اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه امنیت شبکه های کامپیوتری. doc

اختصاصی از اینو دیدی پروژه امنیت شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت شبکه های کامپیوتری. doc


پروژه امنیت شبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 125 صفحه

 

مقدمه:

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت:

محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت. نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود

محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)

دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جوئی و.ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری

جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه

جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

رقابت ناسالم در عرصه تجارت و اقتصاد

بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است

کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 

فهرست مطالب:

مقدمه

مفاهیم امنیت شبکه

مفاهیم امنیت شبکه

1-1منابع شبکه

1-2 حمله

حلیل خطر

سیاست امنیتی

طرح امنیت شبکه

6 نواحی امنیتی

اولین اتصال یک کامپیوتر به اینترنت

2-1 انگیزه

2-2 توصیه ها

راهنمایی عمومی

اینها مراحلی هستند که توصیه می شوند

2-3 ویندوز XP

۲-4 Apple Macintosh OSX

5 سایر سیستم عامل ها

امن ماندن

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

3-1 برخورد با رویداد

مثالی از واکنش به یک رویداد در یک سازمان بزرگ

امنیت در تولید نرم افزارها

تشخیص نفوذ (Intrusion Detection)

5-1 انواع حملات شبکه ای با توجه به طریقه حمله

5-2حملات از کار انداختن سرویس

5-3 حملات دسترسی به شبکه

5-4 انواع حملات شبکه ای با توجه به حمله کننده

5-5 پردازه تشخیص نفوذ

5-6 مقایسه تشخیص نفوذ و پیش گیری از نفوذ

5-6-1تفاوت شکلی تشخیص با پیش گیری

5-6-2 تشخیص نفوذ

5-6-3پیش گیری از نفوذ

5-6-4 نتیجه نهایی

ویروس و ضدویروس

6-1 ویروس چیست؟

6-2 انواع ویروس

6-2-1 boot sector

6-2-2 Macro viruses

6-2-3: File infecting viruses

6-2-4: ویروس های چندریخت(Polymorphic)

6-2-5: ویروس های مخفی

6-2-6: ویروس های چندبخشی

6-3 سایر برنامه های مختل کننده امنیت

6-3-1 اسب های تروا

6-3-2 کرم ها

6-3-3 بمب های منطقی

6-4 قابلیت‌های نرم‌افزارهای ضدویروس

6-4-1 تفاوت بین نسخه‌های ضد ویروس

6-4-2 حافظت e-mail

6-5 بروز رسانی نرم‌افزار‌های ضدویروس

امنیت تجهیزات شبکه

1 امنیت فیزیکی

7-2 افزونگی در محل استقرار شبکه

7-3 توپولوژی شبکه

7-4 محل‌های امن برای تجهیزات

7-4-1 انتخاب لایه کانال ارتباطی امن

7-4-2 منابع تغذیه

7-4-3 عوامل محیطی

7-5 امنیت منطقی

7-5-1 امنیت مسیریاب‌ها

7-5-2 مدیریت پیکربندی

7-5-3 کنترل دسترسی به تجهیزات

7-5-4 امن سازی دسترسی

7-5-5 مدیریت رمزهای عبور

7-6 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

7-6-1 قابلیت‌های امنیتی

7-6-2 مشکلات اعمال ملزومات امنیتی

رویکردی عملی به امنیت شبکه لایه بندی شده

8-1افزودن به ضریب عملکرد هکرها

8-2 مدل امنیت لایه بندی شده

8-2-1 امنیت پیرامون

8-2-1-1 فایروال

8-2-1-2 آنتی ویروس شبکه

8-2-1-3 VPN

مزایا

معایب

ملاحظات

8-2-2 امنیت شبکه

8-2-2 -1 IDSها (سیستم های تشخیص نفوذ) و IPSها

8-2-2 -2 مدیریت آسیب پذیری

8-2-2 -3 تابعیت امنیتی کاربر انتهایی

8-2-2 -4 کنترل دسترسی\تأیید هویت

معایب

ملاحظات

8-2-3 امنیت میزبان

8-2-3 -1 IDS در سطح میزبان

8-2-3 -2 VA (تخمین آسیب پذیری) سطح میزبان

8-2-3 -3 تابعیت امنیتی کاربر انتهایی

8-2-3 -4 آنتی ویروس

8-2-3 -5 کنترل دسترسی\تصدیق هویت

مزایا

معایب

ملاحظات

8-2-4 امنیت برنامه کاربردی

8-2-4 -1 پوشش محافظ برنامه

8-2-4 -2 کنترل دسترسی/تصدیق هویت

8-2-4 -3 تعیین صحت ورودی

مزایا

معایب

ملاحظات

8-2-5 امنیت دیتا

8-2-5-1 رمزنگاری

8-2-5-2

مزایا

معایب

8-3 دفاع در مقابل تهدیدها و حملات معمول

8-3-1حملات به وب سرور

8-3-2 بازپخش ایمیل ها بصورت نامجاز

8-3-3 دستکاری میزبان دور در سطح سیستم

8-3-4 فراهم بودن سرویس های اینترنتی غیرمجاز

8-3-5 تشخیص فعالیت ویروسی

نتیجه گیری

8-4 امنیت در شبکه‌های بی‌سیم

مقدمه

8-4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

8-4-2 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

8-4-3 امنیت در شبکه‌های بی‌سیم

8-4-3-1 شبکه‌های محلی بی‌سیم

8-4-3-1 -1 معماری‌ شبکه‌های محلی‌ بی‌سیم

8-4-3-2 عناصر فعال و سطح پوشش WLAN

ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

8-4-3-2 امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

8-4-3-2 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

Authentication

Confidentiality

Integrity

سرویس‌های امنیتی WEP - Authentication

Authentication

Authentication بدون رمزنگاری

Authentication با رمزنگاری RC4

سرویس‌های امنیتی 802.11b – Privacy و Integrity

Privacy

Integrity

8-4-3-3 ضعف‌های اولیه‌ی امنیتی WEP

استفاده از کلیدهای ثابت WEP

Initialization Vector (IV)

ضعف در الگوریتم

استفاده از CRC رمز نشده

8-4-3-4 خطرها، حملات و ملزومات امنیتی (بخش اول)

شنود

آ آنالیز ترافیک

حملات فعال

تغییر هویت

پاسخ های جعلی

تغییر پیام

حمله های DoS) Denial-of-Service)

8-4-3-5 مشکلات امنیتی مهم شبکه های بی سیم 802.11

مسأله شماره ۱: دسترسی آسان

راه حل شماره ۱: تقویت کنترل دسترسی قوی

مسأله شماره ۲: نقاط دسترسی نامطلوب

راه حل شماره۲: رسیدگی های منظم به سایت

روش‌های معمول حمله به کامپیوترها

9-1 برنامه‌های اسب تروا

9-2 درهای پشتی و برنامه‌های مدیریت از راه دور

9-3 عدم پذیرش سرویس

9-4 وساطت برای یک حمله دیگر

9-5اشتراکهای ویندوزی حفاظت‌نشده

9-6 کدهای قابل انتقال (Java ، JavaScript و ActiveX)

9-7 اسکریپتهای Cross-Site

9-8 ایمیلهای جعلی

9-9 ویروسهای داخل ایمیل

9-10 پسوندهای مخفی فایل

9-11 سرویس گیرندگان چت

9-12 شنود بسته های اطلاعات

فایروال ها:

انواع فایروال

10-1 موقعیت یابی برای فایروال

11-کاربرد پراکسی در امنیت شبکه

11-1پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

11-2 پراکسی ها یا Application Gateways

11-3 برخی انواع پراکسی

SMTP Proxy11-3-1

فیلترکردن محتوا برای جلوگیری از انواعی محتویات اجرایی

فیلترکردن الگوهای آدرس برای ایمیل‌های مقبول\مردود

فیلترکردن Headerهای ایمیل

تغییردادن یا پنهان‌کردن نامهای دامنه و IDهای پیام‌ها

کاربرد پراکسی در امنیت شبکه

11-3-2HTTP Proxy

فیلترکردن محتوای از نوع MIME

فیلترکردن کنترلهای Java و ActiveX:

برداشتن کوکی ها

برداشتن Headerهای ناشناس

11-3-3FTP Proxy

محدودکردن ارتباطات از بیرون به «فقط خواندنی

محدود کردن ارتباطات به بیرون به «فقط خواندنی

ازکارانداختن فرمان FTP SITE

11-3-4DNS Proxy

نتیجه گیری

نرم‌افزارهای جاسوسی و مقابله با آنها

12-1 نرم‌افزار جاسوسی چیست؟

12-2 تولد نرم‌افزارهای جاسوسی

12-3انواع نرم افزارهای جاسوسی

12-3-1 نرم‌افزار جاسوسی خانگی (Domestic Spyware)

12-3-2 نرم افزار جاسوسی تجاری (Commercial Spyware)

12-4انواع و اهداف نرم‌افزارهای جاسوسی مختلف

12-4-1- ثبت‌کنندگان نشانی‌های وب و صفحات نمایش

12-4-2 ثبت‌کنند‌گان چت و ایمیل

12-4-3 ثبت‌کنندگان کلید و کلمات عبور

12-4-4 حشرات وبی!

12-4-5 مرورگر ربایان!

12-4-6 مودم ربایان!

12-4-7 PC ربایان!

12-4-8-ترواها و ویروس‌ها

12-5 چگونگی قرارگرفتن نرم‌افزار جاسوسی روی کامپیوتر و روش مقابله به آن

12-5-1کرمهای اینترنتی مفید

12-5-2 عدم پذیرش سرویس

امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

طغیان های TCP:

طغیان های UDP

آدرس IP منبع

پورتهای منبع\مقصد

مقادیر IP Header دیگر

روش های حمله DoS

Smurf یا Fraggle

SYN Flood

حملات DNS

حملات DDoS

انواع حملات DDoS

Trinoo

TFN/TFN2K

Stacheldraht

روش های مقابله

دفاع علیه حملات Smurf یا Fraggle

دفاع علیه حملات طغیان SYN

بلاک های کوچک

کوکی های SYN

کوکی های RST

دفاع علیه حملات DNS

دفاع از سرور اصلی (root server)

مقابله با حملات DDoS

سیاه چاله

مسیریاب ها و فایروال ها

سیستم های کشف نفوذ

ابزار تخفیف DDoS

پهنای باند زیاد

اسپم چیست؟

13-1 دسته‌بندی اسپم‌ها

13-2 نبرد فیلترها و تولیدکنندگان اسپم

13-2-1 فریب‌دادن یک فیلتر تطبیقی

متن بی‌ضرر

حجم زیاد پیام بی‌خاصیت

یک شکاف شانسی

بازخورد توسط حشرات وبی!

بدون کلمه

مسموم کردن یک فیلتر تطبیقی

13-3 چند روش مقابله

13-4 حمله به برنامه‌های وبی

13-5 تزریق اسکریپت1

حمله Cross-Site Scripting

13-7 تزریق SQL

حمله SQL Union

دنیای هکرها

14-1 هکرها کیستند؟

تاریخ ورای قضیه

14-2 پنجره آسیب پذیری، دلیلی برای هک شدن

15-شبکه خصوصی مجازی (VPN)

15-1 دسته بندی VPN براساس رمزنگاری

دسته بندی VPN براساس لایه پیاده سازی

15-2 دسته بندی VPN براساس کارکرد تجاری

15-3 انواع IPSec VPN

15-4 ساختار IPSec

16- رمزنگاری

16-1- معرفی و اصطلاحات

16-2- الگوریتم‌ها

16-2-1 سیستمهای کلید متقارن

16-2-2 سیستمهای کلید نامتقارن

16-3کلیدها در رمزنگاری

16-3-1 کلیدهای محرمانه (Secret keys)

16-3-2 کلیدهای عمومی و اختصاصی (Public and private keys)

16-3-3 کلیدهای اصلی و کلیدهای مشتق‌شده (Master keys and derived keys)

16-3-4 کلیدهای رمزکننده‌کلید (Key-encrypting keys)

16-3-5کلیدهای نشست (Session keys)

16-4الگوریتمهای متقارن

16-5 الگوریتمهای نامتقارن

16-6 رمزنگاری در پروتکل‌های انتقال

16-7 پروتکل‌ها

16-7-1پروتکل‌های رمزنگاری انتقال

SSL

TLS

S/MIME

برای FT

SSH

برای FT

استانداردسازی

DomainKeys چگونه کار می کند؟

سرورهای ایمیل فرستنده

Set up

Siging

سرورهای ایمیل گیرنده

Preparing (آماده سازی

Verifying (تأیید هویت)

Delivering (تحویل

17- محافظت در مقابل خطرات ایمیل

مقدمه

خطرات ویروسهای ایمیل و اسبهای تروا

خطر نشت و فاش شدن اطلاعات

خطر ایمیلهای دربردارنده محتویات بدخواهانه یا اهانت آور

روشهای استفاده شده برای حمله به سیستم ایمیل

ضمیمه هایی با محتوای آسیب رسان

ایمیلهای راه اندازنده اکسپلویت های شناخته شده

ایمیلهای با فرمت HTML دربردارنده اسکریپت

آسانی تولید یک ویروس در سالهای اخیر

آیا نرم افزار ضدویروس یا فایروال برای مقابله کافیست؟

راه حل: یک رویکرد پیشگیرانه

۱۰ نکته برای حفظ امنیت کودکان در اینترنت

مراجع

 

منابع ومأخذ:

اصول طراحی شبکه های کامپیوتری " احسان ملکیان " انتشارات نص"1384

امنیت داده ها " دکتر علی ذاکرالحسینی "احسان ملکیان " انتشارات نص "1385

دانلود با لینک مستقیم


پروژه امنیت شبکه های کامپیوتری. doc

پروژه امنیت در شبکه های بی سیم. doc

اختصاصی از اینو دیدی پروژه امنیت در شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت در شبکه های بی سیم. doc


پروژه امنیت در شبکه های بی سیم. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

مقدمه:

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 

فهرست مطالب:

بخش اول

شبکه‌های بی سیم، کاربردها، مزایا و ابعاد

2-1 اساس شبکه‌های بی سیم

1-2-1 حکومت عالی Wi-Fi

2-2-1 802.11a یک استاندارد نوپا

3-2-1 Bluetooth- قطع کردن سیم‌ها

4-2-1 پشتیبانی خصوصی: Bluetooth

5-2-1 آنچه پیش‌رو داریم

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

بخش دوم

شبکه‌های محلی بی‌سیم

پیشینه

2-2 معماری شبکه‌های محلی بی‌سیم

بخش سوم

عناصر فعال و سطح پوشش WLAN

عناصر فعال شبکه‌های محلی بی‌سیم

1-1-3 ایستگاه بی‌سیم

2-1-3 نقطة دسترسی

3-1-3 برد و سطح پوشش

3-1-3 برد و سطح پوشش

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

1-1-4 Authentication

2-1-4 Confidentiality

3-1-4 Intergrity

بخش پنجم

سرویسهای امنیتی Wep Authentication

Authentication

1-1-5 Authentication بدون رمزنگاری

2-1-5 Authentication با رمزنگاری RC4

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity

privacy

2-6 integrity

بخش هفتم

ضعف‌های اولیه امنیتی WEP

استفاده از کلیدهای ثابت WEP

2-7 Initialization

3-7 ضعف در الگوریتم

4-7 استفاده از CRC رمز نشده

بخش هشتم

خطرها، حملات و ملزومات امنیتی

بخش نهم

پیاده سازی شبکه بی سیم

دست به کار شوید

2-9 دندة درست را انتخاب کنید

3-9 راه‌اندازی یک شبکه بی‌سیم

4-9 دستورالعمل‌ها را بخوانید

5-9 محافظت از شبکه

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)

wapچیست؟

2-10 ایدة WAP

3-10 معماری WAP

4-10 مدل WAP

5-10 Wap تا چه اندازه‌ای امن است؟

بخش یازدهم

مفاهیم امنیت شبکه

منابع شبکه

2-11 حمله

3-11 تحلیل و خطر

4-11 سیاست امنیتی

5-11 طرح امنیت شبکه

6-11 نواحی امنیتی

7-11 مرکزی برای امنیت شبکه

8-11 چرا service directory

9-11 اکتیو دایرکتوری چگونه کار می کند

10-11 مزایای اکتیو دایرکتوری

11-11 افزایش همکاری بین شبکه ها

بخش دوازدهم

کنترل دولتی

2-12 کنترل سازمانی

3-12 کنترل فردی

4-12 تقویت اینترانت ها

5-12 وجود یک نظام قانونمند اینترنتی

6-12 کار گسترده فرهنگی

7-12 فایروالها

8-12 سیاستگذاری ملی در بستر جهانی

9-12 اینترنت و امنیت فرهنگی ایران

10-12 جمع بندی

بخش سیزدهم

امنیت تجهیزات شبکه

امنیت فیزیکی

2-13 امنیت منطقی

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

فهرست منابع

 

منابع ومأخذ:

Internet

Bulbrook Dale - مترجم مهرداد توانا- سال 1383- برنامه نویسی سیستمهای بی سیم و موبایل -WAP انتشارات روزنه.

محسنیان‌راد، مهدی. (1376). انتقاد در مطبوعات ایران. مرکز مطالعات و تحقیقات رسانه‌ها، انتشار محدود.

مولانا، حمید. (1379). جریان بین‌المللی اطلاعات. ترجمة یونس شکرخواه. تهران: مرکز مطالعات

رابرت، ماندل. (1377). چهره متغیر امنیت ملی. تهران: پژوهشکده مطالعات راهبردی.


دانلود با لینک مستقیم


پروژه امنیت در شبکه های بی سیم. doc

پروژه رشته کامپیوتر با موضوع doc .Broadband ISP

اختصاصی از اینو دیدی پروژه رشته کامپیوتر با موضوع doc .Broadband ISP دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع doc .Broadband ISP


پروژه رشته کامپیوتر با موضوع doc .Broadband ISP

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 95 صفحه

 

چکیده:

برای انتقال اطلاعات، احتیاج به رسانه انتقال و سیستم انتقال می باشد. رسانه های انتقال اجزاء فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند و عبارتند از زوج سیم بهم تابیده، کابل کواکس، فیبر نوری و مخابرات بی سیم.

وجود موانع طبیعی از قبیل کوه، باتلاق ، هزینه های بالای کابل شی در بعضی مناطق، سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دور افتاده، زمانبری برپائی شبکه کابلی، نیاز به پهنای باند بالا و دسترسی آسان و هزینه های پائین نصب و بهره وری در شبکه بی سیم، امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است.

همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد. کسانی که می خواهند بیست و چهار ساعته از اینترنت استفاده کنند. برای این قبیل افراد که دائماً در حال جابجا شدن هستند دیگر زوج سیم به هم تابیده، کابل کواکس و فیبر نوری کاربرد ندارد هر گاه کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است. نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و... به واسطه وجود شبکه های بی سیم امکان پذیر شده است. امروزه یافتن و خریدن یک کامپیوتر کیفی که مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت، فارغ از مکانی که کاربر در آن حضور دارد می دهد. بدین ترتیب از مناطق دور افتاده، کوه، جنگل، اتاق غذا خواری، اتاق نشیمن، محوطه دانشگاه و یا کافی شاپ می توان به اینترنت وصل شد.

محیط های بی سیم دارای خصوصیات و ویژگی های منحصر به فردی می باشند که در مقایسه با شبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد. عموم مردم به Wi-Fi به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط را بین چندین کاربر به طور یکسان به اشتراک بگذارد علاقمندند. البته با این محدودیت که فاصله کاربران محیط داخلی (indoor) کمتر از 100 متر و برای محیط خارجی (outdoor) کمتر از 400 متر باشد.

در حالی که تکنولوژی (Wi-Fi(802.11aband g) شبکه های محلی را تحت پوشش قرار می دهد، WiMax شبکه های بزرگتر و مناطق روستایی را تحت پوشش قرار می دهد. wiMax (worldwide Interroperability for Microware Access) می تواند اتصال شبکه شهری را با سرعت حداکثر (Mbps)75 فراهم کنند این استاندارد با نام IEEE 802.16 نیز شناخته می شود که از سال 1990 کاربرد آن شروع شده است.

این استاندارد عملاً توانایی Wi-Fi را زیر سوال برده است. WiMax باعث ایجاد ارتباطات بی سیم اینترنتی با پهنای باند بالا با سرعتی نزدیک به wi-Fi که محدودیت های آن را هم ندارد یعنی تا فواصل بالای حدود 50 کیلومتر را هم پشتیبانی می کند.

در این مقاله پس از بیان کلیاتی در رابطه با شبکه های بی سیم و کابلی، مقایسه Wi-Fi,WiMax ، به معایب و محاسن شبکه های بی سیم پرداخته شده. بررسی استانداردهای بی سیم و اجزای تشکیل دهنده از دیگر مباحث مورد بحث می باشد.

 

مقدمه:

در دنیای امروز با افزایش جمعیت و رشد شهرها ضرورت برقراری ارتباط مفید و موثر بیش از پیش احساس می شود و همواره تغییر و تحول چشمگیری در این خصوص از سوی صاحبان صنعت ارتباطات در جهان صورت می گیرد. پیدایش ابزارهای ارتباطی اولیه نظیر مورس و تلگراف سبب شد تا انسان ها خود را به یکدیگر نزدیک تر کنند و اختراع تلفن باعث گردید این نزدیکی بیشتر احساس شود تلفن یک پدیده خارق العده در جهان ارتباطات از دیرباز مطرح بوده و تا ابد باقی خواهد ماند. سرانجام با به میان آمدن رایانه و آرپانت یا اینترنت امروزی افق جدیدی در عرصه ارتباطات گشوده شد و به همین بهانه شبکه های ارتباطی پدیدار شدند. گسترش جوامع اداری باعث شد شبکه های رایانه ای نیز رشد چشمگیری پیدا کرده و امروزه شاهد یک نبرد واقعی در این زمینه باشیم.

مبحث شبکه بسیار گسترده و پیچیده است، اما ما در اینجا به بررسی شکل نوینی از شبکه های رایانه ای و ارتباطی تحت عنوان Wireless یا بی سیم خواهیم پرداخت. فن آوری بی سیم مدتهاست که مورد استفاده قرار می گیرد. برقراری ارتباط تلفن همراه، بین شهری و یا بین المللی و نیز برقراری ارتباط بین یگان های نظامی گوشه ای از این فن آوری است. اما تبادل اطلاعات از یک محل به محل دیگر دسترسی جدیدی در دنیای بدون سیم فراهم آورده و هر روز بر دامنه کاربران آن افزوده می شود.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول:WiMax استاندارد جدید شبکه های بی سیم

WiMax استاندارد جدید شبکه های بی سیم

WiMAX

WiMAX چیست

مزایا و برتری های وایمکس: ویژگی ها و خصوصیات فنی

کاربردهای عملی وایمکس

مختصری درباره WIMAX

سرعت بالای سرویس باند پهن

WIMAX چطور کار می کند

مشخصات IEE 802.16

سناریوی یک ارتباط WIMAX

درباره Wimax ، راهی نو، جهانی متفاوت

مشخصه‌های فنیWiMax

مایه‌های Wimax Forum

حداکثر بردWimax

باند فرکانسی

WiMAX سیار و باند فرکانسی 700مگاهرتز

طرفداران و حامیان پرنفوذ WiMAX سیار

فصل دوم: تشریحی بر شبکه های بی سیم و کابلی

تشریحی بر شبکه های بی سیم و کابلی

شبکه های بی سیم

مشکلات استفاده از شبکه های Wireless

مشکلات مربوط به استفاده از امواج رادیویی

تقسیم بندی سیستم های Wireless

طریقه ارتباط Wireless جهت ارتباط بین User,ISP

انواع شبکه های wireless از نظر ابعاد

دستیابی به وسیله WIFI (WiFi Access)

مزایای استفاده از Wimax

عوامل موثر بر کیفیت Wimax

مقایسه wifi 802.11 wimax (802.16)

نحوه ارائه خدمات Wimax

Wimax به عنوان تجهیزات دسترسی در Metro

گسترش تأخیر Delay spread

توسعه اتصالات کاربران

حمایت کامل از سرویس WMAN

پهنای باند انعطاف پذیر

حمایت از آنتنهای با هوش

نتیجه گیری

مراجع

 

منابع ومأخذ:

http://sgnec. Net/Articledet –f. asp?number=23

http://www.iritn.com/index.php?action=show&type=news&id=742

http://www. spacetelecom –kish.com/?page=4000&Ln=FA&id=38

http://computer.howstuffworks.com/wimax.htm/printable

wimaforum.org

http://www.intel.com/netcomms/technologies/wimax/304471.pdf

راهنمای شرکت پارس آن لاین در خصوص خدمات شرکت

http://www.eesharif.edu

http://www. ieee.org

http://www.hinf.com

11: http://www.arcchat.com

12- http://www wimax.com از این سایت در برخی موارد به عنوان مرجع استفاده شد.


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع doc .Broadband ISP

پروژه بررسی دایره حسابداری شعب بانک ها. doc

اختصاصی از اینو دیدی پروژه بررسی دایره حسابداری شعب بانک ها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی دایره حسابداری شعب بانک ها. doc


پروژه بررسی دایره حسابداری شعب بانک ها. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 220 صفحه

 

مقدمه:

بر کسی پوشیده نیست که بانک ها جز نهادهای مالی هر کشور می باشند. نهادهای مالی دو گونه اند:

نهادهای مالی سیاست گذار: موسساتی که مسئولیت پایه ریزی و تعیین خط مشی های اصلی مالی را عهده دارند و برنامه های کلی را در چهارچوب قوانین و مصوبات جاری دولت مشخص می‌کنند پس از تکمیل و تایید سیاست های مقرر توسط دولت این برنامه ها برای اجرا به دستگاههای مربوطه ابلاغ می گردد. هدف این مؤسسات دستیابی به راههایی است که گردش پولی و مالی را افزایش، نقدینگی را کاهش،‌ سرمایه گذاری ها را افزایش و در نهایت به پویایی اقتصاد کشور منجر گردد.

نهادهای مالی عملیاتی: موسساتی هستند که به طور مستقیم به ارائه خدمت به مردم می پردازند مانند مؤسسات مالی و اعتباری، صندوق های قرض الحسنه و بانک ها

این مؤسسات ملزم به اجرای برنامه های اعلام شده توسط نهادهای مالی سیاست گذار هستند و در واقع بخش عملیاتی و اجرا به عهده این مؤسسات است.

هدف اصلی آنها علاوه بر اجرای برنامه های معین، ارائه خدمات هر چه بیشتر و بهتر در کمترین زمان ممکن به مراکز صنعتی، دولتی،‌ خصوصی و آحاد جامعه به منظور افزایش رفاه و رضایت مندی مردم و تشویق برای سپرده گذاری و سرمایه گذاری در راستای سیاست های معین است.

بانک ها نیز به عنوان مهمترین این موسسات، در این راستا پیشرو هستند.

بانک ها برای نیل به هدف های مذکور در شهرها و مناطق مختلف شعبی را تاسیس نموده اند حجم فعالیت شعبه متفاوت است و در بعضی شعب ازدیاد برای دریافت خدمات و پرداخت های ضروری به قدری است که ممکن است کارکنان را برای انجام وظایف خود با دشواری رو به رو سازد برای رفع این مشکل و جلوگیری از دوباره کاری و اتلاف وقت و رسیدگی سریعتر و بهتر به امور مردم دوایری در شعب مشخص شده که مهمترین این دوایر، دایره حسابداری شعب است.

این بخش نیز مانند دوایر دیگر دارای شرح وظایف خاصی است که باید در حیطه قوانین اجرا شود.

این مجموعه به تفصیل به شرح فعالیت های شعب، به ویژه دایره حسابداری شعب و قوانین مصوب مربوط به آن پرداخته است.

امید است مفید واقع گردد.

 

فهرست مطالب:

مقدمه

شرح وظایف دایره حسابداری شعب

حسابداری شعب:

عملیات حسابداری پرداخت حقوق کارکنان از طریق دایره حسابداری

نحوه پرداخت مساعده به کارکنان

چک:

تعریف چک

ارکان چک

1-2- تاریخ صدور چک

2-2- مبلغ چک

3-2- محلی که چک در آنجا باید پرداخت گردد

4-2- نام گیرنده چک

5-2- امضاء صادر کننده چک

انواع چک

1-3- چکهای عادی

2-3- چک مسافرتی

3-3- چک بانکی

4-3- چک آزاد

چکهای فی مابین:

نکات قابل توجه جهت صدور چکهای بین بانکها

نحوه صدور و پرداخت چک بین بانکها

فقدان چک های بانکی

دستورهای متفرقه

عملیات حسابداری

ظهرنویسی، پشت نویسی و انتقال چک

مسئولیت صادر کننده چک

مسئولیت بانک (نحوه کنترل و پرداخت چک)

کنترل و پرداخت چک

برگشت چک و عدم پرداخت

دستور پرداخت چک بر حسب درجات شعبه

نحوه پرداخت وجه چکهای مشتریان سایر شعب به تقاضای صاحب حساب چک بر

چکهای انتقالی:

چکهای انتقالی داخلی

چکهای انتقالی عهده سایر بانکها

روش وصول چکهای انتقالی در شهرستانهای فاقد اطلاق پایاپای (کلرینگ)

نحوه وصول چکهای داخلی و عهده شعب سایر بانکها تحت پوشش کلر تهران:

چک های داخلی

چک های عهده سایر بانک ها

چگونگی واگذاری شعب شهرستانها عهده سایر شعب بانکهای تهران

نحوه وصول چک های انتقالی شعب تهران و شهرستان عهده سایر شهرستانها

نحوه وصول چک های انتقالی شعب بانک عهده یکدیگر در یک شهرستان

چک های بی محل و بستن حساب سپرده قرض الحسنه جاری

مراحل فروش چک

مراحل خرید چک

عملیات حسابداری بازخرید چک ها در شعبه:

سپرده

سپرده قرض الحسنه جاری

چگونگی افتتاح حساب قرض الحسنه جاری

افتتاح حساب قرض الحسنه جاری برای اشخاص حقیقی ایرانی

افتتاح حساب قرض الحسنه جاری برای پزشکان

افتتاح حساب قرض الحسنه جاری مشترک

افتتاح حساب قرض الحسنه جاری اشخاص حقیقی خارجی

خارجیان مقیم ایران

2-5- خارجیان مقیم خارج از کشور

3-5- افاغنه

افتتاح حساب قرض الحسنه جاری برای کسبه، بنگاهها، انجمن های فرهنگی

و خیریه

افتتاح حساب قرض الحسنه جاری برای اشخاص حقوقی ایرانی

افتتاح حساب قرض الحسنه جاری برای شرکت های خصوصی

افتتاح حساب قرض الحسنه جاری برای شرکت در شرف تاسیس

افتتاح حساب قرض الحسنه جاری برای شرکت های تعاون شهری

افتتاح حساب قرض الحسنه جاری برای شرکت های دولتی

افتتاح حساب قرض الحسنه برای دستگاههای دولتی

1-12-نحوه افتتاح حساب سپرده قرض‌الحسنه جاری برای دستگاههای دولتی

2-12- طرز استفاده از حساب قرض الحسنه جاری دستگاههای دولتی

3-12- طریقه انسداد حسابهای دولتی

4-12- ممنوعیت قبول سپرده ها

افتتاح حساب سپرده قرض الحسنه جاری به نام شهرداری ها

افتتاح حساب سپرده قرض الحسنه جاری برای اشخاص حقوقی خارجی

1-14- اشخاص حقوقی خارجی مقیم ایران

2-14- اشخاص حقوقی خارجی مقیم خارج از کشور

افتتاح حساب سپرده قرض الحسنه جاری ارزی

حساب قرض الحسنه جاری درگیر

بستن حساب قرض الحسنه جاری به تقاضای صاحب حساب

بستن حساب قرض الحسنه جاری به تقاضای صاحب حساب در حالت عادی

بستن حساب قرض الحسنه جاری به تقاضای صاحب حساب به دلیل مفقود شدن چک یا دسته چک

حسابهای مطالبه نشده

فصل در گذشتگان

فصل ورشکستگان

فصل جاری راکد

فصل انتقالی از بستانکاران

حساب قرض الحسنه پس انداز

نحوه افتتاح قرض الحسنه پس انداز

انواع حسابهای سپرده قرض الحسنه پس انداز

نحوه افتتاح سپرده قرض الحسنه پس انداز برای اشخاص حقیقی، رشید و

باسواد

نحوه افتتاح سپرده قرض الحسنه پس انداز برای اشخاص حقیقی بی‌سواد

نحوه افتتاح سپرده قرض الحسنه عادی برای اشخاص صغیر

نحوه افتتاح سپرده قرض الحسنه پس انداز با وکالت یا قیومیت یا وصایت رسمی از طرف اشخاص

افتتاح حساب قرض الحسنه مشترک عادی

افتتاح حساب قرض الحسنه پس انداز عادی برای اشخاص حقوقی

نحوه پرداخت حساب قرض الحسنه پس انداز

حساب سپرده قرض الحسنه ویژه:

افتتاح حساب قرض الحسنه ویژه

عملیات حسابداری حساب قرض الحسنه ویژه

حساب سپرده قرض الحسنه ویژه جوانان

امتیازات و جوائز حساب سپرده قرض الحسنه ویژه جوانان

عملیات حسابداری حساب سپرده قرض الحسنه ویژه جوانان

سپرده سرمایه گذاری کوتاه مدت

نحوه افتتاح حساب سپرده سرمایه گذاری کوتاه مدت:

افتتاح حساب برای اشخاص حقیقی

افتتاح حساب مشترک

افتتاح حساب با وکالت

افتتاح حساب برای شرکت های دولتی

افتتاح حساب به نام صغیر توسط قیم

افتتاح حساب توسط افراد غیر از ولی، وصی و قیم

افتتاح حساب توسط وصی

نرخ سود و طریقه محاسبه آن

سپرده سرمایه گذاری بلندمدت

شرایط افتتاح حساب سپرده سرمایه گذاری بلندمدت

افتتاح حساب سپرده سرمایه گذاری برای شرکت های دولتی

نرخ سود و طریقه پرداخت آن

عملیات حسابداری سپرده سرمایه گذاری بلندمدت

سپرده های بیش از یک سال

حوالجات

نحوه

دانلود با لینک مستقیم


پروژه بررسی دایره حسابداری شعب بانک ها. doc

دانلود آشنایی با چند سخت افزار کامپیوتر.DOC

اختصاصی از اینو دیدی دانلود آشنایی با چند سخت افزار کامپیوتر.DOC دانلود با لینک مستقیم و پر سرعت .

دانلود آشنایی با چند سخت افزار کامپیوتر.DOC


دانلود آشنایی با  چند سخت افزار کامپیوتر.DOC

دسته بندی : کتاب و جزوه ،

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

 

تعداد صفحات : 55 صفحه

چکیده. امروزه کامپیوتر در موارد متعددی به خدمت گرفته می شود .
برخی از تجهیزات موجود در منازل ، دارای نوعی خاصی از ریز پردازنده می باشند .
حتی اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند .
کامپیوترهای شخصی ، اولین تصویر از انواع کامپیوترهائی است که در ذهن هر شخص نقش پیدا می کند.
که به شرح چند نمونه از سخت افزار کامپیوتر می پردازیم. 1- حافظة RAM (Random Access Memory) RAM نوعی حافظه است که کامپیوتر از آن برای ذخیره برنامه ها و داده ها هنگام پردازش استفاده می کند.
اطلاعات اکثر انواع RAMها هنگام خاموش کردن کامپیوتر پاک می شود.
در حال حاضر شرکت ها در تلاش هستند RAMهایی تولید کنند که با خاموش شدن کامپیوترهم، داده ها را در خود نگه دارند (با استفاده از نانوتیوبهای کربنی و اثر تونل های مغناطیسی). امروزه بعضی از انواع RAMها قادرند اشتباهات تصادفی را تصحیح کنند.
در سال های اخیر chipهایی ساخته شده است که تا GB10 حافظه دارند، همینطور chipهایی که اندازه آن ها در حدود 18/0 میکرون می باشد . انواع RAM (نرخهای عملکرد با رنگ سبز نشان داده شدهاند): SDRAM (Synchronous Dynamic RAM) ( 100 MHz DDR SDRAM (Double-Data-Rate SDRAM) DDR1 (or DDR) ( 100-200 MHz DDR2 ( 200-400 MHz DDR3 ( 400-800 MHz RDRAM (Rambus Dynamic RAM) ( 300-800 MHz 2- Modem 3- دیسک سخت 4- Cpu فصل اول : حافظه RAM حافظهRAM (Random Access Memory) شناخته ترین نوع حافظه در دنیای کامپیوتر است .
روش دستیابی به این نوع از حافظه ها تصادفی است .
چون می توان به هر سلول حافظه مستقیما" دستیابی پیدا کرد .
در مقابل حافظه های RAM ، حافظه هایSAM (Serial Access Memory) وجود دارند.
حافظه های SAM اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت.
( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد.
حافظه های SAM در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ).
داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود. مبانی حافظه های RAM حافظه RAM ، یک تراشه مدار مجتمع (IC) بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است .در اغلب حافظه ها با استفاده و بکارگیری یک خازن و یک ترانزیستور می توان یک سلول را ایجاد کرد.
سلول فوق قادر به نگهداری یک بیت داده خواهد بود.
خازن اطلاعات مربوط به بیت را که یک و یا صفر است ، در خود نگهداری خواهد کرد.عملکرد ترانزیستور مشابه یک سوییچ بوده که امکان کنترل مدارات موجود بر روی تراشه حافظه را بمنظور خواندن مقدار ذخیره شده در خازن و یا تغییر وضعیت مربوط به آن ، فراهم می نماید.خازن مشابه یک ظرف ( سطل) بوده که قادر به نگهداری الکترون ها است .
بمنظور ذخیره سازی مقدار" یک" در حافظه، ظرف فوق می بایست از الکترونها پر گردد.
برای ذخیره سازی مقدار صفر، می بایست ظرف فوق خالی گردد.مسئله مهم در رابطه با خازن، نشت اطلاعات است ( وجود سوراخ در ظرف ) بدین ترتیب پس از گذشت چندی

  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.
  • بانک ها از جمله بانک ملی اجازه خرید اینترنتی با مبلغ کمتر از 5000 تومان را نمی دهند، پس تحقیق ها و مقاله ها و ...  قیمت 5000 تومان به بالا میباشد.درصورتی که نیاز به تخفیف داشتید با پشتیبانی فروشگاه درارتباط باشید.

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود آشنایی با چند سخت افزار کامپیوتر.DOC