• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود مقاله فناوری RFID

تاریخ : ۲۵ مهر ۱۳۹۳

 

عنوان مقاله : فناوری RFID

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : به طور کلی شناسایی خودکار و نگهداری داده ها(AIDC) روشی است که طی آن تجهیزات خواه سخت افزاری یا نرم افزاری قادر به خواندن و تشخیص داده ها بدون کمک گرفتن ازیک فرد هستند.بارکد ها ـ کد های دو بعدی ـ سیستم های انگشت نگاری ـ سامانه شناسایی با استفاده از فرکانس رادیویی ـ سیستم شناسایی با استفادهاز قرنیه چشم و صدا و …..از جمله این راهکار ها می باشند.یکی از جدید ترین مباحث مورد توجه دانشمندان جهت شناسایی افراد یا کالا ها استفاده از سیستم شناسایی با استفاده از فرکانس رادیویی یا RFID می باشد.RFID که مخفف سه واژه Radio Frequency Identification است.

کلمات کلیدی : RFID چیست؟ ، کاربردهای RFID، کاربرد RFID در صنایع مواد غذایی، ایجاد امنیت و جلوگیری از سرقت، RFID در در بدن موجودات زنده، مزایای فناوری RFID، معایب فناوری RFID ،تجهیزات فناوری RFID، اجزای یک سیستم RFID ، چگونگی ارتباط یک تگ با دستگاه کارتخوان، کنترل کننده RFID، امنیت فناوری RFID ، سامانه شناسایی خودکار ،سامانه پرداخت الکترونیکی عوارض ECT ، بررسی اجمالی کارت های مغناطیسی، طیف فرکانسی RFID ، اندازه و قیمت تگ های RFID

دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS

تاریخ : ۲۲ مهر ۱۳۹۳

 

عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS

قالب بندی : Word

قیمت : رایگان

شرح مختصر : در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

فهرست :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

تعریف حملات Dos

معرفی حملات Dos

دسته بندی حملات Dos

حملات سطح netwotk device

حملات سطح سیستم عامل OS

حملات سطح Aplication

حملات data flood

حملات protocol feature

معرفی چند نوع از حملات Dos

Ping of Death

Spoofing ICMP Redirect message

Teardrop Attack

Tiny Fragment Attack

SSPing

Unnamed Attack

Jolt

Land exploit

RPC Locator

سه حمله مهم درحملات DOS

حمله Smurf

روش های دفاع در مقابل حمله Smurf

حمله Syn flooding

تاریخچه حملات Syn flooding

روشهای دفاع در مقابل حمله های Syn flooding

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله DNS

روش های دفاع در مقابل حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

فصل سوم

تاریخچه DDOS

حملات DDOS

نحوه کار حملات DDOS

دسته بندی حملات DDOS

دسته بندی بر اساس درجه خودکارسازی حملات

حملات دستی

حملات نیمه خودکار

حملات خودکار

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

حملات سیلابی

حملات با استفاده از پروتکل ها

حملات تقویتی

حملات بسته های نادرست

انواع حملات DDOS

حمله Trinoo

معرفی Trinoo

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFNK

نمونه از حملات TFNK

تکنیک های بکار رفته درTFNK

معرفی کارکردهای هرکدام از TFNK

روشهای مقابله TFNK

حمله Stacheldraht

روشهای حمله Stacheldraht

مقابله با حملات DDOS

راهکارهای پیش گیری از DDOS

فصل چهارم

نتیجه گیری کلی

منابع

دانلود پایان نامه طراحی سلولی و مخابرات سیار

تاریخ : ۱۰ مهر ۱۳۹۳

 

عنوان پایان نامه : طراحی سلولی و مخابرات سیار

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : این پایان نامه شامل توضیحاتی کلی در مورد تاریخچه شبکه های موبایل و شیوه های دسترسی به کانال و نسل های مختلف موبایل و شیوه کار گوشی موبایل و از همه مهمتر نحوه طراحی سلولی و معرفی مزایا و معایب و راههای مقابله با مشکلات شبکه های سلولی میباشد. در این نوشته در حد امکان سعی شده تا یک درد کلی راجع به آنچه مربوط به شبکه های موبایل است را در اختیار قرار دهد. لذا در اکثر موارد به توضیحی خلاصه بسنده کرده ایم. سلول منطقه ایست حول یک آنتن مخابراتی که از لحاظ تئوری یک ۶ ضلعی است که تحت پوشش اموج همان آنتن مخابراتی میباشد.

فهرست :

تاریخچه مخابرات سیار

ساختار شبکه

معرفی انواع شبکه های بیسیم

مقدمه ای بر شبکه های بیسیم بر اساس محدوده فرکانس

آشنایی با شبکه های موبایل و دیتا

شبکه موبایل چگونه کار میکند

تماس تلفنی در شبکه موبایل

سلول

فناوری سلولی

یار ترافیکی و شعاع سلول

شبکه سلولی تلفن همراه

سیستم تلفن همراه سلولی چیست و چگونه کار میکند

داخل یک تلفن سلولی

تکنولوژی های دسترسی سلولی موبایل

طراحی سلولی

مزایای شبکه های سلولی

GSM یک مثال واقعی شبکه است

مروری بر تحولات در فناوری مخابرات سیار

نسل اول موبایل

نسل دوم موبایل

نسل سوم شبکه

نسل چهارم شبکه

نتیجه گیری

منابع

دانلود مقاله دیسک های سخت (هارد دیسک) Hard Disk

تاریخ : ۳ مهر ۱۳۹۳

 

عنوان مقاله : دیسک های سخت (هارد دیسک) Hard Disk

قالب بندی : Word

قیمت : رایگان

شرح مختصر : تقریباً هر کامپیوتر رومیزی و سرورهایی که امروزه مورد استفاده قرار می گیرند دارای یک یا چند درایو دیسک سخت می باشد. هر Main Fram و کامپیوتر معمولاً به صدها درایو سخت متصل است. شما حتی می توانید دریابید که ابزار VCR و دوربین های ضبط فیلم هم به جای فیلم از درایو دیسک سخت استفاده می کنند. میلیاردها دیسک سخت یک کار را خیلی خوب انجام می دهند. آن ها تغییرات اطلاعات دیجیتال را در یک شکل نسبتاً دائمی ذخیره می کنند. دیسک های سخت به کامپیوتر این امکان را می دهد که اطلاعات را هنگامی که برق قطع می شود، ذخیره کند. در این مقاله درباره دیسک سخت (هارد) بحث خواهیم کرد بنابراین شما می توانید ببینید که درون آن چیست و همچنین یاد بگیرید که آن ها چگونه گیگا بایت ها اطلاعات را در فایل ها سازماندهی می کنند.

فهرست :

اجزاء هارد دیسک

عمل مغناطیسی کردن

Seek Time – سرعت جستجو

Buffer Cache حافظه موقت ( بافر )

دم امکان استفاده مستقیم از حافظه مجازی

مقایسه دیسک ونوار مغنا طیسی

تعریف Hard Disk

ساختار عملیات هارد دیسک

جنس و مواد تشکیل دهنده صفحات هارد دیسک

میدان مغناطیسی و ذخیره اطلاعات

دیسکهای مغناطیسی و هدها

ویژگی های مهم یک هارد دیسک

پارتیشن چیست؟

File System های مختلف

انواع پارتیشن‌ها

چرا حجم فضای اشغال شده در هر درایو در Properties با مجموع حجم فایل های آن درایو برابر نیست ؟

بد سکتور روی هارد چیست ؟

 

دانلود پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS

تاریخ : ۳ مهر ۱۳۹۳

 

عنوان پاویپوینت : سیستمهای تشخیص نفوذ در شبکه NIDS

قالب بندی : پاورپوینت

قیمت : رایگان

شرح مختصر : برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده ( تشخیص مبتنی بر امضاء ). انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.

فهرست :

تاریخچه شبکه

دلیل حملات درشبکه های کامپیوتری

انواع حملات در شبکه های کامپوتری

تشخیص و جلوگیری از نفوذ حملات درشبکه

انواع روشهای پیشگیری

دانلود پایان نامه نقش مدیریت ریسک در پروژه های IT‎

تاریخ : ۳۰ شهریور ۱۳۹۳

 

عنوان پایان نامه : نقش مدیریت ریسک در پروژه های IT‎

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : شدت و سرعت پیشرفت تکنولوژی در دهه های اخیر شگفت‌آور بوده است. این پیشرفت‌ها شکل دنیای ما را تغییر داده و عملاً همه جنبه‌های زندگی را تحت تأثیر قرار داده‌اند. به نظر نمی‌رسد که سرعت کنونی تغییرات، به این زودیها کم شود. تکنولوژی‌ از دیدگاه تجاری، کاتالیستی است که تولید ثروت می‌کند. به عنوان محقق IT شاهد بوده ام که این ارتقا بارها اتفاق افتاده است. هدف ما بر این بوده که پروژه ای بنویسیم که دانشجویان دیگر رشته ها را با رشته IT هرچه بیشتر آشنا سازد. در این پایان نامه به بررسی نقش مدیریت ریسک در پروژه های IT پرداخته ایم که در چهار سرفصل قرار گرفته اند. جایگاه مدیریت ریسک,کاربرد مدیریت ریسک, تعیین عوامل کلیدی, مدیریت ریسک در تکنولوژی.

فهرست :

مقدمه

جایگاه مدیریت ریسک در پروژه ها IT

ریسک

مدیریت ریسک

چهارچوب مدیریت ریسک

برنامه ریزی ریسک

شناسایی ریسک

براورد تخمین ریسک

استراتژی برخورد با ریسک

پاسخ به ریسک

کنترل و نظارت ریسک

ارزیابی ریسک

چرخه عمر و ایجاد

تعیین اهداف و IT

اهمیت مدیریت ریسک

ارزیابی ریسک های برون سپاری

عوامل موفقیت در ریسک

ریسک و موفقیت پروژه

 

دانلود پایان نامه بررسی انواع کارت هوشمند

تاریخ : ۱۶ شهریور ۱۳۹۳

 

عنوان پایان نامه : بررسی انواع کارت هوشمند

قالب بندی : word

قیمت : رایگان

شرح مختصر : از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها توجه شده است.

کارتهای هوشمند کارتهایی هستند که از یک قسمت پلاستیکی تشکیل گردیده اند که در داخل آنها یک چیپ میکروپروسسور   قرار دارد و اطلاعات لازم روی این چیپها قرار می گیرند. میزان و تنوع اطلاعاتی که در کارت ذخیره می گردد، به توانایی چیپ داخل آن بستگی دارد . انواع مختلف کارتهای هوشمند که امروزه استفاده می شود، کارتهای تماسی ، بدون تماسی و کارتهای ترکیبی هستند . کارتهای هوشمند تماسی بایستی در داخل یک کارت خوان قرار داده شوند. این کارتها یک محل تماس روی صفحه دارند که تماسهای الکترونیکی را برای خواندن ونوشتن روی چیپ (زمانی که در داخل کارت خوان قرار دارد)، فراهم می آورد. نمونه این کارتها در زندگی روزمره بسیار به چشم می خورد . کارتهای بدون تماس ، یک آنتن سیم پیچی درون خود دارا هستند که همانند چیپ درداخل کارت ، گنجانده شده است . این آنتن درونی اجازه انجام ارتباطات و ردوبدل کردن اطلاعات را فراهم می آورد. برای چنین ارتباطی ، بایستی علاوه بر اینکه زمان ارتباطکاهش یابد، راحتی نیز افزایش پیدا کند. مزیتی که این کارت نسبت به حالت قبل دارد این است که نیاز به کارت خوان ندارد اما باید توجه داشت که در این مورد بایستی ارتباط اولیه توسط آنتن حتما برقرار گردد، درغیر این صورت نمی توان از کارت استفاده کرد . کارتهای ترکیبی ، به عنوان هم کارتهای تماسی و هم کارتهای بدون تماس عمل می کنند و در حقیقت داخل این نوع کارتها هم چیپ الکترونیکی و هم آنتن وجود دارد وچنانچه کارت خوان وجود داشته باشد از کارت خوان می توان استفاده کرد و چنانچه وجود نداشته باشد ، از آنتن کارت می توان ارتباط را برقرار کرد.

فهرست :

چکیده

مقدمه

تاریخچه کارت های هوشمند

فصل اول : مشخصات کارت هوشمند

مشخصات فیزیکی کارت هوشمند

دسته ندی های کارت هوشمند

دسته بندی ب اساس سطح تماسی

کارت‌های هوشمند تماسی(Contact Smart Card)

کارت‌های هوشمند غیرتماسی(Contactless Smart Card)

کارت‌های هوشمند ترکیی(DualInterface Smart Card)

دسته بندی بر اساس نوع تراشه

انواع تراشه های کارت هوشمند

تراشه های دارای حافظه

مدارهای مجتمع خاص منظوره

تراشه های دارای ریز پردازنده

افزایش کارایی و سرعت تعامل

استانداردهای کارت هوشمند

استانداردهای ین المللی کارت هوشمند

ISO/   (استاندارد کارتهای هوشمند تماسی)

استانداردهای کارت هوشمند غیر تماسی

فصل دوم : اجزاء کارت هوشمند

اجزای اصلی کارت

چاپ و برچسب گذاری

برجسته سازی

تصویر سه بعدی

قا نشانگر

اجزای لمسی

علامت مغناطیسی

پیمانه تراشه

انتن

ریز کنترل کننده های کارت هوشمند

پردازشگر

حافظه

ROM

SRAM

DRAM

EPROM

Flash & EEPROM

سخت افزار تکمیلی

فصل سوم : امنیت کارت هوشمند

حملات رایج در کارت های هوشمند

مقدمه برای طبقه بندی حملات

طبقه نبدی حمله کنندگان

حملات از طریق خروجی به دارنده کارت و مالک کارت

حملات از طریق دارنده کارت به خروجی

حملات از طریق دارنده کارت به مالک اطلاعات

حملات از طرف صادر کننده علیه دارنده کارت

حملات از طریق تولید کننده علیه صاحب اطلاعات

اجرای سریع الگوریتم های رمزی   AES در کارت های هوشمند

روش ترکی شده ی AES

الگوریتم انتخابی AES

برنامه ریزی حافظه ی COS

روش CSOD

مرحله اجرا

طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در رار دستکاری

حملات هجومی

باز کردن سته ندی کارت هوشمند

بازسازی طرح

ریزیاشگری دستی

تکنیکهای بازخوانی حافظه

تکنیکهای پرتوی ذره

حملات غیر هجومی

چاره جویی ها

سیگنال حالتی تصادفی

چند شیاره کردن تصادفی

حسگرهای فرکانس پایین قوی

ناودی مدار ندی تست

شمارشگر برنامه محدود شده

شکه های حسگر لایه بالا

فصل چهارم : طراحی کارت هوشمند

طراحی و آزمایش تراشه کارت هوشمند ا استفاده از شکه

طـراحــی و ازمــایش تــراشه کارت هوشمنــد ا استفــاده از شکــه ـــر اساس تــراشه خودکار چرخه ای

تراشه کارت هوشمند کار رکن

ساختار زنجیره

پروتکل پیوند خودزمان

انجام قال سنجش

تعویض پکت اطلاعاتی

ترکی و مجتمع کردن تراشه کارت هوشمند ا استفاده از زنجیره

ساختار شکه

اداپتور (مدل برق) رابط شکه

فصل پنجم : کارردهای کارت هوشمند

کارردهای کارت هوشمند

کاررد های شناسایی

کاررد های مالی

خدمات حمل و نقل درون شهری و ین شهری

خدمات کارت در حوزه گردشگری

خدمات کارت هوشمند در حوزه فرهنگی – رفاهی

خدمات کارت در حوزه پرداخت های شهروندان

خدمات کارت در حوزه نیروی انسانی

کاررد‌های نگهداری اطلاعات

کارت‌های هوشمند چند منظوره

قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران

نتیجه

منابع