اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

اختصاصی از اس فایل دانلود تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی


دانلود تحقیق روشهای تست و ارزیابی وب سایت  و برنامه های سازمانی

چکیده:
تسهیلات تکنولوژیکی موانع موجود بر چاپ و نشر را تا حدودی برداشته است. امروزه اطلاعات فراوانی به طور افسار گسیخته در محیط وب تولید و منتشر می شود. طبق مطالعات انجام شده کاربران، جهت رفع نیازهای اطلاعاتی خویش به محیط وب روی آورده اند و اغلب آنچه بازیابی می شود معتبر دانسته و مورد استناد قرار می دهند. در این نوشته ضمن بیان ضرورت ارزیابی، گوشه ای از معیارهای سنجش کیفیت اطلاعات بازیابی شده در محیط وب نمودار گردید. بحث "ارزیابی سایت" (‪ ((Site Evaluation‬یکی از بحث‌های مطرح در دنیای اینترنت است که از اوایل دهه ۹۰‬میلادی هر روز به اهمیت آن افزوده می‌شود. با گسترش هر چه بیشتر تجارت الکترونیکی در دنیا بالاتر بودن رتبه یک سایت برای افزایش موفقیت، هر روز اهمیت بیشتری پیدا می‌کند. مهم‌ترین پارامتر برای ارزیابی یک سایت تعداد بیننده آن است ، با توجه به این نکته که ماهیت اینترنت پوشش یک سایت در سراسر جهان است، تعداد بیننده مهم‌ترین عامل برتر بودن یک سایت محسوب می‌شود انتخاب سایت‌های برتر دنیا معمولا با استفاده از این پارامتر انجام می‌شود. در ارزیابی این مبحث، مواردی مانند تعداد بیننده در هر روز ، تعداد صفحه‌دیده شده در هر روز و تعداد صفحه دیده شده به ازای هر بیننده مطرح می‌شود. معیار دیگری که برای ارزیابی سایت‌ها مطرح می‌شود سرعت می باشد، بیننده باید در کمترین زمان ممکن به اطلاعات موجود در سایت دست پیدا کند. مهم‌ترین ابزار برای نمایش و بدست آوردن پارامترهای ذکر شده استفاده از  نرم‌افزارهای آماری مخصوص وب‌سایت است که تمامی پارامترها را به همراه اطلاعات کاملا جزئی و دقیق در اختیار قرار می‌دهند. نرم‌افزار "دیپ ماتریکس"(‪ (DeepMatrix‬از نوع ابزار "‪ "Server Side‬ و دو نمونه ابزار Client شامل"‪ "Stats.ir‬و "‪ "netsup.com‬ از جمله نرم افزارهای مناسب ارزیابی سایت می باشند.
یک کارشناس فناوری اطلاعات نیز معیارهای ارزیابی یک وب سایت را مواردی مانند سرعت بالا آمدن و نحوه طراحی صفحات، نحوه استفاده از آمار سایت برای جذب بیننده بیشتر و روش‌های جلب بیننده به سایت مطرح می کند.
 


فهرست
عنوان    
صفحه
چکیده    
مقدمه    1
فصل اول: بیان فرصت و معیارهای ارزیابی در صفحات وب
1-1 مهارت ارزیابی اطلاعات    3
1-2 مفهوم مهارت اطلاع یابی    3
1-3 مفهوم تفکر انتقادی    3
1-4 ضرورت ارزیابی اطلاعات در عصر اطلاعات    4
1-4-2 جهانی شدن و ارزش اطلاعات    4
1-4-3 رشد تکنولوژی و آلودگی اطلاعات    4
1-4-4 اطلاع گرایی و جامعه و جامعه اطلاعاتی    4
1-4-5 کاربردنهایی و مهارت های اطلاع یابی    4
1-5 ضرورت ارزیابی صفحات وب    5
1-6 ضرورت ارزیابی صفحات وب    6
1-7 معیارهای ارزیابی صفحات وب    7
1-8 هدف را مشخص کنید    7
1-9 تعیین میزان پویش    8
1-10 ارزیابی شهرت و اعتبار    8
1-11 تعیین صحت    9
1-12 روزآمدی    9
1-13 قابلیت دسترس پذیری    15
1-14 قیمت    11
فصل دوم: مقایسه متدهای قابل دسترسی ارزیابی وب و معلومات
حاصل از کارآیی متدهای ارزیابی
2-1 دلایل تضمین دسترسی وب سایت    14
2-2 منابعی که به دسترسی سایت کمک می کند    15
2-3 مبحث    15
فصل سوم: برنامه وب سایت
3-1 مدیریت برنامه وب سایت    21
3-1-1 سنجش کارآیی    21
3-2 ارزیابی آنچه در وب می بینید    22
3-3 طراحی وب در دسترس چیست؟    23
3-4 دسترسی برای وب    23
فصل چهارم «نحوه کار برنامه های کاربردی وب»
4-1 معماری برنامه کاربردی    26
4-2 حلقه درخواست- پاسخ    27
4-3 UPL  های عمل مؤلفه    29
4-4 پیام های حلقه درخواست- پاسخ    29
4-5 پردازش درخواست    31
4-6 ایجاد پاسخ    32
4-7 بک تراک کش    32
4-8 ایجاد پروژه ها    34
4-8-1 انتخاب یک قالب    34
4-8-2 ایجاد یک پروژه برنامه وب    35
4-8-3 فایل ها و گروه های پروژه    39
4-8-4 کلاس ها    39
4-9 مؤلفه های وب    40
4-10 منابع    41
4-10-1 منابع سرور وب    41
4-10-2 چارچوب ها    42
4-10-3 محصول ها    43
4-11 مقصدها    43
4-12 ساخت برنامه شما    44
4-13 نصب برنامه کاربردی شما    44
4-14 خلق مولفه های وب    44
4-15 فایل های جاوا    46
4-15-1 فایل هایHTML, WOD    47
4-15-2 حفظ و نگهداری وضعیت    49
4-16 افزودن متد به مؤلفه    52
4-17 افزودن منطق بر متد    54
4-18 چگونگی عملکرد حفظ وضعیت    54
4-19 استفاده از برنامه و شیء    55
4-20 مدیریت کش و عمل بک تراک    58
4-21 کش تعریف مؤلفه    64
4-22 کش صفحهServer-side    64
4-23 ردکشServer-side    66
حرف آخر    70
منابع و مآخذ    71

 
فهرست اشکال و جداول

شکل3-1 سیکل برنامه وب سایت    22
شکل4-1 انتشار پویای وب    27
شکل4-2 حلقه درخواست - پاسخ    28
شکل4-3 ساختار یکURL عمل مؤلفه    29
شکل4-4 انتخاب یک قالبWebobject    36
شکل4-5 وارد کردن نام پروژه    36
شکل 4-6 افزودن پشتیبانی سرویس وب    37
شکل4-7 انتخاب چارچوب    38
شکل4-8 گروه کلاس ها    40
شکل4-9 فایل های مؤلفه وب    46
شکل4-10 اضافه کردن کلید    51
شکل4-11 اتصالWostring    52
شکل4-12 افزودن یک اقلام    53
شکل4-13 رابطه بین برنامه های کاربردی وSession    56
شکل4-14 ساختار یکURL    62
شکل4-15بک تراک صفحهerror    68
جدول2-1 مقایسه یک روش ارزیابی و معیارهای به کارگرفته شده    17
جدول4-1 تایم لاین پردازش درخواست- پاسخ    30
جدول4-2 هدهای پاسخHTTP    60

 

 

شامل 76 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

پروژه آزمایشات غیرمخرب تخته خرده چوب با روشهای فراصوتی و ارتعاشی

اختصاصی از اس فایل پروژه آزمایشات غیرمخرب تخته خرده چوب با روشهای فراصوتی و ارتعاشی دانلود با لینک مستقیم و پر سرعت .

پروژه آزمایشات غیرمخرب تخته خرده چوب با روشهای فراصوتی و ارتعاشی


پروژه آزمایشات غیرمخرب تخته خرده چوب با روشهای فراصوتی و ارتعاشی

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه91

فهرست مطالب

1-1- سابقه

 

2-1- هدف و منظور این مطالعه

 

3-1- دامنه و تعیین حدود

 

4-1- تئوری و کارهای پیشین

 

1-4-1- آزمایشات غیرمخرب

 

2-4-1- تحلیل فرکانس ایگن

 

3-4-1- روش فراصوتی موازی با صفحه تخته

 

4-4-1- روش فراصوتی عمود بر صفحه تخته

 

2- مواد و روش

 

1-2- مواد

 

2-2- طراحی آزمایش

 

3-2- روش زمایش

 

4-2- مدل‎سازی ‎PLS و تحلیل اطلاعات

 

1-4-2- روش ‎PLS

 

3- روشهای آزمایش ‎- تئوری و کاربردی

 

1-3- روش آزمایش ‎DIN/EN

 

عنوان

صفحه

1-1-3- تعیین مدول الاستیسیته در خمش و مقاومت خمشی در استاندارد ‎DIN-EN310

 

2-1-3- تعیین مقاومت کششی عمود بر صفحه تخته

 

3-1-3-  تعیین رطوبت نسبی با استاندارد ‎DIN – EN 323 و تعیین دانسیته با استاندارد ‎DIN – EN 323

 

2-3- سرعت صوت

 

3-3- فرکانس ایگن

 

4-3- ماشین آزمایش سریع ‎Testrob

 

4- نتایج و تحلیل و بررسی

 

1-4- تعیین چسبندگی داخلی

 

1-1-4- تعیین با مدلهای خطی

 

2-1-4- تعیین چسبندگی داخلی با مدلهای گوناگون

 

2-4- تعیین مقاومت خمشی و مدول یانگ برای تخته‎های بزرگ

 

1-2-4- تعیین ‎MOR

 

2-2-4- تعیین ‎MOE

 

3-4- تعیین مقاومت خمشی از روی اطلاعات نمونه

 

1-3-4- مدلهای خطی

 

2-3-4- مدلهای چندمتغیری

 

عنوان

صفحه

3-3-4- مدلهای برای تعیین ‎MOR تهیه شده از مقادیر متوسط

 

4-4- تعیین مدول یانگ از روی اطلاعات نمونه

 

1-4-4- کلیه نمونه‎ها

 

2-4-4- مقادیر متوسط

 

3-4-4- تفاوتهای روشهای استاتیک و روشهای دینامیک

 

5-4- تأثیر متعادلسازی

 

6-4- مقادیر اندازه‎گیری ‎Testrob

 

5- نتایج

 

1-5- کارآئی مدلها برای کنترل فرآیند

 

1-1-5- سرعت اولتراسونیک برای تعیین چسبندگی داخلی

 

2-1-5- سرعت اولتراسونیک برای تعیین ‌‎MOR و ‎MOE

 

3-1-5- اندازه‎گیری با فرکانس خاص برای تعیین ‎MOR و ‎MOE

 

4-1-5- مدلهای چند سنسوری برای تعیین ‎MOR و ‎MOE

 

5-1-5- کاربرد روشهای مذکور برای تخته‎های بزرگ

 

6-1-5- اندازه‎گیری با ‎Testrob

 

2-5- تأثیر و شدت شرایط سازی

 

3-5- سنجش دما

 

6- کار ثانویه

 

7- مقالات و منابع

 

عنوان ضمیمه‎ها

صفحه

1- طرح آزمایش برای تخته‎های مختلف

 

2- نتایجی از برگشت‎های خطی (روابط خطی)

 

3- نتایجی از مدلهای گوناگون (چندمتغیری)

 

4- تأثیر دما روی سرعت صوت

 

5- واژه‎نامه

 

6- محلهای اندازه‎گیری در آزمایشات مختلف

 

7- برنامه آزمایش

 

 

 


1- مقدمه

 

این پایان‎نامه نقطه عطفی مهم در برنامه مهندسی مکانیک، خصوصاً در تکنولوژی چوب در دانشگاه تکنولوژی ‎Luleo است. موضوع این پایان‎نامه آزمایشات غیرمخرب ویژگیهای الاستیک برای تخته خرده چوب با استفاده از روشهای فراصوتی و فرکانس ایگن می‎باشد.

 

1-1- سابقه

 

تخته خرده چوب قطعاًُ مواجه با تقاضاهای کاربردی است. این موارد موردنظر ویژگیهایی نظیر مقاومت خمشی و چسبندگی داخلی را به خوبی دیگر ویژگیها مورد لحاظ قرار می‎دهند، در تولید معمولی، نمونه‎هائی تصادفی برای تعیین ویژگیهایشان برداشته می‎شوند. رایج‎ترین روشهای آزمایشی مورد استفاده مخرب و با اتلاف زمان زیاد هستند و صرفاً بخش خیلی کوچکی از کل تولید، آزمایش می‎شود. این مطلب بدین معناست که تولید با ترتیبات نادرست فرآیند می‎تواند قبل از اینکه خطا مورد توجه قرار گیرد، تا زمان زیادی ادامه بیابد. همچنین ممکن است که به مقادیر زیادی از تخته‎های وازده (مردود) یا تخته‎هائی با کیفیت نامرغوب منتهی شوند که هزینه‎های زیادی را برای تولید تخته دربردارد.

 

برای پرهیز از این مشکل، دستگاهی برای آزمایش کردن سریع توسعه یافته است که آزمایشات را به طور خودکار (اتوماتیک) انجام می‎دهد. در این حالت، پروسه آزمایش سریعتر پیش می‎رود اما هنوز اندازه‎گیری ساعتها به طول می‎انجامد. به همین دلیل، یک روش آزمایش غیرمخرب برای تعیین ویژگیهای تخته خرده چوب هدفی مطلوب است که بتواند بعد از پرس مستقیماً استفاده شود. احتمال تعیین ویژگیهای تخته با روشهای غیرمخرب در خط تولید بعد از پرس و بنابراین قابلیت کنترل بهتر کیفیت پروسه می‎تواند مزایای زیادی را در کاهش میزان تخته‎های رد شده و کیفیت پائین به ارمغان بیاورد.

 

2-1- هدف و منظور از این مطالعه

 

هدف از این مطالعه جهت تعیین کارائی دو روش آزمایش غیرمخرب، سرعت فراصوتی و تحلیل فرکانس ایگن و برای آزمودن تأثیر تعادل‎سازی بروی نتایج آزمایش غیرمخرب است. هدف توسعه مدلهای مؤثر برای تشخیص مقاومت خمشی، مدل الاستیسیته و چسبندگی داخلی برای تخته خرده چوب است.

 

3-1- دامنه و تعیین حدود

 

این مطالعه به یک نوع خاص از صنعت تخته خرده چوب محدود می‎شود. نحوة کار شامل طراحی آآزمون، جمع کردن اطلاعات، تحلیل آنها و توسعه و گسترش مدلها برای تعیین چسبندگی داخلی، مقاومت خمشی و مدول یانگ می‎باشد. این مدلها عملاً بر پایه سرعت صوت و خمش پایه با فرکانس ایگن در حالت عمود بر صفحه برای بررسی خواص فیزیکی تخته خرده چوب هستند. برای آزمایش نمونه تخته بزرگ، فرکانس ایگن در جهت طولی نیز بکار برده می‎شود. این پایان‎نامه همچنین شامل یک ارزش‎یابی از تأثیر متعادل‎سازی می‎با‎شد.

 

4-1- تئوری و کارهای پیشین

 

1-4-1- آزمایشات غیرمخرب

 

ارزشیابی غیرمخرب ویژگیهای تخته خرده چوب می‎تواند با روشهای زیادی انجام شود. برخی از این روشها عبارتند از:

 

  • اندازه‎گیری پروفیل دانسیته
  • آزمایش فرکانس ایگن برای تعیین خواص الاستیکی مختلف تخته
  • اندازه‎گیری زمان انتشار صوت در حالت موازی و عمودی بر صفحه تخته جهت تعیین مقاومت خمشی ‎(MOR)، مدول یانگ ‎(MOE) و چسبندگی داخلی ‎(IB).
  • تحلیل نوسان صوتی برای شناسائی عیب ورقه ورقه شدن
  • تحلیل نوسان و فرکانس صوتی برای تعیین ‎IB

 

تنها روش صنعتی که با مقیاس بزرگ در یک خط کاربردی استفاده می‎شود، شناسائی عیب ورقه ورقه شدن بدون تماس با فراصوتی (بعنوان مثال توسط ‎Grecon) است.

 

2-4-1- تحلیل فرکانس ایگن

 

اجسام الاستیک را می‎توان با دو روش به ارتعاش درآورد:

 

  • توسط نیروهای مداوم بیرونی که باعث ارتعاش می‎شوند، که اطلاعات با کمک واکنشهای مختلف با فرکانس‎های متفاوت جمع‎آوری می‎شوند. فرکانس طبیعی نمونه فرکانسی است معادل فرکانس نیروی مداوم وارده به تخته است که سبب ایجاد تشدید می‎گردد.

 

از یک تکانه تکی، ارتعاشات آزاد در جسم ایجاد می‎شود. این ارتعاشات فرکانس‎های ایگن جسم را دارند. این ارتعاشات هر دو برپایه یک روش ارتعاشی هم اندازه روشهای با ارتعاش بیشتر هستند. روشهای ارتعاش بیشتر در مقایسه با روش پایه بدلیل اصطکاک درونی مواد سریعتر نزول می‎یابند که احتمالاً آنرا به لحاظ کارآئی یک روش اساسی می‎کند.

 

روشهای مختلف دستیابی به ویژگیهای الاستیک یک ماده با استفاده از فرکانس ایگن وجود دارند. این روشها در سه نقطه فرق دارند (استاندارد ‎ASTM ‎- ‎1259 ‎- ‎[2]C):

 

  • استقرار تکیه‎گاه
  • استقرار نقطه محرک
  • انتخاب نقطه برداشت سیگنال

 

استقرار تکیه‎گاه: تکیه‎گاه‎ها در نقاط گره‎دار ارتعاش دلخواه مستقر می‎شوند.

 

استقرار نقطه محرک: نقطه محرک در یک نقطه خطی برای روش ارتعاش دلخواه انتخاب می‎شود.

 

انتخاب نقطه برداشت سیگنال: دریافت‎کننده سیگنال در جائی مستقر می‎شود که روش ارتعاش به ساده‎ترین شکل اندازه‎گیری می‎گردد. وقتی که یک روش تماسی استفاده می‎شود، بایستی به یک گره ارتعاشی نزدیک باشد بطوریکه نمونه آزمایشی با سوزن سیگنال که بر فرکانس خاص اثر می‎گذارد بارگذاری نمی‎گردد. این روشهای مختلف قادر به اندازه‎گیری (مدول) دینامیک یانگ، مدول دینامیک شکست و ضریب پوآسون در صفحات مختلف نمونه‎های آزمانش می‎باشد.

 

دو روش اصلی برای آزمایش فرکانس ایگن و ویژگیهای الاستیک عبارتند از:

 

  • اندازه‎گیری فرکانس طبیعی در یک تخته تحت کنترل (یک سر آزاد)
  • اندازه‎گیری فرکانس ایگن نمونه آزاد در تکیه‎گاه که در گره‎های ارتعاش قرار می‎گیرند.

 

این کار مربوط به فرکانس ایگن نمونه‎های آزاد برای خمش درونی و برونی صفحه می‎شود. این روش برای آزمایش دینامیک مدول یانگ در چوب توسط ‎Gorlacher [s] بکار رفته است. او دریافت که این روش با دقت کافی برای نمونه‎هائی با ضریب اثر ارتفاع بیشتر از 15 باشد، شدت برش برای معایب خمش تدریجی نادیده گرفته می‎شود.

 

‎Niemz و ‎Kucera و ‎[18] Bernatowicz این روش را برای ارزیابی غیرمخرب خواص الاستیک در ‎MDF استفاده کرده‎اند. آنها ارتباط بین مدول دینامیک یانگ با روش فرکانس‎ خاص و مدول استاتیک یانگ را با آزمایشات ‎DIN با ‎R2 = 0.48 گزارش کردند. اندازه‎گیریهای فرکانس ایگن برای ارائه مدول یانگ 15 تا 20 درصد بیشتر از مقادیر حاصل از آزمایشات ‎DIN گزارش شدند. این تفاوت به علت پروفیل دانسیته در تخته خرده چوب فرض شده است، زیرا این تئوری در اصل برای مواد هموژن بکار می‎رود.

 

3-4-1- روش فراصوتی موازی با صفحه تخته

فراصوتی


دانلود با لینک مستقیم


پروژه آزمایشات غیرمخرب تخته خرده چوب با روشهای فراصوتی و ارتعاشی

مقاله کوتاه برای روشهای حفظ سلامت پوست خانم ها

اختصاصی از اس فایل مقاله کوتاه برای روشهای حفظ سلامت پوست خانم ها دانلود با لینک مستقیم و پر سرعت .

مقاله کوتاه برای روشهای حفظ سلامت پوست خانم ها


مقاله کوتاه برای روشهای حفظ سلامت پوست خانم ها

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 4 صفحه

 

 

 

 

 

 

 

 

معرفی و مقدمه :

برای بعضی از خانم ها حتی یک روز معمولی هم با مراسم خاصی آغاز می شود؛ ابتدا صورت خود را با یک مرطوب کننده پاک می نمایند، سپس یک کریم ضد آفتاب و مقداری هم پودر می زنند، و بعدا ً چشمان خود را نیز با انواع سایۀ چشم و قلم و ریمل، آرایش، مطابق به سلیقه خود آرایش می نمایند.

این خانم ها به این نکته هیچ توجهی ندارند  که استفاده از این مقدار مواد آرایشی؛ با وجود ضیاع وقت، سلامت جلد شان را نیز به خطر مواجه می سازد و زیانهای را به بودجه خانواده وارد می سازد.

مسئله زیاد آرایش کردن خانم ها، امروز به یک مشکل جهانی مبدل شده است؛ به همین دلیل مدت هاست که بعضی از شرکت های تولید کنندۀ لوازم آرایش و صحت، یک هماهنگی  دسته جمعی را به نام ریبائی دورنی به راه انداخته اند تا استفاده کمتر از مواد آرایشی را تبلیغ کنند. به گفتۀ آنان، بهتراست گاهگاهی به پوست صورت فرصتی برای تنفس داده شود. به نظر مسوولان این شرکت؛ همانقدر که استفاده از لوازم آرایش می تواند جذاب باشد، به همان اندازه استفاده نکردن از آنهامی تواند موجب اعتماد به نفس و حفظ سلامت پوست شود.


دانلود با لینک مستقیم


مقاله کوتاه برای روشهای حفظ سلامت پوست خانم ها

فمتوسل و اهمیت آن و انواع روشهای پوشش داخل

اختصاصی از اس فایل فمتوسل و اهمیت آن و انواع روشهای پوشش داخل دانلود با لینک مستقیم و پر سرعت .

فمتوسل و اهمیت آن و انواع روشهای پوشش داخل


فمتوسل و اهمیت آن و انواع روشهای پوشش داخل

در این تحقیق در رابطه با انواع روش های پوشش داخل خانه بررسی هایی صورت گرفته است. عمده مباحث در رابطه با اهمیت فمتوسل می باشد. فهرست مطالب موجود به صورت زیر است:

فصل 1: مقدمه ای بر شبکه های فمتوسل و اهمیت آن ها

1-1- چالش پوشش داخل خانه‌ها

1-2- مفهوم فمتوسل

1-2-2- نصب FAP

1-2-3- انواع فمتوسل ها

1-3- اهمیت فمتو سل ها

1-4- نصب  FAPها

1-4-1- از دید اپراتور ها

1-4-2- از دید کاربران :

1-5- روش های دسترسی به فمتوسل ها

1-5-1- روش دسترسی عمومی

1-5-2- روش دسترسی خصوصی

1-6- کاربرد ها

فصل 2: تکنیک های پوشش داخل و مقایسه ی آن ها

2-2- تکرار کننده ها:

2-2-1- تکرار کننده های پسیو:

2-2-2- تکرار کننده های اکتیو:

2-2-3- از بین بردن تداخل:

2-2-4- کنترل بهره

2-2-5- نتیجه گیری

2-3- سیستم آنتن های توزیع شده  DAS

2-3-1- سیستم آنتن های توزیع شده پسیو :

2-3-2- سیستم آنتن های توزیع شده اکتیو

2-3-3- DAS های ترکیبی

2-3-4- بهترین راه حل و نتیجه گیری

2-4- کابل های تابشی یا نشتی

2-4-2- اصول عملکرد

2-4-3- نصب

2-4-4- مقایسه

2-5- ایستگاه های پایه داخل خانه ها

2-5-1- پیکوسل

2-5-2- فمتوسل

2-5-3- تفاوت بین پیکو سل ها و ماکرو سل ها

2-6- مقایسه ی روش های مختلف پوشش داخل

این تحقیق به صورت word آماده شده است و قابل ویرایش می باشد و دارای ۳۷ صفحه می باشد.

 

 


دانلود با لینک مستقیم


فمتوسل و اهمیت آن و انواع روشهای پوشش داخل

برخی از روشهای نفوذ به شبکه و راههای مقابله به آن

اختصاصی از اس فایل برخی از روشهای نفوذ به شبکه و راههای مقابله به آن دانلود با لینک مستقیم و پر سرعت .

برخی از روشهای نفوذ به شبکه و راههای مقابله به آن


برخی از روشهای نفوذ به شبکه و راههای مقابله به آن

فرمت فایل: word(قابل ویرایش)تعداد صفحات33

فـهـرست مطـالـب
عنوان صفحه
چکیده 5
روش Scan 6
Modem Scan (War – Dialing ) 6
مقابله در برابر حملات War – Dialing 7
پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8
مقابله جهت یافتن توپولوژی شبکه 10
شکل مربوط به توپولوژی شبکه 11
پویش جهت یافتن پورت های باز (Port Scan) 12
مقابله با پویش پورت های شبکه 13
پویش نقاط آسیب پذیر (Vulnerability Scan) 14
مقابله با پویش نقاط آسیب پذیر 16
Wireless Scan (War –Driving ) 16
مقابله با War – Driving 17
روش Trojan of Backdoor 17
Trojan ها 17
شکل Trojan ها 20
Backdoor ها 21
Backdoor های پنهان شده درون Trojan ها 22
جدول Rootkit 23
تروجان در سطح برنامه های کاربردی 24
چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25
روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25
Rootkit های معمولی 27
روشهای پیشگیری و مقابله با Rootkit های معمولی 28
Rootkit‌های سطح Kernel 30
روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31
نتیجه گیری 33
پیوست ها و فهرست منابع 34
چکیده به زبان انگلیسی 35

 

 

 

چکیده :
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

روش Scan :
در این بخش قصد داریم با آشنایی با روشهای مختلف Scan که از جانب نفوذگران اجرا می شود. از جمله Scan شبکه یافتن مودم های فعال (War-Dialing) ، Scan شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan) ، Scan شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan)، Scan شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan) و در انتهای بخش نز Scan شبکه های بی سیم (War - Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.
Modem Scan (War – Dialing )
بطور کلی نفوذگران در اولین مرحله از پویش خود به سراغ مودمهای فعال موجود در شبکه میرود. نفوذگر با استفاده از این تکنیک و ابزارهای موجود همچون THC-Scan‌قادر خواهد بود کار شماره گیری شماره تلفن های شبکه جهت یافتن مودمهای فعال و ناامن را اجرا نماید. یک نفوذگر تنها زمانی میتواند از مودمهای فعال پیدا شده نهایت استفاده را ببرد که یک سرویس دهنده مودم همچون نرم افزارهای PCAnywhere، Laplink و ... در سیستم مربوطه نصب شده باشد. اینگونه سرویس دهنده ها به کاربران راه دور خود اجازه میدهند تا با یک سیستم ارتباط برقرار نموده و از آن برای دسترسی به فایل سیستم، اعمال تغییرات مورد نیاز بر روی آن، اجرای برنامه های مورد نظر و یا حتی استفاده از منابع اشتراکی موجود در شبکه همچون فایلها، پرینتر و اسکنر استفاده نمایند.
نفوذگران در ابتدای کار پویش با استفاده از ابزاری همچون THC – Scan شروع به پویش شبکه جهت یافتن مودهای فعال و همچنین یافتن نوع سرویس دهنده آنها میکنند و به عنوان مثال، به محض یافتن سرویس دهنده PCAnywhere بر روی مودم موجود که هیچ کلمه عبوری نیز برای عبور تقاضا نمی کند کار پویش تمام شده محسوب شده و از آن به بعد نفوذگر تمرکز خود را جهت دستیابی به سیستم ها و سرویس های مورد نظر در شبکه معطوف می کند. در این مرحله از پویش حتی اگر نفوذگر با مودمی مواجه شود که سرویس دهنده آن برای ورود او کلمه عبور تقاضا کند اقدام بعدی او حدس زدن کلمه عبور و ورود به زور ( Brute Force) به آن سیستم میباشد که او برای این کار میتواند از ابزارهای خودکاری همچون THC Login Hacker برای تشخیص کلمه عبور استفاده نماید.
مقابله در برابر حملات War – Dialing
• توصیه مؤکد آنست که به هیچ وجه اجازه استفاده پراکنده و شخصی از مودم را به هیچ کس در شبکه نداده و در صورت ضرورت استفاده از آن، آنرا به صورت متمرکز و تحت نظارت دقیق و مستقیم مدیر شبکه قرار دهید تا بصورت مستمر امکان نظارت و بازرسی چنین ارتباطاتی وجود داشته باشد.
• تنظیم خطوط تلفن می بایست مبتنی بر سیاست های تعیین شده باشد.
• از ابزارهای پویش همچون THC – Scan‌ برای شناسایی مودمهای فعال و سرویس دهنده های آسیب پذیر و قابل نفوذ آنها استفاده نمایید.
• بررسی فیزیکی تمام سیستم های موجود در شبکه جهت یافتن مودمهای فعال و خطوط تلفنی مرتبط با آنها را بصورت ادواری اجرا نمایید.
• بررسی شماره هایی که در طول ماه با آنها ارتباط برقرار شده و یافتن تماسها و ارتباطات مشکوک و نامشخص را برای شناسایی متخلفین اجرا نمایید.


دانلود با لینک مستقیم


برخی از روشهای نفوذ به شبکه و راههای مقابله به آن