فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

جزوه ی کسب درآمد تضمینی از اینترنت بدون سرمایه یا کمترین سرمایه

جزوه ی کسب درآمد تضمینی از اینترنت بدون سرمایه یا کمترین سرمایه
جزوه ی کسب درآمد تضمینی از اینترنت بدون سرمایه یا کمترین سرمایه - کسب درآمد صددرصد تضمینیبا فقط چند ساعت کار در منزلصددرصد تست شده و متفاوت همونطور که میدونید در اینترنت هزاران کتاب و مقاله و جزوه در مورد کسب درآمد از اینترنت هست که به قیمت های مختلف به فروش میره و بعضی هم رایگان هستند ولی هیچکدوم تضمینی و یک درصد هم عملی نیستند و اگر هم یک درصد عملی باشند تو ایران جواب نمیده و بدون سرمایه هم نمیشه کاری کرد



کسب درآمد صددرصد تضمینی...با فقط چند ساعت کار در منزل...صددرصد تست شده و متفاوت .... همونطور که میدونید در اینترنت هزاران کتاب و مقاله و جزوه در مورد کسب درآمد از اینترنت هست که به قیمت های مختلف به فروش میره و بعضی هم رایگان هستند ولی هیچکدوم تضمینی و یک درصد هم عملی نیستند و اگر هم یک درصد عملی باشند تو ایران جواب نمیده و بدون سرمایه هم نمیشه کاری کرد... ولی حالا که این جزوه رو انتخاب کردین باید بهتون بگم که این جزوه با تمامیه جزوه ها و کتاب های کسب درآمد از اینترنت فرق داره و من بصورت صد درصد عملی بهتون از اول تا آخر کسب درآمد از اینترنت تو ایرانو حتی بدون سرمایه و یا سرمایه ی کم توضیح دادم...و سعی کردم اصلا پرحرفی نکنم و مرحله به مرحله براتون توضیح بدم...من قول میدم اگر این جزوه رو با دقت و مرحله به مرحله بخونین و تلاش کنید خیلی راحت به درآمد های مختلف از اینترنت میرسید... در انتهای جزوه هم آموزش تمامی نرم افزارهای ارتباطی مثل اینستاگرام و تلگرام و آموزش هک گوشی های سیمبین رو گذاشتم...دوستان بازم میگم این جزوه کاملا تضمینی هست و مبلغشم که از همه کتابا ارزونتر هست...این جزوه رو خودم تو دو ماه نوشتم و حاصل تجربیات بنده هست....ایمیل من هم برای مشاوره و پشتیبانی در خدمتتون هست... فورمت فایل: PDF تعداد صفحات: 69

مشخصات فروشنده

نام و نام خانوادگی : محمد غفوری تبار

شماره تماس : 09192682620

ایمیل :FileNab.com@gmail.com

سایت :filenab.com

مشخصات فایل

فرمت : zip

تعداد صفحات : 69

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 874 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه فروشگاه بازیهای کامپیوتری تحت وب

پایان نامه فروشگاه بازیهای کامپیوتری تحت وب

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

 

تعداد صفحه:74

فهرست مطالب

 

عنوان                                     صفحه

  1. مقدمه                                 6
  2. محیط کاری                         7
  3. امکانات                               9
  4. بانک اطلاعاتی                          114-2- فایل بازیها، سفارشات، مشخصات مشتریان و اخبار سایت    12
  5. 4-3- فایل بانک فرضی طرف قرارداد با فروشگاه           16
  6. 4-1- فایل مشخصات کاربران                        11
  7. منوی کلی سایت                         17
  8. صفحه ی اصلی                           266-2- بازی برتر                        29
  9. 6-3- تیتر اخبار سایت                       30
  10. 6-1- جدید ترین محصولات                      27
  11. طبقه بندی بازیها                           32
  12. روند خرید و ثبت آن                    35
  13. امکانات اضافه                         519-2- درباره ما                        54
  14. 9-3- پیشنهادات                        54
  15. 9-1- اخبار سایت                            51
  16. مدیریت سایت                           5710-2- مدیریت اخبار                    5810-4- مدیریت سفارشات                       6410-6- مدیریت گروههای بازی                  70
  17. 10-5- مدیریت بازیها                   67
  18. 10-3- مدیریت پیشنهادات                     61
  19. 10-1- تغییر کلمه عبور                      57
  20. جمع بندی                         73
  21. منابع                                74


 

 

 

فهرست اشکال و جداول

 

عنوان شکل                             صفحه

شکل 2-1- بسته نرم افزاری محیط Visual Studio 2005          7

شکل 4-1: جداول و viewهای فایل ASPNETDB.MDF       11

شکل 4-2: جداول و دیاگرام فایل eShop.mdf                 12

شکل 5-1: منوی کلی سایت                          17

شکل 6-1 : نمونه ای از صفحه اصلی سایت                 27

شکل 6-2: بخش جدیدترین محصولات در صفحه اصلی            21

شکل 6-3: بخش بازی برتر در صفحه اصلی                  29

شکل 6-4: بخش اخبار سایت از صفحه اصلی                 31

شکل 7-1: طرح یکی از صفحات گروه های بازی                   32

شکل 8-1: فلوچارت روند خرید                      35

شکل 8-2: نمای طراحی صفحه مشخصات بازی                 39

شکل 8-3: نمای طراحی صفحه سبد خرید               44

شکل 8-4: نمای طراحی صفحه ثبت سفارش                   45

شکل 8-5: صفحه ی پرداخت الکترونیک بانک فرضی           49

شکل 9-1: صفحه ی نمایش مشروح خبر                 51

شکل 9-2: صفحه ی درباره ما                            54

شکل 9-3: صفحه ی پیشنهادات                       54

شکل 10-1: صفحه ی تغییر کلمه عبور                     57

شکل 10-2: صفحه مدیریت اخبار                     58

شکل 10-3: صفحه مدیریت پیشنهادات                      61

شکل 10-4: صفحه مدیریت سفارشات                        64

شکل 10-5: صفحه مدیریت بازیها                         68

شکل 10-6: صفحه مدیریت گروههای بازی

 

  • مقدمه توسعه ی روز افزون شبکه ی اینترنت در دو دهه ی اخیر و پیشرفت چشم گیر آن در دنیا، و حرکت از دنیایی با تعاملات رو در رو یا چهره به چهره به سمت دنیایی الکترونیکی و دیجیتالی و تعاملات مجازی، بر تمام شاخه های زندگی بشر تاثیر گذاشته و تغییر عادات در زندگی روزمره و تغییر نحوه ی زندگی مردم را درپی داشته است. امروزه با فشرده تر شدن بافت شهر ها و به تبع آن افزایش تراکم جمعیت، حرکت مردم در سطح شهر به کاری وقت گیر تبدیل شده. فرهنگ زندگی در اینگونه جوامع نیز رفته رفته به سمتی تغییر می یابد که مردم ترجیح می دهند سفرهای درون شهری خود را به حداقل ممکن کاهش دهند و نیازهای روزمره خود را با روشهایی نوین تامین نمایند. البته تامین نیازها با روشهای جدید،‌ امکانات و زیرساختهای جدید را نیز طلب می کند. بنابراین، نیاز راه اندازی یک سایت فروشگاه مجازی برای هر شرکت یا سازمان تولیدی و فروشگاهی که به پیشرفت و تحول ساختار خود اهمیت می دهد احساس می شود. 

 

  1.  
  2. ما در این پروژه (پیاده سازی فروشگاه مجازی بازیهای کامپیوتری تحت وب) این کار را برای یک فروشگاه فرضی بازیهای کامپیوتری انجام داده و ضمنا بستر را برای توسعه های آتی نیز با قرار دادن امکانات لازم برای مدیریت فروشگاه فراهم نموده ایم.
  3. در کشور ما نیز با جا افتادن روز افزون فرهنگ استفاده از کامپیوتر و اینترنت،‌ این امکان یکی از زیر ساختهای مهم بالقوه در این زمینه محسوب می شود. می توان به جرات گفت که امروزه هر خانواده ی متوسط ایرانی یک دستگاه کامپیوتر در خانه دارد و زیر ساخت دیگر که همان ارتباط اینترنت است به سهولت با خطوط مخابرات که در تمامی بخشهای کشور،‌از شهرهای بزرگ گرفته تا کوچکترین روستاها موجود است تامین می شود.
  4.  

   



مشخصات فروشنده

نام و نام خانوادگی : یعقوب ذاکری

شماره تماس : 09017568099 - 07642351068

ایمیل :shopfile95.ir@gmail.com

سایت :shopfile95.sellfile.ir

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

دانلود طرح توجیهی خدمات کامپیوتری

دانلود طرح توجیهی خدمات کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:11

 

 

 

مشخصات طرح

 

عنوان:

خدمات کامپیوتری PARADIS

تاریخ تاسیس 1/1/1385

آدرس: سراه گوهردشت  ، کوی کارمندان  شمالی   نبش کوچه  ششم شرقی ،  پلاک 20،طبقه دوم

 

 

 

 

 

 

ماموریت

 

  • راه اندازی وتاسیس یک موسسه خدماتی
  • تامین درآمد واستقلال اقتصادی
  • خدمت به جامعه
  • رشد و پویایی فرهنگی و اجتماعی

 

 

 

 

 

 

 

 

 

 

 

 

 

مشخصات مجری

ردیف

نام ونام خانوادگی

اخرین مدرک تحصیلی

تجارب کاری

نوع

همکاری

 

هادی کریمی

دیپلم

-

تمام وقت

 

 

 

 

تعریف وتوصیف کسب وکار

خدمات کامپیوتری مرکزی است که به انجام کلیه کارهای کامپیوتری اقدام میکند که این خدمات عبارتند از پرینت،رایت CD،طراحی انواع کارت ها درابعاد بیشتر ،اسکن،فروش انواع CD  و فلاپی های                          مختلف انجام میشود .

 

 

 

 

 

 

 

تحلیل استراتژی بازار

 

انجام وتامین نیازهای یک ناحیه مشخص وپوشش دادن خدماتی که مردم ان ناحیه به آن نیاز دارند که یکی از این خدمات خدمات کامپیوتری است .

تبلیغات عبارتند از :  آگهی و بروشور ،کارت ویزیت،اعطای CD خام به عنوان جایزه

 

 

 



مشخصات فروشنده

نام و نام خانوادگی : یعقوب ذاکری

شماره تماس : 09017568099 - 07642351068

ایمیل :shopfile95.ir@gmail.com

سایت :shopfile95.sellfile.ir

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

دانلود پایانامه امنیت در وب

دانلود پایانامه امنیت در وب

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:250

فهرست مطالب

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه  عملکردشان

مقدمه ...........................................................................................................

هکر به چه معناست ....................................................................................

اهداف هکر ..................................................................................................

روشهای نفوذ هکرها ..................................................................................

اصول ابتدایی برای گریز از کرک شدن .....................................................

استفاده از FAKE PAGE ها ..................................................................

مهندسی اجتماعی چیست؟............................................................................

ترو جان ها .................................................................................................

تکنیکهای انتخاب کلمه عبور ........................................................................

استاندارد 17799ISO................................................................................

فیشینگ Phishing چیست؟.........................................................................

مشخصات مشترک بین فیشینگ و ایمیل .....................................................

قوانین مواجهه با عملیات فیشینگ ...............................................................

روشهای معمول حمله به کامپیوترها ..........................................................

برنامه های اسب تراوا ................................................................................

اسکریتیهای Cross-site ............................................................................

ایمیلهای جعلی .............................................................................................

پسوردهای مخفی فایل ................................................................................

حملات Pharming چیست؟........................................................................

بررسی زینای واقعی ...................................................................................

دیواره آتش Fire walls ............................................................................

فصل دوم : به کارگیری اصول امنیت

مقدمه ...........................................................................................................

امنیت به عنوان یک  زیربنا ..........................................................................

امنیت فراتر از یک  کلمه رمز ......................................................................

اول خطرات سطح بالا و مهمتر را برطرف نمایید. ......................................

امنیت به عنوان یک  محدودیت ....................................................................

تهاجم DDOS چیست؟...............................................................................

تهاجمات مصرف منبع ................................................................................

کالبد شکافی یک  تهاجم سیل SYN............................................................

کالبد شکافی یک  تهاجم DDOS ................................................................

ابزارهای مهاجمین برای انجام خدمات DDOS ........................................

روشهای اساسی حفاظت ............................................................................

فیلترسازی ورودی و خروجی ....................................................................

محکم کردن پپکربندیهای دیوار آتش ..........................................................

اجرای یک  مرور کننده (Scanner) آسیب پذیری .....................................

مقایسه قابلیت های امنیت سرور وب ..........................................................

تصدیق (Authentication) .......................................................................

کلمات عبور .................................................................................................

گواهی نامه ها و امضاهای دیجیتالی ..........................................................

به کارگیری برنامه های کاربردی CGI .....................................................

  1. IIS...............................................................................................................

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید ...........................................

هک کردن کلمه عبور و ابزار تجزیه و تحلیل...................................................

فصل سوم: متدولوژی هک کردن

  • مقدمه ...................................................................................................

درک سطوح و شرایط.................................................................................

  • خلاصه ی تاریخچه ی هک کردن.........................................................
  • سیستم هک کردن تلفن.........................................................................
  • سیستم هک کردن کامپیوتر.........................................................................................
  • عوامل تحریک هکرها چیست؟...............................................................
  • عوامل غیر اخلاقی محرک هکرهای بداندیش........................................
  • کارکردن با حرفه ای ها عرصه ی امنیت داده ها...........................................
  • کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی...................................
  • شناخت انواع حملات در سیستم های موجود.......................................
  • Dos/ DDos.....................................................................................................................
  • ویروسهای هک کننده.....................................................................................................
  • اسب تروآ.............................................................................................................................
  • کرمها......................................................................................................................................
  • برنامه های ولگرد............................................................................................................
  • دزدی کردن........................................................................................................................
  • دزدان کارتهای اعتباری.......................................................................
  • دزدان موجودیها (هویت).............................................................................................
  • در خلال و راه زنان اطلاعات.....................................................................................
  • درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
  • اخلالهای پنهان......................................................................................
  • پارامترهای جعلی و پنهان.....................................................................
  • برش ابتدایی..........................................................................................
  • پر شدن و سرریز بافر.........................................................................
  • شیرینی زهرآلود...................................................................................

- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده................

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ..........................................................................................................

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟.............................

از قانون تبعیت کنیم. ...................................................................................

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم .....................................

اجازه‌ی فکر کردن به خود بدهید.................................................................

برنامه های ماژولار درست تر کار می کند. ...............................................

ساخت کد در فضای تهی ............................................................................

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها .....................

در آخر بدانید برنامه ی که من قابل اجراست! ...........................................

بجنبید و برنامه هایتان را امن و قابل اجرا کنید.........................................

 

فصل پنجم درک رابطه خطرها با mibile code

مقدمه..........................................................................................................

تشخیص ضربه حملات Mobile code......................................................

ماکروها و اسکریپتهای خرابکار.................................................................

زبانهای ماکرو (VBA)..............................................................................

مشکلات امنیتی با VBA............................................................................

ویروس melisa.........................................................................................

حملات در برابر ویروسهای WBA...........................................................

  1. Javascript...............................................................................................

امنیت در Javascript................................................................................

جاوااسکریپت و مشکلتی که پدید می آورند................................................

مشکلات امنیتی............................................................................................

حملات web-bused Email......................................................................

بازنگری مهندسی اجتماعی (Social engineering).................................

پایین آوردن خطرات امنیتی Javascript...................................................

  1. VBscrpt...................................................................................................

امنیت در VBscrpt...................................................................................................................

مشکلات امنیت در VBscrpt.........................................................................

پیشگیریهای امنیتی VBscrpt....................................................................

برنامه های کاربری جاوا............................................................................

مشکلات امنیتی در java.............................................................................

نگاهی به کنترلهای Activex......................................................................

مشکلات امنیتی با Activex.......................................................................

اشتباه در انتقال و جایگزینی کاراکترها......................................................

غیرفعال کردن کنترلهای Activex............................................................

متعلقات ایمیل..............................................................................................

برنامه های امنیتی.......................................................................................

کشف کنننده های حفره ها..........................................................................

نرم افزار فایروار........................................................................................

فصل ششم ایمن کردن کدهای جاوا

مقدمه..........................................................................................................

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x............

برنامه نویسی اسکریپ های ایمن...............................................................

سیاست امنیت چیست..................................................................................

ارزش در برابر ریسک...............................................................................

سیاست امنیت می بایست شامل چه عناصر باشد......................................

هجومهای دسترسی به فایل........................................................................

تهاجمات اطلاعات غلط................................................................................

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه...................................

 

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.

در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.

این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و ... نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یک پروژه‌ی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شده‌ی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم کامپیوتر و جامعه‌ی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از



مشخصات فروشنده

نام و نام خانوادگی : یعقوب ذاکری

شماره تماس : 09017568099 - 07642351068

ایمیل :shopfile95.ir@gmail.com

سایت :shopfile95.sellfile.ir

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

دانلود پایانامه شبکه های بی سیم Wi-Fi

دانلود پایانامه شبکه های بی سیم Wi-Fi

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word و pdf(قابل ویرایش و آماده پرینت)

تعداد صفحه:25 

فهرست مطالب

1- فصل اول

ـ مقدمه................................................................................................................................. 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی....................................................................................................... 2

1-1-1- عوامل مقایسه............................................................................................................................................. 3

2-1-1- نصب و راه اندازی ................................................................................................................................... 3

3-1-1- هزینه ......................................................................................................................................................... 3

4-1-1- قابلیت اطمینان.......................................................................................................................................... 4

5-1-1- کارائی........................................................................................................................................................ 4

6-1-1- امنیت ........................................................................................................................................................ 4

2-1 مبانی شبکه های بیسیم........................................................................................................................................ 5

3-1 انواع شبکه های بی سیم...................................................................................................................................... 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد........................................................................................................... 8

5-1 روش های ارتباطی بی سیم ................................................................................................................................ 9

1-5-1- شبکه های بی سیم Indoor .................................................................................................................. 9

2-5-1- شبکه های بی سیم Outdoor .............................................................................................................. 9

3-5-1- انواع ارتباط ............................................................................................................................................. 10

4-5-1- Point To point .............................................................................................................................. 10

5-5-1- Point To Multi Point ................................................................................................................. 10

6-5-1- Mesh .................................................................................................................................................... 10

6-1 ارتباط بی سیم بین دو نقطه .............................................................................................................................. 10

1-6-1- توان خروجی Access Point ........................................................................................................... 10

2-6-1- میزان حساسیت Access Point ....................................................................................................... 10

3-6-1- توان آنتن ................................................................................................................................................. 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................................................................................................................. 11

1-7-1- ایستگاه بی سیم........................................................................................................................................ 11

2-7-1- نقطه ی دسترسی...................................................................................................................................... 11

3-7-1- برد و سطح پوشش.................................................................................................................................. 12

فصل دوم :‌

ـ مقدمه................................................................................................................................ 15                             .............................................................................................................................................

1-2Wi-fi چیست؟.................................................................................................................................................. 15

2-2 چرا WiFi را بکار گیریم؟ ............................................................................................................................... 16

3-2 معماری شبکه‌های محلی بی‌سیم........................................................................................................................ 17

1-3-2- همبندی‌های 802.11................................................................................................................................ 17

2-3-2-  خدمات ایستگاهی.................................................................................................................................. 20

3-3-2- خدمات توزیع.......................................................................................................................................... 21

4-3-2-  دسترسی به رسانه................................................................................................................................... 22

5-3-2- لایه فیزیکی.............................................................................................................................................. 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده..................................................................................................... 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی......................................................................................... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............................................................................................. 26

9-3-2- استفاده مجدد از فرکانس......................................................................................................................... 28

10-3-2- آنتن‌ها..................................................................................................................................................... 29

11-3-2- نتیجه...................................................................................................................................................... 30

4-2 شبکه های اطلاعاتی............................................................................................................................................ 31

2-4-1- لایه های11 . 802.................................................................................................. 32           

5-2 Wi-fi چگونه کار می کند؟.............................................................................................................................. 35

1-5-2- فقط کامپیوتر خود را روشن کنید .......................................................................................................... 37

6-2 802.11 IEEE............................................................................................................................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................................. 42

2-6-2- پل بین شبکه‌ای........................................................................................................................................ 44

3-6-2- پدیده چند مسیری................................................................................................................................... 44

4-6-2- 802.11a ............................................................................................................................................. 45

5-6-2- افزایش پهنای باند.................................................................................................................................... 48

6-6-2- طیف فرکانسی تمیزتر.............................................................................................................................. 49

7-6-2- کانال‌های غیرپوشا802.11g................................................................................................................. 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............................................................................................ 50

9-6-2- نرخ انتقال داده در 802.11g ............................................................................................................. 50

10-6-2- برد ومسافت در 802.11g ............................................................................................................... 50

11-6-2- استاندارد 802.11e........................................................................................................................... 54

7-2 کاربرد های wifi................................................................................................................................................ 54

8-2 دلایل رشد wifi................................................................................................................................................. 55

9-2 نقاط ضغف wifi................................................................................................................................................ 56


فصل سوم

ـ مقدمه ............................................................................................................................... 58

1-3 امنیت شبکه بی سیم .............................................................................................................................................. 58

1-1-3- Rouge Access Point Problem............................................................................................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.          60

3-1-3- فعال‌سازی قابلیت WPA/WEP............................................................................................................ 61

4-1-3- تغییر SSID پیش فرض......................................................................................................................... 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید...................... 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید..................... 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 .................................................................................... 64

1-2-3- دسترسی آسان.......................................................................................................................................... 65

2-2-3- نقاط دسترسی نامطلوب.......................................................................................................................... 67

3-2-3- استفاده غیرمجاز از سرویس.................................................................................................................... 70

4-2-3- محدودیت های سرویس و کارایی........................................................................................................... 71

3-3 سه روش امنیتی در شبکه های بی سیم ............................................................................................................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ....................................................................................... 72

2-3-3- SSID (Service Set Identifier ).............................................................................................. 73

3-3-3- MAC (Media Access Control ) ............................................................................................. 73

4-3-3- امن سازی شبکه های بیسیم.................................................................................................................... 73

5-3-3- طراحی شبکه........................................................................................................................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی............................................................................................... 74

7-3-3- محافظت در برابر ضعف های ساده........................................................................................................ 76

8-3-3- کنترل در برابر حملات DoS................................................................................................................ 77

9-3-3- رمزنگاری شبکه بیسیم............................................................................................................................ 77

10-3-3- Wired equivalent privacy (WEP)..................................................................................... 78

11-3-3- محکم سازی AP ها.............................................................................................................................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   ............................................................................................... 78

1-4-3-  Authentication............................................................................................................................. 80

2-4-3-  Confidentiality............................................................................................................................. 80

3-4-3-  Integrity........................................................................................................................................... 80

4-4-3- Authentication............................................................................................................................... 80


فصل چهارم

ـ مقدمه ........................................................................................................................................................................... 83

1-4 تکنولوژی رادیوییWIFI ..................................................................................................................................... 83

2-4 شبکه Walkie_Talkie  ................................................................................................................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ............................................................................................................ 85

1-3-4- اشاره........................................................................................................................................................... 85

2-3-4- پهنای باند پشتیبان ...................................................................................................................................... 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم................................................................................................... 89

5-4 ترکیب سیستم Wi-Fi با رایانه............................................................................................................................... 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید.......................................................................................................... 91

2-5-4- اشاره  ........................................................................................................................................................ 91

3-5-4- مشخصات................................................................................................................................................... 93

6-4 به شبکه های WiFi باز وصل نشوید..................................................................................................................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید............................................................................................. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید................................................................... 96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید.......................................................................... 96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید.......................................... 98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................................................................................................... 99

1-7-4- نرم افزار ................................................................................................................................................... 100

2-7-4- سخت افزار................................................................................................................................................ 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا................................................................................. 103

 

فصل پنجم

ـ مقدمه .............................................................................................................................. 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد..................................................................................... 105

2-5 قاب عکس وای‌فای .......................................................................................................................................... 107

1-2-5- اشاره ...................................................................................................................................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi....................................................................... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....................................................................................... 109

1-4-5- پتانسیل بالا ............................................................................................................................................. 110

2-4-5- به جلو راندن خط مقدم فناوری ........................................................................................................... 110

فصل ششم

ـ مقدمه .............................................................................................................................. 114

1-6 اشاره......................................................................................................................... 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax....................................................................................................... 115

3-6 پیاده سازی WiMAX  ................................................................................................................................... 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد.................................................................................................... 121

ضمائم

1-7  واژه نامه شبکه های بیسیم        

فهرست جداول

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

فصل اول :

1-1 جدول مقایسه ای

فصل دوم :

1-2 همبندیهای رایج در استاندارد 802.11

2-2 مدولاسیون فاز

3-2 مدولاسیون تفاضلی

4-2 کدهای بارکر

5-2 نرخ‌های ارسال داده در استاندارد 802.11b

6-2 استاندارد شبکه‌های بی‌سیم

7-2 خلاصه سایر استانداردهای IEEE  در شبکه های بی سیم

فصل ششم :

1-6 استاندارد در سال 2004

2-6 انواع مختلف اتصالها

3-6 سرمایه گذاری تجهیزات

4-6 سرویس های مناطق حومه شهر

5-6 نوع سرویس

فهرست شکل ها

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـ فصل اول :

1- 1 نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب

2-1 مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b

ـ فصل دوم :‌

1-2 همبندی فی‌البداهه یا IBSS

2-2 همبندی زیرساختار در دوگونه BSS و ESS

3-2 روزنه‌های پنهان

4-2 زمان‌بندی RTS/CTS

5-2 تکنیک FHSS

6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی

7-2 مدار مدولاسیون با استفاده از کدهای بارکر

8-2 سه کانال فرکانسی

9-2 طراحی شبکه سلولی

10-2 گروه‌های کاری لایه فیزیکی

11-2 گروه‌های کاری لایه دسترسی به رسانه

12-2 مقایسه مدل مرجعOSI و استاندارد 802.11

13-2 جایگاه 802.11 در مقایسه با سایر پروتکل‌ها

14-2 پدیده چند مسیری

15-2 تخصیص باند فرکانسی در UNII

16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII

فصل سوم :

1-3 محدوده‌ی عمل کرد استانداردهای امنیتی 802.11

2-3 زیر شَمایی از فرایند Authentication را در این شبکه‌ها

فصل ششم :

1-6 دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16

2-6 دامنه کاربرد استاندادرهای 802 . 11

 

 

 

 

 

 

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .



مشخصات فروشنده

نام و نام خانوادگی : یعقوب ذاکری

شماره تماس : 09017568099 - 07642351068

ایمیل :shopfile95.ir@gmail.com

سایت :shopfile95.sellfile.ir

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل