فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

گزارش کارورزی کاردانی کامپیوتر گرایش نرم افزار

اختصاصی از فی موو گزارش کارورزی کاردانی کامپیوتر گرایش نرم افزار دانلود با لینک مستقیم و پر سرعت .

گزارش کارورزی کاردانی کامپیوتر گرایش نرم افزار


گزارش کارورزی کاردانی کامپیوتر گرایش  نرم افزار

گزارش کارورزی کاردانی کامپیوتر گرایش  نرم افزار 

اینترنت یک شبکه جهانی است. شبکه ای که از اتصال بسیاری از شبکه های دنیا بوجود آمده است. شبکه ای که از لحاظ مقیاس جغرافیایی در سطح جهان گسترش یافته است . اینترنت مخفف کلمات International Network به معنای شبکه جهانی می باشد.

  

DSLچیست؟

براى اتصال به اینترنت از روش هاى متفاوتى استفاده مى گردد.مانند استفاده از مودم معمولى ، مودم کابلى ، شبکه محلى و یا خطوط (Digital Subscriber Line) DSL روشى براى دستیابى به یک اتصال با سرعت بالا را با استفاده از کابل هاى معمولى تلفن (زوج سیمى که پشت دستگاه تلفن عادى میشود) براى کاربران اینترنت فراهم مى نماید.

 

DSL چگونه کار میکند ؟

 به محیطى که داده ها از آن انتقال مى یابند مدیا یا رسانه گفته مى شود. زوج سیم، کابلهاى کواکسیال (مثل کابل آنتن تلویزیون)، موجبر ها (لوله هایى فلزى با سطح مقطع مستطیل یا دایره شکل)، هوا و فیبرهاى نورى مهمترین رسانه هاى مخابراتى هستند. براى هر رسانه مخابراتى پارامترهایى به نام کرانه بالایى و پائینى فرکانس تعریف مى شود و منظور از آنها حداکثر و حداقل فرکانسى است که آن رسانه مى تواند با کیفیت مطلوب از خود عبور دهد.

به اختلاف این دو فرکانس پهناى باند یا Band Width مى گویند. زوج سیم که در سیستم تلفن شهرى استفاده مى شود ضعیفترین رسانه مخابراتى از این نظر مى باشد و محدوده عبور فرکانسى آن از صفر تا حدود 2 مگاهرتز مى باشد.اما در سیستمهاى تلفن ثابت شهرى (PSTN) فقط از 4 کیلو هرتز این محدود براى عبور صدا استفاده مى شود و بقیه باند فرکانسى آن آزاد میماند که در واقع استفاده از این باند فرکانسى بلااستفاده ایده اصلى و اولیه ساخت و استفاده از DSL مى باشد.در روش اتصال عادى Diap-Up از همان 4KHz پهناى باندى که در مکالمات صوتى عادى بکاربرده میشود جهت انتقال داده استفاده مى شود و با استفاده از روشهاى پیچیده مدولاسیون دیجیتال و فشرده سازى اطلاعات، مى توان حداکثر به سرعت 56 کیلو بیت در ثانیه رسید که در عصر انفجار اطلاعات سرعتى لاکپشتى است. حالا اگر باند فرکانسى ما از 4KHz به 2MHz افزایش پیدا کند! یعنى تقریبا 500 برابر خواهد شد، واضح است که سرعت انتقال دادهایمان به شدت افزایش خواهد یافت.

و ...
در فرمت ورد
در 182 صفحه
قابل ویرایش


دانلود با لینک مستقیم


گزارش کارورزی کاردانی کامپیوتر گرایش نرم افزار

دانلود پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب

اختصاصی از فی موو دانلود پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب


دانلود پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب
—موضوع طرح :
.1تولید نرم افزار های آموزشی و خدمات کامپیوتری
.2طراحی صفحات وب
.3نصب شبکه ISP طراحی سخت افزار
—نوع تولیدات :
.1نرم افزار ها و پکیج های کامپیوتری
.2صفحات وب
.3نصب شبکه ISP
.4رایت CD
—
—تعداد شاغلین: 9 نفر
—دوره بازگشت سرمایه: 3.40 سال
—نرخ بازدهی سرمایه: 29.35%
—مقدمه:

امروزه مسئله اشتغال جوانان یا به کارگیری نیروی کار بخش فعال و خلاق جامعه که از مهمترین عوامل توسعه به شمار می رود، از بزرگترین دغدغه های فکری کارگزاران و مسئولین مملکتی و از پیچیده ترین موضوعات تحقیقی پژوهشگران و محققان می باشد، مسئله اشتغال جوانان و پیدا کردن روشهای جذب آنها به طوری که هم معضل بیکاری حل شود و هم با افزایش تولیدات داخلی و توسعه صنعت راهی به سوی مطرح شدن در بازارهای بین المللی و دستیابی به تکنولوژی روز دنیا پیدا کنیم که از مهمترین موضوعات سمینارها و گردهمایی ها می باشد و این قضیه تا آنجا اهمیت پیدا کرده است که همگان وجود بالا بودن درصد بیکاری و لزوم پیدا کردن راهکارهایی برای استفاده بهینه از نیروی انسانی را وظایف دولت و دست اندرکاران مملکتی به شمار می آورند و عدم توسعه یافتگی در بخش صنعت و تکنولوژی و قرار گرفتن در ردیف کشورهای جهان سوم را به نحوی با مسئله اشتغال جوانان مربوط می دانند، ایجاد اشتغال برای جوانان از جهات گوناگون برای دولت و جامعه حائز اهمیت است و مواجهه اصولی با مشکل بیکاری نسل جوان، چه از نظر ملی که در قانون اساسی تامین شرایط و امکانات کار برای همه مورد تاکید قرار گرفته است و چه از لحاظ امنیت اجتماعی که لازمه آن برخورداری همه افراد از امکان اشتغال و تلاش برای تامین معاش می باشد و چه از دیدگاه بسیج، نیروهای انسانی توانمند و علاقه مند به سازندگی و آبادانی کشور، در مسیر توسعه اقتصادی قابل ...
—مقدمه :
… تامل و شایان توجه است و سالها است که این موضوع مهم مد نظر مسئولان و برنامه ریزان کشور است و اساسی ترین جنبه های آن در معرض چاره اندیشی و تصمیم گیری قرار دارد. علاوه بر آن کشور برای ایجاد شغل و فراهم ساختن فرصت های اشتغال جدید از شرایط مسائد و امکانات بالقوه فراوانی برخوردار است. تنوع اقلیمی و وفور زمینهای قابل احیا و وجود انواع معادن و ثروتهای طبیعی، جویندگان شغل را از دسترسی به منابع لازم مطمئن می سازد و حضور انبوه نیروهای انسانی متخصص و مبتکر مسئولیت پذیر، که نبود آنها یکی از مشکلات مهم کشور های در حال توسعه است مکمل محیط مساعد طبیعی می باشد، در این شرایط تدارک منابع مورد نیاز و برنامه ریزی مناسب جهت بهره گیری از مجموعه امکانات موجود در صدر اقدامات ضروری برای ایجاد اشتغال قرار می گیرد، رویکردی که همه ساله موضوع شماری از تبصره های قانون بودجه کل کشور است و بخش قابل ملاحظه ای از اعتبارات پیش بیینی شده در تبصره های موصوف به بخش تعاون اختصاص می یابد اگر موقعیت و امکانات بخش تعاون در قبال مسئله اشتغال جوانان به خوبی مورد استفاده قرار گیرد، تا حد زیادی به رفع این مشکل کمک خواهد کرد و مسلما هر یک از انواع تعاونی ها در این باره نقش اساسی بر عهده دارند و توان بالقوه آنها برای جذب نیروهای جوان بسیار با ارزش و چاره ساز است.
—شرح مختصری از فرآیند:

زمینه فعالیت ها:
.1تولید انواع نرم افزار شامل: حسابداری، آموزشی، انبارداری و ...
.2ایجاد کافی نت
.3طراحی صفحات وب
.4مونتاژ و فروش کامپیوتر و ارائه خدمات سخت افزاری
.5نصب شبکه ISP و پشتیبانی خدمات آن
.6ارائه خدمات تعمیرات و نگهداری تجهیزات کامپیوتری برای شرکتها
.7اتوماسیون اداری
.8کپی و رایت CD و همچنین انجام خدمات پرینت و کپی

با توجه به فعالیت های فوق فضای لازم برای انجام امور ذکر شده و همچنین با توجه به محدود بودن منابع مالی می توان در شروع محل انجام طرح استیجاری باشد و فضای کافی برای انجام طرح حدود 150 متر در نظر گرفته شده است که با توجه به قیمت های روز با مبلغ رهن 5,000,000 تومان و اجاره محل حدود 1،000،000 تومان در شهرستان بجنورد قابل انجام می باشد. لذا این طرح بر اساس مکان استیجاری تعریف می شود.
—
 
 
 
فایل پاورپوینت 30 اسلاید

دانلود با لینک مستقیم


دانلود پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب

پدال دوچرخه طراحی شده در نرم افزار Solid works

اختصاصی از فی موو پدال دوچرخه طراحی شده در نرم افزار Solid works دانلود با لینک مستقیم و پر سرعت .

پدال دوچرخه طراحی شده در نرم افزار Solid works


پدال دوچرخه طراحی شده در نرم افزار Solid works

این مدل از پدال دوچرخه در محیط part نرم افزار solid طراحی شده است...برای طراحی این مدل از دستورات خاصی در نرم افزار استفاده شده است ..که میتواند تمرین خوبی برای برخی از دوستان باشد...


دانلود با لینک مستقیم


پدال دوچرخه طراحی شده در نرم افزار Solid works

پاورپوینت پیش درآمدی بر جنگ نرم

اختصاصی از فی موو پاورپوینت پیش درآمدی بر جنگ نرم دانلود با لینک مستقیم و پر سرعت .

پاورپوینت پیش درآمدی بر جنگ نرم


پاورپوینت پیش درآمدی بر جنگ نرم

این فایل حاوی مطالعه پیش درآمدی بر جنگ نرم می باشد که به صورت فرمت PowerPoint در 73 اسلاید در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.







فهرست
پیش درآمدی بر جنگ نرم
بخش اول کـلیـات
بخش دوم مبانی جنگ نرم
بخش سوم منابع و روشهای مقابله با جنگ نرم


تصویر محیط برنامه


دانلود با لینک مستقیم


پاورپوینت پیش درآمدی بر جنگ نرم

روش‌های تامین امنیت و قفل گذاری در نرم افزار

اختصاصی از فی موو روش‌های تامین امنیت و قفل گذاری در نرم افزار دانلود با لینک مستقیم و پر سرعت .

روش‌های تامین امنیت و قفل گذاری در نرم افزار


روش‌های تامین امنیت و قفل گذاری در نرم افزار

روش‌های تامین امنیت و قفل گذاری در نرم افزار

55 صفحه قابل ویرایش 

قیمت فقط 5000 تومان 

 

چکیده
با توجه به فزونی نرم افزار در سیستم‌های کامپیوتری از یک طرف و توانایی کنترل کپی‌های غیرمجاز از دیدگاه اقتصادی آن از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار می‌باشد.


از آنجا که متأسفانه قانون  Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا می‌گردد، بحث کنترل کپی‌های غیرمجاز حساس‌تر می‌شود. در این مقاله سعی بر این است تا علاوه بر آشنایی با انواع قفل‌های نرم افزاری و اختلاف آن‌ها با قفل‌های سخت افزاری، بتوانیم به عنوان طراح یک قفل نرم افزاری از محصولات نرم افزاری خودمان حمایت کنیم. ضمناً علاوه بر آشنایی با مفاهیم فوق، نوشتن روتین‌های ضد دیباگ و همچنین نحوه کد کردن اطلاعات نیز لحاظ شده است.

 

 

 

 

 

 

 

 

فهرست مطالب

فصل روش‌های تأمین امنیت و قفل گذاری در نرم افزار...................................................................... 1

مقدمه ..............................................................................................................................................................  2

1-1 آشنایی با قفل‌های نرم افزاری و سخت افزاری...................................................................................... 2

1-2 آشنایی با روش‌های قفل گذاری و نحوه طراحی آن‌ها.......................................................................... 3

1-2-1 قفل گذاری با استفاده از شماره سریال اصلی دیسکت:.................................................................... 3

1-2-2 قفل گذاری با استفاده از مشخصات سیستم..................................................................................... 4

1-2-3 قفل با استفاده از موقعیت فایل روی هارددیسک.............................................................................. 4

1-2-3-1 غیرفعال کردن وقفه‌ها.................................................................................................................... 5

1-2-3-2 تغییر بردار وقفه‌ها.......................................................................................................................... 5

1-2-3-3 گیج کردن دیباگر........................................................................................................................... 6

1-2-3-3-1 آشنایی با نحوه قفل گذاری بر روی یک برنامه........................................................................ 7

1-2-3-4 قفل با استفاده از فرمت غیر استاندارد :........................................................................................ 8

1-2-3-5 قفل با استفاده از شماره سریال ساختگی:................................................................................... 9

1-2-3-5-1 پیوست A- روتین‌های ضددیباگ............................................................................................ 9

1-2-3-5-2 پیوست B- روش‌های کد کردن اطلاعات............................................................................. 11

1-2-3-5-3 پیوست C- لیست برنامه قفل گذار....................................................................................... 12

1-3 دیواره آتش چیست؟ ...........................................................................................................................  18

1-3-1 مقدمه‌ای بر فایروال.......................................................................................................................... 18

1-3-2 دیواره آتش چه کارایی دارد............................................................................................................. 18

1-3-3 نصب یک فایروال روی کامپیوتر...................................................................................................... 19

1-3-4 مشخصات مهم یک فایروال............................................................................................................. 20

1-3-5 امنیت و افزونگی فایروال:................................................................................................................. 21

1-3-5-1 امنیت سیستم عامل فایروال:...................................................................................................... 21

1-3-5-2 دسترسی امن به فایروال جهت مقاصد مدیریتی:...................................................................... 22

1-4 آشنایی با نرم افزار LOCK MY PC :.............................................................................................. 22

1-4-1 قابلیت‌های کلیدی نرم افزار LOCK MY PC 4.8 :................................................................... 23

1-5 تکنولوژی‌های فیلترینگ ترافیک شبکه در ویندوز:............................................................................. 24

1-5-1 درایورهای شبکه :............................................................................................................................ 24

1-5-2 فیلترینگ ترافیک در سطح کاربر.................................................................................................... 25

1-5-3Windows 2000 Packet Filtering Interface...................................................................... 25

1-5-3 جایگزینی Winsock DLL :......................................................................................................... 26

1-5-4 قلاب کردن کلیه توابع ناامن:........................................................................................................... 26

1-5-5 فیلترینگ ترافیک در سطح هسته ..................................................................................................  26

1-5-6 روش‌های مختلف پیاده سازی دیواره آتش، مزایا و معایب:............................................................ 28

1-5-6-1 فیلتر بسته‌ها:............................................................................................................................... 29

1-5-6-2 بررسی stateful:......................................................................................................................... 29

1-5-7 فیلتر در سطح برنامه‌های کاربردی................................................................................................. 30

1-6 نمونه‌هایی از قفل‌های نرم افزاری........................................................................................................ 30

1-6-1 قفل نرم افزاری محافظ نگارش IMAGE LOCK ......................................................................  30

1-6-1-1 ویژگی‌های قفل نگارش: IMAGE LOCK ............................................................................  31

1-6-2 قفل نرم افزاری محافظ نگارش :MUSIC LOCK....................................................................... 32

1-6-2-1 ویژگی‌های قفل نگارش MUSIC LOCK :............................................................................. 33

1-6-3 قفل نرم افزاری محافظ نگارش MOVIE LOCK :..................................................................... 34

1-6-3-1 ویژگی‌های قفل محافظ نگارش MOVIE LOCK :............................................................... 35

1-6-4 قفل نرم افزاری محافظ نگارش کتاب الکترونیکی :......................................................................... 36

1-6-4-1 ویژگی‌های قفل محافظ نگارش کتاب الکترونیکی:.................................................................... 37

1-6-5 تکنیک تولید قفل سخت افزاری و نرم افزاری و شکستن آن‌ها:.................................................... 39

1-6-6 انواع قفل‌ها :...................................................................................................................................... 39

1-6-6-1 قفل‌های سخت افزاری :............................................................................................................... 39

1-6-6-2 قفل‌های نرم افزاری...................................................................................................................... 41

1-6-6-3 محدودیت در تعداد کپی.............................................................................................................. 42

1-6-6-4 استفاده از دیسکت در هنگام اجرای برنامه................................................................................. 42

1-6-6-5 روش‌های قفل گذاری نرم افزاری................................................................................................ 42

1-6-6-6 نقاط ضعف::.................................................................................................................................. 45

1-6-6-7 نقاط قوت:.................................................................................................................................... 45

1-6-6-8 Private exe Protector با قفل نرم افزاری بسازید................................................................. 46

1-6-6-9 نکاتی در مورد استفاده درست از رمزگذارها :............................................................................. 50

منابع مراجع................................................................................................................................................... 55

 


دانلود با لینک مستقیم


روش‌های تامین امنیت و قفل گذاری در نرم افزار