اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه ربات مسیریاب (هفت سنسور). doc

اختصاصی از اینو دیدی پروژه ربات مسیریاب (هفت سنسور). doc دانلود با لینک مستقیم و پر سرعت .

پروژه ربات مسیریاب (هفت سنسور). doc


پروژه ربات مسیریاب (هفت سنسور). doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 60 صفحه

 

چکیده:

پروژه ی ما تحت عنوان (( ربات مسیر یاب هفت سنسور )) که در سه فصل تهیه شده است ، فصل اول مستندات این پروژه به بررسی تعاریف خاصی که در زمینه رباتیک وجود دارد و همچنین موضوعات مرتبط با آن مانند تاریخچه رباتیک ، انواع رباتها ، دسته بندی رباتها پرداخته ایم.

در فصل دوم کاربرد رباتها و همچنین اجزاء رباتها را مورد بررسی قرار داده ایم.

در فصل سوم ، ساختن ربات مسیر یاب ، شرح عملکرد ربات ، توضیحات مدار و برنامه ربات و همچنین تصاویری از قطعات این ربات و تصویر ربات مسیر یاب به طور کامل قرار داده شده است.

ربات مسیریاب رباتی است که می تواند در یک مسیر از قبل تعیین شده حرکت کند ، این مسیر میتواند یک خط سیاه در زمینه سفید یا یک خط سفید در زمینه سیاه باشد. یا مخلوتی از هر دو باشد.ربات باید بتواند انواع مسیرهای موجود مانند پیچ، بریدگی، خطوط زاویه دار و مهم تر از همه حلقه را در کمترین زمان ممکن طی کند.

 

مقدمه:

اتوماسیون در بخشهای مختلف صنعت و کارهای تولیدی در چند دهه اخیر ظهور پیدا کرده است و روز به روز نیز در حال توسعه می باشد. بیش از چند دهه از ظهور کارخانجات کاملاً مکانیزه که در آنها تمامی پروسه ها اتوماتیک بوده و نیروی انسانی در آن نقش اجرائی ندارد، نمی گذرد. اما در چند ساله اخیر شاهد بوجود آمدن کارخانجات مکانیزه ای بوده ایم که طراحی، ساخت و نحوه کار آنها واقعاً حیرت انگیز است. ایده و دانش کنترل اتوماتیک و استفاده از سیستمهای مکانیزه در کارخانجات به جنگ جهانی دوم می رسد. ما تحولات عظیم و چشمگیر آن در سالهای اخیر بوقوع پیوسته است.

رُبات یا روبوت وسیله‌ای مکانیکی جهت انجام وظایف مختلف است. یک ماشین که می‌تواند برای عمل به دستورات مختلف برنامه‌ریزی گردد و یا یک سری اعمال ویژه انجام دهد. مخصوصا آن دسته از کارها که فراتر از حد توانایی‌های طبیعی بشر باشند. این ماشینهای مکانیکی برای بهتر به انجام رساندن اعمالی از قبیل احساس کردن درک نمودن و جابجایی اشیا یا اعمال تکراری شبیه جوشکاری تولید می‌شوند.

 

فهرست مطالب:

مقدمه

فصل اول (رباتها ، تاریخچه و انواع آنها)

ربات

تعاریف ربات

علم رباتیک

مزایای رباتها

معایب رباتها

تاریخچه رباتها

دسته بندی رباتها

دسته بندی اتحادیه رباتهای ژاپن

دسته بندی موسسه رباتیک آمریکا

دسته بندی اتحادیه فرانسوی رباتهای صنعتی

انواع رباتها

رباتهای متحرک

ربات همکار

نانوبات

طبقه بندی رباتها

طبقه بندی رباتها از نظر کاربرد

1-5-1-1- رباتهای صنعتی

1-5-1-2- رباتهای شخصی و علمی

1-5-1-3- رباتهای نظامی

طبقه بندی رباتها از نظر استراتژی کنترل

1-5-2-1- نسل اول

1-5-2-2- نسل دوم

1-5-2-3- نسل سوم

1-5-2-4- نسل چهارم

طبقه بندی رباتها از نظر محرک مفصلها

1-5-3-1- سیستمهای الکتریکی

1-5-3-2- موتورهای DC

1-5-3-3- موتورهای AC

فصل دوم (کاربرد رباتها و اجزاء آنها)

-1- کاربرد رباتها

2-1-1- ربات آدم نمای اعلام خطر

2-1-2- رباتها برای تقلید رفتار حیوانات

2-1-3- ربات تعقیب خط

2-1-4- ربات حس کننده تماس

2-1-5- ربات آبی، برای یافتن جعبه سیاه هواپیما

2-1-6- ربات پذیرش

2-2- اجزاء اصلی یک ربات

2-2-1- بازوی مکانیکی ماهر

2-2-2- سنسورها

2-2-2-1- سنسورهای بدون تماس

2-2-2-2- سنسورهای القائی

2-2-3- کنترلر

2-2-4- واحد تبدیل توان

2-2-4-1- موتور

2-2-4-2- دسته بندی کلی موتورها

2-2-5- محرک مفاصل

فصل سوم (ربات مسیریاب)

3-1- ربات مسیریاب

3-1-1- ربات مسیر یاب 7 سنسور

3-1-2- شرح عملکرد ربات مسیر یاب

3-1-3- ساختن ربات مسیر یاب

3-1-4- مدار ربات مسیر یاب

3-1-5- برنامه ربات مسیر یاب

3-1-6- شکل ربات مسیر یاب 7 سنسور

منابع و ماخذ

 

منابع ومأخذ:

http://www.robotics-engineering.ir

http://www.nooreaseman.com

http://www.iran-eng.com

http://www.google.com

http://wikipedia.org

http://roboedukia.blogsky.com

http://www.iranled.com

http://www.ewa.ir

http://www.iranrobotic.com

http://www.mypersianforum.com

http://robotic.aminzadeh.ir

http://www.tebyan.net

http://forum.vru.ac.ir

http://www.robotaft.ir

http://www.persiapack.ir

http://www.forum.microrayaneh.com


دانلود با لینک مستقیم


پروژه ربات مسیریاب (هفت سنسور). doc

پروژه انتقال الکترونیکی وجوه. doc

اختصاصی از اینو دیدی پروژه انتقال الکترونیکی وجوه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه انتقال الکترونیکی وجوه. doc


پروژه انتقال الکترونیکی وجوه. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 240 صفحه

 

مقدمه:

با توجه به پیشرفت‌های فناوری روزمره و شتابان, جوامع به جوامعی مبتنی بر دانش و آگاهی تبدیل شده‌اند. توسعه فناوری اطلاعات و ارتباطات به مؤسسات و سازمانها این امکان را می‌دهد که فعالیت‌های تجاری و مبادلات خود را با سرعت و انعطاف‌پذیری انجام دهند.

در قرن بیست و یکم فناوری اطلاعاتی و ارتباطی با سرعت بیشتر پیشرفت و توسعه خواهد کرد. پیشرفت‌های به وجود آمده در فناوری اطلاعات و ارتباطات در اواخر قرن بیستم باعث شکل‌گیری تجارت الکترونیکی شده است. تجارت الکترونیکی انقلابی عظیم در شیوه تجارت و کسب و کار به وجود آورده است.

تجارت الکترونیکی و به تعبیر وسیع‌تر کسب و کار الکترونیکی شیوه و نحوه زندگی کردن انسانها را نیز متحول می‌سازد. کشورهای پیشرفته چندین سال است که تجارت الکترونیکی را آغاز کرده‌اند و کم کم مسائل و مشکلات آن را تجربه کرده‌اند بنابراین تا حدودی بسترهای فناوری, قانونی و سرمایه‌های انسانی و مادی لازم برای توسعه و گسترش آن را فراهم ساخته‌اند و در آستانه تحول اساسی و کامل در شیوه کسب و کار و زندگی هستند, که در آن به میزان وسیع از فناوری اطلاعات و ارتباطات استفاده خواهد شد.

علاوه بر کشورهای پیشرفته, کشورهای در حال توسعه نیز به منظور ایجاد زیرساخت‌ها و بسترهای لازم برای تجارت الکترونیکی, در حال برنامه‌ریزی و تلاش هستند. در کشور ما هم تلاش‌های پراکنده‌ای صورت گرفته است, ولی این تلاشها تاکنون اثربخش نبوده است زیرا از یک طرف از انسجام و یکپارچگی لازم برخوردار نمی‌باشد و از طرف دیگر فاقد سرعت مناسب هستند.

از آنجا که هدف غایی کتاب حاضر بسترسازی برای گسترش تجارت الکترونیکی و کسب و کار الکترونیکی در ایران می‌باشد در این فصل در خصوص تجارت الکترونیکی بحث و بررسی به عمل می‌آید. هدف از ارائه این فصل آشنایی با ابعاد و زیرساخت‌های تجارت الکترونیکی و تبیین نقش و جایگاه انتقال الکترونیکی وجوه و بانکداری الکترونیکی در آن می‌باشد.

 

فهرست مطالب:

پیشگفتار

فصل اول: تجارت الکترونیکی

1ـ1ـ مقدمه

2ـ1ـ مفهوم تجارت الکترونیکی

3ـ1ـ تاریخچه تجارت الکترونیکی

4ـ1ـ مزایای ایجاد تجارت الکترونیکی

5ـ1ـ معایب تجارت الکترونیکی

6ـ1ـ مراحل تجارت الکترونیکی

7ـ1ـ مدلهای تجارت الکترونیکی

8ـ1ـ عواملی که باعث شتاب تجارت الکترونیکی شده‌اند

9ـ1ـ تجارب کشورها در خصوص تجارت الکترونیکی

10ـ1ـ اثرات تجارت الکترونیکی بر کشورهای در حال توسعه

11ـ1ـ محدودیت‌های رشد تجارت الکترونیکی در کشورهای در حال توسعه

12ـ1ـ عوامل مؤثر در گسترش تجارت الکترونیکی

13ـ1ـ جایگاه تجارت الکترونیکی در ایران

فصل دوم: انتقال الکترونیکی وجوه و بانکداری الکترونیکی

1ـ2ـ مقدمه

2ـ2ـ پول و نقش آن در تجارت

1ـ2ـ2ـ نقش‌های اساسی پول

2ـ2ـ2ـ ویژگیهای مطلوب پول

3ـ2ـ2ـ انواع تقسیم‌بندی پول

3ـ2ـ چگونگی پیدایش نظام بانکداری در جهان و سیر تکاملی آن

1ـ3ـ2ـ تاریخچه و چگونگی پیدایش بانکداری

2ـ3ـ2ـ تاریخچه پیدایش بانکداری الکترونیکی

3ـ3ـ2ـ مقایسه بانکداری سنتی و بانکداری الکترونیکی

4ـ2ـ انتقال الکترونیکی وجوه

1ـ4ـ2ـ مقدمه

2ـ4ـ2ـ مفهوم انتقال الکترونیکی وجوه (EFT)

3ـ4ـ2ـ اهمیت و جایگاه EFT

4ـ4ـ2ـ مزایای بکارگیری انتقال الکترونیکی وجوه

5ـ4ـ2ـ نحوه عملکرد انتقال الکترونیکی وجوه

6ـ4ـ2ـ انواع سیستم‌های انتقال الکترونیکی وجوه

7ـ4ـ2ـ معماری سیستم‌های پرداخت الکترونیکی

5ـ2ـ سوئیفت (SWIFT)

1ـ5ـ2ـ مقدمه

2ـ5ـ2ـ تعریف سوئیفت

3ـ5ـ2ـ تاریخچه سوئیفت

4ـ5ـ2ـ مزایای سوئیفت

5ـ5ـ2ـ کاربرد سوئیفت

6ـ5ـ2ـ مکانیزم عمل سوئیفت

6ـ2ـ کارت‌های بانکی

1ـ6ـ2ـ مفهوم کارت‌های بانکی

2ـ6ـ2ـ تاریخچه کارتهای بانکی

3ـ6ـ2ـ مزایای کارتهای بانکی

4ـ6ـ2ـ انواع کارتهای بانکی

5ـ6ـ2ـ مکانیزم عمل کارتهای بانکی

6ـ6ـ2ـ الزامات و تجهیزات سیستم مدیریت کارت

7ـ6ـ2ـ مسائل و مشکلات کارتها

7ـ2ـ پول الکترونیکی

1ـ7ـ2ـ مقدمه

2ـ7ـ2ـ تعریف پول الکترونیکی

3ـ7ـ2ـ اهمیت و مزایای پول الکترونیکی

4ـ7ـ2ـ انواع پول الکترونیکی

5ـ7ـ2ـ معایب و پیامدهای منفی پول الکترونیکی

8ـ2ـ پرداخت الکترونیکی صورت‌حسابها

1ـ8ـ2ـ مقدمه

2ـ8ـ2ـ تعریف پرداخت الکترونیکی صورت حسابها

3ـ8ـ2ـ اهمیت پرداخت الکترونیکی صورت حسابها

4ـ8ـ2ـ فرآیند پرداخت الکترونیکی صورت حسابها

5ـ8ـ2ـ مزایای پرداخت الکترونیکی صورت حسابها

9ـ2ـ امنیت در سیستم‌های الکترونیکی انتقال وجوه

1ـ9ـ2ـ مقدمه

2ـ9ـ2ـ مفهوم امنیت

3ـ9ـ2ـ مسائل مربوط به امنیت

4ـ9ـ2ـ فناوری‌های امنیت اطلاعات

فصل سوم: انتقال الکترونیکی وجوه و بانکداری الکترونیکی و موانع گسترش آن در ایران

1ـ3ـ مقدمه

2ـ3ـ بانکداری الکترونیکی در ایران

3ـ3ـ مشکلات و موانع گسترش انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران

1ـ3ـ3ـ مشکلات مربوط به زیرساخت‌های اساسی

2ـ3ـ3ـ کمبود سرمایه‌های انسانی مناسب برای انتقال الکترونیکی وجوه در ایران

3ـ3ـ3ـ موانع قانونی کاربرد انتقال الکترونیکی وجوه در ایران

4ـ3ـ3ـ موانع اقتصادی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

5ـ3ـ3ـ موانع فرهنگی ـ اجتماعی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

6ـ3ـ3ـ موانع سیاسی گسترش و توسعه انتقال الکترونیکی وجوه در ایران

7ـ3ـ3ـ موانع مربوط به مقاومت کارکنان و مدیران بانکها در مقابل تغییر حرکت از بانکداری سنتی به بانکداری الکترونیکی

8ـ3ـ3ـ مشکلات مربوط به نظام مدیریتی حاکم بر بانکهای کشور

9ـ3ـ3ـ سنتی بودن سیستم‌های اطلاعاتی و ارتباطی سازمانها و مؤسسات دولتی و بخش خصوصی در ایران

10ـ3ـ3ـ دولتی بودن بانکهای کشور و وضعیت غیررقابتی بودن آنها

11ـ3ـ3ـ مشکلات امنیتی

12ـ3ـ3ـ اثرات ناشی از تحریم اقتصادی آمریکا

فصل چهارم: راههای گسترش و توسعه بانکداری الکترونیکی در ایران

1ـ4ـ مقدمه

2ـ4ـ برنامه راهبردی تحول در نظام بانکداری جمهوری اسلامی ایران

3ـ4ـ نقش وظایف بانک مرکزی در برنامه تحول در نظام بانکداری جمهوری اسلامی

4ـ4ـ شیوه ایجاد تحول در یک بانک

ضمیمه: تعریف واژه‌های کلیدی


دانلود با لینک مستقیم


پروژه انتقال الکترونیکی وجوه. doc

پروژة کارآموزی ساختمانی جهت اخذ درجة کاردانی رشتة معماری

اختصاصی از اینو دیدی پروژة کارآموزی ساختمانی جهت اخذ درجة کاردانی رشتة معماری دانلود با لینک مستقیم و پر سرعت .

پروژة کارآموزی ساختمانی جهت اخذ درجة کاردانی رشتة معماری


پروژة کارآموزی ساختمانی جهت اخذ درجة کاردانی رشتة معماری

توضیحات بیشتر و دانلود فایل *پایین مطلب *, فرمت فایل: Word  قابل ویرایش و آماده پرینت.

تعداد صفحه :77

قابل اطمینان ازجامع و کامل بودن پروژه

قسمتی از محتوای متن ...

 

فهرست مطالب

 مقدمه                                                 صفحه

 فصل اول: کلیات پروژه                           

 وضعیت فیزیکی پروژه                                            7

  موقعیت ساختمان در سایت                                       7

 کروکی سایت                                               7

 پیشرفت کار در روش کار پیمانکار                                     9

 انواع قراردادهای پیمانکاری                                    9

 انواع مناقصه                                             9

  مراحل اجرای طرح و انجام عملیات پیمانکاری                       10

 اصول طرح کارگاه و ساختمان                                  10

 جدول مصالح مصرفی در انبار                                  10

 نحوة انجام گزارش کارگاه در مورد مسئولیتها                       11

گزارش روزانه                                           11

 فصل دوم: عملیات ساختمانی

  • بازدید شناسایی زمین 11
  • طبقه بندی زمین از نظر خاک و مقاومت آن        12
  • آزمایش خاک 12
  • طبقه بندی زمین ها (بر حسب نوع مصالح، وضعیت طبیعی)             13
  • زمینهای خاکریزی شده یا زمینهای مصنوعی        14
  • زمینهای طبیعی و انواع آن   14
  • زمینهای غیر قابل تراکم   16
  • زمینها با تراکم کم   17
  • تخریب 17
  • خاکبرداری 18
  • گودبرداری (پی کنی)   18
  • گودبرداری و پی کنی در زمینهای آبدار        19
  • روش
  • ابعاد پی و پی سازی   21
  • شمع بندی 23
  • ترازکردن کف پی 23
  • شفته ریزی 24
  • قالب بندی پیها                                     24
  • آرماتوربندی 25
  • کلافبندی افقی 26
  • کلافبندی قائم 27
  • بتن پی 27

 فصل سوم: ساختمان

  • عملیات ساختمانهای بتنی   28
  • مزایای ساختمانهای بتنی   28
  • ابعاد پی 28
  • بتن مگر 29
  • میلگردهای کف پی 29
  • قالبندی 29
  • داربست 30
  • قالبندی پیها   30
  • آرماتوربندی 30
  • شناژ 31
  • ساختمانهای بتنی 32
  • دانه بندی 32
  • سیمان 32
  • بردن بتن تا محل مورد نیاز   32
  • ریختن بتن 33
  • عمل آوردن بتن 33
  • حفظ کردن بتن 33
  • ستون 34
  • تیرها 35
  • اتصال اسکلت بتنی 36
  • باز کردن قالبها 36
  • وصله کردن آرماتور   37

فصل چهار: سقفهای تیرچه بلوک

  • تیرچه                                              40
  • بلوک                                          40
  • میلگردهای ممان منفی                                42
  • میلگرد حرارتی 42
  • کلاف عرضی                                      42
  • بتون ریزی                                          43
  • بامهای تخت یا مسلح   43
  • عکس از مراحل اجرای  سقف تیرچه بلوک                   45
  • پوشش بامهای تخت یا مسلح                            46
  • دیوار جان پناه 47

 فصل پنج : مصالح وجزئیات

  • گچ                                            48
  • اجرای کاشی کاری 49
  • کارگذاری پنجره ها در نما   51
  • کف سازی                                            51
  • سقف کاذب 51
  • میلگردهای عمودی 52
  • میلگردهای افقی چپ و راست                      52  
  • رابیتس                                             53
  • کچ کاری روی رابیتس                                 53
  • عایق کاری                                          53
  • پله 54
  • فنداسیون                                           56
  • آزمایشگاه بتن 56
  • نحوه اجرای سرویسها   56
  • محوطه سازی                                         57
  • اجرای آسانسور                                      57
  • عکس از مراحل اجرایی آسانسور و چاله آسانسور             58
  • سقف کاذب                                           59
  • پارکینگ 59
  • تأسیسات                                            60
  • اجرای فاضلاب 61

 

  • پایین بردن سطح آب 19

 

 

 

 

 

  پروژة کارآموزی ساختمانی جهت اخذ درجة کاردانی رشتة معماری,فرمت فایل word  شامل 77 صفحه. مناسب جهت انجام تحقیقات، پروژه های کارآموزی دانشجویی  و دانش آموزی

 


دانلود با لینک مستقیم


پروژة کارآموزی ساختمانی جهت اخذ درجة کاردانی رشتة معماری

پروژه امنیت شبکه های کامپیوتری. doc

اختصاصی از اینو دیدی پروژه امنیت شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت شبکه های کامپیوتری. doc


پروژه امنیت شبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 125 صفحه

 

مقدمه:

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت:

محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت. نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود

محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)

دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جوئی و.ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری

جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه

جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

رقابت ناسالم در عرصه تجارت و اقتصاد

بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است

کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 

فهرست مطالب:

مقدمه

مفاهیم امنیت شبکه

مفاهیم امنیت شبکه

1-1منابع شبکه

1-2 حمله

حلیل خطر

سیاست امنیتی

طرح امنیت شبکه

6 نواحی امنیتی

اولین اتصال یک کامپیوتر به اینترنت

2-1 انگیزه

2-2 توصیه ها

راهنمایی عمومی

اینها مراحلی هستند که توصیه می شوند

2-3 ویندوز XP

۲-4 Apple Macintosh OSX

5 سایر سیستم عامل ها

امن ماندن

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

3-1 برخورد با رویداد

مثالی از واکنش به یک رویداد در یک سازمان بزرگ

امنیت در تولید نرم افزارها

تشخیص نفوذ (Intrusion Detection)

5-1 انواع حملات شبکه ای با توجه به طریقه حمله

5-2حملات از کار انداختن سرویس

5-3 حملات دسترسی به شبکه

5-4 انواع حملات شبکه ای با توجه به حمله کننده

5-5 پردازه تشخیص نفوذ

5-6 مقایسه تشخیص نفوذ و پیش گیری از نفوذ

5-6-1تفاوت شکلی تشخیص با پیش گیری

5-6-2 تشخیص نفوذ

5-6-3پیش گیری از نفوذ

5-6-4 نتیجه نهایی

ویروس و ضدویروس

6-1 ویروس چیست؟

6-2 انواع ویروس

6-2-1 boot sector

6-2-2 Macro viruses

6-2-3: File infecting viruses

6-2-4: ویروس های چندریخت(Polymorphic)

6-2-5: ویروس های مخفی

6-2-6: ویروس های چندبخشی

6-3 سایر برنامه های مختل کننده امنیت

6-3-1 اسب های تروا

6-3-2 کرم ها

6-3-3 بمب های منطقی

6-4 قابلیت‌های نرم‌افزارهای ضدویروس

6-4-1 تفاوت بین نسخه‌های ضد ویروس

6-4-2 حافظت e-mail

6-5 بروز رسانی نرم‌افزار‌های ضدویروس

امنیت تجهیزات شبکه

1 امنیت فیزیکی

7-2 افزونگی در محل استقرار شبکه

7-3 توپولوژی شبکه

7-4 محل‌های امن برای تجهیزات

7-4-1 انتخاب لایه کانال ارتباطی امن

7-4-2 منابع تغذیه

7-4-3 عوامل محیطی

7-5 امنیت منطقی

7-5-1 امنیت مسیریاب‌ها

7-5-2 مدیریت پیکربندی

7-5-3 کنترل دسترسی به تجهیزات

7-5-4 امن سازی دسترسی

7-5-5 مدیریت رمزهای عبور

7-6 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

7-6-1 قابلیت‌های امنیتی

7-6-2 مشکلات اعمال ملزومات امنیتی

رویکردی عملی به امنیت شبکه لایه بندی شده

8-1افزودن به ضریب عملکرد هکرها

8-2 مدل امنیت لایه بندی شده

8-2-1 امنیت پیرامون

8-2-1-1 فایروال

8-2-1-2 آنتی ویروس شبکه

8-2-1-3 VPN

مزایا

معایب

ملاحظات

8-2-2 امنیت شبکه

8-2-2 -1 IDSها (سیستم های تشخیص نفوذ) و IPSها

8-2-2 -2 مدیریت آسیب پذیری

8-2-2 -3 تابعیت امنیتی کاربر انتهایی

8-2-2 -4 کنترل دسترسی\تأیید هویت

معایب

ملاحظات

8-2-3 امنیت میزبان

8-2-3 -1 IDS در سطح میزبان

8-2-3 -2 VA (تخمین آسیب پذیری) سطح میزبان

8-2-3 -3 تابعیت امنیتی کاربر انتهایی

8-2-3 -4 آنتی ویروس

8-2-3 -5 کنترل دسترسی\تصدیق هویت

مزایا

معایب

ملاحظات

8-2-4 امنیت برنامه کاربردی

8-2-4 -1 پوشش محافظ برنامه

8-2-4 -2 کنترل دسترسی/تصدیق هویت

8-2-4 -3 تعیین صحت ورودی

مزایا

معایب

ملاحظات

8-2-5 امنیت دیتا

8-2-5-1 رمزنگاری

8-2-5-2

مزایا

معایب

8-3 دفاع در مقابل تهدیدها و حملات معمول

8-3-1حملات به وب سرور

8-3-2 بازپخش ایمیل ها بصورت نامجاز

8-3-3 دستکاری میزبان دور در سطح سیستم

8-3-4 فراهم بودن سرویس های اینترنتی غیرمجاز

8-3-5 تشخیص فعالیت ویروسی

نتیجه گیری

8-4 امنیت در شبکه‌های بی‌سیم

مقدمه

8-4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

8-4-2 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

8-4-3 امنیت در شبکه‌های بی‌سیم

8-4-3-1 شبکه‌های محلی بی‌سیم

8-4-3-1 -1 معماری‌ شبکه‌های محلی‌ بی‌سیم

8-4-3-2 عناصر فعال و سطح پوشش WLAN

ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

8-4-3-2 امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

8-4-3-2 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

Authentication

Confidentiality

Integrity

سرویس‌های امنیتی WEP - Authentication

Authentication

Authentication بدون رمزنگاری

Authentication با رمزنگاری RC4

سرویس‌های امنیتی 802.11b – Privacy و Integrity

Privacy

Integrity

8-4-3-3 ضعف‌های اولیه‌ی امنیتی WEP

استفاده از کلیدهای ثابت WEP

Initialization Vector (IV)

ضعف در الگوریتم

استفاده از CRC رمز نشده

8-4-3-4 خطرها، حملات و ملزومات امنیتی (بخش اول)

شنود

آ آنالیز ترافیک

حملات فعال

تغییر هویت

پاسخ های جعلی

تغییر پیام

حمله های DoS) Denial-of-Service)

8-4-3-5 مشکلات امنیتی مهم شبکه های بی سیم 802.11

مسأله شماره ۱: دسترسی آسان

راه حل شماره ۱: تقویت کنترل دسترسی قوی

مسأله شماره ۲: نقاط دسترسی نامطلوب

راه حل شماره۲: رسیدگی های منظم به سایت

روش‌های معمول حمله به کامپیوترها

9-1 برنامه‌های اسب تروا

9-2 درهای پشتی و برنامه‌های مدیریت از راه دور

9-3 عدم پذیرش سرویس

9-4 وساطت برای یک حمله دیگر

9-5اشتراکهای ویندوزی حفاظت‌نشده

9-6 کدهای قابل انتقال (Java ، JavaScript و ActiveX)

9-7 اسکریپتهای Cross-Site

9-8 ایمیلهای جعلی

9-9 ویروسهای داخل ایمیل

9-10 پسوندهای مخفی فایل

9-11 سرویس گیرندگان چت

9-12 شنود بسته های اطلاعات

فایروال ها:

انواع فایروال

10-1 موقعیت یابی برای فایروال

11-کاربرد پراکسی در امنیت شبکه

11-1پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

11-2 پراکسی ها یا Application Gateways

11-3 برخی انواع پراکسی

SMTP Proxy11-3-1

فیلترکردن محتوا برای جلوگیری از انواعی محتویات اجرایی

فیلترکردن الگوهای آدرس برای ایمیل‌های مقبول\مردود

فیلترکردن Headerهای ایمیل

تغییردادن یا پنهان‌کردن نامهای دامنه و IDهای پیام‌ها

کاربرد پراکسی در امنیت شبکه

11-3-2HTTP Proxy

فیلترکردن محتوای از نوع MIME

فیلترکردن کنترلهای Java و ActiveX:

برداشتن کوکی ها

برداشتن Headerهای ناشناس

11-3-3FTP Proxy

محدودکردن ارتباطات از بیرون به «فقط خواندنی

محدود کردن ارتباطات به بیرون به «فقط خواندنی

ازکارانداختن فرمان FTP SITE

11-3-4DNS Proxy

نتیجه گیری

نرم‌افزارهای جاسوسی و مقابله با آنها

12-1 نرم‌افزار جاسوسی چیست؟

12-2 تولد نرم‌افزارهای جاسوسی

12-3انواع نرم افزارهای جاسوسی

12-3-1 نرم‌افزار جاسوسی خانگی (Domestic Spyware)

12-3-2 نرم افزار جاسوسی تجاری (Commercial Spyware)

12-4انواع و اهداف نرم‌افزارهای جاسوسی مختلف

12-4-1- ثبت‌کنندگان نشانی‌های وب و صفحات نمایش

12-4-2 ثبت‌کنند‌گان چت و ایمیل

12-4-3 ثبت‌کنندگان کلید و کلمات عبور

12-4-4 حشرات وبی!

12-4-5 مرورگر ربایان!

12-4-6 مودم ربایان!

12-4-7 PC ربایان!

12-4-8-ترواها و ویروس‌ها

12-5 چگونگی قرارگرفتن نرم‌افزار جاسوسی روی کامپیوتر و روش مقابله به آن

12-5-1کرمهای اینترنتی مفید

12-5-2 عدم پذیرش سرویس

امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

طغیان های TCP:

طغیان های UDP

آدرس IP منبع

پورتهای منبع\مقصد

مقادیر IP Header دیگر

روش های حمله DoS

Smurf یا Fraggle

SYN Flood

حملات DNS

حملات DDoS

انواع حملات DDoS

Trinoo

TFN/TFN2K

Stacheldraht

روش های مقابله

دفاع علیه حملات Smurf یا Fraggle

دفاع علیه حملات طغیان SYN

بلاک های کوچک

کوکی های SYN

کوکی های RST

دفاع علیه حملات DNS

دفاع از سرور اصلی (root server)

مقابله با حملات DDoS

سیاه چاله

مسیریاب ها و فایروال ها

سیستم های کشف نفوذ

ابزار تخفیف DDoS

پهنای باند زیاد

اسپم چیست؟

13-1 دسته‌بندی اسپم‌ها

13-2 نبرد فیلترها و تولیدکنندگان اسپم

13-2-1 فریب‌دادن یک فیلتر تطبیقی

متن بی‌ضرر

حجم زیاد پیام بی‌خاصیت

یک شکاف شانسی

بازخورد توسط حشرات وبی!

بدون کلمه

مسموم کردن یک فیلتر تطبیقی

13-3 چند روش مقابله

13-4 حمله به برنامه‌های وبی

13-5 تزریق اسکریپت1

حمله Cross-Site Scripting

13-7 تزریق SQL

حمله SQL Union

دنیای هکرها

14-1 هکرها کیستند؟

تاریخ ورای قضیه

14-2 پنجره آسیب پذیری، دلیلی برای هک شدن

15-شبکه خصوصی مجازی (VPN)

15-1 دسته بندی VPN براساس رمزنگاری

دسته بندی VPN براساس لایه پیاده سازی

15-2 دسته بندی VPN براساس کارکرد تجاری

15-3 انواع IPSec VPN

15-4 ساختار IPSec

16- رمزنگاری

16-1- معرفی و اصطلاحات

16-2- الگوریتم‌ها

16-2-1 سیستمهای کلید متقارن

16-2-2 سیستمهای کلید نامتقارن

16-3کلیدها در رمزنگاری

16-3-1 کلیدهای محرمانه (Secret keys)

16-3-2 کلیدهای عمومی و اختصاصی (Public and private keys)

16-3-3 کلیدهای اصلی و کلیدهای مشتق‌شده (Master keys and derived keys)

16-3-4 کلیدهای رمزکننده‌کلید (Key-encrypting keys)

16-3-5کلیدهای نشست (Session keys)

16-4الگوریتمهای متقارن

16-5 الگوریتمهای نامتقارن

16-6 رمزنگاری در پروتکل‌های انتقال

16-7 پروتکل‌ها

16-7-1پروتکل‌های رمزنگاری انتقال

SSL

TLS

S/MIME

برای FT

SSH

برای FT

استانداردسازی

DomainKeys چگونه کار می کند؟

سرورهای ایمیل فرستنده

Set up

Siging

سرورهای ایمیل گیرنده

Preparing (آماده سازی

Verifying (تأیید هویت)

Delivering (تحویل

17- محافظت در مقابل خطرات ایمیل

مقدمه

خطرات ویروسهای ایمیل و اسبهای تروا

خطر نشت و فاش شدن اطلاعات

خطر ایمیلهای دربردارنده محتویات بدخواهانه یا اهانت آور

روشهای استفاده شده برای حمله به سیستم ایمیل

ضمیمه هایی با محتوای آسیب رسان

ایمیلهای راه اندازنده اکسپلویت های شناخته شده

ایمیلهای با فرمت HTML دربردارنده اسکریپت

آسانی تولید یک ویروس در سالهای اخیر

آیا نرم افزار ضدویروس یا فایروال برای مقابله کافیست؟

راه حل: یک رویکرد پیشگیرانه

۱۰ نکته برای حفظ امنیت کودکان در اینترنت

مراجع

 

منابع ومأخذ:

اصول طراحی شبکه های کامپیوتری " احسان ملکیان " انتشارات نص"1384

امنیت داده ها " دکتر علی ذاکرالحسینی "احسان ملکیان " انتشارات نص "1385

دانلود با لینک مستقیم


پروژه امنیت شبکه های کامپیوتری. doc

پروژه امنیت در شبکه های بی سیم. doc

اختصاصی از اینو دیدی پروژه امنیت در شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت در شبکه های بی سیم. doc


پروژه امنیت در شبکه های بی سیم. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

مقدمه:

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 

فهرست مطالب:

بخش اول

شبکه‌های بی سیم، کاربردها، مزایا و ابعاد

2-1 اساس شبکه‌های بی سیم

1-2-1 حکومت عالی Wi-Fi

2-2-1 802.11a یک استاندارد نوپا

3-2-1 Bluetooth- قطع کردن سیم‌ها

4-2-1 پشتیبانی خصوصی: Bluetooth

5-2-1 آنچه پیش‌رو داریم

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

بخش دوم

شبکه‌های محلی بی‌سیم

پیشینه

2-2 معماری شبکه‌های محلی بی‌سیم

بخش سوم

عناصر فعال و سطح پوشش WLAN

عناصر فعال شبکه‌های محلی بی‌سیم

1-1-3 ایستگاه بی‌سیم

2-1-3 نقطة دسترسی

3-1-3 برد و سطح پوشش

3-1-3 برد و سطح پوشش

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

1-1-4 Authentication

2-1-4 Confidentiality

3-1-4 Intergrity

بخش پنجم

سرویسهای امنیتی Wep Authentication

Authentication

1-1-5 Authentication بدون رمزنگاری

2-1-5 Authentication با رمزنگاری RC4

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity

privacy

2-6 integrity

بخش هفتم

ضعف‌های اولیه امنیتی WEP

استفاده از کلیدهای ثابت WEP

2-7 Initialization

3-7 ضعف در الگوریتم

4-7 استفاده از CRC رمز نشده

بخش هشتم

خطرها، حملات و ملزومات امنیتی

بخش نهم

پیاده سازی شبکه بی سیم

دست به کار شوید

2-9 دندة درست را انتخاب کنید

3-9 راه‌اندازی یک شبکه بی‌سیم

4-9 دستورالعمل‌ها را بخوانید

5-9 محافظت از شبکه

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)

wapچیست؟

2-10 ایدة WAP

3-10 معماری WAP

4-10 مدل WAP

5-10 Wap تا چه اندازه‌ای امن است؟

بخش یازدهم

مفاهیم امنیت شبکه

منابع شبکه

2-11 حمله

3-11 تحلیل و خطر

4-11 سیاست امنیتی

5-11 طرح امنیت شبکه

6-11 نواحی امنیتی

7-11 مرکزی برای امنیت شبکه

8-11 چرا service directory

9-11 اکتیو دایرکتوری چگونه کار می کند

10-11 مزایای اکتیو دایرکتوری

11-11 افزایش همکاری بین شبکه ها

بخش دوازدهم

کنترل دولتی

2-12 کنترل سازمانی

3-12 کنترل فردی

4-12 تقویت اینترانت ها

5-12 وجود یک نظام قانونمند اینترنتی

6-12 کار گسترده فرهنگی

7-12 فایروالها

8-12 سیاستگذاری ملی در بستر جهانی

9-12 اینترنت و امنیت فرهنگی ایران

10-12 جمع بندی

بخش سیزدهم

امنیت تجهیزات شبکه

امنیت فیزیکی

2-13 امنیت منطقی

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

فهرست منابع

 

منابع ومأخذ:

Internet

Bulbrook Dale - مترجم مهرداد توانا- سال 1383- برنامه نویسی سیستمهای بی سیم و موبایل -WAP انتشارات روزنه.

محسنیان‌راد، مهدی. (1376). انتقاد در مطبوعات ایران. مرکز مطالعات و تحقیقات رسانه‌ها، انتشار محدود.

مولانا، حمید. (1379). جریان بین‌المللی اطلاعات. ترجمة یونس شکرخواه. تهران: مرکز مطالعات

رابرت، ماندل. (1377). چهره متغیر امنیت ملی. تهران: پژوهشکده مطالعات راهبردی.


دانلود با لینک مستقیم


پروژه امنیت در شبکه های بی سیم. doc