• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود پایان نامه پیرامون ابررسانا ها

تاریخ : ۲۷ آذر ۱۳۹۱

 

عنوان پایان نامه :  ابررسانا ها

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : ابررسانا ها ، برخي از فلزها ، آلياژها يا تركيبهاي فلزها هستند كه در دماهاي پايين نزديك به صفر مطلق ،مقاوت الكتريكي و نفوذپذيري مغناطيسي خود را از دست ميدهند و رسانايي الكتريكي آنها بينهايت زياد ميشود ، محدوده دمايي به ماهيت ماده بستگي دارده ، كه از حدود 0.5 تا 18 درجه كلوين است ، خاصيت ابر رسانايي در فلزات قليايي، فلزهاي نجيب و مواد فرو مغناطيس مشاهد نشده است ، بلكه به طور عمده در عنصرهايي كه اتم آنها 3، 5 يا 7 الكترون در لايه ظرفيت خود دارد     و مقاومت الكتريكي آنها در دماي معمولي زياد است بوجود مي آيد.

پديده ابر رسانايي از همان آغاز كشف ، توجه دانشمندان را بخود جلب كرده بود ، اونز اولين كسي بود كه هليم را مايع كرد و نخستين بار خواص ابر رسانايي مواد را در چنين دماهاي پاييني اندازه گرفت   و معلوم داشت كه مقاومت الكتريكي جيوه در دماي 4.2 درجه كلوين به شدت محو ميشود ، در طول 75 سال اخير ، فلزات و آلياژهاي ديگر هم به فهرست ابررسانا ها افزوده شدند . ابر رسانايي در دماهاي بالا هم امكان پذير است ، كوپرات با فرمول شيميايي YBr2 Cu3O6.9 كه در دماي 93 درجه كلوين خواص ابر رسانايي را نشان ميدهد. در سال هاي پاياني دهه 1950 سه فيزيكدان – به نام هاي دكتر جان باردين، دكتر لئون كوپر و دكتر جان شرايفر – سازوكارهاي فيزيكي را كه به ابررسانايي منجر مي شوند، درك كردند. كار آنها به افتخار اين سه دانشمند، تئوری(S.C.B)نام گرفت آنها جايزه نوبل فيزيك در سال 1972 را از آن خود كردند. در اواخر سالهای 1980 ابر رساناها در دماهای بالا نيز کشف شد.ابر رساناهاي دماي پايين امروزه در ساخت آهنرباهاي ويژه طيف سنجهاي رزونانس مغناطيسي هسته ، رزونانس مغناطيسي براي مقاصد تشخيص طبي ، شتاب دهنده ذره ها ، ترنهاي سريع مغناطيسي و انواع ابزارهاي رسانايي الكترونيكي بكار ميرود از ديگر كاربردهاي انها مي توان به دستگاه هاي عكس برداري تشديد مغناطيسي هسته و قطارهاي جديدي كه توسط نيروهاي مغناطيسي در هوا معلق هستند و با سرعت 400 كيلومتر بر ساعت حركت مي كنند، اشاره كرد. . اما براي اينكه ابررساناهاي دماي بالا در كاربردهاي ميدان مغناطيسي در دماي بالا رقابت كنند ، هنوز زمان لازم دارد ، اين بعلت دشواري در توليد انبوه و با كيفيت بالاست . اگر چه در حال حاضر ، بازار ابررساناهاي دماي بالا رونق كمي دارد ، گمان ميرود كه در خلال دو دهه آينده كاربرد آن فراگير و پررونق شود .

 فهرست :

ابررسانا

ابررساناهای مرسوم : از کشف تا درک

تئوری BCS و اثرات آن

ابررساناهای دمابالا

جلوه‌اي جديد از نانوسيم‌هاي ابررسانا

جريان الكتريكي بدون افت در پيچيه ابررسانا

اثر مخلوط سه تايي از عناصر خاكي كمياب بر خواص ابر رسانايي RE Ba2CN3OX

آلايش Ca و Pr در ابر رساناهاي دماي بالا با پايه Gd

ساخت و آزمايشات

خواص ساختاري، الكتروني و ديناميك شار ابررساناي Gd(Ba2-xPrx)Cu2Ox+6

جزئيات تجربي و محاسباتي

موتورهاي برقي با خاصيت ابررسانا

ابررسانا چيست ؟

ابررسانا درجه حرارت بالا چيست ؟

نگاهي به فن آوري ذخيره سازي انرژي الكتريكي توسط ميدانهاي مغناطيسي در جهان

نگاهي به فن آوري ذخيره سازي انرژي الكتريكي توسط ميدانهاي مغناطيسي در آمريكا

تلاش جهت ذخيره سازي انرژي الكتريكي به كمك مغناطيس در آلمان

ابرشاره ي ابررسانا

كاربرد ذخيره سازي مغناطيسي ابررسانا درافزايش بارگيري از شبكه انتقال انرژي

تاريخچه سيستم هاي ذخيره سازي مغناطيسي ابررسانا

ملاحظات مدل سازي

طراحي كنترل كننده فازي

نتايج شبيه سازي عددي يك خط انتقال

افزايش بارگير از خط انتقال

ذخيره‌كننده‌هاي مغناطيسي انرژي با استفاده از ابررساناها (SMES) و كاربرد آنها براي تعديل منحني پيك‌بار و پايداري شبكه در سيستم‌هاي قدرت

چگونگي ساختار يك سيستم ذخيره‌كننده‌هاي مغناطيسي انرژي با استفاده از ابررساناها

نحوه كار سيستم  ذخيره‌كننده‌هاي مغناطيسي انرژي با استفاده از ابررساناها

نقش و تاثيرات سيستم ذخيره‌كننده‌هاي مغناطيسي انرژي با استفاده از ابررساناها در يك شبكه قدرت نمونه

استفاده از سيستم قدرت پايدار‌كننده

مقايسه ذخيره‌كننده‌هاي مغناطيسي انرژي با استفاده از ابررساناها با ديگر ذخيره‌كننده‌هاي انرژي

براورد هزينه‌ها و مزاياي استفاده از ذخيره‌كننده‌هاي مغناطيسي انرژي با استفاده از ابررساناها

نتيجه‌گيري و پيشنهادات

منابع و مراجع

دانلود پایان نامه مسیریابی روتر و انواع آن

تاریخ : ۱۰ آذر ۱۳۹۱

 

عنوان پایان نامه :  مسیریابی روتر و انواع آن

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : امروزه علم کامپيوتر به حدي پيشرفت کرده که بسياري از علوم ديگر پيشرفتشان وابسته به علم کامپيوتر مي باشد.شبکه هاي کامپيوتري به حدي پيشرفت کرده اند که توانسته اند جهان را به يک دهکده علمي کوچک تبديل نمايند.براي برقراري ارتباط بين اين شبکه ها نيازمند به يک ستون فقرات مي باشيم٬ اين شبکه زير بنايي که از تعداد زيادي مسيرياب تشکيل شده است وظيفه انتقال اطلاعات را دارد. بر روي اين مسيرياب ها بايد الگوريتم هايي اجرا شوند تا بتوانند بهترين مسير را براي انتقال اطلاعات در اين دهکده را انتخاب کنند. مجموعه مطالبي که در اختيار شما خواننده گرامي است پژوهشي در رابطه با مسيريابي در شبکه هاي جهاني اينترنت و بررسي الگوريتم هاي مسيريابي متفاوت ٬تجزيه و تحليل٬نحوه پياده سازي اين الگوريتم ها به صورت کاربردي مي باشد.

فهرست :

فصل اول

مسيريابي بسته هاي IP

مسير ياب   (ROUTER)

تفاوت يك سوييچ لايه ۳ با يك مسيرياب معمولي

پروتکل هاي INTERIOR وEXTERIOR

شبکه هايي که با مسيرياب BGP در ارتباطند

دو ديدگاه الگوريتم هاي مسيريابي

انواع پروتکل

انواع پروتکل  Routed

انواع پروتکل Routing

CLASSFUL ROUTING

CLASSLESS  ROUTING

پروتکل هاي IP Distance Vector

عملکرد پروتکل هاي Distance Vector

پروتکل هاي  IP Link State

آگاهي از وضعيت شبکه

نحوه ي مسيريابي بصورت استاتيک

 فصل دوم

پروتکل  OSPF

پروتکل OSPF

مقايسه پروتکل OSPF با پروتکل RIP

انواع  Area

وضعيت هاي اتصال

خصوصيات يک شبکه OSPF

ID مسيرياب OSPF

همسايه يابي OSPF

بررسي عملکرد OSPF

تايمرهاي  OSPF

انواع LSA در  OSPF

انواع شبکه هاي تعريف شده در OSPF

برقراري رابطه مجاورت در شبکه هاي NBMA

پيکربندي OSPF در شبکه هاي Frame Relay

کاربرد OSPF در شبکه frame relay pointtomultipoint

انواع روترهاي OSPF

انواع پيام در پروتکل OSPF

کاربرد Ipv در پروتکل  OSPF

عملکرد OSPF در شبکه هاي IPv

مقايسه OSPF V و OSPF V

نحوه مسيريابي با  پروتکل OSPF

فصل سوم

طراحي و پياده سازي مدل فازي OSPF

مسير يابي مبتني بر کيفيت سرويس(QOS)

اهداف مسيريابي کيفيت سرويس

پروتکل LINK STATE و OSPF

سيستم فازي پيشنهادي

توابع عضويت و بانک قوانين

شبيه سازي و ارزيابي عملکرد

فصل چهارم

مسير يابي چند منظوره

انتخاب مسير چند منظوره

پروتکل  IGMP

پروتکل  CGMP

جستجوي  IGMP

پروتکل مستقل مسيريابي چند منظوره

PIM  سبک متراکم

PIM سبک پراکنده

RP ثابت (Static RP)

AutoRP

Anycast RP

آدرس هاي چند منظوره ذخيره

مسيريابي هوشمند

منابع

دانلود مقاله امنیت اطلاعات و SNORT‎

تاریخ : ۶ آذر ۱۳۹۱

 

عنوان پروژه :  امنیت اطلاعات و  SNORT‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : اسنورت يک ابزار کدباز تشخيص و جلوگيري از نفوذ است. اين ابزار در سال هاي 1999-1998  توسط مارتين روزچ  موسس شرکت source file توسعه داده شد. اين شرکت به پشتيباني فني از اين ابزارمی‌ پردازد و بر اساس اين ابزار براي سازمانهاي مختلف ساختارها و راه حلهاي امنيتي اراده ميدهد. اسنورت تا سال ۲۰۱۱ با بيش از ۳ ميليون دانلود، متداولترين فناوري تشخيص نفوذ در دنيا ميباشد.اسنورت ميتواند در يکي از اين سه حالت کاري پيکربندي شود: استراق سمع کننده بسته ها ، نسخه بردار از ترافيک  و سيستم تشخيص نفوذ. در حالت اول ابزار تمام ترافيک ورودي به واسط شبکه اي را درکنسول سيستم نمايش ميدهد. در حالت نسخه بردار، اسنورت ترافيک ورودي را در روي ديسک ذخيره مي کند. مهمترين کارکرد اسنورت سيستم تشخيص نفوذ است. اين ابزار عمدتا با استفاده از قوانين به تشخيص الگوهاي حملات و نيز ناهنجاريهاي موجود در ترافيک شبکه ميپردازد. در ادامه به بررسي معماري اين ابزار ميپردازيم؛ سپس در مورد نجوه عملکرد آن توضيح مي دهيم.همچنين در مورد قوانين اسنورت و ساختار آن بحث ميکنيم. در ادامه به بررسي مشخصات موتور تشخيص و ويژگيهاي و قابليتهاي جديد آن ميپردازيم. همچنين به قابليتهاي اين ابزار در کار با پايگاه‌هاي داده وديگر برنامههاي مديريتي اشاره ميکنيم.

فهرست :

معرفی اسنورت و ابزار آن

اجزاي تشکيل دهنده اسنورت

معماری اسنورت

بررسي عملکرد اسنورت

قوانين اسنورت

بارگذاري اوليه اسنورت

تجزيه و تحليل منطقي قوانين

دريافت سيگنالها و فرامين در حين اجراي برنامه

مراحل پردازش بر مبناي بسته ها در اسنورت

پيش پردازنده ها

اعمال قوانين توسط موتور تشخيص

بخش نسخه برداري و ماژولهاي خروجي

ساختار داخلي موتور تشخيص اسنورت

گزينه هاي انتخابي قوانين خاص مربوط به موتور جستجو

موتور بررسي تطابق الگو

موتور تشخیص الگوریتم پویا

ساختار پيش پردازنده هاي اسنورت

پیش پردازنده  frag2

پیش‌پردازه‌ی  frag3

پيش پردازنده تشخيص جريان

نگهداري وضعيت ارتباط TCP

بازسازي جريان ارتباطي TCP

پيش پردازنده هاي مربوط به واگشايي و نرمال سازي پروتکل هاي مختلف

پيش پردازنده هاي مربوط به تشخيص مبتني بر ناهنجاري

پيش پردازنده پويش بهره وري عملکرد پيشپردازنده ها

پيش پردازنده هاي پويا

فرآيند تحليل داده

ابزارهاي تحليل داده و مديريت حسگرهاي اسنورت

ابزارهای مبتنی بر پایگاه داده

چندين برنامه کلاينت براي ارتباط با سرور

نسخه هاي پردازش داده

ابزارهاي نمايشي

ساختار جديد موتور تشخيص اسنورت

دانلود مقاله آشنایی با سیستم DCS‎

تاریخ : ۲ آبان ۱۳۹۱

 

عنوان مقاله :  آشنایی با سیستم  DCS‎

قالب بندی:  PDF

قیمت :   رایگان

شرح مختصر : Dcs به کنترل فرآيند هاي پيچيده از قبيل دستگاه هاي قدرتي ،پالايشگاه ها ، ودستگاه هاي خاص شيميايي کفته مي شود. و حالت پيشرفته PLC (کنترل کننده برنامه پذير ) است. که در دستگاههاي صنعتي استفاده مي شود. فيليپ موريز درمورد تيديل کننده هاي سريال به اترنت در PLC را بازبيني کرد درشبکه هاي ارتباطي سريالي از طيق پورت RS-485 استفاده مي شود. یک dcs در بر گيرنده يک لايه نظارتي از کنترل و يک يا بيشتر کنترل کننده هاي توزيعي هست که در طول همان دستگاه هاي فرايندي در نظر گرفته شده است. کنترل کننده نظارتي روي بک سرويس دهنده و ارتباط با کنترل کننده هاي بزرگ تر به وسيله شبکه ارتباطي قرار دارد. نظارت کننده ها نقطه هايي را به آن مي فرستند و داده هايي را از کنترل کننده هاي توزيع شده درخواست مي کنند.کنرل کننده ها محرک هاي فرايندي را کنترل مي کنند که آنها بر مبناي تقاضاما از نظارتگر قرار دارند. اين کنترل کننده ها به صورت عمده يک شبکه براي داده هاي محلي و ارتياط با محرک ها وگيرنده ها استفاده مي کنند. يک شبکه ارتباطي به صورت خاص براي يک سيستم نظارت مرکزي (CMs) تهيه مي شودکه در يک دستگاه مرکزي قرارمي گيرد. در مخزنهاي (CMs ) سرويس دهنده کنترلي وپيشروي ارتباطات به وسيله يک شبکه ارتباطي و اشترک گذاشتن برنامه صورت مي گيرد. اطلاعات گزارشها ومجموعه هاي cms در کنترل کننده ها جمع شده و عملگر هاي خروجي از لحاظ فعاليت بر مبناي اين داده هاي جمع آوري شده قرار مي گيرند. يک  remote station  (ايستگاه کنترل از راه دور) از هر واحد پايانه جزيي (RTU ) يا يک کنترل کننده منطقي برنامه پذير (PLC ) است که محرک ها و گيرنده ها را کنترل مي کنند remote station به طور خاص قابليت توانايي واسطه بين عمگر ها به وسيله نمايشگر ها يا دستگاههاي ديگر براي عيب شناسي و تعمير را دارد.

فهرست:

واحد پایانه هاي دوردست  RTU

انواع اطلاعات مبادله شده بین پایانه ها و مرکز کنترل

سیستم هاي ارتباطی

آرایش نقطه به نقطه

آرایش  Party Line

سخت افزار سیستم  DCS

نرم افزار سیستم  DCS

استارکوپلرها

پروتکل کانورتر

رله هاي ایستگاه

رله هاي حفاظتی

رله هاي کنترلی

پاك کردن بافر پرینتر

تنظیم یا تغییر ساعت GPS

در صورت فریز کانورتر

انجام امور مهندسی در نرم افزار Micro Scada

نحوه وارد شدن به Data Base  سیستم

تعریف سیگنالهاي مربوط به تجهیز جدید و آدرس دهی آنها

دانلود پایان نامه سیستمهای نظام بانکی و نوع پروتکلهای ارتباطی‎

تاریخ : ۳۰ مهر ۱۳۹۱

 

عنوان پایان نامه :  سیستمهای نظام بانکی و نوع پروتکلهای ارتباطی‎

قالب بندی:  PDF

قیمت :   رایگان

شرح مختصر : در هريك از سه قرن گذشته فناوري خاصي رونق داشته است قرن هجدهم زمان توسعه سيستم هاي مكانيكي بزرگ به همراه  انقلاب صنعتي بود. قرن نوزدهم عصر موتور بخار بود. قرن بيستم زمان جمع آوري ، پردازش ، و توزيع اطلاعات بود و در بين ساير پيشرفت ها ، شاهد نصب شبكه هاي جهاني تلفن ، اختراع راديو و تلويزيون ، توليد و رشد بي سابقه صنعت كامپيوتر و پرتاب ماهواره هاي ارتباطي  بوده ايم. استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند ، در صورتیکه این زیر ساختها به درستی طراحی نشوند ، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود. بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک موسسه مالی واعتباری مهر  چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد

فهرست:

فصل اول : آشنائي با مفاهيم اوليه شبكه

 مقدمه

 استراژي طراحي شبكه

 شبكه كامپيوتري چيست

 دلايل استفاده از شبكه كامپيوتري

 مدلهاي شبكه

  مدل شبكه نظير به نظير

  مدل شبكه مبتني بر سرويس دهنده

 اجزاء شبكه

  كارت شبكه

  رسانه انتقال

 انواع شبكه از لحاظ جغرافيائي

  شبكه محلي

  شبكه گسترده

 ريخت شناسي شبكه

 پروتكل

  پروتكلهاي شبكه

ابزارهاي اتصال دهنده

 كابل شبكه

كارت شبكه

  عملكردهاي اساسي كارت شبكه

  نصب كارت شبكه

  تنضيمات مربوط به ويندوز براي ايجاد شيكه

 آموزشهاي لازم براي پرسنل فني

 لحاظ نمودن بودجه در نظر گرفته شده براي شبكه ( ارتقاء و يا ايجاد)

 بهنگام بودن نسبت به آخرين فن آوري هاي موجود

 مدل آدرس دهي IP

 IP Subnetting

فصل دوم : سير تحول بانكداري درايران و جهان

 تاريخچه بانكداري در ايران

 ملي شدن بانكها

 ادغام بانكها

 اركان بانكها

 مجمع عمومي بانكهامتشكل ازمقامات ذيل مي باشد:

 تغيير سيستم بانكداري

 چگونگي پيدايش بانكداري الكترونيك در جهان

  تاريخچه دولت الكترونيك

  تاريخچه بانكداري الكترونيك در ايران

  دولت الكترونيك در ايران

  تكامل وتوسعه دولت الكترونيكي

  مرحله ظهور

  مرحله تعامل:

  مرحله تراكنش يا اجرا

  مرحله دگرگوني:

  بررسي اثرات دولت الكترونيك

  سطح كلان(دولت)

  پيشنهادات

 سير تحول بانكداري الكترونيك در ايران

 مقدمه

 كسب و كار الكترونيك

 تجارت الكترونيك

 بانكداري الكترونيك

 مزايا

 عمليات بانكداري الكترونيك درسيستم بانكي كشور

 اجزاي بانكداري الكترونيك در ايران

 نتيجه گيري

 پيشنهادها

 تاريخچه اي جالب از دستگاه هاي خود پرداز

 چگونه اجتماعات از رايانه ها عقب ماندند ؟

فصل سوم : نوع پروتكلهاي ارتباطي

 راه حلي جهت برقراري ارتباطات ايمن ميان يك سرويس دهنده

 ملزومات يك ارتباط مبتني بر پروتكل امنيتي   SSL

 مكانيزم هاي تشكيل دهنده  SSL

 اجزاي پروتكل SSL

 الگوريتم هاي رمزنگاري پشتيباني شده در SSL

 نحوه عملكرد داخلي پروتكل   SSL

 ادوات و اصطلاحات در مخابرات

  ادوات و اصطلاحات

استفاده ازسيستم  IP PBX

 نتايج استفاده از سيستم   IP PBX

  امكانات سيستم

 پهناي باند و نقش آن در شبكه

 پهناي باند چيست ؟

 اندازه گيري پهناي باند شبكه

 تاخير

 تاخير و سرويس اينترنت ماهواره اي

 اندازه گيري تاخير در يك شبكه

 توپولوژي در شبكه

 Bus topology network و segment

 Sending the signal

 e_banking ,modern_banking  بانكداري الكترونيكي و سيستمهاي ارتباطي بين بانكي

 (VSAT)  شبكه مبتني بر ماهواره

 ساير تجهيزات اتوماسيون بانكي

 انتقال داده ها بدون استفاده از كابل

 (ERP)  اي آر پي

 آموزش شبكه كردن چند كامپيوتر

فصل چهارم : زير ساختها

 طراحي وطني، نرم افزار ايراني، مخابرات پارسي

 زيرساخت تجارت نوين

 جايگاه بانكداري الكترونيكي در تجارت الكترونيك

 زير ساخت ها و بسترهاي مورد نياز براي توسعه  EBanking

 مشتري مداري اصل اول استفاده از سيستم هاي  EBanking

 اصل ايجاد تنوع در ابزارهاي خدمات رساني سيستم هاي  EBanking

 نگاهي به وضعيت زيرساختي بانكداري الكترونيك در ايران

  فناوري هاي بانكداري الكترونيك

 ابزارهاي پرداخت در دنياي الكترونيكي

 ابزارهاي جديد اساس سياست پولي مستقل

 نقدي بر استراتژي هاي موجود بانك هاي مركزي

 خود دريافت پويا

فصل پنجم : نرم افزارها

 سيستم هاي بانكي

 سيستم هاي ويژه صنعت بانكداري

 محصولات بانكي

 راه كارهاي جامع بانكي

 تجهيزات پردازش اسكناس و اتوماسيون بانكي

 محصولات بانكي

 راه كارهاي جامع بانكي

 سامانه

 سيستم جامع پس انداز و تسهيلات بانكي پويا

 سيستم مديريت رمز پويا

 سيستمهاي سامانه جامع بين الملل (ارزي) پويا

 مزاياي استقرار سامانه جامع ارزي پويا ( از ديدگاه مديريتي )

 مزاياي استقرار سامانه جامع ارزي پويا ( از ديدگاه فني )

 مزاياي استقرار سامانه جامع ارزي پويا ( از ديدگاه كاربردي )

 شرح مختصر عملكرد سيستمهاي سامانه جامع بين الملل

 مجموعه سيستمهاي بانكي ريالي

  معرفي

  ويژگي هاي عمده

  سيستم شعبه

  معماري

  مشخصات فني اجزا سيستم

 سيستم مديريت اوراق مشاركت پويا

فصل ششم : امنيت

 امنيت سيستم هاي بانكداري الكترونيكي امروزي

 پيش گفتار

 دامنه پژوهش

 عنوان بخش هاي اين نوشتار

 معماري و نيازمندي هاي امنيت

 امنيت مخابرات ميان كاربر و بانك

 اعتبارسنجي كاربر

 مطالب بيشتر راجع به امنيت

 جمع بندي

 بستن درگاه ها بدون استفاده از حفاظ

 مقدمه

 درگاه چيست؟

 راه هاي بستن درگاه ها بدون استفاده از حفاظ

 مقدمه

 پيشنهادات عمومي پيكربندي

 مجوزهاي ريجستري  DHCP Client

 DNS و DHCP Client

 آدرس دهي اتوماتيك آدرس هاي خصوصي   IP

 برنامه هاي كاربردي  DHCP Client

تجارت الكترونيك در گرو امنيت سيستم هاي بانكي است

 نحوه كنترل دسترسي افراد به شبكه داخلي سازمانشان مي باشد

 مفاهيم اوليه

 تنظيم  Port Security

 شناخت ساير امكانات

 مشاهده وضعيت  Port Security

 راهكارهاي امنيت شبكه

 انواع امنيت

 مراحل پياده سازي امنيت

 امنيت متناسب با كس بو كار

نتيجه گيري

منابع

دانلود پایان نامه بررسی دوربین های مداربسته و انتقال تصویر

تاریخ : ۲۸ مهر ۱۳۹۱

 

عنوان پایان نامه :  دوربین های مداربسته و انتقال تصویر

قالب بندی:  PDF

قیمت :   رایگان

شرح مختصر : امروزه در مراکز صنعتی و اداری جهت نظارت بر محیط فیزیکی و نظارت برکار کارکنان یاکـارگران در جـهت کنترل و مدیـریت بهـتر و کارآمـد‌تر بـه وفـور از سیستمهای تـلویزیونی مـداربسته  (closed circuit TV)(cctv) استفاده می‌شود.این سیستمها به عنوان سیستمهای کنترل تصویری نیز نامیده می‌شوند. گاهی نیز از این سیستمها با مخفف CCVE (تجهیزات ویدئویی مدار بسته) یاد می‌شود. در محلهایی مانند بانکها ـ ادارات ـ دانشگاهها ـ کارخانجات ـ فروشگاههای بزرگ ـ فروشگاههای فروش اجناس گرانقیمت مانند طلافروشیها ـ در سوپرمارکتهای بزرگ  و در کنترل ترافیک خیابانها و چهارراه‌ها این سیستمها را می توان نصب و مورد استفاده قرار داد. استفاده از این سیستمها در منازل مسکونی رواج چندانی نیافته است ولی با پا به عرصه گذاشتن سیستمهای تصویری که قادرند حرکت را در محدودة تحت نظارت سیستم تشخیص و اعلام خطر نمایند یا توسط سنسورهای خاصی تحریک شده و شروع به ضبط فیلم از محل بنمایند انتظار می‌رود که استفاده از این سیستمها در منازل مسکونی نیز گسترش بیاید. به اینگونه سیستمها هم اکنون اصطلاح دزدگیر تصویری اطلاق می‌شود. اصول کار سیستمهای CCTV به این صورت است که ابتدا تصاویر توسط دوربینهای مدار بسته دریافت شده و برای نمایش و پخش به مانیتور یا تلویزیون انتقال داده می‌شود. همچنین برای ضبط و یا تغییر نحوه نمایش روی مانیتور و پخش همزمان تصاویر دوربینها روی مانیتور و کنترل از راه دور دوربینها نیز تجهیزات و امکاناتی وجود دارد. چون تصاویر دریافت شده از این سیستمها برای بینندگان محدودی می‌باشد لذا به آنها تلویزیون مدار بسته می‌گویند بر خلاف تلویزیون عمومی (Broadcast TV) که جهت پخش تصاویر برای عموم می‌باشد. با توجه به تنظیماتی که روی دوربینها و سایر تجهیزات می توان انجام داد این سیستمها در شرایط جوی متفاوت و در روز و شب نیز کارآیی خوبی دارند.

فهرست:

مقدمه

فصل اول

DVR  چيست و معرفي آن؟

 فاکتورهای مهم در انتخاب DVR

 ساختار های فشرده سازی در سیستم های DVR

 قابلیت کنترل از راه دور

 قابلیت تشخیص حرکت

  سنسور حسگر حرکت همراه با دوربین

 سیستم های DVR از دو دیدگاه قابل بررسی هستند.

 Packaging (بسته بندی ظاهری)

 عملکرد

Quad  (کواد) چیست ؟

 دستگاه مالتی پلکسر (Multiplexer ) چيست ؟

 معرفي انواع دوربين ها

 دوربين‌هاي آنالوگ

 دوربين ثابت

 دوربين متحرك

 مزاياي استفاده از دوربين‌هاي Speed Dome

 معرفي دوربين‌هاي مداربسته ديد در شب

 دوربین های مدار بسته PTZ

 دوربین مدار بسته صنعتی

 دوربین مدار بسته دام

 دوربین های تحت شبکه –IPCamera

فصل دوم

 سيستمهاي (CCTV)

 دوربين رايج مورد استفاده در سيستم‌هاي CCTV

 دوربين رنگي و مونوكروم

 شكل ظاهري دوربين مورد استفاده

 منبع تغذيه سيستم‌هاي AC MAIN SYSTEM

   SYSTEM V DC

 CABLE SINGLE

 كارآيي دوربين‌ها

 فن‌اوري‌هاي مورد استفاده در دوربين امنيتي

DYNAMIC RANGE WIDE

 تقويت كردن تصوير: IMAGE ENHANCER

 بالانس سفيدي تصوير

 تصحيح اتوماتيك سيگنال

 تصحيح اتوماتيك حساسيت

 تصحيح لرزش

 تصحيح حداكثر حساسيت

 ديد در شب

 فيلتر كردن نقاط خاص از ديد دوربين

ديگر فن‌آوري‌هاي مورد استفاده در دوربين‌ها

فصل سوم

 تكنولوژي‌هاي معمول دوربينهاي مدار بسته

 چشم انسان

 دوربين CCD

 تكنولوژي Fujifilm Super CCD SR

 تكنولوژي X

 درك تصوير

فصل چهارم

 دوربین های تحت شبکه Network camera

 سیستم های ضبط تصویر شبکه ای NVR0

 دوربین های تحت شبکه –IPCamera

 تعدادی از قابلیتهای دوربین های شبکه IPcamera

 انواع دوربین های تحت شبکه

 دوربین های تحت شبکه ثابت fixed Dome Network cameras

 دوربین های تحت شبکه ثابت دوام :fixed Dome Network cameras

 دوربین های تحت  شبکه   PTZ

 دوربین های  دام تحت شبکه :Networl Dome cameras

 دوربین  PTZ غیر میکانیکی

 ده دلیل برای خرید دوربین تحت شبکه

فصل پنجم

نحوه باز و بسته کردن اتصالات DVR

پنل های جلو و عقب

نصب هارد دیسک

 پنل پشتی دستگاه DVR

 تنظیمات نرم افزاری

 پورت RS

 پورت RS

 پورت USB

 پورت LAN

Powering On

 خاموش کردن

 تنظیمات مربوط به منو دیستگاه

Playback video

Search Date

Start Time

 End Time

Rec Control

Video Detection Setup

Ptz  Setup0

System Information

System Setup

Network Setup

User Manager

فصل ششم

Prot Forwarding

 تنظیمات مربوط به مودم

 انتقال تصویر

 Mobile phone setup0

 Windows Mobile Operating system0

 Symbian Operating system

 Android Operating system

 استفاده از DDNS  برای انتقال تصویر

 تنظیمات DDNSمربوط به دستگاه DVR

Domain Name

Server Name

IP Camera

Security

Wireless Lan

 تنظیمات DDNS

Access List

Motion Detection

Maintenance

پیوست

دانلود مقاله پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP

تاریخ : ۲۱ مهر ۱۳۹۱

 

عنوان مقاله :  پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه 3GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر قرار گیرد. این شبکه سیگنالینگ SIP را برای کنترل ارتباطات کاربر تا شبکه بین گره های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . در شبکه IMS با توجه به الزامی بودن ثبت نام کاربران و اضافه شدن برخی سرآیند ها به سیگنالینگ SIP حملاتی ، متفاوت از VOIP رخ می دهد که منجر به آسیب پذیری ها در پروکسی SIP می شود . یکی از روش های تحلیل آسیب پذیری سیستم ها به منظور ارتقای امنیتی آنها مدل سازی سیستم از طریق روش های مدل سازی موجود می باشد . یکی از روشهای مدل سازی موجود TVRA است که توسط موسسه استاندارد سازی ETSI در سال 3002 پیشنهاد و کامل شده است. در این روش مرحله به مرحله اهداف امنیتی ، نقاط ضعف سیستم ، سرمایه ها و دارایی های سیستم به همراه تهدیدها و حملات به نقاط ضعف بررسی شده است. با استفاده از این روش پروکسی سرورهای SIP در چارچوب IMS مدل شده است . مدلسازی پروکسی SIP به مشخص شدن آسیب پذیری های آن در سبکه IMS کمک می نماید. تحلیل این آسیب پذیری ها روش بهینه در طراحی و پیاده سازی را به همراه ارتقای امنیتی پروکسی و کاهش هزینه ها به دنبال خواهد داشت . در روند این عمل ابتدا اهداف امنیتی سرور ها ، سرمایه ها و دارایی ها ی منطقی و فیزیکی این سرور ها به همراه نقاط ضعف ، آسیب پذیری ها و حملات شایع بر روی سرور ها بررسی شده و در انتها جدول تمهیدات امنیتی تعریف شده ارایه شده است.

فهرست :

مقدمه

 طرح مساله

 اهداف

 ساختار

فصل دوم : مروری بر موضوع

 معرفی تاریخچه و معماری پروتکلهای کلیدی ims

 معرفی پروکسی P_CSCF

 معرفی پروکسی I_CSCF

 معرفی پروکسی S_CSCF

 معرفی سرور HSS

 معماری امنیتی IMS

 ساختار سیگنالینگ و ویژگیهای پیامهای IMS SIP

 تفاوتهای سیگنالینگ  VOIP SIP و IMS SIP

 کیفیت سرویس

 استفاده مفید و موثر از منابع

 فشرده سازی پیامها

 ثبت نام قبل از دعوت ایجاد نشست

 امنیت

 مکانیزم های امنیتی IMS SIP

 شناسه ISIM

 احراز هویت

 محرمانگی

 یکپارچگی

 ثبت نام کاربر SIP در IMS

 مراحل انجام ثبت نام کاربر در شبکه IMS

 دیاگرام ثبت نام در  IMS از طریق  IMS AKA

فصل سوم : آسیب پذیری ها و روش های ارتقای امنیت سرورها

 مقدمه

 آسیب پذیری ها در پروتکل AKA شبکه IMS

 آسیب پذیری ها در ارتباط سرورهای SIP با کاربر

 حمله وابسته به زمان

فصل چهارم : روش مدل سازی   TVRA

 مقدمه

 مراحل و چرخه مدل سازی به روش  TVRA

 مراحل طراحی سیستم از طریق مدل سازی  TVRA

 تعیین اهداف امنیتی

 تعیین نیازمندی های امنیتی

 تعیین سرمایه ها و دارایی های سیستم

 دسته بندی آسیب پذیری ها و تهدیدها

 تعیین ریسک ها

 تعیین تمهیدات امنیتی

 کمی سازی تهدیدها برای اولویت بندی

 نتیجه گیری مدلسازی سرور پروکسی SIP در چارچوب IMS

 نتیجه گیری

 فعالیت های آتی

مراجع