یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه پیاده سازی وب سایت آزمون آنلاین. doc

اختصاصی از یاری فایل پروژه پیاده سازی وب سایت آزمون آنلاین. doc دانلود با لینک مستقیم و پر سرعت .

پروژه پیاده سازی وب سایت آزمون آنلاین. doc


پروژه پیاده سازی وب سایت آزمون آنلاین. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 120 صفحه

 

چکیده:

با گسترده شدن فناوری اطلاعات و نفوذ وسایل ارتباط از راه دور به عمق جامعه، ابزار ها و روش های آموزش نیز دچار تحول شدند. تحول این ابزار ها و روش ها در جهتی است که هر فرد در هر زمان و هر مکان بتواند با امکانات خودش و در بازه زمانی که خودش مشخص می کند مشغول یادگیری شود. با پیشرفت تکنولوژی و از همه مهمتر ارزان تر شدن هزینه استفاده از تکنولوژی، استفاده از ابزار های جدید تر برای انتقال دانش مطرح شد. با به وجود آمدن و گسترش اینترنت این پدیده جدی تر دنبال شد و ابزار ها و روش ها و استاندارد هایی برای آموزش الکترونیک مطرح شد و هر روز اصلاحات جدیدتری در این زمینه انجام می شود. در واقع می شود گفت آموزش الکترونیکی استفاده از ابزار های انتقال اطلاعات به صورت الکترونیکی است

مقدمه:

امروزه بسیاری از موسسات آموزشی که به صورت مجازی اقدام به برگزاری دوره های آموزشی می کنند علاوه بر ارائه مطالب در هنگام استفاده کاربران ، برای آن ها آزمون های میان دوره ای و آزمایشاتی را نیز قرار می دهند. تهیه و ساخت آزمون ها و امتحانات تحت وب به کمک زبان های برنامه نویسی وب و توسط برنامه نویسان حرفه ای صورت می گیرد. ایجاد سوالات چند گزینه ای ، پاسخگویی تشریحی ، تست های چند جوابی و... از مواردی می باشند که در این گونه امتحانات مجازی مورد استفاده قرار می گیرند. بسیاری از افرادی که قصد برگزاری این گونه دوره ها را به هر دلیلی ، دارند و نمی خواهند هزینه های زیادی را صرف کنند.

مدیریت سیستم با استفاده از سوالات موجود در بانک سوالات و یا با درج سوالات جدید تعدادی سوال را برای پاسخگویی گروه خاصی از شرکت کنندگان انتخاب می کند.

 

فهرست مطالب:

مقدمه

فصل یکم-معرفی کنترل های وب و نحوه استفاده از آنها در ASP

انتخاب Layout

Grid Layout

Flow Layout

انتخاب کنترل صحیح

کار با متن

کار با جداول و لیست ها

اضافه کردن آیتم ها به یک لیست یا جدول در زمان طراحی

اضافه کردن آیتم ها به لیست یا جداول در زمان اجرای برنامه

دریافت آیتم انتخاب شده از یک لیست

نحوهData Binding ساده در کنترل لیست ها

اضافه کردن آیتم ها به DataGrid,DataList , Repeater Control

انجام دستوات

دریافت مقادیر از کاربر

نمایش گرافیک و تبلیغات

کنترل های گروهی

کار با تاریخ

فصل دوم بررسی و تعیین اعتبار داده های وارد شده از طرف کاربر

2-1- ارزیابی داده های ورودی کاربر

2-2- ترکیب کنترل های تعیین اعتبار

2-3- Cansel کردن تعیین اعتبار داده

2-4- تعیین اعتبار سفارشی

2-5- موارد تکمیلی کنترل های وب

2-5-1- طریقه حرکت بین صفحات مختلف در ASP.NET

2-5-2- استفاده از HyperLink و Redirection

2-5-3- استفاده از متد Transfer

2-5-4- استفاده از متد Execute

2-6- نمایش در یک صفحه مرورگر جدید

فصل سوم – توضیحات پروژه

3-1- معرفی معماری سه لایه

3-2- ایجاد متدهای insert, update, delete به صورت سفارشی

3-2-1- افزودن پروسیژر به DataSet و ایجاد TableAdapter

3-2-2- استفاده از TeacherCourseTableAdapter

3-3- طراحی لایه ی ارائه

3-3-1- صفحه اصلی

3-3-2- صفحه ثبت استاد جدید

3-3-3- صفحه نمایش لیست اساتید

3-3-4- صفحه ثبت درس جدید

3-3-5- صفحه ثبت دانشجو در کلاس

3-3-6- صفحه لیست انشجویان هر کلاس

3-3-7- صفحه ثبت آزمون جدید

3-3-8- صفحه آرشیو سوالات

3-3-9- صفحه تنظیم سولات آزمون

3-3-10- صفحه ثبت نمرات نهایی دانشجو

3-3-11- صفحه کارنامه دانشجو

3-3-12- صفحه ثبت اعتراض توسط دانشجو

3-3-13- صفحه مشاهده اعتراض دانشجویان

3-3-14- صفحه لیست اعتراضات

3-3-15- صفحه ارزیابی ملکرد استاد

3-3-16- صفحه نتایج نظرسنجی

3-3-17- صفحه آپلود مقالات

3-3-18- صفحه ورود مسئول آموزش

3-3-19- تغییر رمز عبور Admin

3-4- DATA BASE

فصل چهارم-نتیجه گیری

 

فهرست شکل ها:

شکل 1-1- انتخابLayOut نهایی فرم وب

شکل 1- 2- استفاده از گزینه Items و سپس Collection Editor برای اضافه کردن آیتم ها در زمان اجرا

شکل 1- 3- نمایی از Collection Editor یک ListBox

شکل 1-4- تصویر مربوط به مثال اول

شکل 1-5- انتخاب گزینه DataBinding کنترل DropDownList

شکل 1-6- نحوه تعریف آرایه arrData به صورت منبع داده ای

شکل 1-7- انتخاب Proper Builder مربوط به Data Grid

شکل 1-8- اضافه کردن دو ستون Template به دیتا گرید

شکل 1-9- انتخاب منبع داده برای دیتا گرید

شکل 1-10- انتخاب Cloumns[0] دیتا گرید برای ویرایش در سمت جپ

شکل 1-11- قرار دادن یک Text Box ب روی Columns[0] در دیتا گرید

شکل 1-12- انتخاب نوع Binding برای کنترل دیتا گرید

شکل 1-13- قرار دادن یک دکمه در Columns[1] دیتا گرید

شکل 1-14- شکا نهایی گرید پس از اتمام کار ویرایش

شکل 1-15- نمونهای از اجرای برنامه 4

شکل 1-16- اضافه کردن سه آیتم دلخواه به کنترل Radio Button List

شکل 1-17- تصویر نهایی فرم مثال 5

شکل 2-1- صفحه ادیتور مربوط به کنترل Regular Experssion Validator

شکل 2-2- نمای ابتدایی مثال اول

شکل 2-3- قراردادن نترل های تعیین اعتبار روی فرم وب

شکل 2-4- تنظیم کردن خاصیت Control To Validate کنترل Required Fieid Validator

شکل 2-5- تنظیم خواص کنترل Range Validator

شکل 2-6- نمای فرم پس از تنظیم خاصیت Error Massage کنترل های تعیین اعتبار داده ها

شکل 2-7- تعیین نوع داده ی ورودی کنترل Validator Range

شکل 2-8- تصویری از مثال دوم در حالت طراحی

شکل 2-9- فرم وب مثال سوم در حالت طراحی

شکل 2-10- نحوه اضافه کردن یک رخداد به کنترل Custom Validator

شکل 3-1- چگونگی ارتباط لایه دستیابی به داده ها و پایگاه داده

شکل 3-2- انتخاب پایگاه داده مورد نظر

شکل 3-3- پیکر بندی TableAdapter

شکل 3-4- ویزاردمربوط به Table adapter

شکل 3-5- تنظیم متد Update

شکل 3-6- انتخاب نام برای متد

شکل 3-7- تایید صحت عملیات پیکر بندی Table Adapter

شکل3-8- شمایی از معماری سه لایه

شکل 3-9- انتخاب پروسیژر

شکل 3-10- انتخاب پروسیژر TeacherCourse

شکل 3-11- TableAdapter با نام TeacherCourse

شکل 3-12- صفحه اصلی

شکل 3-13- ثبت استاد جدید

شکل 3-14- انتخاب ObjectDataSourse بعنوان رابط دیتا بیس

شکل 3-15- نمایش لیست اساتید

شکل 3-16- صفحه ثبت درس جدید

شکل 3-17- بایند کردن GridView به ObjectDataSourse

شکل 3-18- بایند کردن Formview به ObjectDataSource1

شکل 3-19- ثبت دانشجو در کلاس

شکل 3-20- نمایش لیست دانشجویان کلاس

شکل 3-21- ثبت آزمون جدید

شکل 3-22- نمایش آرشیو سوالات

شکل 3-23- تنظیم سولات آزمون

شکل 3-24- مشاهده و ویرایش نمرات نهایی

شکل 3-25- بایند کردن GridView به ObjectDataSource_FinalResult

شکل 3-26- انتخاب متدSelect

شکل 3-27- نمایش کارنامه

شکل 3-28- صفحه ثبت اعتراض

شکل 3-29- انتخاب متد Selecte Protestlist

شکل 3-30- مشاهده لیست اعتراضات

شکل 3-31- نمایش ارزیابی استاد

شکل 3-32- مشاهده نتایج نظر سنجی

شکل 3-33- نمایش آپ لود مقالات

شکل 3-34- نمایش لسیت مقالات

شکل 3-35- صفحه ورود مسئول آموزش

شکل 3-36- تغییر رمز عبور Admin

 

فهرست جداول:

جدول 1-1- مقایسه کنترل های سرور وب و کنترل های TML

جدول 1-2- مقایسه عملکرد کنترل های وب و کنترل های HTML

جدول 1-3- خواص مهم کنترل TextBox

جدول 1-4- کنترل های لیست و جدول ASP.NET

جدول 1-5- تگ های تعریف شده برای AdRotato

جدول 2-1- کنترل های تعیین اعتبار درASP.NET

جدول 2-2- حرکت بین صفحات در ASP.NET

جدول 3-4-1- جدول استاد

جدول 3-4-2- جدول دانشجو

جدول 3-4-3- جدول دروس

جدول 3-4-4- جدول آزمون

جدول 3-4-5- جدول سوالات

جدول 3-4-6- جدول مقالات

جدول 3-4-7- جدول دروس ارایه شده استاد

جدول 3-4-8- جدول دروس اخذ شده دانشجو

جدول 3-4-9- جدول پیشنهادات

جدول 3-4-10- جدول Admin

 

منابع ومأخذ:

ای بوک آموزشی ASP وحید نصیری.

ای بوک آموزشی C# وحید هاشمیان.

شاه‌سمندی، پرستو «داده‌کاوی در مدیریت ارتباط با مشتری» (1384)، مجله تدبیر شماره 156.


دانلود با لینک مستقیم


پروژه پیاده سازی وب سایت آزمون آنلاین. doc

پروژه رشته نرم افزار مقابله با هک. doc

اختصاصی از یاری فایل پروژه رشته نرم افزار مقابله با هک. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته نرم افزار مقابله با هک. doc


پروژه رشته نرم افزار مقابله با هک. doc

 

 

 

 

 

 

نوع فایل: word

قابل و یرایش 250 صفحه

 

مقدمه:

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.

در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.

این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و... نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یک پروژه‌ی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شده‌ی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم کامپیوتر و جامعه‌ی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از اینکه به آدرس Email تهیه کنندگان تماس بگیرید بسیار خشنود می‌شویم و در تصحیح خطای خود تلاش خواهیم کرد. باشد که هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یکی یکی از پس هم کنار رفته و ما را به سمت روشنایی مطلق باری تعالی هدایت نماید

 

فهرست مطالب:

فصل اول:نگاهی به هکرها و شیوه عملکردشان

مقدمه

هکر به چه معناست

اهداف هکر

روشهای نفوذ هکرها

اصول ابتدایی برای گریز از کرک شدن

استفاده از FAKE PAGE ها

مهندسی اجتماعی چیست؟

ترو جان ها

تکنیکهای انتخاب کلمه عبور

استاندارد 17799ISO

فیشینگ Phishing چیست؟

مشخصات مشترک بین فیشینگ و ایمیل

قوانین مواجهه با عملیات فیشینگ

روشهای معمول حمله به کامپیوترها

برنامه های اسب تراوا

اسکریتیهای Cross-site

ایمیلهای جعلی

پسوردهای مخفی فایل

شنود بسته های اطلاعات

حملات Pharming چیست؟

بررسی دنیای واقعی

دیواره آتش Fire walls

فصل دوم: به کارگیری اصول امنیت

مقدمه

امنیت به عنوان یک زیربنا

امنیت فراتر از یک کلمه رمز

اول خطرات سطح بالا و مهمتر را برطرف نمایید.

امنیت به عنوان یک محدودیت

تهاجم DDOS چیست؟

تهاجمات مصرف منبع

کالبد شکافی یک تهاجم سیل SYN

کالبد شکافی یک تهاجم DDOS

ابزارهای مهاجمین برای انجام خدمات DDOS

روشهای اساسی حفاظت

فیلترسازی ورودی و خروجی

محکم کردن پپکربندیهای دیوار آتش

اجرای یک مرور کننده (Scanner) آسیب پذیری

مقایسه قابلیت های امنیت سرور وب

تصدیق (Authentication)

کلمات عبور

گواهی نامه ها و امضاهای دیجیتالی

به کارگیری برنامه های کاربردی CGI

IIS

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید

هک کردن کلمه عبور و ابزار تجزیه و تحلیل

فصل سوم: متدولوژی هک کردن

مقدمه

درک سطوح و شرایط

خلاصه ی تاریخچه ی هک کردن

سیستم هک کردن تلفن

سیستم هک کردن کامپیوتر

عوامل تحریک هکرها چیست؟

عوامل غیر اخلاقی محرک هکرهای بداندیش

کارکردن با حرفه ای ها عرصه ی امنیت داده ها

کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی

شناخت انواع حملات در سیستم های موجود

Dos/ DDos

ویروسهای هک کننده

اسب تروآ

کرمها

برنامه های ولگرد

دزدی کردن

دزدان کارتهای اعتباری

دزدان موجودیها (هویت)

در خلال و راه زنان اطلاعات

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن

اخلالهای پنهان

پارامترهای جعلی و پنهان

برش ابتدایی

پر شدن و سرریز بافر

شیرینی زهرآلود

جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده

فصل چهارم: چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟

از قانون تبعیت کنیم.

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم

اجازه‌ی فکر کردن به خود بدهید.

برنامه های ماژولار درست تر کار می کند.

ساخت کد در فضای تهی

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها

در آخر بدانید برنامه ی که من قابل اجراست!

فصل پنجم درک رابطه خطرها با mibile code

مقدمه

تشخیص ضربه حملات Mobile code

ماکروها و اسکریپتهای خرابکار

زبانهای ماکرو (VBA)

مشکلات امنیتی با VBA

ویروس melisa

حملات در برابر ویروسهای WBA

Javascript

امنیت در Javascript

مشکلات امنیتی

حملات web-bused Email

بازنگری مهندسی اجتماعی (Social engineering)

پایین آوردن خطرات امنیتی Javascript

VBscript

امنیت در VBscript

مشکلات امنیت در VBscript

پیشگیریهای امنیتی VBscript

برنامه های کاربری جاوا

مشکلات امنیتی در java

نگاهی به کنترلهای Activex

مشکلات امنیتی با Activex

اشتباه در انتقال و جایگزینی کاراکترها

غیرفعال کردن کنترلهای Activex

متعلقات ایمیل

برنامه های امنیتی

کشف کنننده های حفره ها

نرم افزار فایروال 208

فصل ششم ایمن کردن کدهای جاوا

مقدمه

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x

برنامه نویسی اسکریپ های ایمن

مقدمه بر سیاست امنیت

سیاست امنیت چیست

ارزش در برابر ریسک

سیاست امنیت می بایست شامل چه عناصر باشد

هجومهای دسترسی به فایل

تهاجمات اطلاعات غلط

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه

 

منابع ومأخذ:

Jeff forristal, "HACK PROOFING (Your Web Applications)" Teri

Ryan Russel , Tei Bidwell , "HACK PROOFING (E-Commerce Sites)"/

http://www.magiran.com

http://www.hack-book.blogfa.com

http://www.persianhack.com/articles.aupx

http://rapidshare-de/files/2329542/...-2000-pdf.html

http://www.yazdit.mihanblog.com


دانلود با لینک مستقیم


پروژه رشته نرم افزار مقابله با هک. doc

پروژه رمزنگاری اطلاعات. doc

اختصاصی از یاری فایل پروژه رمزنگاری اطلاعات. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رمزنگاری اطلاعات. doc


پروژه رمزنگاری اطلاعات. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 190 صفحه

 

مقدمه:

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

 

فهرست مطالب:

فصل 1:رمزنگاری

مقدمه

بخش 1:مفاهیم رمز نگاری

بخش 2:الگوریتمهای کلاسیک

بخش 3: رمزهـای غیـرقابـل شکست

بخش 4: الگوریتمهای مدرن

فصل 2:اتوماتای سلولی

مقدمه

بخش 1:تعاریف پایه

بخش 2:انواع CA

بخش 3:مدلهای ساده CA

بخش 4:کاربرد CA

بخش 5:نتیجه گیری

فصل 3:رمزنگاری به کمک اتوماتای سلولی

مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

بااستفاده از اتوماتای سلولی

مقدمه

مفاهیم

فعالیتهای مربوطه

روش پیشنهادی تولید اعداد تصادفی

رمز گذاری اطلاعات

رمزبرداری اطلاعات

رمزگذاری بر اساس دمای محیط

رمزبرداری بر اساس دمای محیط

بررسی تاثیر دمای محیط بر سیستم رمزنگاری

بررسی تاثیر اختلاف دما در فرستنده و گیرنده

نتیجه گیری

مقاله 2:کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA

مقدمه

رمزهای بلوکی پیچیده

ویژگی جفت بودن

کاربردهای رمز نگاری باویژگی جفت بودن

نتیجه گیری

مراجع


دانلود با لینک مستقیم


پروژه رمزنگاری اطلاعات. doc

پایان نامه کارشناسی مدیریت صنعتی (تجارت الکترونیک)

اختصاصی از یاری فایل پایان نامه کارشناسی مدیریت صنعتی (تجارت الکترونیک) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 121

 

پایان نامه کارشناسی مدیریت صنعتی

عنوان:

تجارت الکترونیک

نام استاد:

آقای بابک کاظمی

نام دانشجو:

علی اکبر جعفر بگلو

زمستان 81

فصل اول : تجارت الکترونیک چیست وچه مزایایی دارد.

فهرست عناوین:

مقدمه تاریخچه

مقدمه

مبادله الکترونیکی داده ها

فوائد مبادله داده ها

اجرای مبادله داده ها

انجام تدارکات از طریق اینترنت

مزایای تجارت الکترونیک از دیدگاه دولت

مزایای تجارت الکترونیک از دیدگاه فروشندگان

مد فرایند تجارت الکترونیک

گردش کار در تجارت

تاثیر تجارت الکترونیک بر فرایند تولید ومدیریت تولید

دیدگاه دانشمندان از تجارت

چهارچوب های تجارت

فصل دوم: امنیت وپرداخت

کارت اعتباری

امنیت شبکه

خرید زیرکانه با کارت اعتباری

روشهای دیگر پرداخت

معاملات امن اینترنتی

خواص معاملات امن اینترنتی

گامهای اصلی برای تبدیل به فروشنده اینترنتی

چالشهای پول نقد الکترونیکی

نتیجه گیری

فصل سوم:قانونی بودن

قانونی بودن تجارت الکترونیک

توافقات تجارت الکترونیک

حقوق بین المللی در تجارت الکترونیک

قرارداد

سندها در تجارت الکترونیک

6-قوانین در تجارت الکترونیک

نتیجه گیری

فصل چهارم :اینترنت وتجارت الکترونیک

تاریخچه تجارت الکترونیک واینترنت

سطوح تماس با اینترنت

دلایل بهره برداری از اینترنت در تجارت الکترونیک

طراحی پادگاه تجاری

ده فرمان برای طراحی سایتی که مشتری را فراری می دهد

بازاریابی

انواع تکنولوژی تجارت الکترونیک

چرخه ژنریک تجارت

نتیجه گیری


دانلود با لینک مستقیم


پایان نامه کارشناسی مدیریت صنعتی (تجارت الکترونیک)

پروژه سیستم اینترنتی نظر سنجی. doc

اختصاصی از یاری فایل پروژه سیستم اینترنتی نظر سنجی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم اینترنتی نظر سنجی. doc


پروژه سیستم اینترنتی نظر سنجی. doc

 

 

 

 

 

 

نوع فایل: word

قابل یرایش 115 صفحه

 

چکیده:

در دنیای امروزی نظر سنجی درباره سطح کیفیت محصولات، سرویسها و خدمات ارائه شده فن آوری بسیار مفیدی می باشد که ازمزایای ذیل برخوردار می باشد:

نظرسنجی تصویر دقیقی ازواقعیتهای مربوط به محصول یا سرویس ارائه شده یه مشتری و تیم مدیریت می باشد

نظرسنجی ارتباط قوی بین مشتریان، تیم مدیریت و مسئولان مربوطه ایجاد میکند

نظرسنجی کمک به پیدا کردن مشکلات و ضعفهای موجود در محصول یا سرویس ارائه شده می کند

نظرسنجی رضایت یا نارضایتی مشتریان را در رابطه با محصولات یا سرویسهای ارائه شده را نشان می دهد

نظرسنجی موجب بهبود بخشیدن کیفیت محصول یا سرویسها و خدمات ارائه شده می باشد

نرم افزار ارائه شده در این پروژه یک سیستم نظرسنجی می باشد که بصورت سرویس اینترنتی به منظور ارتباط بیشتر با مشتریان طراحی و پیاده سازی شده است. دراین ارائه کتبی، ضمن شرح پیاده سازی با کاربرد این سیستم نیز آشنا می شویم.

 

مقدمه:

رفع مشکلات فنی با استفاده از نظرسنجی از مشتریان از جمله سرویسهایی است که سازمانها میتوانند به مشتریان خود ارائه کنند. انجام دستی این کار معمولاً با مشکلاتی از قبیل تأخیر در انجام و کاغذ بازی های زیاد همراه است. در ای سیستم یک راه حل نرم افزاری برای خودکارسازی و ساختارمند کردن فرآیند نظرسنجی از مشتریان ایجاد شده است. این سیستم سرویس اینترنتی برای ارتباط مشتریان با سیستم مورد نظر راارائه می کند. به این صورت که هنگام خرید محصول توسط مشتری، یک کلمه کاربری و رمز عبور به او داده می شود. مشتری با مراجعه به سایت وب طراحی شده می تواند رضایت یا نارضایتی خود را از سیستم،یا محصول یا سرویس ارائه شده گزارش کند. جواب و IP address کامپیوتر مشتری به همراه نوع نظرسنجی وارد پایگاه داده می شود و تکنسینها با توجه به مهارتهایشان جوابهای مشتریاان را بررسی و در جهت رفع مشکل اقدام می کنند. تکنسینها با استفاده از این سیستم میتوانند هرگونه نظرسنجی را طراحی و در قابل دسترس مشتریان قرار دهند همچنین میتوانند نظرسنجی هایی که برای مدت طولانی مورد استفاده مشتریان قرار گرفته را غیرفعال یا به عبارتی از دید مشتریان پنهان کنند. از امکانات دیگر ای سیستم این می باشد که هر مشتری فقط یکباراجازه شرکت در نظر سنجی را دارد. در صورت تکرار نظرسنجی با توجه به اینکه IP Address استفاده شده توسط مشتری به همراه جواب او در پایگاه داده ذخیره شده سیستم پیغامی را به مشتری نشان داده و به اطلاع او می رساند که ایشان قبلا در این نظرسنجی شرکت نموده اند و اجازه دادن نظر جدید یا تغییر آنرا ندارند.

یکی دیگر از امکاناتی که برای تکنسینها وجود دارد، امکان تغییر و یا حذف نظرسنجیهایی است که قبلا طراحی گردیده است.

همانطور که در این گزارش بررسی شده است، یکی از عوامل اساسی موفقیت در فرآیند پشتیبانی و خدمات به مشتری نظر سنجی از مشتری می باشد. این فرایند نه تنها باعث آشنایی مشتری با محصول یا سرویس ارائه شده می شود بلکه باعث پیشرفت در سیستم و موجب بهبود بخشیدن کیفیت محصول یا سرویسها و خدمات ارائه شده و حتی خود محصول می شود.

 

فهرست مطالب:

چکیده 

شرح پروژه 

بخشهای قابل دسترسی توسط تکنسین 

ورود به سیستم 

1-2- ایجاد کاربر جدید 

حذف کاربرها 

ایجاد نظرسنجی جدید 

اضافه نمودن جوابهای مرتبط به نظرسنجی 

تغییرات در نظر سنجی 

1-6-1- غیر فعال نمودن نظرسنجی 

1-6-2- حذف کردن نظرسنجی 

حذف کردن جوابهای نظرسنجی 

بخشهای قابل دسترسی توسط کاربر 

ورود به سیستم 

نحوه استفاده از نظرسنجی 

ساختار پایگاه داده ها 

جدول Survey 

جدول Options 

جدول Answers 

جدول کاربرها 

ارتباط بین جداول 

Data flow Diagram 

1- کاربر 

4-2- تکنسین    

کد برنامه 

Abstract 


دانلود با لینک مستقیم


پروژه سیستم اینترنتی نظر سنجی. doc