دانلود پروژه طراحی سایت آموزش دانشگاه
یازار : amirreza | بؤلوم : تحقیق و مقالات
+0 به یه ن
مقدمه
در این پروژه سعی بر آن داریم كه قسمتی از سایت آموزش دانشگاه را طراحی كنیم. قبل از هر چیز باید بدانیم چه مطالبی مد نظر میباشد. از ما خواسته شد ضمن طراح صفاتی برای معرفی كلی دانشگاه و قسمتهای مختلف آن قسمت مربوط به اساتید دانشگاه كه شامل اساتید هیئت علمی استاتید تمام وقت و پاره وقت میباشد را به نحوی كه قابل تفسیر،حذف و اضافه باشند را طراحی كنیم. برای این منظور نیاز به آشنایی با یك زبان برنامه نویسی PHP و بانك اطلاعاتی مربوط به آن میباشد. چون پروژه بصورت Mysosl را انتخاب كردیم كه در فصلهای بعدی مختصرا دلایبل انتخاب این نرم افزار را توضیح خواهیم داد. قبل از شروع به كار باید اطلاعات مورد نیاز جمع آوری شود كه در فصل اول به این موضوع میپردایم و سپس دسته بندی اطلاعات جمع آوری شده و در نهایت شروع به كار میكنیم تا سایت خود را توسط PHP طراحی كنیم. همچنین برای طراحی این سایت از نرم افزار Dremvever هم استفاده كرده ایم.
مقدمه:
تار جهان گستر (Word wide web) دنیای عجیبی است كه تكنولوژی های مربوط به
آن، اغلب بدون پشتیبانی كافی، عرضه میشوند و كاربران این تكنولوژی ها، همه
روزه با واژگان جدیدی بر خورد میكنند، كه باعث سر در گمی آنها میشوند.
برای نمونه میتوان به رشد نرم افزارهای open source اشاره كرد (برنامه
هایی كه میتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد
كرد.) متداولترین این برنامه ها، سیستم عامل Unix، و به طور خاص Linux،
میباشد. این برنامه ها، با وجود ثبات و پایداری و دارای یك مشكل بزرگ
میباشند و آن دشوار بودن آموختن این برنامه ها میباشد. كمبود راهنمایی كه
به زبان ساده، این برنامه ها را به مبتدیان آموزش دهد، باعث شده است كه
این دسته از نرم افزارها از جایگاه واقعی خود دور نگاه داشته شوند. PHP،
یكی از زبانهای اسكریپتی open source، ابزار مفیدی میباشد كه تا كنون علی
رغم سادگی استفاده از آن، هنوز به طور شایسته از آن استقبال نشده است.
این كتاب شما را برای آموزش زبان PHP راهنمایی خواهد كرد. به عبارت دیگر نه
تنها مقدماتی از این زبان را به شما ارائه میدهد. بلكه منابعی برای
دسترسی به اطلاعات پیشرفته تر را نیز معرفی میكند. با استفاده از این كتاب
شما دانش كافی برای آغاز به كار ایجاد سایت های دینامیك وب توسط PHP را
كسب میكنید.
PHP چیست؟
PHP كه در ابتدا در سال
۱۹۹۴ توسط Rasmus Lerdorf ایجاد شد، مخفف واژگان Personal Home Pages به
حساب میآمد . با گسترش قابلیتها و موارد استفاده این زبان، PHP در معنای
Hypertext Prprocessor به كار گرفته شد. (عبارت پیش پردازشگر Prprocessor
بدین معنی است كه PHP، اطلاعات را قبل از تبدیل به زبان HTML، پردازش
میكند.
PHP یك زبان اسكریپتی سمت سرویس دهنده embeded HTML، Cross-Platform، (Server-side)
سمت سرویس دهنده بودن PHP، بدین معناست كه تمام پردازشهای این زبان بر روی
سرویس دهنده (server) انجام میگیرد. یك سرویس دهنده، در حقیقت یك
كامپیوتر مخصوص میباشد كه صفحات وب در آنجا نگهداری میشوند و از آنجا به
مرورگر كاربران منتقل میشوند. چگونگی انجام این روند، در ادامه این قسمت،
توضیح داده میشود (به قسمت PHP چگونه كار میكند؟ مراجعه كنید)
منظور
از Cross-Platform بودن این زبان، این است كه بر روی هر سیستم و با هر
سیستم عاملی از قبیل O2/2، Macintosh، Windows NT،Unix، اجرا میشود. توجه
كنید كه منظور از این سیستم عاملهایی میباشند كه بر روی سرویس دهنده نصب
میشود. PHP نه تنها قابلیت اجرا بر روی هر سیستم عاملی را دارا میباشد،
بلكه برای منتقل كردن برنامه های آن از یك سیستم عامل به سیستم عامل دیگر
احتیاج به تغییرات اندكی خواهید داشت و حتی در بعضی از موارد، بدون احتیاج
به هیچ تغییری میتوانید، یك برنامه به زبان PHP را از یك سیستم عامل به
سیستم عامل دیگر منتقل كنید.
فهرست مطالب
مقدمه. ۱
فصل اول.. ۲
مقدمه: ۳
PHP چیست؟. ۳
به چه دلیلی از PHP استفاده میكنیم؟. ۵
PHP چگونه كار میكند؟. ۷
شما به چه چیزی احتیاج دارید؟. ۹
فصل ۲ جمع آوری اطلاعات… ۱۰
الف: قسمتهای مختلف دانشگاه ۱۱
پستهای سازمانی.. ۱۱
۲-۳- اداره امور آموزشی.. ۱۶
امور فنی و عمرانی.. ۲۱
شرح وظائف امور فنی.. ۲۱
فصل سوم- نیازمندیها ۲۵
جداول.. ۲۷
فصل چهارم- PHP و فرم های HTML 19. 31
ایجاد یك فرم ساده ۳۲
استفاده از Get یا Post 34
برای افزودن مشخصه METHOP به اسكریپت خود. ۳۵
دریافت اطلاعات از یك فرم توسط PHP. 36
برای ایجاد اسكریپتHandleform.php.. 36
وارد كردن داده ها به هنگام برنامه نویسی.. ۳۸
برای ایجاد یك اسكریپت PHP كه یك خوش آمد گویی را نمایش میدهد: ۳۸
برای استفاده از روش GET، بدون استفاده از فرم HTML: 39
برای نسبت دادن یك مقدار به یك متغیر: ۴۰
فصل پنجم – استفاده از رشته ها ۴۳
مرتب كردن رشته ها ۴۴
برای مرتب كردن یك رشته: ۴۵
نكته. ۴۶
پیوند زدنرشته ها ۴۶
برای پیوند زدن دو رشته به یكدیگر، در اسكریپت خود: ۴۷
رمز گذاری و رمز گشایی رشته ها ۴۸
پنهان سازی و آشكار سازی داده ها ۵۰
فصل ششم – پایگاه داده ها ۵۲
اتصال به یك پایگاه داده و ایجاد آن.. ۵۴
ایجاد یك جدول.. ۵۶
دانلود پروژه بررسی و چگونگی نصب و راه اندازی سیستم و اجرای پروژه های نرم افزاری ادارات و سازمانها
یازار : amirreza | بؤلوم : تحقیق و مقالات
+0 به یه ن
فصل اول
مقدمه
كامپیوتر حبیبی (محل كار آموزی) در زمینه كلیه كارهای كامپیوتری نرم افزار و سخت افزار و كلیه پروژه های ادارات وسازمانها، همچنین این شركت در زمینه های شبكه و اتوماسیون اداری و تعمیرات كامیوترهای خانگی و نوت بوك فعالیت می كند این شركت از جمله شركتهای معتبر استان می باشد كه در زمینه برنامه نویسی و طراحی صفحات وب فعالیت های گسترده ای كرده است و دارای مهندسین مجرب در زمینه نرم افزار كامپیوتر می باشد و دارای چند بخش جداگانه شامل : بخش فروش سیستم ، بخش خدمات و تعمیرات و بخشهای برنامه نویسی می باشد.البته در قسمت فعالیت های كاراموزی توضیح مختصر بخشهای این شركت به تفكیك توضیح داده ام در پایان از استاد عزیز وبسیار كوشا جناب آقای دكتر عفت پرور استاد راهنمای من در این كاراموزی كمال تشكر و قدردانی را دارم كه در طول دوران تحصیل كارشناسی زحمات زیادی برای من و كلیه دانشجویان انجام داده اند و ضمناٌ از تمام كسانی كه در این كار آموزی و طول تحصیل با زحمات خود باعث شدند كارهای زیادی نه تنها در زمینه تحصیل بلكه در زمینه های دیگر یاری نموده اند تشكر می كنم و از خداوند متعال به تمام این عزیزان بخصوص استاد عزیزم جناب آفای دكتر مهدی عفت پرور زندگی با عزت و با پیشرفتی را دارم.
فصل دوم
درباره كامپیوتر حبیبی و معرفی بخشهای مختلف (محل كارآموزی)
كامپیوتر حبیبی:
این شركت به همراه همكاران خود با بیش از ۱۰ سال سابقه كار در كلیه زمینه های كامپیوتری اعم از سخت افزار و نرم افزار و شبكه تاسیس شده است زمینه فعالیت این شركت در قسمتهای زیر شامل:
خدمات سخت افزاری شركت:
خدمات سخت افزاری این شركت شامل فروش سیستم های خانگی و نوت بوك و تعمیرات كلیه سیستم های خانگی و نوت بوك می باشد.مواد اولیه سخت افزاری این شركت شامل كلیه قطعات اصلی كامپیوتر شامل: سی پی یو ، مادربرد ، كارت گرافیك ، مودم ، هارد دیسك و مانیتور و قطعات جانبی شامل موس ، كیبرد، درایورها واسپیكر و… می باشد كه در نهایت با اسمبل شدن این قطعات در كیس و نصب سیستم های عامل و نرم افزارهای جانبی به صورت یك سیستم كامل برای مشتریان خود اعم از اشخاص و ادارات به صورت مناقصه ای تحویل داده می شود.
و همچنین در قسمت سخت افزاری شركت بخشی بنام تعمیرات وجود دارد كه كلیه قطعات كامپیوتری توسط تعمیر كاران مجرب تعمیر ودر كمترین زمان تحویل مشتریان داده می شود و شامل دستگاهایی جهت تعمیر از جمله اسلوسكوب برای نشان دادن ایرادهای سیستم و هیتر جهت برداشتن آی سی ها و تعویض خازنهای مورد دار روی بردها و مانیتورها می باشدو بسیاری از دستگاه های كوچك دیگر جهت تعمیرات.
خدمات نرم افزاری شركت:
خدمات نرم افزاری شركت شامل بخشهایی جهت برنامه نویسی و اجرای پروژه های ادارات و كارخانجات وسازمانها در سطح استان می باشد كه اكثر برنامه های این شركت توسط زبان برنامه نویسی دلفی وبا بانك اطلاعاتی SQL server و یا ACCESS پیاده سازی و طراحی می گردد كه شامل كلیه برنامه های آماری ، حسابداری ، تلفن گویای مدارس و سازمانها و طراحی صفحات وب با زبانهای Asp و PHP می باشد كه اكثر این پروژه ها توسط مدیریت شركت پیاده سازی شده و جمع بندی میگردد. و این شركت در اكثر مناقصه های نرم افزاری و آرشیو الكترونیكی برای سازمانهای اسناد واملاك كشور و ادرات ثبت احوال كشور شركت كرده و توانسته در این زمینه گام های بلندی را بردارد.
خدمات شبكه ای شركت:
زمینه فعالیت شركت در شبكه نیز بسیار گسترده میباشد كه از شبكه های كوچك شركتها گرفته تا شبكه های بزرگ ازجمله سازمانها و ادارات و بیمارستانهای استان با شركت در مناقصه ها ی بزرگ توانسته حرفی برای گفتن داشته باشد كه شامل قطعات مورد نیاز شبكه كه اكثراٌ در شركت موجود می باشد و طراحی شبكه ها به صورت نرم افزاری و بررسی نیازهای ابتدای جهت راه اندازی شبكه و در نهایت تحویل كامل شبكه به آن سازمان و ادارات جهت استفاده می باشد. و همچنین این شركت كلیه سازمانهایی را كه شبكه كرده است به صورت قرارداد با آن ادارات تا زمان مشخص شده پشتیبانی و عیب یابی میكند.
فصل سوم
بخش اول
تشریح روند كار در زمینه سخت افزار:
روند كار در زمینه سخت افزار كه شامل اسمبل كردن و سوار كردن قطعات روی سیستمها می باشد به
گونه ای كه از نیازهای اولیه شروع و تا آماده سازی نرم افزاری ادامه خواهیم داد. لذا به منظور راحتی بیان و نیز ارائه گزارش مطلوب آموخته ها و ادراك به گونه آموزشی تشریح می گردد.
سوار كردن سیستم، همچون هر مقوله دیگری كه در دنیای كامپیوتر مطرح است به عواملی بستگی دارد كه اگر این عوامل رعایت گردد و درست و به موقع به كار برده شود، میتوان به نتایج مطلوبی چون درست كردن یك سیستم دلخواه، صرفهجویی در هزینهها و آشنایی بیشتر با فناوریهای كامپیوتری دست پیدا كرد.
عنوان صفحه
فصل اول
مقدمه………………………………………………………………………………….. ۳
فصل دوم
درباره كامپیوتر حبیبی و معرفی بخشای مختلف ……………………………………………… ۴
فصل سوم
بخش اول
تشریح و روند كار در زمینه ها سخت افزار …………………………………………………… ۶
معرفی قطعات سیستم كامپیوتری به همراه كار آنها ……………………………………………… ۶
تعمیرات سیستم های خانگی و نوت بوك ……………………………………………………… ۳۴
بخش دوم
تشریح و روند كار در زمینه های نرم افزار…………………………………………………… ۳۵
نحوه كار با ادارات و سازمانها و چگونگی انجام پروژه های آنها……………………………….. ۳۵
معرفی زبانهای برنامه نویسی و چگونگی انجام برنامه اجرایی شركت……………………………. ۳۶
فصل چهارم
نتیجه گیری از مطالب ذكر شده وطرح پیشنهادات ………………………………………………. ۳۷
دانلود پروژه انواع سیستم های باركدینگ
یازار : amirreza | بؤلوم : تحقیق و مقالات
+0 به یه ن
چكیده :
در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشكلی كه روی بسیاری از كالاهای تجاری از قبیل مجلات ، نوشابه ها ، كنسروها، كتابها ، انواع جعبه ها و … چاپ می شود ، بسیاری از نظرها رابه خود جلب كرده است . این نوارهای سیاه وسفید كه باركد نام دارند ، علائمی هستند كه حاوی اطلاعاتی در مورد كالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسكنر باركد استفاده نمود كه باركد را بصورت نوری می خواند و به كامپیوتر متصل به آن منتقل می كند. اسكنر باركد از خود نوری می تاباند كه پس از برخورد با نوارهای سیاه وسفید باركد ، دوباره به دستگاه بازباتانده می شود. جاهایی كه سیاه است نور را كمتر و جاهایی كه سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسكنر می تواند تغییرات و در حقیقت پهنای نوارها را تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی كند ) .
مقدمه:
امروزه سیستمهای اطلاعاتی كامپیوتری سهم بسزایی دركارایی امور تجاری و كنترلی دارند. لذا برای حصول این كارایی ضروری است كه اطلاعاتی كه به كامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد . درمیان انواع سیستمهای شناسایی خودكار ، تكنولوژی باركد جزء ساده ترین ها است. این سیستم به صورت تجهیزات جانبی كامپیوترهای شخصی كه امروزه در واحدهای صنعتی ، تجاری و اداری كشور جایگاه مهمی یافته اند ، قابل بكارگیری است.
در این تحقیق سعی شده انواع سیستم های باركدینگ معرفی شده و كاربرد های هر یك مورد بررسی قرار گیرند.
همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تكنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان كنیم.
فهرست مطالب
مقدمه
چكیده ……………………………………………………………… ٢
فصل ١ :آشنایی با مفهوم شناسایی خودكار ……………………………… ٣
١-١ : نوارهای مغناطیس ………………………………….…. ۴
٢-١ : شناسایی نوری الفبا ………………..…………………… ۴
٣-١ : فركانس رادیوی ………………………………………. ۵
۴-١ : تشخیص صوت ………….…………………………….. ۶
۵-١ : بینایی مصنوعی …………….…………………………… ۶
۶-١ : كارتهای هوشمند ………….…………………………….. ٧
٧-١ : باركد ………….………………………………..…….. ٧
٨-١ : برتری های سیستم باركد به دیگر سیستمهای شناسایی خودكار …. ٨
فصل ٢ :باركد ………….………………………………………….. ٩
١-٢ : تعریف باركد ………….……………………….……….. ٩
٢-٢ :تاریخچه باركد ………….……………….……………….. ٩
٣-٢ :ضرورت استفاده از باركد ………….…………..………….. ١٢
١-٣-٢ : سیستم باركدگذارى چگونه آغاز شد ………….…..…….. ١٢
٢-٣-٢ : سیستم باركد امروزى چگونه شروع به كار كرد …………… ١٣
۴-٢ : فواید باركد كردن ………….…………………………….. ١۶
۵-٢ : انواع مختلف روشهای كدگذاری ………….……..………….. ١٨
۶-٢ : انواع باركد ………….………………………..……….. ١٨
١-۶-٢ : باركد خطی ………….………………..……….. ١٨
الف : باركد رقمی ………….…………………….. ١٩
ب : باركد …………………. ALPHANUMERIC ٢٠
١-۶-٢ : باركد دوبعدی ………….……………………….. ٢٠
٧-٢ : چاپ باركد ………….…………………………….. ٢١
٨-٢ : معرفی انواع باركد ………….…………………………….. ٢٢
١-٨-٢ ……………………………………… UPC/EAN : ٢٢
١-١-٨-٢ : باركد ١٣ EAN ……….……………….. ٢٢
الف : تاریخچه ١٣ EAN …………………٢٣
ب : محاسبه عدد كنترلی(رقم سیزدهم) ..…………. ٢۴
ج : ساختار باركد ١٣ EAN ……….………٢۴
٢-٨-٢ : ٣٩ …….………………………………. Code ٢٨
٣-٨-٢ : ١٢٨ ……………………………………… Code٢٩
١-٣-٨-٢ : ساختار باركد ١٢٨ ……..……………. Code٣٠
٢-٣-٨-٢ : نحوه محاسبه رقم كنترل …………………… ٣١
۴-٨-٢ Interleaved 2 of 5 : …………..………….٣٢
۵-٨-٢ PDF417 : ……………….………… ٣٣
٩-٢ : باركدها چگونه خوانده می شوند …………..………………….. ٣٣
١٠-٢ : باركد خوانها ………….…………….…………………….. ٣۴
١-١٠-٢ : باركدخوانهای ثابت ………….………..……………. ٣۴
٢-١٠-٢ : باركدخوانهای سیار دسته ای ………………………….. ٣۵
٣-١٠-٢ : باركدخوانهای سیار بی سیم ……………….………….. ٣۶
١١-٢ : اسكنر چكونه كار می كند ………………………..………….. ٣۶
١٢-٢ : كدام باركدخوان برای كار و نرم افزار شما مناسب است ……………….. ٣٧
١٣-٢ : آیا دستگاه باركد خوان با كامپیوتر من سازگار است ………………….. ٣٨
١۴-٢ : چاپ باركد ………….…………………………………….. ٣٩
١۵-٢ : استفاده از باركد در هر كجا ………………………………….. ٣٩
١-١۵-٢ : كارخانجات ………….…………………………….. ٣٩
٢-١۵-٢ : حمل و نقل ………….…………………………….. ٣٩
٣-١۵-٢ : فروشگاهها ……………………………………….. ۴٠
۴-١۵-٢ : مراكز درمانی …………..………………………….. ۴٠
١۶-٢ : تكنولوژی های جدید باركد ………….……………………… ۴٠
فصل ٣ : جدید ترین جانشین باركد ………….…..………………………….. ۴٣
١-٣RFID : )تشخیص هویت رادیویی ………………………………… ( ۴۵
٢-٣ : برخی كابردهای ……….…………………………….. RFID۴۵
٣-٣ : انواع یا كلاسهای برچسبهای ………………….……….. RFID۴٧
۴-٣ : دستهبندی RFIDها ………….……..……………………….. ۴٧
۵-٣ : ساختار …………………………………………….. RFID۴٩
۶-٣ : اجزای تگ ………….………………..………………….. ۴٩
٧-٣ : اجزای سیستم RFIDغیرفعال …………..…………………….. ۴٩
٨-٣ : آنتن ………….………………….……………………….. ۵١
٩-٣ : ابعاد و اشكال مختلف تگ غیرفعال …………..…………………… ۵١
١٠-٣ : فركانسهای رادیویی …………..…………………………….. ۵٢
١١-٣ : كنترل كیفیت ………….………….……………………….. ۵٣
١٢-٣ : كاربردهای عمده RFIDها …….…………………………….. ۵٣
١٣-٣ : فرایند پرینت برچسب …………….………………………….. ۵۴
١۴-٣ : پرینت برچسبها ………….…………..………………….. ۵۴
١۵-٣ : برچسبهای هوشمند ………….…………………………….. ۵۵
١۶-٣ : مقایسه سیستمهای باركدینگ ………….……………………… ۵٧
١٧-٣ : مزیت RFID نسبت به باركدها …..………………..………….. ۵٨
١٨-٣ : دیگر كاربردهای امنیتی ………….………………………….. ۵٩
١-١٨-٣ : انبارداری و ردیابی كالا …………..………………… ۵٩
٢-١٨-٣ : حملونقل ………….…………………………….. ۶٠
٣-١٨-٣ : حملونقل ریلی ……..…………………………….. ۶٠
۴-١٨-٣ : باربری …………..…………………………….. ۶١
۵-١٨-٣ : خودروسازی …………………………………….. ۶١
۶-١٨-٣ : فرودگاهها ……….…………………………….. ۶١
٧-١٨-٣ : حریم خصوصی افراد ……….…………………….. ۶٢
١٩-٣ : فناوری RFID بدون نیاز به ریزتراشه …………….…………….. ۶٣
٢٠-٣ : دیگر استفادههایی كه از فناوری RFID میشود ………….……….. ۶۴
٢١-٣ : معایب ………………………………………… RFID۶۵
فصل ۴ : نگاهی به آغاز اجرای طرح باركد ژنتیكی …………………….. ۶٨
١- ۴ : گستره استفاده ………….…………………………….. ۶٩
٢- ۴ : قالب ژنتیك ………….….………………………….. ٧٠
ضمیمه ١ : نمونه ای از طراحی باركد ………….……………………….. ٧٢
ضمیمه ٢ : نرم افزار موبایل برای خواندن باركد ………….……………….. ٧۵
ضمیمه ٣ : جدول كد EAN•UCC مربوط به كشور های مختلف ………….. ٧٧
ضمیمه ۴ : جدول انواع ……….…………………………….. باركد ها ٨٠
ضمیمه ۵: ا …………..…………………….. شكال متنوعی از باركد ٨٢
منابع : …………………………………………………………٨۶
دانلود پروژه پروتكل های مسیر یابی در شبكه های حسگر بی سیم
یازار : amirreza | بؤلوم : تحقیق و مقالات
+0 به یه ن
مقدمه
امروزه امنیت شبكه یك مسأله مهم برای ادارات
و شركتهای دولتی و سازمان های كوچك و بزرگ است. تهدیدهای پیشرفته از سوی
تروریست های فضای سایبر، كارمندان ناراضی و هكرها رویكردی سیستماتیك را
برای امنیت شبكه می طلبد. در بسیاری از صنایع، امنیت به شكل پیشرفته یك
انتخاب نیست بلكه یك ضرورت است.
در این سلسله مقالات رویكردی لایه بندی
شده برای امن سازی شبكه به شما معرفی می گردد. این رویكرد هم یك استراتژی
تكنیكی است كه ابزار و امكان مناسبی را در سطوح مختلف در زیرساختار شبكه
شما قرار می دهد و هم یك استراتژی سازمانی است كه مشاركت همه از هیأت مدیره
تا قسمت فروش را می طلبد.
رویكرد امنیتی لایه بندی شده روی نگهداری
ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری
اطلاعات متمركز می گردد.
۱- پیرامون
۲- شبكه
۳- میزبان
۴- برنامه كاربردی
۵- دیتا
در این سلسله مقالات هریك از این سطوح تعریف می شوند و یك دید كلی از
ابزارها و سیستمهای امنیتی گوناگون كه روی هریك عمل می كنند، ارائه می شود.
هدف در اینجا ایجاد دركی در سطح پایه از امنیت شبكه و پیشنهاد یك رویكرد
عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله
مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا
هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب
نیاز ندارد. با دركی كلی از مسأله، خلق یك طرح امنیتی استراتژیكی و
تاكتیكی می تواند تمرینی آسان باشد. بعلاوه، با رویكرد عملی كه در اینجا
معرفی می شود، می توانید بدون هزینه كردن بودجه های كلان، موانع موثری بر
سر راه اخلال گران امنیتی ایجاد كنید.
افزودن به ضریب عملكرد هكرها
متخصصان امنیت شبكه از اصطلاحی با عنوان ضریب عملكرد (work factor)
استفاده می كنند كه مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب
عملكرد بعنوان میزان تلاش مورد نیاز توسط یك نفوذگر بمنظور تحت تأثیر
قراردادن یك یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود كه باعث رخنه
كردن در شبكه می شود. یك شبكه با ضریب عملكرد بالا به سختی مورد دستبرد
قرار می گیرد در حالیكه یك شبكه با ضریب عملكرد پایین می تواند نسبتاً به
راحتی مختل شود. اگر هكرها تشخیص دهند كه شبكه شما ضریب عملكرد بالایی
دارد، كه فایده رویكرد لایه بندی شده نیز هست، احتمالاً شبكه شما را رها می
كنند و به سراغ شبكه هایی با امنیت پایین تر می روند و این دقیقاً همان
چیزیست كه شما می خواهید.
تكنولوژی های بحث شده در این سری مقالات
مجموعاً رویكرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به
نمایش می گذارند. در یك دنیای ایده آل، شما بودجه و منابع را برای پیاده
سازی تمام ابزار و سیستم هایی كه بحث می كنیم خواهید داشت. اما متأسفانه در
چنین دنیایی زندگی نمی كنیم. بدین ترتیب، باید شبكه تان را ارزیابی كنید –
چگونگی استفاده از آن، طبیعت داده های ذخیره شده، كسانی كه نیاز به دسترسی
دارند، نرخ رشد آن و غیره – و سپس تركیبی از سیستم های امنیتی را كه
بالاترین سطح محافظت را ایجاد می كنند، با توجه به منابع در دسترس پیاده
سازی كنید.
مدل امنیت لایه بندی شده
در این
جدول مدل امنیت لایه بندی شده و بعضی از تكنولوژی هایی كه در هر سطح مورد
استفاده قرار می گیرند، ارائه شده اند. این تكنولوژی ها با جزئیات بیشتر در
بخش های بعدی مورد بحث قرار خواهند گرفت.
فهرست
عنوان صفحه
مقدمه ………………………………………………………………………………………. ۳
افزودن به ضریب عملكرد هكرها…………………………………………………………….. ۴
سطح ۱ امنیت پیرامون……………………………………………………………………… ۵
سطح ۲ امنیت پیرامون …………………………………………………………………….. ۷
استاندارد شبكه های محلی بی سیم ………………………………………………………… ۹
شبكه های بی سیم و انواع WPAN,WWAN.WLAN ………………….
مقدار بر شبكه خصوصی مجازی(این نام مجاز نمی باشد) ………………………………………………..
دسته بندی این نام مجاز نمی باشد بر اساس رمزنگاری ………………………………………………….. ۱۲
دسته بندی این نام مجاز نمی باشد بر اساس لایه پیاده سازی ………………………………………………. ۱۴
مقایسه تشخیص نفوذ و پیشگیری از نفوذ………………………………………………… ۱۴
تفاوت شكلی تشخیص با پیشگیری……………………………………………………… ۱۴
تشخیص نفوذ………………………………………………………………………… ۱۶
نتیجه ی نهایی…………………………………………………………………….. ۱۷
مقدمه ای بر تشخیص نفوذ………………………………………………………….. ۱۷
انواع حملات شبكه ای با توجه به طریقه حمله ……………………………………….. ۱۸
انواع حملات شبكه ای با توجه به حمله كننده ………………………………………… ۱۹
پردازه تشخیص نفوذ ………………………………………………………………. ۲۰
مقدمه ای بر IPSEC …………………………………………………………
انواع IPSEC این نام مجاز نمی باشد ………………………………………………………….
كاربرد پراكسی در امنیت شبكه …………………………………………….. ۲۳
برخی از انواع پراكسی……………………………………………………………… ۲۴
SMTP غیر مجاز می باشد …………………………………………………………………….
امنیت و پرتال ……………………………………………………………………….. ۲۷
امنیت و پرتال CMS PARS……………………………………………………….
راهكارهای شبكه های سیم ……………………………………………………… ۲۸
نسب، طراحی و راه اندازی شبكه و ایرلس Multipoint Point o………………….
نسب طراحی و راه اندازی شبكه های Hot spot…………………………………………..
مشاوره و تامین تجهیزات برای راه اندازی شبكه های وایرلس……………………………….. ۲۹
شبكه های بیسیم…………………………………………………………………….. ۳۵
انواع شبكه های بی سیم ……………………………………………………………. ۳۶
شبكه های (MANET) Mobile ad hoc …………………………………………………
كاربردهای شبكه Mobile ad hoc ………………………………………..
پروتوكل های مسیریابی Routing proto cols…………………..
پروتوكل TCP/IP…………………………………………………………….
مقدمه……………………………………………………………… ۴۰
معنی پروتوكل TCP/IP……………………………………………..
لایه های پروتكل TCP/IP…………………………………………………………….
لایه Application…………………………………………………………………………………
لایه Transport……………………………………………….
لایه اینترنت…………………………………………………………………….. ۴۳
لایه Network Interface…………………………………………………………
مشخص نمودن برنامه ها ……………………………………………………… ۴۳
آدرس IP………………………………………………………………….
یورت TCP/IP…………………………………………………………………….
سوكت (Socket)……………………………………………………………………..
TCP/IP………………………………………………………………………………….
پروتكل:TCP لایه Transport………………………………………………….
ارسال اطلاعات با استفاده از TCP……………………………………………………………
پروتوكل: UUP لایه Internet ……………………………………………………
پروتوكل: IP لایه Internet……………………………………………………………
مسیر یابی ……………………………………………………………………………… ۴۹
معنای حمل…………………………………………………………………………. ۴۹
توزیع توپولوژی…………………………………………………….. ۴۹
آلگوریتم برداری راه دور ………………………………………………………….. ۴۹
آلگوریتم حالت اینك………………………………………………………………. ۵۹
پروتوكل بردار مسیر…………………………………………………………………. ۵۰
مقایسه الگوریتم مسیریابی …………………………………………………………… ۵۰
انتخاب مسیر………………………………………………………………………. ۵۱
عوامل چندگانه ………………………………………………………………….. ۵۱
شبكه های حسگر بی سیم……………………………………………….. ۵۲
نگاهی به شبكه های بی سیم حسگر……………………………………….. ۵۲
ویژگی های عمومی یك شبكه حسگر…………………………………………. ۵۴
ساختار ارتباطی شبكه های حسگر…………………………………….. ۵۴
فاكتورهای طراحی …………………………………………………. ۵۴
تحمل خرابی…………………………………………………………… ۵۵
قابلیت گسترش…………………………………………………………………. ۵۵
هزینه تولید ……………………………………………………………. ۵۵
سخن پایانی……………………………………………………………… ۵۷
منابع ……………………………………………………………………………. ۵۸
دانلود پروژه فاكتورهای ارتقای رده بندی سایت در موتورهای جستجو
یازار : amirreza | بؤلوم : تحقیق و مقالات
+0 به یه ن
مقدمه
SEO یا بهینه سازی بر پایه موتورهای جستجو درواقع پاسخ به نیاز اصلی سایت های وب جهان گستر یعنی ترافیك هدفمند یا آمار بالای بازدید كنندگان از سایت است. برای داشتن بیننده در یك سایت یا به عبارت دیگری بازاریابی برای یك سایت چندین روش وجود دارد :
روش نخست تبلیغات در خارج از وب است. یعنی تبلیغات به روش سنتی ، كارایی این روش به دلایل زیر چندان مناسب نیست. با وجود اینترنت و پیامدهای آن توجه جامعه ی جهانی ازرسانه های دیگر به سمت این پدیده كشیده شده وتبلیغات به روش سنتی حتی در زمینه های قبلی نیز كارایی خود را از دست داده چه برسد برای كار كرد در خود اینترنت. گذشته از این چون این تبلیغات درخارج از محیط وب انجام می شود ،پس تاثیر گذاری آن كم است. تصور كنید كه این تبلیغ روی تابلوی تبلیغاتی یك اتوبان نصب شده باشد ، حتی در صورتی كه توجه بیننده را جلب كند، احتمال اینكه او به سایت مورد نظر برود كم است چون تا از خیابان به منزل یا محل كار یا محیطی كه در آن به اینترنت دسترسی دارد برود ،فاصله زمانی زیادی رخ داده و تاثیرگذاری آگهی از بین رفته است.
روش دوم تبلیغات در خود وب است به عنوان مثال قراردادن یك flash تبلیغاتی در یك سایت پر بیننده. كه كار روش دوم در اكثر موارد از روش اول بهتر است اما ضعفهایی هم دارد مثلا هزینه ی زیاد واینكه ما مطمئن نیستیم كه كاربران آن سایت پر بیننده به آگاهی ما علاقه مند هستند یا نه .
یك روش نوین دیگر هم وجود داردكه با روش های سنتی كاملا در تضاد است . در این روش در واقع به جای ارائه ی سایت به بیننده در واقع به نیاز وپرسش خود او جواب می دهیم . اینجا به جای اینكه دنبال بیننده باشیم خود بیننده ما را پیدا كرده وبه سراغ ما می آید . اما او چگونه اینكار را انجام می دهد؟ بهتر است از آمار كمك بگیریم تا متوجه شویم كه كاربران اینترنت چگونه موضوع های مورد علاقه ی را پیدا می كنند :
تقریبا ۹۰% از كاربران اینترنت با حداقل یك موتور جستجوگر آشنا هستند و از آن استفاده می كنند .۵۰% از كاربران اینترنت هر روز جستجو می كنند كه بیش از نیمی از این جستجوها برای كالا یا خدمات است .
یكی از اولین كارهایی كه یك كاربر تازه كار شبكه انجام می دهد ، جستجو در یكی از موتورهای جستجوگر است .
از آمار بالا نتیجه می شود كه جستجوگرها محبوب ترین ابزار برای جستجوی اطلاعات در محیط وب هستند پس در این روش سعی می شود تا كاربر به این روش ما را پیدا كند درنتیجه چیزی كه خود او به دنبالش بوده را ما به او ارائه می كنیم .
نیاز به جستجوگرها یك نیاز انكارنا پذیر است . باتوجه به حجم عظیم وب و اطلاعاتی كه روزانه به وب افزوده می شود كاربروب برای پیدا كردن موضوع خاصی در وب با وجود این همه اطلاعات بی پایان دچار مشكل است و پیداشدن موتور های جستجوگر درواقع پاسخ بر این نیاز كاربران است. درSEO سعی براین است كه بینندگان بیشتری بااین روش با سایت مورد نظر روبه رو شوند به عبارت بهتر سایت با صفحه ی مورد نظر درصفحه ی نتایج موتور جستجوگر كه به كاربر ارائه می شود رتبه ی بالایی كسب كند . هدف نهایی قرار گرفتن در صفحه ی اول نتایج است (نتایج اول تا دهم) و اولویت به نتایج اول تا سوم است .
گذشته از این ها مهمترین نقش SEO در تجارت آنلاین است یعنی جایی كه حضور بیننده پر اهمیت ترین موضوع است. شركت های بزرگ سرمایه گزاری زیادی برای قرار گرفتن سایت شان در لیست جستجوگرهای بزرگ انجام می دهند همین موضوع باعث رونق بازار SEO شده است.
فهرست مطالب
عنوان صفحه
مقدمه ۶
فصل اول: موتورهای جستجوگر
۱-۱- اینترنت و حضور در آن ۸
۲-۱- تاریخچه جستجو گرها ۸
۳-۱- علت پیدایش موتورهای جستجو ۹
۴-۱- موتور جستجو چیست؟ ۹
۵-۱- معرفی انواع جستجوگرها ۱۰
۶-۱- نگاهى به موتورهاى جستجو در اینترنت,جستجو میان صدها میلیون صفحه ۱۷
۱-۶-۱- جستجو میان صدها میلیون صفحه ۱۸
۲-۶-۱- ایجاد فهرست ۲۰
۳-۶-۱- آینده موتورهاى جستجوگر ۲۲
فصل دوم: سئو (SEO) و بهینه سازی صفحات
۱-۲- سئو (SEO) و بهینه سازی صفحات چه ارزشی دارد؟ ۲۴
۲-۲- سئو(SEO) علم است یا هنر ؟ SEM چیست؟ ۲۶
۳-۲- بازاریابی موتورهای جستجو یا SEM یعنی چه؟ ۲۷
۴-۲- چرا SEO مهم است؟ ۲۷
۵-۲- چه كسانی به SEO احتیاج دارند؟ ۲۸
۶-۲- ابزارهای SEO چیست؟ ۲۸
۷-۲- مقدمات SEO, شروع بهینه سازی ۲۹
۱-۷-۲- انتخاب واژه های كلیدی ۲۹
۲-۷-۲- فرایند بهینه سازی ۳۱
۳-۷-۲- بهینه سازی متن ها ۳۲
۴-۷-۲- محل اعمال پارامترها ۳۳
فصل سوم: اسرار و ترفندهای بهینه سازی
۱-۳- اسرار و ترفندهای بهینه سازی صفحات ۳۴
۲-۳- ساختار سایت ۴۰
۳-۳- بهینه سازی تصاویر و پیوندها ۴۱
۴-۳- استفاده بهینه از متن ۴۱
۵-۳- معرفی به موتورهای جستجو و فهرست ها ۴۱
۶-۳- تبلیغات در موتورهای جستجو ۴۲
منابع ۴۴