تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

گزارش کارآموزی در شرکت ماشین های اداری فراسو

آپلود عکس , آپلود دائمی عکس تعداد صفحات:35

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر-سخت افزار

فهرست مطالب :

فصل اول

فصل دوم

فصل سوم

motherboard چیست و چه کاری انجام می دهد

onboard باشد یا نه

چه motherboard ای را باید انتخاب کنم

ریزپردازنده چیست؟

تاریخچه مختصری از ریزپردازنده ها

ساختمان داخلی یک پردازنده

کارت گرافیک یا VGA

فن آوری SLI چیست ؟

حافظه

مبانی اولیه حافظه

منبع تغذیه

تکنولوژی سوئیچ کننده

استاندارد منبع تغذیه ها

هارد دیسک

مبانی هارد دیسک

کارت صدا

مبانی کارت صدا

عملیات کارت صدا

فلاپی دیسک

مبانی فلاپی درایوها

CD Drive

مودم

کارت شبکه

وظایف کارت شبکه

مودم های کابلی

مبانی مودم های کابلی

DSL

مزایای DSL

اشکالات DSL

VDSL

گذرگاه PCI

پورت موازی

مبانی پورت های موازی

پورت سریال

مبانی پورت های سریال

پورتUSB

USB چیست ؟

تفاوتBIOS وCMOS چیست؟

SATA وIDE چه هستند؟

نمایشگر یا Monitor

کارت TV

قلم نوری

رسیور کارت یا کارت ماهواره

اسکنر(Scaner)

پلاتر

جعبه کامپیوتر

جهت دانلود کلیک نمایید

 


برچسب ها : کارآموزی, مهندسی, کامپیوتر, سخت افزار, کارت گرافیک, پردازنده, هارد دیسک, کارت صدا, فلاپی, مودم, پورت, کیس, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 8 خرداد 1394 ساعت 12:30 موضوع | تعداد بازديد : 293 | لينک ثابت


پروژه طراحی و ساخت ربات هوشمند I.RM

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:44

نوع فایل:word

فهرست:

فهرست مطالب :

چکیده طرح پژوهشی

هدف از اجرای این طرح

طراحی اولیه

طراحی جزء به جزء سیستم

بخش مکانیک ، تشریح و نحوه ساخت

بخش الکترونیک ، تشریح و نحوه ساخت

اتصال به کامپیوتر

برنامه های کنترلی برای راه اندازی اولیه

نصب دوربین

پردازش تصویر

شرح برنامه پردازش تصویر

منابع

چکیده طرح پژوهشی :

ربات I.R.M یک نمونه از رباتهای متحرک هوشمند است . در این ربات هدف اصلی ، انجام عمل پردازش تصویر با سرعت ، دقت و کیفیت بالا بر روی یک بدنه متحرک می باشد . فرآیند پردازش تصویر یک اصل اساسی در علم هوش مصنوعی ( هوش ماشینی ) و رباتیک است که پیشرفت این علوم وابسته به پیشرفت علم پردازش تصویر       ( Image processing ) می باشند ، این عمل در این ربات بدین صورت است که تصاویر محیط اطراف توسط دوربین دریافت و به کامپیوتر ارسال و توسط نرم افزار فیلتر می شوند ، سپس عمل اسکن و پردازش آنها با نرم افزار نوشته شده صورت می گیرد و تصمیمات لازم با استفاده از نتایج این پردازش ها جهت کنترل ربات به برد کنترل که در روی ربات قرار دارد ارسال می شوند ، درشت فرمانهای ارسالی از سوی کامپیوتر را میکرو کنترلر دریافت کرده و پس از آنالیز آنها به قسمتهای مورد نظر اعمال می دارد . ربات I.R.M علاوه بر مشخصه پردازش تصویر، دارای یک سیستم مکانیکی جدید با امکانات زیاد و انعطاف بالا ، برای کار در محیطهای مختلف و سازگاری با شرایط مختلف می باشد . در تنه فیزیکی سیستم از 6 عدد Stepper Motor و 3 عدد DC Motor کوچک با بهره بهینه ، صفحات آلومنیومی برای ساخت کف ربات و قوطیهای آلومنیومی برای بازوها و آلات متحرک ربات ، تسمه ها و چرخ دنده ها و قطعات پلاستیکی و ….. ، استفاده شده است . ربات با پورتهای سریال و TV کارت کامپیوتر با سیم در ارتباط است ، منبع تغذیه نیز در بیرون قرار دارد و با سیم ربات را تغذیه می کند . ارتفاع فیزیکی ربات در حالت عادی و موقعی که حرکت می کند 75 Cm و محدوده مانور پنجه از 12- تا 95+ Cm می باشد و در حالت توقف از شعاع 0تا 55 cm از محیط را در دسترس خود دارد . وزن تقریبی ربات   5/0±7 کیلوگرم می باشد . دارای 4 چرخ که دوعدد آن بزرگ ( کوپل به موتورها ) در طرفینو دو عدد دیگر ، کوچک ( هرز گرد ) در جلو و عقب ربات ، می باشد.

ولتاژ کار ربات از یک منبع تغذیه با خروجیهای 12 ولت1 و 3 آمپری و 5 ولت منطقی تامین می شود که همه ولتاژهای مورد نیاز از یک منبع تغذیه دیجیتالی ( موجود در آزمایشگاههای برق ) قابل تامین است .

                                      جهت دانلود کليک نماييد

 


برچسب ها : پروژه, پایان نامه, دانلود, ربات, هوشمند, سیستم, کامپیوتر, نصب دوربین, پردازش تصویر, آنالیز, پورت, منبع تغذیه, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:25 موضوع | تعداد بازديد : 253 | لينک ثابت


دانلود پروژه شبکه و تاریخچه پیدایش آن

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:263

نوع فایل:word

فهرست مطالب:

مقدمه

تاریخچه پیدایش شبکه

معماری و پروتکل‌های شبکه‌ آشنایی با مدل OSI

کابل به عنوان مسیر انتقال داده‌ها

مبانی ویندوز و شبکه ( بخش اول)

مبانی ویندوز و شبکه ( بخش دوم)

امکانات شبکه ای ویندوز

مروری بر زیرساخت شبکه های مبتنی بر ویندوز

متداول ترین پورت های شبکه در ویندوز

استراتژی طراحی شبکه (بخش اول)

استراتژی طراحی شبکه (بخش دوم)

مستند سازی شبکه (بخش اول)

مستند سازی شبکه (بخش دوم)

واژه نامه شبکه (Networking glossary)

منابع

 

مقدمه

اهمیت شبکه های رایانه ای بر کسی پوشیده نیست. در دنیای امروز، رایانه به عنوان یک وسیله مجرد، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد. آن چه به رایانه، اهمیتی فراتر از سابق می دهد تقش آن در ارتباطات و انتقال اطلاعات گوناگون است .

هرچه زمان می گذرد، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر می شود . شبکه های رایانه ای امروزی، فصل جدیدی در انفورماتیک گشوده و نزدیک است مفهوم دهکده جهانی را تحقق بخشد .

با توجه به رشد و استفاده روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است، که امیدوارم شامل مطالب کامل و آموزنده ای باشد.

تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته(ARPA) را تاسیس کرد.

یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که  در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به کاربران سرویس می دادند.در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آن ها در ‌‌MIT،  یکی  در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد.

این شبکه آرپانت‌‌ ‌‌(ARPAnet) نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یک مرکز دیگر نیز بر قرار گردید.

 


برچسب ها : دانلود, پروژه, پایان نامه, شبکه, پیدایش, تاریخچه, پروتکل, ویندوز, کابل, مستند سازی, پورت, دهکده جهانی, ماهواره, فضا,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 15:13 موضوع | تعداد بازديد : 205 | لينک ثابت


دانلود پروژه نقش Router در مسیریابی رشته کامپیوتر

تعداد صفحات:61
نوع فایل:word
رشته کامپیوتر
فهرست مطالب:
چکیده
مقدمه
تاریخچه
فصل اول
مسیر یابی و اینترنت
غناصر اصلی در یک روتر
اینترفیس
پردازنده
وظایف مسیر یاب ها
استفاده از روتر برای ارتباط به اینترنت
استفاده از روتر در یک شبکه lan
فصل دوم
آشنایی با سخت افزار مسیر یاب ها
سخت افزار خارجی مسیر یاب
بدنه
مولفه هایی که در پشت بدنه مسیریاب تعبیه شده اند
پورت کنسول
پورت های توسعه wan
flash memory
سخت افزار داخلی
سخت افزار خاص و ویژه هر سری
سری 800
مسیر یاب های سری 1600
مسیر یاب های سری 2500
مسیر یاب های سری enter price
فصل 3
آشنایی با سیستم عامل مسیر یاب
تهیه نسخه های ارتقا Ios
معماری حافظه مسیر یاب ها
مسیر یاب های RFF
مسیر یاب های RFR
ارتقا سیستم عامل IOS
ارتقا سیستم های عامل IOS در مسیر یاب های RFF
ارتقا سیستم های عامل IOS در مسیر یاب های RFR
آشنایی با مدها و فرمان ها
فصل 4
فراگیری واسط کاربری در سیستم عامل IOS
پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب
3مسیریاب ها و لایه شبکه
protocol routing
بسته بندی داده ها
روش های مسیر یابی
جداول مسیریابی
کلید واژگان
منابع

مقدمه
امروزه دنیا به نیروی متخصص و زبده در زمینه‌ی فناوری اطلاعات نیاز مبرم دارد واین نیاز در هیچ زمینه‌ای به اندازه‌ی تخصص در تکنولوژی شبکه و مسیریابی، بطور جدی احساس نمیشود.
مسیریابی و هدایت اطلاعات همان عاملی است که جهان را به یک گردهمایی مردمی و دهکده کوچک تبدیل کرده است.
همیشه تکنولوژی مسیریابی با پیچیدگیها و مشکلات خاص خود مواجه بوده و هست . ابزارهای مسیریابی نسبتا گران هستند و حیات بسیاری از شرکت ها و سازمان ها(بالاخص مؤسسات تجاری) به این ابزارها وابسته‌اند، به همین دلیل اغلب شرکت‌ها و سازمانها ترجیح میدهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولا زمان و هزینه‌ی زیادی صرف کسب تجربه‌ی این افراد نشود؛ ثالثا تحویل دادن یک مسیریاب مثلا پنجاه هزار دلاری به یک فرد زبده و مجرب مخاطره‌ی کمتری دارد.
لذا این مطالب به درد افرادی میخورند که تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یک حرفه‌ای تبدیل شوند.

 

لینک دانلود

 

 


برچسب ها : دانلود, پایان نامه, پروژه, مسیریابی, کامپیوتر, اینترنت, پردازنده, مسیریاب, روتر, شبکه, سخت افزار, پورت, معماری, فرمان, لایه شبکه, فناوری اطلاعات, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 18:05 موضوع | تعداد بازديد : 213 | لينک ثابت


دانلود پروژه آشنایی با پورت های کامپیوتر

تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
مقدمه
پویش پورت
نحوه عملکرد برنامه هاى پویش پورت ها
نحوه پیشگیرى و حفاظت
نرم افزارهاى پویش پورت ها
TCP/IP چیست؟
آغاز TCP/IP
موارد استفاده ى TCP/IP
ویژگی هاى بارز TCP/IP
چگونه می توانیم کار با TCP/IP را یاد بگیریم
موارد استفاده ى TCP/IP
TCP/IP در چه سیستمى اجرا میشود؟
چه تحولاتى در این زمینه در جریان است؟
قیمت TCP/IP
آموزش
امنیت تجهیزات شبکه
1- امنیت فیزیکی
1-1- افزونگی در محل استقرار شبکه
1-2- توپولوژی شبکه
1-3- محل‌های امن برای تجهیزات
1-4- انتخاب لایه کانال ارتباطی امن
1-5- منابع تغذیه
1-6- عوامل محیطی
2- امنیت منطقی
2-1- امنیت مسیریاب‌ها
2-2- مدیریت پیکربندی
2-3- کنترل دسترسی به تجهیزات
2-4- امن سازی دسترسی
2-5- مدیریت رمزهای عبور
3- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
3-1- قابلیت‌های امنیتی
3-2- مشکلات اعمال ملزومات امنیتی
دو شاخص مهم شبکه : پهناى باند و میزان تاخیر
پهناى باند چیست ؟
پهناى باند بالا و broadband
اندازه گیرى پهناى باند شبکه
تاخیر و سرویس اینترنت ماهواره اى
اندازه گیرى تاخیر در یک شبکه
پورت موازی
رعایت نکردن نکات زیر نیز خالی از ضرر نیست
برنامه نویسی پورت موازی در لینوکس
کاربرد پورت های شبکه
پورت 80
متداولترین پورت های شبکه در ویندوز
برخی تعاریف اولیه
پورت USB
پورت یو اس پی در کامپیوتر چیست؟
پورت سریال
مبانی پورت های سریال
اتصال سریال
تله پورت چیست؟
جابجایی نور چه اثری بر زندگی مردم دارد؟
آیا زمانی خواهد رسید که ما بتوانیم اشیاء را به حرکت در آوریم؟
آیا سرانجام روزی خواهد رسید تا انسان تله پورت شود؟
منابع

مقدمه
برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.
پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آن ها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, پورت, کامپیوتر, پویش پورت, TCP, IP, سیستم, امنیت, استقرار شبکه, منابع تغذیه, کانال, مدیریت, پهنای باند, لینوکس, ویندوز, یو اس پی, تله پورت, USB, ,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 221 | لينک ثابت


دانلود پروژه امنیت اطلاعات در شبکه

تعداد صفحات:74
نوع فایل:word
فهرست مطالب:
مقدمه
سرویس های امنیتی در شبکه
مبانی طراحی دیوار آتش
لایه اول دیوار آتش
آدرس مبداء
آدرس مقصد
شماره شناسایی یک دیتاگرام
شماره پروتکل
زمان حیات بسته
لایه دوم دیوار آتش
شماره پورت پروسه مبداء و شماره پورت پروسه مقصد
فیلد شماره ترتیب و فیلد Acknowledgment
لایه سوم دیوار آتش
اجزای جانبی یک دیوار آتش
واسط محاوره ای و ساده ورودی / خروجی
سیستم ثبت
سیستم هشدار دهنده
راه حل نهائی
رمز نگاری
روش های جانشینی
رمز نگاری جایگشتی
استانداردهای نوین رمز گذاری
رمز گذاری کلید عمومی
احراز هویت
امضاهای دیجیتالی
امضا با کلید سری
امضای دیجیتالی با کلیدعمومی
مراجع

مقدمه:
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:
محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی از شبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله میشد که آشکار شدن آن ها لطمه چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده میکردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن به صورت فیزیکی ساده است)

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, امنیت اطلاعات, شبکه, سروریس امنیتی, دیوار آتش, دیتاگرام, پروتکل, پورت, سیستم هشدار دهنده, رمز گذاری, امضا دیجیتال, احراز هویت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 263 | لينک ثابت


دانلود پروژه بررسی FPGA و کاربردهای آن

تعداد صفحات:58
نوع فایل:word
فهرست مطالب:
مقدمه
ساختار کلی FPGA
مقایسه FPGA با MPGA
مراحل پیاده سازی یک طرح بر روی FPGA
ورودی سیستم
ترکیب و ترجمه
بهینه سازی
نگاشت تکنولوژی
جایگزینی و سیم کشی اتصالات داخلی
شبیه سازی
شبیه سازی منطقی
شبیه ساز زمانی
انواع متفاوت معماری های FPGA
معیارهای اساسی انتخاب واستفاده از FPGA
مقایسه مشخصه ها
تعداد گیت و پایه های I/O
داده های PREP
تکنولوژی های مختلف برنامه ریزی
استفاده از S RAM
استفاده از Anti_Fuse
استفاده از تکنولوژی های گیت شناور( E EPROM, EPROM )
معماری بلوک های منطقی
بلوک های منطقی کوچک
بلوک های منطقی بزرگ
اثر معماری بلوک های منطقی بر کارایی FPGA
معماری اتصالات قابل برنامه ریزی
روش های مختلف ارتباط
تراشه های قابل بر نامه ریزی CPLD
مقایسه FPGA ها و CPLD ها
انواع PLD ها
مقایسه معماری CPLD ها و FPGA ها
مقایسه CPLD ها و FPGA از نظر اتصالات داخلی
پیش بینی مشخصات تراشه
بهره برداری از گیت های منطقی
تکنولوژی ساخت تراشه
زبان توصیف سخت افزاری AHDL
شناسه ها و لغت های کلیدی رزرو شده
نمادها
اسامی در AHDL
گروه ها
محدوده و زیر محدوده گروه ها
عبارات بولی
عملگرهای منطقی
عملگر پیشوندی NOT
عملگرهای غیرپیشوندی AND,NAND, OR, NOR , XOR , XNOR
عملگرهای حسابی
مقایسه گرها
حق تقدم در عملگرهای بولی و مقایسه گرها
گیت های استاندارد(ساده)
بافر TRI
ماکروفانکشن ها
پورت ها
نگاهی گذرا به VHDL
ویژگی های زبان VHDL
دستورات زبان VHDL
مراحل پیاده‌سازی برنامه‌های VHDL در FPGA
طراحی و شبیه‌سازی برنامه VHDL
سنتز برنامهVHDL
شبیه‌سازی مدار سنتز شده
پیاده‌سازی مدار سنتز شده در FPGA

مقدمه:
امروزه با پیشرفت در زمینه ساخت قطعات قابل برنامه ریزی در روش های طراحی سخت افزار تکنولوژی V LSIجایگزین SSI شده است. رشد سریع الکترونیک سبب شده است تا امکان طراحی با مدارهای مجتمعی فراهم شود که درآن ها استفاده از قابلیت مدار مجتمع با تراکم بالا و کاربرد خاص نسبت به سایر کاربردهای آن اهمیت بیشتری دارد. از این رواخیرا مدارهای مجتمع با کاربرد خاص ( Integrated Circuit (Application Specific بعنوان راه حل مناسبی مورد توجه قرار گرفته است(ASIC) وروش های متنوعی در تولیداین تراشه ها پدیدآمده است.در یک جمع بندی کلی مزایای طراحی به روش A SIC عبارت است از:
•کاهش ابعاد و حجم سیستم
•کاهش هزینه و افزایش قابلیت اطمینان سیستم که این امر ناشی ازآن است که بخش بزرگی از یک طرح به داخل تراشه منتقل می شود و سبب کاهش زمان ، هزینه مونتاژ راه اندازی و نگهداری طرح میشود و در نتیجه قابلیت اطمینان بالا می رود.
•کاهش مد ت زمان طراحی وساخت وعرضه به بازار
•کاهش توان مصرفی, نویز واغتشاش
•حفاظت از طرح: سیستم هایی مه با استفاده از تراشه های استاندارد ساخته میشوند به علت وجود اطلاعات کامل در مورد این تراشه ها به راحتی از طریق مهندسی معکوس قابل شناسایی و مشابه سازی هستند.در عین حال امنیت طرح در تجارت از اهمیت زیادی بر خوردار است و اکثر طراحان مایلند تا از این بابت اطمینان حاصل کنند.
اولین تراشه قابل برنامه ریزی که به بازار عرضه شد، حافظه های فقط خواندنی برنامه پذیر PROM)) بود که خطوط آدرس به عنوان ورودی و خطوط داده بعنوان خروجی این تراشه ها تلقی میشد. PROM شامل دسته ای از گیت های AND ثابت شده(غیر قابل برنامه ریزی) که بصورت رمز گشا بسته شده اند و نیز یک ارایه O R قابل برنامه ریزی است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, FPGA, پیاده سازی, ورودی سیستم, سیم کشی, اتصالات داخلی, شبیه سازی, معماری, برنامه ریزی, تکنولوژی, بلوک, تراشه, عملکر منطقی, پورت,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:21 موضوع | تعداد بازديد : 249 | لينک ثابت


دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

تعداد صفحات:175
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
تعاریف امنیت شبکه
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
مفاهیم حملات در شبکه های کامپیوتری
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه کار packet sniffing
روش های تشخیص packet sniffing در شبکه
بررسی سرویس دهنده DNS
اندازه گیری زمان پاسخ ماشین های مشکوک
استفاده از ابزارهای مختص Antisniff
فصل سوم : افزایش امنیت شبکه
علل بالا بردن ضریب امنیت در شبکه
خطرات احتمالی
راههای بالا بردن امنیت در شبکه
آموزش
تعیین سطوح امنیت
تنظیم سیاست ها
به رسمیت شناختن Authen tication
امنیت فیزیکی تجهیزات
امنیت بخشیدن به کابل
مدلهای امنیتی
منابع اشتراکی محافظت شده توسط کلمات عبور
مجوزهای دسترسی
امنیت منابع
روشهای دیگر برای امنیت بیشتر
Auditing
کامپیوترهای بدون دیسک
به رمز در آوردن داده ها
محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
امنیت و مدل
لایه فیزیکی
لایه شبکه
لایه حمل
لایه کاربرد
جرایم رایانه ای و اینترنتی
پیدایش جرایم رایانه ای
قضیه رویس
تعریف جرم رایانه ای
طبقه بندی جرایم رایانه ای
طبقه بندی OECDB
طبقه بندی شعرای اروپا
طبقه بندی اینترپول
طبقه بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه ای
علل بروز مشکلات امنیتی
ضعف فناوری
ضعف پیکربندی
ضعف سیاستی
فصل 5 : روش های تأمین امنیت در شبکه
اصول اولیه استراتژی دفاع در عمق
دفاع در عمق چیست.
استراتژی دفاع در عمق : موجودیت ها
استراتژی دفاع در عمق : محدوده حفاظتی
استراتژی دفاع در عمق : ابزارها و مکانیزم ها
استراتژی دفاع در عمق : پیاده سازی
جمع بندی
فایر وال
ایجاد یک منطقه استحفاظی
شبکه های perimer
فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فیلترینگ پورت ها
ناحیه غیر نظامی
فورواردینگ پورت ها
توپولوژی فایروال
نحوه انتخاب یک فایروال
فایروال ویندوز
پراکسی سرور
پیکر بندی مرور
پراکسی چیست
پراکسی چه چیزی نیست
پراکسی با packet filtering تفاوت دارد.
پراکسی با packet fillering state ful تفاوت دارد.
پراکسی ها یا application Gafeway
برخی انواع پراکسی
Http proxy
FTP Proxy
PNs proxy
نتیجه گیری
فصل 6 : سطوح امنیت شبکه
تهدیدات علیه امنیت شبکه
امنیت شبکه لایه بندی شده
سطوح امنیت پیرامون
سطح 2 – امنیت شبکه
سطح 3 – امنیت میزبان
سطوح 4 – امنیت برنامه کاربردی
سطح 5 – امنیت دیتا
دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
مراحل ایمن سازی شبکه
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
کنترل فردی
تقویت اینترانت ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
سیاست گذاری ملی در بستر جهانی
مکانیزم امنیتی
مرکز عملیات امنیت شبکه
پیاده سازی امنیت در مرکز SOC
سرویس های پیشرفته در مراکز SOC
الگوی امنیتی
الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل هشتم : نتیجه گیری

فهرست شکل ها:
مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
دو شبکه Perimeter درون یک شبکه را نشان می دهد.
یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
Proxy server
logging
Ms proxy server
SMTP proxy
SMTP Filter Properties
Mozzle pro LE
DNS proxy
شکل 5-16
شکل 6-1
برقراری ارتباط VPN
پیکربندی های IDS و IPS استاندارد
سطح میزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
اهداف امنیتی در منابع شبکه
امنیت شبکه لایه بندی شده

چکیده:
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک، به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روش های تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.

مقدمه:
چنانچه به اهمیت شبکه‌های اطلاعاتی(الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات بعنوان زیربنای فکری ملت‌ها توسط گروه های سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدید ملی محسوب میشود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکت های خارجی تهیه میشود، بیم نفوذ از طریق راه های مخفی وجود دارد. در آینده که بانک ها و بسیاری از نهادها و دستگاه های دیگر از طریق شبکه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایت های ایرانی ارسال شود و سیستم عامل ها در واکنش به این پیغام سیستم ها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل میباشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژی های امنیت شبکه مجهز شود و از آن جایی که این تکنولوژی ها بصورت محصولات نرم‌افزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آن قدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان می تواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاق های محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آن ها افراد غیر مجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مبانی, امنیت, شبکه, کامپیوتر, سیاست امنیت, سرویس دهنده, پروتکل, کابل, ویروس, لایه شبکه, جرایم اینترنتی, پیکربندی, فایروال, پورت, توپولوژی, سطح امنیت, دیتا, ایمن سازی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 234 | لينک ثابت


دانلود پایان نامه مبارزه با هک

تعداد صفحات:191
نوع فایل:word
فهرست مطالب:
فصل اول:نگاهی به هکرها و شیوه عملکردشان
مقدمه
هکر به چه معناست؟
اهداف هکر
روش های نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
تروجان ها
تکنیک های انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روش های معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیل های جعلی
پسوردهای مخفی فایل
شنود بسته های اطلاعات
حملات Pharming چیست؟
بررسی دنیای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روش های اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندی های دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
مقدمه
درک سطوح و شرایط
خلاصه تاریخچه هک کردن
سیستم هک کردن تلفن
سیستم هک کردن کامپیوتر
عوامل تحریک هکرها چیست؟
عوامل غیر اخلاقی محرک هکرهای بداندیش
کارکردن با حرفه ای ها عرصه امنیت داده ها
کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
شناخت انواع حملات در سیستم های موجود
Dos/ DDos
ویروس های هک کننده
اسب تروآ
کرم ها
برنامه های ولگرد
دزدی کردن
دزدان کارت های اعتباری
دزدان موجودی ها (هویت)
در خلال و راه زنان اطلاعات
درک شیوه سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
اخلال های پنهان
پارامترهای جعلی و پنهان
برش ابتدایی
پر شدن و سرریز بافر
شیرینی زهرآلود
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کننده‌ کدهای بی ارزش کیست اند؟
از قانون تبعیت کنیم
وقتی برنامه نویسی میکنیم خلاقیت داشته باشیم
اجازه‌ فکر کردن به خود بدهید
برنامه های ماژولار درست تر کار میکند
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه که من قابل اجر است
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپت های خرابکار
زبان های ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروس های WBA
Javascript
امنیت در Javascript
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscript
امنیت در VBscript
مشکلات امنیت در VBscript
پیشگیری های امنیتی VBscript
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترل های Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترل های Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروال
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
مقدمه بر سیاست امنیت
سیاست امنیت چیست؟
ارزش در برابر ریسک
سیاست امنیت میبایست شامل چه عناصر باشد؟
هجوم های دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
منابع

مقدمه:
تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بیسیم و دست یابی به دستگاه ها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاه ها بطور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث میشود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستم های دارای امنیت ضعیف، سیستم هایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آن ها به مخاطره می اندازند. حتی برنامه ها و سیستم هایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشین ها یک گام جلوتر است. جرم‌ها و سو استفاده های فنی در کشمکش با دنیای اینترنت میباشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی میشوند و پی گیری گروه های مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیت هایشان حق داده میشود. بدین معنی که آن ها رخنه ها و کاستی های امنیت را آشکار میسازند. بعضی اشخاصی که به عنوان هکر شناخته میشوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح میدهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.

لینک دانلود

 


برچسب ها : فیشینگ, ایمیل, اسب تروا, دیواره آتش, امنیت, کلمه رمز, فیلتر سازی, پورت, ویروس, کرم, کارت اعتباری, اطلاعات, بافر, اسکریپ, دانلود, پایان نامه, پروژه, هک, هکرها, کرک, نفوذ هکر, مهندسی اجتماعی, تروجان,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 23:25 موضوع | تعداد بازديد : 247 | لينک ثابت


دانلود پایان نامه تجارت الکترونیک و بررسی فرصت ها و تهدیدهای آن در ایران

تعداد صفحات:88
نوع فایل:word
فهرست مطالب:
فصل اول – کلیات تحقیق
مقدمه
تاریخچه تجارت الکترونیک
سرآغاز تحول تجارت الکترونیک
تعاریف تجارت الکترونیک
تفاوت کسب و کار الکترونیک با تجارت الکترونیک
تجارت الکترونیک و فناوری اطلاعات
تجارت الکترونیکی در برابر تجارت سنتی
فصل دوم – مبانی و ساختار تجارت الکترونیک
مقدمه
اجزای مبادله الکترونیکی
استانداردهای مبادله الکترونیکی داده ها
ساختار تشکیلاتى EDI
نرم افزار الکترونیکی
شبکه های طرف قرارداد
مبادلات الکترونیک
انواع مبادله الکترونیک داده ها
فناوری های مرتبط با مبادلـه الکترونیک داده ها
تجارت الکترونیک و مبادلـه الکترونیک داده ها
محدودیت های اجرای مبادله الکترونیک داده ها
طبقه بندی تجارت الکترونیک از دیدگاه های متفاوت
از منظر ماهیت تبادلات
با توجه به ماهیت برنامه های کاربردی
محدودیت ها و موانع تجارت الکترونیکی
محدودیت های فنی
محدودیت های غیر فنی
انواع بازارهای الکترونیکی : از فروشگاه ها تا پورتال ها
انواع فروشگاه و مراکز خرید
بازارهای الکترونیکی B2B
پورتال ها
کاتالوگ های الکترونیکی
مروری بر خرده فروشی الکترونیکی
خصوصیات خرده فروشی الکترونیکی موفق
طبقه بندی خرده فروشی الکترونیکی بر اساس کانال های توزیع
دو دسته مراکز خرید الکترونیکی
انواع روش های ارائه خدمات به مشتری در اینترنت
ابزارهای ارائه خدمات به مشتری در اینترنت
استراتژی های بازاریابی خرید الکترونیکی
استراتژی تجارت الکترونیک
فرآیند برنامه ریزی استراتژیک تجارت الکترونیکی
عوامل موثر بر به کارگیری استراتژی تجارت الکترونیک
فصل سوم – بررسی وضعیت تجارت الکترونیک در ایران و فرصت ها و تهدیدهای آن
تجارت الکترونیک و بانک (بانکداری الکترونیکی)
تاریخچه پیدایش بانکداری الکترونیکی
محصولات و خدمات بانکداری الکترونیک
تفاوت بانکداری الکترونیکی و بانکداری سنتی
مزایای بانکداری الکترونیک
سابقه تاریخی شکل گیری بانکداری الکترونیک در ایران
بررسی بانکداری الکترونیکی در ایران
آشنایی با نظام‌های پرداخت
مشکلات و موانع گسترش بانکداری الکترونیکی در ایران
جنبه داخلی
جنبه های خارجی
منابع توسعه و گسترش بانکداری الکترونیک در ایران
عملکرد ضعیف بانک های بزرگ کشور در ساتنا
بررسی وضعیت سطح کیفی دستگاه های خروجی در ایران
فاصله بانکداری الکترونیک ایران در سطح بین المللی
بررسی تأثیرات بانکداری الکترونیک بر توسعه نظام بانکی
بسترهای بانکداری الکترونیکی
بسترهای نرم افزاری
بسترهای سخت افزاری
بسترهای مخابراتی
بسترهای حقوقی
مزایای بانک های اینترنتی
معایب بانک های اینترنتی
اصول مدیریت ریسک برای بانکداری الکترونیک
فصل چهارم – نتیجه گیری
مقدمه
نتیجه گیری
توصیه ها و پیشنهادهایی جهت پیاده سازی بانکداری الکترونیک در کشور
منابع

فهرست جداول:
سه نسل تکامل تجارت الکترونیک از دیدگاه پالک (Paulk )
مقایسه ویژگی های بانکداری الکترونیکی و سنتی
تعداد پیام های ارسالی ایران از طریق

فهرست تصاویر:
تجارت الکترونیک
نگاه تاریخی به حکومت و شهروند
کنترل کامل شهروند (قبل از جنگ جهانی دوم)
امکان انتخاب حکومت برای شهروند (پس از جنگ جهانی دوم)
شهروند و حکومت مجازی (جامعه شبکه ای)
جایگاه کمیته‌ها و گروه‌هاى کارى و شوراهاى منطقه‌اى
ملاحظات حضور
نحوه اتصال سازمان های مختلف به مرکز شتاب

چکیده:
تجارت الکترونیک یک مفهوم جدید نیست و استفاده از فناوری های الکترونیکی در انجام امور بازرگانی و تجاری به سال ها قبل باز میگردد. یک عقیده این است که اولین داد و ستدی که توسط تلفن و یا فاکس انجام گرفت، اولین داد و ستد به شکل تجارت الکترونیکی بوده است. اما تجارت الکترونیک به شیوه امروزی در دهه 60 میلادی و بر مبنای مبادله الکترونیک داده ها، یعنی تبادل الکترونیک اسناد استاندارد شده از یک رایانه به رایانه دیگر، شکل گرفت. مبادله الکترونیک اطلاعات زمینه انتقال الکترونیکی اسناد تجاری را برای شرکت ها فراهم نمود.
با توجه به رشد روز افزون شبکه اینترنت و قابل دسترسی بودن برای همگان تجارت الکترونیک در کشور رو به رشد میباشد. این مسئله باعث ایجاد تغییرات عمده‌ای در شکل پول و سیستم‌های انتقال منابع در عرصه بانک داری گردیده است.
در این پژوهش بر آن شدیم تا ضمن بررسی مختصر مفاهیم تجارت الکترونیک، بانکداری الکترونیکی و بسترهای آن، به بررسی مزایا و معایب بانکداری الکترونیک و بررسی تهدید ها و فرصت های تجارت الکترونیک در ایران و همچنین بررسی اصول مدیریت ریسک برای بانکداری الکترونیک در قالب 4 فصل به شرح زیر بپردازیم.
فصل اول: شامل کلیات و مفاهیم تحقیق بوده و به بررسی مفاهیم و بیان مسئله تجارت الکترونیک می پردازد.
فصل دوم: با عنوان مبانی تجارت الکترونیک بوده که به بیان ساختار تجارت الکترونیک، مزایا و معایب و کاربردهای آن می پردازد
فصل سوم: نیز به بررسی وضعیت تجارت الکترونیک در ایران و فرصت ها و تهدید های آن می پردازد.
فصل چهارم: نتیجه گیری و پیشنهادات که از مجموع مطالب ذکر شده نتیجه گیری به عمل آمده است.
و در پایان نیز منابع مورد استفاده در تحقیق بیان شده است.

مقدمه:
حدود سی سال از پیوستن چهار شبکه بنیان‌گذار اینترنت به یکدیگر سپری شده است. در طی این سال ها بشر پیشرفت های فراوانی کرده است که شاید حتی خود تصور چنین سرعت پیشرفتی را نداشت. فناوریهای جدید مانند وب نیز استفاده از اینترنت را به مراتب راحت‌ تر کرده است، اما انسان برای راحتی بیشتر هرگز از پا ننشسته است و قدم در ایجاد فناوری‌های نو نهاده است. تجارت الکترونیک یکی از این فناوری‌ها است که در پشت نام به ظاهر ساده‌اش، مفهومی فراتر از آن چه در اذهان ماست پنهان شده است. آنچه در این پروژه آمده است شامل مباحثی از مبانی تجارت الکترونیک میباشد: شرح مختصری از تاریخچه تجارت الکترونیک، چگونگی آن در دوران قبل و بعد از به وجود آمدن اینترنت، ذکر برخی پروژه‌های موفق یا شکست‌خورده و دلیل پیروزی یا ضعف آن ها، توضیح بعضی مدل های تجارت الکترونیک و مزایای استفاده از آن.
بسیاری از اقتصاد دانان, متخصصان و آینده نگرها بر این عقیده‌اند که در سال های اخیر انقلابی مشابه انقلاب صنعتی به وقوع پیوسته است که جهان را وارد عصر اطلاعات ساخته است و بسیاری از جنبه‌های اقتصادی، اجتماعی و فرهنگی حیات بشر را دستخوش تحولی عمیق نموده است. یکی از ابعاد این تحول، تغییرات عمیقی است که در روابط اقتصادی بین افراد، شرکت ها و دولت ها به وجود آمده است. مبادلات تجاری بین افراد با یکدیگر، شرکت ها با یکدیگر و افراد با شرکت ها و دولت ها به سرعت از حالت سنتی خود که عمدتا مبتنی بر مبادله بر منبای اسناد و مدارک کاغذی است خارج شده و به سوی انجام مبادلات از طریق بهره گیری از سیستم های مبتنی بر اطلاعات الکترونیکی در حرکت است. تجارت الکترونیکی,، به دلیل سرعت، کارآیی، کاهش هزینه ها و بهره برداری از فرصت های زودگذر عرصه جدیدی را در رقابت گشوده است تا آنجا که گفته میشود عقب افتادن از این سیر تحول نتیجه‌ای جز منزوی شدن در عرصه اقتصاد جهانی نخواهد داشت. در این گزارش نگاهی داریم به مفهوم تجارت الکترونیکی، روند گسترش آن در جهان و گریز ناپذیربودن استفاده از آن سپس مروری بر تجربه برخی از کشورها در این زمینه و اقدامات و دستاوردهای آن ها خواهیم داشت. توجیه اقتصادی تجارت الکترونیکی در کشور موضوع بخش بعدی این گزارش است. پس از اثبات منافع بالقوه و توجیه اقتصادی این طرح، اهداف، اصول و سیاست های اجرایی مورد نیاز برای راه اندازی و گسترش سریع تجارت الکترونیکی در قالب سیاست تجارت الکترونیکی جمهوری اسلامی ایران ارائه خواهد گردید. استفاده از فناوری های الکترونیکی در انجام امور بازرگانی پیشینه‏ای نسبتا طولانی دارد. در حقیقت، نیاز به تجارت الکترونیکی از تقاضاهای بخش های خصوصی و عمومی برای استفاده از تکنولوژی اطلاعات به منظور کسب رضایت مشتری، و هماهنگی موثر درون سازمانی نشأت گرفته است. می‏ توان گفت این نوع تجارت، از حدود سال ۱۹۶۵ آغاز شد که مصرف کنندگان توانستند پول خود را از طریق ماشین های خود پرداز (ATM) دریافت کرده و خریدهای خود را با کارت های اعتباری انجام دهند. پیش از توسعه تکنولوژی های مبتنی بر اینترنت در سال های آغازین دهه ۹۰، شرکت های بزرگ دست به ایجاد شبکه‏ های کامپیوتری با ارتباطات مشخص، محدود و استاندارد شده برای مبادله اطلاعات تجاری میان یکدیگر زدند. این روش، مبادله الکترونیکی داده ها نامیده ‏شد. درآن سال ها، لفظ تجارت الکترونیکی، مترادف با مبادله الکترونیکی داده‏ ها بود. ایجاد و توسعه اینترنت و شبکه جهان گستر، باعث خلق فرصتهای زیادی برای توسعه و پیشرفت زیر ساخت ها و کاربردهای تجارت الکترونیک گردید.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, تجارت الکترونیک, فرصت, تهدید, فناوری اطلاعات, کسب و کار الکترونیک, تجارت سنتی, مبادله الکترونیکی, ساختار تشکیلاتی, تبادلات, پورتال, فروشگاه, خرده فروشی, ارائه خدمات به مشتری, استراتژی, بانکداری الکترونیک, توسعه نظام بانکی, نرم افزار, سخت افزار, رضایت مشتری,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 16:16 موضوع | تعداد بازديد : 259 | لينک ثابت


دانلود پایان نامه شبیه سازی موانع عقب خودرو با استفاده از 4 سنسور مافوق صوت

تعداد صفحات:98
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
ماهیت امواج صوتی و مافوق صوت
کاربردهای امواج مافوق صوت
فصل دوم – بلوک دیاگرام کلی پروژه
مدار فرستنده
مدار گیرنده
بخش کنترل
سیستم نمایشگر
فصل سوم – سنسورهای مافوق صوت
اثر پیزوالکتریک
ترانسدیوسرهای مافوق صوت و مشخصات 400ST/R160
فصل چهارم – فرستنده مافوق صوت
نوسان ساز
مدار بافر
مدار کلید زنی (سوئیچینگ ترانزیستوری)
رله آنالوگ – دیجیتال
طراحی مدار بهینه برای فرستنده
فصل پنجم – گیرنده مافوق صوت
تقویت کننده طبقه اول
فیلتر(میانگذر) با فرکانس مرکزی 40KHZ
تقویت کننده طبقه دوم
مدار تولید پالس منطقی (اشمیت تریگر)
فصل ششم – بخش کنترل
خصوصیات میکروکنترلر ATMEGA32
ورودی – خروجی
منابع کلاک
بررسی پورت های میکروکنترلر ATMEGA32
برنامه نویسی میکروکنترلر ATMEGA32
فصل هفتم – سیستم نمایشگر
معرفی پین های LCD گرافیکی
فصل هشتم – طراحی سیستم های نمایشگر فضای عقب خودرو
نمایشگر فضای عقب خودرو
برنامه نهایی میکروکنترلر
فصل نهم – نتیجه گیری و پیشنهادات
نتیجه گیری و پیشنهادات
منابع و مآخذ

چکیده:
در این پروژه با استفاده از 4 سنسور مافوق صوت به شبیه سازی موانع عقب خودرو میپردازیم این سیستم در خودروهای سنگین که امکان دیدن فضای پشت اتومبیل در آیینه عقب ندارند کاربرد مناسبی خواهد داشت چگونگی کارکرد این پروژه به این صورت است که موج مافوق صوت به وسیله فرستنده ارسال میگردد همزمان یک تایر در میکرو راه اندازی میشود زمانی که موج ارسالی به مانع برخورد کرد و در گیرنده دریافت شد میکرو تایمر را متوقف میکند زمان اندازه گیری شده توسط تایمر عبارت است از زمان رفت و برگشت موج که نصب این زمان، زمان رفت موج خواهد بود حاصل ضرب این زمان در سرعت موج مافوق صوت فاصله مانع تا سنسور را به ما میدهد که براساس آن به مدل کردن خودرو نسبت به موانع میپردازیم.

لینک دانلود

 


برچسب ها : آنالوگ, امواج صوتی, برنامه نويسی, تايمر, تقويت کننده, خودرو, دانلود, ديجيتال, سرعت موج, سنسور مافوق صوت, سيستم نمايشگر, شبيه سازی, فيلتر, مدار بافر, مدار بهينه, مدار فرستنده, مدار کليد زنی, مدار گيرنده, ميکروکنترلر, نمايشگر, نوسان ساز, پالس, پایان نامه, پورت, پيزوالکتريک, کلاک, گرافيک,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:15 موضوع | تعداد بازديد : 237 | لينک ثابت


دانلود پروژه امنیت شبکه

تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
شبکه و انواع آن
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
اصول مهم امنیت اطلاعات
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP
تست امنیت شبکه
نرم افزارهای بداندیش
ویروس ها و بدافزارها
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامه‌های مخرب
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
ویروس ها چگونه کار میکنند؟
انواع حملات در شبکه های کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیر ضروری
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترین پورت های استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هایی از حملات اینترنتی توسط نامه های الکترونیکی
بررسی عملکرد کرم ILOVEYOU
بررسی عملکرد ویروس Melissa
بررسی عملکرد ویروس BubbleBoy
امنیت نامه های الکترونیکی
پیشگیری ها
پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت
پیشگیری دوم : استفاده از نواحی امنیتیInternet Explorer
پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH
پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران
پیشگیری پنجم : نمایش و انشعاب فایل
پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد
پیشگیری هفتم : محصولات آنتی ویروس
پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز
پیشگیری نهم : امنیت سیستم عامل
پیشگیری نهم – رویکرد اول : ایمن سازی ریجستری سیستم
پیشگیری نهم – رویکرد دوم : ایمن سازی اشیاء پایه
پیشگیری نهم – رویکرد سوم : ایمن سازی دایرکتوری های سیستم
رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
کاربرد پراکسی در امنیت شبکه
امنیت شبکه: چالش ها و راهکارها
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
دستیابی غیر مجاز
تغییر داده‌های رایانه‌ای
کلاه‌برداری رایانه‌ای
تکثیر غیرمجاز
سابوتاژ رایانه‌ای
سایر جرائم رایانه‌ای
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
سیاست‌گذاری ملی در بستر جهانی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
Adware و Spyware چیست ؟
کوکی (Cookie) چیست؟
کوکی ها چگونه مورد استفاده قرار میگیرند؟
انواع کوکی ها
کوکی های موقت
کوکی های ناخوشایند؟
تکنولوژی نوین کد‌های مخرب
آشنایی با دیواره‌ی آتش – فایروال
مقدمه
بالا بردن امنیت شبکه خانگی
به نرم‌افزار امنیتی خود اطمینان دارید؟

منابع

 


برچسب ها : آفيس, آلوده شدن سيستم, آنتی ويروس, امنيت فرهنگی, امنیت شبکه, ايمن سازی, اينترپول, برنامه های کاربردی, برنامه‌های مخرب, تهديد, دانلود, دايرکتوری, رمزعبور, رمزنگاری, سرويس, سيستم های عامل, فایروال, قضيه رويس, كنوانسيون, ویروس, پروتکل, پروژه, پست الکترونيک, پورت, چاپگر, کامپیوتر, کوکی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 280 | لينک ثابت


دانلود پروژه برخی از روش های نفوذ به شبکه و راه های مقابله با آن

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
چکیده
روش Scan
Modem Scan (War – Dialing )
مقابله در برابر حملات War – Dialing
پویش جهت یافتن توپولوژی شبکه (Maooing Scan)
مقابله جهت یافتن توپولوژی شبکه
شکل مربوط به توپولوژی شبکه
پویش جهت یافتن پورت های باز (Port Scan)
مقابله با پویش پورت های شبکه
پویش نقاط آسیب پذیر (Vulnerability Scan)
مقابله با پویش نقاط آسیب پذیر
Wireless Scan (War –Driving )
مقابله با War – Driving
روش Trojan of Backdoor
Trojan ها
شکل Trojan ها
Backdoor ها
Backdoor های پنهان شده درون Trojan ها
جدول Rootkit
تروجان در سطح برنامه های کاربردی
چگونه میتوان متوجه آلوده شدن سیستم به یک تروجان شد
روش های پیشگیری و مقابله با تروجان ها در سطح برنامه های کاربردی
Rootkit های معمولی
روش های پیشگیری و مقابله با Rootkit های معمولی
Rootkit‌ های سطح Kernel
روش های پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل
نتیجه گیری

چکیده:
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه میپردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روشTrajanal backdoor میپردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه هدف همچون شماره های تلفن، آدرس IP، مام های Damain شبکه و … می تواند شبکه را بمنظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذ گران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش میکنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آن ها با استفاده از این حربه قادر خواهند بود بدون بر جای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

لینک دانلود

 


برچسب ها : آلوده شدن سيستم, امنیت, تروجان, توپولوژی شبكه, دانلود, شسكتن حريم امنيتی, نرم افزار, نفوذ به شبکه, پروژه, پورت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:46 موضوع | تعداد بازديد : 168 | لينک ثابت



صفحه قبل 1 2 صفحه بعد