دانلود پایان نامه، پروژه، مقاله

دانلود جزوه، پروژه، پایان نامه، مقاله، تحقیق، طرح توجیهی، آموزشی، نمونه سوال و ...

دانلود پایان نامه، پروژه، مقاله

دانلود جزوه، پروژه، پایان نامه، مقاله، تحقیق، طرح توجیهی، آموزشی، نمونه سوال و ...

دانلود پایان نامه وایمکس و ویژگی های آن

دانلود پایان نامه وایمکس و ویژگی های آن


چکیده پروژه: وایمکس یکی از جدید ترین فناوری ها در حوزه ی ارتباطات محسوب می شود که در سال 2001 میلادی، با هدف انتقال داده به صورت بی سیم معرفی شده و فن آوری آن شباهت های زیادی به ارتباطات WiFi (شبکه بی‌سیم رایج در شرکت‌ها و خانه‌ها) دارد اما هم سرعت انتقال و هم گستره آن از وای فای بیش تر است. مدت ها بود که شبکه های سیمی، دنیای مخابرات را زیر سلطه داشتند. دولت ها، تولید کنندگان و اپراتورها مجبور بودند تا هزینه سنگین سیم کشی را تا آخرین کاربر در دورترین نقطه متحمل شوند. بی شک راه اندازی اولین شبکه های بی سیم، تحولی بزرگ در صنعت مخابرات بود و درهای تازه ای را پیش روی مهندسان و تولید کنندگان گشود. با گذشت زمان روز به روز بر قابلیت های فن آوری های بی سیم افزوده شد تا امروز که حجم عظیمی از اطلاعات، صورت و تصویر را می توان در کسری از ثانیه به دورترین نقاط ارسال کرد. متخصصین و مهندسین، آینده صنعت بی سیم را بسیار روشن می دانند و امیدوارند روزی بتوانند تمام نیازهای کاربران را در همه ابعاد پاسخ گویند.

فهرست:

  • مقدمه
  • تجهیزات وایمکس
  • ایستگاه مشترکین ( CPE)
  • اطلاعات فنی
  • لایه فیزیکی
  • لایه کنترل دسترسی به رسانه ( پیوند داده)
  • معرفی و بررسی مزایای فناوری ارتباط بی‌سیم پهن باند وایمکس  
  • مزایای وایمکس بر اساس ویژگی های فنی ان
  • سناریوهای کاربردی
  • عملکردها و خصوصیات سناریوهای کاربردی
  • قابلیت های پشتیبانی در سناریوهای کاربردی
  • خلاصه کاربردی
  • تعبیرهای مختلف سناریوهای کاربردی
  • خصوصیات سناریوهای کاربردی
  • سناریوهای کاربردی ثابت
  • سناریوی کاربردی کوچ نشینی
  • سناریوی کاربردی قابل انتقال
  • افت کارایی
  • سناریوی کاربردی سیار ساده
  • سناریوی کاربردی کاملا سیار
  • نتیجه گیری
  • اتصال به وایمکس
  • دروازه های وایمکس
  • مودم های یو اس بی قابل حمل
  • تلفن های همراه وایمکس
  • طرز کار وایمکس
  • کاربردهای عملی وایمکس
  • پهن باند(Broadband)
  • بک هال(Backhaul)
  • سرویس سه گانه(Triple-Play)
  • شبکه های بانکی
  • بهینه سازی هزینه ها
  • چرا وایمکس ؟
  • مقایسه Wimax   و  Wi-Fi
  • تفاوت‌ها و برتری‌های وایمکس در مقایسه با فن‌آوری سیمی ADSL  به لحاظ فنی
  • کاربردهای وایمکس
  • وایمکس امن ترین فناوری بدون سیم دردنیا
  • مدولاسیون، داپلکسینگ و امنیت در وایمکس
  • کلاس‌‌های تهدید
  • سرقت خدمات
  • نفوذ به حریم خصوصی
  • حملات بشری
  • پروتکل DoS (خدمات عدم پذیرش)
  • DoS فیزیکی
  • عمومی (نیازمندی‌های اصولی)
  • میزان امنیت شبکه بدون سیم وایمکس در مقایسه با شبکه های سیمی باند پهن ADSL  
  • وضعیت کنونی وایمکس در جهان
  • وایمکس از نوع ایرانی
  • برخی اختصارات
  • منابع
...
فرمت فایل: DOCX  و  DOC (ورد 2003 و 2007) قابل ویرایش
تعداد صفحات: 54

برای دانلود فایل اینجا کلیک کنید

دانلود پایان نامه امنیت در تجارت الکترونیک


دانلود پایان نامه امنیت در تجارت الکترونیک


دانلود پایان نامه امنیت در تجارت الکترونیک و پرداخت های آنلاین

شرح مختصر :  از آنجا که اینترنت شبکه ای باز است، رسوخ گران می توانند از راه های گوناگون بدان راه یابند. در تجارت الکترونیکی که میان دو سازمان، یا خریدار و سازمان انجام می شود خطراتی بسیار، دو سوی بازرگانی را تهدید می کند. با به گارگیری کامپیوتر در کارهای بازرگانی سازمان ها، افزون بر شیوه های فیزیکی که در گذشته برای حفاظت از اطلاعات به کار می رفت نیاز به تامین امنیت اطلاعات به کمک ابزارهای خودکار نیز به میان آمد. هم گام با پیوند یافتن سیستم های کامپیوتری سازمان ها به کمک شبکه ها، امنیت اطلاعات یا حفاظت از داده ها در هنگام مخابره در شبکه های کامپیوتری نیز ابعاد تازه ای به خود گرفت. در بیشتر جهان، کاربرد تبادل الکترونیکی داده ها برای مبادله اسناد بازرگانی میان شرکت ها، همواره رو به گسترش است. از این دست می توان اسناد معاملات بازرگانی، اسناد پرداخت، مدارک حمل و نقل را نام برد. در سازمان هایی که به امکانات مبادله الکترونیکی اطلاعات مجهز نیستند، کاربرد کامپیوتر در کارهای بازرگانی با نرم افزارهای مبادله الکترونیکی داده ها و رابط های ارتباطی آمیخته شده اند، تا راه حل کارآمدی برای کارهای بازرگانی ارایه شود. در تبدیل شیوه های سنتی مبتنی بر کاغذ، به شیوه های الکترونیکی تبادل اسناد، امنیت اهمیتی ویژه دارد باید بکوشیم تا مبادلات الکترونیکی اطلاعات به جایگزین سیستم های کاغذی می شود، دست کم همان سطح ایمنی شیوه های سنتی را داراست.

فهرست:

  • فصل اول: تجارت الکترونیک
  • فصل دوم: پرداخت آنلاین
  • فصل سوم: امنیت در تجارت الکترونیک
  • فصل چهارم: کاربرد تجارت الکترونیک

...

فرمت فایل: PDF
تعداد صفحات: 98

برای دانلود فایل اینجا کلیک کنید

دانلود پایان نامه RFID امنیت و حریم خصوصی


دانلود پایان نامه RFID امنیت و حریم خصوصی


چکیده تحقیق :  در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی،  از سالهای ۲۰۰۸ میلادی تا به امروز را بررسی کرده ایم  . در این پروژه سعی شده است جدید ترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده،  شرح داده شود. در فصل اول ما به تعریفی از RFID، کاربرد ها، پیشینه تاریخی آن پرداخته ایم.در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روشهای مفید در زمینه حفظ حریم خصوصی را شرح داده ایم .در فصل چهارم ابزار ها و روشهای مفید در زمینه حفظ امنیت را شرح داده ایم.در فصل پنجم نیز، به شرح راه حل های ارائه شده پرداخته ایم . در فصل هفتم راه حل های افزایش حریم خصوصی را ذکر کردیم,  و در آخر، در فصل ششم به نتیجه گیری پرداخته ایم.

فهرست:

  • فصل اول – تاریخچه و مروری بر سیستم های RFID
  • فصل دوم – برسی اصول اساسی طراحی بدافزارهای RFID
  • فصل سوم – ابزارهایی برای حفظ حریم خصوصی RFID
  • فصل چهارم – ابزارهایی برای امنیت RFID
  • فصل پنجم –  طرح های عملی برای افزایش امنیت و محرمانه سازی RFID
  • فصل ششم – راه حلهایی برای افزایش حریم خصوصی
  • فصل هفتم – نتیجه گیری
...
فرمت فایل: PDF
تعداد صفحات: 139

برای دانلود فایل اینجا کلیک کنید

دانلود پایان نامه بررسی سامانه های هوشمند حمل و نقل


دانلود پایان نامه بررسی سامانه های هوشمند حمل و نقل


 بررسی سامانه های هوشمند حمل و نقل با رویکرد حمل و نقل جاده ای

چکیده مقاله : سیستم حمل‌ونقل هوشمند یا به اختصار ITS به‌کارگیری فن‌آوری اطلاعات برای بهبود عملکرد سیستم حمل‌ونقل است. «کلمه ITS به مجموعه‌ای از ابزارها، امکانات و تخصص‌ها از قبیل مفاهیم مهندسی ترافیک، تکنولوژی‌های نرم‌افزاری، سخت‌افزاری و مخابراتی اطلاق می‌شود که به صورت هماهنگ و یکپارچه به منظور بهبود کارآیی و ایمنی در سیستم حمل‌ونقل به کار گرفته می‌شود.» . در سال‌های اخیر مهندسین حمل و نقل همراه با همکاری متخصصین رشته‌های مخابرات و ارتباطات، الکترونیک، کامپیوتر و … با با بکار گیری فناوری اطلاعات سیستم‌های هوشمند حمل و نقل یا ITS را بوجود آورده اند.در سیستمهای هوشمند ترافیک فناوری‌های متفاوتی بکار می رود. از سیستم‌های اولیه‌ای مانند هدایت خودرو و سیستم کنترل چراغ‌های راهنمایی، تابلوهای اعلان ترافیک، دوربین سرعت سنج و سیستم خودکار شناسایی شماره خودرو گرفته تا سیستمهای پیشرفته و پیچیده تری که بطور همزمان اطلاعات متفاوتی را از منابع متفاوت یکپارچه می کند. اطلاعاتی مانند وضع آب و هوا، وضعیت ترافیک، وضعیت جاده و … عملکرد های این سیستم عبارتند از :

مدیریت و بهینه سازی جریان ترافیک و روانسازی حرکت

مدیریت و کنترل حوادث

مدیریت و پشتیبانی وسائل نقلیه امدادی

مدیریت اخذ الکترونیکی عوارض، هزینه پارکینگ، خرید و رزرواسیون بلیط و…

مانیتورینگ و کنترل حمل و نقل سبک و سنگین

مدیریت و ناوبری پیشرفته

مدیریت حمل و نقل عمومی

مدیریت و پشتیبانی عابر پیاده و …

...

فرمت فایل: PDF
تعداد صفحات: 81

برای دانلود فایل اینجا کلیک کنید

دانلود پایان نامه پایگاه داده


دانلود پایان نامه پایگاه داده


روشهای حفاطت و ترمیم پایگاه داده در هنگام بروز نقص

چکیده مقاله : امروزه اطلاعات، سرمایه‌ای حیاتی برای کلیه موسسات و سازمان‌های تجاری، اجتماعی، آموزشی، تحقیقاتی، سیاسی، دفاعی، و غیره می‌باشد. سازمان‌ها سیستم‌های پایگاه‌داده‌ها و اطلاعات محتوای آنها را جهت خودکار کردن وظائف مختلفی تهیه می‌کنند. این وظائف شامل صورت حساب، مدیریت سرمایه، انواع مختلف پیش‌بینی‌ها، بودجه‌بندی، مدیریت‌های آموزشی، تحقیقاتی، صنعتی و… می‌باشد. برای تمامی سازمان‌ها تصمیمات حیاتی، وابسته به اطلاعات دقیق و بروز و پردازش صحیح آنها است. به علت اهمیت زیاد اطلاعات، حفاظت اطلاعات یکی از اجزاء حیاتی سیستم‌های مدیریت پایگاه‌داده‌‌ها می‌باشد.

فهرست:

  • مقدمه
  • مفاهیم
  • پایگاه داده امن
  • نیازهای امنیتی سیستم های پایگاه داده
  • امنیت در پایگاه داده ها
  • مساله استنتاج در امنیت پایگاه داده ها
  • مساله استنتاج
  • کانال استنتاج
  • پایگاه داده های آماری
  • روش های متداول استنتاج
  • استنتاج از طریق پرس و جوی مستقیم روی داده های حساس
  • استنتاج در پایگاه داده های آماری
  • استنتاج از طریق ترکیب داده و ابر داده
  • حملات مختلف به منظور استنتاج
  • حمله های ردیاب
  • آسیب پذیری در مقابل دستگاه خطی
  • جلوگیری از استنتاج توسط محافظ ها
  • روش های مقید
  • روش های اختلال
  • کشف و حذف کانال های استنتاج
  • راه کار اجتناب از استنتاج هنگام طراحی (Acoidance)
  • کشف کانال ها بعد از طراحی با ابزارهای خودکار
  • اجتماع
  • جمع بندی
  • رمز نگاری در پایگاه داده
  • انتقال امن داده ها
  • ذخیره سازی و دسترسی امن به داده ها
  • روش های رمز نگاری در پایگاه داده ها
  • مدیریت کاربران
  • Security Dictionary
  • مدیریت کلید
  • رمز کردن مبتنی بر Password یا کلمه عبور
  • رمزنگاری مبتنی بر کلید عمومی
  • رمزنگاری با کلید خصوصی پویا
  • رمزنگاری بر مبنای کلید ارائه شده توسط کاربر
  • Group Encryption
  • افزودن الگوریتم های رمزنگاری به RDBMS
  • وابستگی ضعیف
  • معایب وابستگی ضعیف
  • وابستگی قوی
  • معایب وابستگی قوی
  • روش ترکیبی
  • استفاده از رمزنگاری در پایگاه داده های رابطه ای
  • مدل های کنترل دسترسی
  • مدل افشاء اطلاعات BELL-LAPADULA
  • دیاگرام های سطح
  • نمونه ای از دیاگرام سطح
  • طریقه نشان دادن عملیات خواندن و نوشتن
  • نمونه ای از جریان اطلاعات
  • قوانین مدل BLP
  • خاصیت SSP
  • Tranquility و مدل BLP
  • توصیف صوری مدل BLP
  • مدل BIBA
  • قانون No Read Down یا NRD
  • قانون No Write Up یا NWU
  • قوانین مدل Biba
  • مدل Sea View
  • مدل MAC
  • قوانین مدل Sea View
  • مدل TCB
  • مدل مجازشناسی ORION
  • Subjects یا عامل ها
  • نمونه ای از ساختار سلسله مراتبی نقش ها
  • اشیاء (Objects)
  • حالت های دسترسی
  • مجاز شناسی
  • مدل RBAC
  • اجزاء مدل RBAC
  • جمع بندی
  • منابع و مراجع
...
فرمت فایل: PDF
تعداد صفحات: 61

برای دانلود فایل اینجا کلیک کنید

دانلود پایان نامه مسیر یابی شبکه routing

دانلود پایان نامه مسیر یابی شبکه routing


 رشته های مهندسی کامپیوتر و مهندسی فناوری اطلاعات

چکیده مقاله : از بررسی و قضاوت در مورد تحقیقاتی که هم اکنون صورت می پذیرد می توان به این نتیجه رسید که مسیریابی در اینترنت جزء اکثر مواردی است که رغبت بدان هم چنان تنزل نیافته است. مخصوصا مسیریابی مبتنی بر کیفیت سرویس (QOS) در سالهای اخیرگواه صحت این ادعاست. در طول دهه اخیر،اینترنت از پروژه های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساخته اند،فراتر رفته است.پیام های فوری،تلفنی ip،فیلم و موسیقی های درخواستی،بانکداری؛تنها بخشی از کاربرد های فراوانی هستند که زندگی ما را راحتر کرده اند.اما تکنولوژی و فناوری  که ما را قادر به استفاده از این امکانات می کند شبکه های کامپیوتری و نحوه ی ارتباط بین این شبکه ها می باشد.اینترنت که بزرگترین ابزار برای ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که برای برقراری ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و دارای device های مختلف از جمله router است ،نحوه ی رد و بدل شدن پیام ها بین router ها اساس کار این backbone می باشد،ما به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نتقطه به نقطه دیگر دارد روش های مختلف انجام این کار را بررسی می کنیم و در نهایت بهترین و مناسب ترین روش انجام کار را به صورت کامل بررسی می کنیم. اساس آغاز یک پروژه نظریه فکر یا خواسته ای است که توسط شخص یا اشخاص یا سازمانی مطرح می شود.هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی  و مقایسه آنها و بررسی پروتکل OSPF به طور کامل و ارائه تکنیک های هوش مصنوعی برای بهبود کارایی این پروتکل است. توضیحات ذیل درباره فصل های این پروژه است و ایده کلی از این پروژه را در اختیار شما قرار خواهد داد.

•              فصل اول٬ تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری و معیار های مختلف برای یک الگوریتم مسیریابی ونحوه مسیریابی پروتکل IP به صورت ایستا را ارائه می دهد.

•              فصل دوم٬ پروتکل مسیریابی OSPF و مزایای آن و چگونگی اجرای این الگوریتم در مسیریاب های سیسکو را بیان می کند.

•              فصل سوم٬ طراحی و پیاده سازی مدل فازی الگوریتم OSPF و تجزیه و تحلیل این الگوریتم را بیان می کند.

•              فصل چهارم٬مسیریابی چند منظوره وچگونگی مسیریابی چند منظوره OSPF را توضیح می دهد.

 

فهرست مطالب :

  • فصل اول مسیریابی بسته های IP
  • مسیر یاب(ROUTER)
  • تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی
  • پروتکل های INTERIOR وEXTERIOR
  • شبکه هایی که با مسیریاب BGP در ارتباطند
  • دو دیدگاه الگوریتم های مسیریابی
  • انواع پروتکل
  • انواع پروتکل Routed
  • انواع پروتکل Routing
  • CLASSFUL ROUTING
  • CLASSLESS  ROUTING
  • پروتکل های IP Distance Vector
  • عملکرد پروتکل های Distance Vector
  • پروتکل های IP Link State
  • آگاهی از وضعیت شبکه
  • نحوه ی مسیریابی بصورت استاتیک
  • فصل دوم پروتکل OSPF
  • پروتکل OSPF
  • مقایسه پروتکل OSPF با پروتکل RIP
  • انواع Area
  • وضعیت های اتصال
  • خصوصیات یک شبکه OSPF
  • ID مسیریاب OSPF
  • همسایه یابی OSPF
  • بررسی عملکرد OSPF
  • تایمرهای OSPF
  • انواع LSA در OSPF
  • انواع شبکه های تعریف شده در OSPF
  • برقراری رابطه مجاورت در شبکه های NBMA
  • پیکربندی OSPF در شبکه های Frame Relay
  • کاربرد OSPF در شبکه frame relay pointtomultipoint
  • انواع روترهای OSPF
  • انواع پیام در پروتکل OSPF
  • کاربرد Ipv در پروتکل OSPF
  • عملکرد OSPF در شبکه های IPv
  • مقایسه OSPF V و OSPF V
  • نحوه مسیریابی با  پروتکل OSPF
  • فصل سوم طراحی و پیاده سازی مدل فازی OSPF
  • مسیر یابی مبتنی بر کیفیت سرویس(QOS)
  • اهداف مسیریابی کیفیت سرویس
  • پروتکل LINK STATE و OSPF
  • سیستم فازی پیشنهادی
  • توابع عضویت و بانک قوانین
  • شبیه سازی و ارزیابی عملکرد
  • فصل چهارم مسیر یابی چند منظوره
  • مسیر یابی چند منظوره
  • انتخاب مسیر چند منظوره
  • پروتکل IGMP
  • پروتکل CGMP
  • جستجوی IGMP
  • پروتکل مستقل مسیریابی چند منظوره
  • PIM سبک متراکم
  • PIM سبک پراکنده
  • RP ثابت (Static RP)
  • AutoRP
  • Anycast RP
  • آدرس های چند منظوره ذخیره
  • مسیریابی هوشمند
  • منابع
...
فرمت فایل: DOC (ورد 2003)  و DOCX (ورد 2007)
تعداد صفحات: 77

برای دانلود فایل اینجا کلیک کنید