loading...
پایان نامه ها و پروژه های دانشجویان
وحید بازدید : 8 پنجشنبه 07 آذر 1392 نظرات (0)

تعداد صفحه: 65

مقدمه: این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می پردازد. در این بخش مقدماتی در مورد امنیت پروتکلها و انواع حملات بیان می شود و بخشهای بعدی به بررسی دقیق انواع فایروال و سیستمهای تهاجم یاب می پردازد سیس سه نمونه از نرم افزارهای مفید امنیتی ...........

مقدمه
انواع حملات
حملات رد سرویس
حملاتی كه به منظور بدست آوردن اطلاعات صورت می گیرند
حملاتی كه سرویسدهی روی شبكه را دچار مشكل می كنند
امنیت پروتكلها
پیچیدگی سرویس
سوء استفاده از سرویس
اطلاعات ارائه شده توسط سرویس
میزان دیالوگ با سرویسگیر
قابلیت پیكربندی سرویس
نوع مكانیزم احراز هویت استفاده شده توسط سرویس
فصل دوم.فایروالهای packet-filter
فیلترهای stateless
كنترل بسته ها بر اساس نوع پروتكل
كنترل بسته ها بر اساس آدرس IP
كنترل بسته ها بر اساس پورتهای TCP/UDP
كنترل بسته ها از روی سایر اطلاعات موجود در سرآیند
مشكلات فیلترهای استاندارد
كنترل بسته ها توسط سیستم عامل
فیلترهای stateful
مشكلات فیلترها
فصل سومNAT
انواع ترجمه آدرس در NAT
ترجمه پویا
ترجمه ایستا
توزیع بار
افزونگی (Redundancy)
مشكلات NAT
فصل چهارم پراكسی
عملكردهای امنیتی پراكسی
پنهان كردن اطلاعات سرویسگیرها
بستن یك سری URL
كنترل محتویات بسته ها
اطمینان از سالم بودن بسته ها
كنترل روی دسترسی ها
تاثیر پراكسی در سرعت
cache  كردن
توزیع بار
مشكلات پراكسی
فصل پنجم سیستم های تهاجم یاب
سیستم های تهاجم یاب بر مبنای بازرسی
سیستم های تهاجم یاب طعمه
فصل ششم  IP Filter
نصب IP Filter روی Solaris
پیاده سازی یك فیلتر با استفاده از IP Filter
فصل هفتم.Snort
مود Sniffer
مود Packet Logger
مود تهاجم یاب شبكه
فیلترهای BPF
فایل پیكربندی Snort
preprocessorها
قوانین تهاجم یاب
ماجول های خروجی
فصل هشتم.SAINT
فایل پیكربندی
خط فرمان
فرمت بانك اطلاعاتی
بانك اطلاعاتی facts
بانك اطلاعاتی all-hosts
بانك اطلاعاتی todo
بانك اطلاعاتی CVE
آنالیز خروجی

 

لینک دانلود فایل

وحید بازدید : 6 پنجشنبه 07 آذر 1392 نظرات (0)

تعداد صفحه:140

مقدمه: نياز روز افزون به پويايي  كارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ... بواسطه وجود شبكه هاي بي سيم امكان پذير شده است. اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند شبكه هاي بي سيم جواب مناسبي براي آنها ست.

1- فصل اول

ـ مقدمه...................................................................... 2

1-1 تشريح مقدماتي شبكه هاي بي سيم و كابلي....................................................................................................... 2

1-1-1- عوامل مقايسه........................................................................... 3

2-1-1- نصب و راه اندازي ................................................................................................................................... 3

3-1-1- هزينه .......................................................................................................... 3

4-1-1- قابليت اطمينان..............................................................................................4

5-1-1- كارائي........................................................................................................ 4

6-1-1- امنيت ........................................................................................................... 4

2-1 مباني شبكه هاي بيسيم..................................................................... 5

3-1 انواع شبكه هاي بي سيم..................................................................................... 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد................................................................... 8

5-1 روش هاي ارتباطي بي سيم .............................................................................. 9

1-5-1- شبكه هاي بي سيم Indoor .................................................................. 9

2-5-1- شبكه هاي بي سيم Outdoor ....................................................... 9

3-5-1- انواع ارتباط .................................................................................... 10

4-5-1- Point To point ............................................................................ 10

5-5-1- Point To Multi Point ................................................................................................................. 10

6-5-1- Mesh ................................................................................................ 10

6-1 ارتباط بي سيم بين دو نقطه ................................................................................................................. 10

1-6-1- توان خروجي Access Point ........................................................................................................... 10

2-6-1- ميزان حساسيت Access Point ....................................................................................................... 10

3-6-1- توان آنتن ..................................................................................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................................................................................................................. 11

1-7-1- ایستگاه بی سیم........................................................................................... 11

2-7-1- نقطه ی دسترسی.......................................................................................... 11

3-7-1- برد و سطح پوشش............................................................................................ 12

فصل دوم :‌

ـ مقدمه................................................................................ 15                             ..............................................................................

1-2Wi-fi چيست؟.......................................................................................................... 15

2-2 چرا WiFi را بکار گیریم؟ ............................................................................................................................... 16

3-2 معماری شبكه‌های محلی بی‌سيم........................................................................................................................ 17

1-3-2- همبندی‌های 802.11............................................................................................. 17

2-3-2-  خدمات ايستگاهی.................................................................................... 20

3-3-2- خدمات توزيع....................................................................................................... 21

4-3-2-  دسترسی به رسانه................................................................................................ 22

5-3-2- لايه فيزيكی....................................................................................................... 23

6-3-2- ويژگی‌های سيگنال‌های طيف گسترده..................................................................................................... 24

7-3-2- سيگنال‌های طيف گسترده با جهش فركانسی......................................................................................... 25

8-3-2- سيگنال‌های طيف گسترده با توالی مستقيم............................................................................................. 26

9-3-2- استفاده مجدد از فركانس................................................................................................................. 28

10-3-2- آنتن‌ها............................................................................................................... 29

11-3-2- نتيجه............................................................................................................. 30

4-2 شبکه های اطلاعاتی.............................................................................................. 31

2-4-1- لايه هاي11 . 802.................................................................................................. 32           

5-2 Wi-fi چگونه كار مي كند؟................................................................................. 35

1-5-2- فقط كامپيوتر خود را روشن كنيد .......................................................................................................... 37

6-2 802.11 IEEE.................................................................................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................................. 42

2-6-2- پل بين شبكه‌ای........................................................................................ 44

3-6-2- پديده چند مسيری.................................................................................. 44

4-6-2- 802.11a ............................................................................................. 45

5-6-2- افزايش پهنای باند................................................................................... 48

6-6-2- طيف فركانسی تميزتر................................................................................ 49

7-6-2- كانال‌های غيرپوشا802.11g.................................................................................. 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............................................................................................ 50

9-6-2- نرخ انتقال داده در 802.11g ............................................................................................................. 50

10-6-2- برد ومسافت در 802.11g ............................................................................................................... 50

11-6-2- استاندارد 802.11e............................................................................................ 54

7-2 كاربرد هاي wifi.................................................................................................... 54

8-2 دلايل رشد wifi................................................................................................ 55

9-2 نقاط ضغف wifi........................................................................................... 56

 

فصل سوم

ـ مقدمه .................................................................................. 58

1-3 امنيت شبكه بي سيم ............................................................................................................... 58

1-1-3- Rouge Access Point Problem...................................................................... 58

2-1-3- كلمه عبور پيش‌فرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم تغيير دهيد.          60

3-1-3- فعال‌سازي قابليت WPA/WEP............................................................................................................ 61

4-1-3- تغيير SSID پيش فرض......................................................................................................................... 61

5-1-3- قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم فعال كنيد...................... 62

6-1-3- قابليت همه‌پخشي SSID را روي نقاط دسترسي و مسيرياب‌هاي بي‌سيم غيرفعال كنيد..................... 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 .................................................................................... 64

1-2-3- دسترسی آسان............................................................................................... 65

2-2-3- نقاط دسترسی نامطلوب........................................................................... 67

3-2-3- استفاده غيرمجاز از سرويس.................................................................................................................... 70

4-2-3- محدوديت هاي سرويس و كارايي........................................................................................................... 71

3-3 سه روش امنيتي در شبكه هاي بي سيم ............................................................................................................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ................................................................ 72

2-3-3- SSID (Service Set Identifier )............................................................................. 73

3-3-3- MAC (Media Access Control ) .......................................................................... 73

4-3-3- امن سازي شبكه هاي بيسيم.................................................................................................................... 73

5-3-3- طراحي شبكه.................................................................................................... 73

6-3-3- جداسازي توسط مكانيزم هاي جداسازي............................................................................................... 74

7-3-3- محافظت در برابر ضعف هاي ساده........................................................................................................ 76

8-3-3- كنترل در برابر حملات DoS............................................................................... 77

9-3-3- رمزنگاري شبكه بيسيم...................................................................................... 77

10-3-3- Wired equivalent privacy (WEP)................................................................. 78

11-3-3- محكم سازي AP ها.............................................................................................................................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   ............................................................................................... 78

1-4-3-  Authentication................................................................................................... 80

2-4-3-  Confidentiality................................................................................................... 80

3-4-3-  Integrity............................................................................................................. 80

4-4-3- Authentication................................................................................... 80

 

فصل چهارم

ـ مقدمه ....................................................................................................... 83

1-4 تكنولوژي راديوييWIFI ....................................................................................... 83

2-4 شبكه Walkie_Talkie  ................................................................................................. 84

3-4 به‌كارگيري واي‌فاي در صنعت تلفن همراه ............................................................................................................ 85

1-3-4- اشاره......................................................................................................... 85

2-3-4- پهناي باند پشتيبان .............................................................................................. 86

4-4 آنچه شما نياز داريد براي ساختن يك شبكه بيسيم................................................................................................... 89

5-4 ترکیب سیستم Wi-Fi با رایانه...................................................................................................... 90

1-5-4- واي‌فاي را به دستگاه خود اضافه كنيد.......................................................................................................... 91

2-5-4- اشاره  ............................................................................................................ 91

3-5-4- مشخصات............................................................................................. 93

6-4 به شبكه هاي WiFi باز وصل نشويد......................................................................... 93

1-6-4- به تجهيزات آدرس (IP) ايستا اختصاص دهيد............................................................................................. 95

2-6-4- قابليت فايروال را روي تمام كامپيوترها و مسيرياب‌ها فعال كنيد................................................................... 96

3-6-4- مسيرياب‌ها و نقاط دسترسي را در مكان‌هاي امن قرار دهيد..................................................... 96

4-6-4- در فواصل زماني طولاني كه از شبكه استفاده نمي‌كنيد تجهيزات را خاموش كنيد................................. 98

7-4 آگاهي و درك ريسك ها و خطرات WIFI........................................................................................................... 99

1-7-4- نرم افزار ...................................................................................................... 100

2-7-4- سخت افزار................................................................................................ 102

استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا................................................................................. 103

 

فصل پنجم

ـ مقدمه ................................................................................................... 105

1-5 اينتل قرار است چيپ‌ست Wi-Fi tri-mode بسازد..................................................................................... 105

2-5 قاب عكس واي‌فاي ....................................................................................... 107

1-2-5- اشاره .............................................................................................................................. 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi...................................................... 107

4-5 تراشه‌هايي با قابليت ريزموج براي ارتباطات بي سيم....................................................................................... 109

1-4-5- پتانسيل بالا ...................................................................................................................... 110

2-4-5- به جلو راندن خط مقدم فناوري ........................................................................................................... 110

فصل ششم

ـ مقدمه .......................................................................................................... 114

1-6 اشاره................................................................................................... 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax....................................................................................................... 115

3-6 پیاده سازی WiMAX  ............................................................................................... 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد.................................................................................................... 121

ضمائم

1-7  واژه نامه شبکه های بیسیم  .....................................................

 

لینک دانلود فایل

وحید بازدید : 8 پنجشنبه 07 آذر 1392 نظرات (0)

تعداد صفحه:61

CPU يا Processor اساسي‌ترين جزء يك كامپيوتر مي‌باشد. CPU يك آي- ‌سي يا تراشه يا Chilp است كه از مدارات مجتمع فشرده زيادي تشكيل شده است. بعبارت ديگر مهمترين آي- سي يك كامپيوتر زير‌پردازنده يا CPU آن است.

فـهرست مطالـب

 

فصل اول: توانايي درك ساختمان CPU

1

 1- ساختمان CPU  ......................................................................................................

3

1-1 آشنايي با تعريف عمليات CPU    ..............................................................................

3

   2- 1 آشنايي با تراكم عناصر ساختماني در پردازنده  .....................................................

4

   3-1 آشنايي با سرعت ساعت سيستم ..............................................................................

5

   4-1 آشنايي با سرعت ساعت داخلي................................................................................

5

     4-1-1 آشنايي با سرعت خارجي سيستم .....................................................................

5

   5-1 آشنايي با مديريت انرژي پردازنده ...........................................................................

6

   6-1 آشنايي با ولتاژ عمليات پردازنده...............................................................................

6

   7-1 آشنايي با خاصيت MMX در پردازنده‌ها ...............................................................

7

 

 

فصل دوم: توانايي روش نصب مادربرد

8

2- توانايي روش نصب مادربرد..................................................................................

11

   1-2 شناسايي اصول بررسي لوازم روي مادربرد..............................................................

12

       1-1-2 شكاف ZIF.....................................................................................................

12

       2-1-2 شكاف Slot1..................................................................................................

12

       3-1-2 معماري جامپرها و Dipswitch ها...............................................................

13

       4-1-2 فن خنك‌كننده پردازنده .................................................................................

14

       5-1-2 بانك‌هاي حافظه RAM ( 72 پين و 168 پين)...........................................

15

   2-2 شناسايي اصول نصب كارت‌هاي شكاف‌هاي توسعه مادربرد..................................

16

       1-2-2 شكاف گسترش ISA......................................................................................

18

       2-2-3 شكاف گسترش EISA..................................................................................

19

       3-2-2 شكاف گسترشMCI ....................................................................................

19

        4-2-2 شكاف گسترش PCI....................................................................................

20

        5-2-2 شكاف گسترش AGP .................................................................................

20

   3-2 شناسايي اصول و روش نصب كارت I/O بر روي شكاف I/O ............................

21

       1-3-2 شكاف درگاههاي موازي LPT و سريال COM..........................................

22

      2-3-2 شكاف درگاه IDE............................................................................................

26

      3-3-2 شكاف درگاه FDC...........................................................................................

26

      1-4-2 پايه‌هاي برق مدل AT....................................................................................

27

      2-4-2 پايه‌هاي برق مدل ATX.................................................................................

27

      3-4-2 پايه‌هاي كنترلي روي مادربرد...........................................................................

28

     4-4-2 پايه‌هاي خبري ..................................................................................................

29

   5-2 شناسايي اصول روش نصب مادربرد.........................................................................

31

     1-5-2 لوازم مورد نياز مادربرد ......................................................................................

34

     2-5-2 محل قرارگيري مادربرد......................................................................................

34

   6-2 شناسايي اصول روش ارتقاء Bios............................................................................

37

     1-6-2 مفهوم و كار Bios.............................................................................................

37

 

 

فصل سوم : توانايي نصب و ارتقاء Case

41

3-توانايي نصب و ارتقاء Case...................................................................................

43

   1-3 شناسايي اصول و بررسي انواع مختلف Case.........................................................

43

      1-1-3 مدل Desktop.................................................................................................

43

      2-1-3 مدل Mini........................................................................................................

44

      3-1-3 مدل Medium................................................................................................

44

      4-1-3 مدل Full..........................................................................................................

44

      5-1-3 مدل Notebook.............................................................................................

45

 

 

فصل چهارم : توانايي نصب صفحه كليد

46

4- توانايي نصب صفحه كليد .....................................................................................

48

  1-4 شناسايي اصول كنترل كننده صفحه كليد ...............................................................

49

  2-4 شناسايي اصول اركونوميك صفحه كليد ..................................................................

50

  3-4 شناسايي اصول بكارگيري و نصب صفحه كليد مدل Multimedia......................

51

 

 

فصل پنجم : توانايي نصب موس

53

5- توانايي نصب موس...........................................................................................................

55

  1-5 آشنايي با لوازم مورد نياز جهت نصب موس..............................................................

55

  2-5 شناسايي نحوه كار موس.............................................................................................

55

  3-5 آشنايي با موس مدل سريال.......................................................................................

56

  4-5 آشنايي با موس Track ball.....................................................................................

57

  5-5  آشنايي اصول به هنگام سازي برنامه راه‌اندازي موس............................................

57

  6-5 شناسايي اصول تداخل‌هاي IRQ در موس...............................................................

58

  7-5 شناسايي اصول نصب موس.......................................................................................


لینک دانلود فایل

وحید بازدید : 11 پنجشنبه 07 آذر 1392 نظرات (0)

تعداد صفحه: 75

چکیده: در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

فهرست مطالب

 

عنوان

صفحه

مقدمه

 

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

 

مشخصات سامانه RFID

 

1-1- انواع برچسب ها  

 

2-1- بررسی دستگاه خواننده

 

3-1- میان افزار

 

4-1- مشاهدات یک دستگاه خواننده

 

5-1- فیلتر کردن رویداد

 

6-1- معرفی EPC

 

7-1- سرویس نامگذاری اشیا

 

8-1- بررسی عملکرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

              

اصول فناوری RFID

 

1-2- انواع RFID از نظر محدوده فرکانس

 

2-2- پیوستگی قیاسی

 

3-2- دامنه های فرکانسی

 

4-2- استانداردهای RFID

 

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

 

چااش های تکنیکی و استراتژی ها

 

1- 3- هزینه RIFD

 

2- 3- استانداردهای RFID

 

3- 3- انتخاب برچسب و خواننده

 

4- 3- مدیریت داده ها

 

5- 3- یکپارچه سازی سیستم

 

6- 3- امنیت

 

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

 

روشهای امنیتی

 

1- 4 - برچسب مسدود کننده

 

2- 4- استفاده از ابزار پراکسی

 

3- 4- مدل حفاظتی کانال جهت مخالف

 

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

 

5- 4- ماشین لباسشوئی هوشمند

 

6- 4- روش سخت افزاری

 

6- 4- روش حذفی

 

منابع و ماخذ

 

 

  فهرست شکلها

 

عنوان

صفحه

شکل 1-1- برچسب ها و خواننده در سیستمRFID

 

شکل 2-1- اجزای سیستم RFID

 

شکل 3-1- اجزای میان افزار RFID

 

شکل 4-1- اجزای فیلتر کردن رویداد

 

شکل 5-1- ساختار کد الکترونیکی

 

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

 

شکل 2-2- تعدیل کننده بار در برچسب

 

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

 

شکل 1-4- نمایش خواننده بدون حضور محافظ

 

شکل 2-4- نمایش خواننده در حضور محافظ

 

شکل 3-4- محدوده های زمان بندی محافظ

 

شکل 4-4- رابطه بین ACL و سرعت محافظ

 

شکل 5-4- رمزگذاری مجدد برچسب

 

شکل 6-4- قرار دادن برچسب در حالت خواب

 

شکل 7-4- پوشاندن پاسخ برچسب

 

شکل 8-4- آزاد سازی برچسب

 

شکل 9-4- چگونگی حل تصادم توسط خواننده

 

شکل 10-4- مرحله شناسایی برچسب

 

شکل 11-4- استفاده از دو آنتن برای حفاظت از برچسب

 

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

 

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

     

 

 فهرست جدولها

 

عنوان

صفحه

جدول 1- مقایسه روش های مختلف شناسایی خودکار

 

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

 

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

 

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

 

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

 

جدول 2-2- مقایسه دو استاندارد ISO و EPC

 

جدول 1-3- چالش ها و استراتژی ها

 

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

لینک دانلود فایل

وحید بازدید : 8 پنجشنبه 07 آذر 1392 نظرات (0)

تعداد صفحه:

مقدمه: نه تنها جهان دنش و دنیای امروز متوجه ذره که همه اشیاء عالم خلقت را تشکیل می دهد، می باشد و نیرو و خاصیت آنرا مورد بررسی قرار داده است، بلکه بشر همواره در این امر تعلق داشته و تا آنجا که محیط و وسعت دانش او اجازه میداده در شناسائی و کشف آن کوشیده است.

فهـرست مطـالـب

عنوان                                                                             صفحه   

پیشگفتار................................................................................................................... الف

چکیده....................................................................................................................... ب

مقدمه ......................................................................................................................  ج_ه

فصل اول : کلیات تحقیق

مقدمه ........................................................................................................................  2

بیان مسئله ..................................................................................................................  4

اهداف تحقیق .............................................................................................................  5

اهمیت وضرورت تحقیق .............................................................................................  6 

 فرضیات ...................................................................................................................  7

تعریف واژگان اساسی .................................................................................................  8

فصل دوم : پیشینه تحقیق

مقدمه .......................................................................................................................  11

پیشینه تحقیق .............................................................................................................  12

الف : پیشینه عملی...................................................................................................... 12

ب :پیشینه نظری......................................................................................................... 13

فصل سوم : روشهای تحقیق

مقدمه .......................................................................................................................  14

روشهای مورد استفاده در تحقیق .................................................................................  15

بیان فنون گردآوری اطلاعات وتوضیح آن ها................................................................. 17

فصل چهارم : یافته های تحقیق

مقدمه ........................................................................................................................ 19

فرضیه1: کاربرد انرژی هسته ای درپزشکی ...................................................................  21

رادیوایزوتوپ ها چه موادی هستند و چه کاربردهای دارند ............................................  22

روشهای تولید رادیوایزوتوپ ها ..................................................................................  23

کاربرد رادیوایزوتوپ ها .............................................................................................  24

کاربرد رادیو ایزوتوپ ها در تشخیص........................................................................... 25

رادیو ایزوتوپ ها درتعیین تومور.................................................................................. 26

رادیو ایزوتوپ های تولیدی از طریق راکتور هسته ای..................................................... 27

ترکیبات نشان دار از چه راهی تولید ودرچه مواردی استفاده میشود.................................. 31

رادیوداروها چیستند ...................................................................................................  32

تصویر برداری هسته ای چگونه انجام می گیرد.............................................................. 36

عمر سنجی باکربن 14 چگونه است.............................................................................. 37

روش ها و فنون مورد استفاده در پزشکی هسته ای چیست........................................................... 37 

 مقدمه ....................................................................................................................... 39

فرضیه 2: کاربرد انرژی هسته ای در کشاورزی و رشته های وابسته.................................. 40

تاریخچه ...................................................................................................................  41

کاربردهای ایزوتوپ هادر کشاورزی............................................................................. 44      

بهبود خصوصیات ژنتیکی گیاه  ...................................................................................  45

تنوع گیاهان پرورش یافته............................................................................................ 45

مطالعه با رادیو فسفر................................................................................................... 46

ریشه کنی حشرات وکنترل حشرات موزی.................................................................... 49

کاربرد های پرتو فراوری............................................................................................. 49

پرتوفرآوری مواد غذایی .............................................................................................  50

پرتو دهی مواد غذایی.................................................................................................. 51

کارببرد در زمین شناسی............................................................................................... 52

مقدمه......................................................................................................................... 54

فرضیه 3: کاربرد انرژی هسته ای در صنعت................................................................... 55

کاربرد انرژی هسته ای در صنعت................................................................................. 56

اندازه گیری ضخامت ورق ها و قطعات فلزی............................................................... 57

مطالعه فلزات در صنایع............................................................................................... 59

جذب وپراکندگی تابش............................................................................................... 60

اندازه گیری ضخامت .................................................................................................  61

اندازه گیری سرعت..................................................................................................... 61      

کنترل کیفی................................................................................................................. 62

استفاده به عنوان حساسه.............................................................................................. 62

تغییر در ویژگی های مواد............................................................................................ 62

چند مثال کاربردی در صنعت....................................................................................... 63

زنجیره واپاشی رادیو اکتیو ..........................................................................................  65

چرخه ی سوخت ......................................................................................................  66

فصل پنجم : نتیجه گیری

مقدمه .......................................................................................................................  68

نتیجه گیری ...............................................................................................................  69

مشکلات تحقیق ........................................................................................................  70

پیشنهادات ................................................................................................................  71

منابع و مآخذ .............................................................................................................  72

لینک دانلود فایل

وحید بازدید : 13 پنجشنبه 07 آذر 1392 نظرات (0)

تعداد صفحه:57

چکیده: اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپيوترهای خاصی هستند که پيام های اطلاعاتی کاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت می نمايند.

فهرست مطالب

صفحه

چکیده   .........................................................................   4

مقدمه   .........................................................................    5    

تاریخچه   ......................................................................   6    

1  فصل اول ..................................................................    8   

 

1-1 مسیر یابی و اینترنت  .................................................    8

1-2 غناصر اصلی در یک روتر  ........................................    9  

1-2-1 اینترفیس .............................................................     9   

1-2-2 پردازنده  ............................................................     11  

1-3 وظائف مسیر یابها  ...................................................    12 

1-3-1 استفاده از روتر برای ارتباط به اینترنت ...................       13

1-3-2 استفاده از روتر در یک شبکه lan ..............................   14

2 فصل دوم  ..................................................................    16    

 

2-1 آشنائی با سخت افزار مسیر یابها  .................................... 16      

2-2 سخت افزار خارجی مسیر یاب  ....................................... 17    

2-2-1 بدنه ...................................................................... .17     

2-2-2 مؤلفه هائي كه در پشت بدنه مسيرياب تعبيه شده اند ...........  19      

2-2-3 پورت كنسول  .........................................................  20    

2-2-4 پورت هاي توسعه wan  ............................................ 21      

2-2-5 flash memory  ..................................................... 21    

2-3 سخت افزار داخلي  ......................................................  22     

2-4 سخت افزار خاص و ويژه هر سري  ...............................  24       

2-4-1 سري 800  ...........................................................   25        

2-4-2 مسير يابهاي سري 1600  ........................................   25        

2-4-3 مسير يابهاي سري 2500 .........................................   26      

2-4-4 مسير يابهاي سري enter price  ...............................   27      

فصل 3  ........................................................................    28      

3-1 آشنائي با سيستم عامل مسير ياب ..................................    28    

3-2 تهيه نسخه هاي ارتقاء Ios ..........................................    30     

3-3 معماري حافظه مسير يابها ............................................  31          

3-3-1 مسير يابهاي RFF  .................................................. 32     

3-3-2 مسير يابهاي RFR ................................................... 34      

3-4 ارتقاء سيستم عامل IOS  .............................................. 37      

3-4-1 ارتقاء سيستمهاي عامل IOS در مسير يابهاي RFF ......... 37        

3-4-2 ارتقاء سيستمهاي عامل IOS در مسير يابهاي RFR ......... 37        

3-5 آشنائی با مدها و فرمانها ............................................... .39         

فصل 4 ...........................................................................  41           

4-1 فراگيري واسط كاربري در سيستم عامل IOS ....................  41       

4-2 پيام هاي سيستم عامل IOS در هنگام راه اندازي مسير ياب ...  44

3-4 مسیریابها و لایه شبکه................................................... 45

4-4 protocol routing.................................................... 47

4-5 بسته بندی داده ها.......................................................... 48

4-6 روش های مسیر یابی..................................................... 49

4-7 جداول مسیریابی........................................................... 50

        کلید واژگان......................................................................... 53

منلبع................................................................................ 57

 

لینک دانلود فایل

وحید بازدید : 6 پنجشنبه 07 آذر 1392 نظرات (0)

تعداد صفحه: 90

ویروس ها: به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروشس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

فهرست مطالب

 

عنوان صفحه

فصل يکم- ويروس ها 1

1 ـ 1 ـ تعریف ویروس         1

1 ـ 2 ـ تاریخچه ورود ویروس           2

1 ـ 3 ـ انواع ویروس   9

1 ـ 3 ـ 1 ـ سکتور بوت (boot sector)         9

1 ـ 3 ـ 2 ـ ویروس های ماکرو (کلان دستور)   10

1 ـ 3 ـ 3 ـ ویروس های چند ریخت 10

1 ـ 3 ـ 4 ـ ویروس های مخفی          10

1 ـ 3 ـ 5 ـ ویروس های چند بخشی   11

1 ـ 3 ـ 6 ـ ویروس های مبتنی بر پست الکترونیکی    11

1 ـ 3 ـ 7 ـ ویروس های دوزیست     11

1 ـ 4 ـ سایر نرم افزارهای مخرب        12

1 ـ 4 ـ 1 ـ کرم ها      12

1 ـ 4 ـ 1 ـ 1- تاریخچه اولین کرم    13

1 ـ 4 ـ 2 ـ اسبهای تروا (Trojan Horse)     14

1 ـ 4 ـ 3 ـ جاسوس افزارها (Spyware)        14

1 ـ 4 ـ 4 ـ درهای پشتی (Backdoor)         15

1 ـ 4 ـ 5 ـ باکتری ها (Bacteries)    15

1 ـ 4 ـ 6 ـ Zombie 15

1 ـ 4 ـ 7 ـ Rootkits          15

1 ـ 4 ـ 8 ـ بمب های منطقی   16

 

1 ـ 5 ـ عملکرد ویروس ها      16

1 ـ 5 ـ 1 ـ پیغام ها   16

1 ـ 5 ـ 2 ـ شوخی ها   16

1 ـ 5 ـ 3 ـ غیرعفال کردن دسترسی ها 17

1 ـ 5 ـ 4 ـ سرقت اطلاعات      17

1 ـ 5 ـ 5 ـ تخریب اطلاعات    17

1 ـ 5 ـ 6 ـ پاک سازی اطلاعات 17

1 ـ 5 ـ 7 ـ عدم دسترسی به سخت افزار          18

1 ـ 6 ـ راه های ویروسی شدن 18

 

فصل دوم – آنالیز ویروس ملیسا 19

1 ـ 2 ـ ویروس ملیسا یک خطر جدید        19

2 ـ 2 ـ اثرات مخرب ویروس ملیسا     19

3 ـ 2 ـ خسارت های فراوان ویروس ملیسا      21

4 ـ 2 ـ متغیرها و گونه ها       23

5 ـ 2 ـ بازداشت فرد مظنون به تولید ملیسا     23

6 ـ 2 ـ نتیجه گیری   24

7 ـ 2 ـ سورس کد ویروس ملیسا       25

8 ـ 2 ـ روش پاکسازی ویروس ملیسا   27

 

فصل سوم ـ آنالیز کرم MyDoom        29

1 ـ 3 ـ بررسی عملکرد کرم Mydoom          29

2 ـ 3 ـ تاثیرات این کرم بر روی ویندوز        31

3 ـ 3 ـ سورس کد کرم MyDoom    33

4 ـ 3 ـ روش های پاکسازی ویروس MyDoom        38

 

فصل چهارم ـ آنالیز ویروس CIH Chernoble 41

1 ـ 4 ـ بررسی و عملکرد ویروس CIH          41

2 ـ 4 ـ مکانیسم آلودگی        43

3 ـ 4 ـ هشدار ویروس win 32/ CIH         45

4 ـ 4 ـ نتیجه گیری 45

5 ـ 4 ـ سورس کد ویروس CIH        46

6 ـ 4 ـ روش پاک سازی ویروس CIH           71

 

فصل پنجم ـ آنالیز Get codec multi media Trojan 74

1 ـ 5 ـ بررسی تروجان  74

2 ـ 5 ـ مسیر مقداردهی و بررسی پایه 76

3 ـ 5 ـ مسیر Set_Multex (تنظیم تحریف)         76

4 ـ 5 ـ مسیر Modify_Winamp_Conf  76

5 ـ 5 ـ مسیر Modify_Wmp_Conf       77

6 ـ 5 ـ مسیر مکانیسم جستجو و آلودگی        78

7 ـ 5 ـ جستجوی فایل          78

8 ـ 5 ـ آزمایش فایل های آلوده        79

9 ـ 5 ـ نتیجه گیری  80

10 ـ 5 ـ پاکسازی تروجان Getcodec Multimedia  81

لینک دانلود فایل

وحید بازدید : 8 پنجشنبه 07 آذر 1392 نظرات (0)

تعداد صفحه:189

مقدمه: بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود

فهرست مطالب

عنوان                                                                   صفحه

فصل 1:رمزنگاری__________________________________1

  مقدمه________________________________________2

  بخش 1:مفاهیم رمز نگاری____________________________4

  بخش 2:الگوریتمهای کلاسیک_________________________20

  بخش 3: رمزهـای غیـرقابـل شکست_____________________58

  بخش 4: الگوریتمهای مدرن__________________________69

فصل 2:اتوماتای سلولی_____________________________89

  مقدمه_______________________________________90

  بخش 1:تعاریف پایه_______________________________91

  بخش 2:انواع CA______________________________105

  بخش 3:مدلهای ساده CA_________________________119

  بخش 4:کاربرد CA____________________________127

  بخش 5:نتیجه گیری____________________________155

فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156

  مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

 بااستفاده از اتوماتای سلولی________________________158

  مقدمه_____________________________________158

  مفاهیم_____________________________________159

  فعالیتهای مربوطه______________________________160

  روش پیشنهادی تولید  اعداد تصادفی_____________­­­____ 160

  رمز گذاری اطلاعات____________________________164

  رمزبرداری اطلاعات____________________________164

  رمزگذاری بر اساس دمای محیط____________________166

  رمزبرداری بر اساس دمای محیط____________________170

   بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170

     بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170

     نتیجه گیری______________________________174

مقاله 2:کشف نوشته ی رمزی از یک

 رمز بلوک پیچیده با استفاده از CA________________176

  مقدمه__________________________________177

  رمزهای بلوکی پیچیده_______________________177

  ویژگی جفت بودن___________________180

  کاربردهای رمز نگاری باویژگی جفت بودن__________________180

  نتیجه گیری_____________________182

مراجع_________________182

لینک دانلود فایل

وحید بازدید : 11 سه شنبه 05 آذر 1392 نظرات (0)

تعداد صفحه: 138

چکیده: هدف  در تصوير بردارري 3D مشاهدة ساختار آناتومي به صورت واقعي مي باشد. كه اين امر توسط سيستم هاي تصوير برداري 2D، نظير X-ray   ,CT,     MR و . . . امكان پذير نبوده است. در اين سمينار سعي شده است كه اين تكنيك كه به طور خاص مربوط به تصاوير اولتراسوند مي باشد معرفي گردد.

فهرست مطالب

چكيده-........................................... 5

مقدمه-............................ 6

 

فصل اول معرفي اولتراسوند 3D و محدويت هاي 2 – D UltraSound.... 7

فصل دوم- تكنيك هاي دريافت و اسكن............................................. 11

1-2- دريافت دستي .............................................................................................. 12

2-2- موقعيت ياب آكوستيك................................................................................. 13

3-2- موقعيت ياب بازوي مفصل دار...................................................................... 14

4-2- سنسور ميدان مغناطيسي................................................................................. 14

5-2- موقعيت ياب هاي مكانيكي........................................................................... 15

     1-5-2- اسكن خطي....................................................................................... 17

     2-5-2- اسكنFan.......................................................................................... 18

     3-5-2- اسكن چرخشي.................................................................................. 19

 

فصل سوم- بازسازي تصوير 3-D........................................................ 21

1-3- آرايه هاي دو بعدي....................................................................................... 23

2-3- تكنيك ديد برپاية سطح................................................................................. 25

3-3- ديد چند صفحه اي ...................................................................................... 26

4-3- تكنيك بر پاية‌حجم....................................................................................... 29

فصل چهارم كاربردهاي 3-D  UltraSound ....................................... 31

 1-4- تصوير برداري عروق................................................................................... 32

 2-4- بافت هاي نرم.............................................................................................. 39

 3-4- كارديولوژي................................................................................................. 41

 4-4- ارزيابي حجم ران نوزاد نرمال....................................................................... 42

 5-4- خلاصه اي از مزاياي كلينيكي اسكن اولتراسوند3D و 4D ............................ 43

فصل پنجم -  تحقق سيستم اولتراسوند 3D ......................................... 50

 1-5- آنژيوگرام اولتراسوند 3D از تصاوير نقش شدة جريان رنگي.......................... 51

 2-5- ساخت تصوير اولتراسوند 3D از سرخرگ كاروتيد........................................ 58

 3-5- توليد كامپيوتري تصاوير اولتراسوند 3D  از سرخرگ كاروتيد ....................... 60

فصل ششم- بهبود تصوير 3-D  UltraSound......................................... 72

 1-6- پنجرة دي كانوولوشن 3-D.......................................................................... 73

 2-6- دي كانوولوشن در راستاي ارتفاع ................................................................. 84

 3-6- آناليز اعوجاج هندسي و واريانس آماري در  طول،سطح و حجم تصوير اولتراسوند

  اسكن شده خطي 3-D.......................................................................................... 100

فصل هفتم - مشاهده realtime داده اولتراسونيك 3D   توسط يك pc استاندارد ............... 102

فصل هشتم معرفي  سيستم MUSTPAC در پزشكي از راه دور 3-D  UltraSound       115

فصل نهم- آينده 3-D UltraSound........................................................................... 129

نتيجه گيري ........................................................................................................... 131

فهرست مراجع ......................................................... 135

 

لینک دانلود فایل

وحید بازدید : 7 سه شنبه 05 آذر 1392 نظرات (0)

تعداد صفحه: 50

ليزر مخفف عبارت:  Light Amplification by Stimulated Emission of Radiationمی‌‌باشد. و به معنای تقويت نور توسط تشعشع تحريک شده است. اولين ليزر جهان توسط « تئودور مايمن » اختراع گرديد

فهرست مطالب

 

:تاریخچه .........................................................................................................................................1

: تفاوت پرتو لیزر با نور معمولی........................................................................................................3

: تقسیم بندی لیزر ها.........................................................................................................................5

:معرفی چند نوع لیزر ............................................................................... ............ ...........................5

:لیزر اتمی - یونی................................................................................................. ...........................5

: لیزر هلیوم-نئون.................................................................................................. ...........................6

: لیزر آرگون................................................................................................ ...................................8

لیزر بخار مس..................................................................................................... ...........................10

کاربرد های لیزر ............................................................................. ............ .................................12

لیزر پزشکی و کاربرد های آن ......................................................................... .............................13

اصول درمان لیزر های کم توان................................................................... ............ ......................14

سوالات رایج در مورد لیزر درمانی................................................................... ............ ................18

لیزر درمانی.................................................................. ............ ............ ............ ..........................20

انواع جراحی های اصلاحی لیزیک.................................................................................................21

Lasic-rrk................................................................. ............ ............ ............ ..........................22

prk.................................................................... ............ ............ ............ ............ ......................25

آینده نگری و حفاظت ............................................ ............ ............ ............................................26

موارد عمل لیزیک.......................................... ............ ............ ............ ........................................27

موارد منع لیزیک.................................................... ............ ............ ............ ................................28

اشکالات عمل لیزیک.................................................. ............ ............ .......................................32

عارضه خشکی چشم بعد از عمل.......................................................... ............ ............................39

لینک دانلود فایل

تعداد صفحات : 16

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 152
  • کل نظرات : 0
  • افراد آنلاین : 3
  • تعداد اعضا : 0
  • آی پی امروز : 16
  • آی پی دیروز : 0
  • بازدید امروز : 18
  • باردید دیروز : 1
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 18
  • بازدید ماه : 24
  • بازدید سال : 184
  • بازدید کلی : 2,810