دانلود پروژه پایان نامه مقاله تحقیق دانشجویی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

دانلود پروژه پایان نامه مقاله تحقیق دانشجویی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

بایگانی
آخرین نظرات
نویسندگان

۳۹ مطلب با موضوع «رشته کامپیوتر» ثبت شده است

  • ۰
  • ۰

امنیت اطلاعات در اینترنت

 

مقدمه:

در سال های اخیر امنیت اطلاعات یکی  از شاخه های مهم کامپیوتر می باشد جایگاه امنیت در اینترنت قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .

فهرست

1.انواع تهدیدات

2.نحوه حفاظت

3.آشنائی با حملات DoS

4.حملات از نوع ( DoS ( denial-of-service

5.حملات از نوع ( DDoS (distributed denial-of-service  

6.نحوه پیشگیری از حملات

7.چگونه از وقوع حملات  DoS و یا DDoS آگاه شویم ؟

8.در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟

9.مزایای استفاده از BCC

10.  BCC چیست ؟

11.  چرا می بایست از BCC استفاده نمود ؟

12.  چگونه می توان از BCC استفاده نمود ؟

13.  حفاظت کامپیوتر قبل از اتصال به اینترنت

14.  پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری

15.  یک حمله مهندسی اجتماعی چیست ؟

16.  یک حمله Phishing چیست ؟

17.  نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری

18.  اقدامات لازم در صورت بروز تهاجم

19.  توصیه هائی برای کاهش Spam

20.  Spam چیست ؟

21.  چگونه می توان میزان  Spam را کاهش داد ؟

22.  آشنائی با محتویات فعال و کوکی

23.  محتویات فعال چیست ؟

24.  کوکی چیست ؟

25.  جایگاه نرم افزارهای ضدویروس


دانلود امنیت اطلاعات در اینترنت
  • جواد صادقی
  • ۰
  • ۰

توجه نمایید که این پایان نامه با فرمن WORD بوده و قابل ویرایش است.

نکته : این پایان نامه کامل بوده و آماده پرینت می باشد.

 

پایان نامه کارت های هوشمند
 

 
فهرست مطالب
 
سرفصل مطالب
 
دیباچه1
 
فصل اول: مقدمه ای بر کارتهای هوشمند 3
 
1 1  چگونه کارت IC  ساخته می شود؟ 10
 
2 1  خصوصیات تراشه12
 
3 1  خصوصیات کارت  13
 
4 1  خصوصیات MASK ROM 15
 
5 1  خصوصیات نرم افزار کاربردی  15
 
6 1  تولید تراشه 16
 
7 1  بارگذاری کاربرد19
 
8 1  شخصی کردن کارت  20
 
9 1  فعال سازی کاربرد 20
 
10 1 خصوصیات فیزیکی کارت تماسی20
 
11 1 کارتهای هوشمند و تکنولوژی های مرتبط  31
 
12 1 انواع مختلف کارتهای دارای تراشه35
 
13 1 تراشه ریزپردازنده ایمن   40
 
14 1وسایل READ/WRITE  کارتهای هوشمند45
 
15 1رابطهای کارتهای هوشمند: (تماسی و بدون تماس )   49
 
16 1تکنولوژی های چندگانه و کارتهای چندرابطی  55
 
17 1   کارتهای چندکاربردی  59
 
فصل دوم: اجزاء و مولفه های یک سیستم کارتی هوشمند  64
 
1 2کارتها   64
 
2 2سیستم مرکزی مدیریت کارت 65
 
3 2نرم افزار و تجهیزات کاربردی کارتهای هوشمند65
 
4 2ریدر کارت  67
 
5 2رابط های برای ارتباط با پایگاه داده قبلی   67
 
فصل سوم: ساختار مدیریت چرخه دوام کارت 68
 
1 3خریداری کارت ها 68
 
2 3ارزش دهی اولیه ی کارت ها   69
 
3 3شخصی کردن کارت ها69
 
4 3صدور کارت ها  71
 
5 3جایگزینی کارت ها 72
 
6 3بلاک کردن یا خارج کردن کارت از بلاک  73
 
7 3   بازنشاندن PIN  74
 
8 3مدیریت  Certificate 75
 
9 3مدیریت کلید   76
 
10 3   مدیریت پایگاه داده ی دارنده کارت 78
 
11 3   کنترل موجودی کارت 79
 
12 3ارایه ی خدمات به دارندگان کارت ها 80
 
فصل چهارم: امکانات کارت هوشمند برای استفاده در آژانس ها82
 
1 4 شناسایی84
 
2 4کارت های هوشمند وامنیت ساختمانها:کنترل فیزیکی دسترسی  85
 
3 4 کارت های هوشمند و امنیت IT: کنترل منطقی دسترسی  86
 
4 4 امضاء دیجیتال 88
 
5 4 بیومتریک ها و کارت های هوشمند  91
 
6 4 سیستم های بیومتریکی  101
 
7 4 استفاده از بیومتریک ها در کارت های هوشمند101
 
8 4 استفاده تجاری 103
 
9 4 مزایای تکنولوژی بیومتریکی103
 
10 4خطرات احتمالی تکنولوژی بیومتریکی   104
 
11 4نگرانی های شخصی، فرهنگی و مذهبی 105
 
12 4رهنمودهای انتخاب یک بیومتریک مناسب 106
 
فصل پنجم: مزایای بکار گیری یک سیستم کارت هوشمند  108
 
1 5چرا یک سیستم کارت هوشمند بکار گرفته می شود؟110
 
2 5مزیت های نسبی کارت های هوشمند در مقایسه با تکنولوژی های دیگر114
 
منابع و مآخذ   119
 

دیباچه

آنچه در پی می آید، مجموعه مطالبی است که پس از تحقیق و بررسی فراوان از میان منابع مختلف بدین شکل گردآوری شده است. کلیه مطالب در ارتباط با کارت هوشمند در پنج فصل گردآوری شده است تا خواننده علاقه مند به مطالب، پس از مطالعه به یک اشراف کلی در مورد کارت هوشمند دست یابد.

مطالب مطروحه به نحو ساده ای بیان شده اند و برای تفهیم به پیش نیاز خاصی احتیاج نمی باشد . تلاش بر این بوده است تا با رعایت سیر منطقی بیان مطالب، مطالب خاصی ناگفته باقی نماند وخواننده به درکی وسیع (و نه الزاما عمیق!) درباره ی کارت هوشمند برسد.

در فصل اول در مورد خصوصیات فیزیکی یک کارت و ویژگی های تراشه و استانداردهای موجود و تکنولوژی های مرتبط صحبت می شود.

در فصل دوم اجزاء و مولفه های یک سیستم کارتی هوشمند مورد بحث و بررسی قرار خواهند گرفت.

فصل سوم اختصاص به ساختار مدیریت چرخه دوام کارت دارد.

در فصل چهارم امکانات کارت های هوشمند برای استفاده در آژانس ها مورد بررسی قرار گرفته است.

و در نهایت فصل پنجم اختصاص به مزایای نسبی کارت های هوشمند در مقایسه با دیگر تکنولوژی های مرتبط دارد.

فصل اول -مقدمهای بر کارت های هوشمند (introduction to smart cards)

واژه ی کارت هوشمند از لحاظ ظاهری پر طمطراق و از لحاظ مفهومی نیز بسیار مبهم است و به شکل های گوناگون از این واژه استفاده می شود . سازمان بین المللی استانداردها[1] از واژه ی کارت های مدار مجتمع[2] استفاده می کند که شامل وسایلی می شود که در آن ها یک مدار مجتمع در داخل یک کارت شناسایی پلاستیکی که دارای استاندارد ISO  1است کار گذاشته شود . این کارت در ابعاد  85.6*53.98 *0.76 میلیمتر مانند کارت های بانکی که دارای نوار مغناطیسی هستند ساخته می شود .

کارت های مدار مجتمع در دو شکل تماسی[3] و بدون تماس[4] موجود می باشند . نوع تماسی به سادگی بوسیله کانکتور طلایی رنگ قابل تشخیص می باشد.

گرچه استاندارد ایزو (2-7816) ، 8 کنتاکت را تعریف می کند، ولی در واقع فقط 6 کنتاکت از 8 کنتاکت برای ارتباط با دنیای خارج به کار گرفته می شوند. . کارت های بدون تماس ممکن است دارای باتری باشند خصوصا در نوع super smart cardsکه دارای صفحه کلید مجتمع و صفحه نمایش LCDمی باشند. به طور کلی نیروی عامل برای کارت های بدون تماس الکترونیکی بوسیله حلقه ی القایی که از پرتوی الکترومغناطیسی فرکانس پایین استفاده می کند ، تامین می شود به همین شکل سیگنال ارتباطی مخابره می شود و یا می توان از کوپلینگ خازنی و یا حتی ارتباط بصری استفاده کرد .

کارت های تماسی بخاطر استفاده گسترده از آن ها به عنوان یک کارت پیش پرداخت تلفنی در فرانسه و در اکثر کشورهای اروپایی رایج ترین ICCموجود بودند . بیشتر کارت های تماسی شامل یک مدار مجتمع ساده می باشند ، گرچه در بعضی از تجربه های آزمایشی از دو تراشه استفاده می شود . تراشه به تنهایی میان سازندگان مختلف ، برای کاربردهای مختلف دارای انواع نسبتا زیادی است .

وظیفه ی  Vccتامین ولتاژ مورد نیاز برای به کار انداختن تراشه است که در گذشته Vccمعمولا 5 ولت بود ولی امروزه تراشه ها با یک ولتاژ 3 ولتی شروع به کار می کنند که این ولتاژ کمتر بواسطه پیشرفت هاییاست که در تکنولوژی نیمه هادی ها بدست آمده است . Vssولتاژ زمین مورد نیاز در برابر ولتاژ Vccاست. resetخط سیگنالی است که برای راه انداختن وضعیت مدار مجتمع بعد از روشن شدن به کار میرود . سیگنال ساعت[1] به عنوان، ولت محرک منطق مدار مجتمع به کار می رود و همینطور در نقش رابط ارتباط سری ظاهر میشود . دو سرعت متداول برای ساعت 4.92 MHz , 3.57 MHzاست . در گذشته سرعت کمتر در اروپا رایج تر بوده است ولی امروزه تا اندازه ی زیادی محبوبیت خود را از دست داده است .

ممکن است این سوال پیش آید که چرا این فرکانس های نا آشنا انتخاب شده اند و چرا فرکانس سرراست 5 MHZانتخاب نشده است . از هر دوی این فرکانس ها به عنوان فرکانس حاصل فرعی رنگی[2] در دنیای تلویزیون استفاده می شود . سیستم PALبرای فرمان دادن از فرکانس 4.92 MHZاستفاده می کند . در حالیکه فرکانس 3.57 MHZبوسیله استاندارد NTSCآمریکا مورد استفاده قرار می گیرد .

کنتاکتور Vppبرای سیگنال ولتاژ بالا مورد نیاز که برای برنامه ریزی حافظه EPROMضروری است به کار میرود . کنتاکتور IOخط سیگنالی است که بوسیله آن تراشه دستورات را دریافت و اطلاعات را با دنیای خارج مبادله می کند .

نخستین موارد استفاده از کارت های ICبرای ذخیره ی اطلاعات قابل حمل و بازیابی آن ها بوده است . از این رو اجزای اصلی یک ICماژول های حافظه هستند . لیست زیر انواع رایج تر حافظه را ارائه می کند .

- حافظه فقط خواندنی ROM

- حافظه فقط خواندنی قابل برنامه ریزی P ROM

- حافظه فقط خواندنی قابل برنامه ریزی و قابل پاک کردن EPROM

- حافظه فقط خواندنی قابل برنامه ریزی و قابل پاک کردن الکتریکی EEPROM

- حافظه با دستیابی تصادفی RAM

یک تراشه خاص ممکن است دارای یک یا تعداد بیشتری از انواع حافظه باشد . این حافظه ها هر یک دارای خصوصیات منحصر به فردی هستند . ROMنوعی از حافظه است که پس از ساخت بوسیله شرکت سازنده ، دیگر قابل تغییر نیست. این نوع حافظه قیمت پایینی دارد به این خاطر که حداقل فضا را در لایه ی سیلیکون اشغال کرده است .

مشکل اصلی ROM، طولانی بودن فرآیند تولید آن و نیز تغییری ناپذیری پس از ساخت است . با توجه به این مشکلات و نیز میزان اندک سفارشات قیمت آن ها در مقایسه با دیگر حافظه ها بسیار پایین است .

حافظه ی P ROMبواسطه لنیکهای ذوب شونده ، بوسیله کاربر قابل برنامه ریزی است . اما برای عملیات برنامه ریزی نیاز به جریان ولتاژ بالا است و از چنین وسایلی معمولا در کارت های مدار مجتمع استفاده نمی شود .

EPROMها در گذشته به طور گسترده مورد استفاده قرار می گرفتند اما چنین اسمی برای این کاربردها مناسب نبود . با وجود اینکه این حافظه بوسیله اشعه ماوراء بنفش قابل پاک شدن است در ICCدریچه کوارتنز لازم هیچ وقت در دسترس نیست حافظه یک بار قابل برنامه ریزی است از این رو به آنها OTPکه مخفف  one  time  programmable است نیز می گویند .

تحویل اساسی در EEPROMها صورت گرفت.این حافظه توسط کاربر قابل پاک شدن بود و همینطور دفعات زیادی قابل نوشتن بود ( بین 10000 تا 000,000,1مرتبه در کاربردهای معمولی )  .

تمام حافظه هایی که تا کنون توصیف شدند غیر فرار بودند به عبارت دیگر هنگامی که ارتباط با منبع تجزیه از بین برود ، آنها محتویات خود را حفظ می کنند. در حافظه های RAMشرایط به گونه ای دیگر است . RAMیک نوع حافظه فرار است و به محض اینکه منبع نیروی لازم را تامین نکند ، اطلاعات از بین می روند. در فصل های بعدی به بررسی جزء به جزء هر یک از این حافظه ها می پردازیم .

برای ادامه بیشتر این بحث باید توجه داشته باشیم که حداکثر قیمت یک ICبه میزان سیلیکون به  کار رفته در آن بستگی دارد. کانکتور ایزو به شکلی طراحی می شود تا قطعات مستطیلی سیلیکون ابعادی به اندازه 25 میلیمتر مربع داشته باشند.( گر چه امکان استفاده از ابعاد 35 میلیمتر مربع یا بیشتر نیز وجود دارد ) نکته حائز اهمیت مربوط به قابلیت اطمینان در برابر خطرات ناشی از شکستگی های مکانیکی است که در ابعاد بزرگتر ، بیشتر رخ می دهد. واضح است که به هرحال باید تلاش شود که حجم تراشه را کاهش داده تا هم از لحاظ قیمت و هم از لحاظ حجم متناسب با کاربرد خاص مورد نظر باشد.

گرچه کارت معمولی نیاز به یک حافظه EEPROM  (128 Bتا 512B) و منطق کنترل حافظه دارد ، برای کاربرد های پیچیده-تر وجودCPU , RAM , EEPROM, ROMبرای انجام عملیات لازم و ضروری است.در واقع به کاربردن CPUیا ریزپدازنده است که منجر به استفاده از واژه «smart» می شود.

در منطق کنترل باید توجه شود که از این کارت ها هم درارتباطات مخابراتی و هم برای ایجاد روش هایی در جهت حفاظت از حافظه در برابر اعمال خلافکارانه استفاده می شود.

شاید ICCدر واقع همان آرزوی دیرینه انسان ها بوده است که بر خلاف اکثر ذخیره کننده های الکترونیکی و ابزار پردازش در آنها مقوله امنیت لحاظ شده است. بنابراین امروزه ما می توانیم میان انواع مختلف ICCاز لحاظ حجم ( انباره ) وامنیت تفاوت قائل شویم.


دانلود پایان نامه کارت هوشمند
  • جواد صادقی
  • ۰
  • ۰

این پایان نامه با فرمت ورد و آماده پرینت میباشد


 نقش Router در مسیریابی


فهرست مطالب

صفحه

چکیده4

مقدمه 5

تاریخچه6

1  فصل اول  8

1-1 مسیر یابی و اینترنت8

1-2 غناصر اصلی در یک روتر9  

1-2-1 اینترفیس  9

1-2-2 پردازنده 11  

1-3 وظائف مسیر یابها12

1-3-1 استفاده از روتر برای ارتباط به اینترنت  13

1-3-2 استفاده از روتر در یک شبکه lan14

2 فصل دوم  16

2-1 آشنائی با سخت افزار مسیر یابها16  

2-2 سخت افزار خارجی مسیر یاب17

2-2-1 بدنه 17  

2-2-2مؤلفه هائی که در پشت بدنه مسیریاب تعبیه شده اند  19

2-2-3 پورت کنسول 20

2-2-4 پورت های توسعهwan  21

2-2-5 flash memory21

2-3 سخت افزار داخلی 22  

2-4 سخت افزار خاص و ویژه هر سری 24

2-4-1 سری800  25  

2-4-2 مسیر یابهای سری1600  25

2-4-3 مسیر یابهای سری250026

2-4-4 مسیر یابهای سریenter price  27

فصل 328

3-1 آشنائی با سیستم عامل مسیر یاب 28

3-2 تهیه نسخه های ارتقاءIos 30  

3-3 معماری حافظه مسیر یابها  31

3-3-1 مسیر یابهایRFF32  

3-3-2 مسیر یابهایRFR 34

3-4 ارتقاء سیستم عاملIOS37

3-4-1 ارتقاء سیستمهای عاملIOS در مسیر یابهایRFF37  

3-4-2 ارتقاء سیستمهای عاملIOSدر مسیر یابهایRFR 37  

3-5 آشنائی با مدها و فرمانها 39  

فصل 4  41  

4-1 فراگیری واسط کاربری در سیستم عاملIOS  41

4-2 پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب44

3-4مسیریابها و لایه شبکه 45

4-4 protocol routing 47

4-5 بسته بندی داده ها 48

4-6 روش های مسیر یابی 49

4-7 جداول مسیریابی 50

 کلید واژگان 53

منلبع 57

چکیده

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد موردنظر هدایت می نمایند

استفاده از روترها در شبکه به امری متداول تبدیل شده است  یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر  (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است  نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر "  مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و  یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط  leased( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود  بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد
مقدمه

امروزه دنیا به نیروی متخصص و زبده در زمینه‌ی فناوری اطلاعات نیاز مبرم دارد واین نیاز در هیچ زمینه‌ای به اندازه‌ی تخصص در تکنولوژی شبکه و مسیریابی، بطور جدی احساس نمی‌شود

مسیریابی و هدایت اطلاعات همان عاملی است که جهان را به یک گردهمائی مردمی و دهکده کوچک تبد یل کرده است

همیشه تکنولوژی مسیریابی با پیچیدگی‌ها و مشکلات خاص خود مواجه بوده و هست  ابزارهای مسیریابی نسبتاً گران هستند و حیات بسیاری از شرکت ها و سازمانها  (بالاخص مؤسسات تجاری) به این ابزارها و ابسته‌اند، به همین دلیل اغلب شرکت‌ها و سازمان‌ها ترجیح می‌دهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولاً زمان و هزینه‌ی زیادی صرف کسب تجربه‌ی این افراد نشود؛ ثالثاً تحویل دادن یک مسیریاب مثلاً پنجاه هزار دلاری به یک فرد زبده و مجرب مخاطره‌ی کمتری دارد

لذا این مطالب به درد افرادی می‌خورند که تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یک حرفه‌ای تبدیل شوند

تاریخچه

در دهه‌ی شصت و هفتاد فقدان ابزارهای مسیریابی هوشمند مشکل حادی نبود زیرا شبکه‌هائی که نیاز به ارتباط با یکدیگر داشتند می‌توانستند از تکنولوژی سوئیچ بسته (هر چند با سرعت و کارائی ناچیز) استفاده کنند در آن زمان کامپیوترهای شخصی وجود نداشت

پس از آنکه PCبعنوان یک کامپیوتر کوچک، کامل و همه‌ی منظوره در محیط‌های کاری (و حتی منزل افراد) پذیرفته شد و جا افتاد، متخصصین این رشته با مسائل جدیدی مواجه شدند

PCیک کامپیوتر مستقل محسوب می‌شود و همانند یک کامپیوتر Mainframeبه اتصال مستقیم با کانال اصلی شبکه احتیاج دارد بعنوان مثال اگر تکنولوژی برقراری ارتباط بین کامپیوتر مبتنی بر «توپولوژی حلقه» (Ring)باشد، اتصال 60کامپیوتر PC(و آن هم با پهنای باند 4Mbps) کارائی شبکه را بسیار کم خواهد کرد


دانلود نقش Router در مسیریابی
  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
این فایل دارای فرمت word و قابل ویرایش می باشد.


امنیت و خصوصی سازی RFID


چکیده

در شناسایی امواج رادیویی RFIDاز یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFIDاز برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیوییبه دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFIDدر ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد.لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFIDبا سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFIDنیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFIDبا توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFIDدر فصل انتهایی ذکرگردیده است.

فهرست مطالب

عنوان

صفحه

مقدمه



فصل اول: بررسی نرم افزاری سیستم RFIDو عملکرد EPCدر آن

مشخصات سامانه RFID

1-1- انواع برچسب ها 

2-1-بررسی دستگاه خواننده

3-1-میان افزار

4-1-مشاهدات یک دستگاه خواننده

5-1-فیلتر کردن رویداد

6-1- معرفی EPC

7-1-سرویس نامگذاری اشیا

8-1- بررسی عملکرد زنجیره EPC

فصل دوم : بررسی سخت افزاری سیستم های RFID، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

1-2-انواع RFIDاز نظر محدوده فرکانس

2-2- پیوستگی قیاسی

3-2-دامنه های فرکانسی

4-2- استانداردهای RFID

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

1- 3- هزینه RIFD

2- 3- استانداردهای RFID

3- 3- انتخاب برچسب و خواننده

4- 3- مدیریت داده ها

5- 3- یکپارچه سازی سیستم

6- 3- امنیت

فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیتی

1- 4 - برچسب مسدود کننده

2- 4- استفاده از ابزار پراکسی

3- 4- مدل حفاظتی کانال جهت مخالف

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

5- 4- ماشین لباسشوئی هوشمند

6- 4- روش سخت افزاری

6- 4- روش حذفی

منابع و ماخذ

فهرست شکلها
عنوان
صفحه
شکل 1-1- برچسب ها و خواننده در سیستمRFID

شکل 2-1- اجزای سیستم RFID

شکل3-1- اجزای میان افزار RFID

شکل 4-1- اجزای فیلتر کردن رویداد

شکل 5-1- ساختار کد الکترونیکی

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

شکل 2-2- تعدیل کننده بار در برچسب

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

شکل 1-4- نمایش خواننده بدون حضور محافظ

شکل 2-4- نمایش خواننده در حضور محافظ

شکل 3-4- محدوده های زمان بندی محافظ

شکل 4-4- رابطه بین ACLو سرعت محافظ

شکل 5-4- رمزگذاری مجدد برچسب

شکل 6-4- قرار دادن برچسب در حالت خواب

شکل 7-4- پوشاندن پاسخ برچسب

شکل 8-4- آزاد سازی برچسب

شکل 9-4- چگونگی حل تصادم توسط خواننده

شکل 10-4- مرحله شناسایی برچسب

شکل 11-4- استفاده از دو آنتن برای حفاظت از برچسب

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

فهرست جدولها

عنوان

صفحه

جدول 1- مقایسه روش های مختلف شناسایی خودکار

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

جدول 3-1- مقایسه شبکه جهانی EPCو WEB

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

جدول 2-2- مقایسه دو استاندارد ISOو EPC

جدول 1-3- چالش ها و استراتژی ها

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

رابط برنامه کاربردی

APIمربوط به دستگاه خواننده رابط برنامه کاربردی ای است که به برنامه اجازه می دهد که رخدادهایی که از جانب برچسب ها RFID ایجاد می شودرا ثبت نماید.این رابط توانایی هایی مبنی بر تنظیم ، مشاهده و دیگر قابلیتهایی مدیریتیارائه می دهد.

ارتباطات :دستگاههای خواننده دارای لبه ارتباطی( محلی که با دستگاه دیگر ارتباط دارد ) می باشند و مانند دیگر دستگاههای خواننده ،RFID به دستگاههای متفاوت شبکه ای متصل می شوند . اجزای ارتباطی خواننده ها توابع شبکه ای را مدیریت می کنند .

مدیریت رخداد :هنگامی که یک خواننده یک بر چسب را می بینید ، ما به این رخداد observationیا رخداد دیدار می گوییم .

به آنالیز دیدار واژه فیلتر کردن رویدادنیز گفته می شود .مدیریت رخداد مشخص می کند که ، چه نوع دیداری ، انجام گرفته است و تعریف می کند چه رخداد هایی به اندازه کافی مهم هستند برای اینکه در گزارش کار قرار بگیرند یا به صورت سریع به یک برنامه خارجی بر روی شبکهارسال شوند.

زیر سیستم آنتن :زیر سیستم آنتن از یک یا چند آنتن تشکیل شده است ، و رابط کاربردی و منطقیرا پشتیبانی می کند که که خوانندههارا قادر می سازد تا از برچسب های RFID در خواست جواب کنند .
انتخاب دستگاه خواننده :

انتخاب دستگاه خواننده شما مرتبط است با نوع بر چسبی که انتخاب می کنید .بعضی از دستگاههای خواننده فقطبا بعضی از بر چسب ها متناسب هستند.

خواننده ها ، به عنوان دستگاههایقوی ارسالاموج رادیویی ، بایداز فرکانسهای تعیین شده معمول محلی ، قدرت مشخص و دوره پریودیک خاصپیروی کنند. ( اینکه هر خواننده در یک مدت زمان مشخص چند بار اقدام به ارسال اموج نماید )

هنگام انتخاب خواننده ، باید بر محیط فیزیکی که این دستگاه باید در انجا کار کند، توجه گردد.دستگاه باید به اندازه کافی کوچک باشد تا سر راه افراد و دیگر لوازم نباشد وهمچنین درمقابل گرد و خاک ، رطوبت و تغییرات درجه حرارتسخت و پایدار باشد.

در آخر ، دید نهایی که می توان بر موضوع انتخاب خواننده داشت ، این است که به چه مقدار این دستگاه کارایی و تناسب با ابزار ات مدیریتی و مشاهده ای IT دارد .



1.4 میان افزار های RFID :

انتخاب بر چسب و خواننده مناسب و اینکه در چه محلی آنتن آن نصب گردد ،اولین قدم در راه اندازی سیستم RFID می باشد .

قابلیت خواندنمیلیونها بر چسب به طوری که در حرکت هستند به صورت زنجیره ای و الزام برابری کد بر چسبها با اطلاعات معنی دار باعث به وجود آمدن حجم زیادی از اطلاعات با پیچیدگی ارتباطشان خواهد شد .میان افزارهای RFIDبرای کمک به حل این پیچیدگی ها مورد استفاده قرار می گیرند.

یکی از مزایای اولیه استفاده از میان افزار ها RFID ، استاندارد آنها جهت بر خورد با سیلی از اطلاعات برچسبهای کوچک می باشد . علاوهبر فیلتر کردن رخداد ها ، شما نیاز به مکانیزمی جهت کپسوله کردن برنامه دارید که مانع از مشاهده جزییات بیشتر مانندموارد فیزیکی از قبیل (مشخصاتخواننده ها ، حسگر ها وپیکربندی آنها ) شود .

نهایتا و به طور کامل ، شما نیاز به رابط کاربری استاندارد دارید که ، می تواند جهت درخواست دادن برای مشاهدات معنی دار دستگاههای RFID استفاده شود .

مزایای EPC

در زیر به توضیح فواید شبکه جهانی کد الکترونیکی محصول در فرایندهای زنجیره تولید پرداخته می­شود [1]:

· حمل و دریافت کالا

یکی از چالش­های موجود در زنجیره­های تولید فعلی، حفظ دقت لازم در دریافت و ارسال محموله­ها از طریق بخش­های مختلف فرایند توزیع است. در اغلب موارد محموله­های دریافت شده در مقدارکالا و نوع کالا با سفارش انجام شده تطابق ندارند. از این­رو نیاز به بررسی واطمینان از دقت حمل کالاها روز به روز تشدید شده و دیگر بارکد جوابگوی نیازمندی­های موجود نخواهد بود. از معضلات فرایندهای فعلی صرف زمان طولانی برای بررسی موجودی کالاها و یافتن کالاهای گم­شده و یا تهیه لیست موجودی بدون دقت لازم است.

شبکه جهانی EPCراه حل مفیدی را برای تبدیل فرایندها از حالت دستی به حالت خودکار و ساده­سازی فرایندها ارائه می­دهد. همان‌طور که قبلا گفته شد، EPCها شناسه­های منحصر به فردی هستند که اشیاء را درجزئی­ترین سطح شناسایی می­کنند. به عنوان مثال هرکدام از کارتون­های موجود در یک پالت می­توانند دارای شناسه جداگانه­ای باشند که هنگام عبور پالت از درب ورودی و یاخروجی، اطلاعات مربوط به مقدار و نوع درست محصولات به همه بخش­ها به طور خودکار ارسال شود.

· سرقت محصولات

آمار و ارقام در مطالعات خارج از ایران نشان داده است که بیش­ترین سرقت محصول در بخش میانی زنجیره تولید (بین کارخانه و خرده­فروشی ) اتفاق می­افتد. در فرایندهای فعلی، مشخص کردن محل تقریبی هر محصول در زنجیره تولید، شناسایی و جلوگیری از سرقت آن، بدون یک فرایند زمان­بر امکان­پذیر نیست.

به علت این­که شبکه جهانی EPC، دریافت و ارسال کالاها را در هر نقطه تحت کنترل دارد، امکان مشاهده فرایند توزیع به طور کامل با استفاده از ثبت یک رکورد از زنجیره حفاظت هر کالا فراهم می­شود. اگر چه فرایند ارائه شده توسط EPCglobalمانعی برای جلوگیری از سرقت کالا ایجاد نمی­کند اما با شناسایی بخش­هایی که امکان سرقت در آن­ها بیش­تر است، باعث می­شود که در آینده مراقبت بیش­تری از آن­ها به عمل آید.

· جعل و تقلب

جعل محصولات و تولید کالاهای تقلبی یکی از بزرگ­ترین مشکلات جهانی زنجیره تولید است. به عنوان مثال در صنایع دارویی، تولید داروهای تقلبی به عنوان یکی از مسائل جدی و ویژه مطرح شده است، تا جایی که در برخی از کشورها گروهی برای مبازره با داروهای تقلبی تشکیل شده است. امروزه تأیید اعتبارداده­ها به عنوان یک بخش پیشرفته در زنجیره­های تولید مطرح شده است.

شبکه جهانی EPCمی­تواند از طریق ایجاد فرایندهای خودکار در زنجیره تولید، از کارخانه تا داروخانه، به حمل ایمن داروها کمک نماید. برای انجام این کار از ثبت تاریخچه الکترونیکی برای کالاها استفاده می­کند. این تاریخچه می­تواند برای تأیید اعتبار حمل کالاها به کار رود. تاریخچه مورد نظر می­تواند ذخیره شود و در اختیار کلیه بخش­ها ی توزیع به منظور جلوگیری از ورود داروهای تقلبی به زنجیره تولید قرار گیرد. 

استانداردهای RFID



پس از توصیف کلی از فناوری RFIDو شناخت آن، حال به مرحله استاندارد سازی RFIDمی پردازیم ، تا چالشهای پیش روی استاندارد سازی را روشن کنیم.

بعلت عدم توافق بر سر استاندارد واحد از سوی تولید کنندگان قطعات و مؤسسات توسعه فناوری در این زمینه، استانداردهای مختلفی در سطح جهان با کاربردهای بین المللی و ملی برای این فناوری و ابزارهای مرتبط با آن وضع شده اند. جدول 3 حاوی اطلاعاتی از معروف ترین این استانداردهاست.

دو شیوه فراگیر در استاندارد سازی RFIDعبارتند از ISO و EPCجهانی که در ادامه، این دو روش عمده استاندارد سازی RFIDبا هم مقایسه شده و تعارضات موجود در این عرصه نشان داده می شوند.



ISO

استانداردهای RFIDبرای اولین بار در اوایل دهه 1990 و به هنگامی وارد بازار شدند که کمیته CENTC255که در زمینه بارکد فعال بود، توجه خود را بر روی روشهای خودکار تشخیص هویت متمرکز نمود. در اوایل دهه 90، استاندارد سازی تشخیص خودکار هویت در اروپا به عهده CEN(کمیته TC255) بود. با این حال در سال 1995 کمیته مشترکی از ISOIECJTC1 تحت عنوان SC31برای استانداردسازی روشهای خودکار تشخیص هویت براساس کارهای پیشین CENبر روی استانداردهای RFID، ایجاد شد. مورد دیگری که بر روی کار ISOدر مورد RFIDاثر گذاشت، کار بر روی GTagبرای استاندارد سازی رهگیری دارایی ها و تدارکات بود که توسط UCCو EANو گروهی از شرکتهای بین المللی مثل فیلیپس، Intermecو Gemplusدر سال 2000 عرضه شد.

اعضای کمیته های SC31، نمایندگان استانداردهای ملی مثل کمیته انگلیسی BSIIST34برای استاندارد بارکد، بودند که به همکاری با CENTC255تمایل داشتند. بعنوان یک نتیجه، سه سطح مختلف از علایق در رویه ISOمی توان دید : فردی، سازمانی و ملی.

استانداردهای ISOبرای RFID، 4 حوزه مختلف را تحت پوشش دارند : فناوری ( ISO18000شامل استانداردهای ارتباطی که توسط کمیته SC31توسعه یافته است)، محتوای داده ها (ISO15418) ، همنوایی و کارایی (ISO18046)و استانداردهای کاربرد (ISO10374). استانداردهای ISOکه در سطح بسیار بالایی تعریف شده اند بر روی ارتباط متمرکزند نه بر روی داده هایی که جابجا می‌شوند. بعنوان نتیجه، استانداردهای ISO، کلی بوده و بدون در نظر گرفتن داده هایی که جابجا می شوند، قابل پشتیبانی توسط هر سیستمی و در هر زمینه‌ای هستند.


دانلود پروژه امنیت و خصوصی سازی RFID

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
این فایل دارای فرمت word و قابل ویرایش می باشد.



اصول و مبانی امنیت در شبکه های رایانه ای



چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .



واژه‌های کلیدی

امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو



فهرست مطالب


مقدمه 

1

فصل یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف امنیت شبکه

2

1-2) مفاهیم امنیت شبکه

4

1-2-1) منابع شبکه

4

1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- سیاست امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : انواع حملات در شبکه های رایانه ای

13

2-1) مفاهیم حملات در شبکه های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مورد نیاز

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

17

2-6) انواع حملات

18

1-2-6) حملات از نوع Dos



2-2-6) حملات از نوع D Dos



2-6-3) حملات از نوع Back dorr



2-6-3-1) Back ori fice



2-6-3-2) Net Bus



2-6-3-3) Sub seven



2-6-3-4) virual network computing



2-6-3-5) PC Any where



2-6-3-6) Services Terminal



2-7) Pactet sniffing



2-7-1) نحوه کار packet sniffing



2-2-7) روشهای تشخیص packet sniffingدر شبکه



2-7-3) بررسی سرویس دهندة DNS



2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک



2-7-5) استفاده از ابزارهای مختص Antisniff



فصل سوم ) افزایش امنیت شبکه



3-1) علل بالا بردن ضریب امنیت در شبکه



3-2) خطرات احتمالی



3-3) راه های بالا بردن امنیت در شبکه



3-3-1) آموزش



3-3-2) تعیین سطوح امنیت



3-3-3) تنظیم سیاست ها



3-3-4) به رسمیت شناختن Authen tication



3-3-5) امنیت فیزیکی تجهیزات



3-3-6) امنیت بخشیدن به کابل



3-4) مدل های امنیتی



3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور



3-4-2) مجوزهای دسترسی



3-5) امنیت منابع



3-6) روش های دیگر برای امنیت بیشتر



3-6-1) Auditing



3-6-2) کامپیوترهای بدون دیسک



3-6-3) به رمز در آوردن داده ها



3-6-4) محافظت در برابر ویروس



فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی



4-1) امنیت و مدل



4-1-1) لایه فیزیکی



4-1-2) لایه شبکه



4-1-3) لایه حمل



4-1-4) لایه کاربرد



4-2) جرایم رایانه ای و اینترنتی



4-2-1) پیدایش جرایم رایانه ای



4-2-2) قضیه رویس



4-2-3)تعریف جرم رایانه ای



4-2-4) طبقه بندی جرایم رایانه ای



4-2-4-1) طبقه بندی OECDB



4-2-4-2)طبقه بندی شعرای اروپا



4-2-4-3) طبقه بندی اینترپول



4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک



4-2-5) شش نشانه از خرابکاران شبکه ای



4-3) علل بروز مشکلات امنیتی



4-3-1) ضعف فناوری



4-3-2) ضعف پیکربندی



4-3-3) ضعف سیاستی



فصل 5 ) روشهای تأمین امنیت در شبکه



5-1) اصول اولیه استراتژی دفاع در عمق



5-1-1) دفاع در عمق چیست.



5-1-2) استراتژی دفاع در عمق : موجودیت ها



5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی



5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها



5-1-5) استراتژی دفاع در عمق : پیاده سازی



5-1-6) جمع بندی



5-2)فایر وال



1-5-2) ایجاد یک منطقه استحفاظی


5-2-2) شبکه های perimer


5-2-3)فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات


5-2-4) فیلترینگ پورت ها


5-2-5) ناحیه غیر نظامی


5-2-6) فورواردینگ پورت ها


5-2-7) توپولوژی فایروال


5-2-8) نحوة انتخاب یک فایروال


5-2-9) فایروال ویندوز



5-3) پراکسی سرور


5-3-1) پیکر بندی مرور


5-3-2) پراکسی چیست


5-3-3) پراکسی چه چیزی نیست



5-3-4) پراکسی با packet filteringتفاوت دارد.



5-3-5) پراکسی با packet fillering state fulتفاوت دارد .


5-3-6) پراکسی ها یا application Gafeway


5-3-7) برخی انواع پراکسی


5-3-7-1) Http proxy


5-3-7-2)FTP Proxy


5-3-7-3)PNs proxy



5-3-7-4) نتیجه گیری


فصل 6 ) سطوح امنیت شبکه


6-1) تهدیدات علیه امنیت شبکه


6-2) امنیت شبکه لایه بندی شده



6-2-1) سطوح امنیت پیرامون



6-2-2) سطح 2 –امنیت شبکه


6-2-3) سطح 3 –امنیت میزبان


6-2-4) سطوح 4 –امنیت برنامه کاربردی


6-2-5) سطح 5 –امنیت دیتا



6-3) دفاع در مقابل تهدیدها و حملات معمول


فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی


7-1) مراحل ایمن سازی شبکه


7-2) راهکارهای امنیتی شبکه


7-2-1) کنترل دولتی


7-2-2) کنترل سازمانی


7-2-3) کنترل فردی


7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی


7-2-6) کار گسترده فرهنگی برای آگاهی کاربران


7-2-7) سیاست گذاری ملی در بستر جهانی


7-3) مکانیزم امنیتی


7-4) مرکز عملیات امنیت شبکه


7-4-1) پیاده سازی امنیت در مرکز SOC


7-4-2)سرویس های پیشرفته در مراکز SOC


7-5) الگوی امنیتی


7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه



فهرست شکلها



عنوان

صفحه

شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.

3

شکل 5-1 یک نمونه از پیاده سازی Fire wallرا مشاهده می کنید

3

شکل5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید


شکل5-3 ارتباط بین سه نوع شبکه Perimeterرا نمایش می دهد.


شکل5-4 دو شبکه Perimeterدرون یک شبکه را نشان می دهد.


شکل5-5 یک فایروال مستقیماً و از طریق یک خط dial – up، خطوط ISPNو یا مووم های کابلی به اینترنت متصل می گردد.


شکل5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.


شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.


شکل5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZاستفاده می گردد.


شکل5-9 Proxy server


شکل5-10 logging


شکل5-11 Ms proxy server


شکل5-12 SMTP proxy


شکل5-13 SMTP Filter Properties


شکل5-14 Mozzle pro LE


شکل5-15 DNS proxy


شکل5-16 


شکل6-1 


شکل6-2 برقراری ارتباط VPN


شکل6-3 پیکربندی های IDSو IPSاستاندارد


شکل 6-4 سطح میزبان


شکل 6-5 Prirate local Area Network


شکل 6-6 حملات معمول


فهرست جدولها


عنوان

صفحه

جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP


جدول2-2- اهداف امنیتی در منابع شبکه


جدول6-1- امنیت شبکه لایه بندی شده




مقدمه


چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

تعاریف امنیت شبکه :

بر اساس واژه نامه Websterامنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:

محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.

تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.
2) مفاهیم امنیت شبکه
امنیت شبکه یاNetwork Securityپردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:



1-شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-تصمیم گیری درباره چگونگی تهدیدات

4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1-2) منابع شبکه



در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-منابع نامحسوس شبکه مانند عرض باند و سرعت

4-اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند. 

6-اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

2-2) حمله



حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحاDenial of Serviceنام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-ثابت کردن محرمانگی داده

2-نگهداری جامعیت داده

3 -نگهداری در دسترس بودن داده 

مفاهیم حملات در شبکه های کامپیوتری
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

1- بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

2- انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان

3- بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال )



تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که.....


دانلود پروژه اصول و مبانی امنیت در شبکه های رایانه ای

  • جواد صادقی
  • ۰
  • ۰

پایگاه داده

مرکز داده DATA CENT

این پروژه با فرمت WORD میباشد و شما می توانید آنرا ویرایش نمایید.

و همچنین دارای شکلهایی می باشد برای راحتی فهم مطالب که در زیر فهرست اشکال نیز آورده شده است.

پیش گفتار

با شروع هزاره سوم،بسیاری از محققان و اندیشمندان به نقش بارز فناوری اطلاعات در توسعه اقتصادی،سیاسی،اجتماعی و فرهنگی جوامع اذعان دارند.ایشان با توجه به تحولات شگرف در فناوری ارتباطات در دهه 90 میلادی اعتقاد به نقش مهم فناوری اطلاعات به عنوان منبع تحولات بنیادین در قرن بیست و یکم در جهان دارند.امروز باور جهانی به نقش مهم فناوری اطلاعات و ارتباطات در کاهش مشکلات فقر،نابرابری،بی سوادی،بهداشت و غیره اعتقاد دارد.در این راستا این فناوری می تواند بخشی از استراتژی ملی توسعه در هر کشور قلمداد شود.

در حال حاضر با توسعه شبکه های ارتباطی اینترنت و رشد نمایی وب سایت ها،امکان ایجاد ارتباط میان پایگاه های داده ای و اطلاعاتی فراهم شده و موجب ایجاد جریان بی سابقه اطلاعات شده است.در این راستا بسیاری از سازمان ها و نهادهای بین المللی به تحقیق و ایجاد مراکز داده دست زده اند.با ایجاد این مراکز امکان به اشتراک گذاری مجموعه منابع داده بصورت یکپارچه و پویا به عموم فراهم می شود.ارائه خدمات اطلاع رسانی،تجزیه و تحلیل داده ها ودر نهایت نمایه سازی آنها در محیط ایمن از جمله اهداف اولیه این مراکز می باشد.در ایران نیز طی دو سال گذشته ضمن توجه به اهمیت مراکز داده سعی بر شناخت،طراحی وایجاد چنین مراکزی در سطوح ملی و استانی شده است.برگزاری اولین همایش مراکز داده در سال 1383 در تهران را می توان به عنوان اولین قدم در آشنایی با فعالیت های مرتبط در این مقوله و هماهنگی مابین نهادها دانست.آنچه که مسلم است از نقش این مراکز در ایران و جهان طی دهه جاری میلادی به عنوان " مراکز تولید ارزش " برای همگان یاد   می شود.

از جمله موارد مهم دیگر در بکارگیری فناوری اطلاعات و ارتباطات در هر کشور،نحوه تعامل دولت و شهروندان در عصر جدید می باشد.در این خصوص مفاهیمی چون دولت الکترونیکی مطرح می باشد که عمده بحث در این رابطه به چگونگی ارائه خدمات ملی به شهروندان به بهترین وجه ممکن         می باشد.بکارگیری دولت الکترونیک همانطور که سبب ارتقاء سطح خدمات می شود سبب ایجاد کارآیی بالاتر و ایجاد امکانات جدید همچون مشاوره الکترونیک،کنترل الکترونیک و مشارکت عمومی خواهد بود.لزوم شکل گیری دولت الکترونیکی منوط به شناخت دولت مردان از معماری کلان فناوری اطلاعات در حوزه های مختلف فرهنگی،اجتماعی،سیاسی و اقتصادی آن نظام است.ضمن اینکه مدیران فناوری اطلاعات موظف به تهیه معماری سازمانی حوزه خویش به منظور ارائه سیستم های اطلاعاتی یکپارچه درون سازمانی و برون سازمانی و بهبود روش ها و فرآیندها می باشند.

;m�as�f� �� mily:Tahoma;color:black'> ها با در اختیار داشتن اتصالات پرسرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند.  شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند.  اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Centerها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد.   برخی از این  Data Centerاز طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از Gbps4 را در اختیار دارند و تعداد سرورهای این Data Centerمعمولا بیش از 1000 است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAMو اندازه Hard Disk، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.امروزه با رشد نیازهای کاربران به سرویس‌های مختلف، مراکز داده جهت در بر گرفتن تجهیزات، اطلاعات و برنامه‌های کاربردی حساس در فضایی کاملاً مطمئن و دارای قابلیت گسترش طراحی شده‌اند. برطبق تعریف ارایه شده ازجانبRenewable Energy Policy، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت‌الکترونیکی و بخش‌های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس‌های ارایه شده در آن‌ها باید دقیق، مطابق برنامه و بدون کوچکترین وقفه‌ای عمل نمایند. به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می‌شوند: ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس‌های کاربردی یا مدیریت جهت پردازش‌های اطلاعاتی

 

مقدمه

DataCenter  چیست ؟  

تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند.    در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTPکه به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند. بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید. راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Centerیا مراکز داده‌ای بود. CenterDataها با در اختیار داشتن اتصالات پرسرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند.  شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند.  اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Centerها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد.   برخی از این  Data Centerاز طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از Gbps4 را در اختیار دارند و تعداد سرورهای این Data Centerمعمولا بیش از 1000 است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAMو اندازه Hard Disk، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.امروزه با رشد نیازهای کاربران به سرویس‌های مختلف، مراکز داده جهت در بر گرفتن تجهیزات، اطلاعات و برنامه‌های کاربردی حساس در فضایی کاملاً مطمئن و دارای قابلیت گسترش طراحی شده‌اند. برطبق تعریف ارایه شده ازجانبRenewable Energy Policy، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت‌الکترونیکی و بخش‌های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس‌های ارایه شده در آن‌ها باید دقیق، مطابق برنامه و بدون کوچکترین وقفه‌ای عمل نمایند. به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف می‌شوند: ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس‌های کاربردی یا مدیریت جهت پردازش‌های اطلاعاتی


دانلود پایگاه داده
  • جواد صادقی
  • ۰
  • ۰

انیمیشن و پویانمایی

پروژه آماده درس شیوه ارائه مطلب با موضوع انیمیشن

Image result for ‫پویانمایی‬‎

در مورد پویانمایی
پویـا نـمایی
گزارش کتبی درس شیوه ارائه مطلب


فهرست مطالب
چکیده 1
فصل اول:مفهوم انیمیشن 2
1-1: تعریف انیمیشن 2
1-2: تاریخچه انیمیشن 2
1-3: انیمیشن متولد می‌شود 4
1-4: انیمیشن در ایران 5
1-5: انیمیشن پس از انقلاب 6
1-6: انیمیشن، زمان لازم برای بیان اندیشه‌ها 7
فصل دوم: روش های ساخت انیمیشن 8
2-1: بخش اول 8
2-1-1: انیمیشن روی طلق 8
2-1-2: انیمیشن روی کاغذ 8
2-1-3: انیمیشن بدون دوربین 9
2-1-4: کات اوت یا انیمیشن با بریده مقوا 10
2-1-5: انیمیشن سه بعدی 10
2-1-6: انیمیشن با عکس 11
2-1-7: پیکسیلیشن یا زنده نمایی 11
2-1-8: پین اسکرین 11
2-1-9: انیمیشن زیر دوربین 12
2-1-10: روتوسکپی 13
2-1-11: داینامیشن 13
2-1-12: دیاگرام انیمیشن 14
2-1-13: انیمیشن کامپیوتری 14
2-1-14: کپچر موشن 14
2-2: بخش دوم 14
2-2-1: انیمیشن‌های سنتی 17
2-2-2: ساختار های تمام انیمیشن 18
2-2-3: ساختارهای انیمیشن محدود 19
2-2-4: روش روتوسکوپ 20
2-2-5: ترکیب انیمیشن و فیلم زنده 21
فصل سوم: 23
3-1: سبک ایست –حرکتی 23
3-1-1: تاریخچه 23
3-1-2: شیوه کار در روش ایست – حرکتی 26
3-1-3: خودتان انیمیشن ایست-حرکتی بسازید 27
3-2: بررسی انیمیشن عروس مرده 30
فصل چهارم: 31
4-1: سبک ژاپنی انیمه 31
4-1-1: تاریخچه 31
4-1-2: حکایت یک اسم 32
4-1-3: خصوصیات بصری انیمه ها 33
4-2: مهم‌ترین ویژگی‌های فنی 33
4-2-1: تناسب‌های بدنی در طراحی کاراکتر 33
4-2-2: چشم‌ها 34
4-2-3: خطوط حرکتی و سرعت 35
4-2-4: کاهش تعداد فریم‌ها 36
4-2-5: حرکات محدود 36
4-2-6: زوایای دوربین 37
4-3: روش های ساخت یک انیمه 37
4-4: انیمه در دنیای امروز 38
4-5: بررسی سریال یادداشت مرگ 39
منابع و ماخذ: 41


  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
عنوان پایان نامه : مخابرات سیستم پیاده سازی بلاد رنگ کدک صحبت

این پایان نامه با فرمت ورد در اختیار شما قرار داده شده است.

چکیده

کدک صحبت استاندارد G.728، یک کدک کم تاخیر است که صحبت با کیفیت عالی را در نرخ بیت 16 kbpsارائه می دهد و برای شبکه های تلفن ماهواره ای و اینترنت و موبایل که به تاخیر زیاد حساس هستند ، مناسب است. در این رساله به پیاده سازی بلادرنگ اینکدر و دیکدر G.728بصورت دوطرفه کامل ( Full Duplex )بر روی پردازنده TMS320C5402می پردازیم .

روشی ترکیبی برای برنامه نویسی TMSارائه می شود که در آن زمان وپیچیدگی برنامه نویسی نسبت به برنامه نویسی دستی به 30% کاهش می یابد . در این روش پس از برنامه نویسی و شبیه سازی ممیزثابت الگوریتم کدک به زبان C، با استفاده از نرم افزار ( Code Composer Studio ) CCS، برنامه به زبان اسمبلی ترجمه شده و بهینه سازی دستی در کل کد اسمبلی صورت می گیرد . سپس بعضی از توابع مهم برنامه از نظر MIPS، بصورت دستی به زبان اسمبلی بازنویسی می شوند تا برنامه بصورت بلادرنگ قابل اجرا گردد . در پایان نتایج این پیاده سازی ارائه می شود .

 

فهرست

مقدمه 4

فصل 1 : بررسی و مدل سازی سیگنال صحبت

1-1- معرفی سیگنال صحبت 6

1-2- مدل سازی پیشگویی خطی 10

1-2-1- پنجره کردن سیگنال صحبت 11

1-2-2- پیش تاکید سیگنال صحبت 13

1-2-3- تخمین پارامترهای LPC 14

 

فصل 2 : روش ها و استانداردهای کدینگ صحبت

2-1- مقدمه 15

2-2- روش های کدینگ 19

2-2-1- کدرهای شکل موج 21

2-2-2- کدرهای صوتی 22 2-2-3- کدرهای مختلط 24

الف- کدرهای مختلط حوزه فرکانس 27

ب- کدرهای مختلط حوزه زمان 29

 

فصل 3 : کدر کم تاخیر LD-CELP

3-1- مقدمه 34

3-2- بررسی کدرکم تاخیر LD-CELP 36

3-2-1- LPCمعکوس مرتبه بالا 39

3-2-2- فیلتر وزنی شنیداری 42

3-2-3- ساختار کتاب کد 42

3-2-3-1- جستجوی کتاب کد 43

3-2-4- شبه دیکدر 45

3-2-5- پست فیلتر 46

فصل 4 : شبیه سازی ممیزثابت الگوریتم به زبان C

4-1- مقدمه 49

4-2- ویژگی های برنامه نویسی ممیزثابت 50

4-3- ساده سازی محاسبات الگوریتم 53

4-3-1- تطبیق دهنده بهره 54

4-3-2- محاسبه لگاریتم معکوس 58

4-4- روندنمای برنامه 59

4-4-1- اینکدر 63

4-4-2- دیکدر 69

فصل 5 : پیاده سازی الگوریتم برروی DSP

5-1- مقدمه 74

5-2- مروری بر پیاده سازی بلادرنگ 75

5-3- چیپ های DSP 76

5-3-1- DSPهای ممیزثابت 77

5-3-2- مروری بر DSPهای خانواده TMS320 78

5-3-2-1- معرفی سری TMS320C54x 79

5-4- توسعه برنامه بلادرنگ 81

5-5- اجرای برنامه روی برد توسعه گر C5402 DSK 82

5-5-1- بکارگیری ابزارهای توسعه نرم افزار 84

5-5-2- استفاده از نرم افزارCCS 86

5-5-3- نتایج پیاده سازی 94

5-6-نتیجه گیری و پیشنهاد 97

- ضمائم

- ضمیمه (الف) : دیسکت برنامه های شبیه سازی ممیز ثابت به زبان Cو

پیاده سازی کدک به زبان اسمبلی - ضمیمه (ب) : مقایسه برنامه نویسی Cو اسمبلی 98

- مراجع 103

 

- مقدمه

امروزه در عصر ارتباطات و گسترش روزافزون استفاده از شبکه های تلفن ،موبایل و اینترنت در جهان ومحدودیت پهنای باند در شبکه های مخابراتی ، کدینگ و فشرده سازی صحبت امری اجتناب ناپذیر است . در چند دهه اخیر روشهای کدینگ مختلفی پدیدآمده اند ولی بهترین و پرکاربردترین آنها کدک های آنالیزباسنتز هستند که توسط Atal & Remedeدر سال 1982 معرفی شدند [2]. اخیرا مناسبترین الگوریتم برای کدینگ صحبت با کیفیت خوب در نرخ بیت های پائین و زیر 16 kbps، روش پیشگویی خطی باتحریک کد (CELP)می باشد که در سال 1985 توسط Schroeder & Atalمعرفی شد [8]و تا کنون چندین استاندارد مهم کدینگ صحبت بر اساس CELPتعریف شده اند .

در سال 1988 CCITTبرنامه ای برای استانداردسازی یک کدک 16 kbpsبا تاخیراندک و کیفیت بالا در برابر خطاهای کانال آغاز نمود و برای آن کاربردهای زیادی همچون شبکه PSTN،ISDN،تلفن تصویری و غیره در نظر گرفت . این کدک در سال 1992 توسط Chen et al. تحت عنوان LD-CELPمعرفی شد[6]و بصورت استاندارد G.728در آمد[9]و در سال 1994 مشخصات ممیز ثابت این کدک توسط ITUارائه شد[10]. با توجه به کیفیت بالای این کدک که در آن صحبت سنتزشده از صحبت اولیه تقریبا غیرقابل تشخیص است و کاربردهای آن در شبکه های تلفن و اینترنت و ماهواره ای در این گزارش به پیاده سازی این کدک می پردازیم .

در فصل اول به معرفی وآنالیز سیگنال صحبت پرداخته می شود و در فصل دوم روش ها و استانداردهای کدینگ بیان می شوند . در فصل سوم کدک LD-CELPرا بیشتر بررسی می کنیم و در فصل چهارم شبیه سازی ممیز ثابت الگوریتم به زبان Cرا بیان مینمائیم. ودر پایان در فصل 5 به نحوه پیاده سازی بلادرنگ کدکG.728بر روی پردازنده TMS320C5402می پردازیم.

 


دانلود پروژه مخابرات سیستم پیاده سازی بلاد رنگ کدک صحبت

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
توضیح :

این پایان نامه با فرمت ورد و آماده پرینت میباشد

موضوع پایان نامه : برنامه نویسی طرح وب با استفاده از نرم افزارHTML

چکیده:

موضوعات مطرح شده در این پایان نامه شامل برنامه نویسی تحت وب با استفاده از نرم افزار HTMLجهت طراحی صفحات استاتیک، ASPجهت داینامیک کردن صفحات ساخته شده توسط HTML، پایگاه داده SQLSERVERبرای ذخیره سازی داده‏هایی که از طریق صفحات دریافت می شود، Visual Interdevجهت ایجاد یک پروژه پایگاه داده می‏باشد.

در فصل اول به بررسی مطالب آموخته شده پرداخته ایم و در فصل دوم کار عملی انجام شده عنوان شده است.


فهرست مطالب

عنوان

صفحه

فصل اول: مقدمه

 

1-1-1-مقدمه

1

فصل دوم: آموخته‏ها

 

بخش اول HTML

 

2-1-1- HTMLچیست

9

2-1-2-طریق آدرس دهی برای صفحه Web

12

2-1-3- tagهای HTML

15

2-1-4-ایجاد جدول در یک صفحه وب

21

2-1-5-فرمها در HTML

23

2-1-6- فریمها در HTML

29

2-1-7- Style Sheet

32

2-1-8-متدهای Windowدر Javascript

37

2-1-9-رویدادهای مهم Button

43

2-1-10- نمایش تاریخ و ساعت در یک صفحه وب

47

2-1-11-نمونه ها و مثالها

48

بخش دوم: ASP

 

2-2-1- محتویات دینامیک و ASP

57

2-2-2-نوشتن صفحات ASP

59

2-2-3-مبانی ASP

62

2-2-4-دیباگ کردن برنامه

65

2-2-5-ODBCو انتخاب پایگاه داده

66

2-2-6- ایجاد اتصال به پایگاه داده

69

2-2-7-مبانی SQL

71

2-2-8-نمونه ها و مثالها

81

بخش سوم: SQL Server

 

2-3-1- ایجاد یک پایگاه داده

92

2-3-2-حذف پایگاه داده

94

2-3-3- مجوزها در SQL Server

95

2-3-4-انواع داده و ایجاد جداول

103

2-3-5-بازیابی داده‏ها با دستور SELECT

125

2-3-6-پردازش داده‏ها

128

2-3-7-مرتب سازی داده‏ها با عبارت ORDERBY

141

2-3-8-دستور SELECT INTO

143

2-3-9-درج داده (INSERT)

147

2-3-10-حذف داده (DELET)

151

2-3-11-به کارگیری دستور UPDATE

155

بخش چهارم: Visual Interdev

 

2-4-1-ایجاد یک پروژه ویژوال Interdev

159

2-4-2-برسی واسط ویژوال Interdevبرای یک پروژه

160

2-4-3-توسعه و تکمیل صفحات وب به وسیله ویژوال Interdev

174

2-4-4-طراحی وب سایت با Sitedesigner

178

2-4-5-تنظیم گزینه های ASPدر ویژوال Interdev

184

2-4-6- کاربرد فایل global.asa

187

2-4-7-ایجاد یک پروژه پایگاه داده

189

فصل سوم: کار عملی انجام شده

 

شرح پروژه

195

 


دانلود پروژه برنامه نویسی طرح وب با استفاده از نرم افزارHTML

  • جواد صادقی