یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایانامه کارشناسی معماری

اختصاصی از یاری فایل پایانامه کارشناسی معماری دانلود با لینک مستقیم و پر سرعت .

پایانامه کارشناسی معماری


پایانامه کارشناسی معماری

طراحی مرکز ترک اعتیاد (تولدی دوباره)(خانه سبز)

 


دانلود با لینک مستقیم


پایانامه کارشناسی معماری

پایانامه امنیت پایگاه‌ داده

اختصاصی از یاری فایل پایانامه امنیت پایگاه‌ داده دانلود با لینک مستقیم و پر سرعت .

پایانامه امنیت پایگاه‌ داده


پایانامه امنیت پایگاه‌ داده

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:98

فهرست و توضیحات:

فصل 1   کلیات.. 3

فصل 2   امنیت کلاسیک.. 6

2-1 مقدمه.. 6

2-2 امنیت پایگاه‌ داده.. 7

2-3 تهدید امنیت در پایگاه داده.. 7

2-4 کنترل امنیت پایگاه داده.. 8

2-4-1 کنترل انتشار.. 8

2-4-2 کنترل استنباط.. 8

2-4-3 کنترل دسترسی.. 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی.. 12

2-4-3-2 ماتریس دسترسی.. 14

2-4-3-3 سیاست‌های کنترل دسترسی.. 15

2-4-3-3-1 سیاست تشخیص.. 16

2-4-3-3-2 سیاست اجباری.. 18

2-4-3-3-3 سیاست مبتنی بر نقش.. 22

2-5 مدیریت تفویض اختیار.. 24

2-6 جمع‌بندی.. 25

فصل سوم   بررسی امنیت در نرم‌ افزار SQLServer2005. 26

3-1 مقدمه.. 26

3-2 هویت شناسی.. 27

3-2-1 مد هویت شناسی ویندوزی (WAM).. 27

3-2-2 مد ترکیبی (MM).. 28

3-3 Logins. 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده.. 30

3-3-1-1 ایجاد گروه در ویندوز.. 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI. 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL.. 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده.. 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI  38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL   40

3-3-3 Sa Login. 40

3-4 کنترل دسترسی(Access Control).. 41

3-5 نقش‌ها.. 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR).. 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR).. 44

3-5-3 نقش‌های برنامه‌ای (APR).. 50

3-6 شِما.. 53

3-7 Principal 55

3-8 Securable. 56

3-9 Permission. 57

3-10 رمز نگاری.. 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر.. 61

3-10-2 رمزنگاری کلید متقارن.. 62

3-10-3 رمزنگاری کلید نامتقارن.. 63

3-10-4 رمزنگاری با استفاده از گواهینامه.. 64

3-11 جمع بندی.. 66

فصل چهارم   طراحی سیستم پرسنلی.. 67

4-1 مقدمه.. 67

4-2 UseCase. 68

4-2-1 شرح UseCase. 68

4-3 نمودار توالی.. 70

4-4 Class Diagram.. 74

4-5 واژه‌نامه داده‌ای.. 74

فصل پنجم   معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی   76

5-1 مقدمه.. 76

5-2 رشته ارتباط.. 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR).. 78

5-4 معرفی فرم پرسنل.. 83

5-5 رمز نمودن اطلاعات.. 87

5-6 کار با استثناها.. 88

5-7 جمع بندی.. 92

فصل ششم   نتیجه‌گیری و راهکارهای آینده.. 93

منابع و ماخذ.. 95

 

 

 

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.      


دانلود با لینک مستقیم


پایانامه امنیت پایگاه‌ داده

پایانامه روانشناسی

اختصاصی از یاری فایل پایانامه روانشناسی دانلود با لینک مستقیم و پر سرعت .

پایانامه روانشناسی


پایانامه روانشناسی

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:210

فهرست و توضیحات:

چکیده
مقدمه
پیشگفتار
بیان مسئله
سوالات تحقیق
اهداف تحقیق
فرضیات
تعریف نظری وعملیاتی
اهمیت وضرورت تحقیق
پیشینه تحقیق
گزارش تحقیق
کلیات و مبانی نظری
اهداف پژوهش
روش کار تحقیق
روش تحقیق و تحلیل داده ها
داده های آماری
جمع بندی و نتیجه گیری
پیشنهادات
منابع و ماخذ کلیات - تعریف و موضوع روانشناسی

واژه ای که بنام «روانشناسی» رواج یافته ،‌ ترجمه لغت پسیکولوژی[1] که با تلفظ انگلیسی «سایکولوژی» می باشد که در اصل ازدو کلمه یونانی «پسیکه»[2] به معنی روح و «لوگوس»[3] به مفهوم تحقیق و بیان مشتق شده است . پسیکه مفاهیم متعدد دارد ، برخی آنرا به معنی روح و بعضی دیگر روان تفسیر نموده اند . این کلمه نام یکی از خدایان افسانه ای یونان قدیم بوده که در ابتدا زندگی بشر فناپذیری داشته بعداً در زمره خدایان درآمده و جاودان گردید . [4]

تعریف روانشناسی : روانشناسی عبارتست از مطالعه جنبه های مختلف رفتار و ارتباط آنها با یکدیگر . منظور از رفتار و جنبه های آن فعالیت هائی است که از فرد سرمی زند ما با فردی سروکار داریم که احساس و ادراک می کند ، امور را بخاطر می‌سپارد و بیاد میاورد ، پاره ای از امور را یاد می گیرد ، از برخورد بچیزهایی می‌ترسد، در مقابل ناملایمات خشمگین می شود ، در بعضی مواقع شور و هیجان از خود نشان می دهد ، با دیگران بسر می برد ، از کار کردن بادیگران لذت می برد ، برای خود هدفهای اساسی یا غیر اساسی انتخاب می کند ، نقشه می کشد ، درباره اعمال افراد اظهار نظر می نماید ، گاهی خونسرد است زمانی حساسیت نشان می دهد ، در انتخاب هدف ها و وسائل تصمیم می گیرد ، برای جلوگیری از شکست خود به منظور تامین احتیاجات اساسی روانی خویش رفتار خاصی از خود ظاهر می سازد ، اینگونه فعالیت ها که اغلب با کارهای بدنی همراه هستند بعنوان رفتار در روانشناسی مورد بحث واقع می‌شوند .

روی این زمینه می گوئیم ، روانشناسی عبارتست از مطالعه جنبه های مختلف رفتار آدمی از قبیل جنبه های بدنی - عاطفی - اجتماعی - عقلانی ، اخلاقی و هنری و ارتباط این جنبه ها با هم .


[1]-Psychology                                                   2-Psyche

 

[3]-Logos                                                          

[4]-سیروس ، عظیمی ، رواشناسی عمومی ، انتشارات مروی ، ص 12 .


دانلود با لینک مستقیم


پایانامه روانشناسی

پایانامه بررسی visio

اختصاصی از یاری فایل پایانامه بررسی visio دانلود با لینک مستقیم و پر سرعت .

پایانامه بررسی visio


پایانامه بررسی visio

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:62

فهرست و توضیحات:

چکیده
مقدمه
پیشگفتار
بیان مسئله
سوالات تحقیق
اهداف تحقیق
فرضیات
تعریف نظری وعملیاتی
اهمیت وضرورت تحقیق
پیشینه تحقیق
گزارش تحقیق
کلیات و مبانی نظری
اهداف پژوهش
روش کار تحقیق
روش تحقیق و تحلیل داده ها
داده های آماری
جمع بندی و نتیجه گیری
پیشنهادات
منابع و ماخذ

بررسی

مقایسه محصولات

visioولین گام به سوی Visiovisio

به بیان ساده visio یک ابزار دیاگرام کشی برای متخصصان در امر تجارت وبسیاری از افرادی است که به هنرمند نبودن خود اذعان دارند.

مجموعه آیکن های visio که در این برنامه ،اشکال نامیده می شوند همه چیز ازاجزای شبکه کامپیوتر گرفته تا مبلمان اداره، کادرهای نمودار سازمان دهی یا یک نمودار گردشی ،سوییچ هاورله های الکتریکی را نشان می دهند.

 

سال هاست که visio با ویژگی های مختلف (standard,professional,technical,Enterprise )وجود دارد و در عین حال می توانید ابزارهای پیشرفته برنامه نویسی را در visual studio NET .وابزارهای دیاگرام کشی شبکه ای پیشرفته را درvisio enterprise net work tools پیدا کنید.موارد مزبوربرای یک کاربر در سطح متوسط گیج کننده و دشوار هستند به همین خاطر مایکرو سافت تصمیم به ساده سازی و تولید دو ویرایش از visioگرفت که standardوprofessional هستند .هر دو مورد مزبور را" موتور" هدایت می کند ولی مخاطبان آن ها اندکی با هم فرق دارند و انواع نمودارها و دیاگرام هایی که می توانید با استفاده از این دو نوع ایجاد کنید نیازهای متفاوتی را برطرف می سازند.

Visio Standard : این برنامه برای مشاغل تجاری طراحی شد و برای افرادی مفید است که در زمینه تجارت فعالیت دارند (از مدیران محصول گرفته تا تحلیل گران مالی و متخصصان در امر فروش و بازاریابی) تا بتوانند نمودارها و دیاگرام های تجاری برای به تصویر کشیدن فرآیندهای تجاری، شیوه بازاریابی، سازمان دهی ها، زمان بندی پروژه و سایر موارد را ایجاد کنند.

Visio Professional : این برنامه برای کاربران فنی طراحی شد که شامل همه موارد Visio Standard و ویژگیهای بیشتری است. طراحان و مدیران شبکه، مهندسان برق، مدیران IT ، طراحان تسهیلات، متخصصان اینترنت، مدیران و طراحان وب و برنامه نویسان نرم افزار می توانند از Visio Professional برای ایجاد نمودارها و دیاگرام هایی استفاده کنند که بسیاری از مفاهیم و فرآیندهای فنی را نشان می دهند.

ا


دانلود با لینک مستقیم


پایانامه بررسی visio

پایانامه طراحی و ساخت دفترچه تلفن دیجیتال

اختصاصی از یاری فایل پایانامه طراحی و ساخت دفترچه تلفن دیجیتال دانلود با لینک مستقیم و پر سرعت .

پایانامه طراحی و ساخت دفترچه تلفن دیجیتال


پایانامه طراحی و ساخت دفترچه تلفن دیجیتال

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:314

فهرست و توضیحات:

 

فهرست مطالب

چکیده:     1

فصل اول  :             2

آشنایی  با AVR Atmega32 2

تفاوت microprocessor  با microcontroller  :               3

ساختار کلی میکرو کنترلر AVR Atmega32 :     3

انواع حافظه در میکرو کنترلرهای خانواده AVR    :              5

حافظه FLASH داخلی قابل برنامه ریزی (programmable in system flash) :             5

حافظه SRAM :      6

حافظه EEPROM  :                6

نحوه برنامه ریزی حافظه FLASH :       7

Codevision AVR :              7

AVR studio :       7

BASCOM AVR :  8

پورتهای میکرو کنترلر Atmega 32 :  9

Timer/Counter در میکرو کنترلر Atmega32  :            10

رجیستر های میکرو کنترلر Atmega32 :            13

فصل دوم :              16

آشنایی  با Key pad 4×4       16

ساختار درونی صفحه کلید :    17

روش scanning :   18

نحوه تعیین فواصل زمانی در روش scanning  :  19

فصل سوم  :            21

آشنایی  با LCD 2×16             21

ال سی دی های کاراکتری :    21

نحوه فرمان دادن به LCD :      25

فصل چهارم  :         28

آشنایی  با Programmr         28

ساختار یک Programmer  :                29

کابل انتقال فایل از کامپیوتر به میکرو    29

برنامه مدیرت پروگرام کردن میکرو      30

برنامه Pony prog :              30

پروگرام کردن میکرو بوسیله کامپایلرها :               30

پایه های مربوط به پروگرام کردن میکرو              31

برنامه پروگرامر PROGISP :                33

فصل پنجم  :           35

آشنایی  با 35

Regulator ، Potentiometer، Buzzer         35

ریگولاتور :             36

پتانسیو متر :           37

بازِر :      37

فصل ششم  :           38

آشنایی  با 38

برُد سوراخ دار ، Pin header،تک سوئیچ           38

Micro Box            38

برد سوراخ دار :      39

Pin header :        40

تک سویچ :             42

فصل هفتم  :            43

نحوه اتصال قطعات 43

شماتیک کلی مدار   43

فصل هفتم  :            45

سورس برنامه          45

 

 

 

 

 

 

 

 

 

 

 

چکیده:

در این پروژه ما بوسیله یک میکرو کنترلر AVR Atmega32 که محصولی از شرکت ATMEL می باشد اقدام به ساخت یک دفترچه تلفن دیجیتال کرده ایم . ما از یک صفحه کلید (key pad) 4×4  برای وارد کردن اطلاعات استفاده کرده ایم . مثلاً ذخیره کردن یک شماره تلفن جدید که شامل قسمت نام می باشد که می تواند ترکیبی از حروف انگلیسی و اعداد باشد و قسمت شماره تلفن که فقط شامل اعداد می باشد ، و یا جهت جستجوی یک شماره تلفن از روی نام آن و یا پاک کردن و ایجاد تغییر در یک شماره تلفن و . . .   . برای ذخیره دائمی شماره های تلفن نیاز به یک حافظی دائمی داریم که با قطع برق اطلاعات آن از بین نرود که برای این کار ما از حافظ ی  EEPROM خود میکرو کنترلر استفاده کرده ایم که در ادامه به تفضیل در مورد آن توضیح خواهیم داد . برای نمایش اطلاعات از یک  LCD 2×16 کاراکتری استفاده نموده ایم که همانطور که از نامش پیداست دارای دو سط نمایش می باشد که هر سطرش قادر به نمایش 16 کاراکتری می باشد . همچنین از یک زنگ (Buzz ) برای ایجاد هشدارهای مورد نیاز استفاده کرده ایم مثلاً هنگام زدن هر کلید به مدت یک دهم ثانیه صدای زنگ به صدا در میاید که به معنای تایید فشرده شدن کلید می باشد . در ضمن ما از فرکانس 1MHz کلاک داخلی خود میکرو کنترلر استفاده نموده ایم . شمای کلی پروژه در شکل زیر مشاهده می شود :


دانلود با لینک مستقیم


پایانامه طراحی و ساخت دفترچه تلفن دیجیتال