قیمت:150000ریال
موضوع :
پروژه بازی سودوکو به زبان #C
بازی سودوکو به زبان #C
جهت دانلود محصول اینجا کلیک نمایید
موضوع :
پروژه بازی سودوکو به زبان #C
بازی سودوکو به زبان #C
جهت دانلود محصول اینجا کلیک نمایید
موضوع :
پروژه هواپیمای جنگی به زبان به زبان ++C وکتابخانه های OpenGL
قابلیت اجرا در نرم افزار:dev-cpp - visual studio
آین پروژه با دکمه های جهت دار کار میکند.بدین صورت که با فشردن دکمه های جهتی هواپیما میچرخد ومیتوانید نحوه تابش نور در زوایای مختلف را مشاهده کنید این پروژه سه بعدی است
جهت دانلود محصول اینجا کلیک نمایید
موضوع :
پروژه بازی Regdoll به زبان delphi دلفی استفاده از OpenGL
بازی Regdoll به زبان delphi دلفی استفاده از OpenGL
جهت دانلود محصول اینجا کلیک نمایید
موضوع :
فرمت فایل: PPT (قابل ویرایش)
فهرست مطالب :
مقدمه
لایه های امنیتی سیستم
مفاهیم امنیت
طراحی برای امنیت
قابلیت بقای سیستم
موضوع :
پروژه بانک رجیسترها یا ثبات های کامپیوتر در مکس پلاس(maxplus)
بانک رجیسترها یا ثبات های کامپیوتر در مکس پلاس(maxplus)
موضوع :
نحوه استفاده از پست الکترونیکی؟ (به زبان انگلیسی)
فرمت فایل: WORD (قابل ویرایش)
Written by Samaneh Kashi, and purpose of this article is using electronic mail and it’s essentials before using. I preferred and focused to describe Dial Up connection during this letter for people who are interested using personal computers at home via telephone and simple modem.
جهت دانلود محصول اینجا کلیک نمایید
موضوع :
گزارش کارآموزی رشته کامپیوتر(شرکت پلان)
فرمت فایل: WORD (قابل ویرایش)
پیشگفتار
امروزه تکنولوژی ها و فناوریهای جدید پا به عرصه قدم گذاشته و هر روزه شاهد دستاوردهای جدید برای داشتن زندگی بهتر هستیم.از آنجا که دانشجوی امروز باید همگام و هوشیار با فناوریهای جدید قدم بر دارد بر آن شدیم تا با گوشه ای از این فناوریها برای زندگی بهتر آشنا شویم.در شرکت پلان قرار شد با تسهیلات گرفته شده از شرکت کارهای زیر صورت گیرد. ارائه دهنده خدماتی هم چون:نصب و راه اندازی شبکه های کامپیوتری در بخش اداری برای تسهیل در ارائه ثبت نام های اینترنتی کاربران، خرید آنلاین و ... سیستم ارسال پیام کوتاه برای خریداران و متقاضیانطراحی یک نمونه وب با نرم افزار فرونت پیج برای کارشناسی و ارزشیابی
فهرست
معرفی محل کارآموزی
معرفی شرکت
شرح کلی کارهایی که در شرکت انجام می شود
نمودار سازمانی
فعالیت های کامپیوتری رایج در شرکت
سخت افزارها و نرم افزارهای مورد استفاده
فعالیت های انجام شده و نحوه فعالیت
شرح تفصیلی آموخته ها
جهت دانلود محصول اینجا کلیک نمایید
موضوع :
گزارش کارآموزی کاردانی پیوسته / گرایش نرم افزار
فرمت فایل: WORD (قابل ویرایش)
مقدمه :
با توجه به نیاز کشوردرعصرحاضردرزمینه امور مربوط به کامپیوتر و سایر زمینه های دیگرآموزش نیروی متخصص برای پیشرفت و بهبود جامعه یکی از نیازهای ضروری در جامعه بشمار می رود و به همین علت واحد کارآموزی در تمام مقطع تحصیلی لازم است و کلیه دانشجویان موظف به گذراندن 2 واحد با توجه به مقطع تحصیلی هستند.هدف اصلی و عمده وزارت علوم،تحقیقات،فناوری از گذاشتن واحد کاراموزی برای دانشجویان این است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته ای که در آن تحصیل نموده اند نیاز جامعه را بشناسند و مقدمات اولیه برای کار کردن را فرا بگیرند و از آموخته های علمی استفاده بکنند و اشکالات خود را رفع نمایند.
فهرست مطالب:
معرفی مکان
کارآموزی
وظایف من در کارآموزی
مقدمات اولیه برای شروع کار
آشنایی با نرم افزار Front Page
آشنایی با نرم افزار های شرکت Adobe
آشنایی با شبکه و سرویس های آن در
امنیت شبکه
مقابله با ویروس ها در شبکه شرکت
نصب Fire Wall بر روی سیستم های شرکت
آشنایی با Map Network Drive
آشنایی با DNS
آشنایی با DHCP
مفهوم دامین و طریقه ساخت آن
فعالیت های انجام شده در زمینه Office 2007
سازماندهی فایلها و پرونده ها
انجام کارهای اینترنتی شرکت
نتیجه گیری پایانی
خلاصه فعالیت های انجام شده
جهت دانلود محصول اینجا کلیک نمایید
موضوع :
مقاله کامل سیستم عامل آندروید
فرمت فایل: WORD (قابل ویرایش)
مقدمه :
کمتر از سه سال پیش زمانی که سیستم عامل آندروید برای نخستین بار توسط کنسرسیومی به رهبری گوگل معرفی شد، کمتر کسی پیشبینی میکرد که در این مدت کوتاه این سیستم عامل موفق به پیشی گرفتن از سیستم عاملهای پرطرفدار و جا افتاده تلفن همراه چون ویندوزموبایل، لینوکس و پالم شده و خود را به عنوان تهدیدی جدی برای رقبایی چون سیمبین، RIM و آیفون نشان دهد. آندروید پا را از این هم فراتر گذاشته و علاوه بر حضور قدرتمند در بازار تلفنهای همراه هوشمند، وارد عرصههای دیگری مانند تبلتها و حتی تلویزیون نیز شده است.
جهت دانلود محصول اینجا کلیک نمایید
موضوع :
مقاله آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)
فرمت فایل: WORD (قابل ویرایش)
مقدمه :
در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی و خصوصی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، میتوان به فقدان زیرساختهای فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمنسازی فضای تبادل اطلاعات این دستگاهها اشاره نمود.بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساختهائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساختهای امنیت فضای تبادل اطلاعات در کشور میباشد. از سوی دیگر، وجود زیرساختهای فوق، قطعا تاثیر بسزائی در ایمنسازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.
فهرست مطالب :
مقدمه
آشنائی با مراحل طی شده در زمینه امنیت اطلاعات
چگونگی روند رو به رشد استاندارد BS7799
استاندارد BS7799
گزارش فنی ISO/IEC TR 13335
گزینه "سیستم عامل ویندوز"
گزینه استفاده از سیستم عامل متن باز لینوکس
کامپیوتر خود را بهتر بشناسیم
چگونه یک سیستم عامل را انتخاب نمائیم
ویندوز ( Windows )
مهمترین نقاط آسیب پذیر ویندوز
مهمترین نقاط آسیب پذیر ویندوز
اولین نقطه آسیب پذیر : ( Internet Information Services (IIS
سیستم های عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر
دومین نقطه آسیب پذیر : ( Microsoft SQL Server (MSSQL
سیستم های عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
مبانی امنیت اطلاعات
داده ها و اطلاعات حساس در معرض تهدید
معرفی سیستم مدیریت امنیت اطلاعات
ایجاد و تعریف سیاست ها
تعیین محدوده عملیاتی
برآورد دارایی ها و طبقه بندی آنها
ارزیابی خطرات
مدیریت خطرات
انتخاب کنترل مناسب
تعیین قابلیت اجرا
مبانی امنیت اطلاعات2
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
ویروس ها
برنامه های اسب تروا ( دشمنانی در لباس دوست )
ویرانگران
حملات
ره گیری داده ( استراق سمع )
کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )
نامه های الکترونیکی ناخواسته
ابزارهای امنیتی
نرم افزارهای آنتی ویروس
سیاست های امنیتی
رمزهای عبور
فایروال ها
رمزنگاری
چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری
NAT برگرفته از ( Network Address Translation )
فیلترینگ پورت ها
ناحیه غیرنظامی ( Demilitarized Zone )
فورواردینگ پورت ها
تعاریف
طبقهبندی(INFOSEC)
فناوریهای امنیت اطلاعات کنشگرایانه
فناوریهای امنیت اطلاعات واکنشی
تفاوت http با https در امنیت اطلاعات
امنیت شبکه - Social Engineering – Phishing – LAN Security
تکنیکهای مهندسی اجتماعی
سیاستها
جمع بندی
استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها
باز نکردن نامه های دریافتی از منابع ناشناس
استفاده از گذرواژه های مناسب
محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall)
خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه
بررسی منظم امنیت کامپیوتر
امنیت در پایگاههای داده ای
معماری امن شبکه با نگاه به پایگاه داده
ارائه امن اطلاعات
تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن
تولید اطلاعات به صورت دینامیک
تمامی اطلاعات در بین راه قابل شنود هستند
نتیجهگیری
منابع
جهت دانلود محصول اینجا کلیک نمایید