دانلود پروژه فروشگاه مجازی
یازار : amirreza | بؤلوم : تحقیق و مقالات

مقدمه
ابتدا مدیر فروشگاه وارد سایت می شود و ثبت نام می كند ( ثبت نام فروشگاه ) پس از آنكه وی ثبت نام كرد به قسمت ( مدیریت فروشگاه ) می رود و كالاهای خود را به فروشگاه اضافه می كند .
سپس كاربران برای دیدن فروشگاهها و خرید از آنها باید در سایت ثبت نام كنند . كاربرانی كه در سایت ثبت كرده اند می توانند در همان صفحه اصلی با واردكردن نام كاربری و كلمه عبور وارد قسمت خرید از فروشگاه شوند . در این قسمت نام فروشگاهها لیست شده است .شما برای جستجوی محصولات هر یك از فروشگاه بایدنام فروشگاه درقسمت جستجو وارد كنید .
آنگاه دكمه جستجو را بزنید . سپس محصولات آن فروشگاه لیست می شود . اگر دكمه خرید را بزنید این كالا به سبد كالا شما اضافه می شود , در نهایت اگر بخواهید فاكتور خریدتان را مشاهده كنید باید كلید فاكتور خرید را كلیك كنید تا تعداد كل كالایتان به همراه مبلغ كل را نمایش دهد .
به این ترتیب كاربر توانسته است به online خرید نماید
.NET چیست ………………………………………………………………………………………………………………….. ۱
زبان میانجی( MSIL ) …………………………………………………………………………………………………………
سیستم زمان اجرای عمومی ( CLR ) ……………………………………………………………………………………….
زبانهای .NET …………………………………………………………………………………………………………………….
ASP.NET ………………………………………………………………………………………………………………………
سرویسهای وب …………………………………………………………………………………………………………………….۲
شی چیست……………………………………………………………………………………………………………………………۲
كلاسهای پایه .NET ……………………………………………………………………………………………………………
ASP.NET چگونه كار می كند ……………………………………………………………………………………………۴
صفحات ASP.NET را با پسوند ASPX ذخیره كنید ……………………………………………………………..۵
كدهای ASP.NET را در صفحه وب بنویسید …………………………………………………………………………۵
برچست<script> ……………………………………………………………………………………………………………….
بلوك كد درون – خطی زوج برچسب< % %>……………………………………………………………………….8
كنترل سرویس دهنده …………………………………………………………………………………………………………….۸
امكانات ASP.NET …………………………………………………………………………………………………………..
اتصال به پایگاه داده ………………………………………………………………………………………………………………۹
اتصال به فایل XML ……………………………………………………………………………………………………………
كنترلهای سرویس دهنده ………………………………………………………………………………………………………۹
فرم چیست ؟ ………………………………………………………………………………………………………………………۱۰
صفحه وب , فرمHTML , و فرم وب ……………………………………………………………………………………۱۰
صفحه وب ( Web Page ) …………………………………………………………………………………………………
فرم HTML …………………………………………………………………………………………………………………….
فر م وب ( Web Form ) ………………………………………………………………………………………………….
برچسب <form> در ASP.NET …………………………………………………………………………………….
كنترلهای سرویس دهنده ASP.NET ………………………………………………………………………………….
كنترل <asp: label> ……………………………………………………………………………………………………..
صفات كنترل <asp: label> …………………………………………………………………………………………….
طرز كار كنترل <asp: label> ………………………………………………………………………………………….
تغییر دادن برچسب <asp: label> ……………………………………………………………………………………..
كنترل <asp: button> ………………………………………………………………………..
طرزكاركنترل<asp:button> …………………………………………………………………………………………….
كنترل <asp: textbox> ……………………………………………………………………………………………………
صفات كنترل <asp: textbox> ………………………………………………………………………………………..
طرزكاركنترل<asp:textbox> …………………………………………………………………………………………..
كنترل <asp:listbox> ……………………………………………………………………………………………………..
صفات و رویدادهای كنترل <asp:listbox> …………………………………………………………………………
صفات كنترل <asp:listbox> ……………………………………………………………………………………………
طرزكار كنترل <asp:listbox> ………………………………………………………………………………………….
كنترل<asp:dropdownlist> ………………………………………………………………………………………….
صفات و رویدادهای كنترل <asp:dropdownlist> …………………………………………………………….
طرز كار كنترل <asp:dropdownlist> …………………………………………………………………………….
كنترل <asp:radiobutton> و<asp:radiobuttonlist> ………………………………………………….
صفات و رویدادهای كنترل <asp:radiobuttonlist> ………………………………………………………….
طرز كار كنترل <asp:radiobuttonlist> ………………………………………………………………………….
كنترل<asp: checkbox> و <asp:checkboxlist>…………………………………………………………
صفات ورویدادهای كنترل <asp:checkboxlist> ………………………………………………………………
طرزكار كنترل <asp:checkboxlist> ………………………………………………………………………………
برنامه نویسی رویدادگرا……………………………………………………………………………………………………….۲۴
رویدادچیست؟ …………………………………………………………………………………………………………………..۲۵
برنامه نویسی رویدادگرا چیست ؟ …………………………………………………………………………………………..۲۶
رویدادهای HTML ………………………………………………………………………………………………………….
رویدادهای صفحه در ASP.NET ………………………………………………………………………………………
رویدادهای كنترلهای ASP.NET ……………………………………………………………………………………..
برنامه نویسی رویدادگرا و پیام BostBack ……………………………………………………………………………
تست IsPostBack ………………………………………………………………………………………………………….
كنترلهای ASP.NET ……………………………………………………………………………………………………..
كنترلهای وب ASP.NET ……………………………………………………………………………………………..
كنترلهای ساده ………………………………………………………………………………………………………………….۳۵
كنترلهای داده ……………………………………………………………………………………………………………………۳۵
كنترلهای غنی …………………………………………………………………………………………………………………..۳۵
كنترلهای تعیین اعتبار ………………………………………………………………………………………………………..۳۵
كنترلهای سرویس دهنده HTML ………………………………………………………………………………………
مدل برنامه نویسی شی گرا ………………………………………………………………………………………………….۳۶
پردازش رویداد…………………………………………………………………………………………………………………۳۶
حفظ خودكار مقدار …………………………………………………………………………………………………………۳۷
صفت های شفارشی …………………………………………………………………………………………………………۳۷
تعیین اعتبار سفارشی …………………………………………………………………………………………………………۳۷
مقایسه كنترلهای سرویس دهنده HTML و كنترلهای وب …………………………………………………….۳۷
تجرید كنترل ……………………………………………………………………………………………………………………۳۷
مدل شی ………………………………………………………………………………………………………………………….۳۸
تشخیص قابلیتهای مرورگر…………………………………………………………………………………………………..۳۸
نحوه تبدیل كنترل ……………………………………………………………………………………………………………….۳۸
كنترلهای وب …………………………………………………………………………………………………………………….۳۹
مدل شی غنی ………………………………………………………………………………………………………………………۳۹
تشخیص خودكار مرورگر……………………………………………………………………………………………………..۳۹
خواص مشترك كنترلهای وب ……………………………………………………………………………………………….۴۰
رویدادهای مشترك كنترلهای وب ………………………………………………………………………………………….۴۱
كنترلهای ذاتی …………………………………………………………………………………………………………………….۴۱
كنترلهای غنی ……………………………………………………………………………………………………………………..۴۲
كنترلCalendar ……………………………………………………………………………………………………………….
كنترلهای تعیین اعتبار ……………………………………………………………………………………………………………۴۵
بانك اطلاعاتی ……………………………………………………………………………………………………………………۴۶
سیستم های مدیریت بانك اطلاعاتی ………………………………………………………………………………………۴۶
مفهوم بانك اطلاعاتی رابطه ای …………………………………………………………………………………………….۴۷
مراحل طراحی بانك اطلاعاتی ……………………………………………………………………………………………..۴۷
دستیابی به بانك اطلاعاتی ADO.NET ……………………………………………………………………………….
اشیا و متد های ADO.NET ……………………………………………………………………………………………..
كلاس Data Set ……………………………………………………………………………………………………………..
خاصیت Data Set …………………………………………………………………………………………………………..
متد Data Set …………………………………………………………………………………………………………………
كلاس Data Adapter …………………………………………………………………………………………………….
خواص كلاس Data Adapter …………………………………………………………………………………………..
متدكلاس Data Adapter …………………………………………………………………………………………………
كلاس Data Table ………………………………………………………………………………………………………….
خواص. Data Table………………………………………………………………………………………………………..
متد Data Table…… ………………………………………………………………………………………………………..
كلاسData Row ……………………………………………………………………………………………………………
خواص Data Row ………………………………………………………………………………………………………….
متد Data Row………………………………………………………………………………………………………………..
كلاس Data Columns ……………………………………………………………………………………………………
خواص متد Data Columns ……………………………………………………………………………………………..
انجام تغییرات در Data Set ………………………………………………………………………………………………..
روشهای نمایش داده های بانك اطلاعاتی ………………………………………………………………………………..۵۶
داده های بانك اطلاعاتی دركجا نمایش داده می شوند ………………………………………………………………۵۸
كلاسData Reader ………………………………………………………………………………………………………..
Senario Document ( مستند تهیه سناریوهای كاری ) ………………………………………………………….۶۰
سناریوی اول : ثبت نام كاربران در سایت …………………………………………………………………………………۶۰
سناریوی دوم : ثبت نام در لیست فروشگاهها …………………………………………………………………………….۶۰
سناریوی سوم : خرید …………………………………………………………………………………………………………..۶۰
Deployment Model Document (مستند مدل توسعه ) …………………………………………………..۶۱
Actor Document ………………………………………………………………………………………………………..
Shopping system :هسته مركزی سیستم ……………………………………………………………………………۶۳
Use …………………………………………………………………………………………………………………………………
Store ………………………………………………………………………………………………………………………………
Use Case Document (مستندمدل use case ها ) …………………………………………………………..۵۴٫
User Registration Use Case Model : ………………………………………………………………………
Browse Registration (درخواست ثبت نام كردن ) ……………………………………………………………۶۶
Store Registration Use Case ……………………………………………………………………………………
Browse Registration ( درخواست ثبت فروشگاه) …………………………………………………………….۶۷
Upload Product Use Case ………………………………………………………………………………………..
Buy Use Case Model …………………………………………………………………………………………………
فروشگاه الكترونیكی ……………………………………………………………………………………………………………۷۰
صفحه اصلی سایت ………………………………………………………………………………………………………………۷۰
صفحه ثبت نام كاربران …………………………………………………………………………………………………………۷۲
كدثبت نام كاربر………………………………………………………………………………………………………………….۷۲
صفحه ثبت نام فروشگاهها …………………………………………………………………………………………………….۷۴
صفحه مدیریت فروشگاهها ……………………………………………………………………………………………………۷۶
كد ویرایش اطلاعات فروشگاه ………………………………………………………………………………………………۷۷
كد افزودن محصول به فروشگاه ……………………………………………………………………………………………..۷۸
قسمت خرید كالا ………………………………………………………………………………………………………………..۸۰
كد انتخاب فروشگاه/خرید كالا/نمایش سبد كالا/صدور فاكتور……………………………………………………۸۱
جدول كاربران…………………………………………………………………………………………………………………….۸۵
جدول فروشگاه …………………………………………………………………………………………………………………..۸۶
جدول محصولات ……………………………………………………………………………………………………………….۸۷
جدول خرید ………………………………………………………………………………………………………………………۸۸٫
Count store…………………………………………………………………………………………………………………..
Count user……………………………………………………………………………………………………………………
Insert product ………………………………………………………………………………………………………………
Insert store ……………………………………………………………………………………………………………………
Insert To Buy ………………………………………………………………………………………………………………
Insert User ……………………………………………………………………………………………………………………
MC Product …………………………………………………………………………………………………………………
Return factor ……………………………………………………………………………………………………………….
Return store …………………………………………………………………………………………………………………
Sabade kharid …………………………………………………………………………………………………………….
Update store ………………………………………………………………………………………………………………..
دانلود پایان نامه Cpu
یازار : amirreza | بؤلوم : تحقیق و مقالات

1- توانایی درك ساختمان CPU
۱-۱آشنایی با تعریف عملیات CPU
CPU یا Processor اساسیترین جزء یك كامپیوتر میباشد. CPU یك آی- سی یا تراشه یا Chilp است كه از مدارات مجتمع فشرده زیادی تشكیل شده است. بعبارت دیگر مهمترین آی- سی یك كامپیوتر زیرپردازنده یا CPU آن است. محل قرار گرفتن آن روی برد داخلی و درجای ویژهای از مادربرد قرار دارد. در سراسر جهان شركتهای زیادی به تولید این آی- سی پرداختهاند از معروفترین آنها میتوان ریزپردازنده Motorolla-Intel و AMD و Cyrix را نام برد.
ریزپردازنده ، از واحدهای گوناگونی تشكیل شده كه هر واحد وظیفه خاصی را انجام میدهد. با قرار گرفتن این واحدها در كنار یكدیگر یك ریزپردازنده به صورت یك مجموعه مجتمع و فشرده تشكیل میشود. هر ریزپردازنده از واحدهای زیر تشكیل شده است.
فـهرست مطالـب
فصل اول: توانایی درك ساختمان CPU ۱
۱- ساختمان CPU ………………………………………………………………………………………… ۳
۱-۱ آشنایی با تعریف عملیات CPU …………………………………………………………………… ۳
۲- ۱ آشنایی با تراكم عناصر ساختمانی در پردازنده …………………………………………….. ۴
۳-۱ آشنایی با سرعت ساعت سیستم …………………………………………………………………… ۵
۴-۱ آشنایی با سرعت ساعت داخلی…………………………………………………………………….. ۵
۴-۱-۱ آشنایی با سرعت خارجی سیستم …………………………………………………………… ۵
۵-۱ آشنایی با مدیریت انرژی پردازنده ………………………………………………………………… ۶
۶-۱ آشنایی با ولتاژ عملیات پردازنده……………………………………………………………………. ۶
۷-۱ آشنایی با خاصیت MMX در پردازندهها ……………………………………………………… ۷
فصل دوم: توانایی روش نصب مادربرد ۸
۲- توانایی روش نصب مادربرد………………………………………………………………………. ۱۱
۱-۲ شناسایی اصول بررسی لوازم روی مادربرد…………………………………………………….. ۱۲
۱-۱-۲ شكاف ZIF……………………………………………………………………………………….. ۱۲
۲-۱-۲ شكاف Slot1…………………………………………………………………………………….. ۱۲
۳-۱-۲ معماری جامپرها و Dipswitch ها……………………………………………………… ۱۳
۴-۱-۲ فن خنككننده پردازنده ……………………………………………………………………… ۱۴
۵-۱-۲ بانكهای حافظه RAM ( 72 پین و ۱۶۸ پین)……………………………………. ۱۵
۲-۲ شناسایی اصول نصب كارتهای شكافهای توسعه مادربرد……………………………. ۱۶
۱-۲-۲ شكاف گسترش ISA………………………………………………………………………….. ۱۸
۲-۲-۳ شكاف گسترش EISA………………………………………………………………………. ۱۹
۳-۲-۲ شكاف گسترشMCI ………………………………………………………………………… ۱۹
۴-۲-۲ شكاف گسترش PCI………………………………………………………………………… ۲۰
۵-۲-۲ شكاف گسترش AGP ……………………………………………………………………… ۲۰
۳-۲ شناسایی اصول و روش نصب كارت I/O بر روی شكاف I/O ………………………. ۲۱
۱-۳-۲ شكاف درگاههای موازی LPT و سریال COM…………………………………… ۲۲
۲-۳-۲ شكاف درگاه IDE……………………………………………………………………………….. ۲۶
۳-۳-۲ شكاف درگاه FDC………………………………………………………………………………. ۲۶
۱-۴-۲ پایههای برق مدل AT………………………………………………………………………… ۲۷
۲-۴-۲ پایههای برق مدل ATX……………………………………………………………………… ۲۷
۳-۴-۲ پایههای كنترلی روی مادربرد………………………………………………………………… ۲۸
۴-۴-۲ پایههای خبری …………………………………………………………………………………….. ۲۹
۵-۲ شناسایی اصول روش نصب مادربرد………………………………………………………………. ۳۱
۱-۵-۲ لوازم مورد نیاز مادربرد ………………………………………………………………………….. ۳۴
۲-۵-۲ محل قرارگیری مادربرد………………………………………………………………………….. ۳۴
۶-۲ شناسایی اصول روش ارتقاء Bios…………………………………………………………………. ۳۷
۱-۶-۲ مفهوم و كار Bios………………………………………………………………………………… ۳۷
فصل سوم : توانایی نصب و ارتقاء Case ۴۱
۳-توانایی نصب و ارتقاء Case……………………………………………………………………….. ۴۳
۱-۳ شناسایی اصول و بررسی انواع مختلف Case………………………………………………… ۴۳
۱-۱-۳ مدل Desktop……………………………………………………………………………………. ۴۳
۲-۱-۳ مدل Mini………………………………………………………………………………………….. ۴۴
۳-۱-۳ مدل Medium…………………………………………………………………………………… ۴۴
۴-۱-۳ مدل Full……………………………………………………………………………………………. ۴۴
۵-۱-۳ مدل Notebook………………………………………………………………………………… ۴۵
فصل چهارم : توانایی نصب صفحه كلید ۴۶
۴- توانایی نصب صفحه كلید …………………………………………………………………………. ۴۸
۱-۴ شناسایی اصول كنترل كننده صفحه كلید ……………………………………………………… ۴۹
۲-۴ شناسایی اصول اركونومیك صفحه كلید ………………………………………………………… ۵۰
۳-۴ شناسایی اصول بكارگیری و نصب صفحه كلید مدل Multimedia…………………. ۵۱
فصل پنجم : توانایی نصب موس ۵۳
۵- توانایی نصب موس…………………………………………………………………………………………….. ۵۵
۱-۵ آشنایی با لوازم مورد نیاز جهت نصب موس…………………………………………………….. ۵۵
۲-۵ شناسایی نحوه كار موس………………………………………………………………………………… ۵۵
۳-۵ آشنایی با موس مدل سریال…………………………………………………………………………… ۵۶
۴-۵ آشنایی با موس Track ball…………………………………………………………………………. ۵۷
۵-۵ آشنایی اصول به هنگام سازی برنامه راهاندازی موس…………………………………….. ۵۷
۶-۵ شناسایی اصول تداخلهای IRQ در موس……………………………………………………… ۵۸
۷-۵ شناسایی اصول نصب موس…………………………………………………………………………… ۶۰
دانلود پروژه شبكه های بی سیم Wi-Fi
یازار : amirreza | بؤلوم : تحقیق و مقالات

چكیده
شبكه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ كوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبكه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی كمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، كارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می كند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد كه به عنوان یك تكنولوژی شبكه پرسرعت است كه بطور وسیعی در خانهها، مدارس، كافهها، هتلها و سایر مكانهای عمومی مانند كنگرهها و فرودگاهها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳ روی Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار كنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان كم برای كاربرد های كنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمركز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .
۱- فصل اول
ـ مقدمه……………………………………………………………………………………………….. ۲
۱-۱ تشریح مقدماتی شبكه های بی سیم و كابلی……………………………………………………. ۲
۱-۱-۱- عوامل مقایسه……………………………………………………………………………………… ۳
۲-۱-۱- نصب و راه اندازی ………………………………………………………………………………….. ۳
۳-۱-۱- هزینه …………………………………………………………………………………………………… ۳
۴-۱-۱- قابلیت اطمینان………………………………………………………………………………… ۴
۵-۱-۱- كارائی………………………………………………………………………………………………… ۴
۶-۱-۱- امنیت ……………………………………………………………………………………………….. ۴
۲-۱ مبانی شبكه های بیسیم…………………………………………………………………………………………….. ۵
۳-۱ انواع شبكه های بی سیم……………………………………………………………………………………… ۶
۴-۱ شبكههای بیسیم، كاربردها، مزایا و ابعاد………………………………………………………………………. ۸
۵-۱ روش های ارتباطی بی سیم …………………………………………………………………………………….. ۹
۱-۵-۱- شبكه های بی سیم Indoor ………………………………………………………………………………….
2-5-1- شبكه های بی سیم Outdoor ……………………………………………………………………………..
3-5-1- انواع ارتباط …………………………………………………………………………………………….. ۱۰
۴-۵-۱- Point To point ………………………………………………………………………………………
5-5-1- Point To Multi Point …………………………………………………………………………………
6-5-1- Mesh ……………………………………………………………………………………………….
6-1 ارتباط بی سیم بین دو نقطه …………………………………………………………………………………… ۱۰
۱-۶-۱- توان خروجی Access Point ………………………………………………………………………………
2-6-1- میزان حساسیت Access Point ………………………………………………………………………….
3-6-1- توان آنتن ………………………………………………………………………………………………… ۱۰
۷-۱ عناصر فعال شبكههای محلی بیسیم………………………………………………………………………………. ۱۱
۱-۷-۱- ایستگاه بی سیم………………………………………………………………………………………….. ۱۱
۲-۷-۱- نقطه ی دسترسی……………………………………………………………………………………….. ۱۱
۳-۷-۱- برد و سطح پوشش……………………………………………………………………………………. ۱۲
فصل دوم :
ـ مقدمه……………………………………………………………………………………………………………….. ۱۵
۱-۲Wi-fi چیست؟………………………………………………………………………………………………….. ۱۵
۲-۲ چرا WiFi را بكار گیریم؟ …………………………………………………………………………………… ۱۶
۳-۲ معماری شبكههای محلی بیسیم………………………………………………………………………………………. ۱۷
۱-۳-۲- همبندیهای ۸۰۲٫۱۱……………………………………………………………………………………………. ۱۷
۲-۳-۲- خدمات ایستگاهی……………………………………………………………………………………………… ۲۰
۳-۳-۲- خدمات توزیع…………………………………………………………………………………………………. ۲۱
۴-۳-۲- دسترسی به رسانه……………………………………………………………………………………………… ۲۲
۵-۳-۲- لایه فیزیكی……………………………………………………………………………………………………….. ۲۳
۶-۳-۲- ویژگیهای سیگنالهای طیف گسترده………………………………………………………………………….. ۲۴
۷-۳-۲- سیگنالهای طیف گسترده با جهش فركانسی……………………………………………………………………. ۲۵
۸-۳-۲- سیگنالهای طیف گسترده با توالی مستقیم…………………………………………………………………. ۲۶
۹-۳-۲- استفاده مجدد از فركانس…………………………………………………………………………………… ۲۸
۱۰-۳-۲- آنتنها………………………………………………………………………………………………………. ۲۹
۱۱-۳-۲- نتیجه………………………………………………………………………………………………………. ۳۰
۴-۲ شبكه های اطلاعاتی………………………………………………………………………………………….. ۳۱
۲-۴-۱- لایه های۱۱ . ۸۰۲………………………………………………………………………………………. ۳۲
۵-۲ Wi-fi چگونه كار می كند؟………………………………………………………………………………………. ۳۵
۱-۵-۲- فقط كامپیوتر خود را روشن كنید ……………………………………………………………………………… ۳۷
۶-۲ ۸۰۲٫۱۱ IEEE……………………………………………………………………………………………….
1-6-2- پذیرش استاندارد های WLAN از سوی كاربران…………………………………………………………. ۴۲
۲-۶-۲- پل بین شبكهای………………………………………………………………………………………… ۴۴
۳-۶-۲- پدیده چند مسیری…………………………………………………………………………………….. ۴۴
۴-۶-۲- ۸۰۲٫۱۱a ………………………………………………………………………………………………
5-6-2- افزایش پهنای باند…………………………………………………………………………………. ۴۸
۶-۶-۲- طیف فركانسی تمیزتر……………………………………………………………………………. ۴۹
۷-۶-۲- كانالهای غیرپوشا۸۰۲٫۱۱g…………………………………………………………………………..
8-6-2- كارایی و مشخصات استاندارد ۸۰۲٫۱۱g……………………………………………………………………..
9-6-2- نرخ انتقال داده در ۸۰۲٫۱۱g ………………………………………………………………………….
10-6-2- برد ومسافت در ۸۰۲٫۱۱g ……………………………………………………………………………
11-6-2- استاندارد ۸۰۲٫۱۱e…………………………………………………………………………………….
7-2 كاربرد های wifi……………………………………………………………………………………………..
8-2 دلایل رشد wifi…………………………………………………………………………………………………
9-2 نقاط ضغف wifi……………………………………………………………………………………………..
فصل سوم
ـ مقدمه ………………………………………………………………………………………………….. ۵۸
۱-۳ امنیت شبكه بی سیم ………………………………………………………………………………………… ۵۸
۱-۱-۳- Rouge Access Point Problem……………………………………………………………………..
2-1-3- كلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید. ۶۰
۳-۱-۳- فعالسازی قابلیت WPA/WEP…………………………………………………………………….
4-1-3- تغییر SSID پیش فرض……………………………………………………………………………… ۶۱
۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال كنید…………………. ۶۲
۶-۱-۳- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال كنید………………… ۶۳
۲-۳ چهار مشكل امنیتی مهم شبكه های بی سیم ۸۰۲٫۱۱ ………………………………………………………… ۶۴
۱-۲-۳- دسترسی آسان………………………………………………………………………………………. ۶۵
۲-۲-۳- نقاط دسترسی نامطلوب………………………………………………………………………… ۶۷
۳-۲-۳- استفاده غیرمجاز از سرویس…………………………………………………………………… ۷۰
۴-۲-۳- محدودیت های سرویس و كارایی……………………………………………………….. ۷۱
۳-۳ سه روش امنیتی در شبكه های بی سیم …………………………………………………………. ۷۲
۱-۳-۳- WEP(Wired Equivalent Privacy ) …………………………………………………..
2-3-3- SSID (Service Set Identifier )……………………………………………………….
3-3-3- MAC (Media Access Control ) ……………………………………………………..
4-3-3- امن سازی شبكه های بیسیم…………………………………………………………………… ۷۳
۵-۳-۳- طراحی شبكه…………………………………………………………………………… ۷۳
۶-۳-۳- جداسازی توسط مكانیزم های جداسازی……………………………………………………….. ۷۴
۷-۳-۳- محافظت در برابر ضعف های ساده…………………………………………………………… ۷۶
۸-۳-۳- كنترل در برابر حملات DoS…………………………………………………………………
9-3-3- رمزنگاری شبكه بیسیم……………………………………………………………………. ۷۷
۱۰-۳-۳- Wired equivalent privacy (WEP)………………………………………………
11-3-3- محكم سازی AP ها………………………………………………………………………. ۷۸
۴-۳ قابلیتها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱ ………………………………………………. ۷۸
۱-۴-۳- Authentication……………………………………………………………………………..
2-4-3- Confidentiality……………………………………………………………………….
3-4-3- Integrity…………………………………………………………………………………..
4-4-3- Authentication…………………………………………………………………………………..
فصل چهارم
ـ مقدمه ……………………………………………………………………………………………… ۸۳
۱-۴ تكنولوژی رادیوییWIFI …………………………………………………………………………….
2-4 شبكه Walkie_Talkie ……………………………………………………………………………
۳-۴ بهكارگیری وایفای در صنعت تلفن همراه ……………………………………………………… ۸۵
۱-۳-۴- اشاره…………………………………………………………………………………… ۸۵
۲-۳-۴- پهنای باند پشتیبان …………………………………………………………………………… ۸۶
۴-۴ آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم……………………………………………………… ۸۹
۵-۴ تركیب سیستم Wi-Fi با رایانه…………………………………………………………………….. ۹۰
۱-۵-۴- وایفای را به دستگاه خود اضافه كنید………………………………………………………….. ۹۱
۲-۵-۴- اشاره ………………………………………………………………………………………. ۹۱
۳-۵-۴- مشخصات………………………………………………………………………………… ۹۳
۶-۴ به شبكه های WiFi باز وصل نشوید…………………………………………………………… ۹۳
۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید………………………………………………………. ۹۵
۲-۶-۴- قابلیت فایروال را روی تمام كامپیوترها و مسیریابها فعال كنید…………………………………….. ۹۶
۳-۶-۴- مسیریابها و نقاط دسترسی را در مكانهای امن قرار دهید……………………………………………… ۹۶
۴-۶-۴- در فواصل زمانی طولانی كه از شبكه استفاده نمیكنید تجهیزات را خاموش كنید…………………….. ۹۸
۷-۴ آگاهی و درك ریسك ها و خطرات WIFI……………………………………………………………..
1-7-4- نرم افزار ……………………………………………………………………………….. ۱۰۰
۲-۷-۴- سخت افزار…………………………………………………………………………………. ۱۰۲
استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا……………………………………. ۱۰۳
فصل پنجم
ـ مقدمه …………………………………………………………………………………………… ۱۰۵
۱-۵ اینتل قرار است چیپست Wi-Fi tri-mode بسازد……………………………………………. ۱۰۵
۲-۵ قاب عكس وایفای ……………………………………………………………………………… ۱۰۷
۱-۲-۵- اشاره ……………………………………………………………………………… ۱۰۷
۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi………………………………………
4-5 تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم………………………………………………………. ۱۰۹
۱-۴-۵- پتانسیل بالا ……………………………………………………………………………. ۱۱۰
۲-۴-۵- به جلو راندن خط مقدم فناوری ………………………………………………………. ۱۱۰
فصل ششم
ـ مقدمه …………………………………………………………………………………….. ۱۱۴
۱-۶ اشاره………………………………………………………………………………………. ۱۱۴
۲-۶ مروری بر پیادهسازی شبكههای WiMax………………………………………………………
3-6 پیاده سازی WiMAX ………………………………………………………………………….
۴-۶ آیا وای مكس با وای فای رقابت خواهد كرد………………………………………………….. ۱۲۱
ضمائم
۱-۷ واژه نامه شبكه های بیسیم ………………………………………………………………… ۱۲۴
فهرست جداول
فصل اول :
۱-۱ جدول مقایسه ای
فصل دوم :
۱-۲ همبندیهای رایج در استاندارد ۸۰۲٫۱۱
۲-۲ مدولاسیون فاز
۳-۲ مدولاسیون تفاضلی
۴-۲ كدهای باركر
۵-۲ نرخهای ارسال داده در استاندارد ۸۰۲٫۱۱b
6-2 استاندارد شبكههای بیسیم
۷-۲ خلاصه سایر استانداردهای IEEE در شبكه های بی سیم
فصل ششم :
۱-۶ استاندارد در سال ۲۰۰۴
۲-۶ انواع مختلف اتصالها
۳-۶ سرمایه گذاری تجهیزات
۴-۶ سرویس های مناطق حومه شهر
۵-۶ نوع سرویس
فهرست شكل ها
ـ فصل اول :
۱- ۱ نمونهیی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
۲-۱ مقایسهیی میان بردهای نمونه در كاربردهای مختلف شبكههای بیسیم مبتنی بر پروتكل ۸۰۲٫۱۱b
ـ فصل دوم :
۱-۲ همبندی فیالبداهه یا IBSS
2-2 همبندی زیرساختار در دوگونه BSS و ESS
3-2 روزنههای پنهان
۴-۲ زمانبندی RTS/CTS
5-2 تكنیك FHSS
6-2 تغییر فركانس سیگنال تسهیم شده به شكل شبه تصادفی
۷-۲ مدار مدولاسیون با استفاده از كدهای باركر
۸-۲ سه كانال فركانسی
۹-۲ طراحی شبكه سلولی
۱۰-۲ گروههای كاری لایه فیزیكی
۱۱-۲ گروههای كاری لایه دسترسی به رسانه
۱۲-۲ مقایسه مدل مرجعOSI و استاندارد ۸۰۲٫۱۱
۱۳-۲ جایگاه ۸۰۲٫۱۱ در مقایسه با سایر پروتكلها
۱۴-۲ پدیده چند مسیری
۱۵-۲ تخصیص باند فركانسی در UNII
16-2 فركانس مركزی و فواصل فركانسی در باند UNII
فصل سوم :
۱-۳ محدودهی عمل كرد استانداردهای امنیتی ۸۰۲٫۱۱
۲-۳ زیر شَمایی از فرایند Authentication را در این شبكهها
فصل ششم :
۱-۶ دامنه كاربرد بخشهای مختلف استانداردهای IEEE 802.16
2-6 دامنه كاربرد استاندادرهای ۸۰۲ . ۱۱
دانلود پروژه امنیت و خصوصی سازی RFID
یازار : amirreza | بؤلوم : تحقیق و مقالات

مقدمه
RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه الكترونیكی كوچكی است كه شامل یك تراشه كوچك و یك آنتن میباشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا كمتر میباشد. برای روشنتر شدن مطلب میتوان گفت دستگاه RFID كاربردی شبیه باركد و نوارهای مغناطیسی نصب شده روی credit card ها یا كارتهای ATM دارد. RFID برای هر شیء یك مشخصه واحد ایجاد می كند كه از دیگر اشیا قابل شناسایی خواهد شد. و همین طور كه از روی باركد یا نوار مغناطیسی میتوان اطلاعات را خواند RFIDهم میتواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودكار (Auto-ID) در میان صنایع، حرفه ها و شركتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، كالاها و محصولات در حال حمل استفاده می شود
فهرست
فصل اول: بررسی نرم افزاری سیستم RFID و عملكرد EPC در آن
مقدمه
۱٫۱ مشخصات سامانه RFID
1.2 بررسی تگ ها
۱٫۳ بررسی دستگاه خواننده
۱٫۴ میان افزارها
۱٫۵ مشاهدات یك دستگاه خواننده
۱٫۶ فیلتر كردن رویدادها
۱٫۷ معرفی EPC
1.8 سرویس نامگذاری اشیا
۱٫۹ بررسی عملكرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فركانس ها و استانداردهای موجود
اصول فناوری RFID
۲٫۱ انواع RFID از نظر محدوده فركانس
۲٫۲ انواع تگ های RFID
۲٫۳ پیوستگی قیاسی
۲٫۴ پیوستگی خمش ذرات هسته ای
۲٫۵ دامنه های فركانسی
۲٫۶ استانداردهای RFID
فصل سوم : چالش های تكنیكی و استراتژی های پیش روی سیستم های RFID
چااش های تكنیكی و استراتژی ها
۳٫۱ هزینه RIFD
3.2 استانداردهای RFID
3.3 انتخاب تگ و خواننده
۳٫۴ مدیریت داده ها
۳٫۵ یكپارچه سازی سیستم
۳٫۶ امنیت
فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
۴٫۱ برچسب مسدود كننده
۴٫۲ استفاده از ابزار پراكسی
۴٫۳ مدل حفاظتی كانال جهت مخالف
۴٫۴ استفاده از دیودهای سنسوری حساس در تگ ها
۴٫۵ ماشین لباسشوئی هوشمند
۴٫۶ روش سخت افزاری
۴٫۷ روش حذفی
دانلود پروژه اصول و مبانی امنیت در شبكه های رایانه ای
یازار : amirreza | بؤلوم : تحقیق و مقالات

چكیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبكه های كامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبكه می پردازیم .
در مبحث امنیت شبكه ،منابع شبكه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبكه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبكه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه كاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبكه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبكه به AUDITING ، كامپیوترهای بدون دیسك ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبكه كه عبارتند از : دفاع در عمق ،فایروال و پراكسی كه به طور كامل تشریح شده است .و در ادامه سطوح امنیت شبكه ، تهدیدات علیه امنیت شبكه ، امنیت شبكه لایه بندی شده، ابزارها و الگوهای امنیت شبكه ،مراحل ایمن سازی شبكه ، راهكارهای امنیتی شبكه ،مكانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبكه توضیح داده شده است .
فهرست مطالب
عنوان صفحه
مقدمه ……………….. ۱
فصل یكم : تعاریف و مفاهیم امینت در شبكه ۲
۱-۱) تعاریف امنیت شبكه ۲
۱-۲) مفاهیم امنیت شبكه ۴
۱-۲-۱) منابع شبكه ۴
۱-۲-۲) حمله ۶
۱-۲-۳) تحلیل خطر ۷
۱-۲-۴- سیاست امنیتی ۸
۱-۲-۵- طرح امنیت شبكه ۱۱
۱-۲-۶- نواحی امنیتی ۱۱
فصل دوم : انواع حملات در شبكه های رایانه ای ۱۳
۲-۱) مفاهیم حملات در شبكه های كامپیوتری ۱۵
۲-۲) وظیفه یك سرویس دهنده ۱۶
۲-۳) سرویس های حیاتی و مورد نیاز ۱۶
۲-۴) مشخص نمودن پروتكل های مورد نیاز ۱۶
۲-۵) مزایای غیر فعال نمودن پروتكل ها و سرویس های مورد نیاز ۱۷
۲-۶) انواع حملات ۱۸
۱-۲-۶) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبكه
۲-۷-۳) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشكوك
۲-۷-۵) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبكه
۳-۱) علل بالا بردن ضریب امنیت در شبكه
۳-۲) خطرات احتمالی
۳-۳) راه های بالا بردن امنیت در شبكه
۳-۳-۱) آموزش
۳-۳-۲) تعیین سطوح امنیت
۳-۳-۳) تنظیم سیاست ها
۳-۳-۴) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیكی تجهیزات
۳-۳-۶) امنیت بخشیدن به كابل
۳-۴) مدل های امنیتی
۳-۴-۱) منابع اشتراكی محافظت شده توسط كلمات عبور
۳-۴-۲) مجوزهای دسترسی
۳-۵) امنیت منابع
۳-۶) روش های دیگر برای امنیت بیشتر
۳-۶-۱) Auditing
3-6-2) كامپیوترهای بدون دیسك
۳-۶-۳) به رمز در آوردن داده ها
۳-۶-۴) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشكلات امنیتی
۴-۱) امنیت و مدل
۴-۱-۱) لایه فیزیكی
۴-۱-۲) لایه شبكه
۴-۱-۳) لایه حمل
۴-۱-۴) لایه كاربرد
۴-۲) جرایم رایانه ای و اینترنتی
۴-۲-۱) پیدایش جرایم رایانه ای
۴-۲-۲) قضیه رویس
۴-۲-۳)تعریف جرم رایانه ای
۴-۲-۴) طبقه بندی جرایم رایانه ای
۴-۲-۴-۱) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
۴-۲-۴-۳) طبقه بندی اینترپول
۴-۲-۴-۴) طبقه بندی در كنوانسیون جرایم سایبرنتیك
۴-۲-۵) شش نشانه از خرابكاران شبكه ای
۴-۳) علل بروز مشكلات امنیتی
۴-۳-۱) ضعف فناوری
۴-۳-۲) ضعف پیكربندی
۴-۳-۳) ضعف سیاستی
فصل ۵ ) روشهای تأمین امنیت در شبكه
۵-۱) اصول اولیه استراتژی دفاع در عمق
۵-۱-۱) دفاع در عمق چیست.
۵-۱-۲) استراتژی دفاع در عمق : موجودیت ها
۵-۱-۳) استراتژی دفاع در عمق : محدودة حفاظتی
۵-۱-۴) استراتژی دفاع در عمق : ابزارها و مكانیزم ها
۵-۱-۵) استراتژی دفاع در عمق : پیاده سازی
۵-۱-۶) جمع بندی
۵-۲)فایر وال
۱-۵-۲) ایجاد یك منطقه استحفاظی
۵-۲-۲) شبكه های perimer
5-2-3) فایروال ها : یك ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
۵-۲-۴) فیلترینگ پورت ها
۵-۲-۵) ناحیه غیر نظامی
۵-۲-۶) فورواردینگ پورت ها
۵-۲-۷) توپولوژی فایروال
۵-۲-۸) نحوة انتخاب یك فایروال
۵-۲-۹) فایروال ویندوز
۵-۳) پراكسی سرور
۵-۳-۱) پیكر بندی مرور
۵-۳-۲) پراكسی چیست
۵-۳-۳) پراكسی چه چیزی نیست
۵-۳-۴) پراكسی با packet filtering تفاوت دارد.
۵-۳-۵) پراكسی با packet fillering state ful تفاوت دارد .
۵-۳-۶) پراكسی ها یا application Gafeway
5-3-7) برخی انواع پراكسی
۵-۳-۷-۱) Http غیر مجاز می باشد
5-3-7-2) FTP غیر مجاز می باشد
5-3-7-3) PNs غیر مجاز می باشد
5-3-7-4) نتیجه گیری
فصل ۶ ) سطوح امنیت شبكه
۶-۱) تهدیدات علیه امنیت شبكه
۶-۲) امنیت شبكه لایه بندی شده
۶-۲-۱) سطوح امنیت پیرامون
۶-۲-۲) سطح ۲ – امنیت شبكه
۶-۲-۳) سطح ۳ – امنیت میزبان
۶-۲-۴) سطوح ۴ – امنیت برنامه كاربردی
۶-۲-۵) سطح ۵ – امنیت دیتا
۶-۳) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبكه و ارائه ی یك الگوی امنیتی
۷-۱) مراحل ایمن سازی شبكه
۷-۲) راهكارهای امنیتی شبكه
۷-۲-۱) كنترل دولتی
۷-۲-۲) كنترل سازمانی
۷-۲-۳) كنترل فردی
۷-۲-۴) تقویت اینترانت ها
۷-۲-۵) وجود یك نظام قانونمند اینترنتی
۷-۲-۶) كار گسترده فرهنگی برای آگاهی كاربران
۷-۲-۷) سیاست گذاری ملی در بستر جهانی
۷-۳) مكانیزم امنیتی
۷-۴) مركز عملیات امنیت شبكه
۷-۴-۱) پیاده سازی امنیت در مركز SOC
7-4-2) سرویس های پیشرفته در مراكز SOC
7-5) الگوی امنیتی
۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبكه
فهرست شكلها
عنوان صفحه
شكل ۳-۱ مجوزهای مربوط به فایل ها و دایركتوری اشتراكی را نشان می دهد. ۳
شكل ۵-۱ یك نمونه از پیاده سازی Fire wall را مشاهده می كنید ۳
شكل ۵-۲ یك نمونه از پیاده سازی Fire wall را مشاهده می كنید
شكل ۵-۳ ارتباط بین سه نوع شبكه Perimeter را نمایش می دهد.
شكل ۵-۴ دو شبكه Perimeter درون یك شبكه را نشان می دهد.
شكل ۵-۵ یك فایروال مستقیماً و از طریق یك خط dial – up ، خطوط ISPN و یا مووم های كابلی به اینترنت متصل می گردد.
شكل ۵-۶ روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبكه داخل مستقل می گردد.
شكل ۵-۷ فایردال شماره یك از فایر دال شماره ۲ محافظت می نماید.
شكل ۵-۸ یك كارت شبكه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شكل ۵-۹ غیر مجاز می باشد server
شكل ۵-۱۰ logging
شكل ۵-۱۱ Ms غیر مجاز می باشد server
شكل ۵-۱۲ SMTP غیر مجاز می باشد
شكل ۵-۱۳ SMTP Filter Properties
شكل ۵-۱۴ Mozzle pro LE
شكل ۵-۱۵ DNS غیر مجاز می باشد
شكل ۵-۱۶
شكل ۶-۱
شكل ۶-۲ برقراری ارتباط این نام مجاز نمی باشد
شكل ۶-۳ پیكربندی های IDS و IPS استاندارد
شكل ۶-۴ سطح میزبان
شكل ۶-۵ Prirate local Area Network
شكل ۶-۶ حملات معمول
فهرست جدولها
عنوان صفحه
جدول۲-۱- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول۲-۲- اهداف امنیتی در منابع شبكه
جدول۶-۱- امنیت شبكه لایه بندی شده