اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله ارتباط با پایگاه داده‌هایAccess در Visual Basic

اختصاصی از اس فایل مقاله ارتباط با پایگاه داده‌هایAccess در Visual Basic دانلود با لینک مستقیم و پر سرعت .

مقاله ارتباط با پایگاه داده‌هایAccess در Visual Basic


مقاله ارتباط با پایگاه داده‌هایAccess در Visual Basic

این محصول در قالب ورد و قابل ویرایش در 129  صفحه می باشد.

فهرست مطالب                                

پیشگفتار

مقدمات Visual Basic

مقدمات بانک اطلاعاتی Access

توصیف پروژه

   الف ) توصیف پایگاه داده‌ها

   ب ) توصیف فرم‌های برنامه

ضمائم

   ضمیمه 1- کد برنامه

فهرست منابع

پیشگفتار :

ما در عصری زندگی می‌کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده‌اند، لذا می‌توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می‌باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می‌گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می‌باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می‌یابد به گونه‌ای که در همه کشورهای جهان از جایگاه ویژه‌ای برخوردار می‌باشد.

با گسترش کاربرد کامپیوتر در جهان این رشته به صورت گسترده‌ای در زمینه‌های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می‌گردد.

پیشرفت سریع تکنولوژی، به ویژه فناوری اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق‌های روشن‌تری را جهت تسخیر قلل علمی، فنی و صنعتی و حل مشکلات و مسائل بشر ارائه می‌کند و تک تک افراد جامعه را به تلاش مضاعف در کسب مهارتهای رایانه‌ای و کاربرد آنها در سایر علوم ملزم می‌سازد، به نحوی که امروزه افراد و جوامع ناتوان در بکارگیری فن آوریهای جدید رایانه‌ را بی سواد تلقی می‌کنند. یکی از رشته‌های علمی مفید در زمینه کامپیوتر کار با پایگاه داده‌ها و نرم افزارهای بانک اطلاعاتی است که در زمینه‌های مختلف تجاری و اداری و وب سایت و ... کاربرد دارد.

از این نرم‌افزارهای می‌توان به ORACLE ، ACCESS , MS SQL SERVER, MS SQL اشاره نمود.

ACCESS یک نرم افزار بانک اطلاعاتی قوی و آسان است که بسیاری از کاربران بانک اطلاعاتی تمایل زیادی به استفاده نرم افزار خوب و سودمند بهره گرفته شده است.

زبان برنامه نویسی BASIC نیز به دلیل راحتی و آموزش سریع و آسان از گذشته دور مورد استقبال بسیاری از کاربران و برنامه نویسان بوده است.

زبان VISUAL BASIC نسخة تحت ویندوز زبان Basic است که البته بسیار قوی‌تر و پیشرفته‌تر از نسخة تحت DOS آن عمل می‌کند و بسیاری از برنامه‌های پیشرفته و سطح بالا و پیچید ه مورد نیاز شرکت‌های بزرگ به ویژه برنامه‌های چند رسانه‌ای (Multi Media) با آن استفاده ازآن نوشته می‌شود.

من نیز در این پروژه درسی از این زبان قوی که دارای قابلیت ارتباط با بانک اطلاعاتی به نحو مطلوبی است، بهره گرفته‌ام.

اصل و پایه پروژه من نحوة ارتباط با پایگاه داده‌ها، در یک زبان سطح بالا است که شامل باز کردن بانک اطلاعاتی،دیدن اطلاعات موجود در بانک اطلاعاتی، ویرایش یا حذف داده‌های بانک اطلاعاتی، ذخیره داده‌های جدید در بانک اطلاعاتی و لیست کردن داده‌های بانک اطلاعاتی طبق خواسته و نظر کاربر می‌باشد.

بانک اطلاعاتی برنامه من مربوط به یک فروشگاه نوت بوک می‌باشد. در این فروشگاه علاوه بر خود نوت بوک، کیف نوت بوک، لوازم جانبی نوت بوک یا PC، اجزاء اصلی داخل نوت بوک یا PC و نیز خود PC عرضه می‌شود.

برنامه VB در این پروژه طبق Query های خاصی که در ارتباطش با بانک اطلاعاتی ACCESS درخواست می‌کند، لیست‌های متفاوتی از اطلاعات آن را به نمایش در می‌آورد.


دانلود با لینک مستقیم


مقاله ارتباط با پایگاه داده‌هایAccess در Visual Basic

مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از اس فایل مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری


مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

این محصول در قالب ورد و قابل ویرایسش در 81 صفحه می باشد.

فهرست مطالب

مقدمه                                                                             صفحه 1

 BIND Domain Name System:  اولین نقطه آسیب پذیرصفحه 6

Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر : صفحه 9

 Windows Authenticationسومین نقطه آسیب پذیر :  صفحه 11

 (Internet Explorer (IEچهارمین نقطه آسیب پذیر:صفحه 24 

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :     صفحه 26 

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم زصفحه 33

هفتمین نقطه آسیب پذیر: متداولترین پورت ها               صفحه 41

FTP هشتمین نقطه آسیب پذیر:                           صفحه 47

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :         صفحه 50                     

منابع                                                   صفحه 54

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.


دانلود با لینک مستقیم


مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

پروکسی سرور

اختصاصی از اس فایل پروکسی سرور دانلود با لینک مستقیم و پر سرعت .

پروکسی سرور


پروکسی سرور

پروکسی سرور

چکیده  
امیدوار هستم تمامی‌خوانندگان بتوانند به جواب سوالاتشان درباره پروکسی سرور بعد از خواندن این مقاله برسند. در ابتدا چیزهایی درباره مفاهیم پایه‌ای پروکسی سرور یاد می‌گیریم. سپس درباره تعدادی از خصوصیات و منافع توسعه یافته نسخه جدید پروکسی سرور ماکروسافت صحبت کنیم.
مقدمه:
در سرآغاز به وجود آمدن اینترنت در دنیای ما سیاست محافظت مثل آنچه که ما در امروزه داریم وجود نداشت، اما امروزه حتی یک بچه کوچک معنی کلمه عبور و محافظت را می‌فهمد.
و.....

فهرست مطالب:

چکیده
مقدمه:
ادراک پروکسی سرور
خصوصیات پروکسی سرور
نهان‌سازی توزیع شده:
نهان‌سازی مبتنی بر ساختار آرایه‌ای
پروتکل‌ مسیر یابی نهان‌سازی آرایه‌ (CARP)
امنیت دیواره آتش
بسته‌های فیلترگذاری پویا:
بسته‌های اخطار دهنده و واقعه‌نگار
سندیت پروکسی به پروکس
پشتیبانی بهتر انتشار وب
افزایش INTERQPERABITITY
پشتیبانی ساکسنر(Socks) نسخه 4.3q
دسته‌بندی مجازی
بهبود مدیریت
خط فرمان مدیریت
مدیریت آرایه‌ای
اسناد پیکربندی مشتری
پیکربندی پشتیبانی کردن و ترمیم کردن    
بالا بودن کارآیی
اسکریپت‌های پیکربندی مشتری
پروتکل مسیریابی آرایه‌ای کش
2) سرویس پروکسی Winsoec
سرویس پروکسی Socks
پشتیبانی socks  را تهیه می‌کند سرویس پروکسی socks هر مشتری کاربردی
پرویس پروکسی وب
همسازی پروکسی CERN
نهان‌سازی ایستا HTIP,FIP
پروکسی معکوس و میزبانی معکوس برای انتشار دادن وب
سطح امنیت کاربرد برای هر پروتکل کاربردی
محدود کردن دستیابی به سایت‌های اینترنتی
تراکم آدرسهای IP
سروسی پروکسی WInsock
پشتیبانی از IPx/spx, Tcp/IP در شبکه داخلی
تصدیق کردن درخواست / سرعت جواب درخواست ویندوز NT بین سرور و مشتری
سازگاری برنامه کاربردی با سوکت ویندوز v 10    
کنترل دستیابی درون‌باندی و برون‌باندی
محدود کردن دسترسی به سایت‌های اینترنتی
کاربران خارجی از روی دستیابی به کامپیوترهای داخلی دسته‌بندی می‌شوند.
تراکم آدرس IP
اطلاعات تسطیح شده در مورد درخواست‌های اینترنتی توسط مشتریها ساخته می‌شود.
سازگاری با پایه ویندوز کامپیوترهای مشتری
سرویس پروکسی ساکز (Socks)
DNS چه هست؟
WINS  چه هست؟
هر سیستم WINS موارد زیر را شامل می‌شود.
استفاده از WINS منافع زیر را دارد :
DHCP چه‌ هست؟
نصب کردن یک محیط DHPC سه منفعت مهم زیر را عرضه می‌کند.
1.سرور  DHPC
2. مشتری DHPC
3.عامل رله کردن DHPC
پورتها چه هستند؟
یک نمونه از سرور پروکسی با استفاده از زبان جاوا:

..........................
ادامه مطلب در دانلود فایل قابل مشاهده است
............................
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: 39 صفحه

حجم فایل: 230 کیلوبایت

قیمت: 2000 تومان
.............................


دانلود با لینک مستقیم


پروکسی سرور