دانلودفایل گزارش کارآموزی دانشکده مهندسی - گروه کامپیوتر-شرکت کامپیوتری خراسان 23 صفحه

در شرکت کامپیوترخراسان برای هر برنامه ای که نوشته میشود مراحل زیر در نظر گرفته میشود :

بررسی و جمع آوری نیازمندیهای مشتری : در این مرحله به کمک مشتری , خدماتی که از نرم افزار مورد نیاز وی انتظار می رود بررسی شدهو در مورد محیط پیاده سازی آن و زمان انجام پروژه تصمیم گیریهای لازم به عمل می آید.

بستن قرارداد: در این مرحله با مشتری در مورد قیمت , زمان تحویل پروژه , محیط پیاده سازی و تعهدات طرفین و ... توافق به عمل می آید.

ارائه طرح اولیه پروژه به مشتری : در این مرحله طرح کلی از نرم افزار درخواستی و فرم های اولیه به مشتری ارائه می گردد و از وی در مورد رفع نیازهای او نظر سنجی به عمل آمده و در صورتی که طرح اولیه نیاز به اصلاح و تغییر داشته باشد , در این مرحله تغییرات برای جلب نظر مشتری اعمال می گردد و در صورت اعمال تغییرات این مرحله از ابتدا مجددا تکرار می گردد .

اتمام پروژه و تحویل آن به مشتری : این مرحله آخرین مرحله انجام پروژه بوده و نرم افزار نوشته شده تحویل مشتری گردیده و در صورت احساس نیاز از سوی مشتری نرم افزار بر روی سیستمهای مورد نظر وی نصب گردیده و در صورت قید شدن آموزش نرم افزار در قرارداد , آموزشهای لازم به کاربران مورد نظر او داده می شود و همچنین شرایط پشتیبانی به وی یادآوری می گردد . لازم به ذکر است که بیشتر این پروژه ها به زبانهای ویژوال ( vb , c# , Delphi ) نوشته می شود . برنامه هایی که به زبان پاسکال و C  واسمبلی نوشته می شود معمولا مربوط به پروژه های دانشجویی است .



خرید و دانلود دانلودفایل گزارش کارآموزی دانشکده مهندسی - گروه کامپیوتر-شرکت کامپیوتری خراسان  23 صفحه


دانلود مقاله انواع حملات در شبکه های کامپیوتری

 

 

 انواع حملات در شبکه های کامپیوتری
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .
مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :
• بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه
• انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان
• بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .
تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند .
وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
• Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .
• Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را برعهده دارند . این سرویس ها عبارتند از :
- Dynamic Host Configuration Protocol ) DHCP)
- Domain Name System ) DNS)
- Windows Internet Name Service) WINS)
- Simple Network Management Protocol ) SNMP)
• Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .
• File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .
• Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .
• Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .
• FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .
• Email Server : این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان به منظور میزبان نمودن فولدرهای عمومی و برنامه های Gropuware ، نیز استفاده نمود.
• News/Usenet (NNTP) Server : این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان نمایند .
به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .
سرویس های حیاتی و موردنیاز
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه ، نیازمند استفاده از سرویس های متفاوتی است . در حالت ایده آل ، عملیات نصب و پیکربندی یک سرویس دهنده می بایست صرفا" شامل سرویس ها و پروتکل های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد. معمولا" تولید کنندگان سیستم های عامل در مستندات مربوطه به این سرویس ها اشاره می نمایند. استفاده از مستندات و پیروی از روش های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان ،زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می نماید .
زمانی که کامپیوتری در اختیار شما گذاشته می شود ، معمولا" بر روی آن نرم افزارهای متعددی نصب و پیکربندی های خاصی نیز در ارتباط با آن اعمال شده است . یکی از مطمئن ترین روش ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده ، تامین می نماید ، انجام یک نصب Clean با استفاده از سیاست ها و لیست ها ی از قبل مشخص شده است . بدین ترتیب در صورت بروز اشکال می توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. ( شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم ) .
مشخص نمودن پروتکل های مورد نیاز
برخی از مدیران شبکه عادت دارند که پروتکل های غیرضروری را نیز بر روی سیستم نصب نمایند ، یکی از علل این موضوع ، عدم آشنائی دقیق آنان با نقش و عملکرد هریک از پروتکل ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل ها در آینده مورد نیاز خواهد بود. پروتکل ها همانند سرویس ها ، تا زمانی که به وجود آنان نیاز نمی باشد ، نمی بایست نصب گردند . با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسائی و نصب پروتکل های مورد نیاز را فراهم نماید .
• به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ( Desktop ) با سرویس دهندگان ، نیاز می باشد ؟
• به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس دهنده با سرویس دهنده ، نیاز می باشد ؟
• به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ( Desktop ) از راه دور با سرویس دهندگان ، نیاز می باشد ؟
• آیا پروتکل و یا پروتکل های انتخاب شده ما را ملزم به نصب سرویس های اضافه ای می نمایند ؟
• آیا پروتکل های انتخاب شده دارای مسائل امنیتی خاصی بوده که می بایست مورد توجه و بررسی قرار گیرد ؟
در تعداد زیادی از شبکه های کامپیوتری ،از چندین سیستم عامل نظیر ویندوز ، یونیکس و یا لینوکس ، استفاده می گردد . در چنین مواردی می توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می بایست در خصوص فرآیند اختصاص آدرس های IP تصیم گیری نمود ( به صورت ایستا و یا پویا و به کمک DHCP ) . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس های IP به صورت پویا و به کمک DHCP ، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت . با این که استفاده از DHCP مدیریت شبکه را آسانتر می نماید ولی از لحاظ امنیتی دارای درجه پائین تری نسبت به اختصاص ایستای آدرس های IP ، می باشد چراکه کاربران ناشناس و گمنام می توانند پس از اتصال به شبکه ، بلافاصله از منبع صادرکننده آدرس های IP ، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه های بدون کابل غیرایمن نیز صدق می نماید. مثلا" یک فرد می تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل ، متصل گردد. پروتکل TCP/IP ، برای "معادل سازی نام به آدرس " از یک سرویس دهنده DNS نیز استفاده می نماید . در شبکه های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز NT 4.0 و یا 2000 شده است ، علاوه بر DNS به سرویس WINS نیز نیاز می باشد . همزمان با انتخاب پروتکل ها و سرویس های مورد نیاز آنان ، می بایست بررسی لازم در خصوص چالش های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند( مستندسازی ، ارج نهادن به زمان خود و دیگران است ) . راه حل انتخابی ، می بایست کاهش تهدیدات مرتبط با هر یک از سرویس ها و پروتکل ها را در یک شبکه به دنبال داشته باشد .

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   20 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید



خرید و دانلود دانلود مقاله انواع حملات در شبکه های کامپیوتری


طراحی و ساخت منبع تغذیه سوئیچینگ

طراحی و ساخت منبع تغذیه سوئیچینگ

این پروژه در مورد منابع تغذیه سوئیچینگ میباشد. این پایان نامه در ابتدا در مورد انواع منابعتغذیه سوئیچینگ و مزایا و معایب هر یک از آنها و تفاوتهای بین آنها پرداخته است و دربخشهای انتهایی به منبع تغذیهای که توسط اینجانب طراحی و ساخته شده پرداخته شده است .
تعداد صفحه : 150 صفحه
فرمت : pdf

خرید و دانلود طراحی و ساخت منبع تغذیه سوئیچینگ


بسته طلایی مقالات آموزشی و علمی عمران و شهرسازی

بسته طلایی مقالات آموزشی و علمی عمران و شهرسازی

فرمت بسته طلایی :word (قابل ویرایش)مقدمه یکی از مقالات نمونه به صورت زیر است:

مقدمه:

در سال 1870 یک شیمیدان بلژیکی با نام دسمت(Desmedt) اولین سنگفرش آسفالت واقعی را، که مخلوطی از ماسه بود، در برابر تالار شهر در نیویورک ایجاد نمود. طراحی دسمدت در بزرگراهی در فرانسه در سال 1852 مورد الگوبرداری قرار گرفت. سپس دسمدت خیابان پنسیلوانیا در واشینگتن را آسفالت کرد که سطح این پرژه 45149 متر مربع بود.یکی از نمایندگان محلی کنگره به دسمدت گفت: ”این کار هرگز عمومیت نخواهد یافت.“ با این حال، بر اساس تقاضای رو به‌رشد بازار، پیش‌بینی می‌‌شود پس از 137 سال (در سال 2007) بازار آسفالت- قیر معدنی به 107 میلیون تن برسد. در این میان آسفالت معلق بیشترین رشد را دارد.



خرید و دانلود بسته طلایی مقالات آموزشی و علمی عمران و شهرسازی


دانلود تحقیق کره زمین

دانلود تحقیق کره زمین

دید کلی:
زمین کره‌ای است که روی آن زندگی می‌کنیم. بنا به باورهای دینی از خاک آن آفریده شده‌ایم و روزی دوباره به خاک آن باز می‌گردیم. این کره خاکی یکی از نه سیاره منظومه شمسی است که مانند سایر سیارات در مداری به دور خورشید می‌گردد.
زمین سیاره‌ای منحصر بفرد در منظومه شمسی است که در آن آب و اکسیژن و نیتروژن که برای حیات ضروری‌اند، وجود دارد.
تاریخچه زمین
زمین در بدو پیدایش بصورت کره‌ای از مواد داغ و نیمه مذاب بود. بتدریج عناصر سنگین‌تر ته‌نشین شده و هسته فلزی را بوجود آوردند و در عین حال عناصر سبکتر به سطوح فوقانی آمده و جبه و پوسته را تشکیل دادند. پس از گذشت چند میلیارد سال ، زمین سرد شد، سطح زمین جامد گشت ، جو زمین شکل گرفت و اقیانوس بوجود آمدند.
تکامل زمین هنوز هم ادامه دارد: پوسته زمین توسط فورانهای آتشفشانی در کف اقیانوس‌ها نوسازی شده ، دائما بر اثر زمین لرزه‌ها و حرکت‌های قاره‌ای در حال تغییر و تحول است. تناسب گازهای مختلف در جو زمین نیز بر اثر دخالتهای انسان به آرامی در حال تغییر است.
حرکت زمین به شکل یک پوسته سنگی متشکل از 12 صفحه مجزاست. هر یک از قاره‌ها روی یک یا چند صفحه قرار گرفته‌اند. این صفحات با سرعتی شبیه به سرعت رشد ناخنهای انسان در حال حرکت هستند. صفحه‌های جامد ، روی سنگهای نیمه مذاب به حالت شناور هستند که خود این سنگهای نیمه مذاب توسط جریانهای داغی که از هسته فلزی زمین فوران می‌کنند، تکان خورده و باعث حرکت صفحه‌ها در سطح زمین می‌شوند.
چهره متغیر زمین
250 میلیون سال پیش ، سه تکه بزرگ خشکی بهم نزدیک شدند و یک خشکی بزرگ بنام «پانجیا» را بوجود آوردند. بعد از مدتی دریای «تتیس» این خشکی عظیم را به دو قسمت «لوراسیا» و «گندوانلند» تقسیم کرد. 120 میلیون سال پیش اوراسیا از هم شکافت و آمریکای شمالی از اروپا جدا شد. گنوانلند نیز شکافته شد و در نتیجه هندوستان به سمت جنوب آسیا حرکت کرد.
قاره‌ها همچنان به حرکت خود ادامه داده و به این شکل کنونی که می‌بینیم در آمدند. ظرف چند میلیون سال آینده قاره آمریکا به حرکت خود در سمت غرب ادامه داده و قاره آفریقا به اروپا و آسیا ملحق خواهد شد.
حیات در زمین
اولین موجودات زنده حدود 8/3 میلیارد سال پیش و اولین دایناسورها حدود 150 میلیون سال پیش در زمین ظاهر شدند. حدود 65 میلیون سال پیش نسل داینوسورها از بین رفت«انقراض دایناسورها). یکی از عوامل انقراض داینوسورها برخورد یک شهاب سنگ به زمین و پر شدن جو زمین از غبار بود. در چنین شرایطی نور و آزمایش‌های مربوط به گرما به زمین نرسیده و یک دوره کوتاه یخبندان باعث مرگ داینوسورها بر اثر سرما و گرسنگی شده است.
اگر همه تاریخچه زمین را در 24 ساعت خلاصه کنیم، نخستین انسانها در 2 ثانیه مانده به نیمه شب ظهور خواهند کرد.
زمین و عقاید
 
یونانی‌ها که پیشروان علم بودند، در قرن ششم قبل از میلاد ، زمین را کروی و ثابت فرض می‌کردند و اکثر تمدنها معتقد بودند که جهان ، زمین مرکز است. ولی بطلیموس ستاره شناس یونانی بیشتر از سایرین بر این اندیشه معروف معتقد بوده است. در جهان زمین مرکز ، زمین در مرکز عالم قرار داشته و خورشید و سیارات و ستارگان حول آن می‌گردند.
سالها بعد معدودی از متفکران یونانی مخصوصا «آریستار خوس» اندیشه زمین مرکزی بودن دنیا را زیر سوال بردند. ولی کتاب بطلمیوس«المجسی» بر علم آن زمان سیطره داشت و مانع از قبول نظر آریستارخوس شد. تا اینکه در سال 1543 «نیکلاکپرنیک» ستاره شناس لهستانی ، مرکزیت را از زمین گرفته و به خورشید داد.

 

 

شامل 10 صفحه word



خرید و دانلود دانلود تحقیق کره زمین