تعداد 100 مورد تحقیق و مقاله و پایان نامه و پروژه دانشجویی در مورد سیستم امنیتی کامپیوتر در وب سایت یافت گردید. این نتایج یافت شده می تواند شامل پایان نامه، پروژه دانشجویی، تحقیقات و مقالات دانش آموزی، طرح کسب و کار و همچنین گزارش کارآموزی دانشجویی درباره سیستم امنیتی کامپیوتر باشد که می توانید از این تحقیقات و مقالات سیستم امنیتی کامپیوتر در پروژه های دانش آموزی و دانشجویی خود در کلیه مقاطع تحصیلی و کاردانی و کارشناسی و کارشناسی ارشد و دکترا استفاده نمائید.
منبع تغذیه در کامپیوتر همانند قلب در بدن فعالیت می کند همانطور که قلب خون کافی برای تامین انرژی مورد نیاز بافت های مختلف را به آنها می رساند ، منبع تغدیه نیز توان مورد نیاز برای قسمت های مختلف سیستم را تامین می کند. منبع تغذیه در کامپیوتر همانند قلب در بدن فعالیت می کند همانطور که قلب خون کافی برای تامین انرژی مورد نیاز بافت های مختلف را به آنها می رساند ، منبع تغدیه نیز توان ...
مقدمه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
چکیده :Context سالهاست در تمام شرکتها، بانکها، مدرسهها و یا حتی بیمارستانها از سیستم عامل ویندوز استفاده شده و استفاده از آن را مساوی با راحتی و آسانی میدانند وحتی با وجود این همه حفرههای امنیتی هنوز هم آن را ترجیح میدهند. بهتر است از امروز به سیستم عاملی فکر شود که کدهای آن در اختیار خودمان باشد و بتوان آنها را تغییر داد و یا ویرایش کرد. یکی از این سیستم عاملها ...
معرفی شبکه کامپیوتری و اجزاء و مدل های شبکه بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه ...
مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...
چکیده Malware یا بدافزار از دو واژه تشکیل شده است ، Mal مخفف Malicious یا مخرب و Ware مخفف Software یا نرم افزار است ، البته بنده قسمت آخر را با عنوان Sheroware ( درست خوندی شرو - ور ، انگلیسی نیست فارسیه ) هم ترجمه میکنم و تضمیم میدهم که میتوان چنین تعبیری نیز از بدافراها داشت . تمامی کدهای مخربی که نوشته می شود در رده Malware ها یا بدافزارها طبقه بندی می شوند ، این کد ها می ...
چکیــــده شبکههای کامپیوتری بیسیم ( WLAN ) و کاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص که در آنها برپائی شبکههای معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری میباشند، موضوع این تحقیق میباشد. در این تحقیق تجهیزات نصب این نوع شبکهها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکهها مورد بررسی قرار گرفته اند. مقـــدمه ...
پروژه مدارهای الکترونیکی چکیده شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و ...
چکیده مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید: نصب و پیکربندی ایستگاههای کاری و سرورها ارتقاء ایستگاههای کاری و سرورها ارتقاء سیستم های عامل و برنامه های راه انداز برنامه های کاربردی باید نصب شوند و ارتقاء یابند. وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند. کابل کشی جدید ...
پایان نامه برای اخذ درجه کارشناسی در رشته مهندسی برق گرایش قدرت چکیده کنترل نظارتی و فراگیری اطلاعات (SCADA) تکنولوژیی برای جمع آوری اطلاعات از یک یا چند تجهیزات خیلی دور و برای فرستادن دستورات کنترلی محدودی برای آن تجهیزات می باشد. در سیستم SCADA، لازم نیست که اپراتور در محلهای دور بماند و یا به صورت تکراری به آنجا سر بزند در مواقعی که تجهیزات آن محل بطور عادی کار می کنند. یک ...
پایان نامه کارشناسی رشته مهندسی برق – الکترونیک فصل اول مفاهیم مربوط به شبکه ها و اجزا آنها مقدمه: استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در ...
کاردانی پیوسته کامپیوتر مقدمه: ویروسهای کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند.یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا" غیرقابل پیش بینی در اینترنت است . مثلا" ویروس ملیزا (Melissa) ، که در سال 1999 ...
در این پروژه پس از گفتگو با مدیریت شرکت ،بررسی خواسته ها و نیازهای ایشان ، نحوه عملکرد و رووابط موجود تحلیل سیستم آغاز شد با توجه به اینکه امروزه اینترنت به عنوان یک ابزار نیرومند اطلاع رسانی شناخته شده و روز به روز بر محبوبیت وتعدا کاربران آن افزوده می شود و ابزار قدرتمندی برای بازیابی و تبلیغ در جهت توسعه فعالیتها در سطح جهان است.پیاده سازی این سیستم تحت شبکه جهانی وب (web ...
دوره کاردانی رشته کامپیوتر- نرم افزار فصل اول پروتکل اینترنت “IPTV” ( " تلویزیون پروتکل اینترنت ") سیستمی را توصیف می کند که در آن با استفاده از پروتکل اینترنت برروی یک زیر ساخت شبکه خدمات تلویزیون دیجیتال ارائه می شود که این خدمات می تواند توسط یک اتصال پهنای باند وسیع در اختیار کاربر قرار گیرد. برخی کاربران خدمات IPTV را به همراه خدمت ویدئویی و یا اینترنتی مانند دسترسی به وب و ...
مقدمه : دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت : محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود محیطهای علمی ...
چکیده فعالیت اصلی شرکت عبارت است از ارائه خدمات کامپیوتری، مکانیزاسیون، تحلیل طراحی ساخت و پیاده سازی سامانه های کاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. شرکت قادر به انجام سایر فعالیت های سرمایه گذاری، مشاوره ای، فنی و بازرگانی میباشد و همچنین کارهایی مانند : عیب یابی سیستم ، ارتقاع سیستم ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب ...
مقدمه: در این گزارش تا حدی سعی شده است تمام مواردی که در این شرکت اجرا می شود بیان شود اما به علت گستردگی موارد این امر امکان پذیر نبود بطور مثال : خیلی از موارد که در سیستم کاربردی و تخصصی شرکت بود که اولا از نظر امنیتی قابل دسترسی نبود دوما ارتباطی با بیرون از شرکت نداشت.حال اینکه در مورد مسائلی از قبیل (یونیکس ، مزایای یونیکس ، وظایف یونیکس ، فرمانهای یونیکس ، ارتباطات یونیکس ...
فصل اول: مقدمه ای بر پردازش تصویر دیجیتال 1-1 : مقدمه پردازش تصویر دیجیتال[1] دانش جدیدی است که سابقه آن به پس از اختراع رایانه های دیجیتال باز می گردد . با این حال این علم نوپا در چند دهه اخیر از هر دو جنبه نظری و عملی پیشرفت های چشمگیری داشته است . سرعت این پیشرفت به اندازه ای بوده است که هم اکنون و پس از این مدت نسبتاً کوتاه ، به راحتی می توان رد پای پردازش تصویر دیجیتال را ...
چکیده برای رفاه اقتصادی کشور از آنجایی که هزینه ایجاد زیرساختهای شهری بخش اصلی ثروت ملی را تشکیل می دهد ، توسعه مواد ساختمانی و سیستمهای با راندمان بالا ، کم هزینه و با دوام مهم است . تحقیق و پژوهش درباره مواد هوشمند می تواند قسمتی از مسائل و مشکلات زیرساختهای شهری را حل نماید . فناوریهای نوین هوا فضا ، پزشکی و مهندسی عمران و شهرسازی در آینده بطور قطع تاثیر زیادی از مواد هوشمند ...
ویندوز ویستا سیستم عاملی است که بر روی کامپیوترهای شخصی و همچنین روی کامپیوترهای رومیزی، Loptop و tablet PCهای خانگی و تجاری و مراکز رسانهای مورد استفاده قرار میگیرد. قبل از پردهبرداریِ این سیستم عامل در ۲۲ ژوئن ۲۰۰۵، ویندوز ویستا با کدنام لانگهورن شناخته شدهبود. توسعه آن در ۸ نوامبر ۲۰۰۶ به اتمام رسید. این سیستم برای برای تولیدکنندگان نرمافزار و سختافزار کامپیوتر و ...
مقدمه : موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. ...
ویندوزxp شباهت زیادی به ویندوز 98 دارد ویندوزxp شباهت زیادی به ویندوز 98 دارد اما می توان گفت نسخه ی کاملتر و پیشرفته تری نسبت به ویندوز 98 می باشد . در واقع مزایای xp نسبت به 98 بصورت کلی عبارتند از : - کنترل کاربران - امکانات شبکه - چند زبانه بودن - امنیت بالا - کاربرد تصاویر دیجیتال - ابزار ویرایش فیلم و موسیقی - مرورگرهای اینترنتی و سرویس های e-mail - ... اساس کار همه ی ...
حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...
مقدمه اینترنت سحرآمیزترین واژه عصر ارتباطات درآستانه قرن بیست یکم است. اینترنت این بزرگراه تاریک و شاهراه اطلاعاتی دروازه ورود به عرصه ای است که آن را قلمرو« اتصال مغزها و کامپیوترها » می نامند. اینترنت رایجترین واژه عصر« حرفهای داخل گیومه است ». اصلی ترین پیام این واژه پر رمز و راز « مرگ فاصله ها و مسافتها » است.در این شاهراههای اطلاعاتی به جای انسان و خودرو اطلاعات یا در واقع ...
اکثر کاربران کامپیوتر و اینترنت برای تامین امنیت سیستم خود و در برابر انواع بدافزارها، ویروس ها و نرم افزارهای جاسوسی از یک نرم افزار امنیتی که در بیشتر مواقع یک آنتی ویروس است استفاده می کنند. اما بسیاری از کاربران در انتخاب آنتی ویروس دچار سردرگمی و تردید هستند و بعضاً ذهنیت های غلطی نسبت به آنتی ویروس ها دارند. فاکتورهای فراوانی در انتخاب آنتی ویروس دخیل است اما شاید مهمترین ...
چکیده با گسترش روز افزون استفاده از مدلهای فرایند مبتنی بر معماری، طراحی معماری نرم افزار اهمیت ویژهای یافته است. یک طراحی معماری خوب، طراحی است که نیازهای کیفی مورد انتظار مشتری را برآورده نماید. در این گزارش روش های گوناگون طراحی معماری نرم افزار مورد بررسی قرار خواهد گرفت. سپس ویژگی کیفی قابلیت تغییر به طور دقیق و جزئیات معرفی خواهد شد و سپس معماری یک سیستم مطالعه موردی ...
تاریخچه بمب اتمی !اطلاعات اولیه هانری بکرل نخستین کسی بود که متوجه پرتودهی عجیب سنگ معدن اورانیوم گردید. پس از آن در سال 1909 میلادی ارنست رادرفورد هسته اتم را کشف کرد. وی همچنین نشان داد که پرتوهای رادیواکتیو در میدان مغناطیسی به سه دسته تقیسیم میشوند (پرتوهای آلفا ، بتا و گاما). بعدها دانشمندان دریافتند که منشا این پرتوها درون هسته اتم اورانیم میباشد. پیدایش بمب اتمی در سال ...
دور نمایی از امنیت شهری چکیده : شهرها که در صد بالایی از جمعیت جهان را دارا می باشند، اولین هدف تروریسم هستند و بخاطر وابستگی سیستم شان آسیب پذیر می باشند. در این مقاله تهدیدات و اهداف شهرها مورد تجدید نظر قرار می گیرد که بیشتر آنها مبنی بر حمایت از شهر است از حوادث 11 سپتامبر 2001 چیزهای زیادی آموخته شده است که بصورت طرح هستند و پیشنهاداتی همه مطرح شده که هم تکنیکی و هم جامعه ...
مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکر ها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...
اشاره : در ادامه سری آموزش های عملی و کاربردی ویندوز 2003 در این بخش قصد داریم شما را با یکی دیگر از امکانات موثر و کاملا کاربردی که هم در ویندوز 2000 و هم در ویندوز 2003 می توان از آن استفاده نمود آشنا کنیم. این برنامه چیزی جز Group Policy نمی باشد. یک مدیر شبکه از طریق این قابلیت می تواند محیط کار و همچنین ایستگاه کاری کاربرانی که به شبکه ( Domain ) وارد می شوند را کنترل ...
این شماره به معرفی یکی از ابزارهای قدرتمند تصفیه کننده بستهها به نام IPtables میپردازیم. IPtables به عنوان نسل چهارم پیادهسازی شده از ابزارهای تصفیه کننده سیستم عامل لینوکس معرفی میشود. این مقاله شامل بخشهای زیر است. معرفی سیستم تصفیه کننده بستهها تاریخچه حفاظهای سیستمعامل لینوکس زنجیرها، جداول و قوانین IPtables قوانین IPtables پیاده سازی چند سیاست ساده امنیتی ...
کربندی IIS با رعایت مسائل امنیتی ( بخش اول ) استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و در سالیان اخیر روندی تصاعدی پیدا کرده است .اکثر شبکه های پیاده سازی شده در کشور مبتنی بر سیستم عامل شبکه ای ویندوز می باشند . شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . امروزه اطلاعات دارای ارزش خاص خود بوده و ...
امروزه استفاده از رایانه، زندگی بشر را در تمامی وجوه دگرگون ساخته است. مطالعات انجام شده در ارتباط با برنامه های توسعه اغلب کشورها، نشاندهنده محوری بودن نقش فناوری اطلاعات و ارتباطات در این گونه برنامه هاست. فناوری اطلاعات و ارتباطات را می توان به عنوان ابزاری نیرومند برای ارتقای کیفیت و کارایی آموزش مورد استفاده قرار داد به گونهای که شیوه سنتی آموزش را دستخوش تغییر قرار داده و ...
مقدمه میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروس های کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط ...
پروژه دوره کارشناسی مهندسی کامپیوتر – سخت افزار چکیده شبکههای بیسیم با توجه به عواملی از قبیل هزینهی پایین سخت افزار ،سهولت نصب و انعطاف پذیری در پیکربندی در چند سال اخیر مورد توجه قرارگرفته است. اما با افزایش کاربردهای شبکههای بیسیم به نظامی،تجاری،محیط خانه و آموزشی وغیره، تامین امنیت دادهها به یک موضوع مهم تبدیل شده است.درابتدای این پروژه به مبانی شبکههای بیسیم به ...
دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از: ظهور تکنولوژی « طیف گسترده» در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی کاربرد داشت نهایتاً در ده ی نود به حیطه ی محصولات تجاری کشیده شد. این تکنولوژی مخابراتی می توانست بر بسیاری از موانع طبیعی سیستم های مخابراتی سنتی (آسیب پذیری داده ها از نویز محیط و ...
بررسی پروتکل های شبکه های بیسیم -1مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی ...
پایان نامه برای دریافت درجه کارشناسی رشته کامپیوتر (نرم افزار) چکیده: این پروژه تحقیقی از خصوص حملات موسوم به داس در مقطع کارشناسی است. هر فن آوری به ناچار با یک سری تهدیدهایی روبه روست که اجتناب ناپذیر می باشد. علوم رایانه ای هم خالی از این اشکال نبوده و به طور مداوم در چالش با این مشکلات به تکاپو تکامل خود ادامه می دهد. حملات واپس زنی سرویس به هکر اجازه نمی دهد که به سیستم ...
مروری بر SQL تاریخچه SQL از لابراتوار IBM در سان خوزه کالیفرنیا شروع میشود. جایی که SQL در اواخر دهه 1970 میلادی شکل گرفت. کلمه SQL برگرفته از حروف اول کلمات Structuted Query Language ساخته شده و اغلب اوقات اشاره به 'sequel' میکند. این زبان ابتدا برای محصول DB2 شرکت IBM (یک سیستم مدیریت پایگاه دادهای رابطهای یا RDBMS که امروزه نیز برای بعضی محیطها فروخته میشود، طراحی ...
مقدمه سیستمهای بیسیم از حدود سالهای 1980 مورد استفاده بوده و ما تا کنون شاهد نسلهای اول، دوم و سوم این تکنولوژی بودهایم. این نوع سیستمها بر اساس یک ساختار مرکزی و کنترلشده مثلAccess point عمل میکنند. نقاط دسترسی به کاربرین امکان میدهند با تغییر مکان خود همچنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیتهایی بروز میکنند. به ...
بخش 1 : مقدمه 1-1 مقدمه ای بر بانک اطلاعاتی دادِگان (پایگاه دادهها یا بانک اطلاعاتی) به مجموعهای از اطلاعات با ساختار منظم و سامـانمند گـفته میشود. این پایگاههای اطلاعاتی معمولاً در قالبی که برای دستگاهها و رایانهها قابل خواندن و قابل دسترسـی باشند ذخیــــره میشوند. البته چنین شیوه ذخیرهسازی اطلاعات تنها روش موجود نیست و شیوههـای دیگری مانند ذخیرهســازی ساده در ...
web service 1-1 چیست ؟ برای ساده کردن پردازش ها برنامه های غیر متمرکز ( Enterprise ) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML ( تکنولوژی آزاد برای انتقال دیتا ) انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها در ...
پایان نامه دوره کارشناسی در رشته کامپیوتر گرایش نرم افزار مقدمه: معماری سرویس گرا به عنوان یکی از آخرین دستاوردها در تولید نرم افزار، به نظر می رسد، در سالهای آتی معماری غالب صنعت فناوری اطلاعات و ارتباطات باشد. علت بوجود آمدن این معماری، ایده ای بود که در ذهن تعدادی از معماران آن وجود داشت و آن نرم افزار به عنوان سرویس بود. در مدل نرم افزار به عنوان سرویس شما نرم افزار خود را ...
پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار چکیده هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل ...
مقدمه : بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را ...
پایان نامه دریافت درجه کاردانی در رشته فناوری اطلاعات و ارتباطات (I t ) فصل اول: ابزارهای برنامه نویسی به چه دلیل از دات نت استفاده می کنیم؟ به طور معمول نسل های جدید زبان های برنامه نویسی به این دلیل متولد می شوند که زبان های قدیمی تر دارای امکانات محدود بودند و یا قدرت استفاده از تکنولوژی های فعلی را به صورت مطلوب و ساده ندارند. مهمترین نیازی که به عنوان آخرین تکنولوژی وجود ...
مقدمه: مقصود از میراث فرهنگی، تاریخی که بازگو کننده ی پیام معنوی گذشتگان و نشانگر خط سیر و حرکت انسان در طول تاریخ و گویای پیشرفت سبک، مصداق و اسوه های تاریخی و فرهنگی در میان هر قوم و ملتی می باشد و شاهد زنده و گویای سنن باستانی در عصر حاضر و آثاری است که متبلور کننده ی فرهنگ و نظام ارزشی و اعتقادات یک جامعه در طول تاریخ می باشد. لذا به واسطه ی قرارداشتن آثار تاریخی و فرهنگی و ...
پروژه برای دریافت درجهء کاردانی نرم افزار کامپیوتر چکیده : امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین ...
پایان نامه دوره کارشناسی کامپیوتر گرایش سخت افزار چکیده در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند. شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد ...
پایان نامه کارشناسی ارشد رشته مهندسی کامپیوتر- نرم افزار(M.Sc) چکیده پیدایش برنامه نویسی جنب هگرا سبب بهبود پیمان هبندی دغدغه ها بخصوص دغدغه های مداخله ای در سطح پیاده سازی شد اما پیمانه بندی دغدغه های مداخله ای در این سطح از توسعه سیستم به تنهائی نمی تواند کارائی مهمی به ارمغان بیاورد. زیرا ضرورت دیدگاه سیستمی ایجاب می کند که این نوع فعالیت (پیمانه بندی) در مراحل اولیه توسعه ...
پایان نامه جهت اخذ درجه کارشناسی ارشد رشته مهندسی کامپیوتر نر م افزار چکیده کنترل دسترس یها و اختیارات در سیستم ها به صورت مرکزی انجام می گیرد. قابلیت وکالت می تواند باعث تمرکز زدایی[1] و کاهش هزینه های مدیریت سیستم شود. در این تحقیق، یک مدل کنترل دسترسی ارائه شده است که قابلیت پشتیبانی از وکالت را دارد و به کاربران اجازه می دهد دسترس یهای خود را به شرطی که مغایر با سیاس تهای ...
پایان نامه کارشناسی ارشد (M.Sc) رشته مهندسی کامپیوتر – گرایش نرم افزار چکیده شکی نیست که امروزه امنیت یک نیاز اساسی برای هر معماری به شمار میآید. حداقل سه اصل اساسی برای تضمین امنیت معماری متصور است: رازداری، جامعیت و دسترس پذیری. یکی از مکانیزم های لازم برای تضمین این اصول، کنترل دسترسی یا اختیارسنجی است. برای کنترل دسترسی نیز سه مدل کلی وجود دارد: بصیرتی، مبتنی بر نقش و ...
پایان نامه کارشناسی ارشد مهندسی فن آوری اطلاعات گرایش فن آوری اطلاعات چکیده امنیت اطلاعات، در دوره کوتاهی که از عمرش می گذرد، دچار تغییرات زیادی شده است؛ هنگامی که به عنوان یک ویژگی کیفی نرم افزار تعریف شد، سه محور مهم داشت: محرمانگی، درستی و دسترسی پذیری1. به تدریج حوزه امنیت اطلاعات بزرگ تر شد و نیازمندی هایی که باید پاسخگوی آنها می بود، از حوزه نرم افزار و حتی از حوزه مهندسی ...
سمینار کارشناسی ارشد مهندسی کامپیوتر - مهندسی نرم افزار مقدمه وجود یک روش توسعه مناسب برای یک پروژه ی نرم افزاری از اهمیت ویژه ای برخوردار است. در دهه های اخیر تلاشهای متنوعی برای رسیدن به یک روش توسعه خاص که توان پشتیبانی از انواع محیطهای توسعه را داشته باشد، صورت پذیرفته است. اما محیطهای توسعه مختلف، ویژگیهای متفاوتی دارند که ارائه ی روش توسعه ای که تمام آنها را پوشش دهد، تا ...
چکیده مطالب پروژه : ضمن تشکر و قدردانی از استاد گرامی و دست اندرکاران دانشکده سماء کرج ، در فرهنگ عامه مردم ایران ، سفر و مسافرت جایگاه ویژه ای در بابت گسترش اطلاعات ، آگاهیها و شناخت دارد. « مرد پخته» در این فرهنگ به انسان جهان دیده اطلاق می گردد و به سیر و سفر به اطراف و اکناف جهان پرداخته و از هر قوم و ملتی شناخت و نشانه ای در ذهن خود دارد این انسان جهان دیده به صفاتی همچون ...
پایان نامه دوره کارشناسی ناپیوسته کامپیوتر گرایش نرم افزار (Fast Load Balancing for Distributed-Memory Machines) چکیده پیاده سازی الگوریتم FLB گرید محاسباتی مجموعه ای از منابع نا همگن و پویا که بوسیله یک شبکه به یکدیگر متصل می شوندو کاربران زیادی در مکان های مختلف آنها را به اشتراک می گذارند.اغلب برنامه های کاربردی بوسیله گراف جهت دار بدون سیکل خلاصه می شوندکه رئوس آن کارها و ...
مقدمه امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میکنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در ...
پایان نامه کارشناسی مهندسی کامپیوتر گرایش نرم افزار مقدمه شاخه ای از علم کامپیوتر برنامه نویسی است که هدف از آن تهیه نرم افزار است . یکی از اهداف مهم برنامه نویسی تولید نرم افزارهای کاربردی است. نرم افزارهای کاربردی جهت مکانیزه نمودن سیستم های عملیاتی مختلف طراحی می شوند. مکانیزه شدن سیستم های عملیاتی اماکن صنعتی، اداری، تجاری، نهادها و ... دارای مزیت هایی است که از جمله آنها را ...
کارشناسی ناپیوسته کامپیوتر چکیده - به طور کلی برنامه های ویندوزی از دو امکان، توابع User32 و GDI/GDI+ برای ترسیم عناصر گرافیکی استفاده میکنند. شرکت مایکروسافت به دلیل محدودیت هایی که در هر یک از دوبخش فوق، وجود داست، اقدام به ایجاد کتابخانه سطح بالایی به نام DirectX کرد. این ابزار با بهره گیری از توان کارت های گرافیکی با بهره بری بالا، حداکثر توان آن را برای ایجاد گرافیک های ...
چکیده - به طور کلی برنامه های ویندوزی از دو امکان، توابع User32 و GDI/GDI+ برای ترسیم عناصر گرافیکی استفاده میکنند. شرکت مایکروسافت به دلیل محدودیت هایی که در هر یک از دوبخش فوق، وجود داشت، اقدام به ایجاد کتابخانه سطح بالایی به نام DirectX کرد. این ابزار با بهره گیری از توان کارت های گرافیکی با بهره بری بالا، حداکثر توان آن را برای ایجاد گرافیک های قوی به کار میبرد. اما به ...
پروژه پایان دوره لیسانس رشته کامپیوتر مقدمه امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میکنید، نشان می دهد که شما به ...
چکیده مطالب پروژه : در فرهنگ عامه مردم ایران ، سفر و مسافرت جایگاه ویژه ای در بابت گسترش اطلاعات ، آگاهیها و شناخت دارد. « مرد پخته» در این فرهنگ به انسان جهان دیده اطلاق می گردد و به سیر و سفر به اطراف و اکناف جهان پرداخته و از هر قوم و ملتی شناخت و نشانه ای در ذهن خود دارد این انسان جهان دیده به صفاتی همچون صبوری ، متانت ، افتادگی ، علم و اطلاعات وسیع برخوردار است ، طبیعتاً او ...
چکیده امروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیام ها ومبادلات تجاری ایفا می نماید. برای تامین نیازهای امنیتی تراکنش امن، از رمز نگاری استفاده می شود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش های رمز گذاری ضروری به نظر می رسد. در این مطا لب ضمن بررسی الگوریتم های رمز نگاری کلید عمومی(نامتقارن) و کلید ...
خلاصه امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى تبادل اطلاعات (فضاى سایبر) است، مسئله جدیدى را با عنوان پاسخگویى به سوء استفادههایى که از فضاى تبادل اطلاعات به عمل مىآید پیش روى دانشمندان علوم قضائى قرار داده است. با توجه به رشد سریع تکنولوژی رایانهای و تحول عصر اطلاعات و گسترش ارتباطات شبکهای و در عین حال سهولت ارتکاب جرائم مرتبط با فناوریهای نوین، ...
چکیده مقاله: توسعه یعنی پیشرفته شدن،رشد کمی و کوشش و راهحلی جهت برطرف کردن فشارها و مشکلات که در ابعاد فرهنگی، اقتصادی، اجتماعی، سیاسی و امنیتی میباشد در اسلام به معنی عمران است یعنی علاوه بر معنای کمی معنای کیفی هم دارد. پیشرفت آرمانی است که همهی افراد، اقوام، اقوام، مذاهب، سیلقهها، گرایشها و اعتقادات را زیر چتر همبستگی قرار میدهد. کشوری پیشرفتهای که از این اصول پیروی ...
چکیده با توجه به پیشرفت فناوری اطلاعات در چند سال اخیر، نظام پزشکی کشور نیزدرصدد فراگیر کردن اطلاع رسانی اینترنتی اقدام فرموده است،که سایت مرکز درمانی شهیدشوریده جزءاولین سایت های مراکز درمانی کشور می باشد.دراین سایت تلاش شده تا با انجام مشاوره های پزشکی و اطلاع رسانی جمعی به جمعیت فناوری اطلاعات کشوری بپیوندد. هر یک از بازدیدکنندگان از این سایت می توانند با مراجعه به صفحه ...
پروژه دوره کارشناسی در رشته مهندسی کامپیوتر گرایش نرم افزار چکیده: این رساله که پایان نامه تحصیلی می باشد، مشتمل بر بخشهایی است که توصیفهایی از واحد درسی پروژه عملی، تحت عنوان (مکانیزاسیون تولید مجله تحت وب) را به دست میدهد و شامل فصول اصلی: ابزار و روش ها، تحلیل و طراحی، پیاده سازی می باشد. در هر فصل قسمت خاصی از این پروژه مورد بحث قرار گرفته است. تئوری موضوع: در موضوع منتخب ...
پیشگفتار با رشد روز افزون IT ، آشنایی با شبکه های کامپیوتری به منظور نصب و راه اندازی این شبکه ها در محیط های صنعتی، اداری، آموزشی و ... ، تبدیل به یک ضرورت اجتناب ناپذیر شده است. فصل اول آشنایی با تجهیزات شبکه در این قسمت از پروژه قصد داریم با اهداف ، ویژگی ها و وظایف تجهیزات مورد استفاده در شبکه های مدرن کامپیوتری از قبیل هاب ها ، سویچ ها ، روترها ، دروازه ها ، CSU/DSU ، کارت ...
جکیده: از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی ...
مباحث ویژه رشته IT پروژه دوره کارشناسی بخش اول:کلیات تجارت الکترونیک تعاریف گوناگون از تجارت الکترونیک ساده ترین تعریف تجارت الکترونیک ، تجارتی است که بوسیله ابزارهای الکترونیکی انجام می شود که این خود قطعا شامل تلفن و فکس برای انجام فعالیتهای تجاری خواهد بود.بدین معنی که هرزمانی که شما کاتالوگی را مثلا از طریق پست دریافت می کنید یا فکس ارسال می کنید و یا گوشی تلفن را برمی دارید ...
مقدمه Computing Grid یا شبکههای متصل کامپیوتری مدل شبکه ای جدیدی است که با استفاده از پردازشگرهای متصل به هم امکان انجامدادن عملیات حجیم محاسباتی را میسر میسازد. Gridها در واقع از منابع کامپیوترهای متصل به شبکه استفاده میکنند و میتوانند با استفاده از برآیند نیروی این منابع، محاسبات بسیار پیچیده را بهراحتی انجام دهند. آنها این کار را با قطعه قطعه کردن این عملیات و سپردن ...
کارشناسی ناپیوسته کامپیوتر چکیده اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند. استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه ...
پروژه کامپیوتر چکیده MS SQL Server یکی از سیستم های مدیریت بانک های اطلاعاتی رابطه ای (Relational) است که توسط شرکت مایکروسافت ارائه شده است . SQL Server از مدل سرویس دهنده - سرویس گیرنده (Client/Server) تبعیت می نماید . در این مدل ، درخواست های (InQuery) سرویس گیرندگان برای سرویس دهنده ارسال و در سمت سرویس دهنده بررسی و آنالیز می گردند . در ادامه ، پردازش های مورد نیاز بر روی ...
فصل اول کلیات 1- 1 مقدمه : یک سایت می تواند نقش یک بروشور تبلیغاتی را برای شما بازی کند حتی با امکاناتی بسیار بیشتر از یک بروشور ساده. شما با استفاده از یک سایت اینترنتی می توانید به راحتی محصولات خود را به بازدید کنندگان خود معرفی کنید، آنها را از آخرین تغییرات مطلع کنید، اطلاعات مورد نیاز آنها را در اختیارشان قرار دهید و یا حتی نظرات و پیشنهادات آنها را جمع آوری کنید. حتی می ...
فصل اول معرفی طرح معرفی طرح 1-2-مشخصات محصول 1-1-2- نام و کاربرد محصول: ایجاد و راه اندازی سیستم های جدید سرویس دهنده اینترنت در استان قزوین ، با استفاده از فناوری ها و تکنیک های نوین انتقال اطلاعات در دنیا – سیستم فوق در حال حاضر توسط چند شرکت معتبر در استان تهران در حال اجرا میباشد و با استقبال گسترده ای مواجه شده است . 2-1-2-مشخصات فنی محصول عملکرد در زمینه انتقال اطلاعات و ...
فصل اول معرفی طرح فصل اول - معرفی طرح 1-2-مشخصات محصول -1-2- نام و کاربرد محصول: ایجاد شرکت تولیدی و خدماتی با هدف کاشت ، داشت و برداشت گیاه چای و سپس بسته بندی و ارائه آن به بازار داخلی و خارجی 4-1-2-تشریح مختصر فرایند ایجاد شرکت تولیدی و خدماتی چای فصل دوم ظرفیت ها فصل دوم – تعیین ظرفیت : ردیف نام محصول ظرفیت انجام فعلالیت سالانه ظرفیت انجام فعالیت ماهانه ظرفیت انجام فعالیت ...
خلاصه طرح در این پروژه به بررسی شرکت تولید کننده نرم افزارهای رایانه ای از دیدگاه کارآفرینی پرداخته شده است ، هدف از این پروژه بررسی توجیه اقتصادی طرح مذکور میباشد ، برای رسیدن به هدف مورد نظر با بهره گیری از روش های آماری و اقتصادی و برآورد مالی طرح مورد بررسی قرار گرفته است ، این پروژه مشتمل بر پنج فصل میباشد ، فصل اول معرفی طرح است ، نام طرح ، ظرفیت تولید ، محصولات تولیدی و ...
مقدمه : با گسترش روز افزون استفاده از تکنولوژی اطلاعات برای انجام امور ، استفاده از رایانه و شبکه های رایانه ای به عنوان زیر ساخت این امر اهمیت بیشتری یافته است .شبکه های کامپیوتری به عنوان یکی از مهمترین زیرساختهای تحقق دولت الکترونیک در یک سازمان از اهمیت بسزایی برخوردار است که با توجه به پیشرفت سریع تکنولوژی لزوم بازنگری مداوم شبکه در بازه های مشخص زمانی بیش از پیش احساس می ...