پروژه آماده: بررسی مدولاسیون، گیرنده و آشکارساز ها در سیستم های مخابراتی رادیو (98 صفحه فایل ورد - word)

پروژه آماده: بررسی مدولاسیون، گیرنده و آشکارساز ها در سیستم های مخابراتی رادیو (98 صفحه فایل ورد - word)

 

 

 

 

 

 

 

 

 

فرمت فایل : word(قابل ویرایش)

تعداد صفحات:100

 

مقدمه:

زمان زیادی از اولین پیامی که مارکونی مخترع رادیو مخابره کرد نمی گذرد. اما در همین زمان کم ارتباطات توسعه فراوانی داشته است. با توجه به پیشرفت های اخیر در زمینه ارتباطات نام عصر ارتباطات برای قرن حاضر بسیار مناسب است عمده ارتباطات و ارسال امواج مخابراتی توسط دو موج FM و AM صورت می گیرد.

مدارات مخابراتی برای دستگاههای فرستنده و گیرنده ، جدا
کننده ها، تقویت کننده ها ، که خود انواع مختلف دارند با استفاده از مدل ها و روابط ریاضی تعریف می شوند. آماده سازی و ارسال امواج توسط موج (FM) برای مخابره اطلاعات و پیامها (مدولاسیون FM) و دریافت کردن و جداسازی اطلاعات فرستاده شده جهت استفاده کازربر (مدولاسیون FM) موضوع مورد بررسی این پروژه می باشد.


اجزای یک سیستم رادیویی

فرآیندی که طی آن پیام اصلی به شکل مناسب برای انتقال تبدیل می‌شود مدولاسیون نام دارد. در فرآیند مدولاسیون مشخصه ای – مانند دامنه، فرکانس یا فاز – از یک حامل[1] فرکانس بالا متناسب با مقدار لحظه ای سیگنال مدوله کننده (پیام) تغییر می کند. به این ترتیب محتویات پیام اصلی به بخشی از طیف فرکانسی در حوالی فرکانس حامل منتقل می شود. در گیرنده فرآیند معکوس صورت گرفته، آشکارساز سیگنال اصلی را بازیابی می کند.

در شکل 1 نمودار بلوکی ساده ای از یک فرستنده و یک گیرنده رادیویی نشان داده شده تا پردازشهای انجام گرفته بر روی سیگنالها نشان داده شود. عمل هر بلوک در زیر تشریح شده است.

    منبع سیگنال پیام می تواند میکروفون، سوزن گرام، دوربین تلویزیون و یا دیگر وسایل تبدیل کننده اطلاعات مطلوب به سیگنال الکتریکی باشد.
    سیگنال تقویت شده معمولاً برای محدود شدن پهنای باند از یک فیلتر پایین گذر عبور داده می شود.
    نوسانساز RF فرکانس حامل یا کسر صحیحی از آن را ایجاد می‌کند. چون برای ماندن گیرنده در فرکانس اختصاص یافته به آن، پایداری نوسانساز باید خوب باشد این نوسانساز معمولاً توسط کریستال کوارتز کنترل می شود.
    یک یا چند طبقه تقویت کننده سطح توان سیگنال نوسانساز را به حد لازم در ورودی مدولاتور می رساند. برای دستیابی به یک بازده خوب در صورت امکان از تقویت کننده های کلاس C استفاده می شود. مدار خروجی در یک هارمونیک فرکانس ورودی تنظیم می شود و به این ترتیب عمل «چند برابر کردن فرکانس» صورت می گیرد تا فرکانس حامل مضرب صحیحی از فرکانس نوسانساز باشد.
    مدولاتور سیگنال و مولفه های فرکانسی حامل را ترکیب کرده، یکی از انواع موجهای مدوله شده بخش   را ایجاد می کند. در سیستم ساده شده شکل 1 طیف سیگنال خروجی در حوالی فرکانس حامل RF مطلوب قرار دارد. در بسیاری از فرستنده ها یک نوسانساز و مخلوط کننده دیگر (شبیه بلوکهای 10 و 11) بین بلوکهای 5 و 6 قرار می گیرد تا موج مدوله شده به گستره فرکانسی بالاتری برود.
    پس از مدولاسیون تقویت کننده های دیگری لازم است تا توان سیگنال به مقدار مطلوب برای تحویل شدن به آنتن برسید.
    آنتن فرستنده انرژی RF را به یک موج الکترومغناطیسی با پلاریزاسیون مطلوب تبدیل می کند. اگر تنها یک گیرنده (ثابت) مورد نظر باشد، آنتن طوری طرح می شود که انرژی تشعشعی تا حد ممکن در جهت آنتن گیرنده منتشر شود.

8 . آنتن گیرنده ممکن است همه جهته و یا در مورد مخابرات فقط به نقطه جهتدار باشد. موج منتشر شده ولتاژ کوچکی در آنتن گیرنده القا می کند. ولتاژ القایی، بسته به شرایط متفاوت بین چند ده میلی ولت تا کمتر از 1 میکرو ولت است.

9 . طبقه تقویت کننده RF توان سیگنال را به مقدار مناسب برای ورودی مخلوط کننده می رساند و به جداسازی نوسانساز محلی از آنتن نیز کمک می کند. این طبقه فرکانس گزینی چندانی ندارد و تنها سیگنالهای خیلی دور از فرکانسهای کانال مورد نظر را حذف می کند. داشتن یک تقویت کننده قبل از مخلوط کننده به خاطر نویز غیر قابل اجتناب مخلوط کننده نیز مطلوب است.

10 . نوسانساز محلی گیرنده طوری تنظیم می شود که فرکانس آن، ، به اندازه فرکانس میانی، ، با فرکانس ورودی، ،‌ داشته باشد؛ یعنی می تواند مقادیر و را داشته باشد.

11 . مخلوط کننده یک عنصر غیر خطی است که فرکانس دریافتی را به فرکانس میانی می برد. موج مدوله شده سوار بر حامل نیز به فرکانس میانی برده می شود.

    تقویت کننده IF توان سیگنال را به حد مناسب برای آشکارسازی می رساند و فرکانس گزینی آن در حدی است که سیگنال مطلوب را گذرانده و سیگنالهای نامطلوب موجود در خروجی مخلوط کننده را حذف می کند. چون مدارهای تنظیم شده موجود در بلوکهای 11 و 12 همیشه در فرکانس ثابت کار می کنند می توان آنها را طوری طراحی کرد که فرکانس گزینی بالایی داشته باشند. در این بلوکها غالباً از فیلترهای سرامیکی یا کریستالی استفاده می شود.

13 . آشکار ساز سیگنال پیام را از ورودی مدوله شده IF جدا می‌کند.

    تقویت کننده صوتی یا تصویری توان خروجی آشکارساز را به حد مطلوب برای دادن به بلندگو، صفحه تلویزیون، یا دیگر دستگاههای خروجی می رساند.
    دستگاه خروجی سیگنال اطلاعات را به شکل اصلی (موج صوتی، تصویر و غیره) تبدیل می کند. علاوه بر اینکه سیگنال مطلوب توسط گیرنده پردازش می شود، نویز الکتریکی در مسیر انتشار به سیگنال مطلوب اضافه می شود. همچنین در تقویت کننده RF ، نوسانساز محلی، مخلوط کننده و دیگر طبقه ها نیز نویز تولید می شود. نمودار بلوکی شکل 1   تنها برای نشان دادن کل سیستم آورده شده است. سیستمهای فرستنده و گیرنده در عمل آنقدر می توانند تغییر کنند که هیچ بلوکی را نمی توان به عنوان یک بلوک اصلی در نظر گرفت. در فصلهای بعد آرایش عمومی فرستنده ها و گیرنده های کاربردهای خاص مورد بحث قرار خواهد گرفت.

 

فهرست مطالب:

فصل 1: اجزای یک سیستم رادیویی

مدولاسیون

مقایسه سیستمهای مدولاسیون

نویز الکتریکی

حلقه های قفل شده در فاز

توصیف ساده عملکرد PLL

آشکارساز فاز

اصلاحات PLL

فصل 2: مدولاسیون

مدولاسیون دامنه

سیستمهای دو کنار باندی و تک کنار باندی

روش تغییر فاز

مدولاسیون زاویه

مدولاسیون فاز FM

مدولاسیون فرکانس FM

تعریف ضریب مدولاسیون برای FM

طیف امواج مدوله شده زاویه ای

تحلیل نویز

داتاکید در سیستمهای FM

مدولاسیون پالس

مدولاسیون زمان پالس PTM

مدولاسیون کدهای پالسی PCM

فصل 4:

گیرنده های FM

مشخصات آشکار ساز FM

پاسخ به سیگنال های تداخلی و نویز

جداسازها

آشکارساز با PLL

آشکار ساز برای FM دیجیتالی

نمونه ای از یک گیرنده FM کامل

اعوجاج مدولاسیون تداخلی و بایاس

فصل 5

فرستنده های FM

مدولاتورهای تغییر فاز

فصل 6

مدولاتورهای FM

فصل 7

دمولاتور FM

تقدیر نامه





خرید و دانلود پروژه آماده: بررسی مدولاسیون، گیرنده و آشکارساز ها در سیستم های مخابراتی رادیو (98 صفحه فایل ورد - word)


پروژه کامل رشته حسابداری در ارتباط با صنعت چین چین به همراه چارت سازمانی - فرمت ورد

پروژه کامل رشته حسابداری در ارتباط با صنعت چین چین به همراه چارت سازمانی - فرمت ورد

 

 

 فهرست مطالب

 تاریخچه فعالیت..................................................................................................... 1

فعالیت  اصلی شرکت............................................................................................ 3

 وضعیت  اشتغال................................................................................................... 4

 توضیح  ساختار  سازمانی  شرکت.................................................................. 4

 سرپرست  حسابداری  صنعتی.......................................................................... 7

برگ فروش  کالا  یا صورتحساب  فروش  یا فا کتور  فروش.................... 13

 سیستم انبارداری ............................................................................................... 15

 تعریف  انبار ........................................................................................................ 15

 وضع  طبیعی  انبارها......................................................................................... 16

 کاردکس نویسان  و پرسنل  دفتری  انبار ..................................................... 20

 سایر کارکنان...................................................................................................... 20

رسید انبار ............................................................................................................ 21

 بر گ در خواست  خرید کالا.............................................................................. 24

 

 

برگ رسید  انتقالی  بین  انبارها........................................................................ 26

کارت انبار.............................................................................................................. 29

 سایر  اطلاعات  اضافی  و تکمیلی.................................................................... 34

تاریخچه  اطلاعات ................................................................................................ 37

تاریخچه پذیرش شرکت در بورس اوراق بهادار تهران و چگونگی افزایش سرمایه          37

فعالیت اصلی شرکت  .......................................................................................... 38

 وضعیت اشتغال................................................................................................... 40

 چارت سازمانی  قسمت مالی ........................................................................... 41

 فلوچارت  سیستم انبارداری ............................................................................ 42

 فلوچارت سیستم  فروش .................................................................................. 43

 ساختار انبارداری............................................................................................... 44

برگ در خواست  کالا از انبار ........................................................................... 45

 در خواست خرید  کالا........................................................................................ 46

برگ رسید  انتقالی  بین انبارها......................................................................... 47

 کارت انبار ........................................................................................................... 48

  

 فلو چارت سیستم  انبار .................................................................................... 49



خرید و دانلود پروژه کامل رشته حسابداری در ارتباط با صنعت چین چین به همراه چارت سازمانی - فرمت ورد


پروژه آماده: جوشکاری فولاد ساده کربنی به فولاد زنگ نزن آستنیتی به روش زیرپودری (108 صفحه فایل ورد - word)

پروژه آماده: جوشکاری فولاد ساده کربنی به فولاد زنگ نزن آستنیتی به روش زیرپودری (108 صفحه فایل ورد - word)

 

 

 

 

 

 

 

 

 

جوشکاری یکی از روشهای تولید می‌باشد. هدف آن اتصال دایمی مواد مهندسی (فلز، سرامیک، پلیمر، کامپوزیت) به یکدیگر است به گونه‌ای که خواص اتصال برابر خواص ماده پایه باشد.

1-1-         پیشینه

موسیان در ۱۸۸۱ قوس کربنی را برای ذوب فلزات مورد استفاده قرار داد.

اسلاویانوف الکترودهای قابل مصرف را در جوشکاری به کار گرفت.

ژول در ۱۸۵۶ به فکر جوشکاری مقاومتی افتاد

لوشاتلیه در ۱۸۹۵ لوله اکسی استیلن را کشف و معرفی کرد.

الیهوتامسون آمریکائی از جوشکاری مقاومتی در سال ۷-۱۸۷۶ استفاده کرد.

در جریان جنگهای جهانی اول و دوم جوشکاری پیشرفت زیادی کرد. احتیاجات بشر به اتصالات مدرن – سبک – محکم و مقاوم در سالهای اخیر و مخصوصاً بیست سال اخیر سبب توسعه سریع این فن شده‌است.

 

1-2-       فرآیندهای جوشکاری با قوس الکتریکی

جریان الکتریکی از جاری شدن الکترونها در یک مسیر هادی به وجود می‌‌آید. هرگاه در مسیر مذکور یک شکاف هوا(گاز)ایجاد شود جریان الکترونی و در نتیجه جریان الکتریکی قطع خواهد شد. چنانچه شکاف هوا باندازه کافی باریک بوده و اختلاف پتانسیل و شدت جریان بالا، گاز میان شکاف یونیزه شده و قوس الکتریکی برقرار می‌شود. از قوس الکتریکی به عنوان منبع حرارتی در جوشکاری استفاده می‌شود.روشهای جوشکاری با قوس الکتریکی عبارتند از:

1-2-1-               جوشکاری با الکترود دستی یا MAW1-2-2-              جوشکاری زیر پودری SMAW

جوشکاری زیرپودری یا SAW یکی از فرآیند های جوشکاری قوسی است. در این روش نوک الکترود داخل پودری از مواد معدنی ویژه قرار می گیرد و قوس در زیر این پودر در امتداد مسیر جوشکاری تشکیل می شود. در این روش قوس قابل مشاهده نیست.درسیستم زیرپودری از سیم بدون روکش استفاده می شود:طوری که سیم به طور متوالی از قرقره مخصوص رها می گردد و ضمن تشکیل قوس نقش واسطه اتصال را نیز بر عهده دارد.

1-2-3-              جوشکاری با گاز محافظ یا GMAW یا MIG/MAG

اساس روش GMAW بر برقراری قوس الکتریکی میان الکترود (سیم‌جوش) مصرف شدنی و قطعه کار می‌باشد و قوس و حوضچه جوش توسط گاز بی اثر محافظت می‌‌گردد. این روش به دو صورت اتوماتیک و نیمه اتوماتیک قابل انجام می‌‌باشد.تمام فلزات و آلیاژهای مهم صنعتی مانند فولادهای کربنی، فولادهای کم آلیاژ، فولادهای زنگ نزن، آلیاژهای آلومینیم، مس، نیکل، در تمام وضعیتها با این روش قابل جوشکاری می‌‌باشند.

 - مزایا

سرعت جوشکاری در این روش بالاست.

نرخ رسوب بالاتر از روش زیر پودری SMAW است.

استفاده از سیم جوش امکان جوشکاری طویل و بدون توقف را فراهم می‌‌سازد.

امکان نفوذ بیشتر از روش زیرپودری فراهم است که در این صورت امکان ایجاد گرده کوچکتر با استحکام مشابه فراهم است.

احتیاج به توانایی های شخصی کمتری برای جوشکاری دارد.

به دلیل عدم وجود سرباره احتیاج به تمیزکاری کمی دارد.

فهرست مطالب

عنوان                                                                                                        صفحه

فهرست جدول‌ها ‌ج

فهرست شکل‌‌ها ‌د

فصل 1-    انواع روش های جوشکاری.. 5

1-1-    فرایندهای جوشکاری.. 5

1-2-    پیشینه  5

1-3-    فرآیندهای جوشکاری با قوس الکتریکی.. 6

1-3-1-     جوشکاری با الکترود دستی یا MAW.. 6

1-3-2-     جوشکاری زیر پودری SMAW.. 6

1-3-3-     جوشکاری با گاز محافظ یا GMAW یا MIG/MAG.. 7

1-3-4-     جوشکاری با گاز محافظ و الکترود تنگستنی یا GTAW یا TIG.. 8

1-3-5-     جوشکاری پلاسما 9

1-4-    فرآیندهای جوشکاری مقاومتی.. 9

1-5-    فرآیندهای جوشکاری حالت جامد. 10

1-6-    فرآیندهای اکسی فیول.. 14

1-7-    فرآیند جوشکاری با لیزر 14

1-8-    - مزایای جوشکاری لیزر : 16

1-9-    - محدودیت‌ها و معایب جوشکاری لیزر : 17

1-10-  فرآیند جوشکاری با باریکه الکترونی.. 17

1-11-  کنترل کیفیت و بازرسی.. 18

1-12-  ایمنی و بهداشت کار در جوشکاری.. 18

1-13-  مراکز و موسسه‌های جوشکاری.. 18

فصل 2-   جوشکاری زیرپودری.. 20

2-1-    مقدمه  20

2-2-    مزایا و محدودیت ها : 22

2-3-    اصول عملیات... 24

2-4-    منابغ تغذیه. 27

2-5-    سیستم های تغذیه سیم جوش.... 29

2-6-    سیم الکترود جوش زیر پودری.. 29

2-7-    پودرهای جوش زیر پودری.. 30

2-8-    ترکیب پودرهای جوش.... 33

2-9-    منابع عیوب در جوش زیر پودری.. 41

2-10-  فلزات مناسب جوش زیر پودری.. 44

2-11-  جنبه های متالورژیک : 46

2-12-  سیستم های تغذیه سیم جوش.... 49

2-13-  مقایسه پودر جوش زیر پـــودری با پوشش الکترود. 53

2-14-  تاثیر فلاکس بر ترکیب فلز جوش.... 55

2-15-  گرانروی و هدایت سرباره ها 56

2-16-  روابط الکتریکـی.. 57

2-17-  شرایـط جوش.... 57

2-18-  فاصله نازل.. 58

2-19-  نفـــوذ 59

2-20-  رقــت   60

2-21-  بازیسیته پــودر جــوش.... 60

2-22-  منابع عیوب در جوش زیر پودری.. 62

2-23-  ترک انقباضی.. 62

2-24-  ترک هیدروژنی.. 63

2-25-  تخلخل  64

2-26-  طبقه بندی سیم و پودرهای جوشکاری زیر پودری.. 65

2-27-  عیوب جوشکاری زیرپودری.. 68

فصل 3-   جوشکاری فولاد های زنگ نزن آستنیتی.. 72

3-1-    معرفی فولاد های زنگ نزن آستنیتی.. 72

3-2-    جوشکاری فولاد های زنگ نزن آستنیتی : 74

3-3-    راهنمای جوشکاری فولادهای زنگ نزن بر اساس استانداردEN-1011. 83

فصل 4-   پارامترهای مهم در جوشکاری فولادهای زنگ نزن آستنیتی.. 86

4-1-    پیشگفتار 86

فصل 5-   بررسی جوشکاری فولاد ساده کربنی CK45 به فولاد زنگ نزن آستنیتی AISI316. 101

5-1-    مقدمه: 101

5-2-    مواد و روش تحقیق: 102

5-3-    جمعبندی  103

فصل 6-   مراجع   105

فهرست جدول‌ها

عنوان                                                                                                        صفحه

جدول ‏2‑1: حداقل تنش تسلیم و نشانه های آن برای سیم و پودرهای طبقه بندی شده در EN756. 65

جدول ‏2‑2: مشخصات مربوط به تنش تسلیم.. 66

جدول ‏2‑3: جدول مشخصات مربوط به انرژی ضربه. 66

جدول ‏2‑4: ترکیب شیمیایی سیم جوش های مصرفی در فرایند جوشکاری زیر پودری مطابق استاندارد طبقه بندی شده ی EN 756-95. 67

جدول ‏2‑5: جدول عیب یابی جوشکاری زیر پودری. 68

جدول ‏5‑1: .ترکیب شیمیایی 2 فلز پایه و الکترود. 102

 

فهرست شکل‌‌ها

عنوان                                                                                                        صفحه

شکل ‏3‑1- تشکیل ترک گرم حین انجماد در جوش فولاد زنگ نزن آستنیتی.. 87

شکل ‏3‑2- نمودار فازی آهن-کرم-نیکل در مقدار آهن 72%. 89

شکل ‏3‑3- شماتیک ساختار چهار آلیاژ مشخص شده در شکل 2 حین انجماد. 90

شکل ‏3‑4- میکروساختار چهار آلیاژ مشخص شده در شکل 2 پس از سرد شدن.. 91

شکل ‏3‑5- نمودار دیلانگ و نحوه انتخاب فلز پرکننده 93

شکل ‏3‑6- نمودار WRC-92. 95

شکل ‏3‑7- رابطه بین ترکهای انجمادی و نسبت کرم معادل به نیکل معادل.. 97

شکل ‏3‑8- مرز نواحی حساس و غیر حساس به ترک گرم (خط چین) در نموار دیلانگ.... 98

شکل ‏3‑9- میکروساختار با عدد فریتی 50 از نمودار WRC-92. 99



خرید و دانلود پروژه آماده: جوشکاری فولاد ساده کربنی به فولاد زنگ نزن آستنیتی به روش زیرپودری (108 صفحه فایل ورد - word)


پروژه آماده: بررسی جنبه های مختلف هک و ضد هک و هکرها و محافظت از کامپیوتر (138 صفحه فایل ورد - word)

پروژه آماده: بررسی جنبه های مختلف هک و ضد هک و هکرها و محافظت از کامپیوتر (138 صفحه فایل ورد - word)

 

 

 

 

 

 

 

 

 

مقدمه

شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد.

در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید.

تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می دهد و با یک اتصال ساده به اینترنت کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه ، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید دستگاهتان را از نظر آسیب پذیری مورد بررسی قرار می دهند اگر کامپیوتر در زمینه های بازرگانی و تجارت ، آموزشی ، امور عام المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورش هکرها قرار خواهد گرفت.

بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی کامپیوتر صورت می گیرد. مابقی قفل شکنهای پیچیده کامپیوتری می باشند و با نگاه اجمالی به عناوین خبری می توان دید که تعداد آنها رو به افزایش می باشد. به عنوان مثال سالهای اخیر ، بانک های بسیاری از سوی هکرها کامپیوتری مورد تهاجم قرار گرفتند بطوریکه هکرها توانسته اند به اطلاعات دسته بندی شده ای  در مورد حسابهای مشتریان بانک ها دسترسی پیدا نمایند هکرها شماره کارتهای اعتباری سایت های مالی و اعتباری می دزدند ، اغلب در مقابل اینکه اطلاعات کارت اعتباری مشتری را منتشر نکند از شرکت های تجاری الکترونیکی ، بنگاههای خبری و سایتهای داد و ستد الکترونیکی اخاذی می نمایند که اینکار باعث شده است که شرکتها درآمد مالی خود را از دست بدهند.

هک چیست؟

هک به ساده ترین زبان و شاید به عامیانه ترین تعبیر به دزدیدن کلمه عبور یک سیستم یا account گفته می شود. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را هک می گویند.

هکر کیست؟

هکر کسی است که با سیستم های کامپیوتری آشناست و می تواند با روش هایی خاص (بدون اجازه) وارد آنها شود... این انسان می تواند خوب یا بد باشد(در هر حال هکر است). از دیگر صفات یک هکر این است که او شخصی با هوش و فرصت طلب و با معلومات علمی بالاست.

گروه بندی هکرها نسبت به اهدافشان

دسته ی اول هکرهایی هستند که هدف آنها از ورود به سیستم ضربه زدن به شخص نیست و فقط می خواهند معلومات خود را به رخ دیگران بکشند و ثابت کنند که سیستم های امنیتی همیشه دارای ضعف هستند و قابل نفوذ هستند اما دسته ی دوم هکرهایی هستند که قصد آنها ضربه زدن به دیگران و پرکردن جیب خود است (مانند دزدان اینترنتی. هکرهای گروه اول می توانند مفید باشند زیرا آنها با اثبات اینکه سیستمهای امنیتی قابل نفوذند در واقع نواقص سیستم های امنیتی را نمایان می سازند.

گروه بندی دیگر هکرها

هکرهای واقعی (سامورایی)

کسی که هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستمهای کامپیوتری است نه سوء استفاده ...

Wacker (واکر):

کسی که هدفش از نفوذ به سیستم ها استفاده از اطلاعات آن سیستمهاست (جزو هکرهای کلاه سیاه)

Cracker (کراکر):

کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جزو هکرهای کلاه سیاه)

Preaker:

از قدیمی ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و... بود.

یک هکر چگونه وارد سیستم می شود؟

هکر با دزدیدن پسورد سیستم می تواند به دیگر اطلاعات اتصال ما به شبکه مانند شماره ی IP دسترسی پیدا کند و همان طور که می دانیم IP آدرس پورت های سیستم ما در شبکه است پس هکر تحت شبکه و از طریق پورت ها وارد سیستم می شود. اگر پسورد Account ما دزدیده شود همان طور که خود ما از هر سیستمی در منزل یا بیرون از منزل با داشتن ID و پسورد وارد میل باکس خود می شود هکرها هم مانند خود ما به میل باکس ما دسترسی دارند.

روشهای ساده ی بدست آوردن پسورد

روش های ساده و رایج بدست آوردن پسورد عبارتند از:

1ـ خواندن پسورد از روی دست کاربر

2ـ فرستادن صفحه ای مانند صفحه ورودی یاهو و یا هات میل بصورت یک ایمیل که در آن به ظاهر کارکنان شرکت سرویس دهنده از کاربر می خواهند به منظور اطمینان از صحت سرویس دهی پسورد خود را تایپ کنند که این پسورد در همین لحظه برای هکر میل زده        می شود.

3ـ برنامه جالبی بنام log وجود دارد که تمامی حرف های وارد شده را ذخیره می کند. هکر تحت شبکه این برنامه را اجرا و بعد از شما می خواهد رمز خود را بزنید و برنامه کلیدهای تایپ شده توسط شما را درون فایل txt ذخیره می کند و هکر بعداً به آن رجوع می کند و رمز شما را کشف می کند.

4ـ روش دیگر حدس زدن جواب سؤالی است که شما انتخاب نموده اید تا در صورت فراموشی پسورد رمزتان از شما پرسیده شود. در یاهو استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و کد پستی را نیز می خواهد که حدس زدن آنها کار راحتی نیست ولی در سرویس هات میل براحتی می توانید جواب سؤال را حدس بزنید.

5ـ بدست آوردن پسورد از طریق ویروس Trojan

در این روش شخص با فرستادن یک فایل آلوده به Trojan سیستم شما آلوده می کند. با اجرای این فایل ویروس در حافظه جای می گیرد و هر زمان که کامپیوتر روشن می شود دوباره در حافظه صدا زده می شود.

پس با پاک نمودن فایل اولیه مشکل شما حل نمی شود. این ویروس سیستم شما را به عنوان یک سرور قرار داده یکی از پورتهای آزاد سیستم را برای استفاده مکرر باز می گذارد البته Trojan نسخه های متفاوتی دارد و بعضی از آنها پورتی را برای استفاده هکر باز نمی گذارند و پسوردها را از طریق یک ایمیل برای هکر ارسال می کنند.

6ـ برنامه هایی مانند Key logger, thief, keyl و... همه برنامه هایی هستند که برای خواندن پسورد طراحی شده اند.



خرید و دانلود پروژه آماده: بررسی جنبه های مختلف هک و ضد هک و هکرها و محافظت از کامپیوتر (138 صفحه فایل ورد - word)


پروژه آماده: بررسی تکنولوژی WPF - Windows Presentation Foundation (فایل ورد - 66 صفحه) به همراه پاورپوینت آماده

پروژه آماده: بررسی تکنولوژی WPF -   Windows Presentation Foundation (فایل ورد - 66 صفحه) به همراه پاورپوینت آماده

 

 

 

 

 

 

 

 

 

چکیده - به طور کلی برنامه های ویندوزی از دو امکان، توابع User32 و GDI/GDI+ برای ترسیم عناصر گرافیکی استفاده می‌کنند. شرکت مایکروسافت به دلیل محدودیت هایی که در هر یک از دوبخش فوق، وجود داست، اقدام به ایجاد کتابخانه سطح بالایی به نام DirectX کرد. این ابزار با بهره گیری از توان کارت های گرافیکی با بهره بری بالا، حداکثر توان آن را برای ایجاد گرافیک های قوی به کار می‌برد. اما به دلیل برقراری ارتباط مشکل با آن و نیاز به کد نویسی های زیاد، این ابزار بیشتر در تهیه بازی ها و برنامه های گرافیکی مورد استفاده قرار گرفت و جایگاه زیادی در توسعه برنامه های تجاری پیدا نکرد. تکنولوژی WPF یا Avalon یک زیر سیستم گرافیکی لحاظ شده در دات نت 3.0 به بالا است که باعث جداسازی ساختار UI از منطق Business Logic  می‌گردد. معادل آن (زیر مجموعه ای از آن) در وب هم مورد استفاده قرار می‌گیرد با نامWPF/E  )با نام رمز(SilverLight  و تمامی این مشکلات را مرتفع کرده. WPF از تمامی قدرت DirectX جهت ایجاد گرافیک های 2 بعدی و 3 بعدی استفاده می‌کند. همچنین ابزار های بسیاری را جهت طراحی کردن در اختیار شما قرار می‌دهد

 

فهرست مطالب

عنوان   صفحه

چکیده

2

فصل اول :مقدمه ای بر تکنولوژی

 Windows Presentation Foundation

           

تکنولوژی¬های جدید دات¬نت    8

مشکلات تکنولوژی¬های قبل در شخصی¬سازی ابزارها  10

درک گرافیک ویندوز       14

Directx موتور گرافیکی جدید     15

درجه¬بندی¬های WPF 18

عدم وابستگی WPF به رزولوشن           19

معماری WPF   21

ساختار سلسله مراتبی آبجکت¬ها در WPF         24

 

فصل دوم :زبان XAML

طراحی واسط¬های گرافیکی کاربر قبل از WPF            28

کاربردهای مختلف XAML          29

ساختار فایل¬های XAML          30

شکل ساده یک سند XAML       33

فضای نام¬ها در XAML            35

خواص و رویدادها در XAML     36

کامپایل XAML به فایل های BAML تزریق شونده به اسمبلی ها

42

 

فصل سوم :چیدمان طراحی کنترل¬ها   

ایجاد برنامه¬های WPF 45

چیدمان عناصر در WPF 49

کنترل های کانتینر (ContainerControls) 51

مفهوم Content در WPF           53

کنترل Expander           58

 

فصل چهارم:نتیجه¬گیری           

مزایای WPF     61

معایب WPF     64

چشم انداز         65

نتیجه¬گیری       66

منابع     67



خرید و دانلود پروژه آماده: بررسی تکنولوژی WPF -   Windows Presentation Foundation (فایل ورد - 66 صفحه) به همراه پاورپوینت آماده