عنوان پایان نامه : نقش و کاربرد فناوری اطلاعات در صنعت گردشگری استان گلستان
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : این پژوهش با هدف بررسی عوامل موثر بر توسعه نیافتگی صنعت گردشگری استان گلستان انجام شده است. برای انجام این پژوهش توصیفی، مقطعی و کاربردی از پرسش نامه های استانداردی استفاده شد که پس از سنجش روایی و پایایی بر اساس نمونه گیری آماری تصادفی ساده (برای گردشگران ) و تصادفی طبقه بندی شده (برای کارشناسان) بین گردشگران و کارشناسان توزیع گردید. تجزیه و تحلیل داده های صورت گرفته است. نتایج پژوهش در دو سطح آمار توصیفی و استنباطی با استفاده از نرم افزار SPSS پژوهش نشان داد که رابطه معناداری بین توسعه نیافتگی استان گلستان و عوامل چهارگانه (تعدد مراکز تصمیم گیری، ضعف امکانات زیربنایی و خدمات گردشگری، ضعف بازاریابی و فقدان فرهنگ پذیرش گردشگر) وجود دارد.
فهرست :
چکیده
فصل اول: گردشگری
مقدمه
تعریف گردشگری
عمر چرخه گردشگری و توسعه
تاریخچه استفاده از فناوری اطلاعات در صنعت گردشگری
گردشگری و فنآوری اطلاعات
گردشگری مجازی
بیمه الکترونیک گردشگری
فناوری اطلاعات در خدمت گردشگری
گردشگری الکترونیکی
چگونه فنآوری اطلاعات بر آینده گردشگری تأثیر میگذارد؟
هدفهای توسعه بخش گردشگری
گام های نخست در فناوری ارتباطات و اطلاعات در گردشگری
جامعه شناسی گردشگری
جامعه مسافرت مجازی ( Virtual Travel Community)
فصل دوم: نقش و کاربرد فناوری اطلاعات در صنعت گردشگری استان گلستان
مقدمه
اهمیت و ارزش موضوع تحقیق
چارچوب نظری
الگوی مفهومی تحقیق
اهداف تحقیق
فرضیه های تحقیق
روش تحقیق
تعیین حجم نمونه
روش نمونه گیری
روش گردآوری اطلاعات
شیوه تجزیه و تحلیل دادهها
سنجش روایی و پایایی پرسش نامه
آزمون فرضیه ها
مقایسه نظرات دو گروه
نتیجه گیری
پیشنهادات
منابع
عنوان پاورپوینت : زیر ساخت های کسب و کار الکترونیک در ایران
قالب بندی : پاورپوینت
قیمت : رایگان
شرح مختصر : زیر ساخت، در عمومیترین حالت، یک دسته از عوامل ساختاری به هم پیوسته میباشد که تکیهگاه اسکلت یک ساختمان کامل را فراهم میآورد. این واژه در زمینههای متفاوت معانی گوناگونی میدهد، این عوامل گوناگون مجتمعا زیرسازه شهری، زیرسازه مربوط به شهرداری، یا بطور ساده سازههای عمومی نامیده شوند. ساختار اساسی اقتصاد یک کشور شامل صنعت حمل و نقل ، ارتباطات و دیگر خدمات عمومی که فعالیّتهای اقتصادی به آنها متکی است. انواع زیر ساختهای الکترونیکی : زیر ساخت مخابراتی – زیر ساخت اینترنتی – زیر ساخت نرم افزاری – زیر ساخت قانونی
کسب و کار الکترونیک باعث شده تا تجارت بتواند دوباره تولد یافته و راههای جدیدی را پیدا کند. کسب و کار الکترونیک، دورنمای همکاری ها و کانالهای توزیع را عوض کرده و باعث توسعه مکانهای فروش، گسترش توانایی فروش و افزایش درآمد گردیده است. کسب و کار الکترونیک و تبادلات آن باعث افزایش سرعت تجارت و افزایش توقع مشتریان شده است. کسب و کار الکترونیک می تواند باعث افزایش اثربخشی بر روی سیستم بازار و ساختن شرکتهای موفق شود و از بین برنده شرکتهایی باشد که به کندی با آن منطبق می شوند.
فهرست :
کسب و کار الکترونیک
زیر ساخت
انواع زیر ساخت های الکترونیکی
زیر ساخت در کسب و کار الکترونیک
فوائد کسب و کار الکترونیکی
راه اندازی یک کسب و کار الکترونیکی کوچک
بازاریابی
عنوان مقاله : سیستم عامل های کامپیوتر
قالب بندی : Word
قیمت : رایگان
شرح مختصر : آیا میدانید رابطهی کامپیوتر با سیستمعامل چیست؟ آیا میدانید سیستمعامل چه خدمت بزرگی به شما میکند؟ سیستمعامل نرمافزار یا برنامهای است که شما را از پیچیدگیهای سختافزاری دور کرده و رابطه شما را با کامپیوتر به یک رابطه صمیمیتر تبدیل میکند و این هنر سیستمعامل است. کامپیوتر دستگاهی است سختافزاری که از قطعات مختلفی مانند ریزپردازنده، حافظه، دیسک سخت، کیبرد،… تشکیل شده است ولی هیچیک از این قطعات حس و شعور ندارند تا به خودیخود، برای شما کاری انجام دهند، بلکه این شما هستید که بایستی به این مجموعه قطعات بیروح، فرمان بدهید، خطاهای آنها را در نظر بگیرید و از میان عملکرد آنها جواب خود را بیابید و یا ارتباط این قطعات را با یکدیگر حفظ کنید. در این مقاله سعی بر آن است تا خلاصه ای هر چند ناقص از کلیات و سیستم عامل ها و توضیحاتی در مورد انواع این سیستمها و… را در اختیار خوانندگان قرار گیرد
فهرست :
مقدمه
فصل اول تاریخچه سیستم عامل
فصل دوم سیستم عامل چیست
فصل سوم وظایف سیستم عاملها
فصل چهارم انواع سیستم عاملها
مایکروسافت ویندوز Microsoft Windows
سیستم عامل اپل Apple Mac OS X
لینوکس
فصل پنجم سیستم عامل از ابتدا تاکنون
MSDOS
Microsoft Windows 1.0
Microsoft Windows 2.0
Windows 3 عصر موفقیت مایکروسافت
Windows 3.11
Windows NT
Windows 95
Windows 98
Windows 9x
Windows 2000
Windows Me
Windows Xp
WINDOWS VISTA
Windows 7
Windows 8
Windows 8.1
فصل ششم ویندوز ۸
ویندوز ۸ اولین ویندوز حقیقتا لمسی مایکروسافت است.
کاشی های زنده
یادآوری فراموش شدنیها
محافظت از چشم
فصل هفتم BLUE یا ویندوز ۸٫۱
Uninstall کردن چندین اپلیکیشن به صورت همزمان
مرتبسازی Sortاپلیکیشنهای در منوی استارت
فصل هشتم windows 9
فصل نهم مقایسه ویندوز ۷ با ۸
سرعت کدام یک بیشتر است؟
زمان شروع
وب گردی و تولید محتوی
بازده در آفیس
فصل دهم اولین سیستم عامل جهان
فصل یازدهم دست از سر ویندوز XP بردارید!
فصل دوازدهم کدام سیستم عامل مورد توجه کاربران است؟
فصل سیزدهم نتیجه
خلاصه
فهرست منابع
عنوان جزوه : شبکه های کامپیوتری
قالب بندی : PDF
لینک دانلود حذف شده یا وجود ندارد
شرح مختصر : برای استفاده از شبکه های کامپیوتری و برقراری ارتباط بین کامپیوترها از کارت شبکه ای استفاده میشود که در داخل یکی از شیارهای برد اصلی کامپیوترهای شبکه ” اعم از سرویس دهنده و گیرنده ” بصورت سخت افزاری و برای کنترل ارسال و دریافت داده نصب میگردد. رسانه انتقال کامپیوترها را به یکدیگر متصل کرده و موجب برقراری ارتباط بین کامپیوترهای یک شبکه میشود. پروتکل زیربنایی است که تمام پروتکلهایی بر مبنای اینترنت و شبکه اینترنت بر روی آن بنا شده اند. این شبکه مربوط به اتصال کاربران متعدد به یکدیگر یا سرور داخل یک ساختمان میباشد. این نوع شبکه در سازمانهای کوچک، ادارات، نهادها، محیطهای آموزشی و کارخانههای کوچک نصب و راه اندازی میشود . این جزوه مخصوص دانشجویان رشته مهندسی فناوری اطلاعات و ارتباطات می باشد.
فهرست :
تعریف شبکه
شبکه های کامپیوتری
تعریف پروتکل
انواع شبکه از نظر مدیریت منابع
انواع شبکه از نظر ابعاد (وسعت جغرافیایی)
توپولوژی شبکه
مفاهیم مهم در شبکه
Open Systems Interconnection model (OSI)
Circuit switching
انتقال داده
مدولاسیون Modulation
مالتی پلکسینگ Multiplexing
Communication models to transfer
Circuit switching
آشنایی کامل با لایه های مدل OSI
اجزای IP Packet
چطور روتر (مسیریاب) کار می کند؟
مقایسه روش سوئیچینگ بستهای و سوئیچینگ مداری
مفاهیم مهم ارتباط سریال و موازی
WHAT IS IP ADDRESS
IP address classes
Subnet ting
IPv6
تشریح و عملکرد پروتکلهای شبکه
ساختار بسته های پروتکل TCP
پروتکل UDP
Port Numbers
Cellular Networks
نسل ها و استاندارد شبکه های سلولی
Wireless
روش های انتقال اطلاعات در Digital Radio
عنوان پایان نامه : بررسی امنیت فایروال و راهکارها
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امروزه روشهای بسیاری برای مقابله با ویروسها و بدافزاری جاسوسی وجود دارد. استفاده از فایروالها یکی از کاربردیترین روشهای مقابله با حملات سایبری است. ممکن است در مورد فایروال برای شبکه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد که یک شبکه خانگی کوچک با مسایل امنیتی مشابهی با شبکه های شرکت های بزرگ درگیر است.
شما می توانید برای محافظت از شبکه خانگی خود و خانواده در مقابل وب سایت های مخرب یا نفوذ بالقوه هکرها از فایروال استفاده کنید.در واقع ، فایروال مانعی برای جلوگیری از نفوذ نیروهای مخرب به دارایی های مجازی شما است. به همین دلیل است که به آن فایروال (دیواره آتش) نام داده اند. کار آن شبیه به دیوار فیزیکی است که از گسترش آتش از یک منطقه به منطقه دیگر جلوگیری می کند. دیوارههای آتش یکی از مؤثرترین و مهمترین روشهای پیاده سازی “مصونیت شبکه” هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری کنند.
دیوارههای آتش، مانند خندقهای دور قلعههای دوران قرون وسطی عمل میکنند. دیواره آتش اغلب در نقطهای که شبکه داخلی به شبکه خارجی متصل است قرار داده میشود . تمام ترافیکی که از سمت شبکه خارجی به شبکه داخلی وارد میشود و یا از شبکه داخلی به سمت شبکه خارجی، خارج میشود از دیواره آتش عبور میکند، به همین علت دیواره آتش فرصت و موقعیت مناسبی را داراست که تشخیص دهد آیا ترافیک عبوری مورد پذیرش هست یا خیر.
اینکه چه ترافیکی مورد پذیرش هست به “سیاست امنیتی (Security Policy) شبکه باز میگردد. سیاستهای امنیتی تعیین میکنند که چه نوع ترافیکهایی مجوز ورود و یا خروج را دارا هستند. انواع پیچیده تر دیواره های آتش به صورت ترکیبی از چندین سیستم و راه حلهای Multi-computer و Multi-router پیاده سازی میشوند. شبکه های مختلف بسته به نیازهای امنیتی مختلف و هزینه ای که برای تأمین امنیت در نظر گرفته اند از دیوارههای آتش مختلف و روشهای پیاده سازی مختلف آنها استفاده میکنند.
فهرست :
مقدمه ای بر فایروال
سپاس گذاری
تقدیم به
چکیده
فهرست مطالب
فصل اول
مقدمه فصل یک
تاریخچه
مبانی طراحی فایروال
تعریف فایروال
مشخصههای مهم یک فایروال
بازدید حجم بالایی از بستههای اطلاعات
سادگی پیکربندی
امنیت و افزونگی فایروال
امنیت سیستم عامل فایروال
دسترسی امن به فایروال جهت مقاصد مدیریتی
نتیجه گیری این فصل
فصل دوم
مقدمه فصل دوم
انواع دیوارههای آتش از لحاظ عملکرد
فایروالها را از لحاظ عملکرد
فیلترهای Nosstateful packet
فیلترهایٍStateful Packet
دیوارههای آتش شخصی
انواع فایروالها
مسیر کاربردی
امنیت فایروال
فیلتر کردن بسته
سیستمهای ترکیبی
Packet Filtering Firewall
Stateful Packet Inspection
Circuit Level Gateway
Aplication Level Gateway
(Staeful Multi Level Inspection ) SMLI
چه نوع فایروال هایی وجود دارد ؟
فایروال ها سخت افزاری
فایروال های نرم افزاری
فایروال NAT ساده
تفاوت فایروال سخت افزاری و نرم افزاری
مسیریابهای بیسیم
مزایا
معایب
ضرورت توجه به امکانات سایر فایروال های نرم افزاری
نتیجه این فصل
فصل سوم
مقدمه فصل سوم
توپولوژی فایروال
موقیت قرار گیری فایروال از لحاظ فیزیکی
در نظر گرفتن نواحی امنیتی مختلف با قابلیت دسترسی های متفاوت
حفاظت لایه ای
چند نوع توپولوژی
درون فایروال ( بین فایروال و شبکه )
میان دو فایروال
لایه اول دیوار آتش
آدرس مبدا
شماره شناسایی یک دیتاگرام قطعه قطعه شده
لایه دوم دیوار آتش
لایه سوم دیوار آتش
فیلترهای Stateful و هوشمند
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)
ضرورت استفاده از فایروال
نشانی IP
نام حوزه (Domain name)
فایروال در برابر چه خطراتی از ما محافظت می کنند؟
ویروس ها
اشکالات برنامه ها و سیستم عامل ها
ماکرو ها
بمب های ایمیل
بررسی نحوه عملکرد فایروال Firewallیا دیواره آتش
تبدیل آدرس
نقطه پایانی VPN
VPN
مزایا
معایب
شیوه کاری یک فایروال به این صورت است
باستیون هاست
روتور
لیست کنترل دسترسی
منطقه بیطرف
پراکسی
مزایای استفاده از پراکسی
ذخیرهسازی
دیوار آتش
فیلتر کردن
تصدیق هویت
تغییر هویت
ثبت کردن
مزایای پراکسی سرور
برخی از انواع پراکسی
نواحی خطر
ناحیه امنیتی با Zone
توپولوژی های قرارگیری فایروال در شبکه
طراحیSingleFirewall
طراحی Dual Firewall
یک سیستم تشخیص نفوذ
ابزارهای لازم برای تست نفوذ و ارزیابی فایروال
مزایا
فایروال و هکرها
فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟
طراحی فایروال محیطی
طراحی فایروال برای Data Center و محافظت از یک Data Center
تعاریف
طراحی جزیی محیطی
دفاع در عمق
امنیت فایروال داخلی
فایروالهای خارجی
دستاوردها
ضرورت توجه به امکانات سایر فایروال های نرم افزاری
حفاظت با سه حالت فایروال
حفاظت Keylogger
حفاظت DNSSpoofing
کنترل Autostart
حالت بانکداری آنلاین
پوشش محافظ برنامه
تشخیص فعالیت ویروسی
آنتی ویروس
AntiSpam
فیلترینگ
پیکربندی فایروال و انواع DMZ در حفاظت از شبکه
نتیجه فصل سوم
فصل چهارم
مقدمه فصل چهارم
مزایا و معایب استفاده از فایروال
معایب
Access Restrictions
BackDoor Challenges The Modem Threat
مزایای فایروال
مزایای فایروال های سخت افزاری
معایب
فایروال نرم افزاری – برنامه ویندوز فایروال
مزایا
معایب
برتری فایروال سخت افزاری به فایروال نرم افزاری
برتری فایروال نرم افزاری به فایروال سخت افزاری
مزایا
معایب
مزایا
معایب
تواناییهای دیوارههای آتش
ناتوانیهای دیوارههای آتش
دفاع لایه ای
راهکارهای هدفمند کردن وبهبودی فایروال
استفاده از دیوارهای آتش (فایروال) مبتنی بر میزبان(
چند راهکار طبقه بندی شده برای بهبود فایروال
پیکر بندی مناسب وبهینه فایروال
نحوه ی انتخاب یک فایروال مناسب
نصب dmz
استفاده از proxy server
استفاده از آنتی ویروس وآنتی اسپم ها در کنار بسته فایروال
مقابله با روت کیت
اسکن ترافیک داخل وخارج رایانه
استفاده از تکنیک هایی برای مخفی ماندن
استفاده از فایروال های چند لایه
اتخاذ روشهایی برای عملکرد سریع
متوقف کردن
استفاده از فایروالهای تودرتو
استفاده از سیستم تشخیص نفوذبه همراه فایروال
افزودن لایه های مختلف به آنتی ویروس
استفاده ازسیستم عامل های جداگانه
بکارگیری هانی پات
رمزنگاری
نتیجه گیری
فصل پنجم
مقدمه فصل پنجم
HONEY POT
نحوه کار HONEY POT
مزیت های یک هانی پات
معایب هانی پات
UTM
تاریخچهای پیرامون UTM
مزایایUTM
وظایف امنیتی
سرویسهای امنیتی تشکیل دهنده UTM
UTM و Firewallتفاوت
آنتی فیلتر چیست ؟
نتیجه فصل پنجم
فصل ششم
مقدمه فصل ششم
نتیجه گیری کل
عنوان پایان نامه : بررسی روش تزریق کد در پایگاه داده SQL Injection
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امروزه صفحات پویا بخش عمده ای از صفحات وب سایت ها را تشکیل می دهند که در بسیاری از موارد با استفاده از دستورات SQL، اطلاعات مورد نظر را پس از اعمال به پایگاه داده و با استخراج از آن، مورد استفاده قرار می دهند.SQL Injection یا همان تزریق کد دستورات SQL، روشی است که به یک فرد آشنا به دستورات SQL این اجازه را می دهد، که از طریق وارد کردن عبارات خاص SQL بجای داده های عادی، ساختار پایگاه داده مورد استفاده آن سایت را بدست آورد و آنگاه او قادر خواهد بود که نسبت به سرقت، تغییر و یا حذف اطلاعات موجود و نیز درج اطلاعات جعلی جدید اقدام کند علاوه بر این فرد مهاجم این امکان را می یابد که ضمن رخنه به درون سرور پایگاه داده، آن را از کار بیندازد.
عمدتاً توسعه گران وب، بیشتر تمرکز خود را بر روی موارد امنیتی سیستم عامل و یا WebServer میزبان برنامه های خود قرار دادند و کمتر به حفره های امنیتی موجود در کدهای خود توجه می کنند. یکی از مواردی که همواره می تواند سایت هایی را که از کاربر، داده ( Data ) دریافت می کنند را تهدید کند حملات تزریق کد در پایگاه داده یا تزریق دستورات SQL است.تزریق کد SQL روشی است که مهاجم را قادر می سازد تا دستورات SQL غیرمجاز را با بهره گیری از ضعف عدم کنترل داده های ورودی توسط برنامه نویس ( که از این ورودی ها در عبارات SQL پویای خودش استفاده می کند ) در پایگاه داده اجرا کند.
نکته قابل توجه و در خور اهمیت این است که تزریق دستوراتSQL از طریق Port شماره ۸۰ (همان پورتی که سرورهای وب سایت ها از آن برای ارسال و دریافت اطلاعات به مرورگر Clinet ها استفاده میکنند) انجام می شود و بنابراین فایروال ها و دیگر سیستم های امنیتی قادر به تشخیص و جلوگیری از آن نیستند
فهرست :
فصل اول مقدمه
شبکه
اینترنت
صفحههای وب
وب سایت
سرور
امنیت شبکه
انواع امنیت
نفوذ ( هک )
انواع روش های نفوذ
XSS
XSRF
Header Injection
SQL Injection
پایگاه داده
Table
Field
Record
دستور های SQL
دستور SELECT
دستور WHERE
دستور UPDATE
دستور DELETE
دستورINSERT
دستورUNION
دستور SUM
دستور Group BY
دستور Having
علامت سمی کالن
فصل دوم مفاهیم تزریق کد
تزریق کد SQL Injection
تزریق کد در صفحه ورود کاربران
تزریق کد در صفحه QueryString
سوابق روش SQL Injection
تست نفود وب سایت
روش کارکتری
روش منطقی
پیغام های خطا
دستورات تزریق کد SQL
بایپس ByPass
فصل سوم تزریق کد از طریق QueryString
بررسی آسیب پذیری سایت هدف
بدست آوردن تعداد ستونهای وب سایت
بدست آوردن ستونهای قابل نفوذ
بدست آوردن مشخصات پایگاه داده
بدست آوردن نام پایگاه داده
بدست آوردن ورژن PHP
بدست آوردن نام جداول پایگاه داده
بدست آوردن اسامی ستونهای جدول
بدست آوردن محتویات ستون
فصل چهارم تزریق در صفحه Login
سرقت اطلاعات
تغییر اطلاعات
تغییر اطلاعات یک رکورد
تغییر اطلاعات برخی رکوردها
تغییر اطلاعات همه رکوردها
درج اطلاعات جدید
درج رکورد جدید
درج ستون جدید
حذف اطلاعات
حذف یک رکورد
حذف تعدادی از رکوردها
حذف تمامی رکوردها
حذف ستونها
حذف جدول
حذف پایگاه داده
حمله به سرور پایگاه داده وب سایت بدست آوردن نام سرور
بدست آوردن ورژن سرور
بررسی آسیب پذیری سرور های SQL
نفوذ به درون سرور
فصل پنجم نتیجه گیری و روش های جلوگیری از حملات تزریق
استفاده از رویههای ذخیره شده در SQLServer
حذف کلمات و کارکترهای خطرناک
اطمینان از صحت نوع اطلاعات ورودی
تعیین طول مجاز برای اطلاعات ورودی
رمزنگاری اطلاعات حساس
عدم نمایش خطا در محیط Web
نتیجه گیری و پیشنهادات
منابع و مراجع
یادگیری یک زبان برنامه نویسی دید ما را به علم کامپیوتر بسیار گسترده تر می کند. از طرفی برنامه نویسی نحوه فکر کردن را به ما می آموزد.
عمومیت زبان C++ در میان زبان های برنامه نویسی بسیار بالا است و می تواند به عنوان اولین زبان نیز یاد گرفته شود و به پیش نیاز دیگر احتیاج نباشد. برنامه نویسی به زبان C++ نسبت به C دارای قدرت بیشتری است. کارهایی می توان انجام داد که در C برای انجام آنها (در صورت امکان) زحمت بیشتری نیاز است. زبان C++ در دو قسمت آموزش داده می شود. در قسمت اول (همین مجموعه) دستورات و ساختمان داده ها معرفی می شود و در قسمت دوم مفاهیم شی گرایی آموزش داده خواهد شد.
فهرست :
قسمت اول:
انواع داده ها – انواع عملگرها – دستورات ورودی و خروجی و …
دستورات شرطی و تکرار
آرایه – رشته
نوع شمارشی – استراکچر – یونیون
اشاره گر
تابع
قسمت دوم:
کلاس – شی – سازنده و مخرب – تابع و کلاس دوست و …
اعضای کلاس با ویژگی استاتیک
وراثت
پلی مورفیسم
سربارگذاری عملگرها
قالب
فایل
آزمون با حل
مناسب برای
دانشجویان رشته های فنی و مهندسی
افراد علاقمند به برنامه نویسی