چت

بهترين و ارزانترين سايت كارآموزي و پروژه و پايان نامه

دانلود پروژه بررسي عوامل موثر بر دوست يابي هاي اينترنتي بين دانشجويان 18-30 ساله

۷۹ بازديد

تعداد صفحات:80
نوع فايل:word
فهرست مطالب:
فصل اول – كليات تحقيق
مقدمه
بيان مساله
اهميت و ضرورت مسئله
سوالات پژوهش
تعريف مفاهيم
شبكه اينترنت
چت روم
فصل دوم – مطالعات اكتشافي و مرور پيشينه تحقيق
پيشينه داخلي
نظريه كارشناسان
مصاحبه اكتشافي
مقاله
روش پژوهش
فصل سوم
تحليل نظري
مدل نظري
فصل چهارم – روش شناسي تحقيق
روش تحقيق
جامعه آماري و حجم نمونه
شيوه انتخاب واحد نمونه
روش گردآوري
فصل پنجم – فرضيات
نظريه
متغيرهاي پژوهش
تعريف عملياتي
فصل ششم – ضمائم
پرسشنامه
مصاحبه
منابع

مقدمه:
انسان امروز دز جامعه اي زندگي ميكند كه نيازمند برقراري رابطه با محيط اطراف و افراد حاضر در جامعه خويش ميباشد.
جهان امروز به دنياي الكترونيك و دهكده جهاني معروف ميباشد كه در اين دهكده جهاني افراد از هر سوي دنيا با هر مليت و هر عقيده اي كه باشند در آن حضور مييابند و با يكديگر تبادل نظر و مبادله اطلاعات مينمايند.
يكي از اين ارتباطات، ارتباط از طريق دنياي اينترنت و گفتگوهاي چند نفره در اتاق هاي گفتگوي چت ميباشد. كه افراد از هر سوي دنيا با عقايد و اعتقادات متفاوت وارد اين اتاق هاي گفتگوي چت شده و با يكديگر ساعت ها بي آن كه متوجه گذر زمان باشند به گفتگو مي پردازند البته از نوع نوشتاري.
حال در اين پژوهش سعي بر آن است تا انواع گفتگوها از طريق چت و انواع روم هاي موجود را بررسي كنيم. و اينكه آيا اين ارتباط ميتواند سالم باشد يا خطر آفرين براي نسل حاضر است.
افراد چت را فقط به عنوان ابزاري براي سرگرمي و گذران وقت ميدانند و نه وسيله اي براي آموزش از راه دور و ارتباط آفريني با دوستاني از هر سوي دنياي بيكران.
در اين پژوهش علل كشش و جاذبه دو جنس مخالف به يكديگر و چرا انتخاب يكديگراز طريق چت مورد بررسي قرار خواهد گرفت.
و چرايي بيشتر وقتي خود را نشان ميدهد كه جوانان 30-25 ساله ايراني هنوز ساعت ها وقت خود را صرف چت مي كنند و چرا بايد جواني كه به اين سن و سال هنوز به خط مشي واقعي زندگي خود دست نيافته باشند؟ و وقت خود را پاي كامپيوتر و بيهوده گرايي بگذراند.
و اين كه در نهايت بدانيم در دنياي امروز چت خوب يا بد؟

 

دانلود پايان نامه طراحي و پياده سازي سيستم اشتراك فايل تحت اندرويد و ويندوز

۵۷ بازديد

تعداد صفحات:64
نوع فايل:word
فهرست مطالب:
فصل اول – بررسي منابع علمي
بررسي فوائد برنامه‌نويسي تحت شبكه با جاوا
دريافت داده
ارسال داده
انبار فايل
پردازش موازي حجيم
تعامل نظير به نظير
بازي
چت
اشتراك فايل
سرورها
جستجو در وب
امنيت
تاريخچه جاوا
درباره اندرويد
كمي درباره RUP و UML
فصل دوم – روش انجام پروژه
مقدمه
ديسيپلين مدلسازي سازمان
درك ساختار و پويايي سازمان
درك مسائل و مشكلات جاري سازمان
استخراج و استنتاج نيازمندي‌هاي سازمان
تعيين چشم‌انداز سازمان
ديسيپلين مديريت نيازمندي‌ها
شناسايي اكتورها و موارد كاربرد
شرح مورد كاربرد
استخراج مدل مورد كاربرد
ايجاد نمونه‌اي از واسط كاربر
ديسيپلين تحليل و طراحي
نمودار فعاليت
نمودارهاي فعاليت سمت سرور
چند نمودار فعاليت ديگر
نمودار كلاس
نمودار شي
نمودار توالي
طراحي نمودار توالي دريافت فايل
طراحي نمودار توالي ارسال فايل
نمودار بسته
ديسيپلين پياده‌سازي
تعريف ساختار كدهاي برنامه
نمودار مولفه
ديسيپلين استقرار
نمودار استقرار
نتيجه گيري
منابع

فهرست اشكال:
نرم‌افزار چت Cisco Jabber
نرم‌افزار Azureus Vuze
نمودار مورد كاربرد سيستم اشتراك فايل
صفحه نخست نرم‌افزار كاربر (متناظر با مورد كاربرد احراز هويت)
صفحه انتخاب دريافت يا ارسال فايل
صفحه انتخاب فايل براي دريافت (متناظر با مورد كاربرد دريافت فايل)
صفحه انتخاب فايل براي ارسال (متناظر با مورد كاربرد ارسال فايل)
نرم‌افزار طرف مدير سيستم – صفحه متناظر با مورد كاربرد نمايش ليست كاربران
پنجره ثبت كاربر جديد (متناظر با مورد كاربرد ثبت كاربر)
صفحه ليست پوشه‌هاي اشتراكي (متناظر با مورد كاربرد نمايش پوشه‌هاي اشتراكي)
پنجره انتخاب پوشه جديد براي اشتراك (متناظر با مورد كاربرد اضافه كردن پوشه)
نمودار فعاليت متناظر با مورد كاربرد احراز هويت
نمودار فعاليت متناظر با مورد كاربرد دريافت فايل
نمودار فعاليت متناظر با مورد كاربرد ارسال فايل
نمودار فعاليت شروع (طرف سرور)
نمودار فعاليت متناظر با چند مورد كاربرد مربوط به اشتراك پوشه
نمودار فعاليت متناظر با مورد كاربرد نمايش ليست كاربران
نمودار فعاليت متناظر با مورد كاربرد ثبت كاربر
نمودار كلاس سيستم اشتراك فايل
نمودار شي 1. در اين نمودار شي task1 قصد ارسال پيغام به مقصد 192.168.1.10 را دارد
نمودار شي 2. شيء Listener1 پيام را دريافت كرده و در جواب آن شي msg2 را ايجاد مي‌كند
سناريوي احراز هويت
نمودار توالي احراز هويت. متناظر با سناريوي شكل قبل
سناريوي دريافت فايل
نمودار توالي نمايش فايل‌هاي به اشتراك گذاشته‌شده
نمودار توالي دريافت فايل‌هاي به اشتراك گذاشته‌شده
سناريوي ارسال فايل
نمودار توالي ارسال فايل
نمودار بسته كاربر
نمودار بسته مدير سيستم
نمودار مولفه سمت كاربر
نمودار مولفه سمت سرور
نمودار استقرار سيستم

فهرست جداول:
شرح مورد كاربرد احراز هويت
شرح مورد كاربرد دريافت فايل
شرح مورد كاربرد ارسال فايل
شرح مورد كاربرد نمايش ليست كاربران
شرح مورد كاربرد ويرايش كاربر
شرح مورد كاربرد ثبت كاربر جديد
شرح مورد كاربرد حذف كاربر
شرح مورد كاربرد نمايش پوشه‌هاي اشتراكي
شرح مورد كاربرد اضافه كردن پوشه
شرح مورد كاربرد حذف پوشه

چكيده:
در ابتدا به بررسي فوائد برنامه‌نويسي تحت شبكه و فوائد جاوا و اندرويد ميپردازم. سپس وارد فرآيند طراحي سيستم اشتراك فايل با رويكرد RUP و با استفاده از UML خواهم شد. توضيحات مربوط به هر يك از ديسيپلين‌هاي RUP و نمودارهاي UML در بخش مربوط به خودش داده خواهد شد. زبان انتخابي من براي نوشتن اين برنامه جاوا است، دليل اين انتخاب را در ادامه خواهم گفت. بعد از طراحي نوبت به پياده‌سازي و نوشتن كد ميرسد. در آخر، خروجي اين پروژه، نمودارهاي UML و در برنامه كاربردي، يكي براي ويندوز و ديگري براي اندرويد، خواهد بود.

 

دانلود پايان نامه بررسي تاثير تكنولوژي هاي مجازي بر پيشرفت تحصيلي دانشجويان

۲۹۸ بازديد

تعداد صفحات:105
نوع فايل:word
فهرست مطالب:
فصل اول – كليات پژوهش
مقدمه
بيان مسئله
اهميت و ضرورت پژوهش
اهداف پژوهش
هدف كلي
اهداف جزئي
سوالات پژوهش
سوال اصلي
سوالات فرعي
فرضيه هاي پژوهش
فرضيه اصلي
فرضيه هاي فرعي
قلمرو پژوهش
قلمرو موضوعي پژوهش
قلمرو مكاني پژوهش
قلمرو زماني
مدل پژوهش
فصل دوم – ادبيات پژوهش
چارچوب مطالعاتي
تكنولوژي هاي مجازي
تاثير تكنولوژي هاي مجازي
جوانان و تكنولوژي هاي نوين
نقش همسالان در الگوسازي و هويت جوانان
ارتباط در فضاي مجازي
پيشرفت تحصيلي و عوامل موثر بر آن
تعريف پيشرفت
تعريف نظري پيشرفت
پيشرفت تحصيلي
بررسي نظريات در مورد پيشرفت تحصيلي
بررسي نظريات مختلف
تحقيقات انجام شده در داخل و خارج
تحقيقات انجام شده در داخل
تحقيقات انجام شده در خارج از كشور
فصل سوم – روش پژوهش
مقدمه
روش پژوهش
جامعه آماري
حجم نمونه و نمونه گيري
نحوه گردآوري داده ها
ابزار پژوهش
روش گردآوري داده ها
روش تجزيه و تحليل داده‌ها
ابزار اندازه گيري پژوهش
روايي و پايايي پرسشنامه ها
تجزيه و تحليل داده هاي پژوهش
بررسي عوامل دموگرافيك بر روي متغيرهاي تحقيق
فصل چهارم – تجزيه و تحليل داده هاي پژوهش
مقدمه
تحليل توصيفي
سن
جنسيت
معدل تحصيلي
رشته تحصيلي
تحليل استنباطي
رابطه معدل ديپلم و معدل دانشگاه
مقايسه پيشرفت تحصيلي بر اساس جنسيت
مقايسه پيشرفت تحصيلي بر اساس وضعيت تاهل
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ساعات استفاده از كامپيوتر
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ساعات استفاده از اينترنت
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ساعات جستجوي علمي در اينترنت
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ساعات پيگيري اخبار در اينترنت
مقايسه معدل تحصيلي دانشجويان بر اساس تعداد ارسال و دريافت ايميل
مقايسه پيشرفت تحصيلي دانشجويان بر اساس مدت مكالمه با تلفن همراه
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ارسال و دريافت پيام
مقايسه پيشرفت تحصيلي بر اساس استفاده از تلفن همراه جهت تقلب
مقايسه پيشرفت تحصيلي بر اساس استفاده از كامپيوتر در منزل يا اماكن عمومي (كافي نت)
مقايسه پيشرفت تحصيلي بر اساس استفاده از كامپيوتر شخصي و مشترك در خانواده
مقايسه پيشرفت تحصيلي دانشجويان بر اساس استفاده از اينترنت با هدف ارتباطات اجتماعي(فيس بوك، چت، اسكايپ و …)
مقايسه پيشرفت تحصيلي دانشجويان بر اساس استفاده از كامپيوتر با هدف بازي
مقايسه معدل تحصيلي دانشجويان بر اساس استفاده از تلفن همراه جهت بازي
فصل پنجم – بحث و نتيجه گيري
مقدمه
نتيجه گيري از فرضيه ها
نتيجه يافته ها
پيشنهادات
پيشنهادات پژوهش
پيشنهادات به محققان بعدي
پيشنهادات كابردي
محدوديت هاي پژوهش
محدوديت در دسترس پژوهشگر
محدوديت غير دسترس پژوهشگر
ضمائم
پرسشنامه
جداول برنامه Spss
منابع و مآخذ
منابع فارسي
منابع لاتين
Abstract

فهرست جداول:
خلاصه‌ نتايج تئوريك و پيشينه‌ عملي تحقيق
تحليل توصيفي سن دانشجويان
توزيع فراواني جنسيت دانسجويان
تحليل توصيفي معدل تحصيلي دانشجويان
توزيع فراواني رشته هاي تحصيلي
بررسي رابطه معدل ديپلم و معدل دانشگاه
مقايسه پيشرفت تحصيلي بر اساس جنسيت
مقايسه پيشرفت تحصيلي بر اساس وضعيت تاهل
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ساعات استفاده از كامپيوتر
مقايسه معدل تحصيلي دانشجويان بر اساس ساعات استفاده از اينترنت
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ساعات جستجوي علمي
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ساعات پيگيري اخبار
مقايسه متغير پيشرفت تحصيلي بر اساس تعداد ارسال و دريافت ايميل
مقايسه پيشرفت تحصيلي دانشجويان بر اساس مدت مكالمه
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ارسال و دريافت پيام
مقايسه پيشرفت تحصيلي بر اساس استفاده از تلفن همراه جهت تقلب
مقايسه پيشرفت تحصيلي بر اساس استفاده از كامپيوتر در منزل يا اماكن عمومي (كافي نت)
مقايسه پيشرفت تحصيلي بر اساس استفاده از كامپيوتر شخصي و مشترك
مقايسه معدل تحصيلي دانشجويان بر اساس استفاده از اينترنت با هدف ارتباطات
مقايسه معدل تحصيلي دانشجويان بر اساس استفاده از كامپيوتر با هدف بازي
قايسه معدل تحصيلي دانشجويان بر اساس استفاده از تلفن همراه جهت بازي

فهرست نمودارها:
نمودار ميله اي سن دانشجويان
نمودار معدل تحصيلي دانشجويان

چكيده:
هدف از اين پژوهش بررسي تاثير تكنولوژي هاي مجازي (مانند اينترنت، تلفن همراه، شبكه هاي اجتماعي مجازي و…) بر پيشرفت تحصيلي دانشجويان دانشگاه پيام نور شهرستان كاشان است. روش مورد استفاده توصيفي استنباطي است. جامعه آماري كليه دانشجويان دانشگاه پيام نور شهرستان كاشان است كه به صورت نمونه گيري تصادفي 50 نفر را بعنوان حجم نمونه در نظر گرفته ايم. ابزار پژوهش پرسشنامه محقق ساخته استفاده از تكنولوژي هاي مجازي بر پيشرفت تحصيلي دانشجويان با 23 گويه مورد استفاده قرار گرفته است. نتايج آماري نشان داد كه بين ميزان استفاده از تكنولوژي هاي مجازي و جنسيت و تاهل دانشجويان تفاوت معناداري وجود ندارد. يافته هاي پژوهش نشان داد كه، گردشگري بيكاري را كاهش ميدهد. در اين پژوهش براي جمع آوري اطلاعات از تحقيقات ميداني و كتابخانه اي و پرسشنامه استفاده شده است.

 

دانلود پروژه ASN.1

۲۹۱ بازديد

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنيت تجهيزات شبكه:

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه:

2‌‌ـ‌‌1 توپولوژي شبكه:

الف طراحي سري :

ب طراحي ستاره‌اي :

ج طراحي مش :

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات:

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن:

5‌‌ـ‌‌1 منابع تغذيه:

6‌‌ـ‌‌1 عوامل محيطي:

2- امنيت منطقي:

1‌‌ـ‌‌2 امنيت مسيرياب‌ها:

2-2           مديريت پيكربندي:

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات:

4‌‌ـ‌‌2 امن سازي دسترسي:

5‌‌ـ‌‌2 مديريت رمزهاي عبور:

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابليت‌هاي امنيتي:

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي:

مفاهيم امنيت شبكه:

1‌‌ـ‌‌ منابع شبكه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خليل خطر:

4ـ سياست امنيتي:

5‌‌ـ‌‌ طرح امنيت شبكه:

6‌‌ـ‌‌ نواحي امنيتي:

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات:

مسدود كننده Pop‌‌ـ‌‌up:

مديريت Add‌‌ـ‌‌on:

نقص‌هاي بحراني:

احتياط بيشتر مشتريان:

ضعف امنيتي كربروس:

سرويس پك:

گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003

كرم اينترنتي W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترين شكاف هاي امنيتي سال 2003

سرريز بافر در ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافر در سرويس Locator ويندوز

كرم MS‌‌ـ‌‌SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازي پروتكلSIP

سرريز بافر در SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافر در يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافر در SendMail

چند خطاي امنيتي در Snort

سرريز بافر در يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافر در سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافر در SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوز و Exchange

سرريز بافر در سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها:

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا:

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور:

۳‌‌ـ‌‌ عدم پذيرش سرويس:

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر:

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده:

۶‌‌ـ‌‌ كدهاي قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسكريپتهاي Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ايميلهاي جعلي:

۹‌‌ـ‌‌ ويروسهاي داخل ايميل:

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل:

۱۱‌‌ـ‌‌ سرويس گيرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات:

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد:

پراكسي با Stateful packet filter تفاوت دارد:

پراكسي ها يا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

 

aمقدمه:

امنيت تجهيزات شبكه:

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1)    امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

2)    امنيت تجهيزات شبكه در سطوح منطقي

3)    بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

   موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

                                جهت دانلود كليك نماييد