نمونه قالب و اسلایدهای پاورپوینت طراحی شده و آماده جهت دفاع پایان نامه های رشته تربیت بدنی...
نـوع فایـل : PowerPoint
تعداد صفحات : 31
حجم فایل : 1 مگابایت
نمونه آماده پاورپوینت برای دفاع پایان نامه رشته تربیت بدنی
نمونه قالب و اسلایدهای پاورپوینت طراحی شده و آماده جهت دفاع پایان نامه های رشته تربیت بدنی...
نـوع فایـل : PowerPoint
تعداد صفحات : 31
حجم فایل : 1 مگابایت
نوع فایل: word
قابل ویرایش 50 صفحه
مقدمه:
نوشتن برنامه برای یک کامپیوتر همانند یاد دادن گره زدن بند کفش به کودکان است. تا زمانی که شما نتوانید درست مراحل کار را بیان کنید ، هیچ کاری انجام نمی شود. ویژوال C# یک زبان برنامه نویسی است که بوسیله آن می توانید به کامپیوتر خود بگویید چه کارهایی را انجام دهد اما کامپیوتر نیز مانند یک کودک است و فقط کارهایی را می تواند انجام دهد که مراحل آن به وضوح مشخص می شوند. اگر تا کنون هیچ برنامه ای ننوشته باشید ممکن است این کار بسیار مشکل به نظر برسد ، البته در بعضی مواقع نیز به همین صورت است. اما خوشبختانه. ویژوال C# زبانی است که سعی کرده است این موضوع را تا حد ممکن ساده کند و به شما اجازه می دهد تا کارهای بسیار مشکل را به سادگی انجام دهید. درک اتفاقی که در سطوح پایین برای اجراییک برنامه رخ می دهد هیچ وقت ضرری نداشته است ، اما در. ویژوال C# برای نوشتن یک برنامه نیازی به درگیری با مسائلی از این قبیل ندارید و می توانید به راحتی بر الگوریتم برنامه ای که می خواهید بنویسید تمرکز کنید.برنامه هایی که بوسیله. ویژوال C# نوشته می شوند می توانند بر روی سیستم عامل ویندوز اجرا شوند حتی اگر تا کنون هیچ برنامه ای برای کامپیوتر ننوشته باشید. ویژوال C# ( همانطور که از اسم.NET مشخص است) می توانید برای ایجاد برنامه های قابل استفاده در اینترنت مورد استفاده قرار گیرد شما می توانید با این زبان به راحتی برای دستگاههای موبایل و یا Pocket PC برنامه بنویسید.
فهرست مطالب:
فصل اول
چارچوب.NET
چارچوب.NET چیست
اجزای چارچوب.NET
JIT , MSIL
کدهای مدیریت شده
مدیریت حافظه در.NET
مراحل اجرای برنامه در.NET
فصل دوم
C# چیست؟
چه نوع برنامه هایی را می توان با استفاده از C# انجام داد ؟
فصل سوم
آشنایی با شئ گرایی
مفهوم اشیا
کپسولی بودن
متد وخاصیت ها
فصل چهارم
توضیحات دستورات و مفاهیم پایه
ضمیمه (کدهای برنامه
فهرست تصاویر:
شکل 1-1: C#
شکل 2-1: کامپایل و ذخیره کردن
شکل 3-1: JIT
شکل 4-1: کد محلی تولید شده با JIT
شکل 1-4: ساختار اصلی
شکل 2-4: منوی File
شکل 3-4: منوی Open
شکل4-4: کادر Print
شکل 5-4: منوی Edit
شکل 6-4: منوی View
شکل 7-4: زیر منوی Formatting
شکل8-4: کادر محاوره ای Font
شکل 9-4 Color
شکل 10-4: تنظیمات about
شکل 11-4: تنظیمات about
شکل 12-4: نمایش about
نوع فایل: word
قابل ویرایش 250 صفحه
مقدمه:
شبکه های ارتباطی فراهم کنندهی زیر ساختهای لازم برای تبادل اطلاعات در داخل یک سازمان یا نهاد و... میباشند.با توجه به رشد روز افزون شبکه های کامپیوتری و دیگر شبکه های ارتباطی و اطلاعاتی نیاز به مقولهی امنیت دادهها و اطلاعات مورد تبادل به موازات رشد این تکنولوژی بیش از پیش احساس میشود و همه روز ه بر تعداد افرادی که علاقهمند به یادگیری اصول سیستمهای امنیتی هستند افزوده میشود.اما در این میان چندین سؤال پیش میآید که آیا واقعاً نیازی به امنیت اطلاعات وجود دارد؟شبکه های موجود در مقابل کدام مسایل باید امن شوند؟یک مدیر شبکه چه موقع باید به برقراری امنیت لازم در داخل شبکهی خود بپردازد؟در این بخش به تمامی این سؤالات جواب داده خواهد شد.
مدتی است که استفاده از کامپیوتر در سازمانهای امنیتی همانند ارتش،سپاه و دیگر نیرو های امنیتی کشور مرسوم شده است و آیین نامهها و قوانین خاصی برای حفظ امنیت در داخل فضای سایبر نیز در داخل این سازمانها به وجود آمده است.یکی از اقدامات مهم و اساسی حفظ امنیت،قرار دادن کامپیوتر های موجود در شبکه یا سازمان در داخل محیطی است که نفوذ کردن به داخل آن محیط به آسانی صورت نگیرد و بتوان به طور قابل قبولی از صورت گرفتن هرگونه مشکلات احتمالی جلوگیری نمود.
در مقابل گاهی به دلیل اینکه ممکن است سیستمهایی وجود داشته باشند که استفاده از اطلاعات آنها محدود به منطقهی جغرافیایی خاصی نیست و نیاز به اشتراک گذاری داده های موجود در آن سیستم با کامپیوترهایی در نواحی مختلف است،این نیاز به مراتب چالشهای جدید و مشکلتری نسبت به حالتی که فقط یک کامپیوتر مورد نظر است ایجاد میکند.مشکلات امنیتی سیستمهایی که منابعشان را برای اشتراک گذاری در اختیار دیگران میگذارند در واقع بهایی است که دیگر افراد برای استفاده از این منابع میپردازند. پس میتوان اینگونه بیان کرد که با توجه به این نکته که مبحث امنیت یک موضوع بسیار گسترده میباشد پس صرفا مختص به یک کامپیوتر خاص نیست،بلکه این موضوع کل فناوری کامپیوتر را در بر میگیرد. به عنوان نمونه در مثالی که در مورد سیستمهایی با پایگاه دادهی مشترک مطرح کردیم طراحان با مشکلاتی مواجه هستند که مربوط به کل فناوری مورد استفادهی کامپیوتری است نه مختص کامپیوتری که داده های آن باید بر روی شبکه به اشتراک گذاشته شود. در چنین مواردی هم سیستم باید در به اشتراک گذاشتن اطلاعات خود برای استفاده کنندگان دیگر سهیم باشد و هم اینکه باید اطلاعات خود را حفظ کند
فهرست مطالب:
فصل اول
1 مقدمه
امنیت چیست؟
2-1لزوم بحثهای آکادمیک و دانشگاهی در مورد هک و امنیت
3-1اهداف تحقیق:
4-1سؤالات متعدد پیش آمده برای افراد در مورد امنیت شبکه
فصل دوم: مباحث کاربردی امنیت شبکه
2-1استاندارد 5]ITU-T X.80قابل دسترسی در
کنترل دسترسی
تمامیت دادهها
هر یک از مواردی که در بالا مورد بحث قرار گرفت باید از سه لایهی زیر عبور کنند
2-2 علل بروز مشکلات امنیتی
ضعف فناوری
ضعف پروتکلTCP/IP
ضعف سیستم عامل
ضعف تجهیزات شبکه ای
ضعف پیکربندی
عوامل متعددی باعث بروز ضعف در پیکربندی میشوند
فرآیند نصب و پیکربندی هر دستگاه در شبکه میبایست تابع یک سیاست امنیتی مدون باشد
الف)ضعف سیاستها
2-3 مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستمهای عامل و برنامه های کاربردی: نسخهها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویسهای موجود در شبکه
رمز عبور
ایجاد محدودیت در برخی از ضمایم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامهها
چاپگر شبکه
پروتکل SNMP
تست امنیت شبکه
2-4امنیت و TCP/IP Stack
فیلترینگ بستهها
لایه شبکه: معادل لایه سوم مدل مرجع OSI
فیلترینگ بسته های اطلاعاتی TCP/IP
نحوه فیلترینگ پورتها و پروتکلهای غیرضروری
استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری ( بخش اول )
امنیت اطلاعات در شبکه های کامپیوتری
دشمنان، انگیزهها ، انواع حملات اطلاعاتی
استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری ( بخش دوم )
عملیات
استراتژی دفاع در عمق محدوده حفاظتی
2-7-1استراتژی دفاع در عمق: ابزارها و مکانیزمها
دفاع لایه ای
بکارگیری KMI/PKI
بکارگیری سیستمهای تشخیص مزاحمین
2-7-2 استراتژی دفاع در عمق- پیاده سازی
آشنائی با رمزنگاری
رمزنگاری چیست ؟
2-8-1تفاوت رمزنگاری با امضای دیجیتال
2-8- 2 نحوه عملکرد رمزنگاری
انتخاب و حفاظت رمزهای عبور
چرا به یک رمز عبور نیاز است ؟
چگونه میتوان یک رمز عبور خوب را تعریف کرد
نحوه حفاظت رمزهای عبور
آیا رمزهای عبور به تنهائی کافی میباشند ؟
چرا رمزهای عبور به تنهائی کفایت نمیکنند ؟
ایجاد سطوح امنیتی اضافه
تائید دو فاکتوره
گواهینامه های وب شخصی
2-11فایروالها: یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فیلترینگ پورتها
ناحیه غیرنظامی
فورواردینگ پورتها
2-11-1توپولوژیهای فایروال
سناریوی اول: یک فایروال Dual-Homed
سناریوی دوم: یک شبکه Two-Legged به همراه قابلیت استفاده از یک ناحیه
سناریوی سوم: فایروال Three-Legged
ضرورت استفاده از یک فایروال توسط کاربران اینترنت
یک مهاجم چه کاری میتواند انجام دهد ؟
نحوه انتخاب یک فایروال
فایروال ویندوز:
فایروالهای نرم افزاری
روترهای سخت افزاری
روترهای بدون کابل
Patch2-12چیست ؟
حفاظت کامپیوتر قبل از اتصال به اینترنت
وظیفه یک سرویس دهنده
فصل سوم:انواع حملات در شبکه های کامپیوتری
انواع حملات
انواع حملات در شبکه های کامپیوتری ( بخش دوم )
حملات از نوع DOS
حملات از نوع در پشتی
استراق سمع بسته های اطلاعاتی
نحوه کار یک استراق سمع
روشهای تشخیص استراق سمع در شبکه
استفاده از امکانات ارائه شده توسط برخی نرم افزارها
بررسی سرویس دهنده DNS
اندازه گیری زمان پاسخ ماشینهای مشکوک
استفاده از ابزارهای مختص AntiSniff
3-3پویش پورتها
نحوه عملکرد برنامه های پویش پورتها
نحوه پیشگیری و حفاظت
نرم افزارهای پویش پورتها
متداولترین پورتهای آسیب پذیر
جدول 3-3:متداولترین پورتهای آسیب پذیر مورد استفادهی مهاجمان
3-4متداولترین نقاط آسیب پذیر مرورگرها
عوامل تأثیر گذار در نحوه عملکرد ایمن مرورگر IE
چرا تنظیمات امنیتی برای مرورگرها مهم است ؟
نحوه انجام تنظیمات امنیتی به چه صورت است
3-5امنیت نامه های الکترونیکی ( بخش اول )
پیشگیریها
پیشگیری اول: Patch های برنامه پست الکترونیکی مایکروسافت
امنیت نامه های الکترونیکی ( بخش دوم
پیشگیری سوم: تغییر فایل مرتبط و یا غیر فعال نمودن WSH
3-6 نمونه هائی از حملات اینترنتی توسط نامه های الکترونیکی
3-7بررسی عملکرد کرم.ILOVEYOU
3-7-1بررسی عملکرد ویروس Melissa
بررسی عملکرد ویروس BubbleBoy
هرز نامه چیست ؟
منبع نامه های الکترونیکی ناخواسته
شرکتهای بزرگ ارسال کننده هرزنامه
3-8-1برخورد با هرزنامه
3-8-2 توصیه هائی برای کاهش هرزنامه
امنیت شبکه های بی سیم:
ایمن سازی شبکه های بدون کابل
نحوه عملکرد یک شبکه بدون کابل
تهدیدات امنیتی در ارتباط با شبکه های بدون کابل
3-9-1پیشنهاداتی به منظور کاهش تهدیدات امنیتی
تغییر رمزهای عبور پیش فرض
اعمال محدودیت لازم به منظور دستیابی به شبکه
رمزنگاری اطلاعات
حفاظت از SSID:
نصب یک فایروال
استفاده و بهنگام نگه داشتن یک نرم افزار آنتی ویروس
: دفاع از تلفن های موبایل در مقابل حملات هکری
تهدیدات امنیتی
حفاظت در مقابل تهدیدات
فصل چهارم
امنیت سیستم عاملهای ویندوز و لینوکس
4-1 ارزیابی امنیتی سیستم عامل ویندوز
سرویس پک وHotFix
4-1-1 سنجش امنیت در ویندوز 2000
برنامه های ماکروسافت
امنیت:
نقاط آسیب پذیر سیستم عامل ها
4-3 مهمترین نقاط آسیب پذیر ویندوز
اولین نقطه آسیب پذیر: IIS
سیستمهای عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
استفاده از برنامه کمکی IISLockdown بمنظورنصب مطمئن تر
استفاده از URLScan بمنظور فیلتر نمودن درخواستهای HTTP
دومین نقطه آسیب پذیر MSSQL
سیستمهای عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
غیر فعال نمودن SQL/MSDE Monitor Service در پورت UDP 1434:
بکارگیری آخرین سرویس پک برای سرویس دهنده SQL/MSDE و MSDE 2000
بکارگیری آخرین Patch ارائه شده پس از آخرین سرویس پک
بکارگیری Patch های خاص و جداگانه ای که پس از آخرین Patch مربوطه ارائه شدهاند
فعال نمودن تشخیص هویت لاگ های اس کیو ال
ایمن سازی سرویس دهنده در سطح سیستم و شبکه
سومین نقطه آسیب پذیرتشخیص هویت ویندوز
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
اطمینان ازاستحکام و انسجام رمز های عبور
حفاظت رمزهای عبور مستحکم
کنترل مستمر حساب کاربریها
نگهداری و پشتیبانی از سیاست رمز عبور
غیر فعال نمودن تائید LM در شبکه
ممانعت از ذخیره سازی LM hash.
ممانعت و پیشگیری از تکثیر Hash و بانک های اطلاعاتی SAM
4-3-4 چهارمین نقطه آسیب پذیر: (Internet Explorer (IE
سیستمهای عامل در معرض تهدید
نحوه تشخیص آسیب پذیر ی سیستم
نحوه حفاظت در مقابل نقطه آسیب پذی
ایمن سازی IE
4-3-5 پنجمین نقطه آسیب پذیر دسترسی از راه دور به ویندوز
دستیابی از راه دور به رجیستری ویندوز
فراخوانی از راه دور (RPC )
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقاط آسیب پذیر
نحوه حفاظت در مقابل دستیابی به رجیستری سیستم
محدودیت دستیابی شبکه
اعمال محدودیت دستیابی از راه دور تائید شده
4-3-6 ششمین نقطه آسیب پذیر: MDAC
سیستمهای عامل در معرض تهدید
نحوه تشخیص آسیب پذیر ی سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
4-3-7 هفتمین نقطه آسیب پذیر: WSH
سیستمهای عامل در معرض تهدید
نحوه تشخیص آسیب پذیر ی سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
غیرفعال نمودن WSH
تغییر در رفتار پیش فرض WSH
آنتی ویروسها
بهنگام سازی موتور ( هسته ) اسکریپت
4-3-8 هشتمین نقطه آسیب پذیر: MicrosoftOutlook,Outlook Express:
سیستمهای عامل در معرض تهدید
نحوه تشخیص آسیب پذیر ی سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
آموزش کاربر ان
آنتی ویروس:
خارج نمودن از حالت نصب Outlook و Outlook Express
4-3-9 نهمین نقطه آسیب پذیر: Windows PeerP
سیستمهای عامل در معرض تهدید
نحوه تشخیص آسیب پذیر ی سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
سیاست شرکت / سازمان
پورتهای متدوال استفاده شده توسط برنامه های P2P
4-3-10 دهمین نقطه آسیب پذیر:SNMP
سیستمهای عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
حفاظت در مقابل رشته های قابل حدس
مهمترین نقاط آسیب پذیر یونیکس و لینوکس
4-4 مهمترین نقاط آسیب پذیر یونیکس
4-4-1 اولین نقطه آسیب پذیر>>BIND
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
4-4-2 دومین نقطه آسیب پذیر RPC
سیستمهای عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
4-4-3 سومین نقطه آسیب پذیر: Apache Web Server:
سیستمهای عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
4-4-5 چهارمین نقطه آسیب پذیر: حساب کاربری هائی با رمز عبور ضعیف و یا فاقد رمز عبور:
سیستمها ی در معرض آسیب پذیر
نحوه تشخیص آسیب پذیری سیستم:
نحوه حفاظت در مقابل نقطه آسیب پذیر
4-5 نحوه استفاده از فایروال ویندوز XP
ضرورت توجه به امکانات سایر فایروالهای نرم افزاری:
آیا میتوان بیش از یک فایروال نرم افزاری را بر روی یک سیستم نصب نمود ؟
در صورتی که بر روی شبکه از یک فایروال استفاده میگردد ، آیا ضرورتی به استفاده از فایروال ویندوز وجود دارد ؟
فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟
چگونه میتوان فایروال را برای یک برنامه خاص فعال نمود ؟
آیا فایروال با بازی های اینترنتی کار میکند ؟
چرا با این که نام یک برنامه به لیست Exception اضافه شده است ولی همچنان امکان ارتباط صحیح وجود ندارد ؟علت این امر چیست و چه اقداماتی میبایست انجام داد ؟
آیا باز نمودن پورتهای فایروال خطرناک است ؟
چگونه میتوان صفحه مربوط به نمایش پیامهای هشداردهنده امنتی فایروال ویندز را غیرفعال نمود ؟
فصل پنجم: آموزش نحوهی نفوذ به سایتها و نرم افزارها (کرکینگ)
مقدمه
5-1 تزریق در پایگاه داده اس کیو ال
5-1-1 نحوهی پیدا کردن یک قربانی در اینترنت:]قابل دسترسی در پیوست الف[
5-2 شروع کار با دیتابیس ورژن پنج
انواع روش هایSQL Injection:
Blind SQL Injection چه خصوصیاتی رادارا میباشد؟
5-4 آموزش حملاتBlind SQL Injection:
5-5 آموزش اکسپلویت کردنDouble Blind SQL Injection:
5-5-1 ترتیب ها در اکسپلویت کردنDouble Blind SQL Injection:
5-5-2 نحوه اکسپلویت نویسی سریع تر برایDouble Blind SQL Injection:
5-6 روشهای جلوگیری از حملات تزریق در دیتا بیس:
5-7-1 روشهای پچ و جلوگیری از وجود این باگ در هنگام طراحی:
5-7-2 یک روش برای فریب کاربران به ظاهرمسلط به اصول امنیتی!
5-8 آموزش حمله ی
5-8-1 نحوهی مقابله با حملات CSRF
5-9 آموزش حملات Phishing:
استفاده های دیگر از این باگ
5-9-1 آموزش Tab Nappingمتدی جدید از حملات فیشینگ
کد مورد نیازبرای این متد
5-9-2 نحوهی مقابله با حملات فیشینگ
5-10 آموزش حمله با باگ DNN
5-11 آموزش حملات RFI یک حمله ی ساده،خطرناک و در عین حال فراوان
5-12 آموزش حملات با باگ lfi
شکل 5-12-3
لبیک گویی به فرامین مقام معظم رهبری
5-13 مقدمه ای برکرکینگ
کرکینگ
مفاهیم اولیه ی کرک
5-13-1 آموزش کرک بازی معروف Encyclopedia of car V2.0 و آشنایی با BMP:
فصل هفتم
نتیجه گیری و ارائه ی راه حل
مقدمه
روشهای حفاظت از داده
مراقبت از داده های حساس
داده های مخفی و نحوه یافتن آنان
آگاهی از وب سایتهای مشاهده شده
سایر مکان های داده های مخفی
فایلهای حذف شده
نحوه حفاظت و ایمن سازی سیستم
نحوه نگهداری کامپیوتر در محل کار
و اما چند پیشنهاد:
نقش عوامل انسانی در امنیت شبکه های کامپیوتری:
اشتباهات متداول مدیران سیستم
اشتباهات متداول مدیران سازمانها:
مورد یک: استخدام کارشناسان آموزش ندیده و غیرخبره:
مورد دوم: فقدان آگاهی لازم در رابطه با تاثیر یک ضعف امنیتی بر عملکرد سازمان:
پیوست ها
پیوست ب
پیوست ج
منابع و مآخذ
فهرست اشکال:
شکل 5-1-1 نتیجه ی حاصل از اسکن سایت
شکل 5-1-3
شکل 5-1-5
شکل 5-1-5
شکل 5-1-6
شکل 5-1-7
شکل 5-1-8
شکل 5-2-4
شکل 5-2-5
شکل 5-2-6
شکل 5-2-7
شکل 5-2-8
شکل 5-2-9
شکل 5-2-10
شکل 5-2-11
شکل 5-
نوع فایل: word
قابل ویرایش 70 صفحه
چکیده:
هدف از پروژه طراحی یک بانک اطلاعاتی جامع جهت مدیریت هتل کاری است که قصد داریم در این مجموعه انجام دهیم. در هر بخش از این مستند به بررسی و در نهایت طراحی یک نرم افزار خواهیم رسید.
فصل اول: در این بخش به بررسی معایب سیستم های گذشته و ارائه پیشنهادات لازم برای رفع نواقص خواهیم پرداخت.
فصل دوم: این بخش شامل طراحی سیستم مدیریت هتل از لحاظ مهندسی نرم افزار خواهد بود.
فصل سوم: در این قسمت توضیحاتی مختصر در مورد نرم افزار و بانک اطلاعاتی که که برای طراحی این سیستم به کار گرفته شده است، ارئه می شود.
فصل چهارم: به طور خلاصه شامل یک سری از فرم های نرم افزار و نحوه کار با آن را بیان خواهد نمود.
همچنین این فصل شامل بخشی از کد های مهم و نحوه گزارش گیری های سیستم خواهد بود.
و در آخر هم منابع استفاده شده ذکر می شود.
امید آنکه سیستم طراحی شده به مرحله پیاده سازی رسیده و بتواند به مدیران و کارکنان محترم مهمان پذیرها را در ارئه خدمات صادقانه و شایسته به مسافران گرامی یاری رساند.
مقدمه:
با پیشرفت تکنولوژی از یکسو و افزایش جمعیت از سوی دیگر روز به روز مسئله ارائه خدمات با سرعت و دقت به مردم اهمیت بالای یافته است. به طوریکه امروزه بدون وجود سیستم های مکانیزه، ارائه خدمات بسیار مشکل خواهد بود و در صورت عدم وجود اینگونه سیستم ها هیچ گاه نتیجه مطلوبی حاصل نخواهد شد.
دردنیای امروز که اطلاعات با سرعت نور در حال جا به جایی است و عصری که که هر لحظه تعلل و کوتاهی ممکن است به قیمت از دست دادن سرمایه اعم از مادی و معنوی شود، وجود بانک های اطلاعاتی کوچک و بزرگ اری لازم و غیر قابل اجتناب به نظر می رسد.
با توجه به اهمیت این مسئله امروزه از سازمان های دولتی که گرفته تا شرکت های خصوصی و سایر مراکزی که به مردم خدمات ارائه می دهند، از سیستم های مکانیزه برای دقت و تسریع درارائه بهتر خدمات استفاده می کنند.
در کشور عزیز ما نیز این مسئله مورد توجه مسئولین امر و مدیران محترم شرکت ها قرار گرفته و روزانه بانک های اطلاعاتی جامعی توسط تحلیگران و برنامه نویسان در حال طراحی است.
یکی از این مراکز که علاوه بر ایجاد درآمد و اشتغال ، به طور مستقیم و غیر مستقیم در اشاعه فرهنگ ایرانی- اسلامی به سایر ملل نقش مهمی دارد هتل ها و مهمان پذیرها می باشند.
به دلیل کار مداوم و مسافرانی روزانه در این اماکن پذیرش می شوند. وجود یک سیستم مدیرت جامع به صورت مکانیزه امری لازم به نظر می رسد.
فهرست مطالب:
مقدمه
چکیده
فصل اول
شناخت وضعیت موجود
بررسی سیستم های گذشته و مشکلات آنها
1-3)ارائه پیشنهادات
نیازهای سیستم جدید
فصل دوم
2-1) تعریف فرآیند های سیستم پیشنهادی
2-2) طراحی CD سیستم پیشنهادی
2-3) طراحی نمودارهای فعالیت(AD) سیستم پیشنهادی
2-4) طراحی ERD سیستم پیشنهادی
2-5) طراحی DD سیستم پیشنهادی
فصل سوم
3-1) مقدمه ای بر Power Designer
3-2) آشنای با برنامه نوسی شی گرا در.net
3-3) آشنای با زبان C#
3-4) نحوه اتصال visual studio با بانک های اطلاعاتی
فصل چهارم
4-1) فرم های نرم افزار
4-2) نمونه های از Code Source های نرم افزار
4-3) Prcedure های گزارش گیری
منابع
فهرست اشکال:
فصل دوم
شکل 1 (CD سیستم)
شکل 2 (نمودار فعالیت پذیرش مهمان)
شکل 3 (نمودار فعالیت خروج و تسویه حساب مهمان)
شکل 4 (نمودار فعالیت تعویض یا ویرایش قیمت اتاق)
شکل 5 (نمودار فعلیت کارمندان با حقوق بیشتر)
شکل 6 (نمودار فعالیت تسویه حساب کارمندان اخراجی یا بازنشسته)
شکل7 (ERD سیستم - کارمند)
شکل 8 (خصوصیات Concction String)
شکل 9 (نحوه اتصال بانک SQL Server 2000)
شکل 10 (نحوه اتصال بانک Accsses)
شکل 11 (نحوه اتصال بانک SQL Server 6.2)
شکل 12 (پنجره خصوصیات شیSqlConcction)
فصل چهارم
شکل 13 (فرم ابتدایی نرم فزار)
شکل 14 (فرم ورود اطلاعات مهمان)
شکل 15 (فرم خروج و تسویه حساب مهمان)
شکل 16 (فرم جستجوی مهمان)
شکل 17 (فرم ورود اطلاعات اتاق)
شکل 18 (فرم ویرایش اطلاعات اتاق)
شکل 19 (فرم اتاق های رزرو شده )
شکل 20 (فرم اتاق های خالی) شکل 21 (فرم ورود اطلاعات کارمند)
شکل 22 (فرم ورود اطلاعات کارمند اخراجی یا بازنشسته)
شکل 23 (فرم لیست کارمندان اخراجی یا بازنشسته)
شکل 24 (جستجوی کارمند بر اساس شماره شناسایی )
شکل 25 (فرم جستجوی کارمند بر اساس حقوق بیشتر)
منابع ومأخذ:
سایت های اینترنتی شامل:
Yosafyblogsky.com
SakhaRavesh.com
ShabGard.Org
Barnamenevis.Org
نوع فایل: word
قابل ویرایش 80 صفحه
مقدمه:
این پایان نامه خلاصه ای از سه نرم افزار گرافیکی کارل و فری هند و فتوشاپ می باشد که تمام تلاش خود را کرده ام که آموزشی کوتاه و مفید باشد. امیدوارم با مطالعه این پایان نامه بتوانید شناختی در مورد این سه نرم افزار پیدا کنید و بتوانید با این سه نرم افزار کار کنید و در بخش پایانی توضیحی در مورد آرم و لوگو آورده ام تا کارآیی این سه نرم افزار در طراحی آرم و لوگو
مشاهده کنید.
فهرست مطالب:
تشکر و قدردانی
مقدمه
فصل اول - نرم افزار کارل دراو
پیشگفتار دربارۀ نرم افزار کارل دراو
آشنایی با روشهای نصب Corel Draw
تفاوتهای کارل دراو و مرنی هند با فتوشاپ و کاربرد آنها در طراحی
آشنایی با صفحه اصلی برنامه
آشنایی با جعبه ابزار
آشنایی با پنجره های محاوره ای (کار تبادلی)
شناسایی اصولکار با خط کشهای صفحه گرافیکی
آشنایی با خطوط راهنما GUIDE LTNES
آشنایی با اصول کار با شبکه خطوطی کمکی GRID
شناسایی اصول روش نحوه نمایش صفحات
خنثی کردن تغییرات انجام شده و بازگشت به وضعیتهای پیشین
انواع نقاط لنگر (نقاط عطف) در مسیرها
چند نکته کلیدی در کارل دراو
ابزار Pick
شناسایی اصول روش ترسیم چهار ضلعی RECTANGLE
شناسایی اصول ترسیم بیضی ELLIPSE
شناسایی اصول روش ترسیم کمان (Are) و قطعناع (PIE WEDGES)
شناسایی اصول ترسیم چند ضلعی Palygon و ستاره Star
شناسایی اصول روش ترسیم مارپیچ SPILAR
شناسایی اصول ترسیم خط آزاد در کارل دراو
ترسیم توسط ابزار قلم (Pen)
تبدیل یک پاره خط به کمان و عکس آن به کمک ابزار Shape
تبدیل یک مسیر خشک به منحنی
ابزار outline برای تنظیم صفات خطوط مسیر
شناسایی اصول کار با GROUP
شناسایی اصول کار با ungroup
ترکیب کردن شکل ها با فرمان Combine
تجزیه شکل های ترکیبی به اجزای اولیه با فرمان Break Apart
ابزار Smudge
کپی کردن ، چسباندن و تکثیر موضوعات
معکوس کردن شکل ها (ایجاد مدل آیینه ای Mirror)
جوش دادن مسیرها به هم با فرمان Weld
برش زدن و پاپخ کردن شکل ها به کمک فرمان Trim
فصل مشترک گرفتن از موضوعات با فرمان Intersect
قفل کردن موضوعات با فرمان Lock
فصل دوم – نرم افزار فری هند
شناسایی نصب نرم افزار Free Hand
تفاوتهای فری هند و فتوشاپ
خط کشهای صفحه Page Rulers
شناسایی اصول ترسیم Rectangle
شناسایی اصول ترسیم Ellipse
شناسایی ترسیم polygon
شناسایی اصول ترسیم Star
گزینه های پنل objectبرای چند ضلعی ها
شناسایی اصول ترسیم Line
ترسیم شکل به کمک ابزار pen
اصول کار با ابزارهای spiral , pencil
تکمیل کار با استفاده از امکانات تکثیر و ویرایش در فری هند
فرامین past spcial , copy spcial واقع در منوی Edit
فرامین past behind , past in Front واقع در منوی Edit
ملغی کردن فرامین
شناسایی اصول کار با ابزار skew
شناسایی اصول کار با پنل More
تغییر شکل موضوعات با استفاده از نوار ابزار Envelope
شناسایی اصول کار با فرمان Group
شناسایی اصول کار با فرمان ungroup
شناسایی اصول کار با فرمان Join
شناسایی اصول کار با فرمان join Blend to path
شناسایی اصول کار با فرمان Blend
شناسایی اصول کار با فرمان union
شناسایی اصول کار با فرمان punch
شناسایی اصول کار با فرمان Crop
شناسایی اصول کار با فرمان Divide
شناسایی اصول کار با فرمان Interesect
شناسایی اصول کار با ابزار Smudge
شناسایی اصول کار با ابزار Arc
شناسایی اصول کار با ابزار Mirror
کار با فرمان Save as , Save
فصل سوم – نرم افزار فتو شاپ
آشنایی با نیازمندیهای سیستم برای راه اندازی فتوشاپ
جعبه ابزار پالت ابزارها
ابزار انتخاب Marquee
ابزار انتخاب Lasso یا کمند
ابزار Mggic wand یا عصای جادویی
ابزار Move
ابزار Cropping
کنترل های رنگ پس زمینه یا Back ground و پیش زمینه یا Foreground
ابزار Air Brush
ابزار clone stampe
ابزار Type
ابزار Zoom
ابزار Hand
ابزار Gradient fill
ابزار Eraser
ابزار Eyedropper
ابزارهای Blur/sharpen/smudge
ابزارهای Dodge/Burn/sponge
پالتهای swatches , color picker
پالت channels و رابطه آن با تفکیک و تصحیح رنگ تصاویر
تصحیح رنگ تصاویر از طریق امکانات پالت channels
پالت Layers
پالت History
پالت Paths
پالت Info
پالت Actions
نوار options
منوی Edite
منوی Image
زیر منوی Mode
زیر منوی Adjustments
فرمان Image size
فرمان Canvas size
منوی Layer
منوی Select
منوی Filter
منوی View
فصل چهارم – توضیح در مورد آرم و لوگو و ارائه کارعملی
انواع علائم تجاری ،نشانه ها نقش آنها
ترکیب اجزاء علائم تجاری
دگرگونی علائم تجاری
منابع و مأخذ:
1-رایانه کار گرافیک کارل دراو 12
تألیف: مهندس محسن شجاعی – مهندس حمید نخعی
رایانه کار فری هند MX
تألیف: مهندس محسن شجاعی – مهندس حمید نخعی
رایانه کار فتوشاپ 7و8
تألیف: مهندس محسن شجاعی – مهندس حمید نخعی
نمادها و نشانه ها
تألیف: آلفرد هومنه گر مترجم: علی صلح جو
علائم تجاری و نمادها(1) و (2)
تألیف: یاسابورو کووایاما مترجم: مقصود نامدار