را با الهام از تحول عظيمى كه در آن عصر پديد آمده و گامى از رشد و تكامل بشرى را رقم زده نام گذارى كرده است، مانند:عصر آتش، عصر آهن‏ و عصر حاضر كه عصر فناورى اطلاعات و ارتباطات نام گرفته است.
هنوز نيم قرن از اختراع اولين رايانه نمي گذرد، آن هم رايانه‏ اى سى تني كه‏ البته سرعت عمل آن از ابتدايي ترين ماشين حساب‏ هاى ديجيتال امروزى نيز كمتر بود، اما به هر حال تحولي شگرف در دنياى علم و فناورى محسوب‏ ميشد و از همين رو رايانه‏ ها در اين مدت كم به خوبى توانستند جاى خود را در تمامى شئون زندگى انسان باز كنند و به نوعى خود را در تمامى پيشرفت‏ ها سهيم سازند. اين اقبال عمومى و بهره‏ بردارى روزافزون از سيستم‏ هاى‏ رايانه‏ اى زماني شتاب بيشترى به خود گرفت كه در ابتداى دهه نود ميلادى‏ امكان اتصال شدن آن ها به يكديگر در سراسر جهان فراهم شد. در اين زمان‏ بود كه مشاهده شد مرزها و موانع فيزيكى بي اثر شده و به نوعى روياهاى‏ جهاني بشر واقعيت يافته است .اما از آن جا كه اين پديده شگفت‏ انگيز از همان بدو تولد در دسترس‏ همگان قرار گرفت، هر كس مطابق اغراض و مقاصد خود از آن سود ميجست و نتيجه آن شد كه بعضى از اين بهره‏ برداري ها جنبه سو استفاده به‏ خود گرفت و بالطبع سياست گذاران خرد و كلان را واداشت كه تدبيرى‏ بينديشند. اين سو استفاده‏ ها كه در مجموع جرائم رايانه‏ اى نام گرفته‏ اند، طيف جديدى از جرائم هستند كه به سبب ويژگى‏ هاى متمايزى كه با جرائم‏ سنتى دارند، تصميم‏ گيران جامعه را بر آن داشته‏ اند تا در ابعاد مختلف‏ اقدامات متمايزى را طرح‏ ريزى كننند.
جرايم رايانه اي جرايمي سازمان يافته مي باشند كه از طريق اشخاص حرفه اي و با سواد انجام مي شوند و هميشه و مجازات ها قوانين رايانه اي امروزه براي مجازات مجرمين كافي اما كامل نمي باشد چون هر روز جرايم جديدي به وجود مي آيد كه براي مجازات آن ها نياز به قوانين جديد داريم همان گونه كه جرايم اينترنتي هميشه در حال روز شدن هستند بايستي تلاش كرد تا بتوان با نو شدن جرايم هرساله قوانيني را كه در زمينه جرايم جديد قابل اعمال باشد ارائه كرد چون رايانه و اينترنت هميشه و هميشه شكل هاي مختلفي به خود ميگيرند براي پيشگيري از اين جرايم مي بايست همه دستگاه ها تلاش كنند و مردم نيز توصيه هاي مسئولين را در اين مورد جدي بگيرند و در هنگام استفاده از اينترنت و رايانه مورد استفاده قرار دهند تا مورد سوء استفاده ديگران قرار نگيرند. همچنين اگر ديدند سايت يا وبلاگي برخلاف قوانين تعيين شده در حال ارائه مطلب مي باشد موضوع را سريعا به دادستاني اطلاع تا نسبت به اعمال فيلتر درمورد آن سايت اقدام شود قضات نيز مي بايست به شدت با كساني كه اقدام به جرايم رايانه اي مي كنند برخود نمايند چون اين جرايم هم سبب بردن مال وهم سبب بردن ابروي اشخاص ميگردد برخورد قضات نيز در پيش گيري از وقوع جرم اهميت دارد بايست سعي شود در زمينه
جرايم رايانه اي مجازات ها بازدارندگي بيشتري داشته باشد تا هم سبب ارعاب مردم و هم سبب عبرت گرفت
مجرمين شود تا ديگر اقدام به به چنين جرايمي ننمايند.

بازدید : 254
11 زمان : 1399:2

تعداد صفحات:68
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول: CNC
فصل دوم: مباني ماشينكاري
مباني كنترل عددي NC
اجزاي CNC
قرارداد محورها در ماشين هاي CNC
ساختمان يك برنامه NC
طبقه بندي سيستم هاي كنترل عددي
ماشين كاري نقطه به نقطه در مقابل ماشين كاري پيوسته
كنترل سخت افزاري NC در مقابل كنترل نرم افزاري
سيستم هاي نموي و مطلق
سيستم هاي حلقه باز و حلقه بسته
ماشين كاري با سرعت بالا
مفهوم سرعت هاي بالا در ماشين كاري
سرعت هاي بالا بر اساس معيار DN
سرعت هاي بالا بر اساس داده هاي پايداري
فصل سوم: انواع روش هاي نمايشي منحني
روش هاي نمايش منحني و پارامتري
منحني هاي BEZER
منحني هاي B-SPLINE
منحني هاي NURBS
منحني هاي فيثاغورث-هدوگراف
چند جمله اي هاي سه گانه فيثاغورث
مباني منحني فيثاغورث-هدوگراف
درجه منحني فيثاغورث
منحني هاي منحني فيثاغورث-درجه 3
منحني هاي فيثاغورث هدوگراف-درجه بالاتر-درجه 5
محاسبه طول كمان در منحني هاي فيثاغورث
توليد فرمان سرعت در سيستم هاي CNC
پروفيل سرعت ذوزنقه اي
روش درون يابي خطي با بكارگيري پروفيل سرعت ذوزنقه اي
روش درون يابي دايره اي
منابع

چكيده:
در اين تحقيق در ابتدا به بيان مباني ماشين كاري و نحوه هاي نمايش يك منحني پرداخته ميشود. و سپس با معرفي منحني هاي فيثاغورث-هدوگراف و بيان خواص رياضي آن ها، مسأله درون يابي هندسي با بكارگيري چنين منحني هايي بحث و حل ميگردد. در ادامه ضمن تشريح عملكرد واحد درون ياب، در ابتدا انواع درون يابي خطي و دايره اي با بكارگيري پروفيل سرعت مناسب شبيه سازي ميشوند. سپس با بكارگيري منحني هاي فيثاغورث-هدوگراف، درون يابي به صورت Real-Time توسط اين منحني ها (در قالب G05) تشريح و شبيه سازي ميگردد.

مقدمه:
امروزه قطعات صنعتي داراي پيچيدگي هاي هندسي متفاوتي ميباشند كه فقط با استفاده از ماشين ابزارهايي با دقت بالا قابل توليد اند. با پيشرفت چشمگيري كه در صنعت الكترونيك در دهه هفتاد ميلادي بوجود آمد بكار گيري ميني كامپيوترها در صنعت ماشين كاري مرسوم گرديد.
ماشين ابزارهايي كه به كمك كامپيوتر هدايت مي شدند CNC نام گرفتند. به كمك CNC به تدريج دقت مورد نياز براي توليد قطعات پيچيده در صنايع مختلف مانند هوافضا و قالب سازي حاصل شد. با دست يابي به تلرانس هاي بسيار دقيق براي توليد يك قطعه تدريجا انديشه بالاتر بردن سرعت توليد نيز قوت يافت. با ساخت ابزارهايي با سختي زياد، شرايط براي بالا بردن نرخ توليد نيز بهبود يافت. تا اين كه امروزه با بكارگيري تكنيك هاي ماشين كاري با سرعت هاي بالا قطعاتي با تلرانس هاي دقيق در زمان بسيار كوتاهي توليد ميگردند. براي دستيابي به قابليت ماشين كاري با سرعت هاي بالا ميبايد در زمينه هاي مختلف مانند طراحي سازه اي، كنترل ارتعاشات خود برانگيخته، يافتن بهترين نرخ براده برداري و كنترل حركت و سرعت در راستاي مسير مورد نظر به پيشرفت هايي دست يافت.

بازدید : 243
11 زمان : 1399:2

تعداد صفحات:141
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
الگوريتم ژنتيك
تعريف خروجي(نمايش)
عملگرهاي مجموعه ژن
شي جمعيت
توابع شي و مقياس گذاري مناسب
نمايش الگوريتم ژنتيك در++C
توانايي عملگرها
چگونگي تعريف عملگرها
چگونگيي تعريف كلاس مجموعه ژن
سلسله مراتب كلاس ها
سلسله مراتب كلاس GALib – گرافيكي
سلسله مراتب كلاس GALib – مراتب
رابط برنامه نويسي
نام پارامترها و گزينه هاي خط فرمان
رفع خطا
توابع اعداد تصادفي
GAGeneticAlgorithm
GADemeGA
GAIncrementalGA
GASimpleGA
GASteadyStateGA
Terminators
Replacement Schemes
GAGenome
GA1DArrayGenome
GA1DArrayAlleleGenome
GA2DArrayGenome
GA2DArrayAlleleGenome
GA3DArrayGenome
GA3DArrayAlleleGenome
GA1DBinaryStringGenome
GA2DBinaryStringGenome
GA3DBinaryStringGenome
GABin2DecGenome
GAListGenome
GARealGenome
GAStringGenome
GATreeGenome
GAEvalData
GABin2DecPhenotype
GAAlleleSet
GAAlleleSetArray
GAParameter and GAParameterList
GAStatistics
GAPopulation
GAScalingScheme
GASelectionScheme
GAArray
GABinaryString
نتيجه گيري
مراجع

چكيده:
علم ژنتيك، علمي است كه به تازگي وارد علوم كامپيوتر شده و با استفاده از اجزا مورد نياز ژنتيك و شبيه سازي آن در كامپيوتر، انسان را قادر ميسازد تا بعضي از مسائل مختلف و پيچيده اي كه در اوايل حل نشدني بودند، را حل كند.
اين مستند، يك كتابخانه از اشيا الگوريتم ژنتيك به زبان c++ ميباشد. اين كتابخانه شامل ابزاريست كه براي بهبود هر برنامه اي به زبان ++c و هر خروجي و هر عملگر ژنتيكي، استفاده مي شوند. در اينجا، با پياده سازي الگوريتم ژنتيك، رابط برنامه نويسي آن و اشكالي براي راهنمايي، آشنا خواهيد شد.

بازدید : 267
11 زمان : 1399:2

تعداد صفحات:26
نوع فايل:word
فهرست مطالب:
بلوتوث (Bluetooth)
دندان آبي يا Bluetoothاز كجا آمد؟
اين دندان آبي Bluetooth يعني چه
فناوري دندان آبي Bluetooth در حال حاضر
از امواج راديويي تا فناوري دندان آبي Bluetoot
فناوري دندان آبي Bluetooth امواج برد كوتاه
Bluetooth يا فناوري دندان آبي در جهان امروز
استاندارد Bluetooth
تكنولوژى مادون قرمز در مقابل دندان آبي
قيمت ارزان فناوري دندان آبي Bluetooth
سرعت انتقال اطلاعات در دندان آبي Bluetooth
Bluetooth و سيستم تداخل امواج
Wi-Fi چيست؟
معماري بلوتوث
مزاياي استاندارد Bluetooth
مشخصات امنيتي Bluetooth
كاربردهاي بلوتوث
چگونه ابزارهاي Bluetooth را شبكه كنيم؟
پشته پروتكلي بلوتوث
لايه راديويي در بلوتوث
لايه باند پايه در بلوتوث
لايه L2CAP در بلوتوث
ساختار فرم در بلوتوث
يك شبكه Personal Area Network(PAN)
Operating Band
محدوده ابزارهاي Bluetooth
مراجع

دندان آبي يا Bluetoothاز كجا آمد؟
Bluetoothاز كجا آمد شايد جالب باشد تا از تاريخچه نام Bluetooth هم اطلاع داشته باشيم.
اين نام از نام يك پادشاه دانماركى به نام Harald Blaatand گرفته شده است. كلمه Blaatand پس از انتقال به زبان انگليسى به شكل Bluetooth تلفظ شد كه به معنى دندان آبى است.
اين پادشاه كه بين سال هاى ۹۴۰ تا ۹۸۶ مي زيست، توانست دانمارك و نروژ را كه در جنگهاى مذهبى با هم مشكل پيدا كرده بودند متحد كند و از آن پس شهرت زيادى كسب كرد. در واقع تكنولوژى Bluetooth هم بر پايه اتحاد يكپارچه سيستمهاى كامپيوتر در قالبى بدون سيستم تاكيد دارد كه نماد كار و تلاش پادشاه دانماركى است.

بازدید : 257
11 زمان : 1399:2

تعداد صفحات:155
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
تشريح مقدماتي شبكه هاي بي سيم و كابلي
عوامل مقايسه
نصب و راه اندازي
هزينه
قابليت اطمينان
كارايي
امنيت
مباني شبكه هاي بيسيم
انواع شبكه هاي بيسيم
شبكه‌هاي بيسيم، كاربردها، مزايا و ابعاد
روشهاي ارتباطي بيسيم
شبكه هاي بيسيم Indoor
شبكه هاي بيسيم Outdoor
انواع ارتباط
Point To point
Point To Multi Point
Mesh
ارتباط بي سيم بين دو نقطه
توان خروجي Access Point
ميزان حساسيت Access Point
توان آنتن
عناصر فعال شبكه‌هاي محلي بيسيم
ايستگاه بيسيم
نقطه دسترسي
برد و سطح پوشش
فصل دوم
مقدمه
1-2Wi-fi چيست؟
چرا WiFi را بكار گيريم؟
معماري شبكه‌هاي محلي بيسيم
همبندي‌هاي 802.11
خدمات ايستگاهي
خدمات توزيع
دسترسي به رسانه
لايه فيزيكي
ويژگي‌هاي سيگنال‌هاي طيف گسترده
سيگنال‌هاي طيف گسترده با جهش فركانسي
سيگنال‌هاي طيف گسترده با توالي مستقيم
استفاده مجدد از فركانس
آنتن‌ها
نتيجه
شبكه هاي اطلاعاتي
لايه هاي11 . 802
Wi-fi چگونه كار ميكند؟
فقط كامپيوتر خود را روشن كنيد
802.11 IEEE
پذيرش استاندارد هاي WLAN از سوي كاربران
پل بين شبكه‌اي
پديده چند مسيري
802.11a
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا802.11g
كارايي و مشخصات استاندارد 802.11g
نرخ انتقال داده در 802.11g
برد و مسافت در 802.11g
استاندارد 802.11e
كاربرد هاي wifi
دلايل رشد wifi
نقاط ضغف wifi
فصل سوم
مقدمه
امنيت شبكه بيسيم
Rouge Access Point Problem
كلمه عبور پيش‌فرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيرياب‌هاي بيسيم تغيير دهيد
فعال‌سازي قابليت WPA/WEP
تغيير SSID پيش فرض
قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيرياب‌هاي بيسيم فعال كنيد
قابليت همه‌پخشي SSID را روي نقاط دسترسي و مسيرياب‌هاي بيسيم غيرفعال كنيد
چهار مشكل امنيتي مهم شبكه هاي بي سيم 802.11
دسترسي آسان
نقاط دسترسي نامطلوب
استفاده غيرمجاز از سرويس
محدوديت هاي سرويس و كارايي
سه روش امنيتي در شبكه هاي بيسيم
WEP(Wired Equivalent Privacy )
SSID (Service Set Identifier )
MAC (Media Access Control )
امن سازي شبكه هاي بيسيم
طراحي شبكه
جداسازي توسط مكانيزم هاي جداسازي
محافظت در برابر ضعف هاي ساده
كنترل در برابر حملات DoS
رمزنگاري شبكه بيسيم
Wired equivalent privacy (WEP)
محكم سازي AP ها
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Confidentiality
Integrity
Authentication
فصل چهارم
مقدمه
تكنولوژي راديويي WIFI
شبكه Walkie_Talkie
به‌كارگيري واي فاي در صنعت تلفن همراه
اشاره
پهناي باند پشتيبان
آنچه شما نياز داريد براي ساختن يك شبكه بيسيم
تركيب سيستم Wi-Fi با رايانه
واي فاي را به دستگاه خود اضافه كنيد
اشاره
مشخصات
به شبكه هاي WiFi باز وصل نشويد
به تجهيزات آدرس (IP) ايستا اختصاص دهيد
قابليت فايروال را روي تمام كامپيوترها و مسيرياب‌ها فعال كنيد
مسيرياب‌ها و نقاط دسترسي را در مكان‌هاي امن قرار دهيد
در فواصل زماني طولاني كه از شبكه استفاده نميكنيد تجهيزات را خاموش كنيد
آگاهي و درك ريسك ها و خطرات WIFI
نرم افزار
سخت افزار
استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا
فصل پنجم
مقدمه
اينتل قرار است چيپ‌ست Wi-Fi tri-mode بسازد
قاب عكس واي فاي
اشاره
بررسي مادربرد جديد ASUS مدل P5E3 Deluxe/Wifi
تراشه‌هايي با قابليت ريزموج براي ارتباطات بي سيم
پتانسيل بالا
به جلو راندن خط مقدم فناوري
فصل ششم
مقدمه
اشاره
مروري بر پياده‌سازي‌ شبكه‌هاي WiMax
پياده سازي WiMAX
آيا واي مكس با واي فاي رقابت خواهد كرد
ضمائم
واژه نامه شبكه هاي بيسيم

فهرست شكل ها:
فصل اول
نمونه‌يي از ارتباط نقطه به نقطه با استفاده از نقاط دسترسي مناسب
مقايسه‌يي ميان بردهاي نمونه در كاربردهاي مختلف شبكه‌هاي بي‌سيم مبتني بر پروتكل 802.11b
فصل دوم
همبندي في‌البداهه يا IBSS
همبندي زيرساختار در دوگونه BSS و ESS
روزنه‌هاي پنهان
زمان‌بندي RTS/CTS
تكنيك FHSS
تغيير فركانس سيگنال تسهيم شده به شكل شبه تصادفي
مدار مدولاسيون با استفاده از كدهاي باركر
سه كانال فركانسي
طراحي شبكه سلولي
گروه‌هاي كاري لايه فيزيكي
گروه‌هاي كاري لايه دسترسي به رسانه
مقايسه مدل مرجعOSI و استاندارد 802.11
جايگاه 802.11 در مقايسه با ساير پروتكل‌ها
پديده چند مسيري
تخصيص باند فركانسي در UNII
فركانس مركزي و فواصل فركانسي در باند UNII
فصل سوم
محدوده‌ي عمل كرد استانداردهاي امنيتي 802.11
زير شَمايي از فرايند Authentication را در اين شبكه‌ها
فصل ششم
دامنه كاربرد بخش‌هاي مختلف استانداردهاي IEEE 802.16
دامنه كاربرد استاندادرهاي 802 . 11

فهرست جداول:
فصل اول
جدول مقايسه اي
فصل دوم
همبندي هاي رايج در استاندارد 802.11
مدولاسيون فاز
مدولاسيون تفاضلي
كدهاي باركر
نرخ‌هاي ارسال داده در استاندارد 802.11b
استاندارد شبكه‌هاي بيسيم
خلاصه ساير استانداردهاي IEEE در شبكه هاي بيسيم
فصل ششم
استاندارد در سال 2004
انواع مختلف اتصال ها
سرمايه گذاري تجهيزات
سرويس هاي مناطق حومه شهر
نوع سرويس

چكيده:
شبكه هاي بيسيم در محدوده شخصي براي انتقال اطلاعات در فاصله هاي نسبتا كوتاه در حدود 10 متر استفاده ميشوند. بر خلاف شبكه هاي بيسيم محلي، ارتباط روي WPAN نياز به تجهيزات زير ساختي كمي دارد و يا اصلا به چنين تجهيزاتي نياز ندارد. اين خصوصيت راه حلهايي ساده، كارآمد از نظر مصرف انرژي و ارزان براي پياده سازي روي محدوده وسيعي از دستگاه ها را فراهم ميكند. در اين پروژه به مطالعه استانداردهاي IEEE 802.11 (WIFI) پرداخته ايم. نرخ ارسال در اين استاندارد 1 مگا بيت تا 54 مگا بيت ميباشد كه به عنوان يك تكنولوژي شبكه‌ پرسرعت است كه به طور وسيعي در خانه‌ها، مدارس، كافه‌ها، هتل‌ها و ساير مكانهاي عمومي مانند كنگره‌ها و فرودگاه‌ها مورد استفاده قرار ميگيرد استاندارد IEEE 802.11 درJune 1997 براي WLAN منتشر شد. اين استاندارد شبيه استاندارد 802.3 روي Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه آدرس دهي ميشوند. در اين استاندارد فقط درباره دو لايه PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت، اينتل سيسكو واي بي با شعار كنترل بيسيم آسان و با هدف ايجاد ارتباط بيسيم با اطمينان، با قيمت پايين و مصرف توان كم براي كاربردهاي كنترلي بر طبق استانداردهاي جهاني به شدت مشغول كار بر روي تكنولوژي wifi هستند. تمركز اصلي مطالعات در اين پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است.

بازدید : 251
11 زمان : 1399:2

تعداد صفحات:83
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
جمع آوري مطالب واطلاعات لازم
تعريف پروژه
زبان برنامه نويسي و بانك اطلاعاتي مورد استفاده
ساختمان و شرح عملكرد نرم افزار
شرح بانك اطلاعاتي
جدول Employee
جدول RECEPTION
جدولSERVICE
جدول RESERVATION
جدول ROOM
پيشنهادات
خلاصه و نتيجه گيري
ضميمه 1
راهنماي كاربر
بخش اينترنتي
بخش برنامه كاربردي
فرم هاي گزارش گيري
فرم هاي ويرايش كردن
فرم هاي حذف
ضميمه 2
سورس برنامه

فهرست شكل ها:
جدول Employee
جدول Receeption
جدول Service
جدولReservation
جدولRoom
فرم رزرو اينترنتي
فرم ورود به برنامه
فرم صفحه اصلي
فرم انتخاب
فرم پذيرش مسافر
فرم پذيرش بوسيله كد رزرو
فرم ثبت كارمندان
فرم اضافه كردن سرويس
فرم گزارش از مسافران
فرم گزارش از كارمندان
فرم گزارش ازسرويسها
فرم ويرايش مسافر
فرم ويرايش كارمند
فرم ويرايش سرويس
فرم حذف مسافر
فرم حذف كارمند
فرم حذف سرويس

چكيده:
سيستم هاي كامپيوتري در مدت زماني كه وارد جامعه ما شده اند جاي خود را در ميان افراد جامعه باز كرده اند. همچنين جامعه نيز نياز به اين سيستم ها را احساس كرده است تا بتواند با اين سيستم ها كارها را روند سريع تر انجام دهد.سيستم هاي كامپيوتري نيز نرم افزارهاي پيشرفته تري را طلب مي كنند،از اين رو بر ماست كه با ساخت نرم افزارهاي لازم اين نيازها را برطرف كنيم.
سيستم رزرو هتل نيز ميتواند يكي از اين نرم افزارها باشد تا بتواند قسمتي از اين نيازها را برطرف كند.از طرفي براي توليد اين نرم افزارها نياز به دانستن زبان هاي برنامه نويسي ميباشد كه زبان برنامه نويسي ويژوال استوديو دات نت نيز يكي از اين زبان ها ميباشد كه با فرا گرفتن مهارت هاي لازم در اين زبان ميتوان به سادگي نرم افزارهاي مورد نياز را توليد كرد. دانشكده ها نيز موظف ميباشند كه در مورد اجراي پروژه ها سخت گير باشند و دانشجوها نيز بايد بتوانند پروژه خود را پياده سازي نمايند.مدرس دانشكده نيز ميتواند در مورد ساختار برنامه و همچنين در مورد چگونگي برنامه نويسي دانشجو را راهنمايي كند تا دانشجو هم سريع تر و هم بهتر به جواب برسد.
سيستم رزرو هتل براي رزرو و پذيرش مسافر در هتل ميباشد.اين سيستم براي رزرو اينترنتي و همچنين پذيرش مسافر ميباشد كه داراي امكاناتي از قبيل رزرو اينترنتي مسافر، پذيرش حضوري مسافر، حذف مسافر از ليست مسافران، جستجو در ميان مسافران و جستجو در ميان كاركنان هتل و جستجو در ميان سرويس هاي هتل، گزارش از ليست مسافران موجود در هتل و گزارش از كاركنان هتل، و امكاناتي از قبيل امكان ويرايش كردن و تصحيح كردن اطلاعات مسافران و كاركنان و …ميباشد.

بازدید : 236
11 زمان : 1399:2

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
چكيده
واژه هاي كليدي
مقدمه
سرويس ها چه هستند؟
معماري سرويس
معرفي SOA و چند كاربرد آن
SOAP, WSDL, UDDI
چرا SOA؟
SOA سرويس‌ وب نيست
معرفي WS-IBasic Profile
نقل و انتقال (Tranport )
پيغام رساني (Mesغير مجاز مي باشدing)
تشريح (Description)
ضمانت هاي سرويس (Service Assurances)
تركيب سرويس (Service Composition)
معرفي.NET for Web Services Enhancements 2.0
معماري سرويس گراي مقدماتي
معماري سرويس گراي توسعه يافته
معماري سرويس گرا در توليد نرم افزار
ويژگيهاي سيستم هاي نرم افزاري مبتني بر معماري سرويس گرا
سرويس هاي وب بعنوان پايه معماري سرويس گرا
ويژگي هاي سرويس و محاسبات سرويس گرا
نرم افزار بعنوان سرويس
رابطه بين BPM , SOA و EA
EAI with SOA
چرا معماري سرويس گرا (SOA) ؟!
نتيجه گيري
منابع

چكيده:
معماري سرويس گرا بعنوان يكي از آخرين دستاوردها در توليد نرم افزار، به نظر ميرسد، در سال هاي آتي معماري غالب صنعت فناوري اطلاعات و ارتباطات باشد. علت بوجود آمدن اين معماري، ايده اي بود كه در ذهن تعدادي از معماران آن وجود داشت و آن نرم افزار بعنوان سرويس بود. در مدل نرم افزار بعنوان سرويس، شما نرم افزار خود را بگونه اي طراحي ميكنيد كه قابل استفاده توسط سيستم هاي ديگر باشد يعني ديگران ميتوانند براي استفاده از سرويس شما ثبت نام كنند و هر موقع كه لازم داشتند از خدمات آن بهره ببرند، همانند حالتي كه در مورد شبكه هاي تلويزيون كابلي وجود دارد. تا زماني كه شما به سرويس متصل هستيد، ميتوانيد هر لحظه كه خواستيد از سرويس استفاده كنيد.

بازدید : 271
11 زمان : 1399:2

تعداد صفحات:104
نوع فايل:word
فهرست مطالب:
چكيده (فارسي)
فصل اول: ديوارهاي آتش شبكه
مقدمه
يك ديوار آتش چيست؟
ديوارهاي آتش چه كاري انجام ميدهند؟
اثرات مثبت
اثرات منفي
ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟
چگونه ديوارهاي آتش عمل ميكنند؟
انواع ديوارهاي آتش
فيلتر كردن بسته
نقاط قوت
نقاط ضعف
بازرسي هوشمند بسته
نقاط قوت
نقاط ضعف
دروازه برنامه هاي كاربردي و پراكسي ها
نقاط قوت
نقاط ضعف
پراكسي هاي قابل تطبيق
دروازه سطح مداري
وانمود كننده ها
ترجمه آدرس شبكه
ديوارهاي آتش شخصي
جنبه هاي مهم ديوارهاي آتش كارآمد
معماري ديوار آتش
مسيرياب فيلتركننده بسته
ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
انتخاب و پياده سازي يك راه حل ديوار آتش
آيا شما نياز به يك ديوار آتش داريد؟
ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟
يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران خواهد گذاشت؟
سياست امنيتي
موضوعات اجرايي
موضوعات فني
نيازهاي پياده سازي
نيازهاي فني
معماري
تصميم گيري
پياده سازي و آزمايش
آزمايش، آزمايش، آزمايش!
خلاصه
فصل دوم: پياده سازي ديوار آتش با استفاده از iptables
مقدمه
واژگان علمي مربوط به فيلترسازي بسته
انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس
به كار بردن IP Forwarding و Masquerading
حسابداري بسته
جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس
قوانين
تطبيق ها
اهداف
پيكربندي iptables
استفاده از iptables
مشخصات فيلترسازي
تعيين نمودن آدرس IP مبدأ و مقصد
تعيين نمودن معكوس
تعيين نمودن پروتكل
تعيين نمودن يك رابط
تعيين نمودن قطعه ها
تعميم هايي براي iptables (تطبيق هاي جديد)
تعميم هاي TCP
تعميم هاي UDP
تعميم هاي ICMP
تعميم هاي تطبيق ديگر
مشخصات هدف
زنجيرهاي تعريف شده توسط كاربر
هدف هاي تعميمي
عمليات روي يك زنجير كامل
ايجاد يك زنجير جديد
حذف يك زنجير
خالي كردن يك زنجير
فهرست گيري از يك زنجير
صفر كردن شمارنده ها
تنظيم نمودن سياست
تغيير دادن نام يك زنجير
تركيب NAT با فيلترسازي بسته
ترجمه آدرس شبكه
NAT مبدأ و Masquerading
NAT مقصد
ذخيره نمودن و برگرداندن قوانين
خلاصه
نتيجه گيري
پيشنهادات

فهرست شكل ها:
فصل اول
نمايش ديوار آتش شبكه
مدل OSI
ديوار آتش از نوع فيلتركننده بسته
لايه هاي OSI در فيلتر كردن بسته
لايه هاي OSI در بازرسي هوشمند بسته
ديوار آتش از نوع بازرسي هوشمند بسته
لايه مدل OSI در دروازه برنامه كاربردي
ديوار آتش از نوع دروازه برنامه كاربردي
مسيرياب فيلتر كننده بسته
ديوار آتش ميزبان غربال شده يا ميزبان سنگر
دروازه دو خانه اي
زير شبكه غربال شده يا منطقه غيرنظامي
دستگاه ديوار آتش
فصل دوم
يك سيستم مبتني بر لينوكس كه بعنوان يك مسيرياب به جلو برنده پيكربندي شده است
تغيير شكل شبكه 10.1.2.0 به عنوان آدرس 66.1.5.1 IP
مسير حركت بسته شبكه براي filtering
مسير حركت بسته شبكه براي Nat
مسير حركت بسته شبكه براي mangling

فهرست جدول ها:
فصل اول
فصل دوم
جداول و زنجيرهاي پيش فرض
توصيف زنجيرهاي پيش فرض
هدف هاي پيش فرض
حالت هاي رديابي ارتباط
سطوح ثبت وقايع
ماجول هاي كمكي NAT

پيشگفتار:
اين قابليت كه بتوان يك كامپيوتر را در هر كجا به كامپيوتري ديگر در جايي ديگر متصل كرد، به منزله يك سكه دو رو است؛ براي اشخاصي كه در منزل هستند گردش در اينترنت بسيار لذت بخش است در حاليكه براي مديران امنيت در سازمان ها، يك كابوس وحشتناك به حساب مي‎آيد.
«ديوار آتش» پياده سازي مدرني از روش قديمي حصارهاي امنيتي است: خندقي عميق دور تا دور قلعه حفر مي كردند. اين الگو همه را مجبور ميكند تا براي ورود يا خروج از قلعه، از يك پل متحرك و واحد بگذرند و بتوان همه را توسط پليس حراست بازرسي كرد. در دنياي شبكه هاي كامپيوتري، همين راهكار ممكن خواهد بود: يك سازمان ميتواند هر تعداد شبكه محلي داشته باشد كه بصورت دلخواه به هم متصل شده اند، اما تمام ترافيك ورودي يا خروجي سازمان صرفاً از طريق يك پل متحرك (همان ديوار آتش) ميسر است.
مطالب اين پايان نامه در دو فصل تنظيم شده است. فصل اول به معرفي ديوارهاي آتش ميپردازد. در اين فصل، مطالبي از قبيل اثرات مثبت و منفي ديوار آتش، توانايي ها و ناتوانايي هاي آن، نحوه عملكرد ديوارهاي آتش، انواع ديوار آتش، معماري هاي ديوار آتش و نحوه انتخاب، پياده سازي و آزمايش يك ديوار آتش بررسي ميشوند. اين فصل،‌ يك ديد جامع در مورد نحوه انتخاب ديوار آتش منطبق با سياست امنيتي سازمان ميدهد. فصل دوم به پياده سازي نرم افزاري يك ديوار آتش فيلتر كننده بسته با استفاده از ابزار ارائه شده در سيستم عامل لينوكس، يعني iptables ميپردازد. در اين فصل، مطالبي از قبيل نحوه پيكربندي سيستم مبتني بر لينوكس به عنوان يك مسيرياب، جداول و زنجيرها، قوانين و تطبيق ها و اهداف، پيكربندي iptables، مشخصات فيلترسازي، تعميم ها، مشخصات هدف، تركيب NAT با فيلترسازي بسته و نحوه ذخيره و بازيابي دستورات iptables بررسي ميشوند. اين فصل، نحوه نوشتن قوانين ديوار آتش فيلتر كننده بسته را به منظور كنترل مناسب ترافيك ورودي يا خروجي توضيح مي‎دهد.

بازدید : 254
11 زمان : 1399:2

تعداد صفحات:36
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول :
اساس كاردستگاه هاي اندازه‌گيري
اساس كاركنتورالقايي تكفاز
فصل دوم :
آشنايي با ميكروكنترلرهاي AVR
مشخصات ميكروكنترلرATmega16
مشخصات ميكروكنترلرATmega8
فصل سوم :
EEPROMهاي خانواده AT24CXX
ارتباط سريال دو سيمه I2C) يا (TWI
صفحه كليد ماتريسي
فصل چهارم :
برنامه نرم افزاري شارژر
طرح شماتيك سخت افزارشارژر
برنامه نرم افزاري كنتور
طرح شماتيك سخت افزاركنتور
منابع و ماخذ

مقدمه:
دركنتورهاي الكترومغناطيسي وديجيتالي مورد استفاده دركشور٬ مشتركين پس ازمصرف برق٬هزينه پرداخت مي كنند.قطع برق مشتركين به دليل نپرداختن هزينه مستلزم حضور مامور شركت برق در محل٬وپرداخت هزينه وصل مجدد توسط مشترك مي باشد.
عدم پرداخت هزينه برق مصرفي توسط بعضي از مشتركين شركت برق را برآن داشت تا سعي به دريافت هزينه قبل از مصرف كند.پروژه تبديل كنتور الكترومغناطيسي به كنتور ديجيتالي اعتباري گامي است به سوي پيشبرد اين هدف.

بازدید : 250
11 زمان : 1399:2

تعداد صفحات:44
نوع فايل:word
فهرست مطالب:
مقدمه
بحران چيست؟
تعريف بحران
بحران در سازمان
شناخت بحران
خصوصيات بحران
مكعب بحران
مفهوم بحران
اثرات جانبي مثبت بحران
بحران هاي حاد و مزمن
ويژگي مشترك بحران ها
مديريت بحران چيست؟
روش شناسي مديريت بحران
برنامه مديريت بحران
اجزاي برنامه مديريت بحران
تهيه برنامه مديريت بحران
گروه مديريت بحران
اولويت بندي بحران
وظايف مديريت بحران
مدير بحران و هفت نكته كليدي
مدير بحران و رسانه ها
مديريت بحران و راهبردهاي ارتباطات
ساير موارد مربوط به مديريت بحران
چگونگي رويارويي و مقابله با بحران
خصوصيت اعضاي ستاد مبارزه با بحران
طرحي براي كنترل مكانيكي بحران
هزينه بحران
شناسايي افراد مربوط به سازمان و نيازهاي مختلفشان
مسئوليت ها را دقيقاً مشخص كنيد
توجه به جزئيات و مطالب نوشته شده
ارزيابي
تصميم گيري
نتيجه گيري
منابع

مقدمه:
وقوع حوادث غير قابل پيش بيني و بروز خطرات و سوانح و بحران هاي اقتصادي،اجتماعي، سياسي، نظامي واقعيتي است كه بشر در طول تاريخ با آن آشنا بوده است. در اين راستا هرچه قدر بر كسب موفقيت هاي تكنولوژيكي و اجتماعي افزوده شده است، ميزان بروز اين خطرات غيره منتظره نه تنها كاهش نيافته بلكه در بسياري از موارد افزايش نيز يافته است. صنعتي شدن جوامع و گسترش ارتباطات ماهواره اي و نقل و انتقالات اطلاعات بطور وسيع و همچنين بزرگتر شدن سازمان هاي اجتماعي، اقتصادي و بازرگاني باعث شده كه بيشتر بحران ها نهادي شود در واقع جزء جدا نشدني از ماهيت دروني سازمان ها گردد. بنابراين مشاهده مي شود كه در بيشتر مواقع افزايش پيچيدگي و توان توليدي اين سازمان ها بطور بالقوه تقويت چنين حالاتي را اجتناب نا پذير ساخته است. در برخورد اول ممكن است اين تصور به وجود آيد كه بحران هاي صنعتي و اجتماعي ناشي از آن ها مختص كشورهاي پيشرفته صنعتي بوده و سيستم هاي مصون كننده تنها مورد نياز اين گونه كشورهاست، در صورتي كه بايد توجه داشت كه كشورهاي درحال توسعه و روبه رشد نيز به واسطه اين كه در مرحله ي فراگرد و يا انتخاب قرار دارند بايد در برنامه ريزي هاي ميان مدت و بلند مدت خود نه تنها در فكر جلوگيري بلكه در صدد ارزيابي ضررهاي جبران ناپذير حوادث پيش بيني نشده باشند.

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 8
  • تعداد اعضا : 0
  • بازدید امروز : 1289
  • بازدید کننده امروز : 1
  • باردید دیروز : 366
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 1766
  • بازدید ماه : 2054
  • بازدید سال : 6934
  • بازدید کلی : 840767
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی