فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

اختصاصی از فایلکو پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc


پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 180 صفحه

 

چکیده

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

نصب و پیکربندی ایستگاههای کاری و سرورها

ارتقاء ایستگاههای کاری و سرورها

ارتقاء سیستم های عامل و برنامه های راه انداز

برنامه های کاربردی باید نصب شوند و ارتقاء یابند.

وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.

کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.

ایجاد و بازبینی نسخه های پشتیبان.

کنترل منابع.

بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.

اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

مشکل را تعریف کنید

منبع مشکل را شناسایی کنید و آنرا مجزا سازید

خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.

شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

 

مقدمه:

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

 

فهرست مطالب:

چکیده

بخش اول:مدیریت شبکه های کامپیوتر

مقدمه

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه

سایر کارکنان

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟

مدیریت شماره‌های اشتراکی شبکه

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه

محلی در مقایسه با جهانی

گروههای توکار

برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه

مدیریت شبکه

مفاهیم مدیریت

محدودیت‌های مدیریتی

مشکلات شبکه

تنظیم و پیکربندی شبکه

فصل سوم:شبکه بندی و ارتباطات

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب

عیب‌یابی و رفع عیب

نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

مدیریت منابع

منابع سخت‌افزاری

پیکربندی و استفاده از سرورهای چاپ

نصب نرم افزار مدیریت

تنظیم اولیه

درک مدیریت SNMP

سهمیه دیسک

فایل‌ها و فهرست‌ها

نصب/ارتقاء نرم افزار

مدیریت منبع تغذیه شبکه

مدیریت منبع تغذیه ویندوز 2000

فصل ششم: ابزارهای مدیریت

ابزارهای مدیریت

ابزارهای مدیریت مایکروسافت

Zero Administration

Management Console

فصل هفتم: مدیریت عملکرد شبکه

مدیریت عملکرد شبکه

مشکلات بالقوه عملکرد شبکه

مسائل لایه فیزیکی

مسائل مربوط به ترافیک شبکه

مشکلات تشخیص‌آدرس

مسائل میان شبکه‌ای

فصل هشتم: ذخیره‌سازی در شبکه

ذخیره‌سازی در شبکه

نکته‌های مربوط به مدیریت سرور CD

مدیریت image

کابینت‌ها

مفاهیم SAN

درک SAN

مدیریتSAN

بخش دوم: محافظت از شبکه‌های کامپیوتری

مقدمه

فصل نهم: حفاظت از شبکه

حفاظت از شبکه

تضمین سلامت داده‌ها

حفاظت از سیستم عامل

رویه‌های نصب

تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت‌افزار

منابع تغذیه وقفه ناپذیر(UPS)

عوامل زیست محیطی

تکرارسازی سخت افزار

حفاظت از داده‌های کاربری

تهیه نسخه پشتیبان

ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها

پیاده‌سازی برنامه سلامت داده‌ها

برنامه‌ریزی برای امنیت شبکه و داده‌ها

سطوح امنیت

سیاستهای امنیتی

ارزیابی قابلیت‌های آسیب‌پذیری امنیت

ارزیابی تهدیدهای امنیتی

برقراری اقداماتی متقابل امنیتی

وسایل اشتراکی با کلمه رمز

ایستگاههای کاری بدون دیسک

رمزگذاری

حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها

محافظت با استفاده از کلمه عبور

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور

تنظیم مدت اعتبار کلمه‌های عبور

الزام بر استفاده از کلمه‌های عبور پیچیده

تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه

امنیت شبکه

عملیات شبکه

تجزیه و تحلیل هزینه شبکه

تکنیک‌های مدیریت و عیب‌یابی

دیواره‌های آتش

فیلتر کردن بسته‌ها

NAT

دیوارهای آتش سرورهای Proxy

درک یک دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت‌ها و کاستی‌های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطح ـ کاربر

امنیت سطح ـ مشترک

فصل پانزدهم: پروتکل‌های امنیتی

پروتکل‌های امنیتی

Ipsec

L2TP

SSL

Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها

امنیت ارتباطات

IPsec

دیوارهای آتش

شبکه‌های خصوصی مجازی (VPN

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها

مبانی امنیت شبکه

انواع رایج حملات

اقدامات امنیتی خوب

مقاوم‌سازی سیستم‌ها در مقابل حملات

حفاظت از شبکه‌ در برابر ویروسها

مفاهیم ویروس

خطاهای نرم‌افزاری

اسبهای تروا

بمبهای نرم‌افزاری (Softwar Bombs)

بمبهای منطقی (Logic bombs)

بمبهای ساعتی (Time Bombs)

تکرارکننده‌ها (Replicators)

کرم‌ها (worms)

ویروسها

جستجوی ویروسها

نصب ویروس‌یاب

حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

حذف یک ویروس ماکرو

منابع

 

منابع ومأخذ:

‌‌‌شبکه‌های کامپیوتری،مؤلف آندرو اس.تنن لام،مترجمان:دکتر پدرام،مهندس علیرضا زارع‌پور،مهندس احسان ملکیان،چاپ اول پائیز82،چاپ دوم زمستان82، چاپ سوم پائیز 83، انتشارات وزارت فرهنگ و ارشاد اسلامی

Networking+certification،مترجم:مهندس شهرام سبحانی، ناشر انتشارات گلپونه، چاپ دوم 1384

مرجع کامل شبکه‌ها، مترجم مهندس محمد حسن محدوی، انتشارات نشرهزاره،چاپ اول بهار 1382،نشر و پخش آیلار

راهنمای جامع پیترنورتن برای استفاده از شبکه،مترجم محمد حسن مهدوی، انتشارات ناقوس، چاپ اول 1379، چاپ دوم زمستان 1380

ویلیام استالینگ، مترجم محمد مهدوی سالخورده حقیقی،انتشارات باغات،چاپ سروش، چاپ اول 1383

URL("Management Networking Computer")+"protection

Computer+Networking+Protection+paper


دانلود با لینک مستقیم


پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

پروژه امنیت و خصوصی سازی doc .RFID

اختصاصی از فایلکو پروژه امنیت و خصوصی سازی doc .RFID دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت و خصوصی سازی doc .RFID


پروژه امنیت و خصوصی سازی doc  .RFID

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

مقدمه:

به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواندRFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود..در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.

 

فهرست مطالب:

مقدمه

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مشخصات سامانه RFID

انواع برچسب های RFID

2-1- بررسی دستگاه خواننده

میان افزارRFID

4-1- مشاهدات دستگاه خواننده

فیلتر کردن رویداد

6-1- معرفی EPC

7-1- سرویس نامگذاری اشیا

8-1- بررسی عملکرد زنجیره EPC

فصل دوم: بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

انواع RFID از نظر محدوده فرکانس

2-2- پیوستگی قیاسی

پیوستگی خمش ذرات هسته ای

4-2- دامنه های فرکانسی

استانداردهای RFID

فصل سوم: چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3- هزینه RIFD

3- استانداردهای RFID

3- انتخاب برچسب و خواننده

3- مدیریت داده ها

3- یکپارچه سازی سیستم

3- امنیت

فصل چهارم: بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیت و خصوصی سازی

4 - برچسب مسدود کننده

4- استفاده از ابزار پراکسی

4- مدل حفاظتی کانال جهت مخالف

4- استفاده از دیودهای سنسوری حساس در برچسب

4- روش سخت افزاری

4- روش حذفی

منابع و ماخذ

 

فهرست اشکال:

شکل 1-1- برچسب ها و خواننده در سیستمRFID

شکل 2-1- اجزای سیستم خواننده

شکل3-1- اجزای میان افزار RFID

شکل 4-1- اجزای فیلتر کردن رویداد

شکل 5-1- ساختار کد الکترونیکی

شکل 6-1- عملکرد زنجیره EPC

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

شکل 2-2- تعدیل کننده بار در برچسب

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

شکل 1-4- نمایش خواننده بدون حضور محافظ

شکل 2-4- نمایش خواننده در حضور محافظ

شکل 3-4- محدوده های زمان بندی محافظ

شکل 4-4- رابطه بین ACL و سرعت محافظ

شکل 5-4- رمزگذاری مجدد برچسب

شکل 6-4- قرار دادن برچسب در حالت خواب

شکل 7-4- پوشاندن پاسخ برچسب

شکل 8-4- آزاد سازی برچسب

شکل 9-4- چگونگی حل تصادم توسط خواننده

شکل 10-4- مرحله شناسایی برچسب

شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

فهرست جداول:

جدول 1- مقایسه روش های مختلف شناسایی خودکار

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

جدول 2-2- مقایسه دو استاندارد ISO و EPC

جدول 1-3- چالش ها و استراتژی ها

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

منابع ومأخذ:

RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.

RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas

sep 2008.

4) Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov 2005.

5) N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.

6) Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security , IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.

7) Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.

8) Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.

9) Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and

Privacy Administration, Dec 2005.

10) http:// www.traceability.blogsky.com.

11) http://www.rfidjournal.com.


دانلود با لینک مستقیم


پروژه امنیت و خصوصی سازی doc .RFID

پروژه بهبود طراحی وب سایت. doc

اختصاصی از فایلکو پروژه بهبود طراحی وب سایت. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بهبود طراحی وب سایت. doc


پروژه بهبود طراحی وب سایت. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 40 صفحه

 

چکیده:

همانطوری که می دانید امروزه اینترنت و و ب جهانی نقش مهمی در علم و اقتصاد و خیلی از زمینه ها بازی می کند. پس تمام علوم و فرآیندهایی که منجر به بهبود و ارتقای اینترنت و کارکرد آن شوند. از اهمیت ویژه ای برخوردار خواهند بود.

طراحی وب سایت که موضوع این مقاله می باشد به منزله بلوکمای ساختمانی و پایه اصلی اینترنت می باشند. پس به تبع موارد گفته شده هر دستاوردی که باعث تسهیل این فرآیند شود. از اهمیت برخوردارات.

در این مقاله ما در مورد پروژه ای به نام webtango صحبت می کنیم. که با استفاده از مقیاس های کمی جنبه های اطلاعاتی حرکتی و گرافیکی یک وب سایت، قصد دارد به طراحان غیر حرفه ای جهت بهبود سایتهایشان کمک کند.

چیزی که کار ما را از بیشتر کارهای دیگر برجسته می سازد. این است که این ابزار بر پایه مقیاس های مشتق شده تجربی است که روی هزاران صفحه وب محاسبه شده است.

 

مقدمه:

وب سایتهایی که ضعیف طراحی شده اند می توانند منجر به از دست دادن تولید و درآمد شوند. بنابراین این سوال که چطور طراحی وب سایتهای اطلاعاتی را بهبود بخشیم، از اهمیت ویژه ای برخوردار است. گرچه اکثر وب سایتهای برجسته توسط شرکت های حرفه ای طراحی، ایجاد شده اند، اما خیلی از سایت های کوچکتر توسط افرادی با تجربه کمی از طراحی یا تعلیم ساخته می شوند. در نتیجه، وب سایتهایی با دسترسی عمومی مانند آنهایی که متعلق به حرفه های کوچک و بدون سود هستند، اغلب قابلیت استفاده با استاندارد ضعیف را دارند

 

فهرست مطالب:

چکیده

فصل اول:

مقدمه

فصل دوم

صفحه وب و اندازه های سایت

فصل سوم:

معماری سایت

فصل چهارم:

توسعه یک نمونه مدل پیش بینی شده

فصل پنجم

فراهم کردن زمینه های حساس پیش بینی مدلها

فصل ششم

تهیه پروفیل ها

فصل هفتم:

ارزیابی کیفیت طراحی وب

فصل هشتم

نتیجه و کارهای آینده

فصل نهم:

مراجع

ضمائم

ضمیمه 1: اصل مقاله

ضمیمه 2: فرهنگ اصطلاحات فارسی به انگلیسی

ضمیمه 3: فرهنگ اصطلاحات انگلیسی به فارسی

 

فهرست اشکال و جداول:

شکل 1-2

شکل 2-3

شکل 3-7

شکل 4-7

جدول 1-2

جدول 2-6

 

منابع وماخذ:

W.Newman and J.A. Landy, "Sitemaps, Storyboards,and

SPecifications:A Sketch of web site design practice,"Proc.

Desingning Interactive System:DIS 2000,Automatic Suport

inDesigningandUse,Aug2000,ACM press, NewYork, pp.

263-274.

Shedro, Experience Design 1,New Riders Publishing,

Indianapolis,Ind.,2001.

Nielsen, Designing Web Usability: The Practice of Simplicity,

New Riders Publishing, Indianapolis, Ind., 2000.

M.Spoolet.,Web Site Usability: A Desingner's Guide, Morgan

Kaufmann, San Francisco, 1999.

Y.Ivory, An Empirical Foundation for Automated Web Interface

Evaluation, doctoral dissertation, Univ.of California, Berkeley, Computer

science Dept., 2001.

Y.Ivory and M.A. Hearts, "statistical Profiles of Highly Rated Web

Site Interface, "Proc.Conff, Human Factors in Computing System,Vol.

1,ACM Press, New York, Apr. 2002, to appear.

Y.Ivory, R.R.Sinha M.A. Hearst, "Preliminary Findings on Quantitative

Measures for Distinguishing Highly Rated Information-Centric WebPages, "Proc.

6th Conf. Human Factors and the Web, June 2000.

Y.Ivory, R.R.Sinha, and M.A.Hearts, "Empiricaly Validated Web Page Design

Metrics, Proc. Conf. Human Factors in Computing Systems, vol.1. ACM Press, NewYork,

2001, pp. 53-60.

Sinha, M.Hearts, and M.Ivory. "Contentor Graphics? An Emprical Analysis of

Criteria for Award-Winning Websites, "Proc.7th Conf. Human Factors and the Web, June

2001;also available at www.optavia.com/hfweb/7thconferenceproceedings.zip/Sinha.pdf.

W.Bailey, R.W.Allan, and P.Raiello, "Usability Testing vs.Heuristic Evaluation:

A Head-to-Head Comparison,"Proc.Human Factors Soc.36th Ann. Meeting, Human

Factors Soc., Santa Monica, Calif., 1992, pp. 409-413. 


دانلود با لینک مستقیم


پروژه بهبود طراحی وب سایت. doc

پروژه تکنولوژی doc .WPF

اختصاصی از فایلکو پروژه تکنولوژی doc .WPF دانلود با لینک مستقیم و پر سرعت .

پروژه تکنولوژی doc .WPF


پروژه تکنولوژی doc .WPF

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 68 صفحه

 

چکیده:

به طور کلی برنامه های ویندوزی از دو امکان، توابع User32 و GDI/GDI+ برای ترسیم عناصر گرافیکی استفاده می‌کنند. شرکت مایکروسافت به دلیل محدودیت هایی که در هر یک از دوبخش فوق، وجود داشت، اقدام به ایجاد کتابخانه سطح بالایی به نام DirectX کرد. این ابزار با بهره گیری از توان کارت های گرافیکی با بهره بری بالا، حداکثر توان آن را برای ایجاد گرافیک های قوی به کار می‌برد. اما به دلیل برقراری ارتباط مشکل با ان و نیاز به کد نویسی های زیاد، این ابزار بیشتر در تهیه بازی ها و برنامه های گرافیکی مورد استفاده قرار گرفت و جایگاه زیادی در توسعه برنامه های تجاری پیدا نکرد. تکنولوژی WPF یا Avalon یک زیر سیستم گرافیکی لحاظ شده در دات نت 3.0 به بالا است که باعث جداسازی ساختار UI از منطق Business Logic می‌گردد. معادل آن (زیر مجموعه ای از آن) در وب هم مورد استفاده قرار می‌گیرد با نامWPF/E )با نام رمز(SilverLight و تمامی این مشکلات را مرتفع کرده. WPF از تمامی قدرت DirectX جهت ایجاد گرافیک های 2 بعدی و 3 بعدی استفاده می‌کند. همچنین ابزار های بسیاری را جهت طراحی کردن در اختیار شما قرار می‌دهد.[

 

مقدمه:

هنگامی که NET. برای اولین بار همراه با ویژوال استودیو 2002 پا به عرصه ظهور گذاشت، تکنولوژی های جدیدی را در زمینه برنامه نویسی معرفی نمود. به عنوان مثال می توان به موارد زیر اشاره کرد:

یک روش کاملاً جدید برای ایجاد برنامه های تحت وب (ASP.NET).

یک روش کاملاً جدید برای اتصال به پایگاه های داده (ADO.NET).

زبان های نوع امن جدید (#C و VB.NET).

مدیریت برنامه ها در زمان اجرا (CLR).

در میان این تکنولوژی ها فرم های ویندوز، که در واقع کتابخانه‌ای از کلاس های موجود برای ایجاد برنامه های ویندوزی می-باشد، بیشتر مورد استفاده قرار می گیرد. هر چند فرم های ویندوز، ابزاری کامل و با تمام خصوصیات برای ایجاد برنامه های ویندوزی می باشند، اما وابستگی شدیدی به اساس کار ویندوز دارند که برای بیش از یک دهه تغییرات زیادی در آن اعمال نشده است.

بیشترین وابستگی فرم های ویندوز، مربوط به استفاده از APIهای ویندوز به منظور ایجاد یک نمای بصری برای برنامه‌های کاربر می باشد. در این مورد می توان به APIهایی که برای ایجاد دکمه، جعبه متن و... استفاده می شود اشاره کرد. بالنتیجه نمی توان در کنترل هایی که با استفاده از این روش ایجاد می شوند، تغییرات زیادی اعمال کرد (تا قبل از پیدایش WPF اکثر کاربران از همین روش برای ایجاد کنترل های استاندارد و مورد نظرشان استفاده می نمودند). به عنوان مثالی در این مورد، اگر بخواهید یک دکمه با متن درخشان و شیک ایجاد کنید، دیگر نمی توانید از توابع API که برای ایجاد کنترل Button در نظر گرفته شده اند استفاده کنید.

با تکیه بر مطالبی که در همین سطور بیان گردید، دیگر نمی‌توانید حتی خیال ایجاد جلوه های جالبی که در اکثر برنامه های گرافیکی استفاده می شود (مانند موج دار کردن دکمه ها و...) در برنامه ها را به ذهنتان راه دهید. زیرا همان گونه که اشاره گردید می بایست تمامی جنبه های این جلوه ها را به صورت دستی ترسیم کنید.

اساس نمایشی ویندوز (WPF) برای حل این معضلات یک ساختار کاری کاملاً جدید را معرفی کرده است. البته WPF از کلیه کنترل های استانداردی که تاکنون از آنها استفاده می‌نمودید، پشتیبانی می کند؛ اما برای ایجاد یک کنترل کلیه ترسیمات مربوط به متن، حاشیه و پس زمینه را خودش(WPF) انجام می دهد. با این تفاصیل، WPF می تواند با ارئه ویژگی های قدرتمندتری به برنامه نویس اجازه دگرگون کردن روشی که محتوای هر قسمت از صفحه نمایش رندر می‌شود را بدهد. با استفاده از این ویژگی ها می توانید سبک کنترل های عمومی موجود مانند دکمه را بدون نوشتن کد دوباره طراحی کنید

 

فهرست مطالب:

چکیده

فصل اول:مقدمه ای بر تکنولوژی

Windows Presentation Foundation

تکنولوژی های جدید دات نت

مشکلات تکنولوژی های قبل در شخصی سازی ابزارها

درک گرافیک ویندوز

Directx موتور گرافیکی جدید

درجه بندی های WPF

عدم وابستگی WPF به رزولوشن

معماری WPF

ساختار سلسله مراتبی آبجکت ها در WPF

فصل دوم:زبان XAML

طراحی واسط های گرافیکی کاربر قبل از WPF

کاربردهای مختلف XAML

ساختار فایل های XAML

شکل ساده یک سند XAML

فضای نام ها در XAML

خواص و رویدادها در XAML

کامپایل XAML به فایل های BAML تزریق شونده به اسمبلی ها

فصل سوم:چیدمان طراحی کنترل ها

ایجاد برنامه های WPF

چیدمان عناصر در WPF

کنترل های کانتینر (ContainerControls)

مفهوم Content در WPF

کنترل Expander

فصل چهارم:نتیجه گیری

مزایای WPF

معایب WPF

چشم انداز

نتیجه گیری

منابع

 

فهرست شکل ها:

فصل اول:مقدمه ای بر تکنولوژی

Windows Presentation Foundation

شکل1-1)نمونه پیاده سازی یک دستور چهار شرطی در سیستم WF

شکل1-2 )کنترل منویی

شکل1-3 )معماری WPF

شکل1-4 )ساختار سلسله مراتبی آبجکت های مختلف را در تکنولوژی WPF

فصل دوم:زبان XAML

شکل2-1)یک نمونه از آبجکت TextBoxکه تعدای خواص آن از جمله رنگی به عنوان پس زمینه و رنگ پیش زمینه و.. تعریف شده است.

شکل2-2 )در این شکل ظاهر TextBox با تغییر خاصیت BackGround و ForeGround تغییر کرده است.

شکل2-3)وجود گزینه دیگری با عنوان <New Event Handler> را نشان میدهد که با انتخاب آن می توانید، یک رویداد جدید برای کنترل مورد نظر ایجاد کنید.

شکل2-4)نحوه تعریف یک رویداد کلیک برای یک Button

شکل2-5)نحوه رفتن به یک رویداد از قبل تعریف شده

فصل سوم:چیدمان طراحی کنترل ها

شکل3-1) ایجاد یک پروژه WPF

شکل3-2)نتیجه حاصل ازایجاد یک پروژه WPF Application

شکل3-3 )نمونه ای از یک عنصر ToolTip

شکل3-4)سلسله مراتب ارث بری کنترلهای کانتینر وکنترلهای محتوا

شکل3-5 )نمایش عکس بعنوان محتوای یک Button

فصل چهارم:نتیجه گیری

شکل4-1) نمای ظاهری یاهو مسنجر جدید ویژه سیستم عامل ویستا

 

منابع و مآخذ:

http://www.barnamenevis.org[bar]

[blo] http://www.blog.mehdivk.net

[sof] http://www.softprojects.org

per]http://www.persiadevelopers.com]                       


دانلود با لینک مستقیم


پروژه تکنولوژی doc .WPF

پروژه طراحی یک سایت سفارش محصول. doc

اختصاصی از فایلکو پروژه طراحی یک سایت سفارش محصول. doc دانلود با لینک مستقیم و پر سرعت .

پروژه طراحی یک سایت سفارش محصول. doc


پروژه طراحی یک سایت سفارش محصول. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 130 صفحه

 

چکیده:

در این پروژه که طراحی یک سایت سفارش محصول توسط کاربر که مربوط به شرکت ابزاربندی خراسان است. شامل امکاناتی نظیرایجاد کاربر توسط Admin، ارسال مطلب و برقراری ارتباط با Admin و پیگیری پیشرفت کار توسط کاربر می باشد، سعی ما بر این بوده است که بر پایه برنامه نویسی وب پویا با استفاده از زبان اسکریپتی PHP و زبان های کلاینت ساید JavaScript و CSS، سیستمی طراحی کنیم که کاربر از راه دور بتواند محصولی را سفارش و پیشرفت آن را پیگیری نماید. با توجه به این هدف، امکاناتی را برای مدیریت سایت ایجاد نمودیم تا Admin بتواند کاربری را ایجاد و اطلاعات آن را ویرایش نماید.

 

مقدمه:

در آغاز وب یک رسانه ایستا بود وشکل آن مثل یک کتاب الکترونیکی بود. سایت های وب وقتی که ساخته شدند به مدت چندین ماه تغییر نمی کردند. با رشد وب به قوت های آن نیز پی برده شد. به این ترتیب وب از حالت یکنواخت وایستا درآمد بطوری که ظاهر و محتویات آن زودتر تغییر می کرد ویک بازی یا یک پردازنده در وب در هر بار که استفاده می شد تغییر می کند.

در واقع ایجاد سایت های پویا برای کسانیکه از اینترنت استفاده می کنند الزامی است در غیر این صورت سایت های او به عنوان یک شهر متروکه محسوب خواهد شد در گوشه ای از دیسک سخت فسیل شده.

بعضی از ویژگی های پویایی که مخاطبین اینترنت به آنها علاقمندند عبارتند از:

حساسیت به زمان به جای محتویات دائره المعارفی

تغییر محتویات وسبک طراحی

سازگاری با نسلهای جدید سخت افزار نرم افزار واستاندارهای تحویل اطلاعات

پشتیبانی از ارتباط با مخاطبین سایت

مدیریت موثر برای افزایش کیفیت اطلاعات

به هر حال سالانه هزاران سایت وب به دلیل کهنه شدن از دور خارج می شوند که برای همین سایت هایی که از دور خارج می شوند هزینه های زیادی مصرف شده است.

در سال 1997 حدود هزار سایت وب از رده خارج شده و در سال 1998 تقریباً 2000 سایت از دور خارج گردید.اصولا سایت های پویای موفق در صف مقدم تحویل محاوره ای قراردارند.

اینترنت شبکه ای از شبکه های مرتبط به یکدیگر بوده که بر روی آن سرویس های متعددی بمنظور ارائه خدمات فعال می باشند. بدون شک سرویس وب یکی از مهمترین سرویس های موجود بر روی اینترنت است که بیشترین تاثیر را در عمومیت یافتن اینترنت در سطح جوامع بشری برعهده داشته است. وب در نگاه اول مانند یک سیستم اطلاعاتی توزیع شده است. در سیستم فوق اطلاعات ( با اشکال متفاوت ) بر اساس استانداردهای مربوطه و با یک ساختار مشخص قرار گرفته و با استفاده از ارتباطات تعریف شده بین اطلاعات می توان بسرعت و بسادگی از اطلاعات موجود استفاده کرد. ارائه دهندگان اطلاعات با پیروی از اصول موجود اطلاعات خود را در سیستم فوق قرار داده و جستجو کنندگان اطلاعات با استفاده از ابزارهائی خاص قادر به جستجو و دستیابی به این اطلاعات خواهند شد. وب در سال 1991 توسط " تیم - برنرز لی " ابداع گردید

 

فهرست مطالب:

معرفی پروژه

اهمیت و کاربردها

اهداف پروژه

چکیده

مقدمه

نرم افزار Macromedia Dreamweaver MX

منوی File

منوی Edit

منوی View

منوی Insert

منوی Modify

منوی Text

منوی Commands

منوی Site

منوی Window

منوی Help

HTML

تگ های HTML

ایجاد Image

ایجاد Link

ایجاد Table

ایجاد List

ایجاد FRAME

ایجاد FORM

انواع فرم ها

CSS

نرم افزار Adobe Photo Shop CS II

JavaScript

اندکی در مورد تاریخچه JavaScript

قابلیت JavaScript

Properties

Methods

کنترل وقایع ( handling events )

امنیت

PHP

تاریخچه PHP

ویژگیهای PHP

توانائیهای PHP

موتور اسکریپت نویسی PHP

سرعت Speed

ثبات و استحکام Stability

امنیت Security

سادگی Simplicity

قابل اتصال بودن Connect ability

The Zend engine

مزیتهای PHP

MySQL

پایگاههای داده

تاریخچه MYSQL

جوازها

جواز کاملاً عمومی GPL

جواز تجاری برای برنامه های تجاری

ویژگیهای پایگاههای داده

ذخیره سازی داده ها

جامعیت داده ها

انواع داده ها

انعکاس

پشتیبانی سیستمهای عامل

متد های ارتباطی پایگاه داده

پشتیبان ها

انتقال داده

گفتار سوم

دیاگرام کلی سایت

دیاگرام بازدیدکنندگان معمولی

دیاگرام مربوط به کاربر ( مشتری )

دیاگرام مربوط به مدیر سایت

جریان انتقال اطلاعات در صفحات دینامیک

گفتار چهارم:پیاده سازی صفحات سایت

پایگاه داده ها

انواع بانک های اطلاعاتی شامل

طراحی بانک اطلاعاتی

شرح صفحات استاتیک

Index html

2-2)صفحه اصلی (main.htm)

3-2)صفحه تولیدات ( main-Product-1-1.html )

4-2)صفحه خدمات ( Services. Html )

5-2)صفحه مشتریان ( Customers.html)

6-2 (صفحه تماس با ما ( Contact-us.html )

شرح صفحات دینامیک

صفحة پیشرفت کار (Progress.php)

2-3) صفحه اصلی مربوط به مدیر سایت (Admin.php)

3-3) صفحه جستجوی کاربر (Search.php)

4-3)صفحه تغییر اطلاعات کاربر (modify.php)

5-3) صفحه حذف کاربر (Delete.php)

توضیحات مربوط به فایل های صرفاً php و جاوا اسکریپت

فایل check.php

2-4) فایل Create.php

3-4) فایل delete 2. Php

4-4) فایل Modify 2. Php

5-4) فایل Sendmail.php

6-4) فایل Signout.php

7-4) فایل Picfader.js

نتیجه گیری

منابع

 

منابع ومأخذ:

Advanced Photoshop Techniques

Teach Yourself MySQL in 21 Days

SAMS Teach Yourself PHP4 in 24 Hours

ebook PDF - DHTML and JavaScript

Macromedia Dreamweaver MX Bible

Dynamic Site with PHP_MySQL

MySQL Bible

Web Application Design with PHP 4

Sams Teach Yourself MySQL in 21 Days

Sams - PHP and MySQL Web Development

http://www.php.net

http://www.iranphp.net


دانلود با لینک مستقیم


پروژه طراحی یک سایت سفارش محصول. doc