X
تبلیغات
رایتل

اینو دیدی

جستجو

دربین هزاران فایل آماده دانلود فایل مورد نظر خود را جستجو کنید

پروژه HacK و امنیت شبکه. doc

اختصاصی از اینو دیدی پروژه HacK و امنیت شبکه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه HacK و امنیت شبکه. doc


پروژه HacK و امنیت شبکه. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 134 صفحه

 

مقدمه:

در 1980، یک سازمان بینالمللی استانداردسازی، طرحی را به نام Open System interconnection (DSI) به وجود آورد. این مدر براساس لایهبندی پروتکل پایهگذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر میخواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرمافزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام میدهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بستهبندی شده است تلاش میکند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت میکند و قسمتهای دیگر پیامها را در سراسر شبکه میفرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد میشود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمتهای ارتباطی که با هم استفاده میشوند. Protocl Stack (پشتة پروتکل) نامیده میشوند زیرا آنها شامل گروهی از این لایهها هستند که بر روی هم سوال شدهاند. مدل OSI شامل هفت نوع از این لایهها میباشد که هر کدام نقش مشخصی در انتقال دادهها را در شبکه دارند.

در توده ارتباطاتی لایهبندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایههای پایینتر به لایههای بالایی سرویس میدهند. به عنوان مثال لایه پایینتر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمتبندی دادهها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده را در قسمت اول تولید میکند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی میشود،‌لایهها به وجود میآیند. بنابراین نرمافزار یک لایه میتواند در حالی که تمامی لایههای دیگر یکسان باقی میمانند، به جای برناه دیگر جایگزین شوند.

 

فهرست مطالب:

مدل مرجع OSI و لایه بندی پروتکل 

چگونه TCP/IP سازگار می باشد؟ 

مفهوم TCP/IP

پروتکل کنترل انتقال داده TCP 6

بیت کنترل TCP ، دست دادن سه طرفه 

فیلدهای دیگر در هدر TCP

پروتکل دیتاگرام کاربر 

پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP) 16

شبکه های محلی و مسیریابها 

آدرس IP

بخش بندی یک بسته در IP

دیگر قسمت های تشکیل دهنده IP

امنیت یا کمبود در IP سنتی 

ICMP

تفسیر آدرس شبکه 

دیوارة آتش 

حفاظت افراد با دیوارة آتش 

راه حل های حفاظتی برای شبکه ها 

حفاظت لایه کاربردی 

Thesencure Socket Layer

امنیت در سطح ICSec-IP

هدرشناسایی (AH)IPSec

آیا IPsec و IPV6 ما را حفاظت می کند ؟ 

سیستم های شناسایی دخول سرزده 

گریز از IDS ها در سطح شبکه 

Frage Router

گریز از IDs در سطح برنامة کاربردی 

Whisher

راه های مقابله با گریز های IDS

در جستجوی مودمهای شبکه 

Thc-Scan2.0

حملات بعد از پیدا شدن مودم های فعال 

مقابله با نفوذ از طریق مودم های ناامن 

نقشه برداری از شبکه 

Cheops

تعیین پورت های باز بر روی یک ماشین 

مکانیزم پویش مؤدبانه 

پویش مخفیانه 

مقابله و دفاع در مقابل پویش و جستجوی پورت 

firewalk بر علیه firewall

ابزارهای جستجوی نقاط آسیب پذیر 

حمله به سیستم عامل 

پیدا کردن نقاط آسیب پذیر 

Xterms

ردیابی sniffing))

ردیابی از طریق هاب: کشف آرام 

Snort

Sniffit

اسب های تراوا در سطح برنامه های کاربردی 

ویژگی BO2K

سایت های وب 

 

منابع ومأخذ:

Hack| ، مهندس مهرداد توانا ، مهندس سعید هراتیان

2-کتاب شبکه های کامپیوتری ، مؤلف: اندرواس تنن بام

Tanenbaum , Andrews

مترجمان: دکتر حسین پدرام ، مهندس علیرضا زارع پور ، مهندس احسان ملکیان

3-کتاب فن آوری شبکه ، مؤلف: Ata Elahi ، مترجمان: علی اصغر الهی ، مهندس حمید هاشمی

4-نفوذگری در شبکه و روشهای مقابله ، مهندس احسان ملکیان.

5-سایت های اینترنتی.


دانلود با لینک مستقیم


پروژه HacK و امنیت شبکه. doc

پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc

اختصاصی از اینو دیدی پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc دانلود با لینک مستقیم و پر سرعت .

پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc


پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 35 صفحه

 

مقدمه:

این شبکه یک شبکه گسترده است که کامپیوتر ها در فواصل دور با یکدیگر شبکه می شوند در این شبکه ارتباط کامپیوتر ها از طریق ارتباط ماهواره ای برقرار می شود و سرعت تبادل اطلاعات پایین تر از شبکه LAN است.

 

فهرست مطالب:

فصل اول: آشنایی با مبانی اینترنتی

فصل دوم: آشنایی با نرم افزار مرورگر وب ( web Browser )

فصل سوم:‌ آشنایی با موتورهای جستجوگر ( Search engine )

فصل چهارم: آشنایی با پست الکترونیکی ( Email )

فصل پنجم: امنیت ( Security )

فصل ششم: گفتگو و ارتباط در اینترنت ( Chat )


دانلود با لینک مستقیم


پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc

پروژه مقدمات داده پردازی. doc

اختصاصی از اینو دیدی پروژه مقدمات داده پردازی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مقدمات داده پردازی. doc


پروژه مقدمات داده پردازی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 35 صفحه

 

مقدمه:

هر اطلاع مفید ولازم درباره چیز یا امری رایک داده می گویند.به شناسنامه خود نگاه کنید.نام، نام خانوادگی،نام پدر ،سال تولد،محل تولد،شماره شناسنامه وسایر اطلاعات آن ،همه درباره شماست.

اینها داده های مرتبط با شما هستندوشما را از دیگران متمایز ومجزا می کنند؛ به شما سود می رسانند؛

حقوق شما را محفوظ می دارند وبه دولت امکان می دهند که برای شما برنامه ریزی کندو امکانات فراهم سازد.

داده ها در همه امور، نقش بازی می کنند.مثلا در دادوستد، داده ها نقش بسیار بزرگی دارند.اطلاع ازاین که چه مقدارپول دارید؛ بابت چه کالا وخدماتی پول گرفته یا پرداخته اید؛ از چه حسابی پول برداشته وبه کدام حساب واریز کرده اید؛ چقدر طلبکبرید وچقدر بدهکارید؛و…. همه، داده های مالی شما هستند. حسابداران با چنین دا ده های مالی سروکاردارند وآن را مدیریت می کنند وازآن ها نتیجه گیری می کنند.

گفتیم که داده ها باید مفید ولازم باشند.مثالی می زنیم:

اگردر شناسنامه شما وزن یا قد شما را می نوشتند،صحیح بود؟ پاسخ منفی است.ذکر وزن وقد در شناسنامه کاربردی ندارد و وجود آنها لازم نیست، هر چند که مفید است.اما در پرونده پزشکی شما هم لازم هستند وهم مفید،زیرا به شناسایی وضع سلامت شما ونیز، به شناخت ودرمان بیماری شما یاری میرسانند

 

فهرست مطالب:

تعریف داده(Data)

داده ها با هم ارتباط دارند.

داده های نامرتب کاربرد ندارند.

داده ها چگونه مرتب میشوند؟

جستجو در جدول داده ها

تعریف پایگاه داده ها

تعریف فیلد(Field)و رکورد(Record)

تعریف پایگاه داده های ارتباطی

تعریف کلید

چگونه یک پایگاه داده ها بسازیم؟

1-کارهایی را که می خواهید با پایگاه داده هاانجام دهید معین کنید

2-نمودار گردش عملیات را رسم کنید

3-شناسایی داده های لازم

4-گروه بندی داده ها

5-سازماندهی داده ها

6-ایجاد فرمها وگزارشها

7-آزمایش وتجدید نظر وتصفیه

آشنایی با Access

بازجست(Query)

فرم(Form)

گزارش(Report)

ماکرو(Macro)

ماجول(Modules)

ورود به اکسس

ایجاد جدول به روش دستی

انواع گوناگون داده ها در اکسس

Text(نوشته)

Number(عدد)

Date/Time(تاریخ/زمان)

Currency(ارز)

Memo(یادداشت)

(بله/نه):

(شماره خودکار):

تعیین نوع داده فیلدها

تغییر و ویرایش ساختار جدول داده ها

تغییر نام فیلد جدول مورد نظر

حذف کامل یک فیلد

ایجاد فیلد جدید

تغییر ماهیت یک فیلد

پروژه ی کتاب فروشی(قسمت دوم)

ورود داده ها به جدول در حالت کار برگ

انتخاب کردن داده ها

انتخاب فیلد

انتخاب رکورد

انتخاب کل جدول

انتخاب بخشی از جدول

مرتب سازی جدول داده ها

انواع بازجست

1-بازجست انتخابگر(Select Query)

2-بازجست عملگر(Action Query)

3-بازجست نتیجه گیر (Cross Query)

آشنایی با طراحی فرم

نحوه طراحی فرم

آشنایی با طراحی گزارش

تفاوتهای فرم وگزارش

ایجاد گزارش

ایجاد گزارش خودکار

طراحی و ویرایش گزارش

1-گزارش برای چه کسی چاپ می شود؟

3-سفارش دهنده گزارش به چه اطلاعاتی نیاز دارد؟

نحوه طراحی گزارش

1-ابزارکادرحاوی متن(Text Box)

2-ابزار عنوان(Lable)

تعیین برچسب فیلد

نگهداری وایمن سازی بانک اطلاعاتی

نگهداری ازرایانه و وسایل ذخیره سازی

تعمیر وترمیم پایگاه داده ها

فشرده کردن پایگاه داده ها

قفل کردن پایگاه دادها بااستفاده از MDE

رمزگذاری پایگاه داده ها

تهیه پشتیبان از پایگاه داده ها

حذف رمز عبور


دانلود با لینک مستقیم


پروژه مقدمات داده پردازی. doc

پروژه سخت افزار های یک یارانه. doc

اختصاصی از اینو دیدی پروژه سخت افزار های یک یارانه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه سخت افزار های یک یارانه. doc


پروژه سخت افزار های یک یارانه. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 120 صفحه

 

چکیده:

مطالب این گزارش کار آموزی بر اساس مطالب آموزش داده شده در دوره کاردانی و کارآموزی است و حول لوازم داخلی کامپیوتر مثل هارد و گرافیک کارت وcpu و غیره است که هر کدام در فصل جداگانه ای توضیح داده شده است ودر قسمت ضمائم نیز کاتالوگها از انواع cpu و پکیچها و انواع مادربردها است و گزارشهای هفتگی نیز در پایان آمده است.

 

مقدمه:

به عنوان میکرو کنترلی 40 پایه و پردازنده استفاده شده است.این تراشه در داخل خود  حافظهRA M به مقدار 128بیت حافظهROM به مقدار یک کیلو بایت دارد.سیگنال صفحه کلید به عنوان تنها ورود استاندارد کامپیوتر،دارای 38کلید درکامپیوتر IBM-XI   می باشد.در ساختار تمام صفحه کلیدها از ماتریس برای تست فشار یک کلید استفاده شده است.در صفحه کلیدXT از تراشه8048 ورودی این تراشهMH2 77/4 می باشدکه درداخل آن تقسیم برسه انجام می شود. 12ردیف و3 ستون این تراشه هر3 تا5 میلی ثانیه یک بار جاروب می شوند.هنگامی که یک کلید فشرده شد و کد جاروب آن توسط 8048 کشف شد،کد جاروب آن در حافظهRAM مربوط به 8048 ذخیره می شود.سپس از طریق یک خط سریال برای مادربرد ارسال می شود.اگر یک کلید بیش از نیم ثانیه پایین نگاه داشته شود،آنگاه در هر ثانیه 10 بار کد اسکن کلید تولید شده ودر حافظه RAMذخیره  می شود(البته این مدت زمان و تعداد آن در صفحه کلیدهای AT قابل تغییر بوده وحتی از طریق فرامین DOS نیز قابل کنترل می باشد).حافظه RAM برای16 کلید جای لازم را دارد.هنگامی که یک کلید فشرده شده،رها می شود،کد اسکن آن کلید بعلاوه 128(بیت7آن یک شد)برایCPU فرستاده می شود،ز اینکه یک کلید و یا مجموعه ای از کلیدها فشرده می شوند.از خط خط اطلاعات(پایه شماره2کابل ارسالاطلاعات) سیگنال HIGHبمدت2/0 میلی ثانیه به خروجی فرستاده  می شود و سپس هشت بیت اطلاعات از طریق خط خروجی و پالس ساعت از طریق پایه یک به خروجی فرستاده می شود و سپس پهنای پالس هر بیت که 1/0 میلی ثانیه است جهت ارسال به بوردCPU از طریق کابل سریال است. بعد از وصل شدن خط+5 ولت به صفحه کلید یک منطق(power on reset)POR  به مدت حداقل 300 میلی ثانیه و حداکثر 4 ثانیه بوجود می آید.بعد از آن یک برنامه تست در صفحه کلید اجرا شده وحافظهROM وRAMتست می شود.در این مرحله برای لحظه ای سه لامپ سمت راست روشن شده وسپس خاموش شده.زمان اجرای این برنامهاز600 تا900میلی ثانیه میباشد.با کامل شدن برنامه تست و آماده شدن صفحه کلید(خط پالس و اطلاعات بصورت HIGHمی شود)در صورت درست بودن یک کدAAHبرای آمادگی و سالم بودن ویا FCHجهت خطا برای واحد سیتم ارسال می نماید.در حین کار و ارسال اطلاعات توسط صفحه کلید،فرامین زیادی بین صفحه کلید و واحد سیستم مبادله می شود که هر کدام معنی و کار خاصی انجام می دهند.

 

فهرست مطالب:

مقدمه         

صفحه کلید        

حافظه RAM        

هارد دیسک       

اتصال کابل         

روش RLL        

کنترلر SCSI        

کارت گرافیک        

CD درایو و کار با آن       

نصب درایو در سیستم       

مونتاژ کردن        

کانتکتورهای مادر برد       

انواع مدولاسیون        

متراکم سازی داده ها       

نص و راه اندازی مودم       

خلاصه مطالب


دانلود با لینک مستقیم


پروژه سخت افزار های یک یارانه. doc

پاورپوینت درباره صد نکته در پایان نامه نویسی

اختصاصی از اینو دیدی پاورپوینت درباره صد نکته در پایان نامه نویسی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 24 اسلاید


 قسمتی از متن .ppt : 

 

صد نکته در پایان نامه نویسی

ده محور اصلی

انتخاب موضوع

تدوین و نگارش پروپوزال

تدوین پیشینه پژوهش

گردآوری و تحلیل داده ها

ارائه یافته ها و تفسیر نتایج

ادامه ده محور اصلی

نگارش متن اصلی

حضور در جلسه دفاع

پس از جلسه دفاع

اخلاق پژوهش

سایر موارد ( تعامل با استاد راهنما و ...)

انتخاب موضوع

آیا منابع هسته و افراد هسته در حوزه کار خود را می شناسید؟

آیا شماره های اخیر مجلات مطرح در رشته خود را مرور کرده اید؟

آیا خلاصه مقالات ارائه شده در کنفرانسهای اخیر رشته را دیده اید؟

آیا پایان نامه هایی که به تازگی دفاع شده اند را در کتابخانه دیده اید؟

آیا می توانید نقشه ای موضوعی از محدوده رشته خود را ترسیم کنید؟


دانلود با لینک مستقیم


پاورپوینت درباره صد نکته در پایان نامه نویسی
1 2 3 4 5 ... 308 >>