دانلود بررسی اترنت درمایل اول با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی اترنت درمایل اول با word دارای 74 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی اترنت درمایل اول با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه دانلود بررسی اترنت درمایل اول با word

چکیده

کلیات

     مقدمه

     مروری بر تکنولوژیهای مایل اول

     DSL

     ADSL

ISDN

     آشنایی با اترنت

آشنایی با EFM

انواع توپولوژی های EFM

     EFMC

     EFMF

     EPON

بررسی علل گسترش کند EFM

     بررسی خطوط پرسرعت در ایران

     بحث و نتیجه گیری

منابع

فهرست اشکال

مقایسه     انواع تکنولوژیهای xDSL

ساختار فریم در توپولوژی EFMC

انواع CROSSTALK

مقایسه انواع استاندارد ها در EFMC

انواع استانداردها در EFMF

ساختار لایه های پروتکل در EFM

پیوند و تداخل امواج دراستاندارد EFMF

مقایسه بین GPON و EPON

شکل یک GBIC OUN

 

 
مقدمه
همان طور که قبلاً هم گفته شد به ارتباط میان کاربر نهایی و شبکه عمومی مایل اول یا First mile گفته می شود. در بخش قبل در مورد فناوریهای گوناگونی که در مایل اول مورد استفاده قرار گرفته صحبت شد. دیدیم که تمامی فناوریهای موجود دارای یک نقطه ی ضعف مشترک می باشند. این نقطه ی ضعف مشترک پهنای باند پایینی است که این فناوری ها ارائه می کنند.
معمولاً سرویس دهنده ها قابلیت ارائه ی سرویس با پهنای باند چندین گیگا را دارند و کاربران هم قابلیت و تقاضای استفاده از چنین پهنای باندی را دارند. اما مایل اول تنها عامل کند کننده ی ارتباط ما می باشد که با تکنولوژیهای موجود، تنها قابلیت پشتیبانی از چندین مگا بایت پهنای باند را دارد. همین امر سبب گردید تا دانشمندان برای از بین بردن این ضعف چاره اندیشی کنند تا راه کاری اساسی برای افزایش پهنای باند در مایل اول ارائه نمایند.
به همین دلیل دو گروه صنعتی بزرگ که شامل مهندسان الکترونیک و الکتریکی (IEEE) و Metro Ethernet Forum شروع به کار با همدیگر نمودند. این دو گروه پس از بررسی های بسیار ایترنت را بهترین گزینه برای استفاده در مایل اول دانستند. علت انتخاب به عنوان بهترین گزینه برای مایل اول را می توان در سه دلیل زیر به طور خلاصه بیان نمود.
1)    استانداردی ساده و پذیرفته شده در سطح جهانی
2)    قابلیت انتقال داده، صوت، تصویر و برنامه های کاربردی
3)    دارای زیر ساخت مناسب و مؤثر برای خدمات داده ای
در واقع EFM قصد ارائه ی پهنای باندی در حد چندین گیگا در مایل اول را دارد. البته مهم ترین مزیت EFM آن است که این روش با استفاده از زیر ساخت های موجود و با صرف هزینه هایی بسیار پایین، به این مهم دست خواهد یافت.
مروری بر تکنولوژی های مایل اول
الف) شرحی  مختصر بر تكنولوژیDSL
DSL  یک فن آوری برای آوردن اطلاعات با پهنای باند بالا به منازل و مراکز اداری کوچک ، از طریق سیم های مسی رایج تلفن است.این تكنولوژی كه با استاندادهای متنوعی به بازار عرضه شده، قادر به برقراری سرویس های ارتباطی باسرعت بالا (حدود 2 MBps و یا بیشتر) درفواصلی درحدود چندین كیلومتر              (كه بسته به تكنولوژی به كار گرفته شده متغیر می باشد) با استفاده از یك یا دوزوج سیم مسی ویك جفت مودم DSL می باشد . نمادxDSL برای انواع مختلف DSL مانند ,ADSL HDSLو… به کار می رود.
قبل ازآمدن تکنولوژی DSL بسیاری از ساکنین شهرهای کوچک و دورافتاده و کشورهای توسعه نیافته برای ارتباط با اینترنت از سرویس کند و ناکارآمد Dial up استفاده می کردند و دسترسی به اینترنت از طریق سرویس Broadband برای آنان میسر نبود.اما امروزه با وجود تکنولوژی DSL دسترسی سریع و ارتباط دائمی بدون نیاز به شماره گیری برای اتصال به مراکز ISP با قیمت بسیار مناسب ، بدون نیاز به کابل کشی جدید و با بهره گیری از همان سرویس تلفنی قدیم ، میسر شده است .
همچنین با توجه به امکان ارائه سرویس هایی نظیر ویدئو کنفرانس وسایر سرویس هایی که نیاز به پهنای باند زیادی دارند توسط تکنولوژی xDSL ، این تکنولوژی بعنوان یکی از سرویس های بسیار مناسب و کارآمد جهت ایجاد ارتباطات Broadband در برقراری شبکه های ارتباطی و مخابراتی مطرح گردیده است.
درسال منتهی به ژوئن 2004 ، مشتركین سرویسهای DSL به 78 میلیون رسیده كه نرخ رشد آن دوبرابرفن آوریهای دیگر Broadband است ویافته های تحلیل گران نشان می دهد كه رشد نصب سرویسهای DSL بدلیل قیمت مناسب ، سادگی وآسانی نصب وبهره برداری وپیشرفت فنی وتكنیكی آن می باشد .
این تحقیقات نشان میدهد كه رشد استفاده ازسرویسهای DSL در راس فن آوریهای Broadband می باشد .سرویس تلفنی قدیم(POTS) منزل یا شرکت شما را با سیم های مسی به مرکز تلفن متصل می کند.در این سرویس ، اطلاعات صوتی پس از تبدیل به سیگنال الکتریکی به صورت آنالوگ منتقل می شود.به همین دلیل چون روش ارسال آنالوگ است ، کامپیوتر شما برای انتقال اطلاعات از طریق خط تلفن نیاز به مودم دارد تا اطلاعات دیجیتال را به آنالوگ تبدیل کند و بالعکس.اما ارسال آنالوگ تنها بخش کوچکی از پهنای باندی که سیم مسی در اختیارما می گذارد را استفاده می کند به عبارت دیگر انتقال آنالوگ یک گلوگاه برای پهنای باند است.
 با فن آوری DSL نیازی نیست که اطلاعات دیجیتال به آنالوگ تبدیل شود و برعکس. اطلاعات دیجیتال به شکل دیجیتال منتقل می شود بنابراین محدودیتهای موجود در خطوط ارتباطی مسی را جهت برقراری ارتباط از طریق این خطوط مرتفع می سازد .
DSL متدهای پیچیده مدولاسیون را برای قرار دادن دیتا در سیمهای تلفن موجود (POTS) به کار می گیرد. نیازی نیست که شما یک خط تلفن دیگر نصب کنید چون خط موجود شما جداسازی می شود طوری که سرویس تلفن و سرویس مودم DSL را با هم حمل کند.
لازم به ذکر است که این تکنولوژی فقط برای اتصالات مرکز سوئیچینگ تلفن به یک خانه یا شرکت به کار می رود نه بین ایستگاه های سوئیچینگ.
در واقع این تكنولوژی بدلیل استفاده از خطوط تلفنی موجود وافزایش باز دهی آنها وحذف محدودیتهای سیستم آنالوگ مورد توجه خاصی قرارگرفته است.
انواع تکنولوژی DSL
تكنولوژیهای مختلف DSL كه نام كلی xDSL رامیتوان به آنها اطلاق نمود به دو دسته اصلی زیر تقسیم می شوند .
• سیستم متقارن
• سیستم نامتقارن
سیستم های متقارن :در این تكنولوژی ، اطلاعات روی دوكانال Upload   و Download باسرعت حداكثر Mbps 3/2 ارسال می شوند . مثالهای بارز این تكنولوژی عبارتند از HDSL و HDSL-2 و SDSL و SHSDSL . یكسان بودن سرعت ارسال و دریافت این نوع تكنولوژی را جهت كاربردهایی نظیر ویدئو كنفرانس و web hosting مطرح می سازد .
سیستم نامتقارن :در این روش جهت كاهش پدیده Cross talk ، ارسال اطلاعات در Upload روی محدوده پائین فركانسی بین 30 تا KHZ 138 صورت می پذیرد . به همین دلیل سرعت Download بیش از سرعت Upload خواهد بود
در ابتدای ارائه تكنولوژی DSL ، این تكنولوژی بصورت Point–to–Point مورد استفاده قرار می گرفت.درحال حاضر با ارائه DSLAM ها ، خطوط پرسرعت قابل به اشتراك گذاشتن بین خطوط مسی با تكنولوژی DSL خواهد بود .
انواع تكنولوژیهای xDSL به همراه سرعت انتقال، نرخ ارسال بیت وفاصله سرویس دهی وكدینگ خط بكار گرفته درجدول صفحه بعد ، ارائه می شود.
 
بدین ترتیب با استفاده از این تكنولوژی می توان درمواردی كه تعدادی كاربر دریك محدوده جغرافیایی ازپیش تعریف شده حضوردارند كلیه ایشان را برروی یك خط اشتراكی باسرعت بالا قراردارد وشرایط مطلوب ارتباطی را تامین نمود. لذا این سیستم با ارائه بهترین واقتصادی ترین روش كاربردی قادر به پاسخگویی به نیاز            محل های متصل شده به هم ، می باشد . بدیهی است سایر محدودیتهای موجود در شبكه های دسترسی آنالوگ از جمله سرعت پائین ، باز دهی كم، اتصال موقت و …….. در این شبكه راه نخواهد داشت .
  مزایای استفاده از تكنولوژی DSL درشبكه ارتباطی
– دسترسی به شبكه باسرعت بالا
– دائمی بودن اتصال به شبكه
– انجام مكالمات تلفنی ودسترسی به شبكه برروی یك زوج سیم مسی بدون اشغالی خط ( درصورت استفاده از تكنولوژی ADSL)
– ارائه سرویس ویدئو كنفرانس
– امکان ارائه هرگونه سرویس با نیاز به پهنای باند بالا
 – ارتباطی پرسرعت بدون نیاز به شماره گیری
– ارتباطی پرسرعت بدون پرداخت هزینه تلفن ( پالس مكالمه )
– ارتباطی پرسرعت بدون اشغال نمودن خط تلفن
– ارتباطی پرسرعت درحین مكالمه تلفن وهمزمان با آن
– ارتباطی پرسرعت تابیش از 40 برابر Dialup
– اتصال دائم (Online ) به شبكه اینترنت
سخت افزار مورد نیاز
این ارتباط به سادگی تنها از طریق مودم دیجیتال ، دستگاه Splitterو دستگاه DSLAM امكانپذیرخواهد شد .
CO Splitter و DSLAM در سمت مرکز نصب می شود ودر سمت کاربرکافی است از مودم DSL وCPE Splitter استفاده شود. در صورتی که کاربر یک شرکت باشد به جای Modem DSL از DSL Modem/Router استفاده می شود.
Splitter به دو صورت به کار گرفته می شود:
1-CPE Splitter :این دستگاه با نصب در محل کاربر(شرکت یا منزل ) امکان ارسال همزمان صوت و دیتا روی یک خط را برقرار خواهد نمود.این دستگاه با وصل به مودم ADSL از یک سو و تلفن (و یا هر وسیله دیگر جهت برقراری ارتباطات صوتی )از سوی دیگر ، و با تخصیص محدوده فرکانس پائین پهنای باند به صوت و محدوده فرکانس بالای پهنای باند به دیتا امکان ارسال voice, data را روی یک خط DSL برقرار خواهد نمود و درنتیجه بدون اشغال خطوط تلفنی امکان ایجاد ارتباطات دیتا نیز میسر خواهد شد.
2-CO Splitter :این دستگاه با نصب در نزدیکترین مرکز مخابراتی (central office ) جداسازی صوت و دیتا و روانه سازی صوت به سمت شبکه تلفنی PSTN و دیتا به سمت IPDSLAM جهت برقراری ارتباطات صوت و تلفن را خواهد داشت.
بنابراین با نصب این دستگاه اطلاعات در سمت کاربر جمع آوری و در سمت مرکز دوباره بصورت صوت و دیـتا موردآنالیز قرار خواهد گرفت.
IP DSLAM : این دستگاه جزء بسیار هوشمندی در شبكه می باشد كه شامل مودمهای سمت مركزی بوده واتصال CO را به ستون فقرات شبكه میسر می سازد .این دستگاه با جمع آوری ترافیكهای دیـتای خطوط DSL وارسال آنها بصورت ترافیك IP به سمت شبكه دیتا ، امكان برقراری ارتباط تمام کاربران را از طریق شبكه دیتای كشورمیسر می سازد . در واقع این دستگاه مسئولیت تقسیم ترافیك سرعت بالای شبكه دیتا را به سمت کاربران خطوط DSL ویابرعكس ، مدیریت شبكه ، مدیریت تخصیص پهنای باند و… را به عهده خواهد داشت .
ب) شرحی  مختصر بر تكنولوژی ADSL
ADSL واژه ای است که این روزها برسرزبانهااست.گرچه محدودیتها و برخی از مسایل فنی و قیمت خطوط ADSL این سرویس با ارزش در بین  کاربران حرفه ای و نیمه حرفه ای ایرانی کمتر مورد توجه قرار دارد اما بازهم می توان گفت که ADSL حرف اول را می زند.
ADSL یا خط دیجیتال نامتقارن از خانواده سرویسهای  DSL است که بدون ایجاد خط جدید و با استفاده از پهنای باند استفاده نشده خط تلفن ارایه می شود.            این خطوط پرسرعت با نصب تجهیزاتی در مرکز تلفن کاربران واز سویی نصب مودم خاص در محل استقرار کاربر مورد استفاده قرار می گیرد.
از ویژگیهای این خطوط عدم استفاده از خط تلفن است. بعبارتی دیگر در زمان استفاده ، تلفن کاربر اشغال نمی شود، هزینه های تلفن را به همراه ندارد و کاربر می تواند همزمان با اتصال ازخط تلفن خود استفاده کند و درهمین حال سرعتی معادل 40 برابرخطوط عادی را داشته باشد.پس بی شک صرفه با خطوط ADSL است.
مزایای استفاده از سرویس ADSL
•    دسترسی به اینترنت پرسرعت تا 40 برابر خطوط معمولی
•    اتصال دائم به اینترنت
•    امکان استفاده همزمان از اینترنت و تلفن          
•    عدم اشغالی تلفن در زمان اتصال به اینترنت
•    عدم هزینه قبض تلفن
•    حق اشتراك ثابت ماهانه
•    نصب سریع و آسان
معایب خطوط ADSL
•    عدم امکان استفاده مشترک یک اشتراک در مکانهای مختلف
•    عدم امکان تغییر خط تلفن مورد استفاده  به دلیل نصب تجیهزات در مخابرات.
•    گرانی تجهیزات اولیه به نسبت خطوط عادی
•    سرعت متغیر با افت و خیز با توجه به تعداد کاربران شبکه
•    وجود حفره های امنیتی
•    سرعت معمولی  در ارسال فایلها
 سرویس ADSL باتوجه به سرعت بالای ارتباط (در مقایسه با سرویس های Dialup) و هزینه  مناسب (در مقایسه با سرویس های پهنای باند موجود) راه كاری ایده آل برای كاربران خانگی پرمصرف و كاربران تجاری می باشد.
در روش ارتباطی ADSL كامپیوتر یا كل شبكه داخلی شما در اتصال دائم با شبكه جهانی اینترنت می باشد. بدون انجام شماره گیری، بدون شنیدن بوق اشغالی و بدون اتلاف وقت جهت برقراری ارتباط، فقط با روشن كردن كامپیوتر به دنیای اینترنت قدم بگذارید.
باتوجه به تقسیم خط تلفن به دو بخش انتقال Voice و Data توسط تكنولوژی ADSL ، برقراری ارتباط با شبكه اینترنت بدون پرداخت هزینه تلفن میسر گردیده است. با سرویس ADSL بدون هیچ نگرانی از پرداخت هزینه های سنگین تلفنی و تنها با پرداخت حق اشتراك ثابت ( ساعتی- ماهانه یا سالیانه ) ، صرف نظر از میزان استفاده، از اتصالی مطمئن به اینترنت لذت ببرید.
راه اندازی سرویس ADSL در مقایسه با ارتباط بی سیم نقطه به نقطه، P2P و Leased Line بسیار سریعتر و ساده تر بوده و ظرف مدت كوتاهی انجام می گیرد. تكنولوژی ADSL كامپیوتر شما در اندك زمانی به عضوی از شبكه اینترنت مبدل می نماید.
با نگاهی دقیق تر به این نکته پی می بریم که هزینه این خطوط نسبت به خطوط تلفنی واقعا مقرون به صرفه هست و به جز کاربران غیردایم ، دیگر کاربران به خصوص افرادی که میانگین 3 ساعت در روز کار می کنند این خطوط مقرون به صرفه تر است.
در اختیار داشتن سرعت همان چیزی است كه همیشه در پی آن هستیم. فن‌آوری ADSL پاسخی است به آنها كه به سرعت احتیاج دارند تا با استفاده از آن زودتر به هدف برسند، و از دیگر روشهای دسترسی با استفاده از مودم‌ها و خط‌های تلفن به ستوه آمده‌اند و در پی آن هستند تا با استفاده از این راهكار و با سرعت مطلوب به پاسخ خود برسند. ADSL تكنولوژی جدیدی است كه بر بستر كابل تلفن قدیمی وآشنای خودمان عمل می‌كند. نصب یك سیستم ویژه در داخل پست مخابراتی هر منطقه، مشتركین تلفن آن منطقه را به سادگی و بدون نیاز به هر نوع دخل و تصرف سخت‌افزاری و یا نرم‌افزاری، از این سرویس بهره‌مند می‌نماید. از این ساده‌تر ممكن نیست. این تكنولوژی بهترین و بیشترین سرعت را بدون نیاز به تدارك زیرساختهای جدید ممكن ساخته است. 
استفاده از سیم‌كشی‌های موجود تلفن بدون نیاز به اتصال به دستگاه‌های حجیم و پیچیده، كار مصرف‌كننده را بسیار راحت می‌نماید. برای داشتن یك اتصال ADSL در محل مصرف‌كننده تنها نیاز به یك مودم ویژه است. پس از برقراری ارتباط، تنها هزینه ثابت خط ADSL به شكل ماهانه و با توجه به پهنای باند دریافتی به عنوان هزینه دریافت می‌شود. در حالیكه ازارتباط ADSL استفاده می‌كنید ارتباط تلفنی شما همیشه آزاد و دردسترس است. هزینه تلفن تنها در صورت استفاده از تلفن محاسبه می‌شود و ربطی به استفاده از خط ADSL ندارد. 
تكنولوژی جدید Asymmetric Digital Subscriber Line(ADSL) با ارتقاء امكانات خطوط تلفن آنالوگ، انتقال پرسرعت داده ها را همزمان با انتقال صوت امكان پذیر نموده است. در روش ADSL (خط دیجیتالی نامتقارن مشترك) برخلاف روش Dialup موجود، سیگنالهای دیجیتالی به صوتی تبدیل نمی شوند و كانال انتقال Data از Voice كاملاً مجزا می باشد. بنابراین كاربر بدون نیاز به خط تلفن جدید حین ارتباط با اینترنت قادر به برقراری مكالمات تلفنی نیز خواهد بود.
ج) شرحی  مختصر بر تكنولوژی  ISDN
اساس طراحی تکنولوژی ISDN به اواسط دهه 80 میلادی باز میگردد که بر اساس یک شبکه کاملا دیجیتال پی ریزی شده است. در حقیقت تلاشی برای جایگزینی سیستم تلفنی آنالوگ به دیجیتال بود که علاوه بر داده های صوتی، داده های دیجیتال را به خوبی پشتیبانی کند. به این معنی که انتقال صوت در این نوع شبکه ها به صورت دیجیتال می باشد. در این سیستم صوت ابتدا به داده ها ی دیجیتال تبدیل شده و سپس انتقال می یابد.
ISDN به دو شاخه اصلی تقسیم می شود:
1) B-ISDN.
2) N-ISDN
1) B-ISDN بر تکنولوژی ATM استوار است که شبکه ای با پهنای باند بالا برای انتقال داده می باشد که اکثر BACKBONE های جهان از این نوع شبکه برای انتقال داده استفاده می کنند (از جمله شبکه دیتا ایران).
2) نوع دیگر N-ISDN یا ISDN با پهنای باند پایین است که برای استفاده های شخصی طراحی شده است. درB-ISDN دواستاندارد مهم وجود دارد، BRI و PRI .
نوع PRI برای ارتباط مراکز تلفن خصوصی (PBX) ها با مراکز تلفن محلی طراحی شده است. E1یکی از زیر مجموعه های PRI است که امروزه استفاده زیادی دارد. E1 شامل سی کانال حامل (B-Channel) و یک کانال برای سیگنالینگ (D-Channel) می باشد که هر کدام Kbps64 پهنای باند دارند. بعد از سال 94 میلادی و با توجه به گسترش اینترنت، از PRI ISDN ها برای ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا برای این سرویس شد. همچنانکه در ایران نیز ISP هایی که خدمات خود را با خطوط E1 ارایه می کنند روز به روز در حال گسترش است.
نوع دیگر BRIاست ( نوعی که در کیش از آن استفاده شده ) که برای کاربران نهایی طراحی شده است. این استاندارد دو کانال حامل (B-Channel) با پهنای باند Kbps64 و یک کانال برای سیگنالینگ (D-Channel) با پهنای باند kbps 16را در اختیار مشترک قرار می دهد. این پهنای باند در اواسط دهه 80 میلادی که اینترنت کاربران مخصوصی داشت و سرویس های امروزی همچون HTTP، MultiMedia، Voip و… به وجود نیامده بود، مورد نیاز نبود. همچنین برای مشترکین عادی تلفن نیز وجود یک ارتباط کاملا دیجیتال چندان تفاوتی با سیستمهای آنالوگ فعلی نداشت و به همین جهت صرف هزینه های اضافی برای این سرویس از سوی کاربران بی دلیل بود و به همین جهت از این تکنولوژی استقبال چندانی نشد. تنها در اوایل دهه 90 بود که برای مدت کوتاهی مشترکین ISDN افزایش یافتند.
پس از سال 95 نیز با وجود تکنولوژیهایی با سرعت های بسیار بالاتر مانند     ADSLکه با هزینه کمتر از ISDN در اختیار مشترکین قرار می گیرد، انتخاب ISDN از سوی کاربران عاقلانه نبود.
در حقیقت می توان گفت که BRI ISDN تکنولوژی بود که در زمانی به وجود آمد که نیازی به آن نبود و زمانی که به آن نیاز احساس می شد، با تکنولوژیهای جدیدتری که سرعت بالاتر و قیمت بیشتر داشتند جایگزین شده بود.
بررسی اختلاف بین قابلیتهای ارسال (B-Channel) و مودم های آنالوگ
یک مودم بسیار عالی می تواند با سرعتKb/s 4.14 اطلاعات صوتی را انتقال دهد و Kb/s56 بطور مقطعی دریافت کند. در حالی که ISDN می تواند اطلاعات را با سرعت Kb/s64 منتقل کند و اگر دو کانال بطور همزمان استفاده شوند، سرعت انتقال به دو برابر یعنی Kb/s128 خواهد رسید. قابلیت (D-Channel)، برابرKb/s16 است که در نتیجه می توان به سرعت Kb/s 144دسترسی پیدا کرد. بنابراین 10 برابر سریعتر از یک مودم پیشرفته عمل می کند. عملکرد این کانال ها مستقل است یعنی می توان دو مکالمه یا دو اطلاعات و یا یک مکالمه و یک اطلاعات را بطور همزمان از مقصد های مختلف دریافت نمود.
با استفاده از (D-Channel) می توان از خط سوم برای انتقال اطلاعات کوچک و یا کارت اعتباری استفاده نمود.
امکاناتی که خطوط ISDN برای مشترکین فراهم می آورد
* ISDN سرعت بالاتری را برای انتقال اطلاعات فراهم نموده است.اگر شما برای انتقال فایلها از مودم استفاده می کنید و یا در حال استفاده ار اینترنت هستید، محدودیت قابل قبول یک مودم آنالوگ را شناخته اید و با استفاده از خطوط ISDN بطور عمده ای کارایی شما افزایش پیدا می کند.
* ISDN می تواند یک صدای دیجیتال واضح کریستالی را برایتان فراهم نماید.حتی اگر هنوز یکی از خطوط شما آنالوگ باشد،همچنان می توانید مکالمه را واضح بشنوید.
* یک خط ISDN می تواند دو خط تلفن (دو شماره تلفن) و یک خط سومی را جهت پیوند ارتباط دادهای در بر داشته باشد.
* خصوصیات کنترلی مکالمات در خطوط ISDN مشابه با خصوصیات Switch Board تلفنی می باشد. شما می توانید از وضعیت HOLD , TRANSFER , CONFERENCE, CALLER ID، زنگهای تلفن مخصوص، همچنین مجموعه ای از کارایی های مختلف دیگر استفاده نمائید.
سخت افزار مورد نیاز برای استفاده از ISDN
خط ISDN مانند خطوط آنالوگ از دو رشته سیم تشکیل شده است که بطور مستقیم نمی توان دستگاه آنالوگ مثل تلفن های معمولی را به آن متصل کرد.بدین منظور از سخت افزاری استفاده می شود که پورت های دیجیتال و آنالوگ مورد نیاز شما را تامین میکند.
آشنایی با اترنت (ETHERNET)
دستیابی به اطلاعات با روش های مطمئن و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است . طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در کامپیوتر ذخیره شده اند. با تغذیه دریایی از اطلاعات به کامپیوتر ، امکان مدیریت الکترونیکی اطلاعات فراهم شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصویری زیبا از همیاری و همکاری اطلاعاتی را به نمایش می گذارند. شبکه های کامپیوتری در این راستا و جهت نیل به اهداف فوق نقش بسیار مهمی را ایفاء می نمایند.
اینترنت که عالی ترین تبلور یک شبکه کامپیوتری در سطح جهان است، امروزه در مقیاس بسیار گسترده ای استفاده شده و ارایه دهندگان اطلاعات ، اطلاعات و یا فرآورده های اطلاعاتی خود را در قالب محصولات تولیدی و یا خدمات در اختیار استفاده کنندگان قرار می دهند.
وب که عالی ترین سرویس خدماتی اینترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنیا اقدام به خرید، آموزش ، مطالعه و … نمایند.
با استفاده از شبکه، یک کامپیوتر قادر به ارسال و دریافت اطلاعات از کامپیوتر دیگر است .
اینترنت نمونه ای عینی از یک شبکه کامپیوتری است . در این شبکه میلیون ها کامپیوتر در اقصی نقاط جهان به یکدیگر متصل شده اند. اینترنت شبکه  ای است مشتمل بر زنجیره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ایجاد تصویری با نام اینترنت بسیار حایز اهمیت است . تصویری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پیدا خواهد کرد.
در این بخش به بررسی شبکه های کامپیوتری و جایگاه مهم آنان در زمینه تکنولوژی اطلاعات و مدیریت الکترونیکی اطلاعات خواهیم داشت . شبکه های محلی و شبکه های گسترده تاکنون شبکه های کامپیوتری بر اساس مولفه های متفاوتی تقسیم بندی شده اند. یکی از این مولفه ها ً حوزه جغرافیایی ً یک شبکه است .
بر همین اساس شبکه ها به دو گروه عمده LAN)Local area network) و WAN)Wide area network) تقسیم می گردند.
در شبکه های LAN مجموعه ای از دستگاه های موجود در یک حوزه جغرافیایی محدود، نظیر یک ساختمان به یکدیگر متصل می گردند .
در شبکه های WAN تعدادی دستگاه که از یکدیگر کیلومترها فاصله دارند به یکدیگر متصل خواهند شد. مثلاً اگر دو کتابخانه که هر یک در یک ناحیه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات را داشته باشند، می بایست شبکه ای WAN ایجاد و کتابخانه ها را به یکدیگر متصل نمود.
برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظیر خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بیشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی میزان سرعت شبکه های WAN ، تغییر و بهبود پیدا کرده است . امروزه با به کارگیری و استفاده از فیبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی نسبت بیکدیگر قرار دارند، فراهم شده است .
اترنت در سال ???? پژوهشگری با نام ً Metcalfeً در مرکز تحقیقات شرکت زیراکس، اولین شبکه اترنت را بوجود آورد. هدف وی ارتباط کامپیوتر به یک چاپگر بود. وی روشی فیزیکی بمنظور کابل کشی بین دستگاههای متصل بهم در اترنت ارایه نمود. اترنت در مدت زمان کوتاهی بعنوان یکی از تکنولوژی های رایج برای برپاسازی شبکه در سطح دنیا مطرح گردید. همزمان با پیشرفت های مهم در زمینه شبکه های کامپیوتری ، تجهیزات و دستگاه های مربوطه، شبکه های اترنت نیز همگام با تحولات فوق شده و قابلیت های متفاوتی را در بطن خود ایجاد نمود. با توجه به تغییرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به             شبکه های اولیه تفاوت چندانی نکرده است .
در اترنت اولیه، ارتباط تمام دستگاه های موجود در شبکه از طریق یک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گردید. پس از اتصال یک دستگاه به کابل مشترک ، می بایست پتانسیل های لازم بمنظور ایجاد ارتباط با سایر دستگاه های مربوطه نیز در بطن دستگاه وجود داشته باشد (کارت شبکه ) .
بدین ترتیب امکان گسترش شبکه بمنظور استفاده از دستگاههای جدید به راحتی انجام و نیازی به اعمال تغییرات بر روی دستگاههای موجود در شبکه نخواهد بود. اترنت یک تکنولوژی محلی (LAN) است. اکثر شبکه های اولیه در حد و اندازه یک ساختمان بوده و دستگاهها نزدیک به هم بودند. دستگاههای موجود بر روی یک شبکه اترنت صرفاً قادر به استفاده از چند صد متر کابل بیشترنبودند.اخیراً با توجه به توسعه امکانات مخابراتی و محیط انتقال، زمینه استقرار دستگاههای موجود در یک شبکه اترنت با مسافت های چند کیلومترنیز فراهم شده است .
پروتکل در شبکه های کامپیوتری به مجموعه قوانینی اطلاق می گردد که نحوه ارتباطات را قانونمند می نماید. نقش پروتکل در کامپیوتر نظیر نقش زبان برای انسان است . برای مطالعه یک کتاب نوشته شده به فارسی می بایست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقیت آمیز دو دستگاه در شبکه می بایست هر دو دستگاه از یک پروتکل مشابه استفاده نمایند.
شبکه های اترنت از مجموعه قوانین محدودی بمنظور قانونمند کردن عملیات اساسی خود استفاده می نمایند.
به منظور شناخت مناسب قوانین موجود لازم است که با برخی از اصطلاحات مربوطه در این زمینه بیشتر آشنا شویم :
Medium (محیط انتقال ) . دستگاههای اترنت از طریق یک محیط انتقال به یکدیگر متصل می گردند.
Segment (سگمنت ) . به یک محیط انتقال به اشتراک گذاشته شده منفرد، ً سگمنت ً می گویند.
Node ( گره ) . دستگاههای متصل شده به یک Segment را گره و یا ً ایستگاه ً می گویند.
Frame (فریم) . به یک بلاک اطلاعات که گره ها از طریق ارسال آنها با یکدیگر مرتبط می گردند، اطلاق می گردد. فریم ها مشابه جملات در زبان های طبیعی   ( فارسی، انگلیسی … ) می باشند. در هر زبان طبیعی برای ایجاد جملات، مجموعه قوانینی وجود دارد. مثلاً یک جمله می بایست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانین لازم برای ایجاد فریم ها را مشخص خواهند کرد .اندازه یک فریم محدود بوده ( دارای یک حداقل و یک حداکثر ) و مجموعه ای از اطلاعات ضروری و مورد نیار می بایست در فریم وجود داشته باشد.
مثلاً یک فریم می بایست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هویت فرستنده و دریافت کننده پیام را مشخص خواهد کرد. آدرس بصورت کاملاً اختصاصی یک گره را مشخص می نماید.( نظیر نام یک شخص که بیانگر یک شخص خاص است )
دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های یکسانی باشند. یک سیگنال اترنت بر روی محیط انتقال به هر یک از گره های متصل شده در محیط انتقال خواهد رسید. بنابراین مشخص شدن آدرس مقصد، به منظور دریافت پیام نقشی حیاتی دارد. هر ایستگاه زمانیکه فریم را دریافت می دارد، آدرس آن را بررسی تا مطمئن گردد که پیام برای وی ارسال شده است یا خیر؟ در صورتی که پیام برای ایستگاه مورد نظر ارسال نشده باشد، ایستگاه فریم را بدون بررسی محتویات آن کنار خواهد گذاشت           ( عدم استفاده ).
یکی از نکات قابل توجه در رابطه با آدرس دهی اترنت، پیاده سازی یک آدرس Broadcast است . زمانیکه آدرس مقصد یک فریم از نوع Broadcast باشد، تمام گره های موجود در شبکه آن را دریافت و پردازش خواهند کرد.
تکنولوژی CSMA/CD   carrier-sense multiple access with collision detection ) مسئولیت تشریح و تنظیم نحوه ارتباط گره ها با یکدیگررا برعهده دارد. با اینکه واژه فوق پیچیده بنظر می آید ولی با تقسیم نمودن واژه فوق به بخش های کوچکتر، می توان با نقش هر یک از آنها سریعتر آشنا گردید.
بمنظور شناخت تکنولوژی فوق مثال زیر را در نظر بگیرید :
فرض کنید سگمنت اترنت، مشابه یک میز ناهارخوری باشد. چندین نفر                         ( نظیر گره ) دور تا دور میز نشسته و به گفتگو مشغول می باشند. واژه multiple access ( دستیابی چندگانه) بدین مفهوم است که : زمانیکه یک ایستگاه اترنت اطلاعاتی را ارسال می دارد تمام ایستگاههای دیگر موجود   ( متصل ) در محیط انتقال ، نیز از انتقال اطلاعات آگاه خواهند شد.(.نظیر صحبت کردن یک نفر در میز ناهار خوری و گوش دادن سایرین ).
فرض کنید که شما نیز بر روی یکی از صندلی های میز ناهار خوری نشسته و قصد حرف زدن را داشته باشید، در همان زمان فرد دیگری در حال سخن گفتن است در این حالت می بایست شما در انتظار اتمام سخنان گوینده باشید. در پروتکل اترنت وضعیت فوق carrier sense نامیده می شود.قبل از اینکه ایستگاهی قادر به ارسال اطلاعات باشد می بایست گوش خود را بر روی محیط انتقال گذاشته و بررسی نماید که آیا محیط انتقال آزاد است ؟
در صورتیکه صدایی از محیط انتقال به گوش ایستگاه متقاضی ارسال اطلاعات نرسد، ایستگاه مورد نظر قادر به استفاده از محیط انتقال و ارسال اطلاعات خواهد بود. Carrier-sense multiple access شروع یک گفتگو را قانونمند و تنظیم            می نماید ولی در این رابطه یک نکته دیگر وجود دارد که می بایست برای آن نیز راهکاری اتخاذ شود.فرض کنید در مثال میز ناهار خوری در یک لحظه سکوتی حاکم شود و دو نفر نیز قصد حرف زدن را داشته باشند.
در چنین حالتی در یک لحظه سکوت موجود توسط دو نفر تشخیص و بلافاصله هر دو تقریباً در یک زمان یکسان شروع به حرف زدن می نمایند.چه اتفاقی خواهد افتاد ؟ در اترنت پدیده فوق را تصادم (Collision) می گویند و زمانی اتفاق خواهد افتاد که دو ایستگاه قصد استفاده از محیط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در گفتگوی انسان ها ، مشکل فوق را می توان بصورت کاملاً دوستانه حل نمود. ما سکوت خواهیم کرد تا این شانس به سایرین برای حرف زدن داده شود.
همان گونه که در زمان حرف زدن من، دیگران این فرصت را برای من ایجاد کرده بودند! ایستگاههای اترنت زمانیکه قصد ارسال اطلاعات را داشته باشند، به محیط انتقال گوش فرا داده تا به این اطمینان برسند که تنها ایستگاه موجود برای ارسال اطلاعات می باشند. در صورتی که ایستگاههای ارسال کننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند، از بروز یک تصادم در محیط انتقال آگاه خواهند گردید.
در زمان بروز تصادم ، هر یک از ایستگاههای مربوطه به مدت زمانی کاملاً تصادفی در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار میبایست برای ارسال اطلاعات شرط آزاد بودن محیط انتقال را بررسی نمایند! توقف تصادفی و تلاش مجدد یکی از مهمترین بخش های پروتکل است .
محدودیت های اترنت
یک شبکه اترنت دارای محدودیت های متفاوت از ابعاد گوناگون                    ( بکارگیری تجهیزات ) است .طول کابلی که تمام ایستگاهها بصورت اشتراکی از آن به عنوان محیط انتقال استفاده می نمایند یکی از شاخص ترین موارد در این زمنیه است . سیگنال های الکتریکی در طول کابل بسرعت منتشر میگردند. همزمان با طی مسافتی، سیگنال ها ضعیف می گردند. وچود میدان های الکتریکی که توسط دستگاههای مجاور کابل نظیرلامپ های فلورسنت ایجاد می گردد ، باعث تلف شدن سیگنال می گردد.
طول کابل شبکه می بایست کوتاه بوده تا امکان دریافت سیگنال توسط               دستگاه های موجود در دو نقطه ابتدایی و انتهایی کابل بصورت شفاف و با حداقل تاخیر زمانی فراهم گردد. همین امر باعث بروز محدودیت در طول کابل استفاده                    شده، می گردد.پروتکل CSMA/CD امکان ارسال اطلاعات برای صرفاً یک دستگاه را در هر لحظه فراهم می نماید، بنابراین محدودیت هایی از لحاظ تعداد دستگاههایی که می توانند بر روی یک شبکه مجزا وجود داشته باشند، نیز بوجود خواهد آمد.
با اتصال دستگاه های متعدد ( فراوان ) بر روی یک سگمنت مشترک، شانس استفاده از محیط انتقال برای هر یک از دستگاه های موجود بر روی سگمنت کاهش پیدا خواهد کرد. در این حالت هر دستگاه بمنظور ارسال اطلاعات میبایست مدت زمان زیادی را در انتظار سپری نماید .
تولید کنندگان تجهیزات شبکه دستگاه های متفاوتی را بمنظور غلبه بر مشکلات و محدودیت گفته شده ، طراحی و عرضه نموده اند. اغلب دستگاههای فوق مختص شبکه های اترنت نبوده ولی در سایر تکنولوژی های مرتبط با شبکه نقش مهمی را ایفاء می نمایند.
اولین محیط انتقال استفاده شده در شبکه های اترنت کابل های مسی کواکسیال بود که Thicknet ( ضخیم) نامیده می شوند. حداکثر طول یک کابل ضخیم ??? متر است . در یک ساختمان بزرگ ، کابل ??? متری جوابگوی تمامی دستگاه های شبکه نخواهد بود. تکرار کننده ها با هدف حل مشکل فوق، ارایه شده اند. .
تکرارکننده ها ، سگمنت های متفاوت یک شبکه اترنت را به یکدیگر متصل           می کنند. در این حالت تکرارکننده سیگنال ورودی خود را از یک سگمنت اخذ و با تقویت سیگنال آن را برای سگمنت بعدی ارسال خواهد کرد. بدین تزتیب با استفاده از چندین تکرار کننده و اتصال کابل های مربوطه توسط آنان ، می توان قطر یک شبکه را افزایش داد. قطر شبکه به حداکثر مسافت موجود بین دو دستگاه متمایز در شبکه اطلاق می گردد.
شبکه های اترنت همزمان با رشد (بزرگ شدن) دچار مشکل تراکم می گردند. در صورتی که تعداد زیادی ایستگاه به یک سگمنت متصل گردند، هر یک دارای ترافیک خاص خود خواهند بود . در شرایط فوق ، ایستگاههای متعددی قصد ارسال اطلا عات را دارند ولی با توجه به ماهیت این نوع از شبکه ها در هر لحظه یک ایستگاه شانس و فرصت استفاده از محیط انتقال را پیدا خواهد کرد. در چنین وضعیتی تعداد تصادم در شبکه افزایش یافته و عملاً کارآیی شبکه افت خواهد کرد.

 

بخشی از منابع و مراجع پروژه دانلود بررسی اترنت درمایل اول با word
[1] J. Redd and C. Lyon, “Challenges Mark GPON FEC  Receiver Designs,” Lightwave, PennWell, vol. 23, no. 5,
pp. 11 – 14, May 2006.

[2] M. Fuller, “GPON burst-Mode Receiver Electronics    Prove Challenging,” Lightwave, PennWell, vol. 23, no.
5, pp. 11 – 17, May 2006.

[3] 10Gbps PHY for EPON – Call for Interest, Presentation  at IEEE 802 Plenary meeting in Denver, CO, March 6,
2006. Available at
http://www.ieee802.org/3/cfi/0306_1/cfi_0306_1.pdf.

[4] L. K. Vanston, R. L. Hodges, and J. Savage, "Forecasts
for Higher Bandwidth Broadband Services," ISBN
1-884154-22-0, December 2004.

[5] G. Kramer, Ethernet Passive Optical Networks,
McGraw-Hill Professional, ISBN: 0071445625, March
2005.
– 54 –

[6] "Ethernet in the First Mile, Making Universal Broadband Access a
Reality," Metro Ethernet Forum, 2005.

[7] Michael Beck, Ethernet in the First Mile, New York: McGraw-Hill, 2005.

[8] H. Frazier, G. Pesavento, "Ethernet takes on the first mile," IT
Professional, vol. 3, issue 4, pp. 17-22, Jul-Aug 2001.

[9] "Ethernet in the First Mile over Copper (EFMC) A Tutorial." Metro Ethernet Forum, 2005.

[10] "Ethernet in the First Mile over Point-to-Point Fiber (EFMF) A
Tutorial." Metro Ethernet Forum, 2005.

[11] "Ethernet Passive Optical Network (EPON) A Tutorial." Metro
Ethernet Forum, 2005.

[12] G. Kramer, G. Pesavento, "Ethernet passive optical network (EPON):
building a next-generation optical access network," IEEE
Communications Magazine, vol. 40 issue 2, pp. 66-73, February 2002.

[13] W. Diab, H. Frazier. and  G. Pesavento, "Ethernet Provides the
Solution for Broadband Subscriber Access," ethernet alliance, 2006.

[14] Ethernet in the First Mile: Who"s Doing What, April 4, 2007. http://www.lightreading.com/document.asp?doc_id=81426

[15] E. Borghs, et. al. "Prototyping Ethernet in the First Mile over
Point-to-Point Copper," in Proceedings of  the Thirteen IEEE
International Workshop on Rapid System Prototyping, July, 2002.

[16] IEEE Standard 802.3 ™-2002

[17] IEEE Standard 802.3ah ™-2004 (Amendment to IEEE Std 802.3 ™-2002

برای دریافت پروژه اینجا کلیک کنید

دانلود طراحی و پیاده سازی سیستم ثبت تقاضای واگن با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود طراحی و پیاده سازی سیستم ثبت تقاضای واگن با word دارای 75 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود طراحی و پیاده سازی سیستم ثبت تقاضای واگن با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

فایل پی دی اف است برای دریافت فهرست لطفا با یکی از شماره های پشتیبانی تماس بگیرید.

برای دریافت پروژه اینجا کلیک کنید

دانلود ارائه فرآیندی برای تست امنیت نرم افزارهای تحت شبکه های اینترانتی با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود ارائه فرآیندی برای تست امنیت نرم افزارهای تحت شبکه های اینترانتی با word دارای 134 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود ارائه فرآیندی برای تست امنیت نرم افزارهای تحت شبکه های اینترانتی با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه دانلود ارائه فرآیندی برای تست امنیت نرم افزارهای تحت شبکه های اینترانتی با word

چکیده

مقدمه

فصل اول : کلیات

1-1 هدف از طرح مسئله

1-2 سوالات تحقیق

1-3  پیشینه کار و تحقیق (مرور ادبیات)

1-3-1  فرآیند تست امنیت نرم افزار : رویکرد فازبندی شده

1-3-2  حرکت به سمت یکپارچه سازی چارچوب تست امنیت نرم افزار با توسعه نرم افزار

1-3-3 معرفی یک روش تست امنیت نرم افزار بر اساس انواع آسیب پذیری ها

1-3-4 فرآیند تست امنیت در چرخه حیات توسعه نرم افزار

1-3-5  فرآیندی جهت تست امنیت

1-4  شاخص ها یا خصوصیات تست امنیت نرم افزارها

1-5  کاستی های کارهای ارائه شده توسط دیگران

1-6 روش کار و تحقیق

فصل دوم : روش کار

2-1  مفاهیم شبکه های اینترانت

2-1-1 تعریف اینترانت

2-1-2 مزایای اینترانت ها

2-1-3 ساختار پایه ای اینترانت ها

2-1-4 ضرورت توسعه اینترانت ها

2-1-5 محدودیت های اینترانت ها

2-1-6 کاربرد اینترانت ها

2-2  تفاوت شبکه های اینترانتی و اینترنتی

2-3  شناختی بر انواع معماری های شبکه های اینترانتی

2-4  امنیت شبکه های اینترانتی

2-4-1  امنیت چیست ؟

2-4-2  دیدگاههای مختلف در رابطه با امنیت

2-4-3  مدیریت امنیت در شبکه های اینترانتی

2-5  امنیت نرم افزارها

2-6  نقص های امنیتی

2-6-1 SSD در یک نرم افزار چیست؟

2-6-2 دلایل ناشی

2-6-3 روشهای اصلاح

2-6-4 روشهای استفاده معکوس

2-7  آسیب پذیری های نرم افزار

2-7-1 انواع آسیب پذیری ها

2-8  10 لیست برتر آسیب پذیری های سال

فصل سوم: مفاهیم تست امنیت نرم افزارها

3-1  بررسی نرم افزارهای مبتنی بر اینترانت

3-1-1 طبقه بندی انواع نرم افزارهای مبتنی بر اینترانت

3-1-2 خواص نرم افزارهای مبتنی بر اینترانت

3-2  امنیت در سیستم های  ERP

3-2-1 سیستم برنامه ریزی منابع سازمانی ERP

3-2-2 امنیت در سیستم های بزرگ سازمانی

3-2-3 محورهای حفاظت برای برقراری امنیت

3-2-4 دسترسی و کنترل آن در سیستم های ERP

3-2-5  حفاظت از یکپارچگی و اعتبار اطلاعات

3-2-6  ارزیابی امنیت سیستم های ERP

3-3  مشکلات امنیتی در سیستم های ERP

3-3-1 مسائل و مشکلات امنیتی مشترک در سیستم های ERP

3-3-2 استفاده جهانی از سیستم ERP

3-3-3 متغیرها و مفهوم آن در امنیت

3-3-4 پیاده سازی نرم افزار ERP

3-3-5 رویکردهای متمرکز در مقابل رویکردهای غیرمتمرکز

3-4  مفاهیم تست امنیت نرم افزارها

3-4-1 تست امنیت چیست؟

3-4-2  ضرورت تست امنیت

3-4-3  اهداف تست امنیت

3-4-4  مدیریت ریسک و تست های امنیت

3-5  استانداردهای تست امنیت نرم افزارها

3-5-1 استاندارد  27034 ISO/IEC

3-6  روشهای اصلی تست امنیت در نرم افزارهای مبتنی بر اینترانت

3-6-1 تست امنیت رسمی

3-6-2  تست امنیت مبتنی بر مدل

3-6-3 تست امنیت مبتنی بر تزریق خطا

3-6-4 تست فازی

3-6-5 تست بررسی آسیب پذیری

3-6-6 تست مبتنی بر صفت خاص

3-6-7 تست امنیت مبتنی بر جعبه سفید

3-6-8 تست امنیت مبتنی بر ریسک

3-7  طبقه بندی و عملکرد ابزارهای تست امنیت

فصل چهارم : ارائه فرآیندی برای تست امنیت نرم افزارهای تحت شبکه های اینترانتی

4-1 مفاهیم کلی در رابطه با فرآیند تست امنیت نرم افزارها

4-1-1 چرخه حیات توسعه نرم افزار

4-2 فرآیند پیشنهادی برای تست امنیت نرم افزارهای تحت اینترانت

4-2-1  تشریح فعالیتهای فرآیند ارائه شده

4-2-2 یکپارچگی تست امنیت با چرخه حیات توسعه نرم افزار

4-2-3 خصوصیات فرآیند پیشنهادی

بحث و نتیجه گیری

5-1 آماده سازی بستر تست

5-1-1 خصوصیات یک شبکه برای راه اندازی سیستم ERP

5-1-2 الگوی های مختلف استقرار سیستم ERP

5-2  کارهای آتی

منابع

فهرست اشکال

شکل 1-1 : یکپارچه سازی فرآیند چرخه حیات تست امنیت با فرآیند توسعه

شکل 1-2 : فرآیند طرح تست امنیت و استراتژی تست امنیت

شکل 1-3 : فرآیند طراحی موردهای تست امنیت

شکل 1-4 : فرآیند اجرای موارد تست امنیت

شکل 1-5 : فرآیند بدست آوردن نتایج تست امنیت

شکل 1-6 : فرآیند بدست آوردن متریک های تست امنیت

شکل 1-7 : فرآیند ارزیابی کیفی

شکل 1-8 : فعالیتهای موجود در مراحل توسعه نرم افزار

شکل 1-9 : سطح و تست و استراتژی تست

شکل 1-10:  نقشه مراحل توسعه نرم افزار

شکل 1-11: چارچوب تست امنیت نرم افزار

شکل 1-12 : چارچوب درخت تهدید تزریق SQL

شکل 1-13 : نمودار جریان داده فرآیند ورود

شکل 1-14 : درخت تهدید SQL Injection

شکل 1-15 : الگوریتم پیمایش درخت تهدید

شکل 1-16 : الگوریتم برای روند MyDFS

شکل 1-17 : جایگاه تست امنیت در چرخه حیات توسعه نرم افزار

شکل 1-18 : چرخه حیات تست امنیت

شکل 1-19 : رویکرد تست امنیت

شکل 1-20 : انواع تست های امنیت

شکل 2-1 : سیر تکاملی SSD

شکل 2-2 : مدل طبقه بندی CMR از SSD

شکل 2-3 : 10 لیست برتر آسیب پذیریهای سال

شکل 3-1 : نمودار جریان فرآیند تست امنیت خودکار عملکردی

شکل 4-1 : چرخه‏ حیات توسعه نرم افزار

شکل 4-2 : فرآیند ارائه شده جهت تست امنیت نرم افزارها

شکل 4-3 : فرآیند ارائه شده جهت تست امنیت نرم افزارها با شرح فعالیتهای هر مرحله

شکل 4-4 : فرآیند تست امنیت در کل چرخه حیات توسعه نرم افزار

شکل 4-5 : خصوصیات فرآیند تست امنیت پیشنهادی

شکل 5-1 : ساختار کلی یک معماری سیستم ERP

فهرست جداول

جدول 1-1 : فهرست نقص ها بر اساس آمار CVE

جدول 1-2 : شاخص های تست امنیت در نمونه کارهای ارائه شده

جدول 2-1 : مقایسه تفاوت های اینترنت و اینترانت

 

مقدمه
امنیت نیز مثل هر مقوله ذهنی و اجتماعی دیگر در جهان دستخوش تغییر و دگرگونی شده است. عوامل و متغیرهای امنیت زدا در دنیایی كه اطلاعات و ارتباطات مرزهای آن ها را در هم شكسته است، از نو تعریف می شود. امنیت در جهان واقعی چه در مقیاس فردی و چه در مقیاس اجتماعی آن، مفهومی پویاست كه تحت تاثیر فرصت ها و تهدیدهای جدید ملی و بین المللی تبیین و تفسیر می شود.
در دنیای فناوری اطلاعات و ارتباطات با استفاده های گسترده از کامپیوتر، نرم افزارها پیچیده- تر و مقیاسشان بزرگتر شده و به طور فزاینده ای منجر به مشکلات امنیتی در حوزه نرم افزار می شوند. عصر اینترنت باعث شده است تا هم? برنامه های کاربردی ملزم به ایمن سازی شوند ولی این تنها مشکل نیست، زیرا نقص ها و آسیب پذیری های امنیتی جدید هنوز در برنامه های کاربردی با سرعت یکنواخت در حال شناسایی و کشف می باشند و به نظر می رسد که توسعه دهنده گان نرم افزار از این مسئله رنج می برند که حتی قادر به بدست آوردن تجربه از اشتباهات گذشته اش هم نیستند. از این رو نیاز به توسعه نرم افزار امن رو به افزایش است و بنابراین می بایست تکنیک های سهل تری را که قادرند ایمن سازی را در چرخه حیات توسعه نرم افزاری تضمین کنند مورد بحث قرار داد.
تبادل داده های الکترونیکی جهت انتقال داده ها و اطلاعات در درون سازمان از نیازهای اولیه سازمان می باشد. بطوریکه این تبادل اطلاعات مشتریان و تامین کنندگان را نیز پوشش می دهد. برای این منظور اینترنت با پروتکل کاربر پسند خود جهت بازیابی اطلاعات در مباحث مختلف به میان آمد. اگر اینترنت برای برقراری ارتباط با افراد و سازمان های خارج از حیطه عملیات شرکت مناسب می باشد باید برای ارتباطات داخلی نیز به همان اندازه خوب باشد. این استدلالی است که منجر به ایجاد اینترانت ها گردید. ویژگی های منحصر بفرد اینترانت مثل صرفه جویی در هزینه و زمان، تمرکز اطلاعات، ایجاد امکان اشتراک و سازماندهی اطلاعات از طریق صفحات وب، بهره گیری از آن برای انتشار منابع اطلاعاتی سازمان و غیره سبب شده است تا در بین سازمان ها عمومیت پیدا کند. نرم افزارهای مختلفی بروی شبکه های اینترانتی قابل اجرا می باشند که یک نمونه از این سیستم ها، سیستم برنامه ریزی منابع سازمانی است.
امروزه در جهان، استفاده از سیستم های برنامه ریزی منابع سازمانی یا به اختصار ERP  بسیار رواج یافته است. اینگونه سیستم ها در طی سالیان اخیر به سیستم های کاربردی اساسی برای بسیاری از سازمان های بزرگ و متوسط در سراسر جهان تبدیل شده اند. سیستم های ERP در بسیاری از کارخانجات و صنایع وابسته به آن ها به عنوان بستر اصلی پردازش تراکنش ها مورد استفاده قرار می گیرند. به همین دلیل، مقوله امنیت در این سیستم ها از اهمیت بالایی برخوردار است زیرا تقریبا تمام عملکرد تجاری سازمان هایی که از ERP استفاده می کنند به نحوی به عملکرد صحیح این سیستم ها وابسته می باشد. از آنجایی که در دنیای بسیار مرتبط جهان امروز، حیات تجاری شرکت ها بیش از پیش به فن آوری اطلاعات وابسته شده است، به همین ترتیب، حجم حملات به سیستم های اطلاعاتی روز به روز افزایش می یابد و سیستم های ERP نیز از این مشکل مستثنی نیستند. مشکل امنیت در سیستم های اطلاعاتی یک مسئله عمومی است. سالانه میلیون ها دلار توسط شرکت های کوچک و بزرگ در مقوله امنیت اطلاعات هزینه می شود ولی متاسفانه حملات کماکان ادامه دارند.
نقص امنیتی در حوزه فناوری اطلاعات موجب می شود که نه تنها مزایای بی شمار آن از بین برود بلکه به عامل تهدید کننده زندگی بشری نیز تبدیل شود. آنچه در  رابطه با توسعه محصولات نرم افزاری و فراگیر شدن استفاده از محصولات نرم افزاری در انواع صنایع، سازمانها، شرکتها و… حائز اهمیت می باشد این است که فراهم شدن امکانات جدید تنها باعث پیدایش محصولات نوین و راههای بهتر و کارآمدتر نشده است بلکه در کنار آن راههای سوء استفاده از فناوری هم فراهم شده است .
امنیت نرم افزار در مورد رفتار نرم افزار در برابر یک حمله مخرب می باشد، که حتی در دنیای واقعی، شکست های نرم افزاری معمولا خود به خود اتفاق می افتند. جای تعجب نیست که تاریخچه استاندارد تست نرم افزار فقط نگران این مسئله است زمانی که نرم افزار بطور غیر عمدی با شکست مواجه می شود، چه اتفاقی می افتد. امنیت همیشه مربوط به اطلاعات و خدمات محافظت شده، مهارت ها و منابع دشمنان، و هزینه های بالقوه فعالیت های تضمین شده نیست. امنیت یک تمرین در مدیریت ریسک است. تجزیه و تحلیل ریسک، به خصوص در سطح طراحی، می تواند به ما در شناسایی مشکلات بالقوه امنیتی و اثر آنها کمک کند. ریسکهای نرم افزار یکبار شناسایی و رتبه بندی شده ، سپس می توانند در راهنمایی تست امنیت نرم افزار کمک کنند. واقعیت این است که هرچه توسعه نرم افزار تکمیل تر شود، اعمال و در نظر گرفتن امنیت پر هزینه تر و زمانبرتر خواهد بود. بنابراین امنیت باید از ابتدای تولید سیستم در نظر گرفته شود و قسمتی از مشخصات و نیازمندی های کاربردی سیستم باشد.
بدیهی است که هیچ زمانی و تحت هیچ شرایطی تاکنون امنیت مطلق برای نرم افزارها حاصل نگردیده است یعنی ما به جرات نمی توانیم بگوییم که یک نرم افزار کاربردی 100% ایمن می باشد اما تا جایی که ممکن است باید آسیب پذیری ها را به حداقل رسانده و امنیت را برقرار کنیم. پس اگر چه امنیت مطلق چه در محیط های واقعی و چه در محیط های مجازی دست نیافتنی است اما ایجاد سطحی از امنیت در حوزهء فناوری اطلاعات و ارتباطات که به اندازه کافی و متناسب با نیازها و سرمایه گذاری انجام شده باشد تقریبا در تمامی شرایط محیطی امکان پذیر است. مسئله حائز اهمیت این است که چگونه می توان میزان امنیت یک نرم افزار کاربردی مبتنی بر اینترانت را با در نظر گرفتن تهدیدات امنیتی شبکه اینترانت و نقاط آسیب پذیر نرم افزارها تا حدودی بالا برد. این امر جز با استفاده از روشهای منسجم تست امنیت در چرخه حیات تولید نرم افزار حاصل نمی گردد. نگرانی رو به رشدی در مورد تست امنیت وجود دارد، بدلیل اینکه به عنوان یک وسیله مهم جهت بهبود امنیت نرم افزار در نظر گرفته شده است. تست امنیت نرم افزارها، فرایندی است که توسط یک تیم واجد شرایط تست انجام می شود تا نرم افزار یا برنامه های کاربردی را به منظور شناسایی فرصت ها جهت بهبود در کنترل امنیت و اعتبار سنجی داده ها مورد ارزیابی قرار دهد. در واقع تست امنیت نرم افزار فرآیندی است برای شناسایی اینکه آیا ویژگی های امنیتی نرم افزار با طراحی سازگار می باشد. با انجام فرآیند تست امنیت نرم افزار باید به یکسری خصوصیات امنیتی رسید تا امن بودن سیستم را مطابق با نیازمندی های امنیتی سازمان تضمین نماید. خصوصیات امنیتی نرم افزار به طور عمده شامل محرمانه بودن داده ها، یکپارچگی، در دسترس بودن ، اعتبار ، مجوز، کنترل دسترسی، ممیزی، حفاظت از حریم خصوصی، مدیریت امنیت، و غیره می باشد.
بطورکلی این پایان نامه با هدف ارائه فرآیندی جامع، روشمند و قابل استفاده، ضمن تحلیل راهکارهای موجود از ویژگی های مثبت آنها استفاده نموده و در موارد لازم راهکارهایی ضروری را جهت پرکردن خلاءهای موجود تبیین می نماید. فرآیند پیشنهادی جهت تست امنیت نرم افزارهای مبتنی بر اینترانت از جمله سیستم های ERP با هدف قابلیت استفاده در سازمانها و شرکت های توسعه نرم افزاری به عنوان مبنایی جهت برقراری امنیت در سطح برنامه های کاربردی ارائه گردیده و سپس کلیه فعالیت ها، تخصص های مورد نیاز و ابزارهای لازم را از ابتدا تا انتهای فرآیند، به طور روشمند و سازمان یافته ارائه می نماید. این فرآیند نگاه وسیعتری به انواع آسیب پذیری ها و مشکلات امنیتی در سیستم های ERP داشته و در صدد به حداقل رساندن آنها مراحلی از فعالیت ها را طی می کند همچنین با در نظر گرفتن گام های تست امنیت در طول چرخه حیات توسعه نرم افزار از انتشار نقص ها به مراحل آتی توسعه نرم افزار جلوگیری می کند و همچنین اکثر خصوصیات و شاخص های تست امنیت را پوشش می دهد.با توجه به ویژگی های منحصر به فرد روش پیشنهادی، امکان راه اندازی مجموعه هایی اجرایی جهت تست امنیت نرم افزارهای مبتنی بر اینترانت  میسر خواهد بود.    
روال کلی تحقیق بدین شکل می باشد که در فصل اول به کلیات مسئله، سوالات تحقیق و مرور چند نمونه از کارهای ارائه شده در این زمینه اشاره خواهیم داشت. در فصل دوم در رابطه  با مفاهیم کلی شبکه های اینترانتی، تفاوتهای شبکه های اینترانت با شبکه اینترنت ، مفهوم امنیت در شبکه های اینترانتی، شناخت مفاهیم نقص های امنیتی وآسیب پذیریها و 10 لیست برتر آسیب پذیری های سال 2013 مطالبی ارائه خواهیم نمود. در فصل سوم این تحقیق به بررسی انواع و خواص نرم افزارهای مبتنی بر اینترانت، شناخت سیستم هایERP ، اهمیت امنیت و مشکلات امنیتی در نرم افزارهایERP  که به عنوان نمونه ای از نرم افزارهای تحت اینترانت می باشند خواهیم پرداخت همچنین در رابطه با مفاهیم تست امنیت نرم افزارها، ضرورت و اهداف تست امنیت، استانداردهای تست امنیت نرم افزارها، انواع روشهای اصلی تست امنیت و طبقه بندی و عملکرد ابزراهای تست امنیت بحث و بررسی انجام خواهیم داد. در فصل چهارم فرآیند پیشنهادی خود را براساس فرضیات و مفاهیم شناخته شده در فصل های قبل ارائه خواهیم نمود. فرآیند پیشنهادی تمام فعالیت های موردنیاز در هر مرحله را شرح می دهد بدین صورت که فرآیند بصورت فازبندی شده همراه با جزئیات هر مرحله ارائه خواهد شد. بعد از مشخص شدن فعالیت های هر مرحله از فرآیند خصوصیات امنیتی فعالیت های مربوطه را می توان شناسایی نمود. در فصل پنجم نیز بستر تستی که لازم است تا فرآیند تست امنیت پیشنهادی قابل پیاده سازی باشد، انواع الگوهای استقرار سیستم های ERP  ، شرایط محیطی لازم جهت تست و پیش فرض ها معرفی می شوند.

 

بخشی از منابع و مراجع پروژه دانلود ارائه فرآیندی برای تست امنیت نرم افزارهای تحت شبکه های اینترانتی با word

[1] Ahmad Khan, SH., Ahmad Khan, R., “Software Security Testing Process: Phased Approach”, in
      Department of Information Technology Babasaheb Bhimrao Ambedkar University (A Central
      University), IITM 2013, CCIS 276, pp. 211–217, © Springer-Verlag Berlin Heidelberg 2013.
[2] Hafeizah Hassan, N., Rahayu Selamat, S., Sahib, SH., Hussin, B., “Towards Incorporation of
      Software Security Testing Framework in Software Development”, in Faculty of Information and
      Communication Technology, ICSECS 2011, Part I, CCIS 179, pp. 16–30, © Springer-Verlag Berlin
      Heidelberg 2011.
[3] Song, H., Liang, W., Changyou, Z., Hong, Y., “A Software Security Testing Method Based On
      Typical Defects”, in International Conference on Computer Application and System Modeling
      (ICCASM), 2010.
[4] “SECURITY TESTING PROCESS IN SDLC”, Khaja Shariff, 2009,
      http://www.stickyminds.com/sitewide.asp?Function=edetail& ObjectType=ART
       &ObjectId=15130&tth=DYN&tt=siteemail&iDyn=2 .
[5] “What is Security Testing”,  http://www.softwaretestingsoftware.com/what-is-security-testing/
[6] "Security policy and objectives", http://publib.boulder.ibm.com
[7] Karppinen, K., Savola, R., Rapeli, M., Tikkala, E., “Security Objectives within a Security Testing
      Case Study”, in VTT Technical Research Centre of Finland, Oulu, Finland, Second International
      Conference on Availability, Reliability and Security, (ARES"07), IEEE 2007.
[8] Ramezani Farkhani, T., Razzazi, M.R., “Examination and Classifi"cation of Security Requirements of
      Software Systems”, CEIT Dept., Amirkabir University of Technology, Tehran, Iran, Published by
      IEEE, 2006.
[9] امیر حسین عبدالمجید، "اینترانت چیست و چه کاربردهایی در کتابخانه ها دارد؟"، منتشر شده درمجله الکترونیکی پژوهشگاه اطلاعات و مدارک علمی ایران، 1385.
[11] دكتر محسن آیتی ، سید علیرضا محمدزاده، "امنیت انسانی و كاربرد فناوری های نوین اطلاعاتی و ارتباطی"، مجموعه مقاله های همایش بین المللی امنیت انسانی در غرب آسیا.
[12] http://publib.boulder.ibm.com/infocenter/iseries/v5r3/topic/apis/netsec1.pdf
[13] Lane Chen, K., Etnyre, V., Lee, H., " Security Management in Intranet Systems", Communications
        of the International Information Management Association, Volume 3 Issue 1.
[14] محسن زاده، "خصوصیات کیفی نرم افزار"، درس مهندسی نرم افزار پیشرفته، واحد علوم تحقیقات.
 [15] Zhanwei, H., Song, H., Bin, H., Zhengping, R., “A Taxonomy of Software Security Defects for
        SST”, PLA Software Test and Evaluation Centre for Military Training PLA University of Science
        and Technology, 2010.
[16] Andrew, A., Laurie, W., “One Technique is Not Enough: A Comparison of Vulnerability Discovery
        Techniques”, in International Symposium on ESEM, pp. 97 – 106, 01 December 2011.
[17]  "2013 Top 10 List (OWASP)", available at : https://www.owasp.org/index.php/Top_10_2013-T10
[18]  "What is client-server and web based testing and how to test these applications",
http://www.softwaretestinghelp.com/what-is-client-server-and-web-based-testing-and-how-to-test-these-applications/
[19]  "Web-based Applications vs. Client-Server Software", www.theiqgroup.com
[20] خندان، فرزاد، "امنیت در سیستم های برنامه ریزی منابع سازمان"، چهارمین همایش سالانه سیستم مدیریت امنیت
       اطلاعات، مرکز همایش های بین المللی صدا و سیما، آذر 1386
[21] علیزاده، صابر، "مشکلات امنیتی در پیاده سازی سیستم های برنامه ریزی منابع سازمان (ERP)"، نخستین همایش تخصصی آموزشی مدیران پروژه¬های فناوری اطلاعات، اردیبهشت 1390
[34] حاجعلی ایرانی، غلامعلی نژاد، "چکیده ای درباره ERP"، دانشگاه صنعتی امیرکبیر- دانشکده ریاضی و علوم کامپیوتر، مقاله مقطع کارشناسی، اسفند 83.

برای دریافت پروژه اینجا کلیک کنید

دانلود پروژه طراحی وب سایت مدرسه با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود پروژه طراحی وب سایت مدرسه با word دارای 127 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود پروژه طراحی وب سایت مدرسه با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقــــدمـه

    پیشرفت روزافزون علم كامپیوتر در دنیای امروزی تمایل بشری رابرای مكانیزه نمودن سیستمهای مختلف افزایش می دهد و این امر باعث می شود كه سیستم های مختلف از دید افراد گوناگون مورد بررسی قرار گرفته و بعد از تجزیه و تحلیل سیستم ، با استفاده از نرم افزارهای مناسب مكانیزم بهینه ای ارائه گردد كه مزایای آن سیستم بر معایب دستی غلبه كند و معایبش را پوشش دهد . اینترنت دنیایی لایتناهی از اطلاعات است که هر کس می تواند در آن سهمی داشته باشد.با توجه به رشد روزافزون اینترنت در کشور ما و تبدیل شدن آن به بازار مناسب جهت تبلیغات و جلب مشتری برای بنگاههای اقتصادی و بازرگانان و یا معرفی خدمات برای ارگانها یا نهادهای دولتی و مدارس داشتن وب سایت اینترنتی لازمه هر فعالیت اقتصادی و اجتماعی یا فرهنگی محسوب می شود. برای موفقیت در این عرصه به نکات زیر توجه کنید. یکی از نیازهای اساسی مدارس نیاز به اطلاع رسانی از طریق وب سایت مدرسه میباشد . بسیاری از مدارس تهران و شهرستانها هم اکنون دارای وب سایت اختصاصی میباشند و هر ساله بابت نگهداری آن هزینه هایی را متحمل میشوند. آیا تا کنون به فکر این موضوع که چه کارهایی را میتوانید بر روی اینترنت انجام دهید , افتاده اید ؟ شما میتوانید سایت مدرسه خود را به ابزاری قدرتمند مجهز سازید و با آن از اینترنت و فضای سایت خود به نحو مطلوبی برای اطلاع رسانی به والدین و بهبود و ارتقا سطح مدرسه خود استفاده نمایید.

سمیرا تندرو
پاییز 86

فهرست مطالب                                                                                  
مقدمه    5
1) فصل اول : آشنایی باASP.NET, VB.NET ,  SQL SERVER    16
1-1) آشنائی با ASP.NET    17
2-1) ویژگیهای ASP.NET    17
3-1) زبانهای برنامه نویسی در ASP.NET    18
4-1) ابزارهای ASP.NET    18
5-1) مقایسه ASP.NET و ASP کلاسیک    19
6-1) چرا به .NET  احتیاج داریم؟    19
7-1) معرفی اولیه  VB.NET     20
8-1) نصبVB.NET    22
9-1) چگونگی نصب IIS     25
10-1) جزئیات IIS       26
11-1) مدیریتIIS       28
2-1) معرفی   SQL SERVER    29
1-2-1) Relation Database    29
2-2-1)Replication Services    29
3-2-1) Analysis Services    29
4-2-1)Reporting Service     29
5-2-1) Management Tools    29
6-2-1) بررسی امكانات و كارایی SQL SERVER     30
7-2-1)ADO.NET     31
8-2-1) سرویس اعلان (Notification)    32
9-2-1) سرویس گزارش‌ گیری    33
10-2-1) بهبودهای ایجاد شده در زبان    33
11-2-1) تكنولوژی XML     34
12-2-1) Isolation Level    35
13-2-1)   باز هم .NET    36
2) فصل دوم     38
1-2) تجزیه و تحلیل سیستم (  SDLC‌)    39
2-2) فاز اول :  Planning    39
1-2-2) Project Initiation    39
2-2-2) Identifying Business Values    39
3-2-2) System Requests    39
4-2-2)  Feasibility Analysis    40
5-2-2) Approral Comittlee    40
6-2-2) Project Management    41
3-2) فاز دوم : Analysis    41
1-3-2)  Analysing Strategy    41
2-3-2) System Requriment gathering    41
3-3-2) System Proposal    41
4-2) فاز سوم :Design      42
1-4-2 )Design strategy     42
2-4-2 ) Design Architecture    42
3-4-2) Database    42
4-4-2 )System Specification     48
5-2) فاز چهارم : Emplementation    48
1-5-2)System Contruction and Test     48
 2-5-2) System instakation    48
 3-5-2) Support and maintannce Plan    48
6-2) ارتباطات جداول(Relationship)    49
1-6-2) نمودارهای Activity Diagram , Class Diagram , Use case    51
2-6-2) Class Diagram  مدرسه     51
3-6-2) Use Case Diagram ثبت نام عضو یا دانش آموز    52
4-6-2) Use Case Diagram جستجو دانش آموز    53
5-6-2) Activity Diagram ثبت نام عضو جدید    54
6-6-2) Activity Diagram جستجو عضو جدید    55
7-2) دلایل داشتن وب سایت برای مدرسه    56
1-7-2) معرفی خود به همه جا بدون وجود محدودیت جغرافیایی    56
2-7-2) اطلاع رسانی 24 ساعته به مخاطبین    56
3-7-2)استفاده از وب سایت به عنوان یك راه تبلیغاتی    57
4-7-2) از قافله عقب نمانیم    57
5-7-2) معرفی خود به عنوان یك سازمان پاسخگو    58
6-7-2)آگاهی از نظرات مخاطبان    58
3) فصل سوم پیاده سازی (سورس پروژه)    59
1-1-3) کد مربوط به فرم کلاس های مدرسه ( (Class    60
2-1-3) کد مربوط به فرم سطح دسترسی کاربران(composit  (    66
3-1-3) کد مربوط به فرم ورود( (login    69
4-1-3) کد مربوط به فرم اصلی ( (Main    73
5-1-3) کد مربوط به فرم دبیران (Teacher   (    75
6-1-3) کد مربوط به فرم تماس با مدرسه ((Tamas    79
7-1-3) کد مربوط به فرم برنامه کلاسی ( (Programclass    80
8-1-3) کد مربوط به فرم اطلاعات دبیران ( (Pictureteacher    81
9-1-3) کد مربوط به فرم تصاویر سایت ( (Picture    82
10-1-3) کد مربوط به فرم اپراتور سایت ( (Operator    83
11-1-3) کد مربوط به فرم نظر سنجی ((Nazarat    86
12-1-3) کد مربوط به فرم دانش آموزان ((Student    89
13-1-3) کد مربوط به فرم درباره ما  (( Aboutme    92
94    Stoder Procedure-2-3)  
2-2-3) مزیت استفاده از   Stored procedureها در برنامه ها    94
3-2-3) نحوه ایجاد Stored procedure در بانک اطلا عاتی SQL    94
4-2-3) استور پروسیجر تعیین سطح دسترسی به صفحات سایت (accesspage)    96
5-2-3) استور پروسیجر پاک کردن رکوردهای جدول کلاس (deleteclass )    97
6-2-3) استور پروسیجر پاک کردن سطح دسترسی (deletecomposit)    97
7-2-3) استور پروسیجر برای حذف کردن نظرات از جدول نظرات (deletenazarat)    98
8-2-3) استور پروسیجر برای حذف کردن سخن از جدول سخن (deletesokhan )    98
9-2-3) استور پروسیجر برای حذف کردن   اطلاعات دانش آموزان از جدول  دانش آموز (deletestydent )    99
10-2-3) استور پروسیجر برای حذف کردن اطلاعات دبیران از جدول دبیر (deleteteacher )    99
11-2-3) استور پروسیجر برای حذف کردن اطلاعات کاربر سایت از جدول کاربرانUSER))
( deleteusers)    100
12-2-3) استور پروسیجر برای ورود اطلاعات به جدول کلاس (  insertclass)    101
13-2-3) استور پروسیجر برای ورود اطلاعات به جدول سطح دسترسی (insertcomposit)    102
14-2-3) استور پروسیجر برای ورود اطلاعات به جدول نظرات (insertnazarat )    103
15-2-3) استور پروسیجر برای ورود اطلاعات به جدول سخن (insertsokhan )    103
16-2-3) استور پروسیجر برای ورود اطلاعات دانش آموزان به جدول دانش آموز (insertstudent)    104
17-2-3) استور پروسیجر برای ورود اطلاعات دبیران به جدول دبیر (insertteacher)    105
18-2-3) استور پروسیجر برای ورود اطلاعات کاربران به جدول کاربران (insertusers )    106
19-2-3) استور پروسیجر برای چک کردن نام کاربری و کلمه عبور در صفحه لاگین (loginchekh )    108
20-2-3)  استور پروسیجر برای اعمال تغییرات بر روی جدول کلاس (updateclass )    109
4) فصل چهارم: اجرای پروژه و آموزش کاربری پروژه    110
5)نتیجه گیری    126
1-5) معایب سیستم دستی    126
 2-5) مزایای سیستم مكانیزه    126
منابع و مأ خذ      128
 
     فهرست اشکال
شکل 1-1 (نصب IIS )    26
شکل 2-1 ( جزئیات IIS )    27
شکل 3-1 (مدیریت IIS (    28
شکل 4-2 (لیست جداول بانک اطلاعاتی)    43
شکل 5-2 (Relationship 1  )    49
شکل 6-2 (  Relationship 2)    50
شکل 7-2 ((Class Diagram    51
شکل 8-2 Use Case Diagram))    52
شکل 9-2 (Use Case Diagram)    53
شکل 10-2 Activity Diagram))    54
شکل 11-2 Activity Diagram))    55
شکل 12-3 (چگونگی ایجاد (Stored Procedure    94
شکل 13-3 (ایجاد Stored Procedure)    95
شکل 14-3 (نوشتن کد در Stored Procedure )    95
شکل 15-4 (چگونگی اجرای پروژه)    111
شکل 16-4 (صفحه اجرای پروژه)    112
شکل 17-4 (صفحه ورود به سایت)    113
شکل 18-4 (صفحه اصلی سایت)    114
شکل 19-4 (صفحه مدیریت سایت)    115
شکل 20-4 (صفحه اطلاعات دانش آموزان)    116
شکل 21-4 (صفحه اطلاعات دبیران)    117
شکل 22-4 (صفحه اطلاعات کاربران)    118
شکل 23-4 (صفحه سطح دسترسی)    119
شکل 24-4 (صفحه اطلاعات کلاسها)    120
شکل 25-4 (صفحه امکانات دیگر سایت)    121
شکل 26-4 (صفحه نظرات و پیشنهادات سایت)    122
شکل 27-4 (صفحه ارتباط با مدرسه)    122
شکل 28-4 (صفحه برنامه هفتگی کلاسها)    123
شکل 29-4 (صفحه تاریخچه مدرسه)    124
شکل 30-4 (صفحه تصاویر مدرسه)    125
 
فهرست جداول
جدول 1- 2 (تحلیل فاز سوم )    42
جدول 2-2 ( Student)    43
جدول 3- 2 (Teacher)    44
جدول 4-2 (User)    44
جدول 5-2 (Page)    45
جدول 6-2 (Group)     45
جدول 7-2 ((Job     46
جدول 8-2 (Composit)    46
جدول 9-2 (Class)    47
    جدول 10-2 (Nazarat)    47
جدول 11-2 (Sokhan)    47

 

فصل اول
                 آشنایی با :
ASP.NET
VB.NET
SQL SERVER    

?    آشنائی با ASP.NET
ASP.NET نسل بعدی Active Server Pages یا ASP است که توسط شرکت میکروسافت ارائه شده است. این محصول توسط میکروسافت بعنوان شاخص اصلی فناوری در ساخت سایتهای وب در نظر گرفته شده است. با استفاده از ASP.NET می توان هم اینترانت کوچک یک شرکت را ساخت و هم یک سایت وب تجاری خیلی بزرگ را طراحی و پیاده سازی نمود. مهمترین نکاتی که در طراحی این محصول در نظر گرفته شده است راحتی استفاده و بالا بودن کارائی و قابلیت آن می باشد.
در زیر برخی ویژگیهای ASP.NET را بررسی می کنیم.
?    ویژگیهای ASP.NET :
• صفحات ASP.NET کامپایل می شوند.
هنگامی که یک صفحه ASP.NET برای اولین بارتوسط یک مراجعه کننده به سایت فراخوانی می شود، آن صفحه ابتدا کامپایل شده و بر روی سرور نگهداشته می شود و در فراخوانی های بعدی از آن استفاده می شود. این بدین معنی است که صفحات ASP.NET خیلی سریع اجرا می شوند.
• صفحات ASP.NET با ابزارهای روی سرور ساخته می شوند. با ابزارهای موجود در ASP.NET می توان صفحات پیچیده وب را براحتی طراحی نمود. بعنوان مثال با استفاده از ابزار DataGrid می توان به آسانی داده های موجود در یک بانک اطلاعاتی را تحت وب نمایش داد.
• مجموعهASP.NET عضوی از بدنه NET. است. بدنه NET. دارای بیش از ???? کلاس آماده جهت استفاده در ASP.NET است. این کلاس ها تقریبا هر نیازی را در برنامه نویسی برآورده می کنند. بعنوان مثال از این کلاس ها می توان جهت تولید تصاویر بر حسب تقاضا، به رمز درآوردن یک فایل و یا ارسال یک نامه استفاده کرد.
?    زبانهای برنامه نویسی در ASP.NET
شما در ASP.NET می توانید از هر زبان برنامه نویسی که با بدنه NET. سازگار باشد استفاده کنید. این زبانها عبارتند از Visual Basic.NET و #C و JScript.NET . این بدین معنی است که شما جهت نوشتن برنامه در ASP.NET نیاز به فراگیری زبان جدیدی ندارید و اگر یکی از زبانهای ویژوال بیسیک یا ++C یا جاوا را می دانید هم اکنون می توانید در ASP.NET برنامه بنویسید.از طرف دیگر تعدادی زبانهای دیگر توسط بعضی از شرکتهای فعال در این زمینه به مجموعه زبانهای استاندارد ASP.NET افزوده شده است. بعنوان مثال اگر مایل باشید حتی می توانید از PERL و COBOL هم در ASP.NET استفاده کنید.

   منابع و مأخذ

1.    کتاب گا م به گام با  ADO.NET2.0  ترجمه عبدالوهاب فخر یاسری
2.    کتاب الکترونیکی  آموزش ویژوال استودیو گردآورنده سید محمد ها شمیان
3.    کتاب الکترونیکی آموزش ASP.NET نویسنده وحید نصیری  
4.    کتاب آموزشی ASP.NET از انتشارات کانون نشر علوم
5.    خلاصه از کتاب Professional VB.NET از Wrox
6.    سایت    www.Dev.IR
7.    سایت  www.p30world.com   
8.    سایت   http://www.iranasp.net

برای دریافت پروژه اینجا کلیک کنید

دانلود تاثیر سرور AAA بر روی شبکه‌های NGN با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود تاثیر سرور AAA بر روی شبکه‌های NGN با word دارای 94 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تاثیر سرور AAA بر روی شبکه‌های NGN با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه دانلود تاثیر سرور AAA بر روی شبکه‌های NGN با word

فصل اول

مقدمه

هویت

نقش هویت در شبکه های امن

ملاحظات طراحی سرورهایAAA

نیازهای اساسی AAA

فصل دوم

مقدمه

کارت های هوشمند

معیارهای زیستی

گواهی های دیجیتال PKI

رمز عبورهای آنیOTP

گذرواژه های چند بار مصرف

روش پیشنهادی: TACACS+ ,RADIUS

مقایسه فناوری‌های احراز هویت

فصل سوم

مقدمه

مفهوم AAA

احراز هویت Authentication

فعال نمودن Authentication

صدور مجوزAuthorization

فعال نمودن Authorization

حسابرسیAccounting

فعال سازی Accounting

آشنایی با AAA Server

RADIUS یا TACACS+

عملیات پردازش AAA Server

مفهوم دسترسی

روش‌های Authentication

نتیجه

کاربرد AAA درNGN

مدل کاربردی احراز هویت و صدور مجوز در NGN

شکل 3-3 معماری NGN و domain های مرتبط AAA

معماری AAA در NGN

ثبت نام

احراز هویت در AAA

موجودیت‌های احراز هویت

مراحل احراز هویت

احراز هویت موفق

احراز هویت ناموفق

صدور مجوز در سرورAAA

جنبه های صدور مجوز برای NGN

نهادهای تایید مجوز

طرز کار authorization(صدور مجوز)

پروتکل AAA در NGN

پروتکل EAP برای سرویس‌های AAA درNGN

گواهینامه دیجیتالX509 به عنوان اعتبارنامه

Authentication and authorization use-case

احراز هویت و صدور مجوز  برنامه های کاربردی و سرویس‌ها به همراه دستیابی و اتصال به NGN

ارائه دهنده سرویس احراز هویت و صدور مجوز کاربر NGN برای دسترسی به سرویس/application

شکل 3-12 احراز هویت و صدور مجوز کاربر  NGN

احراز هویت و صدور اجازه با استفاده از ارائه کننده خدمات / نرم افزار حزب سوم (3rd party)

استفاده از احراز هویت و صدور اجازه ارائه کننده خدمات / نرم افزار3rd party

تایید هویت کاربر برای یک ارائه دهنده سرویس

شکل3-16 روش 3rd party

احراز هویت یک ارائه دهنده سرویس برای کاربر

فصل چهارم

شبیه سازی امنیت شبکه های نسل آینده (NGN)

آشنائی با محیط‌های نرم افزار  Modeler OPNET

ویرایشگر پروژه

ویرایشگر گره

ویرایشگر پردازش

ویرایشگر لینک

ویرایشگر مسیر

معماری شبکه

شبکه core NGN

شبکه PSTN

شبکه PLMN

شبکه UMTS

شبکه WLAN

سرویس‌ها و اطلاعات کلی

امنیت

فصل پنجم

تحلیل نتایج شبیه سازی

تحلیل ترافیک

محاسبه ترافیک شبکه

Traffic Received in HTTP(bit/sec) ترافیک دریافتی در HTTP

میزان داده های خراب شده (Data dropped in IP)

تأخیر کل شبکه

میزان تأخیر در پروتکل TCP

میزان Retransmission Count یا میزان ارسال دوباره

نتایج امنیتی شبکه

Executive Summary (خلاصه اجرایی)

لیست AAA های ایجاد شده در تجهیزات

تعداد Kerberos server

جزییات Radius server

نتیجه گیری

پیشنهادات

 
 
 

مقدمه
در قرن حاضر كه عصر ارتباطات نامیده شده است اهمیت ارتباطات و اطلاعات کاملاً واضح است. در این میان حركت به سمت ارتباطات پرسرعت بسیار حائز اهمیت است. نحوه ارتباط مردم در سال‌های اخیر به واسطه وجود اینترنت تغییر كرده و مردم خواهان ارتباط Real Time هستند كه با وجود اینترنت این ارتباطات به صورت چندگانه در آمده است و همگی باید به صورت واحد به آنچه Call می‌نامیم تبدیل شود.رقابت فشرده و افزایش حجم ترافیك دیتا، ارائه دهندگان سرویس‌های مخابراتی را ناگزیر به بازنگری شبكه موجود كرده است.
در واقع مشکلات موجود در شبکه های TDM باعث شد که طراحی و پیاده سازی شبکه های NGN مطرح گردد.  ایجاد یک شبکه واحد و ارائه خدمات از طریق آن وبا توجه به هزینه پایین و سرعت بالای شبکه های کامپیوتری، استفاده از این شبکه‌ها به عنوان بستر و ادغام سایر شبکه‌ها با آن، می‌تواند به عنوان یک راه حل جهت کاهش هزینه های ارائه دهندگان سرویس شود با توجه به این مطلب انتظار این است که در شبکه های نسل آینده، تمام ویژگی‌های خوب و مطلوب شبکه های موجود، نظیر امنیت، محرمانگی و انعطاف پذیری شبکه های کامپیوتری، پشتیبانی از کاربران متحرک در شبکه های سلولی و غیره را دارا باشند و به صورت یکپارچه به کاربران ثابت و یا متحرک، با کیفیت مطلوب ارائه نماید.
امروزه امنیت بخش قابل توجهی از بودجه فناوری اطلاعات در سازمان‌ها را به خود اختصاص می‌دهد. ترس از تهدید شدن منابع و سرمایه های اطلاعاتی به وسیله حملات اینترنتی این بودجه را به سازمان‌ها تحمیل می‌کند.
مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست . در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیكی را شامل می‌شد كه عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله‌ی دیگران یا حیوانات و نیز امنیت تأمین غذا. به تدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماری‌ها و در اختیار داشتن مكانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد . با پیشرفت تمدن و شكل گیری جوامع، محدوده‌ی امنیت ابعاد بسیار گسترده تری یافت و با تفكیك حوزه‌ی اموال و حقوق شخصی افراد از یكدیگر و از اموال عمومی و همچنین تعریف قلمروهای ملی و بین‌المللی، به تدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید . این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیكی بشر نمی‌شدند، ولی بیشتر اوقات تحقق و دستیابی به آن‌ها مستلزم وجود و یا استفاده از محیط‌های واقعی و فیزیكی بود.

برای دریافت پروژه اینجا کلیک کنید

دانلود طراحی و پیاده سازی سایت با زبان های برنامه سازی تحت وب با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود طراحی و پیاده سازی سایت با زبان های برنامه سازی تحت وب با word دارای 57 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود طراحی و پیاده سازی سایت با زبان های برنامه سازی تحت وب با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

    
فهرست
چکیده  :    6
فصل اول    7
مقدمه :    7
مقدمه :    8
فصل دوم    11
نرم افزارهای استفاده شده در طراحی :    11
آشنایی مقدماتی با Asp.net :    12
Asp.net چیست؟    12
آموزش SQL ( Enterprise Manager) :    19
آشنایی مقدماتی با HTML :    24
HTML چیست؟    24
ابزار و نکات لازم جهت اجرای این پروژه :    28
فصل سوم    30
تجزیه و تحلیل سیستم    31
1-3-نمودار سطح صفر    31
2-3-نمودار سطح یک : صفحه اصلی HOME    32
2-3-نمودار سطح یک : صفحات اصلی    33
3-3-نمودار سطح دو : رجیستر Asp    34
عدم صحت    35
4-3-نمودار سطح دو : رجیستر net2.Asp    35
5-3-نمودار سطح دو : ویرایش و به روز رسانی جداول    36
فصل چهارم    38
پیاده سازی و بررسی    38
1-مدیریت سیستم (قابل مشاهده توسط مدیر سایت)    39
2-بخش های عمومی سایت ( قابل مشاهده توسط سایر افراد )    39
1-کتابخانه عمومی    39
2-4- جداول و کاربرد آنها :    40
4-3-4-صفحه لینکستان    45
5-3-4- صفحه کتابهای الکترونیکی    46
6-3-4-صفحه ارتباط با مدیران    47
7-3-4-صفحه  درباره ما ..    47
8-3-4-صفحه ورود به مدیریت    48
9-3-4-صفحه مشاهده آمار بازدید کنندگان (بخش مدیدریت)    49
10-3-4 – صفحه مشاهده نظرات بازدید کنندگان (بخش مدیریت)    50
4-4- بخشی از سورس برنامه :    51
منابع و مآخذ :    55
 
پیش گفتار :
بسمه تعالی
با سپاس :
     ابتدا سپاس بیکران خود را نسبت به خداوند دانش و خرد که با وجود همه ی مشکلات این توانایی و توفیق را به اینجانب عطا فرمود تا در ارایه ی این اثر سهیم باشم , ابراز می دارم.
     چون یکی از علت های زیبا بودن یک اثر متن اول(پیش گفتار) آن اثر است بنده سعی کردم تا در اندازه توان آن را پیکربندی کرده و در اختیار شما سروران قرار دهم.
     بنده تلاش نموده ام که این اثر برای دانش پژوهان محترم به طور ساده و راحت باشد تا جهت یاد گیری مشکلی به وجود نیاید.
انشاءالله که توانسته باشم زحمات اساتیدم را جهت خوب از کار در آمدن اثر پاسخ گفته باشم.
    در اینجا بر خود لازم می بینم که از زحمات استاد گرانقدر خانم مهندس فاطمه دهقان که در طی به ثمر رساندن هر چه بهتر این پروژه مرا یاری نموده اند و راهنمایی کردند  تشکر و قدردانی کنم.همچنین از تمام کسانی که مرا در خوب به ثمر رسانیدن این پروژه کمک کردند سپاسگزاری می کنم.

چکیده  :

     اگر شما کمی با علم کامپیوتر آشنایی داشته باشید در صورت شنیدن کلمه طراحی سایت مطمئنا اولین چیزی که به ذهن می رسد واژه HTML  است.این واژه مخفف کلمات Hyper Text Marque Language است.این واژه در اصل نام نوعی زبان برنامه نویسی است که در داخل notepad  نوشته می شود.این زبان در واقع پایه ی تمام زبانهای برنامه نویسی طراحی سایت است که دستورات آن به طور ساده بین تگ قرار می گیرد.
   حال ما در این پروژه شما را تا حدودی به طراحی سایت توسط زبان برنامه نویسی asp.net آشنا خواهیم کرد.البته در کنار آن با sql و java و html نیز کار خواهیم کرد.امیدوارم تونسته باشم تا نیاز شما را جهت یادگیری بر آورده کنم.شما به راحتی می توانید توسط زبان برنامه نویسی html یک سایت طراحی کنید.اما با امکانات کمتر ولی توسط نرم افزار asp.net شما قادر خواهید بود سایتی به طور پیشرفته طراحی کنید.
تمام این کارها را در ادامه دنبال خواهیم کرد پس بنشینید و ببینید که طراحی سایت با asp.net لذت خاصی دارد.زیرا بسیار جالب و پیچیده است.

فصل اول
مقدمه :
     عصر حاضر , عصر اطلاعات , شبکه های کامپیوتری و ارتباطات است.وب به عنوان یک مدل ارتباطی قدرتمند در اینترنت محسوب می شود.به طوری که اغلب سازمان ها , ادارات , شرکت ها و حتی افراد تمایل به داشتن وب سایت در اینترنت دارند تا از طریق آن خودشان را به دنیا معرفی کنند.این موضوع یک اجبار است و همه افراد در آینده نزدیکی به این نتیجه می رسند که بدون حضور در اینترنت , از دنیای ارتباطات غافل خواهند بود.
     Asp.Net یک فناوری بسیار مهم است که به ساخت صفحات وب کمک شایانی کرده است,به طوری که در اندک زمان می توان وب سایتهای مناسبی را طراحی و در اینترنت انتشار داد.بر اساس تجربیاتی که در طراحی صفحات وب داشتم , تصمیم گرفتم این پروژه را در مورد ساخت و طراحی سایت به وسیله این نرم افزار انجام بدم.
     گرچه قصد دارم در این پروژه به بررسی Asp.Net بپردازم , ولی بدون توجه به چگونگی تکامل ساخت صفحات وب در سال های اخیر , درک این فناوری جدید غیر ممکن خواهد بود.اگر جایی کلمه طراحی سایت به گوشی برسد ذهن خود به خود ما را به طرف Html می برد…

 

منابع و مآخذ :
1 – آموزش گام به گام ASP.Net  جعفر نژاد قمی{کد نویسی برنامه}
2 – آموزش گام به گام HTML جعفر نژاد قمی{کد نویسی برنامه}
3 – آموزش پایگاه داده ها SQL عباس کلیدری{آمار بازدیدکنندگان و پیشنهادها}
4 – طراحی و ساخت صفحات وب احمد شیدا{ارتباط پایه بین صفحات}
5- ویژوال استودیو 2008{شکل ظاهری و کدنویسی}
6– اینترنت {وب گذر , دیبا رایانه , آموزش اچ تی ام ال , آموزش ای اس پی }

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی هنر گرافیک و گرافیک متحرک با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی هنر گرافیک و گرافیک متحرک با word دارای 64 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی هنر گرافیک و گرافیک متحرک با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 بخشی از فهرست مطالب پروژه دانلود بررسی هنر گرافیک و گرافیک متحرک با word

طراحی گرافیک چیست؟

مفهوم كلی هنر گرافیك

تصویر و نوشته

آغاز پدیده تبلیغات

زبان نوشتاری و تعلیم مذهبی

تاریخچه تبلیغات بازرگانی

مقدمه

نخستین تبلیغ گران

چشم انداز پیش? طراحی

مفهوم های طراحی جدید

گرافیک تلویزیونی

انواع گرافیک کامپیوتری

منابع

 

مقدمه

طراحى گرافیک در واقع اصطلاحى است عام براى حرفه‌اى متشکل از طراحى حروف، تصویرسازی، عکاسى و چاپ به‌منظور ارائه اطلاعات یا آموزش.این اصطلاح را اولین بار ویلیام ادیسون دیگینز در سال ???? بکار برد.با این همه فقط پس از جنگ جهانى دوم بود که کاربرد آن رایج شد.
ارتباط بصرى در مفهوم وسیع آن تاریخ طولانى مدتى دارد.زمانى که انسان اولیه براى یافتن غذا به شکار مى‌رفت و جاى پاى حیوانى را بر روى گِل مى‌دید، در واقع نوعى نشانه? بصرى را مشاهده مى‌کرد.اثر گرافیکى مى‌تواند نشانه باشد، مانند حروف الفبا؛ یا یک نظام نشانه‌اى دیگر را شکل دهد؛ مانند علائم جاده‌ای.علائم گرافیکى در کنار هم تشکیل تصویر مى‌دهد.طراحى گرافیک در یک معنا حرفه? انتخاب یا ساخت علائم و آرایش آنها بر یک سطح براى انتقال یک ایده است.گرافیک هنرى است که ترسیم کردن و نگاشتن عناصر اصلى آن‌را تشکیل مى‌دهند.

 

بخشی از منابع و مراجع پروژه دانلود بررسی هنر گرافیک و گرافیک متحرک با word

1- حسین گوران سوادکوهی ، گرافیک، شوریده –

2- پدیدآورنده: سیمور چاوست، استیون هلر، لیلا کسائی (مترجم)، مهگان فرهنگ (مترجم)، سبکهای گرافیک، مارلیک –

3- محمدرضا حیدری نژاد، گرافیک کامپیوتری، اتحاد –

4- مهگان فرهنگ پور، جرزی کارو، طراحی گرافیک، عفاف –

5- نازمریم شیخها (مترجم)، اسکات ویتهام (گردآورنده)، ریتا استریت (گردآورنده)، گرافیک حسی، لوح نگار – 

6- سیدرضا حسینی، شناخت هنر گرافیک، مارلیک – 

برای دریافت پروژه اینجا کلیک کنید

دانلود كاربرد سیستم عامل ها در كامپیوتر با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود كاربرد سیستم عامل ها در كامپیوتر با word دارای 40 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود كاربرد سیستم عامل ها در كامپیوتر با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقدمه

سیستم عامل برنامه ای است كه مدیریت سخت افزار و نرم افزار كامپیوتر را به عهده می گیرد . در ابتدا سیستم عامل ها به منظور انجام یك سری عملیات كه باید بوسیله سخت افزار مرتباً تكرار می شد طراحی شدند . این عملیات عمدتاً شامل مدیریت فایلها ، اجرای برنامه ها و دریافت دستورات از كاربر بودند . ارتباط با كامپیوتر و سیستم عامل آن از طریق یك سطح ارتباطی ایجاد شده برای كاربر User
( intet face ) صورت می گیرد این واسط كاربر به سیستم عامل اجازه می دهد تا دستورات را از كاربر دریافت نموده و تغییر كند . در نتیجه تنها كافی است كه برای انجام عملیات دستوری به سیستم عامل داده شود مانند خواندن فایل یا تایپ كردن یك سند . سطح ارتباطی كه یك سیستم عامل برای كاربر ایجاد می كند ممكن است بسادگی خط فرمان ( command )line )  باشد یا بفرم های پیچیده تر مثل ایجاد منوها (menus ) و icon ها روی desktop .
سیستم عامل همچنین برنامه های نرم افزاری را نیز مدیریت می نماید . برای تایپ یك سند یا اجرای محاسبات ریاضی نیاز به برنامه های نرم افزاری ویژه ای می باشد . یك editor مثالی است از یك برنامه نرم افزاری كه امكان تایپ یك سند ، تغییر دادن آن و اضافه كردن متن جدید به آن را فراهم می آورد .

برای دریافت پروژه اینجا کلیک کنید

دانلود بررسی شبکه های کامپیوتری با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود بررسی شبکه های کامپیوتری با word دارای 80 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود بررسی شبکه های کامپیوتری با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه دانلود بررسی شبکه های کامپیوتری با word    
مقدمه
Windows sever 2003Edition
Active Directory
Domain Name Sever
نحوه ترجمه اسامیDomain توسط DNS
Queries and Resolution
ارسال درخواست برای یافتن آدرس IP سایت www.Cisco. Com
سرویس دهنده ریشه، آدرس 25. 219. 133. 198 را برمی‌گرداند.
ارسال درخواست خودبازگشتی برای www.Cisco.com
آدرس www.Cisco.Com و DNS بر روی یک سرویس دهنده نصب شده‌اند.
آدرس سایت www.Cisco.Com ، 25. 219. 133. 198 می‌باشد.
درخواست صفحه وب برای مرورگر وب
نصب DNS از طریق آدرس دهی
نصب DNS از طریق شکل
Installing Active Directory System
آشنایی با Domain و اجزای Active Directory
نصب Active Directory
عضویت سرویس گیرنده در Domain
نحوه عضویت سرویس گیرنده‌ها
انواع Log on کردن
Log on to locally
Log on to Domain
Accounts Management
آشنایی با انواع Account ها و ابزارهای مدیریتی
انواع Accountها
ابزارهای مدیریت Active Directory
مدیریت کاربران
ایجاد کردن کاربران جدید
مشاهده کاربران و تغییر دادن آنها
زبانه Account ـ گزینه Logon Hours
زبانه Account ـ گزینه Log on to…
زبانه Account ـ بخش Account expires
زبانه Member of
کاربر Organizational Unit
تکثیر کاربران
مدیریت Computer Account ها
کاربرد Computer Account
نحوه ایجاد Computer Account
مدیریت کاربران
آشنایی با انواع گروه‌ها
Global Groups
Domain Local Group
Universal Group
روشهای اعطای مجوز به کاربران
روش AGP
روش ADLP
آشنایی  با گروه‌ها Built-in
گروه‌های Built-in Global
گروه‌های Built-in Domain Local
گروه‌های Built-in System
پیاده سازی روش‌های مختلف اعطای مجوز به کاربران
پیاده سازی روش AGP
پیاده سازی روش ADLP
پیاده سازی روش AGDLP
پیوست1ـ
منابع و مأخذ

 

مقدمه
یکی از مهم‌ترین و اساسی‌ترین پیشرفتهای جدید در سرور ویندوز 2000 مایکروسافت، اکتیو دایرکتوری است. این سرویس که مربوط به دایرکتوری‌هاست، به مدیران سیستم اجازه می‌دهد تا ارتباطات بین منابع توزیع شده در شبکه را به صورت شفاف مدیریت کنند که این خود باعث سهولت استفاده از شبکه و کاهش هزینه‌های مدیریت می‌شود. این سرویس به نحو چشمگیری قابل گسترش است، آبجکت‌ها را به شکل سلسله مراتبی و مطابق با ساختار سازمانی سازماندهی می‌کند، امکان نیابت اعضای شبکه در برخورداری از منابع را فراهم می آورد و بالاخره ارتباطات قابل اطمینانی را به طور خودکار مدیریت می‌کند. این قابلیتها برای سازمانها این امکان را فراهم می‌سازد که مدیریت ساده‌تری داشته باشند و نیز موجب تقویت امنیت سیستم و گسترش قابلیت استفاده از سیستم می‌شود.
آیا در اکتیو دایرکتوری حمایت از همانند سازی (Replication) ، در سطح Attribute است یا فقط در سطح Object؟
 اکتیو دایرکتوری کاملاً از همانندسازی در سطح Attribute های خاص همانند سازی در سطح  Attribute حمایت می‌کند. این امر مهمی است زیرا  تغییرات بر روی Attribute های خاص مانند تغییرات در کلمه عبور در یک Object مربوط به کاربر، مستلزم اعمال همانند سازی بر روی بقیه  Attribute ها نخواهد بود.

قابلیت گسترش اکتیو دایرکتوری چگونه است؟
اکتیو دایرکتوری بسیار قابل گسترش است. مایکروسافت معتقد است مشتریان به دنبال آن سرویس‌های دایرکتوری هستند که میلیونها Object را در خود نگاه می‌دارد، به صدها تقاضای جستجوی هم زمان از کلاینت‌های مختلف پاسخ می‌دهد، و بالاخره عمل همانندسازی اطلاعات را به صورت مؤثر  و کارا بر روی پایگاه‌های متعدد حتی در سطح شبکه‌های WAN به اجرا در می‌آورد.
ظرفیت حافظه مهم است زیرا بسیاری از شرکتها خواهان ذخیره سازی مقادیر عظیمی از اطلاعات در سرویس‌های دایرکتوری هستند تا دستیابی به آن اطلاعات را بهبود بخشند. داشتن جستجوی قوی و کارا بسیار سرنوشت ساز است زیرا کاربران، کامپیوترها، وسایل جانبی کامپیوترها و برنامه‌های کاربردی دائماً برای مراجعه به منابع شبکه از دایرکتوری‌ها استفاده می‌کنند. بدون داشتن زمان پاسخ کوتاه، دایرکتوری‌ها به سرعت در مضیقه  قرار خواهند گرفت. شرکتهایی که به همانندسازی کارا نیاز دارند، آن هم به شکلی که آنها را قادر به ذخیره نسخه‌هایی از دایرکتوری‌ها در محدوده شبکه‌شان (مثلاً در دفتر کار) کند تا بتوانند زمان پاسخ و دسترسی را بهبود بخشند.
نتایج آزمایشات مایکروسافت که ترکیبی از آزمایش روی سیستم‌های Compaq و Cisco بود نشان داد که اکتیو  دایرکتوری فراتر از همه نیازهای عملی مانند ظرفیت، حافظه، کارآیی جستجو و قابلیت گسترش در محیط‌های همانندسازی شده، عمل کرده است.
آزمایشات روی Cisco نشان داد که یک محیط کاملاً همانندسازی شده به وسیله اکتیو دایرکتوری ـ در یک ساختار معمولی یک سرویسگر اینترنت ـ می‌تواند به سادگی تا 10 میلیون Object را به وسیله سرورهای چند پردازنده دارای Intel Pentium جابجا کند.

اکتیو دایرکتوری چگونه امتحان خود را پس داد؟ نتایج چه بود؟
همچنین Cisco نشان داد که اکتیو دایرکتوری فراتر از همه نیازهای عملی مانند ظرفیت حافظه، کارآیی جستجو و قابلیت گسترش در محیطهای همانندسازی شده، عمل کرده است.
در آزمایش مایکروسافت در مورد کارآیی و قابلیت گسترش، یک شرکت بزرگ در یک نقطه جغرافیائی خاص با یک ستاد مرکزی و میلیونها پایگاه کوچک‌تر محلی شبیه سازی شد. ستاد مرکزی به یک شبکه بسیار سریع متصل می‌شد و پایگاه‌های محلی با تکنولوژی‌های WAN مختلف به ستاد مرکزی متصل بودند. ستاد مرکزی یک نسخه همانند از اکتیو دایرکتوری بر روی هر کدام از 20 سرور خود بود و یک نسخه همانند از اکتیو دایرکتوری در سرورهای هر کدام از میلیونها پایگاه قرار داشت. همه نسخه‌های همانند حاوی یک مجموعه کامل از اطلاعات شرکت بودند و عملیات جستجو و بهنگام شدن بر روی همه آنها قابل انجام بود.
در چنین شرایطی، اکتیو دایرکتوری نشان داد که قدرت تحمل بیش از سیصد هزار تغییر جداگانه در روز را دارد، (که افزون هر اشتراک کاربری و یا تغییر کلمه عبور هم جزء این تغییرات محسوب می‌شود) و می تواند ظرفیت کافی را برای همانندسازی در مؤسسات بزرگ و سرویسگران اینترنت فراهم کند.
در آزمایشهایی که در مرکز معیارهای اروپایی شرکت Compaq در سوفیا آنت پولیس (Sophia-Ant polis) در فرانسه انجام شد، Compaq شانزده میلیون object کاربری را تحت سیستم اکتیو دایرکتوری بر کامپیوترهای Alpha Server4100 که دارای 4 پردازنده و 2 گیگا بایت حافظه‌اند بارگذاری کرد. بانک اطلاعات Object ها فضای 8/68 گیگا بایت را اشغال کرده و با آهنگ خطی در حین بارگذاری  درحال افزایش بود ولی در عین حال، زمان پاسخ به کلاینت‌ها کاهش نیافته بود که بیانگر این بود که ظرفیت اضافی چشمگیری برای ادامه  کار وجود دارد.
همچنین Cisco اظهار داشت که انتظار دارد سرویسگران اینترنت قادر باشند یک دایرکتوری توزیعی را با بیش از object 100 در یک محیط با پیکربندی چند حوزه‌ای (Multi-Domain) پیاده سازی کنند. دیگر آزمایشهای Cisco نشان داد که سرورهایی که دارای سرویس اکتیودایرکتوری هستند و دارای 7 میلیون object می‌باشند، قادر هستند میلیونها جستجو در ثانیه را که از سوی صدها کلاینت ارسال شده‌اند، سرویس‌دهی کنند. توانایی اکتیو دایرکتوری در پاسخگویی و سرویس‌دهی به این حجم از جستجوها سرویسگران اینترنت را قادر می‌سازد دهها میلیون کاربر را سرویس‌دهی کنند و با وجود افزایش تعداد کاربر، یک پاسخگویی ثابت و ایستا برای کاربران خود داشته باشند.
با وجود اینکه  اکتیو دایرکتوری نیاز به هماهنگی  زمان بین سرورها برای عمل همانندسازی ندارد، هنوز مقادیری از زمان صرف رفع تعارضات همانند سازی می‌شود.
ویندوز سرور 2003 شامل چند گونه‌ی مختلف می‌باشد که اسامی نام آنها در زیر آمده است:
•    Web Edition
•    Standard Edition
•    Enterprise Edition
•    Data Center Edition
با این حال هر کدام از حالات فوق مزیت‌های مربوط به خود را دارند که در حالت کلی مزیت‌های مربوط به ویندوز 2003 سرور به شرح زیر می‌باشد:
•    پایداری این سیستم خوب بوده و چندین ماه بدون خرابی می‌تواند پابرجا بماند.
•    همراه با Firewall ساخته شده و در برابر کاربرها و ویروسهای ناخواسته از خود مقاومت نشان می‌دهد.
•    این ویندوز از عوامل زیر پشتیبانی می‌کند:
1.    File Sever
2.    Print Server
3.    Application Server (IIS, ASP. Net)
4.    Mail Server (POP3, SMTP)
5.    Terminal Server
6.    Remote Access/ VPN Server
7.    Domain Controller (Active Directory)
8.    DNS Server
9.    DHCP Server
Streaming Media Server.10
  WINS Server.11             
می‌توانیم اسم کامپیوتر را هر زمان بعد از نصب اکتیو دایرکتوری، عوض کنیم.
حال که مزیت‌های این سیستم عامل را فهمیدید، به این مرحله می‌رسیم تا نسخه‌ای از این سیستم عامل را بر روی سیستم خود نصب کنیم که برای انجام این کار باید به نکته زیر توجه داشته باشیم:
1ـ داشتن درایوی با فرمت NTFS و فضای کافی
اکنون زمان آن فرا رسیده است تا چگونگی نصب این سیستم عامل را بر روی کامپیوتر خود به صورت قدم به قدم پیش برویم، برای انجام این کار مراحل زیر را طی کنید:
•    نسخه‌ای از لوح ویندوز 2003 سرور را در CD-Rom گذاشته و سیستم را Restart کنید.
•    با فشار دادن کلید (F2 در Laptop) و (Delete در Desktop ها) وارد محیط Bios شده و در پنجره‌ Boot قسمت First Boot Device را از Removable Disk  به CD-Rom و Second Boot Device را به Hard Disk تغییر داده سپس با فشار دادن کلید F10 و ذخیره کردن عملیات تغییر یافته از محیط Bios خارج شوید.
•    بعد از Restart شدن مجدد سیستم و مشاهده کردن پیغام Press any key to boot from CD… کلیدی را به دلخواه فشار دهید.
•    حال با انتخاب Enterprise Edition مراحل نصب را ادامه داده و آن را به پایان برسانید.
برای تبدیل فرمت FAT به NTFS (بدون پاک شدن اطلاعات) می‌توان به روش زیر نیز عمل کرد:
Run CMD  Convert D:/FS: NTFS
که D ، درایو مورد نظر بوده و FS خلاصه شده File-System می‌باشد.
توضیحات مفصل درباره ویندوز سرور 2003  در پیوست گرد آوری شده است…

برای دریافت پروژه اینجا کلیک کنید

دانلود امنیت در وب و اهمیت آن با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود امنیت در وب و اهمیت آن با word دارای 250 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود امنیت در وب و اهمیت آن با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

بخشی از فهرست مطالب پروژه دانلود امنیت در وب و اهمیت آن با word

مقدمه 

هک به چه معناست 

اهداف هکر 

روشهای نفوذ هکرها Hacker و نفوذگران به شناسه کاربری ID 

اصول ابتدایی برای گریز از کرک شدن 

استفاده از FAKE PAGEها 

مهندسی اجتماعی چیست 

تروجان ها 

تکنیکهای انتخاب کلمه عبور 

استاندارد ISO ????? 

فیشینگ Phishing چیست 

مشخصات عمومی و مشترک بین پست الکترونیکی با هدف فیشینگ 

قانون طلایی مواجهه با عملیات فیشینگ 

روش‌های معمول حمله به کامپیوترها 

برنامه‌های اسب تروا 

اسکریپتهای Cross-Site 

ایمیلهای جعلی 

پسوندهای مخفی فایل 

شنود بسته های اطلاعات 

ملات pharmingچیست 

بررسی دنیای واقعی 

دیواره آتش Firewalls 

منظور از Firewall ها چیست 

مزیت و عیب Firewall ها 

تمهیدات و اقدامات متقابل که به وسیله Firewall ها انجام شده 

The purpose of a Firewall 

Firewalls Providing Access Control 

The Security Role of a Firewall 

فصل دوم 

مقدمه 

امنیت به عنوان یک زیربنا 

امنیت فراتر از یک کلمه رمز 

اولی خطرات سطح بالا و مهم تر را برطرف نمایید 

امنیت به عنوان یک محدودیت 

تهاجم DDOS چیست؟ 

تهاجمات مصرف منبع Resource Consumption Attack 

کالبدشکافی یک تهاجم سیل SYN 

جهت داده شده توسط ارتباط Connection-Oriented 

کالبد شکافی یک تهاجم DDOS 

ابزارهای مهاجمین برای انجام خدمات DDOS 

روش های اساسی حفاظت 

تهیه شرح حال از خصوصیات و مشخصات ترافیک 

تقسیم کردن شالوده NDS 

متعادل ساختن بار 

فیلتر سازی ورودی و خروجی 

محکم کردن پیکربندیهای دیوار آتش 

ایجاد یک IDS 

اجرای یک مرور کننده Scanner آسیب پذیری 

ایجاد سرورهای پراکسی 

پیکربندی کردن فداکارانه میزبانها 

افزایش مدیریت میزبان و شبکه 

گسترش بیشتر تکنولوژی های امنیت 

گردآوری اطلاعات 

راههای مختلف جهت مسیردهی 

مقایسه قابلیت های امنیت سرور وب 

تصدیق Authentication 

کلمات عبور 

گواهی نامه ها و امضاهای دیجیتالی 

به کارگیری برنامه های کاربردی CGI 

(Internet Information Server) 

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید 

اسکریپت ها و فایل های غیر لازم را پاک کنید 

هک کردن کلمه عبور و ابزار تجزیه و تحلیل 

فصل سوم 

مقدمه 

درک شرایط و سطوح 

خلاصه ای بر تاریخچه ی هک کردن 

?- سیستم هک کردن تلفن 

سیستم هک کردن کامپیوتر 

عوامل تحریک هکرها چیست؟ 

مقابله در برابر هک کننده های بداندیش 

کار کردن با حرفه ای های عرصه ی امنیت داده ها 

کم کردن مشکلات با به خدمت گرفتن سیستم امنیتی 

شناخت انواع حملات در سیستم های موجود 

Dos/ DDos 

ویروسهای هک کننده 

پارازیت (انگل) 

بخش خود گردان 

چند قسمتی 

هم دم بودن 

پیوسته (Link) 

فایل اطلاعات 

روش های صدمه و دفاع در برابر حمله 

اسب تروآ 

کرمها 

برنامه های ولگرد 

دزدیدن 

دزدان کارت اعتباری 

دزدی هویت 

دزدان و راه زنان اطلاعات 

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن 

اخلالهای پنهان 

پارامترهای جعلی و پنهان 

برش ابتدایی 

پر شدن و سرریز شدن بافر 

شیرینی زهرآلود 

جلوگیری از هک شدن با روش فکر کردن مثل یک هکر 

تیم کنترل کیفیت (QA) 

تیم امنیت اطلاعات 

فصل چهارم 

مقدمه 

برنامه نویسان ایجاد کننده ی کدهای بی ارزش (کم ارزش) کیستند 

از قانون تبعیت کنیم 

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم 

وظیفه اول هر برنامه نویس فرار از جعبه ی محدودیتهاست 

اجازه فکر کردن به خود بدهید 

برنامه های ماژولار (قطعه بندی شده) درست تر کار می کند 

ساخت کد در فضای تهی 

ساخت برنامه ی معین و قابل اجرا و ایجاد امنیت داده ها 

در آخر بدانید که کد من قابل اجرا است 

فصل پنجم 

مقدمه 

تشخیص ضربه حملات Mobile code 

حملات Mail client 

ماکروها یا اسکریپتهای خرابکار 

شناسایی فرمهای مشترک Mobile code ها 

زبانهای ماکرو: Visual Basic Application (VBA) 

مشکلات امنیتی با VBA 

ویروس Melisa 

حمایت در برابری ویروسهای VBA 

Java script 

امنیت java script 

مشکلات امنیتی 

حملات Web-Based E-mail 

مهندسی اجتماعی Social Engineering 

پایین آوردن خطرات امنیتی Java script 

VBScript 

امنیت در VBScript 

مشکلات امنیت در VBScript 

پیشگیری امنیتی VBScript 

برنامه های کاربردی Java 

مشکلات امنیتی با Java 

نگاهی به کنترلهای Active x 

مشکلات امنیتی با Active x 

اشتباه در انتقال و جایگیری کاراکترها 

غیر فعال کردن کنترلهای Active x 

متعلقات ایمیل 

حمایت از سیستم شما در مقابل با حملات Mobile code 

برنامه های امنیتی 

کشف کننده های حفره ها 

نرم افزار فایروال 

فصل ششم 

مقدمه 

جلوگیری از مشکلات ناشی از جاوا، جاوا اسکرپت و Activex 

برنامه نویسی اسکریپت های ایمن 

مقدمه ای بر سیاست امنیت 

سیاست امنیت چیست 

ارزش در برابر ریسک 

سیاست امنیت من می بایست شامل چه عناصری باشد 

تعریف موارد امنیت 

استفاده قابل قبول سیاست 

چه نوع اطلاعاتی جمع آوری شود؟ چه کسی به اطلاعات دسترسی خواهد داشت؟ و چگونه تجاوزات و تخلفات می بایست آشکار شود؟ 

سیاست نظارت 

سیاست بازرسی و هشدار 

سیاست دسترسی پذیری 

سیاست خرید 

پیش بینی انواع مختلف هجوم 

هجومهای رد سرویس 

هجوم های نشت اطلاعات 

هجومهای دسترسی به فایل 

تهاجمات‌ اطلاعات غلط 

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه 

منابع 

 

 

بخشی از منابع و مراجع پروژه دانلود امنیت در وب و اهمیت آن با word
1. Jeff forristal, "HACK PROOFING (Your Web Applications)" Teri
2. Ryan Russel , Tei Bidwell , "HACK PROOFING (E-Commerce Sites)"/
3. http://www.magiran.com   
4. http://www.hack-book.blogfa.com
5. http://www.persianhack.com/articles.aupx
6. http://rapidshare-de/files/2329542/…-2000-pdf.html
7. http://www.yazdit.mihanblog.com
8. http://www.wikiproject.pro/forum/

برای دریافت پروژه اینجا کلیک کنید