فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه پیکربندی شبکه لینوکس. doc

اختصاصی از فایلکو پروژه پیکربندی شبکه لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه پیکربندی شبکه لینوکس. doc


پروژه پیکربندی شبکه لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 55 صفحه

 

چکیده:

در این پروژه ما به بررسی شبکه بندی لینوکس پرداختیم که قبل از هر کاری باید از یک کابل شبکه و کارت شبکه مناسب استفاده کرد بعد باید راه انداز کارت شبکه ها را در سیستم عاملهای لینوکس و ویندوز نصب کرد که بوسیله فرمان Ipconfig‌ در ویندوز و بوسیلة فرمان Ifconfig در لینوکس متوجه می شوید که کارت شبکة شما نصب شده است یا نه. بعد هر دو سیستم را از یک Workgroup می دهیم و برای ارتباط هر دو سیستم عامل باید IP دهیم به فرض مثال سیستم عامل لینوکس را 192.168.0.1 و سیستم عامل ویندوز را 192.168.0.2 می دهیم بعد برای اینکه از صحت ارتباط بین سیستم ها اطمینان حاصل کنیم توسط فرمان Ping که جلوی آنIP  سیستم دیگری را وارد کرده که نتیجة آن نشان می دهد که در لینوکس به این صورت است:

$ ping 192.168.0.2

PING 192.168.0.2 (192.168.0.2)56(84)bytes of data.

64 bytes from ftp.mysite.com (192.168.0.2): icmp_seq=0 ttl=64 time=0.083

و در ویندوز هم به این صورت است:

$ ping 192.168.0.1

Pinging 192.168.0.1 with 32 bytes of data:

Reply From 192.168.0.1: bytes=32 time<1ms

برای اینکه فایروال مشکلی ایجاد نکنه:

$ iptables –I INPUT –J ACCEPT

در لینوکس برای به اشتراک گذاشتن فایل ها باید از برنامه samba استفاده کنیم که برای فعال کردن این برنامه به این صورت:

[root@linux]#/etc/init.d/smb restart

برای stop دادن این فرمان هم:

[root@linux]#/etc/init.d/smb stop

Samba از دو دایمون تشکیل شده است؛ SMBD و NMBD: دایمون SMBD به اشتراک گذاری واقعی فایل سیستم ها و سرویس های چاپگر را برای مخدوم ها مدیریت می کند. هر زمان که یک مخدوم احراز هویت کردSMBD یک نسخه کوپی از خودش می سازد SMBD خادمیست که به روش همروند یا concurrent به مخدوم ها سرویس می دهد. دایمون NMBD مسئول اداره تقاضاهای سرویس دهنده نام NetBIOS است. به غیر از درخواست های سرویس دهنده نام، NMBD در خواست هایی از خادم های جستجوگرهای اصلی، جستجوگرهای دامنه، سرویس نام اینترنت و یندوز (Wins) نیز دریافت می کند. حال که سرویس سمبا را فعال کردیم باید یوزری بسازیم تا فایل های که برای اشتراک گذری لازم داریم را در آن قرار بدهیم:

$ vi/etc/samba/smb.conf

Address  نام یوزر 

smbpasswd پسورد  

بعد در ویندوز //Linux را جستجو می کنیم. فلدری که در سمبا ساخته شده است را نشان می دهد که البته پسورد می خواهد و بعد شما می توانید به فایلهای اشتراک گذاری شده لینوکس دست یابید

 

مقدمه:

لینوکس، یک سیستم عامل قدرتمند، پایدار و رایگان است و هم اکنون توسط شرکتها و سازمانهای متعددی از سراسر جهان پشتیبانی و حمایت می شود. این سیستم عامل به صورت متن باز ارائه می شود و بدین ترتیب برنامه نویسان و دانشجویان به راحتی میتوانند کدهای آن را تغییر دهند.لینوکس یک سیستم عامل رایگان، سریع، پایدار،قابل اطمینان و انعطاف پذیر است که بر روی طیف وسیعی از کامپیوترها همانند کامپیوترهای شخصی، ایستگاههای کاری، سرویس دهنده ها و مسیریاب ها استفاده می شود. در ابتدا لینوکس برای پردازنده های x86 شرکت اینتل طراحی شده بود ولی امروزه لینوکس پردانده های اینتل،مک،اسپارک،آلفا و سایر سکوهای سخت افزاری بکار می رود. بطور کلی لینوکس یک سیستم عامل چند کاربره و چند منظوره است و بدلیل چند کاربره بودن، کاربران متعددی می توانند به طور همزمان به آن متصل شوند. با خاصیت چند برنامه ای نیز امکان اجرای همزمان برنامه های متعدد فراهم می شود. بطور معمول انواع مختلف لینوکس، سرویس دهنده های متنوعی برای سرویس وب، پست الکترونی، سرویس نام دامنه و... ارائه می دهند که از قدرت، کارایی سرعت و پایداری مناسبی برخوردارند.لینوکس ردهت یکی از معروفترین انواع لینوکس بشمار می رود و قدرت و انعطاف پذیری کاربردی استگاههای کاری یونیکس را به کامپیوترهای شخصی آورده و مجموعه کاملی از برنامه های کاربردی و محیط های گرافیکی کارآمد را ارئه می دهد. محیط های گرافیکی مورد استفاده در ردهت دو محیط قدرتمند GNOME و KDE هستند که هر یک از آنها براحتی قابل تنظیم و پیکربندی بوده و برای مدیریت سیستم, برنامه ها. فایلها.شبکه و غیره بکار می روند. 

 

فهرست مطالب:

مقدمه

فصل اول

پیکر بندی شبکه

برنامه system-confing-network

برنامه Internet configuration Wizard

ایجاد یک اتصال ایترنت

تغییر پیکربندی اتصالهای شبکه

ایجاد اتصال مودم

حذف اتصال های شبکه

افزودن سخت افزار جدید شبکه

تنظیماتDNS

افزودن نام میزبان ها

خروج از system-config-network

پیکربندی شبکه در محیط متنی لینوکس

برنامه-tui system-config-network

فصل دوم

دستور Ping

دستور host

دستور traceroute

Telnet

دستورات دسترسی راه دور

فصل سوم

سامبا

راهنماهای سامبا

راه اندازی سامبا

فایل ها و برنامه های پیکربندی سامبا

برنامه system-config-samba

فایل پیکربندی smb.conf

SWAT

دسترسی به SWAT

ایجاد یک منبع اشتراکی با SWAT

فایل پیکربندی تولید شده با SWAT

صفحه متغیرهای سراسری

کنترل دسترسی به شبکه

دسترسی کاربر مهمان

ویرایش خاصیت های منابع اشتراکی

چاپگرها

مدیریت سرویس دهنده های سامبا

تست پیکربندی سامبا

پیکربندی سامبا در محیط KDE

دسترسی به سرویس های سامبا از سرویس گیرنده ها

smbclient

دسترسی به سرویس های اشتراکی با smblcient

چکیده

منابع

 

منابع ومأخذ:

هسته لینوکس

org

کدها و بسته‌های نرم‌افزاری لینوکس

sourceforge.net

rpmfind.net

linux.org

پخش‌های لینوکس:

redhat.com

پروژه سیستم عامل ملی:

farsilinux.org

لینوکس برای ایرانیان

technotux.com


دانلود با لینک مستقیم


پروژه پیکربندی شبکه لینوکس. doc

پروژه رشته کامپیوتر با موضوع لینوکس. doc

اختصاصی از فایلکو پروژه رشته کامپیوتر با موضوع لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع لینوکس. doc


پروژه رشته کامپیوتر با موضوع لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 54 صفحه

 

مقدمه:

در سال 1991، یکی از دانشجویان دانشگاه هلسینکی به نام Linus Torvalds که از سیستم عامل موجود ناراضی بود به فکر افتاد که از سیستم عامل برای کارهای خود استفاده کند. Unix یک سیستم عامل قدرتمند محسوب می شد، ولی قیمت ان گران بود.بنابر این Torvalds به فکر نوشتن نسخه ای از Unix برای خود افتاد.این کار ساده بود. وی پس از تنظیم قسمت های اصلی برنامه، از طریق اینترنت مجموعه ای از برنامه نویسان با استعداد تشکیل داد و افراد این مجموعه به کمک هم سیستم عامل یا هسته ای به وجود اوردند که امروزه به Linux موسوم است.

یکی از مهمترین تصمیماتی که Torvalds در شروع کار گرفت، توزیع و اشتراک گذاری رایگان کد هسته لینوکس برای افرادی بود که مایل بودند در توسعه این سیستم عامل سهیم باشند.امروزه نیز لینوکس به صورت رایگان و عمدتا از طریق اینترنت توزیع می شود.

کدهای منبع ازاد (open source) برای عموم ساخته می شوند و هر فردی می تواند در ساخت و توسعه ان، بدون زیر پا گذاشتن قانون و تملک انحصاری ان شرکت داشته باشد.هر فردی می تواند کد منبع را مطابق میل خود، حتی برای سرگرمی ،تغییر داده و نسخه ای از ان را منتشر سازد. ولی انچه که افراد نمی توانند تغییر دهند، جلوگیری از هر شخص دیگر برای استفاده، تغییر و توزیع ان نسخه از نرم افزار است که شما ان را تغییر داده اید. اعمال این محدودیت که نمی تواند به طور انحصاری به شخص یا شرکتی تعلق داشته باشد باعث پیشرفت های حیرت انگیزی در این صنعت گردید.

در اوایل بهار 1994، اولین نسخه واقعی لینوکس (نسخه 1.0) برای استفاده عموم عرضه گردید.حتی در ان زمان، این سیستم عامل، یک سیستم عامل خوب محسوب می شد و از ویژگی های رایگانی که در سیستم عامل های دیگر به قیمت صدها دلار به فروش می رسید برخوردار بود.

 

فهرست مطالب:

مقدمه

تاریخچه Linux

چرا Linux ؟

کاربرد های Linux

استفاده از ابزارها و خدمات شبکه ای

توزیع (distribution)

توزیع چیست؟

علت تنوع توزیع ها چیست؟

کدام توزیع؟

بازار

یک مقایسه اجمالی

قابلیت اطمینان

کارایی

امنیت

سیستم فایلی

گردانندگان دستگاه جانبی

نرم افزار های تجاری

نرم افزار های رایگان

محیط تولید برنامه

زیر ساخت محیط تولید نرم افزار

پشتیبانی

هزینه ها و قیمت های مالکیت

ساختار فایل

فایلها

مرتب سازی فایل ها

انواع وطرحبندی پارتیشن

چگونه متوجه می شوید که یک دایرکتوری به کدام پارتیشن تعلق دارد؟

مسیر

هسته

SHELL

انواع SHELL (به طور کلی)

فرمان های معمول در لینوکس

فرمان های لینوکس

Processes چیست؟

برنامه نویسی shell

مقدمه ای بر برنامه نویسی shell

متغیر ها در لینوکس

پرسش و پاسخ

چگونه shell script بنویسیم؟

چگونه shell script را اجرا کنیم؟

واسط گرافیکی کاربر

تاریخچه X

مفاهیم اساسی

خود X از سه قسمت اصلی تشکیل شده است:

Window Manager

GNOME چیست؟

برخی از خصوصیات GNOME عبارتند از:

آزاد

قابل استفاده

دسترسی آسان

سازمان یافتگی

پشتیبانی

چرا GNOME

در ادامه توضیح مختصری درباره KDE آمده است

ویرایشگر متن

چرا باید از ویرایشگر استفاده کنیم؟

کدام ویرایشگر بهتر است؟

استفاده از ویرایشگر Vim

فرمان های اصلی

Linux و Office

بسته ها و برنامه ها

مدیریت حساب کاربری

چگونگی نصب مودم و اتصال به اینترنت در لینوکس

مراحل نصب

مدارک لینوکس

مزایا

مدرک Novell CLP

برنامه های کاربردی لینوکس

ورود به سیستم

فضاهای کارمجازی( Virtual WorkSpace)

برنامه های کاربردی

تغییر اجازه دسترسی به فایل یا پوشه ها

مرتب سازی آیکن ها

خروج از سیستم:

راهی برای از بین بردن لینوکس چه در زمانی که لینوکس سالمه چه در حالتی که لینوکس دلیت شده دارید ؟

لینوکس و فارسی چگونه؟

آیا در مجموعه برنامه های اداری OpenOffice امکان تایپ فارسی وجود دارد؟

ترفندهای لینوکس:

تنظیم سیستم عامل برای باز کردن فایل ها با استفاده از نرم افزار خاص

فعال و غیر فعال سازی سرویس ها

ایجاد تغییر در پنل

بهترین دستورات در لینوکس برای تازه کارها

توضیحاتی کوتاه درمورد چند توزیع مشهورلینوکس

منابع:

 

منابع ومأخذ:

http://www.forum.love30t.com

http://www.parsibook.com

http://www.wikimedia.org

http://www.atalebi.com


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع لینوکس. doc

پروژه طراحی سایت آژانس مسافرتی. doc

اختصاصی از فایلکو پروژه طراحی سایت آژانس مسافرتی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه طراحی سایت آژانس مسافرتی. doc


پروژه طراحی سایت آژانس مسافرتی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

مقدمه:

اصطلاح بانک اطلاعاتی برای افراد مختلف معناهای گوناگونی دارد. سالهای سال در دنیای xBaseها ( منظور DBASE، فاکس پرو و CA-Clipper است ) بانک اطلاعاتی به مجموعه ای از فیلدها و رکوردها گفته می شد. اکسس چنین چیزی را یک جدول (table) می نامد. در محیط سرویس دهنده / سرویس گیرنده، بانک اطلاعاتی به تمام داده ها، schemaها، indexها، ruleها، trrigerها و روالهای مرتبط با سیستم گفته می شود. در اکسس بانک اطلاعاتی مجموعه ای از جدولها، پرس و جو ها ، فرم ها، صفحه های دسترسی داده ، گزارشها، ماکروها و ماژول ها است. منظور از "رابطه ای" در "بانک اطلاعاتی رابطه ای" این است که جدولهای بانک اطلاعاتی با هم ارتباط دارند.

چه نوع کارهایی می توان با اکسس انجام داد ؟

بسیاری از مواقع در حال توضیح دادن این مساله هستیم که چه نوع کارهایی را می توان با اکسس انجام داد. اکسس امکانات مختلفی را برای نیازهای بانک اطلاعاتی گوناگون ارائه می کند. با استفاده از اکسس می توان شش نوع سیستم تهیه کرد:

سیستمهای خصوصی

سیستمهای بازرگانی کوچک

سیستم های سازمانی

سیستمهای شرکتی

سیستمهای شبکه ای سرویس گیرنده / سرویس دهنده

سیستمهای اینترنتی / اینترانتی

که ما در تهیه این پروژه از سیستمهای اینترنتی / اینترانتی استفاده کرده ایم.

 

فهرست مطالب:

پیش گفتار

فصل اول: تکنیک های انجام پروژه

معرفی پروژه

اهداف پروژه

روش انجام پروژه

تکنیک های طراحی صفحات وب

فصل دوم: ASP

Active Server Page چیست ؟

شروع کار با Active Server Pages

ساخت صفحات پویا

اجرای صفحات ASP

تنظیمات سرویس دهنده اطلاعات اینترنت

نصب IIS در ویندوز 2000

نصب IIS در ویندوز XP

به کار گیری FrontPage

ایجاد اولین صفحات ASP خودتان

آشنایی با اسکریپت های ASP

Data types یا انواع داده ای

کار با متغیر ها

عملگرهای مقایسه

عملگرهای منطقی

ساختار کنترلی منطق شرطی

ساختار کنترلی منطق حلقوی

ساختار کنترلی منطق انشعابی

استفاده از سابروتین ها

استفاده از توابع

کار کردن با آبجکت ها

توابع Write و Redirect

فــرم ها

بانک اطلاعاتی

ارتباط با یک بانک اطلاعاتی

کار کردن با بانک های اطلاعاتی با استفاده از ASP

آبجکت Recordset

متد Open

استفاده از adovbs.inc

درج کردن رکورد ها

به روز رسانی رکورد ها

حذف رکورد ها

فصل سوم: Access 2003

بخش اول: مقدمه ای بر بانک های اطلاعاتی مبتنی بر ارتباط و اکسس 2003

بانک اطلاعاتی رابطه ای چیست ؟

چه نوع کار هایی می توان با اکسس انجام داد ؟

اجرای اکسس

باز کردن یک بانک اطلاعاتی موجود

میز کار اکسس

پنجره اصلی بانک اطلاعاتی

نمایی از اجرای بانک اطلاعاتی

جدول: انبار داده

ارتباط ها: متصل کردن جدول ها به یکدیگر

بستن یک بانک اطلاعاتی اکسس

بخش دوم: کار با بانک های اطلاعاتی موجود و اشیای آنها

دیدن جدول ها

باز کردن یک جدول در اکسس

ویرایش داده های جدول

تغییر دادن داده های جدول

پاک کردن محتوای فیلد

لغو تغییرات

لغو تغییرات انجام شده بر روی فیلد جاری

لغو تغییرات بعد از جابه جا شدن بین فیلد ها

لغو تغییرات بعد از ذخیره کردن یک رکورد

اضافه کردن رکورد به جدول

پاک کردن رکورد ها

انتخاب یک یا چند رکورد

پاک کردن رکورد های انتخاب شده

بخش سوم: ساختن بانک های اطلاعاتی و اشیای درون آنها

ساختن جداول

ساختن یک جدول جدید

ساختن جدول از صفر

انتخاب نوع داده مناسب

بخش چهارم: جدول های ایجاد شده در این پروژه

فصل چهارم: پیاده سازی

مقدمه

صفحه اصلی و اجرایی سایت ( frame.htm )

بنر سایت ( baner.html )

صفحه اصلی ( HomePage ) سایت ( main.html )

صفحات رزرو بلیط 56

صفحات کنسل کردن بلیط

صفحات مدیریت سایت

صفحات متعلق به لینک های داخل بنر

فصل پنجم: تجزیه و تحلیل

روندنمای رزرو بلیط

روندنمای لغو بلیط

روندنمای مدیر سایت

نمودار جریان مستندات

نمودار سطح صفر ( C.D. )

نمودار سطح اول ( D.F.D. منطقی ) برای رزرو و کنسل

نمودار سطح اول ( D.F.D. منطقی ) برای مدیر سایت

نمودار سطح دوم ( D.F.D. منطقی )

پایگاه داده ( Data Base )

Data Dictionary ( D.D.)

دیکشنری ساختار داده

دیکشنری اجزاء داده

نمودار نهاد _ رابطه ( E.R.D. )

کنترل ها

دیکشنری پردازش داده ( P.D.E. )

Structure Chart

منابع مورد استفاده

 

منابع ومأخذ:

برنامه نویسی کاربردی روی سرویس دهنده وب ASP 3.0

مترجم: مهندس سعید هراتیان _ مهندس مهرداد توانا

انتشارات ناقوس

کتاب آموزشی Access 2003

مترجم: نادر خرمی راد

کانون نشر علوم

اینترنت


دانلود با لینک مستقیم


پروژه طراحی سایت آژانس مسافرتی. doc

پروژه امنیت و خصوصی سازی doc .RFID

اختصاصی از فایلکو پروژه امنیت و خصوصی سازی doc .RFID دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت و خصوصی سازی doc .RFID


پروژه امنیت و خصوصی سازی doc  .RFID

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

مقدمه:

به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواندRFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود..در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.

 

فهرست مطالب:

مقدمه

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مشخصات سامانه RFID

انواع برچسب های RFID

2-1- بررسی دستگاه خواننده

میان افزارRFID

4-1- مشاهدات دستگاه خواننده

فیلتر کردن رویداد

6-1- معرفی EPC

7-1- سرویس نامگذاری اشیا

8-1- بررسی عملکرد زنجیره EPC

فصل دوم: بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

انواع RFID از نظر محدوده فرکانس

2-2- پیوستگی قیاسی

پیوستگی خمش ذرات هسته ای

4-2- دامنه های فرکانسی

استانداردهای RFID

فصل سوم: چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3- هزینه RIFD

3- استانداردهای RFID

3- انتخاب برچسب و خواننده

3- مدیریت داده ها

3- یکپارچه سازی سیستم

3- امنیت

فصل چهارم: بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیت و خصوصی سازی

4 - برچسب مسدود کننده

4- استفاده از ابزار پراکسی

4- مدل حفاظتی کانال جهت مخالف

4- استفاده از دیودهای سنسوری حساس در برچسب

4- روش سخت افزاری

4- روش حذفی

منابع و ماخذ

 

فهرست اشکال:

شکل 1-1- برچسب ها و خواننده در سیستمRFID

شکل 2-1- اجزای سیستم خواننده

شکل3-1- اجزای میان افزار RFID

شکل 4-1- اجزای فیلتر کردن رویداد

شکل 5-1- ساختار کد الکترونیکی

شکل 6-1- عملکرد زنجیره EPC

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

شکل 2-2- تعدیل کننده بار در برچسب

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

شکل 1-4- نمایش خواننده بدون حضور محافظ

شکل 2-4- نمایش خواننده در حضور محافظ

شکل 3-4- محدوده های زمان بندی محافظ

شکل 4-4- رابطه بین ACL و سرعت محافظ

شکل 5-4- رمزگذاری مجدد برچسب

شکل 6-4- قرار دادن برچسب در حالت خواب

شکل 7-4- پوشاندن پاسخ برچسب

شکل 8-4- آزاد سازی برچسب

شکل 9-4- چگونگی حل تصادم توسط خواننده

شکل 10-4- مرحله شناسایی برچسب

شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

فهرست جداول:

جدول 1- مقایسه روش های مختلف شناسایی خودکار

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

جدول 2-2- مقایسه دو استاندارد ISO و EPC

جدول 1-3- چالش ها و استراتژی ها

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

منابع ومأخذ:

RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.

RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas

sep 2008.

4) Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov 2005.

5) N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.

6) Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security , IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.

7) Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.

8) Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.

9) Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and

Privacy Administration, Dec 2005.

10) http:// www.traceability.blogsky.com.

11) http://www.rfidjournal.com.


دانلود با لینک مستقیم


پروژه امنیت و خصوصی سازی doc .RFID

پروژه بهبود طراحی وب سایت. doc

اختصاصی از فایلکو پروژه بهبود طراحی وب سایت. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بهبود طراحی وب سایت. doc


پروژه بهبود طراحی وب سایت. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 40 صفحه

 

چکیده:

همانطوری که می دانید امروزه اینترنت و و ب جهانی نقش مهمی در علم و اقتصاد و خیلی از زمینه ها بازی می کند. پس تمام علوم و فرآیندهایی که منجر به بهبود و ارتقای اینترنت و کارکرد آن شوند. از اهمیت ویژه ای برخوردار خواهند بود.

طراحی وب سایت که موضوع این مقاله می باشد به منزله بلوکمای ساختمانی و پایه اصلی اینترنت می باشند. پس به تبع موارد گفته شده هر دستاوردی که باعث تسهیل این فرآیند شود. از اهمیت برخوردارات.

در این مقاله ما در مورد پروژه ای به نام webtango صحبت می کنیم. که با استفاده از مقیاس های کمی جنبه های اطلاعاتی حرکتی و گرافیکی یک وب سایت، قصد دارد به طراحان غیر حرفه ای جهت بهبود سایتهایشان کمک کند.

چیزی که کار ما را از بیشتر کارهای دیگر برجسته می سازد. این است که این ابزار بر پایه مقیاس های مشتق شده تجربی است که روی هزاران صفحه وب محاسبه شده است.

 

مقدمه:

وب سایتهایی که ضعیف طراحی شده اند می توانند منجر به از دست دادن تولید و درآمد شوند. بنابراین این سوال که چطور طراحی وب سایتهای اطلاعاتی را بهبود بخشیم، از اهمیت ویژه ای برخوردار است. گرچه اکثر وب سایتهای برجسته توسط شرکت های حرفه ای طراحی، ایجاد شده اند، اما خیلی از سایت های کوچکتر توسط افرادی با تجربه کمی از طراحی یا تعلیم ساخته می شوند. در نتیجه، وب سایتهایی با دسترسی عمومی مانند آنهایی که متعلق به حرفه های کوچک و بدون سود هستند، اغلب قابلیت استفاده با استاندارد ضعیف را دارند

 

فهرست مطالب:

چکیده

فصل اول:

مقدمه

فصل دوم

صفحه وب و اندازه های سایت

فصل سوم:

معماری سایت

فصل چهارم:

توسعه یک نمونه مدل پیش بینی شده

فصل پنجم

فراهم کردن زمینه های حساس پیش بینی مدلها

فصل ششم

تهیه پروفیل ها

فصل هفتم:

ارزیابی کیفیت طراحی وب

فصل هشتم

نتیجه و کارهای آینده

فصل نهم:

مراجع

ضمائم

ضمیمه 1: اصل مقاله

ضمیمه 2: فرهنگ اصطلاحات فارسی به انگلیسی

ضمیمه 3: فرهنگ اصطلاحات انگلیسی به فارسی

 

فهرست اشکال و جداول:

شکل 1-2

شکل 2-3

شکل 3-7

شکل 4-7

جدول 1-2

جدول 2-6

 

منابع وماخذ:

W.Newman and J.A. Landy, "Sitemaps, Storyboards,and

SPecifications:A Sketch of web site design practice,"Proc.

Desingning Interactive System:DIS 2000,Automatic Suport

inDesigningandUse,Aug2000,ACM press, NewYork, pp.

263-274.

Shedro, Experience Design 1,New Riders Publishing,

Indianapolis,Ind.,2001.

Nielsen, Designing Web Usability: The Practice of Simplicity,

New Riders Publishing, Indianapolis, Ind., 2000.

M.Spoolet.,Web Site Usability: A Desingner's Guide, Morgan

Kaufmann, San Francisco, 1999.

Y.Ivory, An Empirical Foundation for Automated Web Interface

Evaluation, doctoral dissertation, Univ.of California, Berkeley, Computer

science Dept., 2001.

Y.Ivory and M.A. Hearts, "statistical Profiles of Highly Rated Web

Site Interface, "Proc.Conff, Human Factors in Computing System,Vol.

1,ACM Press, New York, Apr. 2002, to appear.

Y.Ivory, R.R.Sinha M.A. Hearst, "Preliminary Findings on Quantitative

Measures for Distinguishing Highly Rated Information-Centric WebPages, "Proc.

6th Conf. Human Factors and the Web, June 2000.

Y.Ivory, R.R.Sinha, and M.A.Hearts, "Empiricaly Validated Web Page Design

Metrics, Proc. Conf. Human Factors in Computing Systems, vol.1. ACM Press, NewYork,

2001, pp. 53-60.

Sinha, M.Hearts, and M.Ivory. "Contentor Graphics? An Emprical Analysis of

Criteria for Award-Winning Websites, "Proc.7th Conf. Human Factors and the Web, June

2001;also available at www.optavia.com/hfweb/7thconferenceproceedings.zip/Sinha.pdf.

W.Bailey, R.W.Allan, and P.Raiello, "Usability Testing vs.Heuristic Evaluation:

A Head-to-Head Comparison,"Proc.Human Factors Soc.36th Ann. Meeting, Human

Factors Soc., Santa Monica, Calif., 1992, pp. 409-413. 


دانلود با لینک مستقیم


پروژه بهبود طراحی وب سایت. doc