سایت کتاب پیچ بهترین سایت دانلود کارآموزی و پروژه

دانلود کارآموزی، پروژه، مقاله، کتاب، آزمون استخدامی، پایان نامه

سایت کتاب پیچ بهترین سایت دانلود کارآموزی و پروژه

دانلود کارآموزی، پروژه، مقاله، کتاب، آزمون استخدامی، پایان نامه

دانلود پروژه سیستم حقوق و دستمزد کارمندان

تعداد صفحات:27
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی با ویژوال بیسیک نت و پایگاه داده ها
مقدمه ای بر ویژوال بیسیک نت
سبک های برنامه نویسی
سبک برنامه نویسی سنتی
برنامه نویسی ساخت یافته
برنامه نویسی شی گرا
نگاهی بر پایگاه داده
کلیات
تاریخچه
تعریف داده
تعریف اطلاع
مفهوم دانش
فصل دوم
بررسی سیستم حقوق و دستمزد
اطلاعات پایه
ورود کارکنان
تعریف سال و ماه
حد مالیاتی ماه نه
کارکردها و عملیات
ورود تعرفه بیمه
ورود مساعده
ورود عیدی
ورود کارکرد
محاسبه فیش

مقدمه ای بر ویژوال بیسیک نت:
فناوری net که توسط شرکت میکروسافت عرضه شد، از زبان های برنامه سازی متعددی از جمله ویژوال بیسیک نت پشتیبانی میکند. این زبان ها کاملا شی گرا هستند، تحولی در برنامه نویسی محسوب میشوند.
ویژوال بیسیک نت، یک زبان بسیار ساده و کارآمد است که افراد زیادی در سراسر دنیا از آن بهره میگیرند.
یکی از ویژگیهای مفید این زبان این است که بدون هیچ کم و کاستی، در برنامه نویسی در محیط وب به کار گرفته میشود. عیب نسخه ویژوال بیسیک این بود که بطور کامل در وب به کار نمیرفت . بلکه نسخه VBS Cript آن برای برنامه نویسی در اینترنت استفاده میشده است. بنابراین یادگیری ویژوال بسیک نت، یک تیر با دو نشان است. برنامه نویسی کاربردی در خارج از محیط وب و برنامه نویسی کاربردی در محیط وب. به این ترتیب آموزش زبان ویژوال بیسیک نت، ارزشمند است.

دانلود پروژه امنیت شبکه رشته مهندسی کامپیوتر

تعداد صفحات:87
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – آشنایی با شبکه
تاریخچه ایجاد شبکه
کاربردهای شبکه
اجزای شبکه
ویژگی های شبکه
تقسیم بندی شبکه
امنیت شبکه
آشنایی با مدل OSI (هفت لایه شبکه)
فصل دوم – مفاهیم اولیه امنیت
امنیت چیست ؟
اقدامات امنیتی
آشنایی با برخی مفاهیم اولیه درامنیت شبکه
دشواری برقراری امنیت
انواع و ماهیت حملات
انواع حملات بر حسب تاثیرگذاری
انواع و ماهیت حملات شبکه ایی
سرویس های امنیتی
مدلهای امنیت شبکه
فصل سوم – امنیت شبکه
امنیت شبکه
رمزنگاری
مقدمه ای بر رمزنگاری
رمزهای جانشینی (Substitution)
رمزنگاری جایگشتی (Transposition)
رمز One-Time Pads (بهم ریزی محتوی پیام)
رمزنگاری کوآنتومی
دو اصل اساسی در رمزنگاری
افزونگی (Redundancy)
الگوریتمهای رمزنگاری با کلید متقارن (Symmetric-Key)
رمزنگاری DES (Data Encryption Standard)
Triple DES (رمزنگاری سه گانه)
استاندارد پیشرفته رمزنگاری : AES
Rijndael
حالات رمز (cipher Modes)
حالت کتابچه رمز (Electronic Code Book Mode)
حالت زنجیره سازی بلوکهای رمز (cipher Block Chaining Mode)
حالت فیدبک رمز (cipher Feedback Mode)
Stream Cipher mode
حالت شمارنده (Counter Mode)
رمزهای دیگر
تحلیل رمز (رمز شکنی)
الگوریتمهای کلید عمومی (public Key)
RSA
الگوریتمهای کلید عمومی دیگر
امضاهای دیجیتالی
امضاهای دیجیتالی با کلید متقارن
امضاهای با کلید عمومی
خلاصه پیامها
MD5
حمله روز تولد (The birthday Attack)
فصل چهارم – امنیت ارتباطات
امنیت ارتباطات
IPsec
امنیت شبکه های بی سیم
فایروال
نقش فایروال
ویژگیهای فایروال
محدودیتها
انواع فایروالها
packet Filters
تصفیه بسته ها
حملات وارد بر Packet Filtering Firewalls
Application –Level – Gatways
مزایا
معایب
Circuit –Level – Gateway
Bastion Host
پیکربندی فایروالها
Dual –homed Bastion Host
Screened- Subnet – Firewall
منابع

چکیده :
در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه،اجزای شبکه، تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.
در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.
در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است؛ مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی، سپس الگوریتم های رمزنگاری با کلید متقارن، رمزنگاری DES، تحلیل رمز و الگوریتم های کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و….
در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec. و دیواره آتش و امنیت شبکه های بی سیم است آمده است.
و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی،انواع، ایجاد آن و ….

دانلود پروژه بررسی سیستم عامل اوبونتو

تعداد صفحات:38
نوع فایل:word
فهرست مطالب:
فصل اول : لینوکس
تاریخچه
توزیع‌های لینوکس
گستره
کاربردهای سیستم عامل‌های شکل گرفته بر پایه لینوکس
نصب
پیکربندی
توزیع‌های لینوکس
معادل سازی نرم افزارهای تحت لینوکس به نرم افزارهای تحت ویندوز
لینوکس شریف
منظور از منبع‌باز چیست؟
لینوکس با ویندوز چه تفاوتی دارد؟
فصل دوم : لینوکس اوبونتو
تأسیس اوبونتو
نصب اوبونتو
اتصال به اینترنت
نگاهی به اوبونتو 8.04
مقایسه اوبونتو با سیستم عامل های دیگر
منابع

تاریخچه:
در سال ۱۹۸۴ میلادی ‏ریچارد استالمن که رئیس بنیاد نرم‌افزارهای آزاد بود پروژه گنو (GNU) را آغاز کرد. در این پروژه که یک جنبش نرم‌افزاری محسوب میشد برنامه‌نویسان با یکدیگر همکاری میکردند (این همکاری تا به حال نیز ادامه دارد).
آن زمان بیشتر ابزارهای پروژه گنو که با زبان برنامه‌نویسی سی و اسمبلی نوشته شده بود آماده کار بود اما تنها چیزی که کم بود وجود یک هسته مناسب و آزاد بود. حتی سیستم‌عامل مینیکس نیز (با وجود در دسترس بودن متن کد آن) آراد نبود و حق نشر مخصوص به خودش را داشت. کار در پروژه گنو به سمت طراحی یک هسته مناسب متمرکز می‌شد اما به نظر می‌رسید که برای ایجاد این هسته حداقل چند سال دیگر زمان احتیاج است.
این تأخیر برای لینوس تُروالدز قابل تحمل نبود. بنابر این خودش دست به کار شد و با الهام از کد مینیکس کار را آغاز کرد. سرانجام در ۲۵ اوت سال ۱۹۹۱ ساعت ۲۰و۵۷ دقیقه شب به وقت گرینویچ پیامی تاریخی به گروه خبری comp.os.minix ارسال شد. ارسال کننده این پیام کسی نبود جز «لینوس بندیک تروالدز». او یک دانشجوی فنلاندی بود که آن زمان در دانشگاه هلسینکی درس میخواند.

دانلود پروژه فیبــر نــوری و سالیتــون

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
چکیده
فیبر نوری و سالیتون
فوتونیک
فیبر نوری
موجبرهای نوری
تاریخچه فیبر نوری
انواع کابل نوری
کاربردهای فیبر نوری
فناوری ساخت فیبرهای نوری
روشهای ساخت پیش سازه
مواد لازم در فرآیند ساخت پیش سازه
مراحل ساخت
مفاهیم اصلی در فیبرهای نوری
ضریب شکست
بازتاب داخلی کلی
انواع فیبر نوری
فیبر نوری تک مدی
فیبرهای تک منظوره
پی آمدهای سودمند
فیبر نوری نسل سوم
اتصال و پیوند
سالیتون
تاریخچه و کابردها
سالیتون‌ها در فیبرهای نوری
پاشندگی
موج پهن‌شده در طول پاشندگی
مدولاسیون خود فاز
تشکیل سالیتون نوری
لیزر سالیتونی
منابع

چکیده:
فوتونیک علم ایجاد، کنترل و آشکار کردن فوتون هایی که کاربرد آن از زندگی روزمره گرفته تا علوم پیشرفته را شامل میشود. از جمله نتایج خوبی که این علم به همراه داشته است اختراع فیبر نوری میباشد.
فیبر نوری هبزار ساخته شده از شیشه یا پلاستیک است به قطر تار موی انسان نور را در طول خود جا به جا می کند. نور در داخل فیبر نوری به وسیله بازتاب کلی نگه داشته میشود. فیبر نوری شامل سه بخش هسته، روکش Clading و بافر رویه است . از لحاظ کلی دو نوع فیبر داریم:
1-تک حالتی
2-چند حالتی
فیبر نوری کاربردهای فراوانی دارد.
شاید یکی از عوامل رخ دادن انقلاب در فوتونیک استفاده از نوعی موج به نام سالیتون نوری در فیبرهای نوری باشد. سالیتون ها نسل ویژه ای از پالس های نوری هستند که جواب های معادله غیر خطی شرودینگر (NLSE) که پالس های درون فیبر توسط آن توزیح داده می شود، می باشد. سالیتون به موج منفردی میگویند که با شکل، ارتفاع و سرعت ثابت به انتشار و پیشروی در محیط ادامه می دهند.
سالیتون ها در بسیاری از زمینه ها مثل پلاسما، زیست شناسی، فیبرهای غیر خطی، جو و … وجود دارد.
سالیتون ها در فیبر نورب با به موازنه در آوردن دو نیروی مخالف، پاشندگی و مدولاسیون خود فاز ایجاد می شود. به این ترتیب که مدولاسیون خود فاز منجر می شود که فرکانس های پایین تر در سمت پیشرو و فرکانس های بالاتر در سمت دنباله پالس باشد و این سبب chirt شدن موج میشود. در حالی که در پاشندگی غیر عادی فرکانس های پایین تر آرام تر از فرکانس های بالاتر حرکت میکنند بنابراین موج کمپرس پالس میشود. این کمپرس chirt موج را از بین میبرد و پهنای ابتدایی پالس در تمام طول فیبر حفظ میشود و سالیتون نوری تشکیل میشود.

دانلود پایان نامه امنیت شبکه

تعداد صفحات:66
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
انواع حملات
حملات رد سرویس
حملاتی که بمنظور بدست آوردن اطلاعات صورت می گیرند
حملاتی که سرویس دهی روی شبکه را دچار مشکل میکنند
امنیت پروتکل ها
پیچیدگی سرویس
سوء استفاده از سرویس
اطلاعات ارائه شده توسط سرویس
میزان دیالوگ با سرویس گیر
قابلیت پیکر بندی سرویس
نوع مکانیزم احراز هویت استفاده توسط سرویس
فصل دوم
فایروال های packet- fkiter
فیلتر‌های stateless
کنترل بسته‌ها بر اساس نوع پروتکل
کنترل بسته‌ها بر اساس آدرس IP
کنترل بسته‌ها بر اساس پورت های TCP/UDP
کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند
مشکلات فیلتر‌های استاندارد
کنترل بسته‌ها توسط سیستم عامل
فیلترهای stateful
مشکلات فیلترها
فصل سوم
NAT
انواع ترجمه آدرس در NAT
ترجمه پویا
ترجمه ایستا
توزیع بار
افزونگی (Redundancy)
مشکلات NAT
پراکسی
عملکردهای امنیتی پراکسی
پنهان کردن اطلاعات سرویسگیرها
بستن یک سری URL
کنترل کنترل محتویات بسته‌ها
اطمینان از سالم بودن بسته‌ها
کنترل روی دسترسی‌ها
تاثیر پراکسی در سرعت
cache کردن
توزیع بار
مشکلات پراکسی
سیستم‌های تهاجم یاب
سیستم‌های تهاجم باب بر مبنای بازرسی
سیستم‌های تهاجم یاب طعمه
IP Filter
نصب IP Filter روی Solaris
پیاده سازی یک فیلتر با استفاده از IP filter
فصل چهارم:
Snort
مود Sniffer
مود Packet logger
مود تهاجم یاب شبکه
فیلترهای BPF
فایل پیکربندی Snort
Perprocessor‌ها
قوانین تهاجم یاب
ماجول‌های خروجی
SAINT
فایل پیکربندی
خط فرمان
فرمت بانک اطلاعاتی
بانک اطلاعاتی Facts
بانک اطلاعاتی all-hosts
بانک اطلاعاتی todo
بانک اطلاعاتی CVE
آنالیز خروجی
منابع و مآخذ

مقدمه:
این متن به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتک ها و انواع حملات بیان میشود و بخش های بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستم های تهاجم یاب میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد.