فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه سیستم پردازشگر تصویر با قابلیت تعقیب هدف متحرک

اختصاصی از فی موو پایان نامه سیستم پردازشگر تصویر با قابلیت تعقیب هدف متحرک دانلود با لینک مستقیم و پر سرعت .

پایان نامه سیستم پردازشگر تصویر با قابلیت تعقیب هدف متحرک


پایان نامه  سیستم پردازشگر تصویر با قابلیت تعقیب هدف متحرک

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:118


چکیده

در دهه 1980 استفاده از تکنولوژی تصاویر دیجیتال تحولات عظیمی را در عرصه  جهانی بوجود آورد . استفاده از این تکنولوژی که در مراحل اولیه منحصر به شرکت های محدودی بود ، در دهه های اخیر رشد و گسترش شدیدی را موجب شده بطوری که در این زمان کمتر کسی از تصاویر دیجیتالی و ادوات و دستگاههای آن استفاده نمی کند . در عصر حاضر با ظهور فناوری های پیچیده در زمینه قطعات الکترونیک نظیر میکروپروسسورها و پردازنده های کامپیوتری و میکروکنترلرها  کار و تحقیق پیرامون این مسئله فراگیر تر شده است .


دانلود با لینک مستقیم


پایان نامه سیستم پردازشگر تصویر با قابلیت تعقیب هدف متحرک

دانلود پروژه ساخت و طراحی سایت کوهنوردی( با قابلیت ویرایش کامل پروژه و داکیومنت با فایل Word)تعداد صفحات 62

اختصاصی از فی موو دانلود پروژه ساخت و طراحی سایت کوهنوردی( با قابلیت ویرایش کامل پروژه و داکیومنت با فایل Word)تعداد صفحات 62 دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه ساخت و طراحی سایت کوهنوردی( با قابلیت ویرایش کامل پروژه و داکیومنت با فایل Word)تعداد صفحات 62


دانلود پروژه ساخت و طراحی سایت کوهنوردی( با قابلیت ویرایش کامل پروژه و  داکیومنت با  فایل Word)تعداد صفحات 62

علوم رایانه در چند دهه ی اخیر باعث شده است تمامی علوم از  روش سنتی خود به سمت تکنولوژی الکترونیک و فناوری اطلاعات گرایش پیدا کرده و رنگ و روی نوینی به خود بگیرد.
زیرا که امروزه می بینیم در هر اداره و سازمانی و یا هر جایی که اطلاعاتی  لازم است ثبت شود رایانه ها  برای این  منظور وجود دارند. هتل های موجود در جهان می توانند تمامی امورات مربوط به مهمانداری و امورات مالی را بوسیله ی کامپیوتر به آسانی انجام دهند.
وب نیزامروزه به عنوان یکی از قویترین ابزار های نوین ارائه ی اطلاعات و اطلاع رسانی  جای خود را در کنار دیگر ابزار ها  گسترده است.
همچنین وب دارای امکانات گسترده بسیار دیگری است که امروزه در اغلب امور روزمره ی زندگی انسانها نفوذ کرده است.(مانند تجارت و خرید و فروش و یا در دیگر سازمان های دولتی  برای اطلاع رسانی – ثبت نام و  یا در بانکها برای پرداخت و دریافت وجوه- و کار های بسیار دیگر ) .
a

فهرست مطالب
مقدمه
فصل (۱)   تعریف سایت ( اهداف و مزایا)
بخش اول تعریف هیئت کوه
بخش دوم  ساختمان کلی سایت
فصل (۲) ملزومات و ابزارها
بخش اول  ملزومات طراحی
بخش دومابزارهای مورد نیاز پروژه
بخش سوم  زبان  Visual Studio – C#.NET
بخش چهارم بانک اطلاعاتی Microsoft SQL Server 2000

فصل (۳)معرفی قسمت های مختلف
بخش اول مدیریت وب سایت کوه نوردی
بخش دوم  مدیریت  اعضا
بخش سوم مدیریت اخبار

فصل (۴)نحوه عملکرد نرم افزار و نکات مهم
بخش اول   نمایش قسمت های مختلف وب سایت
بخش دوم  روال صحیح مدیریت وب سایت
بخش سوم  نکات مهم
بخش چهارم  نکات ویژه درباره معماری بانک اطلاعاتی

پیوست ها
ضمیمة ۱مهندسی نرم افزار – مدل سازی UML
ضمیمه ۳  نمونه کد انتخاب شده
منابع

فهرست  شکل ها

ردیف  مشخصات  صفحه
۱شکل۴-۱-۱-صفحه اصلی سایت
۲شکل۴-۱-۲-صفحه ی ورود مدیریت
۳شکل۴-۱-۳- صفحه ی اصلی مدیر یریت
۴شکل۴-۱-۴-صفحه تقویم ورزشی
۵شکل۴-۱-۵- درباره ما
۶شکل۴-۱-۶- تعریف مدیر فرعی
۷شکل۴-۱-۷- درج عکس
۸شکل۴-۱-۸-ثبت اطلاعات کاربر
۹شکل۴-۱-۹- ادامه ثبت اطلاعات کارب
۱۰شکل۴-۱-۱۰-صفحه ی اصلی اعضا
۱۱شکل۴-۱-۱۱-اخبار
۱۲شکل۴-۱۲-  درباره دماوند
۱۳شکل۴-۱-۱۳- ثبت خبر
۱۴شکل۴-۱-۱۴- مدیریت اعضا
۱۵شکل۴-۱-۱۵- مشاهده نظرات
۱۶شکل۴-۱-۱۶-  ارسال نظرات
۱۷ضمیمه ۱- شکل۱- نوع مدیریت سیستم
۱۸ضمیمه ۱-شکل۲- مدیریت اصلی سایت
۱۹ضمیمه ۱-شکل۳-  مدیریت فرعی سایت
۲۰ضمیمه ۱-شکل۴- نوع کاربران
۲۱ضمیمه ۱-شکل۵-  کاربر عضو شده
۲۲ضمیمه ۱-شکل۶-  کاربر عادی

فرمت و قالب داکیومنت:Word ورد doc

تعداد صفحات :62


دانلود با لینک مستقیم


دانلود پروژه ساخت و طراحی سایت کوهنوردی( با قابلیت ویرایش کامل پروژه و داکیومنت با فایل Word)تعداد صفحات 62

پایان نامه امنیت شبکه و متـدهای ضد امنیت در شبکه (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 83

اختصاصی از فی موو پایان نامه امنیت شبکه و متـدهای ضد امنیت در شبکه (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 83 دانلود با لینک مستقیم و پر سرعت .

پایان نامه امنیت شبکه و متـدهای ضد امنیت در شبکه (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 83


پایان نامه امنیت شبکه و متـدهای ضد امنیت در شبکه (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 83

امنیت شبکه پردازه­­­­­­­­­ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می­شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

  1. شناسایی بخشی که باید تحت محافظت قرار گیرد.
  2. تصمیم­گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
  3. تصمیم­گیری درباره چگونگی تهدیدات
  4. پیاده­سازی امکاناتی که بتوانند از دارایی­های شما به شیوه­ای محافظت کنند­که از­نظر هزینه به صرفه باشد.
  5. مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

1- منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه­­­­ای از منابع شبکه را معرفی می­کند که باید در مقابل انواع حمله­ها مورد حفاظت قرار گیرند.

  1. تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
  2. اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی­که برروی روتر­ ذخیره­شده­اند.
  3. منابع نامحسوس شبکه مانند عرض باند و سرعت
  4. اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه­های داده و سرورهای اطلاعاتی
  5. ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.
  6. اطلاعات در حال تبادل برروی شبکه در هر لحظه از زمان
  7. خصوصی نگهداشتن عملیات کاربران و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی­های یک شبکه قلمداد می­شود.

2- حمله

حال به تعریف حمله می­پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم.
حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه، به گونه­ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است. برای فهم بهتر بد نیست حملات شبکه را
به سه دسته عمومی تقسیم کنیم:

  1. دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
  2. دستکاری غیرمجاز اطلاعات بر روی یک شبکه
  3. حملاتی که منجر به اختلال در ارائه سرویس می شوند

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه­های متصل به شبکه مانند سرورهای پایگاه داده و وب، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

  1. ثابت کردن محرمانگی داده
  2. نگهداری جامعیت داده
  1. نگهداری در دسترس بودن داده

3- تحلیل خطر

پس از تعیین دارایی­های شبکه و عوامل تهدیدکننده آنها، باید خطرات مختلف را ارزیابی کرد.
در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان
به دست نمی­آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از:

  1. احتمال انجام حمله
  2. خسارت وارده به شبکه درصورت انجام حمله موفق

4- سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه­ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می­توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه
که سیاست­های آن را تشکیل می دهند ثابت باقی می­مانند. در واقع سیاست امنیتی سه نقش اصلی
را به عهده دارد:

  1. چه و چرا باید محافظت شود.
  2. چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
  1. زمینه­ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می­توان به طور کلی به دو دسته تقسیم کرد:

  1. مجاز : هر آنچه بطور مشخص ممنوع نشده است، مجاز است.
  1. محدود کننده : هر آنچه بطور مشخص مجاز نشده است، ممنوع است.

معمولاَ ایده استفاده از سیاستهای امنیتی محدود کننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

5- طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده­سازی آن در قالب یک طرح امنیت شبکه می­رسیم. المانهای
تشکیل دهنده یک طرح امنیت شبکه عبارتند از:

  1. ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
  2. فایروالها
  3. مجتمع کننده های VPN برای دسترسی از دور
  4. تشخیص نفوذ
  5. سرورهای امنیتی AAA و سایرخدمات برای شبکه
  6. مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

پایان نامه امنیت شبکه و متدهای ضد امنیت :امنیت شبکه پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
۱٫شناسایی بخشی که باید تحت محافظت قرار گیرد.
۲٫تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳٫تصمیم گیری درباره چگونگی تهدیدات
۴٫پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
۵٫مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

فهرست مطالب:
مفاهیم امنیت شبکه
رویکردی عملی به امنیت شبکه لایه بندی شده (۱)
رویکردی عملی به امنیت شبکه لایه بندی شده (۲)
رویکردی عملی به امنیت شبکه لایه بندی شده (۳)
رویکردی عملی به امنیت شبکه لایه بندی شده (۴)
رویکردی عملی به امنیت شبکه لایه بندی شده (۵) : جمع بندی
پراکسی سرور
کاربرد پراکسی در امنیت شبکه (۱)
کاربرد پراکسی در امنیت شبکه (۲)
کاربرد پراکسی در امنیت شبکه (۳)
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
روش‌های معمول حمله به کامپیوترها (۱)
روش های معمول حمله به کامپیوترها (۲)
کلیدها در رمزنگاری
رمزنگاری
انتخاب و محافظت از کلمات عبور
۱۰ نکته برای حفظ امنیت
منابع


دانلود با لینک مستقیم


پایان نامه امنیت شبکه و متـدهای ضد امنیت در شبکه (فرمت فایل Word و با قابلیت ویرایش)تعداد صفحات 83