|
|
پایان نامه با موضوع جاوا اسکریپت مناسب برای دانشجویان رشته کامپیوتر آماده تحویل فقط نام خود را بنویسید و تحویل دهد
:: برچسبها:
Live script ,
پایان نامه مهندسی کامپیوتر ,
جاوا اسکریپت ,
java ,
:: بازدید از این مطلب : 78
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 22 مرداد 1395 |
نظرات ()
|
|
موضوع پایان نامه بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها فرمت فایل doc است آماده تحویل فقط اسمت رو بنویس و تحویل بده
پیشگفتار: امنیت،مبحثی كاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند كه ما را دچارگمراهی می كنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت كه امنیت یك پردازش چند لایه است . عبارتهای «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروسها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیکهای جلوگیری از از دست رفتن دادهها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد. چکیده: قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند. امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود. سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است. مقدمه فصل اول:اصول امنیت ۱-۱- امنیت به عنوان یك زیربنا ۱-۲- امنیت فراتر از یك كلمه رمز ۱-۳- امنیت به عنوان یك محدودیت ۱-۴- تهاجم DDOS چیست ۱-۵- تهاجمات مصرف منبع ۱-۶- كالبدشكافی یك تهاجم سیل SYN ۱-۷- محكم كردن پیكربندیهای دیوار آتش ۱-۸- ایجاد یك IDS ۱-۹- اجرای یك مرور كننده Scanner آسیب پذیری ۱-۱۰- ایجاد سرورهای پراكسی ۱-۱۱- پیكربندی كردن فداكارانه میزبانها ۱-۱۲- افزایش مدیریت میزبان و شبكه ۱-۱۳- گسترش بیشتر تكنولوژی های امنیت ۱-۱۴- گردآوری اطلاعات ۱-۱۵- راههای مختلف جهت مسیردهی ۱-۱۶- مقایسه قابلیت های امنیت سرور وب ۱-۱۶-۱- تصدیق ۱-۱۶-۲- گواهی نامه ها و امضاهای دیجیتالی ۱-۱۶-۳- به كارگیری برنامه های كاربردی CGI فصل دوم:آشنایی باعملکردهکرها ۲-۱- هک چیست ۲-۲- هدف هک ۲-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات ۲-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری ۲-۲-۳- انتقام شخصی یا گروهی ۲-۲-۴- بدون دلیل ۲-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها ۲-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ ۲-۳-۱- هکرهای کلاه سفید ۲-۳-۲- هکرهای کلاه سیاه ۲-۳-۳- هکرهای کلاهخاکستری ۲-۳-۴- هکرهای کلاه صورتی ۲-۴- خلاصه ای بر تاریخچه ی هك كردن ۲-۴-۱- سیستم هك كردن تلفن ۲-۴-۲- سیستم هك كردن كامپیوتر ۲-۵- سرویس های امنیتی درشبکه ها ۲-۶- انگیزه های نفوذگری وحمله به شبکه ۲-۷- سطوح مهارت نفوذگران ۲-۸- شیوههای هکرها جهت حمله به وب سایتها ۲-۸-۱-SQL Injection ۲-۸-۲- Cross-Site Scripting ۲-۸-۳- Directory Traversal Attacks ۲-۸-۴- Parameter Manipulation ۲-۸-۵- Cookie manipulation ۲-۸-۶- HTML Header manipulation ۲-۸-۷- HTML Form Field manipulation ۲-۸-۸- تغییر آدرس ۲-۸-۹- حمله به تعیین هویت ۲-۸-۱۰- سوء استفادههای شناخته شده ۲-۸-۱۱- شمارش دایرکتوری ۲-۹- مهندسی اجتماعی ۲-۱۰- نقاط دخول ۲-۱۱- زیر ساخت شبکه ۲-۱۲- برنامههای مورد استفاده در اینترنت ۲-۱۳- پوشش دهی ۲-۱۳-۱- پوشش دهی چیست ۲-۱۳-۲- چرا پوشش دهی ضروری است ۲-۱۳-۳- پوشش دهی اینترنت فصل سوم :شیوه های هکرها برای نفوذ به شبکه ۳-۱- روشهای معمول حمله به کامپیوترها ۳-۱-۱- برنامههای اسب تروا ۳-۱-۲- درهای پشتی ۳-۱-۳- اسبهای تروا درسطح برنامه های کاربردی ۳-۱-۴- اسکریپتهای Cross-Site ۳-۱-۵- ایمیلهای جعلی ۳-۱-۶- پسوندهای مخفی فایل ۳-۱-۷- شنود بسته های اطلاعات (استراق سمع ۳-۱-۷-۱- ابزارDsniff ۳-۱-۸- حملات pharmingچیست ۳-۱-۹- حمله به سیستم عامل ۳-۱-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته ۳-۱-۱۰-۱-پشته چیست ۳-۱-۱۰-۲- Exploit Code ۳-۱-۱۰-۳- پیداکردن نقاط آسیب پذیر ۳-۱-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن ۳-۱-۱۱- حمله برعلیه کلمات عبور ۳-۱-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها ۳-۱-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی ۳-۱-۱۲- حمله به کوکی های موقت ۳-۱-۱۳- هک کردن VPN ۳-۱-۱۳-۱- چرا IP Sec خیلی ویژه و خاص می باشد ۳-۱-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec ۳-۱-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها فصل چهارم:جلوگیری ازنفوذهکرها ۴-۱- مبارزه با اسبهای تروا و درهای پشتی ۴-۱-۱- استفاده از ویروس یاب های مطمئن وقوی ۴-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا ۴-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید ۴-۱-۴-آموزش کاربران بسیارحیاتی است ۴-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS ۴-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر ۴-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی ۴-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی ۴-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور ۴-۳-۱- تكنیكهای انتخاب كلمه عبور ۴-۳-۲- استاندارد ISO ۱۷۷۹۹ ۴-۴- مقابله با استراق سمع (مقابله با اسنیفرها) نتیجه گیری منابع
:: برچسبها:
حملات سایبری ,
شناخت هکرها ,
امنیت ,
هک ,
پایان نامه مهندسی کامپیوتر ,
:: بازدید از این مطلب : 58
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 31 خرداد 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 20 ارديبهشت 1395 |
نظرات ()
|
|
فرمت فایل: docx حجم فایل: 765 کیلوبایت تعداد صفحات فایل: 85 موضوع آشنایی با الگوریتم بهینه سازی PSO و بکارگیری آن در پروسهCurve Fitting فرمت doc فقط اسمت رو بنویس و تحویل بده چکیده فرض کنید شما و گروهی از دوستان تان به دنبال گنج می گردید هر یک از اعضای گروه یک فلزیاب و یک بی سیم دارند که می تواند مکان و وضعیت کار خود را به همسایگان نزدیک خود اطلاع بدهد بنابراین شما می دانید آیا همسایگان¬ تان از شما به گنج نزدیکترند یا نه ؟ پس اگر همسایه ای به گنج نزدیکتر بود شما می توانید به طرف او حرکت کنید. با چنین کاری تماس شما برای رسیدن به گنج بیشتر می شود و همچنین گنج زودتر از زمانی که شما تنها باشید پیدا می شود. این یک مثال ساده از رفتار جمعی یا swarm behavior است که افراد برای رسیدن به یک هدف نهایی همکاری می کنند . این روش موثرتر از زمانی است که افراد جداگانه عمل کنند. Swarm را می توان به صورت مجموعه ای سازمان یافته از موجوداتی تعریف کرد که با یکدیگر همکاری می کنند. در کاربردهای محاسباتی swarm intelligence از موجوداتی مانند دسته ی پرندگان و مورچه ها ، زنبورها ، موریانه ها ، دسته ماهیان الگو برداری می شود . در این نوع اجتماعات هر یک از موجودات ساختار نسبتاً ساده ای دارند ولی رفتار جمعی آنها بی نهایت پیچیده است . برای مثال در کولونی مورچه ها هریک از مورچه ها یک کار ساده ی مخصوص را انجام می دهد ولی به طور جمعی عمل و رفتار مورچه ها ، ساختن بهینه لایه ، محافظت از ملکه و نوزادان ، تمیز کردن لانه ، یافتن بهترین منابع غذایی و بهینه سازی استراتژی حمله را تضمین می کند. رفتار کلی یک swarm به صورت غیر خطی از آمیزش رفتارهای تک تک اجتماع بدست می آید. یا به عبارتی یک رابطه ی بسیار پیچیده بین رفتار جمعی و رفتار فردی یک اجتماع وجود دارد. رفتار جمعی فقط وابسته به رفتار فردی افراد اجتماع نیست بلکه به چگونگی تعامل میان افراد نیز وابسته است . تعامل بین افراد ، تجربه ی افراد درباره ی محیط را افزایش می دهد و موجب پیشرفت اجتماع می شود . ساختار اجتماعی swarm بین افراد مجموعه کانال های ارتباطی ایجاد می کند که طی آن افراد می توانند به تبادل تجربه های شخصی بپردازند مدل سازی محاسباتی swarm، کاربردهای موفق و بسیار را در پی داشته است. به طور کلی موضوع پروژه رسم تابع تخمینی در بحث ریاضیات برای رسم یک سری داده با استفاده از نرم افزار متلب می باشد. جمعیتی که در این پروژه مورد مطالعه و بررسی قرار می گیرند با توجه به ماهیت پروژه یکسری داده مربوط به یک تابع مشخص می باشند که ما در هر مرحله نتایج را با مقادیر دادهها مقایسه کرده تا بتوانیم ذراتی تولید کرده که بهینه شده باشند و کمترین اختلاف را با جمعیت اولیه داشته باشند. برای این منظور پروژه تا حد ممکن طوری تنظیم شده که همه جنبه های اساسی موضوع چه از نظر کاربردی و چه از نظر تئوری را در بر گیرد. در بحث آشنایی با الگوریتم و تعاریف مربوط به آن سعی شده تا هرچه بیشتر موضوع باز شده و مثال هایی به همراه داشته باشد تا موضوع ساده و روان بوده و به راحتی قابل درک باشد. کلمات کلیدی بهینه سازی(Optimization)، تابع برا زنگی(fitness)، بهترین سراسری(g_best)، بهترین شخصی(p_best)، الگوریتم بهینه سازی،کلونی فصل اول: “آشنایی با برخی ازانواع الگوریتم های بهینه سازی ” مقدمه ای بر بهینه سازی ۱- ۱ الگوریتم اجتماع پرندگان(particle swarm optimization Algorithm – pso) ۱-۲ الگوریتم ژنتیک(Genetic Algorithm – GA ۱-۳ الگوریتم کلونی مورچه ها(Aco- Ant colony optimization Algorithm ۱-۴ الگوریتم کلونی زنبور عسل(Abc-Artificial bee colony algorithm ۱-۵ الگوریتم چکه های آب هوشمند یا چکاه(Intelligent water Drops Algorithm -Iw فصل دوم : ” الگوریتم(particle swarm optimization – pso) و ” Cooperative Particle swarm optimization – cpso) ( مقدمه ۲-۱ ماهیت الگوریتم ۲-۲ مفاهیم اولیه ۲-۳ فلو چارت ۲-۴ اطلاعات فنی ۲-۵ ساختار کلی ۲-۶ قاعده کلی توپولوژی همسایگی ۲-۷ نکات کلیدی ۲-۷-۱ خاصیت هوش جمعی ۲-۷-۲ هوش ذرات ۲-۷-۳ کنترل الگو ریتم ۲-۷-۴ تعداد ذرات ۲-۷-۵ محدوده ی ذرات ۲-۷-۶ شرایط توقف ۲- ۸ مزایا و کاربردهای الگو ریتم ۲-۹ ذرات swarm در تعدادی فضای واقعی ۲-۱۰مثال هایی از حرکت ذرات ۲-۱۰ مثالی از پرواز پرندگان برای یافتن غذا ۲-۱۱ الگوریتم Cooperative Particle swarm optimization ۲-۱۲ معرفی نرم افزار بکار رفته در شبیه سازی پروسه فصل سوم: به ” بکار گیری cpsoو pso در پروسه ی Curve Fitting” مقدمه ۳-۱ ماهیت کار ۳-۲ مراحل انجام کار به کمک الگوریتمpso ۳-۲-۱ بدست آوردن تابع برازندگی ۳-۲-۲ مشخص کردن اندازه جمعیت اولیه و ابعاد آن ۳-۲-۳ بررسی خروجی های بدست آمده از تابع Fitnessدر تکرار اول ۳-۲-۴ ایجاد لیست اول جهت نگهداری خروجی های بدست آمده ۳-۲-۵ پیدا کردن بهترین خروجی تابع Fitness و یافتن مکان آن در لیست اول ۳-۲-۶ آبدیت کردن سرعت و مکان ذرات با توجه به اینکه سرعت اولیه ذرات قبلا تعریف ۳-۲-۷ ایجاد لیست دوم جهت نگهداری خروجی های تابع Fitness در تکرار دوم ۳-۲-۸ پیدا کردن مکان بهترین ذره در جمعیت دوم ۳-۲-۹ مقایسه خروجی های تابع Fitness در دو تکرار اول ۳-۲-۱۰ پیدا کردن بهترین ذرات در دو جمعیت اول و دوم و تولید جمعیت سوم ۳-۲-۱۱ محاسبه تابع Fitness برای جمعیت سوم ۳-۲-۱۲ تکرار از مرحله پنجم الی یازدهم تا رسیدن به نقاط بهینه ۳-۳ مراحل انجام کار برای الگوریتمcpso فصل چهارم : نتایج ۴-۱ انجام پروسه توسط الگوریتم pso ۴-۲ انجام پروسه توسط الگوریتم cpso ۴-۳ بررسی تفاوت بین psoوcpso فصل پنجم: نتیجه گیری و پیشنهاد ۵-۱ نتیجه گیری ۵-۲ پیشنهاد مراجع پیوست
:: برچسبها:
کلونی ,
پایان نامه مهندسی کامپیوتر ,
بهترین سراسری ,
pso ,
fitness ,
:: بازدید از این مطلب : 54
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 1 شهريور 1395 |
نظرات ()
|
|
یک پایان نامه کامل به همراه کلیه UML دیاگرام های مربوط به مهندسی نرم افزار چکیده در این پروژه به بررسی وب سایت رستوران می پردازیم البته برنامه نویسی مساله مهمی می باشد. ولی مهمتر از آن طراحی و تحلیل سیستمی است كه باید برای آن برنامه نویسی نمود. بنابراین با توجه به این مساله ، شناخت روشی كه بتوان با آن به گونه ای سیستماتیك و اصولی یك سیستم را مورد بررسی قرار داد و نیازمندیهای آن را به طور كامل بدست آورد نكته بسیار مهمی است كه البته به آن توجه زیادی نمی شود. که سعی بر آن شده كه با یكی از روشهای طراحی و تجزیه و تحلیل سیستمها به نام UML به طراحی نرم افزار فروشگاه یكی از فروشگاه های به صورت بخش به بخش پرداخته شود. فهرست مطالب مقدمه مراحل انجام پروژه فصل اول: شرح سیستم ۱-۱هدف از تشکیل فروشگاه آنلاین ۱-۲ – نیازمندیهای مساله جهت طراحی نرم افزار فروشگاه آنلاین اطلاعات پایه عملیات مربوط به جستجو ، حفظ و نگهداری كالاهای تولیدی و سوابق آن و كنترل موجودی شركت گزارشها امنیت و حدود دسترسی كاربران سیستم نرم افزار فروشگاه آنلاین ذینفعان نرم افزار فصل دوم: متغیرها متغیرهای مورد نیاز و مورد استفاده در سیستم نرم افزار فروشگاه آنلاین و تعاریف مربوط به آنها اطلاعات و نیازمندیهای مربوط به ثبت مشتریان (Customers) اطلاعات مربوط به مدارک تحصیلی ACADEMIC اطلاعات مربوط به ثبت نام كارمندان فروشگاه (Employees) اطلاعات اصلی مربوط به شركت درخواست كننده نرم افزار (Company Information ) اطلاعات مربوط به شرح سفارشات (OrderDetails) اطلاعات مربوط به سفارشات (orders) اطلاعات مربوط به راههای پرداخت (Payment Methods) اطلاعات مربوط به پرداختها (Payments) اطلاعات مربوط به محصولات (Products) اطلاعات مربوط به روش حمل یا ارسال بار (ShippingMethods) فصل سوم: ERD نمودار ER کلی سیستم فروشگاه آنلاین فصل چهارم: Creatures فصل پنجم: Data Flow Diagrams نمودار گردش داده سیستم فروش نمودار وضعیت موجودیتهای برنامه فروش نمودار DFD فیزیکی اولیه (سطح صفر) مشخص نمودن محدوده سیستم تبدیل موجودیتهای فیزیکی به فرآیندها در نمودار DFD نمودار سطح زمینه ای(DFD) نمودار زمینه ای تجزیه شده به سطح یک(DFD) نمودار DFD سطح ۲ مربوط به دریافت و پرداخت سطح ۱ نمودار DFD منطقی زمینه ای مربوط به سیستم فروش نمودار DFD منطقی سطح ۰ مربوط به سیستم فروش نمودار DFD منطقی سطح ۱ مربوط تحلیل ثبت سفارش نمودار DFD منطقی سطح ۱ مربوط تحلیل ثبت پرداخت فصل ششم: زبان برنامه نویسی اهداف طراحی زبان تاریخچه ویژگیها سیستم یکپارچه شده انواع داده Boxing و EnBoxing ویژگیهای جدید در C# 2.0 کلاسهای partial Genericها کلاس های static یک شکل جدید از تکرار کننده با استفاده از سازنده توابع Delegateهای ناشناس Delegate covariance and contravariance نوع داده Nullable 50 فصل هفتم: نمودار Use Case و سناریو ۷-۱- Use case چیست؟ ۷-۲- Actor چیست؟ ۷-۳- دیاگرام use case چیست؟ ۷-۴- ارتباطات بین use case ها چگونه است؟ ۷-۵- شناسائی Actor های سیستم ۷-۵-۱- Actor کاربر ۷-۵-۲- Actor مدیر واحد فروش ۷-۵-۳- Actor کارمندان فروش ۷-۵-۴- Actor مشتریان ۷-۶- شناسائی Use Case ها ۷-۶-۱- نمودارهای USE CASE 1 ۷-۶-۱-۱- سناریوی Sing Up Use Case ۷-۶-۱-۲- سناریوی Sing In Use Case ۷-۶-۱-۳- سناریوی Sing Out Use Case ۷-۶-۲- نمودارهای USE CASE 2 ۷-۶-۲-۱- سناریوی Boss Mailbox Use Case ۷-۶-۲-۲- سناریوی Staff Mailbox Use Case ۷-۶-۲-۳- سناریوی Possibilities Of Orders Use Case ۷-۶-۲-۴- سناریوی Registeration of Orders Use Case ۷-۶-۲-۵- سناریوی Costumer Invoice Use Case نمودارهای USE CASE 3 ۷-۶-۳-۱- سناریوی Use Case پرداخت وجه ۷-۶-۳-۲- سناریوی Use Case Order نمودارهای USE CASE 4 نمودار کلی Use Case فصل هشتم: Class Diagram ۸-۱- نمودار Class اصلی سیستم فروشگاه آنلاین ۸-۲- نمودار Class مربوط به کاربر ۸-۲- نمودار Class مربوط به مدیر فروشگاه آنلاین ۸-۳- نمودار Class مربوط به بخشهای فروشگاه آنلاین ۸-۴- نمودار Class مربوط به کلاس کارمند ۸-۵- نمودار Class مربوط به مشتری ۸-۶- نمودار Class مربوط به سفارشات ۸-۷- نمودار Class مربوط به جزئیات سفارشات ۸-۸- نمودار Class مربوط به دسته بندی اقلام ۸-۹- نمودار Class مربوط به دسته بندی اقلام فصل نهم: SequEnce Diagram ۹-۱- نمودار توالی SignIn ۹-۲- نمودار توالی Order Register ۹-۳- نمودار توالی Product Group Definition ۹-۴- نمودار توالی Product Definition ۹-۵- نمودار توالی SignIn ۹-۶- نمودار توالی SignOut فصل دهم: Collaboration Diagram ۱۰-۱- نمودار همکاری SignIn ۱۰-۲- نمودار همکاری SignUp ۱۰-۳- نمودار همکاری Products And Products Description ۱۰-۴- نمودار همکاری Products Groups DeFinition ۱۰-۵- نمودار همکاری Sign Out فصل یازدهم: StateChart Diagram ۱۱-۱- نمودار وضعیت SignUp ۱۱-۲- نمودار وضعیت SignIn ۱۱-۳- نمودار وضعیت SignOut ۱۱-۴- نمودار وضعیت Product Definition ۱۱-۵- نمودار وضعیت Possibility Of Orders فصل دوازدهم: Component diagram ۱۲-۱- نمودار Component کلی سیستم ۱۲-۲- نمودار Component بخش حساب های مشتریان ۱۲-۳- نمودار Component بخش مدیریت حساب ها فصل سیزدهم: فرمهای برنامه ۱-بخش تعریف طبقه های اصلی: ۲- بخش محصولات هر طبقه: ۳- مدیریت اعضاء ۱-مدیریت فروش ۵- عضویت در سایت ۶- جستجو در سایت ۸- تایید نهایی سبد خرید صفحه اصلی سایت در باره ما صفحه ورود به بخش مدیریت نتیجه گیری پیشنهادات منابع و مواخذ
:: برچسبها:
رستوران ,
فروشگاه ,
طراحی سایت ,
UML ,
پایان نامه مهندسی کامپیوتر ,
کلاس دیاگرام ,
یوزکیس دیاگرام ,
دیاگرام حالت ,
اکتور ,
:: بازدید از این مطلب : 71
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 28 خرداد 1395 |
نظرات ()
|
|
مفاهیم امنیت شبکه پایان نامه امنیت شبکه و متدهای ضد امنیت :امنیت شبکه پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند: ۱٫شناسایی بخشی که باید تحت محافظت قرار گیرد. ۲٫تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد. ۳٫تصمیم گیری درباره چگونگی تهدیدات ۴٫پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد. ۵٫مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف فهرست مطالب: مفاهیم امنیت شبکه رویکردی عملی به امنیت شبکه لایه بندی شده (۱) رویکردی عملی به امنیت شبکه لایه بندی شده (۲) رویکردی عملی به امنیت شبکه لایه بندی شده (۳) رویکردی عملی به امنیت شبکه لایه بندی شده (۴) رویکردی عملی به امنیت شبکه لایه بندی شده (۵) : جمع بندی پراکسی سرور کاربرد پراکسی در امنیت شبکه (۱) کاربرد پراکسی در امنیت شبکه (۲) کاربرد پراکسی در امنیت شبکه (۳) مقایسه تشخیص نفوذ و پیش گیری از نفوذ روشهای معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) کلیدها در رمزنگاری رمزنگاری انتخاب و محافظت از کلمات عبور ۱۰ نکته برای حفظ امنیت منابع
:: برچسبها:
هکر ,
ضد امنیت ,
امنیت ,
پایان نامه مهندسی کامپیوتر ,
network ,
:: بازدید از این مطلب : 68
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 ارديبهشت 1395 |
نظرات ()
|
|
چکیده پروژه وب سایت هتل فارسی :با توجه به پیشرفت فناوری اطلاعات در چند سال اخیر، استفاده از وبلاگها یا پایگاه های اطلاعاتی الکترونیکی سریعترین و مناسبترین راه دستیابی به اطلاعات علمی است. برای رشد سریع یک کشور استفاده مناسب از تکنولوژی و فراهم آوردن ابزارهای مناسب برای استفاده از این تکنولوژی یک سایت کلی و اساسی تعریف می گردد. با توجه به شکل گیری انقلاب اطلاعاتی و شکل گیری جهان به عنوان یک دهکده جهانی بسیاری از جنبه های اقتصادی اجتماعی و فرهنگی درحال تغییر می باشد و برای پیدا نمودن جایگاه مناسب در انقلاب اطلاعاتی، کشورها می بایستی با ارتقاء دانش فن آوری اطلاعات سهم مناسب خود را پیدا و ارتقاء دهند. پروژه حاضرتلاشی است برای نیل به این هدف، در این پروژه روند ایجاد طراحی یک سایت هتل جهت رزرو سوییت توضیح داده شده است. در این پروژه سعی شده است تا کارهایی که در یک هتل بصورت معمولش انجام می شود، در قالب یک سایت قابل انجام باشند. واژههای كلیدی: ASP.Net ، C#.Net ، بانک اطلاعاتی SQL Server. فهرست مطالب مقدمه فصل اول: تعریف و امکان سنجی پروژه ۱-۱ تعریف پروژه ۲-۱ امکان سنجی ۳-۱ ویژگی و علل انتخاب روش انجام پروژه ۴-۱ ASP.Net چیست؟ ۱-۴-۱ صفحات ASP.NET کامپایل می شوند ۲ – ۴-۱ صفحات ASP.NET با ابزارهای روی سرور ساخته می شوند ۳ – ۴-۱ مجموعهASP.NET عضوی از بدنه NET. است ۴-۴-۱ مقایسه ASP.NET و ASP کلاسیک ۵-۴-۱ زبانهای برنامه نویسی در ASP.NET ۶-۴-۱ ابزارهای ASP.NET فصل دوم: تجزیه و تحلیل و طراحی سیستم ۱-۲ مقدمه ۲-۲ تعریف کامل مسئله ۳-۲ منوهای موجو در سایت ۴-۲ دیاگرام متن ۵-۲ جدول شرح موجودیت های خارجی ۶-۲ جدول شرح خطوط ۷-۲ دیاگرام گردش مستندات DFD ۸-۲ دیاگرام گردش ابتدایی سطح یک ۹-۲ دیاگرام گردش داده سطح دو ۱۰-۲ بانک اطلاعاتی و جداول موجود ۱۱-۲ طراحی محیط گرافیکی واسط کاربر ( GUI) فصل سوم: پیاده سازی سیستم ۱-۳ ویژگی ها و علل انتخاب زبان برنامه نویسی ۲-۳ توضیحات کدها فصل چهارم: راهنمای کار با سیستم ۱-۴ اجزای مورد نیازجهت اجرای نرم افزار ۱-۱-۴ سخت افزار مورد نیاز ۲-۱-۴ نرم افزار های مورد نیاز ۳-۱-۴ نحوه نصب برنامه ۲-۴ صفحات نرم افزار ۱-۲-۴ صفحات مربوط به کاربران معمولی ۲-۲-۴ صفحات مربوط به مدیریت نتیجه گیری فهرست منابع
:: برچسبها:
بانک اطلاعاتی ,
پایان نامه مهندسی کامپیوتر ,
طراحی سایت ,
پروژه پایانی ,
سایت هتل داری ,
:: بازدید از این مطلب : 68
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 17 خرداد 1395 |
نظرات ()
|
|
صفحه قبل 2 3 4 5 ... 6341 صفحه بعد
|
|
|