موضوع پایان نامه، دانلود پروپوزال، انجام پایان نامه، دانلود پایان نامه
برای راهنمای بیشتر و مشاهده فهرست کلی مطالب بر روی لیست همه فایلها کلیک کنید.
تمامی کالاها و خدمات این فروشگاه، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران می باشد.

امنیت و رمز گذاری

دسته بندی : پایان نامه 1

تعداد صفحات : 135 صفحه

مقدمه

فصل یکم ـ تعاریف و مفاهیم امنیت در شبکه

تعاریف امنیت شبکه

مفاهیم امنیت شبکه

منابع شبکه

حمله

تحلیل خطر

سیاست امنیتی

طرح امنیت شبکه

نواحی امنیتی

فصل دوم ـ انواع حملات در شبکه های رایانه ای

مفاهیم حملات در شبکه های کامپیوتری

وظیفه یک سرویس دهنده

سرویس های حیاتی و موردنیاز

مشخص نمودن پروتکل های مورد نیاز

مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری

انواع حملات (Attacks)

حملات از نوع DoS

حملات از نوع DDoS (distributed denialofservice)

حملات از نوع Back door

packet sniffing چیست؟

نحوه کار packet sniffing

روش های تشخیص packet sniffing در شبکه

بررسی سرویس دهنده DNS

اندازه گیری زمان پاسخ ماشین های مشکوک

استفاده از ابزارهای مختص AntiSniff

فصل سوم ـ افزایش امنیت در شبکه

علل بالا بردن ضریب امنیت در شبکه

خطرات احتمالی

راه های بالابردن امنیت در شبکه

مدل های امنیتی

منابع اشتراکی محافظت شده توسط کلمات عبور

مجوزهای دسترسی (Access Permissions)

امنیت منابع

Auditing

کامپیوترهای بدون دیسک

به رمز درآوردن داده ها

محافظت در برابر ویروس

فصل چهارم ـ روشهای تامین امنیت در شبکه

اصول اولیه استراتژی دفاع در عمق

دفاع در عمق چیست؟

استراتژی دفاع در عمق موجودیت ها

استراتژی دفاع در عمق محدوده حفاظتی

استراتژی دفاع در عمق ابزارها و مکانیزم ها

استراتژی دفاع در عمق پیاده سازی

فایروال

ایجاد یک منطقه استحفاظی (security perimeter)

شبکه های perimeter

فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

فیلترینگ پورت ها

ناحیه غیرنطامی (Demilitarized Zone)

فورواردینگ پورت ها

توپولوژی های فایروال

حوه انتخاب یک فایروال

پیکربندی مرورگر

پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

پراکسی ها یا Application Gateways

برخی انواع پراکسی

فصل پنجم ـ سطوح امنیت شبکه

تهدیدات علیه امنیت شبکه

امنیت شبکه لایه بندی شده

سطح ۱ امنیت پیرامون

سطح ۲ امنیت شبکه

سطح ۳ امنیت میزبان

سطح ۴ امنیت برنامه کاربردی

سطح ۵ امنیت دیتا

دفاع در مقابل تهدیدها و حملات معمول

فصل ششم ـ رمزگــذاری اطلاعــات

تعاریف

رمزنگاری چیست؟

رمزنگاری، پنهان نگاری، کدگذاری

تاریخچه رمزنگاری

شروع و توسعه رمزنگاری

تفاوت رمزنگاری با امضای دیجیتال

نحوه عملکرد رمزنگاری

رمزنگاری پیشرفته

سرویس رمزنگاری

پروتکل رمزنگاری

الگوریتم رمزنگاری

رمزنگاری کلید نامتقارن

مقایسه رمزنگاری الگوریتمهای کلید متقارن و الگوریتمهای کلید نامتقارن

تحلیل رمز

ایجادکننده های جفت کلید

Key Factories

Keystores

فصل هفتم ـ امنیـت دیجیتــال

امضای دیجیتال و امنیت دیجیتالی چیست؟

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟

انواع مختلف گواهینامه دیجیتالی

سطوح مختلف گواهینامه های الکترونیکی

حملات ممکن علیه امضاء های دیجیتالی

تشخیص هویت از طریق امضای دیجیتالی

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی

فصل هشتم ـ نتیجه گیری

نتیجه گیری

منابع

امنیت و رمز گذاری
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

کنترل وسایل خانگی از طریق خط تلفن

دسته بندی : پایان نامه 1

تعداد صفحات : 60 صفحه

مقدمه

فصل اول تشریح پروژه ها

پروژه اول

مشکلات

مزایا

پروژه دوم

مشکلات

مزایا

پروژه سوم

مشکلات

مزایا

پروژه چهارم

مشکلات

مزایا

پروژه پنجم.

مشکلات

مزایا

پروژه ششم

مشکلات

مزایا

پروژه هفتم

مشکلات

مزایا

پروژه هشتم

مزایا

فصل دوم خلاصه پروژه ها

فصل سوم پیوست

تصاویر

منابع و ماخذ

کنترل وسایل خانگی از طریق خط تلفن
خرید و دانلود | 49,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

هوش جمعی و کاربردهای آن

دسته بندی : پایان نامه 1

تعداد صفحات : 67 صفحه

چکیده

مقدمه

فصل اول:هوش مصنوعی و ارتباط آن با هوش جمعی

مقدمه

تاریخچه هوش مصنوعی

هوش چیست؟

فلسفه ی هوش مصنوعی

مدیریت پیچیدگی

عامل های هوشمند

سیستم های خبره

رابطه هوش جمعی با هوش مصنوعی

فصل دوم:تعریف هوش جمعی

مقدمه

تعریف هوش جمعی

خصوصیات هوش جمعی

اصول هوش جمعی

طبقه بندی هوش جمعی (گروهی)

طبیعی در مقابل مصنوعی

علمی در مقابل مهندسی

تعامل دو دسته طبیعی/ مصنوعی و علمی/مهندسی

فصل سوم: کاربردهای هوش جمعی

مقدمه

تعریف بهینه سازی

الگوریتم بهینه سازی کلونی مورچه ها

تعریف

الگوریتم بهینه سازی کلونی مورچه ها

خواص عمومی کلونی مورچه ها

الگوریتم مورچه برای مسئله فروشنده دوره گرد

کاربردهای الگوریتم های مورچه

مسیر یابی خودرو

الگوریتم S-ANTNET

هزار توی چند مسیره

مسیر یابی در شبکه­های مخابراتی

الگوریتم بهینه سازی زنبور

تعریف

جستجوی غذا در طبیعت

الگوریتم زنبور

بهینه سازی کلونی زنبورها

سیستم فازی زنبورها

کاربردهای الگوریتم بهینه سازی زنبورها

مساله Ride-matching

حل مساله Rs به وسیله سیستم فازی زنبور

کاربردهای الگوریتم زنبور در مهندسی

الگوریتم بهینه سازی انبوه ذرات (pso)

الگوریتم

کاربردهای الگوریتم بهینه سازی انبوه ذرات

الگوریتم ژنتیک

تعریف

عملکرهای یک الگوریتم ژنتیک

عملکرد کلی الگوریتم ژنتیک

مقایسه الگوریتم ژنتیک و دیگر شیوه های مرسوم بهینه سازی

الگوریتم ژنتیک و سیستم­های مهندسی

کاربردهای الگوریتم ژنتیک

شبکه های عصبی

تعریف

تاریخچه

چرا از شبکه های عصبی استفاده می کنیم ؟

شبکه های عصبی در مقابل کامپیوتر های معمولی

چگونه مغز انسان می آموزد ؟

از سلول های عصبی انسانی تا سلول های عصبی مصنوعی

کاربردهای شبکه های عصبی

کاربردهای دیگر هوش جمعی

تعریف

اقتصاد

شبکه­های ادهاک

فصل چهارم نتیجه گیری

برخی از مزایای هوش جمعی

منابع و مآخذ

هوش جمعی و کاربردهای آن
خرید و دانلود | 55,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

پیش بینی دما با استفاده از روش های هوشمند

دسته بندی : پایان نامه 2

تعداد صفحات : 105 صفحه

مقدمه

فصل یکم: منطق فازی و ریاضیات فازی

منطق فازی

تاریخچه مختصری از منطق فازی

آشنایی با منطق فازی

سیستم های فازی

نتیجه گیری

ریاضیات فازی

مجموعه های فازی

مفاهیم مجموعه های فازی

عملیات روی مجموعه های فازی

انطباق مجموعه های فازی

معیار های امکان و ضرورت

روابط فازی

رابطه ی هم ارزی فازی

ترکیب روابط فازی

منطق فازی

عملیات منطقی و مقادیر درستی فازی

کاربرد مقادیر درستی فازی

نتیجه گیری

فصل دوم: الگوریتم ژنتیک

چکیده

مقدمه

الگوریتم ژنتیک چیست؟

ایده اصلی الگوریتم ژنتیک

الگوریتم ژنتیک

سود و کد الگوریتم

روش های نمایش

روش های انتخاب

روش های تغییر

نقاط قوت الگوریتم های ژنتیک

محدودیت های GA ها

چند نمونه از کاربردهای الگوریتم های ژنتیک

نسل اول

نسل بعدی

انتخاب

تغییر از یک نسل به نسل بعدیcrossover

جهش mutation

هایپر هیوریستیک

فصل سوم: بررسی مقالات

یک روش رویه ای پیش بینی دمای هوای شبانه برای پیش بینی یخبندان

چکیده

مقدمه

روش شناسی

مجموعه اصطلاحات

نگاه کلی

یادگیری

تولید پارامترهای ساختاری

پیش بینی

متناسب سازی ضعیف، متوسط و دقیق

نتایج

واقعه ی یخبندان شپارتون

بحث

نتیجه گیری

پیش بینی دما و پیش گویی بازار بورس بر اساس روابط منطق فازی و الگوریتم ژنتیک

چکیده

مقدمه

سری های زمانی فازی و روابط منطق فازی

مفاهیم اساسی و الگوریتم های ژنتیک

روش جدید پیش بینی دما و بازار بورس بر اساس روابط منطقی فازی و الگوریتم های ژنتیک

نتیجه گیری

پیش بینی روند دمای جهانی بر اساس فعالیت های خورشیدی پیشگویی شده در طول دهه های آینده

چکیده

مقدمه

داده و روش بررسی

نتایج

نتیجه گیری

منابع

فهرست جدولها

جدول برخی از مفاهیم پایه ی مجموعه های فازی

جدول تاریخ اولین پیش بینی و خطای پیش بینی مربوطه

جدول داده های پیشین میانگین دمای روزانه از 1 ام ژوئن 1996 تا 30 ام سپتامبر در تایوان

جدول داده های قدیمی تراکم ابر های روزانه از 1 ام ژوئن 1996 تا 30 ام سپتامبر در تایوان

جدول جمعیت ابتدایی

جدول میانگین دمای روزانه ی فازی شده و تراکم ابرهای روزانه فازی شده از 1 ام ژوئن تا30ام سپتامبر در تایوان بر اساس نخستین کروموزوم

جدول دو فاکتور مرتبه سوم روابط گروهی منطق فازی

جدول دمای پیش بینی شده و میانگین خطای پیش بینی بر اساس سریهای زمانی فازی مرتبه سوم

جدول درصد میانگین خطای پیش بینی برای مراتب مختلف بر اساس روشهای پیشنهادی

جدول درصد میانگین خطاهای پیش بینی برای پنجره های متفاوت بر اساس روشهای پیشنهادی

جدول داده های قدیمیTAIFEXو TAIEX

جدول خطای مربع حسابی برای مراتب مختلف روش پیشنهادی

جدول مقایسه مقادیر پیشبینیTAIFEXوخطاهای مربع حسابی برای روشهای مختلف پیش بینی

فهرست شکلها

شکل طرز کار سیستم فازی

شکل نمودار توابع فازی s، ذوزنقهای و گاما

شکل مثال هایی از اجتماع، اشتراک و متمم دو تابع عضویت

شکل برخی از عملگر های پیشنهاد شده برای اشتراک

شکل برخی از عملگر های پیشنهاد شده برای اجتماع

شکل انطباق دو مجموعه فازی

شکل نمایش معیار های امکان و ضرورت

شکل مقادیر درستی فازی

شکل منحنی

شکل تاثیر الگوریتم ژنتیک بر کروموزوم های 8 بیتی

شکل تفاوت های تولید شده ی بین مشاهدات مرجع و مشاهداتی که زودتر در صف می آیند

شکل مشاهدات هواشناسی به صف شده

شکل دیاگرام درختی

شکل توابع گاوس برای متناسب سازی ضعیف، متوسط و دقیق دمای هوا

شکل هیستوگرام خطا های پیش بینی

شکل خطای میانه ماهیانه

شکل خطای درصدی میانه ماهیانه

شکل تراکم پیش بینی

شکل ترسیم توزیعی دمای هوای مشاهده شده در مقابل 1 ساعت پیش بینی دمای هوا

شکل واقعه ی شپارتون، مشاهده و پیش بینی دماهای هوا

شکل یک کروموزوم

شکل توابع عضویت متناظر رن هایx کروموزوم های نشان داده شده در شکل

شکل توابع عضویت متناظر ژن هایy کروموزوم های نشان داده شده در شکل

شکل عملیاتcrossover دو کروموزوم

شکل عملیات جهش یک کروموزوم

شکل بهترین کروموزوم برای پیش بینی میانگین دمای روزانه در ژوئن 1996

شکل میانگین خطای پیش بینی روشهای پیشنهادی بر اساس سری های زمانی فازی مرتبه سوم

شکل خطای مربع حسابی بر اساس سری های زمانی فازی مرتبه هفتم

شکل پیکر بندی شبکه های عصبی منطقی فازی

شکل مقادیر مشاهده و پیش بینی شده ی ولف نو

شکل مقادیر مشاهده و پیش بینی شده ی دمای غیر عادی جهان

پیش بینی دما با استفاده از روش های هوشمند
خرید و دانلود | 65,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

کارت های هوشمند

دسته بندی : پایان نامه 1

تعداد صفحات : 110 صفحه

مقدمه

فصل اول مقدمه ای بر کارتهای هوشمند

چگونه کارت IC ساخته می شود؟

خصوصیات تراشه

خصوصیات کارت

خصوصیات MASK ROM

خصوصیات نرم افزار کاربردی

تولید تراشه

بارگذاری کاربرد

شخصی کردن کارت

فعال سازی کاربرد

خصوصیات فیزیکی کارت تماسی

کارتهای هوشمند و تکنولوژی های مرتبط

انواع مختلف کارتهای دارای تراشه

تراشه ریزپردازنده ایمن

وسایل READ/WRITE کارتهای هوشمند

رابطهای کارتهای هوشمند (تماسی و بدون تماس)

تکنولوژی های چندگانه و کارتهای چندرابطی

کارتهای چندکاربردی

فصل دوم اجزاء و مولفه های یک سیستم کارتی هوشمند

کارتها

سیستم مرکزی مدیریت کارت

نرم افزار و تجهیزات کاربردی کارتهای هوشمند

ریدر کارت

رابط های برای ارتباط با پایگاه داده قبلی

فصل سوم ساختار مدیریت چرخه دوام کارت

خریداری کارت ها

ارزش دهی اولیه ی کارت ها

شخصی کردن کارت ها

صدور کارت ها

جایگزینی کارت ها

بلاک کردن یا خارج کردن کارت از بلاک

بازنشاندن PIN

مدیریتCertificate

مدیریت کلید

مدیریت پایگاه داده ی دارنده کارت

کنترل موجودی کارت

ارایه ی خدمات به دارندگان کارت ها

فصل چهارم امکانات کارت هوشمند برای استفاده در آژانس ها

شناسایی

کارت های هوشمند وامنیت ساختمانها کنترل فیزیکی دسترسی

کارت های هوشمند و امنیت IT کنترل منطقی دسترسی

امضاء دیجیتال

بیومتریک ها و کارت های هوشمند

سیستم های بیومتریکی

استفاده از بیومتریک ها در کارت های هوشمند

استفاده تجاری

مزایای تکنولوژی بیومتریکی

خطرات احتمالی تکنولوژی بیومتریکی

نگرانی های شخصی، فرهنگی و مذهبی

رهنمودهای انتخاب یک بیومتریک مناسب

فصل پنجم مزایای بکار گیری یک سیستم کارت هوشمند

چرا یک سیستم کارت هوشمند بکار گرفته می شود؟

مزیت های نسبی کارت های هوشمند در مقایسه با تکنولوژی های دیگر

منابع و مآخذ

کارت های هوشمند
خرید و دانلود | 67,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی کارت های هوشمند

دسته بندی : پایان نامه 2

تعداد صفحات : 90 صفحه

چکیده

مقدمه

تاریخچه کارت های هوشمند

فصل اول: مشخصات کارت هوشمند

مشخصات فیزیکی کارت هوشمند

دسته بندی های کارت هوشمند

دسته بندی بر اساس سطح تماسی

کارت های هوشمند تماسی(Contact Smart Card)

کارت های هوشمند غیرتماسی(Contactless Smart Card)

کارت های هوشمند ترکیبی(Dual-Interface Smart Card)

دسته بندی بر اساس نوع تراشه

انواع تراشه های کارت هوشمند

تراشه های دارای حافظه

مدارهای مجتمع خاص منظوره

تراشه های دارای ریز پردازنده

افزایش کارایی و سرعت تعامل

استانداردهای کارت هوشمند

استانداردهای بین المللی کارت هوشمند

ISO/(استاندارد کارتهای هوشمند تماسی)

استانداردهای کارت هوشمند غیر تماسی

فصل دوم اجزاء کارت هوشمند

اجزای اصلی کارت

چاپ و برچسب گذاری

برجسته سازی

تصویر سه بعدی

قاب نشانگر

اجزای لمسی

علامت مغناطیسی

پیمانه تراشه

انتن

ریز کنترل کننده های کارت هوشمند

پردازشگر

حافظه

ROM

SRAM

DRAM

EPROM

Flash & EEPROM

سخت افزار تکمیلی

فصل سوم امنیت کارت هوشمند

حملات رایج بر کارت های هوشمند

مقدمه برای طبقه بندی حملات

طبقه بندی حمله کنندگان

حملات از طریق خروجی به دارنده کارت و مالک کارت

حملات از طریق دارنده کارت به خروجی

حملات از طریق دارنده کارت به مالک اطلاعات

حملات از طرف صادر کننده علیه دارنده کارت

حملات از طریق تولید کننده علیه صاحب اطلاعات

اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند

روش ترکیب شده ی AES

الگوریتم انتخابی AES

برنامه ریزی حافظه ی COS

روش CSOD

مرحله اجرا

طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری

حملات هجومی

باز کردن بسته بندی کارت هوشمند

بازسازی طرح

ریزیابشگری دستی

تکنیکهای بازخوانی حافظه

تکنیکهای پرتوی ذره

حملات غیر هجومی

چاره جویی ها

سیگنال حالتی تصادفی

چند شیاره کردن تصادفی

حسگرهای فرکانس پایین قوی

نابودی مدار بندی تست

شمارشگر برنامه محدود شده

شبکه های حسگر لایه بالا

فصل چهارم:طراحی کارت هوشمند

طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه

طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای

تراشه کارت هوشمند کار رکن

ساختار زنجیره

پروتکل پیوند خودزمان

انجام قابل سنجش

تعویض پکت اطلاعاتی

ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره

ساختار شبکه

ادابپتور (مبدل برق) رابط شبکه

فصل پنجم:کاربردهای کارت هوشمند

کاربردهای کارت هوشمند

کاربرد های شناسایی

کاربرد های مالی

خدمات حمل و نقل درونشهری و بین شهری

خدمات کارت در حوزهگردشگری

خدمات کارت هوشمند در حوزه فرهنگی – رفاهی

خدمات کارت در حوزه پرداخت های شهروندان

خدمات کارت درحوزه نیروی انسانی

کاربرد های نگهداری اطلاعات

کارت های هوشمند چند منظوره

قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران

نتیجه

منابع

بررسی کارت های هوشمند
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

طراحی سیستم مدیریت هتل

دسته بندی : پایان نامه 1

تعداد صفحات : 80 صفحه

مقدمه

چکیده

فصل اول

شناخت وضعیت موجود

بررسی سیستم های گذشته و مشکلات آنها

ارائه پیشنهادات

نیازهای سیستم جدید

فصل دوم

تعریف فرآیند های سیستم پیشنهادی

طراحی CD سیستم پیشنهادی

طراحی نمودارهای فعالیت (AD) سیستم پیشنهادی

طراحی ERD سیستم پیشنهادی

طراحی DD سیستم پیشنهادی

فصل سوم

مقدمه ای بر Power Designer.

آشنای با برنامه نوسی شی گرا در.net.

آشنای با زبان C# 28

نحوه اتصال visual studio با بانک های اطلاعاتی

فصل چهارم

فرم های نرم افزار

نمونه های از Code Source های نرم افزار

Prcedure های گزارش گیری

منابع

فهرست اشکال

شکل (CD سیستم)

شکل (نمودار فعالیت پذیرش مهمان)

شکل (نمودار فعالیت خروج و تسویه حساب مهمان)

شکل (نمودار فعالیت تعویض یا ویرایش قیمت اتاق)

شکل (نمودار فعلیت کارمندان با حقوق بیشتر)

شکل (نمودار فعالیت تسویه حساب کارمندان اخراجی یا بازنشسته)

شکل (ERD سیستم - کارمند)

شکل (خصوصیات Concction String).)

شکل (نحوه اتصال بانک SQL Server 2000)

شکل (نحوه اتصال بانک Accsses.)

شکل (نحوه اتصال بانک SQL Server 6.2)

شکل (پنجره خصوصیات شی SqlConcction).

شکل (فرم ابتدایی نرم فزار)

شکل (فرم ورود اطلاعات مهمان)

شکل (فرم خروج و تسویه حساب مهمان)

شکل (فرم جستجوی مهمان)

شکل (فرم ورود اطلاعات اتاق)

شکل (فرم ویرایش اطلاعات اتاق)

شکل (فرم اتاق های رزرو شده)

شکل (فرم اتاق های خالی)

شکل (فرم ورود اطلاعات کارمند)

شکل (فرم ورود اطلاعات کارمند اخراجی یا بازنشسته)

شکل (فرم لیست کارمندان اخراجی یا بازنشسته)

شکل (جستجوی کارمند بر اساس شماره شناسایی)

شکل (فرم جستجوی کارمند بر اساس حقوق بیشتر)

طراحی سیستم مدیریت هتل
خرید و دانلود | 57,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

طراحی نرم افزار آموزش نیروی انسانی دانشگاه

دسته بندی : پایان نامه 1

تعداد صفحات : 110 صفحه

مقدمه

هدف از تهیه نرم افزار

فصل اول طراحی نرم افزار

فرم ورود به سیستم.

ثبت اطلاعات

ثبت اطلاعات اساتید

ثبت اطلاعات عضو جدید

ثبت اطلاعات دوره ها

ثبت دوره ها

اضافه کردن کاربر جدید

مشاهده دوره های جاری

لیست دوره های کارمندان

لیست دوره های هیئت علمی

لیست دوره های دانشجو

لیست دوره های مدیران

لیست ثبت نام و حضورغیاب

مشاهده کارت شناسایی و ثبت نام

پرونده آموزشی

صدور گواهی نامه

مشاهده کارت مدرس

مشاهده دوره ها

ویرایش

فرم ویرایش

فرم تغییر رمز عبور

فصل دوم پایگاه داده

مقدمه ای بر sql server

تعیین نیازمندیهای یک پایگاه داده

تعیین اطلاعاتی که باید رد یابی شود

تعریف جدول ها

هویت دادن به جدول ها

توضیح جدول های پایگاه داده

جدول Employees

جدول Teachers

جدول Courses

جدول Course

جدول Registers

جدول HumanGroup

جدول Uses

ارتباط بین جداول در بانک اطلاعاتی

فصل سوم برنامه نویسی

زبان برنامه نویسی C#

آشنایی با C#

نمونه کد ثبت اطلاعات

نمونه کد ویرایش

کد ثبت نام دوره ها همراه با تاریخ

کدهای پیوست

منابع

طراحی نرم افزار آموزش نیروی انسانی دانشگاه
خرید و دانلود | 67,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

پروتکل های امنیتی اینترنت SSL و TLS

دسته بندی : پایان نامه 1

تعداد صفحات : 70 صفحه

فصل اول پروتکل اینترنت

تاریخچه

پروتکل ها

تست IPTV و تحلیل امنیتی آن

نقش یک پروتکل اینترنتی

ایجاد یک پروتکل جدید

آدرس دهی

فصل دوم پروتکل TCP/IP

مشخص نمودن برنامه

ارسال اطلاعات با استفاده از TCP

مفاهیم اولیه

مشکلات امنیتی

حل مشکلات امنیتی

لایه SSL Record

لایه SSL Handshake

پروتکل های امنیتی SSL

مکانیزم های تشکیل دهنده SSL

اجزای پروتکل SSL

الگوریتم های رمزنگاری پشتیبانی شده در SSL

نمایش قفل امنیت SSL

SSL چیست؟

آشنایی با پروتکل SSL و عملکرد آن

حملات تاثیر گذار بر SSL

منابع و مراجع

پروتکل های امنیتی اینترنت SSL و TLS
خرید و دانلود | 55,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بکارگیری واقعیت مجازی در آموزش

دسته بندی : پایان نامه 1

تعداد صفحات : 80 صفحه

چکیده

فصل اول تعریف واقعیت مجازی و کاربردها

تعریف واقعیت مجازی

تاریخچه واقعیت مجازی

واژگان

خصوصیات VRشناور

محیط های مجازی مشترک

VRغیرشناور.

VRML

فن آوری های مربوط به VR

کاربردها

فصل دوم انواع کارهای انجام شده در زمینه آموزش

شبیه سازی برای سربازان

شبیه سازی برای خلبانان

جسم ها و ذهن های مجازی(آموزش در پزشکی)

VR در کلاس(شبیه سازی برای آموزش در کلاس)

شبیه سازی برای آموزش دانشجویان_دانش آموزان_بیماران

تورهای مجازی

ارزیابی VR آموزشی

فصل سوم ترجمه ی دو مقاله تخصصی در زمینه ی به کارگیری واقعیت مجازی در آموزش

سیستم آموزش شبیه سازی تجهیزات بر مبنای واقعیت مجازی

تدوین یک سیستم آموزش طب سوزنی و استفاده از تکنولوژی واقعیت مجازی.

پیشنهاد

مراجع

بکارگیری واقعیت مجازی در آموزش
خرید و دانلود | 57,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...