امنيت

دانلود رايگان كارآموزي و پروژه و پايان نامه

دانلود رايگان پروژه تذهيب رشته هنر
دانلود رايگان گزارش كارآموزي راه آهن
دانلود رايگان پايان نامه خصوصيات چيني و سراميك
دانلود رايگان پروژه RUP رشته كامپيوتر
دانلود رايگان پروژه نقش Router در مسيريابي رشته كامپيوتر
دانلود رايگان پايان نامه هارد ديسك رشته كامپيوتر
چهارشنبه ۲۶ اردیبهشت ۰۳

دانلود رايگان پروژه امنيت شبكه و وب رمزگذاري و رمزگشايي (SSL)

تعداد صفحات:66
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
رمزنگاري
معرفي و اصطلاحات
الگوريتم ها
سيستم هاي كليدي متقارن
سيستم هاي كليدي نامتقارن
كليد ها در رمزنگاري
(Secret keys) كليدهاي محرمانه
(Public and private keys) كليدهاي عمومي و اختصاصي
(Master keys and derived keys) كليدهاي اصلي و كليدهاي مشتق شد
(Key-encrypting keys) كليدهاي رمزكننده كليد
(Session keys) كليدهاي نشست
شكستن كليدهاي رمزنگاري
چه طول كليدي در رمزنگاري مناسب است؟
الگوريتم هاي متقارن
الگوريتم هاي نامتقارن
توضيحاتي در مورد الگوريتمMD5
خلاصه
شرايط و نكات لازم
توضيحات الگوريتم MD5
گام ١- اضافه كردن بيت هاي نرم كننده
گام ٢- افزايش طول
گام ٣- يين بافر براي MD5
گام ۴- پردازش پيام در بلاك هاي ١۶ كلمه اي
گام 5- خروجي
آشنايي با پرو تكل SSL و عملكرد آن
SSL چيست ؟
ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL
مكانيزم هاي تشكيل دهنده SSL
تاييد هويت سرويس دهنده
تاييد هويت سرويس گيرنده
ارتباطات رمز شده
اجزاء پروتكل SSL
SSL Record Protoco
SSL Handshake Protoco
مزاياي بخش بندي پروتكل SSL به دو زير پروتكل
الگوريتم هاي رمز نگاري پشتيباني شده در SSL
نحوه عملكرد داخلي پروتكل SSL
حملات تاثير گذار بر SSL
امنيت اس اس ال (SSL)
نمايش قفل امنيت SSL
امنيت شبكه
پيوست ها
ضميمه 1 (كد و شكل برنامه)
منابع

چكيده:
بعلت نياز كاربران يك شبكه براي تبادل اطلاعات بصورت الكترونيكي نرم افزار هاي مختلفي در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط كاهش رفت آمدهاي كاربران در يك سايت و يا حتي طبقات يك ساختمان مي شود. در اين ميان مسالي چون صورت، امنيت و قابليت اطمينان بسيار اهميت دارد. منظور از صورت در شبكه هاي كامپيوتر حداقل سازي حجيم اطلاعات مراوده شده ميباشد. قابليت اطمينان از اين نظر بسيار اهميت دارد كه پيام ها با كمترين خطا به مقصد ارسال شوند.در امنيت كه بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا مي شويم تا از نفوذ هكرها جلوگيري شود.

لينك دانلود

دانلود رايگان پايان نامه طراحي وب سرويس (اعلان مشخصات كالا)

تعداد صفحات:54
نوع فايل:word
فهرست مطالب:
فصل اول (مقدمه)
web service چيست ؟
مزيتهاي استفاده از وب سرويس ها
مفاهيم كاربردي در وب سرويس ها
XML يا Extensible Mark Up Language
SOAP يا Simple Object Access Protocol
WSDL يا Web Services Descrition Language
UDDI يا Universal Description Discovery Integration
خلاصه فصل اول
فصل دوم (ابزارهاي لازم)
Net Frame Work.
مراحل نصب Micro Soft .Net Frame Work
ايجاد يك سرور مجازي IIS
نصب ويژوال استوديو 2005
نصب Sql Server 2005
خلاصه فصل دوم
فصل سوم (طراحي و پياده سازي وب سرويس)
وظيفه وب سرويس
سايت اصلي پروژه يا Book Web Service
وب سرويس سرويس دهنده / سرويس گيرنده
تنظيمات IIS براي اجراي برنامه
خلاصه فصل سوم
فصل چهارم (پيشنهادات براي آينده وب سرويس)
توسعه ي يك وب سرويس امن
معرفي مدل امنيتي
تهديد هاي شناخته شده توسط RupSec
راه حلهاي امنيتي پيشنهادي RupSec
خلاصه فصل چهارم
ضميمه ي فصل 4
كاربرد فناوري ajax در وب سرويس
فهرست منابع

لينك دانلود

دانلود رايگان پروژه ويروس هاي كامپيوتري

تعداد صفحات:66
نوع فايل:word
رشته كامپيوتر
فهرست مطالب:
مقدمه
تاريخچه
ويروس هاي كامپيوتري
برخي از راه هاي انتشار ويروس ها
انواع ويروس ها
فهرستي از آخرين ويروس هاي شبكه اي در دنيا
ضد ويروس
انواع حملات و روش هاي مقابله با آن ها
ماهيت ويروس ها
انواع حملات در شبكه كامپيوتري (بخش اول)
انواع حملات در شبكه كامپيوتري (بخش دوم)
نتيجه گيري
منابع

مقدمه:
ويروسهاي كامپوتري بسيار شگفت انگيز هستند. و توجه بسياري از برنامه نويسان و مشاوران امنيتي شبكه هاي اينترنتي، حتي افراد عادي كه از رايانه براي كارهاي روزانه خود استفاده ميكنند را به خود جلب كرده اند و سالانه هزينه زيادي براي جلوگيري از انتشار و بالا بردن امنيت شبكه ها و رايانه ها در مقابل ويروس ها صرف ميشود واگر از نگاه ديگري به ويروس ها نگاه كنيم نقاط آسيب پذيري و ميزان آسيب پذير بودن سيستم كامپيوتري خود و يا امنيت شبكه كه ما در حال كار با آن هستيم به ما نشان ميدهند،كه البته ممكن است اين كار كمي برايمان گران تمام شود.
يك ويروس كه از طراحي و زير ساخت پيچيده و سازمان يافته اي بهره مند باشد،ميتواند تاثيرات شگفت انگيز و در بعضي موارد مخرب بر شبكه اينترنت بگذارد.اثراتي كه اين ويروس ها بر اينترنت ميگذارند و تعداد سيستم هاي كه آلوده ميكنند خود گواه ارتباطات پيچيده و عظيم انسان ها و رايانه ها وشبكه هاي اطلاع رساني در اينترنت ميباشد…

لينك دانلود

دانلود رايگان گزارش كارآموزي در بيمه توسعه رشته كامپيوتر

تعداد صفحات:38

نوع فايل:word

فهرست مطالب:

معرفي مكان كارآموزي

وظايف من در كارآموزي

فـــــــــــــــصل دوم

امنيت شبكه

مفاهيم امنيت شبكه

فــــــــــــــصل سوم

نصب Fire Wall

آشنايي با DNS

آشنايي با DHCP

مفهوم دامين و طريقه ساخت آن

آشنايي با اكتيو دايركتوري و اجزاي آن

چرا Service Directory

اكتيو دايركتوري چگونه كار مي كند

مــــزاياي اكتيو دايركتوري

پروتكل هاي امنيتي شبكه ها

پروتكل امنيتي IPsec

پروتكل امنيتي Transport Layer Security(TLS)

انــواع حملات

حمله هاي لايه كاربرد( virus, worm

راه هاي مقابله با چند حمله

اعمال سياست با Group Policy

ايجاد Organization Unit

تنظيم غير مجاز مي باشد براي كاربران بصورت گروهي

تنظيمات و حذف و اضافه گزينه هاي مربوط به Control Panel

10نكته براي حفظ امنيت

خلاصه مطالـــب

منــــــــــــابع

معرفي مكان كارآموزي :

جايي كه من براي گذراندن واحد كارآموزي انتخاب نمودم شركت بيمه توسعه نهاوند بود. و از گذراندن كارآموزي در آن شركت راضي بودم. در آن شركت تمامي فعاليت هاي گرافيكي و طراحي و انجام كارهاي تايپ و كارهاي مربوط به بايگاني اطلاعات بيمه شدگان را انجام مي شد و ميتوانست مكان فو ق العاده اي بر هر كسي اعم از دانشجو و .. باشد،من هم به كارهاي طراحي خيلي علاقه داشتم وخيلي سعي كردم كه بخش طراحي را به عنوان محل كارآموزي انتخاب كنم.و بتوانم در آنجا كارهايي ياد بگيرم و از دانش خودم كه قبلا كسب كرده بودم استفاده كنم و بتوانم كم وكاستي هاي خود را برطرف سازم.

وظايف من در محل كارآموزي

من در امور كارهاي كامپيوتري در اين شركت فعاليت ميكردم. البته گاهي اوقات نيز براي گرفتن اطلاعات از متقاضيان بيمه و بررسي اطلاعات نيز همراه سرپرست شركت مي رفتم. اما در كل ، من با تايپ نامه هاي شركت و وارد كردن اطلاعات بيمه و بيمه شوندگان و كارهاي كامپيوتري ديگر كه براي پيشرفت امور شركت مهم بود؛ شركت را ياري مي دادم. لازم به ذكر است در كارهاي شبكه و گرافيكي اين شركت نيز نقش اساسي داشتم همچنين در اين دوره با بسياري از اجراي شبكه و نحوه كار با آنها و پيكربندي آن ها آشنا شدم كه اين خود يك شانس و پيشرفت خوب در دوره تحصيل من بود.

لينك دانلود

دانلود رايگان پروژه بررسي ويروس هاي كامپيوتري و راه هاي مقابله با آن ها

تعداد صفحات:102

نوع فايل:word

فهرست مطالب:

مقدمه

ويروس ها

تاريخچه

آنتي ويروس

استفاده از آنتي ويروس

ويروس ها باهوش هستند

ويروس ها چگونه وارد كامپيوتر مي شوند

نرم افزار مناسب AV

انواع ويروس ها

مبارزه باويروس ها

چگونگي عملكرد آنتي ويروس ها

ضد ويروس چه موقع ويروس ها را شناسايي مي كند

ضدويروس‌ها چه كارهايي را مي‌توانند انجام دهند و چه كارهايي را نمي‌توانند انجام دهند

معيارهاي انتخاب يك ضد ويروس
آنتي ويروس ها جادو نمي كنند

نحوه كار آنتي ويروس

ابزار پاك سازي ويروس

AVIRA PREMIUM SECURITY SUITE

آنتي ويروس PANDA

شركت امنيتي SYMANTEC ENDPINT PROTECTION

DR . WEB

KASPERSKY INTERNET SECURITY

ESET SMART SECURITY

TREND INTERNET SECURITY PRO

AVAST ANTIVIRUS

MCAFEE TOTAL PROTECION 2009

AVG

BIT DEFENDER

MCAFEE VIRUS SCAN ENTERPRISE

NORTON

F_SECRE

NOD 32

نحوه از بين بردن چند ويروس رايج

نصب آنتي ويروس NOD32

از بين بردن ويروس ها با NOD32

مقدمه:

ويروس هاي كامپيوتري از جمله موارد مرموز و اسرارآميز در دنياي كامپيوتر بوده كه توجه اكثر كاربران را به خود جلب مي نمايد. ويروس هاي كامپيوتري به خوبي قدرت آسيب پذيري سيستم هاي اطلاعاتي مبتني بر كامپيوتر را به ما نشان مي دهند. يك ويروس مدرن و پيشرفته قادر به بروز آسيب هاي كاملا” غيرقابل پيش بيني در اينترنت است . مانند : ويروس مليزا (Melissa) ، كه در سال 1999 متداولگرديد، از چنان قدرت و تواني برخوردار بود كه شركت هاي بزرگي نظيرماكروسافت و ساير شركت هاي بزرگ را مجبور به خاموش نمودن كامل سيستم هاي پست الكترونيكي نمود. ويروس “ILOVEYOU” ، كه در سال 2000 رايج گرديد ،باعث آسيب هاي فراوان در اينترنت و شبكه هاي كامپيوتري گرديد.

ويروس هاي كامپيوتري به دو گروه عمده تقسيم مي گردند. گروه اول را “ويروس هايسنتي ” و گروه دوم را “ويروس هاي مبتني بر پست الكترونيكي ” مي نامند. خصوصيات، عملكرد و نحوه پيشگيري از هر يك از گروه هاي فوق متفاوت بوده ودر اين راستا لازم است، اطلاعات لازم در اين خصوص را كسب كرد.

لينك دانلود

دانلود رايگان پروژه ويروس هاي رايانه اي

تعداد صفحات:23

نوع فايل:word

فهرست:

فصل اول

ويروس كامپيوتري چيست؟

مقايسه ويروس هاي بيولوژيكي و كامپيوتر

محل زندگي ويروس ها كجاست؟

خصوصيات ويروس

مراحل زندگي ويروس

تاريخچه ويروس

برنامه هاي شبه ويروس

دلايل ويروس نويسي

كاربرد مفيد ويروس

فصل دوم

انواع ويروس

انواع ويروس هاي نسل جديد

طبقه بندي انجمن بين المللي امنيت كامپيوتر از ويروس ها

فصل سوم

آثار مخرب ويروس ها

چگونه مي توانيد بگوييد كامپيوتر شما ويروس دارد يا خير.. پيشگيري

پاك سازي ويروس ها

روش هاي پاك سازي ويروس ها

فهرست منابع مورد استفاده

پيشگفتار

عبارت«ويروس هاي كامپيوتري» مدتي است كه در فرهنگ اصطلاحات كامپيوتري جاي خود را به خوبي باز كرده است و نه تنها كاربران و استفاده كنندگان از كامپيوتر ، بلكه ديگراني كه از دور هم با نام كامپيوتر آشنا هستند اين عبارت را كمابيش شنيده اند.

استفاده كنندگان از كامپيوترهاي شخصي بايد همواره از برنامه- ها، فايل ها و داده هاي غير قابل جايگزين خود در مقابل آتش، صدمات وارده به يك ديسك سخت، نرم افزارهاي ضعيف از نظر برنامه نويسي، و نيز بسياري ديگر از صدما ت احتمالي محافظت نمايند.

به نظر كارشناسان بايد با مسئله ويروس هاي كامپيوتري به طورزير بنايي برخورد كرد. همان طور كه همه ي مردم نمي توانند «پزشك» ، تبديل كردن همه برنامه نويسان به «ويروس كشاني» مجرب و كارآمد نيز امكان پذير نخواهد بود. ولي مي توان به برنامه- نويسان و استفاده كنندگان از كامپيوتر درمورد ماهيت اين پديده توضيح داده شود و سپس بايد « كمك هاي اوليه»، به آن ها آموخته شود.

اين تحقيق از 3 بخش تشكيل شده است كه در فصل اول تعاريف مربوط به ويروس ها وخصوصيات و محل زندگي و… ذكر شده است و در فصل دوم انواع ويروس ها و در فصل سوم راه هاي مقابله و پاك سازيويروس ها آمده است و سعي شد ه است موضوعات مهم ويروس هاي كامپيوتري آورده شود. براي بسياري از كلمات و اصطلاحات كامپيوتري نام لاتين آن نيز در پانوشت ذكر شده است.ودر پايان پاراگراف هايي كه با حرفE مشخص شده است منبع آن اينترنت مي باشد.

لينك دانلود

دانلود رايگان پروژه ASN.1

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

مقدمه

1- امنيت تجهيزات شبكه

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه

2‌‌ـ‌‌1 توپولوژي شبكه

الف – طراحي سري

ب – طراحي ستاره‌اي

ج – طراحي مش

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن

5‌‌ـ‌‌1 منابع تغذيه

6‌‌ـ‌‌1 عوامل محيطي

2- امنيت منطقي

1‌‌ـ‌‌2 امنيت مسيرياب‌ها

مديريت پيكربندي

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات

4‌‌ـ‌‌2 امن سازي دسترسي

5‌‌ـ‌‌2 مديريت رمزهاي عبور

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات

1‌‌ـ‌‌3 قابليت‌هاي امنيتي

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي

مفاهيم امنيت شبكه

1‌‌ـ‌‌ منابع شبكه

2‌‌ـ‌‌ حمله

3‌‌ـ‌‌ خليل خطر

4ـ سياست امنيتي

5‌‌ـ‌‌ طرح امنيت شبكه

6‌‌ـ‌‌ نواحي امنيتي

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات

مسدود كننده Pop‌‌ـ‌‌up

مديريت Add‌‌ـ‌‌on

نقص‌هاي بحراني

احتياط بيشتر مشتريان

ضعف امنيتي كربروس

سرويس پك

گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003

كرم اينترنتي W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهمترين شكافهاي امنيتي سال 2003

سرريز بافر در ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافر در سرويس Locator ويندوز

كرم MS‌‌ـ‌‌SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازي پروتكلSIP

سرريز بافر در SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافر در يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافر در SendMail

چند خطاي امنيتي در Snort

سرريز بافر در يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافر در سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافر در SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوز و Exchange

سرريز بافر در سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور

۳‌‌ـ‌‌ عدم پذيرش سرويس

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده

۶‌‌ـ‌‌ كدهاي قابل انتقال (Java ، JavaScript و ActiveX)

۷‌‌ـ‌‌ اسكريپتهاي Cross‌‌ـ‌‌Site

۸‌‌ـ‌‌ ايميلهاي جعلي

۹‌‌ـ‌‌ ويروسهاي داخل ايميل

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل

۱۱‌‌ـ‌‌ سرويس گيرندگان چت

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد

پراكسي با Stateful packet filter تفاوت دارد

پراكسي ها يا Application Gateways

HTTP غير مجاز مي باشد

FTP غير مجاز مي باشد

DNS غير مجاز مي باشد

مقدمه

امنيت تجهيزات شبكه:

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1) امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

2) امنيت تجهيزات شبكه در سطوح منطقي

3) بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

لينك دانلود

دانلود رايگان گزارش كارآموزي اجراي كارهاي سخت افزاري و شبكه

تعداد صفحات:53

نوع فايل:word

فهرست:

چكيد ه

معرفي مختصر محل كار آموزي

شرحي بر فعا ليت هاي انجام گرفته در طي دوره كار آموزي

امنيت شبكه هاي كامپيوتري

با كار برد فايروال آشنا شويم

آشنايي با نكات تجربي هنگام انتخاب رمز عبور

آشنايي با اصول مهم مباحث امنيتي

راه حل امنيتي مشكل آفر ين در ويندوز ايكس پي

امنيت شبكه هاي كامپيوتري

امنيت شبكه چيست؟

امنيت اينترنتي

خلاصه اطلاعات كار آموزي

منابع

چكيده:

من يك شبكه را با برنامه word پياده سازي كردم.

اين طراحي 6 روز طول كشيد. در زير توضيحي درباره شبكه داده شده;

سپس قسمتهاي مختلف اين طرح را معرفي كردم.

<< شبكه تعدادي از سيستمهاي متصل به هم است كه سرويسها و منابع خود را به اشتراك گذاشته و از طريق خط ارتباطي اشتراكي با هم مرتبط هستند. >> پس يك شبكه به دو يا چند سيستم مجزا و چيزهايي براي به اشتراك گذاشتن داده‌ها نياز دارد. سيستم‌هاي مجزا از طريق مسير فيزيكي كه محيط انتقام نام دارد به هم متصل مي‌شوند. تمام سيستم‌هاي روي مسير فيزيكي بايد از قوانين مخابراتي مشترك براي دريافت و ارسال اطلاعات استفاده كنند. اين قوانين پروتكل نام دارند.

لينك دانلود

دانلود رايگان گزارش كارآموزي در دفتر پيشخوان دولت

تعداد صفحات:65

نوع فايل:word

فهرست:

چكيده

فصل اول: معرفي محل كارآموزي

فصل دوم : فعاليتهاي انجام شده ونحوه انجام فعاليت ها

فصل سوم : شرح تفضيلي برخي از آموخته ها

3- 1 : آشنايي با نحوه افتتاح حساب در دفتر پيشخوان دولت

3- 2 : آشنايي با نحوه پست كردن يك بسته پستي

3- 3 : آشنايي با نحوه پرداخت قبض ( آب ، برق ، گاز ، تلفن و… )

3- 4 : آشنايي با نحوه فعال سازي و تعويض سيم كارت

3- 5 : آشنايي با شبكه كامپيوتر هاي (محلي)

3-6 : آشنايي با ريجستري كردن ويندوز (امنيت)

نتيجه گيري

خلاصه گزارش

پيوست الف

منابع

چكيده:

رشته فني مهندسي كامپيوتر به طراحي و ساخت اجزاي مختلف كامپيوتري ( نرم افزار و سخت افزار) مي پردازد، لذا از اهميت بسيار زيادي در دنياي امروز برخوردار است.

هدف از انتخاب دفتر پيشخوان دولت آشنايي بيشتر با تكنولوژي روز ، عصر فن آوري و دنياي ارتباطات مي باشد.

در فصل اول به معرفي محل كار آموزي پرداخته و در فصل دوم گزارش فعاليت ها و موضوعاتي كه در طول دوره كار آموزي به آن پرداخته ام را ذكر كردم كه از آن جمله مي توان به نصب سيستم عامل، نصب برنامه هاي كاربردي دفتر، شبكه كردن كامپيوترها، بالا بردن امنيت سيستم ها، نحوه افتتاح حساب، نحوه پست كردن بسته هاي پستي، فعال سازي سيم كارتها و … اشاره كرد. و در فصل سوم به شرح تفصيلي برخي از آموخته هاي خود در طول دوره كار آموزي پرداخته ام.

آنچه در اين گزارش ارائه مي شود گزيده اي از فعاليت ها و گزارشي از يادگيرهاي من مي باشد.

لينك دانلود

دانلود رايگان پايان نامه شبكه نسل آينده (NGN)

تعداد صفحات:210

نوع فايل:word

فهرست:

Next Generation Network (شبكه نسل آينده)
چكيده
مقدمه
اصول PCM
تئوري نمونه برداري
انتقال ديجيتال
ويژگيهاي عمومي يك سيستم انتقالPCM
سيستمهاي انتقال PCM30
سيگنال تنظيم دسته فريم هاي زوج (Bunched Frame Alignment Signal)
سيگنال تنظيم دسته فريمهاي فرد (Service Word)
سيگنالينگ (Signaling)
سيستمهاي‌انتقال‌ديجيتالي با ظرفيت بالا(Higher Order Transmision)
تنظيم زمان با توجيه (Justifaction)
Wander & Jitter
سيگنالينگ
طبقه بنديهاي مختلف سيگنالينگ
۲- عمليات سيگنالينگ
مشخصه هاي سيگنالينگ خط از نقطه نظرات مختلف
روشهاي انتقال سيگنالينگ خط
مشخصه هاي سيگنالينگ آدرس از نقطه نظرات مختلف
نوع سيگنالينگ
روشهاي انتقال سيگنالينگ
سيگنالينگ خط به خط (Line by Line Sig.)
اجباري يا غير اجباري بودن سيگنالها
الف) روش اجباري (Complled)
ب) روش غير اجباري (Non-compelled)
3- تكنيكهاي سيگنالينگ
سيگنالينگ بين مراكز
روشهاي سوئيچ
سوئيچ
تحولات سوئيچ
معايب تكنولوژي سوئيچ ديجيتال
اجزاي يك سوئيچ ديجيتال
Time Switching
Space Switch
دلايل چند پارچه كردن Space
سيستم سيگنالينگ شماره ۷
مقايسه سيستم سيگنالينگ NO.6 و NO.7
User Port Layer
لايه بخش كاربر
Packet Switched Technology
پروتكل كنترل انتقال
پروتكل Datagram كاربر User datagram protocol
روترها (Routers) و گذرگاهها
MULTIMEDIA Transport
پروتكل انتقال (كنترل) real-time
پروتكلهاي سيگنالينگ درخواست IP
پروتكل جريان (RTSP) real-time
هوشياري اينترنت
صوت،‌ ويدئو و چند رسانه اي در اينترنت
SIP
Serverها و Clientهاي SIP
– Gateway (گذرگاه)
SIP در مقابل H.323
Notify، Service change
Softswitchs & Application Server
پروتكل انتقال كنترل جريان
Multi Protocol Label Switching
API هاي پروتكل JAIN
كنترل JAIN
مثال JAIN: call forwarding
كاربردهاي JAIN
مشخصات، محصولات و تابع
Parlay و JAIN
The mobile dimension
ابعاد موبايل
GSM
طراحي GSM
شكل ۲: ساختار رابط راديويي GSM،
Hand over و كنترل متحرك
امنيت
امنيت در GSM
سرويسهاي ارتباطي GSM
ساختمان Next Generation Network

چكيده
Next Generation Network (NGN)
در اين پروژه از زواياي بسيار متفاوت، هوش شبكه را در نظر گرفته ايم. ما پروتكل ها، روشها و ابزار خدمات رساني در شبكه هاي telephony (تلفني)، mobile (شبكه متحرك) و اينترنت را بررسي كرده ايم. بعضي از استانداردها مناسب هستند و ساير استانداردها پيشنهادهاي صنعتي جديد هستند.

به طور كلي موضوع اصلي كه در اين پروژه دنبال مي شود تقارب يا اصطلاحاً همگرايي سرويسهاي Voice (صدا) و Data (ديتا) به سمت يك دنياي جديد از درخواستهاي پيشرفته كه يك راهي براي ارتباط برقرار كردن بين افراد به وجود مي آورند، مي باشد. در واقع نياز به يكي كردن حالت انتقال مداري و انتقال بسته اي (Packet) به يك شبكه باند پهن جهاني بود كه اتحاديه مخابرات بين المللي را براي ايجاد شبكه هاي Next Generation تحريك كرد.

چند دهه پيش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبكه تلفني هنوز هم يك زيربناي ارتباطي بسيار مهمي را نشان مي دهد. اما اين شبكه به يك منبع خدمات داراي ارزش اضافي تبديل شده است. شبكه mobile , telephony و اينترنت حال وسايل ارتباطي مناسبي در بسياري از خانواده ها هستند.

لينك دانلود