پایان نامه کارشناسی رشته کامپیوتر - سیستم فروش شرکت تحت وب با فرمت word

 پایان نامه کارشناسی رشته کامپیوتر - سیستم فروش شرکت تحت وب  با فرمت word

تاریخچه مختصر پایگاه داده ها

سیستمهای پایگاه داده ها برای ذخیره کردن اطلاعات به کار می رود.

هم سیستمهای بزرگ زررواسیون شرکتهای هواپیمایی و هم دفترچه تلفنی که درجیب شما قراردارد پایگاه دادها محسوب می شوند زیرا از آنها برای ذخیره کردن داده ها و بازیابی اطلاعات استفاده میشود. تا چندین سال پیش سیستمهای بزرگ پایگاه داده ها تنها بر روی کامپیوترهای بزرگ (main frame) کار می کردند. به همین دلیل طراحی پیاده سازی ونگهداری آنها بسیار پر هزینه بود. با به بازارآمدن کامپیوتر ها شخصی (personal  computer) قدرتمند و ارزان قیمت فعلی اینک برنامه نویسان می توانند نرم افزارهای لازم برای جمع آوری و ارائه اطلاعات را با هزینه های اندک و در زمان کوتاه تولید کنند.

 

شناخت پایگاه داده های اکسس (Access)

به طور کلی پایگاه داده مجموعه ای از انواع اطلاعات می باشد. برنامه اکسس پایگاه داده های نسبتا ساده و آسانی را ایجاد میکند. «جدول (table) به محفظه الکترونیکی گفته می شود که برنامه اکسس برای نگهداری داده های شما آن را ارائه می دهد. شکل 1-1

 

 

 

هر جدول (Table ) از سطرها و ستون ها تشکیل می شود. برنامه اکسس مدخل پایگاه داده ها (مثلا هر یک از کارمندان یا فقره موجودی) را در سطر مختص به خود ذخیره می کند. هر سطر یک سابقه record به حساب می آید و هر سابقه شامل اطلاعات خاصی مربوط به یک شخصی مکان و غیره می باشد.

هر سابقه به بخش های مجزایی از اطلاعات تقسیم می شود و هر یک از بخش ها میدان fied نام دارد.

در جدول هر میدان ستون جداگانه ای دارد و دارای بخش های مختلفی از اطلاعات می باشد که با هم جمع می شوند و تشکیل سابقه خاصی را می دهند مثلا last name یک میدان است همه نام های خانوادگی موجود در کل جدول در همان ستون به عنوان میدان last name شناخته می شوند.

برنامه اکسس نوع خاصی از پایگاه داده ها به نام پایگاه داده های رابطه ای (relational DataBase) می باشد این پایگاه داده ها اطلاعات را به زیر مجموعه‌های جداگانه تقسیم می کند . هر زیر مجموعه اطلاعات برای هدف خاصی گروه بندی می نماید (نظیر اطلاعات در مورد مشتری تقاضای فروش کالا) . در برنامه اکسس این زیر مجموعه ها در جدول های جداگانه ای نظیر آنچه قبلا توضیح دادیم قرار دادند.

برنامه اکسس به شما امکان میدهد رابطه ای بین جدول ها برقرار نمایند. این رابطه ها مبتنی بر میدانی هستند که برای هر دو جدول مشترک می باشد. هر یک از این جدول ها دارای میدانی به نام کلید اولیه می باشند.

کلید اولیه هر سابقه رکورد رامنحصرا در جدول شناسایی می کند. بنابراین میدان کلید اولیه primarykey معمولا میدانی است که عدد منحصر بفردی به هر سابقه اختصاص میدهد این عدد در جدول مضاعف نمی باشد به قول معروف unique  یعنی یکتا می باشد.

مثلا ممکن است جدول customer دارای میدان ID باشد که هر مشتری را با عدد منحصر بفردی شناسایی می کند. همچنین ممکن است جدولی در اختیار داشته باشید که شامل انواع محصولات شرکت شما باشد وهمچنین می توانید جدولی در اختیار داشته باشید که شامل اجناس شما در انبار باشد که در اینصورت بین جدول project که شامل انواع محصولات شرکت و جدول انبار که شامل اجناس شرکت می باشد ارتباط برقرار می باشد.

برای اینکه جدول projectبا جدول capacitor را بتوانیم پیوند (link) دهیم می‌بایست field میدان projectID درجدول capacitor موجود باشد.

بدین ترتیب متوجه می شوید که حتی پایگاه داده های ساده که از جدول های متعددی تشکیل شده نیز با هم رابطه دارند.

 

معرفی موضوعات برنامه اکسس



خرید و دانلود  پایان نامه کارشناسی رشته کامپیوتر - سیستم فروش شرکت تحت وب  با فرمت word


پایان نامه رشته کامپیوتر با عنوان آسیب پذیری و تهدیدات شبکه های کامپیوتری با فرمت WORD

پایان نامه رشته کامپیوتر با عنوان آسیب پذیری و تهدیدات شبکه های کامپیوتری با فرمت WORD

فهرست مطالب

مقدمه                                                                                                   صفحه 1

 

 BIND Domain Name System:  اولین نقطه آسیب پذیر

صفحه 6

Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :

صفحه 9

 

 Windows Authenticationسومین نقطه آسیب پذیر : 

صفحه 11

 

 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(

صفحه 24

 

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :

صفحه 26

 

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم

صفحه 33

 

هفتمین نقطه آسیب پذیر: متداولترین پورت ها

صفحه 41

 

FTP هشتمین نقطه آسیب پذیر:

صفحه 47

 

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :

صفحه 50                     

منابع                                                                                                        

 

صفحه 54   

 

مقدمه

 

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:

                  




خرید و دانلود پایان نامه رشته کامپیوتر با عنوان آسیب پذیری و تهدیدات شبکه های کامپیوتری با فرمت WORD


دانلود تحقیق رشته کامپیوتر با عنوان شبکه های کامپیوتر با فرمت WORD

دانلود تحقیق رشته کامپیوتر با عنوان شبکه های کامپیوتر با فرمت WORD

فهرست

 

مقدمه........................................................................................................................... ٢

 

تاریخچه پیدایش شبکه ............................................................................................ ٣

 

معماری و پروتکل‌های شبکه‌آشنایی با مدل OSI .............................................. ١٩

 

کابل به عنوان مسیر انتقال داده‌ها.......................................................................... ٤٢

 

مبانی ویندوز و شبکه ( بخش اول )....................................................................... ٨٢

 

مبانی ویندوز و شبکه ( بخش دوم ) ..................................................................... ٩٤

 

امکانات شبکه ای ویندوز......................................................................................... ١٠٤

 

مروری بر زیرساخت شبکه های مبتنی بر ویندوز............................................. ١٢١

 

متداولترین پورت های شبکه در ویندوز............................................................... ١٢٨

 

استراتژی طراحی شبکه (بخش اول) ..................................................................... ١٣٩

 

استراتژی طراحی شبکه (بخش دوم) .................................................................... ١٥٠

 

مستند سازی شبکه (بخش اول).............................................................................. ١٦٤

 

مستند سازی شبکه (بخش دوم)............................................................................. ١٦٩

 

واژه نامة شبکه (Networking glossary) ........................................................ ١٧٥

 

منابع  ٢٤٩   



خرید و دانلود دانلود تحقیق رشته کامپیوتر با عنوان شبکه های کامپیوتر با فرمت WORD


پایان نامه رشته کامپیوتر - طراحی نرم افزار صدور گواهینامه آموزشی کارکنان دولت با فرمت WORD

 پایان نامه رشته کامپیوتر - طراحی نرم افزار صدور گواهینامه آموزشی کارکنان دولت با فرمت WORD

 

 

فهرست مطالب

عنوان                                                                                             صفحه

 

 

 

چکیده...............................................................................................................................................1

مقدمه................................................................................................................................................2

فصل اول:تعریف و امکان سنجی مسئله.................................................................3

1-1 تعریف مسئله............................................................................................................................4

1-2اهداف مسئله..............................................................................................................................5

             1-3-1 اهداف کلی.........................................................................................................5

             1-3-2 اهداف جزئی......................................................................................................5

1-3 مشکلات و موانع......................................................................................................................5

1-4 کارهای انجام شده مرتبط با موضوع.........................................................................................5

1-5 امکان سنجی.............................................................................................................................5

فصل دوم:تجزیه و تحلیل و طراح سیستم............................................................7

2-1 تعریف کامل مسئله................................... ..............................................................................8

2-2 دیاگرام متن ..........................................................................................................................10

2-3 دیاگرام گردش مستندات........................................................................................................11

2-4 نمودار dfd.........................................................................................................................11

              2-4-1 نمودار dfd سطح 1 .......................................................................................12

              2-4-2 نمودار dfd سطح 2........................................................................................13

              2 -4-3 نمودرا dfd‌سطح 3 .......................................................................................14

2-5 شرح فرم های ورودی و خروجی.........................................................................................15

2-6 شرح پردازه های جزئی.........................................................................................................17

2-7 نمودارERD..........................................................................................................................19

2-8 بانک اطلاعاتی و تعیین ویژگی فیلدها ..................................................................................20

2-3 طراحی محیط گرافیکی واسط کاربر(GUI)..........................................................................26

       2-3-1 طراحی منوها............................................................................................................26

      2-9-2 طراحی فرمهای ورودی..................................................................... .......................27

     2-9-3 طراحی فرمهای خروجی............................................................................................28

فصل سوم: پیاده سازی سیستم...................................................................................29

3-1 ویژگیها و علل انتخاب برنامه نویسی.....................................................................................30

3-2 ویژگیها و علل انتخاب پایگاه داده ای....................................................................................31

3-4 شرح زیر برنامه های تولید اطلاعات .....................................................................................33

فصل چهارم:راهنمای اجرای برنامه ........................................................................50

4 -1 سخت افزار مورد نیاز............................................................................................................51

4-2 نرم افزار موردنیاز...................................................................................................................51

4-3 نحوه نصب برنامه..................................................................................................................51

4-4 تشری نحوه اجرای برنامه......................................................................................................56

 

نتیجه گیری و پیشنهاد ها ..............................................................................................................61

 

منابع و مآخذ..................................................................................................................................

62



خرید و دانلود  پایان نامه رشته کامپیوتر - طراحی نرم افزار صدور گواهینامه آموزشی کارکنان دولت با فرمت WORD