هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله فناوریRAMS

اختصاصی از هایدی مقاله فناوریRAMS دانلود با لینک مستقیم و پر سرعت .

مقاله فناوریRAMS


مقاله فناوریRAMS

این محصول در قالب ورد و قابل ویرایش در 47 صفحه می باشد.

فهرست

مقدمه ......................................

RAMهای دینامیک.............................

RAMهای استاتیک ............................

RAMهای نیمه هادی...........................

سازمان حافظه................................

نحوة اتصال به میکروکنترولر....................

منابع.......................................

 

مقدمه

از نظر سیستم و CPU، حافظه مانند جعبه سیاهی است که اطلاعات را بین CPU و حافظه اصلی از طریق 2 تا از رجیسترهای CPU جابجا می‌کند. یکی رجیستر آدرس حافظه (MAR) و دیگری رجیستر داده حافظه (MDR) نام دارد. اگر MAR طولش K بیت و MDR n بیت باشد، حافظه می‌تواند شامل 2k محل قابل آدرس دهی باشد. N بیت از داده هم در طول سیکل حافظه بین حافظه و CPU منتقل می‌شود. این نقل و انتقال توسط گذرگاههای CPU (BUS) که K خط آدرس و N خط داده دارد،‌ انجام می‌گیرد. این گذرگاه شامل خط‌های کنترلی‌ای مانند، خواندن (Read)، نوشتن (write) و سیگنال مربوط به پایان عملیات حافظه (MFC) می‌باشد.

حافظة اصلی را به این دلیل حافظه با دستیابی اتفاقی می‌نامند (Random Access Memory) که زمان دستیابی به هر مکان حافظه‌اش برای خواندن یا نوشتن، مقدار ثابتی است و این زمان دستیابی به هر مکان حافظه‌اش برای خواندن یا نوشتن، مقدار ثابتی است و این زمان مستقل از آدرس آن محل می‌باشد. در مقابل این نوع حافظه با دسترسی ترتیبی وجود دارد. یعنی بدون گذشتن از قسمتهای اولیه، نمی‌توان به داده‌های موجود در وسط، دسترسی پیدا کرد.


دانلود با لینک مستقیم


مقاله فناوریRAMS

مقاله تهیه نرم افزار حقوق و دستمزد

اختصاصی از هایدی مقاله تهیه نرم افزار حقوق و دستمزد دانلود با لینک مستقیم و پر سرعت .

مقاله تهیه نرم افزار حقوق و دستمزد


مقاله تهیه نرم افزار حقوق و دستمزد

این محصول در قالب ورد و قابل ویرایش در 69 صفحه می باشد.

چکیده:

در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته می شود و در ضمن نوع شغل نیز می تواند بر میزان حقوق موثر باشد .

در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد .

میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و ... بر اساس قانون کار محاسبه شده است .


دانلود با لینک مستقیم


مقاله تهیه نرم افزار حقوق و دستمزد

مقاله نگاهی به هکرها و شیوه عملکردشان

اختصاصی از هایدی مقاله نگاهی به هکرها و شیوه عملکردشان دانلود با لینک مستقیم و پر سرعت .

مقاله نگاهی به هکرها و شیوه عملکردشان


مقاله نگاهی به هکرها و شیوه عملکردشان

این محصول در قالب ورد و قابل ویرایش در 240 صفحه می باشد.

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است.

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه  عملکردشان

مقدمه ....................................

هکر به چه معناست .........................

اهداف هکر ................................

روشهای نفوذ هکرها ........................

اصول ابتدایی برای گریز از کرک شدن ........

استفاده از FAKE PAGE ها .................

مهندسی اجتماعی چیست؟......................

ترو جان ها ...............................

تکنیکهای انتخاب کلمه عبور ................

استاندارد 17799ISO.........................

فیشینگ Phishing چیست؟.......................

مشخصات مشترک بین فیشینگ و ایمیل .............

قوانین مواجهه با عملیات فیشینگ ............

روشهای معمول حمله به کامپیوترها ...........

برنامه های اسب تراوا .....................

اسکریتیهای Cross-site .......................

ایمیلهای جعلی .............................

پسوردهای مخفی فایل ........................

حملات Pharming چیست؟.........................

بررسی زینای واقعی ........................

دیواره آتش Fire walls .......................

فصل دوم : به کارگیری اصول امنیت

مقدمه ....................................

امنیت به عنوان یک  زیربنا ................

امنیت فراتر از یک  کلمه رمز ..............

اول خطرات سطح بالا و مهمتر را برطرف نمایید. .

امنیت به عنوان یک  محدودیت ................

تهاجم DDOS چیست؟..........................

تهاجمات مصرف منبع ..........................

کالبد شکافی یک  تهاجم سیل SYN..............

کالبد شکافی یک  تهاجم DDOS ................

ابزارهای مهاجمین برای انجام خدمات DDOS .....

روشهای اساسی حفاظت .......................

فیلترسازی ورودی و خروجی ...................

محکم کردن پپکربندیهای دیوار آتش ...........

اجرای یک  مرور کننده (Scanner) آسیب پذیری ..

مقایسه قابلیت های امنیت سرور وب ..........

تصدیق (Authentication) ........................

کلمات عبور ...............................

گواهی نامه ها و امضاهای دیجیتالی ...........

به کارگیری برنامه های کاربردی CGI .........

  1. IIS........................................

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید .

هک کردن کلمه عبور و ابزار تجزیه و تحلیل.......

فصل سوم: متدولوژی هک کردن

  • مقدمه .................................

درک سطوح و شرایط.........................

  • خلاصه ی تاریخچه ی هک کردن................
  • سیستم هک کردن تلفن.....................
  • سیستم هک کردن کامپیوتر...................
  • عوامل تحریک هکرها چیست؟.................
  • عوامل غیر اخلاقی محرک هکرهای بداندیش......
  • کارکردن با حرفه ای ها عرصه ی امنیت داده ها
  • کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
  • شناخت انواع حملات در سیستم های موجود.....
  • Dos/ DDos...................................
  • ویروسهای هک کننده.........................
  • اسب تروآ...................................
  • کرمها......................................
  • برنامه های ولگرد..........................
  • دزدی کردن.................................
  • دزدان کارتهای اعتباری...................
  • دزدان موجودیها (هویت)....................
  • در خلال و راه زنان اطلاعات.................
  • درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن.....................................
  • اخلالهای پنهان...........................
  • پارامترهای جعلی و پنهان.................
  • برش ابتدایی............................
  • پر شدن و سرریز بافر....................
  • شیرینی زهرآلود...........................

- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ....................................

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟   

از قانون تبعیت کنیم. .....................

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم   

اجازه‌ی فکر کردن به خود بدهید..............

برنامه های ماژولار درست تر کار می کند. ....

ساخت کد در فضای تهی .......................

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها  

در آخر بدانید برنامه ی که من قابل اجراست!

بجنبید و برنامه هایتان را امن و قابل اجرا کنید.   

 

فصل پنجم درک رابطه خطرها با mibile code

مقدمه....................................

تشخیص ضربه حملات Mobile code..................

ماکروها و اسکریپتهای خرابکار.............

زبانهای ماکرو (VBA)........................

مشکلات امنیتی با VBA.......................

ویروس melisa...............................

حملات در برابر ویروسهای WBA...............

  1. Javascript..................................

امنیت در Javascript.........................

جاوااسکریپت و مشکلتی که پدید می آورند.....

مشکلات امنیتی..............................

حملات web-bused Email.........................

بازنگری مهندسی اجتماعی (Social engineering)....

پایین آوردن خطرات امنیتی Javascript...........

  1. VBscrpt...................................

امنیت در VBscrpt..............................

مشکلات امنیت در VBscrpt......................

پیشگیریهای امنیتی VBscrpt...................

برنامه های کاربری جاوا...................

مشکلات امنیتی در java.......................

نگاهی به کنترلهای Activex....................

مشکلات امنیتی با Activex.....................

اشتباه در انتقال و جایگزینی کاراکترها......

غیرفعال کردن کنترلهای Activex.................

متعلقات ایمیل.............................

برنامه های امنیتی.........................

کشف کنننده های حفره ها...................

نرم افزار فایروار........................

فصل ششم ایمن کردن کدهای جاوا

مقدمه....................................

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x  

برنامه نویسی اسکریپ های ایمن..............

سیاست امنیت چیست.........................

ارزش در برابر ریسک.......................

سیاست امنیت می بایست شامل چه عناصر باشد..

هجومهای دسترسی به فایل....................

تهاجمات اطلاعات غلط.........................

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه 


دانلود با لینک مستقیم


مقاله نگاهی به هکرها و شیوه عملکردشان

مقاله طراحی بانک سئوالات با ASPNET

اختصاصی از هایدی مقاله طراحی بانک سئوالات با ASPNET دانلود با لینک مستقیم و پر سرعت .

مقاله طراحی بانک سئوالات با ASPNET


مقاله طراحی بانک سئوالات با ASPNET

این محصول در قالب ورد و قابل ویرایش در 45 صفحه می باشد.

چکیده

این پروژه ٬پروژه طراحی وب سایت با استفاده از نرم افزار asp.net  و بانک اطلاعاتی access  است.وب سایت طراحی شده دارای انواع سوالات و مقالات ریاضی جهت استفاده سریع و آسان مقاطع مختلف تحصیلی و همچنین داری لیست نمایش کتابها و امکاناتی جهت سفارش کتاب است که هدف آن از بین بردن محدودیت ٬سهل الوصول بودن و پرداخت نکردن هیچ گونه هزینه جهت استفاده مراجعه کنندگان محترم است.

فهرست مطالب   

فصل اول: تجزیه و تحلیل  بانک سئوالات

1-1-1راه های جمع آوری اطلاعات

1-1-2 درخواست مشتری

1-1-3 قسمت هایی که آنالیز گر اضافه کرده است1-1-4 نیاز سنجی

1-1- 5امکان سنجی

1-1- 6برنامه نویسی شی گرا

 

فصل دوم : نصب IIS و خصوصیات آن

1-2 از کدام ویندوز استفاده کنیم 2-2 سرویس دهنده وب

3-2 نصب IIS

4-2 خواص پوشه ها

5-2 برنامه های کاربردی ASP.NET

6-2 انواع فایل ها در ASP.NET

فصل سوم:شرح پروژه

1-3 صفحه home

2-3 صفحه about u

3-3 صفحه contact u

4-3 صفحه register now

5-3 صفحه login6-3 صفحه admin

7-3صفحه maghale

8-3 پایگاه داده

منابع و ماخذ

فهرست تصاویر

نمودار های مربوط به مدل سازی سیستم UML

1-2-2نمودار use case  مربوط به طراحی  سایت

1-2-3نمودار sequence  مربوط به اخبار

1-2-4نمودار sequence  مربوط به عضویت

1-2-5نمودار sequence مربوط به سفارش کالا

1-2-6نمودار sequence مربوط به سوالات

1-2-7نمودار کلاس مربوط به بانک سوالات

1-2-8نمودار کالبریشن مربوط به اخبار

1-2-9نمودار کالبریشن مربوط به سفارش کالا به عضویت

1-2-10نمودار کالبریشن مربوط به سفارش کالا

1-2-11نمودار کالبریشن مربوط به سوالات

پیشگفتار

عصر حاضر، عصر اطلاعات، شبکه های کامپیوتری و ارتباطات است. وب به عنوان یک مدل ارتباطی قدرتمند در اینترنت محسوب می شود. به طوری که اغلب سازمانها، ادارات، شرکت ها، موسسات و حتی افراد تمایل به داشتن وب سایت در اینترنت دارند تا از طریق آن خودشان را به دنیا معرفی کنند. این موضوع یک اجبار است و همه افـراد در آینده  نزدیکی به این نتیجه می رسند که بدون حضور در اینترنت، از دنیای ارتباطات غافل خواهند بود ASP.NET یک فناوری بسیار مهم است که به ساخت صفحات وب کمک شایانی کرده است، به طوری که در اندک زمان می توان وب سایت های مناسبی را طراحی و در اینترنت انتشار داد.


دانلود با لینک مستقیم


مقاله طراحی بانک سئوالات با ASPNET

بررسی میکرو کنترلها وقابلیتهای سخت افزاری ونرم افزاری آن

اختصاصی از هایدی بررسی میکرو کنترلها وقابلیتهای سخت افزاری ونرم افزاری آن دانلود با لینک مستقیم و پر سرعت .

بررسی میکرو کنترلها وقابلیتهای سخت افزاری ونرم افزاری آن


بررسی میکرو کنترلها وقابلیتهای سخت افزاری ونرم افزاری آن

این محصول در قالب ورد و قابل ویرایش در 94 صفحه می باشد.

میکروکنترلر چیست :

قطعه ای که این روزها دارد جای خود را در خیلی از وسایل الکتریکی باز میکند .از تلفن گرفته تا موبایل از ماوس لیزری که الان دستتان روی آن است و دارین باهاش کامپیوتر رو کنترل میکنید تا هر وسیله ای که بتوان پیچیدگی رو در اون دید میتونید یک میکروکنترلر رو ببینید .

کلمه میکروکنترلر:

این کلمه از دو کلمه 1- میکرو  2-کنترلر     تشکیل شده 

 1-میکرو : میدونین که این یک واحد یونانی است و برابر با 10 به توان منفی 6 متر است. یعنی یک ملیونیوم متر واحده خیلی کوچیکیه نه....ولی واحدهای خیلی کوچیکتر از این هم داریم که در الکترونیک مورد استفاده قرار میگیرند در قسمتهای بعدی توضیحیهاتی راجع به این واحد ها و موارد استفاده آنها داده میشه.

2-کنترلر : که همه معنی و مفهومشو میدونین . یعنی کنترل کننده به تعبیری یعنی "مغز " البته بدون تفکر فقط دستوراتی که به اون داده میشه به نحو احسن انجام میده.

 حالا چرا این کلمات ؟

به نظر من کلمه میکرو به دو منظور استفاده شده منظور اول و مهم  سرعت عمل میکروکنترلر است که میتواند تا یک ملیونیوم ثانیه باشد و دستوارتی که به اون میدیم با این سرعت انجام بده به همین خاطر واژه میکرو رو به اون اختصاص دادن البته معنی دوم آن شاید کوچیکی این قطعه باشد که تا یک ملیونیوم متر کوچیک شده شاید باور کردنی نباشه ولی در یک تراشه ممکنه بیش از یک ملیون تراتزیستور به کار رفته باشه. این کلمه وقتی اهمیتش کامل میشه که با واژه کنترلر عجین بشه تا معنیش کامل بشود .(البته من این تعاریف رو بر مبنای نظر خودم از میکرو گفتم و خودم اونو تو هیچ جایی ندیدم شاید اصلا این کلمه به خاطر چیز دیگست اگر دوستان میدونن لطف کنن خوشحال میشم)حالا نحوه انجام دادن کار میکروکنترلر را به صورت کلی بررسی میکنیم :تا حالا همه شما با ماشین حساب کار کردین تا حالا به نحوه کار کردنش فکر کردین شما اطلاعاتتون را که همون عملیات ریاضی هست به وسیله صفحه کلید به اون میدید بعد ماشین حساب این اطلاعات رو بر مبنای دستوراتی که قبلا به اون داده شده پردازش میکند و جواب را رویlcd نمایش میدهد. در واقع یک میکروکنترلر برنامه ریزی شده به عنوان مغز ماشین حساب این اطلاعات یا داده رو از صفحه کلید میگیره روشون پردازش انجام میده و بعد بر روی lcd  نمایش میده.کار میکروکنترلر دقیقا مشابه این است میکرو کنترلر بر مبنای یک سری ورودی که به اون داده میشه مثلا این ورودی از یک سنسور دما باشه که درجه حرارت رو میگه یا از هر چیز دیگه مثل صفحه کلید بر مبنای این ورودی ها و برنامه ای که قبلا ما به اون دادیم خروجیشو تنظیم میکنه که ممکنه خروجیش یک موتور باشه یا یک lcd  یا هر چیز دیگری که با الکتریسیته کار بکند. حالت دیگری هم میتونه باشه که فقط میکروکنترلر بر مبنای برنامه ای که به اون دادیم عمل کند و خروجیش رو فقط بر اساس برنامه بگیرد.


دانلود با لینک مستقیم


بررسی میکرو کنترلها وقابلیتهای سخت افزاری ونرم افزاری آن