مشاهده دسته بندی رشته-کامپیوتر

 
shop logo
تمامی کالاها و خدمات این فروشگاه، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران می باشد.

آموزش برنامه نویسی در اکسل

فرامرز ملاحسین تهرانی 1396/10/11 دسته بندی : برنامه نویسی 1
تعداد صفحات : 86 صفحه

آموزش برنامه نویسی در آفیس

نسخه‌های ویندوزی نرم‌افزار اکسل از برنامه‌نویسی با استفاده از VBA (نام کامل: Visual Basic for Applications) که نوعی از زبان برنامه‌نویسی ویژوال بیسیک است، پشتیبانی می‌کند. برنامه‌نویسی با استفاده از VBA اجازه می‌دهد تا عملیاتی را که با استفاده از خصوصیات اصلی اکسل نمی‌شود آن را انجام داد، انجام پذیر گردد. با VBA می توان به اکسل ویژگی های جدیدی اضافه نمود.

علاوه بر توابع نویسی در اکسل که عملیات محاسباتی و تکراری را بسیار راحت کرده است یک محیط برنامه نویسی دیگری در اکسل قرارداده شده است که که VBA نام دارد و به معنی Visual Basic for Applications یا همان برنامه نویسی ویژوال بیسیک برای برنامه ها می باشد و قابلیت بسیار زیادی به اکسل بخشیده است و به کمک این زبان میتوانید قابلیت اکسل را به طور شگفت انگیزی افزایش دهید و بسیاری ار عملیات تکراری را اتوماسیون کرد.

file logo
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

طراحی وب سایت سازمان تامین اجتماعی

ثریا روشن 1396/08/06 دسته بندی : پایان نامه 1
تعداد صفحات : 40 صفحه

چكيده

مقدمه

آشنایی با Asp.Net

آشنایی با Master Page

آشنایی با ای جکس Ajax

فصل اول: تجزیه و تحلیل سیستم

بخش های اصلی Forum

موجودیت ها در طراحی نمودارها و دیاگرام ها

نمودار جریان داده ها DFD

فصل دوم: پایگاه داده ها

جدول های استفاده شده در پروژه

فصل سوم: فرمها

شرح پیاده سازی

توضیح فرمهای پیاده سازی شده

منوی گزارشگیری

فصل چهارم

راهنمای نصب و استفاده

شرح کدهای بکار رفته در پروژه

فصل پنجم

نتيجه گيري

پیوست

منبع

file logo
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

طراحی نرم افزار نشریه الکتریکی

ثریا روشن 1396/08/07 دسته بندی : پایان نامه 1
تعداد صفحات : 44 صفحه

چكيده

مقدمه

فصل اول

عنوان پروژه

نیازمندیهای پروژه

محدوديتهاي پروژه

هدف کلی

فصل دوم

تجزیه و تحلیل سیستم

موجودیت ها در طراحی نمودارها و دیاگرام ها ER

نمودار جریان داده ها DFD

فصل سوم: فرمها

شرح پیاده سازی

جدول های استفاده شده در پروژه

توضیح فرمهای پیاده سازی شده

منوی گزارشگیری

فصل چهارم

راهنمای نصب و استفاده

شرح کدهای بکار رفته در پروژه

فصل پنجم

نتيجه گيري

ضمیمه

آشنایی با AspNet

آشنایی با Master Page

آشنایی با ای جکس Ajax

منبع

file logo
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

طراحی نرم افزار مکانیزه هتل آنلاین

ثریا روشن 1396/08/04 دسته بندی : پایان نامه 1
تعداد صفحات : 50 صفحه

چکیده

نرم افزار مکانیزه هتل آنلاین

مخاطبین نرم افزار هتل انلاین

مقدمه

فصل اول: بررسی Source Code سیستم هتل آنلاین

کدهای مربوط به MasterPage.master

کدهای مربوط به Default.aspx

کدهای مربوط به AzadSazieOtagh.aspx

کدهای مربوط به DefineRoom.aspx

کدهای مربوط به DefineRoomTypes.aspx

کدهای مربوط به EditUser.aspx

کدهای مربوط به EditUsers.aspx

کدهای مربوط به Login.aspx

کدهای مربوط به LogOut.aspx

کدهای مربوط به  کنترل MainAdminCheker.ascx

کدهای مربوط به Register.aspx

کدهای مربوط به ReserveRoom.aspx

کدهای مربوط به RoomStatusDefine.aspx

کدهای مربوط به SysReports.aspx

کدهای مربوط به TahvileOtagh.aspx

کدهای مربوط به کلاس  clsDbConnection.cs

کدهای مربوط به کلاس  clsShamsi.cs

فصل دوم: نمودار Class

نمودار کلاس اصلی سیستم هتل

توضیحات متدهای نمودار کلاس اصلی سیستم

متد Add

متد Delete

متد Update

متد GetInfo

متد PostInfo

جزئیات و نام هر کلاس

کلاس کاربر

كلاس مدیر هتل

کلاس مشتری

کلاس صندوق پستی کاربران

کلاس عملیات انجام شده

کلاس خدمات دریافتی مشتریان

کلاس خدمات دریافتی مشتریان

کلاس شرح وظائف

کلاس استخدام نیرو

فصل سوم: چارت سازمانی و شرح وظایف

چارت سازمانی مربوط به هتل

شرح وظائف هر یک از بخشها

شرح وظائف مدیر عامل

شرح وظائف معاونت مدیر عامل

شرح وظایف واحد مالی و حسابداری

شرح وظائف واحد کنترل کیفیت

شرح وظائف واحد انبار

شرح وظائف واحد خدمات داخلی

شرح وظائف واحد خرید (تدارکات)

شرح وظائف بازاریابی و فروش

شرح وظائف واحد قراردادها

شرح وظائف واحد پشتیبانی فروش

شرح وظائف واحد پذیرش

شرح وظائف امور اداری

شرح وظائف واحد نگهبانی

شرح وظائف بخش دوربینهای مداربسته

شرح وظائف بخش حراست

حفاظت پرسنلي

حفاظت اسناد

حفاظت فيزيكي

شرح وظائف بخش تعمیرات داخلی

شرح وظائف بخش نظافت و آنکارد

شرح وظائف صندوق

شرح وظائف امور اتاقها

شرح وظائف رستوران

نتیجه گیری

پیشنهادات

منبع

file logo
خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

پروژه سیستم جامع هتل داری

ثریا روشن 1396/08/04 دسته بندی : پایان نامه 1
تعداد صفحات : 40 صفحه

فصل اول

چکیده

مقدمه

موضوع پروژه

نرم افزارهای استفاده شده

محدودیت های پروژه

اهمیت پروژه

هدف پروژه

مدل ER 

فصل دوم

شرح پروژه و طراحی

شرح جداول پایگاه داده و ارتباطشان

فصل سوم

شرح پیاده سازی

توضیح فرمهای پیاده سازی شده

ممنوی گزارشگیری

فصل چهارم

راهنمای نصب و استفاده

شرح کدهای بکار رفته در پروژه

فصل پنجم

نتیجه گیری

منابع

file logo
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

پروژه سیستم ژتون دانشگاه

ثریا روشن 1396/08/04 دسته بندی : پایان نامه 1
تعداد صفحات : 45 صفحه

فصل اول

موضوع پروژه

محدودیت های پروژه

اهمیت پروژه

هدف پروژه

فصل دوم

شرح پروژه و طراحی

شرح جداول پایگاه داده و ارتباطشان

فصل سوم

شرح پیاده سازی

توضیح فرمهای پیاده سازی شده

منوی گزارشگیری

فصل چهارم

راهنمای نصب و استفاده

شرح کدهای بکار رفته در پروژه

فصل پنجم

نتیجه گیری

file logo
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

پروژه سیستم ترمینال

اسعد پورمحمد 1396/08/03 دسته بندی : پایان نامه 1
تعداد صفحات : 35 صفحه

قصل اول

موضوع پروژه

محدودیت ها ی پروژه

اهمیت پروژه

هدف پروژه

فصل دوم

شرح پروژه و طراحی

شرح جداول پایگاه داده و ارتباطشان

فصل سوم

شرح پیاده سازی

توضیح فرمهای پیاده سازی شده

ممنوی گزارشگیری

فصل چهارم

راهنمای نصب و استفاده

شرح کدهای بکار رفته در پروژه

فصل پنجم

نتیجه گیری

file logo
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

پروژه سیستم پذیرش سونوگرافی

اسعد پورمحمد 1396/08/03 دسته بندی : پایان نامه 0
تعداد صفحات : 30 صفحه

مقدمه

فصل اول

عنوان بروژه

هدف بروژه

تعریف بروژه

نیازمندی های بروژه

فصل دوم: تحلیل وطراحی

نحوه ی بذیرش بیمار

دیاگرام گردش داده ها

جداول ER

شرح بایگاه داده

فصل سوم: بیاده سازی

نرم افزار بکار رفته جهت طراحی بانک اطلاعاتی

داده ها و انواع آن در SQL

مختصری توضیح درباره ی توابع بکار رفته

فرم های اصلی توابع

فرم ورود به سیستم

فرم اصلی سیستم

فرم تعریف سیستم

فرم شامل اطلاعات بزشک

ثبت بزشک جدید

حذف بزشک

جستجوی بزشک

ویرایش بزشک

انجام عملیات روی انواع بیمه ها

فرم مربوط به انجام عملیات روی کلیه ی کاربران

فرم مربوط به گزارش بیماران

فرم مربوط به انجام عملیات روی کلیه ی بیماران

فرم بذیرش بیمار

فرم مربوط به جواب دهی بیمار

فرم در ارتباط باما

مراجع

file logo
خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

پروژه سیستم مکانیزه جهاد کشاورزی

اسعد پورمحمد 1396/08/02 دسته بندی : پایان نامه 1
تعداد صفحات : 45 صفحه

چكيده

مقدمه

فصل اول

عنوان پروژه

نیازمندیهای پروژه

تجزیه و تحلیل سیستم

شرح جداول پایگاه داده

فصل دوم

موجودیت ها در طراحی نمودارها و دیاگرام ها ER

نمودار جریان داده ها DFD

فصل سوم: فرمها

شرح پیاده سازی

فرم های استفاده شده در پروژه

توضیح فرمهای پیاده سازی شده

منوی گزارشگیری

فصل چهارم

راهنمای نصب و استفاده

شرح کدهای بکار رفته در پروژه

فصل پنجم

نتيجه گيري

مراجع

file logo
خرید و دانلود | 4,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی اصول و مبانی امنیت در شبکه های رایانه ای

بهرام محمدپور 1396/06/22 دسته بندی : پایان نامه 1
تعداد صفحات : 174 صفحه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.

برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟

نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

مقدمه

فصل یکم: تعاریف و مفاهیم امینت در شبکه

تعاریف امنیت شبکه

مفاهیم امنیت شبکه

منابع شبکه

حمله

تحلیل خطر

سیاست امنیتی

طرح امنیت شبکه

نواحی امنیتی

فصل دوم: انواع حملات در شبکه های رایانه ای

مفاهیم حملات در شبکه های کامپیوتری

وظیفه یک سرویس دهنده

سرویس های حیاتی و مورد نیاز

مشخص نمودن پروتکل های مورد نیاز

مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

انواع حملات

حملات از نوع Dos

حملات از نوع D Dos

حملات از نوع Back dorr

Back ori fice

Net Bus

Sub seven

virual network computing

PC Any where

Services Terminal

Pactet sniffing

نحوه کار packet sniffing

روشهای تشخیص packet sniffing در شبکه

بررسی سرویس دهندة DNS

اندازه گیری زمان پاسخ ماشین های مشکوک

استفاده از ابزارهای مختص Antisniff

فصل سوم: افزایش امنیت شبکه

علل بالا بردن ضریب امنیت در شبکه

خطرات احتمالی

راه های بالا بردن امنیت در شبکه

آموزش

تعیین سطوح امنیت

تنظیم سیاست ها

به رسمیت شناختن Authen tication

امنیت فیزیکی تجهیزات

امنیت بخشیدن به کابل

مدل های امنیتی

منابع اشتراکی محافظت شده توسط کلمات عبور

مجوزهای دسترسی

امنیت منابع

روش های دیگر برای امنیت بیشتر

Auditing

کامپیوترهای بدون دیسک

به رمز در آوردن داده ها

محافظت در برابر ویروس

فصل چهارم: انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

امنیت و مدل

لایه فیزیکی

لایه شبکه

لایه حمل

لایه کاربرد

جرایم رایانه ای و اینترنتی

پیدایش جرایم رایانه ای

قضیه رویس

تعریف جرم رایانه ای

طبقه بندی جرایم رایانه ای

طبقه بندی OECDB

طبقه بندی شعرای اروپا

طبقه بندی اینترپول

طبقه بندی در کنوانسیون جرایم سایبرنتیک

شش نشانه از خرابکاران شبکه ای

علل بروز مشکلات امنیتی

ضعف فناوری

ضعف پیکربندی

ضعف سیاستی

فصل پنجم: روشهای تأمین امنیت در شبکه

اصول اولیه استراتژی دفاع در عمق

دفاع در عمق چیست؟

استراتژی دفاع در عمق: موجودیت ها

استراتژی دفاع در عمق: محدودة حفاظتی

استراتژی دفاع در عمق: ابزارها و مکانیزم ها

استراتژی دفاع در عمق: پیاده سازی

جمع بندی

فایر وال

ایجاد یک منطقه استحفاظی

شبکه های perimer

فایروال ها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

فیلترینگ پورت ها

ناحیه غیر نظامی

فورواردینگ پورت ها

توپولوژی فایروال

نحوة انتخاب یک فایروال

فایروال ویندوز

پراکسی سرور

پیکر بندی مرور

پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با packet filtering تفاوت دارد.

پراکسی با packet fillering state ful تفاوت دارد.

پراکسی ها یا application Gafeway

برخی انواع پراکسی

Http proxy

FTP Proxy

PNs proxy

 نتیجه گیری

فصل ششم: سطوح امنیت شبکه

تهدیدات علیه امنیت شبکه

امنیت شبکه لایه بندی شده

سطوح امنیت پیرامون

سطح – امنیت شبکه

سطح – امنیت میزبان

سطوح – امنیت برنامه کاربردی

سطح – امنیت دیتا

دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

مراحل ایمن سازی شبکه

راهکارهای امنیتی شبکه

کنترل دولتی

کنترل سازمانی

کنترل فردی

تقویت اینترانت ها

وجود یک نظام قانونمند اینترنتی

کار گسترده فرهنگی برای آگاهی کاربران

سیاست گذاری ملی در بستر جهانی

مکانیزم امنیتی

مرکز عملیات امنیت شبکه

پیاده سازی امنیت در مرکز SOC

سرویس های پیشرفته در مراکز SOC

الگوی امنیتی

الگوریتم جهت تهیه الگوی امنیتی شبکه

فاقد منبع

file logo
خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...