تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

گزارش کارآموزی طراحی وب سایت

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:95

نوع فایل:word

فهرست:

فصل اول :

سیستم مدیریت محتوا و آشنایی با دات نت نیوک

مقدمه

سیستم مدیریت محتوا چیست ؟

دات نت نیوک چیست ؟

ویژگی های دات نت نیوک

نتیجه گیری

فصل دوم :

مراحل نصب دات نت نیوک و افزدون ماژول در صفحه

مقدمه

دانلود دات نت نیوک

تنظیمات

تنظیمات اولیه ویندوز

تنظیمات IIS       

تنظیمات SQL Server 

تنظیمات دایرکتوری دات نت نیوک

تنظیمات IIS بعد از تنظیمات دایرکتوری

مراحل نصب       

افزودن ماژول در صفحه

نتیجه گیری

فصل سوم :       

تحلیل و طراحی ماژول گالری تصاویر

مقدمه

تعریف کامل ماژول گالری

تحلیل ماژول گالری

تحلیل بخش مدیریت ماژول

تحلیل دیتابیس

نمودار Use Case           

طراحی ماژول گالری

استفاده از آکاردئون جی کوئری در بخش مدیریت

اضافه کردن تصویر

مدیریت تصاویر

بروز رسانی تصویر

حذف تصویر 

Stored Procedures ماژول گالری

sp_gallery_select

sp_gallery_insert        

sp_gallery_update

sp_gallery_delete        

خروج از بخش مدیریت

نتیجه گیری

فصل چهارم :     

تحلیل و طراحی ماژول لینک

مقدمه

تعریف کامل ماژول لینک

تحلیل ماژول لینک

تحلیل بخش مدیریت ماژول

تحلیل دیتابیس

نمودار Use Case           

طراحی ماژول لینک

افزودن لینک

مدیریت لینک    

بروز رسانی لینک

حذف لینک

خروج از بخش مدیریت

کدنویسی و نمایش اطلاعات در صفحه اصلی

نتیجه گیری

فصل پنجم :

تحلیل و طراحی ماژول دانلود

مقدمه

تعریف کامل ماژول دانلود

تحلیل ماژول دانلود

تحلیل بخش مدیریت ماژول

تحلیل دیتابیس

نمودار Use Case           

طراحی ماژول دانلود

افزودن فایل

مدیریت دانلود 

بروز رسانی فایل

حذف فایل

افزودن دسته بندی

خروج از بخش مدیریت 

نمایش اطلاعات در صفحه دانلودها

نتیجه گیری

فصل ششم :

تحلیل و طراحی ماژول پست ها  

مقدمه

تعریف کامل ماژول پست  

تحلیل ماژول پست          

تحلیل بخش مدیریت ماژول

تحلیل دیتابیس

نمودار Use Case           

طراحی ماژول پست

افزودن پست

مدیریت پست

بروز رسانی پست

حذف پست

مدیریت دسته بندی

افزودن دسته بندی

ویرایش و حذف دسته بندی

خروج از بخش مدیریت

نمایش اطلاعات در صفحه پست ها

نتیجه گیری

فصل هفتم :

طراحی پنل ورود به صفحه مدیریت و استفاده از Url_Rewriting در صفحات

مقدمه

تحلیل پایگاه داده

طراحی پنل ثبت نام

طراحی پنل ورود به صفحه مدیریت

کدنویسی

Url_Rewriting          

نتیجه گیری

فصل هشتم :

نتیجه گیری

منابع

                                            جهت دانلود کليک نماييد

 


برچسب ها : گزارش, کارآموزی, دانلود, وب سایت, طراحی, نیوک, دات نت, ماژول, ویندوز, دایرکتوری, دیتابیس, مدیریت, لینک, فایل, پایگاه داده, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:26 موضوع | تعداد بازديد : 314 | لينک ثابت


دانلود پروژه امنیت اطلاعات در شبکه

تعداد صفحات:74
نوع فایل:word
فهرست مطالب:
مقدمه
سرویس های امنیتی در شبکه
مبانی طراحی دیوار آتش
لایه اول دیوار آتش
آدرس مبداء
آدرس مقصد
شماره شناسایی یک دیتاگرام
شماره پروتکل
زمان حیات بسته
لایه دوم دیوار آتش
شماره پورت پروسه مبداء و شماره پورت پروسه مقصد
فیلد شماره ترتیب و فیلد Acknowledgment
لایه سوم دیوار آتش
اجزای جانبی یک دیوار آتش
واسط محاوره ای و ساده ورودی / خروجی
سیستم ثبت
سیستم هشدار دهنده
راه حل نهائی
رمز نگاری
روش های جانشینی
رمز نگاری جایگشتی
استانداردهای نوین رمز گذاری
رمز گذاری کلید عمومی
احراز هویت
امضاهای دیجیتالی
امضا با کلید سری
امضای دیجیتالی با کلیدعمومی
مراجع

مقدمه:
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:
محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی از شبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله میشد که آشکار شدن آن ها لطمه چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده میکردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن به صورت فیزیکی ساده است)

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, امنیت اطلاعات, شبکه, سروریس امنیتی, دیوار آتش, دیتاگرام, پروتکل, پورت, سیستم هشدار دهنده, رمز گذاری, امضا دیجیتال, احراز هویت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 270 | لينک ثابت


دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

تعداد صفحات:175
نوع فایل:word
فهرست مطالب:
مقدمه
فصل یکم : تعاریف و مفاهیم امینت در شبکه
تعاریف امنیت شبکه
مفاهیم امنیت شبکه
منابع شبکه
حمله
تحلیل خطر
سیاست امنیتی
طرح امنیت شبکه
نواحی امنیتی
فصل دوم : انواع حملات در شبکه های رایانه ای
مفاهیم حملات در شبکه های کامپیوتری
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه کار packet sniffing
روش های تشخیص packet sniffing در شبکه
بررسی سرویس دهنده DNS
اندازه گیری زمان پاسخ ماشین های مشکوک
استفاده از ابزارهای مختص Antisniff
فصل سوم : افزایش امنیت شبکه
علل بالا بردن ضریب امنیت در شبکه
خطرات احتمالی
راههای بالا بردن امنیت در شبکه
آموزش
تعیین سطوح امنیت
تنظیم سیاست ها
به رسمیت شناختن Authen tication
امنیت فیزیکی تجهیزات
امنیت بخشیدن به کابل
مدلهای امنیتی
منابع اشتراکی محافظت شده توسط کلمات عبور
مجوزهای دسترسی
امنیت منابع
روشهای دیگر برای امنیت بیشتر
Auditing
کامپیوترهای بدون دیسک
به رمز در آوردن داده ها
محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
امنیت و مدل
لایه فیزیکی
لایه شبکه
لایه حمل
لایه کاربرد
جرایم رایانه ای و اینترنتی
پیدایش جرایم رایانه ای
قضیه رویس
تعریف جرم رایانه ای
طبقه بندی جرایم رایانه ای
طبقه بندی OECDB
طبقه بندی شعرای اروپا
طبقه بندی اینترپول
طبقه بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه ای
علل بروز مشکلات امنیتی
ضعف فناوری
ضعف پیکربندی
ضعف سیاستی
فصل 5 : روش های تأمین امنیت در شبکه
اصول اولیه استراتژی دفاع در عمق
دفاع در عمق چیست.
استراتژی دفاع در عمق : موجودیت ها
استراتژی دفاع در عمق : محدوده حفاظتی
استراتژی دفاع در عمق : ابزارها و مکانیزم ها
استراتژی دفاع در عمق : پیاده سازی
جمع بندی
فایر وال
ایجاد یک منطقه استحفاظی
شبکه های perimer
فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فیلترینگ پورت ها
ناحیه غیر نظامی
فورواردینگ پورت ها
توپولوژی فایروال
نحوه انتخاب یک فایروال
فایروال ویندوز
پراکسی سرور
پیکر بندی مرور
پراکسی چیست
پراکسی چه چیزی نیست
پراکسی با packet filtering تفاوت دارد.
پراکسی با packet fillering state ful تفاوت دارد.
پراکسی ها یا application Gafeway
برخی انواع پراکسی
Http proxy
FTP Proxy
PNs proxy
نتیجه گیری
فصل 6 : سطوح امنیت شبکه
تهدیدات علیه امنیت شبکه
امنیت شبکه لایه بندی شده
سطوح امنیت پیرامون
سطح 2 – امنیت شبکه
سطح 3 – امنیت میزبان
سطوح 4 – امنیت برنامه کاربردی
سطح 5 – امنیت دیتا
دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم: ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
مراحل ایمن سازی شبکه
راهکارهای امنیتی شبکه
کنترل دولتی
کنترل سازمانی
کنترل فردی
تقویت اینترانت ها
وجود یک نظام قانونمند اینترنتی
کار گسترده فرهنگی برای آگاهی کاربران
سیاست گذاری ملی در بستر جهانی
مکانیزم امنیتی
مرکز عملیات امنیت شبکه
پیاده سازی امنیت در مرکز SOC
سرویس های پیشرفته در مراکز SOC
الگوی امنیتی
الگوریتم جهت تهیه الگوی امنیتی شبکه
فصل هشتم : نتیجه گیری

فهرست شکل ها:
مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
یک نمونه از پیاده سازی Fire wall را مشاهده می کنید
ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
دو شبکه Perimeter درون یک شبکه را نشان می دهد.
یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.
فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.
یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
Proxy server
logging
Ms proxy server
SMTP proxy
SMTP Filter Properties
Mozzle pro LE
DNS proxy
شکل 5-16
شکل 6-1
برقراری ارتباط VPN
پیکربندی های IDS و IPS استاندارد
سطح میزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
اهداف امنیتی در منابع شبکه
امنیت شبکه لایه بندی شده

چکیده:
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد. در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم.
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد.
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود. در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک، به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم.
و اما روش های تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است. و در ادامه سطوح امنیت شبکه، تهدیدات علیه امنیت شبکه، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است.

مقدمه:
چنانچه به اهمیت شبکه‌های اطلاعاتی(الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات بعنوان زیربنای فکری ملت‌ها توسط گروه های سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدید ملی محسوب میشود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکت های خارجی تهیه میشود، بیم نفوذ از طریق راه های مخفی وجود دارد. در آینده که بانک ها و بسیاری از نهادها و دستگاه های دیگر از طریق شبکه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایت های ایرانی ارسال شود و سیستم عامل ها در واکنش به این پیغام سیستم ها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل میباشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژی های امنیت شبکه مجهز شود و از آن جایی که این تکنولوژی ها بصورت محصولات نرم‌افزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آن قدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان می تواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاق های محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آن ها افراد غیر مجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, مبانی, امنیت, شبکه, کامپیوتر, سیاست امنیت, سرویس دهنده, پروتکل, کابل, ویروس, لایه شبکه, جرایم اینترنتی, پیکربندی, فایروال, پورت, توپولوژی, سطح امنیت, دیتا, ایمن سازی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در پنجشنبه 14 آبان 1394 ساعت 22:51 موضوع | تعداد بازديد : 239 | لينک ثابت


دانلود پروژه بررسی و تاریخچه ISDN

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
پیشگفتار
ISDN چیست ؟
تجهیزات دیتای غیر ISDN در ISDN
پروتکل کانال D لایه 3
ترکیب پیامهای لایه 3
اتصال LAN از طریق ISDN
اصول اتصال LAN
ساختار منطقی یک LAN
لایه b2 : لایه LLC (LLC: Logical Link Control)
لایه 3 و4 : پروتکل های ارتباطی LAN
آماده کردن اطلاعات برای ارسال
اختلاف های ارسال و مودم های آنالوگ
امکانات خطوط ISDN
سخت افزار ISDN
مزایای ISDN
سرویس ISDN
روتر ها
Proxy server
ویژگیهای Proxy server
معیارهای Proxy server
هزینه ارتباط با اینترنت
تاریخچه مخابرات
منابع

پیشگفتار:
در گذشته تلفن ها همگی آنالوگ بودند و یک عیب بسیار بزرگ بشمار می آمد، زیرا هنگام ارسال صدا نویز وارد کانال میشد و کیفیت را به شدت کاهش می داد. کدینگ دیجیتال راهی برای کد کردن صدا و تشخیص خطا طراحی کرد. بنابراین شبکه های IDN (Intgrate digitalnetwork)طراحی شد و تمام شبکه های تلفنی آنالوگ به دیجیتال تبدیل شد.

لینک دانلود

 


برچسب ها : ISDN, سخت افزار, روتر, سرویس, اینترنت, مخابرات, تلفن, کدینگ, دیجیتال, شبکه, دانلود, پروژه, پایان نامه, کامپیوتر, دیتا, پروتکل, اتصال, مودم,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در جمعه 15 آبان 1394 ساعت 13:34 موضوع | تعداد بازديد : 235 | لينک ثابت


دانلود پروژه بررسی ساختار وب معنایی و تحول آن در زندگی بشر

تعداد صفحات:86
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول
وب چیست؟
تاریخچه وب
اینترنت و وب
وب 1.0
چهره های گوناگون وب
وب 2.0
وب 3.0
مقایسه ی وب 1.0 وب 2.0 وب 3.0
فصل دوم
وب معنایی چیست؟
تعریف وب معنایی
شناخت وب معنایی
نیاز کنونی دنیای IT
اهداف وب معنایی
فصل سوم
ساختار وب معنایی
لایه های وب معنایی
لایه XML
xml چیست؟
کاربردهای xml
html و مشکل آن در ساخت مفاهیم وب معنایی
حل مشکل با xml
لایه rdf
فراداده یا متا دیتا
موارد استفاده Rdf
قواعد Rdf
دستورات Rdf
مثالی از Rdf
مشکلات Rdf
لایه آنتولوژی یا هستی شناسی
تعریف آنتولوژی
زبان نوشتن آنتولوژی
ساختن آنتولوژی
مثال Owl
لایه منطق و اثبات
لایه اطمینان یا Trust
اعنماد در علوم کامپیوتری
روش های تعیین اعتماد
فصل چهارم
نمونه های کاربردی وب معنایی
Tap زیرساختی برای وب معنایی
رابط پرس و جو
جمع آوری داده ها
انتشار داده ها
چند نمونه پیاده سازی شده از جستجوی معنایی
افزونه ای برای تشخیص محتوای وب در مرورگر فایرفاکس
پروژه wordnet
موتور جستجوی تجاری
سایت موسیقی پاندورا
چهره وب 3.0 در همه جا
نتیجه گیری
منابع

فهرست جداول:
مقایسه وب 1.0 و وب 2.0
یک سند xml

فهرست شکل ها
شماتیک وب 2.0
لایه های تعریف شده برای وب معنایی
موتور جستجوی تجاری
سایت موسیقی پاندورا

چکیده :
در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی میپردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها میتوانند از شبکه ای از داده های منبع استفاده کرده، آن ها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست و چرا نیاز به وب معنایی احساس میشود چکونه با ساختار وب معنایی آشنا شویم. در مطالعه این هدف با مسائل جدیدی مانند RDF و آنتولوژی آشنا میشویم و به بررسی آن ها و راهکارهای ارائه شده برای حل مشکلات به وجود آمده می پردازیم .
به کاربردهای وب معنایی و نمونه هایی از این کاربردها اشاره میکنیم. و در نهایت مقاله با این نتیجه پایان می یابد که وب معنایی نیز همانند خود وب از پایه و اساس رشد کرده و ریشه خواهد دواند. و باعث تحولی در زندگی بشری خواهد شد.

لینک دانلود

 


برچسب ها : آنتولوژی, اعتماد, دانلود, زندگی بشر, ساختار وب معنایی, شبکه جهانی وب, علوم کامپیوتری, فراداده, لایه منطق, متا دیتا, مرورگر, مرورگر فایرفاکس, موتور جستجوی تجاری, هستی شناسی, وب, وب معنایی, پروژه, پیاده سازی, کاربر, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 16 دی 1394 ساعت 18:21 موضوع | تعداد بازديد : 250 | لينک ثابت



صفحه قبل 1 صفحه بعد