خريد بک لينک
خريد سکه ساکر
خرید گیفت کارت
فلنج
سریعترین و بروزترین سایت دانلود کارآموزی و پروژه شبکه اجتماعی اشتراک گذاری تیکفا
<-BloTitle->
<-BloText->

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:33

نوع فایل:word

فهرست:

مقدمه

تاریخچه، نوع محصول، نام واحدهای مختلف

واحد سنگ بری

سنگ شکن

آپرون فیدر

نوار نقاله

سیستم غبار گیر (هیدروسیکلون)

تله شکن

طرح ریزی و تحقیق سیستم کنترل و برقی معدن

کار اتاق سیستم کنترل اولیه

مقدمه

امروزه با گسترش و پیشرفت علم تکنولوژی و با بهره گیری از منابع خدادادی، صنایع مادر چون ذوب آهن و ذوب فولاد آلیاژی مراحل تکامل و ترقی را با سرعتی محسوس طی می کنند نیاز اولیه این صنایع را به طور حتم و یقین معادل تامین می کنند .

در راستای این نیاز می توان نیاز صنایع ذوب فولاد ، ذوب آهن و فولاد آلیاژی به سنگ آهن ، سنگ آهک ودیگر عناصر و کانی های با ارزش معادن اشاره کرد .

هدف از شرح نکات بالا به خاطر این بود که اینجانب در این مرکز صنعتی برای طرح ریزی و تحقیق سیستم کنترل و برق شرکت صنعتی و معدنی حوض ماهی اصفهان خواهد بود و چون این سیستم با تکنولوژی روز پیش می رود امید وارم که تحقیق و پروژه اینجانب مسمر ثمر خواهد شد .

این معدن با بهره گیری از تاسیسات و تجهیزات معدنی مدرن و کارآمد ذخیره 117380000 تن سنگ آهک مرغوب نیاز این مجتمع (مجتمع فولاد مبارکه) را به مدت 76 سال در حد کفایت وحتی بالاتر تامین می کند.

خلاصه بیان کنم که این مقدار زیاد سنگ با وجود سیستم برق و این نعمت بی پایان و خوب و تکنولوژی روز دنیا ایجاد می شود یعنی با سیستم برق می توان یکی از نیازهای مجتمع عظیم فولاد مبارکه را ایجاد کرد در راستای طرح ارتباط با صنعت اینجانب دوره کارآموزی خود را در این معدن گذارنده و از نزدیک با پست برق ، شبکه انتقال و توزیع برق ، سلول و قسمت های برق دستگاه های این معدن آشنا شدم همچنین اطلاعات، نقشه های برقی و مداری و مراحل توزیع برق را در قسمت های مختلف و دستگاه های این معدن را از استاد و مدارکی که در این معدن موجود بود بدست آوردم. و همچنین ابتدا با تجهیزات و ماشین آلات و مراحل کار مجتمع معدنی حوض ماهی آشنا شدم.

                                             لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش, کارآموزی, واحد سنگ بری, معدن سنگ, سنگ شکن, سیستم, آلیاژ, ماشین آلات, تجهیزات, پست برق,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:59

نوع فایل:word

فهرست مطالب:

موقعیت جغرافیایی کارخانه

طرز قرار گیری قسمت های مختلف کارخانه

چارت سازمانی

نمودار مسیر تولید محصولات کارخانه

مقدمات وتکمیل پارچه بافته شده

رنگرزی

آزمایشگاه کنترل کیفیت و رنگ

چاپ

کنترل کیفیت پارچه

گرمایش

تهویه

                                               لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش, کارآموزی, کارخانه, چارت سازمانی, کنترل کیفیت, آزمایشگاه, پارچه, گرمایش, تهویه, ,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:22

نوع فایل:word

فهرست مطالب:

مقدمه

تاریخچه شرکت برق منطقه ای باختر

فصل اول
معرفی شرکت برق منطقه ای باختر
۱-۱-موقعیت جغرافیایی و ویژگی های شرکت
۱-۲-موقعیت استراتژیک
۱-۳-نمودار سازمانی
فصل دوم
عملکرد دفتر برنامه ریزی فنی
۲-۱-برآورد بار
۲-۲-مراحل مختلف برنامه ریزی فنی
۲-۳-مدیریت مصرف

2-4-GIS

2-5-کیفیت توان:
فصل سوم
امکانات، مزایا و معایب شرکت برق منطقه ای باختر
۳-۱-معرفی اجمالی در مورد ساعات کاری شرکت
۳-۲-معایب شرکت
۳-۲-مزایا

                                               لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش, کارآموزی, استراتژیک, نمودار سازمانی, برنامه ریزی, معایب, مزایا, برق, باختر, مهندسی بر,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:135

نوع فایل:word

فهرست مطالب:

تاریخچه بانکداری در ایران

تاریخچه بانک رفاه کارگران

معرفی بانک رفاه کارگران

بانک استقراضی ایران

چارت سازمانی

موقعیت و آدرس بانک

تسهیلات ارضی و صادراتی بانک رفاه

تسهیلات قبل از صدور کالا

مبلغ تسهیلات

مدت بازپرداخت تسهیلات

نرخ تسهیلات

وثایق

نحوه اعطای تسهیلات

اعمال نظارت بانک

ارائه مدارک مربوط به صادرات انجام شده

بازپرداخت

تسهیلات بعد از صدور کالا

مبلغ تسهیلات

مدت بازپرداخت تسهیلات

نرخ تسهیلاتی پرداختی

وثایق قابل قبول برای اعطای تسهیلات

نحوه اعطای تسهیلات

اعمال نظارت بانک

بازپرداخت

تسهیلات ارزی

نوع تسهیلات

سقف فردی تسهیلات

کارمزد تعهد

نرخ سود تسهیلات

دوره بازپرداخت

عقد قرارداد وثایق

انواع خدمات ریالی و ارزی بانک رفاه

انواع سپرده های بانکی

حساب قرض الحسنه پس انداز

قرض الحسنه پس انداز عادی

قرض الحسنه پس انداز ویژه

حساب قرض الحسنه جاری

مزایای حساب جاری همراه برای مشتریان در شعب مجهز به

این سیستم

حساب جاری دومنظوره

حساب سپرده سرمایه گذاری مدت دار

حساب سپرده سرمایه گذاری کوتاه مدت عادی

حساب سپرده کوتاه مدت ویژه

حساب سپرده سرمایه گذاری بلندمدت

سپرده سرمایه گذاری مدت‌دار قابل تقسیم

شرایط تعیین سپرده های سرمایه گذاری بلندمدت

انواع تسهیلات بانک رفاه

سایر خدمت بانک رفاه

انواع واحدهای مربوط به حسابداری

حسابرسی

انواع حسابرسان

وظایف سازمان حسابرسی

حسابداری دولتی

خصوصیات حسابداری دولتی

اصول کلی حسابداری دولتی

حسابداری بودجه

تهیه و تنظیم بودجه در بانک

مسئول بودجه در بانک

حسابداری مالی

حسابداری مدیریت

انواع حسابهای مورد استفاده

هزینه ها

حساب های انتظامی

تنخواه گردان

سپرده

حساب بستانکاران

حواله (عهده شعبه ها)

سرمایه

دارائی جاری

دارائی ثابت

نقطه سر به سر

نقش حسابداران در برنامه ریزی و ارزیابی نتایج

برنامه های جاری و در دست اقدام

انواع گزارشات تهیه شده در حسابداری

انواع دفاتر مورداستفاده در حسابداری

ثبت عملیات مربوط به تنخواه گردان

ثبت عملیات مربوط به سپرده

بستن حساب سپرده

کاربرد سرفصل های حسابهای انتظامی

بستن حسابها در پایان سال

حسابهای سنواتی

فرم های مورد استفاده در حسابداری

پیشنهادات و انتقادات

فرم ها

پیوست ها

                                              لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش, کارآموزی, بانک, رفاه کارگران, چارت سازمانی, آدرس, تسهیلات, صادرات, ارز, بازپرداخت, سو,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:79

نوع فایل:WORD

فهرست مطالب:

تعریف: دارایی ها   دارایی های جاری   دارایی های غیر جاری

تعریف: بدهی ها   بدهی های جاری   درآمدها   هزینه ها   سرمایه

تعریف: ترازنامه     صورتحساب سود وزیان

ترازنامه منتهی به 31/6/83

سند حسابداری مهر ماه

دفتر روزنامه مهر ماه

دفاتر کل در پایان مهر ماه

صورت مغایرت بانکی در پایان مهر ماه

تراز آزمایشی منتهی به 30/7/83

ارزیابی موجودی پایان دوره ماه اول

سند حسابداری آبان ماه

دفتر روزنامه آبان ماه

دفاتر کل آبان ماه

صورت مغایرت بانکی در پایان آبان ماه

تراز آزمایشی منتهی به 30/8/83

ارزیابی موجودی پایان دوره به روشی ساده

کارت حساب مواد آبان ماه ــــــ fifo

سند حسابداری آذر ماه

دفتر روزنامه آذر ماه

صورت مغایرت بانکی

تراز آزمایشی منتهی به 30/9/83

صورت مغایرت بانکی

تراز آزمایشی منتهی به 30/9/83

اطلاعات به دست آمده جهت اصلاح حسابها

تراز آزمایشی اصلاح شده

ارزیابی موجودی پایان دوره آذر ماه به روش ساده

کارت حساب مواد آذر ماه ــــــ fifo

ثبت بستن حسابهای موقت و بستن حسابهای دائم در پایان آذر ماه

صورتحساب سود و زیان منتهی به 30/9/83

صورتحساب سرمایه منتهی به 30/9/83

ترازنامه منتهی به 30/9/83

 

تمامی عملیات انجام گرفته و صورت های مالی تهیه شده در مورد کارگاه تولید نقل به صورت فرضی می باشد که در این کارگاه بعد از خریداری شکر ، عملیات و مراحل تولید روی آن انجام گرفته و تبدیل به نقل مییشود و توسط فروشندگان به فروش می رسد.

روش انبارداری کارگاه تولیدی، روش اولین صادره از اولین وارده «Fifo » در نظر گرفته شده و تعداد کارگران مشغول در کارگاه نیز فرضاً 12 نفر است که هر کدام ماهیانه مبلغ 900،000 ریال دستمزد دریافت می دارند.

در این پروژه سعی من بر این بوده از زیاده نویسی های بیجا (منظور افزایش مقدار خرید و فروش و هزینه های روزانه کارگاه که منجر به انجام ثبت ها و عملیات بیشتری خواهد شد) صرف نظر نموده و به طور خلاصه و مفید تمامی عملیاتی را که لازم یک طرح حسابداری است را انجام داده باشم. و فکر می کنم که هدف اصلی از این پروژه نشان دادن مراحلی است که الزاماً باید انجام گیرد، نه زیاده نویسی در مورد هر یک از مراحل.

                                                  لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, کارآموزی, دانلود, حسابداری, دارایی, بدهی, تراز آزمایشی, صورتحساب, پروژه, صورت مالی, ,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:67

نوع فایل:word

فهرست مطالب:

عنوان

مقدمه

صفحه کلید

حافظه RAM

هارد دیسک

اتصال کابل

روش RLL

کنترلر SCSI

کارت گرافیک

مد گرافیک

از VGA تا VAC

نکاتی برای نصب یک کارت نمونه

مدارات رنگ در تلویزیون رنگی

دیکودر پال در تلویزیون شهاب 21 اینچ

دیکودر NTSCN در تلویزیون رنیگ شهاب 21 اینچ

نوع محصولات تولیدی و خدماتی

اکثر کارهای این شرکت خدماتی است و از جمله محصولات تولیدی این واحد می توان به ساخت و تولید سرعت گیر و نصب آن در تقاطع شهر اشاره کرد .

و از خدمات آن نصب سیستم های کامپیوتری و تولید و نصب انواع تابلوهای الکترونیکی و همچنین چراغ های چشمک زن می باشد البته این شرکت سیستم های حفاظتی از قبیل دزدگیر را نیز طراحی و اجرا می کند .

اینجانب از اول خردادماه سال جاری وارد این شرکت برای کار آموزی شدم و کارهایی از قبیل 1- لحیم کاری بر روی تابلوهای الکترونیکی 2- نصب سیستم 3- عیب یابی بردها را انجام می دادم .

ابتدا طرح مدار روی فیبر مدار چاپ می شود و برای نصب قطعات عناصر مدارهای آماده و به ما می دادند و ما عناصر و قطعات (ترانزیستور ها ، LED ، مقاومت ها …) را روی برد قرار می دادیم و لحیم کاری روی آنها انجام می دادیم سپس آنها را تست می کردیم .

برای تست بردها از یک اهمتر دیجیتالی استفاده می کردم و با آن عیب یابی می کردیم و عیب مدار را بر طرف می کردیم.

پس از اینکه از عملکرد مدار مطمئن می شدیم آن را روی سیستم یا تابلو نصب می نمودیم و آن را راه اندازی می کردیم .

در مورادی هم طراح هایی برای ساخت و یا اصلاح به آقای مهندس ……. دادم که مورد توجه ایشان قرار گرفت و آنها را جرا کردیم و خیلی خوب عمل کردند برای مثال یک طرح برای برد تابلوی فرمان دهنده چراغ چشمک زن راهنمایی ارائه دادم که موفق بود.

                                 لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
گزارش, کارآموزی, دانلود, آرمان الکترونیک, هارد دیسک, صفحه کلید, کابل, تلویزیون, تولید, خدمات, فیبر, ,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:92

نوع فایل:word

فهرست مطالب:

فهرست مطالب :

مقدمه

معماری نرم افزار چیست ؟

تعاریف پایه در معماری نرم افزار

الگوهای معماری یا سبکهای معماری

مدل مراجع

معماری مرجع

دیدگاه های معماری

دیدگاه Bass 15

دیدگاه 4+1

دیدگاه‌های دیگر

طراحی معماری نرم افزار

کارکرد‌های سیستم و معماری نرم‌افزار

ویژگی‌های کیفی

ویژگی‌های کیفی سیستم

سناریو‌های ویژگی‌کیفی

ویژگی‌های کیفی کسب و کار

ویژگی‌های کیفی معماری

یک طراحی معماری خوب باید دارای چه ویژگی‌هایی باشد؟‌

دستیابی به ویژگیهای کیفی

تاکتیکهای معماری

الگوهای معماری

ارتباط تاکتیکها و الگوهای معماری

روشهای طراحی معماری نرم افزار

طراحی مبتنی بر ویژگی

طراحی به کمک سبک های معماری مبتنی بر ویژگی

طراحی با ملاحظات اقتصادی با استفاده از روش آنالیز سود هزینه

ویژگی کیفی قابلیت تغییر

تعریف قابلیت تغییر

مشخص نمودن نیاز‌های قابلیت تغییر با استفاده از سناریو‌های کیفی

مدل سازی قابلیت تغییر در سطح معماری نرم افزار

تاکتیک‌های قابلیت تغییر

تاکتیک‌هایی که تغییرات را محلی می‌کنند

تاکتیک‌هایی که میدان دید وظایف را کاهش می دهند

تاکتیک‌هایی که از پخش شدن تغییرات جلوگیری می‌کنند

ارزیابی قابلیت تغییر

ارزیابی نحوه اختصاص وظایف

ارزیابی وابستگی بین ماژول‌ها

انواع وابستگی

نحوه بازنمایی وابستگی‌ها

روش Brute-force

استفاده از بستار انتقالی

استفاده از روش‌های بهینه سازی

استفاده از جدول وابستگی‌ها

تصمیم گیری نهایی در مورد طراحی ویژگی کیفی قابلیت تغییر

مطالعه موردی

مرحله 1 – انتخاب یک سناریو حقیقی

مرحله 2 – بررسی نوع سناریو حقیقی

مرحله 3 – انتخاب چهارچوب استدلال مناسب

مرحله 4 – مشخص نمودن پارامتر‌های محدود و آزاد

مرحله 5 –  مشخص کردن تاکتیک‌های وابسته به پارامتر‌های آزاد

مرحله 6 – اختصاص مقادیر اولیه به پارامتر‌های آزاد

مرحله 7 – انتخاب تاکتیک‌ها و به کاربردن آنها برای دستیابی به پاسخ مناسب

استفاده از کامپایلر به عنوان واسط

استفاده از سیستم‌عامل به عنوان واسط

مرحله 8 : اختصاص مسئولیت‌ها به عناصر معماری

خلاصه و نتیجه گیری

مراجع

فهرست جداول و اشکال :

شکل 1 –  ارتباط بین الگوی معماری، مدل مرجع و معماری مرجع

شکل 2 –   بخش‌های تشکیل دهنده سناریو ویژگی کیفی

شکل 3 – خلاصه ای از تاکتیک های قابلیت تغییر

شکل 4 – خلاصهای از تاکتیکهای کارایی

شکل 5 – مجموعه ای از مهمترین الگوهای معماری

شکل 6 – ورودیها و خروجیهای روش ADD

شکل 7 – الگوی معماری خط لوله همزمان

جدول 1 – پارامترهای الگوی خط لوله همزمان

جدول 2 – خروجی فاز اول روش CBAM

شکل 8 –  نمودار مقایسه میزان کاربرد هر راهبرد در مقابل هزینه

شکل 9 –  انواع نمودار‌های ممکن برای سودمندی براساس پاسخ

شکل 10 – معماری سه لایه

جدول 3 – نحوه بازنمایی وابستگی بین دو ماژول

شکل 11 – نمودار جریان داده ( تغییرات به طور غیر مستقیم از A به B منتقل می‌شود)

جدول 4- سناریو حقیقی قابلیت تغییر برای سیستم مورد مطالعه

جدول 5 – سناریو عمومی قابلیت تغییر برای مسئله مورد بررسی

شکل 12 – نمایش سیستم به صورت دو ماژول وابسته

جدول 6 – چهارچوب استدلال برای ویژگی کیفی قابلیت تغییر

شکل 13 – پارامتر‌های اثر گذار بر روی هزینه تغییرات

جدول 7 – پارامتر‌های قابلیت تغییر و تاکتیک‌های اثر گذار بر روی آنها

جدول 8 – قانون‌هایی که نحوه استفاده از تاکتیک‌ها را مشخص

شکل 14 – تکه طراحی تاکتیک شکستن زنجیره وابستگی

شکل 15 – اختصاص وظایف با توجه به تاکتیک‌های اعمال شده

 

چکیده

با گسترش روز افزون استفاده از مدل­ های فرایند مبتنی بر معماری، طراحی معماری نرم افزار اهمیت ویژه ­ای یافته است. یک طراحی معماری خوب، طراحی است که نیاز­های کیفی مورد انتظار مشتری را برآورده نماید. در این گزارش روش ­های گوناگون طراحی معماری نرم افزار مورد بررسی قرار خواهد گرفت. سپس ویژگی کیفی قابلیت تغییر به طور دقیق و جزئیات معرفی خواهد شد و سپس معماری یک سیستم مطالعه موردی با دیدگاه دستیابی به قابلیت تغییر طراحی خواهد شد

                                      جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, معماری, نرم افزار, الگو, سبک, سیستم, تاکتیک, مدل سازی, ماژول, سناریو, نمو,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:23

نوع فایل:word

فهرست:                                                             

فصل اول

ویروس کامپیوتری چیست؟

مقایسه ویروس های بیولوژیکی و کامپیوتر

محل زندگی ویروس ها کجاست؟

خصوصیات ویروس

مراحل زندگی ویروس

تاریخچه ویروس

برنامه های شبه ویروس

دلایل ویروس نویسی

کاربرد مفید ویروس

فصل دوم

انواع ویروس

انواع ویروس های نسل جدید

طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها

فصل سوم

آثار مخرب ویروس ها

چگونه می توانید بگویید کامپیوتر شما ویروس دارد یا خیر.. پیشگیری

پاک سازی ویروس ها

روش های پاک سازی ویروس ها

فهرست منابع مورد استفاده

 

پیشگفتار

عبارت«ویروس های کامپیوتری» مدتی است که در فرهنگ اصطلاحات کامپیوتری جای خود را به خوبی باز کرده است و نه تنها کاربران و استفاده کنندگان از کامپیوتر ، بلکه دیگرانی که از دور هم با نام کامپیوتر آشنا هستند این عبارت را کمابیش شنیده اند.

استفاده کنندگان از کامپیوترهای شخصی باید همواره از برنامه- ها، فایل ها و داده های غیر قابل جایگزین خود در مقابل آتش، صدمات وارده به یک دیسک سخت، نرم افزارهای ضعیف از نظر برنامه نویسی، و نیز بسیاری دیگر از صدمات احتمالی محافظت نمایند.

به نظر کارشناسان باید با مسئله ویروس های کامپیوتری به طورزیر بنایی برخورد کرد. همان طور که همه ی مردم نمی توانند «پزشک» ، تبدیل کردن همه برنامه نویسان به «ویروس کشانی» مجرب و کارآمد نیز امکان پذیر نخواهد بود. ولی می توان به برنامه-     نویسان و استفاده کنندگان از کامپیوتر درمورد ماهیت این پدیده توضیح داده شود و سپس باید « کمک های اولیه»، به آن ها آموخته شود.

این تحقیق از 3 بخش تشکیل شده است که در فصل اول تعاریف مربوط به ویروس ها وخصوصیات و محل زندگی و… ذکر شده است و در فصل دوم انواع ویروس ها و در فصل سوم راه های مقابله و پاک سازیویروس ها آمده است و سعی شد ه است موضوعات مهم ویروس های کامپیوتری آورده شود. برای بسیاری از کلمات و اصطلاحات کامپیوتری نام لاتین آن نیز در پانوشت ذکر شده است.ودر پایان پاراگراف هایی که با حرفE مشخص شده است منبع آن اینترنت می باشد.

                                       جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, ویروس, پروژه, پایان نامه, کامپیوتر, بین المللی, پاک سازی, فایل, برنامه نویسی, نسل جدید, ,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:40

نوع فایل:word

فهرست:

چکیده

مقدمه

آشنایی با انواع مختلف برنامه های مخرب

چگونه ویروس ها گسترش می یابند

عملیات مخفیانه ویروس در کامپیوتر

نکاتی جهت جلوگیری از آلوده شدن سیستم

نکاتی برای جلوگیری از ورود کرم ها به سیستم

Codered یک نوع کرم اینترنتی

حمله به سیستم Linux

Slapper یک کرم شبکه

شرح و بررسی LASTER-A32W

تمهیداتی برای مدیران شبکه

راهنمایی برای کاربران خانگی

پاکسازی دستی blaster – a از روی سیستم

غیر فعال کردن System restore در ویندوز XP

ویروس های کامپیوتری : خدمت یا خیانت

رابین هود عالم اینترنت

نتیجه

منابع و مأخذ

مقدمه

ویروس کامپیوتری چیست ؟

ویروس کامپیوتربرنامه ای است که می تواند نسخه های اجرایی خود را دربرنامه هایدیگرقراردهد.هربرنامه آلوده می تواند به نوبه خود نسخه های دیگری ازویروس رادربرنامه های دیگرقرار دهد.

برنامه ای را برنامه ویروس می نامیم که همه ویژگیهای زیررادارا باشد:

1) تغییرنرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی ازاین برنامه به برنامه های دیگر.

2) قابلیت تشخیص این نکته که برنامه قبلا دچارتغییرشده است یا خیر.

3) قابلیت انجام تغییردربعضی ازبرنامه ها.

4) قابلیت جلوگیری ازتغییربیشتر یک برنامه درصورت تغییراتی درآن به واسطه ی ویروس.

5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگربرنامه ای فاقد یک یا

چند ویژگی ازویژگی های فوق باشد نمی توان به طورقاطع آنرا ویروس نامید.

                                      جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
پروژه, پایان نامه, دانلود, ویروس, کامپیوتر, برنامه, کرم, شبکه, نسخه, سیستم, اینترنت, ,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:76

نوع فایل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنیت تجهیزات شبکه:

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

2‌‌ـ‌‌1 توپولوژی شبکه:

الف طراحی سری :

ب طراحی ستاره‌ای :

ج طراحی مش :

3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:

5‌‌ـ‌‌1 منابع تغذیه:

6‌‌ـ‌‌1 عوامل محیطی:

2- امنیت منطقی:

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

2-2           مدیریت پیکربندی:

3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:

4‌‌ـ‌‌2 امن سازی دسترسی:

5‌‌ـ‌‌2 مدیریت رمزهای عبور:

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابلیت‌های امنیتی:

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:

مفاهیم امنیت شبکه:

1‌‌ـ‌‌ منابع شبکه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خلیل خطر:

4ـ سیاست امنیتی:

5‌‌ـ‌‌ طرح امنیت شبکه:

6‌‌ـ‌‌ نواحی امنیتی:

بهبود قابلیت های امنیتی IE توسط Windows XP SP2

نوار اطلاعات:

مسدود کننده Pop‌‌ـ‌‌up:

مدیریت Add‌‌ـ‌‌on:

نقص‌های بحرانی:

احتیاط بیشتر مشتریان:

ضعف امنیتی کربروس:

سرویس پک:

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترین شکاف های امنیتی سال 2003

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکلSIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها:

۱‌‌ـ‌‌ برنامه‌های اسب تروا:

۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:

۳‌‌ـ‌‌ عدم پذیرش سرویس:

۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:

۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:

۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ایمیلهای جعلی:

۹‌‌ـ‌‌ ویروسهای داخل ایمیل:

۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:

۱۱‌‌ـ‌‌ سرویس گیرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد:

پراکسی با Stateful packet filter تفاوت دارد:

پراکسی ها یا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

 

aمقدمه:

امنیت تجهیزات شبکه:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

1)    امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

2)    امنیت تجهیزات شبکه در سطوح منطقی

3)    بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

                                جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, شبکه, توپولوژی, امنیت, مسیریاب, خدمات, مسدود کننده, بافر, پروتکل, ویندوز,,

<-BloTitle->
<-BloText->