دانلود گزارش کارآموزی بررسی بانک اطلاعات این فایل در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد
توضیحات:
پيشگفتار
اين گزارش در طي دوره کارآموزي تهيه شده است و در سه فصل آورده شده است ابتدا مقدمه اي ذکر شده است که در مورد اينکه تعريف بانک اطلاعاتي چه مي باشد و يا اينکه چه زماني بحث آن فراگير شد و ... بحث مي کند.
در فصل اول به موارد زير اشاره شده است:
تعاريف عمده و مورد نياز يک بانک اطلاعاتي، تعريف بانک اطلاعاتي و اينکه چرا بانکهاي اطلاعاتي بوجود آمدند.
در فصل دوم به موارد زير اشاره شده است:
ساختار رابطه اي چيست و اجزاء آن چه مي باشد و اين ساختار داراي چه خصوصياتي است.
در فصل سوم به موارد زير اشاره شده است:
ايجاد بانک اطلاعاتي جديد، طريقه ساخت جدول، خواط فيلدها، نشان دادن ارتباطات، طريقه ساخت پرس و جو، طريقه ساخت ماکرو و فرم و گزارش.
دانلود پایان نامه بررسی وایفا wifi این فایل در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد
فهرست:
چکیده
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهاي IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان يک تکنولوژي شبکه پرسرعت است که بطور وسيعي در خانهها، مدارس، کافهها، هتلها و ساير مکانهاي عمومي مانند کنگرهها و فرودگاهها مورد استفاده قرار ميگيرد استاندارد IEEE 802.11 در June 1997برای WLANها منتشر شد. اين استاندارد شبيه استاندارد 802.3 روي Ethernet نودهاي شبكه بيسم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه آدرس دهي مي شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شركت هاي بزرگ و معتبري همچون مايكروسافت ، اينتل سيسكو واي بي با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روي تكنولوژي wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهاي IEE 802.11 و امنيت شبكه هاي بيسيم است .
فهرست مطالب:
1- فصل اول
ـ مقدمه
1-1 تشريح مقدماتي شبكه هاي بي سيم و كابلي
1-1-1- عوامل مقايسه
2-1-1- نصب و راه اندازي
3-1-1- هزينه
4-1-1- قابليت اطمينان
5-1-1- كارائي
6-1-1- امنيت
2-1 مباني شبكه هاي بيسيم
3-1 انواع شبكه هاي بي سيم
4-1 شبکههای بیسیم، کاربردها، مزایا و ابعاد
5-1 روش هاي ارتباطي بي سيم
1-5-1- شبكه هاي بي سيم Indoor
2-5-1- شبكه هاي بي سيم Outdoor
3-5-1- انواع ارتباط
4-5-1- Point To point
5-5-1- Point To Multi Point
6-5-1- Mesh
6-1 ارتباط بي سيم بين دو نقطه
1-6-1- توان خروجي Access Point
2-6-1- ميزان حساسيت Access Point
3-6-1- توان آنتن
7-1 عناصر فعال شبکههای محلی بیسیم
1-7-1- ایستگاه بی سیم
2-7-1- نقطه ی دسترسی
3-7-1-برد و سطح پوشش
فصل دوم :
ـ مقدمه..................................................................................................................................
1-2Wi-fi چيست؟
2-2 چرا WiFi را بکار گیریم؟
3-2 معماری شبكههای محلی بیسيم
1-3-2- همبندیهای 802.11
2-3-2- خدمات ايستگاهی
3-3-2- خدمات توزيع
4-3-2- دسترسی به رسانه
5-3-2- لايه فيزيكی
6-3-2- ويژگیهای سيگنالهای طيف گسترده
7-3-2- سيگنالهای طيف گسترده با جهش فركانسی
8-3-2- سيگنالهای طيف گسترده با توالی مستقيم
9-3-2- استفاده مجدد از فركانس
10-3-2- آنتنها
11-3-2- نتيجه
4-2 شبکه های اطلاعاتی
2-4-1- لايه هاي11 . 802
5-2 Wi-fi چگونه كار مي كند؟
1-5-2- فقط كامپيوتر خود را روشن كنيد
6-2 802.11 IEEE
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران
2-6-2- پل بين شبكهای
3-6-2- پديده چند مسيری
4-6-2- 802.11a
5-6-2- افزايش پهنای باند
6-6-2- طيف فركانسی تميزتر
7-6-2- كانالهای غيرپوشا802.11g
8-6-2- کارایی و مشخصات استاندارد 802.11g
9-6-2- نرخ انتقال داده در 802.11g
10-6-2- برد ومسافت در 802.11g
11-6-2- استاندارد802.11e
7-2 كاربرد هاي wifi
8-2 دلايل رشد wifi
9-2 نقاط ضغف wifi
فصل سوم
ـ مقدمه
1-3 امنيت شبكه بي سيم
1-1-3- Rouge Access Point Problem
2-1-3- كلمه عبور پيشفرض مدير سيستم(administrator) را روي نقاط دسترسي و مسيريابهاي بيسيم تغيير دهيد
3-1-3- فعالسازي قابليت WPA/WEP
4-1-3- تغيير SSID پيش فرض
5-1-3- قابليت پالايش آدرس MAC را روي نقاط دسترسي و مسيريابهاي بيسيم فعال كنيد.
6-1-3- قابليت همهپخشي SSID را روي نقاط دسترسي و مسيريابهاي بيسيم غيرفعال كنيد.
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11
1-2-3- دسترسی آسان
2-2-3- نقاط دسترسی نامطلوب
3-2-3- استفاده غيرمجاز از سرويس
4-2-3- محدوديت هاي سرويس و كارايي
3-3 سه روش امنيتي در شبكه هاي بي سيم
1-3-3- WEP(Wired Equivalent Privacy )
2-3-3- SSID (Service Set Identifier )
3-3-3- MAC (Media Access Control )
4-3-3- امن سازي شبكه هاي بيسيم
5-3-3- طراحي شبكه
6-3-3- جداسازي توسط مكانيزم هاي جداسازي
7-3-3- محافظت در برابر ضعف هاي ساده
8-3-3- كنترل در برابر حملات DoS
9-3-3- رمزنگاري شبكه بيسيم
10-3-3- Wired equivalent privacy (WEP)
11-3-3- محكم سازي AP ها
4-3 قابلیتها و ابعاد امنیتی استاندارد 802.11
1-4-3-Authentication
2-4-3-Confidentiality
3-4-3-Integrity
4-4-3- Authentication
فصل چهارم
ـ مقدمه
1-4 تكنولوژي راديوييWIFI
2-4 شبكه Walkie_Talkie
3-4 بهكارگيري وايفاي در صنعت تلفن همراه
1-3-4- اشاره
2-3-4- پهناي باند پشتيبان
4-4 آنچه شما نياز داريد براي ساختن يك شبكه بيسيم
5-4 ترکیب سیستم Wi-Fi با رایانه
1-5-4- وايفاي را به دستگاه خود اضافه كنيد
2-5-4- اشاره
3-5-4- مشخصات
6-4 به شبكه هاي WiFi باز وصل نشويد
1-6-4- به تجهيزات آدرس (IP) ايستا اختصاص دهيد
2-6-4- قابليت فايروال را روي تمام كامپيوترها و مسيريابها فعال كنيد
3-6-4- مسيريابها و نقاط دسترسي را در مكانهاي امن قرار دهيد
4-6-4- در فواصل زماني طولاني كه از شبكه استفاده نميكنيد تجهيزات را خاموش كنيد
7-4 آگاهي و درك ريسك ها و خطرات WIFI
1-7-4- نرم افزار
2-7-4- سخت افزار
استفاده از تكنولوژي MIMO جهت افزايش سرعت WiFi زير دريا
فصل پنجم
ـ مقدمه
1-5 اينتل قرار است چيپست Wi-Fi tri-mode بسازد
2-5 قاب عكس وايفاي
1-2-5- اشاره
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
4-5 تراشههايي با قابليت ريزموج براي ارتباطات بيسيم
دانلود پایان نامه بررسی شبکه های کامپیوتری این فایل در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد
فهرست:
چکیده شبكه هاي كامپيوتري امروزي فصل نويسي در انفورماتيك است . با وجود شبكه هاي كامپيوتري , محققين مي توانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر , در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند .
تكنولوژي شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
اين پروژه تحقيقاتي كه شبكه های کامپیوتری را مورد بررسي قرار مي دهد که در 4 فصل تقسيم بندي و ويرايش گرديده است . فهرست کلی : فصل اول معرفی شبکه های کامپیوتری
دانلود پایان نامه بررسی تجارت الكترونيك این فایل در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد
توضیحات:
تجارت الكترونيك در واقع فرآيند خريد و فروش محصولات و خدمات بر روي شبكه اينترنت ميباشد و ميتوان آن را به چند گروه: تجارت بين بنگاه و مصرف كننده يا مشتري (B2C)، تجارت بين بنگاه و بنگاه (B2B) و تجارت بين مصرف كننده و مصرف كننده (C2C) تقسيم نمود. كه در اين ميان فعاليتهاي تجاري عمدتاً در چارچوب B2B و B2C متمركز گرديدهاند. هر چند در آينده فعاليتهايت جاري B2A و C2A نيز قابل پيشبيني ميباشند كه در ادامه به معرفي هر يك پرداخته شده است.
فهرست عناوين عنوان تقسيمبندي تجارت الكترونيك نمونهاي از يك فعاليت تجاري بين بنگاه و بنگاه (B B) فعاليتهاي در محدوده بين بنگاه و مصرف كننده B C فعاليتهاي در محدوده C C فعاليتهاي تجاري B A (Business to Administration) دولت الكترونيكي E_Government مزاياي دولت الكترونيك قوانين حقوقي حاكم بر كسب و كار الكترونيكي (e-law) مزيتهاي تجارت الكترونيكي معايب تجارت الكترونيكي نيازها تجارت الكترونيكي چيست؟ (Electronic Commerce) امنيت در تجارت الكترونيكي رمزنگاري (Encryption) رويه رمزنگاري به روش Common Key رويه رمزنگاري به روش Public Key هويتشناسي (Authentication) موسسات Certification Authority متدهاي پرداخت الكترونيكي (Electronic Settlement) سيستم كارتهاي اعتباري پول الكترونيكي (Electronic Money) كارتهاي هوشمند (IC Card) پول الكترونيكي مبتني بر شبكه (Network type) سهولت بكارگيري ايجاد يك فروشگاه بزرگ مجازي (Mall) نقش وظايف نمايندگيهاي در يك فروشگاه مجازي اينترنتي تدوين قوانين (Establishment of Rules) محافظت ازدادههاواطلاعات شخصي درتجارت الكترونيكي (Protection of Privacy) محافظت مصرفكنندگان در فرآيندهاي تجارت الكترونيكي (Consumer Protection) ايجاد قوانين روشن تجاري به منظور ايجاد يك بازار الكترونيكي معتبر سيستم خريد از طريق شبكه اينترنت (Online Shopping System) كاربرد موسسات ذينفع در فرآيند خريد online EDI پيشينه تجارت الكترونيك مزاياي استفاده از تبادل الكترونيكي اطلاعات هزينههاي استفاده از تبادل الكترونيكي اطلاعات مجموعه استانداردها و ساختار تشكيلاتي EDI زيرساختهاي لازم جهت تجارت الكترونيكي (Infrastructure) اينترنت چيست؟ مزاياي استفاده از سرويس پست الكترونيكي (e-mail) اينترنت چه كارهايي براي ما انجام ميدهد؟ چگونه به شبكه اينترنت وصل شويم؟ طراحي برنامه كاربردي براساس مدل كسب و كار مدل كسب و كار (Business Model) لايه معماري سيستمهاي كاربردي (Application Architecture) سرويسهاي اشتراكي برنامههاي كاربردي تهيه رويدادهاي كسب و كار در طراحي Business Model زيرساخت فني (Technical Inrastructure) قابليت حمل (Portability) قاليت توزيع تواناييهاي كاربردي قابليت مقياسپذيري و پيشبيني توسعههاي آتي سيستم (Scaleability) قابليت مديريت (Manageability) امنيت اطلاعات در تجارت الكترونيك الگوريتمهاي متداول در رمزنگاري (Crypto Algorithms) مديريت ارتباط با مشتريان (Customer Relationship Management) تاريخچه كارتهاي اعتباري بانكداري الكترونيكي در ايران ـ از تئوري تا عمل نفوذ بانكداري الكترونيكي در مبادلات پولي آشنايي بانكهاي ايران با بانكداري الكترونيكي آشنايي بانكهاي ايران با اتوماسيون بانكي چشمانداز تغييرات و استفاده از تجارب طرح جامع اتوماسيون تاريخچه شكلگيري اهداف طرح معيارهاي عمده طرح جامع الگوي انفورماتيكي طرح جامع نتيجهگيري منابع و مآخذ
دانلود پایان نامه بررسی طراحی و پیاده سازی یک مدرسه مجازی این فایل در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد
توضیحات:
چکیده
با توجه به نیاز مبرم دانش پژوهان به سایت هایی که جنبه علمی داشته باشد و دارای قابلیت هایی نظیر در اختیار قرار دادن تست و برقراری آزمون های ON LIN باشد و بتواند در ارتقاء سطح علمی دانش آموزان مؤثر باشد این سایت طراحی شده است عملکرد این سایت به صورت زیر می باشد. کاربر پس از ورود به سایت برای استفاده ازا امکنانات موجود باید عضو شود و یا اینکه از طرف آموزشگاه عضو شده باشد که پس از آن می تواند LOGIN کند.
اعضای سایت و کاربران مجاز می توانند از بخش آزمون استفاده کنند.