دانلود بررسی تولید نمایشگر آیفون در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی تولید نمایشگر آیفون در فایل ورد (word) دارای 39 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی تولید نمایشگر آیفون در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه دانلود بررسی تولید نمایشگر آیفون در فایل ورد (word)

1- مقدمه

2- خط تولید صفحه آیفون

3- انواع گوشی‌های آیفون

4- خط تولید گوشی

5- خط تولید گوشی

6- خط تولید آیفون تصویری مدل

7- آمپلی فایر

8- مراحل كار در كارخانه برای تولید آمپلی‌فایر

9- بلندگو

10- رك صوتی

11- نرم‌افزار پروتل

 

 
مقدمه:
در طی این دوره توسط سرپرست كارآموزی در تمامی خطوط كارخانه كه هر طبقه از آن به تولید محصول خاصی اختصاص داشت منتقل شدم، از خط مونتاژ گرفته تا مراحل بسته‌بندی محصول و با كلیه محصولات و چگونگی تولید محصولات الكترونیكی این شركت آشنا شدم.
در تمامی این مراحل فعالیت‌های لازم را انجام دادم و با اطلاعات تئوری كه در درسها با آنها مواجه بودم به صورت عملی برخورد كردم و مهارت‌هایی بدست آوردم. همچنین توسط مسئول قسمت علمی كارخانه با نرم‌افزار پروتل آشنا شدم و بر اطلاعات من افزوده شد.
تجربه بسیار خوبی بود، در طی این دوره مطالب جدیدی یادگرفتم به علاوه با محیط كار هم آشنا شدم.

خط تولید  صفحه آیفون:
قاب آیفون كه در قسمتی از همین كارخانه تولید می‌شود وارد این طبقه از كارخانه می‌شود.

كارهای زیر روی این قاب انجام می‌شود تا تبدیل به آیفون شود:
1-    روی هر قطعه از آیفون نام محصول و نام كارخانه چاپ می‌شود، یك نفر مسئولیت دارد توسط دستگاه چاپ كار چاپ را انجام دهد.
2-    برای جلوگیری از واردشدن گرد و خاك به داخل قاب در قسمتهای داخلی فوم می‌چسبانند.
3-    مرحله بعدی نصب‌كردن دوتا لولا برای اتصال رویه آیفون به قاب زیری است برای سهولت كار.
4-    سفت‌كردن پیچ‌ها
5-    وصل‌كردن سیم‌های لازم به بلندگو
6-    پس از تست‌شدن بردهای سپهر سیم‌های لازم به بردها هم متصل می‌شوند.
7-    وصل‌كردن زنگ و بلندگو روی برد.
8-    كاربعدی وصل‌كردن بلندگو برد در قاب مخصوص خودش است (پیچ‌كردن)
9-    گذاشتن قاب حاوی بلندگو و برد و زنگ در داخل صفحه آیفون
10-    گذاشتن شابی زنگ
11-    برد سوئیچ روی شابی زنگ پیچ می‌شود.
12-    مرحله بعدی تست صدا توسط سرپرست و زدن تاریخ است. این مرحله بسیار حائز اهمیت می‌باشد چون كیفیت صدا در آیفون بسیار مهم است و این كار باید توسط سرپرست انجام می‌شود كه كاملاً نسبت به كیفیت صدا دقیق است.
13-    در این مرحله درباره به قسمتهای كناری آیفون فرم می‌چسبانند.
14-    متصل نمودن آیفون به كاسه برای نصب داخل دیوار.
15-    زدن برچسب روی زنگ.
16-    این مرحله مربوط به بسته‌بندی كالا می‌باشد در این مرحله كاتالوگ هم همراه با كالا در داخل پوشش نایلونی قرار می‌گیرد.
17-    قراردادن محصول داخل جعبه، هر 10 عدد محصول در یك جعبه قرار می‌گیرد.

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی كنترل پذیرش حساس و هوشمند برای سرویس كیفیت شبكه بی سیم در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی كنترل پذیرش حساس و هوشمند برای سرویس كیفیت شبكه بی سیم در فایل ورد (word) دارای 40 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی كنترل پذیرش حساس و هوشمند برای سرویس كیفیت شبكه بی سیم در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقدمه
وسایل بی سیم رایج و متداول می‌شود زیرا توانایی آن‌ها سبب ایجاد شبكه موبایل شده است. از زمانی كه تعداد زیادی از كاربردهای معمولی كه شامل صدا و چند رسانه‌ای، نیاز به اتلاف پاكت‌های كوتاه و تاخیر انداختن، كیفیت سرویش (QOS) یك نیاز مهم برای این شبكه‌ها است. بر خلاف شبكه سیمی سنتی، شبكه‌های موبایل در زیر حالات خشن و نا ملایم عمل می‌كند كه یك كانال سیم تسهیم با پهنای باند محدود و تحرك را شامل می‌شود.
تلاشهای قدیمی برای فراهم كردن QOS گارانتی شده قادر نیست به طور مداوم تغییرات حالات شبكه بی سیم را برآورده كند. به طور مشابه، محدودیت QOS زمان واقعی در شبكه موبایل بی سیم به علت تسهیم دسترسی توسط و تحرك غیر واقعی است. راه حل‌هایی كه یك سرویس بی حالت را ایجاد می‌كند و  نوع بهتری ازبهترین بسته‌های رسیده برای بسته‌های برتر پیشنهاد می‌كند، مانند
 (2) IEEE 802.11E(3) , Diffserv (2) كه بیشتر موفق بوده‌اند. متاسفانه، این راه حل‌ها ممكن است موفق نشود تا اتلاف اندكی فراهم كند و شبكه متراكم بشود عملكردهای زمان واقعی مورد نیاز را به تاخیر بیاندازد.

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی طراحی و پیاده سازی یک نرم افزار تحت ویندوز جهت كتابخانه در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی طراحی و پیاده سازی یک نرم افزار تحت ویندوز جهت كتابخانه در فایل ورد (word) دارای 45 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی طراحی و پیاده سازی یک نرم افزار تحت ویندوز جهت كتابخانه در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

چكیده
در این مقاله بر كاربرد SQL Server 2000 و VB.NET به طور مختصر توضیحاتی خواهیم داد و هم چنین عملكرد نرم افزار كتابخانه را بررسی خواهیم نمود .
 SQL Server MS  مرتباً سهم بیشتری از بازار را به خود اختصاص می دهد و یك سیستم مدیریت پایگاه داده رابطه ای سرویس گیرنده / سرویس دهنده است و یرایش Transact_SQL 2000 را به عنوان زبان SQL بكار می برد.
 
یك پایگاه داده رابطه ای از چندین جدول حاوی ستونها و سطرهای داده تشكیل شده است . فرآیند شكستن پایگاه داده در قالب جداول مرتبط نرمال سازی نامیده می شود.
طراحی یك پایگاه داده خوب با درك صحیح از شرایط كاری مشتری و نیازهای وی آغاز می شود و با گروه بندی داده های آنالیز شده در یافتی در جداول ادامه می یابد.
Microsoft SQL Server شاید در دسترس ترین و عمومی ترین پایگاه داده در میان پایگاه های داده در جهان باشد . همچنین مستندات ( Documentds ) بسیاری برای MS SQL Server در دسترس است .

شركت مایكروسافت ویژوال بیسیك را بر اساس یك زبان برنامه نویسی به نام بیسیك كه برای مبتدیان نوشته شده است ساخت . زبان ویژوال بیسیك بیشتر از 35 سال به اشكال مختلف رایج بوده است .
 در واقع طراحان این زبان می خواستند یك زبان برنامه نویسی برای استفاده مبتدیان طراحی كنند . با گذشت زمان و پیشرفتهای چشمگیری كه در امر ارتقای این زبان برنامه نویسی ایجاد شده است ، امروزه اغلب برنامه نویسان حرفه ای می توانند با استفاده از ویژوال بیسیك با صرف زمانی اندك اقدام به ساخت برنامه های بسیار كارا و قدرتمندی نماید.

ما در اینجا با بهره گیری از دو زبان فوق نرم افزاری برای سهولت كار در كتابخانه ها تولید نموده ایم . و شرح كار آن را در این مقاله بررسی می كنیم .

منابع  

1. Mattew Shepker,2000,Teach yourself Microsoft SQL Server,SAMS ,ISBN 964-6132-44-8.
مترجم : فرهاد قلی زاده نوری ، انتشارات نشر علوم روز ، چاپ اول ، آبان 79.

2. Stephens,Ryne,1998,Teach yourself SQL in 21 Days,ISBN 964-6264-32-8.
مترجم : كامران سیروسیان ، انتشارات نص ، چاپ اول ، زمستان 78

3.hhp://Msdn.microsoft.com/vbasic

برای دریافت پروژه اینجا کلیک کنید

دانلود آشنایی با تکنیک های تحلیلی در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود آشنایی با تکنیک های تحلیلی در فایل ورد (word) دارای 41 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود آشنایی با تکنیک های تحلیلی در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقدمه

كلمه ً تجزیه و تحلیل ً یكی از آن كلمات متداول است كه زیبا به نظر می‌آید، اما معانی گوناگونی دارد. شیوه‌های مختلف زیادی برای تجزیه و تحلیل ایمنی هوایی وجود دارد و تكنیكهای استاندارد بسیار كم برای این كار وجود دارند.
برای اهدافمان، ما قصد داریم كه ً تجزیه و تحلیل ً را به دو طریق متفاوت تعریف كنیم. اول، می‌خواهیم آن را به عنوان وسیله‌ای برای سازماندهی اطلاعات ارقای به منظفر اندازه گیری چیزی یا تعیین روشها بكار بریم. در مرحله دوم، نگاهی به تكنیكهای تحلیلی خواهیم داشت كه برای حل مشكلات یا تحلیل علتها كاربرد دارند. بیایید با ارقام شروع كنیم.
نرخها : شما باید محاسبات نرخی ابتدایی و محدودیتهای آنها را بشناسید. شما جمله‌هایی را شنیده‌اید یا خوانده‌اید كه به این معنا هستند و ً نرخ سوانح سازمان xxx   درسال قبل این چنین و آنچنان بود ً. پس چه چیزی ؟ این نرخ از كجا آمده است؟ چه معنی می‌دهد؟ چه سودی دارد؟ سؤالات بالا، سؤالات مفیدی هستند.
نرخ، شمار وقایعی است كه با در معرض آن وقایع قرار گرفتن، تقسیم شده است. تنها دلیل محاسبه یك نرخ آن است كه اختلافات آشكار را بدانیم. اگر این عرضه داشته ثابت بودند هیچ نیازی به محاسبه نرخ نبود. ما فقط می‌توانستیم از شمار وقایعی كه رخ می‌دادند استفاده كنیم و همان هم كاملاً صحیح می‌بود. به بیانی ساده‌تر، تعداد سوانعی كه ما با آنها رو به رو هستیم، به وضوح با مقدار استفاده ما از هواپیما مرتبط است.
ص 162 – اگر ما به همان تعداد در ماه از هواپیما استفاده كنیم (یا سال) می‌توانیم فقط از تعداد سوانحمان در تجزیه و تحلیل استفاده كنیم. علیرغم این، ما اینكار را انجام نمی‌دهیم. ساعات پروازی ما تغییر می‌كنند و می‌دانیم كه افزایش سوانح به معنای آن نیست كه اگر پروازهای ما افزایش یابند، تعداد سوانح هم زیاد شوند. برای حل این موضوع. در هر ساعت پروازی سوانح را محاسبه می‌كنیم.

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی شبكه های كامپیوتری در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی شبكه های كامپیوتری در فایل ورد (word) دارای 44 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی شبكه های كامپیوتری در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

چكیده:

امروزه علم كامپیوتر به عنوان یكی از حساس ترین و پرا اهیمت ترین علوم روز دنیا در شاخه های بسیار گوناگون و متفاوتی در حال پیشرفت سریع و همه جانبه است. یكی از مهمترین شاخه ها علم شبكه است. با توجه به اهمیت شایان ذكر انتقال اطلاعات در دنیای امروز شبكه های كامپیوتری بیش از پیش مورد توجه قرار گرفته اند و امروزه در سازمانها ، ادارات و مراكز بزرگ و كوچك استفاده از شبكه های كامپیوتری امری مرسوم و معمول است. لذا موضوع و تمركز اصلی این دوره كار آموزی روی شبكه های كامپیوتری بود. من در این دوره مطالعه خود روی شبكه های را با محوریت دو بخش متفاوت انجام دادم. اولین بخش مربوط به كلیات شبكه و اطلاعات مقدماتی نصب و راه اندازی شبكه ها بود كه شامل  بخشهای تئوریك و علمی فروان می باشد. از جمله مهمترین این بخشها عبارت بودند از :
–    پترولكل های ارتباطی
–     مدل ارتباطی سیستم باز OSI  و بررسی لایه های مختلف شبكه كه شامل تجزیه و تحلیل هرلایه وظایف آن در معماری لایه ای  می باشد.
–    مدلهای مختلف فیزیكی شبكه از قبیل مدل Sener base model , Peer to Peer  و Client – sener model 
–     بررسی اجزای ارتباطی شبكه ها مانند كارت شبكه ( NIC   )، كابل های ارتباطی مانند Twisted Pair  و Coaxial  و نحوه اتصالات آنها و قطعات سخت افزاری
–    مهم مانند تكرار كننده ها ( Repeaters   )، پل ها ( bridges  )، مسیر یابها
( Routers  ) دروازه ها ( Gateways  )، سوئیچ ها ( Switch es  ) و اینكه هر كدام از این قطعات چه وظایفی دارند و در كدامیك از لایه های شبكه مورد استفاده قرار می گیرند.
در بخش دوم به جنبه های مدیریتی شبكه ها و نحوه تنظیمات و اداره آنها پرداختم. در این قسمت كه بیشتر جنبه نرم افزاری داشت با استفاده از سیستم عامل توانمند Linux  مدیریت بخشهای مختلف یك شبكه را مطالعه كردم. برای این امر ابتدا لازم بود آشنایی های اولیه را با سیستم عامل Linux  كسب كنیم و سپس مطالعه خود روی این سیستم عامل را بیشتر با جهت گیری در زمینه كاربرد آن در شبكه ها ادامه دهم. لذا در ابتدا با طریقه نصب و راه اندازی Linux  آشنا شدم و سپس با تعدادی دستورهای اولیه مفهوم و مفاهیم كاربردی ضروری آن آشنا گشتم. در قسمت بعد به مطالعه كاربرد Linux  در شبكه های كامپیوتری پرداختم. البته مطالعه و كار در این بخش بسیار وسیع است و من تنها كار خود را محدود به كار با تعدادی از Sener  های مهم Linux  كردم .
این Sener  ها عبارت بودند از : DNS Sener , Samba Sener , HTTP Sener , Squid Sener , DHCP Sener  كه در هر مورد ابتدا به كلیات و وظایف هر یك پرداختم. سپس به معرفی دستورات لازم برای كار با هر یك پرداختم و در نهایت تنظیمات هر كی را مطالعه كردم. در هر یك از این مورد سعی كردم بیشتر به جنبه های علمی قضایا نگاه كنم و از پرداختن به جزئیات تئوریك صرف حتی المقدور پرهیز كنم. لذا در جاهایی كه احساس كردم توضیحات و جزئیات بیشتر صرفا جنبه تئوریك یا استفاده های بسیار خاص دارد به معرفی منابع و سایتهای اینترنتی مربوطه اكتفا كردم ولی سعی كردم نمونه هایی ازفایلهای مهمی كه در تنظیمات این سرورها نقش مهمی دارند در این گزارش بیاورم.
شرح واحد صنقی :
شركت گیلدس كامپیوتر یك شركت قدیمی و با سابقه در بازار كامپیوتر است كه علاوه بر جنبه های تجاری سعی كرده به جنبه های علمی و تئوریك نیز بها دهد. فعالیت عمده این شركت در دو بخش سخت افزار و شبكه صورت می گیرد.
در بخش سخت افزار، اسمبل كردن قطعات كامپیوتری و تعمیر قطعات صورت می گیرد. البته این كار معمولا در حجم های بزرگ صورت می گیرد زیرا مشتریان طرف قرار داد این شركت با برخورداری از امكانات و مهارت های كانی در بخش شبكه، با شركت در مناقصه های بزرگ، پروژه های مختلفی را به عهده می گیرد. این پروژه ها معمولا شامل نصب در راه اندازی شبكه های محلی(LAN   ) می باشد كه شامل تهیه قطعات سخت افزاری و نصب كامل و دقیق شبكه و سپس انتخاب Sener  های مناسب با توجه به نیازهای شبكه و تنظیمات آنها و در نهایت تنظیمات Client  های شبكه می باشد.
اینجانب دوره كارآموزی خود را زیر نظر آقای مهندس بابادی نیا مدیر فنی شركت انجام دادم.
ایشان به عنوان مدیر فنی هم مسئولیت بخش سخت افزار شركت یا بخش فنی آن را دارا میباشند.
و هم در پروژه های بخش IT  و شبكه با سایر اعضای شركت همكاری می كنند و نقش مؤثری را ایفا می كنند.

برای دریافت پروژه اینجا کلیک کنید

دانلود طراحی سیستم مکانیزه شارژینگ مخابرات در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود طراحی سیستم مکانیزه شارژینگ مخابرات در فایل ورد (word) دارای 75 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود طراحی سیستم مکانیزه شارژینگ مخابرات در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقدمه

با اختراع  تلگراف، تلفن و بی سیم در محدوده اواسط قرن نوزدهم و اوایل قرن بیستم میلادی بهره‏برداری از فناوری ارتباطات راه دور در كشورهای مختلف جهان آغاز شد. توسعه این فناوری و استفاده از آن در كشورهای مختلف به بروز چند پیرامون آن منجر شد كه استفاده قانونمند از مخابرات را به عنوان یك راهكار اساسی طلب می‏نمود.
در دنیای مدرن ارتباطات نقش تعیین كننده‏ ای در توسعه اقتصادی، اجتماعی و فرهنگی ایفا می‏كند. لذا مخابرات بهترین و برترین ابزار برای این تبادل است. به عبارت دیگر در سال‏های اخیر پیشرفت فوق‏العاده فناوری‏های كاربردی در مخابرات به قدری بوده است كه من بعد برای بشر پیشبرد ارتباطات صوتی، تلگرافی یا تصویری با كمترین هزینه از یك نقطه به نقطه دیگر جهان از طریق همكاری، هماهنگی و عادی سازی سیستم‏ها و زیر ساخت‏های مخابراتی ممكن می‏شود. امروزه استفاده از مخابرات و سرویس های آن امری اجتناب ناپذیر است به طوری که اکثر کارهای روزمره به نحوی از خدمات مخابراتی استفاده می کنند.
صنعت مخابرات یكی از صنایع كلیدی كشور است و می‌تواند موتور محرك بسیاری از فناوری‌های پیشرفته دیگر در كشور باشد. لذا تقویت توانمندی داخلی در این زمینه و جذب اعتبارات بیشتر در این حوزه تأثیر به‌سزایی در تحقق توسعه اقتصادی پیش‌بینی شده كشور خواهد داشت. یكی ازاجزاء عمده اقتصاد جهانی را خدمات تشكیل می دهد، كه بخش خدمات مخابرات ازشاخه های اصلی آن محسوب می شود. افزون برآن بخش خدمات مخابرات از اركان عمده توسعه كشورهاست چرا كه نقش اساسی درارتقاء سطح اقتصادی ، فرهنگی وسیاسی مردم، سازمانها و بخش خصوصی جوامع دارد.
بخش مخابرات یكی ازاجزاء اصلی اقتصاد جهانی را تشكیل می دهد . تجارت درمخابرات قسمت فروش تجهیزات و ارائه خدمات مخابراتی همچون پیامهای تلفنی، بانكهای اطلاعات، پست الكترونیكی، تجارت الكترونیكی ، بانكداری الكترونیكی …. و انتقال داده ها را شامل می شود بسترلازم برای ارتباط مشتركین تلفنی یا پایانه های داده را شبكه های ارتباطی زیرساخت تأمین می كند.
با مشخص شدن اهمیت مخابرات می توان دریافت که این روند با اجرای سیستم های قدیمی و یا استفاده از روش هاس سنتی در اغلب موارد نتیجه ی مطلوبی به دست نمی دهد و با آن بسیار فاصله دارد. در مقوله ای مانند ارتباطات و مخابرات به ناچار در جهت کاهش هزینه ها و فراهم آوردن شرایط مناسب باید از نیروهای متخصص به همراه سیستم های به روز استفاده کرد. بدون شک  طراحی سیستمهای بروز در زمینه های مختلف تکنولوژی و از جمله در مخابرات نیازمند استفاده از سیستم های رایانه ای است. طبیعتا برای استفاده از چنین سیستم هایی لازم است علاوه بر متخصصانی در زمنیه ی مخابرات از نیروهای توانمندی در حوزه ی علم رایانه بهره برد تا با بررسی شرایط نسبت به طراحی سیستمی مکانیزه جهت ارائه هر چه بهتر خدمات به کاربران سیستم با هزینه ای کمتر اقدام کنند.
در این پروژه نیز سعی بر این بوده است که با ارائه ی سیستم مناسبی برای اداره ی مخابرات توابع مشهد که وظیفه ی ارائه خدمات به مشترکان در روستاها و توابع اطراف مشهد را داراست علاوه بر کاهش هزینه ها رضایت بیشتر مشترکان بر آورده شود.

 

فهرست مطالب

مقدمه ?

مراحل انجام کار و فازها ?

مصاحبه ی اول?

مصاحبه ی دوم?سیستم کلی شارژینگ??DFDهای سیستم فعلی ??

طراحیDFDسیستم جدید??

CFDسیستم جدید??

طراحی تفصیلی سیستم جدید??

جدول مستندات??

چارت سازمانی??

دیکشنری های جریان داده??

دیکشنری های ساختار داده و اجزای داده??

خصوصیات پردازش ها ??PC66

PDE 67 LRS68

ٍERD69

ضمیمه ها??

ضمیمه ? : نمونه پرسشنامه به همراه پرسشنامه های پر شده

ضمیمه ? :برنامهcheck digitبه زبانC++

برای دریافت پروژه اینجا کلیک کنید

دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word) دارای 117 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)

چکیده

مقدمه 

فصل اول : کلیات

1-1    هدف

1-2    پیشینه کار و تحقیق

1-3    روش کار و تحقیق

فصل دوم : شبکه های موردی متحرک

2-1    تعریف شبکه موردی متحرک

2-2    کاربردهای شبکه موردی متحرک13-

2-3    خصوصیات شبکه موردی متحرک 15-

2-4    پروتکلهای مسیریابی شبکه موردی متحرک 20-

2-4-1    پروتکلهای مبتنی بر جدول 18-

2-4-2    پروتکلهای مبتنی بر تقاضا 20-

فصل سوم : امنیت شبکه های موردی متحرک

3-1    نقاط ضعف امنیتی در شبکه موردی متحرک 26-

3-1-1    نبود محدوده های امن 23-

3-1-2    تهدیدات از طرف گره های به خطر افتاده درون شبکه

3-1-3    نبود مدیریت مرکزی 25-

3-1-4    منبع انرژی محدود 26-

3-1-5    مقیاس پذیری

3-2    شرایط امن بودن شبکه موردی متحرک 29-

3-2-1    در دسترس پذیری 27-

3-2-2    یکپارچگی

3-2-3    محرمانگی

3-2-4    اعتبار

3-2-5    عدم انکار

3-2-6    مجوزدهی 29-

3-2-7    بینامی

3-3    انواع حملات در شبکه موردی متحرک 37-

3-3-1    حملات غیرفعال

3-3-1-1    استراق سمع

3-3-1-2    پایش و تحلیل ترافیک

3-3-2    حملات فعال 37-

3-3-2-1    حملات لایه کنترل دسترسی رسانه (MAC)

3-3-2-2    حملات لایه شبکه 36-

3-3-2-2-1    حمله Wormhole  32-

3-3-2-2-2    حمله سیاه چاله

3-3-2-2-3    حمله Byzantine

3-3-2-2-4    حملات مسیریابی 34-

3-3-2-2-5    حمله مصرف منابع

3-3-2-2-6    حمله IP Spoofing  35-

3-3-2-2-7    حمله Sybil

3-3-2-2-8    تولید بسته (حمله سیل آسا)

3-3-2-2-9    تغییر دادن بسته

3-3-2-2-10    حلقه مسیریابی

3-3-2-2-11    حمله Blackmail

3-3-2-2-12    رفتار خودخواهانه

3-3-2-3    حملات لایه انتقال 37-

3-3-2-3-1    حمله ربایش نشست 37-

3-3-2-3-2    حمله سیل آسای SYN

3-3-2-4    حملات لایه کاربرد

3-3-2-5    سایر حملات

3-4    راهکارهای تأمین امنیت در شبکه های موردی متحرک 38-

3-5    مسیریابی امن برای شبکه های موردی متحرک مبتنی بر پروتکل DSR 59-

3-5-1    Ariadne  41-

3-5-2    پروتکل کشف مسیر امن (SRDP) 43-

3-5-3    ESDSR  44-

3-5-4    پروتکل کشف مسیر امن کارا برای DSR  46-

3-5-5    Watchdog و Pathrater  48-

3-5-5-1    Watchdog

3-5-5-2    Pathrater  48-

3-5-6    پروتکل DSR امن مبتنی بر شماره ترتیب درخواست 50-

3-5-7    SADSR  52-

3-5-8    TMDSR  53-

3-5-9    پروتکل مسیریابی اعتماد امن کننده DSR  55-

3-5-10    TVDSR  56-

3-5-11    مقایسه پروتکلها 59-

فصل چهارم: سیستم تشخیص و محافظت از نفوذ در شبکه های موردی متحرک

4-1    انواع سیستمهای تشخیص نفوذ در شبکه موردی متحرک 62-

4-1-1    مبتنی بر مکانیزمهای جمع آوری داده ها 62-

4-1-2    مبتنی بر تکنیکهای تشخیص

4-2    معماری سیستمهای تشخیص نفوذ

4-3    نیازمندیهای یک سیستم تشخیص نفوذ برای شبکه های موردی

4-4    راهکارهای کاهش هزینه سیستمهای تشخیص نفوذ در شبکه موردی متحرک 85-

4-4-1    طرح عملیاتی سیستم تشخیص نفوذ هزینه کارا در شبکه های موردی متحرک79-

4-4-1-1    احتمال غیر نرمال 67-

4-4-1-2    فاکتورهای هزینه 69-

4-4-1-3    مسئله کمینه سازی هزینه 74-

4-4-1-4    شبیه سازی و ارزیابی 79-

4-4-2    انتخاب گره های مانیتور برای تشخیص نفوذ با هدف افزایش عمر شبكه های موردی متحرك 82-

4-4-2-1    الگوریتم

4-4-2-2    اندازه گیری كارایی 81-

4-4-2-3    نتایج شبیه سازی 82-

4-4-3    ایجاد یك روش تركیبی برای تعیین گره های مانیتور در سیستمهای تشخیص نفوذ شبكه های موردی متحرك 84-

4-4-3-1    طرح تشخیص 84-

4-4-4    مدل امن انتخاب سردسته مبتنی بر طرح مکانیزمی برای تشخیص نفوذ در شبکه های موردی متحرک 85-

فصل پنجم: طرح سیستم تشخیص و محافظت از نفوذ هزینه کارا و ارزیابی آن در شبکه های موردی متحرک

5-1    طرح ارائه شده برای سیستم تشخیص و محافظت از نفوذ هزینه کارا 88-

5-2    شبیه سازی شبکه موردی متحرک و تولید حمله منع سرویس 92-

5-3    ارزیابی نتایج شبیه سازی شبکه موردی متحرک و پیاده سازی حمله 93-

5-4    اجرا و ارزیابی سیستم تشخیص نفوذ هزینه کارا 100-

5-5    محاسبه و ارزیابی هزینه های سیستم تشخیص نفوذ هزینه کارا 103-

5-6    همکاری گره ها در سیستم تشخیص نفوذ هزینه کارا و ارزیابی نتایج 104-

فصل ششم: بحث و نتیجه گیری

6-1    نتیجه گیری  107-

6-2    پیشنهادات

منابع و ماخذ

•    فهرست منابع غیرفارسی 110-

چکیده انگلیسی

فهرست شکل ها

شکل 5-1:  توپولوژی اولیه گره های شبکه موردی متحرک

شکل 5-2:  گره های شبکه موردی متحرک در حین تولید حمله منع سرویس

شکل 5-3:  شبکه عصبی پیاده سازی شده در محیط MATLAB

فهرست جدول ها

جدول 2-1:  دسته بندی کاربردهای شبکه های موردی متحرک  13-

جدول 3-1:  مقایسه پروتکلها در خصوص مقابله آنها با حملات  57-

جدول 3-2:  مقایسه پروتکلها در خصوص مقابله آنها با حملات (ادامه)  58-

جدول 3-3:  روشها و قابلیتهای متفاوت پروتکلها   59-

جدول 3-4:  سایر نیازمندیهای پروتکلها

جدول 4-1:  هزینه های خسارت و پاسخ دهی به حمله منع سرویس

جدول 4-2:  هزینه تشخیص نفوذ برای گره i در زمان t در صورت اجرای تشخیص نفوذ

جدول 4-3:  هزینه تشخیص نفوذ برای گره i در زمان t در صورت عدم اجرای تشخیص نفوذ

جدول 4-4:  پارامترهای شبیه سازی

جدول 5-1:  پارامترهای شبیه سازی شبکه موردی متحرک در طرح پیشنهادی

جدول 5-2:  پارامترهای شبکه عصبی برای پیاده سازی سیستم تشخیص نفوذ   95-

جدول 5-3 خروجیهای شبکه عصبی به ازای مقادیر مختلف حداقل شیب کارایی

جدول 5-4:  مقادیر پارامترهای خروجی اجرای شبکه عصبی

جدول 5-5:  مقادیر پارامترها برای محاسبه هزینه کل   101-

جدول 5-6:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با حداقل سطح عملیاتی

جدول 5-7:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با حداقل سطح عملیاتی

جدول 5-8:  مقایسه مقادیر هزینه تشخیص و محافظت از نفوذ با وجود/ بدون همکاری گره ها

 فهرست نمودارها

نمودار 4-1:  احتمال غیر نرمال

نمودار 4-2:  مقایسه هزینه کل روش ارائه شده با دو حالت دیگر

نمودار 4-3:  هزینه کل با نرخ تغییر لینک بالا

نمودار 4-4:  هزینه کل با نرخ تغییر لینک کم

نمودار 4-5:  طول عمر میانگین شبكه

نمودار 5-1 مقایسه نرخ تشخیص درست و غلط شبکه عصبی برای مختلف حداقل شیب کارایی

نمودار 5-2:  نمودار کارایی

نمودار 5-3:  نمودار اغتشاش

نمودار 5-4:  نمودار مشخصه عملیاتی گیرنده (ROC)

 

 
مقدمه
شبکه های موردی متحرک (MANET) بخش مهمی از معماری نسل چهارم (4G) شبکه های       بی سیم را تشکیل می دهند. شبکه موردی متحرک یک شبکه گذرا است که توسط مجموعه ای از گره های متحرک بی سیم، بدون استفاده از زیرساخت موجود یا مدیریت مرکزی و به صورت پویا تشکیل شده است. در این شبکه، گره های متحرک کارکردهایی را که معمولاً در شبکه های سیمی توسط زیرساخت شبکه از قبیل مسیریابها، سوئیچها و سرورها تأمین می شوند، فراهم می کنند ]1[.
شبکه های موردی متحرک در ابتدا برای کاربردهای مرتبط با شبکه های تاکتیکی نظامی و به منظور بهبود ارتباطات و بقای شبکه به کار می رفتند. سپس با گسترش تکنولوژیهای جدید بی سیم و تجهیزات متحرک، کاربردهای این شبکه وسیع تر شده و در حوزه های مدیریت بحران، عملیات نجات، کاربردهای آموزشی، سرگرمی و شبکه های سنسور مورد استفاده قرار گرفتند. این شبکه ها خصوصیاتی مانند رسانه بی سیم، کانالهای حفاظت نشده و عدم قابلیت اطمینان رسانه بی سیم را از شبکه های بی سیم به ارث می برند. بعلاوه دارای ویژگیهای منحصر به فردی از قبیل خودمختاری، بدون زیرساخت، مسیریابی چندگامی، توپولوژیهای دائماً در حال تغییر، گوناگونی قابلیتهای گره ها و لینکها، انرژی محدود و مقیاس پذیری نیز هستند ]1[.
طبیعت بسیار پویای شبکه موردی متحرک منجر به تغییرات مکرر و غیر قابل پیش بینی در توپولوژی این شبکه می شود که مشکلات و پیچیدگیهایی را به عملکرد مسیریابی در میان گره ها اضافه       می کند. این پیامدها به همراه اهمیت پروتکلهای مسیریابی در برقراری ارتباطات در شبکه باعث شده که موضوع مسیریابی و امن سازی آن به فعال ترین بحث تحقیقاتی در این شبکه ها تبدیل شود. به طور کلی پروتکلهای مسیریابی متحرک به دو دسته مبتنی بر جدول مسیریابی و مبتنی بر تقاضا تقسیم    می شوند ]1[.
 شبکه های موردی متحرک به دلیل خصوصیات بنیادی مخصوص به خود دارای نقاط ضعف امنیتی و آسیب پذیریهایی مانند رسانه باز، توپولوژی پویا، نبود مدیریت مرکزی، همکاری توزیع شده گره ها و انرژی محدود هستند ]2[. قبل از ارائه هر راهکار امنیتی به منظور امن سازی این شبکه ها، باید وضعیت امنیتی آنها مورد بررسی قرار گرفته و شرایط امنیتی که مبنای قضاوت در مورد امن بودن/ نبودن آنها هستند، مشخص شوند. این شرایط امنیتی هفتگانه شامل دردسترس پذیری، یکپارچگی، محرمانگی، اعتبار، عدم انکار، مجوزدهی و بینامی هستند ]3[.  
انواع مختلفی از حملات در شبکه های موردی متحرک مطرح می شوند که می توان آنها را به دو دسته داخلی و خارجی تقسیم نمود ]3[:
•    حملات خارجی که در آن حمله گران سعی در ایجاد ازدحام، انتشار اطلاعات مسیریابی جعلی یا تداخل در سرویس دهی گره ها دارند.
•    حملات داخلی که متخاصمان تلاش می کنند به شبکه دسترسی پیدا کرده و در فعالیتهای آن شرکت کنند. از آنجائیکه حمله گران در حملات داخلی جزئی از شبکه هستند لذا این حملات شدیدتر هستند و تشخیص آنها مشکلتر است.
 
برخی از حملات در شبکه های موردی متحرک شامل منع سرویس، جعل هویت، استراق سمع و حملات بر علیه پروتکلهای مسیریابی هستند ]3[. بسیاری از حملات در این شبکه ها در لایه سه و بر علیه پروتکلهای مسیریابی انجام می شوند. پروتکلهای مسیریابی مورد استفاده در این شبکه ها هیچ ملاحظات امنیتی را در نظر نمی گیرند و فرض می کنند تمام گره هایی که در این عمل شرکت       می کنند، مورد اعتماد هستند و بسته های مسیریابی و داده ها را به درستی ارسال می کنند. بنابراین امن سازی پروتکلهای مسیریابی یکی از راهکارهای اساسی در تأمین امنیت این شبکه ها محسوب      می شود.
نفوذ به معنی مجموعه ای از فعالیتها برای به خطر انداختن یکپارچگی، محرمانگی و در دسترس پذیری یک منبع است. تکنیکهای جلوگیری از نفوذ از قبیل رمزنگاری و تأیید هویت اولین خط دفاعی در برابر نفوذها در شبکه هستند اما از آنجائیکه سیستمها روز به روز پیچیده تر می شوند لذا همیشه نقاط آسیب پذیری جدیدی در آنها کشف می شود که توسط حمله گران مورد سوء استفاده قرار می گیرند. بنابراین سیستمهای تشخیص نفوذ می توانند به عنوان خط دفاعی دوم برای حفاظت از شبکه های موردی به کار روند. در اینصورت به محض وقوع نفوذ در شبکه، این سیستمها آنها را شناسایی کرده و برای جلوگیری یا کاهش خسارات وارده، اقدامات مناسب را بر علیه حمله گران انجام می دهند ]4[.
سیستمهای تشخیص نفوذ در شبکه های موردی متحرک معمولاً به صورت عاملهایی که بر روی گره ها اجرا می شوند، پیاده سازی می گردد. گره ها در شبکه موردی متحرک منابع اندکی دارند، از اینرو یک سیستم تشخیص نفوذ و پاسخ به آن که سربار قابل توجهی دارد، مطلوب نیست. بعلاوه از آنجائیکه هر گره شبکه به صورت خودمختار عمل می کند، اگر سربار حاصل از اجرای تشخیص و پاسخ به نفوذ مانع از اجرای عملیات نرمال او شود، ممکن است از اجرای آن خودداری کند. به همین دلیل باید دو فاکتور کارایی تشخیص نفوذ و هزینه عملیاتی اجرای سیستم تشخیص و پاسخ به نفوذ سبک و سنگین شوند تا وضعیتی که دارای بهترین کارایی تشخیص با کمترین هزینه عملیاتی است، حاصل شود ]5[.
ساختار این پایان نامه از شش فصل تشکیل یافته که در ادامه محتوای هر فصل مختصراً عنوان شده است. در فصل اول، هدف، پیشینه و روش کار و تحقیق مورد استفاده در این پروژه شرح داده شده است. فصل دوم به تعریف شبکه موردی متحرک، خصوصیات، کاربردها و انواع پروتکلهای مسیریابی مورد استفاده در این شبکه ها اختصاص دارد. در فصل سوم نقاط ضعف امنیتی شبکه های موردی بیان شده و شرایط هفتگانه امنیتی این شبکه شرح داده شده است. همچنین انواع حملات داخلی و خارجی و فعال یا غیر فعال در لایه های مختلف نام برده شده و توضیح داده شده اند. راهکارهای امن سازی پروتکل مسیریابی DSR از دیگر مباحث این فصل است. فصل چهارم انواع سیستمهای تشخیص نفوذ، معماری و نیازمندیهای آنها در شبکه موردی متحرک را شامل می شود. راهکارهای کاهش هزینه در این سیستمها بخش اصلی این فصل می باشد که به آن پرداخته شده است. در فصل پنجم طرح ارائه شده در این پروژه برای کاهش هزینه های سیستم تشخیص و محافظت از نفوذ، شبیه سازی شبکه موردی متحرک، پیاده سازی حمله و اجرای سیستم تشخیص نفوذ بیان گردیده و نتایج حاصل از ارزیابی ارائه شده است. در نهایت در فصل ششم نتیجه گیری و پیشنهادات برای کارهای آتی عنوان شده اند.

بخشی از منابع و مراجع پروژه دانلود ارائه و ارزیابی طرح عملیاتی سیستم تشخیص و محافظت از نفوذ هزینه کارا در شبکه های موردی متحرک در فایل ورد (word)
[1]    I. Chlamtac, M. Conti, and J. Liu, “Mobile ad hoc networking: imperatives and challenges,” Elsevier B.V. Ad Hoc Networks, vol. 1, pp. 13-64, 2003.
[2]    A. Joshi1, P. Srivastava and P. Singh, “Security Threats in Mobile Ad Hoc Network,” S-JPSET, vol. 1, pp. 125-129, 2010.
[3]    W. Li and A. Joshi , “Security Issues in Mobile Ad Hoc Networks- A Survey,” Department of Computer Science and Electrical Engineering, University of Maryland, Baltimore, 2006.
[4]    Y. Zhang and W. Lee, “Intrusion Detection in Wireless Ad-Hoc Networks,” in Proc. 2000 ACM MOBICOM  Conf., pp. 275-283, 2000.
[5]    Z. Zhang, P. H. Han and F. N. Abdesselam, “On Achieving Cost-Sensitive Anomaly Detection and Response in Mobile Ad Hoc Networks,” in Proc. 2009 IEEE ICC Conf., pp. 1-5, June. 2009.
[6]    J. Z. Sun, “Mobile Ad Hoc Networking: An Essential Technology for Pervasive Computing,” University of Oulu, Finland, 2001.
[7]    M. S. Corson, J. P. Macker, and G. H. Cirincione, “Internet-based Mobile Ad Hoc Networking,” IEEE Internet Computing Magazine, vol. 3, pp. 63-70, July/Aug. 1999.
[8]    G. Jayakumar, G. Gopinath, “Ad Hoc Mobile Wireless Networks Routing Protocols – A Review,” Journal of Computer Science, vol. 3, pp. 574-582, 2007.
[9]    P. M. Jawandhiya, “A Survey of Mobile Ad Hoc Network Attacks,” International Journal of Engineering Science and Technology, vol. 2, pp. 4063-4071, 2010.
[10]    C. E. Perkins and P. Bhagwat, “Intrusion Detection in Wireless Ad-Hoc Networks,” in Proc. 1994 ACM SIGCOMM  Conf., pp. 234-244, 1994.
[11]    E. E. Reber, R. L. Mitchell, and C. J. Carter, “Secure Routing for Mobile Ad Hoc Networks,” IEEE Communications Surveys & Tutorials, vol. 7, 2005.
[12]    M. Weeks and G. Altun, “Efficient, Secure, Dynamic Source Routing for Ad-hoc Networks,” Journal of Network and Systems Management, vol. 14, 2006.
[13]    Y. C. Hu, A. Perrig, and D. B. Johnson, “Ariadne: A Secure On-Demand Routing Protocol for Ad hoc Networks,” in Proc. 8th ACM Int’l. Conf. Mobile Comp. and Net. (Mobicom’’02), pp. 12–23, 2002.
[14]    A. Perrig, R. Canetti, D. Song, and J. D. Tygar, “Efficient and Secure Source Authentication for Multicast,” In Network and Distributed System Security Symposium, NDSS ’01, pp. 35–46, 2001.
[15]    A. Perrig, R. Canetti, J. D. Tygar and D. Song, “Efficient Authentication and Signing of Multicast Streams over Lossy Channels,” In IEEE Symposium on Security and Privacy, pp. 56–73, 2000.
[16]    J. Kim and G. Tsudik, “SRDP: Securing Route Discovery in DSR,” in Proc. The Second Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services (MobiQuitous’05), IEEE, 2005.
[17]    S. Zhong, J. Chen and Y. R. Yang, “Sprite: A simple, cheat-proof, credit-based system for mobile ad-hoc networks,” in Proc.  IEEE INFOCOM Conf., vol. 3, pp. 1987 – 1997, 2003.
[18]    K. A. Sivakumar and M. Ramkumar, “An Efficient Secure Route Discovery Protocol for DSR,” in Proc.    IEEE Globecom, pp. 458 – 463, 2007.
[19]    M. Ramkumar, “Broadcast Encryption with Probabilistic Key Distribution and Applications,” Journal of Computers, vol. 1, 2006.
[20]    A. Fiat and M. Noar, “Broadcast Encryption,” in Proc. CRYPTO ’93, Lecture Notes in Computer Science, Advances in Cryptology, Springer-Verlag, vol. 773, pp. 480–491, 1994.
[21]    S. Marti, T. J. Giuli, K. Lai, and M. Baker, “Mitigating Routing Misbehavior in Mobile Ad hoc Networks,” in Proc. 6th Annual ACM/IEEE Int’l. Conf. Mobile Comp. and Net. (Mobicom’00), Boston, Massachusetts, pp. 255–65, 2000.
[22]    J. Wang and H. Shi, “A Secure DSR Protocol Based on the Request Sequence-Number,” in Proc. IEEE 5th International Conference on Wireless Communications, Networking and Mobile Computing, WiCom "09, pp. 1-4, 2009.
[23]    M. H. Mamoun, “A Secure DSR Routing Protocol for MANET,” Journal of Convergence Information Technology, vol. 4, pp. 3-102009.
[24]    Poonam, K. Garg, and M. Mirsa, “Trust Enhanced Secure Multi-Path DSR Routing,” International Journal of Computer Applications, vol. 2, pp. 63-69, 2010.
[25]    S. Almotiri and I. Awan, “Trust Routing in MANET for Securing DSR Routing Protocol,” in Proc. PGNet, 2010.

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word) دارای 76 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word)

 BIND Domain Name System:  اولین نقطه آسیب پذیر
Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :
 Windows Authenticationسومین نقطه آسیب پذیر :
 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
Windows Remote Access Services پنجمین  نقطه آسیب پذیر :
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
هفتمین نقطه آسیب پذیر: متداولترین پورت ها
FTP هشتمین نقطه آسیب پذیر:
Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :
منابع

 

مقدمه
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :
•    BIND Domain Name System
•    Remote Procedure Calls (RPC)
•    Apache Web Server
•    General UNIX Authentication Accounts with No Passwords or Weak Passwords
•    Clear Text Services
•    Sendmail
•    Simple Network Management Protocol (SNMP)
•    Secure Shell (SSH)
•    Misconfiguration of Enterprise Services NIS/NFS
•    Open Secure Sockets Layer (SSL)
در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .
اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .
سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد.
نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named – v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد .

نحوه حفاظت در مقابل نقطه آسیب پذیر:
بمنظور حفاظت در مقابل نقاط آسیب پذیر مرتبط با BIND موارد زیر پیشنهاد می گردد :
•    غیر فعال نمودن BIND deamon ( به آن  named نیز اطلاق  می گردد ) بر روی سیستم هائی که بعنوان یک سرویس دهنده DNS در نظر گرفته نشده اند .  بمنظور پیشگیری ازاعمال برخی تغییرات خاص ( نظیر فعال نمودن مجدد آن ) ،  می توان  نرم افزار BIND  را از روی اینگونه سیستم ها حذف نمود.
•    بمنظور بهنگام سازی سرویس دهنده DNS ، از تمامی Patch های ارائه شده توسط تولید کنندگان استفاده و در صورت امکان آن را به آخرین نسخه موجود ارتقاء دهید . برای دریافت اطلاعات تکمیلی در رابطه با نصب مطمئن تر BIND ، از مقالات ارائه شده درسایت CERT و بخش UNIX Security Checklist ، استفاده نمائید…

بخشی از منابع و مراجع پروژه دانلود بررسی شبکه های کامپیوتری و امنیت آنها در فایل ورد (word)

http://windowsupdate.microsoft.com

http://www.afentis.com/resources/win

http://www.afentis.com/top

http://www.ntbugtraq.com/dcomrpc.asp

http://www.microsoft.com/technet/security/tools/Tools/MBSAhome.asp

برای دریافت پروژه اینجا کلیک کنید

دانلود چگونگی تبلیغات در اینترنت در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود چگونگی تبلیغات در اینترنت در فایل ورد (word) دارای 76 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود چگونگی تبلیغات در اینترنت در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقدمه

برای یكبار به سایتتان می آیند و می روند چون شما آنجایی نبوده اید كه آنها به دنبالش می گشتند .
– ابزارهای تبلیغاتی / ترویجی اینترنت چه حرفی برای گفتن در دنیای كلاسیك دارند؟
ابزارهای تبلیغاتی / ترویجی اینترنت چه حرفی برای گفتن در دنیای تجارت كلاسیك دارند؟‌آنچه در اینجا خواهید خواند، مصاحبه ای است كه در پاییز 1382 (سپتامبر 2003) انجام پذیرفته و در شماره 32 ماهنامه علمی – تخصصی انجمن روابط عمومی مهر و آبان 1383 منتشر شده است. هر چند سطح گفتگو در این مصاحبه از مقالاتی كه معمولا در “نگاه حرفه ای ” منتشر می شود “عمومی” تر است، ولی نگاه آن به “تصویر بزرگتری” كه تجارب الكترونیك در دل آن قرار دارد می تواند جالب توجه باشد. دو طرف این مصاحبه تلاش زیادی كردند تا مسایل به ساده ترین و قابل فهم ترین وجه ممكن برای عموم متخصصینی كه لزوماً چیزی از آی.تی نمی دانند تشریح شود. كاری در انتهای كار روشن شد بسیار دشوارتر از آن چیزیست كه به نظر می آید.
تبلیغات ترویج محصولات ، خدمات،‌ مؤسسات و ایده ها در برابر پرداخت پول توسط یك پشتیبان مشخص است. تجار، تبلیغات را بخشی از استراتژی ترویج خود می بینند. تبلیغات الكترونیك زیر مجموعه ای از تبلیغات است كه به فعالیت های بنگاه تجاری در قلمرو تجاربت الكترونیك می پردازد اما عوامل موفقیت در قلمرو تجارت الكترونیك چه هستند؟ آیا تجارب الكترونیك با تجارب سنتی تفاوت ذاتی دارد؟ آیا ابزارهای سنتی تبلیغات می توان وارد این بخش از بازار شد؟ پاسخ این سؤالات را از كسرا یوسفی ،‌مدیر هنری یك استودیوی طراحی كه به مشتریان خود خدمات تبلیغات الكترونیك ارائه می دهد می شنویم.
از تجارب سنتی تا تجارب الكترونیك
– هر بحثی راجع به تبلیغات در ابتدا به عامل محرك آن، یعنی تجارب باز می گردد. پس اولین سؤالم را اینگونه آغاز می كنم ، آیا تجارب الكترونیك قواعدی متفاوت با تجارت سنتی دارد و به این ترتیب آیا اصولاً پدیده ای به نام تبلیغات اینترنتی وجود دارد؟
اصول تجارت الكترونیك در بنیان فرق چندانی با تجارت سنتی ندارد. به عبارت دیگر تنها یك نوع تجارت وجود دارد: تجارت موفق، به همین ترتیب تبلیغات در اینترنت شباهت زیادی با تبلیغات در سایر رسانه ها دارد. با این تفاوت كه چند عامل كلیدی در آب وجود دارد كه در سایر رسانه ها یا موجود نیست یا چنین توانایی شگفتی ندارد:‌محتوا، جوامع، تجارت،‌خدمات به مشتری و محلی سازی. حال هر كدام از این  را در بستر جدید خود معنی می كنم. محتوا – Content – توانایی ارایه محتوای به روز شده دقیق، با صرف هزینه و زمان كمتر می باشد. جوامع Community توانایی ایجاد جوامع الكترونیك برای جذب گروههای خاص و تبادل تجربیات ، تجارت commerce امكان تجارت الكترونیك خدمات به مشترك costumer care امكانات ارزان و سریع برای ارایه خدمات بهتر و دقیق تر به مشترك می باشد. محلی سازی customiztion امكان محلی سازی محصول با خدمات مطابق نیاز و سلیقه مشترك.
از تبلیغات به برند
– هنگامی كه ما از تبلیغات در اینترنت سخن می گوییم،‌دقیقاً چه عامل یا عواملی را به جلو می بریم تا به اهداف از پیش برنامه ریزی شده خود برسیم؟

 

منابع و مآخذ
1) ماهنامه تخصصی دانش تبلیغات . شماره های 3 ، 4 ، 5 ،‌6
2) روزنامه همشهری – بخش های انفورماتیك و اجتماعی
3) روزنامه جام جم – بخشهای اجتماعی و علمی
4) روزنامه دیلی استار
5) خبرگزاری فرانسه
6) ماهنامه علمی – تخصصی انجمن روابط عمومی – مهر و آبان 83
7) راهنمای مجلات ، راهنمای جامع آگهی دهندگان، آژانسهای تبلیغاتی و بازاریان مجلات مصرفی – ناشر MDA – آمریكا 2003 و 2002 .
8) سایت اینترنتی پریشن دیزاین www.persiandesign.com
9) سایت اینترنتی www.magazine.org

برای دریافت پروژه اینجا کلیک کنید

دانلود طراحی وب سایت آژانس مسافرتی در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود طراحی وب سایت آژانس مسافرتی در فایل ورد (word) دارای 85 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود طراحی وب سایت آژانس مسافرتی در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

برای دریافت پروژه اینجا کلیک کنید