شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهاي IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان يک تکنولوژي شبکه پرسرعت است که بطور وسيعي در خانهها، مدارس، کافهها، هتلها و ساير مکانهاي عمومي مانند کنگرهها و فرودگاهها مورد استفاده قرار ميگيرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. اين استاندارد شبيه استاندارد 802.3 روي Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه آدرس دهي مي شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت ، اينتل سيسكو واي بي با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روي تكنولوژي wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است .
1- فصل اول
ـ مقدمه……………………………………………………………………………………………….. 2
1-1 تشريح مقدماتي شبكه هاي بي سيم و كابلي……………………………………………………. 2
1-1-1- عوامل مقايسه……………………………………………………………………………………… 3
2-1-1- نصب و راه اندازي ………………………………………………………………………………….. 3
CPU يا Processor اساسيترين جزء يك كامپيوتر ميباشد. CPU يك آي- سي يا تراشه يا Chilp است كه از مدارات مجتمع فشرده زيادي تشكيل شده است. بعبارت ديگر مهمترين آي- سي يك كامپيوتر زيرپردازنده يا CPU آن است. محل قرار گرفتن آن روي برد داخلي و درجاي ويژهاي از مادربرد قرار دارد. در سراسر جهان شركتهاي زيادي به توليد اين آي- سي پرداختهاند از معروفترين آنها ميتوان ريزپردازنده Motorolla-Intel و AMD و Cyrix را نام برد.
ريزپردازنده ، از واحدهاي گوناگوني تشكيل شده كه هر واحد وظيفه خاصي را انجام ميدهد. با قرار گرفتن اين واحدها در كنار يكديگر يك ريزپردازنده به صورت يك مجموعه مجتمع و فشرده تشكيل ميشود. هر ريزپردازنده از واحدهاي زير تشكيل شده است.
فـهرست مطالـب
فصل اول: توانايي درك ساختمان CPU 1 1- ساختمان CPU ………………………………………………………………………………………… 3 1-1 آشنايي با تعريف عمليات CPU …………………………………………………………………… 3 2- 1 آشنايي با تراكم عناصر ساختماني در پردازنده …………………………………………….. 4 3-1 آشنايي با سرعت ساعت سيستم …………………………………………………………………… 5 4-1 آشنايي با سرعت ساعت داخلي…………………………………………………………………….. 5 4-1-1 آشنايي با سرعت خارجي سيستم …………………………………………………………… 5 5-1 آشنايي با مديريت انرژي پردازنده ………………………………………………………………… 6 6-1 آشنايي با ولتاژ عمليات پردازنده……………………………………………………………………. 6 7-1 آشنايي با خاصيت MMX در پردازندهها ……………………………………………………… 7
RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن میباشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر میباشد. برای روشنتر شدن مطلب میتوان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارتهای ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی میتوان اطلاعات را خواند RFIDهم میتواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود
فهرست
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مقدمه
1.1 مشخصات سامانه RFID
1.2 بررسی تگ ها
1.3 بررسی دستگاه خواننده
1.4 میان افزارها
1.5 مشاهدات یک دستگاه خواننده
1.6 فیلتر کردن رویدادها
1.7 معرفی EPC
1.8 سرویس نامگذاری اشیا
1.9 بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
2.1 انواع RFID از نظر محدوده فرکانس
2.2 انواع تگ های RFID
2.3 پیوستگی قیاسی
2.4 پیوستگی خمش ذرات هسته ای
2.5 دامنه های فرکانسی
2.6 استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
3.1 هزینه RIFD
3.2 استانداردهای RFID
3.3 انتخاب تگ و خواننده
3.4 مدیریت داده ها
3.5 یکپارچه سازی سیستم
3.6 امنیت
فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
فهرست مطالب
عنوان صفحه مقدمه ……………….. 1 فصل یکم : تعاریف و مفاهیم امینت در شبکه 2 1-1) تعاریف امنیت شبکه 2 1-2) مفاهیم امنیت شبکه 4 1-2-1) منابع شبکه 4 1-2-2) حمله 6 1-2-3) تحلیل خطر 7 1-2-4- سیاست امنیتی 8 1-2-5- طرح امنیت شبکه 11 1-2-6- نواحی امنیتی 11 فصل دوم : انواع حملات در شبکه های رایانه ای 13 2-1) مفاهیم حملات در شبکه های کامپیوتری 15 2-2) وظیفه یک سرویس دهنده 16 2-3) سرویس های حیاتی و مورد نیاز 16 2-4) مشخص نمودن پروتکل های مورد نیاز 16 2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز 17 2-6) انواع حملات 18 1-2-6) حملات از نوع Dos 2-2-6) حملات از نوع D Dos 2-6-3) حملات از نوع Back dorr 2-6-3-1) Back ori fice 2-6-3-2) Net Bus 2-6-3-3) Sub seven 2-6-3-4) virual network computing 2-6-3-5) PC Any where 2-6-3-6) Services Terminal 2-7) Pactet sniffing 2-7-1) نحوه کار packet sniffing 2-2-7) روشهای تشخیص packet sniffing در شبکه 2-7-3) بررسی سرویس دهندة DNS 2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک 2-7-5) استفاده از ابزارهای مختص Antisniff فصل سوم ) افزایش امنیت شبکه 3-1) علل بالا بردن ضریب امنیت در شبکه 3-2) خطرات احتمالی 3-3) راه های بالا بردن امنیت در شبکه 3-3-1) آموزش 3-3-2) تعیین سطوح امنیت 3-3-3) تنظیم سیاست ها 3-3-4) به رسمیت شناختن Authen tication 3-3-5) امنیت فیزیکی تجهیزات 3-3-6) امنیت بخشیدن به کابل 3-4) مدل های امنیتی 3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور 3-4-2) مجوزهای دسترسی 3-5) امنیت منابع 3-6) روش های دیگر برای امنیت بیشتر 3-6-1) Auditing 3-6-2) کامپیوترهای بدون دیسک 3-6-3) به رمز در آوردن داده ها 3-6-4) محافظت در برابر ویروس فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی 4-1) امنیت و مدل 4-1-1) لایه فیزیکی 4-1-2) لایه شبکه 4-1-3) لایه حمل 4-1-4) لایه کاربرد 4-2) جرایم رایانه ای و اینترنتی 4-2-1) پیدایش جرایم رایانه ای 4-2-2) قضیه رویس 4-2-3)تعریف جرم رایانه ای 4-2-4) طبقه بندی جرایم رایانه ای 4-2-4-1) طبقه بندی OECDB 4-2-4-2) طبقه بندی شعرای اروپا 4-2-4-3) طبقه بندی اینترپول 4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک 4-2-5) شش نشانه از خرابکاران شبکه ای 4-3) علل بروز مشکلات امنیتی 4-3-1) ضعف فناوری 4-3-2) ضعف پیکربندی 4-3-3) ضعف سیاستی فصل 5 ) روشهای تأمین امنیت در شبکه 5-1) اصول اولیه استراتژی دفاع در عمق 5-1-1) دفاع در عمق چیست. 5-1-2) استراتژی دفاع در عمق : موجودیت ها 5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی 5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها 5-1-5) استراتژی دفاع در عمق : پیاده سازی 5-1-6) جمع بندی 5-2)فایر وال 1-5-2) ایجاد یک منطقه استحفاظی 5-2-2) شبکه های perimer 5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات 5-2-4) فیلترینگ پورت ها 5-2-5) ناحیه غیر نظامی 5-2-6) فورواردینگ پورت ها 5-2-7) توپولوژی فایروال 5-2-8) نحوة انتخاب یک فایروال 5-2-9) فایروال ویندوز 5-3) پراکسی سرور 5-3-1) پیکر بندی مرور 5-3-2) پراکسی چیست 5-3-3) پراکسی چه چیزی نیست 5-3-4) پراکسی با packet filtering تفاوت دارد. 5-3-5) پراکسی با packet fillering state ful تفاوت دارد . 5-3-6) پراکسی ها یا application Gafeway 5-3-7) برخی انواع پراکسی 5-3-7-1) Http proxy 5-3-7-2) FTP Proxy 5-3-7-3) PNs proxy 5-3-7-4) نتیجه گیری فصل 6 ) سطوح امنیت شبکه 6-1) تهدیدات علیه امنیت شبکه 6-2) امنیت شبکه لایه بندی شده 6-2-1) سطوح امنیت پیرامون 6-2-2) سطح 2 – امنیت شبکه 6-2-3) سطح 3 – امنیت میزبان 6-2-4) سطوح 4 – امنیت برنامه کاربردی 6-2-5) سطح 5 – امنیت دیتا 6-3) دفاع در مقابل تهدیدها و حملات معمول فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی 7-1) مراحل ایمن سازی شبکه 7-2) راهکارهای امنیتی شبکه 7-2-1) کنترل دولتی 7-2-2) کنترل سازمانی 7-2-3) کنترل فردی 7-2-4) تقویت اینترانت ها 7-2-5) وجود یک نظام قانونمند اینترنتی 7-2-6) کار گسترده فرهنگی برای آگاهی کاربران 7-2-7) سیاست گذاری ملی در بستر جهانی 7-3) مکانیزم امنیتی 7-4) مرکز عملیات امنیت شبکه 7-4-1) پیاده سازی امنیت در مرکز SOC 7-4-2) سرویس های پیشرفته در مراکز SOC 7-5) الگوی امنیتی 7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه
فهرست شکلها
عنوان صفحه شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد. 3 شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید 3 شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد. شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد. شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد. شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد. شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید. شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد. شکل 5-9 Proxy server شکل 5-10 logging شکل 5-11 Ms proxy server شکل 5-12 SMTP proxy شکل 5-13 SMTP Filter Properties شکل 5-14 Mozzle pro LE شکل 5-15 DNS proxy شکل 5-16 شکل 6-1 شکل 6-2 برقراری ارتباط VPN شکل 6-3 پیکربندی های IDS و IPS استاندارد شکل 6-4 سطح میزبان شکل 6-5 Prirate local Area Network شکل 6-6 حملات معمول
فهرست جدولها
عنوان صفحه جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP جدول2-2- اهداف امنیتی در منابع شبکه جدول6-1- امنیت شبکه لایه بندی شده
اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپيوترهای خاصی هستند که پيام های اطلاعاتی کاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت می نمايند.
استفاده از روترها در شبکه به امری متداول تبديل شده است . يکی از دلايل مهم گسترش استفاده از روتر ، ضرورت اتصال يک شبکه به چندين شبکه ديگر (اينترنت و يا ساير سايت ها ی از راه دور) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ” ارسال داده از يک شبکه به شبکه ای ديگر ” . مثلا” در صورتی که يک شرکت دارای شعبه ای در تهران و يک دفتر ديگر در اهواز باشد ، به منظور اتصال آنان به يکديگر می توان از يک خط leased ( اختصاصی ) که به هر يک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدين ترتيب ، هر گونه ترافيکی که لازم است از يک سايت به سايت ديگر انجام شود از طريق روتر محقق شده و تمامی ترافيک های غيرضروری ديگر فيلتر و در پهنای باند و هزينه های مربوطه ، صرفه جوئی می گردد .
فهرست مطالب
صفحه
چکیده ………………………………………………………………. 4
مقدمه ………………………………………………………………. 5
تاریخچه ……………………………………………………………. 6
1 فصل اول ………………………………………………………… 8
1-1 مسیر یابی و اینترنت …………………………………………. 8
1-2 غناصر اصلی در یک روتر …………………………………. 9
1-2-1 اینترفیس……………………………………………………. 9
1-2-2 پردازنده…………………………………………………… 11
1-3 وظائف مسیر یابها …………………………………………… 12
1-3-1 استفاده از روتر برای ارتباط به اینترنت ………………. 13
1-3-2 استفاده از روتر در یک شبکه lan ………………………… 14
2 فصل دوم …………………………………………………………16
2-1 آشنائی با سخت افزار مسیر یابها ……………………………… 16
2-2 سخت افزار خارجی مسیر یاب ………………………………… 17
2-2-1 بدنه……………………………………………………………. .17
2-2-2 مؤلفه هائي كه در پشت بدنه مسيرياب تعبيه شده اند………..19
2-2-3 پورت كنسول………………………………………………… 20
2-2-4 پورت هاي توسعه wan…………………………………….. 21
2-2-5 flash memory…………………………………………….. 21
2-3 سخت افزار داخلي……………………………………………… 22
2-4 سخت افزار خاص و ويژه هر سري…………………………. 24
2-4-1 سري800………………………………………………….. 25
2-4-2 مسير يابهاي سري1600…………………………………. 25
2-4-3 مسير يابهاي سري2500………………………………….. 26
2-4-4 مسير يابهاي سريenter price…………………………. 27
فصل 3 ……………………………………………………………… 28
3-1 آشنائي با سيستم عامل مسير ياب…………………………….28
3-2 تهيه نسخه هاي ارتقاءIos…………………………………… 30
3-3 معماري حافظه مسير يابها……………………………………..31
3-3-1 مسير يابهايRFF………………………………………….. 32
3-3-2 مسير يابهايRFR…………………………………………… 34
3-4 ارتقاء سيستم عاملIOS………………………………………. 37
3-4-1 ارتقاء سيستمهاي عاملIOS در مسير يابهايRFF………37
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمیشویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
فهرست مطالب
عنوان صفحه
فصل 1:رمزنگاری__________________________________1
مقدمه________________________________________2
بخش 1:مفاهیم رمز نگاری____________________________4
بخش 2:الگوریتمهای کلاسیک_________________________20
بخش 3: رمزهـای غیـرقابـل شکست_____________________58
بخش 4: الگوریتمهای مدرن__________________________69
فصل 2:اتوماتای سلولی_____________________________89
مقدمه_______________________________________90
بخش 1:تعاریف پایه_______________________________91
بخش 2:انواع CA______________________________105
بخش 3:مدلهای ساده CA_________________________119
بخش 4:کاربرد CA____________________________127
بخش 5:نتیجه گیری____________________________155
فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156
مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی________________________158
مقدمه_____________________________________158
مفاهیم_____________________________________159
فعالیتهای مربوطه______________________________160
روش پیشنهادی تولید اعداد تصادفی_________________ 160
رمز گذاری اطلاعات____________________________164
رمزبرداری اطلاعات____________________________164
رمزگذاری بر اساس دمای محیط____________________166
رمزبرداری بر اساس دمای محیط____________________170
بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170
بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170
نتیجه گیری______________________________174
مقاله 2:کشف نوشته ی رمزی از یک
رمز بلوک پیچیده با استفاده از CA________________176
مقدمه__________________________________177
رمزهای بلوکی پیچیده_______________________177
ویژگی جفت بودن___________________180
کاربردهای رمز نگاری باویژگی جفت بودن__________________180
جاوااسكريپت يك زبان اسكريپتي كه بوسيلة مرورگر وب تفسير ياintepret مي شود. بطور گسترده در دنياي وب مورد استفاده قرار مي گيرد.اين زبان توسط شركتNetscape به وجود آمد.در ابتدا نامش Live script بودكه بعدها با حمايت شركت Sun به نام Java scriptدرآمد.بيشتر دستورات خود را ازجاوا گـرفته است.
جاوااسكريپت داراي قابليتهاي زيادي است كه در طول تحقيق ذكر شده است.
مقدمه :
انتخاب موضوع جاوااسكريپت،به معني ورودبه دنياي طراحي و برنامه نويسي صفحات وب است. وب جهاني كه در ابتدا تنها بعنوان مخزني از اطلاعات مختلف كه درقالب صفحاتي ساكن تنظيم شده بودند در نظر گرفته ميشد. با رشد سريع خود توانست به يكي ازمهمترين وسايل آموزشي ،ارتباطي ،تجاري و تفريحي تبديل شود. به موازات رشد سريع اين رسانه، ابزارهاوروشهاي توسعه آن نيز رشد كرده و متحول شده است .
گـر چه جـاوااسكـريپت يك زبان برنامه نويسي است،اما فراگيري آن بسيار ساده است. برخلاف اكثر زبانهاي برنامه نويسي،براي آموختن اين زبان به دانش زيادي نياز نداريد.سادگي ودر عين حال تواناييهاي فوق العاده اين زبان آنرا به يك ابزار مشهور وپر طرفدار براي برنامه نويسي در صفحات وب تبديل كرده است . در واقع امروزه كمتر صفحه وبي را مي يابيد كه در آن از جاوااسكريپت استفاده نشده باشد.
فهرست:
چكيده …………………………………………………………………………………..5
مقدمه …………………………………………………………………………………..6
1.جاوااسكريپت چيست؟ …………………………………………………………………… 7
1ـ1. اصول اسكريپت نويسي در صفحات وب ………………………………………… …….7
2ـ1. اسكريپتها و برنامه ها …………………………………………………………………7
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و میکوشد تا به صرفهجویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکانهایی که مدیریت پیگیری کالاها از اهمیت ویژهای برخوردار بود، مورداستفاده قرار میگرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالشهای دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظهای و یا دقت اطلاعات برای همه بخشهای موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.
فهرست مطالب
عنوان صفحه مقدمه فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن مشخصات سامانه RFID 1-1- انواع برچسب ها 2-1- بررسی دستگاه خواننده 3-1- میان افزار 4-1- مشاهدات یک دستگاه خواننده 5-1- فیلتر کردن رویداد 6-1- معرفی EPC 7-1- سرویس نامگذاری اشیا 8-1- بررسی عملکرد زنجیره EPC فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود اصول فناوری RFID 1-2- انواع RFID از نظر محدوده فرکانس 2-2- پیوستگی قیاسی 3-2- دامنه های فرکانسی 4-2- استانداردهای RFID فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID چااش های تکنیکی و استراتژی ها 1- 3- هزینه RIFD 2- 3- استانداردهای RFID 3- 3- انتخاب برچسب و خواننده 4- 3- مدیریت داده ها 5- 3- یکپارچه سازی سیستم 6- 3- امنیت فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID روشهای امنیتی 1- 4 – برچسب مسدود کننده 2- 4- استفاده از ابزار پراکسی 3- 4- مدل حفاظتی کانال جهت مخالف 4- 4- استفاده از دیودهای سنسوری حساس در برچسب 5- 4- ماشین لباسشوئی هوشمند 6- 4- روش سخت افزاری 6- 4- روش حذفی منابع و ماخذ
فهرست شکلها
عنوان صفحه شکل 1-1- برچسب ها و خواننده در سیستمRFID شکل 2-1- اجزای سیستم RFID شکل3-1- اجزای میان افزار RFID شکل 4-1- اجزای فیلتر کردن رویداد شکل 5-1- ساختار کد الکترونیکی شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده شکل 2-2- تعدیل کننده بار در برچسب شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای شکل 1-4- نمایش خواننده بدون حضور محافظ شکل 2-4- نمایش خواننده در حضور محافظ شکل 3-4- محدوده های زمان بندی محافظ شکل 4-4- رابطه بین ACL و سرعت محافظ شکل 5-4- رمزگذاری مجدد برچسب شکل 6-4- قرار دادن برچسب در حالت خواب شکل 7-4- پوشاندن پاسخ برچسب شکل 8-4- آزاد سازی برچسب شکل 9-4- چگونگی حل تصادم توسط خواننده شکل 10-4- مرحله شناسایی برچسب شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب شکل 12-4- شناسایی برچسب بدون اعتبار سنجی شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی
فهرست جدولها
عنوان صفحه جدول 1- مقایسه روش های مختلف شناسایی خودکار جدول 1-1- میانگین موجودی قفسه ها در فروشگاه جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها جدول 3-1- مقایسه شبکه جهانی EPC و WEB جدول 1-2- فرکانس های استاندارد به کار رفته در RFID جدول 2-2- مقایسه دو استاندارد ISO و EPC جدول 1-3- چالش ها و استراتژی ها جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب
با توجه به اهميت فوق العاده مننژيت در طب كودكان و با نظر به اين كه بسياري از تست هاي تشخيصي در دسترس در مملكت ما فاصله زيادي تا رسيدن به استانداردهاي جهاني دارند ما برآن شديم كه ابتدا ارزش تشخيصي هر يك از علايم باليني مننژيت را ارزيابي كنيم و شايعترين تظاهرات مننژيت را در مملكت خود شناسائي كنيم. سپس ارزش تشخيصي تست هاي آزمايشگاهي را در بيماراني كه مننژيت آنها به اثبات رسيده است مورد ارزيابي قرار دهيم.
مواد و روش ها:
به اين منظور طي يك تحقيق توصيفي پرونده 122 كودك را كه از ابتدا سال 79 تا آخر سال 82 با تشخيص مننژيت باكتريال در بيمارستان فاطمي- سهاميه قم بستري و درمان شده بودند را بررسي نموديم.
براي سهولت كار چك ليست تهيه كرديم كه در آن بر متغيرهايي مانند سن، جنس، علامت مراجعه، يافته آزمايشگاهي خون و CSF تاييد و تاكيد شده بود. يافتههاي آزمايشگاهي مورد نظر شامل: تعداد WBC خون هنگام مراجعه، قند خون، BUN و Cr خون، Na+ و K+ خون، B/C و در مورد CSF هم شامل: تعداد WBC، ميزان پروتئين و گلوكز خون و كشت بود. البته به رنگ آميزي CSF هم دقتي داشتيم اما جزء اهداف نبود.
در اين پروزه بسيار سعي شد، تا از يکي از متدولوژي هاي توليد نرم افزار استفاده شود، اما با توجه به دانش اندک مجريان پروژه نسبت به يک متدولوژي واحد و نبود تجربه کافي، مراحل تجزيه و تحليل پروژه براساس نياز هايي که مجريان ضروري مي ديدند انجام شد. در مراحل تحليل، ابتدا USE Case هاي اصلي سيستم دستي جمع آوري شد، سپسBPM(business Process Model) هاي سيستم مورد ارزيابي قرار گرفت. بر اساس UseCase ها مازول هاي برنامه (Form’s) طراحي شدند. کمک ديگر Use Case ها نشان دادن ورودي ها و خروجي هاي (گزارشات) سيستم بود که بر اساس آنها ERD منطقي و سپس ERD فيزيکي بنا نهاده شد. شرح فني ماژول ها نيز در ادامه نوشته شد تا براساس آن نرم افزار به مرحله توليد برسد.
فهرست
چکيده……………………………………………………………………………………… 11
مقدمه…………………………………………………………………………………………………… 12
تکنولوژي هاي مورد استفاده……………………………………………………………………………….. 13
1 معرفي Actor هاي سيستم……………………………………………………………………………. 14
1-1 بيمار…………………………………………………………………………….. 14
1-1-1 مواردي که بايد براي بيمار ثبت شود………………………………………………………….. 14