دانلود پايان نامه امنيت و خصوصي سازي RFID

یازار : amir

+0 به يه ن

مقدمه

RFID (Radio Frequency Identification) به معني ابزار تشخيص امواج راديويي است. RFID دستگاه ­الكترونيكي كوچكي است كه شامل يك تراشه كوچك و يك آنتن مي­باشد. اين تراشه قادر به حمل 2000 بايت اطلاعات يا كمتر مي­باشد. براي روشن­تر شدن مطلب مي­توان گفت دستگاه RFID كاربردي شبيه باركد و نوارهاي مغناطيسي نصب شده روي credit card ها يا كارت­هاي ATM دارد. RFID براي هر شيء يك مشخصه واحد ايجاد مي كند كه از ديگر اشيا قابل شناسايي خواهد شد. و همين طور كه از روي باركد يا نوار مغناطيسي مي­توان اطلاعات را خواند RFIDهم مي­تواند خوانده شده واز آن طريق اطلاعات آن دريافت يا اصلاح شود. .در سالهاي اخير روشهاي شناسايي خودكار (Auto-ID) در ميان صنايع، حرفه ها و شركتهاي مختلف عموميت يافته اند. از اين روشها براي جمع آوري اطلاعات در مورد افراد، حيوانات، كالاها و محصولات در حال حمل استفاده مي شود

                                            فهرست

 فصل اول: بررسي نرم افزاري سيستم RFID و عملكرد EPC در آن

مقدمه

1.1      مشخصات سامانه RFID

1.2      بررسي تگ ها

1.3      بررسي دستگاه خواننده

1.4      ميان افزارها

1.5      مشاهدات يك دستگاه خواننده

1.6      فيلتر كردن رويدادها

1.7      معرفي EPC

1.8      سرويس نامگذاري اشيا

1.9      بررسي عملكرد زنجيره EPC

فصل دوم : بررسي سخت افزاري سيستم هاي RFID ، فركانس ها و استانداردهاي موجود

اصول فناوري RFID

  2.1    انواع RFID از نظر محدوده فركانس

  2.2    انواع تگ هاي RFID

  2.3    پيوستگي قياسي

  2.4    پيوستگي خمش ذرات هسته اي

  2.5    دامنه هاي فركانسي

  2.6    استانداردهاي RFID

 فصل سوم : چالش هاي تكنيكي و استراتژي هاي پيش روي سيستم هاي RFID

چااش هاي تكنيكي و استراتژي ها

3.1            هزينه RIFD

3.2         استانداردهاي RFID

3.3        انتخاب تگ و خواننده

3.4         مديريت داده ها

3.5                   يكپارچه سازي سيستم

3.6                   امنيت

فصل چهارم :بررسي روشهاي پياده سازي امنيت و خصوصي ساري در سيستم هاي RFID

روشهاي امنيتي

4.1       برچسب مسدود كننده

4.2        استفاده از ابزار پراكسي

4.3       مدل حفاظتي كانال جهت مخالف

4.4       استفاده از ديودهاي سنسوري حساس در تگ ها

4.5       ماشين لباسشوئي هوشمند

4.6       روش سخت افزاري

4.7       روش حذفي

 

جهت دانلود كليك كنيد



دانلود پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

یازار : amir

+0 به يه ن

چكيده

هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد .در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم .

در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد .

براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود .در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم  و براي افزايش امنيت در سطح شبكه به AUDITING  ، كامپيوترهاي بدون ديسك ،به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم .

و اما روشهاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است .و در ادامه سطوح امنيت شبكه ، تهديدات عليه امنيت شبكه ، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه ، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه  توضيح داده شده است .

فهرست مطالب

عنوان                                     صفحه
مقدمه ………………..    1
فصل يكم : تعاريف و مفاهيم امينت در شبكه    2
1-1) تعاريف امنيت شبكه    2
1-2) مفاهيم امنيت شبكه    4
1-2-1) منابع شبكه    4
1-2-2) حمله     6
1-2-3) تحليل خطر    7
1-2-4- سياست امنيتي    8
1-2-5- طرح امنيت شبكه    11
1-2-6- نواحي امنيتي     11
فصل دوم : انواع حملات در شبكه هاي رايانه اي     13
2-1) مفاهيم حملات در شبكه هاي كامپيوتري     15
2-2) وظيفه يك سرويس دهنده     16
2-3) سرويس هاي حياتي و مورد نياز     16
2-4) مشخص نمودن پروتكل هاي مورد نياز     16
2-5) مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز     17
2-6) انواع حملات     18
1-2-6)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهاي تشخيص packet sniffing در شبكه
2-7-3) بررسي سرويس دهندة DNS
2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشكوك
2-7-5) استفاده از ابزارهاي مختص Antisniff
فصل سوم ) افزايش امنيت شبكه
3-1) علل بالا بردن ضريب امنيت در شبكه
3-2) خطرات احتمالي
3-3) راه هاي بالا بردن امنيت در شبكه
3-3-1) آموزش
3-3-2) تعيين سطوح امنيت
3-3-3) تنظيم سياست ها
3-3-4) به رسميت شناختن Authen tication
3-3-5) امنيت فيزيكي تجهيزات
3-3-6) امنيت بخشيدن به كابل
3-4) مدل هاي امنيتي
3-4-1) منابع اشتراكي محافظت شده توسط كلمات عبور
3-4-2) مجوزهاي دسترسي
3-5) امنيت منابع
3-6) روش هاي ديگر براي امنيت بيشتر
3-6-1) Auditing
3-6-2) كامپيوترهاي بدون ديسك
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
4-1) امنيت و مدل
4-1-1) لايه فيزيكي
4-1-2) لايه شبكه
4-1-3) لايه حمل
4-1-4) لايه كاربرد
4-2) جرايم رايانه اي و اينترنتي
4-2-1) پيدايش جرايم رايانه اي
4-2-2) قضيه رويس
4-2-3)تعريف جرم رايانه اي
4-2-4) طبقه بندي جرايم رايانه اي
4-2-4-1) طبقه بندي OECDB
4-2-4-2) طبقه بندي شعراي اروپا
4-2-4-3)  طبقه بندي اينترپول
4-2-4-4) طبقه بندي در كنوانسيون جرايم سايبرنتيك
4-2-5) شش نشانه از خرابكاران شبكه اي
4-3) علل بروز مشكلات امنيتي
4-3-1) ضعف فناوري
4-3-2) ضعف پيكربندي
4-3-3) ضعف سياستي
فصل 5 ) روشهاي تأمين امنيت در شبكه
5-1) اصول اوليه استراتژي دفاع در عمق
5-1-1) دفاع در عمق چيست.
5-1-2) استراتژي دفاع در عمق : موجوديت ها
5-1-3) استراتژي دفاع در عمق : محدودة حفاظتي
5-1-4) استراتژي دفاع در عمق : ابزارها و مكانيزم ها
5-1-5) استراتژي دفاع در عمق : پياده سازي
5-1-6)  جمع بندي
5-2)فاير وال
1-5-2) ايجاد يك منطقه استحفاظي
5-2-2) شبكه هاي perimer
5-2-3) فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
5-2-4) فيلترينگ پورت ها
5-2-5) ناحيه غير نظامي
5-2-6) فورواردينگ پورت ها
5-2-7) توپولوژي فايروال
5-2-8) نحوة انتخاب يك فايروال
5-2-9) فايروال ويندوز
5-3) پراكسي سرور
5-3-1) پيكر بندي مرور
5-3-2) پراكسي چيست
5-3-3) پراكسي چه چيزي نيست
5-3-4) پراكسي با packet filtering تفاوت دارد.
5-3-5) پراكسي با packet fillering  state ful تفاوت دارد .
5-3-6) پراكسي ها يا application Gafeway
5-3-7)  برخي انواع پراكسي
5-3-7-1) Http غير مجاز مي باشد
5-3-7-2) FTP غير مجاز مي باشد
5-3-7-3) PNs غير مجاز مي باشد
5-3-7-4)  نتيجه گيري
فصل 6 ) سطوح امنيت شبكه
6-1) تهديدات عليه امنيت شبكه
6-2) امنيت شبكه لايه بندي شده
6-2-1) سطوح امنيت پيرامون
6-2-2) سطح 2 – امنيت شبكه
6-2-3) سطح 3 – امنيت ميزبان
6-2-4) سطوح 4 – امنيت برنامه كاربردي
6-2-5) سطح 5 – امنيت ديتا
6-3) دفاع در مقابل تهديدها و حملات معمول
فصل هفتم ) ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
7-1) مراحل ايمن سازي شبكه
7-2) راهكارهاي امنيتي شبكه
7-2-1) كنترل دولتي
7-2-2) كنترل سازماني
7-2-3) كنترل فردي
7-2-4) تقويت اينترانت ها
7-2-5) وجود يك نظام قانونمند اينترنتي
7-2-6) كار گسترده فرهنگي براي آگاهي كاربران
7-2-7) سياست گذاري ملي در بستر جهاني
7-3) مكانيزم امنيتي
7-4) مركز عمليات امنيت شبكه
7-4-1) پياده سازي امنيت در مركز SOC
7-4-2) سرويس هاي پيشرفته در مراكز SOC
7-5)  الگوي امنيتي
7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبكه

فهرست شكلها

عنوان     صفحه
شكل 3-1  مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.     3
شكل 5-1 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد     3
شكل 5-2  يك نمونه از پياده سازي Fire wall  را مشاهده مي كنيد
شكل 5-3  ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
شكل 5-4  دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
شكل 5-5  يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
شكل 5-6  روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه  داخل مستقل مي گردد.
شكل 5-7  فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
شكل 5-8  يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
شكل 5-9  غير مجاز مي باشد server
شكل 5-10  logging
شكل 5-11  Ms غير مجاز مي باشد server
شكل 5-12  SMTP غير مجاز مي باشد
شكل 5-13  SMTP Filter Properties
شكل 5-14  Mozzle pro LE
شكل 5-15  DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
شكل 6-2   برقراري ارتباط اين نام مجاز نمي باشد
شكل 6-3   پيكربندي هاي IDS و IPS استاندارد
شكل 6-4   سطح ميزبان
شكل 6-5    Prirate local Area Network
شكل 6-6    حملات معمول

فهرست جدولها

عنوان    صفحه
جدول2-1-  مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
جدول2-2-  اهداف امنيتي در منابع شبكه
جدول6-1- امنيت شبكه لايه بندي شده

 

جهت دانلود كليك كنيد



دانلود پايان نامه نقش Router در مسيريابي

یازار : amir

+0 به يه ن

چكيده

اگر بخواهيم چكيده اي از مطالب راجع به روترها را بگوئيم بايد به اين نكته اشاره كنيم كه روترها كامپيوترهاي خاصي هستند كه پيام هاي اطلاعاتي كاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت مي نمايند.

استفاده از روترها در شبكه به امري متداول تبديل شده است . يكي از دلايل مهم گسترش استفاده از روتر ، ضرورت اتصال يك شبكه به چندين شبكه ديگر  (اينترنت و يا ساير سايت ها ي از راه دور) در عصر حاضر است . نام در نظر گرفته شده براي روترها ، متناسب با كاري است كه آنان انجام مي دهند : ” ارسال داده از يك شبكه به شبكه اي ديگر ” . مثلا” در صورتي كه يك شركت داراي شعبه اي در تهران و  يك دفتر ديگر در اهواز باشد ، به منظور اتصال آنان به يكديگر مي توان از يك خط  leased ( اختصاصي ) كه به هر يك از روترهاي موجود در دفاتر متصل مي گردد ، استفاده نمود . بدين ترتيب ، هر گونه ترافيكي كه لازم است از يك سايت به سايت ديگر انجام شود از طريق روتر محقق شده و تمامي ترافيك هاي غيرضروري ديگر فيلتر و در پهناي باند و هزينه هاي مربوطه ، صرفه جوئي مي گردد .

                                                      فهرست مطالب

صفحه

چكيده   ……………………………………………………………….   4

مقدمه   ……………………………………………………………….    5

تاريخچه   …………………………………………………………….   6

1  فصل اول …………………………………………………………    8   

1-1 مسير يابي و اينترنت  ………………………………………….    8

1-2 غناصر اصلي در يك روتر  ………………………………….    9

1-2-1 اينترفيس…………………………………………………….     9

1-2-2 پردازنده  ……………………………………………………     11

1-3 وظائف مسير يابها  ……………………………………………    12

1-3-1 استفاده از روتر براي ارتباط به اينترنت ……………….       13

1-3-2 استفاده از روتر در يك شبكه lan …………………………   14

2 فصل دوم  …………………………………………………………   16    

2-1 آشنائي با سخت افزار مسير يابها  ……………………………… 16

2-2 سخت افزار خارجي مسير ياب  ………………………………… 17

2-2-1 بدنه……………………………………………………………. .17

2-2-2 مؤلفه هائي كه در پشت بدنه مسيرياب تعبيه شده اند………..  19

2-2-3 پورت كنسول  …………………………………………………  20

2-2-4 پورت هاي توسعه wan …………………………………….. 21      

2-2-5 flash memory  …………………………………………….. 21

2-3 سخت افزار داخلي  ………………………………………………  22

2-4 سخت افزار خاص و ويژه هر سري  ………………………….  24

2-4-1 سري800  …………………………………………………..   25 

2-4-2 مسير يابهاي سري1600  ………………………………….   25

2-4-3 مسير يابهاي سري2500…………………………………..   26

2-4-4 مسير يابهاي سريenter price  ………………………….   27      

فصل 3  ………………………………………………………………    28

3-1 آشنائي با سيستم عامل مسير ياب…………………………….    28    

3-2 تهيه نسخه هاي ارتقاءIos……………………………………    30     

3-3 معماري حافظه مسير يابها……………………………………..  31 

3-3-1 مسير يابهايRFF  ………………………………………….. 32     

3-3-2 مسير يابهايRFR…………………………………………… 34      

3-4 ارتقاء سيستم عاملIOS  ………………………………………. 37      

3-4-1 ارتقاء سيستمهاي عاملIOS در مسير يابهايRFF………37        

3-4-2 ارتقاء سيستمهاي عاملIOSدر مسير يابهايRFR……… 37

3-5 آشنائي با مدها و فرمانها ………………………………………...39

فصل 4 …………………………………………………………………  41

4-1 فراگيري واسط كاربري در سيستم عاملIOS………………..  41       

4-2 پيام هاي سيستم عامل IOS در هنگام راه اندازي مسير ياب …  44

3-4 مسيريابها و لايه شبكه…………………………………………… 45

4-4 protocol routing……………………………………………. 47

4-5 بسته بندي داده ها…………………………………………………. 48

4-6 روش هاي مسير يابي…………………………………………….. 49

4-7 جداول مسيريابي………………………………………………….. 50

        كليد واژگان………………………………………………………………. 53

منلبع…………………………………………………………………….. 57

 

جهت دانلود كليك كنيد



دانلود پايان نامه رمزنگاري اطلاعات

یازار : amir

+0 به يه ن

مقدمه :

بيشتر مردم قبل از ارسال نامه، پاكت آنرا مهر و موم مي كنند و در آن را چسب مي زنند. اگر از آنها بپرسيد كه چرا اين كار مي كنند، احتمالاً بعضي سريعاً اين چنين پاسخهايي مي دهند كه ك «واقعاً نمي دانم»، « از روي عادت چرا كه نه؟» و يا «چون همه اينكار را مي كنند» ولي بيشتر جوابها حول اين محور خواهد بود كه ؛ «براي اينكه نامه از پاكت بيرون نيفتد» و يا «براي اينكه بقيه نامه را نخوانند». حتي اگر نامه ها حاوي هيچ اطلاعات شخصي مهم و حساسي نباشد باز بيشتر ما دوست داريم كه محتواي مكاتيات شخصي مان به صورت خصوصي حفظ شود و براي همين پاكت را چسب مي زنيم تا كسي به غير از آنكسي كه ارتباط با او انجام شده آنرا باز نكند و محتواي آن را نفهمد. اگر ما پاكت را بدون چسب يا مم نفرستيم هركسي كه نامه به دستش برسد مي تواند آنرا بخواند. در حقيقت آنها مي خواهند كه اين نفوذ وجود داشته باشد و منعي هم براي آنچه مي خواهد وجود ندارد. از اين گذشته اگر آنها نامه را بعد از مطالعه درون پاكت قرار داده باشند ما متوجه نمي‌شويم كه كسي آنرا خوانده.

براي بيشتر مردم ارسال Email يك جايگزين خوب براي استفاده از پست است. Email يك روش سريع ارتباطي است كه مسلماً بدون پاكت ارتباط را انجام مي دهد. در حقيقت اغلب گفته شده ارسال Email مثل ارسال يك نامه بدون پاكت است. واضح است كه هر كسي بخواهد پيغام محرمانه يا شايد پيغام شخصي را به وسيله Email بفرستد بايد روشهاي ديگر محافظت آنرا بيابد يك راه حل عمومي، رمزنگاري و رمزگذاري پيغام است.

                                                    فهرست مطالب

عنوان                                                                                                           صفحه

فصل 1:رمزنگاري__________________________________1

  مقدمه________________________________________2

  بخش 1:مفاهيم رمز نگاري____________________________4

  بخش 2:الگوريتمهاي كلاسيك_________________________20

  بخش 3: رمزهـاي غيـرقابـل شكست_____________________58

  بخش 4: الگوريتمهاي مدرن__________________________69

فصل 2:اتوماتاي سلولي_____________________________89

  مقدمه_______________________________________90

  بخش 1:تعاريف پايه_______________________________91

  بخش 2:انواع CA______________________________105

  بخش 3:مدلهاي ساده CA_________________________119

  بخش 4:كاربرد CA____________________________127

  بخش 5:نتيجه گيري____________________________155

فصل 3:رمزنگاري به كمك اتوماتاي سلولي______________156

  مقاله 1:رمزنگاري اطلاعات بر اساس عوامل محيطي

 بااستفاده از اتوماتاي سلولي________________________158

  مقدمه_____________________________________158

  مفاهيم_____________________________________159

  فعاليتهاي مربوطه______________________________160

  روش پيشنهادي توليد  اعداد تصادفي_____________­­­____ 160

  رمز گذاري اطلاعات____________________________164

  رمزبرداري اطلاعات____________________________164

  رمزگذاري بر اساس دماي محيط____________________166

  رمزبرداري بر اساس دماي محيط____________________170

   بررسي تاثير دماي محيط بر سيستم رمزنگاري __________170

     بررسي تاثير اختلاف دما در فرستنده و گيرنده_________170

     نتيجه گيري______________________________174

مقاله 2:كشف نوشته ي رمزي از يك

 رمز بلوك پيچيده با استفاده از CA________________176

  مقدمه__________________________________177

  رمزهاي بلوكي پيچيده_______________________177

  ويژگي جفت بودن___________________180

  كاربردهاي رمز نگاري باويژگي جفت بودن__________________180

  نتيجه گيري_____________________182

مراجع_________________182

 

جهت دانلود كليك كنيد



دانلود پايان نامه جاوا اسكريپت

یازار : amir

+0 به يه ن

چكيده :

جاوااسكريپت يك زبان اسكريپتي كه بوسيلة مرورگر وب تفسير ياintepret مي شود. بطور گسترده در دنياي وب مورد استفاده قرار مي گيرد.اين زبان توسط شركتNetscape به وجود آمد.در ابتدا نامش Live  script بودكه بعدها با حمايت شركت Sun به نام  Java scriptدرآمد.بيشتر دستورات خود را ازجاوا گـرفته است.

جاوااسكريپت داراي قابليتهاي زيادي است كه در طول تحقيق ذكر شده است.

مقدمه :

انتخاب موضوع جاوااسكريپت،به معني ورودبه دنياي طراحي و برنامه نويسي صفحات وب است. وب جهاني كه در ابتدا تنها بعنوان مخزني از اطلاعات مختلف كه درقالب صفحاتي ساكن تنظيم شده بودند در نظر گرفته ميشد. با رشد سريع خود توانست به يكي ازمهمترين وسايل آموزشي ،ارتباطي ،تجاري و تفريحي تبديل شود. به موازات رشد سريع اين رسانه، ابزارهاوروشهاي توسعه آن نيز رشد كرده و متحول شده است .

گـر چه جـاوااسكـريپت يك زبان برنامه نويسي است،اما فراگيري آن بسيار ساده است. برخلاف اكثر زبانهاي برنامه نويسي،براي آموختن اين زبان به دانش زيادي نياز نداريد.سادگي ودر عين حال تواناييهاي فوق العاده اين زبان آنرا به يك ابزار مشهور وپر طرفدار براي برنامه نويسي در صفحات وب تبديل كرده است . در واقع امروزه كمتر صفحه وبي را مي يابيد كه در آن از جاوااسكريپت استفاده نشده باشد.

فهرست:

      چكيده …………………………………………………………………………………..5

      مقدمه …………………………………………………………………………………..6

1.جاوااسكريپت چيست؟  …………………………………………………………………… 7

1ـ1. اصول اسكريپت نويسي در صفحات وب ………………………………………… …….7

2ـ1. اسكريپتها و برنامه ها …………………………………………………………………7

3ـ1. معرفي جاوااسكريپت ………………………………………………………………..8

4ـ1. قابليتهاي جاوااسكريپت ………………………………………………………………8

5ـ1.جاوااسكريپت در مقابل جاوا ………………………………………………………….9

 6ـ1.چگونه جاوااسكريپت در صفحات وب قرار ميگيرد؟……………………………………..9

2.خلق يك اسكريپت ……………………………………………………………………… ..10

1ـ2.ابزار اسكريپت نويسي …………………………………………………………………10

2ـ2.آغاز خلق اسكريپت …………………………………………………………………..11

3. بررسي قابليتهاي جاوااسكريپت ……………………………………………………………11

1ـ3. زيباتر كردن صفحات وب به كمك جاوااسكريپت ……………………………………….12

1ـ1ـ3 .استفاده از نوار وضعيت …………………………………………………………….12

2ـ3.كاربابرنامه هاي اتصالي ………………………………………………………………13

4. برنامه هاي جاوااسكريپت چگونه كار ميكنند. ………………………………..14

1 ـ4. توابع درجاوااسكريپت ……………………………………………………………….15

2ـ4. اشياءدر جاوااسكريپت ……………………………………………………………….16

1ـ2ـ4 . جاوااسكريپت از سه نوع شيء پشتيباني مي كند……………………………………16

3ـ4.كنترل حوادث ………………………………………………………………………..17

4ـ4. مخفي كردن اسكريپتها از مرورگرهاي قديمي ………………………………………..18

5. استفاده از مقادير و ذخيره سازي آن ………………………………………………………19

1 ـ 5. انتخاب نام براي متغييرها ……………………………………………………………19

2ـ 5. تعيين مقدار براي متغيير ها. ………………………………………………………….19

1ـ2ـ5. انواع اساسي داده ها در جاوااسكريپت …………………………………………….20

3ـ 5. انواع داده جاوااسكريپت……………………………………………………………20

6 . آرايه ها و رشته ها ……………………………………………………………………21

1ـ6 .خلق يك شيء String…………………………………………………………………21

7. بررسي و مقايسه متغييرها ………………………………………………………………22

1ـ7 . دستورIf………………………………………………………………………………22

2ـ7 . دستورEles …………………………………………………………………………..23

8 . تكرار دستورات باكمك حلقه ها …………………………………………………………..23

1ـ 8 . حلقه هاي For……………………………………………………………………..23

2ـ 8 . حلقه هاي While…………………………………………………………………….24

3ـ 8 . حلقه هاي Do…while ………………………………………………………………24

9. اشياء درون ساخت مرورگر…………………………………………………………………24

1ـ 9 . اشياء چيستند؟ ………………………………………………………………………..24

1ـ 1ـ 9.خلق اشياء ………………………………………………………………………….25

2ـ 9 . خاصيتهاي اشياء و مقادير………………………………………………………………25

3ـ 9 . گـرد كردن اعداد …………………………………………………………………..26

4ـ 9 . خلق اعداد تصادفي …………………………………………………………………26

5 ـ 9. كـار با تاريخها ……………………………………………………………………..26

10 . مدل شيئي سند (DOM)………………………………………………………………..27

1ـ 10 . درك مدل شيئي سند ………………………………………………………………27

2ـ 10 . دسترسي به تاريخچه مرورگـر …………………………………………………….28

11. خلق اشياء اختصاصي ……………………………………………………………………29

1ـ11 . استفاده از اشياء براي ساده كردن اسكريپتها ………………………………………..29

2ـ11 . اختصاصي كردن اشياء درون ساخت ………………………………………………..30

12 . پنجره ها و زير صفحه ها ………………………………………………………………..31

1ـ 12 . كنترل پنجره ها با استفاده از اشياء …………………………………………………31

2ـ12 . ايجاد وقفه هاي زماني ……………………………………………………………31

3ـ 12 . استفاده از اشياء جاوا اسكريپت براي كار با زير صفحه ها ………………………….32

14. دريافت اطلاعات به كمك پرسشنامه ها …………………………………………………33

1ـ 14. اصول طراحي پرسشنامه ها درHTML  ………………………………………..33

2ـ 14 . شيءfrom در جاوااسكريپت …………………………………………………..33

3ـ 14 . وروديهاي متن …………………………………………………………………33

4ـ 14 . وروديهاي چند خطي متن ………………………………………………………33

5ـ 14 . كـار با متن در پرسشنامه ها …………………………………………………….33

6ـ14 . دكمه ها …………………………………………………………………………34

7ـ 14 . مربعهاي گـزينش ……………………………………………………………….34

 8 ـ 14 . دكـمه هاي راديوئي ……………………………………………………………35

15 . تصاوير گـرافيكي و انيميشن …………………………………………………………..35

1ـ 15 . استفاده از جاوااسكريپت براي كار با نقشه هاي تصويري ……………………………35

2ـ 15 . تصاوير ديناميك در جاوااسكريپت …………………………………………………36

16 . اسكريپتهاي فرامرور گري ……………………………………………………………….36

1ـ 16 . دريافت اطلاعات مرورگر …………………………………………………………..37

2ـ 16 . حل مشكل ناسازگاري مرورگرها …………………………………………………..37

3ـ 16 . خلق اسكريپتهايي كه به يك مرورگر اختصاص دارند………………………………37

4ـ16 . هدايت كاربران به صفحات وب …………………………………………………….38

5ـ16 . خلق يك صفحه چند منظوره ……………………………………………………..38

17 . كـار با شيوه نامه ها ……………………………………………………………………38

1ـ 17 . معرفيHTML ديناميك …………………………………………………………38

2ـ 17 . شيوه و ظاهرصفحات ………………………………………………………………39

3ـ17 . تعريف و استفاده از شيوه هايCSS …………………………………………………40

4ـ 17 . تنظيم مكـان متن ………………………………………………………………….40

5ـ 17 . تغيير رنگ و تصاوير زمينه …………………………………………………………..40

6ـ 17 . كـار با فوتنهـا …………………………………………………………………….41

7ـ 17 . حاشيه ها و حدود…………………………………………………41

 18 .  استفاده از لايه ها براي خلق صفحات ديناميك ……………………………………………42

1ـ 18 . لايه ها چگونه كار ميكنند؟ ………………………………………………………….42

2ـ 18 . دو استاندارد براي خلق لايه ها ……………………………………………………..42

3ـ 18 . خلق لايه هاي CSS ………………………………………………………………43

4ـ 18 . تعريف خواص لايه ها ………………………………………………………………43

19 . استفاده از جاوااسكريپت براي توسعه يك سايت وب ………………………………………44

1ـ 19 . خلق سند HTML   …………………………………………………………………44

2ـ 19 . استفاده از ليستهاي بازشونده براي تسهيل هدايت كاربران ……………………………44

3ـ 19 . خلق دستوراتHTML ،وايجاد ساختارداده اي …………………………………….45

4ـ 19 . افزودن توضيحاتي در مورد پيوندها ………………………………………………..46

5ـ 19 . استفاده از پيوندهاي گـرافيكي ……………………………………………………46

 

20 . نتيجه ………………………………………………………………………………….47

21 . خلاصه …………………………………………………………………………………48

22 . فهرست منابع ………………………………………………………………………….49

 

جهت دانلود كليك كنيد