loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 526
11 زمان : 1399:2

تعداد صفحات:52
نوع فايل:word
فهرست مطالب:
بخش اول : راك هاي كم ظرفيت مدل DR-616I
فصل اول
معرفي دستگاه
اجزاي راك
سوراخ هاي هواكش فن
سوراخ هاي سقف جهت عبور كابل ها
درب تابلوي برق صنعتي
درب MCU
تابلوي كنترل راك
پنل نمايشگر
صفحه كليد
LED سبز
LED قرمز
صفحه نمايشگر LCD گرافيكي
پورت RS-232
يكسو كننده ها
هواكش ها
تابلوي برق صنعتي
اجزاء تشكيل دهنده تابلو برق صنعتي
ترمينال ورودي AC
وريستورها (Varistors)
شمش ارت
كليد سه فاز ورودي(MCCB1)
فيوزهاي AC به تعداد ماژول هاي راك (MCB)
رله چراغ اضطراري
فيوز رله چراغ اضطراري
شمش مثبت خروجي (+OUT PUT)
كليدهاي اتومات مصرف كننده (-PDB)
شانت هاي جريان
كليد اتومات باتري (MCCB2)
ADP
سيني برق صنعتي پشت
شمش منفي
شمش مثبت
فيبر BUS
شمش نول
MCU
واحد كنترل كننده مركزي
واحد تامين كننده تغذيه كل سيستم كنترل
واحد سوپروايزري
فصل دوم
نصب و راه اندازي
حمل صحيح و استقرار در محل
باز كردن كارتن راك
باز كردن بلانك هواكش پايين
اتصال راك به زمين به كمك چهار عدد رول پلاك
جدا كردن ناك اوت سقف و عبور دادن گلند
عبور كابل EARTH و AC
اتصال 3 فاز و نول
نصب كابل مثبت باتري
نصب كابل منفي باتري
اتصال باتري
اطمينان از صحت نصب باتري
اطمينان از قطع بودن فيوزهاي ورودي و خروجي ماژول
اتصال چراغ اضطراري
وصل كردن فيوز اصلي ورودي
اطمينان از روشن شدن كنترل كننده مركزي
سيم بندي فيبر آداپتور
قرار دادن اولين ماژول درون راك و اطمينان از خاموش بودن ماژول
بستن پيچ هاي ماژول
كنترل سوپروايزرايراد در ورودي AC
وصل فيوز ورودي ماژول 1
رويت عبارت RECTIFIRE OFF روي LCD ماژول
كنترل سوپروايزر ماژول خاموش
روشن كردن ماژول
ديدن مراحل WAIT ،START UP و NORMAL روي LCD ماژول
ظاهر شدن ولتاژ منطقي در خروجي ماژول
خاموش كردن ماژول
قطع فيوزهاي ورودي و خروجي
تكرار مرحله 17 تا 28 براي ساير ماژول ها
اتصال مصرف كننده
معرفي منوهاي واحد كنترل كننده مركزي
معرفي كليدهاي پنل كنترل دستگاه
صفحه تنظيم تاريخ و ساعت
صفحه نمايش مقادير ولتاژ و جريان
صفحه نمايش نوع شارژ به همراه زمان طي شده
صفحه نمايش وضعيت راك (خطاها)
منوي اصلي تنظيمات
نحوه ورود كلمه عبور
صفحه تنظيم حدود خطا
خطاي باتري
خطاي ماژول
شارژ باتري
شارژ دستي
شارژ اتومات
تنظيم خروجي
فصل سوم
تست فانكشنال راك
معرفي كانكتورها و ارتباطات
فيبر MCU
فيبر ADAPTOR
فيبر DISPLAY
تست فانكشنال
تست عملكرد قسمت سوپروايزري برد MCU
تست عمليات DISPLAY راك
عملكرد M&C
پارامترهاي تنظيمي براي تعويض نوع شارژ به نگهداري
پارامترهاي تنظيم براي تعويض نوع شارژ به مجدد
پارامترهاي مورد نياز براي كار با سيستم و مقادير پيش فرض
خطاهاي راك
اشكالات متداول و طريقه رفع در محل
مشخصات منبع تغذيه سوئيچ مد DR-616I
بخش دوم
يكسو كننده SD 232K
مقدمه
فصل اول : اجزاء دستگاه
پانل جلو
نمايشگر LCD
چراغ هاي تنظيمات
چراغ هاي خطا
چراغ هاي وضعيت
كليدهاي فشاري فرمان
كليد فشاري انتخاب
كليد فشاري افزايش – كليد فشاري كاهش
كليد اصلي
پانل پشت
فيوزها
ترمينال ها
كليد شارژ اوليه
كارت هاي داخلي
كارت هاي اصلي
كارت كنترل
كارت قدرت
كارت هاي فرعي
كارت هاي نمايشگر LCD
كارت هاي نمايشگرهاي LED
فصل دوم : عملكرد دستگاه
حالت نرمال
خطاها
راه اندازي اتوماتيك بعد از برطرف شدن خطا
راه اندازي مجدد به صورت دستي
بروز خطا بدون اينكه سيستم قطع شود
عكس العمل سيستم در سطوح مختلف ولتاژ
فصل سوم : مشخصات فني
بخش سوم
باتري سيلد ساكن
مختصري در مورد باتري
اجزاء تشكيل دهنده و خصوصيات منحصر بفرد باتري سيلد
صفحات مثبت و منفي
عايق
سوپاپ اطمينان
بدون نياز به سرويس و نگهداري
عدم نشتي الكتروليت (Leak)
طول عمر طولاني
قابل استفاده در هر وضعيتي (از نظر مكاني)
عدم توليد گاز خورنده
دشارژ خود بخودي پايين
كمترين حجم و وزن ممكنه
قابل نصب بر روي تجهيزات
كاربرد
ظرفيت
دشارژ
خصوصيات جريان دشارژ
ولتاژ نهايي دشارژ
تاثير درجه حرارت بر دشارژ
شارژ
روش هاي شارژ
شارژ با ولتاژ ثابت
شارژ با جريان ثابت
شارژ دو مرحله اي با ولتاژ ثابت
شارژ با جريان صعودي
عمر باتري
طول عمر باتري
شرايط آماده به كار باتري
نگهداري و انبارش
شرايط عمومي انبارش باتري
ظرفيت پس از انبارش طولاني
دلايل معايب به وجود آمده در باتري
نكات كنترل

مقدمه:
از آنجايي كه تغذيه سيستم هاي مخابرات در هنگام قطع برق مي بايست تداوم داشته باشد، لذا باتري هاي ساكن جهت ذخيره سازي انرژي بصورت موازي با يكسو كننده در مدار قرار ميگيرند. يكسو كننده بايد به گونه اي باشد كه بار بتواند مستقيما توسط آن تغذيه شده و باتري هاي ذخيره اي نيز بطور اتوماتيك شارژ شوند.
يكسو كننده هاي مورد نظر در سيستمهاي مخابراتي كه از برق شهر تغذيه ميكنند بايد توان ارائه ولتاژ DC را به گونه اي داشته باشند كه تغييرات ولتاژ حاصل در موقع كار يكسو كننده (بدون باتري) در حد قابل قبول باشد.
يكسو كننده SD 232K در ولتاژ نامي 24 ولت و جريان حداكثر 20 آمپر ساخته شده است. اين سيستم طوري طراحي شده كه هم بعنوان منبع تغذيه (با يك سطح ولتاژ) و هم بعنوان شارژر (با دوسطح ولتاژ شارژ مجددو نگهداري) قابل بهره برداري است.
سيستم كنترل ولتاژ در اين دستگاه، سوئيچينگ با فركانس بيش از 20KHz بوده و گفتني است كه اين روش هم اكنون تكنيك غالب در ساخت منابع تغذيه در جهان است.
نكته مهم در اين سيستم استفاده از مدارهاي ديجيتال و ميكروكنترلر پيشرفته 8951 بعنوان مغز اصلي سيستم ميباشد، بطوريكه تمام فرمان هاي داده شده به دستگاه را به اطلاعات لازم براي كارت كنترل تبديل ميكند. همچنين تمامي تست هاي لازم جهت تشخيص خطا را انجام داده و با توجه به وضعيت دستگاه، به نمايشگرها و رله ها فرمان هاي لازم را ارسال ميكند. اين ميكروكنترلر با سرعت بسيار بالاي 12MHz عمليات خود را انجام ميدهد و با توجه به زير برنامه هاي آن تقريبا در هر 1 ميلي ثانيه تمامي قسمت هاي دستگاه را كنترل ميكند. با كمك اين سيستم كنترل كننده مركزي امكان تنظيم ولتاژهاي شارژ مجدد و نگهداري در محدوده تعريف شده و مجاز فراهم ست.
گذشته از دو سطح ولتاژ شارژ مجدد و شارژ نگهداري، تنظيمات تنظيمات ديگري نيز در دسترس تعبيه شده اند كه عبارتند از : تنظيم زمان شارژ مجدد از 0 تا 24 ساعت، تنظيم زمان قطع برق شهر براي عمل شارژ مجدد تا 15 دقيقه و تنظيم محدود كننده جريان از 5 تا 20 آمپر.
قابل توجه اين كه تمامي اين كنترل ها در فضايي كوچك و روي پانل دستگاه در دسترس بوده و در داخل دستگاه نيز تمام آن ها توسط يك كارت كم حجم كنترل ميشود.

بازدید : 456
11 زمان : 1399:2

تعداد صفحات:85
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول
آشنايي با AVR Atmega32
تفاوت microprocessor با microcontroller
ساختار كلي ميكرو كنترلر AVR Atmega32
انواع حافظه در ميكرو كنترلرهاي خانواده AVR
حافظه FLASH داخلي قابل برنامه ريزي (programmable in system flash)
حافظه SRAM
حافظه EEPROM
نحوه برنامه ريزي حافظه FLASH
BASCOM AVR
پورت هاي ميكرو كنترلر Atmega 32
رجيستر DDRX
رجيستر PINX
رجيستر PORTX
Timer/Counter در ميكرو كنترلر Atmega32
رجيسترهاي ميكرو كنترلر Atmega32
فصل دوم
آشنايي با Key pad 4×4
ساختار دروني صفحه كليد
روش scanning
نحوه تعيين فواصل زماني در روش scanning
فصل سوم
آشنايي با LCD 2×16
ال سي دي هاي كاراكتري
پايه هاي LCD 2*16
نحوه فرمان دادن به LCD
فصل چهارم
آشنايي با Programmer
ساختار يك Programmer
كابل انتقال فايل از كامپيوتر به ميكرو
برنامه مديريت پروگرام كردن ميكرو
برنامه Pony prog
پروگرام كردن ميكرو به وسيله كامپايلرها
پايه هاي مربوط به پروگرام كردن ميكرو
برنامه پروگرامر PROGISP
فصل پنجم
آشنايي با Regulator ،Potentiometer ،Buzzer
ريگولاتور
پتانسيو متر
بازِر
فصل ششم
آشنايي با برُد سوراخ دار، Pin header، تك سوئيچMicro Box
برد سوراخ دار
Pin header
BOX
تك سويچ
فصل هفتم نحوه اتصال قطعات و شماتيك كلي مدار
فصل هشتم سورس برنامه
نتيجه ﮔﯿﺮي
ﻣﻨﺎﺑﻊ و ﻣﺎﺧﺬ

چكيده:
هدف از اين پروژه طراحي و ساخت تقويم ديجيتال بوده كه در آن از تايمر خود ميكري بمنظور توليد ثانيه استفاده شده است.
همچنين اين سيستم قابليت اعلام هشدار را نيز دارد و به كاربر اجازه مي دهد توسط صفحه كليد پيام را دريافت كرده و در زمان و تاريخ مشخص بر روي صفحه نمايش دهد.

مقدمه:
در اين پروژه ما به وسيله يك ميكرو كنترلر AVR Atmega32 كه محصولي از شركت ATMEL ميباشد اقدام به ساخت يك تقويم ديجيتال كرده ايم. ما از يك صفحه كليد (key pad) 4×4 براي وارد كردن اطلاعات استفاده كرده ايم براي ذخيره هشدار نياز به يك حافظي دائمي داريم كه با قطع برق اطلاعات آن از بين نرود كه براي اين كار ما از حافظه EEPROM خود ميكرو كنترلر استفاده كرده ايم كه در ادامه به تفضيل در مورد آن توضيح خواهيم داد. براي نمايش اطلاعات از يك LCD 2×16 كاراكتري استفاده نموده ايم كه همان طور كه از نامش پيداست داراي دو سط نمايش ميباشد كه هر سطرش قادر به نمايش 16 كاراكتري ميباشد. همچنين از يك زنگ براي ايجاد هشدارهاي مورد نياز استفاده كرده ايم مثلاً هنگام زدن هر كليد به مدت يك دهم ثانيه صداي زنگ به صدا در ميايد كه به معناي تاييد فشرده شدن كليد ميباشد. در ضمن ما از فركانس 1MHz كلاك داخلي خود ميكرو كنترلر استفاده نموده ايم.

بازدید : 471
11 زمان : 1399:2

تعداد صفحات:26
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
رباتيك چيست؟
فرق ميكرو پروسسور و ميكرو كنترلر
ساختار ميكرو كنترلر
تاريخچه ميكروكنترلر هاي PIC
زبان برنامه نويسي PIC
نحوه برنامه ريزي ميكرو
آي سي Max232
استپر موتور
پورت سريال
سطوح سيگنال RS232
سمبل يو اس بي
USB چيست؟
اتصال يك سخت افزار USB
شرح كامل پورت هاي سريال و موازي
پورت
پورت سريال
مباني پورت هاي سريال
منابع

چكيده:
روباتيك، علم مطالعه فناوري مرتبط با طراحي، ساخت و اصول كلي و كاربرد ربات هاست. روباتيك علم و فناوري ماشين هاي قابل برنامه ريزي، با كاربردهاي عمومي ميباشد. در اين پروژه نيز به گونه اي از رباتي اشاره ميشود كه دستور عملكرد ربات را از طريق وب و به صورت online دريافت ميكند.

مقدمه:
رشد روز افزون دانش بشري انسان ها را با دست آوردها و علوم جديدي آشنا ميسازد كه قبل از آن شايد تنها ريشه در تخيل داشت رباتيك يكي از تخيلات انساني است كه كم كم پا به عرصه واقعيت نهاده و زندگي بشري را دست خوش تغييرات شگرفي خواهد كرد.
بر خلاف تصور افسانه اي عمومي از ربات ها بعنوان ماشين هاي سيار انسان نما كه تقريباً قابليت انجام هر كاري را دارند، بيشتر دستگاه هاي روباتيك در مكان هاي ثابتي در كارخانه ها بسته شده اند و در فرآيند ساخت با كمك كامپيوتر، اعمال قابليت انعطاف، ولي محدودي را انجام ميدهند چنين دستگاهي حداقل شامل يك كامپيوتر براي نظارت بر اعمال و عملكردهاي و اسباب انجام دهنده عمل مورد نظر، ميباشد. علاوه براين، ممكن است حسگرها و تجهيزات جانبي يا ابزاري را كه فرمان داشته باشد بعضي از ربات ها، ماشين هاي مكانيكي نسبتاً ساده اي هستند كه كارهاي اختصاصي مانند جوشكاري و يا رنگ افشاني را انجام ميدهند. كه ساير سيستم هاي پيچيده تر كه به طور همزمان چند كار انجام ميدهند، از دستگاه هاي حسي، براي جمع آوري اطلاعات مورد نياز براي كنترل كارشان نياز دارند. حسگرهاي يك ربات ممكن است بازخورد حسي ارائه دهند، به طوري كه بتوانند اجسام را برداشته و بدون آسيب زدن، در جاي مناسب قرار دهند. ربات ديگري ممكن است داراي نوعي ديد باشد، كه عيوب كالاهاي ساخته شده را تشخيص دهد. بعضي از ربات هاي مورد استفاده در ساخت مدارهاي الكترونيكي، پس از مكان يابي ديداري علامت هاي تثبيت مكان بر روي برد، ميتوانند اجزا بسيار كوچك را در جاي مناسب قرار دهند. ساده ترين شكل ربات هاي سيار، براي رساندن نامه در ساختمان هاي اداري يا جمع آوري و رساندن قطعات در ساخت، دنبال كردن مسير يك كابل قرار گرفته در زير خاك يا يك مسير رنگ شده كه هر گاه حسگرهايشان در مسير، يا فردي را پيدا كنند متوقف ميشوند. ربات هاي بسيار پيچيده تر رد محيط هاي نامعين تر مانند معادن استفاده ميشود.

بازدید : 433
11 زمان : 1399:2

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
چكيده
روش Scan
Modem Scan (War – Dialing )
مقابله در برابر حملات War – Dialing
پويش جهت يافتن توپولوژي شبكه (Maooing Scan)
مقابله جهت يافتن توپولوژي شبكه
شكل مربوط به توپولوژي شبكه
پويش جهت يافتن پورت هاي باز (Port Scan)
مقابله با پويش پورت هاي شبكه
پويش نقاط آسيب پذير (Vulnerability Scan)
مقابله با پويش نقاط آسيب پذير
Wireless Scan (War –Driving )
مقابله با War – Driving
روش Trojan of Backdoor
Trojan ها
شكل Trojan ها
Backdoor ها
Backdoor هاي پنهان شده درون Trojan ها
جدول Rootkit
تروجان در سطح برنامه هاي كاربردي
چگونه ميتوان متوجه آلوده شدن سيستم به يك تروجان شد
روش هاي پيشگيري و مقابله با تروجان ها در سطح برنامه هاي كاربردي
Rootkit هاي معمولي
روش هاي پيشگيري و مقابله با Rootkit هاي معمولي
Rootkit‌ هاي سطح Kernel
روش هاي پيشگيري و مقابله با Rootkit هاي سطح هسته سيستم عامل
نتيجه گيري

چكيده:
در اين گفتار به دو روش بسيار مرسوم نفوذ به شبكه ميپردازيم ابتدا به بررسي روش نفوذ به شبكه از طريق روش Scan و سپس نفوذ به شبكه از طريق روشTrajanal backdoor ميپردازيم.
روش Scan هر نفوذگري با استفاده از يكسري اطلاعات ابتدايي بدست آمده از شبكه هدف همچون شماره هاي تلفن، آدرس IP، مام هاي Damain شبكه و … مي تواند شبكه را بمنظور يافتن شكافي قابل پويش مورد پويش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذ گران بجاي اينكه زحمت حمله و شسكتن حريم امنيتي يك شبكه را به خود بدهند مستقيم تلاش ميكنند سيستم يك كاربر ناآشنا با مسائل امنيتي را با استفاده از نرم افزارهاي آلوده و مخربي چون Trojan‌و Backdoor ها آلوده نمايند. آن ها با استفاده از اين حربه قادر خواهند بود بدون بر جاي گذاشتن ردپايي مشخص از خود حملات بعدي را به راحتي از طريق ماشين قرباني سازماندهي و هدايت نمايند.

بازدید : 480
11 زمان : 1399:2

تعداد صفحات:114
نوع فايل:word
فهرست مطالب:
شبكه و انواع آن
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي كامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
اصول مهم امنيت اطلاعات
مراحل اوليه ايجاد امنيت در شبكه
سياست امنيتي
سيستم هاي عامل و برنامه هاي كاربردي
شناخت شبكه موجود
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
مميزي برنامه ها
چاپگر شبكه
پروتكل SNMP
تست امنيت شبكه
نرم افزارهاي بدانديش
ويروس ها و بدافزارها
ويروس كامپيوتري چيست؟
آشنايي با انواع مختلف برنامه‌هاي مخرب
نكاتي جهت جلوگيري از آلوده شدن سيستم
نكاتي براي جلوگيري از ورود كرم ها به سيستم
ويروس ها چگونه كار ميكنند؟
انواع حملات در شبكه هاي كامپيوتري
مقدمه
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غيرفعال نمودن پروتكل ها و سرويس هاي غير ضروري
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترين پورت هاي استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هايي از حملات اينترنتي توسط نامه هاي الكترونيكي
بررسي عملكرد كرم ILOVEYOU
بررسي عملكرد ويروس Melissa
بررسي عملكرد ويروس BubbleBoy
امنيت نامه هاي الكترونيكي
پيشگيري ها
پيشگيري اول : Patch هاي برنامه پست الكترونيكي ماكروسافت
پيشگيري دوم : استفاده از نواحي امنيتيInternet Explorer
پيشگيري سوم : تغيير فايل مرتبط و يا غير فعال نمودن WSH
پيشگيري چهارم : حفاظت ماكروهاي آفيس و آموزش كاربران
پيشگيري پنجم : نمايش و انشعاب فايل
پيشگيري ششم : از Patch هاي بهنگام شده، استفاده گردد
پيشگيري هفتم : محصولات آنتي ويروس
پيشگيري هشتم : رعايت و پايبندي به اصل كمترين امتياز
پيشگيري نهم : امنيت سيستم عامل
پيشگيري نهم – رويكرد اول : ايمن سازي ريجستري سيستم
پيشگيري نهم – رويكرد دوم : ايمن سازي اشياء پايه
پيشگيري نهم – رويكرد سوم : ايمن سازي دايركتوري هاي سيستم
رمزنگاري
معرفي و اصطلاحات
الگوريتم‌ها
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
كاربرد پراكسي در امنيت شبكه
امنيت شبكه: چالش ها و راهكارها
امنيت شبكه‌هاي اطلاعاتي و ارتباطي
اهميت امنيت شبكه
سابقه امنيت شبكه
جرائم رايانه‌اي و اينترنتي
پيدايش جرايم رايانه‌اي
قضيه رويس
تعريف جرم رايانه‌اي
طبقه‌بندي جرايم رايانه‌اي
طبقه‌بندي OECDB
طبقه‌بندي شوراي اروپا
طبقه‌بندي اينترپول
دستيابي غير مجاز
تغيير داده‌هاي رايانه‌اي
كلاه‌برداري رايانه‌اي
تكثير غيرمجاز
سابوتاژ رايانه‌اي
ساير جرائم رايانه‌اي
طبقه‌بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه‌اي
راهكارهاي امنيتي شبكه
سياست‌گذاري ملي در بستر جهاني
الگوي كشورهاي عربي حاشيه خليج فارس
اينترنت و امنيت فرهنگي ايران
معيارهاي امنيت فرهنگي در سياستگذاري
مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت
ملاحظات فرهنگي در سياستگذاري
Adware و Spyware چيست ؟
كوكي (Cookie) چيست؟
كوكي ها چگونه مورد استفاده قرار ميگيرند؟
انواع كوكي ها
كوكي هاي موقت
كوكي هاي ناخوشايند؟
تكنولوژي نوين كد‌هاي مخرب
آشنايي با ديواره‌ي آتش – فايروال
مقدمه
بالا بردن امنيت شبكه خانگي
به نرم‌افزار امنيتي خود اطمينان داريد؟

بازدید : 478
11 زمان : 1399:2

تعداد صفحات:98
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
ماهيت امواج صوتي و مافوق صوت
كاربردهاي امواج مافوق صوت
فصل دوم – بلوك دياگرام كلي پروژه
مدار فرستنده
مدار گيرنده
بخش كنترل
سيستم نمايشگر
فصل سوم – سنسورهاي مافوق صوت
اثر پيزوالكتريك
ترانسديوسرهاي مافوق صوت و مشخصات 400ST/R160
فصل چهارم – فرستنده مافوق صوت
نوسان ساز
مدار بافر
مدار كليد زني (سوئيچينگ ترانزيستوري)
رله آنالوگ – ديجيتال
طراحي مدار بهينه براي فرستنده
فصل پنجم – گيرنده مافوق صوت
تقويت كننده طبقه اول
فيلتر(ميانگذر) با فركانس مركزي 40KHZ
تقويت كننده طبقه دوم
مدار توليد پالس منطقي (اشميت تريگر)
فصل ششم – بخش كنترل
خصوصيات ميكروكنترلر ATMEGA32
ورودي – خروجي
منابع كلاك
بررسي پورت هاي ميكروكنترلر ATMEGA32
برنامه نويسي ميكروكنترلر ATMEGA32
فصل هفتم – سيستم نمايشگر
معرفي پين هاي LCD گرافيكي
فصل هشتم – طراحي سيستم هاي نمايشگر فضاي عقب خودرو
نمايشگر فضاي عقب خودرو
برنامه نهايي ميكروكنترلر
فصل نهم – نتيجه گيري و پيشنهادات
نتيجه گيري و پيشنهادات
منابع و مآخذ

چكيده:
در اين پروژه با استفاده از 4 سنسور مافوق صوت به شبيه سازي موانع عقب خودرو ميپردازيم اين سيستم در خودروهاي سنگين كه امكان ديدن فضاي پشت اتومبيل در آيينه عقب ندارند كاربرد مناسبي خواهد داشت چگونگي كاركرد اين پروژه به اين صورت است كه موج مافوق صوت به وسيله فرستنده ارسال ميگردد همزمان يك تاير در ميكرو راه اندازي ميشود زماني كه موج ارسالي به مانع برخورد كرد و در گيرنده دريافت شد ميكرو تايمر را متوقف ميكند زمان اندازه گيري شده توسط تايمر عبارت است از زمان رفت و برگشت موج كه نصب اين زمان، زمان رفت موج خواهد بود حاصل ضرب اين زمان در سرعت موج مافوق صوت فاصله مانع تا سنسور را به ما ميدهد كه براساس آن به مدل كردن خودرو نسبت به موانع ميپردازيم.

بازدید : 481
11 زمان : 1399:2

تعداد صفحات:191
نوع فايل:word
فهرست مطالب:
فصل اول:نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست؟
اهداف هكر
روش هاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
تروجان ها
تكنيك هاي انتخاب كلمه عبور
استاندارد 17799ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روش هاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميل هاي جعلي
پسوردهاي مخفي فايل
شنود بسته هاي اطلاعات
حملات Pharming چيست؟
بررسي دنياي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روش هاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربندي هاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
مقدمه
درك سطوح و شرايط
خلاصه تاريخچه هك كردن
سيستم هك كردن تلفن
سيستم هك كردن كامپيوتر
عوامل تحريك هكرها چيست؟
عوامل غير اخلاقي محرك هكرهاي بدانديش
كاركردن با حرفه اي ها عرصه امنيت داده ها
كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
شناخت انواع حملات در سيستم هاي موجود
Dos/ DDos
ويروس هاي هك كننده
اسب تروآ
كرم ها
برنامه هاي ولگرد
دزدي كردن
دزدان كارت هاي اعتباري
دزدان موجودي ها (هويت)
در خلال و راه زنان اطلاعات
درك شيوه سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
اخلال هاي پنهان
پارامترهاي جعلي و پنهان
برش ابتدايي
پر شدن و سرريز بافر
شيريني زهرآلود
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده‌ كدهاي بي ارزش كيست اند؟
از قانون تبعيت كنيم
وقتي برنامه نويسي ميكنيم خلاقيت داشته باشيم
اجازه‌ فكر كردن به خود بدهيد
برنامه هاي ماژولار درست تر كار ميكند
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه كه من قابل اجر است
فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپت هاي خرابكار
زبان هاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروس هاي WBA
Javascript
امنيت در Javascript
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscript
امنيت در VBscript
مشكلات امنيت در VBscript
پيشگيري هاي امنيتي VBscript
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترل هاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترل هاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروال
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
مقدمه بر سياست امنيت
سياست امنيت چيست؟
ارزش در برابر ريسك
سياست امنيت ميبايست شامل چه عناصر باشد؟
هجوم هاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه
منابع

مقدمه:
تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بيسيم و دست يابي به دستگاه ها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاه ها بطور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث ميشود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستم هاي داراي امنيت ضعيف، سيستم هايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آن ها به مخاطره مي اندازند. حتي برنامه ها و سيستم هايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشين ها يك گام جلوتر است. جرم‌ها و سو استفاده هاي فني در كشمكش با دنياي اينترنت ميباشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي ميشوند و پي گيري گروه هاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليت هايشان حق داده ميشود. بدين معني كه آن ها رخنه ها و كاستي هاي امنيت را آشكار ميسازند. بعضي اشخاصي كه به عنوان هكر شناخته ميشوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح ميدهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.

بازدید : 292
11 زمان : 1399:2

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

بازدید : 262
11 زمان : 1399:2

تعداد صفحات:58
نوع فايل:word
فهرست مطالب:
مقدمه
ساختار كلي FPGA
مقايسه FPGA با MPGA
مراحل پياده سازي يك طرح بر روي FPGA
ورودي سيستم
تركيب و ترجمه
بهينه سازي
نگاشت تكنولوژي
جايگزيني و سيم كشي اتصالات داخلي
شبيه سازي
شبيه سازي منطقي
شبيه ساز زماني
انواع متفاوت معماري هاي FPGA
معيارهاي اساسي انتخاب واستفاده از FPGA
مقايسه مشخصه ها
تعداد گيت و پايه هاي I/O
داده هاي PREP
تكنولوژي هاي مختلف برنامه ريزي
استفاده از S RAM
استفاده از Anti_Fuse
استفاده از تكنولوژي هاي گيت شناور( E EPROM, EPROM )
معماري بلوك هاي منطقي
بلوك هاي منطقي كوچك
بلوك هاي منطقي بزرگ
اثر معماري بلوك هاي منطقي بر كارايي FPGA
معماري اتصالات قابل برنامه ريزي
روش هاي مختلف ارتباط
تراشه هاي قابل بر نامه ريزي CPLD
مقايسه FPGA ها و CPLD ها
انواع PLD ها
مقايسه معماري CPLD ها و FPGA ها
مقايسه CPLD ها و FPGA از نظر اتصالات داخلي
پيش بيني مشخصات تراشه
بهره برداري از گيت هاي منطقي
تكنولوژي ساخت تراشه
زبان توصيف سخت افزاري AHDL
شناسه ها و لغت هاي كليدي رزرو شده
نمادها
اسامي در AHDL
گروه ها
محدوده و زير محدوده گروه ها
عبارات بولي
عملگرهاي منطقي
عملگر پيشوندي NOT
عملگرهاي غيرپيشوندي AND,NAND, OR, NOR , XOR , XNOR
عملگرهاي حسابي
مقايسه گرها
حق تقدم در عملگرهاي بولي و مقايسه گرها
گيت هاي استاندارد(ساده)
بافر TRI
ماكروفانكشن ها
پورت ها
نگاهي گذرا به VHDL
ويژگي هاي زبان VHDL
دستورات زبان VHDL
مراحل پياده‌سازي برنامه‌هاي VHDL در FPGA
طراحي و شبيه‌سازي برنامه VHDL
سنتز برنامهVHDL
شبيه‌سازي مدار سنتز شده
پياده‌سازي مدار سنتز شده در FPGA

مقدمه:
امروزه با پيشرفت در زمينه ساخت قطعات قابل برنامه ريزي در روش هاي طراحي سخت افزار تكنولوژي V LSIجايگزين SSI شده است. رشد سريع الكترونيك سبب شده است تا امكان طراحي با مدارهاي مجتمعي فراهم شود كه درآن ها استفاده از قابليت مدار مجتمع با تراكم بالا و كاربرد خاص نسبت به ساير كاربردهاي آن اهميت بيشتري دارد. از اين رواخيرا مدارهاي مجتمع با كاربرد خاص ( Integrated Circuit (Application Specific بعنوان راه حل مناسبي مورد توجه قرار گرفته است(ASIC) وروش هاي متنوعي در توليداين تراشه ها پديدآمده است.در يك جمع بندي كلي مزاياي طراحي به روش A SIC عبارت است از:
•كاهش ابعاد و حجم سيستم
•كاهش هزينه و افزايش قابليت اطمينان سيستم كه اين امر ناشي ازآن است كه بخش بزرگي از يك طرح به داخل تراشه منتقل مي شود و سبب كاهش زمان ، هزينه مونتاژ راه اندازي و نگهداري طرح ميشود و در نتيجه قابليت اطمينان بالا مي رود.
•كاهش مد ت زمان طراحي وساخت وعرضه به بازار
•كاهش توان مصرفي, نويز واغتشاش
•حفاظت از طرح: سيستم هايي مه با استفاده از تراشه هاي استاندارد ساخته ميشوند به علت وجود اطلاعات كامل در مورد اين تراشه ها به راحتي از طريق مهندسي معكوس قابل شناسايي و مشابه سازي هستند.در عين حال امنيت طرح در تجارت از اهميت زيادي بر خوردار است و اكثر طراحان مايلند تا از اين بابت اطمينان حاصل كنند.
اولين تراشه قابل برنامه ريزي كه به بازار عرضه شد، حافظه هاي فقط خواندني برنامه پذير PROM)) بود كه خطوط آدرس به عنوان ورودي و خطوط داده بعنوان خروجي اين تراشه ها تلقي ميشد. PROM شامل دسته اي از گيت هاي AND ثابت شده(غير قابل برنامه ريزي) كه بصورت رمز گشا بسته شده اند و نيز يك ارايه O R قابل برنامه ريزي است.

بازدید : 276
11 زمان : 1399:2

تعداد صفحات:74
نوع فايل:word
فهرست مطالب:
مقدمه
سرويس هاي امنيتي در شبكه
مباني طراحي ديوار آتش
لايه اول ديوار آتش
آدرس مبداء
آدرس مقصد
شماره شناسايي يك ديتاگرام
شماره پروتكل
زمان حيات بسته
لايه دوم ديوار آتش
شماره پورت پروسه مبداء و شماره پورت پروسه مقصد
فيلد شماره ترتيب و فيلد Acknowledgment
لايه سوم ديوار آتش
اجزاي جانبي يك ديوار آتش
واسط محاوره اي و ساده ورودي / خروجي
سيستم ثبت
سيستم هشدار دهنده
راه حل نهائي
رمز نگاري
روش هاي جانشيني
رمز نگاري جايگشتي
استانداردهاي نوين رمز گذاري
رمز گذاري كليد عمومي
احراز هويت
امضاهاي ديجيتالي
امضا با كليد سري
امضاي ديجيتالي با كليدعمومي
مراجع

مقدمه:
تا يكي دو دهه قبل شبكه هاي كامپيوتري معمولاً در دو محيط وجود خارجي داشت:
محيط هاي نظامي كه طبق آئين نامه هاي حفاظتي ويژه به صورت فيزيكي حراست ميشد و چون سايت هاي ارتباطي خودشان هم در محيط حفاظت شده نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خارج نداشتند، لذا دغدغه كمتري براي حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز اين شبكه ARPANET در وزارت دفاع آمريكا بود)
محيط هاي علمي و دانشگاهي كه براي مبادله دستاوردهاي تحقيقي و دسترسي به اطلاعات علمي از شبكه استفاده مي كردند و معمولاً بر روي چنين شبكه هايي اطلاعاتي مبادله ميشد كه آشكار شدن آن ها لطمه چنداني به كسي وارد نمي كرد.( اداراتي هم كه اطلاعات محرمانه و سري داشتند معمولاً از كامپيوترهاي Mainframe استفاده ميكردند كه هم مديريت و حراست ساده تري نياز دارد و هم كنترل كاربران آن به صورت فيزيكي ساده است)

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 12
  • تعداد اعضا : 3
  • بازدید امروز : 288
  • بازدید کننده امروز : 1
  • باردید دیروز : 453
  • بازدید کننده دیروز : 0
  • گوگل امروز : 1
  • گوگل دیروز : 1
  • بازدید هفته : 1046
  • بازدید ماه : 5288
  • بازدید سال : 18909
  • بازدید کلی : 1173769
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی