تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پروژه ASN.1

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:76

نوع فایل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنیت تجهیزات شبکه:

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

2‌‌ـ‌‌1 توپولوژی شبکه:

الف طراحی سری :

ب طراحی ستاره‌ای :

ج طراحی مش :

3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:

5‌‌ـ‌‌1 منابع تغذیه:

6‌‌ـ‌‌1 عوامل محیطی:

2- امنیت منطقی:

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

2-2           مدیریت پیکربندی:

3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:

4‌‌ـ‌‌2 امن سازی دسترسی:

5‌‌ـ‌‌2 مدیریت رمزهای عبور:

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابلیت‌های امنیتی:

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:

مفاهیم امنیت شبکه:

1‌‌ـ‌‌ منابع شبکه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خلیل خطر:

4ـ سیاست امنیتی:

5‌‌ـ‌‌ طرح امنیت شبکه:

6‌‌ـ‌‌ نواحی امنیتی:

بهبود قابلیت های امنیتی IE توسط Windows XP SP2

نوار اطلاعات:

مسدود کننده Pop‌‌ـ‌‌up:

مدیریت Add‌‌ـ‌‌on:

نقص‌های بحرانی:

احتیاط بیشتر مشتریان:

ضعف امنیتی کربروس:

سرویس پک:

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترین شکاف های امنیتی سال 2003

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکلSIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها:

۱‌‌ـ‌‌ برنامه‌های اسب تروا:

۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:

۳‌‌ـ‌‌ عدم پذیرش سرویس:

۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:

۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:

۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ایمیلهای جعلی:

۹‌‌ـ‌‌ ویروسهای داخل ایمیل:

۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:

۱۱‌‌ـ‌‌ سرویس گیرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد:

پراکسی با Stateful packet filter تفاوت دارد:

پراکسی ها یا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

 

aمقدمه:

امنیت تجهیزات شبکه:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

1)    امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

2)    امنیت تجهیزات شبکه در سطوح منطقی

3)    بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

                                جهت دانلود کليک نماييد

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه, توپولوژی, امنیت, مسیریاب, خدمات, مسدود کننده, بافر, پروتکل, ویندوز, کرم, پیاده سازی, ایمیل, چت, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:47 موضوع | تعداد بازديد : 225 | لينک ثابت


دانلود گزارش کارآموزی کارخانه قند

تعداد صفحات:311
نوع فایل:word
فهرست مطالب:
تاریخچه کارخانه قند
مقدمه
نقش شکر در تغذیه انسان
دستورالعمل های عمومی
فصل اول
عیار سنجی
آزمایشهای عیارسنجی
نمونه برداری از چغندرقند
نمونه برداری از خمیره چغندر قند
تعیین درصد قند چغندر قند(عیار)
طرز تهیه محلول استات سرب قلیایی
طرز تهیه محلول های رقیق شده استات سرب قلیایی
طرز تهیه محلول سولفات آلومینیم 3% درصد
تعیین درصد افت چغندر
فصول دوم
انتقال چغندر قند
آزمایش های آب کانال چغندر قند
تعیین PHآب کانال چغندرقند
طرز تهیه محلول های بافر
تعیین دمای آب کانال چغندر
فصل سوم
عصاره گیری
آزمایش های دیفوزیون
نمونه برداری خلال
آزمایش های خلال چغندر قند
تعیین دیژسیون خلال
تعیین ماده خشک خلال
تعیین PH خلال
تعیین کیفیت خلال
تعیین مارک چغندر قند
تعریف مارک
تعیین قند انورت چغندر قند
طرز تهیه محلول مولر
طرز تهیه محلول تیوسولفات سدیم
تعیین فاکتور محلول تیوسولفات سدیم
طرز تهیه محلول ید
تعیین فاکتور محلول ید
طرز تهیه محلول اسید استیک N 5 و N 1
طرز تهیه معرف چسب نشاسته
طرز تهیه محلول اسید کلریدریک N 2
طرز تهیه محلول یدات پتاسیم N 1/0
طرز تهیه معرف فنل فتالئین
طرز تهیه محلول کربنات سدیم N 1
تعیین رافینوز چغندر قند
طرز تهیه محلول کربنات سدیم 10%
طرز تهیه محلول اسید کلریدریک N 1
تعیین سطح مخصوص خلال
آزمایش های شربت خام و آب دیفوزیون
نمونه برداری شربت خام
نمونه برداری آب دیفوزیون
تعیین درصد قند شربت خام
تعیین ماده خشک شربت خام
تعیین PH شربت خام
تعیین اسیدیته شربت خام
طرز تهیه محلول سود
تعیین قند انورت شربت خام
شمارش مستقیم میکروسکوپی شربت خام
شمارش کلنی (کلنی کانت) میکروب های شربت خام
طرز تهیه محیط کاشت پلیت کانت آگار
طرزتهیه الکل اتیلیک
تعیین PH آب دیفوزیون
آزمایش های آب تفاله
نمونه برداری آب تفاله
تعیین درصد قند آب تفاله
تعیین ماده خشک آب تفاله
تعیین PH آب تفاله
آزمایش های تفاله پرس شده
نمونه برداری تفاله پرس شده
تعیین درصد قند تفاله پرس شده
تعیین ماده خشک تفاله پرس شده
آزمایش های تفاله خشک
نمونه برداری تفاله خشک
تعیین درصد قند تفاله خشک
تعیین ماده خشک تفاله خشک
تعیین زمان بازشدن تفاله بریکت
فصل چهارم
تصفیه شربت
آزمایش های تصفیه شربت
نمونه برداری شربت پرشولاژ، شولاژ ،کربناتاسیون II ,I
آزمایش های پر شولاژ
تعیین PH شربت پرشولاژ (شربت آهک خورI)
تعیین قلیایی پرشولاژ (شربت آهک خورI)
تعیین بومه شیرآهک
آزمایش های شولاژ (آهک خور II)
تعیین قلیایی شربت شولاژ (شربت آهک خور II)
طرز تهیه محلول اسید کلریدریک
آزمایش های کربناتاسیون I (اشباع I)
تعیین PH شربت کربناتاسیون I(شربت اشباع I)
تعیین قلیایی شربت کربناتاسیون I
تعیین آهک کل شربت کربناتاسیون I
طرز تهیه محلول هیدروکسید سدیم
طرز تهیه معرف مخلوط
تعیین سرعت سدیمنتاسیون شربت کربناتاسیون I
اندازه گیری حجم گل شربت کربناتاسیون I
ضریب صاف شدن (FK) شربت کربناتاسیون I
تنظیم دستگاه تعیین ضریب فیلتراسیون بریگل مولر
قلیایی اپتیمم (مطلوب) شربت کربناتاسیون I
تعیین کدورت شربت کربناتاسیون I
آزمایش هایگل کربناته
نمونه برداری گل کربناته (فیلتر خلاء – فیلتر ممبران)
تعیین درصد قند گل کربناته
تعیین ماده خشک گل کربناته
آزمایش های کربناتاسیون II (اشباع II)
تعیین PH شربت کربناتاسیون II (شربت اشباع II)
تعیین قلیایی شربت کربناتاسیون II
تعیین آهک کل شربت کربناتاسیونII
فصل پنجم
اواپراسیون
آزمایش های اواپراسیون
نمونه برداری شربت رقیق و شربت غلیظ
آزمایش های شربت رقیق
تعیین درصد قند شربت رقیق
تعیین ماده خشک شربت رقیق
تعیینPH شربت رقیق
تعیین قلیایی شربت رقیق
تعیین سختی کل شربت رقیق
طرز تهیه معرف اریوکروم بلوبلاک
طرز تهیه محلول بافر آمونیاکی
تعیین خاکستر شربت رقیق
تعیین رنگ شربت رقیق
تعیین مقدار قند انورت شربت رقیق
تعیین مقدار اکسید گوگرد شربت رقیق
آزمایش های شربت غلیظ
تعیین درصد قند شربت غلیظ
تعیین ماده خشک شربت غلیظ
تعیینPH شربت غلیظ
تعیین قلیایی شربت غلیظ
تعیین سختی کل شربت رقیق
تعیین خاکستر شربت غلیظ
تعیین رنگ شربت غلیظ
تعیین مقدار قند انورت شربت غلیظ
فصل ششم
کریستالیزاسیون
آزمایش های کریستالیزاسیون
آزمایش های پخت ها
تعیین درصد قند پخت ها
تعیین PH پخت ها
تعیین خاکستر پخت ها
آزمایش های پساب ها ، پساب ها،پساب نوچ، لیکور استاندارد ، کلرس ها ، آفینه و ملاس
تعیین ماده خشک
تعیین PH
تعیین خاکستر
تعیین خاکستر ملاس
تعیین مقدار قند انورت ملاس
تعیین رنگ در محلول کلرس I
آزمایش های قند و شکر
نمونه برداری قندوشکر
آماده سازی نمونه های قند (کله – حبه – کله شکسته)
تعیین درصد قند شکر و پودر قند
تعیین قند انورت شکر سفید و پودر قند
تعیین درصد رطوبت شکر سفید و پودر قند
تعیین خاکستر شکر سفید و پودر قند
تعیین رنگ در محلول شکر سفید و پودر قند
تعیین رنگ ظاهری شکر سفید وقند
منبع نور
تعیین مقدار SO2 شکر سفید و پودر قند
طرز تهیه محول فرم آلدئید 2 گرم در لیتر
طرز تهیه محلول پارارزنیلین (محلول مادر)
طرز تهیه محلول ساکارز عاری از سولفیت
طرز تهیه محلول استاندارد سولفیت سدیم (آزمایشات مقدماتی)
طرز تهیه محلول مادر سولفیت سدیم جهت رسم منحنی اسپکتروفتومتر
تعیین باکتری های هوازی مزوفیل شکر و پودر قند
تعیین کپک و مخمر شکر و پودر قند
تعیین کلیفوم در شکر و پودرقند
تعیین رافینوز نمونه های فرآیند تولید شکر از چغندر قند
فصل هفتم
کوره آهک
آزمایش های کوره آهک
آزمایش های سنگ آهک
تعیین رطوبت سنگ آهک
تعیین درصد مواد فرار سنگ آهک
تعیین درصد مواد نامحلول دراسید کلریدریک نمونه سنگ آهک
تعیین درصدآهن و آلومینیم سنگ آهک
تعیین درصد کلسیم و منیزیم سنگ آهک
آزمایش های کک
تعیین درصد رطوبت کک
تعیین درصد خاکستر کک
آزمایش های گاز تولیدی کوره آهک
تعیین غلظت گاز دی اکسید کربن CO2 به وسیله دستگاه اورسات
تعیین غلظت گاز اکسیژن (O2)به وسیله دستگاه اورسات
تعیین غلظت گاز منواکسید کربن (CO)به وسیله دستگاه اورسات
فصل هشتم
کوره بخار
آزمایش های کوره بخار
آزمایش های آب تغذیه و آب کوره بخار
PH آب تغذیه و آب کوره بخار
سختی کل (مجموع کلسیم ومنیزیم) آب تغذیه و آب کوره بخار
سختی کربنات و سختی غیر کربنات آب تغذیه و آب کوره بخار
قلیایی فنل فتالئین ومتیل اورانژ (عدد Pو عددm) آب تغذیه و آب کوره بخار
تعیین وزن مخصوص یا چگالی آب کوره بخار
اثبات وجودقند (تست مولیش) آب تغذیه و آب کوره بخار
تعیین مقدار هیدرازین (N2H4) اب کوره بخار
فصل نهم
قندگیری از ملاس
آزمایش های قندگیری ازملاس
آزمایشهای آهک
تعیین درصد زبره آهک
اکتیویته پودر آهک (مقدار CaO در آهک )
آزمایش های فرملاس
تعیین درصد قند فرمالاس
تعیین ماده خشک فرملاس
آزمایشهای ساکارات سرد
تعیین درصد قند ساکارات سرد
تعیین درصد CaO در ساکارات سرد
تعیین درجه خلوص ظاهری ساکارات سرد
تعیین درجه خلوص حقیقی ساکارات سرد
تعیین بومه ساکارات سرد
آزمایشهای پسآب سرد
تعیین درصد قند پسآب سرد
تعیین درصد CaOدر پسآب سرد
فصل دهم
فاضلاب
آزمایش های فاضلاب
اندازه گیری اکسیژن محلول (DO)
تعیین PH فاضلاب
تعیین کدورت فاضلاب
تعیین اکسیژن مورد نیاز بیولوژیکی (BOD)
تعیین اکسیژن مورد نیاز شیمیایی (COD)
تعیین باقیمانده کل (T.S)
تعیین کل مواد جامد فرار در یک لیتر فاضلاب (v.s)
تعیین کل مواد جامد حل نشده در یک لیتر فاضلاب (T.S.S)
تعیین کل مواد جامد حل شده در یک لیتر فاضلاب (T.d.S)
تعیین درصد قند آب کانال شستشو
خط تولید
نگاهی اجمالی به مراحل فرایند خط و تولید
عیار سنج
آسیاب خلال
برج دیفوزیون
قسمت خام
قسمت کریستالیزاسیون

قند گیری از ملاس

 


برچسب ها : دانلود, گزارش کارآموزی, کارخانه قند, شکر, تغذیه, صنایع غذایی, عیارسنجی, چغندر قند, بافر, عصاره گیری, دیژسیون, شربت خام, اسیدیته, شولاژ, اوپراسیون, رقیق, کریستالیزاسیون, خاکستر, ملاس, پساب, کوره, کک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:14 موضوع | تعداد بازديد : 430 | لينک ثابت


دانلود پایان نامه مبارزه با هک

تعداد صفحات:191
نوع فایل:word
فهرست مطالب:
فصل اول:نگاهی به هکرها و شیوه عملکردشان
مقدمه
هکر به چه معناست؟
اهداف هکر
روش های نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
تروجان ها
تکنیک های انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روش های معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیل های جعلی
پسوردهای مخفی فایل
شنود بسته های اطلاعات
حملات Pharming چیست؟
بررسی دنیای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روش های اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندی های دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
مقدمه
درک سطوح و شرایط
خلاصه تاریخچه هک کردن
سیستم هک کردن تلفن
سیستم هک کردن کامپیوتر
عوامل تحریک هکرها چیست؟
عوامل غیر اخلاقی محرک هکرهای بداندیش
کارکردن با حرفه ای ها عرصه امنیت داده ها
کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
شناخت انواع حملات در سیستم های موجود
Dos/ DDos
ویروس های هک کننده
اسب تروآ
کرم ها
برنامه های ولگرد
دزدی کردن
دزدان کارت های اعتباری
دزدان موجودی ها (هویت)
در خلال و راه زنان اطلاعات
درک شیوه سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
اخلال های پنهان
پارامترهای جعلی و پنهان
برش ابتدایی
پر شدن و سرریز بافر
شیرینی زهرآلود
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کننده‌ کدهای بی ارزش کیست اند؟
از قانون تبعیت کنیم
وقتی برنامه نویسی میکنیم خلاقیت داشته باشیم
اجازه‌ فکر کردن به خود بدهید
برنامه های ماژولار درست تر کار میکند
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه که من قابل اجر است
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپت های خرابکار
زبان های ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروس های WBA
Javascript
امنیت در Javascript
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscript
امنیت در VBscript
مشکلات امنیت در VBscript
پیشگیری های امنیتی VBscript
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترل های Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترل های Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروال
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
مقدمه بر سیاست امنیت
سیاست امنیت چیست؟
ارزش در برابر ریسک
سیاست امنیت میبایست شامل چه عناصر باشد؟
هجوم های دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
منابع

مقدمه:
تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بیسیم و دست یابی به دستگاه ها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاه ها بطور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث میشود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستم های دارای امنیت ضعیف، سیستم هایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آن ها به مخاطره می اندازند. حتی برنامه ها و سیستم هایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشین ها یک گام جلوتر است. جرم‌ها و سو استفاده های فنی در کشمکش با دنیای اینترنت میباشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی میشوند و پی گیری گروه های مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیت هایشان حق داده میشود. بدین معنی که آن ها رخنه ها و کاستی های امنیت را آشکار میسازند. بعضی اشخاصی که به عنوان هکر شناخته میشوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح میدهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.

لینک دانلود

 


برچسب ها : فیشینگ, ایمیل, اسب تروا, دیواره آتش, امنیت, کلمه رمز, فیلتر سازی, پورت, ویروس, کرم, کارت اعتباری, اطلاعات, بافر, اسکریپ, دانلود, پایان نامه, پروژه, هک, هکرها, کرک, نفوذ هکر, مهندسی اجتماعی, تروجان,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:25 موضوع | تعداد بازديد : 247 | لينک ثابت


دانلود پروژه انواع سوئیچ های نوری و کاربردهای آن ها

تعداد صفحات:30
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
فصل دوم
کاربرد سوئیچ های نوری
اتباطات نوری
حفاظت سوئیچینگ
مالتیپلکس نوری (OADM)
مونیتورینگ سیگنال نوری (OSM)
قید شبکه
فابریک های سوئیچ نوری
تلفات داخلی
Crosstalk
نرخ جذب
فصل سوم
انواع سوئیچ های نوری
سوئیچ اپتو مکانیک
سوئیچ میکرو الکترو مغناطیس (MEMS)
سوئیچ های الکترو اپتیک
سوئیچ های ترمو اپتیک
سوئیچ های الکترو متریک
سوئیچ های نوری دیجیتال
سوئیچ های کریستال – مایع
سوئیچ های حبابی
سوئیچ های آکوستو اپتیک
مراجع

چکیده:
در تحقیق حاضر، به بررسی سوئیچ های نوری پرداخته ایم. برای این منظور در ابتدا توضیح مختصری در مورد اساس سوئیچ های نوری و لزوم آن ها در قالب فصل مقدمه ارائه میدهیم. در فصول بعدی انواع این سوئیچ ها را به طور مختصر مورد بررسی قرار داده و همچنین بعضی از کاربردهای آن ها ارائه میشود.
برای این منظور چندین نوع از این سوئیچ ها بررسی شده است.

مقدمه:
تقاضای بی سابقه برای افزایش شبکه های نوری، توسعه سیستم های شبکه نوری با برد زیاد را ایجاب میکند. چنین سیستم هایی ده ها هزار طول موج را در هر فیبر، با طول موج مدوله شده 10Gb/s یا بیشتر انتقال میدهند. تاکنون، سوئیچینگ در این سیستم ها بیشتر جنبه الکترونیکی داشته است. در هر گره از سوئیچینگ، سیگنال های نوری به شکل الکترونیکی تبدیل میشوند، به صورت الکترونیکی بافر میشوند و سپس به قدم بعدی میروند و در نهایت از شکل الکترونیکی به شکل نوری تبدیل میشوند.
سوئیچ های الکترونیکی با استفاده از تکنولوژی های پیشرفته، به مرحله تکامل خود رسیده اند. با این حال، به علت افزایش ظرفیت شبکه، به نظر میرسد که سوئیچینگ الکترونیکی قادر به حفظ آن نمی باشد. پس از آن، تجهیزات الکترونیکی به شدت وابسته به نرخ داده و پروتکل می باشند. و بنابراین، نتیجه هر به روزرسانی سیستم، جایگزینی تجهیزات الکترونیکی میباشد. بنابراین اهمیت سوئیچ های نوری آشکار میشود.
تاکنون، محدودیت تکنولوژی های عناصر نوری، نبودن پردازش درجه بیت و نبود بافرینگ موثر در تقاضای نوری، باعث ایجاد محدودیت در کاربردهای سوئیچینگ نوری شده است.
جذابیت اصلی سوئیچ های نوری آن است که قادر به مسیریابی سیگنال های نوری داده، بدون نیاز به هر گونه تبدیل سیگنال الکترونیکی میباشند و بنابراین مستقل از نرخ داده و پروتکل میباشد. انتقال سوئیچینگ از حالت الکترونیکی به حالت نوری، منجر به کاهش تجهیزات شبکه میشود و همچنین باعث افزایش سرعت سوئیچینگ میشود و در نهایت توان مصرفی سیستم را کاهش میدهد. به علاوه حذف مبدلهای نوری به الکترونیکی و الکترونیکی به نوری، باعث کاهش عمده در هزینه های سیستم میگردد.

لینک دانلود

 


برچسب ها : اتباطات نوری, اپتو مکانیک, بافرینگ, برق, تلفات داخلی, توان مصرفی, تکنولوژی, دانلود, سوئیچ های نوری, سوئیچینگ, سیگنال نوری, شبکه, شبکه های نوری, فابریک, فیبر, مالتیپلکس, مسیریابی, مونیتورینگ, میکرو الکترو مغناطیس, نرخ جذب, هزینه های سیستم, پروژه,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 17:39 موضوع | تعداد بازديد : 232 | لينک ثابت


دانلود پایان نامه شبیه سازی موانع عقب خودرو با استفاده از 4 سنسور مافوق صوت

تعداد صفحات:98
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
ماهیت امواج صوتی و مافوق صوت
کاربردهای امواج مافوق صوت
فصل دوم – بلوک دیاگرام کلی پروژه
مدار فرستنده
مدار گیرنده
بخش کنترل
سیستم نمایشگر
فصل سوم – سنسورهای مافوق صوت
اثر پیزوالکتریک
ترانسدیوسرهای مافوق صوت و مشخصات 400ST/R160
فصل چهارم – فرستنده مافوق صوت
نوسان ساز
مدار بافر
مدار کلید زنی (سوئیچینگ ترانزیستوری)
رله آنالوگ – دیجیتال
طراحی مدار بهینه برای فرستنده
فصل پنجم – گیرنده مافوق صوت
تقویت کننده طبقه اول
فیلتر(میانگذر) با فرکانس مرکزی 40KHZ
تقویت کننده طبقه دوم
مدار تولید پالس منطقی (اشمیت تریگر)
فصل ششم – بخش کنترل
خصوصیات میکروکنترلر ATMEGA32
ورودی – خروجی
منابع کلاک
بررسی پورت های میکروکنترلر ATMEGA32
برنامه نویسی میکروکنترلر ATMEGA32
فصل هفتم – سیستم نمایشگر
معرفی پین های LCD گرافیکی
فصل هشتم – طراحی سیستم های نمایشگر فضای عقب خودرو
نمایشگر فضای عقب خودرو
برنامه نهایی میکروکنترلر
فصل نهم – نتیجه گیری و پیشنهادات
نتیجه گیری و پیشنهادات
منابع و مآخذ

چکیده:
در این پروژه با استفاده از 4 سنسور مافوق صوت به شبیه سازی موانع عقب خودرو میپردازیم این سیستم در خودروهای سنگین که امکان دیدن فضای پشت اتومبیل در آیینه عقب ندارند کاربرد مناسبی خواهد داشت چگونگی کارکرد این پروژه به این صورت است که موج مافوق صوت به وسیله فرستنده ارسال میگردد همزمان یک تایر در میکرو راه اندازی میشود زمانی که موج ارسالی به مانع برخورد کرد و در گیرنده دریافت شد میکرو تایمر را متوقف میکند زمان اندازه گیری شده توسط تایمر عبارت است از زمان رفت و برگشت موج که نصب این زمان، زمان رفت موج خواهد بود حاصل ضرب این زمان در سرعت موج مافوق صوت فاصله مانع تا سنسور را به ما میدهد که براساس آن به مدل کردن خودرو نسبت به موانع میپردازیم.

لینک دانلود

 


برچسب ها : آنالوگ, امواج صوتی, برنامه نويسی, تايمر, تقويت کننده, خودرو, دانلود, ديجيتال, سرعت موج, سنسور مافوق صوت, سيستم نمايشگر, شبيه سازی, فيلتر, مدار بافر, مدار بهينه, مدار فرستنده, مدار کليد زنی, مدار گيرنده, ميکروکنترلر, نمايشگر, نوسان ساز, پالس, پایان نامه, پورت, پيزوالکتريک, کلاک, گرافيک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:15 موضوع | تعداد بازديد : 237 | لينک ثابت



صفحه قبل 1 صفحه بعد