مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود پروژه دستگاه خودپرداز(ATM) با سی شارپ در محیط ASP.NET

پروژه-دستگاه-خودپرداز(atm)-با-سی-شارپ-در-محیط-asp-net
پروژه دستگاه خودپرداز(ATM) با سی شارپ در محیط ASP.NET
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: aspx, sql, docx
حجم فایل: 10789 کیلوبایت
قیمت: 44000 تومان

توضیحات:
پروژه شبیه ساز دستگاه خودپرداز (ATM) بوسیله سی شارپ (#C) در محیط ASP.NET به همراه پایگاه داده و فایل راهنمای کامل.

قابلیت های این پروژه:
- عضو شتاب
- امکان ورود با وارد نمودن رمز و دریافت و انتقال وجه و خرید شارژ و پرداخت قبوض و غیره...
- دارای فایل مستند پروژه که در سه فصل تنظیم شده است.


محتویات فایل مستند پروژه شبیه سازی ATM عبارتند از:
فصل اول: Visual Studio 2010 
فصل دوم:Microsoft SQL Server 2008 R2  
فصل سوم: نحوه ی کار پروژه شبیه سازی ATM

محتویات فایل دانلودی:
فایل دانلودی در محیط ASP.Net و my sql server کار شده است و مستند  پروژه 35 صفحه ای در قالب فایل word می باشد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت در پایگاه داده

تحقیق-امنیت-در-پایگاه-داده
تحقیق امنیت در پایگاه داده
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 29
حجم فایل: 446 کیلوبایت
قیمت: 25000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر با عنوان امنیت در پایگاه داده، در قالب فایل word و در حجم 29 صفحه. این مقاله به امنیت اطلاعات در پایگاه های داده و مسائل مرتبط با آن خواهد پرداخت.

بخشی از متن:
امنیت، پشتیبانی و نگهداری منابع دیجیتالی از موارد مهمی است که راه کارهای خاص خود را دارد . این مقاله به امنیت اطلاعات و مسائل مرتبط با آن خواهد پرداخت. چرا امنیت اطلاعات مهم است؟ دلایلی وجود دارد، ازجمله مدت زمانی که داده ها تولید، دسترس پذیر و استفاده شده اند . باید بدانیم که با یک بی احتیاطی کوچک، ممکن است اطلاعاتی که مدت ها زمان برده است تا جمع آوری شود، از بین برود .از طرف دیگر در فضای جدید اطلاعاتی، بسیاری از افراد که حس مسئولیت ندارند، به راحتی می توانند به رایانه ها و اینترنت دسترسی بیابند . بنابراین حفظ رایانه ها و شبکه ها اهمیت زیادی دارد.

فهرست مطالب:
مقدمه
1- تعاریف
1-1 داده
1-2 اطلاعات
1-3 دانش
1-4 پایگاه داده
1-5 سیستم مدیریت پایگاه داده
1-6 امنیت
2- امنیت پایگاه داده ( یک سطحی)
3- امنیت پایگاه داده ( چند سطحی )
3-1 دلایل ایجاد
3-2 روش های ایجاد
4- سیاست های کنترل دسترسی
4-1 احتیاطی
4-1-1 مدیریت مجوز ها
4-1-2 System R
4-1-3 نمایش و اعمال مجوز ها
4-2 اجباری
4-3 مبتنی بر نقش
5- استانداردهای پیشگیری
5-1 ارزیابی آسیب پذیری و پذیرش
5-2 تجرید
5-3 نظارت بر فعالیت های پایگاه داده
5-4 بومی حسابرسی
5-5 فرایند ها و روش ها
6- انواع تهاجمات و روش های مقابله با آنها
6-1 تهاجم به داده ها
6-1-1 انواع تهاجمات به داده ها
6-1-2 انواع داده های مورد تهاجم
6-1-3 روش های مقابله
6-2 استنتاج
6-3 تهاجم انواع ویروس ها
6-3-1 انواع ویروس ها
6-3-2 مبارزه با ویروسها
7- پشتیبان گیری
7-1 خرابی های سیستم
7-2 سیاست های تهیه
پیوست
نقش مدیر پایگاه داده
امنیت در پایگاه داده های آماری
مسألۀ اسب های تراوا
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت شبکه و رمزگذاری

تحقیق-امنیت-شبکه-و-رمزگذاری
تحقیق امنیت شبکه و رمزگذاری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 70
حجم فایل: 47 کیلوبایت
قیمت: 34000 تومان

توضیحات:
پروژه امنیت شبکه و رمزگذاری در حجم 70 صفحه و در قالب فایل word .

بخشی از متن:
امنیت شبکه چیست؟
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیریابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

فهرست مطالب:
1. امنیت شبکه
1.1 ارتباط امن
- سری بودن
- تصدیق، استناد
- درستی و بی عیبی پیغام
1.2 مراعات امنیت شبکه در اینترنت
2. اصول رمزگذاری
2.1 رمزگذاری کلید متقارن
استاندارد رمزگذاری
2.2 رمزگذاری کلید عمومی
3. سندیت: شما کی هستید؟
3.1 پروتوکل شناسایی ap 1.0
3.2 پروتوکل شناسایی ap2.0
3.3 پروتوکل شناسایی ap 3.0
3.4 پروتوکل شناسایی ap 3.1
3.5 پروتوکل شناسایی ap 4.0
3.6 پروتوکل شناسایی ap 5.0
4. بی عیبی
4.1 ساختن امضای دیجیتالی
4.2 خلاصه پیغام
4.3 الگوریتم های توابع hash
5. نتیجه گیری
6. منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود نمونه ای از تحقیق های پیاده سازی شده مربوط به درس میکرو پروسسور

نمونه-ای-از-تحقیق-های-پیاده-سازی-شده-مربوط-به-درس-میکرو-پروسسور
نمونه ای از تحقیق های پیاده سازی شده مربوط به درس میکرو پروسسور
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: ABS، ASM، LST، BIN، M51، HEX، OBJ
حجم فایل: 25 کیلوبایت
قیمت: 20000 تومان

توضیحات:
نمونه ای از چند پروژه مربوط به درس میکرو پروسسور رشته کامپیوتر که در آزمایشگاه مخصوص این درس مورد استفاده قرار می گیرد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود گزارش کارآموزی رشته نرم افزار کامپیوتر، در موسسه فنی کانون

گزارش-کارآموزی-رشته-نرم-افزار-کامپیوتر-در-موسسه-فنی-کانون
گزارش کارآموزی رشته نرم افزار کامپیوتر، در موسسه فنی کانون
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: word
تعداد صفحات: 100
حجم فایل: 688 کیلوبایت
قیمت: 34000 تومان

توضیحات:
گزارش کارآموزی رشته نرم افزار کامپیوتر، در موسسه فنی کانون، در قالب فایل word و در حجم 100 صفحه

بخشی از متن:
از آنجایکه در بین علوم معاصر، علم کامپیوتر (انفورماتیک)جزء جدیدترین علوم و دانش ها است، در نتیجه به لحاظ کتب مرجع و جامع و کافی بویژه در زبان فارسی در میان متقاضیان خود اظهار عجز می نماید.
افزون بر این، دانش کامپیوتر بنا به اقتضای جوانبش، در حال پیمودن بحران های اولیه میسر است. لذا، انتظاری غیر از تحولات وتلاطمات روزانه در زمینه نشر کتب، نشریات متعدد و نرم افزارهای گوناگون در زمینه های مختلف کامپیوتر نمی توان داشت.
اما هر کدام از موارد فوق (نشر کتاب ،نشریات متعددونرم افزارهای گوناگون)نیز به نوبه خود دوران جوانی راطی میکنند وبعنوان مرجعی جامع وکامل وقابل اتکاءمحسوب نمی شوند.
حال طبیعی است ره پویان این علم که خود نیز اغلب در اول مسیر هستند،دوران شتاب را طی نمایند و بادید جوان وب هت زده خود باعث شوند تا دانش آموختگان برخی علوم دیگر که در حال سکون و رکورد بسر می برند و احیانا"کار آمد نیستند و یا بدلیل اشباع جامعه از آنان  دچار اضطراب و تلاطم شده آب را گل آلود ببینند و به ناچار جامه این علم جدید (کامپیوتر) را به ناحق  و بدور از چشم تیزبین متولیان واقعی و اصلی آن به تن کشیده و این دانش جوان که می رود تا جهان بشریت از جمله تمامی علوم دیگر رامتحول سازد، را پله ترقی اقتصادی خود ساخته و بدون هیچ گونه دغدغه ازآیتده و سرنوشت آن در جامعه مشغول تجارت از طریق آن هستند.
امید است رشد جامعه اسلامی در میهن عزیزمان به مرحله ایی برسد که هر صاحب علم ودانش پژوهی در جهت تخصص خویش گام بردارد .
بدین معنی که تحصیل کردگان رشته های مدیریت در جهت مدیریت، متخصصین رشته های صنایع  و برق.... نیز در جهت رفع نیازمندیهای جامعه نسبت به تخصصشان طی طریق نمایند.

فهرست مطالب:
چکیده       
مقدمه       
تاریخچه       
 ارکان وتشکیلات       
بخش های اسا سی کمیته امداد       
اهداف و وظایف       
منابع مالی        
تشکیلات وسازماندهی       
ساختار کلان تشکیلاتی       
گزارش های هفته ای       
گزارش های ماهانه       
فرم وضعیت بکارگیری کار آموز در محل کارآموزی      
فرم نظر خواهی درباره محیط کار آموزی      
فرم وضعیت کار آموزی        
گزارش قسمت های کار شده بسته نرم افزار office      
مقدمه از نرم افزارها        
 آشنایی با Power Point        
Presentation (نمایش)      
روش فعال شدن Start up      
 Contact
Wizard Auto      
Design Template      
Blank Presentation   
نماهایPower Point   
آشنایی با چند اصطلاح در Power Point   
تنظیمات لازم برای بهینه کردن نحوه نمایش Tools/Option/View   
طراحی با استفاده از Apply Design   
اضافه کردن توضیحات به یک اسلاید   
آشنایی با پنجره New slideو معرفی چند Layout    
ادامه معرفی Layout    
استفاده Masterو ضرورت استفاده از آن   
گروه بندی اشیا داخل اسلاید   
شماره گزاری اسلاید ها    
اجرایی کردن یک فایل در Power Point   
Setup Show   
 Unit ‘ Ese Loop    
Show Without Narration   
Without Animation Show    
Show Scrollbar    
Custom Show    
Slide Transition   
Rehearse Timing   
 Repeat    
CustomAnimation   
آشنایی با اکسل   
مقدمه    
تعریف صفحه گسترده   
ورود به محیط اکسل    
اجرای پنجره اکسل    
اصطلاحات صفحه گسترده اکسل    
کار با پوشه ها در اکسل   
Save as   
ذخیره کرده book با فرمت مناسب برای صفحات وب    
بستن محیط اکسل    
اطلاعات در اکسل    
برخورد اکسل با اعداد    
فرمول نویسی   
نسخه برداری و انتقال سلولها    
استفاده از find    
استفاده از replace    
آدرس دهی    
آماده سازی کاربرگها برای چاپ    
Heather tab    
Sheat tab    
چاپ کاربرگ ها    
آشنایی با Word   
 اشنایی با محیط کار واجزای ان     
Title bar        
Menu bar        
Tool bar        
Scroll bar        
Status bar        
اشنایی باaccess        
مقدمه       
اصول کار       
تعاریف واصطلاحات       
اجزای تشکیل دهنده بانک اطلاعاتی     
Table       
قواعد نام گذاری فیلد ها       
معرفی پنجره ها Data base     
Data type       
انواع عملگر ها       
 اصول کار با رابطه ها وفیلد ها        
 ارتباط بین جدول ها        
جستجو رکوردها       
 Query       
 ایجادquery       
 شناسایی اصول انجام عملیات       
 نحوه شرط گذاری بر اساس نوع فیلد     
 فرم       
 فرم وچگونگی نمایش       
 روش های مختلف ایجاد فرم        
 شناسایی اصول کار با جعبه ابزار     
 معرفی وشناسایی ابزار tool box     ۸۶
 شناسایی اصول تغییر اندازه        
 شناسایی اصول انتخاب وجایگزینی گروهی از کنترل ها     
شناسایی اصول تغییر چارچوب ورنگ یک کنترل      
افزودن یک تصویر به فرم       
توانایی کار با گزارشات       
شناسایی اصول کار با گزارشات       
اضافه کردن تاریخ و زمان        
شناسایی و ساخت گزارشات پیشرفته   

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه