تحقیق کامل درباره ی امنیت شبکه

تحقیق کامل درباره ی امنیت شبکه

تحقیق کامل درباره ی امنیت شبکه

 
 
چکيده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه…

انواع سیستم های بارکدینگ

انواع سیستم های بارکدینگ

انواع سیستم های بارکدینگ

مقدمه 4
چکیده 4
فصل اول 5
آشنایی با مفهوم شناسایی خودكار 5
١-١ نوارهای مغناطیس : 5
٢-١ شناسایی نوری الفبا : 6
٣-١ فركانس رادیویی : 6
٤-١تشخیص صوت : 7
٥-١ بینایی مصنوعی : 7
٦-١ كارتهای هوشمند : 7
٧-١ باركد : 8
٨-١ برتری های سیستم باركد به دیگر سیستمهای شناسایی خودكار : 8
فصل دوم 9
١-٢ تعریف بارکد : 9
٢-٢ تاریخچه بارکد: 9
٣-٢ ضرورت استفاده از بارکد : 11
١-٣-٢ سیستم بارکدگذارى چگونه آغاز شد؟ 11
٤-٢ فواید بارکد کردن : 13
٥-٢ انواع مختلف روشهای کدگذاری : 14
٩-٢…

مديريت و محافظت از شبكه هاي كامپيوتر

مديريت و محافظت از شبكه هاي كامپيوتر

 
چكيده
بخش اول:مديريت شبكه هاي كامپيوتر
 
مقدمه
مقدمات يك شبكه
مزيت‌هاي يك شبكه
كاركنان شبكه
مدير شبكه
ساير كاركنان
فصل اول: مديريت شبكه چيست؟
مديريت شبكه چيست؟
مديريت شماره‌هاي اشتراكي شبكه
شماره‌هاي اشتراك كاربري
ايجاد شماره‌هاي اشتراك كاربري
شماره‌هاي اشتراك گروه
محلي در مقايسه با جهاني
گروههاي توكار
برقراري ارتباط چندتايي
فصل دوم: مديريت شبكه
مديريت شبكه
مفاهيم مديريت
محدوديت‌هاي مديريتي
مشكلات…

تحقیق سيستمهای عامل بلادرنگ

تحقیق سيستمهای عامل بلادرنگ

تحقیق سيستمهای عامل بلادرنگ

فهرست مطالب
· فصل اول
زمانبندی بلادرنگ7
مقدمه8
مشخصات سيستم های بلادرنگ9
زمانبندی بلادرنگ14
رويکردهای ايستای مبتنی بر جدول16
رويکردهای ايستای مبتنی بر اولويت و با قبضه کردن16
رويکردهای پويا بر اساس برنامه ريزی16
رويکردهای پويا با بهترين کوشش17
زمانبندی ايستا مبتنی بر جدول18
زمانبندی ايستای مبتنی بر اولويت و با قبضه کردن18
زمانبند مهلت زمانی18
زمانبندی Linux 26
زمانبندی Unix SVR428
· فصل دوم
الگوريتم های برنامه ريزی و حمايت سيستم های…

تحقیق اصول امنيت برنامه های وب

تحقیق اصول امنيت برنامه های وب

تحقیق اصول امنيت برنامه های وب

اصول امنيت برنامه های وب ( بخش اول ) 6
امنيت برنامه های‌ وب و برداشت های اوليه 6
برداشت های غيرواقعی از امنيت برنامه های وب 7
امنيت چيست ؟ 8
تعاريف اوليه برخی از اصطلاحات امنيتی : تهديدات ، نقاط آسيب پذير و حملات 9
چگونه می توان يك برنامه وب ايمن را ايجاد نمود ؟ 10
ايمن سازی شبكه ، host و برنامه 10
اصول امنيت برنامه های وب ( بخش دوم ) 11
ايمن سازی شبكه 11
تهديدات 12
جمع آوری اطلاعات 13
حملات 14
پيشگيری و مقابله با تهديدات 14
پيشگيری و مقابله با…

پروژه اي به نام web tango

پروژه اي به نام web tango

پروژه اي به نام web tango

چكيده:
همانطوري كه مي دانيد امروزه اينترنت و وب جهاني نقش مهمي در علم و اقتصاد و خيلي از زمينه ها بازي مي كند. پس تمام علوم و فرآيندهايي كه منجر به بهبود و ارتقاي اينترنت و كاركرد آن شوند. از اهميت ويژه اي برخوردار خواهند بود.
طراحي وب سايت كه موضوع اين مقاله مي باشد به منزله بلوكماي ساختماني و پايه اصلي اينترنت مي باشند. پس به تبع موارد گفته شده هر دستاوردي كه باعث تسهيل اين فرآيند شود. از اهميت برخورداراست.
در اين مقاله ما در مورد پروژه اي…

مترجم آدرسهاي شبكهِ ios ِ سيسكو

مترجم آدرسهاي شبكهِ ios  ِ سيسكو

مترجم آدرسهاي شبكهِ ios ِ سيسكو

این تحقیق شامل ترجمه متن زیر میباشد
 

Cisco IOS Network Address Translation

Overview
In its simplest configuration, the Network Address Translator (NAT) operates on a router connecting two networks together; one of these networks (designated as inside) is addressed with either private or obsolete addresses that need to be converted into legal addresses before packets are forwarded onto the other network (designated as outside). The translation operates in conjunction with routing, so that NAT can simply be enabled on a customer-side Internet access router when translation is desired.
Use of a NAT device provides RFC 1631-style network address translation on the router platform. The goal of NAT is to provide functionality as if the private network…

تحقیق جامع درباره رجیستری

تحقیق جامع درباره رجیستری

تحقیق جامع درباره رجیستری

ريجيستري
فصل اول:
· مقدمه اي بر رجيستري
·نحوه عملكرد برنامه اجرايي Regedit.exe
·نحوه ساختن يك دستور و انتخاب نوع آن
·مشاهده تأثير تغييرات ايجاد شده در رجيستري
·تهيه نسخه پشتيبان از رجيستري و تعمير رجيستري آسيب ديده.
مقدمه اي بر رجيستري (Registry)
در ابتدا كامپيوترها و كاربران بر اساس سيستم عامل MS-DOS فعاليت مي كردند و برنامه هايي كه ساخته مي شد بر اساس اين سيستم عامل بودند. برنامه تحت DOS برنامه هايي بودند كه كاربر از راهي مشخص وارد…

پروژه رای گیری الکترونیکی

پروژه رای گیری الکترونیکی

پروژه رای گیری الکترونیکی

موضوع : رای گیری الکترونیکی
تحت زبان : PHP
بانک اطلاعاتی : MySQL
تهیه کننده : سلمان ظفری
استاد پروژه: مهندس نشاط
تست شده با : PHP version 4.4.0 به بالا و MySQL version 4.0.25 به بالا
 
 
 
 
 
 
 
 
 
 
 
مقدمه
تار جهان گستر (Word Wide Web) دنیای عجیبی است که تکنولوژی های مربوط به آن ، اغلب بدون پشتیبانی کافی ، عرضه می شوند و کاربران این تکنولوژی ها ، همه روزه با واژگان جدیدی برخورد می کنند که باعث سر درگمی آنها می شوند.
برای نمونه می توان به…

تحقیق درمورد برنامه ریزی و طراحی شبکه

تحقیق درمورد برنامه ریزی و طراحی شبکه

شرايط لازم برای دريافت مدرك CCNA 4
چگونه می توان مدرك CCNA را دريافت نمود ؟ 4
ماهيت و نحوه سوالات آزمون 5
نكات كليدی برای دريافت مدرك CCNA (بخش اول) 6
نكات كليدی برای دريافت مدرك CCNA (بخش دوم) 9
برنامه ريزی و طراحی شبكه ( بخش اول ) 15
بخش اول : طراحی يك شبكه محلی ساده با استفاده از فناوری سيسكو 16
روتر 17
سوئيچ 18
bridge 19
استفاده از روتر ، سوئيچ و bridge در شبكه 19
توضيحات 20
بخش دوم : طراحی يك مدل آدرس دهی IP منطبق بر طرح شبكه 22
مدل آدرس دهی سلسله مراتبی IP 23
آدرس…

تحقیق RUP چيست

تحقیق RUP چيست

تحقیق RUP چيست

فهرست مطالب
 
چكيده
مقدمه
RUP چيست؟
فازهاي RUP 
اهداف فاز آغاز
خروجي هاي فاز آغاز
فاز جزئيات يا تحليل پيچيدگي
بررسي ريسك ها
ريسك هاي تكنولوژي
ريسك هاي منابع انساني
ريسك هاي سياسي
اهداف فاز جزئيات
خروجي هاي فاز جزئيات
فاز ساخت
اهداف فاز ساخت
خروجي هاي فاز ساخت
فاز انتقال
اهداف فاز انتقال
خصوصيات RUP
مهمترين مزاياي RUP
ديدگاه اوليه درباره RUP
ديسيپلين هاي RUP
انعطاف پذيري RUP و انطباق با آن
نتيجه گيري
مراجع
پي نوشت ها…

تحقیق مزاياي Kerberos

تحقیق مزاياي Kerberos

تحقیق مزاياي Kerberos

مزاياي Kerberos
مقدمه
Kerberos نسخه 5، پروتكل اعتبار سنجي پيش فرض شبكه براي ويندوز 2000 است. Kerberos پروتكل جديدي نيست كه مايكروسافت اختراع كرده باشد، بلكه از سال‌ها قبل در دنياي يونيكس مورد استفاده قرار گرفته است.
مايكروسافت اعتبار سنجي شبكه‌اي Kerberos را در ويندوز 2000 براي بالا بردن امنيت پياده سازي كرده است، زيرا سرويس ها و سرورهاي شبكه بايد بدانند كه يك سرويس گيرنده كه درخواست اجازه دستيابي مي كند واقعاً يك سرويس گيرنده معتبر است. Kerberos بر پايه…

پروژه آز سيستم عامل(آشنايي با سيستم عامل لينوکس)

پروژه آز سيستم عامل(آشنايي با سيستم عامل لينوکس)

پروژه آز سيستم عامل(آشنايي با سيستم عامل لينوکس)

آشنايي با سيستم عامل لينوکس
 
RHCE >>>> Red hat Certified Engineer
RHEL >>>> Red hat Enterprise Linux
Fedora is a linux & open source community integration effort.
 
 
توزيع کننده هاي مختلف لينوکس:
لينوکس توزيع هاي مختلفي دارد که ما چند نمونه از آن را شرح مي دهيم.
 
RedHat
اين نسخه به اين دليل که داراي انعطاف زيادي بوده جزء مشهورترين نسخه هاي لينوکس بوده و داراي طرفداران زيادي مي باشد.
اين نسخه مي تواند هم به عنوان ايستگاه کاري و هم به عنوان سرور استفاده شود.و نصب آن بسيار…

تحقیق اساس (اصول ) NTFS

تحقیق اساس (اصول ) NTFS

تحقیق اساس (اصول ) NTFS

 
 
 
 
 
اساس (اصول ) NTFS
سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد .
با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT ) ایجاد می شود که شامل اطلاعاتی راجع به…

تحقیق درمورد xsd

تحقیق درمورد xsd

تحقیق درمورد xsd

XSD چيست ؟ پس از عرضه XML ، مجموعه ای از تکتولوژی های ديگر در رابطه با آن و با هدفمندی خاصی مطرح و ارائه گرديده است . بهمين دليل است که امروزه XML بعنوان خانواده ای بزرگ از ساير تکنولوژی ها در نظر گرفته می شود .XSD) XML Schema Definition) ، يکی از تکنولوژی های موجود در اين زمينه است. در مجموعه مقالاتی که در اين رابطه ارائه خواهد شد، به بررسی جايگاه XSD و نحوه ارتباط آن با XML خواهيم پرداخت . در اين مقاله ، به بررسی ضرورت استفاده از XSD و معرفی برخی از ويژگی های آن…

تحقیق امنيت شبكه و وب رمزگذاري و رمزگشايي

تحقیق امنيت شبكه و وب رمزگذاري و رمزگشايي

تحقیق امنيت شبكه و وب رمزگذاري و رمزگشايي

 
فهرست مطالب:
1 رمزنگاري…………………………………………………………………….. 3
١-1 – معرفيواصطلاحات……………………………………………………… 4
1-٢ – الگوريتمها………………………………………………………………….. 6
2-سيستم هاي کليدي متقارن…………………………………………………….. 7……..
3- سيستم هاي کليدي نا متقارن………………………………………………… 11
4-کليدهادررمزنگاري…………………………………………………………. 15
4-1 (Secret keys)- ١- کليدهايمحرمانه………………………………………… 16
4-2 (Public…

تحقیق پاسخگويي به حمله ها

تحقیق  پاسخگويي به حمله ها

تحقیق پاسخگويي به حمله ها

پاسخگويي به حمله ها 2
كاووس پاسخگويي -حوادث 3
خلاصه حمله ها از داخل 8
متمركز شدن روي پيشگيري 9
فكر نكنيد اين نمي تواند براي من رخ دهد 9
بشناسيد زماني كه شما تحت حمله هستيد 10
آماده شويد براي بدترين حالت 11
دريافت كنيد يا تامين كنيد آموزش لازم را 12
نقطه تماس را مشخص كنيد POC 12
شامل حمله شويد 13
مدير ارشد را آگاه كنيد 13
مزاحم را بشناسيد 14
سريع و قاطعانه عكس العمل نشان دهيد 15
مشكل را زماني كه لازم است تعديل كنيد 16
خارج از جعبه امنيت 20
از نصب هاي…

تحقیق سيستم فروش شركت تحت وب

تحقیق سيستم فروش شركت تحت وب

تحقیق سيستم فروش شركت تحت وب

مقدمه اي بر بانك اطلاعاتي اكسس 3
تاريخچه مختصر پايگاه داده ها 4
شناخت پايگاه داده هاي اكسس (Access) 4
معرفي موضوعات برنامه اكسس 6
طرح ريزي يك پايگاه داده ها 7
مقدمه اي بر HTML و طراحي وب 8
مقدمه اي بر Active Server Pages 10
Active Server Pages چيست؟ 10
آشنايي با مدل Client –Server 12
اسكريپتهاي client –side و اسكريپتهاي server side 16
مقدمه اي بر نحوة ايجاد پايگاه داده ها 18
ايجاد جداول 19
جدول Customer : 19
جدول factor 19
جدول prifactor 20
جدول project 20
جدول Capacitor 21
جدول C2P 22
جدول C2F 22
Relation Ship…

انیمیشن سنتی

انیمیشن سنتی

انیمیشن سنتی

انيميشن سنّتي 2
عصر طلايي انيميشن: دهة 80…… 13
ظهور و سقوط OVA….. 14
موج سوم و مفهوم آن براي انسانها 15
انيميشن سه بعدي كامپيوتري 15
« تكنيكهاي انيميشن » 16
جلوه هاي ويژه 19
خاستگاههاي جلوه هاي ويژه 19
مقدمه اي بر انيميشن كامپيوتري 21
انواع سيستمهاي انيميشن سازي 22
 
 
 
 
 
 
 
 
 
 
انيميشن سنّتي
طليعة كميك استريپ امروزي در يك نقاشي ديواري مصري در حدود 2000 سال قبل از ميلاد مشاهده مي شود. در صفحات پي در پي، آن…