دانلود پروژه فروشگاه مجازی

+0 به یه ن

مقدمه

ابتدا مدیر فروشگاه وارد سایت می شود و ثبت نام می كند ( ثبت نام فروشگاه ) پس از آنكه وی ثبت نام كرد به قسمت ( مدیریت فروشگاه ) می رود و كالاهای خود را به فروشگاه اضافه می كند .

سپس كاربران برای دیدن فروشگاهها و خرید از آنها باید در سایت ثبت نام كنند . كاربرانی كه در سایت ثبت كرده اند می توانند در همان صفحه اصلی با واردكردن نام كاربری و كلمه عبور وارد قسمت خرید از فروشگاه شوند . در این قسمت نام فروشگاهها لیست شده است  .شما برای جستجوی محصولات هر یك از فروشگاه بایدنام فروشگاه درقسمت جستجو وارد كنید .

آنگاه دكمه جستجو را بزنید . سپس محصولات آن فروشگاه لیست می شود . اگر دكمه خرید را بزنید این كالا به سبد كالا شما اضافه می شود , در نهایت اگر بخواهید فاكتور خریدتان را مشاهده كنید باید كلید فاكتور خرید را كلیك كنید تا تعداد كل كالایتان به همراه مبلغ كل را نمایش دهد .

به این ترتیب كاربر توانسته است به online خرید نماید

.NET چیست  ………………………………………………………………………………………………………………….. ۱

زبان میانجی( MSIL ) …………………………………………………………………………………………………………

سیستم زمان اجرای عمومی ( CLR ) ……………………………………………………………………………………….

زبانهای .NET …………………………………………………………………………………………………………………….

ASP.NET ………………………………………………………………………………………………………………………

سرویسهای وب …………………………………………………………………………………………………………………….۲

شی چیست……………………………………………………………………………………………………………………………۲

كلاسهای پایه .NET ……………………………………………………………………………………………………………

ASP.NET چگونه كار می كند ……………………………………………………………………………………………۴

صفحات ASP.NET را با پسوند ASPX ذخیره كنید ……………………………………………………………..۵

كدهای ASP.NET را در صفحه وب بنویسید …………………………………………………………………………۵

برچست<script> ……………………………………………………………………………………………………………….

بلوك كد درون – خطی زوج برچسب< % %>……………………………………………………………………….8

كنترل سرویس دهنده …………………………………………………………………………………………………………….۸

امكانات ASP.NET …………………………………………………………………………………………………………..

اتصال به پایگاه داده ………………………………………………………………………………………………………………۹

اتصال به فایل XML ……………………………………………………………………………………………………………

 كنترلهای سرویس دهنده ………………………………………………………………………………………………………۹

فرم چیست ؟ ………………………………………………………………………………………………………………………۱۰

صفحه وب , فرمHTML , و فرم وب ……………………………………………………………………………………۱۰

صفحه وب ( Web Page ) …………………………………………………………………………………………………

فرم HTML …………………………………………………………………………………………………………………….

فر م وب  ( Web Form ) ………………………………………………………………………………………………….

برچسب <form> در ASP.NET …………………………………………………………………………………….

كنترلهای سرویس دهنده ASP.NET ………………………………………………………………………………….

 كنترل <asp: label> ……………………………………………………………………………………………………..

صفات كنترل <asp: label> …………………………………………………………………………………………….

 طرز كار كنترل <asp: label> ………………………………………………………………………………………….

تغییر  دادن برچسب <asp: label> ……………………………………………………………………………………..

كنترل <asp: button> ………………………………………………………………………..

طرزكاركنترل<asp:button> …………………………………………………………………………………………….

كنترل <asp: textbox> ……………………………………………………………………………………………………

صفات كنترل <asp: textbox>  ………………………………………………………………………………………..

طرزكاركنترل<asp:textbox> …………………………………………………………………………………………..

كنترل <asp:listbox> ……………………………………………………………………………………………………..

صفات و رویدادهای كنترل <asp:listbox> …………………………………………………………………………

صفات كنترل <asp:listbox> ……………………………………………………………………………………………

طرزكار كنترل <asp:listbox> ………………………………………………………………………………………….

كنترل<asp:dropdownlist>  ………………………………………………………………………………………….

صفات و رویدادهای كنترل <asp:dropdownlist> …………………………………………………………….

طرز كار كنترل <asp:dropdownlist> …………………………………………………………………………….

كنترل <asp:radiobutton> و<asp:radiobuttonlist> ………………………………………………….

صفات و رویدادهای كنترل <asp:radiobuttonlist> ………………………………………………………….

 طرز كار كنترل <asp:radiobuttonlist> ………………………………………………………………………….

كنترل<asp: checkbox> و <asp:checkboxlist>…………………………………………………………

صفات ورویدادهای كنترل <asp:checkboxlist> ………………………………………………………………

طرزكار كنترل <asp:checkboxlist> ………………………………………………………………………………

 برنامه نویسی رویدادگرا……………………………………………………………………………………………………….۲۴

رویدادچیست؟ …………………………………………………………………………………………………………………..۲۵

برنامه نویسی رویدادگرا چیست ؟ …………………………………………………………………………………………..۲۶

رویدادهای HTML ………………………………………………………………………………………………………….

رویدادهای صفحه در ASP.NET ………………………………………………………………………………………

 رویدادهای كنترلهای ASP.NET ……………………………………………………………………………………..

برنامه نویسی رویدادگرا و پیام BostBack ……………………………………………………………………………

تست IsPostBack ………………………………………………………………………………………………………….

كنترلهای ASP.NET ……………………………………………………………………………………………………..

 كنترلهای وب  ASP.NET ……………………………………………………………………………………………..

كنترلهای ساده ………………………………………………………………………………………………………………….۳۵

كنترلهای داده ……………………………………………………………………………………………………………………۳۵

كنترلهای غنی …………………………………………………………………………………………………………………..۳۵

 كنترلهای تعیین اعتبار ………………………………………………………………………………………………………..۳۵

كنترلهای سرویس دهنده HTML ………………………………………………………………………………………

مدل برنامه نویسی شی گرا ………………………………………………………………………………………………….۳۶

پردازش رویداد…………………………………………………………………………………………………………………۳۶

حفظ خودكار مقدار …………………………………………………………………………………………………………۳۷

 صفت های شفارشی …………………………………………………………………………………………………………۳۷

تعیین اعتبار سفارشی …………………………………………………………………………………………………………۳۷

 مقایسه كنترلهای سرویس دهنده HTML و كنترلهای وب …………………………………………………….۳۷

تجرید كنترل ……………………………………………………………………………………………………………………۳۷

مدل شی ………………………………………………………………………………………………………………………….۳۸

تشخیص قابلیتهای مرورگر…………………………………………………………………………………………………..۳۸

نحوه تبدیل كنترل ……………………………………………………………………………………………………………….۳۸

 كنترلهای وب …………………………………………………………………………………………………………………….۳۹

مدل شی غنی ………………………………………………………………………………………………………………………۳۹

تشخیص خودكار مرورگر……………………………………………………………………………………………………..۳۹

خواص مشترك كنترلهای وب ……………………………………………………………………………………………….۴۰

رویدادهای مشترك كنترلهای وب ………………………………………………………………………………………….۴۱

كنترلهای ذاتی …………………………………………………………………………………………………………………….۴۱

كنترلهای غنی ……………………………………………………………………………………………………………………..۴۲

كنترلCalendar ……………………………………………………………………………………………………………….

كنترلهای تعیین اعتبار ……………………………………………………………………………………………………………۴۵

بانك اطلاعاتی ……………………………………………………………………………………………………………………۴۶

سیستم های مدیریت بانك اطلاعاتی ………………………………………………………………………………………۴۶

مفهوم بانك اطلاعاتی رابطه ای …………………………………………………………………………………………….۴۷

مراحل طراحی بانك اطلاعاتی ……………………………………………………………………………………………..۴۷

دستیابی به بانك اطلاعاتی ADO.NET ……………………………………………………………………………….

اشیا و متد های ADO.NET ……………………………………………………………………………………………..

كلاس Data Set ……………………………………………………………………………………………………………..

خاصیت Data Set …………………………………………………………………………………………………………..

متد Data Set …………………………………………………………………………………………………………………

كلاس Data Adapter …………………………………………………………………………………………………….

خواص كلاس Data Adapter …………………………………………………………………………………………..

متدكلاس Data Adapter …………………………………………………………………………………………………

كلاس Data Table ………………………………………………………………………………………………………….

خواص. Data Table………………………………………………………………………………………………………..

متد Data Table…… ………………………………………………………………………………………………………..

كلاسData Row ……………………………………………………………………………………………………………

خواص Data Row ………………………………………………………………………………………………………….

متد Data Row………………………………………………………………………………………………………………..

كلاس Data Columns ……………………………………………………………………………………………………

خواص متد Data Columns ……………………………………………………………………………………………..

انجام تغییرات در Data Set ………………………………………………………………………………………………..

روشهای نمایش داده های بانك اطلاعاتی ………………………………………………………………………………..۵۶

داده های بانك اطلاعاتی دركجا نمایش داده می شوند ………………………………………………………………۵۸

كلاسData Reader ………………………………………………………………………………………………………..

Senario Document ( مستند تهیه سناریوهای كاری ) ………………………………………………………….۶۰

سناریوی اول : ثبت نام كاربران در سایت …………………………………………………………………………………۶۰

سناریوی دوم : ثبت نام در لیست فروشگاهها …………………………………………………………………………….۶۰

سناریوی سوم : خرید …………………………………………………………………………………………………………..۶۰

Deployment Model Document (مستند مدل توسعه ) …………………………………………………..۶۱

Actor Document ………………………………………………………………………………………………………..

Shopping system :هسته مركزی سیستم ……………………………………………………………………………۶۳

Use …………………………………………………………………………………………………………………………………

Store ………………………………………………………………………………………………………………………………

Use Case Document (مستندمدل use case  ها ) …………………………………………………………..۵۴٫

User Registration Use Case Model : ………………………………………………………………………

Browse Registration (درخواست ثبت نام كردن ) ……………………………………………………………۶۶

Store Registration Use Case ……………………………………………………………………………………

Browse Registration ( درخواست ثبت فروشگاه) …………………………………………………………….۶۷

Upload Product Use Case ………………………………………………………………………………………..

Buy Use Case Model …………………………………………………………………………………………………

فروشگاه الكترونیكی ……………………………………………………………………………………………………………۷۰

صفحه اصلی سایت ………………………………………………………………………………………………………………۷۰

صفحه ثبت نام كاربران …………………………………………………………………………………………………………۷۲

كدثبت نام كاربر………………………………………………………………………………………………………………….۷۲

صفحه ثبت نام فروشگاهها …………………………………………………………………………………………………….۷۴

صفحه مدیریت فروشگاهها ……………………………………………………………………………………………………۷۶

كد ویرایش اطلاعات فروشگاه ………………………………………………………………………………………………۷۷

كد افزودن محصول به فروشگاه ……………………………………………………………………………………………..۷۸

قسمت خرید كالا ………………………………………………………………………………………………………………..۸۰

كد انتخاب فروشگاه/خرید كالا/نمایش سبد كالا/صدور فاكتور……………………………………………………۸۱

جدول كاربران…………………………………………………………………………………………………………………….۸۵

جدول فروشگاه …………………………………………………………………………………………………………………..۸۶

جدول محصولات ……………………………………………………………………………………………………………….۸۷

جدول خرید ………………………………………………………………………………………………………………………۸۸٫

Count store…………………………………………………………………………………………………………………..

Count user……………………………………………………………………………………………………………………

Insert product ………………………………………………………………………………………………………………

Insert store ……………………………………………………………………………………………………………………

Insert To Buy ………………………………………………………………………………………………………………

Insert User ……………………………………………………………………………………………………………………

MC Product …………………………………………………………………………………………………………………

Return factor ……………………………………………………………………………………………………………….

Return store …………………………………………………………………………………………………………………

Sabade kharid  …………………………………………………………………………………………………………….

Update store ………………………………………………………………………………………………………………..

 

دانلود فایل

دانلود پایان نامه Cpu

+0 به یه ن

1- توانایی درك ساختمان CPU

 ۱-۱آشنایی با تعریف عملیات CPU

CPU یا Processor اساسی‌ترین جزء یك كامپیوتر می‌باشد. CPU یك آی- ‌سی یا تراشه یا Chilp است كه از مدارات مجتمع فشرده زیادی تشكیل شده است. بعبارت دیگر مهمترین آی- سی یك كامپیوتر زیر‌پردازنده یا CPU آن است. محل قرار گرفتن آن روی برد داخلی و درجای ویژه‌ای از مادربرد قرار دارد. در سراسر جهان شركتهای زیادی به تولید این آی- سی پرداخته‌اند از معروفترین آنها می‌توان ریز‌پردازنده Motorolla-Intel و AMD و Cyrix را نام برد.

ریز‌پردازنده ، از واحدهای گوناگونی تشكیل شده كه هر واحد وظیفه خاصی را انجام می‌دهد. با قرار گرفتن این واحدها در كنار یكدیگر یك ریزپردازنده به صورت یك مجموعه مجتمع و فشرده تشكیل می‌شود. هر ریزپردازنده از واحدهای زیر تشكیل شده است.

فـهرست مطالـب

فصل اول: توانایی درك ساختمان CPU    ۱
۱- ساختمان CPU  …………………………………………………………………………………………    ۳
۱-۱ آشنایی با تعریف عملیات CPU ……………………………………………………………………    ۳
۲- ۱ آشنایی با تراكم عناصر ساختمانی در پردازنده  ……………………………………………..    ۴
۳-۱ آشنایی با سرعت ساعت سیستم ……………………………………………………………………    ۵
۴-۱ آشنایی با سرعت ساعت داخلی……………………………………………………………………..    ۵
۴-۱-۱ آشنایی با سرعت خارجی سیستم ……………………………………………………………    ۵
۵-۱ آشنایی با مدیریت انرژی پردازنده …………………………………………………………………    ۶
۶-۱ آشنایی با ولتاژ عملیات پردازنده…………………………………………………………………….    ۶
۷-۱ آشنایی با خاصیت MMX در پردازنده‌ها ………………………………………………………    ۷

فصل دوم: توانایی روش نصب مادربرد    ۸
۲- توانایی روش نصب مادربرد……………………………………………………………………….    ۱۱
۱-۲ شناسایی اصول بررسی لوازم روی مادربرد……………………………………………………..    ۱۲
۱-۱-۲ شكاف ZIF………………………………………………………………………………………..    ۱۲
۲-۱-۲ شكاف Slot1……………………………………………………………………………………..    ۱۲
۳-۱-۲ معماری جامپرها و Dipswitch ها………………………………………………………    ۱۳
۴-۱-۲ فن خنك‌كننده پردازنده ………………………………………………………………………    ۱۴
۵-۱-۲ بانك‌های حافظه RAM ( 72 پین و ۱۶۸ پین)…………………………………….    ۱۵
۲-۲ شناسایی اصول نصب كارت‌های شكاف‌های توسعه مادربرد…………………………….    ۱۶
۱-۲-۲ شكاف گسترش ISA…………………………………………………………………………..    ۱۸
۲-۲-۳ شكاف گسترش EISA……………………………………………………………………….    ۱۹
۳-۲-۲ شكاف گسترشMCI …………………………………………………………………………    ۱۹
۴-۲-۲ شكاف گسترش PCI…………………………………………………………………………    ۲۰
۵-۲-۲ شكاف گسترش AGP ………………………………………………………………………    ۲۰
۳-۲ شناسایی اصول و روش نصب كارت I/O بر روی شكاف I/O ……………………….    ۲۱
۱-۳-۲ شكاف درگاههای موازی LPT و سریال COM……………………………………    ۲۲
۲-۳-۲ شكاف درگاه IDE………………………………………………………………………………..    ۲۶
۳-۳-۲ شكاف درگاه FDC……………………………………………………………………………….    ۲۶
۱-۴-۲ پایه‌های برق مدل AT…………………………………………………………………………    ۲۷
۲-۴-۲ پایه‌های برق مدل ATX………………………………………………………………………    ۲۷
۳-۴-۲ پایه‌های كنترلی روی مادربرد…………………………………………………………………    ۲۸
۴-۴-۲ پایه‌های خبری ……………………………………………………………………………………..    ۲۹
۵-۲ شناسایی اصول روش نصب مادربرد……………………………………………………………….    ۳۱
۱-۵-۲ لوازم مورد نیاز مادربرد …………………………………………………………………………..    ۳۴
۲-۵-۲ محل قرارگیری مادربرد…………………………………………………………………………..    ۳۴
۶-۲ شناسایی اصول روش ارتقاء Bios………………………………………………………………….    ۳۷
۱-۶-۲ مفهوم و كار Bios…………………………………………………………………………………    ۳۷

فصل سوم : توانایی نصب و ارتقاء Case    ۴۱
۳-توانایی نصب و ارتقاء Case………………………………………………………………………..    ۴۳
۱-۳ شناسایی اصول و بررسی انواع مختلف Case…………………………………………………    ۴۳
۱-۱-۳ مدل Desktop…………………………………………………………………………………….    ۴۳
۲-۱-۳ مدل Mini…………………………………………………………………………………………..    ۴۴
۳-۱-۳ مدل Medium……………………………………………………………………………………    ۴۴
۴-۱-۳ مدل Full…………………………………………………………………………………………….    ۴۴
۵-۱-۳ مدل Notebook…………………………………………………………………………………    ۴۵

فصل چهارم : توانایی نصب صفحه كلید    ۴۶
۴- توانایی نصب صفحه كلید ………………………………………………………………………….    ۴۸
۱-۴ شناسایی اصول كنترل كننده صفحه كلید ………………………………………………………    ۴۹
۲-۴ شناسایی اصول اركونومیك صفحه كلید …………………………………………………………    ۵۰
۳-۴ شناسایی اصول بكارگیری و نصب صفحه كلید مدل Multimedia………………….    ۵۱

فصل پنجم : توانایی نصب موس    ۵۳
۵- توانایی نصب موس……………………………………………………………………………………………..    ۵۵
۱-۵ آشنایی با لوازم مورد نیاز جهت نصب موس……………………………………………………..    ۵۵
۲-۵ شناسایی نحوه كار موس…………………………………………………………………………………    ۵۵
۳-۵ آشنایی با موس مدل سریال……………………………………………………………………………    ۵۶
۴-۵ آشنایی با موس Track ball………………………………………………………………………….    ۵۷
۵-۵  آشنایی اصول به هنگام سازی برنامه راه‌اندازی موس……………………………………..    ۵۷
۶-۵ شناسایی اصول تداخل‌های IRQ در موس………………………………………………………    ۵۸
۷-۵ شناسایی اصول نصب موس……………………………………………………………………………    ۶۰


دانلود فایل

دانلود پروژه شبكه های بی سیم Wi-Fi

+0 به یه ن

چكیده

شبكه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ كوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبكه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی كمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، كارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می كند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد كه به عنوان یك تكنولوژی شبكه‌ پرسرعت است كه بطور وسیعی در خانه‌ها، مدارس، كافه‌ها، هتل‌ها و سایر مكان‌های عمومی مانند كنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳  روی  Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC  حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار كنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان كم برای كاربرد های كنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمركز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

۱- فصل اول

ـ مقدمه……………………………………………………………………………………………….. ۲

۱-۱ تشریح مقدماتی شبكه های بی سیم و كابلی……………………………………………………. ۲

۱-۱-۱- عوامل مقایسه……………………………………………………………………………………… ۳

۲-۱-۱- نصب و راه اندازی ………………………………………………………………………………….. ۳

۳-۱-۱- هزینه …………………………………………………………………………………………………… ۳

۴-۱-۱- قابلیت اطمینان………………………………………………………………………………… ۴

۵-۱-۱- كارائی………………………………………………………………………………………………… ۴

۶-۱-۱- امنیت ……………………………………………………………………………………………….. ۴

۲-۱ مبانی شبكه های بیسیم…………………………………………………………………………………………….. ۵

۳-۱ انواع شبكه های بی سیم……………………………………………………………………………………… ۶

۴-۱ شبكه‌های بی‌سیم، كاربردها، مزایا و ابعاد………………………………………………………………………. ۸

۵-۱ روش های ارتباطی بی سیم …………………………………………………………………………………….. ۹

۱-۵-۱- شبكه های بی سیم Indoor ………………………………………………………………………………….

2-5-1- شبكه های بی سیم Outdoor ……………………………………………………………………………..

3-5-1- انواع ارتباط …………………………………………………………………………………………….. ۱۰

۴-۵-۱- Point To point ………………………………………………………………………………………

5-5-1- Point To Multi Point …………………………………………………………………………………

6-5-1- Mesh ……………………………………………………………………………………………….

6-1 ارتباط بی سیم بین دو نقطه …………………………………………………………………………………… ۱۰

۱-۶-۱- توان خروجی Access Point ………………………………………………………………………………

2-6-1- میزان حساسیت Access Point ………………………………………………………………………….

3-6-1- توان آنتن ………………………………………………………………………………………………… ۱۰

۷-۱ عناصر فعال شبكه‌های محلی بی‌سیم………………………………………………………………………………. ۱۱

۱-۷-۱- ایستگاه بی سیم………………………………………………………………………………………….. ۱۱

۲-۷-۱- نقطه ی دسترسی……………………………………………………………………………………….. ۱۱

۳-۷-۱- برد و سطح پوشش……………………………………………………………………………………. ۱۲

فصل دوم :‌

ـ مقدمه……………………………………………………………………………………………………………….. ۱۵

۱-۲Wi-fi چیست؟………………………………………………………………………………………………….. ۱۵

۲-۲ چرا WiFi را بكار گیریم؟ …………………………………………………………………………………… ۱۶

۳-۲ معماری شبكه‌های محلی بی‌سیم………………………………………………………………………………………. ۱۷

۱-۳-۲- همبندی‌های ۸۰۲٫۱۱……………………………………………………………………………………………. ۱۷

۲-۳-۲-  خدمات ایستگاهی……………………………………………………………………………………………… ۲۰

۳-۳-۲- خدمات توزیع…………………………………………………………………………………………………. ۲۱

۴-۳-۲-  دسترسی به رسانه……………………………………………………………………………………………… ۲۲

۵-۳-۲- لایه فیزیكی……………………………………………………………………………………………………….. ۲۳

۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده………………………………………………………………………….. ۲۴

۷-۳-۲- سیگنال‌های طیف گسترده با جهش فركانسی……………………………………………………………………. ۲۵

۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم…………………………………………………………………. ۲۶

۹-۳-۲- استفاده مجدد از فركانس…………………………………………………………………………………… ۲۸

۱۰-۳-۲- آنتن‌ها………………………………………………………………………………………………………. ۲۹

۱۱-۳-۲- نتیجه………………………………………………………………………………………………………. ۳۰

۴-۲ شبكه های اطلاعاتی………………………………………………………………………………………….. ۳۱

۲-۴-۱- لایه های۱۱ . ۸۰۲………………………………………………………………………………………. ۳۲

۵-۲ Wi-fi چگونه كار می كند؟………………………………………………………………………………………. ۳۵

۱-۵-۲- فقط كامپیوتر خود را روشن كنید ……………………………………………………………………………… ۳۷

۶-۲ ۸۰۲٫۱۱ IEEE……………………………………………………………………………………………….

1-6-2- پذیرش استاندارد های WLAN از سوی كاربران…………………………………………………………. ۴۲

۲-۶-۲- پل بین شبكه‌ای………………………………………………………………………………………… ۴۴

۳-۶-۲- پدیده چند مسیری…………………………………………………………………………………….. ۴۴

۴-۶-۲- ۸۰۲٫۱۱a ………………………………………………………………………………………………

5-6-2- افزایش پهنای باند…………………………………………………………………………………. ۴۸

۶-۶-۲- طیف فركانسی تمیزتر……………………………………………………………………………. ۴۹

۷-۶-۲- كانال‌های غیرپوشا۸۰۲٫۱۱g…………………………………………………………………………..

8-6-2- كارایی و مشخصات استاندارد ۸۰۲٫۱۱g……………………………………………………………………..

9-6-2- نرخ انتقال داده در ۸۰۲٫۱۱g ………………………………………………………………………….

10-6-2- برد ومسافت در ۸۰۲٫۱۱g ……………………………………………………………………………

11-6-2- استاندارد ۸۰۲٫۱۱e…………………………………………………………………………………….

7-2 كاربرد های wifi……………………………………………………………………………………………..

8-2 دلایل رشد wifi…………………………………………………………………………………………………

9-2 نقاط ضغف wifi……………………………………………………………………………………………..

فصل سوم

ـ مقدمه ………………………………………………………………………………………………….. ۵۸

۱-۳ امنیت شبكه بی سیم ………………………………………………………………………………………… ۵۸

۱-۱-۳- Rouge Access Point Problem……………………………………………………………………..

2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.          ۶۰

۳-۱-۳- فعال‌سازی قابلیت WPA/WEP…………………………………………………………………….

4-1-3- تغییر SSID پیش فرض……………………………………………………………………………… ۶۱

۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید…………………. ۶۲

۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید………………… ۶۳

۲-۳ چهار مشكل امنیتی مهم شبكه های بی سیم ۸۰۲٫۱۱ ………………………………………………………… ۶۴

۱-۲-۳- دسترسی آسان………………………………………………………………………………………. ۶۵

۲-۲-۳- نقاط دسترسی نامطلوب………………………………………………………………………… ۶۷

۳-۲-۳- استفاده غیرمجاز از سرویس…………………………………………………………………… ۷۰

۴-۲-۳- محدودیت های سرویس و كارایی……………………………………………………….. ۷۱

۳-۳ سه روش امنیتی در شبكه های بی سیم …………………………………………………………. ۷۲

۱-۳-۳- WEP(Wired Equivalent Privacy ) …………………………………………………..

2-3-3- SSID (Service Set Identifier )……………………………………………………….

3-3-3- MAC (Media Access Control ) ……………………………………………………..

4-3-3- امن سازی شبكه های بیسیم…………………………………………………………………… ۷۳

۵-۳-۳- طراحی شبكه…………………………………………………………………………… ۷۳

۶-۳-۳- جداسازی توسط مكانیزم های جداسازی……………………………………………………….. ۷۴

۷-۳-۳- محافظت در برابر ضعف های ساده…………………………………………………………… ۷۶

۸-۳-۳- كنترل در برابر حملات DoS…………………………………………………………………

9-3-3- رمزنگاری شبكه بیسیم……………………………………………………………………. ۷۷

۱۰-۳-۳- Wired equivalent privacy (WEP)………………………………………………

11-3-3- محكم سازی AP ها………………………………………………………………………. ۷۸

۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱   ………………………………………………. ۷۸

۱-۴-۳-  Authentication……………………………………………………………………………..

2-4-3-  Confidentiality……………………………………………………………………….

3-4-3-  Integrity…………………………………………………………………………………..

4-4-3- Authentication…………………………………………………………………………………..

فصل چهارم

ـ مقدمه ……………………………………………………………………………………………… ۸۳

۱-۴ تكنولوژی رادیوییWIFI …………………………………………………………………………….

2-4 شبكه Walkie_Talkie  ……………………………………………………………………………

۳-۴ به‌كارگیری وای‌فای در صنعت تلفن همراه ……………………………………………………… ۸۵

۱-۳-۴- اشاره…………………………………………………………………………………… ۸۵

۲-۳-۴- پهنای باند پشتیبان …………………………………………………………………………… ۸۶

۴-۴ آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم……………………………………………………… ۸۹

۵-۴ تركیب سیستم Wi-Fi با رایانه…………………………………………………………………….. ۹۰

۱-۵-۴- وای‌فای را به دستگاه خود اضافه كنید………………………………………………………….. ۹۱

۲-۵-۴- اشاره  ………………………………………………………………………………………. ۹۱

۳-۵-۴- مشخصات………………………………………………………………………………… ۹۳

۶-۴ به شبكه های WiFi باز وصل نشوید…………………………………………………………… ۹۳

۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید………………………………………………………. ۹۵

۲-۶-۴- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید…………………………………….. ۹۶

۳-۶-۴- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید……………………………………………… ۹۶

۴-۶-۴- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید…………………….. ۹۸

۷-۴ آگاهی و درك ریسك ها و خطرات WIFI……………………………………………………………..

1-7-4- نرم افزار ……………………………………………………………………………….. ۱۰۰

۲-۷-۴- سخت افزار…………………………………………………………………………………. ۱۰۲

استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا……………………………………. ۱۰۳

فصل پنجم

ـ مقدمه …………………………………………………………………………………………… ۱۰۵

۱-۵ اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد……………………………………………. ۱۰۵

۲-۵ قاب عكس وای‌فای ……………………………………………………………………………… ۱۰۷

۱-۲-۵- اشاره ……………………………………………………………………………… ۱۰۷

۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi………………………………………

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم………………………………………………………. ۱۰۹

۱-۴-۵- پتانسیل بالا ……………………………………………………………………………. ۱۱۰

۲-۴-۵- به جلو راندن خط مقدم فناوری ………………………………………………………. ۱۱۰

فصل ششم

ـ مقدمه …………………………………………………………………………………….. ۱۱۴

۱-۶ اشاره………………………………………………………………………………………. ۱۱۴

۲-۶ مروری بر پیاده‌سازی‌ شبكه‌های WiMax………………………………………………………

3-6 پیاده سازی WiMAX  ………………………………………………………………………….

۴-۶ آیا وای مكس با وای فای رقابت خواهد كرد………………………………………………….. ۱۲۱

ضمائم

۱-۷  واژه نامه شبكه های بیسیم  ………………………………………………………………… ۱۲۴

فهرست جداول

فصل اول :

۱-۱ جدول مقایسه ای

فصل دوم :

۱-۲ همبندیهای رایج در استاندارد ۸۰۲٫۱۱

۲-۲ مدولاسیون فاز

۳-۲ مدولاسیون تفاضلی

۴-۲ كدهای باركر

۵-۲ نرخ‌های ارسال داده در استاندارد ۸۰۲٫۱۱b

6-2 استاندارد شبكه‌های بی‌سیم

۷-۲ خلاصه سایر استانداردهای IEEE  در شبكه های بی سیم

فصل ششم :

۱-۶ استاندارد در سال ۲۰۰۴

۲-۶ انواع مختلف اتصالها

۳-۶ سرمایه گذاری تجهیزات

۴-۶ سرویس های مناطق حومه شهر

۵-۶ نوع سرویس

فهرست شكل ها

ـ فصل اول :

۱- ۱ نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب

۲-۱ مقایسه‌یی میان بردهای نمونه در كاربردهای مختلف شبكه‌های بی‌سیم مبتنی بر پروتكل ۸۰۲٫۱۱b

ـ فصل دوم :‌

۱-۲ همبندی فی‌البداهه یا IBSS

2-2 همبندی زیرساختار در دوگونه BSS و ESS

3-2 روزنه‌های پنهان

۴-۲ زمان‌بندی RTS/CTS

5-2 تكنیك FHSS

6-2 تغییر فركانس سیگنال تسهیم شده به شكل شبه تصادفی

۷-۲ مدار مدولاسیون با استفاده از كدهای باركر

۸-۲ سه كانال فركانسی

۹-۲ طراحی شبكه سلولی

۱۰-۲ گروه‌های كاری لایه فیزیكی

۱۱-۲ گروه‌های كاری لایه دسترسی به رسانه

۱۲-۲ مقایسه مدل مرجعOSI و استاندارد ۸۰۲٫۱۱

۱۳-۲ جایگاه ۸۰۲٫۱۱ در مقایسه با سایر پروتكل‌ها

۱۴-۲ پدیده چند مسیری

۱۵-۲ تخصیص باند فركانسی در UNII

16-2 فركانس مركزی و فواصل فركانسی در باند UNII

فصل سوم :

۱-۳ محدوده‌ی عمل كرد استانداردهای امنیتی ۸۰۲٫۱۱

۲-۳ زیر شَمایی از فرایند Authentication را در این شبكه‌ها

فصل ششم :

۱-۶ دامنه كاربرد بخش‌های مختلف استانداردهای IEEE 802.16

2-6 دامنه كاربرد استاندادرهای ۸۰۲ . ۱۱


دانلود فایل

دانلود پروژه امنیت و خصوصی سازی RFID

+0 به یه ن

مقدمه

RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه ­الكترونیكی كوچكی است كه شامل یك تراشه كوچك و یك آنتن می­باشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا كمتر می­باشد. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID كاربردی شبیه باركد و نوارهای مغناطیسی نصب شده روی credit card ها یا كارت­های ATM دارد. RFID برای هر شیء یك مشخصه واحد ایجاد می كند كه از دیگر اشیا قابل شناسایی خواهد شد. و همین طور كه از روی باركد یا نوار مغناطیسی می­توان اطلاعات را خواند RFIDهم می­تواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودكار (Auto-ID) در میان صنایع، حرفه ها و شركتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، كالاها و محصولات در حال حمل استفاده می شود

فهرست

 فصل اول: بررسی نرم افزاری سیستم RFID و عملكرد EPC در آن

مقدمه

۱٫۱      مشخصات سامانه RFID

1.2      بررسی تگ ها

۱٫۳      بررسی دستگاه خواننده

۱٫۴      میان افزارها

۱٫۵      مشاهدات یك دستگاه خواننده

۱٫۶      فیلتر كردن رویدادها

۱٫۷      معرفی EPC

1.8      سرویس نامگذاری اشیا

۱٫۹      بررسی عملكرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فركانس ها و استانداردهای موجود

اصول فناوری RFID

  ۲٫۱    انواع RFID از نظر محدوده فركانس

  ۲٫۲    انواع تگ های RFID

  ۲٫۳    پیوستگی قیاسی

  ۲٫۴    پیوستگی خمش ذرات هسته ای

  ۲٫۵    دامنه های فركانسی

  ۲٫۶    استانداردهای RFID

 

 فصل سوم : چالش های تكنیكی و استراتژی های پیش روی سیستم های RFID

چااش های تكنیكی و استراتژی ها

۳٫۱            هزینه RIFD

3.2         استانداردهای RFID

3.3        انتخاب تگ و خواننده

۳٫۴         مدیریت داده ها

۳٫۵                   یكپارچه سازی سیستم

۳٫۶                   امنیت

 

فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیتی

۴٫۱       برچسب مسدود كننده

۴٫۲        استفاده از ابزار پراكسی

۴٫۳       مدل حفاظتی كانال جهت مخالف

۴٫۴       استفاده از دیودهای سنسوری حساس در تگ ها

۴٫۵       ماشین لباسشوئی هوشمند

۴٫۶       روش سخت افزاری

۴٫۷       روش حذفی


دانلود فایل

دانلود پروژه اصول و مبانی امنیت در شبكه های رایانه ای

+0 به یه ن

چكیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبكه های كامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبكه می پردازیم .

در مبحث امنیت شبكه ،منابع شبكه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبكه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبكه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه كاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبكه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبكه به AUDITING  ، كامپیوترهای بدون دیسك ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبكه كه عبارتند از : دفاع در عمق ،فایروال و پراكسی كه به طور كامل تشریح شده است .و در ادامه سطوح امنیت شبكه ، تهدیدات علیه امنیت شبكه ، امنیت شبكه لایه بندی شده، ابزارها و الگوهای امنیت شبكه ،مراحل ایمن سازی شبكه ، راهكارهای امنیتی شبكه ،مكانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبكه  توضیح داده شده است .

فهرست مطالب

عنوان                                     صفحه
مقدمه ………………..    ۱
فصل یكم : تعاریف و مفاهیم امینت در شبكه    ۲
۱-۱) تعاریف امنیت شبكه    ۲
۱-۲) مفاهیم امنیت شبكه    ۴
۱-۲-۱) منابع شبكه    ۴
۱-۲-۲) حمله     ۶
۱-۲-۳) تحلیل خطر    ۷
۱-۲-۴- سیاست امنیتی    ۸
۱-۲-۵- طرح امنیت شبكه    ۱۱
۱-۲-۶- نواحی امنیتی     ۱۱
فصل دوم : انواع حملات در شبكه های رایانه ای     ۱۳
۲-۱) مفاهیم حملات در شبكه های كامپیوتری     ۱۵
۲-۲) وظیفه یك سرویس دهنده     ۱۶
۲-۳) سرویس های حیاتی و مورد نیاز     ۱۶
۲-۴) مشخص نمودن پروتكل های مورد نیاز     ۱۶
۲-۵) مزایای غیر فعال نمودن پروتكل ها و سرویس های مورد نیاز     ۱۷
۲-۶) انواع حملات     ۱۸
۱-۲-۶)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبكه
۲-۷-۳) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشكوك
۲-۷-۵) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبكه
۳-۱) علل بالا بردن ضریب امنیت در شبكه
۳-۲) خطرات احتمالی
۳-۳) راه های بالا بردن امنیت در شبكه
۳-۳-۱) آموزش
۳-۳-۲) تعیین سطوح امنیت
۳-۳-۳) تنظیم سیاست ها
۳-۳-۴) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیكی تجهیزات
۳-۳-۶) امنیت بخشیدن به كابل
۳-۴) مدل های امنیتی
۳-۴-۱) منابع اشتراكی محافظت شده توسط كلمات عبور
۳-۴-۲) مجوزهای دسترسی
۳-۵) امنیت منابع
۳-۶) روش های دیگر برای امنیت بیشتر
۳-۶-۱) Auditing
3-6-2) كامپیوترهای بدون دیسك
۳-۶-۳) به رمز در آوردن داده ها
۳-۶-۴) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشكلات امنیتی
۴-۱) امنیت و مدل
۴-۱-۱) لایه فیزیكی
۴-۱-۲) لایه شبكه
۴-۱-۳) لایه حمل
۴-۱-۴) لایه كاربرد
۴-۲) جرایم رایانه ای و اینترنتی
۴-۲-۱) پیدایش جرایم رایانه ای
۴-۲-۲) قضیه رویس
۴-۲-۳)تعریف جرم رایانه ای
۴-۲-۴) طبقه بندی جرایم رایانه ای
۴-۲-۴-۱) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
۴-۲-۴-۳)  طبقه بندی اینترپول
۴-۲-۴-۴) طبقه بندی در كنوانسیون جرایم سایبرنتیك
۴-۲-۵) شش نشانه از خرابكاران شبكه ای
۴-۳) علل بروز مشكلات امنیتی
۴-۳-۱) ضعف فناوری
۴-۳-۲) ضعف پیكربندی
۴-۳-۳) ضعف سیاستی
فصل ۵ ) روشهای تأمین امنیت در شبكه
۵-۱) اصول اولیه استراتژی دفاع در عمق
۵-۱-۱) دفاع در عمق چیست.
۵-۱-۲) استراتژی دفاع در عمق : موجودیت ها
۵-۱-۳) استراتژی دفاع در عمق : محدودة حفاظتی
۵-۱-۴) استراتژی دفاع در عمق : ابزارها و مكانیزم ها
۵-۱-۵) استراتژی دفاع در عمق : پیاده سازی
۵-۱-۶)  جمع بندی
۵-۲)فایر وال
۱-۵-۲) ایجاد یك منطقه استحفاظی
۵-۲-۲) شبكه های perimer
5-2-3) فایروال ها : یك ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
۵-۲-۴) فیلترینگ پورت ها
۵-۲-۵) ناحیه غیر نظامی
۵-۲-۶) فورواردینگ پورت ها
۵-۲-۷) توپولوژی فایروال
۵-۲-۸) نحوة انتخاب یك فایروال
۵-۲-۹) فایروال ویندوز
۵-۳) پراكسی سرور
۵-۳-۱) پیكر بندی مرور
۵-۳-۲) پراكسی چیست
۵-۳-۳) پراكسی چه چیزی نیست
۵-۳-۴) پراكسی با packet filtering تفاوت دارد.
۵-۳-۵) پراكسی با packet fillering  state ful تفاوت دارد .
۵-۳-۶) پراكسی ها یا application Gafeway
5-3-7)  برخی انواع پراكسی
۵-۳-۷-۱) Http غیر مجاز می باشد
5-3-7-2) FTP غیر مجاز می باشد
5-3-7-3) PNs غیر مجاز می باشد
5-3-7-4)  نتیجه گیری
فصل ۶ ) سطوح امنیت شبكه
۶-۱) تهدیدات علیه امنیت شبكه
۶-۲) امنیت شبكه لایه بندی شده
۶-۲-۱) سطوح امنیت پیرامون
۶-۲-۲) سطح ۲ – امنیت شبكه
۶-۲-۳) سطح ۳ – امنیت میزبان
۶-۲-۴) سطوح ۴ – امنیت برنامه كاربردی
۶-۲-۵) سطح ۵ – امنیت دیتا
۶-۳) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبكه و ارائه ی یك الگوی امنیتی
۷-۱) مراحل ایمن سازی شبكه
۷-۲) راهكارهای امنیتی شبكه
۷-۲-۱) كنترل دولتی
۷-۲-۲) كنترل سازمانی
۷-۲-۳) كنترل فردی
۷-۲-۴) تقویت اینترانت ها
۷-۲-۵) وجود یك نظام قانونمند اینترنتی
۷-۲-۶) كار گسترده فرهنگی برای آگاهی كاربران
۷-۲-۷) سیاست گذاری ملی در بستر جهانی
۷-۳) مكانیزم امنیتی
۷-۴) مركز عملیات امنیت شبكه
۷-۴-۱) پیاده سازی امنیت در مركز SOC
7-4-2) سرویس های پیشرفته در مراكز SOC
7-5)  الگوی امنیتی
۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبكه

فهرست شكلها

عنوان     صفحه
شكل ۳-۱  مجوزهای مربوط به فایل ها و دایركتوری اشتراكی را نشان می دهد.     ۳
شكل ۵-۱ یك نمونه از پیاده سازی Fire wall را مشاهده می كنید     ۳
شكل ۵-۲  یك نمونه از پیاده سازی Fire wall  را مشاهده می كنید
شكل ۵-۳  ارتباط بین سه نوع شبكه Perimeter را نمایش می دهد.
شكل ۵-۴  دو شبكه Perimeter درون یك شبكه را نشان می دهد.
شكل ۵-۵  یك فایروال مستقیماً و از طریق یك خط dial – up ، خطوط ISPN و یا مووم های كابلی به اینترنت متصل می گردد.
شكل ۵-۶  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبكه  داخل مستقل می گردد.
شكل ۵-۷  فایردال شماره یك از فایر دال شماره ۲ محافظت می نماید.
شكل ۵-۸  یك كارت شبكه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شكل ۵-۹  غیر مجاز می باشد server
شكل ۵-۱۰  logging
شكل ۵-۱۱  Ms غیر مجاز می باشد server
شكل ۵-۱۲  SMTP غیر مجاز می باشد
شكل ۵-۱۳  SMTP Filter Properties
شكل ۵-۱۴  Mozzle pro LE
شكل ۵-۱۵  DNS غیر مجاز می باشد
شكل ۵-۱۶
شكل ۶-۱
شكل ۶-۲   برقراری ارتباط این نام مجاز نمی باشد
شكل ۶-۳   پیكربندی های IDS و IPS استاندارد
شكل ۶-۴   سطح میزبان
شكل ۶-۵    Prirate local Area Network
شكل ۶-۶    حملات معمول

فهرست جدولها

عنوان    صفحه
جدول۲-۱-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول۲-۲-  اهداف امنیتی در منابع شبكه
جدول۶-۱- امنیت شبكه لایه بندی شده

دانلود فایل