پروژه سیستم مدیریت محتوا (cms)

پروژه سیستم مدیریت محتوا (cms)


خلاصه پروژه:
در این پروژه تحقیقاتی ابتدا با نگاهی گذرا و مختصر سیستم های مدیریت محتوی معرفی شده است سپس بر روی یک نمونه cms به نام postnuke تمرکز کرده و معرفی و تجزیه و تحلیل آن آمده است.
ابتدا سعی شده که مراحل نصب را به صورت گام به گام و بصری ذکر گردد.
همچنین تعدادی از ماژول ها و theme های آن معرفی شده که در بخش مستندات نمونه ای از کدهای برنامه نویسی ماژول هم آورده شده است ضمنا برای آشنایی بیشتر نکاتی راجع به توسعه ماژول و نحوه ماژول نویسی هم آمده است.

مقدمه:
امروزه پیشرفت تکنولوژی روند رو به رشدی را به سرعت طی می‌کند و در این میان کامپیوتر و IT نقش اساسی را بر عهده دارند و دنیای بزرگ ما را به دهکده کوچک جهانی تبدیل کرده اند.
اینترنت، فضای سایبر و سایت های وب همگی مسئول ارتباط ما با این دهکده جهانی اند، از طرفی کاربران برای انجام امور مختلف خود همیشه فاکتورهای خاصی را در نظر دارند از این رو دانشمندان IT همواره سعی کرده اند با خلق مفاهیم و تکنولوژی های جدید همه فاکتورهای اساسی کاربران ازجمله کارایی، سرعت، دقت، امنیت، آسانی و زیبایی و ... را تا حد مطلوب مورد توجه قرار دهند.
سیستم های مدیریت محتوی یا cms یکی از این دستاوردها است که دراین مجال اندک سعی شده است تا حدودی به آن پرداخته شود و به عنوان نمونه روی سیستم مدیریت محتوی خاصی به نام postnuke تمرکز شده است.

تعداد مشاهده: 820 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 61

حجم فایل:568 کیلوبایت

 قیمت: 11,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

پروژه بانک اطلاعاتی تاکسی سرویس در ACCESS

پروژه بانک اطلاعاتی تاکسی سرویس در ACCESS


فصل اول
مفهوم بانک اطلاعاتی
 
1-1: تعریف بانک اطلاعاتی
بانک اطلاعاتی مجموعه ای سازمان یافته از اطلاعات و داده های مرتبط به هم است. داده ها عبارتند از حقایق و ارقام یک موضوع خاص و اطلاعات عبارتند از نتابجی که ترکیب داده ها حاصل می گردد. سازمان ها معمولاً سیستم های اطلاعاتی خود را به دو صورت تشکیل داده از آن استفاده می کنند:

الف) استفاده از سیستم های اطلاعات ساده:
در این روش داده ها در فایل های جداگانه ای قرار می گیرند و برای استفاده از داده‌های موجود در آن فایل، سیستم های جداگانه ای طراحی می شوند. به این نوع سیستم های اطلاعاتی، سیستم پردازش فایل ها می گویند. در این سیستم افزونگی وجود دارد که باعث آشفتگی می شود.

ب)استفاده از بانک اطلاعاتی:
در این روش داده های موجود، به صورت مجتمع یا بانک مورد استفاده قرار می گیرد در چنین سیستمی کاربر می تواند بدون سردرگمی و با صرف وقت اندک، اطلاعات مورد نیاز خود را از داده های موجود در مجتمع اخذ کند.
1-2: مزایای سیستم بانک اطلاعاتی:
1- اشتراکی شدن داده ها
2- کاهش میزان افزونگی
3- در دسترس بودن داده ها

1-3: معایب سیستم بانک اطلاعاتی
1- ممکن است امنیت لازم به مخاطره بی افتد چرا که داده ها متمرکز بوده و این تمرکز آن را آسیب پذیر می سازد.
2- ممکن است سخت افزار اضافی نیاز باشد.
1-4: اجزاء تشکیل دهندة بانک اطلاعاتی
1-کاربران:
کاربران، کسانی هستند که به نحوی با بانک اطلاعاتی سروکار دارند. براساس نوع کاری که کاربران با بانک اطلاعاتی دارند می توان آنها را به سه دسته تقسیم کرد:
الف) مدیر یا مسئول بانک اطلاعاتی:
مسئول بانک اطلاعاتی کسی است که حق هرگونه تبدیل و تغییر را در بانک اطلاعاتی دارد.

تعداد مشاهده: 944 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 43

حجم فایل:25 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

پروژه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)

پروژه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)


فهرست مطالب:
فصل یکم- ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
ویروس های چند بخشی
ویروس های مبتنی بر پست الکترونیکی
ویروس های دوزیست
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse)
جاسوس افزارها(Spyware)
درهای پشتی (Backdoor)
باکتری ها (Bacteries )
Zombie
بمب های منطقی
عملکرد ویروس ها
-پیغام ها
شوخی ها
-غیر فعال کردن دسترسی ها
سرقت اطلاعات
- –تخریب اطلاعات
–پاک سازی اطلاعات
-عدم دسترسی به سخت افزار
راه‌های ویروسی شدن
فصل دوم-آنالیز ویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم MyDoom
روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
بررسی وعملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win 32/ CIH
نتیجه‌گیری
سورس کد ویروسCIH
روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
بررسی تروجان
مسیر مقدار دهی و بررسی پایه
مسیر Set_Mutex (تنظیم تحریف)
مسیرModify_Winamp_Conf
مسیر Modify _Wmp_Conf
مسیر مکانیسم جستجو و آلودگی
جستجوی فایل
آزمایش فایل های آلوده
نتیجه گیری
پاکسازی تروجان Getcodec Multimedi

فصل یکم- ویروس ها
- 1-1تعریف ویروس
به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.
.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

تعداد مشاهده: 624 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 85

حجم فایل:809 کیلوبایت

 قیمت: 10,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

پروژه شبکه های نظیر به نظیر (peer to peer network)

پروژه شبکه های نظیر به نظیر (peer to peer network)


دانلود پروژه با موضوع شبکه های نظیر به نظیر (peer to peer network)،
در قالب word و در 109 صفحه، قابل ویرایش، شامل:

فصل اول: مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network)
نظیر به نظیر چیست؟
اشتراک منابع کامپیوتری و سرویس ها با تبادل مستقیم بین سیستم ها
مقیاس‌پذیری
قابلیت اعتماد
انواع شبکه‌ های نظیر به نظیر
چارچوب‌ های شبکه‌ های نظیر به نظیر
کاربردهای شبکه نظیر به نظیر
شبکه نظیر به نظیر و تامین کننده‌ های سرویس
کاربردهای شبکه نظیر به نظیر
اجزای معماری شبکه نظیر به نظیر در Winsows
تشخیص نام وکشف نظیر با PNRP
نام نظیرها و PNRP ID S
تعیین نام PNRP
سنجش تعیین نام نظیر در کش های چند سطحی
Graphing
نگهداری گراف
ایجاد ارتباط با یک گراف
قطع ارتباط از گراف
تشخیص و تعمیر جز در گراف
امنیت گراف
Gruoping
نام نظیرها
گواهی اعضای گروه (GMCs)
انتشار GMC
سیاستهای امنیت
ایجاد یک گروه
پیوستن و ایجاد ارتباط با یک گروه

فصل دوم: توپولوژی های شبکه نظیر به نظیر
توپولوژی مرکزی
انواع توپولوژی های دیگر
سطوح نظیر‌ به‌ نظیر
بنیانهای نظیر‌ به‌ نظیر
قابلیت همکاری
امنیت:
اطلاعات
مدیریت مدارک
همکاری
فایل ها
پهنای باند
افزایش‌ بار
استفاده مشترک از پهنای باند
سیکل های پروسسور
اجتماع نظیر به نظیر
بازسازی زنجیره ارزش ها
سوارکاری آزاد و مسئولیت
نتیجه
کاهش هزینه‌های مالکیت
مقیاس‌پذیری
شبکه‌های adhoc

فصل سوم: Napster و Gnutella
ساختار پیام داده Napster 
قالب‌بندی
ابلاغ فایل اشتراکی میزبان
پاسخ و پاسخ‌جستجو
درخواست دانلود
انتقال فایل
دانلود با دیوار آتش
پیاده‌سازی
Gnutella 
ساختار Gnutella 
پروتکل Gnutella
سرآیند توصیفگر
قوانین
انعطاف‌پذیری
کارایی و مقیاس‌پذیری
قابلیت اعتماد
Fast Track
پروتکل Fast Track
ساختار OpenFT
پروتکل OpenFT
مقایسه

فصل چهارم: تهدیدهای امنیت داده در شبکه‌ های نظیر‌ به‌ نظیر
تاثیر اشتراک فایل بر امنیت پایگاه داده
استخراج داده های حساس و مهم از پیام های ODBC
جملات اخلال در سرویس دهی (DOS)
مولفه های غیر قابل اعتماد در شبکه
نتیجه گیری

فصل پنجم: امنیت و قابلیت اعتماد در سیستم های نظیر‌ به‌ نظیر
قابلیت اعتماد و امنیت
اعتماد چیست؟
اعتماد به عنوان یک پدیده اجتماعی
هویت
احراز هویت
سیستم های پیشنهادی
هویتهای متعدد
زمینه های اجتماعی
قوانین
انتقال قابلیت اعتماد
زمان به عنوان یک زمینه


بخشی از متن پروژه:
امنیت و قابلیت اعتماد در سیستم های نظیر‌ به‌ نظیر:
مسئله امنیت در سیستم های نظیر‌ به‌ نظیر را می‌توان از نقطه نظر قابلیت اعتماد، مورد بحث قرار داد. سیستم های نظیر‌ به‌ نظیر، چالش های ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستم های اجتماعی- تکنیکی ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ می‌کنند:
هویت- زمینه‌ اجتماعی- منع و تهدید.

بررسی این سه محیط، شیوه‌ ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستم های نظیر‌ به‌ نظیر ارائه می‌دهد.

قابلیت اعتماد و امنیت:
سیستم های نظیر‌ به‌ نظیر موجودیت های متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستم ها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی این ها تصمیماتی درباره قابلیت اعتماد هستند. 

در سیستم های نظیر‌ به‌ نظیر، باید بدانیم که چگونه می‌توان به یک هویت دیگر در سیستم اعتماد کرد. قابلیت اعتماد وقتی در مورد سیستم های توزیع شده و مخصوصاً سیستم های نظیر‌ به‌ نظیر صحبت می‌شود، اهمیت بیشتری می‌یابد. این بخش نشان می‌دهد که چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستم های نظیر‌ به‌ نظیر با هم ترکیب می‌شوند و بعضی از راه های درک فرضیات در مورد قابلیت اعتماد که به امنیت در سیستم کمک می‌کند و یا مانعی را برای آن به وجود می‌آورد را نمایش می‌دهد.

چرا اعتماد موضوع مهمی‌ است؟
یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن و روبین در سال 2001 مطرح شد" ما بیشتر از آنکه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستم هایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد...".

هدف در سیستم های معتمد آن است که در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا که این مسئله غیر ممکن است سعی در استفاده از ساختار شهرت و کاهش خطر برای ایجاد اعتماد افزایش می‌یابد.

تعداد مشاهده: 1013 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 109

حجم فایل:96 کیلوبایت

 قیمت: 10,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    در قالب word و در 109 صفحه، قابل ویرایش.

پروژه طراحی وب سایت دانلود کتاب

پروژه طراحی وب سایت دانلود کتاب


چکیده:
کتاب مهمترین یاور انسان در تمام مراحل بوده و خواهد بود شاید نحوه در دسترس بودن آن متفاوت باشد اما همان ساختار بی ریایی خود را حفظ خواهد کرد.این سایت امکانی است برای در اختیار گذاشتن کتابها در دسترس عموم تا بتوانند از این طریق به اطلاعات خود افزوده و نتیجه مطلوب را از مطالعه آنها بگیرند.بطور کلی سایت برای دریافت کتابها برنامه ریزی شده است همچنین امکان قرار دادن فایل را برای کاربران فراهم نموده است که برای این کار بازدید کنندگان باید عضو سایت باشند.
پروژه دارای 21 صفحه بوده که در آن از کدهای HTML و زبان برنامه نویسی Asp.net همچنین کدهای VB.net استفاده شده است.Asp.net و Vb.net جزء جدید ترین زبانهای برنامه نویسی بوده که از طرف شرکت مایکروسافت به بازار روانه شده است این زبانها با وجود اشیاء زیادی که در خود دارند کار برنامه نویسی را تا حدود زیادی ساده تر نموده اند. زبانها فوق الذکر در مجموعه .Net موجود بوده و با نصب آن می توانید این زبانها را به راحتی کار نمایید.
همچنین در این برنامه از بانک اطلاعاتی Sql استفاده شده است که برای ارتباط به آن حتما باید Microsoft Sql Server را بر روی سیستم نصب نمایید.و درنهایت برای اجرای بدون مشکل آن احتیاج به نصب Internet Information Service) IIS) دارید که جزء نرم افزارهای جانبی ویندوز بوده و می توانید به راحتی آن را از روی سی دی نصب ویندوز نصب نمایید.
کل فایلهای پروژه داخل شاخه ای به نام FeeEBook قرار دارند و داخل این شاخه دو شاخه App-data برای قرار گرفتن بانک اطلاعاتی و Book برای قرار گرفتن کتابها ایجاد شده اند. امکانات زیر برای طراحی سایت نظر قرار گرفته است:
بخش کاربری:
- بخشی از سایت  مربوط به لینک های سایر سایت های دیگر که کار مشابه سایت ما را انجام می دهند و کتابخانه های الکترونیکی معروف باشد . 
- بخش جستجو نیز برای کتابهای مورد نظر کاربران قرار داده شده است.
- تبلیغات سایر ارگانها و سازمانها نیز در سایت قرار داده شده است.
بخش مدیریتی:
- در صفحات سایت یک بخش کوچک برای ورود نام کاربری و رمز عبور مدیر سایت و کاربران عضو در سایت  گنجانده شده است . مدیر سایت از این طریق می تواند به صفحات کنترلی دسترسی یابد و کاربران عضو می توانند کتاب های جدید خود را در سایت بگذارند 
- صفحه کنترلی مربوط به مدیر سایت می تواند حاوی امکاناتی مثل حذف کاربران ، حذف یا تغییر اطلاعات کتاب ها می باشد . 
- صفحه مربوط به کاربران عضو می تواند دارای امکانات اضافه کردن کتاب  باشد.

سرفصلهای اصلی:
چکیده
امکانات سایت 
بانک اطلاعاتی
صفحات
شمای کلی
کد برنامه
خلاصه
منابع

تعداد مشاهده: 844 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: docx

تعداد صفحات: 43

حجم فایل:45 کیلوبایت

 قیمت: 1,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    • مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:

    در قالب word و قابل ویرایش