تبلیغات متنی |
تعداد صفحات:81
نوع فایل:word
فهرست:
مقدمه و تاریخچه مخابرات
اما نگاهی گذرا از سیستم مخابراتی برای آشنایی شما استاد ارجمند
شرح گزارش کارآموزی
هدف از ایجاد زمین کردن
صدمات عمده ساعقه به چهار دسته تقسیم می شود
بعضی از عوامل ایجاد جرقه گوشه ای عبارتند از
دلایل زمین کردن یا گراندینگ و انواع آن
انواع زمین کردن ( گراندینگ )
زمین کردن حفاظتی
اطلاعات و نکات ضروری برای داشتن یک سیستم حفاظتی مطمئن
مشخصات یک زمین ایده آل
روش های مختلف زمین کردن حفاظتی
شرایطی که برای اجرای یک زمین مناسب بایستی بکار رود
زمین کردن الکتریکی
نکات مورد توجه در زمین کردن الکتریکی
نصب میله های الکتروشیمیایی راست
نصب میله های الکتروشیمایی L شکل
مشخصات فنی الکترود شیمیایی زمین
روش های اندازه گیری مقدار مقاومت زمین
مقادیر استاندارد مقاومت گراند
دستگاههای اندازه گیری مقاومت گسترده زمین
متعلقات دستگاه اندازه گیری Megger عبارتند از
شرح مدار Megger و روش کار آن
روش عملی کار
نکاتی مهم در رابطه با دستگاه Megger و اندازه گیری مقاومت گسترده زمین
مفاهیم و علائم روی دستگاه
نحوه شارژ باطری دستگاه Megger دیجیتالی
دستورالعمل آزمایش و تحویل سیستم زمین ایستگاههای جدید مایکروویو
کابلها
تقسیمبندی کابلها
کابل با روکش عایقی کاغذ
تقسیمبندی کابلهای از نظر محل مصرف آنها
کابلهای خاکی
کابلهای کانالی
کابلهای هوایی
در کابلهای Self Supporting
کابلهای ام . دی . اف و سالن دستگاه
کابلهای متقارن
کابلهای کواکسیال
کابلهای نوری
کابل اسکرین
کابلهای هوت فرکانس یا کاریر
آرایش هادیها در کابلها
پیچش دوتایی
پیچش چهارتایی
پیچش چهارتایی ستارهای
پیچش دیزل هوست مارتین
آرایش زوجها در کابل
آرایش طبقهای یا لایهای
آرایش دستهای یا واحدی
زوجیابی در کابل
کد کابلهای پلاستیکی PIC
تشخیص سیمها در کابلهای پر زوج (بیش از 600 زوج)
روش اول: تشکیل گروههای بزرگ 600 زوجی
شناسایی زوجهای کابلهای هوت فرکانس (کاریر)
کابل کواکسیال
مغز کابل
ساختمان مغز کابل
غلاف کابل
آرمه
شناسایی زوجها در کابلهای ام . دی . اف
کابلهای مورد استفاده در سالن دستگاه
الف) کابلهای مورد استفاده در مراکز تلفن شهری
ب) کابلهای مورد استفاده در مراکز تلفن داخلی
مشخصات فنی کابل جلی فیلد خاکی
هادیها
متراژ کابلها
کابلکشی خاکی
کابلکشی مکانیزه
کابلکشی دستی
لوازم و تجهیزات کابلکشی خاکی
الف) لوازم ایمنی
ب) لوازم مورد نیاز جهت کابلکشی
اجرای عملیات
موانع زیرزمینی
پستگذاری
ساختمان پست
انواع پست
شبکه هوایی
تعریف شبکه
چگونگی انجام کابل کشی و سیم کشی هوایی
استفاده از بست زیر و رو
استفاده از قلاب
استفاده از پنجه
نصب جعبه تقسیم
برگردان پستی
رانژه بندی کافو
ترمینه کردن پست
نحوه اجرای آلارم های دستگاه
ERROR های دستگاه
عیب یابی دستگاه
برچسب ها : گزارش, دانلود, کارآموزی, مخابرات, ساعقه, جرقه, سیستم حفاظتی, الکترو شیمیایی, میله, دیجیتال, روکش عایق, کواکسیال, اسکرین, فرکانس, متقارن, هوست مارتین, غلاف, رانژه, ,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:30 موضوع | تعداد بازديد : 272 | لينک ثابت
تعداد صفحات:98
نوع فایل:word
فهرست مطالب:
فصل 1 : کلیات
فصل 2 : امنیت کلاسیک
مقدمه
امنیت پایگاه داده
تهدید امنیت در پایگاه داده
کنترل امنیت پایگاه داده
کنترل انتشار
کنترل استنباط
کنترل دسترسی
ارتباط کنترل دسترسی با سایر سرویسهای امنیتی
ماتریس دسترسی
سیاستهای کنترل دسترسی
سیاست تشخیص
سیاست اجباری
سیاست مبتنی بر نقش
مدیریت تفویض اختیار
جمعبندی
فصل سوم : بررسی امنیت در نرم افزار SQLServer 2005
مقدمه
هویت شناسی
مد هویت شناسی ویندوزی (WAM)
مد ترکیبی (MM)
Logins
Login های ویندوز و کاربران پایگاهداده
ایجاد گروه در ویندوز
ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از GUI
ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از کدهای T-SQL
Login های سرویس دهنده و کاربران پایگاه داده
ایجاد Login در سطح سرویس دهنده با استفاده از GUI
ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL
Sa Login
کنترل دسترسی (Access Control)
نقشها
نقشهای ثابت سرویس دهنده (FSR)
نقشهای پایگاه دادهای (DBR)
نقشهای برنامهای (APR)
شِما
Principal
Securable
Permission
رمز نگاری
رمزنگاری با استفاده از کلمه عبور کاربر
رمزنگاری کلید متقارن
رمزنگاری کلید نامتقارن
رمزنگاری با استفاده از گواهینامه
جمع بندی
فصل چهارم : طراحی سیستم پرسنلی
مقدمه
UseCase
شرح UseCase
نمودار توالی
Class Diagram
واژهنامه دادهای
فصل پنجم : معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی
مقدمه
رشته ارتباط
ارتباط برنامه با نقش برنامهای (APR)
معرفی فرم پرسنل
رمز نمودن اطلاعات
کار با استثناها
جمع بندی
فصل ششم : نتیجهگیری و راهکارهای آینده
منابع و ماخذ
فهرست اشکال:
سیستم کنترل دسترسی
کنترل دسترسی در سیستم بسته
کنترل دسترسی در سیستم باز
کنترل دسترسی و سایر سرویسهای امنیتی
ماتریس دسترسی
سیاستهای کنترل دسترسی
سیاست تشخیص کنترل دسترسی
کنترل انتشار اطلاعات برای تامین محرمانگی
کنترل انتشار اطلاعات برای تامین صحت
کنترل دسترسی اجباری
اعمال همزمان دو سیاست تشخیصی و اجباری در سیستم
نمونهای از ارث بری در نقشها
Object Explorer
تغییر مد هویت شناسی
لیست گروههای موجود در کامپیوتر
اضافه کردن گروه
Yashi آماده اضافه شدن به گروه
گروه جدید اضافه شده است
ایجاد یک Login جدید
جستجو برای یافتن گروهها
یافتن گروه Group 1
گروه انتخاب شده آماده اضافه شدن است
اعطای دسترسی به پایگاهداده به Login مورد نظر
وضعیت Login
Group 2 ایجاد شده است
ایجاد یک Login جدید
اعطای دسترسی به پایگاهداده به Login مورد نظر
FSR
اعضای نقش sysadmin
ایجاد کاربر در سطح پایگاه داده
انتخاب Login
Login انتخاب شده است
کلیک بر روی securable
انتخاب منابع برای اعمال محدودیت بر روی آن ها
تعریف دسترسیها برای پایگاهداده Pubs
تعریف دسترسیها برای جدول Sales
اعمال محدودیت بر روی فیلدها
ایجاد APR
انتخاب نوع منبع
انتخاب پایگاه داده
تنظیم کردن حقوق دسترسی
اعمال محدودیت در مشاهده فیلدها
مقادیر جدول tblStudent قبل از رمز نگاری
مقادیر جدول tblStudent پس از رمزنگاری
دادههای رمزگشایی شده
usecase
نمودار توالی برای انجام عمل ثبت پرسنل
نمودار توالی برای انجام عمل حذف پروژه
نمودار توالی برای انجام عمل جستجو بر روی پروژه های محرل شده به افراد
نمودار توالی برای انجام عمل جستجو بر روی پرسنل
class diagram
استفاده از جدول پایگاه داده، برای تامین امنیت در روش سنتی
ساختن Login
ایجاد کاربر در سطح پایگاه داده
اجازه اجرای sp_setapprole به کاربر Login1 اعطا شده است
دریافت نام APR و کلمه رمز
فرم پرسنل
اعطای دسترسی به نقش برنامه ای manager
دسترسی به sp_insert برای نقش برنامهای employee غیر مجاز است
نمونه ای از پیغام خطای صادر شده از SQLServer
نمونه ای از پیغام صادر شده توسط برنامه نویس
مقدمه:
امنیت اطلاعات یکی از مهم ترین مفاهیم، از آغاز زندگی بشر تاکنون بوده است. انسانهای ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکستهای انسانهای گذشته در جنگها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آن ها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده میکردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقتهای میلیاردی که گاها از بانکها میشود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده میکنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده میپردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده، فائق آمده و با به اشتراک گذاشتن دادهها، امکان استفاده بیشتر از اطلاعات را مهیا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیطهایی که همواره با پیچیدگیهای زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید، صحت داده و انتشار داده، ما را در شناخت مدلهای امنیت یاری میکند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز میشود. از دیگر واژههای مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیتهایی است که کاربر مجاز میتواند بر روی سیستمهای کامپیوتری انجام دهد. کنترل دسترسی شامل سیاستهای مختلفی است. سیاستهای تشخیص، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاستها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر میکنند و در تناقض با یکدیگر نیستند، به عبارت دیگر جهت حرکت همه آن ها یکی است.
امنیت کلاسیک را در فصل دو بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 میپردازیم. رنگ امنیت کلاسیک در تمامی مولفههای امنیتی SQLServer2005 به چشم میخورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی، انواع نقش ها، شما و بسیاری دیگر از واژهها و مفاهیم را در فصل سه بررسی میکنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل سه مدل امنیتی SQLServer2005 بطور کامل بررسی شده است. در فصل چهار یک محیط عملی طراحی و پیاده سازی شده است. در فصل پنچ با مشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی میکنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را به صورت عملی پیاده سازی کردهاند. بسیاری از سیستمهای طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزمهای امنیتی به کار رفته در این سیستمها دارای نواقص و کمبودهای بسیاری است.
برچسب ها : اطلاعات, امنيت كلاسيک, امنیت, امنیت اطلاعات, امنیت پایگاه داده, برنامه نويسی, تهدید, جامعه, دانلود, رمز نگاری, سيستم پرسنلی, فرم پرسنل, مکانیزم, نرم افزار, هویت شناسی, ویندوز, پایگاه داده, پرسنل, پروژه, کاربر, کامپیوتر, کلمه عبور, کلید متقارن, کلید نامتقارن,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:46 موضوع | تعداد بازديد : 260 | لينک ثابت
تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتمها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راهحلی برای حفظ امنیت دادهها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیادهسازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)
چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.
برچسب ها : اسناد, الگوريتم, الگوريتم, امضای ديجيتالی, امنيت, امنيت در شبکه, ايمن, برنامه, برنامه های کاربردی, بهنگام سازی, تبادل داده, توزيع, توليد, جاسوسان, دانلود, رمز, رمز قطعه ای, رمز نگاری, رمزعبور, رمزگذار, سرويس دهندگان, سياست امنيتی, سيستم, سيستم های عامل, شبکه, فرماندهان, فناوری اطلاعات, مديريت كليد, پروتکل, پروژه, پست الکترونيک, چاپگر, کليد متقارن, کليد نامتقارن,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:02 موضوع | تعداد بازديد : 262 | لينک ثابت
درباره وبلاگ
فهرست اصلي
آمار وبلاگ
تعداد آنلاين : 0
بازديد امروز : 3
بازديد ديروز : 3
بازديد هفته : 6
بازديد کل : 40418
کل مطالب :
1343
نظرات :
0
آمار وبلاگ
نوشته هاي پيشين
POWERED BY