سفارش تبلیغ
صبا ویژن

سایت کتاب پیچ بهترین سایت دانلود کارآموزی و پروژه

دانلود پروژه سیستم حقوق و دستمزد کارمندان

تعداد صفحات:27
نوع فایل:word
فهرست مطالب:
فصل اول
آشنایی با ویژوال بیسیک نت و پایگاه داده ها
مقدمه ای بر ویژوال بیسیک نت
سبک های برنامه نویسی
سبک برنامه نویسی سنتی
برنامه نویسی ساخت یافته
برنامه نویسی شی گرا
نگاهی بر پایگاه داده
کلیات
تاریخچه
تعریف داده
تعریف اطلاع
مفهوم دانش
فصل دوم
بررسی سیستم حقوق و دستمزد
اطلاعات پایه
ورود کارکنان
تعریف سال و ماه
حد مالیاتی ماه نه
کارکردها و عملیات
ورود تعرفه بیمه
ورود مساعده
ورود عیدی
ورود کارکرد
محاسبه فیش

مقدمه ای بر ویژوال بیسیک نت:
فناوری net که توسط شرکت میکروسافت عرضه شد، از زبان های برنامه سازی متعددی از جمله ویژوال بیسیک نت پشتیبانی میکند. این زبان ها کاملا شی گرا هستند، تحولی در برنامه نویسی محسوب میشوند.
ویژوال بیسیک نت، یک زبان بسیار ساده و کارآمد است که افراد زیادی در سراسر دنیا از آن بهره میگیرند.
یکی از ویژگیهای مفید این زبان این است که بدون هیچ کم و کاستی، در برنامه نویسی در محیط وب به کار گرفته میشود. عیب نسخه ویژوال بیسیک این بود که بطور کامل در وب به کار نمیرفت . بلکه نسخه VBS Cript آن برای برنامه نویسی در اینترنت استفاده میشده است. بنابراین یادگیری ویژوال بسیک نت، یک تیر با دو نشان است. برنامه نویسی کاربردی در خارج از محیط وب و برنامه نویسی کاربردی در محیط وب. به این ترتیب آموزش زبان ویژوال بیسیک نت، ارزشمند است.

 


دانلود پروژه امنیت شبکه رشته مهندسی کامپیوتر

تعداد صفحات:87
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – آشنایی با شبکه
تاریخچه ایجاد شبکه
کاربردهای شبکه
اجزای شبکه
ویژگی های شبکه
تقسیم بندی شبکه
امنیت شبکه
آشنایی با مدل OSI (هفت لایه شبکه)
فصل دوم – مفاهیم اولیه امنیت
امنیت چیست ؟
اقدامات امنیتی
آشنایی با برخی مفاهیم اولیه درامنیت شبکه
دشواری برقراری امنیت
انواع و ماهیت حملات
انواع حملات بر حسب تاثیرگذاری
انواع و ماهیت حملات شبکه ایی
سرویس های امنیتی
مدلهای امنیت شبکه
فصل سوم – امنیت شبکه
امنیت شبکه
رمزنگاری
مقدمه ای بر رمزنگاری
رمزهای جانشینی (Substitution)
رمزنگاری جایگشتی (Transposition)
رمز One-Time Pads (بهم ریزی محتوی پیام)
رمزنگاری کوآنتومی
دو اصل اساسی در رمزنگاری
افزونگی (Redundancy)
الگوریتمهای رمزنگاری با کلید متقارن (Symmetric-Key)
رمزنگاری DES (Data Encryption Standard)
Triple DES (رمزنگاری سه گانه)
استاندارد پیشرفته رمزنگاری : AES
Rijndael
حالات رمز (cipher Modes)
حالت کتابچه رمز (Electronic Code Book Mode)
حالت زنجیره سازی بلوکهای رمز (cipher Block Chaining Mode)
حالت فیدبک رمز (cipher Feedback Mode)
Stream Cipher mode
حالت شمارنده (Counter Mode)
رمزهای دیگر
تحلیل رمز (رمز شکنی)
الگوریتمهای کلید عمومی (public Key)
RSA
الگوریتمهای کلید عمومی دیگر
امضاهای دیجیتالی
امضاهای دیجیتالی با کلید متقارن
امضاهای با کلید عمومی
خلاصه پیامها
MD5
حمله روز تولد (The birthday Attack)
فصل چهارم – امنیت ارتباطات
امنیت ارتباطات
IPsec
امنیت شبکه های بی سیم
فایروال
نقش فایروال
ویژگیهای فایروال
محدودیتها
انواع فایروالها
packet Filters
تصفیه بسته ها
حملات وارد بر Packet Filtering Firewalls
Application –Level – Gatways
مزایا
معایب
Circuit –Level – Gateway
Bastion Host
پیکربندی فایروالها
Dual –homed Bastion Host
Screened- Subnet – Firewall
منابع

چکیده :
در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه،اجزای شبکه، تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.
در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.
در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است؛ مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی، سپس الگوریتم های رمزنگاری با کلید متقارن، رمزنگاری DES، تحلیل رمز و الگوریتم های کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و….
در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec. و دیواره آتش و امنیت شبکه های بی سیم است آمده است.
و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی،انواع، ایجاد آن و ….

 


دانلود پروژه بررسی سیستم عامل اوبونتو

تعداد صفحات:38
نوع فایل:word
فهرست مطالب:
فصل اول : لینوکس
تاریخچه
توزیع‌های لینوکس
گستره
کاربردهای سیستم عامل‌های شکل گرفته بر پایه لینوکس
نصب
پیکربندی
توزیع‌های لینوکس
معادل سازی نرم افزارهای تحت لینوکس به نرم افزارهای تحت ویندوز
لینوکس شریف
منظور از منبع‌باز چیست؟
لینوکس با ویندوز چه تفاوتی دارد؟
فصل دوم : لینوکس اوبونتو
تأسیس اوبونتو
نصب اوبونتو
اتصال به اینترنت
نگاهی به اوبونتو 8.04
مقایسه اوبونتو با سیستم عامل های دیگر
منابع

تاریخچه:
در سال 1984 میلادی ‏ریچارد استالمن که رئیس بنیاد نرم‌افزارهای آزاد بود پروژه گنو (GNU) را آغاز کرد. در این پروژه که یک جنبش نرم‌افزاری محسوب میشد برنامه‌نویسان با یکدیگر همکاری میکردند (این همکاری تا به حال نیز ادامه دارد).
آن زمان بیشتر ابزارهای پروژه گنو که با زبان برنامه‌نویسی سی و اسمبلی نوشته شده بود آماده کار بود اما تنها چیزی که کم بود وجود یک هسته مناسب و آزاد بود. حتی سیستم‌عامل مینیکس نیز (با وجود در دسترس بودن متن کد آن) آراد نبود و حق نشر مخصوص به خودش را داشت. کار در پروژه گنو به سمت طراحی یک هسته مناسب متمرکز می‌شد اما به نظر می‌رسید که برای ایجاد این هسته حداقل چند سال دیگر زمان احتیاج است.
این تأخیر برای لینوس تُروالدز قابل تحمل نبود. بنابر این خودش دست به کار شد و با الهام از کد مینیکس کار را آغاز کرد. سرانجام در 25 اوت سال 1991 ساعت 20و57 دقیقه شب به وقت گرینویچ پیامی تاریخی به گروه خبری comp.os.minix ارسال شد. ارسال کننده این پیام کسی نبود جز «لینوس بندیک تروالدز». او یک دانشجوی فنلاندی بود که آن زمان در دانشگاه هلسینکی درس میخواند.

 


دانلود پروژه شبکه های عصبی مصنوعی

تعداد صفحات:119
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
هوش مصنوعی
به سوی آینده
تاریخچه
تعریف
تاریخچه و تعاریف سیستمهای خبره
بعضی از تعاریف سیستمهای خبره
تاریخچه سیستمهای خبره
الگوریتم ژنتیک
تابع سازگاری (FitnessFunction)
Mutation(جهش ژنتیکی)
مقدمه ای بر سیستم های فازی و کنترل فازی
سیستمهای فازی چگونه سیستمهایی هستند؟
سیستمهای فازی کجا و چگونه استفاده میشوند؟
زمینه‌های تحقیق عمده در تئوری فازی
تاریخچه مختصری از تئوری و کاربردهای فازی
فصل دوم
شبکه های عصبی
مقدمه
ساختار مغز
ساختار نرون
چگونه مغز انسان می آموزد ؟
معنای شبکه های عصبی
قوانین هب
از سلول های عصبی انسانی تا سلول های عصبی مصنوعی
رویای جایگزینی ویژگی های مغز در یک سیستم مصنوعی چقدر ممکن گردیده؟
تاریخچه شبکه‌های عصبی
چرا از شبکه های عصبی استفاده می کنیم؟
شبکه های عصبی در مقابل کامپیوتر های معمولی
مزایا و محدودیت های شبکه عصبی
چه کسانی به شبکه عصبی علاقه‌مند هستند؟
نرم‏ افزارها و سخت افزارهای شبکه‏ های عصبی
کاربرد شبکه های عصبی
یکپارچگی منطق فازی و شبکه های عصبی
مدل ریاضی یک نرون
یک نرون ساده
قوانین برانگیختگی
یک نرون پیچیده تر
ساختار شبکه های عصبی
مراحل طراحی شبکه
اهداف شبکه های عصبی
تقسیم بندی شبکه های عصبی
انواع یادگیری برای شبکه های عصبی
توپولوژی شبکه های عصبی
شبکه‏ های پیش‏خور (Feed Forward)
شبکه‏ های برگشتی (Recurrent)
پرسپترون چند لایه
Perceptronهای ساده
قدرت Perceptron
دنباله‌های Perceptron
آموزش پر سپترون
الگوریتم یادگیری پرسپترون
قانون پرسپترون
قانون دلتا
روش های دیگر
شبکه های هاپفید
شبکه‌های دارای پس‌خور
شبکه عصبی ترکیبی المن- جردن
پس انتشار خطا
چند بررسی از کاربردهای شبکه های عصبی
فصل سوم
نتیجه گیری
منابع و مأخذ

مقدمه:
هوش محاسباتی یا (Computational-Intelligence) CI به معنای استخراج هوش، دانش، الگوریتم یا نگاشت از دل محاسبات عددی براساس ارائه به روز داده‌های عددی است. سیستم‌های CI در اصل سیستم‌های دینامیکی مدل آزاد (Model-free) را برای تقریب توابع و نگاشت ها ارائه میکند. در کنار این ویژگی بسیار مهم باید از ویژگی مهم دیگری در ارتباط با خصوصیات محاسباتی سیستم‌های CI نام برد، که در آن دقت، وجه‌المصالحه مقاوم بودن، منعطف‌ بودن و سهولت پیاده‌سازی قرار میگیرد.
مولفه‌های مهم و اساسی CI، شبکه‌های عصبی محاسبات نورونی، منطق فازی محاسبات تقریبی و الگوریتم ژنتیک محاسبات ژنتیکی است، که هر یک به نوعی مغز را الگو قرار داده‌اند. شبکه‌های عصبی ارتباطات سیناپسی و ساختار نورونی، منطق فازی استنتاجات تقریبی و محاسبات ژنتیکی محاسبات موتاسیونی مغز را مدل میکنند.

 


دانلود پایان نامه امنیت شبکه

تعداد صفحات:66
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
انواع حملات
حملات رد سرویس
حملاتی که بمنظور بدست آوردن اطلاعات صورت می گیرند
حملاتی که سرویس دهی روی شبکه را دچار مشکل میکنند
امنیت پروتکل ها
پیچیدگی سرویس
سوء استفاده از سرویس
اطلاعات ارائه شده توسط سرویس
میزان دیالوگ با سرویس گیر
قابلیت پیکر بندی سرویس
نوع مکانیزم احراز هویت استفاده توسط سرویس
فصل دوم
فایروال های packet- fkiter
فیلتر‌های stateless
کنترل بسته‌ها بر اساس نوع پروتکل
کنترل بسته‌ها بر اساس آدرس IP
کنترل بسته‌ها بر اساس پورت های TCP/UDP
کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند
مشکلات فیلتر‌های استاندارد
کنترل بسته‌ها توسط سیستم عامل
فیلترهای stateful
مشکلات فیلترها
فصل سوم
NAT
انواع ترجمه آدرس در NAT
ترجمه پویا
ترجمه ایستا
توزیع بار
افزونگی (Redundancy)
مشکلات NAT
پراکسی
عملکردهای امنیتی پراکسی
پنهان کردن اطلاعات سرویسگیرها
بستن یک سری URL
کنترل کنترل محتویات بسته‌ها
اطمینان از سالم بودن بسته‌ها
کنترل روی دسترسی‌ها
تاثیر پراکسی در سرعت
cache کردن
توزیع بار
مشکلات پراکسی
سیستم‌های تهاجم یاب
سیستم‌های تهاجم باب بر مبنای بازرسی
سیستم‌های تهاجم یاب طعمه
IP Filter
نصب IP Filter روی Solaris
پیاده سازی یک فیلتر با استفاده از IP filter
فصل چهارم:
Snort
مود Sniffer
مود Packet logger
مود تهاجم یاب شبکه
فیلترهای BPF
فایل پیکربندی Snort
Perprocessor‌ها
قوانین تهاجم یاب
ماجول‌های خروجی
SAINT
فایل پیکربندی
خط فرمان
فرمت بانک اطلاعاتی
بانک اطلاعاتی Facts
بانک اطلاعاتی all-hosts
بانک اطلاعاتی todo
بانک اطلاعاتی CVE
آنالیز خروجی
منابع و مآخذ

مقدمه:
این متن به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتک ها و انواع حملات بیان میشود و بخش های بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستم های تهاجم یاب میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد.