مقدمه

اين مستند محتويات كتابخانه الگوريتم  ژنتيك را رمز بندي مي كند و بعضي از فلسفه هاي طراحي را كه در پشت پياده سازي هستند، نمايش مي دهد. بعضي از مثال هاي كد منبع در آخر صفحه مشخص شده تا ساختار اصلي برنامه، توانايي هاي عملگرها، تطابق عملگرها با نياز كاربر و مشتقاتي از كلاس هاي جديد مجموعه ژن را نمايش بدهند. وقتي كه شما از يك كتابخانه استفاده مي كنيد به صورت ابتدايي با دو نوع كلاس كار مي كنيد الگوريتم مجموعه ژن و الگوريتم ژنتيك. هر نمونه اي از مجموعه ژن يك راه حل براي مسئله شما نشان مي دهد. شي الگوريتم ژنتيك توضيح مي دهد كه چگونه سير تكامل بايد طي شود. الگوريتم ژنتيك از يك تابع عضو شي اي كه توسط شما تعريف شده است استفاده مي كند تا معين كند چگونه هر مجموعه ژن براي زنده ماندن مناسب است؟

الگوريتم ژنتيك از عملگر هاي مجموعه ژن ( كه در داخل مجموعه هستند) و استراتژي هاي انتخاب/ جايگزيني ( كه در داخل الگوريتم ساخته مي شود ) براي توليد يك مجموعه ژن جديد مجزا ، استفاده مي كند.

فهرست مطالب

عنوان    صفحه
چكيده    1
مقدمه    2
الگوريتم ژنتيك    5
تعريف خروجي(نمايش)    8
عملگرهاي مجموعه ژن    10
شئ جمعيت    13
توابع شئ و مقياس گذاري مناسب    14
نمايش الگوريتم ژنتيك درc++     15
توانايي عملگرها     17
چگونگي تعريف عملگرها    18
چگونگي تعريف كلاس مجموعه ژن    22
سلسله مراتب كلاس ها     23
1. سلسله مراتب كلاس GALib – گرافيكي    23
2. سلسله مراتب كلاس GALib – مراتب     24
رابط برنامه نويسي    25
نام پارامترها و گزينه هاي خط فرمان     26
رفع خطا      28
توابع اعداد تصادفي    29
GAGeneticAlgorithm    31
GADemeGA    42
GAIncrementalGA    44
GASimpleGA    47
GASteadyStateGA    50
Terminators    52
Replacement Schemes    54
GAGenome    55
GA1DArrayGenome<T>    62
GA1DArrayAlleleGenome<T>    65
GA2DArrayGenome<T>    67
GA2DArrayAlleleGenome<T>    70
GA3DArrayGenome<T>    72
GA3DArrayAlleleGenome<T>    76
GA1DBinaryStringGenome    78
GA2DBinaryStringGenome    81
GA3DBinaryStringGenome    85
GABin2DecGenome    88
GAListGenome<T>    91
GARealGenome    92
GAStringGenome    94
GATreeGenome<T>    96
GAEvalData    97
GABin2DecPhenotype    98
GAAlleleSet<T>    100
GAAlleleSetArray<T>    103
GAParameter and GAParameterList    104
GAStatistics    108
GAPopulation    113
GAScalingScheme    123
GASelectionScheme    127
GAArray<T>    130
GABinaryString    132
نتيجه گيري    135
مراجع    136

 

جهت دانلود کلیک کنید





ارسال توسط ali

چکیده  :

      اگر شما کمی با علم کامپیوتر آشنایی داشته باشید در صورت شنیدن کلمه طراحی سایت مطمئنا اولین چیزی که به ذهن می رسد واژه HTML  است.این واژه مخفف کلمات Hyper Text Marque Language است.این واژه در اصل نام نوعی زبان برنامه نویسی است که در داخل notepad  نوشته می شود.این زبان در واقع پایه ی تمام زبانهای برنامه نویسی طراحی سایت است که دستورات آن به طور ساده بین تگ قرار می گیرد.

   حال ما در این پروژه شما را تا حدودی به طراحی سایت توسط زبان برنامه نویسی asp.net آشنا خواهیم کرد.البته در کنار آن با sql و java و html نیز کار خواهیم کرد.امیدوارم تونسته باشم تا نیاز شما را جهت یادگیری بر آورده کنم.شما به راحتی می توانید توسط زبان برنامه نویسی html یک سایت طراحی کنید.اما با امکانات کمتر ولی توسط نرم افزار asp.net شما قادر خواهید بود سایتی به طور پیشرفته طراحی کنید.

تمام این کارها را در ادامه دنبال خواهیم کرد پس بنشینید و ببینید که طراحی سایت با asp.net لذت خاصی دارد.زیرا بسیار جالب و پیچیده است.

  فهرست مطالب

 پیش گفتار………………………………………………………………………………………………………………………….5

چکیده……………………………………………………………………………………………………………………….6

 فصل اول : مقدمه………………………………………………………………………………………………………….8

   1-1- اهداف پروژه…………………………………………………………………………………………………………10

 2-1- مزایای سایت………………………………………………………………………………………………………..10

3-1- معایب سایت………………………………………………………………………………………………………10

فصل دوم : نرم افزارهای استفاده شده در طراحی

 1-2- آشنایی مقدماتی با Asp.net…………………………………………………………………………………..

 2-2- آشنایی مقدماتی با Sql…………………………………………………………………………………………

3-2- آشنایی مقدماتی با Html …………………………………………………………………………………….

4-2- ابزار ونکات لازم جهت اجرا ……………………………………………………………………………………..30

فصل سوم : تجزیه و تحلیل سیستم

1-3- نمودار سطح صفر : ورودی و خروجی…………………………………………………………………………..33

2-3- نمودار سطح یک : صفحه اصلی Home…………………………………………………………………….

2-3- نمودار سطح یک : اتصالات پایگاه…………………………………………………………………………..35

3-3- نمودار سطح دو : رجیستر بهASP…………………………………………………………………………..

4-3- نمودار سطح دو : رجیستر ASP.NET2…………………………………………………………………..

5-3- نمودار سطح دو : ویرایش و به روز رسانی جداول………………………………………………………..38

فصل چهارم :پیاده سازی و بررسی

 1-4- معرفی بخش های مختلف سایت……………………………………………………………………………..40

2-4- جداول و کاربرد آنها……………………………………………………………………………………………….41

3-4- نمایی از ظاهر صفحات سایت………………………………………………………………………………..43

     1-3-4- صفحه اصلی………………………………………………………………………………………………..43

     2-3-4- صفحه کتابخانه عمومی………………………………………………………………………………..44

     3-3-4- صفحه دانلود………………………………………………………………………………………………45

     4-3-4- صفحه لینکستان…………………………………………………………………………………………46

     5-3-4- صفحه کتابهای الکترونیکی……………………………………………………………………………47

     6-3-4- صفحه ارتباط با مدیران………………………………………………………………………………..48

     7-3-4- صفحه درباره ما…………………………………………………………………………………………..49

     8-3-4- صفحه ورود به مدیریت…………………………………………………………………………………50

     9-3-4-صفحه مشاهده آمار بازدید کنندگان(بخش مدیریت)…………………………………………….51

     10-3-4 صفحه مشاهده نظرات بازدید کنندگان (بخش مدیریت)………………………………………..52

4-4- بخشی از سورس برنامه…………………………………………………………………………………………53

منابع و مآخذ……………………………………………………………………………………………………………….57

 

جهت دانلود کلیک کنید





تاريخ : شنبه 3 خرداد 1393برچسب:پیاده سازی سایت,
ارسال توسط ali

فصل اول : معرفی ویندوز سِرور 2003

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.
ویرایش‌های ویندوز سرور 2003

* ویندوز سرور 2003 ویرایش standard

* ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)

* ویندوز سرور 2003 ویرایشdatacenter

* ویندوز سرور 2003 ویرایشweb server
ویرایش standard

ویرایش standard ویندوز سرور 2003 برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ویرایش enterprise

ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.

ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.
ویرایش datacenter

ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی می‌کند.
ویرایش web

این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.
خدمات نصب راه دور (RIS) در سِرور

قبلاً RIS فقط برای نگارش‌های سرویس‌گیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارش‌های ویندوز سرور 2003 غیر از datacenter می‌توان به کار گرفت.

فهرست مطالب

عنوان                                                                                                                                                                  صفحه

فصل اول : معرفي ويندوز سرور 2003

ü     ويرايشهاي ويندوز سرور 2003   ………………………………………………………………………………..    1
ü     ويرايشStandard    ………………………………………………………………………………………………..
ü     ويرايش Enterprise  ……………………………………………………………………………………………….
ü     ويرايش Datacenter  ………………………………………………………………………………………………..
ü     ويرايش Web……………………………………………………………………………………………………….
ü     خدمات نصب راه دور در سرور ………………………………………………………………………………………    3
ü     تقاضاي کمک ………………………………………………………………………………………………………   4
ü     کمک رساني بدون دعوت     ………………………………………………………………………………………..    4

فصل دوم : نصب و روش هاي آن

ü     مدل هاي نصب    …………………………………………………………………………………………..     6
ü     winnt.exe در مقابل winnt32.exe  ………………………………………………………………………
ü     استفاده از winnt.ece  …………………………………………………………………………………………..
ü     استفاده از winnt32.exe ………………………………………………………………………………………..
ü     نصب از روي سي دي   ……………………………………………………………………………………….    8
ü     نصب اتوماتيک   ……………………………………………………………………………………..    9
ü     نصب بر اساس تصوير   ……………………………………………………………………………………..   9
ü     نصب بر اساس فايل جواب    ………………………………………………………………………………    10
ü     نصب غير حضوري   ……………………………………………………………………………………..    10
ü     sysprep  …………………………………………………………………………………………………
ü     ايجاد sysprep.inf    ……………………………………………………………………………………..
ü     اجراي برنامه ها پس از اتمام کار sysprep   …………………………………………………………………….
ü     تکثير تصوير اصلي در يک فايل    …………………………………………………………………………    14
ü     مرحله ميني ستاپ    …………………………………………………………………………………………..    14
ü     (RIS) Remote Installation Service ……………………………………………………………

فصل سوم : سرويس مسير يابي و دستيابي از راه دور  (RRAS)

ü     امن کردن RRAS   ……………………………………………………………………………………………
ü     تماس مجدد     ………………………………………………………………………………………..     21
ü     ID  تماس گيرنده    …………………………………………………………………………………….    21
ü     شبکه هاي خصوصي مجازي    ………………………………………………………………………………    22
ü     نصب RRAS    …………………………………………………………………………………………………..
ü     فعال کردن RRAS    ………………………………………………………………………………………..
ü     پيکربندي دستيابي راه دور (شماره گيري يا VPN ) ……………………………………………………………………
ü     پيکربندي NAT  در مسيرياب    …………………………………………………………………………    27
ü     پيکربندي VPN و NAT    ………………………………………………………………………………………..
ü     پيکربندي يک اتصال امن بين دو شبکه خصوصي    ……………………………………………………………..    30
ü     پيکربندي RRAS   بصورت سفارشي    …………………………………………………………………………   32
ü     پيکربندي سرويس گيرنده هاي RRAS  ………………………………………………………………………………….
ü     مديريت و عيب يابي RRAS    ………………………………………………………………………………….
ü     مديريت چند سرويس دهنده RRAS    ………………………………………………………………………..

فصل چهارم :  معرفي دايرکتوري فعال

ü     نصب دايرکتوري فعال و ايجاد ناحيه ديشه …………………………………………………….      39
ü     افزودن ناحيه فرزند    ………………………………………………………………………      42
ü     ابزار مديريت دايرکتوري فعال   …………………………………………………………….       45
ü     کامپيوتر ها و کاربران دايرکتوري فعال   ……………………………………………………..      46
ü     توافق ها و ناحيه هاي دارکتوري فعال   ……………………………………………………….     46
ü     سايت ها و خدمات دايرکتوري فعال    …………………………………………………………      46
ü     افزودن کاربر به ناحيه   ………………………………………………………………………       47
ü     تنظيمات زمان ورود به شبکه و کامپيوتر هاي شبکه    …………………………………………..       48
ü     تغيير نام کاربر     ……………………………………………………………………………      50

فصل پنحم :خدمات نام ناحيه ( DNS  )

ü     مروري بر سرورهاي DNS:  …………………………………………………………………….
ü     فضاي نام DNS   ………………………………………………………………………………
ü     نحوه کار DNS  ………………………………………………………………………………..
ü     نصب خدمات نام ناحيه  …………………………………………………………………………    56
ü     پيکربندي سرور DNS  …………………………………………………………………………
ü     ايجاد منطقه مستقيم جستجو   …………………………………………………………………….    57
ü     رونوشت برداري منطقه  ………………………………………………………………………….  58
ü     نام منطقه و بروز کردن پويا  ( Dynamic Update  ) …………………………………………….
ü     ايجاد يک منطقه جستجوي معکوس   ……………………………………………………………..   60
ü     نامگذاري منطقه جستجوي معکوس   ……………………………………………………………..  61
ü     مديريت DNS   …………………………………………………………………………………
ü     عيب يابي خدمات سرور DNS   ………………………………………………………………..

فصل ششم : پروتکل پيکربندي پوياي ميزبان ( DHCP )

ü     آشنايي با DHCP   ………………………………………………………………………………
ü     نصب خدمات DHCP  ………………………………………………………………………….
ü     پيکربندي خدمات DHCP   توسط خدمات ميدان ديد ………………………………………………   69
ü     مباحث مربوط به قرارداد DHCP   ………………………………………………………………
ü     ايجاد ميدان ديد فوق العاده ( Superscope )   ……………………………………………………
ü     ايجاد ذخيره ها  ………………………………………………………………………………  73
ü     فال سازي ميدان ديد    ……………………………………………………………………….73
ü     تأييد سرور DHCP  در دايرکتوري فعال  ……………………………………………………….74
ü     يکپارچه سازي DHCP ‌ و DNS …………………………………………………………….
ü     ويرايش گزينه اي سرور DHCP  ………………………………………………………….
ü     بررسي قراردادهاي DHCP  ……………………………………………………………….
ü     بارگذاري پشتيبان پايگاه داده DHCP‌  ……………………………………………………….
ü     عيب يابي  DHCP   ………………………………………………………………………..

 

جهت دانلود کلیک کنید





تاريخ : شنبه 3 خرداد 1393برچسب:ویندوز سرور,
ارسال توسط ali

مقدمه

ابتدا مدیر فروشگاه وارد سایت می شود و ثبت نام می کند ( ثبت نام فروشگاه ) پس از آنکه وی ثبت نام کرد به قسمت ( مدیریت فروشگاه ) می رود و کالاهای خود را به فروشگاه اضافه می کند .

سپس کاربران برای دیدن فروشگاهها و خرید از آنها باید در سایت ثبت نام کنند . کاربرانی که در سایت ثبت کرده اند می توانند در همان صفحه اصلی با واردکردن نام کاربری و کلمه عبور وارد قسمت خرید از فروشگاه شوند . در این قسمت نام فروشگاهها لیست شده است  .شما برای جستجوی محصولات هر یک از فروشگاه بایدنام فروشگاه درقسمت جستجو وارد کنید .

آنگاه دکمه جستجو را بزنید . سپس محصولات آن فروشگاه لیست می شود . اگر دکمه خرید را بزنید این کالا به سبد کالا شما اضافه می شود , در نهایت اگر بخواهید فاکتور خریدتان را مشاهده کنید باید کلید فاکتور خرید را کلیک کنید تا تعداد کل کالایتان به همراه مبلغ کل را نمایش دهد .

به این ترتیب کاربر توانسته است به online خرید نماید

 .NET چیست  ………………………………………………………………………………………………………………….. 1

زبان میانجی( MSIL ) …………………………………………………………………………………………………………

سیستم زمان اجرای عمومی ( CLR ) ……………………………………………………………………………………….

زبانهای .NET …………………………………………………………………………………………………………………….

ASP.NET ………………………………………………………………………………………………………………………

سرویسهای وب …………………………………………………………………………………………………………………….2

شی چیست……………………………………………………………………………………………………………………………2

کلاسهای پایه .NET ……………………………………………………………………………………………………………

ASP.NET چگونه کار می کند ……………………………………………………………………………………………4

صفحات ASP.NET را با پسوند ASPX ذخیره کنید ……………………………………………………………..5

کدهای ASP.NET را در صفحه وب بنویسید …………………………………………………………………………5

برچست<script> ……………………………………………………………………………………………………………….

بلوک کد درون – خطی زوج برچسب< % %>……………………………………………………………………….8

کنترل سرویس دهنده …………………………………………………………………………………………………………….8

امکانات ASP.NET …………………………………………………………………………………………………………..

اتصال به پایگاه داده ………………………………………………………………………………………………………………9

اتصال به فایل XML ……………………………………………………………………………………………………………

 کنترلهای سرویس دهنده ………………………………………………………………………………………………………9

فرم چیست ؟ ………………………………………………………………………………………………………………………10

صفحه وب , فرمHTML , و فرم وب ……………………………………………………………………………………10

صفحه وب ( Web Page ) …………………………………………………………………………………………………

فرم HTML …………………………………………………………………………………………………………………….

فر م وب  ( Web Form ) ………………………………………………………………………………………………….

برچسب <form> در ASP.NET …………………………………………………………………………………….

کنترلهای سرویس دهنده ASP.NET ………………………………………………………………………………….

 کنترل <asp: label> ……………………………………………………………………………………………………..

صفات کنترل <asp: label> …………………………………………………………………………………………….

 طرز کار کنترل <asp: label> ………………………………………………………………………………………….

تغییر  دادن برچسب <asp: label> ……………………………………………………………………………………..

کنترل <asp: button> ………………………………………………………………………..

طرزکارکنترل<asp:button> …………………………………………………………………………………………….

کنترل <asp: textbox> ……………………………………………………………………………………………………

صفات کنترل <asp: textbox>  ………………………………………………………………………………………..

طرزکارکنترل<asp:textbox> …………………………………………………………………………………………..

کنترل <asp:listbox> ……………………………………………………………………………………………………..

صفات و رویدادهای کنترل <asp:listbox> …………………………………………………………………………

صفات کنترل <asp:listbox> ……………………………………………………………………………………………

طرزکار کنترل <asp:listbox> ………………………………………………………………………………………….

کنترل<asp:dropdownlist>  ………………………………………………………………………………………….

صفات و رویدادهای کنترل <asp:dropdownlist> …………………………………………………………….

طرز کار کنترل <asp:dropdownlist> …………………………………………………………………………….

کنترل <asp:radiobutton> و<asp:radiobuttonlist> ………………………………………………….

صفات و رویدادهای کنترل <asp:radiobuttonlist> ………………………………………………………….

 طرز کار کنترل <asp:radiobuttonlist> ………………………………………………………………………….

کنترل<asp: checkbox> و <asp:checkboxlist>…………………………………………………………

صفات ورویدادهای کنترل <asp:checkboxlist> ………………………………………………………………

طرزکار کنترل <asp:checkboxlist> ………………………………………………………………………………

 برنامه نویسی رویدادگرا……………………………………………………………………………………………………….24

رویدادچیست؟ …………………………………………………………………………………………………………………..25

برنامه نویسی رویدادگرا چیست ؟ …………………………………………………………………………………………..26

رویدادهای HTML ………………………………………………………………………………………………………….

رویدادهای صفحه در ASP.NET ………………………………………………………………………………………

 رویدادهای کنترلهای ASP.NET ……………………………………………………………………………………..

برنامه نویسی رویدادگرا و پیام BostBack ……………………………………………………………………………

تست IsPostBack ………………………………………………………………………………………………………….

کنترلهای ASP.NET ……………………………………………………………………………………………………..

 کنترلهای وب  ASP.NET ……………………………………………………………………………………………..

کنترلهای ساده ………………………………………………………………………………………………………………….35

کنترلهای داده ……………………………………………………………………………………………………………………35

کنترلهای غنی …………………………………………………………………………………………………………………..35

 کنترلهای تعیین اعتبار ………………………………………………………………………………………………………..35

کنترلهای سرویس دهنده HTML ………………………………………………………………………………………

مدل برنامه نویسی شی گرا ………………………………………………………………………………………………….36

پردازش رویداد…………………………………………………………………………………………………………………36

حفظ خودکار مقدار …………………………………………………………………………………………………………37

 صفت های شفارشی …………………………………………………………………………………………………………37

تعیین اعتبار سفارشی …………………………………………………………………………………………………………37

 مقایسه کنترلهای سرویس دهنده HTML و کنترلهای وب …………………………………………………….37

تجرید کنترل ……………………………………………………………………………………………………………………37

مدل شی ………………………………………………………………………………………………………………………….38

تشخیص قابلیتهای مرورگر…………………………………………………………………………………………………..38

نحوه تبدیل کنترل ……………………………………………………………………………………………………………….38

 کنترلهای وب …………………………………………………………………………………………………………………….39

مدل شی غنی ………………………………………………………………………………………………………………………39

تشخیص خودکار مرورگر……………………………………………………………………………………………………..39

خواص مشترک کنترلهای وب ……………………………………………………………………………………………….40

رویدادهای مشترک کنترلهای وب ………………………………………………………………………………………….41

کنترلهای ذاتی …………………………………………………………………………………………………………………….41

کنترلهای غنی ……………………………………………………………………………………………………………………..42

کنترلCalendar ……………………………………………………………………………………………………………….

کنترلهای تعیین اعتبار ……………………………………………………………………………………………………………45

بانک اطلاعاتی ……………………………………………………………………………………………………………………46

سیستم های مدیریت بانک اطلاعاتی ………………………………………………………………………………………46

مفهوم بانک اطلاعاتی رابطه ای …………………………………………………………………………………………….47

مراحل طراحی بانک اطلاعاتی ……………………………………………………………………………………………..47

دستیابی به بانک اطلاعاتی ADO.NET ……………………………………………………………………………….

اشیا و متد های ADO.NET ……………………………………………………………………………………………..

کلاس Data Set ……………………………………………………………………………………………………………..

خاصیت Data Set …………………………………………………………………………………………………………..

متد Data Set …………………………………………………………………………………………………………………

کلاس Data Adapter …………………………………………………………………………………………………….

خواص کلاس Data Adapter …………………………………………………………………………………………..

متدکلاس Data Adapter …………………………………………………………………………………………………

کلاس Data Table ………………………………………………………………………………………………………….

خواص. Data Table………………………………………………………………………………………………………..

متد Data Table…… ………………………………………………………………………………………………………..

کلاسData Row ……………………………………………………………………………………………………………

خواص Data Row ………………………………………………………………………………………………………….

متد Data Row………………………………………………………………………………………………………………..

کلاس Data Columns ……………………………………………………………………………………………………

خواص متد Data Columns ……………………………………………………………………………………………..

انجام تغییرات در Data Set ………………………………………………………………………………………………..

روشهای نمایش داده های بانک اطلاعاتی ………………………………………………………………………………..56

داده های بانک اطلاعاتی درکجا نمایش داده می شوند ………………………………………………………………58

کلاسData Reader ………………………………………………………………………………………………………..

Senario Document ( مستند تهیه سناریوهای کاری ) ………………………………………………………….60

سناریوی اول : ثبت نام کاربران در سایت …………………………………………………………………………………60

سناریوی دوم : ثبت نام در لیست فروشگاهها …………………………………………………………………………….60

سناریوی سوم : خرید …………………………………………………………………………………………………………..60

Deployment Model Document (مستند مدل توسعه ) …………………………………………………..61

Actor Document ………………………………………………………………………………………………………..

Shopping system :هسته مرکزی سیستم ……………………………………………………………………………63

Use …………………………………………………………………………………………………………………………………

Store ………………………………………………………………………………………………………………………………

Use Case Document (مستندمدل use case  ها ) …………………………………………………………..54.

User Registration Use Case Model : ………………………………………………………………………

Browse Registration (درخواست ثبت نام کردن ) ……………………………………………………………66

Store Registration Use Case ……………………………………………………………………………………

Browse Registration ( درخواست ثبت فروشگاه) …………………………………………………………….67

Upload Product Use Case ………………………………………………………………………………………..

Buy Use Case Model …………………………………………………………………………………………………

فروشگاه الکترونیکی ……………………………………………………………………………………………………………70

صفحه اصلی سایت ………………………………………………………………………………………………………………70

صفحه ثبت نام کاربران …………………………………………………………………………………………………………72

کدثبت نام کاربر………………………………………………………………………………………………………………….72

صفحه ثبت نام فروشگاهها …………………………………………………………………………………………………….74

صفحه مدیریت فروشگاهها ……………………………………………………………………………………………………76

کد ویرایش اطلاعات فروشگاه ………………………………………………………………………………………………77

کد افزودن محصول به فروشگاه ……………………………………………………………………………………………..78

قسمت خرید کالا ………………………………………………………………………………………………………………..80

کد انتخاب فروشگاه/خرید کالا/نمایش سبد کالا/صدور فاکتور……………………………………………………81

جدول کاربران…………………………………………………………………………………………………………………….85

جدول فروشگاه …………………………………………………………………………………………………………………..86

جدول محصولات ……………………………………………………………………………………………………………….87

جدول خرید ………………………………………………………………………………………………………………………88.

Count store…………………………………………………………………………………………………………………..

Count user……………………………………………………………………………………………………………………

Insert product ………………………………………………………………………………………………………………

Insert store ……………………………………………………………………………………………………………………

Insert To Buy ………………………………………………………………………………………………………………

Insert User ……………………………………………………………………………………………………………………

MC Product …………………………………………………………………………………………………………………

Return factor ……………………………………………………………………………………………………………….

Return store …………………………………………………………………………………………………………………

Sabade kharid  …………………………………………………………………………………………………………….

Update store ………………………………………………………………………………………………………………..

 

جهت دانلود کلیک کنید





تاريخ : شنبه 3 خرداد 1393برچسب:فروشگاه مجازی,
ارسال توسط ali

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهاي IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان يک تکنولوژي شبکه‌ پرسرعت است که بطور وسيعي در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و ساير مکان‌هاي عمومي مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار مي‌گيرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. اين استاندارد شبيه استاندارد 802.3  روي  Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC  حك شده روي كارت هاي شبكه آدرس دهي مي شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت ، اينتل سيسكو واي بي با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روي تكنولوژي wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است .

 

1- فصل اول

ـ مقدمه……………………………………………………………………………………………….. 2

1-1 تشريح مقدماتي شبكه هاي بي سيم و كابلي……………………………………………………. 2

1-1-1- عوامل مقايسه……………………………………………………………………………………… 3

2-1-1- نصب و راه اندازي ………………………………………………………………………………….. 3

3-1-1- هزينه …………………………………………………………………………………………………… 3

4-1-1- قابليت اطمينان………………………………………………………………………………… 4

5-1-1- كارائي………………………………………………………………………………………………… 4

6-1-1- امنيت ……………………………………………………………………………………………….. 4

2-1 مباني شبكه هاي بيسيم…………………………………………………………………………………………….. 5

3-1 انواع شبكه هاي بي سيم……………………………………………………………………………………… 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد………………………………………………………………………. 8

5-1 روش هاي ارتباطي بي سيم …………………………………………………………………………………….. 9

1-5-1- شبكه هاي بي سيم Indoor ………………………………………………………………………………….

2-5-1- شبكه هاي بي سيم Outdoor ……………………………………………………………………………..

3-5-1- انواع ارتباط …………………………………………………………………………………………….. 10

4-5-1- Point To point ………………………………………………………………………………………

5-5-1- Point To Multi Point …………………………………………………………………………………

6-5-1- Mesh ……………………………………………………………………………………………….

6-1 ارتباط بي سيم بين دو نقطه …………………………………………………………………………………… 10

1-6-1- توان خروجي Access Point ………………………………………………………………………………

2-6-1- ميزان حساسيت Access Point ………………………………………………………………………….

3-6-1- توان آنتن ………………………………………………………………………………………………… 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم………………………………………………………………………………. 11

1-7-1- ایستگاه بی سیم………………………………………………………………………………………….. 11

2-7-1- نقطه ی دسترسی……………………………………………………………………………………….. 11

3-7-1- برد و سطح پوشش……………………………………………………………………………………. 12

فصل دوم :‌

ـ مقدمه……………………………………………………………………………………………………………….. 15

1-2Wi-fi چيست؟………………………………………………………………………………………………….. 15

2-2 چرا WiFi را بکار گیریم؟ …………………………………………………………………………………… 16

3-2 معماری شبكه‌های محلی بی‌سيم………………………………………………………………………………………. 17

1-3-2- همبندی‌های 802.11……………………………………………………………………………………………. 17

2-3-2-  خدمات ايستگاهی……………………………………………………………………………………………… 20

3-3-2- خدمات توزيع…………………………………………………………………………………………………. 21

4-3-2-  دسترسی به رسانه……………………………………………………………………………………………… 22

5-3-2- لايه فيزيكی……………………………………………………………………………………………………….. 23

6-3-2- ويژگی‌های سيگنال‌های طيف گسترده………………………………………………………………………….. 24

7-3-2- سيگنال‌های طيف گسترده با جهش فركانسی……………………………………………………………………. 25

8-3-2- سيگنال‌های طيف گسترده با توالی مستقيم…………………………………………………………………. 26

9-3-2- استفاده مجدد از فركانس…………………………………………………………………………………… 28

10-3-2- آنتن‌ها………………………………………………………………………………………………………. 29

11-3-2- نتيجه………………………………………………………………………………………………………. 30

4-2 شبکه های اطلاعاتی………………………………………………………………………………………….. 31

2-4-1- لايه هاي11 . 802………………………………………………………………………………………. 32

5-2 Wi-fi چگونه كار مي كند؟………………………………………………………………………………………. 35

1-5-2- فقط كامپيوتر خود را روشن كنيد ……………………………………………………………………………… 37

6-2 802.11 IEEE……………………………………………………………………………………………….

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…………………………………………………………. 42

2-6-2- پل بين شبكه‌ای………………………………………………………………………………………… 44

3-6-2- پديده چند مسيری…………………………………………………………………………………….. 44

4-6-2- 802.11a ………………………………………………………………………………………………

5-6-2- افزايش پهنای باند…………………………………………………………………………………. 48

6-6-2- طيف فركانسی تميزتر……………………………………………………………………………. 49

7-6-2- كانال‌های غيرپوشا802.11g…………………………………………………………………………..

8-6-2- کارایی و مشخصات استاندارد 802.11g……………………………………………………………………..

9-6-2- نرخ انتقال داده در 802.11g ………………………………………………………………………….

10-6-2- برد ومسافت در 802.11g ……………………………………………………………………………

11-6-2- استاندارد 802.11e…………………………………………………………………………………….

7-2 كاربرد هاي wifi……………………………………………………………………………………………..

8-2 دلايل رشد wifi…………………………………………………………………………………………………

9-2 نقاط ضغف wifi……………………………………………………………………………………………..

فصل سوم

ـ مقدمه ………………………………………………………………………………………………….. 58

1-3 امنيت شبكه بي سيم ………………………………………………………………………………………… 58

1-1-3- Rouge Access Point Problem……………………………………………………………………..

2-1-3- كلمه عبور پيش‌فرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم تغيير دهيد.          60

3-1-3- فعال‌سازي قابليت WPA/WEP…………………………………………………………………….

4-1-3- تغيير SSID پيش فرض……………………………………………………………………………… 61

5-1-3- قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم فعال كنيد…………………. 62

6-1-3- قابليت همه‌پخشي SSID را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم غيرفعال كنيد………………… 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ………………………………………………………… 64

1-2-3- دسترسی آسان………………………………………………………………………………………. 65

2-2-3- نقاط دسترسی نامطلوب………………………………………………………………………… 67

3-2-3- استفاده غيرمجاز از سرويس…………………………………………………………………… 70

4-2-3- محدوديت هاي سرويس و كارايي……………………………………………………….. 71

3-3 سه روش امنيتي در شبكه هاي بي سيم …………………………………………………………. 72

1-3-3- WEP(Wired Equivalent Privacy ) …………………………………………………..

2-3-3- SSID (Service Set Identifier )……………………………………………………….

3-3-3- MAC (Media Access Control ) ……………………………………………………..

4-3-3- امن سازي شبكه هاي بيسيم…………………………………………………………………… 73

5-3-3- طراحي شبكه…………………………………………………………………………… 73

6-3-3- جداسازي توسط مكانيزم هاي جداسازي……………………………………………………….. 74

7-3-3- محافظت در برابر ضعف هاي ساده…………………………………………………………… 76

8-3-3- كنترل در برابر حملات DoS…………………………………………………………………

9-3-3- رمزنگاري شبكه بيسيم……………………………………………………………………. 77

10-3-3- Wired equivalent privacy (WEP)………………………………………………

11-3-3- محكم سازي AP ها………………………………………………………………………. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   ………………………………………………. 78

1-4-3-  Authentication……………………………………………………………………………..

2-4-3-  Confidentiality……………………………………………………………………….

3-4-3-  Integrity…………………………………………………………………………………..

4-4-3- Authentication…………………………………………………………………………………..

فصل چهارم

ـ مقدمه ……………………………………………………………………………………………… 83

1-4 تكنولوژي راديوييWIFI …………………………………………………………………………….

2-4 شبكه Walkie_Talkie  ……………………………………………………………………………

3-4 به‌كارگيري واي‌فاي در صنعت تلفن همراه ……………………………………………………… 85

1-3-4- اشاره…………………………………………………………………………………… 85

2-3-4- پهناي باند پشتيبان …………………………………………………………………………… 86

4-4 آنچه شما نياز داريد براي ساختن يك شبكه بيسيم……………………………………………………… 89

5-4 ترکیب سیستم Wi-Fi با رایانه…………………………………………………………………….. 90

1-5-4- واي‌فاي را به دستگاه خود اضافه كنيد………………………………………………………….. 91

2-5-4- اشاره  ………………………………………………………………………………………. 91

3-5-4- مشخصات………………………………………………………………………………… 93

6-4 به شبكه هاي WiFi باز وصل نشويد…………………………………………………………… 93

1-6-4- به تجهيزات آدرس (IP) ايستا اختصاص دهيد………………………………………………………. 95

2-6-4- قابليت فايروال را روي تمام كامپيوترها و مسيرياب‌ها فعال كنيد…………………………………….. 96

3-6-4- مسيرياب‌ها و نقاط دسترسي را در مكان‌هاي امن قرار دهيد……………………………………………… 96

4-6-4- در فواصل زماني طولاني كه از شبكه استفاده نمي‌كنيد تجهيزات را خاموش كنيد…………………….. 98

7-4 آگاهي و درك ريسك ها و خطرات WIFI……………………………………………………………..

1-7-4- نرم افزار ……………………………………………………………………………….. 100

2-7-4- سخت افزار…………………………………………………………………………………. 102

استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا……………………………………. 103

فصل پنجم

ـ مقدمه …………………………………………………………………………………………… 105

1-5 اينتل قرار است چيپ‌ست Wi-Fi tri-mode بسازد……………………………………………. 105

2-5 قاب عكس واي‌فاي ……………………………………………………………………………… 107

1-2-5- اشاره ……………………………………………………………………………… 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi………………………………………

4-5 تراشه‌هايي با قابليت ريزموج براي ارتباطات بي سيم………………………………………………………. 109

1-4-5- پتانسيل بالا ……………………………………………………………………………. 110

2-4-5- به جلو راندن خط مقدم فناوري ………………………………………………………. 110

فصل ششم

ـ مقدمه …………………………………………………………………………………….. 114

1-6 اشاره………………………………………………………………………………………. 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax………………………………………………………

3-6 پیاده سازی WiMAX  ………………………………………………………………………….

4-6 آیا وای مکس با وای فای رقابت خواهد کرد………………………………………………….. 121

ضمائم

1-7  واژه نامه شبکه های بیسیم  ………………………………………………………………… 124

فهرست جداول

فصل اول :

1-1 جدول مقايسه اي

فصل دوم :

1-2 همبنديهای رايج در استاندارد 802.11

2-2 مدولاسيون فاز

3-2 مدولاسيون تفاضلي

4-2 كدهای باركر

5-2 نرخ‌های ارسال داده در استاندارد 802.11b

6-2 استاندارد شبكه‌های بی‌سيم

7-2 خلاصه ساير استانداردهاي IEEE  در شبكه هاي بي سيم

فصل ششم :

1-6 استاندارد در سال 2004

2-6 انواع مختلف اتصالها

3-6 سرمایه گذاری تجهیزات

4-6 سرویس های مناطق حومه شهر

5-6 نوع سرویس

فهرست شکل ها

ـ فصل اول :

1- 1 نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب

2-1 مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b

ـ فصل دوم :‌

1-2 همبندی فی‌البداهه يا IBSS

2-2 همبندی زيرساختار در دوگونه BSS و ESS

3-2 روزنه‌های پنهان

4-2 زمان‌بندی RTS/CTS

5-2 تكنيك FHSS

6-2 تغيير فركانس سيگنال تسهيم شده به شكل شبه تصادفي

7-2 مدار مدولاسيون با استفاده از كدهای باركر

8-2 سه كانال فركانسی

9-2 طراحی شبكه سلولي

10-2 گروه‌های كاری لايه فيزيكی

11-2 گروه‌های كاری لايه دسترسی به رسانه

12-2 مقايسه مدل مرجعOSI و استاندارد 802.11

13-2 جايگاه 802.11 در مقايسه با ساير پروتكل‌ها

14-2 پديده چند مسيری

15-2 تخصيص باند فركانسی در UNII

16-2 فركانس مركزی و فواصل فركانسی در باند UNII

فصل سوم :

1-3 محدوده‌ی عمل کرد استانداردهای امنیتی 802.11

2-3 زیر شَمایی از فرایند Authentication را در این شبکه‌ها

فصل ششم :

1-6 دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16

2-6 دامنه کاربرد استاندادرهای 802 . 11

 

جهت دانلود کلیک کنید





تاريخ : شنبه 3 خرداد 1393برچسب:شبکه های بی سیم,شبکه های wi-fi,
ارسال توسط ali

1- توانايي درك ساختمان CPU

 1-1آشنايي با تعريف عمليات CPU

CPU يا Processor اساسي‌ترين جزء يك كامپيوتر مي‌باشد. CPU يك آي- ‌سي يا تراشه يا Chilp است كه از مدارات مجتمع فشرده زيادي تشكيل شده است. بعبارت ديگر مهمترين آي- سي يك كامپيوتر زير‌پردازنده يا CPU آن است. محل قرار گرفتن آن روي برد داخلي و درجاي ويژه‌اي از مادربرد قرار دارد. در سراسر جهان شركتهاي زيادي به توليد اين آي- سي پرداخته‌اند از معروفترين آنها مي‌توان ريز‌پردازنده Motorolla-Intel و AMD و Cyrix را نام برد.

ريز‌پردازنده ، از واحدهاي گوناگوني تشكيل شده كه هر واحد وظيفه خاصي را انجام مي‌دهد. با قرار گرفتن اين واحدها در كنار يكديگر يك ريزپردازنده به صورت يك مجموعه مجتمع و فشرده تشكيل مي‌شود. هر ريزپردازنده از واحدهاي زير تشكيل شده است.

فـهرست مطالـب

فصل اول: توانايي درك ساختمان CPU    1
1- ساختمان CPU  …………………………………………………………………………………………    3
1-1 آشنايي با تعريف عمليات CPU ……………………………………………………………………    3
2- 1 آشنايي با تراكم عناصر ساختماني در پردازنده  ……………………………………………..    4
3-1 آشنايي با سرعت ساعت سيستم ……………………………………………………………………    5
4-1 آشنايي با سرعت ساعت داخلي……………………………………………………………………..    5
4-1-1 آشنايي با سرعت خارجي سيستم ……………………………………………………………    5
5-1 آشنايي با مديريت انرژي پردازنده …………………………………………………………………    6
6-1 آشنايي با ولتاژ عمليات پردازنده…………………………………………………………………….    6
7-1 آشنايي با خاصيت MMX در پردازنده‌ها ………………………………………………………    7

فصل دوم: توانايي روش نصب مادربرد    8
2- توانايي روش نصب مادربرد……………………………………………………………………….    11
1-2 شناسايي اصول بررسي لوازم روي مادربرد……………………………………………………..    12
1-1-2 شكاف ZIF………………………………………………………………………………………..    12
2-1-2 شكاف Slot1……………………………………………………………………………………..    12
3-1-2 معماري جامپرها و Dipswitch ها………………………………………………………    13
4-1-2 فن خنك‌كننده پردازنده ………………………………………………………………………    14
5-1-2 بانك‌هاي حافظه RAM ( 72 پين و 168 پين)…………………………………….    15
2-2 شناسايي اصول نصب كارت‌هاي شكاف‌هاي توسعه مادربرد…………………………….    16
1-2-2 شكاف گسترش ISA…………………………………………………………………………..    18
2-2-3 شكاف گسترش EISA……………………………………………………………………….    19
3-2-2 شكاف گسترشMCI …………………………………………………………………………    19
4-2-2 شكاف گسترش PCI…………………………………………………………………………    20
5-2-2 شكاف گسترش AGP ………………………………………………………………………    20
3-2 شناسايي اصول و روش نصب كارت I/O بر روي شكاف I/O ……………………….    21
1-3-2 شكاف درگاههاي موازي LPT و سريال COM……………………………………    22
2-3-2 شكاف درگاه IDE………………………………………………………………………………..    26
3-3-2 شكاف درگاه FDC……………………………………………………………………………….    26
1-4-2 پايه‌هاي برق مدل AT…………………………………………………………………………    27
2-4-2 پايه‌هاي برق مدل ATX………………………………………………………………………    27
3-4-2 پايه‌هاي كنترلي روي مادربرد…………………………………………………………………    28
4-4-2 پايه‌هاي خبري ……………………………………………………………………………………..    29
5-2 شناسايي اصول روش نصب مادربرد……………………………………………………………….    31
1-5-2 لوازم مورد نياز مادربرد …………………………………………………………………………..    34
2-5-2 محل قرارگيري مادربرد…………………………………………………………………………..    34
6-2 شناسايي اصول روش ارتقاء Bios………………………………………………………………….    37
1-6-2 مفهوم و كار Bios…………………………………………………………………………………    37

فصل سوم : توانايي نصب و ارتقاء Case    41
3-توانايي نصب و ارتقاء Case………………………………………………………………………..    43
1-3 شناسايي اصول و بررسي انواع مختلف Case…………………………………………………    43
1-1-3 مدل Desktop…………………………………………………………………………………….    43
2-1-3 مدل Mini…………………………………………………………………………………………..    44
3-1-3 مدل Medium……………………………………………………………………………………    44
4-1-3 مدل Full…………………………………………………………………………………………….    44
5-1-3 مدل Notebook…………………………………………………………………………………    45

فصل چهارم : توانايي نصب صفحه كليد    46
4- توانايي نصب صفحه كليد ………………………………………………………………………….    48
1-4 شناسايي اصول كنترل كننده صفحه كليد ………………………………………………………    49
2-4 شناسايي اصول اركونوميك صفحه كليد …………………………………………………………    50
3-4 شناسايي اصول بكارگيري و نصب صفحه كليد مدل Multimedia………………….    51

فصل پنجم : توانايي نصب موس    53
5- توانايي نصب موس……………………………………………………………………………………………..    55
1-5 آشنايي با لوازم مورد نياز جهت نصب موس……………………………………………………..    55
2-5 شناسايي نحوه كار موس…………………………………………………………………………………    55
3-5 آشنايي با موس مدل سريال……………………………………………………………………………    56
4-5 آشنايي با موس Track ball………………………………………………………………………….    57
5-5  آشنايي اصول به هنگام سازي برنامه راه‌اندازي موس……………………………………..    57
6-5 شناسايي اصول تداخل‌هاي IRQ در موس………………………………………………………    58
7-5 شناسايي اصول نصب موس……………………………………………………………………………    60

 

جهت دانلود کلیک کنید





تاريخ : شنبه 3 خرداد 1393برچسب:Cpu,
ارسال توسط ali

مقدمه

RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر می­باشد. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارت­های ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFIDهم می­تواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود

                                            فهرست

 فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مقدمه

1.1      مشخصات سامانه RFID

1.2      بررسی تگ ها

1.3      بررسی دستگاه خواننده

1.4      میان افزارها

1.5      مشاهدات یک دستگاه خواننده

1.6      فیلتر کردن رویدادها

1.7      معرفی EPC

1.8      سرویس نامگذاری اشیا

1.9      بررسی عملکرد زنجیره EPC

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

  2.1    انواع RFID از نظر محدوده فرکانس

  2.2    انواع تگ های RFID

  2.3    پیوستگی قیاسی

  2.4    پیوستگی خمش ذرات هسته ای

  2.5    دامنه های فرکانسی

  2.6    استانداردهای RFID

 فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3.1            هزینه RIFD

3.2         استانداردهای RFID

3.3        انتخاب تگ و خواننده

3.4         مدیریت داده ها

3.5                   یکپارچه سازی سیستم

3.6                   امنیت

فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیتی

4.1       برچسب مسدود کننده

4.2        استفاده از ابزار پراکسی

4.3       مدل حفاظتی کانال جهت مخالف

4.4       استفاده از دیودهای سنسوری حساس در تگ ها

4.5       ماشین لباسشوئی هوشمند

4.6       روش سخت افزاری

4.7       روش حذفی

 

جهت دانلود کلیک کنید





ارسال توسط ali

چکيده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

فهرست مطالب

عنوان                                     صفحه
مقدمه ………………..    1
فصل یکم : تعاریف و مفاهیم امینت در شبکه    2
1-1) تعاریف امنیت شبکه    2
1-2) مفاهیم امنیت شبکه    4
1-2-1) منابع شبکه    4
1-2-2) حمله     6
1-2-3) تحلیل خطر    7
1-2-4- سیاست امنیتی    8
1-2-5- طرح امنیت شبکه    11
1-2-6- نواحی امنیتی     11
فصل دوم : انواع حملات در شبکه های رایانه ای     13
2-1) مفاهیم حملات در شبکه های کامپیوتری     15
2-2) وظیفه یک سرویس دهنده     16
2-3) سرویس های حیاتی و مورد نیاز     16
2-4) مشخص نمودن پروتکل های مورد نیاز     16
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     17
2-6) انواع حملات     18
1-2-6)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوترهای بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3)تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3)  طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل 5 ) روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست.
5-1-2) استراتژی دفاع در عمق : موجودیت ها
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق : پیاده سازی
5-1-6)  جمع بندی
5-2)فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوة انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد.
5-3-5) پراکسی با packet fillering  state ful تفاوت دارد .
5-3-6) پراکسی ها یا application Gafeway
5-3-7)  برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4)  نتیجه گیری
فصل 6 ) سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5)  الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

فهرست شکلها

عنوان     صفحه
شکل 3-1  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     3
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     3
شکل 5-2  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید
شکل 5-3  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
شکل 5-4  دو شبکه Perimeter درون یک شبکه را نشان می دهد.
شکل 5-5  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
شکل 5-6  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.
شکل 5-7  فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
شکل 5-8  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شکل 5-9  Proxy server
شکل 5-10  logging
شکل 5-11  Ms proxy server
شکل 5-12  SMTP proxy
شکل 5-13  SMTP Filter Properties
شکل 5-14  Mozzle pro LE
شکل 5-15  DNS proxy
شکل 5-16
شکل 6-1
شکل 6-2   برقراری ارتباط VPN
شکل 6-3   پیکربندی های IDS و IPS استاندارد
شکل 6-4   سطح میزبان
شکل 6-5    Prirate local Area Network
شکل 6-6    حملات معمول

فهرست جدولها

عنوان    صفحه
جدول2-1-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول2-2-  اهداف امنیتی در منابع شبکه
جدول6-1- امنیت شبکه لایه بندی شده

 

جهت دانلود کلیک کنید





ارسال توسط ali

چکیده

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپيوترهای خاصی هستند که پيام های اطلاعاتی کاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت می نمايند.

استفاده از روترها در شبکه به امری متداول تبديل شده است . يکی از دلايل مهم گسترش استفاده از روتر ، ضرورت اتصال يک شبکه به چندين شبکه ديگر  (اينترنت و يا ساير سايت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از يک شبکه به شبکه ای ديگر ” . مثلا” در صورتی که يک شرکت دارای شعبه ای در تهران و  يک دفتر ديگر در اهواز باشد ، به منظور اتصال آنان به يکديگر می توان از يک خط  leased ( اختصاصی ) که به هر يک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدين ترتيب ، هر گونه ترافيکی که لازم است از يک سايت به سايت ديگر انجام شود از طريق روتر محقق شده و تمامی ترافيک های غيرضروری ديگر فيلتر و در پهنای باند و هزينه های مربوطه ، صرفه جوئی می گردد .

                                                      فهرست مطالب

صفحه

چکیده   ……………………………………………………………….   4

مقدمه   ……………………………………………………………….    5

تاریخچه   …………………………………………………………….   6

1  فصل اول …………………………………………………………    8   

1-1 مسیر یابی و اینترنت  ………………………………………….    8

1-2 غناصر اصلی در یک روتر  ………………………………….    9

1-2-1 اینترفیس…………………………………………………….     9

1-2-2 پردازنده  ……………………………………………………     11

1-3 وظائف مسیر یابها  ……………………………………………    12

1-3-1 استفاده از روتر برای ارتباط به اینترنت ……………….       13

1-3-2 استفاده از روتر در یک شبکه lan …………………………   14

2 فصل دوم  …………………………………………………………   16    

2-1 آشنائی با سخت افزار مسیر یابها  ……………………………… 16

2-2 سخت افزار خارجی مسیر یاب  ………………………………… 17

2-2-1 بدنه……………………………………………………………. .17

2-2-2 مؤلفه هائي كه در پشت بدنه مسيرياب تعبيه شده اند………..  19

2-2-3 پورت كنسول  …………………………………………………  20

2-2-4 پورت هاي توسعه wan …………………………………….. 21      

2-2-5 flash memory  …………………………………………….. 21

2-3 سخت افزار داخلي  ………………………………………………  22

2-4 سخت افزار خاص و ويژه هر سري  ………………………….  24

2-4-1 سري800  …………………………………………………..   25 

2-4-2 مسير يابهاي سري1600  ………………………………….   25

2-4-3 مسير يابهاي سري2500…………………………………..   26

2-4-4 مسير يابهاي سريenter price  ………………………….   27      

فصل 3  ………………………………………………………………    28

3-1 آشنائي با سيستم عامل مسير ياب…………………………….    28    

3-2 تهيه نسخه هاي ارتقاءIos……………………………………    30     

3-3 معماري حافظه مسير يابها……………………………………..  31 

3-3-1 مسير يابهايRFF  ………………………………………….. 32     

3-3-2 مسير يابهايRFR…………………………………………… 34      

3-4 ارتقاء سيستم عاملIOS  ………………………………………. 37      

3-4-1 ارتقاء سيستمهاي عاملIOS در مسير يابهايRFF………37        

3-4-2 ارتقاء سيستمهاي عاملIOSدر مسير يابهايRFR……… 37

3-5 آشنائی با مدها و فرمانها ………………………………………...39

فصل 4 …………………………………………………………………  41

4-1 فراگيري واسط كاربري در سيستم عاملIOS………………..  41       

4-2 پيام هاي سيستم عامل IOS در هنگام راه اندازي مسير ياب …  44

3-4 مسیریابها و لایه شبکه…………………………………………… 45

4-4 protocol routing……………………………………………. 47

4-5 بسته بندی داده ها…………………………………………………. 48

4-6 روش های مسیر یابی…………………………………………….. 49

4-7 جداول مسیریابی………………………………………………….. 50

        کلید واژگان………………………………………………………………. 53

منلبع…………………………………………………………………….. 57

 

جهت دانلود کلیک کنید





ارسال توسط ali

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

                                                    فهرست مطالب

عنوان                                                                                                           صفحه

فصل 1:رمزنگاری__________________________________1

  مقدمه________________________________________2

  بخش 1:مفاهیم رمز نگاری____________________________4

  بخش 2:الگوریتمهای کلاسیک_________________________20

  بخش 3: رمزهـای غیـرقابـل شکست_____________________58

  بخش 4: الگوریتمهای مدرن__________________________69

فصل 2:اتوماتای سلولی_____________________________89

  مقدمه_______________________________________90

  بخش 1:تعاریف پایه_______________________________91

  بخش 2:انواع CA______________________________105

  بخش 3:مدلهای ساده CA_________________________119

  بخش 4:کاربرد CA____________________________127

  بخش 5:نتیجه گیری____________________________155

فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156

  مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

 بااستفاده از اتوماتای سلولی________________________158

  مقدمه_____________________________________158

  مفاهیم_____________________________________159

  فعالیتهای مربوطه______________________________160

  روش پیشنهادی تولید  اعداد تصادفی_____________­­­____ 160

  رمز گذاری اطلاعات____________________________164

  رمزبرداری اطلاعات____________________________164

  رمزگذاری بر اساس دمای محیط____________________166

  رمزبرداری بر اساس دمای محیط____________________170

   بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170

     بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170

     نتیجه گیری______________________________174

مقاله 2:کشف نوشته ی رمزی از یک

 رمز بلوک پیچیده با استفاده از CA________________176

  مقدمه__________________________________177

  رمزهای بلوکی پیچیده_______________________177

  ویژگی جفت بودن___________________180

  کاربردهای رمز نگاری باویژگی جفت بودن__________________180

  نتیجه گیری_____________________182

مراجع_________________182

 

جهت دانلود کلیک کنید





ارسال توسط ali
آخرین مطالب