loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 243
11 زمان : 1399:2

تعداد صفحات:191
نوع فايل:word
فهرست مطالب:
فصل اول:نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست؟
اهداف هكر
روش هاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
تروجان ها
تكنيك هاي انتخاب كلمه عبور
استاندارد 17799ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روش هاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميل هاي جعلي
پسوردهاي مخفي فايل
شنود بسته هاي اطلاعات
حملات Pharming چيست؟
بررسي دنياي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روش هاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربندي هاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
مقدمه
درك سطوح و شرايط
خلاصه تاريخچه هك كردن
سيستم هك كردن تلفن
سيستم هك كردن كامپيوتر
عوامل تحريك هكرها چيست؟
عوامل غير اخلاقي محرك هكرهاي بدانديش
كاركردن با حرفه اي ها عرصه امنيت داده ها
كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
شناخت انواع حملات در سيستم هاي موجود
Dos/ DDos
ويروس هاي هك كننده
اسب تروآ
كرم ها
برنامه هاي ولگرد
دزدي كردن
دزدان كارت هاي اعتباري
دزدان موجودي ها (هويت)
در خلال و راه زنان اطلاعات
درك شيوه سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
اخلال هاي پنهان
پارامترهاي جعلي و پنهان
برش ابتدايي
پر شدن و سرريز بافر
شيريني زهرآلود
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده‌ كدهاي بي ارزش كيست اند؟
از قانون تبعيت كنيم
وقتي برنامه نويسي ميكنيم خلاقيت داشته باشيم
اجازه‌ فكر كردن به خود بدهيد
برنامه هاي ماژولار درست تر كار ميكند
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه كه من قابل اجر است
فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپت هاي خرابكار
زبان هاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروس هاي WBA
Javascript
امنيت در Javascript
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscript
امنيت در VBscript
مشكلات امنيت در VBscript
پيشگيري هاي امنيتي VBscript
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترل هاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترل هاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروال
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
مقدمه بر سياست امنيت
سياست امنيت چيست؟
ارزش در برابر ريسك
سياست امنيت ميبايست شامل چه عناصر باشد؟
هجوم هاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه
منابع

مقدمه:
تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بيسيم و دست يابي به دستگاه ها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاه ها بطور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث ميشود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستم هاي داراي امنيت ضعيف، سيستم هايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آن ها به مخاطره مي اندازند. حتي برنامه ها و سيستم هايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشين ها يك گام جلوتر است. جرم‌ها و سو استفاده هاي فني در كشمكش با دنياي اينترنت ميباشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي ميشوند و پي گيري گروه هاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليت هايشان حق داده ميشود. بدين معني كه آن ها رخنه ها و كاستي هاي امنيت را آشكار ميسازند. بعضي اشخاصي كه به عنوان هكر شناخته ميشوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح ميدهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.

بازدید : 246
11 زمان : 1399:2

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

بازدید : 266
11 زمان : 1399:2

تعداد صفحات:58
نوع فايل:word
فهرست مطالب:
مقدمه
ساختار كلي FPGA
مقايسه FPGA با MPGA
مراحل پياده سازي يك طرح بر روي FPGA
ورودي سيستم
تركيب و ترجمه
بهينه سازي
نگاشت تكنولوژي
جايگزيني و سيم كشي اتصالات داخلي
شبيه سازي
شبيه سازي منطقي
شبيه ساز زماني
انواع متفاوت معماري هاي FPGA
معيارهاي اساسي انتخاب واستفاده از FPGA
مقايسه مشخصه ها
تعداد گيت و پايه هاي I/O
داده هاي PREP
تكنولوژي هاي مختلف برنامه ريزي
استفاده از S RAM
استفاده از Anti_Fuse
استفاده از تكنولوژي هاي گيت شناور( E EPROM, EPROM )
معماري بلوك هاي منطقي
بلوك هاي منطقي كوچك
بلوك هاي منطقي بزرگ
اثر معماري بلوك هاي منطقي بر كارايي FPGA
معماري اتصالات قابل برنامه ريزي
روش هاي مختلف ارتباط
تراشه هاي قابل بر نامه ريزي CPLD
مقايسه FPGA ها و CPLD ها
انواع PLD ها
مقايسه معماري CPLD ها و FPGA ها
مقايسه CPLD ها و FPGA از نظر اتصالات داخلي
پيش بيني مشخصات تراشه
بهره برداري از گيت هاي منطقي
تكنولوژي ساخت تراشه
زبان توصيف سخت افزاري AHDL
شناسه ها و لغت هاي كليدي رزرو شده
نمادها
اسامي در AHDL
گروه ها
محدوده و زير محدوده گروه ها
عبارات بولي
عملگرهاي منطقي
عملگر پيشوندي NOT
عملگرهاي غيرپيشوندي AND,NAND, OR, NOR , XOR , XNOR
عملگرهاي حسابي
مقايسه گرها
حق تقدم در عملگرهاي بولي و مقايسه گرها
گيت هاي استاندارد(ساده)
بافر TRI
ماكروفانكشن ها
پورت ها
نگاهي گذرا به VHDL
ويژگي هاي زبان VHDL
دستورات زبان VHDL
مراحل پياده‌سازي برنامه‌هاي VHDL در FPGA
طراحي و شبيه‌سازي برنامه VHDL
سنتز برنامهVHDL
شبيه‌سازي مدار سنتز شده
پياده‌سازي مدار سنتز شده در FPGA

مقدمه:
امروزه با پيشرفت در زمينه ساخت قطعات قابل برنامه ريزي در روش هاي طراحي سخت افزار تكنولوژي V LSIجايگزين SSI شده است. رشد سريع الكترونيك سبب شده است تا امكان طراحي با مدارهاي مجتمعي فراهم شود كه درآن ها استفاده از قابليت مدار مجتمع با تراكم بالا و كاربرد خاص نسبت به ساير كاربردهاي آن اهميت بيشتري دارد. از اين رواخيرا مدارهاي مجتمع با كاربرد خاص ( Integrated Circuit (Application Specific بعنوان راه حل مناسبي مورد توجه قرار گرفته است(ASIC) وروش هاي متنوعي در توليداين تراشه ها پديدآمده است.در يك جمع بندي كلي مزاياي طراحي به روش A SIC عبارت است از:
•كاهش ابعاد و حجم سيستم
•كاهش هزينه و افزايش قابليت اطمينان سيستم كه اين امر ناشي ازآن است كه بخش بزرگي از يك طرح به داخل تراشه منتقل مي شود و سبب كاهش زمان ، هزينه مونتاژ راه اندازي و نگهداري طرح ميشود و در نتيجه قابليت اطمينان بالا مي رود.
•كاهش مد ت زمان طراحي وساخت وعرضه به بازار
•كاهش توان مصرفي, نويز واغتشاش
•حفاظت از طرح: سيستم هايي مه با استفاده از تراشه هاي استاندارد ساخته ميشوند به علت وجود اطلاعات كامل در مورد اين تراشه ها به راحتي از طريق مهندسي معكوس قابل شناسايي و مشابه سازي هستند.در عين حال امنيت طرح در تجارت از اهميت زيادي بر خوردار است و اكثر طراحان مايلند تا از اين بابت اطمينان حاصل كنند.
اولين تراشه قابل برنامه ريزي كه به بازار عرضه شد، حافظه هاي فقط خواندني برنامه پذير PROM)) بود كه خطوط آدرس به عنوان ورودي و خطوط داده بعنوان خروجي اين تراشه ها تلقي ميشد. PROM شامل دسته اي از گيت هاي AND ثابت شده(غير قابل برنامه ريزي) كه بصورت رمز گشا بسته شده اند و نيز يك ارايه O R قابل برنامه ريزي است.

بازدید : 237
11 زمان : 1399:2

تعداد صفحات:74
نوع فايل:word
فهرست مطالب:
مقدمه
سرويس هاي امنيتي در شبكه
مباني طراحي ديوار آتش
لايه اول ديوار آتش
آدرس مبداء
آدرس مقصد
شماره شناسايي يك ديتاگرام
شماره پروتكل
زمان حيات بسته
لايه دوم ديوار آتش
شماره پورت پروسه مبداء و شماره پورت پروسه مقصد
فيلد شماره ترتيب و فيلد Acknowledgment
لايه سوم ديوار آتش
اجزاي جانبي يك ديوار آتش
واسط محاوره اي و ساده ورودي / خروجي
سيستم ثبت
سيستم هشدار دهنده
راه حل نهائي
رمز نگاري
روش هاي جانشيني
رمز نگاري جايگشتي
استانداردهاي نوين رمز گذاري
رمز گذاري كليد عمومي
احراز هويت
امضاهاي ديجيتالي
امضا با كليد سري
امضاي ديجيتالي با كليدعمومي
مراجع

مقدمه:
تا يكي دو دهه قبل شبكه هاي كامپيوتري معمولاً در دو محيط وجود خارجي داشت:
محيط هاي نظامي كه طبق آئين نامه هاي حفاظتي ويژه به صورت فيزيكي حراست ميشد و چون سايت هاي ارتباطي خودشان هم در محيط حفاظت شده نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خارج نداشتند، لذا دغدغه كمتري براي حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز اين شبكه ARPANET در وزارت دفاع آمريكا بود)
محيط هاي علمي و دانشگاهي كه براي مبادله دستاوردهاي تحقيقي و دسترسي به اطلاعات علمي از شبكه استفاده مي كردند و معمولاً بر روي چنين شبكه هايي اطلاعاتي مبادله ميشد كه آشكار شدن آن ها لطمه چنداني به كسي وارد نمي كرد.( اداراتي هم كه اطلاعات محرمانه و سري داشتند معمولاً از كامپيوترهاي Mainframe استفاده ميكردند كه هم مديريت و حراست ساده تري نياز دارد و هم كنترل كاربران آن به صورت فيزيكي ساده است)

بازدید : 245
11 زمان : 1399:2

تعداد صفحات:78
نوع فايل:word
فهرست مطالب:
مقدمه
پويش پورت
نحوه عملكرد برنامه هاى پويش پورت ها
نحوه پيشگيرى و حفاظت
نرم افزارهاى پويش پورت ها
TCP/IP چيست؟
آغاز TCP/IP
موارد استفاده ى TCP/IP
ويژگي هاى بارز TCP/IP
چگونه مي توانيم كار با TCP/IP را ياد بگيريم
موارد استفاده ى TCP/IP
TCP/IP در چه سيستمى اجرا ميشود؟
چه تحولاتى در اين زمينه در جريان است؟
قيمت TCP/IP
آموزش
امنيت تجهيزات شبكه
1- امنيت فيزيكي
1-1- افزونگي در محل استقرار شبكه
1-2- توپولوژي شبكه
1-3- محل‌هاي امن براي تجهيزات
1-4- انتخاب لايه كانال ارتباطي امن
1-5- منابع تغذيه
1-6- عوامل محيطي
2- امنيت منطقي
2-1- امنيت مسيرياب‌ها
2-2- مديريت پيكربندي
2-3- كنترل دسترسي به تجهيزات
2-4- امن سازي دسترسي
2-5- مديريت رمزهاي عبور
3- ملزومات و مشكلات امنيتي ارائه دهندگان خدمات
3-1- قابليت‌هاي امنيتي
3-2- مشكلات اعمال ملزومات امنيتي
دو شاخص مهم شبكه : پهناى باند و ميزان تاخير
پهناى باند چيست ؟
پهناى باند بالا و broadband
اندازه گيرى پهناى باند شبكه
تاخير و سرويس اينترنت ماهواره اى
اندازه گيرى تاخير در يك شبكه
پورت موازي
رعايت نكردن نكات زير نيز خالي از ضرر نيست
برنامه نويسي پورت موازي در لينوكس
كاربرد پورت هاي شبكه
پورت 80
متداولترين پورت هاي شبكه در ويندوز
برخي تعاريف اوليه
پورت USB
پورت يو اس پي در كامپيوتر چيست؟
پورت سريال
مباني پورت هاي سريال
اتصال سريال
تله پورت چيست؟
جابجايي نور چه اثري بر زندگي مردم دارد؟
آيا زماني خواهد رسيد كه ما بتوانيم اشياء را به حركت در آوريم؟
آيا سرانجام روزي خواهد رسيد تا انسان تله پورت شود؟
منابع

مقدمه
براي آشنايي با پورت USB لازم است اول عبارت پورت را بشناسيم. پورت، در واقع مبادي ورود و خروج اطلاعات به كامپيوتر است. از طريق پورت مي توان دستگاه هاي خارجي را به كامپيوتر وصل كرد. كامپيوترهاي شخصي اوليه IBM با دو پورت (سريال و موازي) عرضه شدند. دستگاه هايي مانند مودم به پورت سريال و پرينترها به پورت موازي وصل مي شدند.
پورتها نه تنها محلي براي اتصال دستگاه هاي خارجي به كامپيوتر هستند بلكه سرعت مبادله ديتا را هم بين آن ها تعريف مي كنند. (براي مطالعه بيشتر دراين مورد به ساير مقالات سايت ميكرو رايانه مراجعه نماييد) اينجاست كه USB ارزش خود را نشان مي دهد. پورت USB بطور متوسط ده بار سريع تر از پورتهاي موازي، ديتا را منتقل مي كند و بديهي است كه به مراتب سريعتر از پورت سريال است. معناي اين گفته آن است كه يك اسكنر يا پرينتر داراي اتصال USB، بسيار سريع تر از اسكنر يا پرينتري است كه به پورت موازي وصل شده است. متوسط سرعت انتقال پورت سريال معادل 150 كيلوبيت در ثانيه است. اين سرعت براي پورت موازي 1.2 مگابيت در ثانيه است در حالي كه سرعت انتقال ديتا براي پورت USB معادل 12 مگابيت در ثانيه مي باشد كه البته بستگي به نوع دستگاه اتصالي هم دارد. بعضي از دستگاه ها، مخصوصا پرينترها قابليت اتصال به دو نوع پورت موازي و USB را دارند. براي پيدا كردن پورت USB در كامپيوتر خود به پشت، جلو يا اطراف آن نگاه كنيد. USB، پورت كوچكي است كه ممكن است كمتر به چشم آيد.

بازدید : 421
11 زمان : 1399:2

تعداد صفحات:61
نوع فايل:word
رشته كامپيوتر
فهرست مطالب:
چكيده
مقدمه
تاريخچه
فصل اول
مسير يابي و اينترنت
غناصر اصلي در يك روتر
اينترفيس
پردازنده
وظايف مسير ياب ها
استفاده از روتر براي ارتباط به اينترنت
استفاده از روتر در يك شبكه lan
فصل دوم
آشنايي با سخت افزار مسير ياب ها
سخت افزار خارجي مسير ياب
بدنه
مولفه هايي كه در پشت بدنه مسيرياب تعبيه شده اند
پورت كنسول
پورت هاي توسعه wan
flash memory
سخت افزار داخلي
سخت افزار خاص و ويژه هر سري
سري 800
مسير ياب هاي سري 1600
مسير ياب هاي سري 2500
مسير ياب هاي سري enter price
فصل 3
آشنايي با سيستم عامل مسير ياب
تهيه نسخه هاي ارتقا Ios
معماري حافظه مسير ياب ها
مسير ياب هاي RFF
مسير ياب هاي RFR
ارتقا سيستم عامل IOS
ارتقا سيستم هاي عامل IOS در مسير ياب هاي RFF
ارتقا سيستم هاي عامل IOS در مسير ياب هاي RFR
آشنايي با مدها و فرمان ها
فصل 4
فراگيري واسط كاربري در سيستم عامل IOS
پيام هاي سيستم عامل IOS در هنگام راه اندازي مسير ياب
3مسيرياب ها و لايه شبكه
protocol routing
بسته بندي داده ها
روش هاي مسير يابي
جداول مسيريابي
كليد واژگان
منابع

مقدمه
امروزه دنيا به نيروي متخصص و زبده در زمينه‌ي فناوري اطلاعات نياز مبرم دارد واين نياز در هيچ زمينه‌اي به اندازه‌ي تخصص در تكنولوژي شبكه و مسيريابي، بطور جدي احساس نميشود.
مسيريابي و هدايت اطلاعات همان عاملي است كه جهان را به يك گردهمايي مردمي و دهكده كوچك تبديل كرده است.
هميشه تكنولوژي مسيريابي با پيچيدگيها و مشكلات خاص خود مواجه بوده و هست . ابزارهاي مسيريابي نسبتا گران هستند و حيات بسياري از شركت ها و سازمان ها(بالاخص مؤسسات تجاري) به اين ابزارها وابسته‌اند، به همين دليل اغلب شركت‌ها و سازمانها ترجيح ميدهند مهندسين مجرب و متخصص را به خدمت بگيرند تا اولا زمان و هزينه‌ي زيادي صرف كسب تجربه‌ي اين افراد نشود؛ ثالثا تحويل دادن يك مسيرياب مثلا پنجاه هزار دلاري به يك فرد زبده و مجرب مخاطره‌ي كمتري دارد.
لذا اين مطالب به درد افرادي ميخورند كه تصميم دارند معلومات تخصص خود را گسترش بدهند و به يك حرفه‌اي تبديل شوند.

لينك دانلود

بازدید : 465
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:263

نوع فايل:word

فهرست مطالب:

مقدمه

تاريخچه پيدايش شبكه

معماري و پروتكل‌هاي شبكه‌ آشنايي با مدل OSI

كابل به عنوان مسير انتقال داده‌ها

مباني ويندوز و شبكه ( بخش اول)

مباني ويندوز و شبكه ( بخش دوم)

امكانات شبكه اي ويندوز

مروري بر زيرساخت شبكه هاي مبتني بر ويندوز

متداول ترين پورت هاي شبكه در ويندوز

استراتژي طراحي شبكه (بخش اول)

استراتژي طراحي شبكه (بخش دوم)

مستند سازي شبكه (بخش اول)

مستند سازي شبكه (بخش دوم)

واژه نامه شبكه (Networking glossary)

منابع

مقدمه

اهميت شبكه هاي رايانه اي بر كسي پوشيده نيست. در دنياي امروز، رايانه به عنوان يك وسيله مجرد، به تنهايي نمي تواند به طور كامل مفيد واقع شود و بازدهي كاملي داشته باشد. آن چه به رايانه، اهميتي فراتر از سابق مي دهد تقش آن در ارتباطات و انتقال اطلاعات گوناگون است .

هرچه زمان مي گذرد، حجم اطلاعاتي كه انسان با آن سر و كار دارد بيشتر مي شود . شبكه هاي رايانه اي امروزي، فصل جديدي در انفورماتيك گشوده و نزديك است مفهوم دهكده جهاني را تحقق بخشد .

با توجه به رشد و استفاده روز افزون از شبكه هاي رايانه اي گزارشي مبني بر مفاهيم پايه ارتباطات و شبكه ها و همچنين اجزا و اصطلاحات شبكه ها تنظيم شده است، كه اميدوارم شامل مطالب كامل و آموزنده اي باشد.

تاريخچه پيدايش شبكه

در سال 1957 نخستين ماهواره يعني اسپوتنيك توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد. در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد به‌سر مي برد. وزارت دفاع آمريكا ‌‌ ‌در واكنش به اين اقدام رقيب نظامي خود ،آژانس پروژه هاي تحقيقاتي پيشرفته(ARPA) را تاسيس كرد.

يكي از پروژه هاي مهم اين آژانس تامين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سال‌ها در مراكز تحقيقاتي غيرنظامي كه در امتداد دانشگاه‌ها بودند، تلاش براي اتصال كامپيوترها به يكديگر در جريان بود .در آن زمان كامپيوترها‌‌ي ‌Mainframe از طريق ترمينال‌ها به كاربران سرويس مي دادند.در اثر اهميت يافتن اين موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالي پروژه اتصال دو كامپيوتر از راه دور به يكديگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولين شبكه كامپيوتري بين چهار كامپيوتر كه دو تاي آن ها در ‌‌MIT، يكي در دانشگاه كاليفرنيا و ديگري در مركز تحقيقاتي استنفورد قرار داشتند، راه‌اندازي شد.

اين شبكه آرپانت‌‌ ‌‌(ARPAnet) نامگذاري شد. در سال 1965 نخستين ارتباط راه دور بين دانشگاه ‌MIT و يك مركز ديگر نيز بر قرار گرديد.

بازدید : 500
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:44

نوع فايل:word

فهرست:

فهرست مطالب :

چكيده طرح پژوهشي

هدف از اجراي اين طرح

طراحي اوليه

طراحي جزء به جزء سيستم

بخش مكانيك ، تشريح و نحوه ساخت

بخش الكترونيك ، تشريح و نحوه ساخت

اتصال به كامپيوتر

برنامه هاي كنترلي براي راه اندازي اوليه

نصب دوربين

پردازش تصوير

شرح برنامه پردازش تصوير

منابع

چكيده طرح پژوهشي :

ربات I.R.M يك نمونه از رباتهاي متحرك هوشمند است . در اين ربات هدف اصلي ، انجام عمل پردازش تصوير با سرعت ، دقت و كيفيت بالا بر روي يك بدنه متحرك مي باشد . فرآيند پردازش تصوير يك اصل اساسي در علم هوش مصنوعي ( هوش ماشيني ) و رباتيك است كه پيشرفت اين علوم وابسته به پيشرفت علم پردازش تصوير ( Image processing ) مي باشند ، اين عمل در اين ربات بدين صورت است كه تصاوير محيط اطراف توسط دوربين دريافت و به كامپيوتر ارسال و توسط نرم افزار فيلتر مي شوند ، سپس عمل اسكن و پردازش آنها با نرم افزار نوشته شده صورت مي گيرد و تصميمات لازم با استفاده از نتايج اين پردازش ها جهت كنترل ربات به برد كنترل كه در روي ربات قرار دارد ارسال مي شوند ، درشت فرمانهاي ارسالي از سوي كامپيوتر را ميكرو كنترلر دريافت كرده و پس از آناليز آنها به قسمتهاي مورد نظر اعمال مي دارد . ربات I.R.M علاوه بر مشخصه پردازش تصوير، داراي يك سيستم مكانيكي جديد با امكانات زياد و انعطاف بالا ، براي كار در محيطهاي مختلف و سازگاري با شرايط مختلف مي باشد . در تنه فيزيكي سيستم از 6 عدد Stepper Motor و 3 عدد DC Motor كوچك با بهره بهينه ، صفحات آلومنيومي براي ساخت كف ربات و قوطيهاي آلومنيومي براي بازوها و آلات متحرك ربات ، تسمه ها و چرخ دنده ها و قطعات پلاستيكي و ….. ، استفاده شده است . ربات با پورتهاي سريال و TV كارت كامپيوتر با سيم در ارتباط است ، منبع تغذيه نيز در بيرون قرار دارد و با سيم ربات را تغذيه مي كند . ارتفاع فيزيكي ربات در حالت عادي و موقعي كه حركت مي كند 75 Cm و محدوده مانور پنجه از 12- تا 95+ Cm مي باشد و در حالت توقف از شعاع 0تا 55 cm از محيط را در دسترس خود دارد . وزن تقريبي ربات 5/0±7 كيلوگرم مي باشد . داراي 4 چرخ كه دوعدد آن بزرگ ( كوپل به موتورها ) در طرفينو دو عدد ديگر ، كوچك ( هرز گرد ) در جلو و عقب ربات ، مي باشد.

ولتاژ كار ربات از يك منبع تغذيه با خروجيهاي 12 ولت1 و 3 آمپري و 5 ولت منطقي تامين مي شود كه همه ولتاژهاي مورد نياز از يك منبع تغذيه ديجيتالي ( موجود در آزمايشگاههاي برق ) قابل تامين است .

جهت دانلود كليك نماييد

بازدید : 673
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس تعداد صفحات:35

نوع فايل:word

كارآموزي رشته مهندسي كامپيوتر-سخت افزار

فهرست مطالب :

فصل اول

فصل دوم

فصل سوم

motherboard چيست و چه كاري انجام مي دهد

onboard باشد يا نه

چه motherboard اي را بايد انتخاب كنم

ريزپردازنده چيست؟

تاريخچه مختصري از ريزپردازنده ها

ساختمان داخلي يك پردازنده

كارت گرافيك يا VGA

فن آوري SLI چيست ؟

حافظه

مباني اوليه حافظه

منبع تغذيه

تكنولوژي سوئيچ كننده

استاندارد منبع تغذيه ها

هارد ديسك

مباني هارد ديسك

كارت صدا

مباني كارت صدا

عمليات كارت صدا

فلاپي ديسك

مباني فلاپي درايوها

CD Drive

مودم

كارت شبكه

وظايف كارت شبكه

مودم هاي كابلي

مباني مودم هاي كابلي

DSL

مزاياي DSL

اشكالات DSL

VDSL

گذرگاه PCI

پورت موازي

مباني پورت هاي موازي

پورت سريال

مباني پورت هاي سريال

پورتUSB

USB چيست ؟

تفاوتBIOS وCMOS چيست؟

SATA وIDE چه هستند؟

نمايشگر يا Monitor

كارت TV

قلم نوري

رسيور كارت يا كارت ماهواره

اسكنر(Scaner)

پلاتر

جعبه كامپيوتر

جهت دانلود كليك نماييد

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 13
  • تعداد اعضا : 0
  • بازدید امروز : 102
  • بازدید کننده امروز : 1
  • باردید دیروز : 366
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 579
  • بازدید ماه : 867
  • بازدید سال : 5747
  • بازدید کلی : 839580
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی