loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 414
11 زمان : 1399:2

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
مقدمه
برنامه‌ ريزي و مديريت پروژه
تاريخچه مديريت پروژه
تعريف مديريت
نظريه نقش هاي مديريتي
خلاقيت مديران
مديريت موفق و مؤثر
چگونه ميتوان مدير موفق و مؤثري بود؟
مديريت امروز
مديران آينده نگر
مديريت پروژه
تعاريف
تعريف كار
محدوديت هاي سه گانه وسنتي
مثلث مديريت پروژه
زمان
هزينه
كنترل متغيرهاي پروژه
ديدگاه ها
ديد گاه سنتي
نقش مديران پروژه
نقش مديران پروژه در صنعت ساخت
طبيعت صنعت ساخت
انواع پروژه هاي ساخت
ساخت واحدهاي مسكوني
ساخت واحدهاي آموزشي و تجاري
ساختمان هاي مهندسي سنگين
ساخت واحدهاي صنعتي
برنامه ريزي
تعريف برنامه ريزي
فلسفه و ضرورت برنامه ريزي
سازماندهي
تعريف سازماندهي
انواع مختلف سازماندهي
حوزه مديريت فني و اجرايي
وظايف مدير پروژه
روش هاي بهينه سازي پروژه عمراني
وظايف سيستم مديريت هوشمند ساختمان
مديريت امنيت ساختمان
مديريت اتفاقات خاص
مديريت حريق
مديريت انرژي ساختمان
منابع

مقدمه:
چگونگي برنامه‌ ريزي و مديريت پروژهي با يك رويكرد 6 مرحله‌اي را بررسي ميكنيم اين‌ رويكرد 6 مرحله‌اي، مسيري را پيش‌ روي مديران‌ پروژه‌ قرار ميدهد تا براساس‌ آن‌ بتوانند ‌مانند، يك مدير پروژه، سطوح‌ بالاي سازماني،‌ عمل‌ و تمام ‌ابزار لازم‌ را در زمان اجراي پروژه‌ كنترل كنند.
مرحله‌ اول‌: برنامه‌ پروژه را براي افرادي كه از آن سود ميبرند توضيح‌ دهيد و عناصر كليدي آن‌ را به‌ بحث‌ بگذاريد.
در بحث‌ مديريت‌ پروژه‌، برنامه‌ پروژه از اصطلاحاتي است‌ كه‌ بيشترين‌ تعبيرها و برداشت‌هاي نادرست در مورد آن صورت ميگيرد و متاسفانه‌ درست‌ قابل‌ فهم‌ نيست‌. برنامه‌ پروژه مجموعه‌اي از مداركك و مستندات‌ است‌ كه‌ ممكن است در مدت زمان انجام پروژه‌ تغيير كند. درست‌ مانند نقشه‌ مسير، راه‌ و دستورالعمل ‌پيمودن‌ مراحل‌ مختلف‌ پروژه‌ را ارائه‌ ميدهد. مدير پروژه‌ هم‌ مانند يك مسافر نيازمند مشخص كردن جريان‌ يا مسير پروژه است. درست‌ مانند يك راننده‌ كه‌ ممكن‌ است‌ با مسائل‌ و مشكلات‌ مختلفي در جاده‌ مواجه‌ شود و يا مسيرهاي ‌جديدي براي مقصد نهايي پيش‌رو داشته‌ باشد، مدير پروژه‌ نيز ممكن‌ است‌،‌ نيازمند ‌اصلاح‌ مسير انجام پروژه‌ باشد.

بازدید : 416
11 زمان : 1399:2

تعداد صفحات:31
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول : شبكه هاي بي سيم و تكنولوژي WI-FI
شبكه هاي بي سيم و تكنولوژي WI-FI
Wi-Fi چيست و چگونه كار ميكند؟
تركيب سيستم Wi-Fi با رايانه
شبكه هاي بي سيم (Wi-Fi)
فصل دوم : امنيت در شبكه هاي بي سيم
امنيت در شبكه هاي بي سيم
منشا ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول
شبكه هاي محلي بي سيم
امنيت در شبكه هاي محلي بر اساس استاندارد 11 . 802
سرويسهاي امنيتي WEP _ Authentication
Authentication با روز نگاري Rc4
سرويسهاي امنيتي Integrity, 802,11b – privacy
ضعفهاي اوليه امنيتي WEP
استفاده از كليدهاي ثابت WEP
ضعف در الگوريتم
استفاده از CRC رمز نشده
خطر ها، حملات امنيتي
فصل سوم : ده نكته اساسي در امنيت شبكه هاي WI-FI
ده نكته اساسي در امنيت شبكه هاي WI-FI
نتيجه گيري
منابع

چكيده:
شبكه هاي بي سيم (Wireless) يكي از تكنولوژي هاي جذابي هستند كه توانسته اند توجه بسياري را به سوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تكنولوژي جذابيت و موارد كاربرد بالايي دارد ولي مهم ترين مرحله كه تعيين كننده ميزان رضايت از آن را به دنبال خواهد داشت ارزيابي نياز ها و توقعات و مقايسه آن با امكانات و قابليت هاي اين تكنولوژي است.امروزه امنيت شبكه يك مساله مهم براي ادارات و شركت هاي دولتي و سازمان هاي بزرگ و كوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي و هكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11 ميپردازيم .با طرح قابليت امنيتي اين استاندارد ميتوان از محدوديت آن آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار مي دهد دراين سروس اغلب توسط پروتكلWEP تامين مي گردد وظيفه آن امن سازي ميان مخدوم و نقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد 802.11 فراهم مي كند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت و پيچيده فراهم مي كند و بسيار از حملات بر روي شبكه هاي سيمي داراي اشتراك است.

بازدید : 487
11 زمان : 1399:2

تعداد صفحات:191
نوع فايل:word
فهرست مطالب:
فصل اول:نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست؟
اهداف هكر
روش هاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
تروجان ها
تكنيك هاي انتخاب كلمه عبور
استاندارد 17799ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روش هاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميل هاي جعلي
پسوردهاي مخفي فايل
شنود بسته هاي اطلاعات
حملات Pharming چيست؟
بررسي دنياي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روش هاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربندي هاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
مقدمه
درك سطوح و شرايط
خلاصه تاريخچه هك كردن
سيستم هك كردن تلفن
سيستم هك كردن كامپيوتر
عوامل تحريك هكرها چيست؟
عوامل غير اخلاقي محرك هكرهاي بدانديش
كاركردن با حرفه اي ها عرصه امنيت داده ها
كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
شناخت انواع حملات در سيستم هاي موجود
Dos/ DDos
ويروس هاي هك كننده
اسب تروآ
كرم ها
برنامه هاي ولگرد
دزدي كردن
دزدان كارت هاي اعتباري
دزدان موجودي ها (هويت)
در خلال و راه زنان اطلاعات
درك شيوه سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
اخلال هاي پنهان
پارامترهاي جعلي و پنهان
برش ابتدايي
پر شدن و سرريز بافر
شيريني زهرآلود
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده‌ كدهاي بي ارزش كيست اند؟
از قانون تبعيت كنيم
وقتي برنامه نويسي ميكنيم خلاقيت داشته باشيم
اجازه‌ فكر كردن به خود بدهيد
برنامه هاي ماژولار درست تر كار ميكند
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه كه من قابل اجر است
فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپت هاي خرابكار
زبان هاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروس هاي WBA
Javascript
امنيت در Javascript
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscript
امنيت در VBscript
مشكلات امنيت در VBscript
پيشگيري هاي امنيتي VBscript
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترل هاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترل هاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروال
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
مقدمه بر سياست امنيت
سياست امنيت چيست؟
ارزش در برابر ريسك
سياست امنيت ميبايست شامل چه عناصر باشد؟
هجوم هاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه
منابع

مقدمه:
تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بيسيم و دست يابي به دستگاه ها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاه ها بطور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث ميشود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستم هاي داراي امنيت ضعيف، سيستم هايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آن ها به مخاطره مي اندازند. حتي برنامه ها و سيستم هايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشين ها يك گام جلوتر است. جرم‌ها و سو استفاده هاي فني در كشمكش با دنياي اينترنت ميباشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي ميشوند و پي گيري گروه هاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليت هايشان حق داده ميشود. بدين معني كه آن ها رخنه ها و كاستي هاي امنيت را آشكار ميسازند. بعضي اشخاصي كه به عنوان هكر شناخته ميشوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح ميدهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.

بازدید : 513
11 زمان : 1399:2

تعداد صفحات:59
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: آشنايي كلي با مكان كار آموزي
فصل دوم: ارزيابي بخشهاي مرتبط با رشته كارآموزي
شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد
منشأ ضعف امنيتي در شبكه‌هاي بي سيم و خطرات معمول
بخش دوم : شبكه‌هاي محلي بي سيم
معماري شبكه‌هاي محلي بي سيم
عناصر فعال شبكه‌هاي محلي بي سيم
بخش چهارم : امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Authentication بدون رمزنگاري
Authentication با رمزنگاري RC4
Privacy
Integrity
استفاده از كليدهاي ثابت WEP
Initialization Vector (IV)
ضعف در الگوريتم
استفاده از CRC رمز نشده
حملات غيرفعال
مسأله شماره ۱: دسترسي آسان
راه حل شماره ۱: تقويت كنترل دسترسي قوي
مسأله شماره ۲: نقاط دسترسي نامطلوب
راه حل شماره۲ : رسيدگيهاي منظم به سايت
فوايد تكنولوژي Wireless
استاندارد b 802.11
اثرات فاصله
پل بين شبكه‌اي
پديده چند مسيري
استاندارد a 802.11
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا
همكاري Wi-Fi
استاندارد بعدي IEEE 802.11g

مقدمه:
از آنجا كه شبكه‌هاي بي سيم، در دنياي كنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبكه‌ها، كه بر اساس سيگنال‌هاي راديويي اند، مهم‌ترين نكته در راه استفاده از اين تكنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبكه‌ها، با وجود امكانات نهفته در آنها كه به‌ مدد پيكربندي صحيح ميتوان به‌سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبكه هاي بي سيم» ضمن معرفي اين شبكه‌ها با تأكيد بر ابعاد امنيتي آنها، به روشهاي پيكربندي صحيح كه احتمال رخ‌داد حملات را كاهش ميدهند ميپردازيم.

بازدید : 292
11 زمان : 1399:2

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

بازدید : 295
11 زمان : 1399:2

تعداد صفحات:30
نوع فايل:word
فهرست مطالب:
مقدمه
مبحث اول : بررسي مفاهيم
پيشرفت و توسعه
پيشرفت و توسعه صنعتي
جرم
تعريف جرم شناختي
تعريف قانوني
تعريف فقهي
تعريف روانشناختي
انسان و جرم
مبحث دوم : پيشرفت صنعت و تاثيرات آن بر افزايش جرايم
انفعال انسان ها در برابر تكنولوژي و گرايش به بزهكاري
تنزل اخلاق و تاثر آن از پيشرفت هاي صنعتي جوامع
گسترش فقر به موازات توسعه صنعتي و اثرات آن به جرم
به وجود آوردن نيازهاي مصنوعي براي افراد جامعه
مبحث سوم : پيشرفت صنعت و تاثيرات آن بر كاهش جرايم
بالا رفتن سطح رفاه، بهداشت و آموزش عمومي
پيشرفتهاي صنعتي و تكنولوژيك و كمك به افزايش امنيت در مقابل جرم
نتيجه گيري
منابع

مقدمه:
بشريت در طول تاريخ زندگي خود بر اين سياره ادوار مختلف و متفاوتي را پشت سر گذارده است و همواره در گمان خود رو به سوي فردايي بهتر داشته است كه شايد اين روند، ريشه در گرايش كمال گرا انسان داشته باشد كه او را وادار به جنبش و حركت براي ترقي و تعالي جسم و جان و دنيا و عقباي خود كرده است. طبيعت ارزش مدار انسان در تمام دوران ثابت بوده است اما مصاديق عيني اين ارزش ها در بسياري از عصرها برايش مشتبه شده است و موجب طريق در بيراهه ها گشته است همچنان كه در دوران ما و در عصر تجدد و با پيشگيري اصول متجدد (Modernism) بشر راه ديگري نسبت به راه اسلاف خود در پيش گرفت كه انقلابات عظيمي در اين راستا شكل گرفت (نظير انقلاب هاي فرهنگي، علمي، صنعتي، اجتماعي و …) و بشر اين بار با چنگ زدن در دامان علم،‌ بر اين شد كه مشكلاتش را به كمك اكسير علم رفع كند از اين رو اين دوره را ، دوره رواج علم گرايي (Scientism) ميتوان ناميد. در زمان اوج و جواني اين جريانات بود كه اگوست كنت فيلسوف پوزيتيوسيت فرانسوي ادوار زيستي بشر را به سه دسته اصلي تقسيم نمود:
1- دوره اسطوره
2- دوره مذهب
3- دوره علم و خرد
اكنون كه سرعت پيشرفتهاي علمي و صنعتي شتابي خيره كننده گرفته است ديده ميشود كه پديده هاي منفي انساني و اجتماعي مانند تنهايي (Loneliness) و جرم (crime) نيز در همين راستا هر روزه رشد داشته اند بطوري كه اين فكر را به ذهن بيننده القا ميكنند كه شايد ارتباط عميقي بين اين پديده هاي همسو وجود داشته باشد منظور اصلي اين تحقيق نيز بررسي اين ارتباط ميباشد.

بازدید : 527
11 زمان : 1399:2

تعداد صفحات:108
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول
شبكه هاي حسگربي سيم
چرا شبكه هاي حسگر؟
تاريخچه شبكه هاي حسگر
ساختار كلي شبكه حسگر بي سيم
ساختمان گره
ويژگي ها
موضوعات مطرح
تنگناهاي سخت افزاري
توپولوژي
قابليت اطمينان
مقياس پذيري
قيمت تمام شده
شرايط محيطي
رسانه ارتباطي
توان مصرفي گره ها
افزايش طول عمر شبكه
ارتباط بلادرنگ و هماهنگي
امنيت و مداخلات
عوامل پيش بيني نشده
نمونه ي پياده سازي شده شبكه حسگر
بررسي نرم ا فزارهاي شبيه سازي شبكه
خصوصيات لازم براي شبيه سازهاي شبكه
شبيه ساز NS(v2)
معماري دروني NS
مدل VuSystem
شبيه ساز OMNeT++
شبيه ساز Ptolemy II
مدل سازي شبكه هاي بي سيم
اجراي يك مدل پيش ساخته
تغيير پارامترها
ساختار يك مدل پيش ساخته
نمايش بصري(آيكون ها)
كانال ها
اكتور هاي مركب
كنترل اجرا
ساخت يك مدل جديد
به كارگيري اكتور plot
قابليت هاي مدل سازي
شبيه سازي رويداد گسسته
مدل هاي كانال
مدل هاي گره بي سيم
مثال هايي از قابليت مدل سازي
ساختار بسته ها
اتلاف بسته ها
توان باتري
اتلاف توان
برخورد ها
بهره آنتن دهي ارسال
ساختار نرم افزار
چند مثال و كاربرد
فهميدن تعامل (واكنش) در شبكه هاي حسگر
نقايص شبكه هاي حسگر
توانايي هاي توسعه يافته شبكه هاي حسگر
طراحي ومدل كردن ناهمگن پتولومي
مدل شبكه حسگر
نمونه هاي ايجاد شده توسط نرم افزار
غرق سازي
مثلث بندي
نظارت بر ترافيك
گمشده جنگي در منطقه دشمن و تعقيب كننده
جهان كوچك
فصل دوم
امنيت در شبكه هاي حسگر بي سيم
مقدمه
چالش هاي ايمني حسگر
استقرار نيرومند
محيط مهاجم
نايابي منبع
مقياس بزرگ
حملات و دفاع
لايه فيزيكي
تراكم
كوبش
لايه اتصال
برخورد
تخليه
لايه شبكه
اطلاعات مسير يابي غلط
عمليات انتخابي حركت به جلو
حمله چاهك
حمله سايبيل
حمله چاهك پيچشي
حمله جريان آغازگر
اعتبار و رمز گذاري
نظارت
پروب شدن
فراواني
راه حل هاي پيشنهادي
پروتكل هاي ارتباط
معماري هاي مديريت كليدي
LEAP
LKHW
پيش نشر كليدي به صورت تصادفي
Tiny PK
نتيجه گيري
فصل سوم
بهبود تحمل پذيري خطا در شبكه هاي حسگر بي سيم
كارهاي انجام شده
سازمان دهي گره ها و عملكرد سيستم
روش پيشنهادي
شبيه سازي دو روش
ارزيابي
نتيجه گيري
فصل چهارم
مقاله انگليسي SECURITY IN WIRELESS SENSOR NETWORKS
منابع

مقدمه:
شبكه هاي حسگر بي سيم به عنوان يك فناوري جديد از پيشروترين فناوري هاي امروزي مي باشند. اين شبكه ها محدوديت ها، توانايي ها ,ويژگي ها، پيچيدگي ها و محيط عملياتي خاص خود را دارند كه آن ها را از نمونه هاي مشابه، همچون شبكه هاي موردي متفاوت ميكند. امروزه قابليت اطمينان و تحمل پذيري خطا در شبكه هاي حسگر، با در نظر گرفتن كيفيت بهتر يكي از زمينه هاي مهم تحقيقاتي است. دستيابي به اطلاعات با كيفيت با محدوديت هاي در نظر گرفته شده در هنگامي كه خطا وجود دارد يكي از چالشهاي شبكه هاي حسگر است.
خطا در شبكه هاي حسگر بصورت يك رويداد طبيعي به شمار مي آيد و برخلاف شبكه هاي معمولي و سنتي يك واقعه ي نادر نيست. براي تضمين كيفيت سرويس در شبكه هاي حسگر ضروري است تا خطاها را تشخيص داده و براي جلوگيري از صدمات ناشي از بروز خطا، عمل مناسب را در بخش هايي كه آسيب ديده اند انجام دهيم.
دو بخش مهم در تحمل پذيري خطا يكي تشخيص خطاو ديگري ترميم خطا است. در مرحله تشخيص خطا مهم اين است كه بتوان با صرف هزينه كم و با دقت بالا به اين نتيجه رسيد كه واقعا خطايي رخ داده است و گره هاي آسيب ديده را شناسايي نمود. در مرحله ترميم مهم است كه پس از تشخيص خطا، بتوان گره هاي آسيب ديده را به وضعيتي كه قبل از بروز خطا داشتند، رساند. در شبكه هاي حسگر تشخيص خطا ميتواند در مواردي همچون امنيت و كارايي به كار گرفته شود.
در اين مقاله با توجه به اهميت تشخيص خطا و كاربرد تحمل پذيري خطا در شبكه هاي حسگر و با توجه به مدل واقعه گرا براي جمع آوري داده ها در شبكه هاي حسگر، روشي جديد براي تشخيص خطا با توجه به ساختاري خوشه اي پيشنهاد شده است. هدف اصلي، بهبود و تشخيص درست گره هاي آسيب ديده در شبكه هاي حسگر است .
بخش هاي مختلف اين مقاله به صورت زير تقسيم بندي شده است. در بخش ۲ در مورد روش ها و كارهاي انجام شده براي افزودن تحمل- پذيري خطا در شبكه هاي حسگر توضيح داده ميشود. در بخش ۳ سازماندهي گره ها در ساختار خوشه اي و نحوه عملكرد آن ها براي افزودن روش پيشنهادي توضيح داده ميشود. در بخش ۴ روش پيشنهادي توضيح داده ميشود و در انتها شبيه سازي و ارزيابي روش پيشنهادي و مقايسه آن با روش انجام ميشود و بهبود روش پيشنهادي نسبت به اين روش نشان داده ميشود.

بازدید : 300
11 زمان : 1399:2

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
مقدمه
افزودن به ضريب عملكرد هكرها
سطح 1 امنيت پيرامون
سطح 2 امنيت پيرامون
استاندارد شبكه هاي محلي بي سيم
شبكه هاي بي سيم و انواع WPAN,WWAN.WLAN
مقدار بر شبكه خصوصي مجازي (اين نام مجاز نمي باشد)
دسته بندي اين نام مجاز نمي باشد بر اساس رمزنگاري
دسته بندي اين نام مجاز نمي باشد بر اساس لايه پياده سازي
مقايسه تشخيص نفوذ و پيشگيري از نفوذ
تفاوت شكلي تشخيص با پيشگيري
تشخيص نفوذ
نتيجه ي نهايي
مقدمه اي بر تشخيص نفوذ
انواع حملات شبكه اي با توجه به طريقه حمله
انواع حملات شبكه اي با توجه به حمله كننده
پردازه تشخيص نفوذ
مقدمه اي بر IPSEC
انواع IPSEC اين نام مجاز نمي باشد
كاربرد پراكسي در امنيت شبكه
برخي از انواع پراكسي
SMTP غير مجاز مي باشد
امنيت و پرتال
امنيت و پرتال CMS PARS
راهكارهاي شبكه هاي سيم
نسب، طراحي و راه اندازي شبكه و ايرلس Multipoint Point o
نسب طراحي و راه اندازي شبكه هاي Hot spot
مشاوره و تامين تجهيزات براي راه اندازي شبكه هاي وايرلس
شبكه هاي بيسيم
انواع شبكه هاي بي سيم
شبكه هاي (MANET) Mobile ad hoc
كاربردهاي شبكه Mobile ad hoc
پروتوكل هاي مسيريابي Routing proto cols
پروتوكل TCP/IP
مقدمه
معني پروتوكل TCP/IP
لايه هاي پروتكل TCP/IP
لايه Application
لايه Transport
لايه اينترنت
لايه Network Interface
مشخص نمودن برنامه ها
آدرس IP
يورت TCP/IP
سوكت (Socket)
TCP/IP
پروتكل:TCP لايه Transport
ارسال اطلاعات با استفاده از TCP
پروتوكل: UUP لايه Internet
پروتوكل: IP لايه Internet
مسير يابي
معناي حمل
توزيع توپولوژي
آلگوريتم برداري راه دور
آلگوريتم حالت اينك
پروتوكل بردار مسير
مقايسه الگوريتم مسيريابي
انتخاب مسير
عوامل چندگانه
شبكه هاي حسگر بي سيم
نگاهي به شبكه هاي بي سيم حسگر
ويژگي هاي عمومي يك شبكه حسگر
ساختار ارتباطي شبكه هاي حسگر
فاكتورهاي طراحي
تحمل خرابي
قابليت گسترش
هزينه توليد
سخن پاياني
منابع

مقدمه:
امروزه امنيت شبكه يك مسأله مهم براي ادارات و شركتهاي دولتي و سازمان هاي كوچك و بزرگ است. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، كارمندان ناراضي و هكرها رويكردي سيستماتيك را براي امنيت شبكه مي طلبد. در بسياري از صنايع، امنيت به شكل پيشرفته يك انتخاب نيست بلكه يك ضرورت است.
در اين سلسله مقالات رويكردي لايه بندي شده براي امن سازي شبكه به شما معرفي مي گردد. اين رويكرد هم يك استراتژي تكنيكي است كه ابزار و امكان مناسبي را در سطوح مختلف در زيرساختار شبكه شما قرار مي دهد و هم يك استراتژي سازماني است كه مشاركت همه از هيأت مديره تا قسمت فروش را مي طلبد.
رويكرد امنيتي لايه بندي شده روي نگهداري ابزارها و سيستمهاي امنيتي و روال ها در پنج لايه مختلف در محيط فناوري اطلاعات متمركز مي گردد.
۱- پيرامون
۲- شبكه
۳- ميزبان
۴- برنامه كاربردي
۵- ديتا
در اين سلسله مقالات هريك از اين سطوح تعريف مي شوند و يك ديد كلي از ابزارها و سيستمهاي امنيتي گوناگون كه روي هريك عمل مي كنند، ارائه مي شود. هدف در اينجا ايجاد دركي در سطح پايه از امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال است. مخاطبان اين سلسله مقالات متخصصان فناوري اطلاعات، مديران تجاري و تصميم گيران سطح بالا هستند.
محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب نياز ندارد. با دركي كلي از مسأله، خلق يك طرح امنيتي استراتژيكي و تاكتيكي مي تواند تمريني آسان باشد. بعلاوه، با رويكرد عملي كه در اينجا معرفي مي شود، مي توانيد بدون هزينه كردن بودجه هاي كلان، موانع موثري بر سر راه اخلال گران امنيتي ايجاد كنيد.

بازدید : 284
11 زمان : 1399:2

تعداد صفحات:146
نوع فايل:word
فهرست مطالب:
فصل اول
آشنايي با شبكه و تجهيزات آن
شبكه
پارامترهاي موجود در شبكه
تقسيم بندي منطقي شبكه
نحوه login كردن win9x به يك Domain
Access control
انواع توپولوژي
1-توپولوژي خطي (BUS)
2-توپولوژي استار (STAR)
3-توپولوژي حلقوي (RING)
4-توپولوژي (MESH)
5-توپولوژي بي سيم (Wire less)
فيبرنوري (Fiber optic)
تعريف (NIC) يا كارت شبكه
پارامترهاي فيزيكي NIC
مسير ياب (Router)
مدل OSI
1-لايه Physical
2-لايه Data link
3-لايه Network
4-لايه Transport
5-لايه Session
6-لايه Presentation
7-لايه Application
انواع ساختارهاي WAN
فصل دوم
windows 2000 server
خدمات سرويسگر
سرويسگرهاي مكينتاش
پيكربندي رفتار سرويسگر براي مكينتاش
پيكربندي حجم هاي مكينتاش
برپايي امنيت درحجم هاي مكينتاش
بارگذاري نرم افزار سرويسگر برروي مكينتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپايي RIS
مديريت RIS
ايجاد يك ديسك راه اندازي از راه دور
نصب يك سرويسگر
Remote installation preptool
خلاصه
نظارت بركارايي و تشخيص مشكلات
مطالبي در مورد مدل رويدادي ويندوز
استفاده از Event logs, Event viewer
يافتن و فيلتر كردن رويدادها
كار با فايل وقايع Security
مطالبي درباره ي شمارنده هاي ويندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرويس ها
طريقه ايجاد هشدارها
ابزار برنامه نويسي
استفاده از سطر فرمان
استفاده از راهنما در command prompt
ليست فرمان ها
فايل هاي دسته اي
مطالبي در مورد windows scripting host
استفاده از اسكريپت ها
اسكريپت هاي ورود به سيستم
مديريت متغيرهاي محيطي
خلاصه
خدمات امنيتي
نحوه كار جفت كليد ها
اعتبارسنجي Kerberos
كار با تصديق ها
امنيت سخت افزاري
Encryption file system
براي رمزگذاري يك فايل يا پوشه
پروتكل هاي ايمن اينترنت
خلاصه

مقدمه و تشكر :
سير تحول شبكه ها و كاربرد كامپيوتر ها همواره مورد توجه همگان صورت گرفته است بطوري كه ابتدايي ترين كامپيوترهايي كه وجود داشتند Main frame ها بودند كه كامپيوترهايي حجيم بودند و در آن سال ها قدرت پردازش قوي داشتند ولي بسيار گران قيمت بودند و درنتيجه همه جا از آن ها استفاده نميشد از نظر كاركردي يك پردازنده قوي داشتند كه قدرت پردازش قوي داشت و به يك سري ترمينال ها سرويس ميداد كه ترمينال يك تركيبي از ورودي و خروجي بود.
نحوه كار به اين صورت بود كه كاربر پشت ترمينال مي نشست و از طريق كارت خوان يا صفحه كليد برنامه را وارد ميكرد و دستور پردازش ميداد بطوري كه Terminal ها خودشان به تنهايي قدرت پردازش نداشتند.
در سال 1990 بود كه كامپيوترهاي شخصي (PC) بوجود آمدند اولين خصيصه اي كه داشتند اين بود كه براي كاربردهاي كوچك شخصي طراحي شده بودند و ارزان قيمت بودند اما براي داشتن مزاياي Main frame ها و سهولت و سادگي PC ها مفهوم جديدي به نام شبكه هاي كامپيوتري به وجود آمد.
كد شبكه هاي كامپيوتري از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مركزيت داشتن و تبادل و اشتراك منابع شبيه Main frame ها هستند.
برخي از مزاياي شبكه هاي كامپيوتري ميتوان موارد زير را نام برد.
1-قابليت توسعه
2-قابليت اطمينان
3-اشتراك منابع
4-ارتباط و تعامل داده اي

بازدید : 252
11 زمان : 1399:2

تعداد صفحات:78
نوع فايل:word
فهرست مطالب:
مقدمه
پويش پورت
نحوه عملكرد برنامه هاى پويش پورت ها
نحوه پيشگيرى و حفاظت
نرم افزارهاى پويش پورت ها
TCP/IP چيست؟
آغاز TCP/IP
موارد استفاده ى TCP/IP
ويژگي هاى بارز TCP/IP
چگونه مي توانيم كار با TCP/IP را ياد بگيريم
موارد استفاده ى TCP/IP
TCP/IP در چه سيستمى اجرا ميشود؟
چه تحولاتى در اين زمينه در جريان است؟
قيمت TCP/IP
آموزش
امنيت تجهيزات شبكه
1- امنيت فيزيكي
1-1- افزونگي در محل استقرار شبكه
1-2- توپولوژي شبكه
1-3- محل‌هاي امن براي تجهيزات
1-4- انتخاب لايه كانال ارتباطي امن
1-5- منابع تغذيه
1-6- عوامل محيطي
2- امنيت منطقي
2-1- امنيت مسيرياب‌ها
2-2- مديريت پيكربندي
2-3- كنترل دسترسي به تجهيزات
2-4- امن سازي دسترسي
2-5- مديريت رمزهاي عبور
3- ملزومات و مشكلات امنيتي ارائه دهندگان خدمات
3-1- قابليت‌هاي امنيتي
3-2- مشكلات اعمال ملزومات امنيتي
دو شاخص مهم شبكه : پهناى باند و ميزان تاخير
پهناى باند چيست ؟
پهناى باند بالا و broadband
اندازه گيرى پهناى باند شبكه
تاخير و سرويس اينترنت ماهواره اى
اندازه گيرى تاخير در يك شبكه
پورت موازي
رعايت نكردن نكات زير نيز خالي از ضرر نيست
برنامه نويسي پورت موازي در لينوكس
كاربرد پورت هاي شبكه
پورت 80
متداولترين پورت هاي شبكه در ويندوز
برخي تعاريف اوليه
پورت USB
پورت يو اس پي در كامپيوتر چيست؟
پورت سريال
مباني پورت هاي سريال
اتصال سريال
تله پورت چيست؟
جابجايي نور چه اثري بر زندگي مردم دارد؟
آيا زماني خواهد رسيد كه ما بتوانيم اشياء را به حركت در آوريم؟
آيا سرانجام روزي خواهد رسيد تا انسان تله پورت شود؟
منابع

مقدمه
براي آشنايي با پورت USB لازم است اول عبارت پورت را بشناسيم. پورت، در واقع مبادي ورود و خروج اطلاعات به كامپيوتر است. از طريق پورت مي توان دستگاه هاي خارجي را به كامپيوتر وصل كرد. كامپيوترهاي شخصي اوليه IBM با دو پورت (سريال و موازي) عرضه شدند. دستگاه هايي مانند مودم به پورت سريال و پرينترها به پورت موازي وصل مي شدند.
پورتها نه تنها محلي براي اتصال دستگاه هاي خارجي به كامپيوتر هستند بلكه سرعت مبادله ديتا را هم بين آن ها تعريف مي كنند. (براي مطالعه بيشتر دراين مورد به ساير مقالات سايت ميكرو رايانه مراجعه نماييد) اينجاست كه USB ارزش خود را نشان مي دهد. پورت USB بطور متوسط ده بار سريع تر از پورتهاي موازي، ديتا را منتقل مي كند و بديهي است كه به مراتب سريعتر از پورت سريال است. معناي اين گفته آن است كه يك اسكنر يا پرينتر داراي اتصال USB، بسيار سريع تر از اسكنر يا پرينتري است كه به پورت موازي وصل شده است. متوسط سرعت انتقال پورت سريال معادل 150 كيلوبيت در ثانيه است. اين سرعت براي پورت موازي 1.2 مگابيت در ثانيه است در حالي كه سرعت انتقال ديتا براي پورت USB معادل 12 مگابيت در ثانيه مي باشد كه البته بستگي به نوع دستگاه اتصالي هم دارد. بعضي از دستگاه ها، مخصوصا پرينترها قابليت اتصال به دو نوع پورت موازي و USB را دارند. براي پيدا كردن پورت USB در كامپيوتر خود به پشت، جلو يا اطراف آن نگاه كنيد. USB، پورت كوچكي است كه ممكن است كمتر به چشم آيد.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 3
  • بازدید امروز : 262
  • بازدید کننده امروز : 0
  • باردید دیروز : 4277
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 16821
  • بازدید ماه : 36463
  • بازدید سال : 50084
  • بازدید کلی : 1204944
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی