دانلود پروژه امنیت و خصوصی سازی RFID
یازار : amirreza | بؤلوم : تحقیق و مقالات

مقدمه
RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه الكترونیكی كوچكی است كه شامل یك تراشه كوچك و یك آنتن میباشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا كمتر میباشد. برای روشنتر شدن مطلب میتوان گفت دستگاه RFID كاربردی شبیه باركد و نوارهای مغناطیسی نصب شده روی credit card ها یا كارتهای ATM دارد. RFID برای هر شیء یك مشخصه واحد ایجاد می كند كه از دیگر اشیا قابل شناسایی خواهد شد. و همین طور كه از روی باركد یا نوار مغناطیسی میتوان اطلاعات را خواند RFIDهم میتواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودكار (Auto-ID) در میان صنایع، حرفه ها و شركتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، كالاها و محصولات در حال حمل استفاده می شود
فهرست
فصل اول: بررسی نرم افزاری سیستم RFID و عملكرد EPC در آن
مقدمه
۱٫۱ مشخصات سامانه RFID
1.2 بررسی تگ ها
۱٫۳ بررسی دستگاه خواننده
۱٫۴ میان افزارها
۱٫۵ مشاهدات یك دستگاه خواننده
۱٫۶ فیلتر كردن رویدادها
۱٫۷ معرفی EPC
1.8 سرویس نامگذاری اشیا
۱٫۹ بررسی عملكرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فركانس ها و استانداردهای موجود
اصول فناوری RFID
۲٫۱ انواع RFID از نظر محدوده فركانس
۲٫۲ انواع تگ های RFID
۲٫۳ پیوستگی قیاسی
۲٫۴ پیوستگی خمش ذرات هسته ای
۲٫۵ دامنه های فركانسی
۲٫۶ استانداردهای RFID
فصل سوم : چالش های تكنیكی و استراتژی های پیش روی سیستم های RFID
چااش های تكنیكی و استراتژی ها
۳٫۱ هزینه RIFD
3.2 استانداردهای RFID
3.3 انتخاب تگ و خواننده
۳٫۴ مدیریت داده ها
۳٫۵ یكپارچه سازی سیستم
۳٫۶ امنیت
فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
۴٫۱ برچسب مسدود كننده
۴٫۲ استفاده از ابزار پراكسی
۴٫۳ مدل حفاظتی كانال جهت مخالف
۴٫۴ استفاده از دیودهای سنسوری حساس در تگ ها
۴٫۵ ماشین لباسشوئی هوشمند
۴٫۶ روش سخت افزاری
۴٫۷ روش حذفی
دانلود پروژه اصول و مبانی امنیت در شبكه های رایانه ای
یازار : amirreza | بؤلوم : تحقیق و مقالات

چكیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبكه های كامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبكه می پردازیم .
در مبحث امنیت شبكه ،منابع شبكه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبكه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبكه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه كاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبكه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبكه به AUDITING ، كامپیوترهای بدون دیسك ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبكه كه عبارتند از : دفاع در عمق ،فایروال و پراكسی كه به طور كامل تشریح شده است .و در ادامه سطوح امنیت شبكه ، تهدیدات علیه امنیت شبكه ، امنیت شبكه لایه بندی شده، ابزارها و الگوهای امنیت شبكه ،مراحل ایمن سازی شبكه ، راهكارهای امنیتی شبكه ،مكانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبكه توضیح داده شده است .
فهرست مطالب
عنوان صفحه
مقدمه ……………….. ۱
فصل یكم : تعاریف و مفاهیم امینت در شبكه ۲
۱-۱) تعاریف امنیت شبكه ۲
۱-۲) مفاهیم امنیت شبكه ۴
۱-۲-۱) منابع شبكه ۴
۱-۲-۲) حمله ۶
۱-۲-۳) تحلیل خطر ۷
۱-۲-۴- سیاست امنیتی ۸
۱-۲-۵- طرح امنیت شبكه ۱۱
۱-۲-۶- نواحی امنیتی ۱۱
فصل دوم : انواع حملات در شبكه های رایانه ای ۱۳
۲-۱) مفاهیم حملات در شبكه های كامپیوتری ۱۵
۲-۲) وظیفه یك سرویس دهنده ۱۶
۲-۳) سرویس های حیاتی و مورد نیاز ۱۶
۲-۴) مشخص نمودن پروتكل های مورد نیاز ۱۶
۲-۵) مزایای غیر فعال نمودن پروتكل ها و سرویس های مورد نیاز ۱۷
۲-۶) انواع حملات ۱۸
۱-۲-۶) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبكه
۲-۷-۳) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشكوك
۲-۷-۵) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبكه
۳-۱) علل بالا بردن ضریب امنیت در شبكه
۳-۲) خطرات احتمالی
۳-۳) راه های بالا بردن امنیت در شبكه
۳-۳-۱) آموزش
۳-۳-۲) تعیین سطوح امنیت
۳-۳-۳) تنظیم سیاست ها
۳-۳-۴) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیكی تجهیزات
۳-۳-۶) امنیت بخشیدن به كابل
۳-۴) مدل های امنیتی
۳-۴-۱) منابع اشتراكی محافظت شده توسط كلمات عبور
۳-۴-۲) مجوزهای دسترسی
۳-۵) امنیت منابع
۳-۶) روش های دیگر برای امنیت بیشتر
۳-۶-۱) Auditing
3-6-2) كامپیوترهای بدون دیسك
۳-۶-۳) به رمز در آوردن داده ها
۳-۶-۴) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشكلات امنیتی
۴-۱) امنیت و مدل
۴-۱-۱) لایه فیزیكی
۴-۱-۲) لایه شبكه
۴-۱-۳) لایه حمل
۴-۱-۴) لایه كاربرد
۴-۲) جرایم رایانه ای و اینترنتی
۴-۲-۱) پیدایش جرایم رایانه ای
۴-۲-۲) قضیه رویس
۴-۲-۳)تعریف جرم رایانه ای
۴-۲-۴) طبقه بندی جرایم رایانه ای
۴-۲-۴-۱) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
۴-۲-۴-۳) طبقه بندی اینترپول
۴-۲-۴-۴) طبقه بندی در كنوانسیون جرایم سایبرنتیك
۴-۲-۵) شش نشانه از خرابكاران شبكه ای
۴-۳) علل بروز مشكلات امنیتی
۴-۳-۱) ضعف فناوری
۴-۳-۲) ضعف پیكربندی
۴-۳-۳) ضعف سیاستی
فصل ۵ ) روشهای تأمین امنیت در شبكه
۵-۱) اصول اولیه استراتژی دفاع در عمق
۵-۱-۱) دفاع در عمق چیست.
۵-۱-۲) استراتژی دفاع در عمق : موجودیت ها
۵-۱-۳) استراتژی دفاع در عمق : محدودة حفاظتی
۵-۱-۴) استراتژی دفاع در عمق : ابزارها و مكانیزم ها
۵-۱-۵) استراتژی دفاع در عمق : پیاده سازی
۵-۱-۶) جمع بندی
۵-۲)فایر وال
۱-۵-۲) ایجاد یك منطقه استحفاظی
۵-۲-۲) شبكه های perimer
5-2-3) فایروال ها : یك ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
۵-۲-۴) فیلترینگ پورت ها
۵-۲-۵) ناحیه غیر نظامی
۵-۲-۶) فورواردینگ پورت ها
۵-۲-۷) توپولوژی فایروال
۵-۲-۸) نحوة انتخاب یك فایروال
۵-۲-۹) فایروال ویندوز
۵-۳) پراكسی سرور
۵-۳-۱) پیكر بندی مرور
۵-۳-۲) پراكسی چیست
۵-۳-۳) پراكسی چه چیزی نیست
۵-۳-۴) پراكسی با packet filtering تفاوت دارد.
۵-۳-۵) پراكسی با packet fillering state ful تفاوت دارد .
۵-۳-۶) پراكسی ها یا application Gafeway
5-3-7) برخی انواع پراكسی
۵-۳-۷-۱) Http غیر مجاز می باشد
5-3-7-2) FTP غیر مجاز می باشد
5-3-7-3) PNs غیر مجاز می باشد
5-3-7-4) نتیجه گیری
فصل ۶ ) سطوح امنیت شبكه
۶-۱) تهدیدات علیه امنیت شبكه
۶-۲) امنیت شبكه لایه بندی شده
۶-۲-۱) سطوح امنیت پیرامون
۶-۲-۲) سطح ۲ – امنیت شبكه
۶-۲-۳) سطح ۳ – امنیت میزبان
۶-۲-۴) سطوح ۴ – امنیت برنامه كاربردی
۶-۲-۵) سطح ۵ – امنیت دیتا
۶-۳) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبكه و ارائه ی یك الگوی امنیتی
۷-۱) مراحل ایمن سازی شبكه
۷-۲) راهكارهای امنیتی شبكه
۷-۲-۱) كنترل دولتی
۷-۲-۲) كنترل سازمانی
۷-۲-۳) كنترل فردی
۷-۲-۴) تقویت اینترانت ها
۷-۲-۵) وجود یك نظام قانونمند اینترنتی
۷-۲-۶) كار گسترده فرهنگی برای آگاهی كاربران
۷-۲-۷) سیاست گذاری ملی در بستر جهانی
۷-۳) مكانیزم امنیتی
۷-۴) مركز عملیات امنیت شبكه
۷-۴-۱) پیاده سازی امنیت در مركز SOC
7-4-2) سرویس های پیشرفته در مراكز SOC
7-5) الگوی امنیتی
۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبكه
فهرست شكلها
عنوان صفحه
شكل ۳-۱ مجوزهای مربوط به فایل ها و دایركتوری اشتراكی را نشان می دهد. ۳
شكل ۵-۱ یك نمونه از پیاده سازی Fire wall را مشاهده می كنید ۳
شكل ۵-۲ یك نمونه از پیاده سازی Fire wall را مشاهده می كنید
شكل ۵-۳ ارتباط بین سه نوع شبكه Perimeter را نمایش می دهد.
شكل ۵-۴ دو شبكه Perimeter درون یك شبكه را نشان می دهد.
شكل ۵-۵ یك فایروال مستقیماً و از طریق یك خط dial – up ، خطوط ISPN و یا مووم های كابلی به اینترنت متصل می گردد.
شكل ۵-۶ روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبكه داخل مستقل می گردد.
شكل ۵-۷ فایردال شماره یك از فایر دال شماره ۲ محافظت می نماید.
شكل ۵-۸ یك كارت شبكه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شكل ۵-۹ غیر مجاز می باشد server
شكل ۵-۱۰ logging
شكل ۵-۱۱ Ms غیر مجاز می باشد server
شكل ۵-۱۲ SMTP غیر مجاز می باشد
شكل ۵-۱۳ SMTP Filter Properties
شكل ۵-۱۴ Mozzle pro LE
شكل ۵-۱۵ DNS غیر مجاز می باشد
شكل ۵-۱۶
شكل ۶-۱
شكل ۶-۲ برقراری ارتباط این نام مجاز نمی باشد
شكل ۶-۳ پیكربندی های IDS و IPS استاندارد
شكل ۶-۴ سطح میزبان
شكل ۶-۵ Prirate local Area Network
شكل ۶-۶ حملات معمول
فهرست جدولها
عنوان صفحه
جدول۲-۱- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول۲-۲- اهداف امنیتی در منابع شبكه
جدول۶-۱- امنیت شبكه لایه بندی شده
دانلود پروژه نقش Router در مسیریابی
یازار : amirreza | بؤلوم : تحقیق و مقالات

چكیده
اگر بخواهیم چكیده ای از مطالب راجع به روترها را بگوئیم باید به این نكته اشاره كنیم كه روترها كامپیوترهای خاصی هستند كه پیام های اطلاعاتی كاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.
استفاده از روترها در شبكه به امری متداول تبدیل شده است . یكی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یك شبكه به چندین شبكه دیگر (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با كاری است كه آنان انجام می دهند : ” ارسال داده از یك شبكه به شبكه ای دیگر ” . مثلا” در صورتی كه یك شركت دارای شعبه ای در تهران و یك دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یكدیگر می توان از یك خط leased ( اختصاصی ) كه به هر یك از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیكی كه لازم است از یك سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیك های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .
فهرست مطالب
صفحه
چكیده ………………………………………………………………. ۴
مقدمه ………………………………………………………………. ۵
تاریخچه ……………………………………………………………. ۶
۱ فصل اول ………………………………………………………… ۸
۱-۱ مسیر یابی و اینترنت …………………………………………. ۸
۱-۲ غناصر اصلی در یك روتر …………………………………. ۹
۱-۲-۱ اینترفیس……………………………………………………. ۹
۱-۲-۲ پردازنده …………………………………………………… ۱۱
۱-۳ وظائف مسیر یابها …………………………………………… ۱۲
۱-۳-۱ استفاده از روتر برای ارتباط به اینترنت ………………. ۱۳
۱-۳-۲ استفاده از روتر در یك شبكه lan ………………………… ۱۴
۲ فصل دوم ………………………………………………………… ۱۶
۲-۱ آشنائی با سخت افزار مسیر یابها ……………………………… ۱۶
۲-۲ سخت افزار خارجی مسیر یاب ………………………………… ۱۷
۲-۲-۱ بدنه……………………………………………………………. .۱۷
۲-۲-۲ مؤلفه هائی كه در پشت بدنه مسیریاب تعبیه شده اند……….. ۱۹
۲-۲-۳ پورت كنسول ………………………………………………… ۲۰
۲-۲-۴ پورت های توسعه wan …………………………………….. ۲۱
۲-۲-۵ flash memory …………………………………………….. ۲۱
۲-۳ سخت افزار داخلی ……………………………………………… ۲۲
۲-۴ سخت افزار خاص و ویژه هر سری …………………………. ۲۴
۲-۴-۱ سری۸۰۰ ………………………………………………….. ۲۵
۲-۴-۲ مسیر یابهای سری۱۶۰۰ …………………………………. ۲۵
۲-۴-۳ مسیر یابهای سری۲۵۰۰………………………………….. ۲۶
۲-۴-۴ مسیر یابهای سریenter price …………………………. ۲۷
فصل ۳ ……………………………………………………………… ۲۸
۳-۱ آشنائی با سیستم عامل مسیر یاب……………………………. ۲۸
۳-۲ تهیه نسخه های ارتقاءIos…………………………………… ۳۰
۳-۳ معماری حافظه مسیر یابها…………………………………….. ۳۱
۳-۳-۱ مسیر یابهایRFF ………………………………………….. ۳۲
۳-۳-۲ مسیر یابهایRFR…………………………………………… 34
۳-۴ ارتقاء سیستم عاملIOS ………………………………………. ۳۷
۳-۴-۱ ارتقاء سیستمهای عاملIOS در مسیر یابهایRFF………37
۳-۴-۲ ارتقاء سیستمهای عاملIOSدر مسیر یابهایRFR……… 37
3-5 آشنائی با مدها و فرمانها ………………………………………...۳۹
فصل ۴ ………………………………………………………………… ۴۱
۴-۱ فراگیری واسط كاربری در سیستم عاملIOS……………….. ۴۱
۴-۲ پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب … ۴۴
۳-۴ مسیریابها و لایه شبكه…………………………………………… ۴۵
۴-۴ protocol routing……………………………………………. 47
4-5 بسته بندی داده ها…………………………………………………. ۴۸
۴-۶ روش های مسیر یابی…………………………………………….. ۴۹
۴-۷ جداول مسیریابی………………………………………………….. ۵۰
كلید واژگان………………………………………………………………. ۵۳
منلبع…………………………………………………………………….. ۵۷
دانلود پروژه رمزنگاری اطلاعات
یازار : amirreza | بؤلوم : تحقیق و مقالات

مقدمه :
بیشتر مردم قبل از ارسال نامه، پاكت آنرا مهر و موم می كنند و در آن را چسب می زنند. اگر از آنها بپرسید كه چرا این كار می كنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند كه ك «واقعاً نمی دانم»، « از روی عادت چرا كه نه؟» و یا «چون همه اینكار را می كنند» ولی بیشتر جوابها حول این محور خواهد بود كه ؛ «برای اینكه نامه از پاكت بیرون نیفتد» و یا «برای اینكه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم كه محتوای مكاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاكت را چسب می زنیم تا كسی به غیر از آنكسی كه ارتباط با او انجام شده آنرا باز نكند و محتوای آن را نفهمد. اگر ما پاكت را بدون چسب یا مم نفرستیم هركسی كه نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند كه این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاكت قرار داده باشند ما متوجه نمیشویم كه كسی آنرا خوانده.
برای بیشتر مردم ارسال Email یك جایگزین خوب برای استفاده از پست است. Email یك روش سریع ارتباطی است كه مسلماً بدون پاكت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یك نامه بدون پاكت است. واضح است كه هر كسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یك راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
فهرست مطالب
عنوان صفحه
فصل ۱:رمزنگاری__________________________________۱
مقدمه________________________________________۲
بخش ۱:مفاهیم رمز نگاری____________________________۴
بخش ۲:الگوریتمهای كلاسیك_________________________۲۰
بخش ۳: رمزهـای غیـرقابـل شكست_____________________۵۸
بخش ۴: الگوریتمهای مدرن__________________________۶۹
فصل ۲:اتوماتای سلولی_____________________________۸۹
مقدمه_______________________________________۹۰
بخش ۱:تعاریف پایه_______________________________۹۱
بخش ۲:انواع CA______________________________105
بخش ۳:مدلهای ساده CA_________________________119
بخش ۴:كاربرد CA____________________________127
بخش ۵:نتیجه گیری____________________________۱۵۵
فصل ۳:رمزنگاری به كمك اتوماتای سلولی______________۱۵۶
مقاله ۱:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی________________________۱۵۸
مقدمه_____________________________________۱۵۸
مفاهیم_____________________________________۱۵۹
فعالیتهای مربوطه______________________________۱۶۰
روش پیشنهادی تولید اعداد تصادفی_________________ ۱۶۰
رمز گذاری اطلاعات____________________________۱۶۴
رمزبرداری اطلاعات____________________________۱۶۴
رمزگذاری بر اساس دمای محیط____________________۱۶۶
رمزبرداری بر اساس دمای محیط____________________۱۷۰
بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________۱۷۰
بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________۱۷۰
نتیجه گیری______________________________۱۷۴
مقاله ۲:كشف نوشته ی رمزی از یك
رمز بلوك پیچیده با استفاده از CA________________176
مقدمه__________________________________۱۷۷
رمزهای بلوكی پیچیده_______________________۱۷۷
ویژگی جفت بودن___________________۱۸۰
كاربردهای رمز نگاری باویژگی جفت بودن__________________۱۸۰
نتیجه گیری_____________________۱۸۲
مراجع_________________۱۸۲
دانلود پروژه جاوا اسكریپت
یازار : amirreza | بؤلوم : تحقیق و مقالات

چكیده :
جاوااسكریپت یك زبان اسكریپتی كه بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شركتNetscape به وجود آمد.در ابتدا نامش Live script بودكه بعدها با حمایت شركت Sun به نام Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.
جاوااسكریپت دارای قابلیتهای زیادی است كه در طول تحقیق ذكر شده است.
مقدمه :
انتخاب موضوع جاوااسكریپت،به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی كه در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف كه درقالب صفحاتی ساكن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یكی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد كرده و متحول شده است .
گـر چه جـاوااسكـریپت یك زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اكثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یك ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل كرده است . در واقع امروزه كمتر صفحه وبی را می یابید كه در آن از جاوااسكریپت استفاده نشده باشد.
فهرست:
چكیده …………………………………………………………………………………..۵
مقدمه …………………………………………………………………………………..۶
۱٫جاوااسكریپت چیست؟ …………………………………………………………………… ۷
۱ـ۱٫ اصول اسكریپت نویسی در صفحات وب ………………………………………… …….۷
۲ـ۱٫ اسكریپتها و برنامه ها …………………………………………………………………۷
۳ـ۱٫ معرفی جاوااسكریپت ………………………………………………………………..۸
۴ـ۱٫ قابلیتهای جاوااسكریپت ………………………………………………………………۸
۵ـ۱٫جاوااسكریپت در مقابل جاوا ………………………………………………………….۹
۶ـ۱٫چگونه جاوااسكریپت در صفحات وب قرار میگیرد؟……………………………………..۹
۲٫خلق یك اسكریپت ……………………………………………………………………… ..۱۰
۱ـ۲٫ابزار اسكریپت نویسی …………………………………………………………………۱۰
۲ـ۲٫آغاز خلق اسكریپت …………………………………………………………………..۱۱
۳٫ بررسی قابلیتهای جاوااسكریپت ……………………………………………………………۱۱
۱ـ۳٫ زیباتر كردن صفحات وب به كمك جاوااسكریپت ……………………………………….۱۲
۱ـ۱ـ۳ .استفاده از نوار وضعیت …………………………………………………………….۱۲
۲ـ۳٫كاربابرنامه های اتصالی ………………………………………………………………۱۳
۴٫ برنامه های جاوااسكریپت چگونه كار میكنند. ………………………………..۱۴
۱ ـ۴٫ توابع درجاوااسكریپت ……………………………………………………………….۱۵
۲ـ۴٫ اشیاءدر جاوااسكریپت ……………………………………………………………….۱۶
۱ـ۲ـ۴ . جاوااسكریپت از سه نوع شیء پشتیبانی می كند……………………………………۱۶
۳ـ۴٫كنترل حوادث ………………………………………………………………………..۱۷
۴ـ۴٫ مخفی كردن اسكریپتها از مرورگرهای قدیمی ………………………………………..۱۸
۵٫ استفاده از مقادیر و ذخیره سازی آن ………………………………………………………۱۹
۱ ـ ۵٫ انتخاب نام برای متغییرها ……………………………………………………………۱۹
۲ـ ۵٫ تعیین مقدار برای متغییر ها. ………………………………………………………….۱۹
۱ـ۲ـ۵٫ انواع اساسی داده ها در جاوااسكریپت …………………………………………….۲۰
۳ـ ۵٫ انواع داده جاوااسكریپت……………………………………………………………۲۰
۶ . آرایه ها و رشته ها ……………………………………………………………………۲۱
۱ـ۶ .خلق یك شیء String…………………………………………………………………21
7. بررسی و مقایسه متغییرها ………………………………………………………………۲۲
۱ـ۷ . دستورIf………………………………………………………………………………22
2ـ۷ . دستورEles …………………………………………………………………………..23
8 . تكرار دستورات باكمك حلقه ها …………………………………………………………..۲۳
۱ـ ۸ . حلقه های For……………………………………………………………………..23
2ـ ۸ . حلقه های While…………………………………………………………………….24
3ـ ۸ . حلقه های Do…while ………………………………………………………………24
9. اشیاء درون ساخت مرورگر…………………………………………………………………۲۴
۱ـ ۹ . اشیاء چیستند؟ ………………………………………………………………………..۲۴
۱ـ ۱ـ ۹٫خلق اشیاء ………………………………………………………………………….۲۵
۲ـ ۹ . خاصیتهای اشیاء و مقادیر………………………………………………………………۲۵
۳ـ ۹ . گـرد كردن اعداد …………………………………………………………………..۲۶
۴ـ ۹ . خلق اعداد تصادفی …………………………………………………………………۲۶
۵ ـ ۹٫ كـار با تاریخها ……………………………………………………………………..۲۶
۱۰ . مدل شیئی سند (DOM)………………………………………………………………..27
1ـ ۱۰ . درك مدل شیئی سند ………………………………………………………………۲۷
۲ـ ۱۰ . دسترسی به تاریخچه مرورگـر …………………………………………………….۲۸
۱۱٫ خلق اشیاء اختصاصی ……………………………………………………………………۲۹
۱ـ۱۱ . استفاده از اشیاء برای ساده كردن اسكریپتها ………………………………………..۲۹
۲ـ۱۱ . اختصاصی كردن اشیاء درون ساخت ………………………………………………..۳۰
۱۲ . پنجره ها و زیر صفحه ها ………………………………………………………………..۳۱
۱ـ ۱۲ . كنترل پنجره ها با استفاده از اشیاء …………………………………………………۳۱
۲ـ۱۲ . ایجاد وقفه های زمانی ……………………………………………………………۳۱
۳ـ ۱۲ . استفاده از اشیاء جاوا اسكریپت برای كار با زیر صفحه ها ………………………….۳۲
۱۴٫ دریافت اطلاعات به كمك پرسشنامه ها …………………………………………………۳۳
۱ـ ۱۴٫ اصول طراحی پرسشنامه ها درHTML ………………………………………..۳۳
۲ـ ۱۴ . شیءfrom در جاوااسكریپت …………………………………………………..۳۳
۳ـ ۱۴ . ورودیهای متن …………………………………………………………………۳۳
۴ـ ۱۴ . ورودیهای چند خطی متن ………………………………………………………۳۳
۵ـ ۱۴ . كـار با متن در پرسشنامه ها …………………………………………………….۳۳
۶ـ۱۴ . دكمه ها …………………………………………………………………………۳۴
۷ـ ۱۴ . مربعهای گـزینش ……………………………………………………………….۳۴
۸ ـ ۱۴ . دكـمه های رادیوئی ……………………………………………………………۳۵
۱۵ . تصاویر گـرافیكی و انیمیشن …………………………………………………………..۳۵
۱ـ ۱۵ . استفاده از جاوااسكریپت برای كار با نقشه های تصویری ……………………………۳۵
۲ـ ۱۵ . تصاویر دینامیك در جاوااسكریپت …………………………………………………۳۶
۱۶ . اسكریپتهای فرامرور گری ……………………………………………………………….۳۶
۱ـ ۱۶ . دریافت اطلاعات مرورگر …………………………………………………………..۳۷
۲ـ ۱۶ . حل مشكل ناسازگاری مرورگرها …………………………………………………..۳۷
۳ـ ۱۶ . خلق اسكریپتهایی كه به یك مرورگر اختصاص دارند………………………………۳۷
۴ـ۱۶ . هدایت كاربران به صفحات وب …………………………………………………….۳۸
۵ـ۱۶ . خلق یك صفحه چند منظوره ……………………………………………………..۳۸
۱۷ . كـار با شیوه نامه ها ……………………………………………………………………۳۸
۱ـ ۱۷ . معرفیHTML دینامیك …………………………………………………………۳۸
۲ـ ۱۷ . شیوه و ظاهرصفحات ………………………………………………………………۳۹
۳ـ۱۷ . تعریف و استفاده از شیوه هایCSS …………………………………………………40
4ـ ۱۷ . تنظیم مكـان متن ………………………………………………………………….۴۰
۵ـ ۱۷ . تغییر رنگ و تصاویر زمینه …………………………………………………………..۴۰
۶ـ ۱۷ . كـار با فوتنهـا …………………………………………………………………….۴۱
۷ـ ۱۷ . حاشیه ها و حدود…………………………………………………۴۱
۱۸ . استفاده از لایه ها برای خلق صفحات دینامیك ……………………………………………۴۲
۱ـ ۱۸ . لایه ها چگونه كار میكنند؟ ………………………………………………………….۴۲
۲ـ ۱۸ . دو استاندارد برای خلق لایه ها ……………………………………………………..۴۲
۳ـ ۱۸ . خلق لایه های CSS ………………………………………………………………43
4ـ ۱۸ . تعریف خواص لایه ها ………………………………………………………………۴۳
۱۹ . استفاده از جاوااسكریپت برای توسعه یك سایت وب ………………………………………۴۴
۱ـ ۱۹ . خلق سند HTML …………………………………………………………………۴۴
۲ـ ۱۹ . استفاده از لیستهای بازشونده برای تسهیل هدایت كاربران ……………………………۴۴
۳ـ ۱۹ . خلق دستوراتHTML ،وایجاد ساختارداده ای …………………………………….۴۵
۴ـ ۱۹ . افزودن توضیحاتی در مورد پیوندها ………………………………………………..۴۶
۵ـ ۱۹ . استفاده از پیوندهای گـرافیكی ……………………………………………………۴۶
۲۰ . نتیجه ………………………………………………………………………………….۴۷
۲۱ . خلاصه …………………………………………………………………………………۴۸
۲۲ . فهرست منابع ………………………………………………………………………….۴۹