هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه سیستم های امنیتی. doc

اختصاصی از هایدی پروژه سیستم های امنیتی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم های امنیتی. doc


پروژه سیستم های امنیتی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 250 صفحه

 

مقدمه:

شبکه های ارتباطی فراهم کننده‌ی زیر ساخت‌های لازم برای تبادل اطلاعات در داخل یک سازمان یا نهاد و... می‌باشند.با توجه به رشد روز افزون شبکه های کامپیوتری و دیگر شبکه های ارتباطی و اطلاعاتی نیاز به مقوله‌ی امنیت داده‌ها و اطلاعات مورد تبادل به موازات رشد این تکنولوژی بیش از پیش احساس می‌شود و همه روز ه بر تعداد افرادی که علاقه‌مند به یادگیری اصول سیستم‌های امنیتی هستند افزوده می‌شود.اما در این میان چندین سؤال پیش می‌آید که آیا واقعاً نیازی به امنیت اطلاعات وجود دارد؟شبکه های موجود در مقابل کدام مسایل باید امن شوند؟یک مدیر شبکه چه موقع باید به برقراری امنیت لازم در داخل شبکه‌ی خود بپردازد؟در این بخش به تمامی این سؤالات جواب داده خواهد شد.

مدتی است که استفاده از کامپیوتر در سازمان‌های امنیتی همانند ارتش،سپاه و دیگر نیرو های امنیتی کشور مرسوم شده است و آیین نامه‌ها و قوانین خاصی برای حفظ امنیت در داخل فضای سایبر نیز در داخل این سازمان‌ها به وجود آمده است.یکی از اقدامات مهم و اساسی حفظ امنیت،قرار دادن کامپیوتر های موجود در شبکه یا سازمان در داخل محیطی است که نفوذ کردن به داخل آن محیط به آسانی صورت نگیرد و بتوان به طور قابل قبولی از صورت گرفتن هرگونه مشکلات احتمالی جلوگیری نمود.

در مقابل گاهی به دلیل اینکه ممکن است سیستم‌هایی وجود داشته باشند که استفاده از اطلاعات آنها محدود به منطقه‌ی جغرافیایی خاصی نیست و نیاز به اشتراک گذاری داده های موجود در آن سیستم با کامپیوترهایی در نواحی مختلف است،این نیاز به مراتب چالش‌های جدید و مشکل‌تری نسبت به حالتی که فقط یک کامپیوتر مورد نظر است ایجاد می‌کند.مشکلات امنیتی سیستم‌هایی که منابعشان را برای اشتراک گذاری در اختیار دیگران می‌گذارند در واقع بهایی است که دیگر افراد برای استفاده از این منابع می‌پردازند. پس می‌توان این‌گونه بیان کرد که با توجه به این نکته که مبحث امنیت یک موضوع بسیار گسترده می‌باشد پس صرفا مختص به یک کامپیوتر خاص نیست،بلکه این موضوع کل فناوری کامپیوتر را در بر می‌گیرد. به عنوان نمونه در مثالی که در مورد سیستم‌هایی با پایگاه داده‌ی مشترک مطرح کردیم طراحان با مشکلاتی مواجه هستند که مربوط به کل فناوری مورد استفاده‌ی کامپیوتری است نه مختص کامپیوتری که داده های آن باید بر روی شبکه به اشتراک گذاشته شود. در چنین مواردی هم سیستم باید در به اشتراک گذاشتن اطلاعات خود برای استفاده کنندگان دیگر سهیم باشد و هم اینکه باید اطلاعات خود را حفظ کند

 

فهرست مطالب:

فصل اول

1 مقدمه

امنیت چیست؟

2-1لزوم بحث‌های آکادمیک و دانشگاهی در مورد هک و امنیت

3-1اهداف تحقیق:

4-1سؤالات متعدد پیش آمده برای افراد در مورد امنیت شبکه

فصل دوم: مباحث کاربردی امنیت شبکه

2-1استاندارد 5]ITU-T X.80قابل دسترسی در

کنترل دسترسی

تمامیت داده‌ها

هر یک از مواردی که در بالا مورد بحث قرار گرفت باید از سه لایه‌ی زیر عبور کنند

2-2 علل بروز مشکلات امنیتی

ضعف فناوری

ضعف پروتکلTCP/IP

ضعف سیستم عامل

ضعف تجهیزات شبکه ای

ضعف پیکربندی

عوامل متعددی باعث بروز ضعف در پیکربندی می‌شوند

فرآیند نصب و پیکربندی هر دستگاه در شبکه می‌بایست تابع یک سیاست امنیتی مدون باشد

الف)ضعف سیاست‌ها

2-3 مراحل اولیه ایجاد امنیت در شبکه

سیاست امنیتی

سیستم‌های عامل و برنامه های کاربردی: نسخه‌ها و بهنگام سازی

شناخت شبکه موجود

سرویس دهندگان TCP/UDP و سرویس‌های موجود در شبکه

رمز عبور

ایجاد محدودیت در برخی از ضمایم پست الکترونیکی

پایبندی به مفهوم کمترین امتیاز

ممیزی برنامه‌ها

چاپگر شبکه

پروتکل SNMP

تست امنیت شبکه

2-4امنیت و TCP/IP Stack

فیلترینگ بسته‌ها

لایه شبکه: معادل لایه سوم مدل مرجع OSI

فیلترینگ بسته های اطلاعاتی TCP/IP

نحوه فیلترینگ پورت‌ها و پروتکل‌های غیرضروری

استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری ( بخش اول )

امنیت اطلاعات در شبکه های کامپیوتری

دشمنان، انگیزه‌ها ، انواع حملات اطلاعاتی

استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری ( بخش دوم )

عملیات

استراتژی‌ دفاع در عمق محدوده حفاظتی

2-7-1استراتژی‌ دفاع در عمق: ابزارها و مکانیزم‌ها

دفاع لایه ای

بکارگیری KMI/PKI

بکارگیری سیستم‌های تشخیص مزاحمین

2-7-2 استراتژی‌ دفاع در عمق- پیاده سازی

آشنائی با رمزنگاری

رمزنگاری چیست ؟

2-8-1تفاوت رمزنگاری با امضای دیجیتال

2-8- 2 نحوه عملکرد رمزنگاری

انتخاب و حفاظت رمزهای عبور

چرا به یک رمز عبور نیاز است ؟

چگونه می‌توان یک رمز عبور خوب را تعریف کرد

نحوه حفاظت رمزهای عبور

آیا رمزهای عبور به تنهائی کافی می‌باشند ؟

چرا رمزهای عبور به تنهائی کفایت نمی‌کنند ؟

ایجاد سطوح امنیتی اضافه

تائید دو فاکتوره

گواهینامه های وب شخصی

2-11فایروال‌ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

فیلترینگ پورت‌ها

ناحیه غیرنظامی

فورواردینگ پورت‌ها

2-11-1توپولوژی‌های فایروال

سناریوی اول: یک فایروال Dual-Homed

سناریوی دوم: یک شبکه Two-Legged به همراه قابلیت استفاده از یک ناحیه

سناریوی سوم: فایروال Three-Legged

ضرورت استفاده از یک فایروال توسط کاربران اینترنت

یک مهاجم چه کاری می‌تواند انجام دهد ؟

نحوه انتخاب یک فایروال

فایروال ویندوز:

فایروال‌های نرم افزاری

روترهای سخت افزاری

روترهای بدون کابل

Patch2-12چیست ؟

حفاظت کامپیوتر قبل از اتصال به اینترنت

وظیفه یک سرویس دهنده

فصل سوم:انواع حملات در شبکه های کامپیوتری

انواع حملات

انواع حملات در شبکه های کامپیوتری ( بخش دوم )

حملات از نوع DOS

حملات از نوع در پشتی

استراق سمع بسته های اطلاعاتی

نحوه کار یک استراق سمع

روش‌های تشخیص استراق سمع در شبکه

استفاده از امکانات ارائه شده توسط برخی نرم افزارها

بررسی سرویس دهنده DNS

اندازه گیری زمان پاسخ ماشین‌های مشکوک

استفاده از ابزارهای مختص AntiSniff

3-3پویش پورت‌ها

نحوه عملکرد برنامه های پویش پورت‌ها

نحوه پیشگیری و حفاظت

نرم افزارهای پویش پورت‌ها

متداول‌ترین پورت‌های آسیب پذیر

جدول 3-3:متداول‌ترین پورت‌های آسیب پذیر مورد استفاده‌ی مهاجمان

3-4متداول‌ترین نقاط آسیب پذیر مرورگرها

عوامل تأثیر گذار در نحوه عملکرد ایمن مرورگر IE

چرا تنظیمات امنیتی برای مرورگرها مهم است ؟

نحوه انجام تنظیمات امنیتی به چه صورت است

3-5امنیت نامه های الکترونیکی ( بخش اول )

پیشگیری‌ها

پیشگیری اول: Patch های برنامه پست الکترونیکی مایکروسافت

امنیت نامه های الکترونیکی ( بخش دوم

پیشگیری سوم: تغییر فایل مرتبط و یا غیر فعال نمودن WSH

3-6 نمونه هائی از حملات اینترنتی توسط نامه های الکترونیکی

3-7بررسی عملکرد کرم.ILOVEYOU

3-7-1بررسی عملکرد ویروس Melissa

بررسی عملکرد ویروس BubbleBoy

هرز نامه چیست ؟

منبع نامه های الکترونیکی ناخواسته

شرکت‌های بزرگ ارسال کننده هرزنامه

3-8-1برخورد با هرزنامه

3-8-2 توصیه هائی برای کاهش هرزنامه

امنیت شبکه های بی سیم:

ایمن سازی شبکه های بدون کابل

نحوه عملکرد یک شبکه بدون کابل

تهدیدات امنیتی در ارتباط با شبکه های بدون کابل

3-9-1پیشنهاداتی به منظور کاهش تهدیدات امنیتی

تغییر رمزهای عبور پیش فرض

اعمال محدودیت لازم به منظور دستیابی به شبکه

رمزنگاری اطلاعات

حفاظت از SSID:

نصب یک فایروال

استفاده و بهنگام نگه داشتن یک نرم افزار آنتی ویروس

: دفاع از تلفن های موبایل در مقابل حملات هکری

تهدیدات امنیتی

حفاظت در مقابل تهدیدات

فصل چهارم

امنیت سیستم عامل‌های ویندوز و لینوکس

4-1 ارزیابی امنیتی سیستم عامل ویندوز

سرویس پک وHotFix

4-1-1 سنجش امنیت در ویندوز 2000

برنامه های ماکروسافت

امنیت:

نقاط آسیب پذیر سیستم عامل ها

4-3 مهمترین نقاط آسیب پذیر ویندوز

اولین نقطه آسیب پذیر: IIS

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

استفاده از برنامه کمکی IISLockdown بمنظورنصب مطمئن تر

استفاده از URLScan بمنظور فیلتر نمودن درخواست‌های HTTP

دومین نقطه آسیب پذیر MSSQL

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

غیر فعال نمودن SQL/MSDE Monitor Service در پورت UDP 1434:

بکارگیری آخرین سرویس پک برای سرویس دهنده SQL/MSDE و MSDE 2000

بکارگیری آخرین Patch ارائه شده پس از آخرین سرویس پک

بکارگیری Patch های خاص و جداگانه ای که پس از آخرین Patch مربوطه ارائه شده‌اند

فعال نمودن تشخیص هویت لاگ های اس کیو ال

ایمن سازی سرویس دهنده در سطح سیستم و شبکه

سومین نقطه آسیب پذیرتشخیص هویت ویندوز

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

اطمینان ازاستحکام و انسجام رمز های عبور

حفاظت رمزهای عبور مستحکم

کنترل مستمر حساب کاربری‌ها

نگهداری و پشتیبانی از سیاست رمز عبور

غیر فعال نمودن تائید LM در شبکه

ممانعت از ذخیره سازی LM hash.

ممانعت و پیشگیری از تکثیر Hash و بانک های اطلاعاتی SAM

4-3-4 چهارمین نقطه آسیب پذیر: (Internet Explorer (IE

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذی

ایمن سازی IE

4-3-5 پنجمین نقطه آسیب پذیر دسترسی از راه دور به ویندوز

دستیابی از راه دور به رجیستری ویندوز

فراخوانی از راه دور (RPC )

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقاط آسیب پذیر

نحوه حفاظت در مقابل دستیابی به رجیستری سیستم

محدودیت دستیابی شبکه

اعمال محدودیت دستیابی از راه دور تائید شده

4-3-6 ششمین نقطه آسیب پذیر: MDAC

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-3-7 هفتمین نقطه آسیب پذیر: WSH

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

غیرفعال نمودن WSH

تغییر در رفتار پیش فرض WSH

آنتی ویروس‌ها

بهنگام سازی موتور ( هسته ) اسکریپت

4-3-8 هشتمین نقطه آسیب پذیر: MicrosoftOutlook,Outlook Express:

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

آموزش کاربر ان

آنتی ویروس:

خارج نمودن از حالت نصب Outlook و Outlook Express

4-3-9 نهمین نقطه آسیب پذیر: Windows PeerP

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

سیاست شرکت / سازمان

پورت‌های متدوال استفاده شده توسط برنامه های P2P

4-3-10 دهمین نقطه آسیب پذیر:SNMP

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل رشته های قابل حدس

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

4-4 مهمترین نقاط آسیب پذیر یونیکس

4-4-1 اولین نقطه آسیب پذیر>>BIND

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-4-2 دومین نقطه آسیب پذیر RPC

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-4-3 سومین نقطه آسیب پذیر: Apache Web Server:

سیستم‌های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-4-5 چهارمین نقطه آسیب پذیر: حساب کاربری هائی با رمز عبور ضعیف و یا فاقد رمز عبور:

سیستم‌ها ی در معرض آسیب پذیر

نحوه تشخیص آسیب پذیری سیستم:

نحوه حفاظت در مقابل نقطه آسیب پذیر

4-5 نحوه استفاده از فایروال ویندوز XP

ضرورت توجه به امکانات سایر فایروال‌های نرم افزاری:

آیا می‌توان بیش از یک فایروال نرم افزاری را بر روی یک سیستم نصب نمود ؟

در صورتی که بر روی شبکه از یک فایروال استفاده می‌گردد ، آیا ضرورتی به استفاده از فایروال ویندوز وجود دارد ؟

فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟

چگونه می‌توان فایروال را برای یک برنامه خاص فعال نمود ؟

آیا فایروال با بازی های اینترنتی کار می‌کند ؟

چرا با این که نام یک برنامه به لیست Exception اضافه شده است ولی همچنان امکان ارتباط صحیح وجود ندارد ؟علت این امر چیست و چه اقداماتی می‌بایست انجام داد ؟

آیا باز نمودن پورت‌های فایروال خطرناک است ؟

چگونه می‌توان صفحه مربوط به نمایش پیام‌های هشداردهنده امنتی فایروال ویندز را غیرفعال نمود ؟

فصل پنجم: آموزش نحوه‌ی نفوذ به سایت‌ها و نرم افزارها (کرکینگ)

مقدمه

5-1 تزریق در پایگاه داده اس کیو ال

5-1-1 نحوه‌ی پیدا کردن یک قربانی در اینترنت:]قابل دسترسی در پیوست الف[

5-2 شروع کار با دیتابیس ورژن پنج

انواع روش هایSQL Injection:

Blind SQL Injection چه خصوصیاتی رادارا میباشد؟

5-4 آموزش حملاتBlind SQL Injection:

5-5 آموزش اکسپلویت کردنDouble Blind SQL Injection:

5-5-1 ترتیب ها در اکسپلویت کردنDouble Blind SQL Injection:

5-5-2 نحوه اکسپلویت نویسی سریع تر برایDouble Blind SQL Injection:

5-6 روش‌های جلوگیری از حملات تزریق در دیتا بیس:

5-7-1 روش‌های پچ و جلوگیری از وجود این باگ در هنگام طراحی:

5-7-2 یک روش برای فریب کاربران به ظاهرمسلط به اصول امنیتی!

5-8 آموزش حمله ی

5-8-1 نحوه‌ی مقابله با حملات CSRF

5-9 آموزش حملات Phishing:

استفاده های دیگر از این باگ

5-9-1 آموزش Tab Nappingمتدی جدید از حملات فیشینگ

کد مورد نیازبرای این متد

5-9-2 نحوه‌ی مقابله با حملات فیشینگ

5-10 آموزش حمله با باگ DNN

5-11 آموزش حملات RFI یک حمله ی ساده،خطرناک و در عین حال فراوان

5-12 آموزش حملات با باگ lfi

شکل 5-12-3

لبیک گویی به فرامین مقام معظم رهبری

5-13 مقدمه ای برکرکینگ

کرکینگ

مفاهیم اولیه ی کرک

5-13-1 آموزش کرک بازی معروف Encyclopedia of car V2.0 و آشنایی با BMP:

فصل هفتم

نتیجه گیری و ارائه ی راه حل

مقدمه

روش‌های حفاظت از داده

مراقبت از داده های حساس

داده های مخفی و نحوه یافتن آنان

آگاهی از وب سایت‌های مشاهده شده

سایر مکان های داده های مخفی

فایل‌های حذف شده

نحوه حفاظت و ایمن سازی سیستم

نحوه نگهداری کامپیوتر در محل کار

و اما چند پیشنهاد:

نقش عوامل انسانی در امنیت شبکه های کامپیوتری:

اشتباهات متداول مدیران سیستم

اشتباهات متداول مدیران سازمان‌ها:

مورد یک: استخدام کارشناسان آموزش ندیده و غیرخبره:

مورد دوم: فقدان آگاهی لازم در رابطه با تاثیر یک ضعف امنیتی بر عملکرد سازمان:

پیوست ها

پیوست ب

پیوست ج

منابع و مآخذ

 

فهرست اشکال:

شکل 5-1-1 نتیجه ی حاصل از اسکن سایت

شکل 5-1-3

شکل 5-1-5

شکل 5-1-5

شکل 5-1-6

شکل 5-1-7

شکل 5-1-8

شکل 5-2-4

شکل 5-2-5

شکل 5-2-6

شکل 5-2-7

شکل 5-2-8

شکل 5-2-9

شکل 5-2-10

شکل 5-2-11

شکل 5-

دانلود با لینک مستقیم


پروژه سیستم های امنیتی. doc

پروژه آشنایی با زبان برنامه نویسی C# و بانک اطلاعاتی doc .SQL Server

اختصاصی از هایدی پروژه آشنایی با زبان برنامه نویسی C# و بانک اطلاعاتی doc .SQL Server دانلود با لینک مستقیم و پر سرعت .

پروژه آشنایی با زبان برنامه نویسی C# و بانک اطلاعاتی doc .SQL Server


پروژه آشنایی با زبان برنامه نویسی C# و بانک اطلاعاتی doc .SQL Server

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 35 صفحه

 

مقدمه:

وب جهانی بخشی از اینترنت است که یک مدل ارتباطی را مشخص می کند. برروی وب جهانی اطلاعاتی وجود دارد که تنها با کلیک کردن در اختیارتان قرار می گیرد.به عبارت دیگر وب ها منابع اطلاعاتی در اینترنت هستند. هر وب سایت شامل یک یا چند صفحه وب است که ممکن است حاوی صوت ، تصویر ،‌ فیلم ومتن باشد.برای ساخت این صفحات وب نیاز به یک زبان برنامه نویسی می باشد. همگام با پیشرفت فن آوری های دیگر ، زبان های برنامه نویسی نیز ارتقا پیدا کردند. وقتی زبان C طراحی وپیاده سازی شد تحول بزرگی در دنیای برنامه نویسی به وجود آمد. زبان های متعددی از خانواده زبان C طراحی و پیاده سازی شدند که محبوب ترین آنها زبان C#.NET است.

 

فهرست مطالب:

تصویب نامه ی هیئت داوران

صفحه تقدیم وتشکر

چکیده

سپاس گزاری

فهرست مطالب

فهرست شکل ها

فهرست جدول ها

فصل اول آشنایی با زبان برنامه نویسی C#وبانک اطلاعاتی Sql

مقدمه

آشنایی بازبان C#

آشنایی بابانک اطلاعاتی Sql

نتیجه گیری

فصل دوم تحلیل سیستم درمستندات

2-1- چارت سازمانی متین پروتئین

2-2- دیاگرام تحویل سفارش

2-3- دیاگرام متن

2-4- حسابداری

فصل سوم تشریح نحوه عملکرد وب سایت

3-1- جداول بانک اطلاعاتی

3-2- امکانات بازدیدکنندگان

3-3- امکانات مدیریت سایت

فصل چهارم مراجع و پیوست

فهرست مراجع

پیوست الف: کدهای برنامه نویسی متین پروتئین

فهرست شکل ها

3-1 صفحه اصلی سایت

3-2 صفحه مشاهده محصولات

3-3 صفحه ثبت سفارش

3-4 صفحه تماس با ما

3-5 صفحه درباره ما

3-6 مشاهده وحذف سفارشات

3-7 درج اطلاعات گروه های محصولات

3-8 حذف وویرایش اطلاعات گروه های محصولات

3-9 درج انواع محصولات

3-10 حذف و ویرایش انواع محصولات

 

فهرست جدول ها:

3-1-1 جدول سفارشات

3-1-2 جدول اطلاعات محصولات

3-1-3جدول اطلاعات گروه های محصولات

 

منابع ومأخذ:

انصاری، علیرضا. ASP.NET 2.0""

جعفرنژادقمی، عین الله."C#.NET"


دانلود با لینک مستقیم


پروژه آشنایی با زبان برنامه نویسی C# و بانک اطلاعاتی doc .SQL Server

پروژه کامپیوتر با عنوان سیستم مدیریت هتل. doc

اختصاصی از هایدی پروژه کامپیوتر با عنوان سیستم مدیریت هتل. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با عنوان سیستم مدیریت هتل. doc


پروژه کامپیوتر با عنوان سیستم مدیریت هتل. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 70 صفحه

 

چکیده:

هدف از پروژه طراحی یک بانک اطلاعاتی جامع جهت مدیریت هتل کاری است که قصد داریم در این مجموعه انجام دهیم. در هر بخش از این مستند به بررسی و در نهایت طراحی یک نرم افزار خواهیم رسید.

فصل اول: در این بخش به بررسی معایب سیستم های گذشته و ارائه پیشنهادات لازم برای رفع نواقص خواهیم پرداخت.

فصل دوم: این بخش شامل طراحی سیستم مدیریت هتل از لحاظ مهندسی نرم افزار خواهد بود.

فصل سوم: در این قسمت توضیحاتی مختصر در مورد نرم افزار و بانک اطلاعاتی که که برای طراحی این سیستم به کار گرفته شده است، ارئه می شود.

فصل چهارم: به طور خلاصه شامل یک سری از فرم های نرم افزار و نحوه کار با آن را بیان خواهد نمود.

همچنین این فصل شامل بخشی از کد های مهم و نحوه گزارش گیری های سیستم خواهد بود.

و در آخر هم منابع استفاده شده ذکر می شود.

امید آنکه سیستم طراحی شده به مرحله پیاده سازی رسیده و بتواند به مدیران و کارکنان محترم مهمان پذیرها را در ارئه خدمات صادقانه و شایسته به مسافران گرامی یاری رساند.

 

مقدمه:

با پیشرفت تکنولوژی از یکسو و افزایش جمعیت از سوی دیگر روز به روز مسئله ارائه خدمات با سرعت و دقت به مردم اهمیت بالای یافته است. به طوریکه امروزه بدون وجود سیستم های مکانیزه، ارائه خدمات بسیار مشکل خواهد بود و در صورت عدم وجود اینگونه سیستم ها هیچ گاه نتیجه مطلوبی حاصل نخواهد شد.

دردنیای امروز که اطلاعات با سرعت نور در حال جا به جایی است و عصری که که هر لحظه تعلل و کوتاهی ممکن است به قیمت از دست دادن سرمایه اعم از مادی و معنوی شود، وجود بانک های اطلاعاتی کوچک و بزرگ اری لازم و غیر قابل اجتناب به نظر می رسد.

با توجه به اهمیت این مسئله امروزه از سازمان های دولتی که گرفته تا شرکت های خصوصی و سایر مراکزی که به مردم خدمات ارائه می دهند، از سیستم های مکانیزه برای دقت و تسریع درارائه بهتر خدمات استفاده می کنند.

در کشور عزیز ما نیز این مسئله مورد توجه مسئولین امر و مدیران محترم شرکت ها قرار گرفته و روزانه بانک های اطلاعاتی جامعی توسط تحلیگران و برنامه نویسان در حال طراحی است.

یکی از این مراکز که علاوه بر ایجاد درآمد و اشتغال ، به طور مستقیم و غیر مستقیم در اشاعه فرهنگ ایرانی- اسلامی به سایر ملل نقش مهمی دارد هتل ها و مهمان پذیرها می باشند.

به دلیل کار مداوم و مسافرانی روزانه در این اماکن پذیرش می شوند. وجود یک سیستم مدیرت جامع به صورت مکانیزه امری لازم به نظر می رسد.

 

فهرست مطالب:

مقدمه

چکیده

فصل اول

شناخت وضعیت موجود

بررسی سیستم های گذشته و مشکلات آنها

1-3)ارائه پیشنهادات

نیازهای سیستم جدید

فصل دوم

2-1) تعریف فرآیند های سیستم پیشنهادی

2-2) طراحی CD سیستم پیشنهادی

2-3) طراحی نمودارهای فعالیت(AD) سیستم پیشنهادی

2-4) طراحی ERD سیستم پیشنهادی

2-5) طراحی DD سیستم پیشنهادی

فصل سوم

3-1) مقدمه ای بر Power Designer

3-2) آشنای با برنامه نوسی شی گرا در.net

3-3) آشنای با زبان C#

3-4) نحوه اتصال visual studio با بانک های اطلاعاتی

فصل چهارم

4-1) فرم های نرم افزار

4-2) نمونه های از Code Source های نرم افزار

4-3) Prcedure های گزارش گیری

منابع

 

فهرست اشکال:

فصل دوم

شکل 1 (CD سیستم)

شکل 2 (نمودار فعالیت پذیرش مهمان)

شکل 3 (نمودار فعالیت خروج و تسویه حساب مهمان)

شکل 4 (نمودار فعالیت تعویض یا ویرایش قیمت اتاق)

شکل 5 (نمودار فعلیت کارمندان با حقوق بیشتر)

شکل 6 (نمودار فعالیت تسویه حساب کارمندان اخراجی یا بازنشسته)

شکل7 (ERD سیستم - کارمند)

شکل 8 (خصوصیات Concction String)

شکل 9 (نحوه اتصال بانک SQL Server 2000)

شکل 10 (نحوه اتصال بانک Accsses)

شکل 11 (نحوه اتصال بانک SQL Server 6.2)

شکل 12 (پنجره خصوصیات شیSqlConcction)

فصل چهارم

شکل 13 (فرم ابتدایی نرم فزار)

شکل 14 (فرم ورود اطلاعات مهمان)

شکل 15 (فرم خروج و تسویه حساب مهمان)

شکل 16 (فرم جستجوی مهمان)

شکل 17 (فرم ورود اطلاعات اتاق)

شکل 18 (فرم ویرایش اطلاعات اتاق)

شکل 19 (فرم اتاق های رزرو شده )

شکل 20 (فرم اتاق های خالی) شکل 21 (فرم ورود اطلاعات کارمند)

شکل 22 (فرم ورود اطلاعات کارمند اخراجی یا بازنشسته)

شکل 23 (فرم لیست کارمندان اخراجی یا بازنشسته)

شکل 24 (جستجوی کارمند بر اساس شماره شناسایی )

شکل 25 (فرم جستجوی کارمند بر اساس حقوق بیشتر)

 

منابع ومأخذ:

سایت های اینترنتی شامل:

Yosafyblogsky.com

SakhaRavesh.com

ShabGard.Org

Barnamenevis.Org


دانلود با لینک مستقیم


پروژه کامپیوتر با عنوان سیستم مدیریت هتل. doc

پروژه آموزش کارل دراو فری هند و فتوشاپ. doc

اختصاصی از هایدی پروژه آموزش کارل دراو فری هند و فتوشاپ. doc دانلود با لینک مستقیم و پر سرعت .

پروژه آموزش کارل دراو فری هند و فتوشاپ. doc


پروژه آموزش کارل دراو فری هند و فتوشاپ. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

مقدمه:

این پایان نامه خلاصه ای از سه نرم افزار گرافیکی کارل و فری هند و فتوشاپ می باشد که تمام تلاش خود را کرده ام که آموزشی کوتاه و مفید باشد. امیدوارم با مطالعه این پایان نامه بتوانید شناختی در مورد این سه نرم افزار پیدا کنید و بتوانید با این سه نرم افزار کار کنید و در بخش پایانی توضیحی در مورد آرم و لوگو آورده ام تا کارآیی این سه نرم افزار در طراحی آرم و لوگو

مشاهده کنید.

 

فهرست مطالب:

تشکر و قدردانی

مقدمه

فصل اول - نرم افزار کارل دراو

پیشگفتار دربارۀ نرم افزار کارل دراو

آشنایی با روشهای نصب Corel Draw

تفاوتهای کارل دراو و مرنی هند با فتوشاپ و کاربرد آنها در طراحی

آشنایی با صفحه اصلی برنامه

آشنایی با جعبه ابزار

آشنایی با پنجره های محاوره ای (کار تبادلی)

شناسایی اصولکار با خط کشهای صفحه گرافیکی

آشنایی با خطوط راهنما GUIDE LTNES

آشنایی با اصول کار با شبکه خطوطی کمکی GRID

شناسایی اصول روش نحوه نمایش صفحات

خنثی کردن تغییرات انجام شده و بازگشت به وضعیتهای پیشین

انواع نقاط لنگر (نقاط عطف) در مسیرها

چند نکته کلیدی در کارل دراو

ابزار Pick

شناسایی اصول روش ترسیم چهار ضلعی RECTANGLE

شناسایی اصول ترسیم بیضی ELLIPSE

شناسایی اصول روش ترسیم کمان (Are) و قطعناع (PIE WEDGES)

شناسایی اصول ترسیم چند ضلعی Palygon و ستاره Star

شناسایی اصول روش ترسیم مارپیچ SPILAR

شناسایی اصول ترسیم خط آزاد در کارل دراو

ترسیم توسط ابزار قلم (Pen)

تبدیل یک پاره خط به کمان و عکس آن به کمک ابزار Shape

تبدیل یک مسیر خشک به منحنی

ابزار outline برای تنظیم صفات خطوط مسیر

شناسایی اصول کار با GROUP

شناسایی اصول کار با ungroup

ترکیب کردن شکل ها با فرمان Combine

تجزیه شکل های ترکیبی به اجزای اولیه با فرمان Break Apart

ابزار Smudge

کپی کردن ، چسباندن و تکثیر موضوعات

معکوس کردن شکل ها (ایجاد مدل آیینه ای Mirror)

جوش دادن مسیرها به هم با فرمان Weld

برش زدن و پاپخ کردن شکل ها به کمک فرمان Trim

فصل مشترک گرفتن از موضوعات با فرمان Intersect

قفل کردن موضوعات با فرمان Lock

فصل دوم – نرم افزار فری هند

شناسایی نصب نرم افزار Free Hand

تفاوتهای فری هند و فتوشاپ

خط کشهای صفحه Page Rulers

شناسایی اصول ترسیم Rectangle

شناسایی اصول ترسیم Ellipse

شناسایی ترسیم polygon

شناسایی اصول ترسیم Star

گزینه های پنل objectبرای چند ضلعی ها

شناسایی اصول ترسیم Line

ترسیم شکل به کمک ابزار pen

اصول کار با ابزارهای spiral , pencil

تکمیل کار با استفاده از امکانات تکثیر و ویرایش در فری هند

فرامین past spcial , copy spcial واقع در منوی Edit

فرامین past behind , past in Front واقع در منوی Edit

ملغی کردن فرامین

شناسایی اصول کار با ابزار skew

شناسایی اصول کار با پنل More

تغییر شکل موضوعات با استفاده از نوار ابزار Envelope

شناسایی اصول کار با فرمان Group

شناسایی اصول کار با فرمان ungroup

شناسایی اصول کار با فرمان Join

شناسایی اصول کار با فرمان join Blend to path

شناسایی اصول کار با فرمان Blend

شناسایی اصول کار با فرمان union

شناسایی اصول کار با فرمان punch

شناسایی اصول کار با فرمان Crop

شناسایی اصول کار با فرمان Divide

شناسایی اصول کار با فرمان Interesect

شناسایی اصول کار با ابزار Smudge

شناسایی اصول کار با ابزار Arc

شناسایی اصول کار با ابزار Mirror

کار با فرمان Save as , Save

فصل سوم – نرم افزار فتو شاپ

آشنایی با نیازمندیهای سیستم برای راه اندازی فتوشاپ

جعبه ابزار پالت ابزارها

ابزار انتخاب Marquee

ابزار انتخاب Lasso یا کمند

ابزار Mggic wand یا عصای جادویی

ابزار Move

ابزار Cropping

کنترل های رنگ پس زمینه یا Back ground و پیش زمینه یا Foreground

ابزار Air Brush

ابزار clone stampe

ابزار Type

ابزار Zoom

ابزار Hand

ابزار Gradient fill

ابزار Eraser

ابزار Eyedropper

ابزارهای Blur/sharpen/smudge

ابزارهای Dodge/Burn/sponge

پالتهای swatches , color picker

پالت channels و رابطه آن با تفکیک و تصحیح رنگ تصاویر

تصحیح رنگ تصاویر از طریق امکانات پالت channels

پالت Layers

پالت History

پالت Paths

پالت Info

پالت Actions

نوار options

منوی Edite

منوی Image

زیر منوی Mode

زیر منوی Adjustments

فرمان Image size

فرمان Canvas size

منوی Layer

منوی Select

منوی Filter

منوی View

فصل چهارم – توضیح در مورد آرم و لوگو و ارائه کارعملی

انواع علائم تجاری ،نشانه ها نقش آنها

ترکیب اجزاء علائم تجاری

دگرگونی علائم تجاری

 

منابع و مأخذ:

1-رایانه کار گرافیک کارل دراو 12

تألیف: مهندس محسن شجاعی – مهندس حمید نخعی

رایانه کار فری هند MX

تألیف: مهندس محسن شجاعی – مهندس حمید نخعی

رایانه کار فتوشاپ 7و8

تألیف: مهندس محسن شجاعی – مهندس حمید نخعی

نمادها و نشانه ها

تألیف: آلفرد هومنه گر مترجم: علی صلح جو

علائم تجاری و نمادها(1) و (2)

تألیف: یاسابورو کووایاما مترجم: مقصود نامدار


دانلود با لینک مستقیم


پروژه آموزش کارل دراو فری هند و فتوشاپ. doc

پروژه شبکه های کامپیوتری. doc

اختصاصی از هایدی پروژه شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه شبکه های کامپیوتری. doc


پروژه شبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل و یرایش 270 صفحه

 

مقدمه:

هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوترها و دیگر تجهیزات سخت افزاری به  یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوترهایی که در یک شبکه واقع هستند، می توانند اطلاعات، پیام، نرم افزار و سخت افزار ها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن پیام ها، نرم افزارها تقریبا برای همه قابل تصور است. در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامیکه از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه ، از آنها استفاده نمود.

به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریبا هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکز اطلاعات را فراهم می کند.

به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورودی اطلاعات و غیره صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده و یا به حداقل می رسانند.

از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.

استاندارد سازی برنامه ها کاربردی دارای این مزیت است که تمام کاربران از یک نرم افزار و یک نسخه مشخص استفاده می کنند. مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط از طریق ارسال پیام است. 

 

فهرست مطالب:

فصل اول مفاهیم اولیه        

کاربردهای شبکه        

اجزای شبکه           

تقسیم بندی شبکه         

توپولوژی RING        

ویژگیهای شبکه        

امنیت شبکه          

فصل دوم معماری وپروتکل شبکه       

پروتکلهای APPLICATION      

تاریخچه پروتکل TCP/IP       

کلاسهای مختلف آدرس IP       

استفاده ازماسک برای شناسایی شبکه       

آدرس های دروازه         

اختصاص خودکار آدرس IP      

BOOTP         

فصل سوم انتقال داده درشبکه      

انواع محیط انتقال       

کابلهای هم محور       

فیبرنوری        

انتقال بی سیم        

امواج رادیویی         

مایکروویو        

انواع شبکه های بی سیم       

مشکلات محیط انتقال       

حرکت ازLANبه بی سیم         

مزایای شبکه های بی سیم        

تجهیزات شبکه          

پل         

مسیریاب          

دروازه           

هاب           

توپولوژی ستاره ای       

بستراصلی شبکه          

بررسی اصلی سوئیچ ها       

فصل چهارم ارتباطات شبکه ای        

روشهای دسترسی به داده        

الویت دهی به داده ها       

کارت شبکه        

نصب وتنظیم شبکه       

کارت های شبکه ویژه         

درایوهای کارت شبکه      

فصل پنجم مفاهیم استانداردهای شبکه     

شبکه های اترنت       

استانداردهای واسط یا رابط شبکه       

معماری ARENET         

فصل ششم لوازم جانبی شبکه        

چاپگرها، مودم درشبکه         

فصل هفتم محیطهای شبکه        

محیط MULTIVENDOR         

محیطهای سرویس دهنده       

وظایف سرویس گیرنده بامشتری      

وظایف سرویس دهنده SERVER      


دانلود با لینک مستقیم


پروژه شبکه های کامپیوتری. doc