>.<پایان نامه ومقاله >.<

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
مقاله : فناوری RFID

مقاله : فناوری RFID

عنوان مقاله : فناوری RFID
قالب بندی : PDF


شرح مختصر : به طور کلی شناسایی خودکار و نگهداری داده ها(AIDC) روشی است که طی آن تجهیزات خواه سخت افزاری یا نرم افزاری قادر به خواندن و تشخیص داده ها بدون کمک گرفتن ازیک فرد هستند.بارکد ها ـ کد های دو بعدی ـ سیستم های انگشت نگاری ـ سامانه شناسایی با استفاده از فرکانس رادیویی ـ سیستم شناسایی با استفادهاز قرنیه چشم و صدا و …..از جمله این راهکار ها می باشند.یکی از جدید ترین مباحث مورد توجه دانشمندان جهت شناسایی افراد یا کالا ها استفاده از سیستم شناسایی با استفاده از فرکانس رادیویی یا RFID می باشد.RFID که مخفف سه واژه Radio Frequency Identification است.

کلمات کلیدی : RFID چیست؟ ، کاربردهای RFID، کاربرد RFID در صنایع مواد غذایی، ایجاد امنیت و جلوگیری از سرقت، RFID در در بدن موجودات زنده، مزایای فناوری RFID، معایب فناوری RFID ،تجهیزات فناوری RFID، اجزای یک سیستم RFID ، چگونگی ارتباط یک تگ با دستگاه کارتخوان، کنترل کننده RFID، امنیت فناوری RFID ، سامانه شناسایی خودکار ،سامانه پرداخت الکترونیکی عوارض ECT ، بررسی اجمالی کارت های مغناطیسی، طیف فرکانسی RFID ، اندازه و قیمت تگ های RFID
 

پیوست ها

  • m-fanavariye-rfid-[www.prozhe.com].zip
    1.7 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS

پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS

عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS
قالب بندی : Word


شرح مختصر : در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.


فهرست :
کلمات کلیدی
چکیده
تاریخچه حملات کامپیوتری
مقدمه
حملات کامپیوتری
مراحل عمومی حملات
چهار دسته از حملات کامپیوتری
انواع حملات کامپیوتری
حمله های غیر فعال
آشکار سازی محتوای پیام
آنالیز ترافیک شبکه
حمله های فعال
وقفه
بریدگی
دستکاری
تقلید و جعل
فصل دوم
تعریف حملات Dos
معرفی حملات Dos
دسته بندی حملات Dos
حملات سطح netwotk device
حملات سطح سیستم عامل OS
حملات سطح Aplication
حملات data flood
حملات protocol feature
معرفی چند نوع از حملات Dos
Ping of Death
Spoofing ICMP Redirect message
Teardrop Attack
Tiny Fragment Attack
SSPing
Unnamed Attack
Jolt
Land exploit
RPC Locator
سه حمله مهم درحملات DOS
حمله Smurf
روش های دفاع در مقابل حمله Smurf
حمله Syn flooding
تاریخچه حملات Syn flooding
روشهای دفاع در مقابل حمله های Syn flooding
چند راهکارمهم برای مقابله با حملات Syn flooding
حمله DNS
روش های دفاع در مقابل حملات DNS
راهکارهای کلی برای محافظت شبکه در حملات DOS
فصل سوم
تاریخچه DDOS
حملات DDOS
نحوه کار حملات DDOS
دسته بندی حملات DDOS
دسته بندی بر اساس درجه خودکارسازی حملات
حملات دستی
حملات نیمه خودکار
حملات خودکار
دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات
حملات سیلابی
حملات با استفاده از پروتکل ها
حملات تقویتی
حملات بسته های نادرست
انواع حملات DDOS
حمله Trinoo
معرفی Trinoo
مراحل حمله در Trinoo
قابلیت های Trinoo
حمله TFNK
نمونه از حملات TFNK
تکنیک های بکار رفته درTFNK
معرفی کارکردهای هرکدام از TFNK
روشهای مقابله TFNK
حمله Stacheldraht
روشهای حمله Stacheldraht
مقابله با حملات DDOS
راهکارهای پیش گیری از DDOS
فصل چهارم
نتیجه گیری کلی
منابع
 

پیوست ها

  • pn-dos-ddos-[www.prozhe.com].zip
    1.7 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
بررسی صفحه نمایش رتینا‎

بررسی صفحه نمایش رتینا‎

عنوان مقاله : بررسی صفحه نمایش رتینا‎
قالب بندی : PDF


شرح مختصر : صفحه نمایش رتینا نوعی صفحه نمایش ال‌سی‌دی است که به طور اختصاصی توسط شرکت اپل تولید می‌شود. سازندگان این نمایشگر اظهار می‌کنند که تراکم پیکسل این نمایشگر به اندازه‌ای بالاست که چشم انسان در فاصله دید معمول قادر به تشخیص پیکسل‌ها نیست. اپل از این نمایشگر در محصولات خود همانند آی‌پد، آی‌فون، آی‌پاد تاچو مک‌بوک پرو استفاده کرده‌است. تراکم پیکسل گجت‌های مختلف متفاوت است؛ در آی‌فون و آی‌پاد این عدد به ۳۲۶، در آی‌پد ۲۶۴ و در مک‌بوک پرو به ۲۲۰ می‌رسد. در این مقاله به بررسی جامع این نوع صفحه نمایش از نظر فنی و جزئیات خواهیم پرداخت.

فهرست :
مقدمه
خطوط و پیکسل ها
انواع صفحه نمایش
آشنایی با رزولوشن های موبایل
صفحه نمایش رتینا
صفحه نمایش رتینا و قابلیت multi-touch
صفحه نمایش رتینا برای کامپیوترهای جدید اپل
صفحه نمایش رتینا در آیپد
ویندوز ۸ با صفحه نمایش رتینا
نتیجه گیری
 

پیوست ها

  • retina-lcd-[www.prozhe.com].zip
    4.5 مگایابت · بازدیدها: 0

tehran maryam

عضو جدید
سلام و عرض خسته نباشید خدمت دوستان کسی مقاله یا پایان نامه راجع به حریم خصوصی در شبکه های اجتماعی داره؟

با تشکر
 

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : سیستم های بیومتریک

پایان نامه : سیستم های بیومتریک

عنوان پایان نامه : سیستم های بیومتریک
قالب بندی : PDF


شرح مختصر : برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.
در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::
۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)
۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)
۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)
مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.
کلمه بیو متریک از کلمه یونانی biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است. یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

فهرست :
مقدمه
فصل اول: سیستم بیومتریک
سیستم بیومتریک
اجزاى سیستم بیومتریک
تکنیک های بیومتری
تکنیکهای فیزیولوژیکى
باز شناسی هویت از طریق اثر انگشت
اصول کلی در سیستمهای تشخیص اثر انگشت
استخراج سایر وی‍ژگی ها
نحوه استخراج ویژگی ها
آناتومی و یکتایی شبکیه
تکنولوژی دستگاههای اسکن
منابع خطاها
استانداردهای عملکردی روشهای تشخیص هویت
مزایا و معایب تشخیص هویت از طریق شبکیه
معایب عمده این روش عبارتند از:
فصل دوم :باز شناسی هویت با استفاده از عنبیه
باز شناسی هویت با استفاده از عنبیه
کاربردهای شناسایی افراد بر اساس عنبیه
برخی از مزایای عنبیه برای شناسایی افرادعبارتند از:
برخی از معایب عنبیه برای شناسایی افراد عبارتند از:
علم عنبیه
خصوصیات بیومتریک ژنتیکی و اکتسابی
مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی
باز شناسی هویت از طریق چهره
مشکلات اساسی در بازشناخت
روشهای استخراج خصوصیات از چهره
روش اخذ تصاویر و تهیه بانک تصویر
تغییرات اعمال شده بر روی تصاویر
مدل سیستم بازشناخت
پارامترهای مهم در تعیین نرخ بازشناخت
فصل سوم: باز شناسی هویت از طریق گفتار
باز شناسی هویت از طریق گفتار
روشهای پیاده سازی سیستم های تصدیق گوینده
معرفی برخی از روشهای بازشناسی گفتار
باز شناسی هویت از طریق امضا
انواع جعل امضا
نگاهی به روش های استاتیک و دینامیک بازشناسی امضا
انواع ویژگی های موجود در یک امضا
مزایا ومعایب
کاربردهاى بیومتریک
مزایاى فناورى هاى بیومتریک
فصل چهارم : نتیجه گیری
نتیجه گیری
منابع و ماخذ
 

پیوست ها

  • pn-biometrics-systems-[www.prozhe.com].zip
    593.7 کیلوبایت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : شبکه های بیسیم wireless

پایان نامه : شبکه های بیسیم wireless

عنوان پایان نامه : شبکه های بیسیم wireless
قالب بندی : PDF


شرح مختصر : برای انتقال اطلاعات احتیاج به رسانه انتقال و سیستم انتقال می باشد . رسانه های انتقال اجزا فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند وعبار تند از : زوج سیم به هم تابیده کابل کواکس فیبر نوری و مخابرات بی سیم . وجود منابع طبیعی از قبیل کوه جنگل باتلاق هزینه های بالای کابل کشی دربعضی مناطق سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دورافتاده زمان بری برپایی یک شبکه کابلی نیاز به پهنای باند بالا و دسترسی آسان وهزینه های پایین نصب و بهره وری در شبکه بی سیم امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است . همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد . کسانی که می خواهند ۴۲ ساعته از اینترنت استفاده کنند . برای این قبیل افراد که دایما در حال جا به جا شدن هستند دیگر زوج سیم به هم تابیده کابل کواکس و فیبر نوری کاربرد ندارد . هر گاه کاربر شرکت یا برنامه کاربردی خواهان آن باشد که داده ها واطلاعات مورد نیاز خود را به صورت متحرک و در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است . محیط های بی سیم دارای ویژگی های منحصر به فردی می باشند که در مقایسه باشبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد . عموم به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط ر ا بین WiFi مردم به چندین کاربر به طور یکسان به اشتراک بگذارد

فهرست :
فصل اول مقدمه
مقایسه شبکه های بی سیم و کابلی
تشریح مقدماتی شبکه های بی سیم
شبکه های بی سیم کاربرد مزایا ابعاد
فصل دوم انواع شبکه wireless از نظر ابعاد و استانداردها
انواع شبکه wireless از نظر ابعاد
سیستم های شبکه wireless
انواع استاندارد
استاندارد شبکه محلی بی سیم
فصل سوم معماری و روش های ارتباط
معماری شبکه محلی بی سیم
روش های ارتباط بی سیم
ابزار آلات جانبی شبکه های wireless
راه اندازی شبکه های wireles
طریقه ارتباط شبکه wireless جهت ارتباط بین ISP و user
فصل چهارم مزایای و مشکلات
مزایای تکنولوژی شبکه های wireless
مشکلات استفاده از شبکه های wireless
تاثیر وضعیت جغرافیایی بر شبکه wireless
تاثیر باران بر شبکه wireless
تاثیر باد بر شبکه wireless
ارتباط رادیویی و مشکلات آن
فصل پنجم امنیت
انواع روش های امنیتی بر شبکه های بی سیم
امنیت در شبکه های بی سیم
رویکرد عملی به امنیت در شبکه های بی سیم
چهار نکته مهم در امنیت شبکه های بی سیم
پنج نکته در مورد امنیت شبکه های بی سیم
فصل ششم انواع شبکه و کارایی
Wimax
Blutooth
آینده شبکه wireless
فصل هفتم رمزنگاری
رمزنگاری در شبکه
فصل هشتم جدول فرکانس ها
جدول تخصیص فرکانس shf
باند فرکانس بی سیم
آشنایی جامع و کامل با شبکه های بی سیم Wireless و تکنولوژی WiFi
 

پیوست ها

  • pn-shabakehaye-bisim-wireless-[www.prozhe.com].zip
    3.1 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : جرایم رایانه ای و مقایسه ایران با سایر کشور ها

پایان نامه : جرایم رایانه ای و مقایسه ایران با سایر کشور ها

عنوان پایان نامه : جرایم رایانه ای و مقایسه ایران با سایر کشور ها
قالب بندی : Word


شرح مختصر : امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى-سایبر) است. مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. در این پایان نامه جرایم رایانه‏ای را در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهم، این بحث در قالب دو بخش دنبال مى‏شود. در بخش اول، پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏اى، به تعاریف و برداشت های مختلف آن پرداخته و انواع و خصوصیات هرکدام را بیان میکنیم ودربخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده و در ادامه. نحوه پیشگیری از این جرایم و بالاخره در آخر از جرایم رایانه ای در کشورمان بحث خواهیم کرد. من در تلاش بودم که یک پایان نامه خوبی جمع آوری کنم بخاطر همین پیگیرکارها و منابع خوبی بودم که در اول با کار پلیس فتا نیروی انتظامی آشنا شدم که خیلی بر اطلاعات خودم در ضمینه آشنایی با جرایم اینترنتی و دیگر مباحث آشنا شدم پس از آن به انقلاب رفتم که منابعی در این ضمینه پیدا کنم که بتواند در نگارش پایان نامه کمکم کند.

فهرست :
مقدمه
تاریخچه جرایم رایانهای
انواع و ویژگی های جرائم رایانه ای
دسته بندی جرایم
تعریف جرایم رایانه ای
جرم رایانه ای چیست؟
دسته بندی جرایم رایانه ای
قوانین جرایم رایانه ای نسل اول
.جرایم رایانه‌ای محض
.جرایم رایانه‌ای سنتی
تعریف موسع جرایم رایانه ای
انواع ویژگی های جرایم رایانه ای
انواع جرم های رایانه ای
حمله فیشینگ چیست؟
گروه ویروس های کامپیوتری
وسایل سایبری
ویژگی های جرایم رایانه ای
محتوای جرایم رایانه ای
محتوا علیه عفت واخلاق
محتوا علیه مقدسات اسلام
محتوا علیه امنیت وآسایش عمومی
محتوا علیه مقامات ونهادهای دولتی
محتوا برای ارتکاب جرایم رایانه‌ای
امور سمعی و بصری و مالکیت معنوی
محتوای دعوت کننده به جرم
جرایم رایانه ای از زبان نوتورن
درصدهای مبتلایان به جرائم رایانه ای
آثارمخرب جرایم رایانه ای
اعتیاد مجازی
بحران هویت
انحرافات جنسی
آثار اجتماعی و فرهنگی
کاهش امنیت و احساس آرامش، به ویژه در کاربران اینترنتی
کاهش علایق و ارزش های ملی نزد کاربر
تغییر هنجارهای فرهنگی
ناامنی مالی و سرمایه گذاری
کم رنگ شدن ارزش های مترقی
راهکارهای پیشگیرانه
جرائم رایانه ای و راهکارهای پیشگیرانه
نقش مردم در پیشگیری از وقوع جرایم رایانه ای
ارتش سایبری ایران
جرایم رایانه ای درکشور
جرایم رایانه ای مهم در کشور
درآمدهای ناشی از جرایم سایبری
جرایم بانکی بیشترین آمار جرایم رایانه ای درکشور
آلوده ترین استان های کشور در ضمینه ارسال بدافزار
منظور از جرم دسترسی غیرمجاز چیست؟
مجازات جرم دسترسی غیرمجاز چیست؟
منظور از شنود غیرمجاز چیست؟
مجازات جرم شنود غیرمجاز چیست ؟
جاسوس رایانه‌ای کیست ؟
مجازات های جاسوس رایانه ای چه خواهد بود؟
آموزش هایی برای کشف جرایم رایانه ای
 

پیوست ها

  • jarayeme-rayanei-iran-sayere-keshvarha-[www.prozhe.com].zip
    155.2 کیلوبایت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پاورپوینت : نسل های تلفن های همراه‎

پاورپوینت : نسل های تلفن های همراه‎

عنوان پاورپوینت : نسل های تلفن های همراه‎
قالب بندی : پاورپوینت
قیمت : رایگان
شرح مختصر : اکثر کاربران اینترنت و مصرف کنندگان لوازم الکترونیکی و کالاهای دیجیتال با اینکه از این محصولات استفاده میکنند اما نمیدانند که در حال حاضر از کدام نسل استفاده میکنند. کلمه G که در نسل بندی ها استفاده میشود مخفف کلمه Generation یا همان (نسل) می باشد. نسل بندی شبکه تلفن های همراه از ۱G شروع و در حال حاضر به ۴G ختم میشود. هر نسلی از شبکه های موبایل گامی رو به جلو بوده و دستاوردهای جدیدی را به عرصه موبایل آورده. این پروژه یک نگاه کوتاه و خلاصه به دستاوردهای محسوس و عمومی ۴ نسل اول شبکه های ارتباطی موبایل است

فهرست :
مقدمه
چکیده
تاریخچه موبایل
۰G
۱G
۲G
۳G
۴G
۵G
منابع
 

پیوست ها

  • naslhaye-mobile-[www.prozhe.com].zip
    947.8 کیلوبایت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : نفوذ به شبکه و راه های پیشگیری از آن

پایان نامه : نفوذ به شبکه و راه های پیشگیری از آن

عنوان پایان نامه : نفوذ به شبکه و راه های پیشگیری از آن
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امروزه درشبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد

فهرست :
چکیده
مقدمه
مقدمه ای برشبکه
کاربرد شبکه های کامپیوتری
انواع شبکه
پروتکل های TCP/IP
انواع پورت های نرم افزاری
مفهوم پورت های باز و بسته
آشنایی با پورت های مختلف
آدرس سخت افزاری
مبانی سرویس دهنده نام های حوزه
نام دامنه
مقدمه ای بر نفوذ
تاریخچه نفوذ
سرویس های امنیتی در شبکه ها
انگیزه نفوذگران و حمله به شبکه ها
ریسک های مرتبط با افراد
کار با نرم افزار SamSpade
کاربا نرم افزار Net Scan Tools
حمله از طریق مودم
Firewalk علیه Firewal
کاربا نرم افزارپسوردیاب PWDUMP2
انواع هش
ابزار تست وبسایت
حمله از راه پشته
کدهای سیاه
درب های پشتی
اسب های تراوا
نتیجه گیری
منابع
 

پیوست ها

  • pn-nofooz-network-pishgiri-[www.prozhe.com].zip
    1.1 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
انواع حملات به وب سایت ها و نرم افزارها

انواع حملات به وب سایت ها و نرم افزارها

عنوان مقاله : انواع حملات به وب سایت ها و نرم افزارها
قالب بندی : Word, PDF, PPTX


شرح مختصر : سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد . تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب ، می توانید به آن وصل شده و از سرویس های آن استفاده کنید ، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد ، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود ، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد . یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان ، می توان به شبکه شما دسترسی و نفوذ کرد ، به شکل زیر دقت کنید .

فهرست :
چکیده
مقدمه
Cross-Site Scripting یا XSS چیست ؟
SQL Injection یا تزریق SQL چیست ؟
حملات XML Injection و XPath Injection
تزریق دستورات یا Command Injection ، Directory Traversal و Code Injection
خلاصه
 

پیوست ها

  • hamalat-be-web-narmafzarha-[www.prozhe.com].zip
    1.5 مگایابت · بازدیدها: 0

فاطمه یاس

عضو جدید
کاربر ممتاز
عنوان مقاله : سیستم های خبره و وب سایت های تجاری‎

عنوان مقاله : سیستم های خبره و وب سایت های تجاری‎

عنوان مقاله : سیستم های خبره و وب سایت های تجاری‎
قالب بندی : PDF

شرح مختصر : سیستم های خبره با هدف در دسترس قرار دادن مهارت های افراد متخصص، برای افراد غیر متخصص طراحی شده اند. این برنامه ها الگوی تفکر و شیوه عملکرد انسان را شبیه سازی می کنند و باعث نزدیکی عملکرد سیستم های خبره با عملکرد انسان یا فرد خبره می شوند.یکی از کابردهای بی شمار سیستم خبره تسهیل سازی و افزایش فروش در سایتهای تجاری اینترنتی می باشد . این سیستم ها ،اگر بدرستی بکارگرفته شوند می توانند تاثیر مثبت چشم گیری در افزایش بهره وری وب سایت های تجاری و افزایش فروش آنها داشته باشند . آنچه در این کتابچه آمده مطالعه مروری تحقیقات صورت گرفته در این خصوص می باشد
فهرست :



  • [*=right]فصل اول سیستم خبره
    [*=right]مقدمه
    [*=right]تعریف سیستم خبره
    [*=right]اجزاء سیستم خبره
    [*=right]کاربرد سیستم خبره
    [*=right]منابع اطلاعات در یک سیستم خبره
    [*=right]فواید یک سیستم خبره
    [*=right]محدودیتهای یک سیستم خبره
    [*=right]فصل دوم تجارت الکترونیک
    [*=right]مقدمه ای بر تجارت الکترونیک
    [*=right]تعاریف تجارت الکترونیک
    [*=right]انواع مدلهای تجارت الکترونیک
    [*=right]مراحل خرید و فروش الکترونیکی
    [*=right]سیر تاریخی ارتباط با مشتری
    [*=right]تجارت الکترونیک مبتنی بر مشتری
    [*=right]عوامل موفقیت در بازاریابی الکترونیکی
    [*=right]فصل سوم سیستم های خبره و افزایش فروش وب سایت تجاری
    [*=right]تعریف وب سایت تجاری

    [*=right]مراحل ایجاد وب سایت تجاری
    [*=right]وب سایت تجاری از دید مشتری
    [*=right]چهارچوب فرآیند ارزش وب سایت تجاری
    [*=right]بررسی سیستم های خبره پیاده سازی شده
    [*=right]نمونه های از سیستمهای خبره آن لاین
    [*=right]نتیجه گیری

    [*=right]منابع


 

پیوست ها

  • khebre-systems-web-[www.prozhe.com].pdf
    2 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پاورپوینت : زنجیره ارزش‎

پاورپوینت : زنجیره ارزش‎

عنوان پاورپوینت : زنجیره ارزش‎
قالب بندی : پاورپوینت

شرح مختصر : زنجیره ارزش مجموعه عملیاتی است که در یک صنعت به صورت زنجیرگونه انجام می گیرد تا به خلق ارزش منجر شود. همان طور که کالاها و خدمات به وسیله زنجیره پیشرفت کرده و به جلو می روند ارزش آنها بیشتر میشود. زنجیره ارزش برای هر زنجیره تامین دارای دو بخش است : بخش عرضه از شروع زنجیره (ابتدای زنجیره) آغاز شده و با عملیات تولید و یا تامین از طریق واردات خاتمه می یابد بخش تقاضا در زنجیره عبارتست از بخش بازار در زنجیره ارزش.

فهرست :
زنجیره ارزش چگونه ایجاد گردید؟
زنجیره ارزش چیست؟
فعالیت ها ی اصلی
فعالیت های حمایتی
ﺗﺤﻠﻴﻞ زﻧﺠﻴﺮه ارزش
علل اﻫﻤﻴﺖ زﻧﺠﻴﺮه ارزش
نتیجه گیری
منابع
 

پیوست ها

  • zanjire-arzesh-ppt-[www.prozhe.com].zip
    286.7 کیلوبایت · بازدیدها: 0

فاطمه یاس

عضو جدید
کاربر ممتاز
عنوان مقاله : امنیت در تجارت الکترونیک‎

عنوان مقاله : امنیت در تجارت الکترونیک‎

شرح مختصر :
استفاده از اینترنت در سازمان ها و شرکت ها برای انجام فعالیت های مختلف وکسب و کار در حال تبدیل شدن به یک جزء عمده ای از کسب و کار الکترونیکی است. سوء استفاده اتفاقی و عمدی از اینترنت توسط کارکنان داخلی و احزاب خارجی ، همراه با اینترنت فزاینده وآسیب پذیر جهانی و کمبود مقررات اینترنت درزیرساخت ها ، منجربه رویداد مشکل امنیت اینترنت برای سازمان ها میشود. امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم های اطلاعاتی از فعالیت های غیرمجاز. این فعالیت ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری،واژه های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاه به اشتباه به جای هم بکار برده می شود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند .
فهرست :
مقدمه
تعریف امنیت
تاریخچه
مفاهیم پایه
کنترل امنیت اطلاعات
مدیریت امنیت اطلاعات

برنامه جامع امنیت تجارت الکترونیک
ارزیابی عملیات تجارت الکترونیک
طرح مستمر
افراد
راهبرد
مدیریت
نرم افزارهای E_commerce و مسائل امنیتی آنها
روش های تامین امنیت
فناوری های امنیت اطلاعات کنشگرایانه
فناوری های امنیت اطلاعات واکنشی

تهدیدات و خطرات عمومی شبکه اینترنت
انواع و منابع تهدیدهای شبکه
انواع فناوری های حفاظت و ایمنی در تجارت الکترونیک
تکنولوژی se


 

پیوست ها

  • amniyat-etelaaat-tejarat-elec-m-[www.prozhe.com].pdf
    874.5 کیلوبایت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پایان نامه : مرکز کنترل عملیات شبکه NOC‎

پایان نامه : مرکز کنترل عملیات شبکه NOC‎

عنوان پایان نامه : مرکز کنترل عملیات شبکه NOC‎
قالب بندی : PDF


شرح مختصر : شبکه‌های سازمان های بزرگ یا شبکه‌های ملی، در واقع ترکیبی از انواع سخت‌افزارها و نرم‌افزارها هستند که در تعامل با یکدیگر، فعالیت صحیح شبکه را ممکن می‌سازند. این نرم‌افزارها و سخت‌افزارها هریک از سازنده‌ای و شرکتی تهیه شده‌اند که تحت استانداردهای مختلف با یکدیگر سازگاری یافته و کار می‌کنند. بدون شک یکی از چالش‌های بزرگ در چنین شبکه‌هایی مسأله عملکرد و کنترل شبکه می‌باشد. Network Operation Center که آن را به اختصار NOC می‌نامند، می‌تواند قلب تپنده این شبکه‌ها باشد.

فهرست :
ناک در یک کلام
تاریخچه ناک
سرویس هایی که ناک ارائه میدهد
تفاوت noc با help desk
msp چیست؟
دستمزد تکنسین های ناک
تصاویری از GNOC
ابزارهای مانیتورینگ
Nagios
Capsa free
The Dude
wireshark
Angry IP Scanner
ntopng
total network monitor
ServersCheck monitoring
InterMapper
مانیتورینگ کارکرد درست شبکه
مانیتورینگ اینترنت
مانیتورینگ شبکه داخلی
روتر ها و سوئیچ ها
مانیتورینگ دما در اتاق سرور
مانیتورینگ تجهیزات شبکه
سوئیچ ها
مانیتورینگ پهنای باند شبکه
ترافیک interface ها
مانیتورینگ پایگاه داده
مانیتورینگ وب سایت ها
ITIL چیست؟
SNMP چیست؟
طراحی دیواره های آتش
فیلترینگ محتوا
سرویس AAA
تشخیص نفوذ در شبکه
خطایابی شبکه
کنترل logو event
نظارت بر عملیات شبکه
تفاوت SOC با NOC
Tripwire چیست؟
ایجاد توپولوژی
منابع
 

پیوست ها

  • pn-noc-prozhe-[www.prozhe.com].zip
    1.8 مگایابت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
مقاله : لینوکس و نرم افزار های معادل آن

مقاله : لینوکس و نرم افزار های معادل آن

عنوان مقاله : لینوکس و نرم افزار های معادل آن
قالب بندی : Word


شرح مختصر : یکی از نگرانی های افرادی که از سیستم عامل ویندوز به لینوکس مهاجرت می‌کنند، یافتن معادل برای برنامه‌هایی است که به‌طور معمول از آن‌ها استفاده می‌کنند. در این مقاله سعی خواهیم کرد تا با معرفی برخی برنامه های پرکاربرد لینوکس تا حدی به رفع این نگرانی کمک کنیم.شاید یکی از دلایلی که از لینوکس کمتر استفاده می شود همین مشکل آشنا نبودن با نرم افزار های معادل آن است برای رفع این مشکل راه حلی که بتواند آن را حل کند معرفی نرم افزار های معادل لینوکس است. از برنامه های موجود در سیستم عامل لینوکس می توان به برنامه ها کار با فایل، شبکه و اینترنت، زبان های برنامه نویسی اشاره کرد.ما سعی می کنیم این سوال را هم جواب دهیم چرا ویندوز چرا لینوکس.

فهرست :
چکیده
مقدمه
لینوکس
ویژگی های لینوکس
امنیت و پایداری لینوکس
نیاز های سخت‌افزاری اندک در لینوکس
تنظیم و شخصی‌سازی لینوکس
آزادی
کاربرد‌های لینوکس
مقایسه لینوکس و ویندوز
لینوکس از نظر قیمت
لینوکس از نظر راحت بودن در استفاده
لینوکس از نظر امنیت و ویروس
لینوکس از نظر به روز رسانی
لینوکس از نظر قابلیت اطمینان
لینوکس از نظر تعدد برنامه های کاربردیاز نظر درایور های سخت افزاری
لینوکس از نظر آزاد بودن و تجاری بودن
لینوکس از نظر پشتیبانی
لینوکس از نظر بازی های ویدیویی
چرا کاربران لینوکس کم اند؟
نبود استاندارد‌های مشخص در لینوکس
نبود نرم‌افزارهای تجاری و یا حرفه‌ای مورد نیار در لینوکس
سختی برنامه نویسی و توسعه برنامه‌ در گنو/لینوکس برای کاربران مبتدی
نبود تنظیمات فراگیر سیستمی به صورت گرافیکی در لینوکس
نسخه های لینوکس
نرم افزار های معادل لینوکس
طراحی وب در لینوکس
نتیجه گیری
پیشنهاد
مراجع
 

پیوست ها

  • linux-narmafzarhaye-moadel-[www.prozhe.com].zip
    48.3 کیلوبایت · بازدیدها: 0

P O U R I A

مدیر مهندسی شیمی مدیر تالار گفتگوی آزاد
مدیر تالار
پاورپوینت : بررسی سایت و شرکت سیسکو‎

پاورپوینت : بررسی سایت و شرکت سیسکو‎

عنوان پاورپوینت : بررسی سایت و شرکت سیسکو‎
قالب بندی : پاورپوینت


شرح مختصر : شرکت سیسکو سیستمز (Cisco Systems) توسط آقای لن بزاک و خانم سندی لرنر دارای مدرک لیسانس از دانشگاه ایالتی کالیفرنیا، فوق لیسانس اقتصادسنجی از دانشگاه کلرمونت و فوق لیسانس علوم کامپیوتر از دانشگاه استنفورد، زوجی که در بخش کامپیوتر دانشگاه استنفورد کار می‌کردند، در سال ۱۹۸۴ تأسیس شد . با وجود اینکه Cisco اولین شرکتی نبود که Router طراحی و تولید می‌کرد، اولین شرکتی بود که یک Router چند پروتکل موفق تولید می‌کرد که اجازه ارتباط بین پروتکل‌های مختلف شبکه را می‌دهد. از زمانی که پروتکل اینترنت(IP) به یک استاندارد تبدیل شد، اهمیت Routerهای چند پروتکل کاهش یافت. امروزه بزرگ‌ترین روترهای Cisco طراحی شده‌اند تا بسته‌های IPو فریمهای MPLS را هدایت کنند.

فهرست :
بیوگرافی اجمالی
تاریخچه سیسکو
سیسکو در مسیر پیشرفت
مدیر موفق
شعار سیسکو
لوگوی سیسکو
محصولات سیسکو
آموزش
بررسی سایت سیسکو
 

پیوست ها

  • cisco-ppt-[www.prozhe.com].zip
    3.1 مگایابت · بازدیدها: 0
بالا