سایت کتاب پیچ بهترین سایت دانلود کارآموزی و پروژه

دانلود کارآموزی، پروژه، مقاله، کتاب، آزمون استخدامی، پایان نامه

سایت کتاب پیچ بهترین سایت دانلود کارآموزی و پروژه

دانلود کارآموزی، پروژه، مقاله، کتاب، آزمون استخدامی، پایان نامه

دانلود پایان نامه مستندات آماری آموزشگاه ها و مدارس آموزش و پرورش

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
آشنایی با کاربرد Access
جداول
پرس وجو ها
گزارشات
فصل دوم
Delphi
مقدمه
اتصال به بانک اطلاعاتی
کنترل عملیات Login
مشاهده اطلاعات بانک در جدول
گزارشات
فصل سوم
تجزیه وتحلیل
فاز اول
مقدمه
آموزشگاه
مدارس
چارت سازمانی
فاز دوم
روند نمای سیستم
ERD
فصل چهارم
تشریح برنامه
فرم اطلاعات کلی
اطلاعات عمومی و ساختمانی آموزشگاه
اطلاعات شناسنامه ای آموزشگاه
جدول اتاق ها وسالن ها
فرم اطلاعات کارمندان
اطلاعات کلاس ها و دانش آموزان
فرم گزارشات
فرم ایجاد فایل انتقال

مقدمه:
مدیریت پایگاه های داده یکی از کاربردی ترین شاخه های علوم کامپیوتر می باشد و برای انجام این کار ابزار های مختلفی موجود می باشدکه accessیکی از آنها به شمار می آید.
پایگاه داده های رابطه ای یکی از مدل های متداول برای طراحی بانک اطلاعاتی است که در اینجا درباره آن بحث خواهد شد.accessبه عنوان یکی از قوی ترین نرم افزار های سیستم مدیریت پایگاه داده(DBMS)طرفداران زیادی در دنیا دارد.
مانند سیستم های مدیریت بانک اطلاعاتی پیشین ,MicrosoftAccessjتوسط بیش از میلیون ها نفر در دنیا مورد استفاده قرار میگیرد.accessبرای نگهداری (ذخیره و بازیابی)اطلاعات خیلی خوب می باشد وبا داشتن تمام wizardها و سایر ابزار های هوشمند,می تواند یک برنامه کاربردی کامل, جالب وپیشرفته ای ایجاد کند,ولی نمی تواند تمام قابلیت های مورد نیاز را فراهم کرده و به تمام کار بران بدون داشتن بعضی از راهنمایی ها سرویس دهد .پس نیاز است که مدیر پایگاه داده در accessبا استفاده از برنامه نویسی,تغییراتی را در بانک اطلاعاتی مطابق خواسته های خود اعمال نماید .در بر نامه طراحی شده برای این امر از Dlphi7استفاده شده که در فصل بعد به آن خواهیم پرداخت و توضیحات بیشتری داده می شود.

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

تعداد صفحات:75
نوع فایل:word
فهرست مطالب:
مقدمه
مهم ترین نقاط آسیب پذیر
اولین نقطه آسیب پذیر (BIND Domain Name System)
دومین نقطه آسیب پذیر (Remote Procedure Calls-RPC)
سومین نقطه آسیب پذیر (Windows Authentication)
چهارمین نقطه آسیب پذیر (Internet Explorer-IE)
پنجمین نقطه آسیب پذیر (Windows Remote Access Services)
ششمین نقطه آسیب پذیر (نحوه حفاظت در مقابل دستیابی به ریجستری سیستم)
هفتمین نقطه آسیب پذیر (متداولترین پورت ها)
هشتمین نقطه آسیب پذیر (FTP)
نهمین نقطه آسیب پذیر (Windows Peer to Peer File Sharing)
منابع

مقدمه:
مهمترین نقاط آسیب پذیر:
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است. پرداختن به مقوله امنیت سیستم های عامل، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت، اهمیت آن مضاعف شده است. بررسی و آنالیز امنیت در سیستمهای عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، به سرعت و به سادگی میسر گردد.
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است. مهاجمان، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده و در این راستا ابزارهای متنوع، موثر و گسترده ای را به منظور نیل به اهداف خود، به خدمت میگیرند. مهاجمان، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی (حفره ها و نقاط آسیب پذیر) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف، انتخاب می نمایند. مهاجمان بسادگی و بصورت مخرب، کرم هائی نظیر : بلستر، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

دانلود پایان نامه ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

تعداد صفحات:197
نوع فایل:word
فهرست مطالب:
فصل اول
LAN
WAN
شبکه‌های نوع Circuit-Switched
شبکه‌های نوع Cell-Switched
Packet-Switched
MAN
Intranet, Extranet, Internet
VPN
فصل دوم
OSI Reference Model
مزایای مدل OSI
خصوصیات مدل OSI
Application Layer
Peresentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
فیبرهای نوری
Unicast
Multicast
Broadcast
Ethernet
انواع مختلف Ethernet
IEEE 802.3
IEEE 802.2
بریج‌ها
انجام عمل Learning
انجام عمل Forwarding
مشکلاتی که بریج‌ها حل میکنند
سوئیچ‌ها
آدرس‌دهی لایه سوم یا Layer-3
جدول Routing
منافع استفاده از روترها
Transport Layer
فصل سوم
TCP/IP
لایه Application
لایه Transport
لایه Internet
IP Datagram
ICMP
ARP و RARP
مقدمه‌ای بر آدرس‌دهی IP
انواع کلاسهای آدرس IP
Private IP address
Subnetting
Subnet Masks
فصل چهارم
آشنایی با محصولات سیسکو
Hubs
سوئیچ‌ها
روترها
LEDها و مراحل بوت شدن سوئیچ
روترها
پورت ها و کنسول ها
پورت کنسول
Interface‌های فیزیکی موجود در روی دستگاه
ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ
ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر
چگونگی کابل‌کشی Ethernet
وسایل کابل‌کشی Ethernet
کابل‌کشی در WAN
فصل 5
مقدمه‌ای بر سیستم عامل IOS
تنظیمات مقدماتی سوئیچ‌ها
دسترسی به CLI
EXEC mode
دسترسی به Configuration mode
پسورددهی به EXEC در 2950
آدرس‌دهی در 2950
Configuration files
مشاهده محتویات Configuration file
ذخیره کردن تنظیمات اعمال شده
مشاهده تنظیمات اعمال شده دستگاه
دستور show interfaces
دستور show ip
دستور show version
تنظیمات مقدماتی روترها
Configuration mode
نامگذاری روترها
تنظیمات مربوط به Interfaceهای روتر
مشخص کردن توضیحات مربوط به هر Interface
فعال کردن هر Interface
پیکربندی مربوط به LAN Interfaces
پیکربندی مربوط به Serial Interfaces
آدرس‌دهی در روترها
تخصیص آدرس IP
تست عملکرد روتر
دستور show interface
دستور show ip interface
دستور show hosts
دستور show version
فصل ششم
قسمت های سخت افزاری روتر سیسکو
ROM
RAM
Flash
NVRAM
Configuration register
مراحل بوت شدن
(CDP) Cisco Discovery Protocol
CDP حاوی چه اطلاعاتی است؟
تنظیمات CDP
آزمایش عملکرد CDP
Ping
کاربرد Ping در Privilege EXEC
کاربرد دستور traceroute
استفاده از Simple traceroute
کاربرد telnet
دستور debug
فصل 7
انواع روشهای Switching
ـ Store-and-forward
ـ Cut-through
ـ Fragment-Free
عملکرد بریج ها و سوئیچ‌ها
مرحله Learning
مرحله Forwarding
Loops
پروتکل STP
فصل هشتم
آشنایی با مفهوم VLANs
Subnetها و VLANها
قابلیت انعطاف یا Scalability
انواع اتصالات VLAN
اتصالات Access link
اتصالات Trunk
ISL
802.1Q
پیکربندی Trunk در روی سوئیچ 2950
ایجاد VLAN
تنظیمات مربوط به VLANها در 2950
عیب‌ یابی VLANها و اتصالات Trunk
فصل نهم
انواع Routeها
Routing Protocols و Routed protocols
پروتکل‌های Distance Vector و Default Route
مزیت هایی که پروتکل های Link State ارائه میدهند
معایب استفاد از پروتکل‌های Link state
فصل دهم
مقدماتی در مورد پروتکل‌های Routing
استفاده از دستور Router
دستور Network
IP RIP
پیکربندی IP RIP
عیب یابی IP RIP
دستور Show IP protocols
دستور Show IP Route
دستور Debug IP RIP
IP IGRP
پیکربندی IP IGRP
پخش ترافیک یا Load Balancing
فصل یازدهم
OSPF
ویژگی های OSPF
پیکربندی OSPF
EIGRP
عملکرد EIGRP
فصل دوازدهم
IP Access List
آشنایی با ACL
انواع ACL
مرا حل پردازش ACLها
فعال کردن ACL
فصل سیزدهم
مقدمه‌ای بر ترجمه آدرس ها یا Address Translation
انواع سیستم ترجمه آدرس ها یا Address translation
NAT
NAT استاتیک
NAT دینامیک
PAT
PAR
مزایای استفاده از سیستم ترجمه آدرس ها یا Address translation
معایب استفاده از سیستم ترجمه آدرس ها یا Address translation
فصل چهاردهم
انواع ارتباطات
اتصالات Leased line
اتصالات Circuit-Switched
اتصالات Packet-Switched
HDLC
نوع فریم HDLC
پیکربندی HDLC
PPP
نوع فریم یا Frame Type
LCP و NCP
پیکربندی PPP
PPP Authentication یا عمل تشخیص هویت در PPP
PAP
CHAP
فصل پانزدهم
Frame Relay
Virtual Circuits
طراحی Full-meshed
مزیت های VCs
انواع VC
PVCs
SVCs
پیکربندی Frame Relay
پیکربندی LMI
عیب‌یابی LMI
دستور show interfaces
دستور show frame-relay lmi
دستور debug frame-relay lmi

محصولات مرتبط

لینک دانلود

دانلود پروژه امنیت دیجیتالی (SSL)

تعداد صفحات:78
نوع فایل:word
فهرست مطالب:
مقدمه
امضای دیجیتال و امنیت دیجیتالی چیست
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
ثبت نام برای یک گواهینامه دیجیتالی
پخش کردن گواهینامه دیجیتالی
انواع مختلف گواهینامه دیجیتالی
سطوح مختلف گواهینامه های الکترونیکی
امضای دیجیتالی از دید برنامه نویسی
چگونه یک امضای دیجیتالی درست کنیم؟
نحوه عملکرد یک امضای دیجیتال
نحوه ایجاد و استفاده از کلید ها
حملات ممکن علیه امضا های دیجیتالی
مرکز صدور گواهینامه چیست؟
رمزنگاری چیست؟
اهداف CA
نکاتی در مورد گواهینامه ها
تشخیص هویت از طریق امضای دیجیتالی
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
SSL چیست؟
InstantSSL چیست؟
تکنولوژی پیشرفته تائید کردن (Authentication)
دسترسی آنلاین به پروفایل تجاری تان
مفاهیم رمز گذاری
معرفی و اصطلاحات
معرفی الگوریتم های رمزنگاری
رمزنگاری کلید – عمومی
مقدار Hash
آیا شما معتبر هستید؟
سیستم های کلید متقارن
سیستم های کلید نامتقارن
ساختار و روند آغازین پایه گذاری یک ارتباط امن
پروتکل های مشابه
مفهوم گواهینامه در پروتکل SSL
مراکز صدور گواهینامه
مراحل کلی برقراری و ایجاد ارتباط امن در وب
نکاتی در مورد گواهینامه ها
تشخیص هویت
مشکلات و معایب SSL
مشکل امنیتی در SSL
مشکلات تجارت الکترونیکی در ایران
ضمیمه 1 : پیاده سازی SSL در Windows 2000 Server
ضمیمه 2 : پراکسی (Proxy)
واژه نامه
فهرست منابع

امضای دیجیتال و امنیت دیجیتالی چیست ؟:
امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام میدهد که امضای شما بر روی سند کاغذی انجام میدهد.امضای دیجیتال و امضای دست ‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین می شود. به منظور ایجاد امضای دیجیتال از یک (الگوریتم ریاضی) به منظور ترکیب اطلاعات در یک کلید با (اطلاعات) پیام، استفاده می شود. ماحصل عملیات، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است. یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است ” .
از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند. در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.
دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

دانلود پروژه بانک اطلاعاتی

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
تقدیم و تشکر
فهرست مطالب
تاریخچه تلفن در ایران
بانک نرم افزار
وزرات تلگراف و ارتباط بین شهری
انواع ارتباطات
انواع مکالمات
طریقه شماره گیری
بهای مکالمات
رزرو مکالمات خارج از کشور
وظایف اپراتور
مفهوم بانک اطلاعات
انواع کلید در مدل رابطه
نتایج
مقدمات بانک اطلاعاتی تاکسی سرویس
توصیف
خواص فیلدها
آشنایی با جدول TABLE
آشنایی با تقاضا Query
حذف جدول از تقاضا
آشنایی با Form
ایجاد فرم
آشنایی با گزارش report
نتایج

تاریخچه تلفن در ایران:
ارتباط تلگرافی تهران – تبریز در سال 1240 برقرار شد و سال بعد نیز خط تلگراف تهران – گیلان شروع به کار کرد. برای نخستین بار ارتباط تلگرافی ایران با روسیه از طریق اتصال خط تهران – تبریز با شبکه تلگرافی روسیه در سال 1242 برقرار شد و امپراطور روسیه و پادشاه ایران ، تلگرافهای شادباشی مبادله کردند.
در سال 1252 اداره تلگراف پس از جدا شدن از وزارت علوم به وزارت تلگراف تبدیل شد.
درسال 1265 شمسی مصادف ب ا1886 میلادی ، برای اولین بار در ایران ، یک رشته سیم تلفن بین تهران و شاهزاده عبدالعظیم به طول 7/8 کیومتر توسط بوآتال بلژیکی که امتیاز راه آهن ری را داشت کشیده شد ولی در واقع مرحله دوم فن آوری مخابرات در تهران از سال 1268 شمسی یعنی 13 سال پس از ارتباط تلفنی بین دو ایستگاه ماشین دودی تهران و شهری آغاز شد.