هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره سیستم تهویه مطبوع در خودرو

اختصاصی از هایدی تحقیق درباره سیستم تهویه مطبوع در خودرو دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

مقدمه

امروز سیستم تهویه مطبوع جایگاه ویژه ای در خودرو دارد. سرنشینان خودرویی که از سیستم تهویه مطبوع پیشرفته و مجهزی برخوردار است، احساس آرامش می کنند و چه بسا در شرایط سخت رانندگی در جاده های طولانی، به دلیل داستن این سیستم، سختی های سفر را بر خود هموار سازند و آن را با خاطره ای خوش به پایان رسانند.

سیستم های تهویه مطبوع پس از سال ها سیر تکاملی، به شکل امروزی خود رسیده اند. این سیستم در ابتدا از سرنشینان خودرو در برابر تابش مستقیم نور خورشید یا بادهای شدید محافظت می کرد. پس از مدتی، سیستم گرمایش برای غلبه بر سرما طراحی شد و بالاخره با ساخت کولر، هوایی مطبوع و خنک در اتاق خودرو فراهم آمد. با توجه به جایگاه مهم سیستم تهویة مطبوع، بهتر است با روش و اصول کارکدر آن بیشتر آشنا شویم تا در مراحل گسترده تر، به رفع عیوب این سیستم بپردازیم و با استفادة صحیح از آن، بیشترین بهره را از سیستم تهویه مطبوع ببریم.

تهویه مطبوع در خودرو

تهویه مطبوع در اتومییل ها از نظر کار و طرح با هم شبیه هستند، ولی کارخانجات سازنده خودروها از اجزاء متفاوتی برای بکار انداختن و کنترل اجزاء در محدوده مشخصات خود استفاده می کنند.

عمل سرماسازی (برودت) در سیستم کولر

عمل سرماسازی در سیستم کولر خودرو از گردش گاز 12-R (ماده سرماساز) در یک مدار بسته انجام می گیرد. گاز 12-R به حالت بخار از طرف اواپراتور (تبخیرکننده) بوسیله کمپرسور مکیده می شود و پس از فشردن 14bar در کمپرسور و افزایش دما حدود 80 درجه سانتیگراد بطرف کندانسور (رادیاتور کولر) رانده می شود. در کندانسور گاز داغ و فشرده خنک می شود با خنک شدن گاز تقریباً تبدیل به مایع یعنی تقطیر می گردد. و از آنجا به طرف رطوبت گیر (رسیور) رطوبت و ناخالصی آن گرفته می شود و به صورت مایع کامل بطرف اواپراتور حرکت می کند، قبل از ورود به اواپراتور با عبور از شیرانبساط بواسطه گشاد بودن مسیر فشار آن بشدت کاهش و منبسط می گردد و در اواپراتور به سرعت تبخیر می گردد. سرعت تبخیر سرمای زیادی را ایجاد می نماید که توسط فن کولر تهویه هوای تازه محیط یا هوای محیط اطاق خودرو از اطراف اواپراتور عبور داده می شود به این معنی که حرارت اطاق خودرو را جذب خود می کند و ماده سرماساز بصورت بخار مجدداً بطرف کمپرسور مکیده می شود. این سیکل تا زمانی که کمپرسور کار می کند ادامه دارد در این سیستم کار کمپرسور توسط جریان برق که از کلاچ کمپرسور عبور داده می شود ایجاد میدان مغناطیسی کلاچ با محور کمپرسور درگیر شده و با نیروی موتور که توسط تسمه به پولی کلاچ متصل می باشد حرکت می نماید. در حالتی که اواپراتور زیاد سرد می شود توسط ترموستاتی که به اواپراتور متصل می باشد مسیر گاز را در شیرانبساط مسدودتر می نماید تا از یخ زدن هوای اطراف اواپراتور جلوگیری نماید.

کولر

کولر دستگاهی است که هوای اتاق را سرد می کند و در صورتی که رطوبت هوا زیاد باشد، آن را کاهش می دهد.

قانون عمومی سرمایش

در فصل تابستان گاهی اوقات پس از شنا احساس سرما یا خنکی می کنیم. علت این پدیده آن است که با توجه به گرمای خورشید، آب روی پوست ما تمایل به تبخیر دارد. آب، گرمای تبخیر خود را از پوست بدن می گیرد و با کاهش گرمای روی پوست، احساس سرما به ما دست می دهد. مثال دیگر این است که اگر مقداری الکل روی دستمان بریزیم، به علت تبخیر الکل از روی سطح پوست، احساس سرما می کنیم. از این روش می توان در سیستم های سرمایش استفاده کرد. این روش مبتنی بر قانونی است که می گوید: هر ماده ای برای تبخیر مجبور به جذب حرارت از محیط اطراف خود و در نتیجه سرد کردن محیط است.

در ظرفی که کاملاً نسبت به محیط اطراف عایق بوده و شیر کنترل بخار دارد، اگر مقداری مایع مبرّد بریزیم، این ماده به هنگام تبخیر، گرمای هوای ظرف را جذب خود می کند. با این کار، دمای هوای داخل ظرف از دمای هوای محیط خارج سردتر می شود. همان گونه که در شکل صفحة بعد نشان داده شده است، هنگام باز کردن شیر بخار، بخارات مبرّد به سمت خارج رانده می شوند. تا زمانی که شیر باز نشده باشد، دمای هوای درون ظرف سرد می شود. با این روش می توان در سیستم سرمایش نیز تولید سرما کرد. برای تولید سرما، باید مایع مبرّد را زیاد کنیم که در نهایت این مایع تمام می شود. از این رو استفاده از مایع مبرّد غیراقتصادی است. روش مناسب تولید سرما، تبدیل گاز به مایع و تبخیر مجدد آن است.

مبرّد

مبرّد ماده ای سیال مانند است که در سیستم تبرید به کار می رود و با انبساط و تبخیر خود سرما تولید می کند.

رایج ترین مبرّدی که در سیستم سرمایش خودرو به کار می رفت، ”12 ـ R” بود که شکلی از گاز فریون است. این مبرّد به دلیل تخریب لایة اوزون، دیگر به کار نمی رود.

ویژگیهای فریون 12ـ R

همان طور که می دانید، در فشار جو، آب در دمای 100 درجة سانتی گراد یا 212 درجة فارنهایت به جوش می آید، در حالی که ”12 ـ R” در دمای 8/29- درجة سانتی گراد یا 6/21- درجة

فارنهایت تبخیر می شود.

اگر فشار به 2 kg / cm 2 تبدیل شود، 12ـ R در دمای 13- درجة سانتی گراد یا 6/8 درجة فارنهایت بخار خواهد شد. در حالی که در این شرایط، آب در دمای 121 درجة سانتی گراد یا 250 درجة فارنهایت به جوش می آید. حال اگر مبرّد 12ـ R را در دمای عادی اتاق و در شرایط فشار استاندارد قرار دهیم، گرمای محیط را جذب و بسرعت تبدیل به گاز می شود. فریون 12 تحت فشار مناسب می تواند براحتی با گرفتن گرما و انتقال آن به محیط، تبدیل به مایع شود.

نمودار صفحة بعد ارتباط مبرّد فریون 12 را با دما و فشار محیط نشان می دهد. این منحنی نشان می دهد که فریون 12 در چه فشار و دمایی تبخیر می شود. قسمت بالایی نمودار، حالت گازی مرد و قسمت پایینی آن مرحلة مایع مبرّد را نشان می دهد.

مبرّد با روش های نشان داده شده در نمودار زیر، تبدیل به مایع می شود. می توان با افزایش فشار و بدون کاهش دما، مبرد را از حالت گازی به حالت مایع رساند و یا بدون تغییر فشار و با کاهش دما، آن را به مایع تبدیل کرد. این حالت ها در مسیر 1 و 2 نمودار نشان داده شده اند.

با ثابت نگه داشتن دما و کاهش فشار یا با ثابت نگه داشتن فشار و افزایش دما می توان مایع مبرد را تبدیل به گاز کرد.

توضیح آنکه هر اتمسفر معادل 1/03kg / cm2 یا 760mmHg یا 1bar ، معادل 0/1mpa است.

قسمتهای مهم سیستم کولر

اجزاء تشکیل دهنده سیستم کولر

1ـ کمپرسور 2ـ کندانسور


دانلود با لینک مستقیم


تحقیق درباره سیستم تهویه مطبوع در خودرو

دانلود پاورپوینت سیستم عامل 27 اسلاید

اختصاصی از هایدی دانلود پاورپوینت سیستم عامل 27 اسلاید دانلود با لینک مستقیم و پر سرعت .

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 27 صفحه

Operating systemسیستم عامل 3 واحد پیرنیا 3 نمره quiz 1 نمره تمرین 2 نمره تحقیق 1 نمره حضور 14 نمره پایان ترم بارم بندی درس : 1- Modern Operating Systems, 2001 by Tanenbaum, Prentice-Hall 2- Operating Systems, Design And Implementation, second edition 1997, Andrew S.
Tanenbaum,Woodhul 3- Operating Systems Internals 2002 , 4th Edition, William Stalling 4- Oparating System Concepts, 2003, Silberschats لیست مراجع درسOS Shahriar Pirnia http://www.pirnia.net Operating systemسیستم عامل وظایف اصلی سیستم عامل : 1-سیستم عامل به عنوان مدیر منابع(مدیریت منابع) resource management 2-سیستم عامل به عنوان یک ماشین توسعه یافته یا مجازیextended (virtual)machine تعریف سیستم عامل: سیستم عامل مجموعه ای از برنامه هاست که یا به صورت software یا به صورت firmware پیاده سازی شده و سخت افزار را قابل استفاده می سازد.
سخت افزار “ قدرت پردازش خام “ را فراهم می کند سیستم عامل این قدرت را در دسترس کاربران قرار میدهد .
سیستم عامل همچنین سخت افزار را با دقت مدیریت میکند تا به کارایی (performance) خوب دست یابد.سیستم عامل اساسی ترین برنامه سیستمی است که کنترل کلیه منابع سیستم را بر عهده دارد و زمینه ای (بستری) را فراهم میسازد که برنامه های کاربران بر روی آن نوشته شود.
شرح هر یک از وظایف: 1 - سیستم عامل به عنوان مدیر منابع تعریف منبع (( resource: (ـ) هر یک از قطعات سخت افزاری مانند پردازنده ها ، حافظه، زمان سنج،دیسکها ،ماوس، واسط شبکه(NIC)، چاپگر و...
یک منبع (سخت افزاری)هستند. (ـ) فایلها ،رکوردهای پایگاه داده ها هر کدام یک منبع (نرم افزاری) هستند. سخت افزاری لذا منبع (resource) به دو دسته تقسیم می شود نرم افزاری دریک سیستم عامل چند کار بره ، مدیریت و حفاظت حافظه ، دستگاههای ورودی/ خروجی و دیگر منابع بسیار اهمیت دارد ، زیرا در غیر اینصورت کاربران ممکن است با یکدیگر تداخل کاری پیدا کنند(به عنوان مثال سه کاربر که در یک شبکه همزمان روی پرینتر خروجی می فرستند.) نکته دیگر اینکه کاربران نه تنها نیاز به اشتراک گذاشتن سخت افزاردارند ،بلکه نیاز دارند اطلاعات (فایلها ، رکوردهای پایگاه داده و ...) را نیزبه اشتراک گذارند .

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


دانلود پاورپوینت سیستم عامل 27 اسلاید

مقاله انواع سیستم های انژکتور

اختصاصی از هایدی مقاله انواع سیستم های انژکتور دانلود با لینک مستقیم و پر سرعت .

مقاله انواع سیستم های انژکتور


مقاله انواع سیستم های انژکتور

لینک پرداخت و دانلود در "پایین مطلب"

 

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:12

spfiسوخت توسط یک یا دو انژکتور مرکزی پاشیده می شود .  2- m pfi ( از این سیستم بیشتر استفاده می کنیم ) برای هر سیلندر یک انژکتور به کار می رود.

3- Gdi ( کزل ) سوخت مستقیما به داخل محفظه تزریق می شود .

انواع Ecu  :

  • MM8P : پرشیا: شامل 35 پایه و هر چهار انژکتور با هم پاشش می کنند .
  • SAGEM SL96  : پژو پارس – سمند – پیکان و پژو 405 که شامل 55 پایه انژکتور ها دو به دو پاشش می کنند .
  • SAGEM S2000   : پژو 206 که شامل 112 پایه ، سه سوکت و انژکتورها     تک تک ( بطور مجزا ) پاشش می کنند .

وظایف ECU   عبارتند از:

1- کنترل مقدار و زمان پاشش سوخت متناسب با  مقدار هوای ورودی به موتور

2- کنترل مقدار کنترل مقدار اولش جرقه  3- کنترل استپ موتور   4- ضبط کردن عیوب به وجود آمده در سیستم و نشان دادن عیوب بوسیله دستگاه دیاگ              5- کنترل لامپ اخطار عیوب  6- قطع پاشش سوخت در دورهای بالا (cut-off) 

تجدید حافظه Ecu  ( MM8P  ، پرشیا )

قبل از تجدید تجدید حافظه اول باید عیب را پاک کنیم .

روش های پاک نمودن خطا از حافظه Ecu

روش اول: (مرحله اول)

استفاده از دستگاه عیب یاب دیاگ

روش دوم:

که یک روش تجربی بوده و احتیاجی به دستگاه دیاگ ندارد و در این روش بعد از برطرف کردن عیب های بوجود آمده در سیستم کابل مثبت باطری را حداقل به مدت 15 دقیقه جدا نمائیم که با این عمل که خظاها از حافظه Ecu  پاک می شود . بعد از پاک کردن عیب ها بوسیله هر یک از دو روش فوق حتما باید Ecu  را تجدید حافظه نمود که تجدید حافظه شامل سه مرحله می باشد که مراحل عبارتند از :

مرحله اول :

1- رتایمینگ Retiming  ( که برای همه خودروها یکسان است )

الف : سوئیچ را به مدت 10 ثانیه ببندید

ب  : سوئیچ را  به مدت 10 ثانیه باز نمائید .


دانلود با لینک مستقیم


مقاله انواع سیستم های انژکتور

پروژه سیستم های امنیتی. doc

اختصاصی از هایدی پروژه سیستم های امنیتی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم های امنیتی. doc


پروژه سیستم های امنیتی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 250 صفحه

 

مقدمه:

شبکه های ارتباطی فراهم کننده‌ی زیر ساخت‌های لازم برای تبادل اطلاعات در داخل یک سازمان یا نهاد و... می‌باشند.با توجه به رشد روز افزون شبکه های کامپیوتری و دیگر شبکه های ارتباطی و اطلاعاتی نیاز به مقوله‌ی امنیت داده‌ها و اطلاعات مورد تبادل به موازات رشد این تکنولوژی بیش از پیش احساس می‌شود و همه روز ه بر تعداد افرادی که علاقه‌مند به یادگیری اصول سیستم‌های امنیتی هستند افزوده می‌شود.اما در این میان چندین سؤال پیش می‌آید که آیا واقعاً نیازی به امنیت اطلاعات وجود دارد؟شبکه های موجود در مقابل کدام مسایل باید امن شوند؟یک مدیر شبکه چه موقع باید به برقراری امنیت لازم در داخل شبکه‌ی خود بپردازد؟در این بخش به تمامی این سؤالات جواب داده خواهد شد.

مدتی است که استفاده از کامپیوتر در سازمان‌های امنیتی همانند ارتش،سپاه و دیگر نیرو های امنیتی کشور مرسوم شده است و آیین نامه‌ها و قوانین خاصی برای حفظ امنیت در داخل فضای سایبر نیز در داخل این سازمان‌ها به وجود آمده است.یکی از اقدامات مهم و اساسی حفظ امنیت،قرار دادن کامپیوتر های موجود در شبکه یا سازمان در داخل محیطی است که نفوذ کردن به داخل آن محیط به آسانی صورت نگیرد و بتوان به طور قابل قبولی از صورت گرفتن هرگونه مشکلات احتمالی جلوگیری نمود.

در مقابل گاهی به دلیل اینکه ممکن است سیستم‌هایی وجود داشته باشند که استفاده از اطلاعات آنها محدود به منطقه‌ی جغرافیایی خاصی نیست و نیاز به اشتراک گذاری داده های موجود در آن سیستم با کامپیوترهایی در نواحی مختلف است،این نیاز به مراتب چالش‌های جدید و مشکل‌تری نسبت به حالتی که فقط یک کامپیوتر مورد نظر است ایجاد می‌کند.مشکلات امنیتی سیستم‌هایی که منابعشان را برای اشتراک گذاری در اختیار دیگران می‌گذارند در واقع بهایی است که دیگر افراد برای استفاده از این منابع می‌پردازند. پس می‌توان این‌گونه بیان کرد که با توجه به این نکته که مبحث امنیت یک موضوع بسیار گسترده می‌باشد پس صرفا مختص به یک کامپیوتر خاص نیست،بلکه این موضوع کل فناوری کامپیوتر را در بر می‌گیرد. به عنوان نمونه در مثالی که در مورد سیستم‌هایی با پایگاه داده‌ی مشترک مطرح کردیم طراحان با مشکلاتی مواجه هستند که مربوط به کل فناوری مورد استفاده‌ی کامپیوتری است نه مختص کامپیوتری که داده های آن باید بر روی شبکه به اشتراک گذاشته شود. در چنین مواردی هم سیستم باید در به اشتراک گذاشتن اطلاعات خود برای استفاده کنندگان دیگر سهیم باشد و هم اینکه باید اطلاعات خود را حفظ کند

 

فهرست مطالب:

فصل اول

1 مقدمه

امنیت چیست؟

2-1لزوم بحث‌های آکادمیک و دانشگاهی در مورد هک و امنیت

3-1اهداف تحقیق:

4-1سؤالات متعدد پیش آمده برای افراد در مورد امنیت شبکه

فصل دوم: مباحث کاربردی امنیت شبکه

2-1استاندارد 5]ITU-T X.80قابل دسترسی در

کنترل دسترسی

تمامیت داده‌ها

هر یک از مواردی که در بالا مورد بحث قرار گرفت باید از سه لایه‌ی زیر عبور کنند

2-2 علل بروز مشکلات امنیتی

ضعف فناوری

ضعف پروتکلTCP/IP

ضعف سیستم عامل

ضعف تجهیزات شبکه ای

ضعف پیکربندی

عوامل متعددی باعث بروز ضعف در پیکربندی می‌شوند

فرآیند نصب و پیکربندی هر دستگاه در شبکه می‌بایست تابع یک سیاست امنیتی مدون باشد

الف)ضعف سیاست‌ها

2-3 مراحل اولیه ایجاد امنیت در شبکه

سیاست امنیتی

سیستم‌های عامل و برنامه های کاربردی: نسخه‌ها و بهنگام سازی

شناخت شبکه موجود

سرویس دهندگان TCP/UDP و سرویس‌های موجود در شبکه

رمز عبور

ایجاد محدودیت در برخی از ضمایم پست الکترونیکی

پایبندی به مفهوم کمترین امتیاز

ممیزی برنامه‌ها

چاپگر شبکه

پروتکل SNMP

تست امنیت شبکه

2-4امنیت و TCP/IP Stack

فیلترینگ بسته‌ها

لایه شبکه: معادل لایه سوم مدل مرجع OSI

فیلترینگ بسته های اطلاعاتی TCP/IP

نحوه فیلترینگ پورت‌ها و پروتکل‌های غیرضروری

استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری ( بخش اول )

امنیت اطلاعات در شبکه های کامپیوتری

دشمنان، انگیزه‌ها ، انواع حملات اطلاعاتی

استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری ( بخش دوم )

عملیات

استراتژی‌ دفاع در عمق محدوده حفاظتی

2-7-1استراتژی‌ دفاع در عمق: ابزارها و مکانیزم‌ها

دفاع لایه ای

بکارگیری KMI/PKI

بکارگیری سیستم‌های تشخیص مزاحمین

2-7-2 استراتژی‌ دفاع در عمق- پیاده سازی

آشنائی با رمزنگاری

رمزنگاری چیست ؟

2-8-1تفاوت رمزنگاری با امضای دیجیتال

2-8- 2 نحوه عملکرد رمزنگاری

انتخاب و حفاظت رمزهای عبور

چرا به یک رمز عبور نیاز است ؟

چگونه می‌توان یک رمز عبور خوب را تعریف کرد

نحوه حفاظت رمزهای عبور

آیا رمزهای عبور به تنهائی کافی می‌باشند ؟

چرا رمزهای عبور به تنهائی کفایت نمی‌کنند ؟

ایجاد سطوح امنیتی اضافه

تائید دو فاکتوره

گواهینامه های وب شخصی

2-11فایروال‌ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

فیلترینگ پورت‌ها

ناحیه غیرنظامی

فورواردینگ پورت‌ها

2-11-1توپولوژی‌های فایروال

سناریوی اول: یک فایروال Dual-Homed

سناریوی دوم: یک شبکه Two-Legged به همراه قابلیت استفاده از یک ناحیه

سناریوی سوم: فایروال Three-Legged

ضرورت استفاده از یک فایروال توسط کاربران اینترنت

یک مهاجم چه کاری می‌تواند انجام دهد ؟

نحوه انتخاب یک فایروال

فایروال ویندوز:

فایروال‌های نرم افزاری

روترهای سخت افزاری

روترهای بدون کابل

Patch2-12چیست ؟

حفاظت کامپیوتر قبل از اتصال به اینترنت

وظیفه یک سرویس دهنده

فصل سوم:انواع حملات در شبکه های کامپیوتری

انواع حملات

انواع حملات در شبکه های کامپیوتری ( بخش دوم )

حملات از نوع DOS

حملات از نوع در پشتی

استراق سمع بسته های اطلاعاتی

نحوه کار یک استراق سمع

روش‌های تشخیص استراق سمع در شبکه

استفاده از امکانات ارائه شده توسط برخی نرم افزارها

بررسی سرویس دهنده DNS

اندازه گیری زمان پاسخ ماشین‌های مشکوک

استفاده از ابزارهای مختص AntiSniff

3-3پویش پورت‌ها

نحوه عملکرد برنامه های پویش پورت‌ها

نحوه پیشگیری و حفاظت

نرم افزارهای پویش پورت‌ها

متداول‌ترین پورت‌های آسیب پذیر

جدول 3-3:متداول‌ترین پورت‌های آسیب پذیر مورد استفاده‌ی مهاجمان

3-4متداول‌ترین نقاط آسیب پذیر مرورگرها

عوامل تأثیر گذار در نحوه عملکرد ایمن مرورگر IE

چرا تنظیمات امنیتی برای مرورگرها مهم است ؟

نحوه انجام تنظیمات امنیتی به چه صورت است

3-5امنیت نامه های الکترونیکی ( بخش اول )

پیشگیری‌ها

پیشگیری اول: Patch های برنامه پست الکترونیکی مایکروسافت

امنیت نامه های الکترونیکی ( بخش دوم

پیشگیری سوم: تغییر فایل مرتبط و یا غیر فعال نمودن WSH

3-6 نمونه هائی از حملات اینترنتی توسط نامه های الکترونیکی

3-7بررسی عملکرد کرم.ILOVEYOU

3-7-1بررسی عملکرد ویروس Melissa

بررسی عملکرد ویروس BubbleBoy

هرز نامه چیست ؟

منبع نامه های الکترونیکی ناخواسته

شرکت‌های بزرگ ارسال کننده هرزنامه

3-8-1برخورد با هرزنامه

3-8-2 توصیه هائی برای کاهش هرزنامه

امنیت شبکه های بی سیم:

ایمن سازی شبکه های بدون کابل

نحوه عملکرد یک شبکه بدون کابل

تهدیدات امنیتی در ارتباط با شبکه های بدون کابل

3-9-1پیشنهاداتی به منظور کاهش تهدیدات امنیتی

تغییر رمزهای عبور پیش فرض

اعمال محدودیت لازم به منظور دستیابی به شبکه

رمزنگاری اطلاعات

حفاظت از SSID:

نصب یک فایروال

استفاده و بهنگام نگه داشتن یک نرم افزار آنتی ویروس

: دفاع از تلفن های موبایل در مقابل حملات هکری

تهدیدات امنیتی

حفاظت در مقابل تهدیدات

فصل چهارم

امنیت سیستم عامل‌های ویندوز و لینوکس

4-1 ارزیابی امنیتی سیستم عامل ویندوز

سرویس پک وHotFix

4-1-1 سنجش امنیت در ویندوز 2000

برنامه های ماکروسافت

امنیت:

نقاط آسیب پذیر سیستم عامل ها

4-3 مهمترین نقاط آسیب پذیر ویندوز

اولین نقطه آسیب پذیر: IIS

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

استفاده از برنامه کمکی IISLockdown بمنظورنصب مطمئن تر

استفاده از URLScan بمنظور فیلتر نمودن درخواست‌های HTTP

دومین نقطه آسیب پذیر MSSQL

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

غیر فعال نمودن SQL/MSDE Monitor Service در پورت UDP 1434:

بکارگیری آخرین سرویس پک برای سرویس دهنده SQL/MSDE و MSDE 2000

بکارگیری آخرین Patch ارائه شده پس از آخرین سرویس پک

بکارگیری Patch های خاص و جداگانه ای که پس از آخرین Patch مربوطه ارائه شده‌اند

فعال نمودن تشخیص هویت لاگ های اس کیو ال

ایمن سازی سرویس دهنده در سطح سیستم و شبکه

سومین نقطه آسیب پذیرتشخیص هویت ویندوز

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

اطمینان ازاستحکام و انسجام رمز های عبور

حفاظت رمزهای عبور مستحکم

کنترل مستمر حساب کاربری‌ها

نگهداری و پشتیبانی از سیاست رمز عبور

غیر فعال نمودن تائید LM در شبکه

ممانعت از ذخیره سازی LM hash.

ممانعت و پیشگیری از تکثیر Hash و بانک های اطلاعاتی SAM

4-3-4 چهارمین نقطه آسیب پذیر: (Internet Explorer (IE

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذی

ایمن سازی IE

4-3-5 پنجمین نقطه آسیب پذیر دسترسی از راه دور به ویندوز

دستیابی از راه دور به رجیستری ویندوز

فراخوانی از راه دور (RPC )

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقاط آسیب پذیر

نحوه حفاظت در مقابل دستیابی به رجیستری سیستم

محدودیت دستیابی شبکه

اعمال محدودیت دستیابی از راه دور تائید شده

4-3-6 ششمین نقطه آسیب پذیر: MDAC

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-3-7 هفتمین نقطه آسیب پذیر: WSH

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

غیرفعال نمودن WSH

تغییر در رفتار پیش فرض WSH

آنتی ویروس‌ها

بهنگام سازی موتور ( هسته ) اسکریپت

4-3-8 هشتمین نقطه آسیب پذیر: MicrosoftOutlook,Outlook Express:

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

آموزش کاربر ان

آنتی ویروس:

خارج نمودن از حالت نصب Outlook و Outlook Express

4-3-9 نهمین نقطه آسیب پذیر: Windows PeerP

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

سیاست شرکت / سازمان

پورت‌های متدوال استفاده شده توسط برنامه های P2P

4-3-10 دهمین نقطه آسیب پذیر:SNMP

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل رشته های قابل حدس

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

4-4 مهمترین نقاط آسیب پذیر یونیکس

4-4-1 اولین نقطه آسیب پذیر>>BIND

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-4-2 دومین نقطه آسیب پذیر RPC

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-4-3 سومین نقطه آسیب پذیر: Apache Web Server:

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-4-5 چهارمین نقطه آسیب پذیر: حساب کاربری هائی با رمز عبور ضعیف و یا فاقد رمز عبور:

سیستم‌ها ی در معرض آسیب پذیر

نحوه تشخیص آسیب پذیری سیستم:

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-5 نحوه استفاده از فایروال ویندوز XP

ضرورت توجه به امکانات سایر فایروال‌های نرم افزاری:

آیا می‌توان بیش از یک فایروال نرم افزاری را بر روی یک سیستم نصب نمود ؟

در صورتی که بر روی شبکه از یک فایروال استفاده می‌گردد ، آیا ضرورتی به استفاده از فایروال ویندوز وجود دارد ؟

فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟

چگونه می‌توان فایروال را برای یک برنامه خاص فعال نمود ؟

آیا فایروال با بازی های اینترنتی کار می‌کند ؟

چرا با این که نام یک برنامه به لیست Exception اضافه شده است ولی همچنان امکان ارتباط صحیح وجود ندارد ؟علت این امر چیست و چه اقداماتی می‌بایست انجام داد ؟

آیا باز نمودن پورت‌های فایروال خطرناک است ؟

چگونه می‌توان صفحه مربوط به نمایش پیام‌های هشداردهنده امنتی فایروال ویندز را غیرفعال نمود ؟

فصل پنجم: آموزش نحوه‌ی نفوذ به سایت‌ها و نرم افزارها (کرکینگ)

مقدمه

5-1 تزریق در پایگاه داده اس کیو ال

5-1-1 نحوه‌ی پیدا کردن یک قربانی در اینترنت:]قابل دسترسی در پیوست الف[

5-2 شروع کار با دیتابیس ورژن پنج

انواع روش هایSQL Injection:

Blind SQL Injection چه خصوصیاتی رادارا میباشد؟

5-4 آموزش حملاتBlind SQL Injection:

5-5 آموزش اکسپلویت کردنDouble Blind SQL Injection:

5-5-1 ترتیب ها در اکسپلویت کردنDouble Blind SQL Injection:

5-5-2 نحوه اکسپلویت نویسی سریع تر برایDouble Blind SQL Injection:

5-6 روش‌های جلوگیری از حملات تزریق در دیتا بیس:

5-7-1 روش‌های پچ و جلوگیری از وجود این باگ در هنگام طراحی:

5-7-2 یک روش برای فریب کاربران به ظاهرمسلط به اصول امنیتی!

5-8 آموزش حمله ی

5-8-1 نحوه‌ی مقابله با حملات CSRF

5-9 آموزش حملات Phishing:

استفاده های دیگر از این باگ

5-9-1 آموزش Tab Nappingمتدی جدید از حملات فیشینگ

کد مورد نیازبرای این متد

5-9-2 نحوه‌ی مقابله با حملات فیشینگ

5-10 آموزش حمله با باگ DNN

5-11 آموزش حملات RFI یک حمله ی ساده،خطرناک و در عین حال فراوان

5-12 آموزش حملات با باگ lfi

شکل 5-12-3

لبیک گویی به فرامین مقام معظم رهبری

5-13 مقدمه ای برکرکینگ

کرکینگ

مفاهیم اولیه ی کرک

5-13-1 آموزش کرک بازی معروف Encyclopedia of car V2.0 و آشنایی با BMP:

فصل هفتم

نتیجه گیری و ارائه ی راه حل

مقدمه

روش‌های حفاظت از داده

مراقبت از داده های حساس

داده های مخفی و نحوه یافتن آنان

آگاهی از وب سایت‌های مشاهده شده

سایر مکان های داده های مخفی

فایل‌های حذف شده

نحوه حفاظت و ایمن سازی سیستم

نحوه نگهداری کامپیوتر در محل کار

و اما چند پیشنهاد:

نقش عوامل انسانی در امنیت شبکه های کامپیوتری:

اشتباهات متداول مدیران سیستم

اشتباهات متداول مدیران سازمان‌ها:

مورد یک: استخدام کارشناسان آموزش ندیده و غیرخبره:

مورد دوم: فقدان آگاهی لازم در رابطه با تاثیر یک ضعف امنیتی بر عملکرد سازمان:

پیوست ها

پیوست ب

پیوست ج

منابع و مآخذ

 

فهرست اشکال:

شکل 5-1-1 نتیجه ی حاصل از اسکن سایت

شکل 5-1-3

شکل 5-1-5

شکل 5-1-5

شکل 5-1-6

شکل 5-1-7

شکل 5-1-8

شکل 5-2-4

شکل 5-2-5

شکل 5-2-6

شکل 5-2-7

شکل 5-2-8

شکل 5-2-9

شکل 5-2-10

شکل 5-2-11

شکل 5-

دانلود با لینک مستقیم


پروژه سیستم های امنیتی. doc

سیستم های خبره

اختصاصی از هایدی سیستم های خبره دانلود با لینک مستقیم و پر سرعت .

این مقاله در 34 صفحه به توضیح سیستمهای خبره، کاربرد، ارتباط آن با هوش مصنوعی، مزایا و محدودیتهای آن پرداخته است. مناسب برای دانشجویان


دانلود با لینک مستقیم


سیستم های خبره