فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود فایل اتوکد دیتیل های معماری

اختصاصی از فی دوو دانلود فایل اتوکد دیتیل های معماری دانلود با لینک مستقیم و پر سرعت .

دانلود فایل اتوکد دیتیل های معماری


دانلود فایل اتوکد دیتیل های معماری

این فایل شامل 25 دیتیل معماری است که با نرم افزار اتوکد ترسیم شده است. این دیتیل ها برای درس ساختمان دانشجویان معماری ضروری است.دیتل هایی مانند : انواع کف پوش ها و سنگفرش ها ، پله ، رمپ ، درز انبساط ، تقاطع ها ، فلاشینگ و ... . ویژگی این مجموعه بلاک نبودن فایل ها ، قابلیت ویرایشی ، فونت فارسی و اندازه گذاری دقیق دیتیل هاست.


دانلود با لینک مستقیم


دانلود فایل اتوکد دیتیل های معماری

پایان نامه تحقیق درباره امنیت اطلاعات در اینترنت

اختصاصی از فی دوو پایان نامه تحقیق درباره امنیت اطلاعات در اینترنت دانلود با لینک مستقیم و پر سرعت .

پایان نامه تحقیق درباره امنیت اطلاعات در اینترنت


تحقیق درباره بررسی و ارزیابی امنیت اطلاعات در اینترنت

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 53 صفحه

 

 

 

 

 

 

فهرست

  1. انواع تهدیدات
  2. نحوه حفاظت
  3. آشنائی با حملاتDoS 
  4. حملات از نوع (DoS ( denial-of-service 
  5. حملات از نوع (DDoS (distributed denial-of-service  
  6. نحوه پیشگیری از حملات
  7. چگونه از وقوع حملات DoS و یا DDoS  آگاه شویم ؟ 
  8. در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟
  9. مزایای استفاده ازBCC 
  10. BCCچیست ؟
  11. چرا می بایست ازBCC استفاده نمود ؟
  12. چگونه می توان ازBCC استفاده نمود ؟ 
  13. حفاظت کامپیوتر قبل از اتصال به اینترنت
  14. پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری 
  15. یک حمله مهندسی اجتماعی چیست ؟
  16. یک حملهPhishing چیست ؟ 
  17. نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
  18. اقدامات لازم در صورت بروز تهاجم
  19. توصیه هائی برای کاهشSpam
  20. Spamچیست ؟ 
  21. چگونه می توان میزان Spam را کاهش داد ؟
  22. آشنائی با محتویات فعال و کوکی
  23. محتویات فعال چیست ؟
  24. کوکی چیست ؟
  25. جایگاه نرم افزارهای ضدویروس

 

 

 

مقدمه:

در سال های اخیر امنیت اطلاعات یکی از شاخه های مهم کامپیوتر می باشد

جایگاه امنیت در اینترنت 
قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .

اهمیت امنیت در اینترنت 
بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا" نمونه هائی اندک در این زمینه می باشد . 

 


دانلود با لینک مستقیم


پایان نامه تحقیق درباره امنیت اطلاعات در اینترنت

دانلود فایل ورد(Word) پروژه بررسی تکنولوژی فرکانس رادیویی(فناوری RFID)

اختصاصی از فی دوو دانلود فایل ورد(Word) پروژه بررسی تکنولوژی فرکانس رادیویی(فناوری RFID) دانلود با لینک مستقیم و پر سرعت .

دانلود فایل ورد(Word) پروژه بررسی تکنولوژی فرکانس رادیویی(فناوری RFID)


 دانلود فایل ورد(Word)  پروژه بررسی تکنولوژی فرکانس رادیویی(فناوری RFID)

عنوان پروژه : بررسی تکنولوژی فرکانس رادیویی (فناوری RFID)

تعداد صفحات : ۷۱

شرح مختصر پروژه : پروژه حاضر با عنوان بررسی تکنولوژی فرکانس رادیویی (فناوری RFID) برای دانلود آماده شده است.RFID مخفف کلمات Radio Frequency Identification است و به شناسایی با استفاده از فرکانس رادیویی اشاره می‌نماید. RFID یک روش برای شناسایی اشیا به صورت اتوماتیک است و می‌توان آن را متمم یا مکمل “بارکد” دانست از طرفی در این فناوری، براساس امواج رادیویی عمل می‌شود که نیازی به تماس بین وسیله گیرنده اطلاعات و نشانه حامل داده نیست و همچنین رسیدن نور از حامل داده به وسیله گیرنده اطلاعات ضرورت ندارد. در این فناوری، می‌توان از نشانه حامل داده، اطلاعاتی را خواند و یا در آن اطلاعاتی نوشت.

کارکرد تکنولوژی RFID بدین صورت است که وسیله گیرنده اطلاعات، امواج رادیویی می‌فرستد، این امواج نشانه RFID را فعال می‌نماید و این نشانه اطلاعات را ارسال می‌کند. وسیله گیرنده اطلاعات، داده‌های ارسالی را دریافت و به کامپیوتر منتقل می‌سازد. استفاده از RFID تازگی ندارد. این فناوری در سال ۱۹۸۰ برای ردیابی حیوانات و در دهه ۱۹۹۰ در صنعت خودرو اروپا، بزرگراهها و خطوط تولید برخی کارخانجات بکار می‌رفته است. از RFID هنگامی که اشیاء مستقیماً در معرض دید نباشند یا در جایی که حضور انسان امکان‌پذیر نیست و همچنین در شرایطی که بخواهیم چندین قلم را همزمان با سرعت بیشتر بخوانیم، استفاده می شود.

 

یکی از جدید ترین مباحث مورد توجه دانشمندان جهت شناسایی افراد یا کالا ها استفاده از سیستم شناسایی با استفاده از فرکانس رادیویی یا RFID می باشد.RFID که مخفف سه واژه Radio Frequency Identification است.امروزه ضرورت شناسایی خود کار عناصر و جمع اوری داده مرتبط با انان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی , علمی , خدماتی و اجتماعی احساس میشود . در پاسخ به این نیاز تا کنون فناوری های بسیاری طراحی و پیاده سازی شده اند .

 

به مجموعه ای از فناوری ها که از انان برای شناسایی اشیا , انسان وحیوانات توسط ماشین استفاده میگردد شناسایی خودکار و یا به اختصار Auto ID گفته میشود .

هدف اکثر سیستمهای شناسایی خودکار :

افزایش کارایی

کاهش خطا ورود اطلاعات

ازاد سازی زمان کارکنان برای انجام کارهای مهمتر نظیر سرویس دهی بهتر به مشتریان می باشد.

 

فهرست مطالب پروژه تکنولوژی فرکانس رادیویی (فناوری RFID) :

چکیده

مقدمه

فصل ۱-    تاریخچه و مقدمه ای بر RFID

۱-۱-    تاریخچه RFID

۱-۲-    رد یابی رادیویی RFID

۱-۳-    چگونگی عملکرد RFID

فصل ۲-    اجزای سیستمی RFID

۲-۱-    اجزای سیستمی RFID

۲-۲-    tag چیست؟

۲-۲-۱-     تفاوت TAG ها

۲-۲-۲-     دسته بندی TAG ها

۲-۲-۳-       تگ های خواندنی و نوشتنی در مقابل تگ های فقط خواندنی

۲-۲-۴-     اندازه و شکل تگ ها

۲-۲-۵-     انواع تگ از نظر شکل ظاهری

۲-۲-۶-       RFID در سه محدوده فرکانس مختلف کارمی کند

۲-۲-۷-     انواع برچسب ها

۲-۳-    خواننده بر چسب (کد خوان) (READER)

۲-۳-۱-       بخشهای یک کد خوان

۲-۳-۲-       وظایف یک کدخوان

۲-۳-۳-       مکان استقرار و اندازه کدخوان ها

۲-۴-    آنتن ها

۲-۵-    کنترل کننده ها

فصل ۳-   مقایسه RFID با سایر تکنولوژی های شناسایی خودکار

۳-۱-    آیا RFID بهتر از کد میله ای است ؟

۳-۱-۱-       نوع فناوری استفاده شده جهت خواندن کدها :

۳-۱-۲-       فقدان اطلاعات تکمیلی

۳-۱-۳-       ماهیت خواندن کدها

۳-۱-۴-       امنیت دستیابی

۳-۱-۵-       مشکل در تکرار

۳-۱-۶-       دوام و قابلیت تطبیق با شرایط محیطی

۳-۱-۷-       قابلیت اطمینان به خواندن

۳-۱-۸-       استفاده آسان و قابلیت اعتماد

فصل ۴-    کاربرد های RFID

۴-۱-    کاربردهای RFID در حوزه درمان و بیمارستان

۴-۱-۱-     پیگیری اشیا و لوازم پزشکی:

۴-۱-۲-     پیگیری بیماران:

۴-۱-۳-     کنترل تجهیزات خاص بیمارستانی

۴-۱-۴-     کنترل تجهیزات خاص بیمارستانی

۴-۱-۵-     نصب برروی بسته‌های دارو

۴-۱-۶-      نصب برروی بسته های فرآورده های خونی

۴-۱-۷-     استفاده در آزمایشگاه

۴-۱-۸-     استفاده برای بیمارانی که به صورت مکرر به بیمارستان مراجعه می کنند

۴-۲-    اجرای طرح RFID‌ در بیمارستان

۴-۲-۱-     سیستم شناسایی بیماران

۴-۲-۲-     سیستم شناسایی پرسنل

۴-۳-    کاربردهای RFID در شهرداری الکترونیکی

۴-۳-۱-     مدیریت الکترونیک اسناد و پرونده‌ها

۴-۳-۲-     شناسه دار کردن درختان در سطح شهر

۴-۳-۳-     مکانیزه کردن حمل زباله‌ها

۴-۳-۴-     کنترل و مدیریت بر روی پارکینگ‌‌های عمومی

۴-۳-۵-     مدیریت تردد تاکسی‌ها

۴-۳-۶-      سیستم اخذ بهای بلیط ناوگان اتوبوسرانی شرکت واحد

فصل ۵-   کاربردRFID در ایران

۵-۱-    RFID در ایران

۵-۱-۱-     طرح آزمایشی مدیریت ناوگان ریلی راه آهن

۵-۱-۲-     طرح پیشنهادی ردیابی داروهای با ارزش و کمیاب

۵-۱-۳-     طرح پیشنهادی تفاهم

۵-۱-۴-     کاربردها ی RFID

۵-۲-    پروژه‌های RFID در ایران‌

۵-۲-۱-     دولت الکترونیک

۵-۲-۲-     دور و نزدیک

۵-۲-۳-     طرح‌ها و پروژه‌هایRFID

۵-۲-۴-     زیرساخت‌های ارتباطی

۵-۳-    ایمنی در برابر هکرها

۵-۴-    فن‌آوری خارجی، نرم‌افزار ایرانی‌

۵-۵-    چاپ، همراه صمیمی الکترونیک

۵-۶-    مزایای RFID برای مدیران

۵-۶-۱-      برای مدیران

۵-۶-۲-      برای ناظران انبار

۵-۶-۳-      برای کاربران درون انبار

۵-۷-    SCM and RFID

۵-۷-۱-     Receiving and Put away

۵-۷-۲-     Kitting

۵-۷-۳-     Inventory Control

۵-۷-۴-     ۴Picking

۵-۷-۵-     Shipping

۵-۷-۶-      Label and Document Printing

۵-۷-۷-     Order Management

۵-۷-۸-     Customer Service

۵-۷-۹-     Reporting

۵-۷-۱۰-   Technology

فصل ۶-   بررسی سیستم RFID از لحاظ کاربردها

۶-۱-    چند نمونه از مزایایی فناوری RFID را می توان در ذیل مشاهده کرد

۶-۲-    معایب و محدودیتها در RFID

۶-۳-    تهدیدهای معروف RFID

۶-۳-۱-       استراق سمع

۶-۳-۲-       ردیابی

۶-۳-۳-       کلاهبرداری

۶-۳-۴-       حملات پاسخ

۶-۳-۵-       عدم پذیرش خدمات

۶-۴-    مروری بر نرم افزارهای مشکل ساز RFID

۶-۴-۱-      استثمارگران RFID

۶-۵-    برچسبهای RFID به انواع زیر استثمار را انجام دهند

۶-۵-۱-       پرکردن حافظه

۶-۵-۲-       اضافه نمودن کد

۶-۶-    کرمهای RFID

۶-۷-    ویروسهای RFID

۶-۸-    سناریوی عملکرد

۶-۸-۱-      معماری لایه های اطلاعاتی پس زمینه

۶-۸-۲-      چگونه یک ویروس RFID عمل می کند ؟

نتیجه گیری

مراجع


دانلود با لینک مستقیم


دانلود فایل ورد(Word) پروژه بررسی تکنولوژی فرکانس رادیویی(فناوری RFID)