عضویت     ورود  امام علي (ع) : نه مرگ آنقدر ترسناک است و نه زندگی آنقدر شیرین که آدمی پای برشرافت خود گذارد. چهارشنبه، 4 مهر ماه ، 1397

کانال تلگرام


تبلیغات متنی


منوی سایت


جست و جو در بانك مقالات




مقالات جدید
تعداد شاخه ها: 30 عدد
تعداد مقالات: 758 عدد 1: آزمايشگاه الكترونيك - استاد محرري 
[دفعات مشاهده : 4959 بار]
 2: جزوه درس مخابرات 1 - دانشگاه فردوسي مشهد 
[دفعات مشاهده : 4958 بار]
 3: كتاب مهندسي تاسيسات / دكتر كلهر 
[دفعات مشاهده : 4913 بار]
 4: مجموع اعوجاج هارمونیک T.H.D 
[دفعات مشاهده : 4860 بار]
 5: كتاب "روش طراحي و تحليل مدارهاي الكترونيك" 
[دفعات مشاهده : 11336 بار]
 6: ادوات نوري 
[دفعات مشاهده : 4909 بار]
 7: كتاب اصول تلويزيون رنگي 
[دفعات مشاهده : 6498 بار]
 8: پروژه دزد گیر با سنسور تشخیص حرکت pir با قفل رمز الکترونیکی 
[دفعات مشاهده : 6107 بار]
 9: جزوه اندازه گیری الکتریکی 
[دفعات مشاهده : 5272 بار]
 10: سوالات کنکور کارشناسی ارشد 90 / گروه مهندسی برق 
[دفعات مشاهده : 7231 بار]
 11: آرشيو پروژه هاي 8051 
[دفعات مشاهده : 5994 بار]
 12: آرشيو پروژه هاي AVR‌ (ـ‌ 126 پروژه ) 
[دفعات مشاهده : 13700 بار]
 13: آموزش برنامه نويسي و كار با ماژول Sim300CZ با ميكروكنترلر AVR 
[دفعات مشاهده : 10000 بار]
 14: سوالات كنكور كارشناسي ناپيوسته 89 - گروه برق 
[دفعات مشاهده : 7390 بار]
 15: ارتباط میکروهای PIC با کمک پروتکل سریال I2C و نکات تکمیلی ماژول MSSP 
[دفعات مشاهده : 5511 بار]
 16: ساعت تقویم با کمک میکروکنترلر PIC و DS1307 
[دفعات مشاهده : 6084 بار]
 17: تایمرهای چند زمانه ( ساعت مرکزی ) با میکرو PIC 
[دفعات مشاهده : 5529 بار]
 18: ساعت تقویم شمسی مجهز به آلارم روزانه و هفتگی 
[دفعات مشاهده : 6481 بار]
 19: صفحه کلید وقفه ای با میکروکنترلر PIC 
[دفعات مشاهده : 5199 بار]
 20: کرنومتر دیجیتال با میکروکنترلر PIC با قابلیت ثبت 3 زمان 
[دفعات مشاهده : 5332 بار]
 21: طراحی و ساخت مدارات انتقال دیتا به وسیله ماژول های HMTR + پروژه چت متنی بیسیم 
[دفعات مشاهده : 8144 بار]
 22: سنسورهای حرارت 
[دفعات مشاهده : 7467 بار]
 23: کنترل وسایل برقی از طریق خط تلفن با میکروکنترلر PIC 
[دفعات مشاهده : 7508 بار]
 24: ارتباط سریال UART بین دو میکروکنترلر PIC 
[دفعات مشاهده : 5786 بار]
 25: گزارش کار آموزی : ماشین های ابزار کنترل عددی CNC 
[دفعات مشاهده : 6093 بار]
 26: کنترل وسایل به کمک ماژول HM-TR و میکرو AVR 
[دفعات مشاهده : 8547 بار]
 27: طراحی و ساخت کنترل از راه دور 1 کانال با کمک ماژول های ASK و آی سی های سری PT 
[دفعات مشاهده : 7087 بار]
 28: مجموعه رفرنس های آموزشی میکروکنترلرهای سری dsPIC 
[دفعات مشاهده : 6538 بار]
 29: مجموعه پروژه های میکروکنترلر AVR با کامپایلر بسکام 
[دفعات مشاهده : 11668 بار]
 30: طراحی و ساخت مدارات انتقال دیتا به وسیله ماژول های HM-T و HM-R با میکرو AVR 
[دفعات مشاهده : 9552 بار]


آخرين مطالب ارسال شده
· روش طراحي و تحليل مدارهاي الكترونيك[ 1 نظر شما چيه؟ - 38933 مشاهده ]
· اصول تلويزيون رنگي[ 0 نظر شما چيه؟ - 17653 مشاهده ]
· نرم افزار DigSilent[ 2 نظر شما چيه؟ - 21025 مشاهده ]
· AVR Tech Lib 2011[ 1 نظر شما چيه؟ - 24534 مشاهده ]
· مجموعه كنفرانس هاي سالينه ميكروچيپ / سال 2009 /[ 2 نظر شما چيه؟ - 22258 مشاهده ]
· آموزش كار با ماژول SIM300CZ با ميكرو AVR[ 4 نظر شما چيه؟ - 24616 مشاهده ]
· مجموعه فيلم هاي آموزشي نرم افزار Altium Designer[ 0 نظر شما چيه؟ - 38232 مشاهده ]
·  سوالات كنكور كارشناسي ناپيوسته 89 - گروه برق[ 0 نظر شما چيه؟ - 19502 مشاهده ]
· لينك دانلود مجله October 2010 / SERVO[ 0 نظر شما چيه؟ - 16725 مشاهده ]
· Catalog CA 01 (10/2009) / International version[ 0 نظر شما چيه؟ - 20773 مشاهده ]

[ موارد بیشتر در بخش اخبار و تازه ها ]


زبان
انتخاب زبان نمایش :



مطالب جديد
· 1: Polarization noise induced by photon-phonon interaction in hollow-core photonic crystal fibres
· 2: IEEE Std 810-1987(R2001
· 3: فيلم آموزش ساخت ماشين الكتريكي ساده
· 4: آموزش CCNA ++
· 5: پيشنهاد روش جديدي براي مدلسازي موتورالقايي خطي دركنترل برداري غيرمستقيم سرعت با در نظر گرفتن اثرلبه
· 6: بهينه سازي سايت براي موتورهاي جستجو گر
· 7: Application of Dissolve Gas Analysis for Monitoring oil filled Bushing condition
· 8: تدوين معيار مصرف انرژي در صنعت توليد مواد پلاستيكي به شكل اوليه و لاستيك مصنوعي
· 9: IC Mask Design Essential Layout Techniques
· 10: تشخيص عيب نشتي در بويلر نيروگاه بخار با استفاده از روش مدل ديناميكي فازي
· 11: نقشه و راهنمای تعمیرات AUDIO مدل MAX670TC-HAO
· 12: ارائه يک الگوريتم جديد برای آشکارسازی عيوب بافتی کاشی ها
· 13: THE COMMAND AND CONTROL SYSTEM DILEMMA
· 14: Evaluating Learning Style Personalization in Adaptive Systems:Quantitative Methods and Approaches
· 15: IEEE Std 959-1987
· 16: COFDM:An OVERVIEW
· 17: Application Metaheuristic Technique for Solving VLSI Global Routing Problem
· 18: MOVING THE TRANSMISSION BUSINESS PERSPECTIVE INTO THE FUTURE-AN ONTARIO HYDRO
· 19: Mac OS® X Leopard™ Bible
· 20: آشنايي با ابزار دقيق

[ آخرين مقالات ]


ارسال مقاله به سايت

 



مقالات آموزشي: اصول امنيت برنامه های وب ( بخش دوم )

صفحه اصلي
جديد ترين مقالات
پربازديد ترين مقالات
محبوبترين مقالات

وارد شوید برای دیدن علاقه مندی های خود

توضيح: ...
نسخه: 1
اضافه شده در تاريخ: 25 بهمن ماه ، 1392
ارسال شده توسط: ايران ميكرو
سطح مقاله: عمومي
بازديد: 488
مشخصات مقاله
امتياز دادن

اصول امنيت برنامه های وب ( بخش دوم )


ايمن سازی شبكه


شبكه ، نقطه ورود به يك برنامه وب است و اولين لايه حفاظتی به منظور كنترل دستيابی به سرويس دهندگان متعدد موجود در محيط عملياتی را فراهم می نمايد . با اين كه سرويس دهندگان توسط سيستم های عامل نصب شده بر روی خود حفاظت می گردند ولی نمی بايست به اين موضوع صرفا" اكتفاء نمود و لازم است كه تدابير لازم به منظور حفاظت آنها در مقابل ساير تهديدات ( نظير ارسال سيلابی ‌از بسته های اطلاعاتی از طريق لايه شبكه ) نيز انديشيده گردد .


ايمن سازی شبكه ، شامل حفاظت از دستگاه های شبكه ای و داده مبادله شده بر روی آنها می باشد . روتر ،‌ فايروال و سوئيچ عناصر اوليه زيرساخت يك شبكه را تشكيل می دهند . شكل زير نحوه استفاده از عناصر فوق را در يك شبكه نشان می دهد .








يك برنامه وب بر روی يك زيرساخت شبكه ای ايمن فعاليت و به كاربران خود سرويس های لازم را ارائه می نمايد . برای ايمن سازی شبكه ، علاوه بر اين كه شبكه می بايست در مقابل حملات مبتنی بر TCP/IP از خود محافظت نمايد ، بلكه لازم است اقدامات متعدد ديگری نيز در اين رابطه انجام شود . ايجاد اينترفيس های مديريتی ايمن، استفاده از رمزهای عبور قدرتمند ، حصول اطمينان از صحت ترافيك ارسالی از جمله اقدامات ديگر در خصوص ايجاد يك شبكه ايمن می باشد . بدين منظور لازم است كه پورت ها و پروتكل های استفاده شده در هر لايه به دقت بررسی و در صورتی كه وجود آنها غيرضروری تشخيص داده شود و يا استفاده از آنها زمينه بروز تهديداتی را فراهم می نمايد ،‌ می بايست در همان لايه با آنان برخورد و از يك راهكار مناسب امنيتی استفاده گردد .

وجود ضعف امنيتی در يك شبكه زمينه بروز تهديدات متعددی را فراهم می نمايد . بدون شناسائی اينگونه تهديدات ، امكان مقابله منطقی با آنان وجود نخواهد داشت .


تهديدات

يك مهاجم به منظور برنامه ريزی حملات خود به دنبال دستگاه های شبكه ای است كه بر روی آنها پيكربندی ضعيفی اعمال شده است . تنظيمات ضعيف پيش فرض ، دستيابی بدون ضابطه به منابع موجود بر روی شبكه ، وجود دستگاه هائی كه به درستی patch و يا بهنگام نشده اند، حفره های امنيتی متعددی را در يك شبكه ايجاد می نمايد . وجود حفره های امنتيی فوق و عدم برخورد مناسب با آنها ، احتمال موفقيت مهاجمان را افزايش می دهد .

مهمترين تهديدات در يك شبكه عبارتند از :





  • جمع آوری اطلاعات




  • sniffing




  • spoofing




  • session hijacking




  • DoS ( برگرفته از Denial of Service )




با آگاهی از ماهيت هر يك از تهديدات فوق و نحوه تاثير آنها بر روی عملكرد شبكه ، می توان امكانات حفاظتی و تدافعی مناسبی را در يك شبكه پيش بينی و پياده سازی نمود.

در ادامه به بررسی مختصر هر يك از تهديدات فوق خواهيم پرداخت .


جمع آوری اطلاعات

مهاجمان در اولين مرحله ،‌اقدام به جمع آوری اطلاعات در رابطه با اهداف خود می نمايند . جمع آوری اطلاعات می تواند باعث افشای اطلاعات توپولوژی شبكه ، پيكربندی سيستم و دستگاه های شبكه ای گردد . يك مهاجم می تواند در ادامه با استفاده از اطلاعات جمع آوری شده بر روی نقاط آسيب پذير متمركز و از حفره های امنيتی موجود در جهت تامين خواسته های مخرب خود استفاده نمايد .



نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :






  • ماهيت غيرايمن ذاتی پروتكل TCP/IP




  • پيكربندی ضعيف دستگاه های شبكه ای




  • استفاده غيرايمن از سرويس هائی كه به وجود آنها در يك شبكه نياز نمی باشد .




حملات

متداولترين حملات مبتنی بر "جمع آوری اطلاعات" عبارتند از :





  • استفاده از Tracert به منظور تشخيص توپولوژی شبكه




  • استفاده از Telnet به منظور باز نمودن پورت ها و جمع آوری اطلاعات اوليه




  • استفاده از پويشگرهای پورت به منظور تشخيص وضعيت پورت ها




  • استفاده از درخواست های broadcast برای شمارش تعداد host موجود بر روی يك subnet




پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از روش های زير استفاده نمود :





  • استفاده از امكاناتی كه اطلاعات اضافه ای را در خصوص پيكربندی نظير نام و شماره نسخه نرم افزار ارائه نمی نمايد .




  • استفاده از فايروال ها به منظور پوشش سرويس هائی كه نمی بايست در معرض ديد و استفاده عموم قرار داده شوند .




sniffing

sniffing كه به آن "استراق سمع " نيز گفته می شود ، مانيتورينگ ترافيك شبكه برای داده هائی نظير رمزهای عبور ( رمزنشده) و يا اطلاعات پيكربندی است . با استفاده از يك برنامه packet sniffer ، می توان به سادگی تمامی ترافيك plain text ( رمز نشده ) را مشاهده نمود .


نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :





  • ضعف امنيت فيزيكی




  • ضعف رمزنگاری در زمان ارسال داده حساس و مهم




  • وجود سرويس هائی كه با يكديگر به صورت متن معمولی ( رمز نشده ) ارتباط برقرار می نمايند .




  • استفاده از الگوريتم های ضعيف رمزنگاری




حملات

مهاجمان با قرار دادن يك packet sniffer بر روی شبكه می توانند تمامی ترافيك را capture و آناليز نمايند .


پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از روش های زير استفاده نمود :





  • استفاده از يك سيستم امنيت فيزيكی مناسب به منظور پيشگيری از نصب دستگاه های مخرب بر روی شبكه




  • رمزنگاری اطلاعات حساس و ترافيك برنامه بر روی شبكه




Spoofing

spoofing ، كه به آن "هويت مبهم " نيز گفته می شود ، به كتمان هويت واقعی بر روی شبكه اطلاق می گردد . در اين رابطه از يك آدرس مبداء جعلی كه بيانگر آدرس اوليه صادركننده پيام نمی باشد ، استفاده می گردد . در بسياری موارد از spoofing به منظور مخفی كردن منبع بروز يك تهاجم استفاده می شود. در برخی موارد كه دستيابی به منابع موجود بر روی شبكه بر اساس آدرس متقاضيان انجام می شود ، مهاجمان با تغيير آدرس مبداء سعی می نمايند به اينگونه از منابع دستيابی پيدا نمايند .


نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :





  • ماهيت غيرايمن ذاتی پروتكل TCP/IP




  • ضعف در فيلترينگ بسته های اطلاعاتی ورودی و خروجی : ترافيك ورودی و خروجی شبكه به درستی كنترل و فيلتر نمی گردد (ingress & egress ******ing )




حملات

يك مهاجم می تواند از ابزارهای متعددی به منظور تغيير آدرس بسته های خروجی استفاده نمايد تا اينچنين وانمود نمايد كه آنها از يك host و يا شبكه ديگر ارسال شده اند .


پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از از فيلترينگ egress و ingress بر روی روتر های perimeter استفاده نمود .




session Hijacking

با استفاده از اين نوع حملات كه به آنها man in middle نيز گفته می شود ، مهاجمان می توانند از يك برنامه برای تغيير شكل ظاهری خود به عنوان يك سرويس گيرنده و يا سرويس دهنده موجه استفاده نمايند . بدين ترتيب ، يك سرويس دهنده و يا سرويس گيرنده واقعی فريب خورده و فكر می كنند كه با يك host معتبر و مجاز ارتباط برقرار نموده اند . در واقع ، اين نوع كامپيوترهای ميزبان متعلق به مهاجمان بوده كه سعی می نمايند با دستكاری شبكه خود را به عنوان مقصد مورد نظر وانمود نمايند . از اين نوع حملات به منظور آگاهی از اطلاعات logon و دستيابی به سيستم و ساير اطلاعات محرمانه استفاده می گردد .


نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :





  • ضعف در امنيت فيزيكی




  • ماهيت غيرايمن ذاتی پروتكل TCP/IP




  • مبادله اطلاعات به صورت رمزنشده




حملات

يك مهاجم می تواند از ابزارهای متعددی به منظور انجام عمليات spoofing ، تغيير روتينگ و دستكاری بسته های اطلاعاتی استفاده نمايد.



پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از روش های زير استفاده نمود :





  • رمزنگاری Session




  • استفاده از روش Stateful inspection در سطح فايروال




DoS

در اين نوع از حملات ، امكان دستيابی كاربران مجاز به يك سرويس دهنده و يا سرويس خاص سلب می گردد .در حملات DoS لايه شبكه ، معمولا" مهاجمان با ارسال سيلابی از بسته های اطلاعاتی امكان استفاده از يك سرويس توسط ساير كاربران را سلب می نمايند . علاوه بر مشكل فوق ، در چنين مواردی از پهنای باند و منابع موجود بر روی شبكه استفاده بهينه نخواهد شد .


نقاط آسيب پذير

متداولترين نقاط آسيب پذيری كه شبكه را مستعد اين نوع از حملات می نمايد عبارتند از :





  • ماهيت غيرايمن ذاتی پروتكل TCP/IP




  • ضعف در پيكربندی روتر و سوئيچ




  • باگ در سرويسهای نرم افزاری




حملات

متداولترين حملات DoS عبارتند از :





  • ارسال سيلابی از بسته های اطلاعاتی نظير حملات cascading broadcast




  • بسته های اطلاعاتی SYN flood




  • سوء استفاده از برخی سرويس ها




پيشگيری و مقابله با تهديدات

به منظور پيشگيری و مقابله با اين نوع حملات می توان از روش های زير استفاده نمود :





  • فيلترينگ درخواست های broadcast




  • فيلترينگ درخواست های ICMP ( برگرفته از Internet Control Message Protocol )




  • بهنگام سازی و نصب patches سرويس های نرم افزاری






برای ايمن سازی شبكه از كجا می بايست شروع كرد ؟


برای ايمن سازی شبكه می بايست بر روی هر يك از دستگاه های استفاده شده در شبكه متمركز و پس از بررسی چالش های امنيتی هر يك ، از راهكارهای خاصی به منظور ايمن سازی آنها استفاده نمود.


همانگونه كه اشاره گرديد در زيرساخت شبكه از روتر ، فايروال و سوئيچ استفاده می گردد كه می بايست ضمن آشنائی با جايگاه آنها در يك شبكه با نحوه عملكرد و ايمن سازی آنها از منظر برنامه های وب نيز آشنا شويم . در بخش سوم به بررسی موارد فوق خواهيم پرداخت .


مرجع: سایت شرکت سخا روش




منوي كاربري
 
عضویت
کلمه عبور را فراموش کرده ام

كد امنيتي:
كد امنيتي
محل تايپ كد امنيتي:
 
کاربران سایت:
امروز: 0
دیروز: 0
منتظر پذیرش: 0
مجموع: 138,803
آخرین: wd2020

بیشترین تراکم کاربری:
مهمان: 656
عضو: 0
مجموع: 656

کاربران حاضر درسایت:
مهمان: 91
عضو: 0
مجموع: 91


نظرسنجي
اطلاعات قرار داده شده در سایت به چه صورت باشد ؟؟

سوالات کنکور
مقالات کنفرانسهای دانشجویی
آموزش های کاربردی
معرفی سایت های آموزشی
نرم افزارهای تخصصی
جزوات دانشگاهی
e-book های زبان اصلی
اخبار و تازه ها



نتایج
نظرسنجی ها

تعداد آراء: 5828
نظرات : 0


پيغام كوتاه

فقط کاربران عضو حق ارسال پيغام دارند. ورود يا عضويت.


كي كجا هست ؟
 ميهمان:
01: ميهمان -> Your_Account
02: ميهمان -> Your_Account
03: ميهمان -> Forums
04: ميهمان -> Forums
05: ميهمان -> News
06: ميهمان -> Forums
07: ميهمان -> Forums
08: ميهمان -> News
09: ميهمان -> News
10: ميهمان -> Tutorials
11: ميهمان -> News
12: ميهمان -> Forums
13: ميهمان -> News
14: ميهمان -> Tutorials
15: ميهمان -> News
16: ميهمان -> News
17: ميهمان -> News
18: ميهمان -> News
19: ميهمان -> News
20: ميهمان -> Forums
21: ميهمان -> News
22: ميهمان -> News
23: ميهمان -> Forums
24: ميهمان -> News
25: ميهمان -> Tutorials
26: ميهمان -> News
27: ميهمان -> News
28: ميهمان -> News
29: ميهمان -> News
30: ميهمان -> Forums
31: ميهمان -> News
32: ميهمان -> Forums
33: ميهمان -> News
34: ميهمان -> Tutorials
35: ميهمان -> News
36: ميهمان -> Tutorials
37: ميهمان -> Tutorials
38: ميهمان -> News
39: ميهمان -> News
40: ميهمان -> News
41: ميهمان -> Your_Account
42: ميهمان -> Forums
43: ميهمان -> Tutorials
44: ميهمان -> Your_Account
45: ميهمان -> News
46: ميهمان -> Tutorials
47: ميهمان -> Tutorials
48: ميهمان -> Tutorials
49: ميهمان -> Tutorials
50: ميهمان -> Your_Account
51: ميهمان -> Forums
52: ميهمان -> News
53: ميهمان -> News
54: ميهمان -> News
55: ميهمان -> News
56: ميهمان -> News
57: ميهمان -> News
58: ميهمان -> News
59: ميهمان -> Your_Account
60: ميهمان -> News
61: ميهمان -> News
62: ميهمان -> Your_Account
63: ميهمان -> Forums
64: ميهمان -> Web_Links
65: ميهمان -> Your_Account
66: ميهمان -> News
67: ميهمان -> Tutorials
68: ميهمان -> Your_Account
69: ميهمان -> News
70: ميهمان -> News
71: ميهمان -> News
72: ميهمان -> Tutorials
73: ميهمان -> Forums
74: ميهمان -> News
75: ميهمان -> News
76: ميهمان -> News
77: ميهمان -> Your_Account
78: ميهمان -> News
79: ميهمان -> Tutorials
80: ميهمان -> News
81: ميهمان -> News
82: ميهمان -> Forums
83: ميهمان -> Your_Account
84: ميهمان -> Forums
85: ميهمان -> Forums
86: ميهمان -> Forums
87: ميهمان -> Forums
88: ميهمان -> Forums
89: ميهمان -> Forums
90: ميهمان -> News
91: ميهمان -> Your_Account


دريافت فايل
مجموع فايل ها: 49
مجموع شاخه ها: 3
مجموع دريافتي ها: 61948
حجم كل فايل ها: 330878.64 GB

فايل هاي جديد
01: نرم افزار كاربردي مديريت دانلود Orbit
[دفعات بازديد: 69]
02: WinRAR v4.00 Beta 7
[دفعات بازديد: 69]
03: کامپایلر بیسیک PIC Basic Pro 2.60
[دفعات بازديد: 1175]
04: شبیه ساز قدرتمند پروتئوس ، ورژن 7.6 / SP4
[دفعات بازديد: 1346]
05: CCS PCWHD v4.088 + KeyGen
[دفعات بازديد: 418]
06: Filter Solutions 2009 v12.1.4 Full + Samples
[دفعات بازديد: 626]
07: HDL Design Entry 7.2 Revision 8
[دفعات بازديد: 156]
08: Cadsoft Eagle v 5.6.0
[دفعات بازديد: 548]
09: PIC Basic Pro V 2.50
[دفعات بازديد: 1084]
10: PIC18 Simulator V 2.62 - Full
[دفعات بازديد: 396]

فايل هاي برتر
01: Oscilloscope 2.51
[Hits: 5614]
02: Electrical Calculations2
[Hits: 4100]
03: Digital-Cirsuit-Simulator
[Hits: 3268]
04: Resistor Decoder
[Hits: 3168]
05: 555 Desginer
[Hits: 2719]
06: codevision AVR 1.25.8
[Hits: 2557]
07: LCD Graphics
[Hits: 2355]
08: BIP Electronics Lab Sine Wave Generator - 3.0
[Hits: 2322]
09: BASCOM AVR 1.11.9.0
[Hits: 2299]
10: convertor
[Hits: 2144]


بخش های پر بازديد سایت


لينك هاي برتر
· 1: مرجع کنترل و ابزار دقیق
· 2: وبلاگ تخصصی الکترونیک
· 3: سایت تخصصی plc
· 4: دنیای دیجیتال و میکروکنترولر
· 5: مقالات و پروژه های الکترونیک
· 6: پروژه هاي حرفه اي الکترونيک
· 7: آموزش plc
· 8: انتشارات علوم رايانه
· 9: وبلاگ جامع مدارات الکترونيکي
· 10: مطالب درسی و پروژه های رشته الکترونیک
· 11: bahramelectronic.tk
· 12: electronic2006
· 13: Your Personal PLC Tutor - Learn PLC Programming Here. FREE
· 14: برق و الكترونيک
· 15: مقالات برق الكترونيك پي ال سي
· 16: elect.ir
· 17: ساعت خوش
· 18: تبلیغ چی
· 19: مهندسی شبکه های توزیع برق
· 20: الکترونیک برای همه
· 21: Power Electrical
· 22: سايت حسين لاچينی
· 23: سیستم مدیریت محتوای ناک پلاتیونم
· 24: وبلاگ پارسايي كه ديگر پارسا نيست
· 25: کلوب رباتیک و هوش مصنوعی
· 26: كتاب هاي الكترونيكي
· 27: لینکستان سایتهای برق
· 28: الکترونيک و کامپيوتر
· 29: ایمنی و بهداشت در برق
· 30: گروه آموزشی رشته الکترونیک سواد کوه
· 31: برق قدرت
· 32: پارسیان آگهی
· 33: گروه برق دانشگاه آزاد کرمانشاه
· 34: دانشکده فنی و اموزش عالی منتظری مشهد
· 35: دانلود جزوات مهندسی


فروشگاه تخصصی برق و الکترونیک ایران میکرو
www.iran-micro.com
PHP-Nuke Copyright © 2005 by Francisco Burzi. This is free software, and you may redistribute it under the GPL.
Powered by Platinum 7.6.b.4 v2
Powered by Platinum 7.6.b.4 v2 Persian

مدت زمان ایجاد صفحه : 0.16 ثانیه