پایان نامه سیستم مدیریت محتوا (cms)

پایان نامه سیستم مدیریت محتوا (cms)


خلاصه پایان نامه:
در این پروژه تحقیقاتی ابتدا با نگاهی گذرا و مختصر سیستم های مدیریت محتوی معرفی شده است سپس بر روی یک نمونه cms به نام postnuke تمرکز کرده و معرفی و تجزیه و تحلیل آن آمده است.
ابتدا سعی شده که مراحل نصب را به صورت گام به گام و بصری ذکر گردد.
همچنین تعدادی از ماژول ها و theme های آن معرفی شده که در بخش مستندات نمونه ای از کدهای برنامه نویسی ماژول هم آورده شده است ضمنا برای آشنایی بیشتر نکاتی راجع به توسعه ماژول و نحوه ماژول نویسی هم آمده است.

تعداد مشاهده: 2138 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 62

حجم فایل:951 کیلوبایت

 قیمت: 500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل به صورت Doc  و قابل ویرایش است


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش

تحقیق انواع زبان های برنامه نویسی

تحقیق انواع زبان های برنامه نویسی


چکیده: 
مسلما یکی از سودمندترین اختراعات بشر تا به امروز کامپیوترها بوده اند. دستگاه هایی که هزاران بار سریعتر از انسان فکر میکنند و سرعت عملشان به طرز غیر قابل باوری بالاست. سرعت و قدرت، امکان انجام خیلی از کارهایی را فراهم کردند که انسان به طور عادی از انجام آن ها عاجز بود. اما یک مشکل وجود داشت: این دستگاه ها به همان اندازه که قوی بودند ، کم هوش هم بودند؛ آن ها به طور عادی هیچ عملی انجام نمی دادند مگر این که به صراحت از آن ها درخواست می شد. اما این درخواست چگونه باید صورت می گرفت؟ باید راهی برای گفتگو با آن ها پیدا می شد. و در این زمان بود که متخصصان تصمیم گرفتند زبان های مخصوصی را بوجود بیاورند تابتوانند با کامپیوترها گفتگو کنند. این زبان های مخصوص به اصطلاح زبان های برنامه نویسی کامپیوتر نام گرفتند.به نسل اولیه زبان های برنامه نویسی، زبان های سطح پایین گفته می شد، چرا که به سختی قابل یادگیری و به کارگیری بودند. پیاده سازی اعمالی ابتدایی توسط این زبان ها باعث می شد مدت ها وقت با ارزش برنامه نویسان گرفته شود. اما وضع به همین منوال نماند و با گذشت زمان زبان های جدیدی به وجود آمدند که آموختن آن ها راحت تر بود. طی سه دهه ی اخیر، صنعت کامپیوتر مورد هجوم انواع زبان های برنامه نویسی قرار گرفت.

فهرست مطالب:
چکیده 
مقدمه 
فصل اول: تاریخچه ی برخی از زبان های برنامه نویسی       
تاریخچه ی برخی از زبان های برنامه نویسی
زبان برنامه نویسی c     
زبان برنامه نویسی c++    
اهداف بوجود آمدن c++   
زبان برنامه نویسی c#   
زبان برنامه نویسی Java       
زبان برنامه نویسی پایتون
ویژگی های شی گرایی
رایگان
قابلیت حمل
قدرتمند
درونی سازی و گسترش
فصل دوم: تاریخچه زبان Delphi   
سال 1995- Delphi - 1   
سال 1996- Delphi - 2   
سال 1997- Delphi - 3   
سال 1998- Delphi  - 4   
سال 1999- Delphi  - 5   
سال 2001- Delphi  - 6   
فصل سوم: تاریخچه c    
برنامه نویسی ساخت یافته   
مراحل اجرای یک برنامه c   
خطاهای برنامه نویسی
فصل چهارم: مقدمه ای بر زبان برنامه نویسی Visual Basic 
فصل پنجم: جاوا 
محتویات 
تاریخچه
اهداف اولیه
برنامه های جاوا و اپلت ها
خط مشی جاوا
پیاده سازی
اداره خودکار حافظه
گرامر
نمونه هایی از برنامه های جاوا
توزیع های جاوا
کلاس های خاص
کتابخانه های کلاس
کتابخانه های مرکزی
کتابخانه های واسط کاربر
ویرایش
ایرادات مطرح شده
پاسخ به ایرادات
جستارهای وابسته
پیوندهای بیرونی
پانویس 
منابع

تعداد مشاهده: 3576 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: docx

تعداد صفحات: 62

حجم فایل:563 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب دانشجویان رشته کامپیوتر


  • محتوای فایل دانلودی:
    بصورت فایل word می باشد و قابل ویرایش است

معماری مبتنی بر سرویس گرایی در تجارت الکترونیک

معماری مبتنی بر سرویس گرایی در تجارت الکترونیک


هدف پروژه:
بی شک عصر حاضر که بنام عصر اینترت و عصر فناوری اطلاعات و دانش رقم خورده است   همه ارکان زندگی انسان را دچار تغییر و تحول نموده است. مشخصه این عصر حذف پارادایم های اصلی قرن گذشته و جایگزین مواردی همانند حذف زمان و مکان، افزایش پیچیدگی و نگرش به اطلاعات به مثابه قدرت و تروت به جای پارادایم های گذشته است. آنچه که پیامد این جایگذ اری است تغییر عمیق سیمای سازمان, بنگاه و اساسا هر گونه جمعیت انسانی است که بدلایل رشد فناوری می توانند بطور توزیع شده توسعه یافته  و از امکانات و منابع یکدیگر بهره بگیرند بی شک در چنین صورتی با وجود سیستم ها و مکانیزم های متعدد و توزیع شده آن چیزی که می تواند بشدت بر روی زندگی مردم تاثیر گذارده مسئله شفافیت و همروندی در این نوع سیستم ها است که در غیر این صورت استفاده از آنها را بشدت غیر کارامد می کند. سرویس گرائی از جمله راه حلی در فناوری اطلاعات بوده که اگر بدرستی فهم شده و بدرستی بکار گرفته شود می تواند مسئله شفافیت و همروندی سیستم های توزیع شده را بطور قطعی حل کند.
همانند سرنوشت همه مفاهیم دیگر فناوری اطلاعات، سرویس و سرویس گرائی نیز در قرن حاضر از مفهومی فنی و مهندسی به مفهومی عمومی و به اصطلاح پوپولیستی تبدیل شده و همه بطور کلی از ان به جا و نابه جا استفاده می کنند. این واقعیت،  استفاده از این مفهوم را در عمل دچار مشکل کرده و در وحله اول فهم و درک اولیه ان را دچار مشکل می کند. بدلیل انفجار اطلاعاتی در عصر حاضر و توسعه و انتقال دانش در عرصه های مختلف فهم مفاهیم چند بعدی  بکار گرفته شده در عصر حاضر براحتی میسر نبوده و بویژه این در باره مفاهیمی صادق  است که مدلول آن ذهنی بوده و به تعبیر ابن سینا ثانویهاست. در چنین حالتی و حتی در هنگامی که مدلول عینی و ملموس باشد می توان با  بکارگیری مفهوم استعاره ( بکار گرفته شده و معرفی شده در هوش مصنوعی مدرن و علوم شناختی) مشکل مزبور را حل نموده و فهمی درست را در ذهن متبادر کرد. به این ترتیب  رساله حاضر تلاشی است در راستای درک و فهم درست استعاره های سرویس و معماری سرویس گرائی و بکارگیری درست آن در عمل بطوریکه بتواند در سیستم های توزیع شده بکار گرفته شده  و مسائلی نظیر  شفافیت، همروندی، قابلیت استفاده مجدد، دسترس پذیری و امثالهم را در سطح معماری و مهندسی   حل کند.


فهرست مطالب:

هدف  پروژه
فصل اول: کلیات پروژه
1-1تعریف، مزایا و ادبیات موضوع معماری سرویس گرا   
2-1نتیجه گیری   
فصل دوم: سرویس وب
1-2 سرویس مولفه و مشخصه های سرویس وب   
2-2 نتیجه گیری   
فصل سوم: سرویس های ترکیبی دانه درشت
3-1 مقدمه   
3-3 سرویس های ارکسترال و کاریوگرافی   
3-4 نتیجه گیری   
فصل چهارم: مفاهیم اصلی و چرخه حیات در معماری سرویس گرا
4-1 مقدمه   
4-2 مولفه های اصلی در معماری مبتنی بر سرویس   
4-3 خصوصیات مدل داده ای مرتبط   
4-3-1 اصطلاحات رایج در معماری مبتنی بر سرویس   
4-3-2  نقشه مفهومی   
4-3-3  مفاهیم اختیاری و زیرساخت های معماری سرویس گرا  اشتراکی   
4-3-4  الگوهای معماری سرویس گرا   
4-3-5  چرخه حیات معماری سرویس گرا   
4-3-5-1  فاز 1- مرحله مدل سازی   
4-3-5-2  فاز2- مرحله گردآوری   
4-3-5-3  فاز3- مرحله نصب   
4-3-5-4 فاز4- مرحله مدیریت   
4-3-5-5  فاز5 - مرحله حاکمیت و فرایندها   
4-4  خصوصیات اساسی جهت استفاده بهینه از سرویس ها   
4-4-1  مقیاس پذیری از طریق رفتار آسنکرون و صف بندی   
4-5 ویژگیهای سرویس و محاسبات سرویس گرا   
4-7 نتیجه گیری   
فصل پنجم: سیستم های نرم افزاری
1-5طراحی نرم افزار سرویس گرا   
5-2 معماری سرویس گرای توسعه یافته   
5-3 ویژگی های سیستم های نرم افزاری مبتنی بر معماری سرویس گرا   
5-4 نتیجه گیری   
فصل ششم: سرویس‌های مبتنی بر رویداد در معماری سرویس گرا
6-1 مقدمه   
6-2 معماری مبتنی بر رویداد   
6-3 مزایای طراحی و توسعه مبتنی‌ بر رویداد   
6-4 تلفیق EDA  ومعماری سرویس گرا   
6-4-1 طبقه‌بندی و علت رویداد   
6-4-2 معرفی مول (Mule)   
6-4-2-1 معماری مول   
6-4-2-2  مدل مول  
6-4-2-3 مدیر مول  
6-4-2-4 رویدادهای مول   
6-4-2-5 پردازش رویداد در مول   
6-4-2-6 یک چارچوب ساده با استفاده از مول   
6-5 نتیجه گیری   
فصل هفتم: کاربرد معماری سرویس گرا در لایه های معماری شهر الکترونیک
1-7 مقدمه   
7-2 الزامات و نیازمندی های شهر الکترونیک   
7-3 معماری شهر الکترونیک   
7-3-1  نیازمندی های لایه های معماری شهر الکترونیک   
7-4 معماری سرویس گرا   
7-4-1 طبقه بندی سرویس از نگاه معماری سازمانی   
7-5  کاربرد معماری سرویس گرا در شهر الکترونیک   
7-6  اصول سرویس های الکترونیک در معماری سرویس گرا   
7-6-1  قابلیت استفاده مجدد   
7-6-2  قرارداد رسمی برای تعامل   
7-6-3  اتصال سست سرویس ها   
7-6-4  پنهان سازی پیاده سازی داخلی   
7-6-5  قابلیت ترکیب پذیری   
7-6-6  خود مختاری سرویس ها   
7-6-7  بی وضعیتی ( حالت ) سرویس ها   
7-6-8  قابلیت شناسایی و کشف   
7-7نتیجه  گیری   
فصل هشتم: چالش یکپارچه سازی سیستم های سازمانی (EAI) و تعامل پذیری بین سازمانی (B2B)
8-1 یکپارچه سازی اطلاعات و فرایندهای سازمانی   
8-3 یکپارچه سازی سیستم های  سازمان و تعامل پذیری بین سازمانی به کمک معماری سرویس گرا   
8-3-1  یکپارچه سازی سیستم های اطلاعاتی   
8-3-2  یکپارچگی اتوماسیون فرایندهای سازمان در قالب ارکستریشن   
8-3-3  تعامل پذیری بین سازمانی   
8-4  نتیجه گیری   
منابع و مراجع
فهرست جداول
فهرست اشکال

تعداد مشاهده: 2111 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 112

حجم فایل:1,244 کیلوبایت

 قیمت: 12,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پایان نامه مدیریت و محافظت از شبکه های کامپیوتر

پایان نامه مدیریت و محافظت از شبکه های کامپیوتر


چکیده:
عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور (یا هر سرویس‌ دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.
می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

فهرست مطالب:
چکیده
بخش اول: مدیریت شبکه های کامپیوتر
مقدمه
مقدمات یک شبکه
مزیت‌های یک شبکه
کارکنان شبکه
مدیر شبکه
سایر کارکنان
فصل اول: مدیریت شبکه چیست؟
مدیریت شبکه چیست؟
مدیریت شماره‌های اشتراکی شبکه
شماره‌های اشتراک کاربری
ایجاد شماره‌های اشتراک کاربری
شماره‌های اشتراک گروه
محلی در مقایسه با جهانی
گروههای توکار
برقراری ارتباط چندتایی
فصل دوم: مدیریت شبکه
مدیریت شبکه
مفاهیم مدیریت
محدودیت‌های مدیریتی
مشکلات شبکه
تنظیم و پیکربندی شبکه
فصل سوم: شبکه بندی و ارتباطات
شبکه بندی و ارتباطات
همگون سازی و تکرارسازی
فصل چهارم: عیب‌یابی و رفع عیب
عیب‌یابی و رفع عیب
Net account /synch
نظارت بر عملیات Active Directory
فصل پنجم: مفهوم مدیریت منابع
مدیریت منابع
منابع سخت‌افزاری
پیکربندی و استفاده از سرورهای چاپ
نصب نرم افزار مدیریت
تنظیم اولیه
درک مدیریت SNMP
سهمیه دیسک
فایل‌ها و فهرست‌ها
نصب/ارتقاء نرم افزار
مدیریت منبع تغذیه شبکه
مدیریت منبع تغذیه ویندوز 2000
فصل ششم: ابزارهای مدیریت
ابزارهای مدیریت
ابزارهای مدیریت مایکروسافت
Zero Administration
Management Console
فصل هفتم: مدیریت عملکرد شبکه
مدیریت عملکرد شبکه
مشکلات بالقوه عملکرد شبکه
مسائل لایه فیزیکی
مسائل مربوط به ترافیک شبکه
مشکلات تشخیص‌آدرس
مسائل میان شبکه‌ای
فصل هشتم: ذخیره‌سازی در شبکه
ذخیره‌سازی در شبکه
نکته‌های مربوط به مدیریت سرور CD
مدیریت image
کابینت‌ها
مفاهیم SAN
درک SAN
مدیریت SAN 
بخش دوم: محافظت از شبکه‌های کامپیوتری
مقدمه
فصل نهم: حفاظت از شبکه
حفاظت از شبکه
تضمین سلامت داده‌ها
حفاظت از سیستم عامل
رویه‌های نصب
تکنیک‌های مراقبت از سیستم
فصل دهم: حفاظت از سخت افزار
حفاظت از سخت‌افزار
منابع تغذیه وقفه ناپذیر (UPS)
عوامل زیست محیطی
تکرارسازی سخت افزار
حفاظت از داده‌های کاربری
تهیه نسخه پشتیبان
ذخیره‌سازی دیسک تکرارساز
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها
پیاده‌سازی برنامه سلامت داده‌ها 
برنامه‌ریزی برای امنیت شبکه و داده‌ها
سطوح امنیت
سیاستهای امنیتی
ارزیابی قابلیت‌های آسیب‌پذیری امنیت
ارزیابی تهدیدهای امنیتی
برقراری اقداماتی متقابل امنیتی
وسایل اشتراکی با کلمه رمز
ایستگاههای کاری بدون دیسک
رمزگذاری
حافظه‌های ویروسی
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها
محافظت با استفاده از کلمه عبور
تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران
مشخص کردن طول کلمه عبور
تنظیم مدت اعتبار کلمه‌های عبور
الزام بر استفاده از کلمه‌های عبور پیچیده
تدابیر مربوط به بستن یک حساب
فصل سیزدهم: امنیت شبکه
امنیت شبکه
عملیات شبکه
تجزیه و تحلیل هزینه شبکه
تکنیک‌های مدیریت و عیب‌یابی
دیواره‌های آتش
فیلتر کردن بسته‌ها    NAT
دیوارهای آتش سرورهای Proxy
درک یک دیوار آتش
دیوارهای آتش و TCP/IP
دیوارهای آتش از نوع فیلترسازی بسته
مزیت‌ها و کاستی‌های فیلترسازی بسته
دیوار آتش از نوع Application Gateways
دیوار آتش از نوع Circute-Level Gateways
دیوار آتش از نوع Stateful-Packet-inspection-engin
فصل چهاردهم: مدلهای مختلف امنیتی
مدلهای مختلف امنیتی
امنیت سطح - کاربر
امنیت سطح - مشترک
فصل پانزدهم: پروتکل‌های امنیتی
پروتکل‌های امنیتی
L2TP
SSL
Kerberos
فصل شانزدهم: مواردی در مورد امنیت شبکه‌ها
امنیت ارتباطات
IPsec
دیوارهای آتش
شبکه‌های خصوصی مجازی (VPN)
امنیت نماهای الکترونیکی
امنیت وب
فصل هفدهم: مبانی امنیت در شبکه‌ها
مبانی امنیت شبکه
انواع رایج حملات
اقدامات امنیتی خوب
مقاوم‌سازی سیستم‌ها در مقابل حملات
حفاظت از شبکه‌ در برابر ویروسها
مفاهیم ویروس
خطاهای نرم‌افزاری
اسبهای تروا
بمبهای نرم‌افزاری (Softwar Bombs)
بمبهای منطقی (Logic bombs)
بمبهای ساعتی (Time Bombs)
تکرارکننده‌ها (Replicators)
کرم‌ها (worms)
ویروسها
جستجوی ویروسها
نصب ویروس‌یاب
حذف آلودگی
فصل هجدهم: جلوگیری از آلودگی توسط ویروس
جلوگیری از الودگی توسط ویروس
جلوگیری از ویروسهای ماکرو
حذف یک ویروس ماکرو
منابع و مأخذ

تعداد مشاهده: 706 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 106

حجم فایل:73 کیلوبایت

 قیمت: 7,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

کدینگ اطلاعات در شبکه‌های کامپیوتری

کدینگ اطلاعات در شبکه‌های کامپیوتری


خلاصه:
در این پایان نامه سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل و انتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود. با امید آنکه با مطالعه‌ی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید.
لذا در فصل اول به بررسی کدینگ و مدالاسیون و انتقال داده‌های آنالوگ و دیجیتال به عنوان مبحث دوم، داده ها و سیگنال ها و در نهایت در بحث چهارم و آخر به بررسی انتقال آنالوگ و دیجیتال خواهیم پرداخت.
در فصل دوم نیز به بررسی و کنکاش در مورد کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ می پردازیم و مسائلی از قبیل تبدیل دیجیتال به دیجیتال، تبدیل سیگنال‌های دیجیتال به آنالوگ خواهیم پرداخت.
در فصل سوم و فصل آخر نیز به بررسی تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ خواهیم پرداخت و مباحثی از جمله تبدیل سیگنال‌های آنالوگ به دیجیتال، داده آنالوگ، سیگنال آنالوگ را بررسی می کنیم.
در نهایت این پایان نامه را با یک نتیجه گیری کامل به پایان می رسانیم.

فهرست مطالب:

مقدمه ای بر شناسایی، کدینگ و تبادل اطلاعات موجودیت ها
فصل اول-کدینگ و مدالاسیون
1-1 کدینگ و مدالاسیون
1-2 انتقال داده‌های آنالوگ و دیجیتال
1-3 داده ها و سیگنال ها
1-4 انتقال آنالوگ و دیجیتال
فصل دوم-کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ
2-1 تبدیل دیجیتال به دیجیتال
2-1-1 کدینگ تک قطبی (unipolar)
2-1-2کدینگ قطبی (polar)
2-1-3کدینگ دو قطبی bipolar   
2-2 تبدیل سیگنال‌های دیجیتال به آنالوگ
2-2-1 روش ASK   
2-2-2 روش FSK   
2-2-3 PSK دوسطحی   
2-2-4 مدولاسیون دامنه تربیعی یا روش (QAM)   
فصل سوم-تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ   
3-1 تبدیل سیگنال‌های آنالوگ به دیجیتال   
3-1-1 مدولاسیون بر حسب دامنه پالس PAM   
3-1-2 مدولاسیون کد پالس   
3-1-3 مدولاسیون دلتا (DM)   
3-2 داده آنالوگ، سیگنال آنالوگ   
3-2-1 مدولاسیون دامنه   
3-2-2 مدولاسیون زاویه   
نتیجه گیری   
فهرست منابع


تعداد مشاهده: 3266 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 74

حجم فایل:4,112 کیلوبایت

 قیمت: 21,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش