loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 458
11 زمان : 1399:2

تعداد صفحات:180
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول – كليات
امكانات نرم افزار مديريت هتلداري
فصل دوم – سند چشم انداز
مقدمه
هدف
محدوده
تعاريف، اعتبارات و اختصارات
منابع
مرور
جايگاه
شرح مسئله
شرح موقعيت درخواست
شرح دست اندركاران و كاربران
خلاصه مشخصات ذينفعان
خلاصه كاربران
محيط كاربر
نيازمندي هاي كليدي ذينفعان و كاربران
ديدگاه
خلاصه توانايي ها
مجوز استفاده و نصب
مشخصات
چارچوب اطلاعات و خدمات قابل ارائه
استفاده از كاربران سيستم
محدوديت‌ها
دامنه‌هاي كيفي
اولويت‌ها
ساير نيازمندي هاي
استانداردهاي كاربردي
نيازمندي هاي سيستم
نيازمندي هاي غير وظيفه‌مندي
نيازمندي هاي محيطي
نيازمندي هاي مستند سازي
فصل سوم – مشخصات تكميلي سند چشم انداز
نسخه ويندوز مورد استفاده
طراحي براي سهولت استفاده
ONLINE HELP
فصل چهارم – طرح تكرار
مقدمه
اهداف
دامنه
تعاريف و اصطلاحات
ارجاعات
ديد كلي
طرح
فعاليتهاي تكرار
موارد قابل تحويل
فصل پنجم – مورد كاري
هدف
يكپارچه شدن بانك اطلاعاتي
تسريع در عمليات مديريت هتلداري
اطمينان به سيستم مديريت هتلداري
هشدار بمنظور موجودي اتاق ها و سررسيد زمان تحويل اتاق
انجام بهتر ارائه خدمات
فصل ششم – ريسك
فصل هفتم – معماري نرم افزار
محدوديت ها و اهداف معماري
ديدگاه موارد كاربري
ديدگاه منطقي
ديدگاه پروسس
ديدگاه استقرار
اندازه و كارايي
كيفيت
فصل هشتم – طرح آزمايش
نيازمندي هاي آزمايش
آزمايش رابط كاربر
آزمايش كارايي
آزمايش بار
آزمايش فشار
آزمايش پيكربندي
آزمايش نصب
استراتژي آزمايش
انواع آزمايش
آزمايش سيستم
آزمايش رابط كاربر
آزمايش كارايي
آزمايش فشار
آزمايش كنترل دستيابي و امنيت
آزمايش FAILOVER/RECOVERY
آزمايش پيكربندي
آزمايش نصب
فصل نهم – نگاهي ديگر به مسئله
شرح مسئله
ذينفعان و كاربران سيستم
كاركردهاي سيستم
مديريت
پذيرش
مالي
رزرو
مشخصات محصول
فصل دهم – نمودارها
نمودار موارد كاربردي
نمودار ترتيبي
نمودار ترتيبي رزرو ميهمان
نمودار ترتيبي پذيرش ميهمان
نمودار همكاري
نمودار همكاري پذيرش ميهمان
نمودار همكاري رزرو
نمودار كلاس
فصل يازدهم – سناريو موارد كاربردي
فصل دوازدهم – مستند فرم ها، گزارش و كدها
فرم لاگين
فرم ابتدايي
فرم مشخصات اوليه ميهمان
فرم عمليات رزرو ميهمان
فرم پذيرش ميهمان
فرم جستجوي ميهمان
فرم جستجو گروه
فرم جستجو اتاق
فرم درج فاكتور
فرم مشاهده ي ليست فاكتورها
فرم درج و جستجوي اتاق ها
فرم مشاهده وضعيت اتاق ها
فرم پرسنلي
فرم سيستم مالي كاركنان
فرم مديريت كاربران
فرم گزارش ميهمانان
فرم گزارش پرسنل
فرم گزارش مالي يك پرسنل خاص
فرم تنظيمات
منابع و ماخذ
فهرست منابع لاتين
فهرست سايتهاي اطلاع رساني

فهرست جداول:
امكانات نرم افزار مديريت هتل داري
جدول ريسك ها

فهرست نمودارها:
موارد كاربردي
نمودار ترتيبي رزرو ميهمان
نمودار ترتيبي پذيرش ميهمان
نمودار همكاري پذيرش ميهمان
نمودار همكاري رزرو
نمودار كلاس

فهرست اشكال:
فرم لاگين
فرم ابتدايي
فرم مشخصات اوليه ميهمان
فرم عمليات رزرو ميهمان
فرم پذيرش ميهمان
فرم جستجوي ميهمان
فرم جستجو گروه
فرم جستجو اتاق
فرم درج فاكتور
فرم مشاهده ي ليست فاكتورها
فرم درج و جستجوي اتاق ها
فرم مشاهده ي وضعيت اتاق ها
فرم پرسنلي
فرم سيستم مالي كاركنان
فرم مديريت كاربران
فرم گزارش ميهمانان
فرم گزارش پرسنل
فرم گزارش مالي يك پرسنل خاص
فرم تنظيمات

چكيده:
هدف از سند حاضر، جمع آوري، تحليل و تعريف ويژگي ها و نيازمندي هاي سطح بالا و حد و مرزهاي سيستم‌ نرم افزاري هتل داري ميباشد. از سوي ديگر در اين سند به شناسايي اشخاص ذينفع در پروژه و محدوديت‌هايي كه در توليد نرم افزار بايد مدنظر قرار گيرند، پرداخته است. طرح كلي نيازمندي هاي محوري سيستم نرم افزار مذكور را بيان ميسازد كه مبناي قراردادي براي نيازمندي هايي است كه در طول پروژه در قالب موارد كاربرد و نيازمندي هاي تكميلي بطور كامل تشريح و پياده‌سازي ميشوند. اين سند يك ديد جامع از معماري سيستم مديريت هتل داري را ارائه ميدهد و همچنين طرحي را براي آزمايش سيستم مديريت هتل داري شرح ميدهد. اين سيستم براي مكانيزه شدن قسمتي از امور بخش رزرواسيون هتل تقاضا كننده توسعه داده ميشود.

مقدمه:
امروزه كامپيوتر به يك وسيله مورد نياز براي بسياري شركت ها، كارخانجات و نهادها تبديل شده است بطوريكه عدم حضور آن باعث اختلالهاي بسياري در كارها ميشود و ممكن است حتي باعث از كار افتادن كلي قسمتي نيز شود.
پيشرفت سريع علوم كامپيوتري و كاربرد سريعي كه اين تكنولوژي جديد در كليه امور زندگي بشر دارد، حجم زياد اطلاعات، نياز بشر به سرعت و دقت و انسجام اطلاعات موجب گرديده است تا امروزه تمام مراكز تحقيقاتي، علمي و خصوصي سازمان هاي كشور و… همسو با اين روند اقدام به مكانيزه نمودن سيستم دستي خود نمايد.
اين پيشرفت روز افزون كامپيوتر و زمينه هاي كاربرد آن، نظير تسهيل در انجام محاسبات دقيق و پيچيده و دستيابي سريع به اطلاعات، مديران و مسئولان را براي مكانيزه كردن سيستم دستي ترغيب مي نمايد.
هدف از سند حاضر، جمع آوري، تحليل و تعريف ويژگي ها و نيازمندي هاي سطح بالا و حد و مرزهاي سيستم‌ نرم افزاري هتل داري ميباشد. از سوي ديگر در اين سند به شناسايي اشخاص ذينفع در پروژه و محدوديت‌هاي كه در توليد نرم افزار بايد مدنظر قرار گيرند، پرداخته است. طرح كلي نيازمندي هاي محوري سيستم نرم افزار مذكور بيان ميسازد كه مبناي قراردادي براي نيازمنديهايي است كه در طول پروژه در قالب موارد كاربرد و نيازمنديهاي تكميلي به طور كامل تشريح و پياده‌سازي ميشوند. اين سند معماري نرم افزار يك ديد جامع از معماري سيستم مديريت هتل داري را ارائه ميدهد. اين سيستم براي مكانيزه شدن قسمتي از امور بخش رزرواسيون هتل تقاضا كننده توسعه داده ميشود.
مروري بر پروژه در بخش دوم، خلاصه مزاياي تجاري سيستم نرم افزار پروژه طراحي و پياده‌سازي نرم افزار مديريت سيستم اطلاعاتي و جايگاه آن و نيز خلاصه شرح مشكلاتي، كه مرتفع كردن آن ها در تعريف پروژه طراحي و پياده‌سازي نرم افزار مديريت سيستم اطلاعاتي مورد نظر بوده، بيان گرديده است.
شرح دست اندركاران و كاربران براي تهيه يك سيستم قابل استفاده، مفيد و كارا علاوه بر كاربران سيستم، لازم است كه تمامي افراد ذينفع را بعنوان بخشي از فرآيند مدل سازي نيازمنديها مشخص كرده به انتظارات آن ها توجه نمود. در اين بخش، افرادي كه به نحوي درگير پروژه هستند، مشخص و نيازهاي هر يك از آن ها به اختصار بيان گرديده است.
ديد كلي سيستم در اين بخش خلاصه تواناييهاي نرم افزاري و ارتباط بخش مركزي اين نرم افزار با ساير بخشهاي آن به اختصار بيان گرديده است. نرم افزار بر اساس برخي مفروضات تهيه خواهد گرديد كه در اين بخش مفروضات مزبور فهرست گرديده‌اند.
قابليت‌ها، تواناييهاي سطح بالاي سيستم نرم افزاري هستند. از آن جا كه سند چشم انداز توسط مجموعه‌اي از افراد با تخصص‌ها و نگاه‌هاي مختلف بازخواني ميشود، جهت ارائه ويژگيها و خصوصيات نرم افزار پورتال مديريت منابع، اين تواناييهاي بصورت كلي و عام در اين بخش بيان گرديده‌اند.
محدوديت‌ها در تعريف علمي، محدوديت عبارت است از هر عاملي كه آزادي عمل مجري و دامنه راه‌حل‌هاي وي را در توليد نرم افزار بكاهد. از آن جا كه اين محدوديت‌ها در خصوصيات كار نهايي موثر ميباشند، در اين بخش خلاصه‌اي از محدوديت‌ها اعم از فني يا غير فني كه بر روند اجراي پروژه و كار نهايي تاثير گذار خواهد بود، تشريح گرديده است.
دامنه‌هاي كيفي در اين بخش موارد كيفي كه بايد در طراحي و ساخت منابع مدنظر قرار گيرد؛ تشريح گرديده است.
الويت‌ها در اين بخش قابليت‌ها و ويژگي هاي ارائه شده در بخش پنجم براي رويه ساخت الويت‌ بندي ميگردند.
نيازمنديها در اين بخش نيازمنديهاي ديگري كه بايد نرم افزار نهايي آن ها تحت پوشش قرار دهد فهرست ميگردد اين موارد شامل استانداردهاي كاربردي، نيازمنديهاي سخت افزاري و بستر و محيط اجراي نرم افزار ميباشد.
نيازمنديهاي مستندسازي اين بخش بيان كننده مستنداتي است كه جهت نصب و راه اندازي نرم افزار نرم افزاري و نيز سهولت كاربران نهايي سيستم بايد تهيه و ارائه گردند.

بازدید : 469
11 زمان : 1399:2

تعداد صفحات:44
نوع فايل:word
فهرست مطالب:
فصل اول – تجزيه و تحليل بانك سوالات
راه هاي جمع آوري اطلاعات
درخواست مشتري
قسمت هايي كه آناليز گر اضافه كرده است
نياز سنجي
امكان سنجي
برنامه نويسي شي گرا
فصل دوم : نصب IIS و خصوصيات آن
از كدام ويندوز استفاده كنيم
سرويس دهنده وب
نصب IIS
خواص پوشه ها
برنامه هاي كاربردي ASP.NET
انواع فايل ها در ASP.NET
فصل سوم – شرح پروژه
صفحه home
صفحه about u
صفحه contact u
صفحه register now
صفحه login
صفحه admin
صفحه maghale
پايگاه داده
منابع و ماخذ

فهرست تصاوير:
نمودار هاي مربوط به مدل سازي سيستم UML
نمودار use case مربوط به طراحي سايت
نمودار sequence مربوط به اخبار
نمودار sequence مربوط به عضويت
نمودار sequence مربوط به سفارش كالا
نمودار sequence مربوط به سوالات
نمودار كلاس مربوط به بانك سوالات
نمودار كالبريشن مربوط به اخبار
نمودار كالبريشن مربوط به سفارش كالا به عضويت
نمودار كالبريشن مربوط به سفارش كالا
نمودار كالبريشن مربوط به سوالات

چكيده:
اين پروژه، پروژه طراحي وب سايت با استفاده از نرم افزار asp.net و بانك اطلاعاتي access است. وب سايت طراحي شده داراي انواع سوالات و مقالات رياضي جهت استفاده سريع و آسان مقاطع مختلف تحصيلي و همچنين داري ليست نمايش كتاب ها و امكاناتي جهت سفارش كتاب است كه هدف آن از بين بردن محدوديت، سهل الوصول بودن و پرداخت نكردن هيچ گونه هزينه جهت استفاده مراجعه كنندگان محترم است.

پيشگفتار:
عصر حاضر، عصر اطلاعات، شبكه هاي كامپيوتري و ارتباطات است. وب بعنوان يك مدل ارتباطي قدرتمند در اينترنت محسوب ميشود. بطوري كه اغلب سازمان ها، ادارات، شركت ها، موسسات و حتي افراد تمايل به داشتن وب سايت در اينترنت دارند تا از طريق آن خودشان را به دنيا معرفي كنند. اين موضوع يك اجبار است و همه افـراد در آينده نزديكي به اين نتيجه ميرسند كه بدون حضور در اينترنت، از دنياي ارتباطات غافل خواهند بود.
ASP.NET يك فناوري بسيار مهم است كه به ساخت صفحات وب كمك شاياني كرده است، بطوري كه در اندك زمان ميتوان وب سايت هاي مناسبي را طراحي و در اينترنت انتشار داد.

بازدید : 500
11 زمان : 1399:2

تعداد صفحات:62
نوع فايل:word
فهرست مطالب:
پيشگفتار
فصل اول – معرفي محل كارآموزي
تاريخچه دانشگاه علوم پزشكي ايلام
اهداف دانشگاه علوم پزشكي ايلام
اهداف راهبردي
اهداف راهبردي معاونت تحقيقات و فناوري
بخش ها
بخش هاي حوزه معاونت تحقيقات و فناوري
توانمندي ها
موفقيت هاي پژوهشي
چارت سازماني
فصل دوم – ارزيابي و سنجش هاي مرتبط با كارآموزي
شرح وظايف كارآموز
شروع كارآموزي
نصب ويندوز xp
نصب font فارسي
نصب windows 2003 server
مرحله نصب اوليه
مرحله نصب گرافيكي GUI
اكتيو دايركتوري
نصب اكتيو دايركتوري بر روي windows server 2003
تنظيمات پسوندي كامپيوتر (COMPUTER’S SUFFIX)
تنظيمات TCP/IP كامپيوتر
تنظيمات DNS ZONE
اجراي DCPROMO
فصل سوم – فرم هاي تكميلي دوره كارآموزي
آزمون آموخته ها، نتايج و پيشنهادات
فرم شماره 1) فرم گزارش كار هفتگي
فرم شماره 2) فرم گزارش كار ماهانه
فرم شماره 3) گزارش بازديد مدرس كارورزي از محل
فرم شماره 4) گزارش ماهيانه سرپرست كارورزي
تعهدنامه
ارزيابي نهايي كارورزي

پيشگفتار:
كارآموزي يك نوع نظام آموزشي است كه در آن به دانشجويان كارآموزان با توجه به مهارتهاي مورد نيازشان، آموزش داده ميشود. دوره‌هاي كارآموزي در مشاغل اقتصادي، توليدي، خدماتي، ستادي، تحقيقاتي، طراحي و مشاوره هاي آموزشي، فني، اكتشفافي، استخراجي و غيره، كه رشته كارآموز با آن مرتبط است، اجرا ميشود كارآموزان، مهارتهاي مورد نياز دررشته خود را در دوره‌هاي كارآموزي مي‌آموزند. در طول دوره كار آموزي، يك سرپرست يا كارفرما، آموزش‌هاي دوره كارآموزي، دانشجوي كارآموز را برعهده، همچنين در طول دوره كارآموزي يك مدرس كارآموزي تحت عنوان استاد كارآموزي مسئول راهنمايي دانشجو و ارائه نمره به واحد آموزش آموزشكده دانشكده ميباشد.
براي تعيين محل كارآموزي دانشجو، محل كار آموزي مورد نظر خود را با موافقت استاد راهنما مشخص ميكند. پس از تاييد فرم شروع به كار از طرف سرپرست كارآموزي و استاد راهنما دانشجو دوره كارآموزي خود را شروع ميكند.
مجموع ساعاتي كه دانشجو در محل كارآموزي بايد حضور داشته باشد 220 ميباشد و دانشجو بايستي طوري برنامه ريزي نمايد كه كارآموزي تا پايان ترم خاتمه يابد.

شرح وظايف كارآموز:
كارآموزان در مكان كارآموزي خود بايد طبق مقررات عمل نموده و وظايف خود را تعيين شده و بطور منظم به انجام رسانند. من در طي دوره كارآموزي هم در دفتر فرهنگ خواهران مشغول به كار بودم و هم در كانون قرآن و عترت. در اين دوره با فعاليت هاي اين كانونها آشنا شدم و حرفه ها و كارهاي جديدي را آموختم. همچنين از استعدادها و توانايي هاي خود جهت كمك به فعاليت هاي كانون استفاده كردم و سعي داشتم به بهترين نحو وظايف خود را انجام دهم. من علاوه بر فعاليت هاي كامپيوتري، فعاليت هاي خارج از حيطه رشته و وظايف اصلي خود انجام دادم. از جمله، تداركات و پذيرايي ها در سمينار ها و همايش ها و همچنين كنترل مكان برگزاري جشن ها، بود.
اهم فعاليت هايي كه در دوره كارآموزي انجام گرفته: نصب و راه اندازي ويندوز و ويروس ياب، طراحي و چاپ پوستر و تراكت، تايپ نامه هاي اداري، ثبت نام براي جشن دانشجويي به صورت اينترنتي، كار در سايت دانشگاه و تنظيمات شبكه.

بازدید : 437
11 زمان : 1399:2

تعداد صفحات:54
نوع فايل:word
فهرست مطالب:
مقدمه
تاريخچه Sql Server
Sql Server چيست؟
اهداف Sql Server
آشنايي با Analysis Services و نحوه نصب آن
نصب پايگاه داده و منبع آن
نحوه ايجاد Cube
پيمانه چيست؟
نحوه اصافه كردن بعد به مكعب
طراحي منبع و پردازش مكعب
ايجاد مكعب پدر و فرزند
ويرايش اطلاعات مكعب
سرجمع (Aggregation) چيست؟
درك مفاهيم انبار كردن داده ها
درك مفاهيم انبار داده خاص (Data Marts)
ايجاد انبار داده ها
سرويس هاي Meta data
عضو محاسبه شده Calculated Member
ايجاد عضو محاسبه شده
چگونگي مشاهده اطلاعات عضو محاسبه شده
Roles در مكعب چيست؟
نحوه ايجاد Role در مكعب
نحوه ايجاد Role در بانك اطلاعات
خواص اعضا (member property)
نحوه ايجاد Member Property
ايجاد ابعاد مجازي
استخراج داده چيست ؟ (Olap Data Mining)
نحوه ايجاد Data Mining Model
فهرست منابع

چكيده:
MS SQL Server يكي از سيستم هاي مديريت بانك هاي اطلاعاتي رابطه اي (Relational) است كه توسط شركت مايكروسافت ارائه شده است. SQL Server از مدل سرويس دهنده – سرويس گيرنده (Client/Server) تبعيت مينمايد. در اين مدل، درخواست هاي (InQuery) سرويس گيرندگان براي سرويس دهنده ارسال و در سمت سرويس دهنده بررسي و آناليز ميگردند. در ادامه، پردازش هاي‌ مورد نياز بر روي اطلاعات ذخيره شده در بانك هاي اطلاعاتي انجام و در نهايت، نتايج براي سرويس گيرنده ارسال خواهد شد.MS SQL Server با استفاده از مجموعه عناصري (Components) كه به صورت هدفمند اجراء ميگردند، قادر به تامين نيازها و درخواست ها از مخازن داده (Data Storages) ميباشد. مخازن داده در SQL Server به دو روش زير مديريت ميگردند:
- OLTP (برگرفته از OnLine Transaction Processing System)
- OLAP (برگرفته از OnLine Analytical Processing System)
در مدل OLTP، مخازن داده به صورت جداول رابطه اي كه عموما به جهت جلوگيري از تكرار و ناهمگوني اطلاعات به صورت هنجار (Normalize) درآمده اند، سازماندهي ميشوند. اين نوع از بانك هاي اطلاعاتي براي درج و تغيير سريع اطلاعات توسط چندين كاربر به طور همزمان مناسب ميباشند. در مدل OLAP مخازن داده جهت تجزيه و تحليل و خلاصه سازي حجم زيادي از اطلاعات سازماندهي ميشوند. مخازن داده و ارتباط بين اطلاعات در اين مدل توسط SQL Server مديريت ميگردد.
يكي از اهداف مهم سيستم هاي مديريت بانك هاي اطلاعاتي، قابليت رشد و توسعه (Scalability) است. MS SQL Server مجموعه اي از پتانسيل ها را به منظور تامين هدف فوق ارائه نموده است كه به برخي از مهم ترين آن ها اشاره ميگردد:
- قابليت كار با بانك هاي اطلاعاتي حجيم (در حد ترابايت)
- قابليت دسترسي هزاران كاربر بطور همزمان به بانك اطلاعاتي
- قابليت خود سازگاري (Self Compatibility). با استفاده از ويژگي فوق، منابع مورد نياز هر كاربر (نظير حافظه، فضاي ديسك و …) به محض اتصال به سرور (Log in) به صورت اتوماتيك به وي تخصيص داده ميشود و پس از Log off، منابع اختصاص يافته به منظور استفاده ساير كاربران آزاد ميشوند.
- قابليت اعتماد و در دسترس بودن (Reliability). با استفاده از ويژگي فوق ميتوان بسياري از فعاليت هاي مديريتي را بدون توقف سرور انجام داد (نظير BackUp).
- برخورداري از سطوح امنيتي بالا. بدين منظور اعتبار سنجي كاربران توسط SQL با اعتبار سنجي ويندوز تجميع مي گردد. در چنين مواردي، ضرورتي به تعريف كاربر در MSSQL نخواهد بود و اعتبار سنجي وي توسط ويندوز انجام خواهد شد.
- پشتيباني از حجم بالايي از حافظه در سرور (در نسخه 2000 تا 64 گيگابايت و در نسخه 2005 متناسب با حافظه اي كه سيستم عامل از آن حمايت مي نمايد).
- استفاده از چندين پردازنده به صورت موازي (در نسخه 2000 تا 32 پردازنده همزمان و در نسخه 2005 محدوديتي وجود ندارد)
- پشتيباني از لايه ها و سوكت هاي امنيتي نظير SSL، خصوصا جهت استفاده در وب.
يكي ديگر از ويژگي هاي مهم سيستم هاي مديريت بانك هاي اطلاعاتي‌، ايجاد تسهيلات لازم به منظور مديريت بانك هاي اطلاعاتي است. SQL Server با ارائه برنامه هاي جانبي نظير Enterprise Manager استفاده و مديريت بانك هاي اطلاعاتي را آسان نموده است. MS SQL Server به طور اتوماتيك در Active Directory ثبت ميشود (Register)، بنابراين كاربران شبكه به راحتي ميتوانند آن را در Active Directory جستجو و در صورت نياز به آن متصل شوند. همچنين، MS SQL Server توسط IIS پشتيباني ميگردد و مرورگرها با استفاده از پروتكل HTTP قابليت استفاده از آن را خواهند داشت .
از جمله نكات مهم در خصوص MS SQL Server، اجراي آن به صورت يك سرويس است. بنابراين، در صورتي كه كاربري به ماشيني كه MS SQL Server بر روي آن اجراء شده است، Logon نكرده باشد، همچنان سيستم در دسترس كاربران خواهد بود. علاوه بر اين، ميتوان از سيستم مانيتورينگ ويندوز به منظور مانيتورينگ SQL Server استفاده نمود. يكي از مهم ترين و شاخص ترين ويژگي هاي MS SQL Server كه از نسخه 2000 در آن ايجاد شده است، امكان نصب چندين نسخه SQL بر روي يك ماشين ميباشد (Multi Instance)، بطوري كه هر يك از نسخه ها فايل هاي باينري مخصوص به خود را داشته و به طور جداگانه مديريت و راهبري ميگردند، ولي تمام نسخه ها به طور همزمان اجرا ميشوند (دقيقا مشابه اين است كه چندين نسخه بر روي چندين كامپيوتر نصب شده باشد).
با توجه به اين كه نسخه (Instance) قراردادي فاقد نام است و ساير نسخه ها مي بايست داراي نام باشند به آن ها نسخه هاي داراي نام (Named Instance) ميگويند. نسخه هاي داراي نام را ميتوان هر زمان نصب نمود (قبل و يا بعد از نسخه قراردادي). ابزارهاي همراه SQL نظيرSQL Enterprise Manager يك مرتبه نصب خواهند شد و در تمامي نسخه هاي SQL به صورت مشترك استفاده خواهند شد.
تاكنون نسخه هاي متعددي از MS SQL Server ارائه شده است. استفاده از نسخه هاي 2000 و 2005 بيش از ساير نسخه ها، متداول است. هر يك از نسخه هاي MS SQL Server، در مدلهاي مختلف (با توجه به نوع استفاده و اندازه سازمان متقاضي)، ارائه شده اند كه در يك مقاله جداگانه به بررسي‌ ويژگي هر يك از آن ها خواهيم پرداخت.

بازدید : 502
11 زمان : 1399:2

تعداد صفحات:98
نوع فايل:word
فهرست مطالب:
فصل 1 : كليات
فصل 2 : امنيت كلاسيك
مقدمه
امنيت پايگاه‌ داده
تهديد امنيت در پايگاه داده
كنترل امنيت پايگاه داده
كنترل انتشار
كنترل استنباط
كنترل دسترسي
ارتباط كنترل دسترسي با ساير سرويس‌هاي امنيتي
ماتريس دسترسي
سياست‌هاي كنترل دسترسي
سياست تشخيص
سياست اجباري
سياست مبتني بر نقش
مديريت تفويض اختيار
جمع‌بندي
فصل سوم : بررسي امنيت در نرم‌ افزار SQLServer 2005
مقدمه
هويت شناسي
مد هويت شناسي ويندوزي (WAM)
مد تركيبي (MM)
Logins
Login‌ هاي ويندوز و كاربران پايگاه‌داده
ايجاد گروه در ويندوز
ارتباط گروه‌هاي ويندوز با كاربران SQLServer با استفاده از GUI
ارتباط گروه‌هاي ويندوز با كاربران SQLServer با استفاده از كد‌هاي T-SQL
Login‌ هاي سرويس دهنده و كاربران پايگاه‌ داده
ايجاد Login در سطح سرويس دهنده با استفاده از GUI
ايجاد Login در سطح سرويس دهنده با استفاده از كد T-SQL
Sa Login
كنترل دسترسي (Access Control)
نقش‌ها
نقش‌هاي ثابت سرويس دهنده (FSR)
نقش‌هاي پايگاه‌ داده‌اي (DBR)
نقش‌هاي برنامه‌اي (APR)
شِما
Principal
Securable
Permission
رمز نگاري
رمزنگاري با استفاده از كلمه عبور كاربر
رمزنگاري كليد متقارن
رمزنگاري كليد نامتقارن
رمزنگاري با استفاده از گواهينامه
جمع بندي
فصل چهارم : طراحي سيستم پرسنلي
مقدمه
UseCase
شرح UseCase
نمودار توالي
Class Diagram
واژه‌نامه داده‌اي
فصل پنجم : معرفي نرم افزار و بررسي موانع هنگام برنامه نويسي
مقدمه
رشته ارتباط
ارتباط برنامه با نقش برنامه‌اي (APR)
معرفي فرم پرسنل
رمز نمودن اطلاعات
كار با استثناها
جمع بندي
فصل ششم : نتيجه‌گيري و راهكارهاي آينده
منابع و ماخذ

فهرست اشكال:
سيستم كنترل دسترسي
كنترل دسترسي در سيستم بسته
كنترل دسترسي در سيستم باز
كنترل دسترسي و ساير سرويس‌هاي امنيتي
ماتريس دسترسي
سياست‌هاي كنترل دسترسي
سياست تشخيص كنترل دسترسي
كنترل انتشار اطلاعات براي تامين محرمانگي
كنترل انتشار اطلاعات براي تامين صحت
كنترل دسترسي اجباري
اعمال همزمان دو سياست تشخيصي و اجباري در سيستم
نمونه‌اي از ارث ‌بري در نقش‌ها
Object Explorer
تغيير مد هويت شناسي
ليست گروه‌هاي موجود در كامپيوتر
اضافه كردن گروه
Yashi آماده اضافه شدن به گروه
گروه جديد اضافه شده است
ايجاد يك Login جديد
جستجو براي يافتن گروه‌ها
يافتن گروه Group 1
گروه انتخاب شده آماده اضافه شدن است
اعطاي دسترسي به پايگاه‌داده به Login مورد نظر
وضعيت Login
Group 2 ايجاد شده است
ايجاد يك Login جديد
اعطاي دسترسي به پايگاه‌داده به Login مورد نظر
FSR
اعضاي نقش sysadmin
ايجاد كاربر در سطح پايگاه داده
انتخاب Login
Login انتخاب شده است
كليك بر روي securable
انتخاب منابع براي اعمال محدوديت بر روي آن ها
تعريف دسترسي‌ها براي پايگاه‌داده Pubs
تعريف دسترسي‌ها براي جدول Sales
اعمال محدوديت بر روي فيلد‌ها
ايجاد APR
انتخاب نوع منبع
انتخاب پايگاه‌ داده
تنظيم كردن حقوق دسترسي
اعمال محدوديت در مشاهده فيلد‌ها
مقادير جدول tblStudent قبل از رمز نگاري
مقادير جدول tblStudent پس از رمزنگاري
داده‌هاي رمزگشايي شده
usecase
نمودار توالي براي انجام عمل ثبت پرسنل
نمودار توالي براي انجام عمل حذف پروژه
نمودار توالي براي انجام عمل جستجو بر روي پروژه هاي محرل شده به افراد
نمودار توالي براي انجام عمل جستجو بر روي پرسنل
class diagram
استفاده از جدول پايگاه داده، براي تامين امنيت در روش سنتي
ساختن Login
ايجاد كاربر در سطح پايگاه‌ داده
اجازه اجراي sp_setapprole به كاربر Login1 اعطا شده است
دريافت نام APR و كلمه رمز
فرم پرسنل
اعطاي دسترسي به نقش برنامه اي manager
دسترسي به sp_insert براي نقش برنامه‌اي employee غير مجاز است
نمونه اي از پيغام خطاي صادر شده از SQLServer
نمونه اي از پيغام صادر شده توسط برنامه نويس

مقدمه:
امنيت اطلاعات يكي از مهم ترين مفاهيم، از آغاز زندگي بشر تاكنون بوده است. انسان‌هاي ادوار گذشته از اهميت اين موضوع مطلع بودند و بسياري از شكست‌هاي انسان‌هاي گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سري بوده است. در ضمن آن ها اطلاعات حساس را به رمز تبديل كرده و براي رد و بدل كردن اين اطلاعات از زبان رمزي استفاده مي‌كردند.
با پيشرفت علم و جوامع بشري اهميت اين موضوع بيش از پيش آشكار شده و فاش شدن اطلاعات نظامي و يا سياسي ممكن است منجر به نابودي يك جامعه بيانجامد. سرقت‌هاي ميلياردي كه گاها از بانك‌ها ميشود مثالي ديگر از اهميت اين موضوع است.
براي امن كردن جامعه مدرن بايد از امكانات مدرن نيز استفاده شود زيرا سارقان اطلاعات از امكانات پيشرفته براي دستيابي به اطلاعات استفاده مي‌كنند. در اين پايان نامه به بررسي امنيت در محيط پايگاه داده مي‌پردازيم. اين محيط بر مشكلاتي نظير افزونگي داده و ناسازگاري داده كه در سيستم فايل مشكل ساز بوده، فائق آمده و با به اشتراك گذاشتن داده‌ها، امكان استفاده بيشتر از اطلاعات را مهيا ساخته است. در اين محيط امكان مديريت تعداد زيادي كاربر تعبيه شده است. كاربر زياد مساوي است با درد سر زياد ! ممكن است كاربري عمدي يا غير عمدي به داده هاي محرمانه دست يابد و سيستم را مختل سازد. براي تامين امنيت در چنين محيط‌هايي كه همواره با پيچيدگي‌هاي زيادي نيز برخوردار است لازم است در ابتدا موضوع امنيت را بصورت كلاسيك بررسي كنيم. آشنايي با مفاهيمي همچون تهديد، صحت داده و انتشار داده، ما را در شناخت مدل‌هاي امنيت ياري مي‌كند. تامين امنيت در پايگاه داده با شناسايي تهديد آغاز ميشود. از ديگر واژه‌هاي مهم در اين موضوع كنترل دسترسي است. هدف كنترل دسترسي محدود كردن فعاليت‌هايي است كه كاربر مجاز مي‌تواند بر روي سيستم‌هاي كامپيوتري انجام دهد. كنترل دسترسي شامل سياست‌هاي مختلفي است. سياست‌هاي تشخيص، اجباري و مبتني بر نقش از آن جمله هستند. اين سياست‌ها هر يك با اعمال محدوديتي خاص دسترسي كاربر را محدودتر مي‌كنند و در تناقض با يكديگر نيستند، به عبارت ديگر جهت حركت همه آن ها يكي است.
امنيت كلاسيك را در فصل دو بررسي مي كنيم. سپس به بررسي امنيت در نرم افزار SQLServer2005 مي‌پردازيم. رنگ امنيت كلاسيك در تمامي مولفه‌هاي امنيتي SQLServer2005 به چشم مي‌خورد. در اين فصل با مفاهيمي همچون مدل هويت شناسي و تفويض اختيار در SQLServer2005 آشنا مي شويم. انواع كنترل دسترسي، انواع نقش ها، شما و بسياري ديگر از واژه‌ها و مفاهيم را در فصل سه بررسي مي‌كنيم. رمز نگاري كه در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و اين نرم افزار را از لحاظ امنيت بسيار پرقدرت ساخته است. در واقع در فصل سه مدل امنيتي SQLServer2005 بطور كامل بررسي شده است. در فصل چهار يك محيط عملي طراحي و پياده سازي شده است. در فصل پنچ با مشكلاتي كه در حين پياده سازي چنين سيستمي با آن مواجه هستيم را بررسي مي‌كنيم. اهميت اين پايان نامه از اين جهت است كه تعداد بسيار كمي از افراد متخصص اين موضوع را در SQLServer2005 بررسي كرده و آن را به صورت عملي پياده سازي كرده‌اند. بسياري از سيستم‌هاي طراحي شده از لحاظ امنيتي ناكارامد هستند و مكانيزم‌‌هاي امنيتي به كار رفته در اين سيستم‌ها داراي نواقص و كمبودهاي بسياري است.

بازدید : 482
11 زمان : 1399:2

تعداد صفحات:42
نوع فايل:word
فهرست مطالب:
چكيده
شبكه كامپپوتري چيست ؟
مفهوم گره Node وايستگاه هاي كاري Work Stations
مدل هاي شبكه
مدل شبكه نظير به نظير
مدل شبكه مبتني بر سرويس دهنده
انواع شبكه از لحاظ جغرافيايي
ريخت شناسي شبكه Net work Topology
توپولوژي حلقوي Ring
توپولوژي اتوبوسي Bus
توپولوژي توري Mesh
توپولوژي درختي Tree
توپولوژي تركيبي Hybrid
پروتكل
پروتكل هاي شبكه
مدل Open System Interconnection يا OSI
ابزارهاي اتصال دهنده Connectivity Devices
پل ها Bridge
مفاهيم مربوط به ارسال سيگنال و پهناي باند
عملكرد يك شبكه packet-switching
ابزار هاي اتصال دهنده
استفاده از كابل coaxial در شبكه اتوبوسي
connector RJ45
كابل UTP
فيبر نوري
تنظيمات مربوط به ويندوز
شبكه هاي بي سيم
مفاهيم و تعاريف
تصوير يك WLAN
شبكهWLAN با يك AccessPoint
پارامترهاي موثر در انتخاب و پياده‌سازي يك سيستم WLAN
شبكه هاي بيسيم مش
تاريخچه
ساختار شبكه
معماري
مديريت
كاربردها
عملكرد
شبكه راديويي چند گانه
تكنيك هاي راديويي
طيف مديريتي انعطاف پذيري
پروتكل ها

چكيده:
شبكه هاي كامپيوتري امروزي فصل نويني در انفورماتيك است. با وجود شبكه هاي كامپيوتري محققين ميتوانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند. تكنولوژي شبكه به سرعت در حال رشد است. رشد و توسعه شبكه هاي كامپيوتري بر كسي پوشيده نيست مدت هاست كه جمع آوري و پردازش اطلاعات توسط كامپيوتر انجام ميشود. علاوه بر اين كامپيوتر در توزيع اطلاعات و برقراري ارتباطات از طريق شبكه هاي كامپيوتري نقش مهمي را بازي مي كند. براي برقراري بين شبكه ها نيازمند يك ستون فقرات مي باشيم. اين شبكه زير بنايي كه از تعداد زيادي مسيرياب تشكيل شده است وظيفه انتقال اطلاعات را بر عهده دارد. بر روي اين مسيرياب ها بايد الگوريتم هايي اجرا شوند تا بتوانند بهترين مسير را براي انتقال اطلاعات در اين دهكده انتخاب كنند.

بازدید : 440
11 زمان : 1399:2

تعداد صفحات:64
نوع فايل:word
فهرست مطالب:
فصل اول – بررسي منابع علمي
بررسي فوائد برنامه‌نويسي تحت شبكه با جاوا
دريافت داده
ارسال داده
انبار فايل
پردازش موازي حجيم
تعامل نظير به نظير
بازي
چت
اشتراك فايل
سرورها
جستجو در وب
امنيت
تاريخچه جاوا
درباره اندرويد
كمي درباره RUP و UML
فصل دوم – روش انجام پروژه
مقدمه
ديسيپلين مدلسازي سازمان
درك ساختار و پويايي سازمان
درك مسائل و مشكلات جاري سازمان
استخراج و استنتاج نيازمندي‌هاي سازمان
تعيين چشم‌انداز سازمان
ديسيپلين مديريت نيازمندي‌ها
شناسايي اكتورها و موارد كاربرد
شرح مورد كاربرد
استخراج مدل مورد كاربرد
ايجاد نمونه‌اي از واسط كاربر
ديسيپلين تحليل و طراحي
نمودار فعاليت
نمودارهاي فعاليت سمت سرور
چند نمودار فعاليت ديگر
نمودار كلاس
نمودار شي
نمودار توالي
طراحي نمودار توالي دريافت فايل
طراحي نمودار توالي ارسال فايل
نمودار بسته
ديسيپلين پياده‌سازي
تعريف ساختار كدهاي برنامه
نمودار مولفه
ديسيپلين استقرار
نمودار استقرار
نتيجه گيري
منابع

فهرست اشكال:
نرم‌افزار چت Cisco Jabber
نرم‌افزار Azureus Vuze
نمودار مورد كاربرد سيستم اشتراك فايل
صفحه نخست نرم‌افزار كاربر (متناظر با مورد كاربرد احراز هويت)
صفحه انتخاب دريافت يا ارسال فايل
صفحه انتخاب فايل براي دريافت (متناظر با مورد كاربرد دريافت فايل)
صفحه انتخاب فايل براي ارسال (متناظر با مورد كاربرد ارسال فايل)
نرم‌افزار طرف مدير سيستم – صفحه متناظر با مورد كاربرد نمايش ليست كاربران
پنجره ثبت كاربر جديد (متناظر با مورد كاربرد ثبت كاربر)
صفحه ليست پوشه‌هاي اشتراكي (متناظر با مورد كاربرد نمايش پوشه‌هاي اشتراكي)
پنجره انتخاب پوشه جديد براي اشتراك (متناظر با مورد كاربرد اضافه كردن پوشه)
نمودار فعاليت متناظر با مورد كاربرد احراز هويت
نمودار فعاليت متناظر با مورد كاربرد دريافت فايل
نمودار فعاليت متناظر با مورد كاربرد ارسال فايل
نمودار فعاليت شروع (طرف سرور)
نمودار فعاليت متناظر با چند مورد كاربرد مربوط به اشتراك پوشه
نمودار فعاليت متناظر با مورد كاربرد نمايش ليست كاربران
نمودار فعاليت متناظر با مورد كاربرد ثبت كاربر
نمودار كلاس سيستم اشتراك فايل
نمودار شي 1. در اين نمودار شي task1 قصد ارسال پيغام به مقصد 192.168.1.10 را دارد
نمودار شي 2. شيء Listener1 پيام را دريافت كرده و در جواب آن شي msg2 را ايجاد مي‌كند
سناريوي احراز هويت
نمودار توالي احراز هويت. متناظر با سناريوي شكل قبل
سناريوي دريافت فايل
نمودار توالي نمايش فايل‌هاي به اشتراك گذاشته‌شده
نمودار توالي دريافت فايل‌هاي به اشتراك گذاشته‌شده
سناريوي ارسال فايل
نمودار توالي ارسال فايل
نمودار بسته كاربر
نمودار بسته مدير سيستم
نمودار مولفه سمت كاربر
نمودار مولفه سمت سرور
نمودار استقرار سيستم

فهرست جداول:
شرح مورد كاربرد احراز هويت
شرح مورد كاربرد دريافت فايل
شرح مورد كاربرد ارسال فايل
شرح مورد كاربرد نمايش ليست كاربران
شرح مورد كاربرد ويرايش كاربر
شرح مورد كاربرد ثبت كاربر جديد
شرح مورد كاربرد حذف كاربر
شرح مورد كاربرد نمايش پوشه‌هاي اشتراكي
شرح مورد كاربرد اضافه كردن پوشه
شرح مورد كاربرد حذف پوشه

چكيده:
در ابتدا به بررسي فوائد برنامه‌نويسي تحت شبكه و فوائد جاوا و اندرويد ميپردازم. سپس وارد فرآيند طراحي سيستم اشتراك فايل با رويكرد RUP و با استفاده از UML خواهم شد. توضيحات مربوط به هر يك از ديسيپلين‌هاي RUP و نمودارهاي UML در بخش مربوط به خودش داده خواهد شد. زبان انتخابي من براي نوشتن اين برنامه جاوا است، دليل اين انتخاب را در ادامه خواهم گفت. بعد از طراحي نوبت به پياده‌سازي و نوشتن كد ميرسد. در آخر، خروجي اين پروژه، نمودارهاي UML و در برنامه كاربردي، يكي براي ويندوز و ديگري براي اندرويد، خواهد بود.

بازدید : 248
11 زمان : 1399:2

تعداد صفحات:120
نوع فايل:word
فهرست مطالب:
تاريخ عكاسي در ايران
تفاوت هاي عكاسي ديجيتال با عكاسي سنتي
روند كار در عكاسي سنتي
روند كار در عكاسي ديجيتال
هزينه ها در عكاسي ديجيتال
تفاوت هاي دوربين ها
تفاوت در روش چاپ
زاويه ديد در عكاسي | آموزش عكاسي ديجيتال
آموزش فوكوس صحيح و تكنيك هاي فوكوس در عكاسي ديجيتال
انتخاب لنز مناسب
انتخاب نقاط فوكوس
عوامل تاثير گذار بر سرعت اتوفوكوس
دكمه قفل فوكوس
محدود كننده فوكوس و پيش تنظيمات فوكوس
نكات و تكنيكها
نكات پيشرفته براي ثبت عكس هاي واضح و شفاف و فوكوس
اتو فوكوس
AF تك نقطه اي
تعقيب سوژه با تنظيم فوكاس بر روي AI Servo
استفاده از AI Servo
نتيجه گيري فصل اول
فصل دوم: آشنايي با فتــوشاپ
تاريخچه فتوشاپ
تولد فتوشاپ‌
فتوشاپ در ادوبي‌
نسخه دوم فتوشاپ
فتوشاپ در ويندوز
نسخه چهارم
نتيجه گيري فصل دوم
فصل سوم: نرم افزار فتــوشاپ و كاربرد ان در عكاسي
نرم افزار فتوشاپ و كاربرد آن در عكاسي ها
ابزار هاي مهم فتوشاپ
ابزار Crop
ابزارهاي Dodge و Burn
ابزار Clone Stamp
ابزار Blur / Sharpen
ابزار Black & White
ايجاد افكت آتش در فتوشاپ
روتوش سورئال تصاوير در فتوشاپ
تغيير رنگ چشم ها در فتوشاپ
طريقه ساخت باركد روي اشياء با فتوشاپ
نتيجه گيري فصل سوم
فصل چهارم: نصــب ويندوز اكس پي
آموزش تصويري نصب ويندوزxp
نتيجه گيري فصل چهارم
انتقادات و پيشنهادات
فهرست منابع

فهرست تصاوير:
crop
Dodge و Burn
Dodge و Burn
Clone Stamp
Black & White
Black & White
Black & White
افكت آتش
ابزار تايپ
لايه جدبد
تمامي لايه
افكت wind
افكت wind
لايه ها
hue/saturation
لايه ها
افكت آتش
افكت آتش
لايه ها – افكت آتش
افكت آتش
تصوير نهايي افكت آتش
روتوش سورئال تصاوير در فتوشاپ
لايه background
Saturation
Gradient Map
تنظيمات handness
براش
fill
Exposure
opacity
مقدار راديوس
تغيير رنگ چشم ها در فتوشاپ
تغيير رنگ چشم ها در فتوشاپ
ابزار elliptical marquee
ابزار elliptical marquee
ابزار layer
ابزار add noise
ابزار layer
ابزار Radial Blur
ابزار Hue Saturation
ابزار Hue Saturation
ابزار Hue Saturation
ابزار LAYERS
ابزار LAYERS- Merge Layers
تصوير اصلي
Add Noise
Add Noise
ابزار Single Row Marque Tool
ابزار Single Row Marque Tool
ابزار Rectangular Marquee
ابزار Character
ابزار Character
Free Transform
Warp
ابزار Sharpen Tool
Bootable
Bootable
Bootable
Bootable
Bootable
Bootable
windows setup
windows xp professional setup
windows xp licensing
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp professional
windows xp setup
تنظيمات زبان ويندوز
تنظيمات زبان ويندوز
تنظيمات زبان ويندوز
تنظيمات زبان ويندوز
تنظيمات زبان ويندوز
تنظيمات زبان ويندوز
نام ويندوز
پسورد ويندوز
رمز عبور
تنظيمات تاريخ و ساعت
نصب نرم افزار هاي ويندوز
نصب مودم
نصب نرم افزارهاي ويندوز
بارگيري ويندوز
تنظيم اتوماتيك مانيتور
تنظيمات
تنظيمات
تنظيمات
تنظيمات
تنظيمات كاربري
پايان نصب ويندوز
خوش آمد گويي

بازدید : 278
11 زمان : 1399:2

تعداد صفحات:146
نوع فايل:word
فهرست مطالب:
فصل اول
آشنايي با شبكه و تجهيزات آن
شبكه
پارامترهاي موجود در شبكه
تقسيم بندي منطقي شبكه
نحوه login كردن win9x به يك Domain
Access control
انواع توپولوژي
1-توپولوژي خطي (BUS)
2-توپولوژي استار (STAR)
3-توپولوژي حلقوي (RING)
4-توپولوژي (MESH)
5-توپولوژي بي سيم (Wire less)
فيبرنوري (Fiber optic)
تعريف (NIC) يا كارت شبكه
پارامترهاي فيزيكي NIC
مسير ياب (Router)
مدل OSI
1-لايه Physical
2-لايه Data link
3-لايه Network
4-لايه Transport
5-لايه Session
6-لايه Presentation
7-لايه Application
انواع ساختارهاي WAN
فصل دوم
windows 2000 server
خدمات سرويسگر
سرويسگرهاي مكينتاش
پيكربندي رفتار سرويسگر براي مكينتاش
پيكربندي حجم هاي مكينتاش
برپايي امنيت درحجم هاي مكينتاش
بارگذاري نرم افزار سرويسگر برروي مكينتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپايي RIS
مديريت RIS
ايجاد يك ديسك راه اندازي از راه دور
نصب يك سرويسگر
Remote installation preptool
خلاصه
نظارت بركارايي و تشخيص مشكلات
مطالبي در مورد مدل رويدادي ويندوز
استفاده از Event logs, Event viewer
يافتن و فيلتر كردن رويدادها
كار با فايل وقايع Security
مطالبي درباره ي شمارنده هاي ويندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرويس ها
طريقه ايجاد هشدارها
ابزار برنامه نويسي
استفاده از سطر فرمان
استفاده از راهنما در command prompt
ليست فرمان ها
فايل هاي دسته اي
مطالبي در مورد windows scripting host
استفاده از اسكريپت ها
اسكريپت هاي ورود به سيستم
مديريت متغيرهاي محيطي
خلاصه
خدمات امنيتي
نحوه كار جفت كليد ها
اعتبارسنجي Kerberos
كار با تصديق ها
امنيت سخت افزاري
Encryption file system
براي رمزگذاري يك فايل يا پوشه
پروتكل هاي ايمن اينترنت
خلاصه

مقدمه و تشكر :
سير تحول شبكه ها و كاربرد كامپيوتر ها همواره مورد توجه همگان صورت گرفته است بطوري كه ابتدايي ترين كامپيوترهايي كه وجود داشتند Main frame ها بودند كه كامپيوترهايي حجيم بودند و در آن سال ها قدرت پردازش قوي داشتند ولي بسيار گران قيمت بودند و درنتيجه همه جا از آن ها استفاده نميشد از نظر كاركردي يك پردازنده قوي داشتند كه قدرت پردازش قوي داشت و به يك سري ترمينال ها سرويس ميداد كه ترمينال يك تركيبي از ورودي و خروجي بود.
نحوه كار به اين صورت بود كه كاربر پشت ترمينال مي نشست و از طريق كارت خوان يا صفحه كليد برنامه را وارد ميكرد و دستور پردازش ميداد بطوري كه Terminal ها خودشان به تنهايي قدرت پردازش نداشتند.
در سال 1990 بود كه كامپيوترهاي شخصي (PC) بوجود آمدند اولين خصيصه اي كه داشتند اين بود كه براي كاربردهاي كوچك شخصي طراحي شده بودند و ارزان قيمت بودند اما براي داشتن مزاياي Main frame ها و سهولت و سادگي PC ها مفهوم جديدي به نام شبكه هاي كامپيوتري به وجود آمد.
كد شبكه هاي كامپيوتري از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مركزيت داشتن و تبادل و اشتراك منابع شبيه Main frame ها هستند.
برخي از مزاياي شبكه هاي كامپيوتري ميتوان موارد زير را نام برد.
1-قابليت توسعه
2-قابليت اطمينان
3-اشتراك منابع
4-ارتباط و تعامل داده اي

بازدید : 251
11 زمان : 1399:2

تعداد صفحات:78
نوع فايل:word
فهرست مطالب:
مقدمه
پويش پورت
نحوه عملكرد برنامه هاى پويش پورت ها
نحوه پيشگيرى و حفاظت
نرم افزارهاى پويش پورت ها
TCP/IP چيست؟
آغاز TCP/IP
موارد استفاده ى TCP/IP
ويژگي هاى بارز TCP/IP
چگونه مي توانيم كار با TCP/IP را ياد بگيريم
موارد استفاده ى TCP/IP
TCP/IP در چه سيستمى اجرا ميشود؟
چه تحولاتى در اين زمينه در جريان است؟
قيمت TCP/IP
آموزش
امنيت تجهيزات شبكه
1- امنيت فيزيكي
1-1- افزونگي در محل استقرار شبكه
1-2- توپولوژي شبكه
1-3- محل‌هاي امن براي تجهيزات
1-4- انتخاب لايه كانال ارتباطي امن
1-5- منابع تغذيه
1-6- عوامل محيطي
2- امنيت منطقي
2-1- امنيت مسيرياب‌ها
2-2- مديريت پيكربندي
2-3- كنترل دسترسي به تجهيزات
2-4- امن سازي دسترسي
2-5- مديريت رمزهاي عبور
3- ملزومات و مشكلات امنيتي ارائه دهندگان خدمات
3-1- قابليت‌هاي امنيتي
3-2- مشكلات اعمال ملزومات امنيتي
دو شاخص مهم شبكه : پهناى باند و ميزان تاخير
پهناى باند چيست ؟
پهناى باند بالا و broadband
اندازه گيرى پهناى باند شبكه
تاخير و سرويس اينترنت ماهواره اى
اندازه گيرى تاخير در يك شبكه
پورت موازي
رعايت نكردن نكات زير نيز خالي از ضرر نيست
برنامه نويسي پورت موازي در لينوكس
كاربرد پورت هاي شبكه
پورت 80
متداولترين پورت هاي شبكه در ويندوز
برخي تعاريف اوليه
پورت USB
پورت يو اس پي در كامپيوتر چيست؟
پورت سريال
مباني پورت هاي سريال
اتصال سريال
تله پورت چيست؟
جابجايي نور چه اثري بر زندگي مردم دارد؟
آيا زماني خواهد رسيد كه ما بتوانيم اشياء را به حركت در آوريم؟
آيا سرانجام روزي خواهد رسيد تا انسان تله پورت شود؟
منابع

مقدمه
براي آشنايي با پورت USB لازم است اول عبارت پورت را بشناسيم. پورت، در واقع مبادي ورود و خروج اطلاعات به كامپيوتر است. از طريق پورت مي توان دستگاه هاي خارجي را به كامپيوتر وصل كرد. كامپيوترهاي شخصي اوليه IBM با دو پورت (سريال و موازي) عرضه شدند. دستگاه هايي مانند مودم به پورت سريال و پرينترها به پورت موازي وصل مي شدند.
پورتها نه تنها محلي براي اتصال دستگاه هاي خارجي به كامپيوتر هستند بلكه سرعت مبادله ديتا را هم بين آن ها تعريف مي كنند. (براي مطالعه بيشتر دراين مورد به ساير مقالات سايت ميكرو رايانه مراجعه نماييد) اينجاست كه USB ارزش خود را نشان مي دهد. پورت USB بطور متوسط ده بار سريع تر از پورتهاي موازي، ديتا را منتقل مي كند و بديهي است كه به مراتب سريعتر از پورت سريال است. معناي اين گفته آن است كه يك اسكنر يا پرينتر داراي اتصال USB، بسيار سريع تر از اسكنر يا پرينتري است كه به پورت موازي وصل شده است. متوسط سرعت انتقال پورت سريال معادل 150 كيلوبيت در ثانيه است. اين سرعت براي پورت موازي 1.2 مگابيت در ثانيه است در حالي كه سرعت انتقال ديتا براي پورت USB معادل 12 مگابيت در ثانيه مي باشد كه البته بستگي به نوع دستگاه اتصالي هم دارد. بعضي از دستگاه ها، مخصوصا پرينترها قابليت اتصال به دو نوع پورت موازي و USB را دارند. براي پيدا كردن پورت USB در كامپيوتر خود به پشت، جلو يا اطراف آن نگاه كنيد. USB، پورت كوچكي است كه ممكن است كمتر به چشم آيد.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 8
  • تعداد اعضا : 3
  • بازدید امروز : 1343
  • بازدید کننده امروز : 1
  • باردید دیروز : 1077
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1344
  • بازدید ماه : 4728
  • بازدید سال : 13193
  • بازدید کلی : 1168053
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی