مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود پاورپوینت درباره دارک وب و VPN

پاورپوینت-درباره-دارک-وب-و-vpn
پاورپوینت درباره دارک وب و VPN
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 35
حجم فایل: 9619 کیلوبایت
قیمت: 40000 تومان

توضیحات:
پاورپوینت درباره دارک وب و VPN، در 35 اسلاید.

در این فایل به مفهوم دارک وب میپردازیم و مزایا و معایب ان را باهم بررسی میکنیم سپس به مفهوم VPN ها پرداخته و انواع انها و پروتکل های مورد استفاده در انها را به همراه امنیت در VPN ها بررسی میکنیم و درانتها درباره فیلترشکن های امروزی و معایب انها صحبت میکنیم.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود پاورپوینت باگ و دیباگ (Bug & Debug)

پاورپوینت-باگ-و-دیباگ-(bug--debug)
پاورپوینت باگ و دیباگ (Bug & Debug)
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 20
حجم فایل: 650 کیلوبایت
قیمت: 35000 تومان

توضیحات:
پاورپوینت باگ و دیباگ (Bug & Debug)، در 20 اسلاید.

باگ نوعی خطا یا اشتباه در اجرای نرم‌افزار است که موجب نتایج اشتباه یا اجرا نشدن نرم‌افزار می‌شود. علت این اشکالات می‌تواند اشتباه در هنگام برنامه‌نویسی باشد. شرکت‌های سازنده نرم‌افزارها برای حل این مشکل قبل از ارائه نسخه نهایی نسخه‌هایی تحت نام بتا یا آلفا انتشار می‌دهند تا افرادی آن‌ها را بررسی کنند و این باگ‌ها را گزارش کنند. به این افراد بتا تسترمی‌گویند.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود پاورپوینت هوش مصنوعی

پاورپوینت-هوش-مصنوعی
پاورپوینت هوش مصنوعی
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 20
حجم فایل: 16963 کیلوبایت
قیمت: 34000 تومان

این پاورپوینت شامل مطالب زیر است:
تعریف هوش مصنوعی
تاریخچه هوش مصنوعی
هوش مصنوعی چگونه به وجود آمد؟
هوش مصنوعی چگونه کار می کند؟
یادگیری ماشین و هوش مصنوعی
کاربردهای هوش مصنوعی
مثالهایی از استفاده از هوش مصنوعی
امنیت شبکه با هوش مصنوعی
نقش هوش مصنوعی در تجارت الکترونیک
تفاوت هوش مصنوعی با هوش انسانی
مزایا و معایب هوش مصنوعی
...

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق نیمه رساناها (Semiconductor)

تحقیق-نیمه-رساناها-(semiconductor)
تحقیق نیمه رساناها (Semiconductor)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 32
حجم فایل: 69 کیلوبایت
قیمت: 30000 تومان

توضیحات:
تحقیق با موضوع نیمه رساناها در قالب یک فایل word  در حجم 32 صفحه.

بخشی از متن فایل:
نیمرسانا ماده ای است که مقاومت ویژه آن خیلی کمتر از مقاومت ویژه عایق و در عین حال خیلی بیشتر از مقاومت ویژه رساناست، و مقاومت ویژه اش با افزایش دما کاستی می پذیرد. مثلا، مقاومت ویژه مس 8-10اهم - متر کوا رتز1012  اهم - متر، و مقاومت ویژه مواد نیمرسانای، یعنی سیلیسیم 5/ . اهم- متر و از آن ژرمانیم 2300 اهم -متر در دمای c27 است. برای درک عملکرد نیمرسانا ها و ابزار نیمرسانا، قدری آشنایی با مفاهیم اساسی ساختار اتمی ماده ضروری است.

فهرست مطالب:
بیان ساده شده نظریه نیمرسانا
دیودهای نیمرسانا
دیودهای اتصال- نقطه ای
انواع دیودها و کاربرد آن ها
ترانزیستور
انواع ترانزیستور
طرز کار ترانزیستور
اتصال بیس- مشترک
مشخصه های ایستایی ترانزیستور
مشخصه استایی بیس- مشترک
مشخصه خروجی بیس - مشترک
مشخصه ایستایی امیتر- مشترک
ساخت ترانزیستور
لامپ های گرمایونی
گسیل گرمایونی
مواد کاتود
گرم کردن کاتود
مشخصه ایستایی
لامپ سه قطبی
پارامترها و مشخصه های ایستایی سه قطبی
لامپ پرتوکاتودی
کانونی کردن الکتریکی و انحراف الکتریکی
کانونی کننده مغناطیسی و انحراف مغناطیسی
لامپهای تلویزیون رنگی
مبناهای زمانی
تقویت کننده های سیگنال کم دامنه
انتخاب نقطه کار
عملکرد رده B و رده C
مولدهای شکل موج
شکل موجها
نوسانگرهای L-C
مدار نوسانی

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق امنیت پایگاه داده

تحقیق-امنیت-پایگاه-داده
تحقیق امنیت پایگاه داده
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 141
حجم فایل: 1408 کیلوبایت
قیمت: 23500 تومان

توضیحات:
تحقیق جامع و آماده با موضوع امنیت پایگاه داده، در قالب فایل word قابل ویرایش و در حجم 141 صفحه،  همراه با تصاویر.
 
بخشی از متن:
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است.
 لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است ...

فهرست مطالب:
فصل 1    کلیات
فصل 2    امنیت کلاسیک
2-1  مقدمه
2-2  امنیت پایگاه‌ داده
2-3  تهدید امنیت در پایگاه داده
2-4  کنترل امنیت پایگاه داده
2-4-1  کنترل انتشار
2-4-2  کنترل استنباط
2-4-3  کنترل دسترسی
2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی
2-4-3-2  ماتریس دسترسی
2-4-3-3  سیاست‌های کنترل دسترسی
2-4-3-3-1  سیاست تشخیص
2-4-3-3-2  سیاست اجباری
2-4-3-3-3  سیاست مبتنی بر نقش
2-5  مدیریت تفویض اختیار
2-6  جمع‌بندی
فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005
3-1  مقدمه
3-2  هویت شناسی
3-2-1  مد هویت شناسی ویندوزی (WAM)
3-2-2  مد ترکیبی (MM)
3-3  Logins
3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده
3-3-1-1  ایجاد گروه در ویندوز
3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI
3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL
3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده
3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI
3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL
3-3-3  Sa Login
3-4  کنترل دسترسی(Access Control)
3-5  نقش‌ها
3-5-1  نقش‌های ثابت سرویس دهنده (FSR)
3-5-2  نقش‌های پایگاه‌داده‌ای (DBR)
3-5-3  نقش‌های برنامه‌ای (APR)
3-6  شِما
3-7  Principal
3-8  Securable
3-9  Permission
3-10  رمز نگاری
3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر
3-10-2  رمزنگاری کلید متقارن
3-10-3  رمزنگاری کلید نامتقارن
3-10-4 رمزنگاری با استفاده از گواهینامه
3-11  جمع بندی 66
فصل چهارم    طراحی سیستم پرسنلی
4-1  مقدمه
4-2  UseCase
4-2-1  شرح UseCase
4-3  نمودار توالی
4-4  Class Diagram
4-5  واژه‌نامه داده‌ای
فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی
5-1  مقدمه
5-2  رشته ارتباط
5-3  ارتباط برنامه با نقش برنامه‌ای(APR)
5-4  معرفی فرم پرسنل
5-5  رمز نمودن اطلاعات
5-6  کار با استثناها
5-7  جمع بندی
فصل ششم    نتیجه‌گیری و راهکارهای آینده
منابع و ماخذ

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه