حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه کارشناسی رشته کارشناسی کامپیوتر - مبارزه با هک - پروژه کامل با فرمت WORD

اختصاصی از حامی فایل پایان نامه کارشناسی رشته کارشناسی کامپیوتر - مبارزه با هک - پروژه کامل با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی رشته کارشناسی کامپیوتر - مبارزه با هک - پروژه کامل با فرمت WORD


پایان نامه کارشناسی رشته کارشناسی کامپیوتر - مبارزه با هک  - پروژه کامل با فرمت WORD

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه  عملکردشان

مقدمه ................................... 7

هکر به چه معناست ........................ 8

اهداف هکر .............................. 10

روشهای نفوذ هکرها ...................... 17

اصول ابتدایی برای گریز از کرک شدن ...... 19

استفاده از FAKE PAGE ها ............... 22

مهندسی اجتماعی چیست؟.................... 25

ترو جان ها ............................. 28

تکنیکهای انتخاب کلمه عبور .............. 30

استاندارد 17799ISO....................... 38

فیشینگ Phishing چیست؟..................... 41

مشخصات مشترک بین فیشینگ و ایمیل ........... 43

قوانین مواجهه با عملیات فیشینگ .......... 46

روشهای معمول حمله به کامپیوترها ......... 50

برنامه های اسب تراوا ................... 51

اسکریتیهای Cross-site ..................... 54

ایمیلهای جعلی ........................... 55

پسوردهای مخفی فایل ...................... 57

شنود بسته های اطلاعات ................... 59

حملات Pharming چیست؟....................... 60

بررسی دنیای واقعی ...................... 65

دیواره آتش Fire walls ..................... 67

فصل دوم : به کارگیری اصول امنیت

مقدمه .................................. 76

امنیت به عنوان یک  زیربنا .............. 77

امنیت فراتر از یک  کلمه رمز ............ 78

اول خطرات سطح بالا و مهمتر را برطرف نمایید. 80

امنیت به عنوان یک  محدودیت .............. 82

تهاجم DDOS چیست؟........................ 83

تهاجمات مصرف منبع ........................ 84

کالبد شکافی یک  تهاجم سیل SYN............ 86

کالبد شکافی یک  تهاجم DDOS .............. 89

ابزارهای مهاجمین برای انجام خدمات DDOS ... 91

روشهای اساسی حفاظت ..................... 92

فیلترسازی ورودی و خروجی ................. 94

محکم کردن پپکربندیهای دیوار آتش ......... 95

اجرای یک  مرور کننده (Scanner) آسیب پذیری 96

مقایسه قابلیت های امنیت سرور وب ....... 100

تصدیق (Authentication) ..................... 101

کلمات عبور ............................ 102

گواهی نامه ها و امضاهای دیجیتالی ........ 103

به کارگیری برنامه های کاربردی CGI ...... 104

  1. IIS..................................... 105

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. 106

اسکریپت ها و فایل های غیر لازم را پاک کنید 107

هک کردن کلمه عبور و ابزار تجزیه و تحلیل.... 108

فصل سوم: متدولوژی هک کردن

مقدمه ................................ 113

درک سطوح و شرایط...................... 114

خلاصه ی تاریخچه ی هک کردن............... 116

  • سیستم هک کردن تلفن.................. 117

2- سیستم هک کردن کامپیوتر............... 118

عوامل تحریک هکرها چیست؟................ 121

  • عوامل غیر اخلاقی محرک هکرهای بداندیش... 121
  • کارکردن با حرفه ای ها عرصه ی امنیت داده ها 123
  • کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی 124

شناخت انواع حملات در سیستم های موجود.... 125

Dos/ DDos.................................. 125

ویروسهای هک کننده........................ 128

اسب تروآ.................................. 132

کرمها..................................... 137

برنامه های ولگرد......................... 139

دزدی کردن................................. 141

  • دزدان کارتهای اعتباری................ 141
  • دزدان موجودیها (هویت)................. 143
  • در خلال و راه زنان اطلاعات.............. 145

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن.................................... 146

  • اخلالهای پنهان........................ 148
  • پارامترهای جعلی و پنهان.............. 148
  • برش ابتدایی......................... 149
  • پر شدن و سرریز بافر................. 150
  • شیرینی زهرآلود........................ 151

جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده  152

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ................................. 158

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟    159

از قانون تبعیت کنیم. .................. 166

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم    168

اجازه‌ی فکر کردن به خود بدهید........... 172

برنامه های ماژولار درست تر کار می کند. . 173

ساخت کد در فضای تهی .................... 176

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها   176

در آخر بدانید برنامه ی که من قابل اجراست! 181

فصل پنجم درک رابطه خطرها با mibile code

مقدمه................................. 183

تشخیص ضربه حملات Mobile code............... 184

ماکروها و اسکریپتهای خرابکار.......... 186

زبانهای ماکرو (VBA)..................... 187

مشکلات امنیتی با VBA.................... 188

ویروس melisa............................ 189

حملات در برابر ویروسهای WBA............ 190

  1. Javascript............................... 191

امنیت در Javascript...................... 192

مشکلات امنیتی........................... 195

حملات web-bused Email...................... 196

بازنگری مهندسی اجتماعی (Social engineering). 197

پایین آوردن خطرات امنیتی Javascript........ 197

  1. VBscript................................ 198

امنیت در VBscript........................... 198

مشکلات امنیت در VBscript.................. 199

پیشگیریهای امنیتی VBscript................ 200

برنامه های کاربری جاوا................ 201

مشکلات امنیتی در java.................... 202

نگاهی به کنترلهای Activex................. 203

مشکلات امنیتی با Activex.................. 204

اشتباه در انتقال و جایگزینی کاراکترها... 204

غیرفعال کردن کنترلهای Activex.............. 206

متعلقات ایمیل.......................... 206

برنامه های امنیتی...................... 207

کشف کنننده های حفره ها................ 207

نرم افزار فایروال..................... 208

فصل ششم ایمن کردن کدهای جاوا

مقدمه................................. 211

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x   212

برنامه نویسی اسکریپ های ایمن........... 216

مقدمه بر سیاست امنیت.................. 221

سیاست امنیت چیست...................... 222

ارزش در برابر ریسک.................... 223

سیاست امنیت می بایست شامل چه عناصر باشد 224

هجومهای دسترسی به فایل................. 232

تهاجمات اطلاعات غلط...................... 233

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه 235

 


دانلود با لینک مستقیم


پایان نامه کارشناسی رشته کارشناسی کامپیوتر - مبارزه با هک - پروژه کامل با فرمت WORD

گزارش کاراموزی شرکت امیدآوران آریا صنعت شبکه ها ی کامپیوتر

اختصاصی از حامی فایل گزارش کاراموزی شرکت امیدآوران آریا صنعت شبکه ها ی کامپیوتر دانلود با لینک مستقیم و پر سرعت .

گزارش کاراموزی شرکت امیدآوران آریا صنعت شبکه ها ی کامپیوتر


گزارش کاراموزی شرکت امیدآوران آریا صنعت  شبکه ها ی کامپیوتر

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:30

فهرست مطالب:
عنوان صفحه
فصل اول
آشنایی با مکان کارآموزی................................................................................................................................... 8
چارت سازمانی......................................................................................................................7
فصل دوم
شبکه کامپیوتری چیست ؟.............................................................................................................................. 8
مدل های شبکه............................................................................................................................................... 10
اجزاء شبکه....................................................................................................................................................   12         
انواع شبکه از لحاظ جغرافیایی..................................................................................................................... 13
ریخت شناسی شبکه...................................................................................................................................    14
پروتکل های شبکه.......................................................................................................................................   18
فصل سوم
پهنای باند...........................................................................................................................................................20        
کارت شبکه......................................................................................................................................................  21
نصب کارت شبکه............................................................................................................................................ 23
شبکه های بی سیم........................................................................................................................................ 26


آشنایی با مکان کارآموزی

شرکت مهندسی امیدآوران آریا صنعت در اوایل سال 1378 تأسیس گردید از همان ابتدا با جهت گیری به سوی دو هدف ارائه راه کار های جامع مشتمل بر مجموعه ی سیستم ها وروش های اجرایی با هدف استقرار misومعرفی تکنولوژی روز دنیا به جامعه انفورماتیک ایران از طریق فعالیت بر روی دست آوردهای نوین تکنولوژی و مارک های معتبر را در دستور کار خود قرار داده است ودر طول حیات حرفه ای خود به دستاوردهای قابل توجهی نائل گشته است .

این شرکت در شهرستان ماهشهر شهرک ممکوه واقع شده است .
بر خلاف برخی از شرکت ها که تنها عامل رقابت را قیمت می دانندوبه دنبال کالاهای ارزان قیمت وبعضأ خارج از رده می روند ، این شرکت علاوه بر اینکه سعی می کند قیمت های جذاب را ارائه دهد،نظر خاصی بر روی کیفیت کالا وبالا بودن تکنولوژی آن دارد.این شرکت در طول دوره فعالیت خود با شرکت در نمایشگاه ها ،برگزاری سمینارها ودوره های اموزشی ،ارائه توضیحات فنی وراهنمایی علاقه مندان چه به صورت حضوری وچه به صورت تلفنی ، همواره سعی نموده مشاوره ویاور خوبی برای علاقه مندان ومشتریان خود باشد.خوشبختانه،مشتریان نیز با آگاهی از سیاست این شرکت ومشاهده نتایج آن، پاسخ مناسبی به این شرکت داده وباعث دلگرمی مدیریت و کارکنان این شرکت گردیده اند.

این شرکت از بدو تأسیس با درک این موضوع که در بازار کامپیوتر ایران ،کمبود شدید نیروی متخصص وپاسخگو به مشتریان وجود دارد،یکی از اصول خود را  تجهیز یک مرکز فنی با امکانات روز ، جهت پشتیبانی محصولات ارائه شده قرار داد.کارشناسان این مرکز علاوه بر تجربه چندین ساله ،به طور مرتب از طریق راهنما ها وکتابچه های فنی دستگاه ها که توسط تولید کننده در اختیار این شرکت قرا می گیرند وهمچنین کلاس هایی که توسط شرکت های تولید کننده برای آنان برگزار می گردند،دانش خود را به روز نگاه می دارند .مدیریت شرکت نیز تلاش می نماید با تهیه تجهیزات نوین وپیشرفته ،امکانات شرکت را در بیشترین حد ممکن نگاه دارد لازم به ذکر است که به دلیل اطمینانی که این شرکت نسبت به کیفیت محصولات خود دارد وبه منظور اطمینان خاطر خریداران محترم ،گارانتی این شرکت روی محصولات خود تعویض کالا می باشد.



این شرکت در رأس امور خود سه مهندس را می بیند که از پای گذاران ابتدایی شرکت هستند دو تن از ایشان دارای مهندس کامپیوتر ودیگر ی مهندسی الکترونیک دارد از  دیگر کارکنان آن ها می توان به دو  تن از ایشان دارای مدرک مهندسی کامپیوتر ودیگری مهندسی ا لکترونیک دارد.از دیگر کارکنان آن    ها می توان به دو کاردان کامپیوتر ویک منشی هم اشاره کرد ودست آخر هم می توان حسابدار شرکت را نام برد .البته نباید از نقش کار آموزان در این شرکت گذشت که می توانند به علت جو صمیمی ودوستانه شرکت به خوبی کار کنند وبه تجربیات خود بیافزایند .

فعالیت های شرکت را می توان در عناوین فروش سیستم کامپیوتر ها وکلیه قطعات جانبی ،فروش نرم افزار که خود را منحصر به نوع و مارک خاصی نکرده است .که این بخش شامل فروش نرم افزار های کاربرئی آماده وهمچنین دریافت سفارشات جهت نوشتن نرم افزار های سفارشی برای مشتریان است .دیگر فعالیت های شرکت ارائه خدمات شبکه به معنای نصب وراه اندازی شبکه های محلی برای ادارات وسازمان های شهرستان را می توان نام برد همچنین پشتیبانی شبکه های راه اندازی شده هم بر عهده شرکت می باشد.  


دانلود با لینک مستقیم


گزارش کاراموزی شرکت امیدآوران آریا صنعت شبکه ها ی کامپیوتر

دانلود پایان نامه رشته کامپیوتر پردازش تصویر و ماشین بینایی

اختصاصی از حامی فایل دانلود پایان نامه رشته کامپیوتر پردازش تصویر و ماشین بینایی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر پردازش تصویر و ماشین بینایی


دانلود پایان نامه رشته کامپیوتر  پردازش تصویر و ماشین بینایی
کلیات
تکنولوژی ماشین بینایی و تصویر برداری دیجیتالی شامل فرآیندهایی است که نیازمند بکارگیری علوم مختلف مهندسی و نرم افزاری کامپیوتر می باشد. این فرآیند را می توان به چند دسته اصلی تقسیم نمود: 
 
1ـ ایجاد تصویر به شکل دیجیتالی 
2ـ بکارگیری تکنیکهای کامپیوتری جهت پردازش و یا اصلاح داده های تصویری
3ـ بررسی و استفاده از نتایج پردازیش برای اهدافی چون هدایت ربات یا کنترل نمودن تجهیزات خودکار، کنترل کیفیت یک فرآیند تولیدی، یا فراهم آوردن اطلاعات جهت تجزیه و تحلیل آماری در یک سیستم تولیدی کامپیوتری (MAC). 
 
قبل از آنکه بتوان هر یک از بخشهای خاص این تکنولوژی را بطور تخصصی بررسی نمود. می بایستی آشنایی کلی با هر یک از اجزاء سیستم پیدا کرد و از اثرات هر بخش بر روی بخش دیگر مطلع بود. ماشین بینایی و تصویربرداری دیجیتالی از موضوعاتی است که در آینده نزدیک تلاش و تحقق بسیاری از متخصصان را بخود اختصاص خواهد داد.در طی سه دهة گذشته تکنولوژی بینایی کامپیوتری بطور پراکنده در صنایع فضایی، نظامی و بطور محدود در صنعت بکار برده شده است. جدید بودن تکنولوژی نبودن سیستم مقرون به صرفه در بازار و نبودن متخصصین این رشته باعث شده است تا این تکنولوژی بطور گسترده استفاده نشود. تا مدتی قبل از دوربین ها و سنسورها استفاده شده معمولاً بصورت سفارشی و مخصوص ساخته می شدند  تا بتوانند برای منظور خاصی مورد استفاده قرار گیرند. همچنین فرآیند ساخت مدارهای مجتمع بسیار بزرگ (VLSI ) آنقدر پیشرفت نکرده بود تا سنسورهای حالت جامد با رزولوشن بالا ساخته شود. 
 
 بینایی انسان در مقابل بینایی ماشین 
نقش بینایی انسان در یک سیستم اتوماسیون صنعتی بسیار پیچیده بوده و نمی توان آن را به عنوان یک سیستم جدا که دارای نقش جداگانه ای است،‌در نظر گرفت. سیستم بینایی انسان به عنوان جزئی از یک مجموعه بوده و دارای تاثیرات متقابل بر روی سایر سنسورها می‌باشد. میزان وابستگی بینایی به سایر سنسورهای بدن مختلف بوده و بستگی به هوشمندی فرد و همچنین سیگنالهای دریافت شده از سایر سنسورهای بدن دارد.علاوه بر این، حلقه های بازخور پیچیده پاسخهای تطبیقی، و پردازش سیگنالها در سطوح مختلف در بخشهای مختلف بدن وجود دارند. به عنوان مثال مردمک چشم انسان در مقابل ورود پرتوهایی با مشخصات ویژه حساس می باشد.خستگی در افراد، بیماری، میزان آموزش و دانش آنها در میزان کارآیی بینایی انسان تاثیر می گذارند. این تاثیرها معمولاً بگونه ای است که مقدار آن براحتی قابل اندازه گیری نیست.لذا معمولاً اندازه گیری مقایسه ای بر اساس میزان دستیابی به هدف تعیین شده صورت می گیرد. 
 
 
فهرست مطالب

فصل اول:آشنایی با ماشین بینایی و تصویر برداری دیجیتالی

1 کلیات 
1ـ1 بینایی و اتوماسیون کارخانه
2ـ1 بینایی انسان در مقابل بینایی ماشین 
3ـ1  پارامترهای مقایسه ای 
1ـ3ـ1 تطبیق پذیری 
2ـ3ـ1 تصمیم گیری 
3ـ3ـ1 کیفیت اندازه گیری 
4ـ3ـ1 سرعت واکنش 
5ـ3ـ1 طیف موج واکنش 
6ـ3ـ1 توانایی درک صحنه های دو بعدی و سه بعدی 
7ـ3ـ1 خلاصة‌مقایسه 
4ـ1 توجیه اقتصادی 
 

فصل دوم:سیستم بینایی و کنترل

2 کلیات سیستم 
1ـ2 تصویرگیری 
فهرست مطالب
1ـ1ـ2 نورپردازی 
2ـ1ـ2 تشکیل تصویر و متمرکز نمودن آن 
3ـ1ـ2 شناسایی تصویر 
2ـ2 پردازش 
3ـ2 خروجی یا نمایش داده های تصویری
 

فصل سوم :پردازش تصویر 

3 مقدمه 
1ـ3 پیکسل 
2ـ3 پنجره 
3ـ3 مکان پیکسل 
4ـ3 مکان پیکسل 
5ـ3 خطای کوانتایز کردن 
1ـ5ـ3 خطای اندازه گیری 
6ـ3 هیستوگرام 
1ـ6ـ3 ایجاد هیستوگرام 
2ـ6ـ3 مشخصات 
7ـ3 سیستمهای رنگی  CMYB و RGB 
 
 

دانلود پردازش تصویر و ماشین بینایی

 

لطفا از دکمه خرید آنلاین بالا جهت خرید فایل استفاده کنید تا مستقیما فایل رو دریافت کنید.

 

 

 

 

 

 

 

 

 

 

 

 

 

 


اگر از دکمه خرید پایین جهت خرید فایل استفاده کنید بعد از خرید باید اسم فایل و ایمیلی که جهت خرید فایل استفاده کردید رو به ایمیل سایت بفرستید تا بلافاصله فایل برای شما فرستاده شود. پس بهتره از دکمه خرید آنلاین بالا استفاده نمایید . با تشکر تیم مدیریت فور پارسا


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر پردازش تصویر و ماشین بینایی

معماری عمومی وب و روش جاوا – مهندسی کامپیوتر

اختصاصی از حامی فایل معماری عمومی وب و روش جاوا – مهندسی کامپیوتر دانلود با لینک مستقیم و پر سرعت .

 

توضیحات :

برای تشریح بهتر برنامه‌های کاربردی تحت وب مدرن و امروزی،‌ معمولا رسم بر آن است که آن را به چهار لایه مستقل تفکیک می‌کنند. لایة مشتری یا client، لایه‌های میانی که عبارتند از presentation و Business و در نهایت آخرین لایه یعنی لایة داده. این مقاله به بررسی معماری عمومی وب و روش جاوا می پردازد.

 

فهرست مطالب :

  • مقدمه
  • لایه Presentation
  • لایه Business
  • لایه داده
  • مروری بر معماری J2EE
  • Servelt چیست
  • JSP
  • EJB
  • پروژة سبز
  • جاوانویس ، جاوایی فکر کن ، جاوابنوش
  • صفحات JAVAServer
  • ساختار دستوری جاوا
  • کدنویسی JSP در مقابل کد نویسی Sevelt
  • جداسازی منطق تجاری از ارائه صفحه
  • اجرای مختصرJSP
  • کتابخانه برچسبهای JSP
  • رهنمودهای آتی

دانلود با لینک مستقیم


معماری عمومی وب و روش جاوا – مهندسی کامپیوتر