سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه کارشناسی رشته کامپیوتر - وب سایت هتل با فرمت ورد

اختصاصی از سورنا فایل دانلود پایان نامه کارشناسی رشته کامپیوتر - وب سایت هتل با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی رشته کامپیوتر - وب سایت هتل با فرمت ورد


دانلود پایان نامه کارشناسی رشته کامپیوتر - وب  سایت هتل با فرمت ورد

فهرست مطالب

مقدمه......................................................................................................................................................................... 1

فصل اول: تعریف و امکان سنجی پروژه...................................................................................................................... 4

1-1 تعریف پروژه....................................................................................................................................................... 5

2-1 امکان سنجی....................................................................................................................................................... 5

3-1 ویژگی و علل انتخاب روش انجام پروژه............................................................................................................. 5

4-1 ASP.Net چیست؟.......................................................................................................................................... 6

1-4-1 صفحات ASP.NET کامپایل می شوند................................................................................................ 6

2 – 4-1 صفحات ASP.NET با ابزارهای روی سرور ساخته می شوند............................................................. 6

3 – 4-1 مجموعهASP.NET عضوی از بدنه NET. است.............................................................................. 6

4-4-1 مقایسه ASP.NET و ASP کلاسیک................................................................................................. 7

5-4-1 زبانهای برنامه نویسی در ASP.NET..................................................................................................... 7

6-4-1 ابزارهای ASP.NET............................................................................................................................ 8

فصل دوم: تجزیه و تحلیل و طراحی سیستم.................................................................................................................. 9

1-2 مقدمه............................................................................................................................................................... 10

2-2 تعریف کامل مسئله........................................................................................................................................... 10

3-2 منوهای موجو در سایت.................................................................................................................................... 11

4-2 دیاگرام متن...................................................................................................................................................... 12

5-2 جدول شرح موجودیت های خارجی................................................................................................................ 12

6-2 جدول شرح خطوط........................................................................................................................................... 13

7-2 دیاگرام گردش مستندات DFD..................................................................................................................... 14

8-2 دیاگرام گردش ابتدایی سطح یک.................................................................................................................... 15

9-2 دیاگرام گردش داده سطح دو........................................................................................................................... 15

10-2 بانک اطلاعاتی و جداول موجود.................................................................................................................... 16

11-2 طراحی محیط گرافیکی واسط کاربر ( GUI).............................................................................................. 21

فصل سوم: پیاده سازی سیستم................................................................................................................................... 22

1-3 ویژگی ها و علل انتخاب زبان برنامه نویسی....................................................................................................... 23

2-3 توضیحات کدها............................................................................................................................................... 31

فصل چهارم: راهنمای کار با سیستم.......................................................................................................................... 35

1-4 اجزای مورد نیازجهت اجرای نرم افزار.............................................................................................................. 36

1-1-4 سخت افزار مورد نیاز............................................................................................................................. 36

2-1-4 نرم افزار های مورد نیاز.......................................................................................................................... 36

3-1-4 نحوه نصب برنامه................................................................................................................................... 36

2-4 صفحات نرم افزار............................................................................................................................................. 37

1-2-4 صفحات مربوط به کاربران معمولی....................................................................................................... 37

2-2-4 صفحات مربوط به مدیریت.................................................................................................................... 60

نتیجه گیری............................................................................................................................................................... 92

فهرست منابع............................................................................................................................................................. 93


 

فهرست اشکال

شکل (1-2) دیاگرام متن... 12

شکل(2-2) دیاگرام گردش مستندات DFD.......................................................................................................... 14

شکل(3-2) دیاگرام گردش ابتدایی سطح یک......................................................................................................... 15

شکل (4-2) دیاگرام گردش داده سطح دو.............................................................................................................. 15

شکل (5-2) جدول نگهداری مشخصات کاربران..................................................................................................... 16

شکل (6-2) جدول نگهداری مشخصات سوئیت ها................................................................................................. 17

شکل (7-2) جدول نگهداری مشخصات مربوط به رزرو سوئیت.............................................................................. 18

شکل (8-2) جدول نگهداری نظرسنجی................................................................................................................... 19

شکل (9-2) جدول نگهداری پیام ها........................................................................................................................ 19

شکل (10-2) جدول نگهداری اسلاید شو................................................................................................................ 20

شکل (11-2) گزارش دریافتی از سه جدول Room ، Users و Rezerv............................................................ 20

شکل (12-2) طراحی محیط گرافیکی واسط کاربر.................................................................................................. 21

شکل (1-3) مدل شی ءایی ADO.NET.............................................................................................................. 30

شکل (1-4) قالب کلی سایت.................................................................................................................................. 37

شکل (2-4) صفحه اصلی سایت.............................................................................................................................. 38

شکل (3-4) رزرو سوئیت........................................................................................................................................ 42

شکل (4-4) رزرو سوئیت1...................................................................................................................................... 44

شکل (5-4) رزرو سوئیت2...................................................................................................................................... 45

شکل (6-4) رزرو سوئیت3...................................................................................................................................... 45

شکل (7-4) رزرو سوئیت4...................................................................................................................................... 46

شکل (8-4) لیست کلیه سوئیت ها........................................................................................................................... 52

شکل (9-4) عضویت............................................................................................................................................... 55

شکل (10-4) ارتباط با هتل...................................................................................................................................... 58

شکل (11-4) مدیریت صفحه اصلی........................................................................................................................ 60

شکل (12-4) مدیریت سوئیت ها 1.......................................................................................................................... 66

شکل (13-4) مدیریت سوئیت ها 2.......................................................................................................................... 67

شکل (14-4) مدیریت اعضا.................................................................................................................................... 75

شکل (15-4) ثبت مدیر جدید................................................................................................................................. 79

شکل (16-4) مدیریت پیام ها 1............................................................................................................................... 82

شکل (17-4) مدیریت پیام ها 2............................................................................................................................... 83

شکل (18-4) تسویه حساب..................................................................................................................................... 86

شکل (19-4) ویرایش مشخصات............................................................................................................................. 88

شکل (20-4) آمار نظر سنجی.................................................................................................................................. 90

 



دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر - وب سایت هتل با فرمت ورد

دانلود پایان نامه کارشناسی برق - پدیده فلیکر با فرمت ورد

اختصاصی از سورنا فایل دانلود پایان نامه کارشناسی برق - پدیده فلیکر با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی برق - پدیده فلیکر با فرمت ورد


دانلود پایان نامه کارشناسی برق - پدیده فلیکر با فرمت ورد

فهرست
مقدمه Error! Bookmark not defined.
تشریح پدیده فلیکر Error! Bookmark not defined.
تشریح پدیده فلیکر Error! Bookmark not defined.
۱-۲ -اهمیت توجه به فلیکر Error! Bookmark not defined.
۱-۳- بارهای ایجاد کننده فلیکر Error! Bookmark not defined.
فصل دوم Error! Bookmark not defined.
روشهای تخمین فلیکر Error! Bookmark not defined.
روش های تخمین فلیکر Error! Bookmark not defined.
۲-۱-مقدمه Error! Bookmark not defined.
۲-۲-تخمین فلیکر ناشی از کوره های قوس الکتریکی Error! Bookmark not defined.
۲-۲-۱-محاسبه درصد نوسان ولتاژ میانگینError! Bookmark not defined.
۲-۲-۲-محاسبه تنزل ولتاژ اتصال کوتاه((Short circuit Voltage DepressionError! Bookmark not defined.
استاندارد های مرتبط با موضوع Error! Bookmark not defined.
فصل سوم Error! Bookmark not defined.
روشهای اندازه گیری و ارزیابی فلیکر Error! Bookmark not defined.
۳-۱- روش های قدیمی Error! Bookmark not defined.
۳-۲- روشهای جدید ارزیابی فلیکر Error! Bookmark not defined.
۳-۳- بررسی اثر جمعی بارهای اغتشاشی Error! Bookmark not defined.
۳-۳- دستگاه اندازه گیری فلیکر Error! Bookmark not defined.
۳-۴- مفاهیم Error! Bookmark not defined.
۳-۵- مفاهیم Plt,Pstدر اندازه گیری شدت فلیکر Error! Bookmark not defined.
۳-۵-۱- شاخص کوتاه مدت فلیکر:PstError! Bookmark not defined.
۳-۵-۲- شاخص بلند مدت شدت فلیکر:PLtError! Bookmark not defined.
۳ -۶- محاسبه شاخصهای کوتاه مدت و بلند مدت شدت فلیکر Error! Bookmark not defined.
۳-۶-۱- سطح احتمالاتی نمونه های PstError! Bookmark not defined.
۳-۶-۲- ضریب مشخص انتشار(kst)Error! Bookmark not defined.
۳-۶-۳- ظرفیت اتصال کوتاه کورة معادلError! Bookmark not defined.
۳-۶-۴- ضریب انتقال فلیکر(CHV/LV)Error! Bookmark not defined.
۳-۶-۵- ضریب جبران سازی ( Rcomp ) Error! Bookmark not defined.
فصل ۴ Error! Bookmark not defined.
جبران‌کننده‌های فلیکر ولتاژ Error! Bookmark not defined.
۴-۱- مقدمه: Error! Bookmark not defined.
۴-۲- انواع جبران‌کننده‌های استاتیک توان راکتیو Error! Bookmark not defined.
۴-۳- جبران کننده راکتور قابل اشباع Error! Bookmark not defined.
۴-۳-۱- اصول کارError! Bookmark not defined.
۴-۴- راکتور تایرسیتور کنترل(TCR) Error! Bookmark not defined.
۴-۴-۱ اصول کارError! Bookmark not defined.
۴-۴-۲ – مشکل هارمونیک Error! Bookmark not defined.
۴-۵- خازن تایریستور سویچ(‍C‍‍‍TS‍) Error! Bookmark not defined.
۴-۶- کندانسور سنکرون Error! Bookmark not defined.
۴-۷- خازن های سری Error! Bookmark not defined.
فصل پنجم Error! Bookmark not defined.
معرفی ، بررسی ساختار و عملکرد دو جبران‌کننده جدید فلیکرولتاژ Error! Bookmark not defined.
Power Quality Management : بخش اول Error! Bookmark not defined.
۵-۱- مقدمه Error! Bookmark not defined.
۵-۲- Unified Power Flow Controller Error! Bookmark not defined.
۵-۳- توپولوژی PQM Error! Bookmark not defined.
۵-۴- ایزوله هارمونیکی PQM : Error! Bookmark not defined.
۵-۵- عملکرد PQM بعنوان جبران کننده فلیکر ولتاژ Error! Bookmark not defined.
۵-۶- فلیکر ولتاژ Error! Bookmark not defined.
۵-۷- بررسی اثر PQM بر یک سیستم نمونه Error! Bookmark not defined.
بخش دوم Error! Bookmark not defined.
۵-۲- معرفی جبران کننده جدید تطبیقی جهت بهبود کیفیت توان در سیستم‌های توزیع انرژی الکتریکیError! Bookmark not defined.
۵-۲-۱- مقدمهError! Bookmark not defined
۵-۲-۲- جبران کننده توان تطبیقی (AVC): Error! Bookmark not defined
۵-۲-۳- کارکرد AVC بر روی بارهای متغیر Error! Bookmark not defined
۵-۲-۴- تشریح ساختمان و عملکرد AVCError! Bookmark not defined
۵-۲-۵- مدار کلیدزنیError! Bookmark not defined
۵-۲-۵- مدار آتش Error! Bookmark not defined
۵-۲-۷- نتایج عملی استفاده از AVC Error! Bookmark not defined
۵-۲-۸- نتیجه‌گیریError! Bookmark not defined
جمع‌بندی Error! Bookmark not defined
فهرست منابع Error! Bookmark not defined

فهرست جداول

جدول(۳-۱)مشخصات نوسان ولتاژ ناشی از سه بار اغتشاشی
جدول (۵-۱-۱)
جدول(۵-۲-۱) شدت فلیکر به واحد Pst با حضور AVC و بدون حضور AVC

فهرست اشکال
شکل(۱-۱)شکل موج سینوسی فلیکر
شکل (۳-۱) یک نمونه از منحنیها ی مشخصه حساسیت فلیکر
شکل (۳-۲)
شکل (۳-۳)منحنی قابلیت احساس فلیکر مطابق با استاندارد ۸۶۸
شکل(۳-۴)منحنی ضریب تصحیح فلیکر به همراه سطوح مشخص کننده فلیکر
شکل(۳-۵)
شکل( ۳-۶)طرحی از فلیکرمترUIE/IECرا نمایش می‌دهد[۱۰ ] شکل(۳-۷)تابع توزیع تجمعی پایداری سیگنال IFL
شکل(۴-۱)
شکل(۴-۲)
شکل (۴-۳) نمودار تغییرات سوسپتانس TCR با تغییر زاویه هدایت تریستور
شکل(۴-۴) گذرای ناشی از سویچ کردن خازن تخلیه شده
شکل (۴-۵) نمونه ای از بهبود ولتاژrms در نقطه
شکل(۴-۶) دیاگرام تک خطی جبران‌کننده TSC
شکل(۴-۷)مدار معادل کنداتسور سنکرون
شکل(۴-۸)طریقه نصب یک خازن سری با تجهیزات و روابط مربوطه
شکل(۵-۱-۱) ساختار یک PQM نصب شده در یک سیستم نمونه
شکل(۵-۱-۲) دیاگرام تک خطی از PQM
شکل(۵-۱-۳) عملکرد
شکل (۵-۱-۴) بلوک دیاگرام
شکل(۵-۱-۵)دیاگرام تک خطی یک شبکه توزیع
شکل(۵-۱-۶) شکل موج های جریان خط ۵۹
شکل (۵-۲-۱) نمودار تک فاز AVC
شکل (۵-۲-۲)نمودار بلوکی از AVC در ولتاژ KV15
شکل (۵-۲-۳) یک مدار ساده کلیدزنی خازن‌ها و کلیدها از AVC
شکل (۵-۲-۴) کلیدزنی در ولتاژ و جریان صفر SCRها
شکل (۵-۲-۵) مدار آتش مدار کلیدزنی در ولتاژ بالا
شکل(۵-۲-۶) مدار ضربه‌گیر
شکل(۵-۲-۷) دیاگرام تک خطی از سیستم مورد مطالعه
شکل (۵-۲-۸)نمودار ساده شده تک خطی از یک سیستم قدرت
(۵-۲-۹)مقادیر ولتاژ فازها در شینه کوپلاژ مشترک با جبران کننده و بدون جبران کننده
شکل (۵-۲-۱۰) ولتاژ و جریان فاز a در ۴سیکل جوشکاری با حضور AVC
شکل(۵-۲-۱۱)اثر AVC بر روی جریان و ولتاژ شبکه
شکل(۵-۲-۱۲) اثر آیینه‌ای AVC بر روی توان بار
شکل(۵-۲-۱۳) توان راکتیو
شکل(۵-۲-۱۴) ساختمان یک AVC ساخته شده
شکل(۵-۲-۱۵)طریقه نصب یک AVC روی یک دکل


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی برق - پدیده فلیکر با فرمت ورد

دانلود پایان نامه کارشناسی برق - بررسی و تحلیل شبکه قدرت با استفاده از نرم افزار neplan با فرمت ورد

اختصاصی از سورنا فایل دانلود پایان نامه کارشناسی برق - بررسی و تحلیل شبکه قدرت با استفاده از نرم افزار neplan با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی برق - بررسی و تحلیل شبکه قدرت با استفاده از نرم افزار neplan با فرمت ورد


دانلود پایان نامه کارشناسی برق - بررسی و تحلیل شبکه قدرت با استفاده از نرم افزار neplan با فرمت ورد

فصل اول

معرفی نرم افزار Neplan

 

محیط کاری نرم افزار Neplan

بررسی قابلیتهای محاسباتی نرم افزار Neplan

محاسبات پخش بار

  • ü محاسبات اتصال کوتاه
  • ü محاسبات بهینه سازی شبکه های توزیع
  • ü تحلیل هارموینکی

تنظیم رله های جریان زیاد

حفاظت دیستانس

خازن گذاری

 

فصل دوم

محاسبات پخش بار

(Load Flow)

1-1- پارامترهای محاسباتی

  • × برگه Parameter
  • × برگه References
  • × برگه Area / Zone Control
  • ×

دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی برق - بررسی و تحلیل شبکه قدرت با استفاده از نرم افزار neplan با فرمت ورد

دانلود پایان نامه کارشناسی برق - خازن گذاری در شبکه های فشار متوسط در حضور منابع پراکنده DG با فرمت ورد

اختصاصی از سورنا فایل دانلود پایان نامه کارشناسی برق - خازن گذاری در شبکه های فشار متوسط در حضور منابع پراکنده DG با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی برق - خازن گذاری در شبکه های فشار متوسط در حضور منابع پراکنده DG با فرمت ورد


دانلود پایان نامه کارشناسی برق - خازن گذاری در شبکه های فشار متوسط در حضور منابع پراکنده DG با فرمت ورد

فهرست مطالب
فصل اول
منابع تولید پراکنده
۱-۱- مقدمه
۱-۲- تعریف تولیدات پراکنده
۱-۲-۱- هدف
۱-۲-۲- مکان
۱-۲-۳- مقادیر نامی
۱-۲-۵- فناوری
۱-۲-۶- عوامل محیطی
۱-۲-۷-روش بهره برداری
۱-۲-۸- مالکیت
۱-۲-۹- سهم تولیدات پراکنده
۱-۳-معرفی انواع تولیدات پراکنده
۱-۳-۱- توربینهای بادی
۱-۳-۲ واحدهای آبی کوچک
۱-۳-۳- پیلهای سوختی
۱-۳-۴- بیوماس
۱-۳-۵- فتوولتائیک
۱-۳-۶- انرژی گرمایی خورشیدی
۱-۳-۷- دیزل ژنراتور
۱-۳-۸- میکروتوربین
۱-۳-۹- چرخ لنگر
۱-۳-۱۰- توربین های گازی
۱-۴-تأثیر DG بر شبکه توزیع
۱-۴-۱- ساختار شبکه توزیع
۱-۴-۲- تأثیر DC بر ولتاژ سیستم توزیع
۱-۴-۳- تأثیر DG بر کیفیت توان سیستم توزیع
۱-۴-۴- تأثیر DG بر قدرت اتصال کوتاه شبکه
۱-۴-۵- تأثیر DG بر سیستم حفاظت شبکه توزیع
۱-۴-۶- قابلیت اطمینان
۱-۴-۷- ارزیابی کیفی کارآیی مولدهای DG در شبکه
۱-۴-۸- شاخص بهبود پروفیل ولتاژ
۱-۴-۹- شاخص کاهش تلفات
۱-۴-۱۰- شاخص کاهش آلاینده های جو
۱-۵- روش های مکان یابی DG
۱-۵-۱- روش های تحلیلی
۱-۵-۲- روش های مبتنی بر برنامه ریزی عددی
۱-۵-۳- روش های مبتنی بر هوش مصنوعی
۱-۵-۴- روش های ابتکاری
۱-۶- جمع بندی

فصل دوم
روشهای جایابی بهینه خازن
۲-۱- مقدمه
۲-۲- دسته بندی روشهای جایابی بهینه خازن
۲-۲-۱-روشهای تحلیلی
۲-۲-۱-۱- نمونه ای یک روش تحلیلی
۲-۲-۲- روشهای برنامه ریزی عددی
۲-۲-۳- روشهای ابتکاری
۲-۲-۴- روشهای مبتنی بر هوش مصنوعی
۲-۲-۴-۱- روش جستجو تابو
شکل ۲-۵ –فلوچارت حل به روش تابو
۲-۲-۴-۲- استفاده از تئوری مجموعه های فازی
۲-۲-۴-۲-۱- نظریه مجموعه های فازی
۲-۲-۴-۲-۲- تعریف اساس و عمگرهای مجوعه های فازی
۲-۲-۴-۲-۳- روش منطق فازی
۲-۲-۴-۳- روش آبکاری فولاد
۲-۲-۴-۴- الگوریتم ژنتیک
۲-۲-۴-۴-۱- پیدایش الگوریتم ژنتیک
۲-۲-۴-۴-۲- مفاهیم اولیه در الگوریتم ژنتیک
۲-۲-۴-۵- شبکه های عصبی مصنوعی
۲-۳- انتخاب روش مناسب
۲-۳-۱- نوع مساله جایابی خازن
۲-۳-۲- پیچیدگی مساله
۲-۳-۳- دقت نتایج
۲-۳-۴- عملی بودن
فصل سوم
تاثیر منابع تولید پراکنده در شبکه های فشار متوسط
۳-۱-مقدمه
۳-۲-مطالعه بر روی یک شبکه نمونه
نتیجه گیری
مراجع
فهرست اشکال
شکل۲-۱ – الف) یک فیدر توزیع ب) پروفیل جریان راکتیو
شکل ۲-۲-پروفیل جریان فیدر پس از نصب خازن
شکل۲-۳-پروفیل جریان پس از نصب سه خازن
شکل ۲-۴-فلوچارت حل جایابی بهینه خازن با روش ابتکاری
شکل ۲-۵ –فلوچارت حل به روش تابو
شکل ۲- ۶ – فلوچارت حل مسئله جایابی خازن مبتنی بر برنامه ریزی پویای فازی
شکل ۲-۷ – فلوچارت حل جایابی بهینه خازن با روش آبکاری فولاد (S.A)
شکل۲- ۸ – مراحل مختلف الگوریتم ژنتیک
شکل ۳-۱

فهرست جداول
جدول ۱- ۱
جدول ۱-۲ طبقه بندی از تولیدات پراکنده
جدول ۳-۱ فناوریهای به کار رفته در تولیدات پراکنده
جدول۴-۱ تا ثیرات برخی از فناوری های تولیدانرژی الکتریکی بر محیط زیست
جدول ۵-۱تعریف کشورهای مختلف از تولیدات پراکنده
جدول ۶-۱سیاست های موجوددرکشورهای مختلف
جدول۷-۱ مقایسه برخی تولیدات پراکنده
جدول ۸-۱ جریان های خطای ترمینال DG برحسب تکنولوژی اتصال
جدول ۳-۱
جدول ۳-۲
جدول۳-۳
جدول۳-۴


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی برق - خازن گذاری در شبکه های فشار متوسط در حضور منابع پراکنده DG با فرمت ورد

دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها با فرمت ورد

اختصاصی از سورنا فایل دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها با فرمت ورد


دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها  با فرمت ورد

مقدمه........................................................................................................................................................1

فصل اول:اصول امنیت

1-1- امنیت به عنوان یک زیربنا ............................................................................................................5

1-2- امنیت فراتر از یک کلمه رمز.........................................................................................................5

1-3- امنیت به عنوان یک محدودیت......................................................................................................6

1-4- تهاجم DDOS چیست؟...............................................................................................................7

1-5- تهاجمات مصرف منبع....................................................................................................................7

1-6- کالبدشکافی یک تهاجم سیل SYN .............................................................................................9

1-7- محکم کردن پیکربندیهای دیوار آتش...........................................................................................10

1-8- ایجاد یک IDS ...........................................................................................................................10

1-9- اجرای یک مرور کننده Scanner آسیب پذیری........................................................................11

1-10- ایجاد سرورهای پراکسی.............................................................................................................11

1-11- پیکربندی کردن فداکارانه میزبانها...............................................................................................11

1-12- افزایش مدیریت میزبان و شبکه..................................................................................................11

1-13- گسترش بیشتر تکنولوژی های امنیت.........................................................................................11

1-14- گردآوری اطلاعات.....................................................................................................................12

1-15- راههای مختلف جهت مسیردهی................................................................................................12

1-16- مقایسه قابلیت های امنیت سرور وب.........................................................................................12

1-16-1- تصدیق ....................................................................................................................13

1-16-2- گواهی نامه ها و امضاهای دیجیتالی.........................................................................14

1-16-3- به کارگیری برنامه های کاربردی CGI...................................................................14

 

 

فصل دوم:آشنایی باعملکردهکرها

2-1- هک چیست؟..............................................................................................................................16

2-2- هدف هک ...................................................................................................................................16

2-2-1- اعلام سواد و تسلط بر فن آوری اطلاعات.................................................................17

2-2-2- اعلان ضعف امنیت شبکه کامپیوتری..........................................................................17

 2-2-3- انتقام شخصی یا گروهی............................................................................................17

 2-2-4- بدون دلیل..................................................................................................................17

2-2-5- دستیابی به اموال مجازی افراد یا شرکتها.....................................................................18

2-3- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ !................................................18

2-3-1- هکرهای کلاه سفید...................................................................................................20

2-3-2- هکرهای کلاه سیاه......................................................................................................21

2-3-3- هکرهای کلاه‌خاکستری..............................................................................................21

2-3-4- هکرهای کلاه صورتی.................................................................................................21

2-4- خلاصه ای بر تاریخچه ی هک کردن...........................................................................................22

2-4-1- سیستم هک کردن تلفن...............................................................................................23

2-4-2- سیستم هک کردن کامپیوتر.........................................................................................23

2-5- سرویس های امنیتی درشبکه ها....................................................................................................25

2-6- انگیزه های نفوذگری وحمله به شبکه .........................................................................................27

2-7- سطوح مهارت نفوذگران...............................................................................................................28

2-8- شیوه‌های هکرها جهت حمله به وب سایت‌ها.............................................................................28

2-8-1-SQL Injection.............................................................................................................28

2-8-2- Cross-Site Scripting...............................................................................................29

2-8-3- Directory Traversal Attacks...............................................................................30

2-8-4- Parameter Manipulation......................................................................................30

2-8-5- Cookie manipulation.............................................................................................30

2-8-6- HTML Header manipulation.............................................................................31

2-8-7- HTML Form Field manipulation...................................................................31

2-8-8- تغییر آدرس.......................................................................................................................31

2-8-9- حمله به تعیین هویت........................................................................................................32

2-8-10- سوء استفاده‌های شناخته شده ........................................................................................32

2-8-11- شمارش دایرکتوری .......................................................................................................32

2-9- مهندسی اجتماعی.........................................................................................................................32

2-10- نقاط دخول.................................................................................................................................33

2-11- زیر ساخت شبکه........................................................................................................................34

2-12- برنامه‌های مورد استفاده در اینترنت............................................................................................34

2-13- پوشش دهی................................................................................................................................35

2-13-1- پوشش دهی چیست؟...............................................................................................36

2-13-2- چرا پوشش دهی ضروری است؟.............................................................................37

2-13-3- پوشش دهی اینترنت.................................................................................................38

فصل سوم :شیوه های هکرها برای نفوذ به شبکه

3-1- روش‌های معمول حمله به کامپیوترها .........................................................................................42

3-1-1- برنامه‌های اسب تروا ..................................................................................................42

3-1-2- درهای پشتی...............................................................................................................43

3-1-3- اسبهای تروا درسطح برنامه های کاربردی..................................................................43

3-1-4- اسکریپتهای Cross-Site ........................................................................................45

3-1-5- ایمیلهای جعلی ..........................................................................................................44

3-1-6- پسوندهای مخفی فایل ...............................................................................................47

3-1-7- شنود بسته های اطلاعات (استراق سمع)....................................................................48

3-1-7-1- ابزارDsniff.............................................................................................49

3-1-8- حملات pharmingچیست؟...................................................................................49

3-1-9- حمله به سیستم عامل..................................................................................................52

3-1-10- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته ...............53

3-1-10-1-پشته چیست؟...........................................................................................53

3-1-10-2- Exploit Code................................................................................55

3-1-10-3- پیداکردن نقاط آسیب پذیر .....................................................................55

3-1-10-4- سازماندهی وآرایش بافر پیش ازسرریز شدن..........................................56

3-1-11- حمله برعلیه کلمات عبور ......................................................................................57

3-1-11-1- حدس زدن کلمات عبور پیش فرض سیستم ها.....................................58

3-1-11-2- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی.....58

3-1-12- حمله به کوکی های موقت ......................................................................................59

3-1-13- هک کردن VPN......................................................................................................59

3-1-13-1- چرا IP Sec خیلی ویژه و خاص می باشد؟.........................................64

3-1-13-2- بعضی تجزیه و تحلیل های تخصصی IP Sec.......................................65

3-1-13-3- نمایش هک کردن: راز امنیت شبکه و راه حل ها...................................66

فصل چهارم:جلوگیری ازنفوذهکرها

4-1- مبارزه با اسبهای تروا و درهای پشتی......................................................................................... 68

4-1-1- استفاده از ویروس یاب های مطمئن وقوی................................................................68

4-1-2- عدم استفاده از جستجو کننده تک منظوره اسب های تروا.........................................68

4-1-3- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید..............................................68

4-1-4-آموزش کاربران بسیارحیاتی است................................................................................69

4-2- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS ....................................................................69

4-2-1- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر.................................................69

4-2-2- مقابله درسطح مسئول سیستم وگروه امنیتی................................................................70

4-2-3- مقابله با سرریزشدن پشته درسطح برنامه نویسی........................................................71

4-3- روشهای مقابله با ابزارهای شکننده کلمه عبور.............................................................................71

4-3-1- تکنیکهای انتخاب کلمه عبور......................................................................................73

4-3-2- استاندارد ISO ۱۷۷۹۹ .............................................................................................73

4-4- مقابله با استراق سمع (مقابله با اسنیفرها) ....................................................................................75

نتیجه گیری.............................................................................................................................................77

منابع........................................................................................................................................................80

 


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر - بررسی و لزوم امنیت دروب و شناخت هکرها و حملات آنها با فرمت ورد