فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

پروژه کارآفرینی شرکت فناوری اطلاعات در 43 صفحه ورد قابل ویرایش

پروژه کارآفرینی شرکت فناوری اطلاعات
پروژه کارآفرینی شرکت فناوری اطلاعات - پروژه کارآفرینی شرکت فناوری اطلاعات در 43 صفحه ورد قابل ویرایش



مدیریت سیستم‌ها
قیمت فقط3,000 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 43

قیمت : 3,000 تومان

حجم فایل : 136 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

گزارش کارآموزی فناوری اطلاعات در 22 صفحه ورد قابل ویرایش

گزارش کارآموزی فناوری اطلاعات
گزارش کارآموزی فناوری اطلاعات - گزارش کارآموزی فناوری اطلاعات در 22 صفحه ورد قابل ویرایش



گزارش کارآموزی فناوری اطلاعات در 22 صفحه ورد قابل ویرایش
فهرست
عنوان صفحه

فصل اول : آشنایی کلی با مکان کارآموزی 1 فصل دوم : ارزیابی بخش های مرتبط با رشته علمی کارآموز 4
فصل سوم : آزمون آموخته ها و نتایج و پیشنهادات 11
فرم های پیشرفت کارآموزی 15
فرم پایان دوره کارآموزی 18

مقدمه و تشکر
در جامعه امروزی ، دنیای دیجیتال و در این بین کامپیوتر طرفداران فراوانی پیدا کرده و
در حقیقت هر دستگاهی یا هر فعالیتی در هر زمینه ای به گونه ای هر چند خیلی کم هم به کامپیوتر و دنیای الکترونیک و دیجیتال مرتبط می باشد و فناوری اطلاعات نه تنها از
این قاعده مستثنا نیست بلکه ارتباط خیلی نزدیکی با کامپیوتر برقرار کرده است و از اینرو اینجانب برای کارآموزی این مکان را انتخاب کردم.
قسمت فناوری اطلاعات یک اداره ، جای خوبی برای رشد علمی و عملی یک دانشجو یا دانش آموز کامپیوتر می باشد ، به این دلیل که هم به رشته کامپیوتر مربوط می باشد و
هم اطلاعات تکمیلی برای آنان در زمینه شبکه ، بانک اطلاعاتی و ... بدست آید چه بسا
که در تحصیلات تکمیلی کمک خوبی باشد.
هدف از کارآموزی برای هر دانشجو از نظر دانشکده یا دانشگاه یادگیری عملی ومهارتی است اما این فقط یکی از مزایای کارآموزی می باشد. مزیت دیگر این است در حین انجام کارهای کارآموزی تلاش وکوششی بدست می آید که ارزشمند است ، در واقع این تلاش و کوشش تاثیر گذاری در آینده خواهد داشت که برای رسیدن به هدفی در زندگی این را سرلحه ی خود قرار دهند. سخن بس است و...
در پایان از سرپرست محترم کارآموزی ، استاد بزرگوار آقای مهندس برومند وتمام کارکنان فناوری اطلاعات که به اینجانب در زمینه های مختلف کمک کرده اند کمال تقدیر و تشکر را دارم.


فصل اول:
آشنایی کلی با مکان کارآموزی
آموزش وپرورش نهادی است با مجموعه ای از روش ها و طراحی در مسیر اهداف و مقاصدی مبتنی بر خاستگاه هایی که با رعایت اصول و قواعد بر اساس راهکارها و خط مشی خاص و با توجه به شرایط در حال انجام است.
تعهد اجتماعی و تفاوق جمعی بر روی برنامه های آموزش و تربیتی سبب گسترش یکپارچگی منابع انسانی و مادی و در نهایت محقق ساختن اهداف اساسی تعلیم و تربیت است و توسعه دانایی که اساس برنامه بیست ساله توسعه کشور محسوب می شود و به طور جدی نیازمند چنین تعهد و توافقی است که به نوبه خود اصلاحات مورد نیاز آموزش و پرورش را نیز اثربخش می نماید.
توفیقی در برنامه ریزی آموزشی به ویژه در سطوح میانی وسازمان های آموزش پرورش مستلزم نگاهی کارشناسانه و علمی به علوم تربیتی از جمله فلسفه و اصول آموزش و پرورش ، مهارت های آموزش وپرورش ،شناخت فراگیر برنامه ریزی درسی وراهنمایی آموزشی است به عبارتی اعتقاد به نوعی مدیریت کیفیت جامع و فرایند مداری می تواند بستر مناسبی برای تحقق یافتن اهداف همه جانبه باشد.
قیمت فقط4,000 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 22

قیمت : 4,000 تومان

حجم فایل : 53 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

گزارش کارآموزی بانک اطلاعاتی در 53 صفحه ورد قابل ویرایش

گزارش کارآموزی بانک اطلاعاتی
گزارش کارآموزی بانک اطلاعاتی - گزارش کارآموزی بانک اطلاعاتی در 53 صفحه ورد قابل ویرایش



گزارش کارآموزی بانک اطلاعاتی در 53 صفحه ورد قابل ویرایش
فهرست مطالب
عنوان صفحه
فصل اول
بانک اطلاعاتی چیست .................................................................................... 3
استفاده از سیستم های اطلاعاتی ساده .......................................................... 3
استفاده از بانک اطلاعاتی ................................................................................ 3
مزایای استفاده از بانک اطلاعاتی .................................................................... 4
معایب استفاده از بانک اطلاعاتی...................................................................... 5
اجزای تشکیل دهنده بانک اطلاعاتی ............................................................. 5
بانک اطلاعاتی SQL ....................................................................................... 6
تاریخچه SQL ............................................................................................... 6
زبان SQL ...................................................................................................... 7
نقش SQL ..................................................................................................... 9
قابلیت ها و مزایای SQL .............................................................................. 11
استقلال فروشنده ......................................................................................... 12
قابلیت استفاده از انواع سیستم های کامپیوتری .......................................... 12
استانداردهای SQL ...................................................................................... 13
تأیید IBM ................................................................................................... 14
پایه و اساس رابطه ای SQL .......................................................................... 14
زبان کامل بانک اطلاعاتی ............................................................................... 14
تعریف داده ها در هر زمان ............................................................................. 15
مقدمه ای بر دلفی .......................................................................................... 15
مزایای دلفی .................................................................................................. 16
انواع داده ها در دلفی ..................................................................................... 16
روش طراحی برنامه شیء گرا ......................................................................... 17
آنچه برای نصب دلفی نیاز است ..................................................................... 17
نصب و راه اندازی دلفی ................................................................................. 18
اجزای سازنده برنامه دلفی ............................................................................. 19
چگونه با دلفی برنامه بنویسیم ....................................................................... 20
انواع فایلها در دلفی ....................................................................................... 22
اجرای دستورات SQL در دلفی .................................................................... 23
خلاصه فصل اول ............................................................................................ 25
فصل دوم
شناخت سیستم.............................................................................................. 26
برنامه ریزی سیستم تاکسی تلفنی................................................................. 26
تقسیم بندی کل سیستم................................................................................ 28
چارت سازمانی................................................................................................. 29
شرح وظایف نمودار سازمانی........................................................................... 30
شکل ظاهری محل........................................................................................... 31
زمان بندی پروژه............................................................................................ 32
نمودار CPM(ctitical Path method)...................................................... 33
نمودارهای DFD(Data flow Diagram).................................................. 36
نمودارهای DSD............................................................................................ 38
خلاصه فصل دوم............................................................................................. 41


فصل سوم
فرم ها و کدهای به کار رفته در پروژه.............................................................. 42


بانک اطلاعاتی چیست؟
در بانک اطلاعاتی تعاریف گوناگونی شده است که تعریف زیر از همه جامع تر به نظر می رسد : بانک اطلاعاتی مجموعه ای سازمان یافته از اطلاعات و داده های مرتبط به هم است. داده ها عبارت اند از : حقایق و ارقام یک موضوع خاص و اطلاعات عبارت اند از نتایجی که از ترکیب داده ها حاصل می گردند. مؤسسات و سازمان معمولاً سیستم های اطلاعاتی خود را به دو صورت تشکیل داده از آن ها استفاده می کنند.
استفاده از سیستم های اطلاعاتی ساده
در این روش در فایل های جداگانه قرار می گیرند و برای استفاده از داده های موجود در آن فایل ها، سیستم های جداگانه ای طراحی می شوند. به این نوع سیستم های اطلاعاتی سیستم پردازش فایل ها می گویند.
استفاده از بانک های اطلاعاتی
در این روش داده های موجود، به صورت مجتمع یا بانک مورد استفاده قرار می گیرند در چنین سیستمی کاربر می تواند بدون سر درگمی با صرف وقت اندکی، اطلاعات مورد نیاز خود را از داده های موجود در بانک اطلاعاتی اخذ کند. امروزه اکثر مؤسسات و سازمان ها سعی می کنند از سیستم اطلاعاتی استفاده کنند. برای پی بردن به تفاوت دو روش ذکر شده مؤسسه ای را در نظر بگیرید که داده های مربوط به حقوق کارمندان، بیمه ، تنبیه و تشویق را در چهار فایل جداگانه قرار داده برای اخذ خروجی های مورد نیاز، سیستم های جداگانه ای برای آن ها نوشته است.
کار سیستم حقوق، محاسبه دستمزد کارکنان با استفاده از داده های موجود در فایل حقوق، کار سیستم بیمه، پردازش داده های موجود در فایل بیمه و کار سیستم های تنبیه و تشویق، پردازش داده های موجود در فایل های تنبیه و تشویق می باشد. هریک از این سیستم ها می توانند خروجی مناسبی را تولید کنند، اما اگر بخواهیم اطلاعات جدیدی مانند آنچه در زیر آمده است اخذ کنیم، با مشکل مواجه خواهیم شد.
قیمت فقط4,000 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 53

قیمت : 4,000 تومان

حجم فایل : 39 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه بررسی نیاز سنجی کارکنان اطلاعات استان خراسان رضوی در 45 صفحه ورد قابل ویرایش

پایان نامه بررسی نیاز سنجی کارکنان اطلاعات استان خراسان رضوی
پایان نامه بررسی نیاز سنجی کارکنان اطلاعات استان خراسان رضوی - پایان نامه بررسی نیاز سنجی کارکنان اطلاعات استان خراسان رضوی در 45 صفحه ورد قابل ویرایش



[1]
قیمت فقط12,000 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 45

قیمت : 12,000 تومان

حجم فایل : 40 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه بررسی رمزنگاری اطلاعات در 189 صفحه ورد قابل ویرایش

پایان نامه بررسی رمزنگاری اطلاعات
پایان نامه بررسی رمزنگاری اطلاعات - پایان نامه بررسی رمزنگاری اطلاعات در 189 صفحه ورد قابل ویرایش



پایان نامه بررسی رمزنگاری اطلاعات
فهرست مطالب
عنوان صفحه
فصل 1:رمزنگاری__________________________________1
مقدمه________________________________________2
بخش 1:مفاهیم رمز نگاری____________________________4
بخش 2:الگوریتمهای کلاسیک_________________________20
بخش 3: رمزهـای غیـرقابـل شکست_____________________58
بخش 4: الگوریتمهای مدرن__________________________69
فصل 2:اتوماتای سلولی_____________________________89
مقدمه_______________________________________90
بخش 1:تعاریف پایه_______________________________91
بخش 2:انواع CA______________________________105
بخش 3:مدلهای ساده CA_________________________119
بخش 4:کاربرد CA____________________________127
بخش 5:نتیجه گیری____________________________155
فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156
مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی________________________158
مقدمه_____________________________________158
مفاهیم_____________________________________159
فعالیتهای مربوطه______________________________160
روش پیشنهادی تولید اعداد تصادفی_____________­­­____ 160
رمز گذاری اطلاعات____________________________164
رمزبرداری اطلاعات____________________________164
رمزگذاری بر اساس دمای محیط____________________166
رمزبرداری بر اساس دمای محیط____________________170
بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170
بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170
نتیجه گیری______________________________174
مقاله 2:کشف نوشته ی رمزی از یک
رمز بلوک پیچیده با استفاده از CA________________176
مقدمه__________________________________177
رمزهای بلوکی پیچیده_______________________177
ویژگی جفت بودن___________________180
کاربردهای رمز نگاری باویژگی جفت بودن__________________180
نتیجه گیری_____________________182
مراجع_________________182


مقدمه :
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.
مقدمه
در این درس ما به معرفی اصطلاحات فنی و علمی و مفاهیم رمزنگاری می پردازیم. سمت و سوی کار ما غیررسمی شدن و ارائه مطالب به صورت یک نمای عمومی و کلی است.

مفاهیم پایه
هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد. دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت. در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی داشته بلکه می خواهیم که بتواند آنرا بخواند ولی از آن چیزی متوجه نشود.
اطلاعات پنهان سازی شده اغلب توسط عمل تغییر شکل بدست می آید که به آن رمزگذاری (encryption) گفته می شود. متن ساده ای که رمز شده، متن رمز شده (chiphertext) یا پیغام پنهان (cryptogram) نامیده می شود و مجموعه قواعد استفاده شده برای رمزگذاری متن ساده را الگوریتم رمزگذاری (encryption Algorithm) می نامند. معمولاً عملکرد این الگوریتم وابسته به یک کلید رمز است (encryption key) که توسط یک پیغام به الگوریتم وارد می شود. گیرنده می تواند پیغام را توسط یک الگوریتم رمزگشایی که، وقتی با یک کلید رمزگشایی مناسب استفاده می شود، متن اصلی را از متن رمز شده تولید می کند، از پیغام پنهان بدست بیاورد.
به طور کلی مجموعه قواعدی که این الگوریتم های رمزنگاری را تشکیل می دهند خیلی پیچیده هستند و نیاز به طراحی دقیق دارند.
شکل زیر بیان تصویری است از استفاده از سیستم رمزکننده برای محافظت یک پیغام انتقالی.

به هر شخصی که پیغام را در جریان انتقال قطع کند، جداسازنده (interceptor) می گویند. بعضی کلمات کلیدی دیگری نیز در نظر گرفته شده و استفاده می شود مثل ؛ استراق سمع کننده (earesdropper)، دشمن (enemy)، رقیب (adversay) و یا آدم بد (bad guy). اگر هم جدا سازنده الگوریتم رمزگشایی را بداند، کلید رمز را نمی داند. این ندانستن که ارزوی دانستنش را دارد باعث می شود که نتواند متن اصلی را بدست آورد. رمزنگاری (cryptography) علم طراحی سیستمهای رمز کننده است. در حالی که کشف رمز (cryptanalysis) نامی است که برای فرآیند کشف اطلاعات متن اصلی به وسیله متن رمزشده، بدون داشتن کلیدی خاص اطلاق می‌شود.
Cryptology مجموعه ایست حاوی رمزنگاری و کشف رمز.
برای مثال فرض کنید که اشخاصی اطلاعات رمز شده ای را روی لپ تاپشان ذخیره می کنند. واضح است که آنها نیاز به روشهایی برای حفظ کلید رمزگشایی نزد خودشان دارند. اگر کلید روی تکه کاغذی یادداشت شود و روی لپ تاپ چسبانده شود واضح است که اگر لپ تاپ به سرقت برود، خودبخود کلید رمزگشایی هم به دست سارق افتاده است و او دیگر نیازی به استفاده از روشهای کشف رمز ندارد. این فقط یک نمایش ساده از این نکته است که؛ امنیت اطلاعات چیزی فراتر از استفاده از یک الگوریتم رمزکننده ی خوب است.
قیمت فقط9,400 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : علیرضا خشاوه پور

شماره تماس : 09357717947 - 05137573265

ایمیل :info@cero.ir

سایت :cero.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 189

قیمت : 9,400 تومان

حجم فایل : 7970 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل