پایان نامه طراحی وب سایت طراحی فروشگاه آنلاین (فروشگاه اینترنتی) در 63 صفحه ورد قابل ویرایش با فرمت doc
مقدمه :
تجارت الکترونیکی طی سالیان اخیر با استقبال گسترده جوامع بشری روبرو شده است . امروزه کمتر شخصی را می توان یافت که واژه فوق برای او بیگانه باشد. نشریات ، رادیو و تلویزیون بصورت روزانه موضوعاتی در رابطه با تجارت الکترونیکی را منتشر و افراد و کارشناسان از زوایای متفاوت به بررسی مقوله فوق می پردازند.شرکت و موسسات ارائه دهنده کالا و یا خدمات همگام با سیر تحولات جهاتی در زمینه تجارت الکترونیکی در تلاش برای تغییر ساختار منطقی و فیزیکی سازمان خود در این زمینه می باشند.
چکیده
وب سایت فروش اینترنتی(E- SHOP)
فروشگاه آنلاین (فروشگاه اینترنتی) یک وب سایت است که مانند یک فروشگاه سنتی، اجناس مختلفی را برای فروش عرضه میکند. خریداران پس از ورود به سایت فروشگاه،کالاهای مورد نظر خود را سفارش میدهند. پس از تکمیل سفارش، هزینهی آن به چند شیوه قابل پرداخت است: با کارتهای بانکی(سامان,پارسیان و ...)،شیوه پرداخت نقدی به مأمور پست در زمان تحویل کالا، و یا واریز به حساب. پس از مشاهده و تأیید سفارش توسط مسئول فروشگاه، مأمور پست کالا را در محل فروشنده تحویل میگیرد و به دست خریدار میرساند.
به اینصورت که با استفاده از این روش، خریدار علاوه بر صرفه جویی در وقت و هزینه ( خصوصا" هزینه های ایاب و ذهاب )، با آرامش کامل، کالاهای مورد نظر خود را انتخاب و خریداری نموده و بدون هیچ مشکلی آنها را درب منزل و یا محل کار تحویل میگیرد.
با توجه به مطالب فوق و رشد روز افزون از کامپیوتر ها در مراکز مختلف کشور، این حقیر با اندک بضاعت علمی خود که مرهون اساتید زحمتکش خود هستم ،تصمیم گرفته ام تا پایان نامه خود را در مورد طراحی و تولید وب سایت فروش اینترنتی محصولات و ایجاد طرح های تبلیغاتی ارائه دهم.
هدف از این پروژه کمک به دانشجویان کامپیوتر در جهت یادگیری و پیشرفت تجارت الکترونیکی و همچنین پیشرفت کشور عزیزمان است.
این پایان نامه در شهریور 1388 توسط اینجانب رضا احمدی جهت ارائه به گروه کامپیوتر تهیه گردیده است.
فهرست مطالب
مقدمه
فصل اول - تجارت الکترونیک
فصل دوم - شناسایی سیستم
2-1- امکان سنجی و نیاز سنجی
2-2- مراحل انجام کاری
2-3- تعیین وظایف و نقشه سایت
2-4- پایگاه داده ها و ERD
2-5- طراحی سیستم و DFD ها
فصل سوم- ابزارهای مورد استفاده در انجام این پروژه
3-1- ASP.NET
3-2- پایگاه داده SQL
فصل چهارم- کدها و توابع مهم برنامه
4-1- کد های مربوط به رفتن به صفحات دیگر
4-2- کد های مربوط به اتصال برنامه به پایگاه داده SQL
4-3- باز کردن پایگاه داده انجام عملیات و بستن پایگاه داده
4-4- استفاده از اطلاعات داخل DS
4-5- مقابله با خطا ها
4-6- دستورات مربوط به Sign in
4-7- کدهای مربوط به ثبت نام کاربر
4-8- ابزار مربوط به صفحه Product
4-9- کدهای زمان اجرای صفحه Product
4-10- کدهای مربوط به انتخاب گروه در صفحه Product
4-11- کدهای مربوط به جستجو در صفحه
4-12- کدهای مربوط به انتخاب محصول
4-13کدهای مربوط به صفحه بارگذاری صفحه Order
4-14- کدهای مربوط به دکمه ADD در صفحه Order
4-15- کدهای مربوط به تایید و خرید سفارشات در صفحه Orders
4-16- کدهای مربوط به دکمه تایید خرید در صفحه CheckCredits
فصل پنجم- نحوه کار با سایت
فصل ششم- جمع بندی و نتیجه گیری
منابع
فهرست شکل ها
شکل 2-1- تصویر سایت هک شده بانک تجارت
شکل 2-2- (ERD Plan )
شکل 2-3- نقشه کلی سایت
شکل 2-4- DFD Level 0
شکل 2-5- DFD Level 1
شکل 2-6- DFD Level 1
شکل 2-7- DFD Level 2.1
شکل 2-8- DFD Level 2.2
شکل 2-9- DFD Level 2.3
شکل 2-10- DFD Level 2.4
شکل 2-11- DFD Level 2.5
شکل 4-1- صفحه ErrorPage.aspx
شکل 4-2- پیغام خطا
شکل 4-3- صفحه logedInPane
شکل 4-4- صفحهlogedIn
شکل 4-5- GridView
شکل 4-6- Choose Data Source 64
شکل 4-7- DataBase
شکل 4-8 New Connection
شکل 4-9-Browse
شکل 4-10جدول برای این GridView
شکل 4-11- Finish
شکل 4-12= DropDownList
شکل 4-13- جستجو
شکل 4-14- انتخاب محصول
شکل 4-15- جزیئات محصول انتخاب شده
شکل 4-16- ImageButton1
شکل 4-17- تایید و خرید سفارشات
شکل 4-18- به دکمه تایید خرید در صفحه
شکل 5-1- صفحه اصلی
شکل 5-2- صفحهارتباط با مدیر
شکل 5-3- صفحهمربوط به کالاها
شکل 5-4- صفحه Login
شکل 5-5- صفحه عضویت
شکل 5-6- صفحه پر کردن فرم اشتباه
شکل 5-7- صفحه پیام تبریک
شکل 5-8- صفحه وارد کردن نام کاربری
شکل 5-9- کاربر با نام کاربری و کلمه عبور
شکل 5-10- بخش خرید
شکل 5-11- بخش خرید
شکل 5-12- خطای بخش خرید
شکل 5-13- گزینه Login user
شکل 5-14- صفحه خوش آمد
شکل 5-15- Control Panel
شکل 5-16- Administrator Control panel
شکل 5-17- Manage User(s)
شکل 5-18- Manage Products
شکل 5-19- Manage Category
شکل 5-20- Manage Message
فهرست جداول
جدول 2-1- جدول مراحل انجام کار
جدول2-2- جدول tblMembers
جدول2-3- جدول TblProducts-Overview
جدول2-4- جدول TblCats-Overview
جدول2-5-جدول TblOrder-Overview
جدول2-6-جدول tblContacts-Overview
جدول2-7-جدول tblCredits-Overview
جدول2-8-- جدول tblRoles –Overview
پایان نامه کارشناسی مکانیک طراحی و ساخت وسایل اعمال نیروی داخلی در 130 صفحه ورد قابل ویرایش با فرمت doc
بخشی از متن :
وسایل اعمال نیروی داخلی نظیر قیچیهای اهرم مرکب، پرچکنها، مکانیزمهای قفلکن و غیره کاربرد بسیار زیادی در صنعت دارند. هدف از این پروژه طراحی وسایل اعمال نیروی داخلی و ساخت نمونهای از این نوع وسایل است. در فصل اول تعریفی کلی از مکانیزم بیان میشود که طراحی و ساخت بر اصولی که در این فصل بیان شده قرار دارد. در فصل دوم در مورد مزیت مکانیکی انواع مکانیزمهای اعمال نیروی داخلی و فرمولهای مربوط به آن بحث میشود و در پایان این فصل نیز در مورد کمترین مزیت مکانیکی روابطی را مطرح میکنیم.
از مطالب بحث شده در دو فصل قبل برای سنتز عددی، ابعادی و آنالیز نیرویی استفاده میکنیم. آشنایی با فولاد ابزار فصل 5 پروژه را به خود اختصاص داده و در این فصل ما با انواع فولادهای ابزار و ترکیبات بکار رفته شده در آنها آشنا میشویم.
در انتها در فصل 6 طراحی و ساخت نمونهای از این وسایل بیان میگردد.
فهرست
فصل 1: مقدمهای بر مکانیزمها
1 ـ 1 حرکت:
1 ـ 2 اهرمبندی چهار میله:
1 ـ 3 علم حرکت نسبی:
1 ـ 4 نمادهای سینماتیکی
1 ـ 5 زنجیرههای شش میلهای
1 ـ 6 درجات آزادی:
1 ـ 7 تحلیل تغییر مکان: شاخصهای مفید برای تحلیل موقعیت اهرمبندیها
1 ـ 8 موقعیتهای محدود و نقاط مرگ یک مکانیزم چهار میله:
1 ـ 9 روابط محاسبه زوایای موقعیتهای محدود و موقعیتهای نقطة مرکب
(روش ریاضی
1 ـ 10 مفهوم حرکت نسبی
1 ـ 11 مرکز آنی:
1 ـ 12 قضیة کندی
فصل 2: مزیت مکانیکی
2 ـ 1 مزیت مکانیکی:
2 ـ 2 روش تحلیلی برای تعیین سرعت و مزیت مکانیکی:
2 ـ 3 کمترین مزیت مکانیکی
فصل 3: وسایل اعمال نیروی داخلی
3 ـ سنتز وسایل اعمال نیروی داخلی: (Internal Force Exerting Devices Synthesis)
فهرست
3 ـ 1 سنتز قیچیهای مرکب (Compond Lever ships Synthesis)
3 ـ 2 سنتز پرچکنهای یوک (Yoke Riveters Syntheses)
3 ـ 3 سنتز عددی وسایل اعمال نیروی داخلی:
3 ـ 4 تعداد لینکهای دوگانه
3 ـ 5 سنتز ابعادی
3 ـ 6 روشهای هندسی
3 ـ 7 قطبهای نسبی مکانیزم چهار میلهای:
3 ـ 8 طریقة یافتن قطب نسبی:
3 ـ 9 مکانیک کلمپهای خود قفلکن: (Toggle clamps Mechanic)
3 ـ 10 طراحی کلمپهای قفلکن: (Toggle Clamps Design)
فصل 4: تحلیل نیرویی
4 ـ 1 تحلیل نیرویی
4 ـ 2 قاب و ماشین:
4 ـ 3 تحلیل نیروی کلمپهای عمودی و افقی
فصل 5: تعریف و تقسیمبندی فولادهای ابزار
5 ـ 1 تعریف و تقسیمبندی فولادهای ابزار:
5 ـ 1 ـ 1 فولادهای ابزار کارگرم (HOT WORK TOOL STEELS)
5 ـ 1 ـ 2 فولادهای ابزار کار سرد (COLD WORK TOOL STEELS
5 ـ 1 ـ 3 فولادهایابزارمقاومبهضربه (SHOCK RESISTING TOOL STEELS)
فهرست
5 ـ 1 ـ 4 فولادهای ابزار آبدیده (WATER HARDENING TOOL STEELS)..
5 ـ 1 ـ 5 فولادهای قالب (MOLD STEELS) ..
5 ـ1ـ6فولادهایابزارهایمخصوص (SPECCIAL-PURPOSE STEELS) TOOL
5 ـ 1 ـ 7 فولادهای ابزار تندبر (LIGH SPEED TOOL STEELS)
5 ـ 2 نقش عناصر آلیاژی در فولادهای تندبر:
5 ـ 3 توسعه فولادهای ابزار:
فصل 6: موارد استفادة کلمپها
6 ـ 1 موارد استفادة کلمپها و تاگلها در صنعت
6 ـ 1 ـ 1 کلمپ بادامکی:
6 ـ 1 ـ 2 کلمپ مدل F :
6 ـ 1 ـ 3 کلمپ کوچک (یا عکس العمل سریع)
6 ـ 1 ـ 4 کلمپ پنوماتیکی:
6 ـ 1 ـ 5 کلمپهای قفل کن افقی
6 ـ 1 ـ 6 کلمپ قفل کن عمودی:
6 ـ 1 ـ 7 کلمپ کششی عمل کننده
فصل 7: طراحی و ساخت
7 ـ 1 طراحی کلمپ فشاری:
7 ـ 2 طراحی و ساخت
7 ـ 2 ـ 1 قدماولدرساختکلمپموردنظرلیستتعدادقطعاتبکاررفتهدرکلمپ است
7 ـ 2 ـ 2 تهیه نقشههای ساخت قطعات و انتخاب جنس مواد
7 ـ 2 ـ 3 چگونگی ساخت
منابع
پایان نامه بررسی و کاربردهای لیزر در پزشکی و فیزیوتراپی در 230 صفحه ورد قابل ویرایش با فرمت doc
فهرست مطالب
پیشگفتار
مقدمه
تاریخچه لیزر
تعریف لیزر
فیزیک لیزر
محیط فعال
تشدید کننده لیزری
سیستم دمش
ویژگیهای اصلی نور لیزر
گسیل خود بخود
گسیل القایی
جذب
ابر فلوئورسانی
پدیده جذب
پدیده پراکندگی
محیط مات
مبانی نظری لیزر
معادلات آهنگ برای لیزر چهار ترازی
رفتار لیزر چهارترازی برای موج پیوسته CW
رفتار لیزر چهار ترازی برای موج (پالسی PW) (رفتار گذرای لیزر)
نوسان تک مُدی و چند مُدی
رفتار میخهای لیزرهای تک مدی و چند مُدی
تکنیک سوئیچ Q-Switching
اصول نظری سوئیچ Q
انواع روش های سویچ Q
قفل شدگی مُد
معادلات آهنگ مربوط به لیزر سه ترازی
رفتار لیزر سه ترازی برای موج پیوسته CW
رفتار لیزر سه ترازی برای موج تپی(پالسی)
انواع لیزر
پارامترهای ساختمانی اشعه لیزر
معرفی لیزرهای توان پایین
لیزر یاقوت ( Ruby laser )
مزایای لیزر یاقوت
معایب لیزر یاقوت
لیزر گازی هیلیوم – نئون
لیزر رنگی
لیزر نیمه رسانا
سیستم لیزر پزشکی نئودمیم
اثرات لیزرهای کم قدرت
مکانیسم برهمکنش بافت – لیزر
درمان فتودینامیک
مقایسه لیزرهای توان بالا با لیزرهای توان پایین
روش های کاربرد لیزر توان پایین
موارد منع استفاده و احتیاطات لازم در کاربرد لیزر با توان پایین
روش مناسب برای سنجش اثرات درمان با لیزر کم توان
رویکرد بالینی لیزرهای توان پایین
کاربرد در فیزیوتراپی
مکانیزم تأثیر لیزر در درمان های فیزیوتراپی
موارد استفاده از لیزر در فیزیوتراپی
نکات قابل توجه در درمان درد با لیزر
گزارش تحقیقات و بررسی های مطالعات درباره لیزر در اکوپانکچر
نتایج کلینیکی لیزرتراپی دانشگاه توکیو
کاربرد در دندانپزشکی
عمل پیشگیری یا درمان در حین جراحی های دهان
کاربرد در پزشکی (افتالموژی – اورولوژی – دستگاه گوارش – دستگاه تنفس)
کاربرد در پوست و اعصاب
تحریک زیستی
عوارض احتمالی درمان با لیزرهای کم توان
سایر روشهای درمان بالینی
روش بازدرمانی
روش کرایوتراپی (سرمادرمانی)
خطرات جانبی لیزرها و نکات ایمنی و حفاظتی
خطرات تششع لیزر
خطرات مربوط به چشم
خطرات مربوط به پوست
خطرات ثانویه لیزر
استانداردهای ایمنی لیزر و طبقه بندی خطرات
نکات ایمنی و حفاظتی چشم
فیلترهای حفاظتی
محاسبات و اندزه گیری های لیزر
نتیجه گیری
اندیکاسیون های درمان
مراجع
پیشگفتار
پس از ستایش بی پایان خداوند یکتا, این مقاله حاصل نیاز به رساله ای جامع در مورد نتایج نوپای لیزر laser است که با بهره گیری از مکتوبات علمی- تخصصی و نتایج کنفرانس ها و مقالات متعددی که در طی چندین سمینار در زمینه کاربرد لیزر توسط دانشمندان و محققین و کلیه صاحبنظران ارائه شده است محقق گردیده است.
در این نوشتار سعی شده با جمع آوری اطلاعات و دانسته های جدید علمی و عملی در مورد کاربردهای لیزر در پزشکی و خصوصاً در فیزیوتراپی, در حد توان سعی شده است که این پدیده نوین معرفی گردد. هدف اصلی از ارائه این تحقیق جمع آوری و تعمیم مفاهیم در خصوص لیزرهای کم قدرت Low Power laser که با توان خروجی پایین کار می کنند (حدود میلی وات) که اثر حرارتی ندارند و همینطور شرح پدیده های فیزیکی و اثرات غیرحرارتی مربوط به آنها و همینطور تأثیرات این لیزرها بر بدن و متعاقب آن، فراهم آوردن رهیافتی به ریشه و اساس متقابل بافت- لیزر است. ضمن اشاره به پدیده هایی که با نور و ماده سرکار دارند از قبیل بازتاب، جذب, پراکندگی که بیشتر جنبه فیزیکی آنها مورد بحث است و در هر مورد توجه خاصی به عملیات ریاضی اجتناب ناپذیر است. بنابراین با شرح اصول لیزرها و روش های کاربرد بالینی آنها و بیان انواع لیزرها و همینطور در مورد ایمنی لیزر و حفاظت چشم و محاسبات و اندازه گیری های مربوط به لیزر بحث خاتمه خواهد یافت.
البته امید است اساتید و همکاران گرامی, این تحقیق را با وجود تمام نقائص و کاستی هایش به عنوان هدیه ای ناچیز پذیرفته باشند تا این مقاله بعنوان شروعی برای امید به ثمره یک تلاش بی وقفه تلقی گردد.
از خوانندگان گرامی خواهشمندیم که اشتباهات موجود را به اینجانب متذکر شوند تا در رفع آنها اقدامات لازم مبذول را بدارم. اینجانب در تکمیل و تصحیحی مطالب مستتر در این تحقیق از راهنمایی استاد ارجمند آقای دکتر سیدمحمودرضا آقامیری و سایر اساتید محترم بهره گرفته ام و بدینوسیله از کلیه کسانی که مرا راهنمایی کرده اند صمیمانه سپاسگزاری می نمایم. ضمناً از همکاری پژوهشکده لیزر و سایر بخش های مربوطه در دانشگاه شهید بهشتی قدردانی می کنم.
مقدمه
لیزر.... از اعجاز آمیزترین موهبتهای طبیعت است که برای مصارف گوناگون سودمند است. و یکی از پدیده های شگرف قرن بیستم کشف و توسعه لیزر (laser) است. قرن بیستم را شاید بتوان به جای قرن اتم و یا قرن ماشین, «قرن لیزر» هم نامید. این اختراع شگرف و پردامنه فیزیکی روز به روز توسعه بیشتری می یابد و کاربردهای آن در زمینه های مختلف بسیار متعدد است. در حوزه پزشکی نیز در حال حاضر لیزرها در درمان انواع مختلفی از بیماریها شرکت داده می شوند. اگرچه لیزرهای بالینی جدید و کاربردهای آنها احتمالاً در حال گذران دوران نوباوگی پزشکی لیزری هستند ولی در آینده نه چندان دور لیزرهای دیگری پدید خواهند آمد که جایگاه خود را در بیمارستانها و مراکز پزشکی خواهند یافت بنابراین تحقیق علمی آینده به اندازه کاربردهای بالینی حاصل از آن, زیربنایی خواهند بود.
به علت تنوع سیستم های لیزر موجود و تعداد پارامترهای فیزیکی آنها و همینطور علاقه چندین گروه تحقیقاتی در واقع انواع مختلف لیزر بصورت ابزار بی رقیبی در پزشکی مدرن درآمده اند و اگرچه کاربردهای بالینی در ابتدا محدود به چشم پزشکی بوده اند، ولی امروزه قابل ملاحظه ترین و جاافتاده ترین جراحی لیزری در خصوص انعقاد خونریزی عروق با استفاده از لیزر یون آرگون Ar+ است. لذا تقریباً تمام شاخه های جراحی پزشکی معطوف به این قضیه شده اند. البته نباید این گفته را به عنوان انتقاد برشمرد ولی اشکالات زیادی در برخی از موارد ایجاد شده است، بخصوص در زمینه تحریک زیستی biostimulation. لذا به نظر این بنده حقیر لازمست برای کسب پیروزیهای جدید، محققان عزم خود را در سایر زمینه ها پژوهش پزشکی لیزر و تکنیک های فنی و حرفه ای مربوط به آنها نیز مجدانه جذب کنند و در پی وسعت دادن ابعادی به این امر مهم باشند. البته در کل، بسیاری از تکنیکهای لیزری واقعاً مفید، که از لحاظ بالینی محقق شده اند، به کمک انواع دانشمندان قرن حاضر توسعه یافته اند. این روشهای معالجه توسط محققان دیگر تأیید شده و در مجلات علمی معتبر به نحوه مناسب به نوشتار درآمده است. حتی اخیراً در رابطه با کاربردهای اولیه لیزر که اساساً بر نتایج درمانی متمرکز شده بودند, چندین روش جالب تشخیصی نیز اضافه شده است. برای نمونه می توان تشخیص تومورها توسط رنگهای فلورسانس و یا تشخیص پوسیدگی دندان بوسیله تحلیل طیف سنجی بارقه پلاسمایی حاصل از لیزر را نام برد.
همانطور که میدانیم در اواخر دهه 1960 لیزر در زمینه های پزشکی بکار رفت. امروزه تعداد بسیاری از روش های کاربرد لیزر در سراسر جهان بکارگرفته می شود. بیشتر این روشها متعلق به خانواده جراحی با کمترین تهاجم (MIS) minimally invasive surgery می باشند. این اصطلاح جدید که در دهه حاضر پدید آمده است به تکنیک های جراحی ای اطلاق می شود که در آنها تماس با بدن و خونریزی صورت نمی گیرد. لذا این دو مشخصه بطور عمده باعث شده اند که لیزر به عنوان یک تیغ جراحی و وسیله درمان جهانی بکار گرفته شود. در واقع بسیاری از بیماران و همچنین جراحان بر این باورند که لیزر وسیله ای اعجاب انگیز است. البته این شیوه تفکر منجر به نگرشهای گمراه کننده و توقع های نابجا نیز شده است. در حقیقت قضاوت دقیق در مورد پیشرفتهای جدید همیشه لازم است. مثلاً وقتی که یک روش درمان توسعه لیزر معرفی می شود, تا هنگام تأیید شدن آن توسط مطالعات مستقل دیگر، نباید مورد قبول واقع شود. اثرات ناشی از لیزر همانطور که می دانیم بسیار متعدداند. بیشتر آنها را می توان بطور علمی توضیح داد. البته برخی اثرات که برای یک درمان ویژه مفید هستند, برای موارد دیگر ممکن است خطرناک باشند بعنوان مثال گرم کردن یک بافت سرطانی توسط پرتوی لیزر می تواند منجر به اثر مطلوب نکروز (تخریب) تومور شود. و بالعکس بکار بردن پرتوی لیزری برای قطع خونریزی شبکیه چشم با پارامترهای فوق، می تواند منجر به سوختن خود شبکیه و نابینایی غیرقابل برگشت شود. به هرحال با توجه به تسهیلاتی که پدیده لیزر در امر تشخیص و درمان در علم پزشکی فراهم نموده, آینده روشن تری را می توان برای نسل بشر پیش بینی کرد.
نتیجه گیری:
لیزرهای کم توان (Low Level Laser Therapy) LLLT یا لیزرهای غیرتهاجمی با ویژگی های منحصر به فرد و طول پالس های بلند با ایجاد تغییرات شیمیایی در محدوده سلول باعث افزایش میزان مولکول های پر انرژی ATP می گردند که این به نوبه خود با ایجاد تغییرات در فعل و انفعالات حیاتی سلول سبب بهبود فعالیت سلول می شود. لیزرهای کم توان باعث افزایش PH و افزایش اکسیژن گیری بافت شده و لذا ترمیم آسیب های بافتی را سرعت می بخشند.
اندیکاسیونهای درمان:
1- بیماری های آرتروروماتیک مانند آرتروز
2- درمانهای توانبخشی مانند بازتوانی پس از عملهای ارتوپدی
3- آسیب های ورزشی مانند دررفتگی ها و پیچ خوردگی ها (درمان ضد درد)
4- درماتولوژی مانند زخمهای واریسی
5- درمانهای تخصصی مانند سینوزیت و ژنژیویت
مراجع:
1) مجموعه مقالات کنفرانس ملی کاربردهای لیزر در پزشکی و مهندسی پزشکی دانشگاه صنعتی امیرکبیر دانشکده مهندسی پزشکی.
Proceedings of National conference on Applications of Lasers in Medicine and Biomedical Engineering Amir Kabir University of Technology Faculty of Biomedical Engineering
2) فتودینامیک درمانی بر هم کنش بافت ماده شیمیایی ، زاما، 1378، سال اول، شماره دوم، 37-32.
3) مبانی و کاربردهای تأثیرات متقابل لیزر- بافت - تألیف مارکوف اچ. نیمز سال 1964.
Laser – Tissue interactions Fundamentals and applications
Markof H. Niemz / springer- verlag, 1996
4) لیزر در پزشکی و فیزیوتراپی – تألیف عطاء الله هادی (انجمن فیزیوتراپی ایران)، با همکاری ویرایش علمی دکتر اکبر حریری (سازمان انرژی اتمی ایران)
Laser in Medicine and physiothraphy
5) کتاب راهنمای ایمنی لیزر (چاپ نهم 1993) – این کتاب توسط مؤسسه لیزر آمریکا، اورلاندو ، فلوریدا، ایالت متحده تألیف و چاپ گردید.
D.H.sliney
6) اصول لیزر – تألیف اوراسیو سوولتو – ترجمه دکتر اکبر حریری- حسین گل بنی.
Principles of lasers
orazio svelto/plenum press 1982
پایان نامه بررسی و آشنایی مبارزه با هک در 250 صفحه ورد قابل ویرایش با فرمت doc
مقدمه
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میکنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حملهای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را میگیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامهی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامههای کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.
در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.
این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و ... نیز میپردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاستهای کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکهی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیهی یک پروژهی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شدهی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح میباشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصهی علوم کامپیوتر و جامعهی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعدهی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از اینکه به آدرس Email تهیه کنندگان تماس بگیرید بسیار خشنود میشویم و در تصحیح خطای خود تلاش خواهیم کرد. باشد که هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یکی یکی از پس هم کنار رفته و ما را به سمت روشنایی مطلق باری تعالی هدایت نماید.
در آخر از استاد محترم و ساعی خود جناب مهندس خاکی کمال تشکر و قدردانی را داشته و برای توفیق روزافزون اشیان دعا میکنیم. همچنین از تمامی اساتید محترم دانشگاه که در رسانیدن ما به سرمنزل مقصود علم و آگاهی از هیچ تلاشی دریغ نکردند کمال تشکر را داریم.
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه
هکر به چه معناست
اهداف هکر
روشهای نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست
ترو جان ها
تکنیکهای انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روشهای معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیلهای جعلی
پسوردهای مخفی فایل
شنود بسته های اطلاعات
حملات Pharming چیست
بررسی دنیای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید.
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روشهای اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندیهای دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل..
فصل سوم: متدولوژی هک کردن
مقدمه
درک سطوح و شرایط
خلاصه ی تاریخچه ی هک کردن
1- سیستم هک کردن تلفن
2- سیستم هک کردن کامپیوتر
عوامل تحریک هکرها چیست؟
1- عوامل غیر اخلاقی محرک هکرهای بداندیش..
2- کارکردن با حرفه ای ها عرصه ی امنیت داده ها
3- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
شناخت انواع حملات در سیستم های موجود
Dos/ DDos
ویروسهای هک کننده
اسب تروآ
کرمها
برنامه های ولگرد
دزدی کردن
1- دزدان کارتهای اعتباری
2- دزدان موجودیها (هویت)
3- در خلال و راه زنان اطلاعات
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
1- اخلالهای پنهان
2- پارامترهای جعلی و پنهان
3- برش ابتدایی
4- پر شدن و سرریز بافر
5- شیرینی زهرآلود
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟
از قانون تبعیت کنیم.
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم
اجازهی فکر کردن به خود بدهید
برنامه های ماژولار درست تر کار می کند. .
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه ی که من قابل اجراست
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپتهای خرابکار
زبانهای ماکرو (VBA
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروسهای WBA
Javascript
امنیت در Javascript
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscript
امنیت در VBscript
مشکلات امنیت در VBscript
پیشگیریهای امنیتی VBscript
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترلهای Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها..
غیرفعال کردن کنترلهای Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروال
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
مقدمه بر سیاست امنیت
سیاست امنیت چیست
ارزش در برابر ریسک
سیاست امنیت می بایست شامل چه عناصر باشد
هجومهای دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
پروژه بررسی و آشنایی با شرکت مخابرات ایران در 55 صفحه ورد قابل ویرایش با فرمت doc
- معرفی مرکز تحقیقات مخابرات ایران:
مرکز تحقیقات مخابرات ایران به عنوان قدیمی ترین مرکز پژوهش در حوزهی فناوری اطلاعات (ICT) ، با بیش از 37 سال سابقه تجربه علمی در امر تحقیق و مشاور ما در وزارت متبوع، اصلی ترین پایگاه تحقیقات در زمینهی ارتباطات و فناوری اطلاعات در کشور است. این مجموعه هم اینک با برخورداری از کادری تخصصی و مجرب در حوزه های مختلف (ICT) و دیگر امکانات پژوهش و آزمایشگاهی پیشرفته در قالب چهار پژوهشکده
1- فناوری اطلاعات
2- فناوری ارتباطات
3- امینت
4- مطالعات راهبردی و اقتصادی
فعالیتهای تحقیقاتی عمده ای را دنبال می کند.
2- تاریخچه:
این مرکز در سال 1349 با امضای تفاهم نامه ای بین دول ایران و ژاپن تاسیس شد و به طورمحدود فعالیتهای تحقیقاتی بنیادی خود را که پیش از انقلاب شکوهمند اسلامی عمدتاً ماهیتی دانشگاهی داشت، آغاز کرد. با پیروزی انقلاب اسلامی و تصویب شورای عالی انقلاب فرهنگی ادارهی امور مرکز تحقیقات مخابرات ایران به وزارت پست و تلگراف و تلفن (ارتباطات و فناوری اطلاعات) واگذار شد و به عنوان بازوی تحقیقاتی و مشاوره ای در این وزارتخانه فعالیتهای گسترده ای را دنبال کرد. بازنگری در ساختار فعالیتهای مرکز، هدف خودکفایی، استقلال فنی و تخصصی، مسئولان را بر آن داشت تا نسبت به تحقیق توسعه به ویژه تحقیقات کاربردی در زمینه ی فناوری مخابراتی اولویت خاصی قائل شود. در سال 1376 مرکز تحقیقات مخابرات ایران به پژوهشکده ارتقا یافت و در سال 1384 با تاسیس سه پژوهشکده به پژوهشگاه تبدیل شد. این مرکز هم اینک با دارا بودن چهار پژوهشکده به عنوان پژوهشگاهی تحقیقاتی، قطب پژوهشی فناوری ارتباطات و اطلاعات محسوب می شود و نقش مهم را به عنوان مشاور مادر در بخش (ICT) دارا می باشد.
3- پژوهشکده ی فناوری ارتباطات:
ارائه ی مشاور در حوزه ی فناوری ارتباطات برای شرکتهای زیر مجموعه مزارت ارتباطات و فناوری اطلاعات در زمینه های شناخت، طراحی، کاربردی، بهینه سازی، توسعه و استفاده از تکنولوژی های نوین مخابراتی به منظور پشتیبانی علمی و عملی از صنعت و بازار ارتباطات کشور و مدیریت و هدایت عرصه تحقیقات علمی، فنی، اقتصادی و اجتماعی در حوزه های فناوری ارتباطات در کشور هماهنگی، نظارت و پشتیبانی براین فعالیتها را بر عهده دارد. همچنین می توان به تهیه استاندارد های ملی تست و تایید نمونه تجهیزات و خدمات در زمینه ی فناوری ارتباطات در قالب ایجاد و حمایت آزمایشگاهی ملی مرتبط و ایجاد بستر مناسب برای بومی سازی، توسعه و تجهیز سیستمها و خدمات مرتبط با اتباطات رادیویی، ثابت، نوری ایستگاههای زمینی ماهواره ای و همچنین نرم افزار ها و سخت افزار های مدیریت یکپارچه شبکه های مخابراتی به میزان حداقل 30% در کشور اشاره کرد.
4- پژوهشکده ی امینت فناوری اطلاعات و ارتباطات:
پوشش کاملتر موضوعات مرتبط با افتا (امنیت فضای تبادل اطلاعات)، پوشش انواع نیازمندیهای تحقیقاتی افتا در مجموعهی وزارت ارتباطات و فناوری اطلاعات، تشخیص نیازمندیهای تحقیقاتی آتی افتا در مجموعه وزارت ارتباطات و فناوری اطلاعات از طریق آینده پژوهشی و توجه به فناوریهای نوین افتا، همگام با توسعه ی فناوریهای حوزه ی ارتباطات و اطلاعات در جهان، استفاده از حداکثر توان آموزشی، پژوهشی، صنعتی و اجرایی کشور به منظور تحقق نیازمندیهای تحقیقاتی افتا در مجموعه وزارت ارتباطات و فناوری اطلاعات، برنامه ریزی، هدایت و حمایت از بومی سازی فناوریهای افتا به منظور پوشش نیازمندیهای امنیتی در مجموعه وزارت ارتباطات و فناوری اطلاعات را بر عهده دارد.
5- پژوهشکده ی مطالعات راهبردی و اقتصادی:
با توجه به اهداف کلی برنامه توسعه چهارم تا سال 1388 که نیاز به سیاست گذاری، برنامه ریزی و سرمایه گذاری وارد مشارکت بخش خصوصی در این توسعه الزامی است. بنابراین در جهت کاهش تصدی گری دولت و آزاد سازی منابع دولت مسئله ی خصوصی سازی و آزاد سازی مطرح می گردد بطوریکه با قیمتهای مناسب و مشتری مداری نسبت به ارائه ی سرویسها اقدام گردد. بنابراین نیاز به مطالعات اقتصادی، فنی حقوقی در رابطه با چگونگی رقابت، قیمت گذاری، تهیه قوانین و مقررات مطرح می گردد. از طرفی لزوم ارائه سرویس به نقاط محروم با توجه به خصوصی سازی همچنان به عهده ی دولت است از جمله مسائلی است که باید در نظر گرفته شود.
منابع:
1- آقای مهندس درویشان، مرکز تحقیقات مخابرات ایران، گروه ارتباطات ثابت
2- سایت مرکز تحقیقات مخابرات ایران به نشانی: www.itrc.ac.ir
3- ITU-T
International Tele communication Union
Tele Communication standardization sector of ITU G.729 – Anney A (11/96)
4- ITU – T
International Tele communication Union Tele Communication standardization sector of ITU G.729– Anney B (11/66)