فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc

اختصاصی از فی دوو پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc


پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 53 صفحه

 

چکیده:

الگوریتم تشخیص گره خوردگی توزیع شده

ما الگوریتمی را برای تشخیص گره خوردگی به هنگام اجرای هم زمان عملکردهای تبادلی در شبکه پروسه‌ای توزیع شده ( مثلا سیستم توزیعی داده ها) پیشنهاد می کنیم. این الگوریتم پیشنهادی یک الگوریتم تشخیص گره خوردگی توزیع شده  می‌باشد. برهان صحت بخش توزیع شده الگوریتم با ارائه مثالی از الگوریتم در حال عملکرد بیان شده است. ویژگیهای عملکردی الگوریتم نیز ارائه شده است .

طبقه بندی و توضیح موضوع :

( شبکه های ارتباطی کامپیوتر) ( C.2.4 (، سیستم توزیع شده، ( سیستم عملکردی) ( D.4.1) مدیریت پروسه ها ، گره خوردگی ها، (سیستم عملکردی ) ( D.4.7) طراحی و سازماندهی سیستم توزیعی.

 

مقدمه:

از آنجائی که اکثر سیستم‌های پروسه‌ای توزیع شده بویژه سیستم اطلاعاتی توزیع شده احرا میشوند نیاز به الگوریتم تشخیص گره خوردگی توزیع شده آشکارتر میشود. اگثریت مکتوبات در رابطه با تاخیر، منبع، گراف، و تبادل‌ها بحث‌هایی کرده‌اند. در این تحقیق هم اصطلاحات مشابهی بکار رفته است. تمامی لغات ایجاد شده توسط نویسنده در داخل گیومه بوده و حرف آغازین آن حرف بزرگ می‌باشد.

تعریف تبادل که در این تحقیق مورد استفاده قرار گرفته است، با تعاریف موجود در 3 و 8 همسان میباشد. واژه تبادل یک واژه انتزاعی مناسب برای پروسه های کاربری میباشد که شامل نگهداری اصولی از سیستم می‌باشد که اطلاعات را از یک شرایط ثابت به شرایط ثابت دیگر تغییر میدهد بطوریکه این انتقال به نظر نمی‌رسد.

اگر در حین یک انتقال خطایی رخ دهد، هر گونه تغییرات ایجاد شده توسط تبادل ناتمام باقی می ماند تا اینکه پایگاه اطلاعاتی به یک سایت ثابت بازگردد. برای دسترسی همزمان به پایگاه اطلاعاتی مکانیسم های کنترل همزمانی همچون قفل شدگی مورد استفاده قرار میگیرد.

استفاده از قفل کردن برای کنترل همزمانی این امر را میسر میکند که انجام یک تبادل ، کار تبادل دیگر را قفل کند و این تبادل به تعویق افتد. وقتی که تبادلی به تعویق می افتد، در انتظار تبادل دیگری می ماند و تبادل دوم هم در انتظار تبادل اول میماند و نتیجه آن یک تاخیر چرخه ای است که وقفه نامیده میشود.

الگوریتم های زیادی وجود دارند که در سیستم های اطلاعاتی مرکزیت یافته اند و برای تشخیص وقفه اجرا می‌شوند. تمامی این الگوریتم ها بر اساس تشخیص چرخه ها در گراف های تاخیری  می‌باشد که در آن گره‌های گراف برای نشان دادن تبادل با لبه های مستقیمی که نشانگر تبادل با تاخیر می‌باشد، مورد استفاده قرار گرفته است. هنگامیکه چرخه ها در (TWFG) یافت میشوند، این چرخه ها از طریق انتخاب تبادلی که در چرخه وجود داردو از طریق متوقف ساختن تبادل خود نیز متوقف میشوند( معمولا این اجازه به تبادل داده میشود که فعالیت خود را با با داده اصلی خود از نو آغاز کند ). این عملکرد به هنگام توزیع (TWFG ) در قسمت های چند گانه و یا در پایگاه اطلاعاتی پیچیده تر میشود.

در یک سیستم اطلاعاتی توزیع شده گر چه تبادل تمامی تمامی فرایند ها را در قسمت ایجاد شده انجام می‌دهد، ولی میتواند خارج از محل اصلی خود هم کارهایی را انجام دهد. اگر یک چنین اتفاقی بیافتد، یک عامل 4 در قسمت دوری ایجاد میشود تا تبادل را در این قسمت نشان دهد. این عامل قسمتی از تبادل اصلی برای کنترل همزمانی و اصلاحات می باشد.

 

فهرست مطالب:

چکیده

فصل اول: مقدمه

واژه متداول الگوریتم

1-1- مقدمه

فصل دوم: کارهای مرتبط با بن بست در سیستم توزیع شده

1-2- مقدمه

2-2- وقفه های موجود در سیستم توزیع شده

3-2- تشخیص وقفه متمرکز شده

4-2- تشخیص وقفه توزیع شده

5-2- جلوگیری از وقفه توزیع شده

فصل سوم: بیان مسئله

1-3- بیان مسئله

2-3- مثال و ساده تر کردن فرضیه

1-2-3- الگوریتم تشخیص

2-2-3- دلایلی برای صحت الگوریتم

3-2-3- وقفه های اشتباه

4-2-3- مثالی برای پردازش تشخیص وقفه

5-2-3- بررسی کارایی

6-2-3- فرمول محاسبه مورد نرمال پیش بینی شده

7-2-3- محاسبه مورد پیش بینی شده

8-2-3- مقایسه با الگوریتم متمرکز شده

فصل چهارم: نتیجه‌گیری

نتیجه گیری

مراجع

 

منابع و مأخذ:

  1. GLIGOR, V.D., AND SHATTUCK, S.H. On deadlock detection in distributed systems. Computer Science Tech. Rep. 837, University of Maryland, College Park, Md., Dec. 1979.
  2. GOLDMAN B. Deadlock detection in computer networks. Tech. Rep. M.I.T.-LCS TR-185, Massachusetts Institute of Technology, Cambridge, Mass., Sept. 1977.
  3. GRAY, J.N. Notes on data base operating systems. In Operating Systems An Advanced Course,
  4. Bayer, R.M. Grahm, and G. Segmuller, (Eds.), Lecture Notes in Computer Science, vol. 60, Springer-Verlag, Berlin and New York, 1978.
  5. GRAY, J.N. A discussion of distributed systems. Res. Rep. RJ2699(34594), IBM Research Division, Sept. 1979.
  6. GRAY, J.N., HOMAN, P., OBERMARCK, R., AND KORTH, H. A straw man analysis of probability of waiting and deadlock. Res. Rep. RJ3066(38112), IBM Research Division, Feb. 1981 (presented at the 5th Berkeley Workshop on Distributed Data Management and Computer Networks, Feb. 1981).
  7. JOHNSON, D.B. Finding all the elementary cycles of a directed graph. SIAM Comput. 4,l (March 1975), 77-84.
  8. MENASCE, D., AND MUNTZ, R. Locking and deadlock detection in distributed data bases. IEEE Trans. Softw. Eng. SE-5,3 (May 1979), 195-202.
  9. OBERMARCK, R. Distributed data base. IBM Palo Alto Systems Center Tech. Bull. G320-6019, IBM, Palo Alto, Calif,, Sept. 1978.
  10. ROSENKRANTZ, D.J., STEARNS, R.E., AND LEWIS, P.M. II. System level concurrency control for distributed database systems. ACM Trans. Database Syst. 3,2 (June 1978), 178-198.

دانلود با لینک مستقیم


پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc

پروژه بررسی امنیت در شبکه های کامپیوتری. doc

اختصاصی از فی دوو پروژه بررسی امنیت در شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی امنیت در شبکه های کامپیوتری. doc


پروژه بررسی امنیت در شبکه های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 119 صفحه

 

چکیده:

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی و تحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نماید؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

 

مقدمه:

شبکه های بی سیم به سرعت در حال رشد و توسعه می باشند و غالب شرکت ها به این گونه از شبکه ها روی آورده اند. فراگیر شدن ارتباط بیسیم، طراحی ساختار امنیتی در محدوده پوشش این نوع شبکه ها را اجتناب ناپذیر می نماید.

در دنیای بی سیم چیزی به عنوان زیر ساخت فیزیکی مانند در، دیوار، قفل و غیره وجود ندارد تا بتوان با استفاده از این وسائل از دسترسی های غیر مجاز به لایه 2 (Media Access) یا لایه 1 (Physical) جلوگیری بعمل آورد. برای دسترسی به منابع شبکه های بیسیم کافی است که یک حمله کننده فقط در مجاورت این شبکه قرار گیرد بدون آنکه به محل حفظ اطلاعات مهم سازمان دسترسی فیزیکی داشته باشد و سه ویژگی مهم اطلاعات را از بین ببرد:

Integrity- 1

Confidentiality- 2

Availability- 3

مفاهیم و تعاریف شبکه های بی سیم:

وقتی از شبکه اطلاع‌ رسانی سخن به میان می‌آید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته می‌شود. در حالیکه چندین سال است که استفاده از شبکه سازی بی‌سیم در دنیا آغاز گردیده است. تا همین اواخر یک LAN بی‌سیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد و مترادف بود، اما هم اکنون تکنولوژی‌های LAN بی‌سیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده می‌باشد، فراهم می‌کنند.

WLANها (LANهای بی‌سیم) از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده می‌کنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی می‌گردند، چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به گیرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروی موج حامل رادیویی سوار می‌شود و در گیرنده نیز به راحتی از موج حامل تفکیک می‌گردد. به این عمل مدولاسیون اطلاعات به موج حامل گفته می‌شود. هنگامیکه داده با موج رادیویی حامل مدوله می‌شود، سیگنال رادیویی دارای فرکانس‌های مختلفی علاوه بر فرکانس اصلی موج حامل می‌گردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه می‌شود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم می‌گردد و سایر فرکانس‌های اضافی فیلتر می‌شوند.

 

در یک  ساختار  WLAN،  یک  دستگاه  فرستنده  و  گیرنده   مرکزی،  Access Point(AP) خوانده می‌شود. AP با استفاده از کابل شبکه استاندارد به شبکه محلی سیمی متصل می‌گردد. در حالت ساده،‌ گیرنده AP وظیفه دریافت، ذخیره و ارسال داده را بین شبکه محلی سیمی و WLAN بعهده دارد. AP با آنتنی که به آن متصل است، می‌تواند در محل مرتفع و یا هر مکانی که امکان ارتباط بهتر را فراهم می‌کند، نصب شود.

هر کاربر می‌تواند از طریق یک کارت شبکه بی‌سیم به سیستم WLAN متصل شود. این کارت‌ها به صورت استاندارد برای رایانه‌های شخصی و کیفی ساخته می‌شوند. کارت WLAN به عنوان واسطی بین سیستم عامل شبکه کاربر و امواج دریافتی از آنتن عمل می‌کند. سیستم عامل شبکه عملاً درگیر چگونگی ارتباط ایجاد شده نخواهد بود.

از آنجایی که سرمنشأ فناوری بی‌سیم در کاربردهای نظامی بوده است، امنیت از جمله مقولات مهم در طراحی سیستمهای بی‌سیم بشمار می‌رود. بحث امنیت هم در ساختار تجهیزات WLAN به نحو مطلوبی پیش‌بینی شده است و این امر شبکه‌های بی‌سیم را بسیار امن ‌تر از شبکه‌های سیمی کرده است. برای گیرنده ‌هایی که دستیابی مجاز به سیگنالهای دریافتی ندارند، دسترسی به اطلاعات موجود در WLAN بسیار مشکل است. به دلیل تکنیکهای پیشرفته رمزنگاری برای اغلب گیرنده‌های غیرمجاز دسترسی به ترافیک شبکه غیرممکن است. عموما گیرنده‌های مجاز باید قبل از ورود به شبکه و دسترسی به اطلاعات آن، از نظر امنیتی مجوز لازم را دارا باشند.

 

فهرست مطالب:

فصل اول) مفاهیم شبکه

1-1- شبکه کامپیوتری چیست؟

1-2- اجزاء شبکه

1-2-1- کارت شبکه

1-2-2- رسانه انتقال

1-3- انواع ابزارهای اتصال دهنده شبکه

1-3-1- تکرار کننده ها

1-3-2- هاب ها

1-3-3- مسیر یاب ها

1-3-4- دروازه ها

1-3-5- پل ها

1-3-6- سوئیچ ها

1-4- کابل شبکه

1-5- کارت شبکه

1-5-1- عملکردهای اساسی کارت شبکه

1-5-2- نصب کارت شبکه

1-6- انواع شبکه

1-6-1- شبکه های بی سیم

1-7- انواع توپولوژی شبکه

1-7-1- توپولوژی ستاره ای

1-7-2- توپولوژی حلقوی

1-7-3- توپولوژی اتوبوسی

1-7-4- توپولوژی توری

1-7-5- توپولوژی درختی

1-7-6- توپولوژی ترکیبی

1-8- طراحی شبکه

1-9- پروتکل های شبکه

1-10- مدل های شبکه

1-10-1- مروری بر مدل TCP/IP

1-10-2- مدل OSI

1-11- مفاهیم مربوط به ارسال سیگنال و پهنای باند

1-12- عملکرد یک شبکه packet-switching

1-13- تنظیمات مربوط به ویندوز برای ایجاد شبکه

1-14- جمع‌بندی و نتایج

فصل دوم) هکرها و نفوذ در شبکه

2-1- انواع نفوذگران

2-1-1- هکر

2-1-2- ویروس

2-1-3- کرم های شبکه

2-2- هکر کیست

2-2-1- انواع هک

2-2-2- ساختار فایل های نفوذ به PC ها

2-2-3- هک موبایل بدون اجازه از طریق بلوتوث

فصل سوم) امنیت در شبکه

3-1- مقدمه ای بر امنیت شبکه

3-1-1- امنیت شبکه چیست

3-2- امنیت برنامه های وب

3-2-1- شناسائی و تائید کاربران

3-2-2- دستیابی از طریق کاربران ناشناس

3-2-3- ورود به شبکه به عنوان مدیریت شبکه

3-2-4- دستیابی از طریق کاربران تائید شده

3-2-5- Windows integrated authentication

3-2-6- Authentication Forms

3-2-7-  Passport authentication

3-2-8- برنامه وب عمومی اینترنت

3-2-9- برنامه وب اینترانت

3-2-10- برنامه های وب تجاری

3-2-11- برنامه های متعدد تجاری

3-2-12- استفاده از Authentication در فایل HTM و یا HTM

3-3- بررسی نقاط ضعف امنیتی شبکه های وب

3-4- امن سازی شبکه های بی سیم

3-4-1-   WEP

3-4-2-  SSID

3-4-3-  MAC

3-4-4- انواع استاندارد  802-11

3-5- روشهایی برای حفاظت از شبکه ها

3-5-1- SSL  یا لایه سوکت حفاظت شده

3-5-2- حفاظت پروتکل اینترنت

3-6- استفاده از پراکسی در امنیت شبکه

3-7- دفاع در مقابل متجاوزین

فصل چهارم) ارائه یک الگوی امنیتی برای شبکه ها

4-1- یافتن راهکارهای امنیتی در شبکه ها

4-2- تهدیدات علیه امنیت شبکه

4-2-1- حمله جلوگیری از سرویس

4-2-2- استراق سمع

4-2-3- تحلیل ترافیک

4-2-4- دستکاری پیامها و داده ها

4-2-5- جعل هویت

4-3- راهکارهای امنیتی

4-4- تجهیزات امنیتی

4-5- الگوریتم جهت تهیه الگوی امنیتی شبکه

فصل پنجم) نتیجه گیری و پیشنهادات

5-1- نتیجه گیری

فصل ششم) منابع و ماخذ

 

فهرست شکل ها:

شکل1-1) Repeters

شکل1-2) Hubs

شکل1-3) Suitch

شکل1-4) Cable

شکل1-5)  Coaxial

شکل1-6) BNC connector

شکل1-7) Buss Network

شکل1-8) connector RJ45

شکل1-9)  CAT3

شکل1-10)  Fiber

شکل1-11) WLAN

شکل1-12) Cell

شکل1-13) Star

شکل1-14) Halgavi

شکل1-15) Bus

شکل1-16) Tori

شکل1-17) Tree

شکل1-18) Peer- to- Peer

شکل1-19) Client Server

شکل1-20) Application

شکل1-21) Broadband

شکل1-22) VLAN

شکل1-23) Wireless-DMZ

 شکل1-24) Wireless-DMZ

 

منابع و مأخذ:

منابع فارسی:

1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378

2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372

3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379

4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381

5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383

6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383

 

1- Giese, Xenia. Cisco Networking Academy Program. Indianapolis, Ind: Cisco press, 2002.        

2- Gilster, Ron, McMichael, Diane. Building Your Own Home Network. Osborne:.

3- Network+ certification training kit. Redmond, Washington:Microsoft press, 2001.

4- Pohlmann,Thomas and Szall,Karen.NETWORK CERTIFICATION. Washington: Microsoft press, 2001

 

منابع اینترنتی:

- http://www.Freesof.org/CIE/Topics/57.htm

- http://www.Dei.isep.ipp.pt/docs/arpa.html

- http://www.webopedia.com  

- http://www.compucom.com

- http://www.3com.com/0files/products/guides

- http://www.3com.com/0files/guides/100116.html 

- http://www.alaska.net/research/net/wiring.htm

- http://www.pcwebopedia.com/term/0/operating-system.htm

- http://www.en.wikipedia.org/wiki/local_area_network  

- http://www.Fcit.usf.edu/network/chap1/chap1.html 

- http://www.nightcat.Org/networkTopologies.html 

- http://compnenteorking.about.com

- http://Fcit.usf.edu/network/chap5/chap5.htm

- http://Fcit.usf.edu/network/chap2/chap2.htm

- http://www.Webopedia.com/Term/T/Tcp_Ip.htm 

- http://wwwinterworks.org/conference/Tcptutorial 

- http://www.pcwebopedia.com/quick_ref/osi_layers.asp     

- http://www.user_emea.com/education

- http://www.pcweopedia.com/concentrators.htm

- http://www.alaska.net/~research/netrout.htm


دانلود با لینک مستقیم


پروژه بررسی امنیت در شبکه های کامپیوتری. doc

پروژه رشته نرم افزار با عنوان سیستم دبیرخانه. doc

اختصاصی از فی دوو پروژه رشته نرم افزار با عنوان سیستم دبیرخانه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته نرم افزار با عنوان سیستم دبیرخانه. doc


پروژه رشته نرم افزار با عنوان سیستم دبیرخانه. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 115 صفحه

 

چکیده:

سیستم دبیرخانه شامل کلاسهای نامه های ورودی و نامه های خروجی واشخاص حقیقی و حقوقی و کاربران اصلی سیستم می باشداشخاص حقیقی و حقوقی نامه هایی را از / به سازمان دریافت / ارسال می کنندو کاربر اصلی سیستم نیز دارای یک یا چند سمت سازمانی میباشد یعنی به یک بخش یا بخشهایی از سازمان دسترسی دارد که این کاربر قادر به ارسال/ دریافت و ارجاع و پاسخ به نامه از / به سمت بالا دست یا سمت پایین دست می باشد.

 

مقدمه:

امروز برای سهولت کار و بالا بردن کارآیی و سرعت عمل از سیستم های رایانه ای و برنامه کاربردی در همه جای دنیا استفاده می کنند. سیستم دبیر خانه کار شده دارای امکانات خوبی که به کاربران اجازه فعالیت مستمر را در زمان کمتر میدهد. در منوی این برنامه که اطلاعات کلید وجود دارد که از بخشهای چون تعریف سازمانی، تعریف اشخاص حقیقی و حقوقی و نیز چارت سازمانی در آن گنجانده شده، گزینه عملیات که ثبت نامه های ورودی و خروجی انجام می دهد و گزارشات که نامه های وارده را بر حسب شماره و تاریخ و مبدا و همچنین نامه های صادره بر حسب شماره و تاریخ و مقصد نشان می دهد و گزینه امکانات که فقط یک ماشین حساب می باشد که برای استفاده کاربر گنجانده شده و غیره که با آشنایی با سیستم به آن پی خواهیم برد. این سیستم طی 4 ماه فعالیت به عمل آمده و برای یک پروژه دانشگاهی مناسب است و با محیط ویژوال بیسیک ساخته شده و کارایی خوبی دارد.

 

فهرست مطالب:

چکیده

مقدمه

فصل1: سیستم دبیر خانه نیاز یا اجبار

فصل2: مروری بر C#.NET

فصل3: مقدمه ای بر SQL Server2000

فصل4: تجزیه تحلیل در رشنال روز

فصل5: توضیحات فرم و کد فرمتها

نتیجه گیری

ضمیمه 1

فهرست منابع

 

منابع و مأخذ:

کتاب آموزشی Visual Basic 6.0 ویژوال بیسیک 6 نام نویسنده:  انتشارات: تهران

آموزش فنی حرفه ای Visual Basicویژوال بیسیک نام نویسنده: علیرضا باقری،انتشارات: تهران

ایجاد نرم افزار دبیر خانه با استفاده از ویژوال بیسیک 6 نام نویسنده: افشین محمدی،انتشارات:دانشگاه آزاد

طراحی دبیر خانه در ویژوال بیسیک نام نویسنده: هاشمی بشیری، انتشارات: دانشگاه آزاد

کتاب Visual Basic ویژوال بیسیک نام نویسنده: مهندس عین ا.. جعفر نژاد قمی- مهندس رمضان عباس نژاد، انتشارات: علوم رایانه

Microsoft SQL Server

Implementation Training 7.0 Database

Borland C#.NET builder

Softsteel Solutions C#.NET

Events and event handling in C#.NET By Nish (http://www.codeproject.com/ )

Handling Events In C#.NET By Biswajit Sarkar (http://www.csharphelp.com/)


دانلود با لینک مستقیم


پروژه رشته نرم افزار با عنوان سیستم دبیرخانه. doc

پروژه تحلیل سیستم بر اساسم مدولوژی (CDM). doc

اختصاصی از فی دوو پروژه تحلیل سیستم بر اساسم مدولوژی (CDM). doc دانلود با لینک مستقیم و پر سرعت .

پروژه تحلیل سیستم بر اساسم مدولوژی (CDM). doc


پروژه تحلیل سیستم بر اساسم مدولوژی (CDM). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 95 صفحه

 

مقدمه:

با توجه به رشد روزافزون سیستمهای مبتنی بر کامپیوتر، تنوع و گستردگی مسائل در حوزه کامپیوتر نیز به سرعت رشد کرده است. به عبارت دیگر افزایش نیازهای کاربران باعث شده است تا حوزه استفاده از کامپیوتر به سیستمهای بزرگ و پیچیده گسترش یابد. بنابراین تحلیل، طراحی و پیاده‌‌سازی اینگونه سیستمهای بزرگ و پیچیده بدون استفاده از ابزار مناسب کار بسیار مشگل و همراه با خطا و وجود ناسازگاری در سیستم است. کمبود نیروی انسانی متخصص کامپیوتر، هزینه‌‌های سنگین آنالیز نیازها، طراحی مشخصات سیستم، پیاده‌‌سازی، آزمایش و نگهداری نرم‌‌افزار از عمده عواملی هستند که همواره متخصصین را به ساخت ابزارهایی جهت پر کردن خلاء نیروی انسانی متخصص و کاستن هزینه‌‌ها، تشویق و ترغیب نموده‌‌اند. البته استفاده از ابزارهای (CASE) به هیچ وجه به معنی حذف خلاقیت‌‌های فردی انسان در طراحی نرم‌‌افزار نیست بلکه این ابزارها تنها کارهای تکراری را حذف کرده و از خطاهای ناخواسته و ناسازگاریها در سیستم جلوگیری می‌‌نمایند

 

فهرست مطالب:

مقدمه

فصل اول

مقدمه برتحلیل و طراحی سیستم های اطلاعاتی

سیستم های اطلاعاتی

تجزیه و تحلیل سیستم ها

نگرش های توسعه سیستم ها

چرخه حیات توسعه سیستم

فصل دوم

متدولوژی ابزار تولید نرم افزار

اجزاء متدولوژی ها

ساختاراستاندارد متدولوژی ها

فصل سوم

شناخت یک استاندارد مهندسی نرم افزار(ESA )

ساختار سازمانی پروژه

نقش داران پروژه های نرم افزاری

دلایل استفاده از استانداردهای نرم افزار:

استانداردهای مهندسی نرم افزار:

استاندارد آژانس فضائی اروپا :

ساختار استاندارد

چرخه حیات

استانداردهای رویه ای

فصل چهارم

CASE

آشنائی با معماری CASE و ابزار اوراکل

معماری CASE

آشنائی با محیط ORACLE CASE TOOLS

فصل پنجم

متدولوژی CDM

مقدمه ای برCDM

فاز هادرCDM

فرآیند ها در CDM

تخمین هزینه های ساخت و توسعه سیستم ها

نتیجه گیری و ارزیابی متدولوژی CDM

انواع متدولوژی CDM

فصل ششم

مدیریت پروژه در اوراکل

فرآیندها در PJM

دوره تکامل مدیریت پروژه

میزان کار و تلاش در مدیریت پروژه

مدیریت پروژه PJM در CDM

فصل هفتم

مرحله بیان نیازهای کاربر(UR)

فصل هشتم

مرحله بیان نیازهای نرم افزار (SR)

فصل نهم

فصل دهم

قالب و رئوس مطالب مستندات

فصل یازدهم

اصطلاحات و سر نام ها

فصل دوازدهم

منابع و مراجع

 

منابع و مأخذ:

  1. دکتر سیاوش کاویانی
  2. دکتر جواد مهری
  3. جزوات شرکت رسا
  4. www.oracle.com
  5. کتب oracle
  6. کتب مهندسی نرم افزار و تحلیل سیستم
  7. Ian Summervile, “ Software Engineering ” , ISBN: 0-201-42765-6, Addison-Wesley, Fifth Edition, 1996
  8. http://www.metacase.com/ Meta Edit , URL:
  9. http://www.rational.com/ Rational Rose, URL:
  10. http://www.sybase.com/ Power Designer, URL:

دانلود با لینک مستقیم


پروژه تحلیل سیستم بر اساسم مدولوژی (CDM). doc

پروژه رشته کامپیوتر با موضوع کتابخانه دانشگاه. doc

اختصاصی از فی دوو پروژه رشته کامپیوتر با موضوع کتابخانه دانشگاه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع کتابخانه دانشگاه. doc


پروژه رشته کامپیوتر با موضوع کتابخانه دانشگاه. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 64 صفحه

 

مقدمه:

صنعت رایانه با آن چنان سرعتی در حال پیشرفت است که نظیر آن تا کنون در هیچ یک از صنایع بشری دیده نشده است. و اگر از مایکروسافت به عنوان یکی از پیشگامان این صنعت نام ببریم سخنی به گزاف نگفته ایم.

انگیزه من از این تحقیق ، این بود که چون نیاز به دانستن و آموختن را در جامعه رایانه حس کردم. تصمیم گرفتم در مورد پایگاه داده Access و برنامه نویسی در محیطVisual Basic و همچنین در مورد پروژه کتابخانهlibrary university تحقیقی تهیه کنم که مورد استفاده قرار بگیرد.

البته واضح است که این تحقیق نیز همچون تمام محصولات آفریده بشری آری از خطا نیست.

 از استادهای محترم جناب مهندس عباس زاده و مهندس چراغی و مهندس مستانی و تمام کسانی که مرا در سالهای تحصیلی یاری نموده اند نهایت تشکر و قدر دانی را دارم.

 

فهرست مطالب:

فصل اول: آشنایی با Access

توانایی کار با Access 2

شناسایی اصول کار با اجزای تشکیل دهنده بانک اطلاعاتی در Access3

جداول

پرس و جوها

فرم ها

گزارش ها

صفحه دستیابی به داده ها

ماکروها و پیمانها ها (ماژول ها)

استفاده از نوع داده برای محدود کردن داده ها

استفاده از صفت اندازه فیلد برای محدود کردن داده ها

استفاده از قوانین اعتبار برای محدود کردن داده

به هنگام سازی اطلاعات در یک جدول

حذف اطلاعات از یک جدول

فصل دوم: آشنایی با VB

آشنایی برنامه نویسی رویدادگرا

نصب VB12

اجرای VB 13

ایجاد برنامه کاربردی

ایجاد رابط کاربرد (GUL)15

اجرای برنامه

افزودن کد به برنامه

پاکسازی رابط کاربر برنامه

ساختار پروژه ها در VB17

فهرست صفحه

شناخت بخش های گوناگون IDE 17

افزودن و کاستن ابزار نماها در IDE18

استفاده از ابزار نمای اشکال زدایی

استفاده از ابزار نمای ویرایش

استفاده از ابزار نمای ویرایش فرم

استفاده از ابزار نمای ویرایش استاندارد

افزودن کنترل به کمک جعبه ابزار

هدایت پنجره فرم و پنجرۀ کد

مدیریت برنامه های کاربردی با کاوش گر پروژه

تنظیم مشخصات در پنجرۀ خاصیت ها

تنظیم موقعیت فرم با Form Layout Window22

نمایش IDE22

کنترل اندازۀ فرم ها

کنترل های استاندارد

افزودن و حذف کنترل ها از فرم

نام گذاری کنترل ها

تغییر اندازه و موقعیت کنترل ها

شناخت کنترل ها

ویژگی های اساسی فرم

آشنایی با متدها

آشنایی با رویدادها و برنامه نویسی رویدادها

تلفیق خاصیت ها و متدها

استفاده از رویدادهای کاربر آغاز

برنامه نویسی روال های رویداد

کشف متغیرهای تعریف شده با Option – Explicit31

استفاده از Menu – Editor31

ایجاد کادر پیام

فصل سوم: پروژه (Data Base)

نحوۀ ایجاد جدول در Access 34

جداول دانشجو

جداول کتاب

ورود به برنامه و طرز کار با منوها

فرم امانت

کدهای برنامه

 

منابع و مأخذ:

Access 2002 مهندس مهدی آصفی

 مدیریت پایگاه داده Access مهندس علیرضا جباریه و مهندس ناهید داودی مهر

Visual Basicمهندس جعفرنژاد قمی

Visual Basic آموزش مهارتهای اجرایی


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع کتابخانه دانشگاه. doc