مشخصات فروشنده
نام و نام خانوادگی : علیرضا دهقان
شماره تماس : 09120592515 - 02634305707
ایمیل :iranshahrsaz@yahoo.com
سایت :urbanshop.ir
برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...
پرداخت و دانلودگزارش خرابی و شکایت از فایللینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:23
فهرست:
امنیت فیزیکی در مراکز حساس IT
برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روشهای سنتی (کارت و نگهبان) توسط سیستمهای امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی را بررسی مینماید.
نیروی انسانی؛ ریسکی که باید مدیریت شود
زمانی که از امنیت یک مرکز داده صحبت میکنیم، اولین چیزی که به ذهن خطور میکند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلالگران و جلوگیری از وارد آمدن آسیبهای عمدی نیز امری بدیهی به حساب میآید. با اینحال خطراتی که از جانب فعالیتهای روزمره کارکنان و کارمندان متوجه یک مرکز داده میشود، مخاطرات و آسیبهای عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبهرو هستند.
کارکنان جزو لاینفک یک مرکز داده به حساب میآیند. به طوری که مطالعات نشان میدهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده میشود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشتههای راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیشبینی نشده کوچک و بزرگ اتفاق میافتند.
از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتنابناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیتهای مشکوک ضعیف به نظر میرسد نیز به قوت خود باقی است.
فناوریهای تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر میکنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیکهای جدید نباید این نکته را فراموش نمود که مشکل اصلیای که تمام این تلاشها به خاطر آن صورت میگیرند، نه نکتهای فنی و نه مسئلهای پیچیده است.
مشخصات فروشنده
نام و نام خانوادگی : یعقوب ذاکری
شماره تماس : 09017568099 - 07642351068
ایمیل :shopfile95.ir@gmail.com
سایت :shopfile95.sellfile.ir
برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...
پرداخت و دانلودگزارش خرابی و شکایت از فایللینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word و pdf (قابل ویرایش و آماده پرینت)
تعداد صفحه:105
فهرست مطالب
فهرست مطالب
عنوان
صفحه
مقدمه.................................................................................................................................................
1
فصل یکم –تجارت الکترونیک ........................................................................... .............................
2
1-1- تجارت الکترونیکی چیست؟ ..................................................................................................
2
1-1-1- عوامل موفقیت در تجارت الکترونیک.................................................................................
3
1-1-1-1- جنبه های فنی و سازمانی.................................................................................................
3
1-1-1-2- مشتری مداری ................................................................................................................
4
1-2- مزایای تجار الکترونیک ..........................................................................................................5
1-3- معایب تجارت الکترونیک ......................................................................................................
5
1-4- انواع تجارت الکترونیک .................................................................................................
6
1-4-1- تجارت BB..............................................................................................................
6
1-4-2- تجارت BC ...............................................................................................................
6
1-5- تجارت الکترونیک در قالب خرید و فروش .......................................................................
8
فصل دوم- پایگاه داده ......................................................................................................................
9
2-1- جداول استفاده شده در پایگاه داده ..........................................................................................
9
2-2- رویه های ذخیره شده ..............................................................................................................
19
2-3- تریگرها...................................................................................................................................
30
فصل سوم - وب سایت .....................................................................................................................
33
3-1- صفحات وب سایت
33
3-2- کدهای استفاده شده در برنامه..................................................................................................
48
فصل چهارم- جمع بندی و نتیجه گیری .............................................................................................
102
منابع و مراجع .....................................................................................................................................
103
فهرست شکل ها
عنوان
صفحه
شکل 3-1- ورود به سایت ........................................................................................................
33
شکل 3-2- عضویت کاربران ...................................................................................................
33
شکل 3-3- آیا رمز عبور خود را فراموش کرده اید؟.....................................................................
34
شکل 3-4- مدیریت سایت.......................................................................................................
34
شکل 3-5- ورود اطلاعات فاکتور خرید.....................................................................................
35
شکل 3-6- ورود اطلاعات فاکتور خرید 1...................................................................................
35
شکل 3-7- ورود اطلاعات فاکتور خرید 2...............................................................................36
شکل 3- 8- ورود سفارشات شرکت..........................................................................................
36
شکل 3- 9- عضویت کارمندان..................................................................................................
37
شکل 3- 10 – خوش آمد گویی به کارمندان.............................................................................
37
شکل 3- 11 – محصولات شرکت.............................................................................................
38
شکل 3- 12 – نمایش محصول انتخاب شده..............................................................................
38
شکل 3- 13 – گزارشات.........................................................................................................
39
شکل 3- 14 – گزارش هزینه.......................................................................................................
39
شکل 3- 15- گزارش چک بر حسب تاریخ.................................................................................
40
شکل 3- 16 – گزارش چک بر حسب نام...................................................................................
41
شکل 3- 17 -گزارش چک بر حسب وضعیت چک.....................................................................
41
شکل 3-18- گزارش بر حسب شماره آن..................................................................................
41
شکل 3- 19 – گزارش موجودی انبار.......................................................................................
42
شکل 3- 20- گزارش موجودی انبار بر حسب نام.........................................................................
42
شکل 3- 21 – گزارش سفارشات................................................................................................
43
شکل 3- 22 - گزارش سفارشات بر حسب تاریخ.........................................................................
43
شکل 3- 23 – فهرست مشتریان..............................................................................................
44
شکل 3- 29 – درباره ما..............................................................................................................
47
شکل 3- 30 – ارتباط با ما......................................................................................................
47
چکیده
سیستم خرید و فروش اینترنتی شرکت فراز رایانه
در این پروژه پس از گفتگو با مدیریت شرکت ،بررسی خواسته ها و نیازهای ایشان ، نحوه عملکرد و رووابط موجود تحلیل سیستم آغاز شد با توجه به اینکه امروزه اینترنت به عنوان یک ابزار نیرومند اطلاع رسانی شناخته شده و روز به روز بر محبوبیت وتعدا کاربران آن افزوده می شود و ابزار قدرتمندی برای بازیابی و تبلیغ در جهت توسعه فعالیتها در سطح جهان است.پیاده سازی این سیستم تحت شبکه جهانی وب (web application) در نظر گرفته شده است. تا بتواند در هر زمان و مکان حتی در مواقع تعطیلات رسمی خدمات خود را به مشتریان عرضه کند تا آنها بتوانند کالاهای مورد نیاز خود را خریداری نمایند.
این سیستم همچنین توانایی ارائه خدماتی جهت تسهیل امر مدیریت شرکت را دارد. که توسط آن مدیر می تواند اطلاعاتی راجع به نحوه عملکرد شرکت ، کارمندان ، مشتریان، و گزارشی از اسناد و مدارک موجود در هر زمان حتی در زمانهای غیر اداری توسط اینترنت داشته باشد.در این سیستم برای نگهداری تمام اطلاعات اسناد و مدارک به منظور بالا بردن امنیت و سرعت بازیابی آنها از پایگاه داده SQL Server استفاده شده است. و زبان برنامه نویسی کدها C#.Net و طراحی صفحات توسط Photoshop می باشد.
واژه های کلیدی :
Stored procedure,Sql server, Visual Studio.net, Trigger,Class.
مشخصات فروشنده
نام و نام خانوادگی : یعقوب ذاکری
شماره تماس : 09017568099 - 07642351068
ایمیل :shopfile95.ir@gmail.com
سایت :shopfile95.sellfile.ir
برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...
پرداخت و دانلودگزارش خرابی و شکایت از فایللینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:32
فهرست مطالب
فهرست جداول
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
فصل اول :
1-1 جدول مقایسه ای
فصل دوم :
1-2 همبندیهای رایج در استاندارد 802.11
2-2 مدولاسیون فاز
3-2 مدولاسیون تفاضلی
4-2 کدهای بارکر
5-2 نرخهای ارسال داده در استاندارد 802.11b
6-2 استاندارد شبکههای بیسیم
7-2 خلاصه سایر استانداردهای IEEE در شبکه های بی سیم
فصل ششم :
1-6 استاندارد در سال 2004
2-6 انواع مختلف اتصالها
3-6 سرمایه گذاری تجهیزات
4-6 سرویس های مناطق حومه شهر
5-6 نوع سرویس
فهرست شکل ها
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
ـ فصل اول :
1- 1 نمونهیی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب
2-1 مقایسهیی میان بردهای نمونه در کاربردهای مختلف شبکههای بیسیم مبتنی بر پروتکل 802.11b
ـ فصل دوم :
1-2 همبندی فیالبداهه یا IBSS
2-2 همبندی زیرساختار در دوگونه BSS و ESS
3-2 روزنههای پنهان
4-2 زمانبندی RTS/CTS
5-2 تکنیک FHSS
6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
7-2 مدار مدولاسیون با استفاده از کدهای بارکر
8-2 سه کانال فرکانسی
9-2 طراحی شبکه سلولی
10-2 گروههای کاری لایه فیزیکی
11-2 گروههای کاری لایه دسترسی به رسانه
12-2 مقایسه مدل مرجعOSI و استاندارد 802.11
13-2 جایگاه 802.11 در مقایسه با سایر پروتکلها
14-2 پدیده چند مسیری
15-2 تخصیص باند فرکانسی در UNII
16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم :
1-3 محدودهی عمل کرد استانداردهای امنیتی 802.11
2-3 زیر شَمایی از فرایند Authentication را در این شبکهها
فصل ششم :
1-6 دامنه کاربرد بخشهای مختلف استانداردهای IEEE 802.16
2-6 دامنه کاربرد استاندادرهای 802 . 11
چکیده
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که بطور وسیعی در خانهها، مدارس، کافهها، هتلها و سایر مکانهای عمومی مانند کنگرهها و فرودگاهها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .
مشخصات فروشنده
نام و نام خانوادگی : یعقوب ذاکری
شماره تماس : 09017568099 - 07642351068
ایمیل :shopfile95.ir@gmail.com
سایت :shopfile95.sellfile.ir
برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...
پرداخت و دانلودگزارش خرابی و شکایت از فایلمشخصات فروشنده
نام و نام خانوادگی : هادی بنائیان
شماره تماس : 09154309506 - 05836220376
ایمیل :filebooker@yahoo.com
سایت :filebooker.com
برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...
پرداخت و دانلودگزارش خرابی و شکایت از فایل