کد برنامه آردینو DUE برای ربات متحرک پروژه درس مکاترونیک 2 با توضیح فارسی خط برنامه البته این برای موتور DC با اینکودر 400 پالس برنامه نویسی شده است
کد برنامه آردینو DUE حرکت روی یک مثلث قائم الزاویه برای ربات متحرک پروژه درس مکاترونیک 2
کد برنامه آردینو DUE برای ربات متحرک پروژه درس مکاترونیک 2 با توضیح فارسی خط برنامه البته این برای موتور DC با اینکودر 400 پالس برنامه نویسی شده است
نوع فایل: word
قابل ویرایش 65 صفحه
چکیده:
در این صفحات برآن شده ایم که در مورد سیستم های ناشناخته صحبت کنیم که دارای فعالیت هایی مخصوص به خود و رفتارهایی غیر قابل پیش بینی هستند.
در سالیان اخیر شاهد حرکتی مستمر، از تحقیقات صرفاً تئوری به تحقیقات کاربردی به خصوص در زمینه پردازش اطلاعات، برای مسائلی که برای آنها راه حلی موجود نیست یا به راحتی قابل حل نیستند بوده ایم.
در دهه های گذشته، کوششهای گوناگونی انجام شد تا با استفاده از رفتارهای اجتماعی حشرات الگوریتمهایی توسعه پیدا کند که الهام گرفته از رفتارهای خودسازمانده در حشرات است.
علوم کامپیوتر به دنبال پیدا کردن روشهایی است که براساس الگوهای رفتاری حشرات مدلی را طراحی کند برای مسائل پیچیده که براحتی قابل حل نیستند.
رفتارهای اجتماعی که در حشراتی نظیر، مورچه ها، موریانه ها، زنبورعسل، و ماهی ها ظهور پیدا می کند دانشمندان را برآن داشته که در رفتار و زندگی این حشرات به تحقیق بپردازند و این باعث ایجاد مفهوم جدیدی به نام هوش ازدحامی می شود.
حال اینکه این موجودات چگونه فعالیت می کنند و چگونه در یادگیری هوش ازدحامی موثر هستند؟
تأملی که در مورد زندگی مورچه ها انجام شده است و رفتار جستجوگرایانه آنها برای پیدا کردن غذا می تواند جواب مختصری باشد برای اینگونه سوالات، که در فصل دوم و سوم به آن خواهیم پرداخت.
هوش ازدحامی اگرچه یک شاخه جدید در علوم به حساب می آید ولی در مسائل گوناگونی کاربرد دارد مسئله فروشنده دوره گرد، رباتیک ازدحامی و کاربرد های دیگر که در فصل چهارم و پنجم به آنها خواهیم پرداخت و دز فصل ششم سعی می کنیم مسئله فروشنده دوره گرد را با استفاده از هوشی که در ازدحام مورچه ها برای پیدا کردن کوتاه ترین مسیر تا منبع غذایی وجود دارد، حل کنیم.
مقدمه:
شاید تاکنون معانی زیادی از کلمه هوش شنیده باشید انسان ها براساس سطح معلومات و دانش خود تعاریف متنوعی از هوش بیان می کنند. در این فصل بر آن شده ایم که معانی دقیقی برای کلمه هوش بیان کرده و به انواع هوش بپردازیم و با توضیح مناسب سعی در برطرف کردن ابهامات کنیم.
فهرست مطالب:
فهرست
چکیده
فصل اول « هوش وانواع آن»
هوش چیست؟
انواع هوش
1-2-1 هوش مصنوعی
1-2-2 هوش هیجانی
1-2-3 هوش محاسباتی
1-2-4 هوش ازدحامی
نتیجه گیری
فصل دوم « هوش ازدحامی و کابردهای آن»
2-1 هوش ازدحامی چیست؟
2-2 اصول مهم هوش ازدحامی
2-2-1 خودسازماندهی
2-2-2 ارتباط غیر مستقیم
2-3 تکنیک های هوش ازدحامی
جذابیت هوش ازدحامی در فناوری اطلاعات
مراحل طراحی یک سامانه
کاربردهای هوش ازدحامی
نتیجه گیری
فصل سوم « مورچه ها، موریانه ها، الگوریتم مورچه»
3-1 مورچه ها
3-2 زندگی مورچه ها
3-3 موریانه ها
3-4 الگوریتم مورچه
کاربردهایی از الگوریتم مورچه
نتیجه گیری
فصل چهارم « مسئله فروشنده دوره گرد»
4-1 مسئله فروشنده دوره گرد
4-2 لگوریتم فروشنده دوره گرد با استفاده از الگوریتم مورچه
4-3 کاربردهایی از مسئله فروشنده دوره گرد
4-4 نتیجه گیری
فصل پنجم « رباتیک ازدحامی و کاربردهای آن»
5-1 رباتیک ازدحامی
5-2 کاربردهای رباتیک ازدحامی
5-3 نتیجه گیری
فصل ششم « پیاده سازی مسئله فروشنده دوره گرد با استفاده از الگوریتم مورچه»
6-1 فرآیند یادگیری
6-2 انواع یادگیری
6-3 یادگیری با ناظر
6-4 یادگیری بدون ناظر
6-5 یادگیری با تشدید
6-6 متغیرهای برنامه
6-7 توضیح برنامه
6-8 خروجی برنامه
6-9 نتیجه گیری
نتیجه گیری
فهرست منابع
فهرست شکل ها:
شکل 1-1 ربات نوازنده
شکل 1-2 دسته پرندگان
شکل 2-1 گروه مورچه ها
شکل 2-2 ربات
شکل 3-1 مورچه کارگر
شکل 3-2 مورچه ها و لاروها
شکل 3-3 شته ها
شکل3-4 موریانه
شکل 5-1 گروه ربات ها
شکل 5-2 سلول سرطانی
منابع ومأخذ:
منابع فارسی
هوش ازدحامی، از دانشنامه آزاد ویکی پدیا، www.wikipedia.org ، پاییز 1388
محاسبات نرم از دانشنامه آزاد ویکی پدیا،www.wikipedia.org ، پاییز 1388
هوش مصنوعی و رباتیک، www.robotics,persianblog.com
هوش مصنوعی، از دانشنامه آزاد ویکی پدیا، www.wikipedia.org
ظهور هوش هیجانی، ادوارد نکفور، www.USINFO.state.gov
Humin Intelligmce, Greg Machek, www.indiana.edu
Speciallssueon Swarmrobotics, Marco Dorigo and Erolsahin, www.iridia.ulb.ac.be
Swarm intelligence, www.ecs.baylor.edu
Final Project Proposal, cold Hantak, www.cs.unc.edu
Swarm intelligence, cold wolf and jean-Francois Nouble, www.thetran.sitioner.org
what is swarm intelligence? why would society need it, josephin Maisonet www.domanski.cs.csi.edu
swarm intelligence, Oregon(USA), portlandcongresson Evolutionary conputation, www.cec2004.org
Military robotstoget swarmintelligence, willkNight, www.newscientist.com
for the Disigneof 3Dvirtual worlds swarm intelligence, BonabeauE, Dorigo M. and Theraulaz.G, www.secondlif.com
suarm robotics, www.wikipedia.org
swarm intelligence, www.icosystem.com
swarm-semioties, Jesper Hoffimeyer, www.molbio.ku.dk
Swarm intelligence, Erika D.smith, www.ohio.com
modeling swarm Beharior, Frank Lacomb, www.sciencenews.org
cal.colating swarms, jvars Peterson, www.sciencenews.org
Swarm intelligence: form Natural to Artificail Systems, Eric Bonabeau, Marco Dorigo and Guytheraulaz, www.jasss.soc.surry.ac.uk
Swarm intelligence: Anlnterview whit Eric Bonabeau, Derrick Story, www.open2p.com
Travelling Salesman problem, Form Wikipedia, the, www.wikipedia.org
Ant colony optimization, Marco Dorigo and Thomas Stutzle, www.mitpress.mit.edu
Swarm intelligence, paulaweston, www.answersinges.org
Swarm intelligence, www.Iridia.ulb.ac.be
Ant colony optimization and Swarm intelligence, www.Iridia.ulb.ac.be
IEEE Swarm intelligence Symposium, Robert G.Reynolds, www.computelligence.org
Swarm intelligence, www.molbio.uk.dk
Swarmrobotics, From wikipedia www.wikipedia.org
نوع فایل: word
قابل ویرایش 120 صفحه
چکیده:
با گسترده شدن فناوری اطلاعات و نفوذ وسایل ارتباط از راه دور به عمق جامعه، ابزار ها و روش های آموزش نیز دچار تحول شدند. تحول این ابزار ها و روش ها در جهتی است که هر فرد در هر زمان و هر مکان بتواند با امکانات خودش و در بازه زمانی که خودش مشخص می کند مشغول یادگیری شود. با پیشرفت تکنولوژی و از همه مهمتر ارزان تر شدن هزینه استفاده از تکنولوژی، استفاده از ابزار های جدید تر برای انتقال دانش مطرح شد. با به وجود آمدن و گسترش اینترنت این پدیده جدی تر دنبال شد و ابزار ها و روش ها و استاندارد هایی برای آموزش الکترونیک مطرح شد و هر روز اصلاحات جدیدتری در این زمینه انجام می شود. در واقع می شود گفت آموزش الکترونیکی استفاده از ابزار های انتقال اطلاعات به صورت الکترونیکی است
مقدمه:
امروزه بسیاری از موسسات آموزشی که به صورت مجازی اقدام به برگزاری دوره های آموزشی می کنند علاوه بر ارائه مطالب در هنگام استفاده کاربران ، برای آن ها آزمون های میان دوره ای و آزمایشاتی را نیز قرار می دهند. تهیه و ساخت آزمون ها و امتحانات تحت وب به کمک زبان های برنامه نویسی وب و توسط برنامه نویسان حرفه ای صورت می گیرد. ایجاد سوالات چند گزینه ای ، پاسخگویی تشریحی ، تست های چند جوابی و... از مواردی می باشند که در این گونه امتحانات مجازی مورد استفاده قرار می گیرند. بسیاری از افرادی که قصد برگزاری این گونه دوره ها را به هر دلیلی ، دارند و نمی خواهند هزینه های زیادی را صرف کنند.
مدیریت سیستم با استفاده از سوالات موجود در بانک سوالات و یا با درج سوالات جدید تعدادی سوال را برای پاسخگویی گروه خاصی از شرکت کنندگان انتخاب می کند.
فهرست مطالب:
مقدمه
فصل یکم-معرفی کنترل های وب و نحوه استفاده از آنها در ASP
انتخاب Layout
Grid Layout
Flow Layout
انتخاب کنترل صحیح
کار با متن
کار با جداول و لیست ها
اضافه کردن آیتم ها به یک لیست یا جدول در زمان طراحی
اضافه کردن آیتم ها به لیست یا جداول در زمان اجرای برنامه
دریافت آیتم انتخاب شده از یک لیست
نحوهData Binding ساده در کنترل لیست ها
اضافه کردن آیتم ها به DataGrid,DataList , Repeater Control
انجام دستوات
دریافت مقادیر از کاربر
نمایش گرافیک و تبلیغات
کنترل های گروهی
کار با تاریخ
فصل دوم بررسی و تعیین اعتبار داده های وارد شده از طرف کاربر
2-1- ارزیابی داده های ورودی کاربر
2-2- ترکیب کنترل های تعیین اعتبار
2-3- Cansel کردن تعیین اعتبار داده
2-4- تعیین اعتبار سفارشی
2-5- موارد تکمیلی کنترل های وب
2-5-1- طریقه حرکت بین صفحات مختلف در ASP.NET
2-5-2- استفاده از HyperLink و Redirection
2-5-3- استفاده از متد Transfer
2-5-4- استفاده از متد Execute
2-6- نمایش در یک صفحه مرورگر جدید
فصل سوم – توضیحات پروژه
3-1- معرفی معماری سه لایه
3-2- ایجاد متدهای insert, update, delete به صورت سفارشی
3-2-1- افزودن پروسیژر به DataSet و ایجاد TableAdapter
3-2-2- استفاده از TeacherCourseTableAdapter
3-3- طراحی لایه ی ارائه
3-3-1- صفحه اصلی
3-3-2- صفحه ثبت استاد جدید
3-3-3- صفحه نمایش لیست اساتید
3-3-4- صفحه ثبت درس جدید
3-3-5- صفحه ثبت دانشجو در کلاس
3-3-6- صفحه لیست انشجویان هر کلاس
3-3-7- صفحه ثبت آزمون جدید
3-3-8- صفحه آرشیو سوالات
3-3-9- صفحه تنظیم سولات آزمون
3-3-10- صفحه ثبت نمرات نهایی دانشجو
3-3-11- صفحه کارنامه دانشجو
3-3-12- صفحه ثبت اعتراض توسط دانشجو
3-3-13- صفحه مشاهده اعتراض دانشجویان
3-3-14- صفحه لیست اعتراضات
3-3-15- صفحه ارزیابی ملکرد استاد
3-3-16- صفحه نتایج نظرسنجی
3-3-17- صفحه آپلود مقالات
3-3-18- صفحه ورود مسئول آموزش
3-3-19- تغییر رمز عبور Admin
3-4- DATA BASE
فصل چهارم-نتیجه گیری
فهرست شکل ها:
شکل 1-1- انتخابLayOut نهایی فرم وب
شکل 1- 2- استفاده از گزینه Items و سپس Collection Editor برای اضافه کردن آیتم ها در زمان اجرا
شکل 1- 3- نمایی از Collection Editor یک ListBox
شکل 1-4- تصویر مربوط به مثال اول
شکل 1-5- انتخاب گزینه DataBinding کنترل DropDownList
شکل 1-6- نحوه تعریف آرایه arrData به صورت منبع داده ای
شکل 1-7- انتخاب Proper Builder مربوط به Data Grid
شکل 1-8- اضافه کردن دو ستون Template به دیتا گرید
شکل 1-9- انتخاب منبع داده برای دیتا گرید
شکل 1-10- انتخاب Cloumns[0] دیتا گرید برای ویرایش در سمت جپ
شکل 1-11- قرار دادن یک Text Box ب روی Columns[0] در دیتا گرید
شکل 1-12- انتخاب نوع Binding برای کنترل دیتا گرید
شکل 1-13- قرار دادن یک دکمه در Columns[1] دیتا گرید
شکل 1-14- شکا نهایی گرید پس از اتمام کار ویرایش
شکل 1-15- نمونهای از اجرای برنامه 4
شکل 1-16- اضافه کردن سه آیتم دلخواه به کنترل Radio Button List
شکل 1-17- تصویر نهایی فرم مثال 5
شکل 2-1- صفحه ادیتور مربوط به کنترل Regular Experssion Validator
شکل 2-2- نمای ابتدایی مثال اول
شکل 2-3- قراردادن نترل های تعیین اعتبار روی فرم وب
شکل 2-4- تنظیم کردن خاصیت Control To Validate کنترل Required Fieid Validator
شکل 2-5- تنظیم خواص کنترل Range Validator
شکل 2-6- نمای فرم پس از تنظیم خاصیت Error Massage کنترل های تعیین اعتبار داده ها
شکل 2-7- تعیین نوع داده ی ورودی کنترل Validator Range
شکل 2-8- تصویری از مثال دوم در حالت طراحی
شکل 2-9- فرم وب مثال سوم در حالت طراحی
شکل 2-10- نحوه اضافه کردن یک رخداد به کنترل Custom Validator
شکل 3-1- چگونگی ارتباط لایه دستیابی به داده ها و پایگاه داده
شکل 3-2- انتخاب پایگاه داده مورد نظر
شکل 3-3- پیکر بندی TableAdapter
شکل 3-4- ویزاردمربوط به Table adapter
شکل 3-5- تنظیم متد Update
شکل 3-6- انتخاب نام برای متد
شکل 3-7- تایید صحت عملیات پیکر بندی Table Adapter
شکل3-8- شمایی از معماری سه لایه
شکل 3-9- انتخاب پروسیژر
شکل 3-10- انتخاب پروسیژر TeacherCourse
شکل 3-11- TableAdapter با نام TeacherCourse
شکل 3-12- صفحه اصلی
شکل 3-13- ثبت استاد جدید
شکل 3-14- انتخاب ObjectDataSourse بعنوان رابط دیتا بیس
شکل 3-15- نمایش لیست اساتید
شکل 3-16- صفحه ثبت درس جدید
شکل 3-17- بایند کردن GridView به ObjectDataSourse
شکل 3-18- بایند کردن Formview به ObjectDataSource1
شکل 3-19- ثبت دانشجو در کلاس
شکل 3-20- نمایش لیست دانشجویان کلاس
شکل 3-21- ثبت آزمون جدید
شکل 3-22- نمایش آرشیو سوالات
شکل 3-23- تنظیم سولات آزمون
شکل 3-24- مشاهده و ویرایش نمرات نهایی
شکل 3-25- بایند کردن GridView به ObjectDataSource_FinalResult
شکل 3-26- انتخاب متدSelect
شکل 3-27- نمایش کارنامه
شکل 3-28- صفحه ثبت اعتراض
شکل 3-29- انتخاب متد Selecte Protestlist
شکل 3-30- مشاهده لیست اعتراضات
شکل 3-31- نمایش ارزیابی استاد
شکل 3-32- مشاهده نتایج نظر سنجی
شکل 3-33- نمایش آپ لود مقالات
شکل 3-34- نمایش لسیت مقالات
شکل 3-35- صفحه ورود مسئول آموزش
شکل 3-36- تغییر رمز عبور Admin
فهرست جداول:
جدول 1-1- مقایسه کنترل های سرور وب و کنترل های TML
جدول 1-2- مقایسه عملکرد کنترل های وب و کنترل های HTML
جدول 1-3- خواص مهم کنترل TextBox
جدول 1-4- کنترل های لیست و جدول ASP.NET
جدول 1-5- تگ های تعریف شده برای AdRotato
جدول 2-1- کنترل های تعیین اعتبار درASP.NET
جدول 2-2- حرکت بین صفحات در ASP.NET
جدول 3-4-1- جدول استاد
جدول 3-4-2- جدول دانشجو
جدول 3-4-3- جدول دروس
جدول 3-4-4- جدول آزمون
جدول 3-4-5- جدول سوالات
جدول 3-4-6- جدول مقالات
جدول 3-4-7- جدول دروس ارایه شده استاد
جدول 3-4-8- جدول دروس اخذ شده دانشجو
جدول 3-4-9- جدول پیشنهادات
جدول 3-4-10- جدول Admin
منابع ومأخذ:
ای بوک آموزشی ASP وحید نصیری.
ای بوک آموزشی C# وحید هاشمیان.
شاهسمندی، پرستو «دادهکاوی در مدیریت ارتباط با مشتری» (1384)، مجله تدبیر شماره 156.
نوع فایل: word
قابل و یرایش 250 صفحه
مقدمه:
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میکنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حملهای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را میگیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامهی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامههای کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.
در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.
این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و... نیز میپردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاستهای کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکهی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیهی یک پروژهی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شدهی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح میباشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصهی علوم کامپیوتر و جامعهی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعدهی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از اینکه به آدرس Email تهیه کنندگان تماس بگیرید بسیار خشنود میشویم و در تصحیح خطای خود تلاش خواهیم کرد. باشد که هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یکی یکی از پس هم کنار رفته و ما را به سمت روشنایی مطلق باری تعالی هدایت نماید
فهرست مطالب:
فصل اول:نگاهی به هکرها و شیوه عملکردشان
مقدمه
هکر به چه معناست
اهداف هکر
روشهای نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
ترو جان ها
تکنیکهای انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روشهای معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیلهای جعلی
پسوردهای مخفی فایل
شنود بسته های اطلاعات
حملات Pharming چیست؟
بررسی دنیای واقعی
دیواره آتش Fire walls
فصل دوم: به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید.
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روشهای اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندیهای دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
مقدمه
درک سطوح و شرایط
خلاصه ی تاریخچه ی هک کردن
سیستم هک کردن تلفن
سیستم هک کردن کامپیوتر
عوامل تحریک هکرها چیست؟
عوامل غیر اخلاقی محرک هکرهای بداندیش
کارکردن با حرفه ای ها عرصه ی امنیت داده ها
کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
شناخت انواع حملات در سیستم های موجود
Dos/ DDos
ویروسهای هک کننده
اسب تروآ
کرمها
برنامه های ولگرد
دزدی کردن
دزدان کارتهای اعتباری
دزدان موجودیها (هویت)
در خلال و راه زنان اطلاعات
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
اخلالهای پنهان
پارامترهای جعلی و پنهان
برش ابتدایی
پر شدن و سرریز بافر
شیرینی زهرآلود
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم: چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟
از قانون تبعیت کنیم.
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم
اجازهی فکر کردن به خود بدهید.
برنامه های ماژولار درست تر کار می کند.
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه ی که من قابل اجراست!
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپتهای خرابکار
زبانهای ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروسهای WBA
Javascript
امنیت در Javascript
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscript
امنیت در VBscript
مشکلات امنیت در VBscript
پیشگیریهای امنیتی VBscript
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترلهای Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترلهای Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروال 208
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
مقدمه بر سیاست امنیت
سیاست امنیت چیست
ارزش در برابر ریسک
سیاست امنیت می بایست شامل چه عناصر باشد
هجومهای دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
منابع ومأخذ:
Jeff forristal, "HACK PROOFING (Your Web Applications)" Teri
Ryan Russel , Tei Bidwell , "HACK PROOFING (E-Commerce Sites)"/
http://www.magiran.com
http://www.hack-book.blogfa.com
http://www.persianhack.com/articles.aupx
http://rapidshare-de/files/2329542/...-2000-pdf.html
http://www.yazdit.mihanblog.com
نوع فایل: word
قابل ویرایش 190 صفحه
مقدمه:
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمیشویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.
فهرست مطالب:
فصل 1:رمزنگاری
مقدمه
بخش 1:مفاهیم رمز نگاری
بخش 2:الگوریتمهای کلاسیک
بخش 3: رمزهـای غیـرقابـل شکست
بخش 4: الگوریتمهای مدرن
فصل 2:اتوماتای سلولی
مقدمه
بخش 1:تعاریف پایه
بخش 2:انواع CA
بخش 3:مدلهای ساده CA
بخش 4:کاربرد CA
بخش 5:نتیجه گیری
فصل 3:رمزنگاری به کمک اتوماتای سلولی
مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی
مقدمه
مفاهیم
فعالیتهای مربوطه
روش پیشنهادی تولید اعداد تصادفی
رمز گذاری اطلاعات
رمزبرداری اطلاعات
رمزگذاری بر اساس دمای محیط
رمزبرداری بر اساس دمای محیط
بررسی تاثیر دمای محیط بر سیستم رمزنگاری
بررسی تاثیر اختلاف دما در فرستنده و گیرنده
نتیجه گیری
مقاله 2:کشف نوشته ی رمزی از یک
رمز بلوک پیچیده با استفاده از CA
مقدمه
رمزهای بلوکی پیچیده
ویژگی جفت بودن
کاربردهای رمز نگاری باویژگی جفت بودن
نتیجه گیری
مراجع