نوشته شده توسط : سجاد

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

۱- فصل اول

ـ مقدمه……………………………………………………………………………………………….. ۲

۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی……………………………………………………. ۲

۱-۱-۱- عوامل مقایسه……………………………………………………………………………………… ۳

۲-۱-۱- نصب و راه اندازی ………………………………………………………………………………….. ۳

۳-۱-۱- هزینه …………………………………………………………………………………………………… ۳

۴-۱-۱- قابلیت اطمینان………………………………………………………………………………… ۴

۵-۱-۱- کارائی………………………………………………………………………………………………… ۴

۶-۱-۱- امنیت ……………………………………………………………………………………………….. ۴

۲-۱ مبانی شبکه های بیسیم…………………………………………………………………………………………….. ۵

۳-۱ انواع شبکه های بی سیم……………………………………………………………………………………… ۶

۴-۱ شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد………………………………………………………………………. ۸

۵-۱ روش های ارتباطی بی سیم …………………………………………………………………………………….. ۹

۱-۵-۱- شبکه های بی سیم Indoor ………………………………………………………………………………….

2-5-1- شبکه های بی سیم Outdoor ……………………………………………………………………………..

3-5-1- انواع ارتباط …………………………………………………………………………………………….. ۱۰

۴-۵-۱- Point To point ………………………………………………………………………………………

5-5-1- Point To Multi Point …………………………………………………………………………………

6-5-1- Mesh ……………………………………………………………………………………………….

6-1 ارتباط بی سیم بین دو نقطه …………………………………………………………………………………… ۱۰

۱-۶-۱- توان خروجی Access Point ………………………………………………………………………………

2-6-1- میزان حساسیت Access Point ………………………………………………………………………….

3-6-1- توان آنتن ………………………………………………………………………………………………… ۱۰

۷-۱ عناصر فعال شبکه‌های محلی بی‌سیم………………………………………………………………………………. ۱۱

۱-۷-۱- ایستگاه بی سیم………………………………………………………………………………………….. ۱۱

۲-۷-۱- نقطه ی دسترسی……………………………………………………………………………………….. ۱۱

۳-۷-۱- برد و سطح پوشش……………………………………………………………………………………. ۱۲

فصل دوم :‌

ـ مقدمه……………………………………………………………………………………………………………….. ۱۵

۱-۲Wi-fi چیست؟………………………………………………………………………………………………….. ۱۵

۲-۲ چرا WiFi را بکار گیریم؟ …………………………………………………………………………………… ۱۶

۳-۲ معماری شبکه‌های محلی بی‌سیم………………………………………………………………………………………. ۱۷

۱-۳-۲- همبندی‌های ۸۰۲٫۱۱……………………………………………………………………………………………. ۱۷

۲-۳-۲-  خدمات ایستگاهی……………………………………………………………………………………………… ۲۰

۳-۳-۲- خدمات توزیع…………………………………………………………………………………………………. ۲۱

۴-۳-۲-  دسترسی به رسانه……………………………………………………………………………………………… ۲۲

۵-۳-۲- لایه فیزیکی……………………………………………………………………………………………………….. ۲۳

۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده………………………………………………………………………….. ۲۴

۷-۳-۲- سیگنال‌های طیف گسترده با جهش فرکانسی……………………………………………………………………. ۲۵

۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم…………………………………………………………………. ۲۶

۹-۳-۲- استفاده مجدد از فرکانس…………………………………………………………………………………… ۲۸

۱۰-۳-۲- آنتن‌ها………………………………………………………………………………………………………. ۲۹

۱۱-۳-۲- نتیجه………………………………………………………………………………………………………. ۳۰

۴-۲ شبکه های اطلاعاتی………………………………………………………………………………………….. ۳۱

۲-۴-۱- لایه های۱۱ . ۸۰۲………………………………………………………………………………………. ۳۲

۵-۲ Wi-fi چگونه کار می کند؟………………………………………………………………………………………. ۳۵

۱-۵-۲- فقط کامپیوتر خود را روشن کنید ……………………………………………………………………………… ۳۷

۶-۲ ۸۰۲٫۱۱ IEEE……………………………………………………………………………………………….

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…………………………………………………………. ۴۲

۲-۶-۲- پل بین شبکه‌ای………………………………………………………………………………………… ۴۴

۳-۶-۲- پدیده چند مسیری…………………………………………………………………………………….. ۴۴

۴-۶-۲- ۸۰۲٫۱۱a ………………………………………………………………………………………………

5-6-2- افزایش پهنای باند…………………………………………………………………………………. ۴۸

۶-۶-۲- طیف فرکانسی تمیزتر……………………………………………………………………………. ۴۹

۷-۶-۲- کانال‌های غیرپوشا۸۰۲٫۱۱g…………………………………………………………………………..

8-6-2- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g……………………………………………………………………..

9-6-2- نرخ انتقال داده در ۸۰۲٫۱۱g ………………………………………………………………………….

10-6-2- برد ومسافت در ۸۰۲٫۱۱g ……………………………………………………………………………

11-6-2- استاندارد ۸۰۲٫۱۱e…………………………………………………………………………………….

7-2 کاربرد های wifi……………………………………………………………………………………………..

8-2 دلایل رشد wifi…………………………………………………………………………………………………

9-2 نقاط ضغف wifi……………………………………………………………………………………………..

فصل سوم

ـ مقدمه ………………………………………………………………………………………………….. ۵۸

۱-۳ امنیت شبکه بی سیم ………………………………………………………………………………………… ۵۸

۱-۱-۳- Rouge Access Point Problem……………………………………………………………………..

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.          ۶۰

۳-۱-۳- فعال‌سازی قابلیت WPA/WEP…………………………………………………………………….

4-1-3- تغییر SSID پیش فرض……………………………………………………………………………… ۶۱

۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید…………………. ۶۲

۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید………………… ۶۳

۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ ………………………………………………………… ۶۴

۱-۲-۳- دسترسی آسان………………………………………………………………………………………. ۶۵

۲-۲-۳- نقاط دسترسی نامطلوب………………………………………………………………………… ۶۷

۳-۲-۳- استفاده غیرمجاز از سرویس…………………………………………………………………… ۷۰

۴-۲-۳- محدودیت های سرویس و کارایی……………………………………………………….. ۷۱

۳-۳ سه روش امنیتی در شبکه های بی سیم …………………………………………………………. ۷۲

۱-۳-۳- WEP(Wired Equivalent Privacy ) …………………………………………………..

2-3-3- SSID (Service Set Identifier )……………………………………………………….

3-3-3- MAC (Media Access Control ) ……………………………………………………..

4-3-3- امن سازی شبکه های بیسیم…………………………………………………………………… ۷۳

۵-۳-۳- طراحی شبکه…………………………………………………………………………… ۷۳

۶-۳-۳- جداسازی توسط مکانیزم های جداسازی……………………………………………………….. ۷۴

۷-۳-۳- محافظت در برابر ضعف های ساده…………………………………………………………… ۷۶

۸-۳-۳- کنترل در برابر حملات DoS…………………………………………………………………

9-3-3- رمزنگاری شبکه بیسیم……………………………………………………………………. ۷۷

۱۰-۳-۳- Wired equivalent privacy (WEP)………………………………………………

11-3-3- محکم سازی AP ها………………………………………………………………………. ۷۸

۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱   ………………………………………………. ۷۸

۱-۴-۳-  Authentication……………………………………………………………………………..

2-4-3-  Confidentiality……………………………………………………………………….

3-4-3-  Integrity…………………………………………………………………………………..

4-4-3- Authentication…………………………………………………………………………………..

فصل چهارم

ـ مقدمه ……………………………………………………………………………………………… ۸۳

۱-۴ تکنولوژی رادیوییWIFI …………………………………………………………………………….

2-4 شبکه Walkie_Talkie  ……………………………………………………………………………

۳-۴ به‌کارگیری وای‌فای در صنعت تلفن همراه ……………………………………………………… ۸۵

۱-۳-۴- اشاره…………………………………………………………………………………… ۸۵

۲-۳-۴- پهنای باند پشتیبان …………………………………………………………………………… ۸۶

۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم……………………………………………………… ۸۹

۵-۴ ترکیب سیستم Wi-Fi با رایانه…………………………………………………………………….. ۹۰

۱-۵-۴- وای‌فای را به دستگاه خود اضافه کنید………………………………………………………….. ۹۱

۲-۵-۴- اشاره  ………………………………………………………………………………………. ۹۱

۳-۵-۴- مشخصات………………………………………………………………………………… ۹۳

۶-۴ به شبکه های WiFi باز وصل نشوید…………………………………………………………… ۹۳

۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید………………………………………………………. ۹۵

۲-۶-۴- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید…………………………………….. ۹۶

۳-۶-۴- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید……………………………………………… ۹۶

۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید…………………….. ۹۸

۷-۴ آگاهی و درک ریسک ها و خطرات WIFI……………………………………………………………..

1-7-4- نرم افزار ……………………………………………………………………………….. ۱۰۰

۲-۷-۴- سخت افزار…………………………………………………………………………………. ۱۰۲

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا……………………………………. ۱۰۳

فصل پنجم

ـ مقدمه …………………………………………………………………………………………… ۱۰۵

۱-۵ اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد……………………………………………. ۱۰۵

۲-۵ قاب عکس وای‌فای ……………………………………………………………………………… ۱۰۷

۱-۲-۵- اشاره ……………………………………………………………………………… ۱۰۷

۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi………………………………………

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم………………………………………………………. ۱۰۹

۱-۴-۵- پتانسیل بالا ……………………………………………………………………………. ۱۱۰

۲-۴-۵- به جلو راندن خط مقدم فناوری ………………………………………………………. ۱۱۰

فصل ششم

ـ مقدمه …………………………………………………………………………………….. ۱۱۴

۱-۶ اشاره………………………………………………………………………………………. ۱۱۴

۲-۶ مروری بر پیاده‌سازی‌ شبکه‌های WiMax………………………………………………………

3-6 پیاده سازی WiMAX  ………………………………………………………………………….

۴-۶ آیا وای مکس با وای فای رقابت خواهد کرد………………………………………………….. ۱۲۱

ضمائم

۱-۷  واژه نامه شبکه های بیسیم  ………………………………………………………………… ۱۲۴

فهرست جداول

فصل اول :

۱-۱ جدول مقایسه ای

فصل دوم :

۱-۲ همبندیهای رایج در استاندارد ۸۰۲٫۱۱

۲-۲ مدولاسیون فاز

۳-۲ مدولاسیون تفاضلی

۴-۲ کدهای بارکر

۵-۲ نرخ‌های ارسال داده در استاندارد ۸۰۲٫۱۱b

6-2 استاندارد شبکه‌های بی‌سیم

۷-۲ خلاصه سایر استانداردهای IEEE  در شبکه های بی سیم

فصل ششم :

۱-۶ استاندارد در سال ۲۰۰۴

۲-۶ انواع مختلف اتصالها

۳-۶ سرمایه گذاری تجهیزات

۴-۶ سرویس های مناطق حومه شهر

۵-۶ نوع سرویس

فهرست شکل ها

ـ فصل اول :

۱- ۱ نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب

۲-۱ مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل ۸۰۲٫۱۱b

ـ فصل دوم :‌

۱-۲ همبندی فی‌البداهه یا IBSS

2-2 همبندی زیرساختار در دوگونه BSS و ESS

3-2 روزنه‌های پنهان

۴-۲ زمان‌بندی RTS/CTS

5-2 تکنیک FHSS

6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی

۷-۲ مدار مدولاسیون با استفاده از کدهای بارکر

۸-۲ سه کانال فرکانسی

۹-۲ طراحی شبکه سلولی

۱۰-۲ گروه‌های کاری لایه فیزیکی

۱۱-۲ گروه‌های کاری لایه دسترسی به رسانه

۱۲-۲ مقایسه مدل مرجعOSI و استاندارد ۸۰۲٫۱۱

۱۳-۲ جایگاه ۸۰۲٫۱۱ در مقایسه با سایر پروتکل‌ها

۱۴-۲ پدیده چند مسیری

۱۵-۲ تخصیص باند فرکانسی در UNII

16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII

فصل سوم :

۱-۳ محدوده‌ی عمل کرد استانداردهای امنیتی ۸۰۲٫۱۱

۲-۳ زیر شَمایی از فرایند Authentication را در این شبکه‌ها

فصل ششم :

۱-۶ دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16

2-6 دامنه کاربرد استاندادرهای ۸۰۲ . ۱۱

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: شبکه های بی سیم ,
:: بازدید از این مطلب : 319
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه

RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر می­باشد. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارت­های ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFIDهم می­تواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود

فهرست

 فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مقدمه

۱٫۱      مشخصات سامانه RFID

1.2      بررسی تگ ها

۱٫۳      بررسی دستگاه خواننده

۱٫۴      میان افزارها

۱٫۵      مشاهدات یک دستگاه خواننده

۱٫۶      فیلتر کردن رویدادها

۱٫۷      معرفی EPC

1.8      سرویس نامگذاری اشیا

۱٫۹      بررسی عملکرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

  ۲٫۱    انواع RFID از نظر محدوده فرکانس

  ۲٫۲    انواع تگ های RFID

  ۲٫۳    پیوستگی قیاسی

  ۲٫۴    پیوستگی خمش ذرات هسته ای

  ۲٫۵    دامنه های فرکانسی

  ۲٫۶    استانداردهای RFID

 

 فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

۳٫۱            هزینه RIFD

3.2         استانداردهای RFID

3.3        انتخاب تگ و خواننده

۳٫۴         مدیریت داده ها

۳٫۵                   یکپارچه سازی سیستم

۳٫۶                   امنیت

 

فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیتی

۴٫۱       برچسب مسدود کننده

۴٫۲        استفاده از ابزار پراکسی

۴٫۳       مدل حفاظتی کانال جهت مخالف

۴٫۴       استفاده از دیودهای سنسوری حساس در تگ ها

۴٫۵       ماشین لباسشوئی هوشمند

۴٫۶       روش سخت افزاری

۴٫۷       روش حذفی


دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: خصوصی سازی RFID , امنیت RFID ,
:: بازدید از این مطلب : 377
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

فهرست مطالب

عنوان                                     صفحه
مقدمه ………………..    ۱
فصل یکم : تعاریف و مفاهیم امینت در شبکه    ۲
۱-۱) تعاریف امنیت شبکه    ۲
۱-۲) مفاهیم امنیت شبکه    ۴
۱-۲-۱) منابع شبکه    ۴
۱-۲-۲) حمله     ۶
۱-۲-۳) تحلیل خطر    ۷
۱-۲-۴- سیاست امنیتی    ۸
۱-۲-۵- طرح امنیت شبکه    ۱۱
۱-۲-۶- نواحی امنیتی     ۱۱
فصل دوم : انواع حملات در شبکه های رایانه ای     ۱۳
۲-۱) مفاهیم حملات در شبکه های کامپیوتری     ۱۵
۲-۲) وظیفه یک سرویس دهنده     ۱۶
۲-۳) سرویس های حیاتی و مورد نیاز     ۱۶
۲-۴) مشخص نمودن پروتکل های مورد نیاز     ۱۶
۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     ۱۷
۲-۶) انواع حملات     ۱۸
۱-۲-۶)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
۲-۷-۳) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
۲-۷-۵) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
۳-۱) علل بالا بردن ضریب امنیت در شبکه
۳-۲) خطرات احتمالی
۳-۳) راه های بالا بردن امنیت در شبکه
۳-۳-۱) آموزش
۳-۳-۲) تعیین سطوح امنیت
۳-۳-۳) تنظیم سیاست ها
۳-۳-۴) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
۳-۳-۶) امنیت بخشیدن به کابل
۳-۴) مدل های امنیتی
۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور
۳-۴-۲) مجوزهای دسترسی
۳-۵) امنیت منابع
۳-۶) روش های دیگر برای امنیت بیشتر
۳-۶-۱) Auditing
3-6-2) کامپیوترهای بدون دیسک
۳-۶-۳) به رمز در آوردن داده ها
۳-۶-۴) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
۴-۱) امنیت و مدل
۴-۱-۱) لایه فیزیکی
۴-۱-۲) لایه شبکه
۴-۱-۳) لایه حمل
۴-۱-۴) لایه کاربرد
۴-۲) جرایم رایانه ای و اینترنتی
۴-۲-۱) پیدایش جرایم رایانه ای
۴-۲-۲) قضیه رویس
۴-۲-۳)تعریف جرم رایانه ای
۴-۲-۴) طبقه بندی جرایم رایانه ای
۴-۲-۴-۱) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
۴-۲-۴-۳)  طبقه بندی اینترپول
۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک
۴-۲-۵) شش نشانه از خرابکاران شبکه ای
۴-۳) علل بروز مشکلات امنیتی
۴-۳-۱) ضعف فناوری
۴-۳-۲) ضعف پیکربندی
۴-۳-۳) ضعف سیاستی
فصل ۵ ) روشهای تأمین امنیت در شبکه
۵-۱) اصول اولیه استراتژی دفاع در عمق
۵-۱-۱) دفاع در عمق چیست.
۵-۱-۲) استراتژی دفاع در عمق : موجودیت ها
۵-۱-۳) استراتژی دفاع در عمق : محدودة حفاظتی
۵-۱-۴) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
۵-۱-۵) استراتژی دفاع در عمق : پیاده سازی
۵-۱-۶)  جمع بندی
۵-۲)فایر وال
۱-۵-۲) ایجاد یک منطقه استحفاظی
۵-۲-۲) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
۵-۲-۴) فیلترینگ پورت ها
۵-۲-۵) ناحیه غیر نظامی
۵-۲-۶) فورواردینگ پورت ها
۵-۲-۷) توپولوژی فایروال
۵-۲-۸) نحوة انتخاب یک فایروال
۵-۲-۹) فایروال ویندوز
۵-۳) پراکسی سرور
۵-۳-۱) پیکر بندی مرور
۵-۳-۲) پراکسی چیست
۵-۳-۳) پراکسی چه چیزی نیست
۵-۳-۴) پراکسی با packet filtering تفاوت دارد.
۵-۳-۵) پراکسی با packet fillering  state ful تفاوت دارد .
۵-۳-۶) پراکسی ها یا application Gafeway
5-3-7)  برخی انواع پراکسی
۵-۳-۷-۱) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4)  نتیجه گیری
فصل ۶ ) سطوح امنیت شبکه
۶-۱) تهدیدات علیه امنیت شبکه
۶-۲) امنیت شبکه لایه بندی شده
۶-۲-۱) سطوح امنیت پیرامون
۶-۲-۲) سطح ۲ – امنیت شبکه
۶-۲-۳) سطح ۳ – امنیت میزبان
۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی
۶-۲-۵) سطح ۵ – امنیت دیتا
۶-۳) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
۷-۱) مراحل ایمن سازی شبکه
۷-۲) راهکارهای امنیتی شبکه
۷-۲-۱) کنترل دولتی
۷-۲-۲) کنترل سازمانی
۷-۲-۳) کنترل فردی
۷-۲-۴) تقویت اینترانت ها
۷-۲-۵) وجود یک نظام قانونمند اینترنتی
۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران
۷-۲-۷) سیاست گذاری ملی در بستر جهانی
۷-۳) مکانیزم امنیتی
۷-۴) مرکز عملیات امنیت شبکه
۷-۴-۱) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5)  الگوی امنیتی
۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه

فهرست شکلها

عنوان     صفحه
شکل ۳-۱  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     ۳
شکل ۵-۱ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     ۳
شکل ۵-۲  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید
شکل ۵-۳  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
شکل ۵-۴  دو شبکه Perimeter درون یک شبکه را نشان می دهد.
شکل ۵-۵  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
شکل ۵-۶  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.
شکل ۵-۷  فایردال شماره یک از فایر دال شماره ۲ محافظت می نماید.
شکل ۵-۸  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شکل ۵-۹  Proxy server
شکل ۵-۱۰  logging
شکل ۵-۱۱  Ms proxy server
شکل ۵-۱۲  SMTP proxy
شکل ۵-۱۳  SMTP Filter Properties
شکل ۵-۱۴  Mozzle pro LE
شکل ۵-۱۵  DNS proxy
شکل ۵-۱۶
شکل ۶-۱
شکل ۶-۲   برقراری ارتباط VPN
شکل ۶-۳   پیکربندی های IDS و IPS استاندارد
شکل ۶-۴   سطح میزبان
شکل ۶-۵    Prirate local Area Network
شکل ۶-۶    حملات معمول

فهرست جدولها

عنوان    صفحه
جدول۲-۱-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول۲-۲-  اهداف امنیتی در منابع شبکه
جدول۶-۱- امنیت شبکه لایه بندی شده

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: امنیت در شبکه , شبکه های رایانه ای , اصول امنیت , اصول امنیت در شبکه ,
:: بازدید از این مطلب : 269
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر  (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از یک شبکه به شبکه ای دیگر ” . مثلا” در صورتی که یک شرکت دارای شعبه ای در تهران و  یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط  leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .

فهرست مطالب

صفحه

چکیده   ……………………………………………………………….   ۴

مقدمه   ……………………………………………………………….    ۵

تاریخچه   …………………………………………………………….   ۶

۱  فصل اول …………………………………………………………    ۸   

 

۱-۱ مسیر یابی و اینترنت  ………………………………………….    ۸

۱-۲ غناصر اصلی در یک روتر  ………………………………….    ۹

۱-۲-۱ اینترفیس…………………………………………………….     ۹

۱-۲-۲ پردازنده  ……………………………………………………     ۱۱

۱-۳ وظائف مسیر یابها  ……………………………………………    ۱۲

۱-۳-۱ استفاده از روتر برای ارتباط به اینترنت ……………….       ۱۳

۱-۳-۲ استفاده از روتر در یک شبکه lan …………………………   ۱۴

۲ فصل دوم  …………………………………………………………   ۱۶    

 

۲-۱ آشنائی با سخت افزار مسیر یابها  ……………………………… ۱۶

۲-۲ سخت افزار خارجی مسیر یاب  ………………………………… ۱۷

۲-۲-۱ بدنه……………………………………………………………. .۱۷

۲-۲-۲ مؤلفه هائی که در پشت بدنه مسیریاب تعبیه شده اند………..  ۱۹

۲-۲-۳ پورت کنسول  …………………………………………………  ۲۰

۲-۲-۴ پورت های توسعه wan …………………………………….. ۲۱      

۲-۲-۵ flash memory  …………………………………………….. ۲۱

۲-۳ سخت افزار داخلی  ………………………………………………  ۲۲

۲-۴ سخت افزار خاص و ویژه هر سری  ………………………….  ۲۴

۲-۴-۱ سری۸۰۰  …………………………………………………..   ۲۵ 

۲-۴-۲ مسیر یابهای سری۱۶۰۰  ………………………………….   ۲۵

۲-۴-۳ مسیر یابهای سری۲۵۰۰…………………………………..   ۲۶

۲-۴-۴ مسیر یابهای سریenter price  ………………………….   ۲۷      

فصل ۳  ………………………………………………………………    ۲۸

۳-۱ آشنائی با سیستم عامل مسیر یاب…………………………….    ۲۸    

۳-۲ تهیه نسخه های ارتقاءIos……………………………………    ۳۰     

۳-۳ معماری حافظه مسیر یابها……………………………………..  ۳۱ 

۳-۳-۱ مسیر یابهایRFF  ………………………………………….. ۳۲     

۳-۳-۲ مسیر یابهایRFR…………………………………………… 34      

۳-۴ ارتقاء سیستم عاملIOS  ………………………………………. ۳۷      

۳-۴-۱ ارتقاء سیستمهای عاملIOS در مسیر یابهایRFF………37        

۳-۴-۲ ارتقاء سیستمهای عاملIOSدر مسیر یابهایRFR……… 37

3-5 آشنائی با مدها و فرمانها ………………………………………...۳۹

فصل ۴ …………………………………………………………………  ۴۱

۴-۱ فراگیری واسط کاربری در سیستم عاملIOS………………..  ۴۱       

۴-۲ پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب …  ۴۴

۳-۴ مسیریابها و لایه شبکه…………………………………………… ۴۵

۴-۴ protocol routing……………………………………………. 47

4-5 بسته بندی داده ها…………………………………………………. ۴۸

۴-۶ روش های مسیر یابی…………………………………………….. ۴۹

۴-۷ جداول مسیریابی………………………………………………….. ۵۰

        کلید واژگان………………………………………………………………. ۵۳

منلبع…………………………………………………………………….. ۵۷

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: نقش Router در مسیریابی , نقش Router ,
:: بازدید از این مطلب : 342
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

فهرست مطالب

عنوان                                                                                                           صفحه

فصل ۱:رمزنگاری__________________________________۱

  مقدمه________________________________________۲

  بخش ۱:مفاهیم رمز نگاری____________________________۴

  بخش ۲:الگوریتمهای کلاسیک_________________________۲۰

  بخش ۳: رمزهـای غیـرقابـل شکست_____________________۵۸

  بخش ۴: الگوریتمهای مدرن__________________________۶۹

فصل ۲:اتوماتای سلولی_____________________________۸۹

  مقدمه_______________________________________۹۰

  بخش ۱:تعاریف پایه_______________________________۹۱

  بخش ۲:انواع CA______________________________105

  بخش ۳:مدلهای ساده CA_________________________119

  بخش ۴:کاربرد CA____________________________127

  بخش ۵:نتیجه گیری____________________________۱۵۵

فصل ۳:رمزنگاری به کمک اتوماتای سلولی______________۱۵۶

  مقاله ۱:رمزنگاری اطلاعات بر اساس عوامل محیطی

 بااستفاده از اتوماتای سلولی________________________۱۵۸

  مقدمه_____________________________________۱۵۸

  مفاهیم_____________________________________۱۵۹

  فعالیتهای مربوطه______________________________۱۶۰

  روش پیشنهادی تولید  اعداد تصادفی_____________­­­____ ۱۶۰

  رمز گذاری اطلاعات____________________________۱۶۴

  رمزبرداری اطلاعات____________________________۱۶۴

  رمزگذاری بر اساس دمای محیط____________________۱۶۶

  رمزبرداری بر اساس دمای محیط____________________۱۷۰

   بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________۱۷۰

     بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________۱۷۰

     نتیجه گیری______________________________۱۷۴

مقاله ۲:کشف نوشته ی رمزی از یک

 رمز بلوک پیچیده با استفاده از CA________________176

  مقدمه__________________________________۱۷۷

  رمزهای بلوکی پیچیده_______________________۱۷۷

  ویژگی جفت بودن___________________۱۸۰

  کاربردهای رمز نگاری باویژگی جفت بودن__________________۱۸۰

  نتیجه گیری_____________________۱۸۲

مراجع_________________۱۸۲


دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: رمزنگاری اطلاعات ,
:: بازدید از این مطلب : 331
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده :

جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شرکتNetscape به وجود آمد.در ابتدا نامش Live  script بودکه بعدها با حمایت شرکت Sun به نام  Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.

جاوااسکریپت دارای قابلیتهای زیادی است که در طول تحقیق ذکر شده است.

مقدمه :

انتخاب موضوع جاوااسکریپت،به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف که درقالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یکی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد کرده و متحول شده است .                   

گـر چه جـاوااسکـریپت یک زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اکثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یک ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل کرده است . در واقع امروزه کمتر صفحه وبی را می یابید که در آن از جاوااسکریپت استفاده نشده باشد.

      چکیده …………………………………………………………………………………..۵

      مقدمه …………………………………………………………………………………..۶

۱٫جاوااسکریپت چیست؟  …………………………………………………………………… ۷  

۱ـ۱٫ اصول اسکریپت نویسی در صفحات وب ………………………………………… …….۷

۲ـ۱٫ اسکریپتها و برنامه ها …………………………………………………………………۷

۳ـ۱٫ معرفی جاوااسکریپت ………………………………………………………………..۸

۴ـ۱٫ قابلیتهای جاوااسکریپت ………………………………………………………………۸

۵ـ۱٫جاوااسکریپت در مقابل جاوا ………………………………………………………….۹                     

 ۶ـ۱٫چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟……………………………………..۹

۲٫خلق یک اسکریپت ……………………………………………………………………… ..۱۰

۱ـ۲٫ابزار اسکریپت نویسی …………………………………………………………………۱۰

۲ـ۲٫آغاز خلق اسکریپت …………………………………………………………………..۱۱

۳٫ بررسی قابلیتهای جاوااسکریپت ……………………………………………………………۱۱

۱ـ۳٫ زیباتر کردن صفحات وب به کمک جاوااسکریپت ……………………………………….۱۲

۱ـ۱ـ۳ .استفاده از نوار وضعیت …………………………………………………………….۱۲

۲ـ۳٫کاربابرنامه های اتصالی ………………………………………………………………۱۳

۴٫ برنامه های جاوااسکریپت چگونه کار میکنند. ………………………………..۱۴

۱ ـ۴٫ توابع درجاوااسکریپت ……………………………………………………………….۱۵

۲ـ۴٫ اشیاءدر جاوااسکریپت ……………………………………………………………….۱۶

۱ـ۲ـ۴ . جاوااسکریپت از سه نوع شیء پشتیبانی می کند……………………………………۱۶

۳ـ۴٫کنترل حوادث ………………………………………………………………………..۱۷

۴ـ۴٫ مخفی کردن اسکریپتها از مرورگرهای قدیمی ………………………………………..۱۸

۵٫ استفاده از مقادیر و ذخیره سازی آن ………………………………………………………۱۹

۱ ـ ۵٫ انتخاب نام برای متغییرها ……………………………………………………………۱۹

۲ـ ۵٫ تعیین مقدار برای متغییر ها. ………………………………………………………….۱۹

۱ـ۲ـ۵٫ انواع اساسی داده ها در جاوااسکریپت …………………………………………….۲۰

۳ـ ۵٫ انواع داده جاوااسکریپت……………………………………………………………۲۰

۶ . آرایه ها و رشته ها ……………………………………………………………………۲۱

۱ـ۶ .خلق یک شیء String…………………………………………………………………21

7. بررسی و مقایسه متغییرها ………………………………………………………………۲۲

۱ـ۷ . دستورIf………………………………………………………………………………22

2ـ۷ . دستورEles …………………………………………………………………………..23

8 . تکرار دستورات باکمک حلقه ها …………………………………………………………..۲۳

۱ـ ۸ . حلقه های For……………………………………………………………………..23

2ـ ۸ . حلقه های While…………………………………………………………………….24

3ـ ۸ . حلقه های Do…while ………………………………………………………………24

9. اشیاء درون ساخت مرورگر…………………………………………………………………۲۴

۱ـ ۹ . اشیاء چیستند؟ ………………………………………………………………………..۲۴

۱ـ ۱ـ ۹٫خلق اشیاء ………………………………………………………………………….۲۵

۲ـ ۹ . خاصیتهای اشیاء و مقادیر………………………………………………………………۲۵

۳ـ ۹ . گـرد کردن اعداد …………………………………………………………………..۲۶

۴ـ ۹ . خلق اعداد تصادفی …………………………………………………………………۲۶

۵ ـ ۹٫ کـار با تاریخها ……………………………………………………………………..۲۶

۱۰ . مدل شیئی سند (DOM)………………………………………………………………..27

1ـ ۱۰ . درک مدل شیئی سند ………………………………………………………………۲۷

۲ـ ۱۰ . دسترسی به تاریخچه مرورگـر …………………………………………………….۲۸

۱۱٫ خلق اشیاء اختصاصی ……………………………………………………………………۲۹

۱ـ۱۱ . استفاده از اشیاء برای ساده کردن اسکریپتها ………………………………………..۲۹

۲ـ۱۱ . اختصاصی کردن اشیاء درون ساخت ………………………………………………..۳۰

۱۲ . پنجره ها و زیر صفحه ها ………………………………………………………………..۳۱

۱ـ ۱۲ . کنترل پنجره ها با استفاده از اشیاء …………………………………………………۳۱

۲ـ۱۲ . ایجاد وقفه های زمانی ……………………………………………………………۳۱

۳ـ ۱۲ . استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها ………………………….۳۲

۱۴٫ دریافت اطلاعات به کمک پرسشنامه ها …………………………………………………۳۳

۱ـ ۱۴٫ اصول طراحی پرسشنامه ها درHTML  ………………………………………..۳۳

۲ـ ۱۴ . شیءfrom در جاوااسکریپت …………………………………………………..۳۳

۳ـ ۱۴ . ورودیهای متن …………………………………………………………………۳۳

۴ـ ۱۴ . ورودیهای چند خطی متن ………………………………………………………۳۳

۵ـ ۱۴ . کـار با متن در پرسشنامه ها …………………………………………………….۳۳

۶ـ۱۴ . دکمه ها …………………………………………………………………………۳۴

۷ـ ۱۴ . مربعهای گـزینش ……………………………………………………………….۳۴

 ۸ ـ ۱۴ . دکـمه های رادیوئی ……………………………………………………………۳۵

۱۵ . تصاویر گـرافیکی و انیمیشن …………………………………………………………..۳۵

۱ـ ۱۵ . استفاده از جاوااسکریپت برای کار با نقشه های تصویری ……………………………۳۵

۲ـ ۱۵ . تصاویر دینامیک در جاوااسکریپت …………………………………………………۳۶

۱۶ . اسکریپتهای فرامرور گری ……………………………………………………………….۳۶

۱ـ ۱۶ . دریافت اطلاعات مرورگر …………………………………………………………..۳۷

۲ـ ۱۶ . حل مشکل ناسازگاری مرورگرها …………………………………………………..۳۷

۳ـ ۱۶ . خلق اسکریپتهایی که به یک مرورگر اختصاص دارند………………………………۳۷

۴ـ۱۶ . هدایت کاربران به صفحات وب …………………………………………………….۳۸

۵ـ۱۶ . خلق یک صفحه چند منظوره ……………………………………………………..۳۸ 

۱۷ . کـار با شیوه نامه ها ……………………………………………………………………۳۸

۱ـ ۱۷ . معرفیHTML دینامیک …………………………………………………………۳۸

۲ـ ۱۷ . شیوه و ظاهرصفحات ………………………………………………………………۳۹

۳ـ۱۷ . تعریف و استفاده از شیوه هایCSS …………………………………………………40

4ـ ۱۷ . تنظیم مکـان متن ………………………………………………………………….۴۰

۵ـ ۱۷ . تغییر رنگ و تصاویر زمینه …………………………………………………………..۴۰

۶ـ ۱۷ . کـار با فوتنهـا …………………………………………………………………….۴۱

۷ـ ۱۷ . حاشیه ها و حدود…………………………………………………۴۱

 ۱۸ .  استفاده از لایه ها برای خلق صفحات دینامیک ……………………………………………۴۲

۱ـ ۱۸ . لایه ها چگونه کار میکنند؟ ………………………………………………………….۴۲

۲ـ ۱۸ . دو استاندارد برای خلق لایه ها ……………………………………………………..۴۲

۳ـ ۱۸ . خلق لایه های CSS ………………………………………………………………43

4ـ ۱۸ . تعریف خواص لایه ها ………………………………………………………………۴۳

۱۹ . استفاده از جاوااسکریپت برای توسعه یک سایت وب ………………………………………۴۴

۱ـ ۱۹ . خلق سند HTML   …………………………………………………………………۴۴

۲ـ ۱۹ . استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران ……………………………۴۴

۳ـ ۱۹ . خلق دستوراتHTML ،وایجاد ساختارداده ای …………………………………….۴۵

۴ـ ۱۹ . افزودن توضیحاتی در مورد پیوندها ………………………………………………..۴۶

۵ـ ۱۹ . استفاده از پیوندهای گـرافیکی ……………………………………………………۴۶

 

۲۰ . نتیجه ………………………………………………………………………………….۴۷

۲۱ . خلاصه …………………………………………………………………………………۴۸

۲۲ . فهرست منابع ………………………………………………………………………….۴۹

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: جاوا اسکریپت ,
:: بازدید از این مطلب : 606
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 17 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

 در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

فهرست مطالب

عنوان    صفحه
مقدمه
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مشخصات سامانه RFID
1-1- انواع برچسب ها
۲-۱- بررسی دستگاه خواننده
۳-۱- میان افزار
۴-۱- مشاهدات یک دستگاه خواننده
۵-۱- فیلتر کردن رویداد
۶-۱- معرفی EPC
7-1- سرویس نامگذاری اشیا
۸-۱- بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
1-2- انواع RFID از نظر محدوده فرکانس
۲-۲- پیوستگی قیاسی
۳-۲- دامنه های فرکانسی
۴-۲- استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
۱- ۳- هزینه RIFD
2- 3- استانداردهای RFID
3- 3- انتخاب برچسب و خواننده
۴- ۳- مدیریت داده ها
۵- ۳- یکپارچه سازی سیستم
۶- ۳- امنیت
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
۱- ۴ – برچسب مسدود کننده
۲- ۴- استفاده از ابزار پراکسی
۳- ۴- مدل حفاظتی کانال جهت مخالف
۴- ۴- استفاده از دیودهای سنسوری حساس در برچسب
۵- ۴- ماشین لباسشوئی هوشمند
۶- ۴- روش سخت افزاری
۶- ۴- روش حذفی
منابع و ماخذ

فهرست شکلها

عنوان    صفحه
شکل ۱-۱- برچسب ها و خواننده در سیستمRFID
شکل ۲-۱- اجزای سیستم RFID
شکل۳-۱- اجزای میان افزار RFID
شکل ۴-۱- اجزای فیلتر کردن رویداد
شکل ۵-۱- ساختار کد الکترونیکی
شکل ۱-۲- نمایش چگونگی تداخل فرکانس برچسب و خواننده
شکل ۲-۲- تعدیل کننده بار در برچسب
شکل ۳-۲- اصل عملی یک فرستنده در خمش ذرا ت هسته ای
شکل ۱-۴- نمایش خواننده بدون حضور محافظ
شکل ۲-۴- نمایش خواننده در حضور محافظ
شکل ۳-۴- محدوده های زمان بندی محافظ
شکل ۴-۴- رابطه بین ACL و سرعت محافظ
شکل ۵-۴- رمزگذاری مجدد برچسب
شکل ۶-۴- قرار دادن برچسب در حالت خواب
شکل ۷-۴- پوشاندن پاسخ برچسب
شکل ۸-۴- آزاد سازی برچسب
شکل ۹-۴- چگونگی حل تصادم توسط خواننده
شکل ۱۰-۴- مرحله شناسایی برچسب
شکل ۱۱-۴- استفاده از دوآنتن برای حفاظت از برچسب
شکل ۱۲-۴- شناسایی برچسب بدون اعتبار سنجی
شکل ۱۳-۴- شناسایی برچسب همراه با اعتبارسنجی

فهرست جدولها

عنوان    صفحه
جدول ۱- مقایسه روش های مختلف شناسایی خودکار
جدول ۱-۱- میانگین موجودی قفسه ها در فروشگاه
جدول ۲-۱- میانگین تعداد مشاهدات فروشگاه ها
جدول ۳-۱- مقایسه شبکه جهانی EPC و WEB
جدول ۱-۲- فرکانس های استاندارد به کار رفته در RFID
جدول ۲-۲- مقایسه دو استاندارد ISO و EPC
جدول ۱-۳- چالش ها و استراتژی ها
جدول ۱-۴- بررسی انواع روش های حفاظت ازبرچسب

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: بررسی تکنولوژی RFID , بررسی تکنولوژی , تکنولوژی RFID ,
:: بازدید از این مطلب : 285
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

پیشگفتار:

       منطقه آزاد کیش با سواحل مرجانی و آب و هوای دلپذیر ، به مثابه دهکده ای مدرن است که در آن افراد از لحاظ فرهنگی ، قومی و آئینی با یکدیگر متفاوتند. این جزیره را می توان در دو بخش مورد توجه قرار داد. اول بومیان که شرایط ، زبان و فرهنگ ویژه خود را دارند و می کوشند آن را همچنان پاس دارند و به آیندگان خود منتقل نمایند ، در اینجا عامل سنت پیونددهندة میان افراد است ، از این رو این بخش از منطقه از لحاظ فرهنگی و اجتماعی از ثبات و انسجام نسبی بیشتر برخوردار است. اما در بخش دوم مربوط می شود به نو مهاجرانی که با پاره فرهنگ های گوناگون که از نقاط مختلف کشور و حتی کشورهای دیگر با انگیزه کار و درآمد زیاد و زندگی در یک محیط آرام و مدرن به این منطقه کشیده شده اند. از اینرو ساختار جمیتعی ساکن و متحرک و بسیار ناهمگون ، با بازارهای مدرن و متنوع و همچنین گردشگاههای فرح بخش سبب شده است تا هر ساله شمار زیادی از اهالی کشورها و همچنین شماری از گردشگران دیگر کشورها به بهانه خرید و تفریح به این منطقه کشیده شوند و بدین ترتیب وضعیت منحصر به فردی را برای این منطقه پدید آورد. منطقه آزاد کیش را می توان در واقع تنفس فرهنگی کشور دانست که هر فردی با هر موقعیتی و اعتقادی می تواند ایامی را بدون دغدغه بگذراند. مجموعه این عوامل سبب شده است منطقه آزاد کیش امروزه به عنوان قطب گردشگری و تجاری در منطقه مطرح شود.

فهرست مطالب

عنوان                                                                                                صفحه

 پیشگفتار…………………………………………………………………………….

 فصل اول ـ طرح مسئله………………………………………………………………………………….

- بیان و شرح مسئله ………………………………………………………………………………………..

- اهداف پژوهش……………………………………………………………………………………………..

الف- هدف اصلی………………………………………………………………………………………….

ب- اهداف فرعی………………………………………………………………………………………….

- زمینه‌ها و ابعاد مورد پژوهش (سئوالات پژوهش)……………………………………………………….

- نوع پژوهش‌………………………………………………………………………………………………..

- ابزار گردآوری اطلاعات……………………………………………………………………………………

- جامعه آماری………………………………………………………………………………………………

- نمونه‌گیری …………………………………………………………………………………………………

الف- حجم نمونه‌………………………………………………………………………………………….

- واحد تحلیل………………………………………………………………………………………………..

- تصریح مفاهیم……………………………………………………………………………………………..

 

فصل دوم ـ یافته‌های پژوهشی…………………………………………………………………………

- سیمای پاسخگویان………………………………………………………………………………………..

الف- جنس و سن…………………………………………………………………………………………  

ب- تحصیلات………………………………………………………………………………………………  

ج- وضعیت تأهل…………………………………………………………………………………………  

 د- وضعیت اشتغال………………………………………………………………………………………

 فصل سوم ـ نتایج تفصیلی………………………………………………………………………………

- یافته‌های پژوهشی ………………………………………………………………………………………..

- سابقه سکونت افراد در کیش بر حسب جنس…………………………………………………………..

- سابقه سکونت افراد در کیش بر حسب سن……………………………………………………………..

- سابقه سکونت افراد در کیش بر حسب میزان تحصیلات……………………………………………….

 - انگیزه افراد از اقامت در کیش……………………………………………………………………………

الف- انگیزه افراد از اقامت در کیش به تفکیک جنس و سن………………………………….

ب ـ انگیزه افراد از اقامت در کیش به تفکیک میزان تحصیلات………………………………

ج ـ انگیزه افراد از اقامت در کیش به تفکیک وضعیت تأهل………………………………….

- رضامندی از کار و فعالیت در جزیره کیش……………………………………………………………….

الف- میزان رضایت افراد از فعالیت در کیش به تفکیک وضعیت تأهل و تحصیلات…….

ب- مهمترین دلایل رضایت از فعالیت در کیش………………………………………………….

ج- عدم رضایت از فعالیت در کیش………………………………………………………………….

- میزان رضایت از اقامت در کیش …………………………………………………………………………

الف- مهمترین دلایل رضایت بالای ساکنان از سکونت در کیش……………………………..

ب- مهمترین دلایل افرادی که از اقامت در کیش رضایت چندانی نداشتند………………

- چگونگی زندگی یکجانشینان از نظر قرابت و خویشاوندی در خانواده………………………………….

الف- مهمترین دلایل این امر (جدول ۳-۷-۱)……………………………………………………

ب- چگونگی زندگی ساکنان به تفکیک وضعیت تأهل و میزان تحصیلات………………….

- نظرات ساکنان درمورد وضعیت بهداشت و درمان کیش……………………………………………….

الف -پاسخگویان پیشنهادات درخور توجهی برای بهبود وضعیت بهداشتی و درمانی کیش ارائه

داده‌اند………………………………………………………………………………………………………

ب- چگونگی ‌ وضعیت بهداشت و درمان در کیش از نظر پاسخوگویان به تفکیک وضعیت تأهل و

تحصیلات……………………………………………………………………………………………………

- معاشرت ساکنان با یکدیگر و سطح این نوع معاشرت…………………………………………………..

الف- میزان مشارکت افراد با دیگر ساکنان به تفکیک جنس و سن…………………………

ب- میزان مشارکت افراد با دیگر ساکنان به تفکیک وضعیت تأهل و تحصیلات…………

- دفعات مسافرت ساکنان به مناطق دیگر در سال و چگونگی آن……………………………………….

الف- تعداد مسافرت سالانه ساکنان به خارج از کیش به تفکیک  وضعیت تأهل و تحصیلات       

ب- مهمترین دلایل خروج از کیش از سوی پاسخگویان………………………………………..

ج- مهمترین دلایل  عدم خروج و سفر اندک افراد از جزیره کیش………………………….

- مشارکت ساکنان برای اداره بهتر جزیره………………………………………………………………….

الف- مشارکت و همفکری با مسئولان به تفکیک وضعیت تأهل و تحصیلات………………

-         نظر پاسخگویان در ارتباط با میزان رعایت برخی رفتارهای اجتماعی توسط اهالی و

گردشگران……………………………………………………………………………………………….

- پوشش مناسب ……………………………………………………………………………………………

الف- ساکنان ………………………………………………………………………………………………

ب- گردشگران ……………………………………………………………………………………………

- رفتار مناسب در معابر عمومی…………………………………………………………………………….

الف- اهالی ………………………………………………………………………………………………..

ب- گردشگران ……………………………………………………………………………………………

- رعایت مقررات راهنمایی و رانندگی……………………………………………………………………..

الف –ساکنان………………………………………………………………………………………………

ب- گردشگران…………………………………………………………………………………………….

- میزان رعایت قوانین و مقررات عمومی توسط گروههای مختلف………………………………………

الف -میزان رعایت قوانین و مقررات عمومی توسط اهالی کیش……………………………..

ب- میزان رعایت قوانین و مقررات عمومی توسط گردشگران………………………………..

ج- میزان رعایت قوانین و مقررات عمومی توسط مدیران و مسئولان تصمیم‌گیر………..

د- میزان رعایت قوانین و مقررات عمومی توسط کارکنان و مأموران سازمانها

و نهادهای مختلف………………………………………………………………………………………..

- میزان وقوع پاره‌ای از جرایم اجتماعی از دیدگاه پاسخگویان در کیش…………………………………

الف- جرائم اقتصادی…………………………………………………………………………………….

ب- اعتیاد…………………………………………………………………………………………………..

ج- فحشا…………………………………………………………………………………………………….

د- قاچاق مواد مخدر…………………………………………………………………………………….

چگونگی گذران اوقات فراغت ساکنان کیش……………………………………………………………….

الف- تماشای تلویزیون………………………………………………………………………………….

ب- گوش کردن به موسیقی……………………………………………………………………………

ج- دیدار دوستان و آشنایان…………………………………………………………………………..

د- شرکت در مراسم سوگواری مذهبی………………………………………………………………

ه- شرکت در اعیاد و جشنهای مذهبی……………………………………………………………..

و- شرکت در اعیاد و جشنهای ملی………………………………………………………………….

- رواج برخی از رفتارهای اجتماعی در میان اهالی کیش…………………………………………………

 - میزان رضامندی افراد از وضعیت فرهنگی و اجتماعی کیش………………………………………….

 مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت فرهنگی و اجتماعی کیش 

الف- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت مراکز

درمانی و بهداشتی………………………………………………………………………………….

ب- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت مراکز فرهنگی و آموزشی                 

ت- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت مراکز تفریحی، سرگرمی

و ورزشی……………………………………………………………………………………………….

ث- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت مراکز مذهبی………..

ج- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت وسایل ارتباط جمعی.  

ح- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت  مراکز اطلاع‌رسانی….

خ- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت حمل و نقل درون شهری        

د- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت مقررات

راهنمایی و رانندگی………………………………………………………………………………..

ذ- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت امنیت فردی…………..

ر- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت رسیدگی به شکایات…

ز- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت حمل و نقل برون منطقه‌ای      

س- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت نظارت بر مراکز خرید 

ش- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت در مورد بهبود وضعیت

ص- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت بهبود وضعیت

رستورانها و چایخانه‌ها………………………………………………………………………………

ض- مهمترین پیشنهادات پاسخگویان پیرامون بهبود وضعیت سالنهای تأتر،

نمایش و سینما………………………………………………………………………………………

- بررسی وضعیت آموزش در جزیره کیش………………………………………………………………….

الف- آموزش رسمی…………………………………………………………………………………

ب- وضعیت مدرسان……………………………………………………………………………….

ت- محتوای آموزش…………………………………………………………………………………

ث- فضای آموزشی………………………………………………………………………………….

ج- مدت آموزش ……………………………………………………………………………………

ح- تنوع رشته‌ها……………………………………………………………………………………..

خ- امکانات ورزشی مدارس……………………………………………………………………….

د- امکانات ایاب و ذهاب………………………………………………………………………….

ذ- آموزش غیر رسمی………………………………………………………………………………

- بررسی وضعیت تشکل‌های صنفی در منطقه آزاد کیش………………………………………………..

الف- درصد عضویت در تشکلهای صنفی به تفکیک جنس و سن…………………………….

ب -درصد عضویت در تشکلهای صنفی به تفکیک وضعیت تأهل و تحصیلات…………….

ج- نقش تشکلهای صنفی در تأمین منافع اعضا از دیدگاه پاسخگویان به

تفکیک جنس و سن……………………………………………………………………………………..

د- میزان مشارکت اعضا در انتخابات تشکلهای صنفی………………………………………….

- میزان آگاهی ساکنان از فن‌آوری اطلاعات (IT) ……………………………………………………….

 - بررسی وضعیت مسکن ساکنان جزیره کیش……………………………………………………………

 فصل چهارم ـ سیمای پاسخگویان …………………………………………………………………….

- سیمای پاسخگویان………………………………………………………………………………………..

الف- جنس و سن…………………………………………………………………………………………

ب –تحصیلات……………………………………………………………………………………………..

ج- وضعیت اشتغال………………………………………………………………………………………

د- وضعیت تأهل …………………………………………………………………………………………

- ویژگیهای سفر گردشگران…………………………………………………………………………………

الف- مدت اقامت در کیش………………………………………………………………………..

ب- مدت اقامت گردشگران در کیش یه تفکیک وضعیت تأهل و میزان تحصیلات…

ت- تعداد سفرهای قبلی گردشگران در کیش………………………………………………..

ث- انگیزه مسافرت گردشگران در کیش……………………………………………………….

ج- چگونگی سفر به کیش…………………………………………………………………………

ح- همراهان گردشگران……………………………………………………………………………

خ- محل اقامت گردشگران در جزیره کیش…………………………………………………..

د- مشغله و سرگرمی گردشگران در طول اقامت در کیش………………………………..

ذ- دلپذیرترین سرگرمیهای گردشگران در کیش……………………………………………

ر- جالبترین ویژگیهای کیش از نگاه گردشگران…………………………………………….

ز- تصور قبلی گردشگران از کیش……………………………………………………………….

ژ- میزان تطابق واقعیتهای کیش با تصورات پیشین گردشگران…………………………

- تصور قبلی گردشگران در جزیره کیش قبل از سفر بر حسب جنس و سن آنها……

- میزان رضایت گردشگران از مسئولین و کارکنان اماکن و سازمانهای مختلف کیش………………….

الف- دلایل رضایت گردشگران از رفتار مسئولان و کارکنان هتلها و اقامتها ………..

ب- دلایل رضایت گردشگران از رفتار فروشندگان و مغازه‌داران…………………………

ت- دلایل رضایت گردشگران از رفتار مسئولان و کارکنان هواپیمایی…………………

ث- دلایل رضایت گردشگران از رفتار مسئولان و کارکنان گمرک………………………

ج- دلایل رضایت گردشگران از رفتار مسئولان و مأموران نیروی انتظامی……………

ح- دلایل رضایت گردشگران از رفتار کارکنان بانکها……………………………………….

خ- دلایل رضایت گردشگران از رفتار رانندگان تاکسی…………………………………….

د- دلایل رضایت گردشگران از رفتار رانندگان مینی‌بوس…………………………………

ذ- دلایل رضایت گردشگران از رفتار کارکنان مراکز تفریحی…………………………….

ر- دلایل رضایت گردشگران از رفتار کارکنان رستوران…………………………………….

ز- دلایل رضایت گردشگران از رفتار کارکنان چایخانه‌های سنتی………………………

- میزان عدم رضایت گردشگران از رفتار مسئولان ـ کارکنان اماکن و سازمانهای مختلف کیش……………

الف- دلایل عدم رضایت گردشگران از رفتار مسئولان و کارکنان هتلها و اقامتگاهها

ب- دلایل عدم رضایت گردشگران از رفتار فروشندگان و مغازه‌داران………………….

ت- دلایل عدم رضایت گردشگران از رفتار مسئولان و کارکنان هواپیمایی…………..

ث- دلایل عدم رضایت گردشگران از رفتار مسئولان و کارکنان گمرک………………..

ج- دلایل عدم رضایت گردشگران از رفتار مسئولان و مأموران نیروی انتظامی……..

ح- دلایل عدم رضایت گردشگران از رفتار کارکنان بانکها………………………………..

خ- دلایل عدم رضایت گردشگران از رفتار رانندگان تاکسی………………………………

د- دلایل عدم رضایت گردشگران از رفتار رانندگان مینی‌بوس…………………………..

ذ- دلایل عدم رضایت گردشگران از رفتار کارکنان مراکز تفریحی………………………

ر- دلایل عدم رضایت گردشگران از رفتار رستورانها………………………………………..

ز- دلایل عدم رضایت گردشگران از رفتار چایخانه‌های سنتی……………………………

- میزان حمایت مسئولان و دست‌اندرکاران جزیره کیش از گردشگران………………………………….

الف- نظر گردشگران در مورد میزان حمایت مسئولان و دست‌اندرکاران جزیره

کیش از گردشگران……………………………………………………………………………………….

- کمبودهای جزیره کیش در عرصه های مختلف از نگاه گردشگران و پیشنهاد آنها……………………

الف- پیشنهاد گردشگران در مورد رفع کمبودها در محیط‌های ورزشی جزیره کیش

ب- پیشنهاد گردشگران برای برطرف کردن کمبودها در مراکز بهداشتی و درمانی

ت- پیشنهاد گردشگران برای برطرف کردن کمبودهای موجود در سینمای جزیره کیش                 

ث- پیشنهاد گردشگران برای برطرف کردن کمبودها و کاستیها در سالنهای

تأتر و نمایش…………………………………………………………………………………………  

ج- پیشنهاد گردشگران برای برطرف کردن کمبودهای موجود در پلاژهای سواحل جزیره کیش             

ح- پیشنهاد گردشگران برای برطرف کردن کمبودهای موجود در کنسرتهای موسیقی

درجزیره کیش…………………………………………………………………………………………

خ- پیشنهاد گردشگران برای رفع کمبودها و کاستیها در برگزاری جشنواره در

جزیره کیش…………………………………………………………………………………………..

د- پیشنهاد گردشگران برای رفع کمبودها در چایخانه‌های سنتی در جزیره کیش…

ذ- پیشنهاد گردشگران برای برطرف کردن کمبودها در رستورانهای جزیره کیش….

ر- پیشنهاد گردشگران برای برطرف کردن کمبودها در محل بازی و تفریح کودکان

ز- پیشنهاد گردشگران به منظور بهبود وضعیت بهداشتی منطقه کیش………………

س- پیشنهاد گردشگران برای برطرف ساختن کمبودها در مراکز اطلاع‌رسانی

جزیره کیش…………………………………………………………………………………………..

ش- پیشنهاد گردشگران برای برطرف ساختن کمبودها در کتابخانه‌های عمومی…..

ص- پیشنهاد گردشگران برای رفع نواقص و کاستیها در ارتباط با تابلوها و علائم

رانندگی………………………………………………………………………………………………..

ض- پیشنهاد گردشگران برای برطرف کردن کمبودهای موجود در بازارهای خرید..

ط- پیشنهاد گردشگران برای برطرف کردن کمبودها در جایگاههای عرضه نشریات.

ظ- پیشنهاد گردشگران برای برطرف کردن کمبودها در جایگاههای خودپرداز بانکها

ع- پیشنهاد گردشگران برای برطرف کردن کمبودها در وسایل حمل و نقل شهری.

غ- پیشنهاد گردشگران برای برطرف کردن کمبودها در برنامه‌های رادیو و تلویزیون کیش         

- نظر گردشگران در مورد وجود برخی جرایم و ناهنجاریهای اجتماعی در کیش……….

الف- مشاهدات گردشگران پیرامون انواع دزدی طی مدت اقامت در کیش…………..

ب- مشاهدات گردشگران در مورد انواع شرارت طی مدت اقامت در کیش…………..

ت- مشاهدات گردشگران در مورد انواع توهین طی مدت اقامت در کیش…………..

ث- مشاهدات گردشگران در مورد انواع مزاحمت طی مدت اقامت در کیش………..

ج- مشاهدات گردشگران در مورد انواع کلاهبرداری طی مدت اقامت در کیش…….

ح- مشاهدات گردشگران در مورد انواع قاچاق طی مدت اقامت در کیش…………….

خ- مشاهدات گردشگران در مورد انواع تکدی‌گری (گدایی) طی مدت اقامت در کیش         

د- مشاهدات گردشگران در ارتباط با موارد عدم رعایت مقررات اجتماعی طی مدت

اقامت در جزیره کیش………………………………………………………………………………

ذ- مشاهدات گردشگران در ارتباط با تخلفات رانندگی طی مدت اقامت در کیش…

ر- مشاهدات گردشگران در مورد سایر تخلفات طی مدت اقامت در کیش……………

- نظر گردشگران و ارزشهای مورد قبول جامعه……………………………………………………………

الف -نظر گردشگران در مورد تأثیر سفر کیش در روحیه آنها ……………………………….

ب- نظر گردشگران در مورد مزیتهای جزیره کیش نسبت به سایر منطقه گردشگری ….

ج- نظر گردشگران در مورد الگوسازی از ویژگیهای برجسته کیش برای سایر شهرهای ایران      

- نتیجه‌گیری…………………………………………………………………………………………………

- تحلیل مدیران ومسئولان نسبت به وضعیت فرهنگی و اجتماعی کیش…………………..

- نکات قوت و ضعف منطقه آزاد کیش……………………………………………………………..

- سیاست های اتخاذ شده در سالهای گذشته پیرامون نیازهای فرهنگی و اجتماعی کیش

………………………………………………………………………………………………………………..

- مهمترین نیاز فرهنگی و اجتماعی منطقه آزاد کیش برای پاسخ به تقاضای

گردشگران-اهالی، تجار، کسبه………………………………………………………………………..

الف- گردشگران…………………………………………………………………………………………..

ب- اهالی………………………………………………………………………………………………….

- مشکلات پیش روی مدیران و راهکارهای بدون رفت از این مشکلات در کیش

- توسعه فرهنگی و اجتماعی منطقه کیش و برنامه های پیش روی آن………….

- ایجاد الگوهای فرهنگی و اجتماعی در جزیره کیش و تبدیل آنها به صورت

هنجارهای اجتماع و تصمیم آنها به شهرهای دیگر ایران………………………………

- استفاده از الگوئی خاص در حوزه فرهنگی و اجتماعی جزیره کیش……………

- مزایا و معایب منطقه آزاد تجاری کیش در مقایسه با مناطق آزاد کشورهای

حوزه خلیج فارس………………………………………………………………………………………

- اولویت در برنامه های فرهنگی، اجتماعی در چشم انداز آینده جزیره کیش..

- میزان همگرایی فرهنگی در گروههای صنعتی در جزیره کیش…………………..

- طول مدت همنوائی نومهاجران با فرهنگ حاکم بر جزیره کیش…………………

- میزان موفقیت منطقه آزاد کیش در ایجاد یک همگرایی فرهنگی در میان افراد

نومهاجر…………………………………………………………………………………………………….

- تأثیر یگانی فرهنگی در نظم اجتماعی حاکم بر جامعه کیش……………………..

- نقش فرهنگ مداری جامعه کیش با هنجار شکنان و اثرات آن در کاهش جرائم       

- مهمترین منابع و مأخذ…………………………………………………………………………..

 

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: بررسی نگرشها , توقعات ساکنان ,
:: بازدید از این مطلب : 285
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

چکیده

درتحقیق حاضر سعی شده با توجه به بحث امنیت ملی که به عنوان یکی از مهمترین مسائل موجود در یک کشور می باشد به مسأله توریست که تأثیر بر امنیت ملی دارد، پرداخته شود که روش موجود کتابخانه ای می باشد.

تحقیق دارای ۵ فصل می باشد که در فصل اول به بیان مسأله، اهمیت و اهداف پژوهش پرداخته شده ضمناً سؤالات پاسخ داده شده در پژوهش و تعاریف و اصطلاحاتی که رد تحقیق ارائه گردیده بیان شده است.

در فصل دوم به بررسی پیشینه موضوع، در فصل سوم به بیان روش تحقیق پرداخته شده است.

در فصل چهارم به توصیف و تحلیل یافته ها در ۸ بخش (انگیزه های جهانگردی و انواع جهانگرد- حقوق و تکالیف جهانگردان غیر مسلمان در کشور- اثرات جهانگردی و حضور توریست در کشور- امنیت و تأثیر جهانگردی بر آن- عوامل مهم در رونق جهانگردی- روش جاری و تخلفاتی که علیه و توسط توریست در کشور انجام می شود- آمار مربوط به توریست ها و علل عقب ماندگی صنعت توریسم در کشور) پرداخته شده است.

در فصل پنجم نتایج تحقیق و سپس پیشنهادات ارائه گردیده است.

فهرست مطالب :

                         صفحه

فصل اول: کلیات

مسأله ۳

اهمیت مسأله             ۳

اهداف ۴

پرسش های              ۴

تعاریف و          ۷

فصل دوم:بررسی پیشینه پژوهش :

بررسی پیشینه ۱۲

فصل سوم: روش تحقیق :

روش ۱۴

فصل چهارم: یافته های پژوهش

بخش اول: انگیزه های جهانگردی و انواع جهانگرد                                                                      ۱۶

بخش دوم: حقوق و تکالیف جهانگردان غیر مسلمان در کشور                                                         ۲۱

بخش سوم: اثرات جهانگردی و حضور توریست در کشور                                                               ۴۸

بخش چهارم: روش جاری اداره کل اتباع و تخلفات بر علیه و توسط توریست                                     ۵۴

بخش پنجم: امنیت و تأثیر جهانگردی بر آن                                                                                    ۵۶

بخش ششم: آمارهای مربوط به توریست                                                                                        ۵۸

بخش هفتم: علل عقب ماندگی صنعت توریست در کشور                                                                   ۶۴

بخش هشتم: عوامل مهم در دولت جهانگردی                                                                                  ۶۷

فصل پنجم :‌نتیجه گیری و پیشنهادات :

نتیجه ۶۸

فصل ششم : منابع و مآخذ و پیوست :

منابع و ۷۱

پیوست ۷۳

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: توریست , تاثیر توریست بر امنیت ملی , تاثیر توریست بر امنیت ,
:: بازدید از این مطلب : 278
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()
نوشته شده توسط : سجاد

۱-۱چکیده

مطالعه و شناسایی محدودیت ها و مخاطرات تهدید کننده جوی و اقلیمی و نیز آگاهی از جاذبه ها و پتانسیل های نهفته در ویژگی های اقلیمی و طبیعی جغرافیای گسترده کشور در فصل های مختلف سال به منظور لحاظ نمودن آنها در برنامه ریزی های مختلف ملی و استانی ، از اهمیت ویژه ای برخوردار است .در این پژوهش سعی بر آن است تا تاثیر آب و هوا در توسعه گردشگری در شهرستان سرعین مورد مطالعه قرار گیرد . نتایج حاصل نشان می دهد که شهرستان سرعین دارای آب و هوا ی سرد و مرطوب بوده و در ماه های سال آب و های سردی را تجربه می کند . در طی ماه های فصول گرم ،شب هاخنک و روز ها مطبوع و ملایم بوده ولی در ماه های فصول سرد سال شب ها هوای بسیار سرد و روز ها سرد است . با توجه به وجود نعمت برف در چندین ماه از سال در این شهرستان و نیز مناطق طبیعی بکر ، می توان با تجهیز و توسعه ورزش های زمستانی به جذب گردشگر در منطقه کمک فراوانی کرد.

فهرست مطالب

صفحه

فصل اول: ۱

۱-۱چکیده ۲

۱-۲مقدمه ۳

۱-۳ بیان مسئله ۴

۱-۴ ضرورت تحقیق. ۴

۱-۵ سوال تحقیق. ۵

۱-۶ فرضیات تحقیق. ۵

۱-۷ پیشینه تحقیق. ۵

۱-۸ روش تحقیق: ۶

در این تحقیق از روش توصیفی برای ارائه نظرها و توصیف وضعیت کنونی شهرستان سرعین استفاده شده است. ۹

فصل دوم: ۹

۲-۱ نگرشی بر جغرافیای کاربردی- توریستی. ۱۰

۲-۲ تعریف توریست.. ۱۴

۲-۳ اشکال عمده توریسم. ۱۶

۲-۴ عوامل موثر در تکامل صنعت توریسم. ۲۴

۲-۵ بهبود ساختار زیربنایی و موتوریزه شدن جابجایی. ۲۸

۲-۶ ارتقاء سطح فرهنگ و بینش اجتماعی. ۳۳

۲-۷ پیدایش مؤسسات و آژانسهای توریستی. ۳۴

۲-۸ عوامل محیطی و جغرافیای توریستی. ۳۵

۲-۹ آب و هوا و صنعت توریسم. ۳۸

۲-۱۰ توریسم تابستانی. ۴۰

۲-۱۱ توریسم زمستانی. ۴۱

۲-۱۲ شهرهای درمانی ، آب معدنی و آسایشگاهی. ۴۴

۲-۱۳ محیط های روستایی و صنعت توریسم. ۴۵

۲-۱۴ کانون های جذب توریست.. ۴۶

۲-۱۵ جاذبه ها و چشم اندازهای طبیعی ایران. ۴۷

فصل سوم: ۴۹

۳-۱ آسایش انسان. ۵۰

تابش آفتاب.. ۵۰

دما ۵۱

باد: ۵۱

ارتباط توریسم و آب وهوا: ۵۲

۳-۲ حساسیت توریسم به شرایط آب و هوایی. ۵۲

۳-۳ مشخصات جغرافیایی شهرستان سرعین. ۵۳

ویژگی های آب و هوای منطقه ۵۴

۳-۴-۲- متوسط دمای حداکثر و حداقل ماهانه:‌ ۵۵

۳-۴-۳-رژیم دمایی ایستگاه سرعین. ۵۶

۳-۴-۴-تعداد روزهای یخبندان ایستگاه سرعین. ۵۷

۳-۴-۵-بررسی بارش ایستگاه سرعین. ۵۹

۳-۴-۶- برر سی رژیم بارش ایستگاه سرعین: ۶۱

۳-۴-۷-حداکثر بارش ۲۴ ساعته ۶۴

۳-۴-۸- متوسط رطوبت نسبی. ۶۵

۳-۴-۹- بررسی متوسط حداکثر و حداقل رطوبت نسبی: ۶۶

۳-۵- طبقه بندی اقلیمی سرعین: ۶۷

شاخص های بیوکلیماتیک( زیست اقلیم) ۶۹

تجزیه و تحلیل عوامل تاثیر گذار ۸۲

۳-۶- نقاط قوت شهرستان سرعین برای گردشگری. ۸۴

۳-۷- تدوین راهبردها وراهکارهای توسعه گردشگری شهرستان سرعین. ۸۵

راهبردهای تنوع. ۸۵

نتیجه گیری. ۸۷

پیشنهادات.. ۸۸

فهرست منابع و مآخذ. ۸۹

دانلود فایل



:: موضوعات مرتبط: دانشجویی , ,
:: برچسب‌ها: توسعه گردشگری , تاثیر آب و هوا در گردشگری , تاثیر آب و هوا بر توسعه , توسعه گردشگری سرعین ,
:: بازدید از این مطلب : 273
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 16 خرداد 1393 | نظرات ()