loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 292
11 زمان : 1399:2

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

بازدید : 276
11 زمان : 1399:2

تعداد صفحات:68
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : هوش مصنوعي و ارتباط آن با هوش جمعي
مقدمه
تاريخچه هوش مصنوعي
هوش چيست؟
فلسفه هوش مصنوعي
مديريت پيچيدگي
عامل هاي هوشمند
سيستم هاي خبره
رابطه هوش جمعي با هوش مصنوعي
فصل دوم: تعريف هوش جمعي
مقدمه
تعريف هوش جمعي
خصوصيات هوش جمعي
اصول هوش جمعي
طبقه بندي هوش جمعي
طبيعي در مقابل مصنوعي
علمي در مقابل مهندسي
تعامل دو دسته طبيعي/ مصنوعي و علمي/ مهندسي
فصل سوم:‌ كاربردهاي هوش جمعي
مقدمه
تعريف بهينه سازي
الگوريتم بهينه سازي كلوني مورچه ها
تعريف
الگوريتم
خواص عمومي كلوني مورچه ها
الگوريتم مورچه براي مسئله فروشنده دوره گرد
كاربردهاي الگوريتم مورچه
مسيريابي خودرو
الگوريتم S_ANTNET
هزارتوي چند مسيره
مسيريابي در شبكه هاي مخابراتي
الگوريتم بهينه سازي زنبور
تعريف
جستجوي غذا در طبيعت
الگوريتم زنبور
بهينه سازي كلوني زنبورها
سيستم فازي زنبورها
كاربردهاي الگوريتم بهينه سازي زنبورها
مسئله Ride_matching
حل مسئله RS به وسيله سيستم فازي زنبورها
كاربردهاي الگوريتم زنبور در مهندسي
الگوريتم بهينه سازي انبوه ذرات
تعريف
الگوريتم
كاربردهاي الگوريتم بهينه سازي انبوه ذرات
الگوريتم ژنتيك
تعريف
عملگرهاي يك الگوريتم ژنتيك
عملكرد كلي الگوريتم ژنتيك
مقايسه الگوريتم ژنتيك و ديگر شيوه هاي مرسوم بهينه سازي
الگوريتم ژنتيك و سيستم هاي مهندسي
كاربردهاي الگوريتم ژنتيك
شبكه هاي عصبي مصنوعي
تعريف
تازيخچه شبكه هاي عصبي
چرا از شبكه هاي عصبي استفاده ميكنيم؟
شبكه هاي عصبي در مقابل كامپيوترهاي معمولي
چگونه مغز انسان مي آموزد؟
از سلولهاي عصبي انساني تا سلولهاي عصبي مصنوعي
كاربردهاي شبكه هاي عصبي
كاربردهاي ديگر هوش جمعي
تعريف
اقتصاد
شبكه هاي ادهاك
سيستم هاي خودسازمانده
فصل چهارم: نتيجه گيري
برخي از مزاياي هوش جمعي
منابع و مآخذ

چكيده:
موضوع اصلي اين پروژه، معرفي و بررسي روشهايي كه با نام هوش جمعي از آنها ياد ميشوند. در روشهايي كه در گروه هوش جمعي جاي ميگيرند، ارتباط مستقيم يا غير مستقيم بين جوابهاي مختلف الگوريتم وجود دارند. در واقع، در اين روشها، جوابها كه موجوداتي كم هوش و ساده هستند، براي پيدا شدن و يا تبديل شدن به جواب بهينه، همكاري ميكنند. اين روشها از رفتارهاي جمعي حيوانات و موجودات زنده در طبيعت الهام گرفته شده اند. الگوريتم مورچه ها يكي از بارزترين نمونه ها براي هوش جمعي است كه از رفتار جمعي مورچه ها الهام گرفته شده است. يكي ديگر از مهم ترين الگوريتم هايي كه در گروه هوش جمعي جاي ميگيرد، الگوريتم بهينه سازي انبوه ذرات است. در الگوريتم بهينه سازي انبوه ذرات، اعضاي جامعه، كه ماهي ها يا پرندگان ميباشند، به صورت مستقيم با هم ارتباط دارند. و همچنين در اين پروژه به الگوريتم ژنتيك و ديگر كاربردهاي هوش جمعي مي پردازيم.

بازدید : 371
11 زمان : 1399:2

تعداد صفحات:93
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم: معرفي برنامه ريزي فرآيند به كمك كامپيوتر(CAPP) و الگوريتم ژنتيك
برنامه ريزي فرآيند به كمك كامپيوتر
رويكرد بنيادي
رويكرد متنوع
الگوريتم ژنتيك
كليات الگوريتم ژنتيك
قسمتهاي مهم الگوريتم ژنتيك
تابع هدف و تابع برازش
انتخاب
تقاطع
جهش
فصل دوم: نمونه هايي از كاربرد الگوريتم ژنتيك در برنامه ريزي فرآيند به كمك كامپيوتر
بهينه سازي مسير فرآيند با استفاده از الگوريتم ژنتيك
توصيف توالي فرآيند
استراتژي كد گزاري
تجزيه و تحليل همگرايي
همگرايي نزديك شونده
همگرايي با در نظر گرفتن احتمال
همگرايي GAها در توالي سازي فرآيندهاي پشت سر هم
تعريف يك قانون
اپراتورهاي ژنتيك
اپراتور انتخاب
اپراتور تغيير و انتقال
اپراتور جهش
برقراري تابع تناسب
آناليز محدوديت ها
برقراري تابع برازش
مثال
مثال هايي براي كاربرد اين روش ها
تاثير پارامترهاي متغير بر روند تحقيقات
نتيجه گيري
روشي براي برنامه ريزي مقدماتي تركيبات دوراني شكل محور Cاستفاده از الگوريتم ژنتيك
مقدمه
مدول هاي سيستمCAPP پيشنهاد شده
تجسم قطعه
توليد توالي هاي ممكن
الزامات اولويت دار
الزامات تلرانس هندسي
رابطه ويژگي هاي اولويت دار
بهينه سازي با استفاده از الگوريتم ژنتيك GA
تابع برازش
الگوريتم ژنتيك
نتايج و بحث
نتيجه گيري
فصل سوم: الگوريتم پيشنهادي براي كاربرد الگوريتم ژنتيك در طراحي قطعه به كمك كامپيوتر در محيط صنعتي
مقدمه
الگوريتم ژنتيك
سيستم هاي توليدي توزيع شده
نمايش طرح هاي فرايند
جمعيت اوليه
توليد مثل
ادغام
دگرگوني و جهش
ارزيابي كروموزوم
مينيمم سازي زمان فرآيند
مينيمم سازي هزينه هاي توليد
مطالعات موردي
CAPPسنتي
CAPP توزيع شده
ارزيابي
معيار اول
معيار دوم
فصل چهارم: نتيجه گيري

فهرست شكل ها:
شكل 1-1- نمايش يك كروموزوم با ارقام صفر و يك
شكل 1-2- دو كرموزوم قبل از تقاطع (والدين)
شكل 1-2- دو كروموزوم بعد از تقاطع (فرزندان)
شكل 1-3- كروموزوم بعد از جهش2
شكل 1-4- تقاطع چند نقطه اي2
شكل2-1- نمودار جريان برنامه2
شكل2-2
شكل2-3 -طرح دياگرام CAPP پيشنهادشده
شكل2-4-ساختار سلسله مراتبي ويژگيهاي فرمي نوعي
شكل 2-5
شكل2-6- مثالهاي الزامات اولويت دار
شكل 2-7- مثال الزامات تلرانس هندسي
شكل 2-8- يك شكل نمونه داراي 18 ويژگي
شكل 2-9-توليد مجدد گرافيكي
شكل2-10 توليد مجدد داخلي
شكل 3-1- توصيف يك سيستم توليدي توزيع شده
شكل 3-2- نمونه اي از يك طرح فرآيند
شكل 3-3- اپراتور ادغام
شكل 3-4- اپراتور جهش
شكل 3-5-يك قطعه منشوري براي ارزيابي الگوريتم
شكل 3-6 تغييرات هزينه توليد در طي اجراهاي مختلف
شكل3-7-يك قطعه منشوري شكل

فهرست جدول ها:
جدول2-1- استراتژي كدگذاري
جدول2-2 توالي سازي با استفاده از GA تحويل
جدول 2-3- رابطه نوع ويژگي كدبندي ويژگي سلول ماشينكاري و كدبندي طبيعي GA
جدول 2-4
جدول 2-5
جدول 2-6
جدول 2-7
جدول 2-8 توالي هاي اوليه
جدول 2-9-جزئيات براي قطعه نمونه
جدول 2-10- الگوههاي اولويت و مجاورت
جدول 2-11- جميعت اوليه
جدول2-12-نسل بعد از توليد مجدد
جدول 2-13 -فرآيند ادغام
جدول 2-14- فرآيند جهش
جدول 2-15- توالي هاي بهينه/نزديك بهينه
جدول3-1- اطلاعات توليد
جدول 3-4-طرح فرآيند مطالعه موردي
جدول 3-3- ماتريس تقدم و تاخر
جدول 3-2-منابع موجود در كارگاه توليد
جدول 3-5- رابطه تقدم و تاخر براي مطالعه موردي
جدول 3-6- شاخصهاي زمان و هزينه در سه كارخانه
جدول 3-7- منابع مورد استفاده در سه كارخانه
جدول 3-8 توصيف هفت عمليات اصلي
جدول 3-9 منابع موجود در عمليات ماشينكاري
جدول 3-10- طرح فرآيند بر طبق ضابطه كمينه كردن هزينه توليد
جدول 3-11 طرح فرآيند بر طبق ضابطه كمينه كردن زمان فرآيند

چكيده:
در يك محيط صنعتي توزيع شده، كارخانه هاي مختلف و داراي ماشين ها و ابزارهاي گوناگون در مكان هاي جغرافيايي مختلف غالبا به منظور رسيدن به بالاترين كارايي توليد تركيب مي شوند. در زمان توليد قطعات و محصولات مختلف، طرح هاي فرايند مورد قبول توسط كارخانه هاي موجود توليد مي شود. اين طرح ها شامل نوع ماشين، تجهيز و ابزار براي هر فرآيند عملياتي لازم براي توليد قطعه است. طرح هاي فرايند ممكن است به دليل تفاوت محدوديت هاي منابع متفاوت باشند. بنابراين به دست آوردن طرح فرايند بهينه يا نزديك به بهينه مهم به نظر مي رسد. به عبارت ديگر تعيين اينكه هر محصول دركدام كارخانه و با كدام ماشين آلات و ابزار توليد گردد امري لازم و ضروري مي باشد. به همين منظور مي بايست از بين طرح هاي مختلف طرحي را انتخاب كرد كه در عين ممكن بودن هزينه توليد محصولات را نيز كمينه سازد. در اين تحقيق يك الگوريتم ژنتيك معرفي مي شود كه بر طبق ضوابط از پيش تعيين شده مانند مينيمم سازي زمان فرايند مي تواند به سرعت طرح فرايند بهينه را براي يك سيستم توليدي واحد و همچنين يك سيستم توليدي توزيع شده جستجو مي كند. با استفاده از الگوريتم ژنتيك، برنامه ريزي فرآيند به كمك كامپيوتر (CAPP) مي تواند براساس معيار در نظر گرفته شده طرح هاي فرايند بهينه يا نزديك به بهينه ايجاد كند، بررسي هاي موردي به طور آشكار امكان عملي شدن و استحكام روش را نشان مي دهند. اين كار با استفاده از الگوريتم ژنتيك در CAPP هم در سيستمهاي توليدي توزيع شده و هم واحد صورت مي گيرد. بررسي هاي موردي نشان مي دهد كه اين روش شبيه يا بهتر از برنامه ريزي فرآيند به كمك كامپيوتر (CAPP) مرسوم تك كارخانه اي است.

بازدید : 521
11 زمان : 1399:2

تعداد صفحات:108
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول
شبكه هاي حسگربي سيم
چرا شبكه هاي حسگر؟
تاريخچه شبكه هاي حسگر
ساختار كلي شبكه حسگر بي سيم
ساختمان گره
ويژگي ها
موضوعات مطرح
تنگناهاي سخت افزاري
توپولوژي
قابليت اطمينان
مقياس پذيري
قيمت تمام شده
شرايط محيطي
رسانه ارتباطي
توان مصرفي گره ها
افزايش طول عمر شبكه
ارتباط بلادرنگ و هماهنگي
امنيت و مداخلات
عوامل پيش بيني نشده
نمونه ي پياده سازي شده شبكه حسگر
بررسي نرم ا فزارهاي شبيه سازي شبكه
خصوصيات لازم براي شبيه سازهاي شبكه
شبيه ساز NS(v2)
معماري دروني NS
مدل VuSystem
شبيه ساز OMNeT++
شبيه ساز Ptolemy II
مدل سازي شبكه هاي بي سيم
اجراي يك مدل پيش ساخته
تغيير پارامترها
ساختار يك مدل پيش ساخته
نمايش بصري(آيكون ها)
كانال ها
اكتور هاي مركب
كنترل اجرا
ساخت يك مدل جديد
به كارگيري اكتور plot
قابليت هاي مدل سازي
شبيه سازي رويداد گسسته
مدل هاي كانال
مدل هاي گره بي سيم
مثال هايي از قابليت مدل سازي
ساختار بسته ها
اتلاف بسته ها
توان باتري
اتلاف توان
برخورد ها
بهره آنتن دهي ارسال
ساختار نرم افزار
چند مثال و كاربرد
فهميدن تعامل (واكنش) در شبكه هاي حسگر
نقايص شبكه هاي حسگر
توانايي هاي توسعه يافته شبكه هاي حسگر
طراحي ومدل كردن ناهمگن پتولومي
مدل شبكه حسگر
نمونه هاي ايجاد شده توسط نرم افزار
غرق سازي
مثلث بندي
نظارت بر ترافيك
گمشده جنگي در منطقه دشمن و تعقيب كننده
جهان كوچك
فصل دوم
امنيت در شبكه هاي حسگر بي سيم
مقدمه
چالش هاي ايمني حسگر
استقرار نيرومند
محيط مهاجم
نايابي منبع
مقياس بزرگ
حملات و دفاع
لايه فيزيكي
تراكم
كوبش
لايه اتصال
برخورد
تخليه
لايه شبكه
اطلاعات مسير يابي غلط
عمليات انتخابي حركت به جلو
حمله چاهك
حمله سايبيل
حمله چاهك پيچشي
حمله جريان آغازگر
اعتبار و رمز گذاري
نظارت
پروب شدن
فراواني
راه حل هاي پيشنهادي
پروتكل هاي ارتباط
معماري هاي مديريت كليدي
LEAP
LKHW
پيش نشر كليدي به صورت تصادفي
Tiny PK
نتيجه گيري
فصل سوم
بهبود تحمل پذيري خطا در شبكه هاي حسگر بي سيم
كارهاي انجام شده
سازمان دهي گره ها و عملكرد سيستم
روش پيشنهادي
شبيه سازي دو روش
ارزيابي
نتيجه گيري
فصل چهارم
مقاله انگليسي SECURITY IN WIRELESS SENSOR NETWORKS
منابع

مقدمه:
شبكه هاي حسگر بي سيم به عنوان يك فناوري جديد از پيشروترين فناوري هاي امروزي مي باشند. اين شبكه ها محدوديت ها، توانايي ها ,ويژگي ها، پيچيدگي ها و محيط عملياتي خاص خود را دارند كه آن ها را از نمونه هاي مشابه، همچون شبكه هاي موردي متفاوت ميكند. امروزه قابليت اطمينان و تحمل پذيري خطا در شبكه هاي حسگر، با در نظر گرفتن كيفيت بهتر يكي از زمينه هاي مهم تحقيقاتي است. دستيابي به اطلاعات با كيفيت با محدوديت هاي در نظر گرفته شده در هنگامي كه خطا وجود دارد يكي از چالشهاي شبكه هاي حسگر است.
خطا در شبكه هاي حسگر بصورت يك رويداد طبيعي به شمار مي آيد و برخلاف شبكه هاي معمولي و سنتي يك واقعه ي نادر نيست. براي تضمين كيفيت سرويس در شبكه هاي حسگر ضروري است تا خطاها را تشخيص داده و براي جلوگيري از صدمات ناشي از بروز خطا، عمل مناسب را در بخش هايي كه آسيب ديده اند انجام دهيم.
دو بخش مهم در تحمل پذيري خطا يكي تشخيص خطاو ديگري ترميم خطا است. در مرحله تشخيص خطا مهم اين است كه بتوان با صرف هزينه كم و با دقت بالا به اين نتيجه رسيد كه واقعا خطايي رخ داده است و گره هاي آسيب ديده را شناسايي نمود. در مرحله ترميم مهم است كه پس از تشخيص خطا، بتوان گره هاي آسيب ديده را به وضعيتي كه قبل از بروز خطا داشتند، رساند. در شبكه هاي حسگر تشخيص خطا ميتواند در مواردي همچون امنيت و كارايي به كار گرفته شود.
در اين مقاله با توجه به اهميت تشخيص خطا و كاربرد تحمل پذيري خطا در شبكه هاي حسگر و با توجه به مدل واقعه گرا براي جمع آوري داده ها در شبكه هاي حسگر، روشي جديد براي تشخيص خطا با توجه به ساختاري خوشه اي پيشنهاد شده است. هدف اصلي، بهبود و تشخيص درست گره هاي آسيب ديده در شبكه هاي حسگر است .
بخش هاي مختلف اين مقاله به صورت زير تقسيم بندي شده است. در بخش ۲ در مورد روش ها و كارهاي انجام شده براي افزودن تحمل- پذيري خطا در شبكه هاي حسگر توضيح داده ميشود. در بخش ۳ سازماندهي گره ها در ساختار خوشه اي و نحوه عملكرد آن ها براي افزودن روش پيشنهادي توضيح داده ميشود. در بخش ۴ روش پيشنهادي توضيح داده ميشود و در انتها شبيه سازي و ارزيابي روش پيشنهادي و مقايسه آن با روش انجام ميشود و بهبود روش پيشنهادي نسبت به اين روش نشان داده ميشود.

بازدید : 471
11 زمان : 1399:2

تعداد صفحات:84
نوع فايل:word
فهرست مطالب:
ديباچه
فصل اول _ پيش درآمد
لزوم استفاده از اتوماسيون صنعتي
تاريخچه سيستمهاي كنترل
سيستمهاي پنوماتيك
سيستمهاي الكترونيك
سيستمهاي كنترل ديجيتال
سيستمهاي كنترل غيرمتمركز
مزاياي سيستمهاي DCS
فصل دوم : شرح نرم افزار پروژه
نرم افزار پروژه
ارتباط مودمي
معرفي سايت
Run Project
Software Detail
Hardware Detail
Document Sources
Links
Future
نحوه عملكرد برنامه در بخش ارتباط مودمي
ارتباط با سخت افزار
فصل سوم : شرح عملكرد سخت افزار
سخت افزار پروژه در يك نگاه
شرح عملكرد
مشكلات و راه حل ها
فصل چهارم : جمع بندي و نتيجه گيري
ضميمه1
ضميمه 2
ضميمه 3 : مدار داخلي IC‌هاي بكار رفته در سخت افزار
منابع

فهرست شكل ها:
home page
run project
Software Detail
hard Detail
Document Sources
Links
Future
چارت مسير data
چارت تغذيه
مسير ارسالdata (الف )
مسير ارسالdata (ب )

چكيده:
كنترل قطعات الكتريكي از طريق وب
هدف از طراحي و ساخت اين پروژه، طرح ايده اي براي كنترل ابزارهاي يك واحد صنعتي است به صورتيكه از اتلاف نيروي انساني، هزينه و زمان مفيد كاري جلوگيري شود.
كنترل قطعات مختلف يك واحد صنعتي به طور غير مستقيم و توسط يك كاربر يا هوش مصنوعي، ميتواند به بهينه سازي كار و زمان در بخش هاي ديگر كمك كند.
نمونه اي از يك روش كنترلي كه شامل طراحي و ساخت مداري با 5 ورودي ست تشريح شده است. زبان هايي كه در خانواده ++C قرار دارند هميشه از كارايي و محبوبيت خاصي در نزد طراحان سخت افزار جهت ارتباط با دستگاه هايشان، برخوردار بوده اند. در اين پروژه دليل استفاده از #C، زير مجموعه Net2005 نيز همين بوده است اما در و واقع نمي توان تفاوتي بين آن زبان و Vb.Net در اين پروژه قائل گرديد. ارتباط با پورت سريال بوسيله OCX اي انجام ميگيرد كه آن را در هر زبان از مجموعه Net2005 مي توان بكار برد. بجز نرم افزارهايي كه عنوان گرديد از ابزارها و نرم افزارهاي زير جهت طراحي پروژه استفاده شده است:FlashMx – Pspice – Visio – FrontPage – WebStyler – MaxPlus

بازدید : 427
11 زمان : 1399:2

تعداد صفحات:41
نوع فايل:word
فهرست مطالب:
مقدمه
تاريخچه
آشنايي كلي با مفهوم آموزش مجازي يا e-learning
نحوه كاركرد سيستم
آگاهي از روند ثبت نام
نمونه فرم ثبت نام
آگاهي از سطوح هاي آموزشي موجود
آگاهي از كاربردهاي مختلف اين سيستم مجازي در صنايع گوناگون
روندعلمي و نحوه تدريس يا به طور كلي گذراندن تحصيل دراين دانشگاه به چه صورت است؟
نحوه برگزاري امتحانات در سيستم مجازي
نحوه برگزاري كلاس هاي عملي و كارگاه ها
عكس هايي از آموزش مجازي
مزايا و معايب دانشگاه مجازي
نتيجه گيري كلي
نقد و بررسي كلي
يك گزارش توسط مديريت دانشگاه مجازي ايران
تحصيل در مقاطع بالاتر
فهرست منابع و مأخذ

مقدمه :
در دنياي امروز اهميت آموزش براي همه گان آشكار است اين اهميت در جوامع پيشرفته بيشتر به چشم ميخورد در جوامع مختلف به قدري به مسئله آموزش پرداخته ميشود كه مردم و خصوصاً جوانان در سطوح مختلف به امر يادگيري مي پردازند ، و در سطوح مختلف به تحصيل مي پردازند در اين ميان ممكن است قشري از جامعه وجود داشته باشد كه، مي خواهند تحصيلات خود را ادامه دهند و يا ياد گرفته هاي خود را تكميل كنند، ازاين رو واژه آموزش مجازي به ميان مي‎آيد ، تا سدهاي آموزش را از سر راه مردم بردارد ولي ممكن است به خاطر مشغله هاي روزانه وقت آن راه را از ميان راه افراد بردارد تا افراد بتوانند به بهترين وجه به زندگي خود ادامه دهند در ادامه اين پروژه به تفصيل درباره اين امر نوين پرداخته شده است .
در جوامع غربي و پيشرفته اهميت اين قضيه سال هاست، كه آشكار مي ‎باشد اميد آن است كه اين مسئله در كشور ما نيز جا افتاده شود تا سدهاي آموزشي از سرراه بركنار شود.

بازدید : 391
11 زمان : 1399:2

تعداد صفحات:75
نوع فايل:word
فهرست مطالب:
فصل اول
كدينگ و مدالاسيون
كدينگ و مدالاسيون
انتقال داده‌هاي آنالوگ و ديجيتال
داده ها و سيگنال ها
انتقال آنالوگ و ديجيتال
فصل دوم
كدينگ ديجيتال به ديجيتال و ديجيتال به آنالوگ
تبديل ديجيتال به ديجيتال:
كدينگ تك قطبي (unipolar)
كدينگ قطبي (polar)
كدينگ دو قطبي bipolar
تبديل سيگنال‌هاي ديجيتال به آنالوگ
روش ASK
روش FSK
PSK دوسطحي
مدولاسيون دامنه تربيعي يا روش (QAM)
فصل سوم
تبديل سيگنال‌هاي آنالوگ به ديجيتال و آنالوگ به آنالوگ
تبديل سيگنال‌هاي آنالوگ به ديجيتال
مدولاسيون بر حسب دامنه پالس PAM
مدولاسيون كد پالس
مدولاسيون دلتا (DM)
داده آنالوگ، سيگنال آنالوگ
مدولاسيون دامنه
مدولاسيون زاويه

چكيده
در اين پروژه سعي شده است كه تمامي مطالب به صورت آسان براي درك بهتر مفاهيم ارائه گردد. در جمع آوري اين پايان نامه از كتاب نقل وانتقال اطلاعات (استالينگ) استفاده شده است كه تلاش بر اين شده مطالبي مفيد درباره‌ي كدينگ و اينكدينگ اطلاعات در شبكه‌هاي كامپيوتري ارائه شود. با اميد آنكه با مطاله‌ي اين پايان نامه به تمامي اهداف آموزشي از پيش تعيين شده خود برسيد.

بازدید : 434
11 زمان : 1399:2

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه
آشنايي با كاربرد Access
جداول
پرس وجو ها
گزارشات
فصل دوم
Delphi
مقدمه
اتصال به بانك اطلاعاتي
كنترل عمليات Login
مشاهده اطلاعات بانك در جدول
گزارشات
فصل سوم
تجزيه وتحليل
فاز اول
مقدمه
آموزشگاه
مدارس
چارت سازماني
فاز دوم
روند نماي سيستم
ERD
فصل چهارم
تشريح برنامه
فرم اطلاعات كلي
اطلاعات عمومي و ساختماني آموزشگاه
اطلاعات شناسنامه اي آموزشگاه
جدول اتاق ها وسالن ها
فرم اطلاعات كارمندان
اطلاعات كلاس ها و دانش آموزان
فرم گزارشات
فرم ايجاد فايل انتقال

مقدمه:
مديريت پايگاه هاي داده يكي از كاربردي ترين شاخه هاي علوم كامپيوتر مي باشد و براي انجام اين كار ابزار هاي مختلفي موجود مي باشدكه accessيكي از آنها به شمار مي آيد.
پايگاه داده هاي رابطه اي يكي از مدل هاي متداول براي طراحي بانك اطلاعاتي است كه در اينجا درباره آن بحث خواهد شد.accessبه عنوان يكي از قوي ترين نرم افزار هاي سيستم مديريت پايگاه داده(DBMS)طرفداران زيادي در دنيا دارد.
مانند سيستم هاي مديريت بانك اطلاعاتي پيشين ,MicrosoftAccessjتوسط بيش از ميليون ها نفر در دنيا مورد استفاده قرار ميگيرد.accessبراي نگهداري (ذخيره و بازيابي)اطلاعات خيلي خوب مي باشد وبا داشتن تمام wizardها و ساير ابزار هاي هوشمند,مي تواند يك برنامه كاربردي كامل, جالب وپيشرفته اي ايجاد كند,ولي نمي تواند تمام قابليت هاي مورد نياز را فراهم كرده و به تمام كار بران بدون داشتن بعضي از راهنمايي ها سرويس دهد .پس نياز است كه مدير پايگاه داده در accessبا استفاده از برنامه نويسي,تغييراتي را در بانك اطلاعاتي مطابق خواسته هاي خود اعمال نمايد .در بر نامه طراحي شده براي اين امر از Dlphi7استفاده شده كه در فصل بعد به آن خواهيم پرداخت و توضيحات بيشتري داده مي شود.

بازدید : 574
11 زمان : 1399:2

تعداد صفحات:78
نوع فايل:word
فهرست مطالب:
مقدمه
امضاي ديجيتال و امنيت ديجيتالي چيست
گواهينامه ديجيتالي چيست و چرا ما به يكي نياز داريم؟
ثبت نام براي يك گواهينامه ديجيتالي
پخش كردن گواهينامه ديجيتالي
انواع مختلف گواهينامه ديجيتالي
سطوح مختلف گواهينامه هاي الكترونيكي
امضاي ديجيتالي از ديد برنامه نويسي
چگونه يك امضاي ديجيتالي درست كنيم؟
نحوه عملكرد يك امضاي ديجيتال
نحوه ايجاد و استفاده از كليد ها
حملات ممكن عليه امضا هاي ديجيتالي
مركز صدور گواهينامه چيست؟
رمزنگاري چيست؟
اهداف CA
نكاتي در مورد گواهينامه ها
تشخيص هويت از طريق امضاي ديجيتالي
امضاي ديجتالي زيربناي امنيت تبادلات الكترونيكي
گفتگو با دبير كميته IT دفتر مطالعات فناوري رياست جمهوري
SSL چيست؟
InstantSSL چيست؟
تكنولوژي پيشرفته تائيد كردن (Authentication)
دسترسي آنلاين به پروفايل تجاري تان
مفاهيم رمز گذاري
معرفي و اصطلاحات
معرفي الگوريتم هاي رمزنگاري
رمزنگاري كليد – عمومي
مقدار Hash
آيا شما معتبر هستيد؟
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
ساختار و روند آغازين پايه گذاري يك ارتباط امن
پروتكل هاي مشابه
مفهوم گواهينامه در پروتكل SSL
مراكز صدور گواهينامه
مراحل كلي برقراري و ايجاد ارتباط امن در وب
نكاتي در مورد گواهينامه ها
تشخيص هويت
مشكلات و معايب SSL
مشكل امنيتي در SSL
مشكلات تجارت الكترونيكي در ايران
ضميمه 1 : پياده سازي SSL در Windows 2000 Server
ضميمه 2 : پراكسي (غير مجاز مي باشد)
واژه نامه
فهرست منابع

امضاي ديجيتال و امنيت ديجيتالي چيست ؟:
امضاي ديجيتال براي فايل هاي اطلاعاتي همان كار را انجام ميدهد كه امضاي شما بر روي سند كاغذي انجام ميدهد.امضاي ديجيتال و امضاي دست ‎نويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين مي شود. به منظور ايجاد امضاي ديجيتال از يك (الگوريتم رياضي) به منظور تركيب اطلاعات در يك كليد با (اطلاعات) پيام، استفاده مي شود. ماحصل عمليات، توليد رشته اي مشتمل بر مجموعه اي از حروف و اعداد است. يك امضاي ديجيتال صرفا” به شما نخواهد گفت كه ” اين شخص يك پيام را نوشته است ” بلكه در بردارنده اين مفهوم مهم است كه : “اين شخص اين پيام را نوشته است ” .
از نگاهي ديگر يك گواهينامه ديجيتالي يك فايل ديجيتالي است كه به صورت رمزگذاري شده اي حاوي اطلاعاتي از قبيل كليد عمومي و ساير اطلاعات دارنده خود است. دارنده مي تواند يك شخص، يك شركت، يك سايت و يا يك نرم افزار باشد. مانند يك گواهينامه رانندگي كه عكس صاحب خود را به همراه ساير اطلاعات در مورد دارنده آن، شامل مي شود، يك گواهينامه ديجيتالي نيز يك كليد عمومي را به اطلاعاتي در مورد دارنده آن متصل مي كند. در كلام ديگر، گواهينامه ديجيتالي آليس، تصديق مي كند كه كليد عمومي به او و تنها او تعلق دارد. به همراه كليد عمومي، يك گواهينامه ديجيتالي حاوي اطلاعاتي در مورد شخص حقيقي يا حقوقي دارنده آن مي باشد، كه براي شناسايي دارنده، و (بر اين اساس كه گواهينامه ها محدود مي باشند)، تاريخ ابطال آنرا نمايش مي دهد.
دفاتر ثانويه مطمئن صادر كننده گواهينامه، هويت شخص دارنده گواهينامه را قبل از آنكه تصديق كنند، چك مي كنند .بخاطر اينكه گواهينامه ديجيتالي اكنون يك فايل اطلاعاتي كوچك است، اصل بودن آن توسط امضاي ديجيتالي خودش قابل بررسي است لذا به همان صورتي كه يك امضاي ديجيتالي را تاييد مي كنيم به همان صورت از صحت امضاي ديجيتالي به اصل بودن گواهينامه پي خواهيم برد.

بازدید : 294
11 زمان : 1399:2

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
مقدمه
افزودن به ضريب عملكرد هكرها
سطح 1 امنيت پيرامون
سطح 2 امنيت پيرامون
استاندارد شبكه هاي محلي بي سيم
شبكه هاي بي سيم و انواع WPAN,WWAN.WLAN
مقدار بر شبكه خصوصي مجازي (اين نام مجاز نمي باشد)
دسته بندي اين نام مجاز نمي باشد بر اساس رمزنگاري
دسته بندي اين نام مجاز نمي باشد بر اساس لايه پياده سازي
مقايسه تشخيص نفوذ و پيشگيري از نفوذ
تفاوت شكلي تشخيص با پيشگيري
تشخيص نفوذ
نتيجه ي نهايي
مقدمه اي بر تشخيص نفوذ
انواع حملات شبكه اي با توجه به طريقه حمله
انواع حملات شبكه اي با توجه به حمله كننده
پردازه تشخيص نفوذ
مقدمه اي بر IPSEC
انواع IPSEC اين نام مجاز نمي باشد
كاربرد پراكسي در امنيت شبكه
برخي از انواع پراكسي
SMTP غير مجاز مي باشد
امنيت و پرتال
امنيت و پرتال CMS PARS
راهكارهاي شبكه هاي سيم
نسب، طراحي و راه اندازي شبكه و ايرلس Multipoint Point o
نسب طراحي و راه اندازي شبكه هاي Hot spot
مشاوره و تامين تجهيزات براي راه اندازي شبكه هاي وايرلس
شبكه هاي بيسيم
انواع شبكه هاي بي سيم
شبكه هاي (MANET) Mobile ad hoc
كاربردهاي شبكه Mobile ad hoc
پروتوكل هاي مسيريابي Routing proto cols
پروتوكل TCP/IP
مقدمه
معني پروتوكل TCP/IP
لايه هاي پروتكل TCP/IP
لايه Application
لايه Transport
لايه اينترنت
لايه Network Interface
مشخص نمودن برنامه ها
آدرس IP
يورت TCP/IP
سوكت (Socket)
TCP/IP
پروتكل:TCP لايه Transport
ارسال اطلاعات با استفاده از TCP
پروتوكل: UUP لايه Internet
پروتوكل: IP لايه Internet
مسير يابي
معناي حمل
توزيع توپولوژي
آلگوريتم برداري راه دور
آلگوريتم حالت اينك
پروتوكل بردار مسير
مقايسه الگوريتم مسيريابي
انتخاب مسير
عوامل چندگانه
شبكه هاي حسگر بي سيم
نگاهي به شبكه هاي بي سيم حسگر
ويژگي هاي عمومي يك شبكه حسگر
ساختار ارتباطي شبكه هاي حسگر
فاكتورهاي طراحي
تحمل خرابي
قابليت گسترش
هزينه توليد
سخن پاياني
منابع

مقدمه:
امروزه امنيت شبكه يك مسأله مهم براي ادارات و شركتهاي دولتي و سازمان هاي كوچك و بزرگ است. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، كارمندان ناراضي و هكرها رويكردي سيستماتيك را براي امنيت شبكه مي طلبد. در بسياري از صنايع، امنيت به شكل پيشرفته يك انتخاب نيست بلكه يك ضرورت است.
در اين سلسله مقالات رويكردي لايه بندي شده براي امن سازي شبكه به شما معرفي مي گردد. اين رويكرد هم يك استراتژي تكنيكي است كه ابزار و امكان مناسبي را در سطوح مختلف در زيرساختار شبكه شما قرار مي دهد و هم يك استراتژي سازماني است كه مشاركت همه از هيأت مديره تا قسمت فروش را مي طلبد.
رويكرد امنيتي لايه بندي شده روي نگهداري ابزارها و سيستمهاي امنيتي و روال ها در پنج لايه مختلف در محيط فناوري اطلاعات متمركز مي گردد.
۱- پيرامون
۲- شبكه
۳- ميزبان
۴- برنامه كاربردي
۵- ديتا
در اين سلسله مقالات هريك از اين سطوح تعريف مي شوند و يك ديد كلي از ابزارها و سيستمهاي امنيتي گوناگون كه روي هريك عمل مي كنند، ارائه مي شود. هدف در اينجا ايجاد دركي در سطح پايه از امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال است. مخاطبان اين سلسله مقالات متخصصان فناوري اطلاعات، مديران تجاري و تصميم گيران سطح بالا هستند.
محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب نياز ندارد. با دركي كلي از مسأله، خلق يك طرح امنيتي استراتژيكي و تاكتيكي مي تواند تمريني آسان باشد. بعلاوه، با رويكرد عملي كه در اينجا معرفي مي شود، مي توانيد بدون هزينه كردن بودجه هاي كلان، موانع موثري بر سر راه اخلال گران امنيتي ايجاد كنيد.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 18
  • تعداد اعضا : 3
  • بازدید امروز : 3485
  • بازدید کننده امروز : 0
  • باردید دیروز : 3788
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 7
  • بازدید هفته : 11756
  • بازدید ماه : 31398
  • بازدید سال : 45019
  • بازدید کلی : 1199879
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی