رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

کارآفرینی طراحی صفحات وب

روند رو به رشد استفاده از کامپیوتر در محافل عمومی و خصوصی، استفاده گسترده از شبکه اینترنت و زمینه های مرتبط با آن، فراهم آمدن شرایط آموزش و تجارت الکترونیک همه و همه دست به دست هم داده اند تا از اکنون چشم انداز روشنی نسبت به آینده این رشته وجود داشته باشد به نحوی که فعالان در این زمینه از آینده معلوم و مطمئنی برخوردار خواهند بود تنها نگرانی به قسم
دسته بندی کامپیوتر و IT
بازدید ها 4
فرمت فایل doc
حجم فایل 231 کیلو بایت
تعداد صفحات فایل 98
کارآفرینی طراحی صفحات وب

فروشنده فایل

کد کاربری 2106
کاربر

کارآفرینی طراحی صفحات وب

مقدمه:

بیشتر طراحان وب از نقطه نظر نگاه خود به طراحی وب می پردازند، آنها علاقمند هستند که خودشان را با استعارات مشخص و با تبلیغات فراوان نشان دهند. به هر جهت اینترنت برای شما ایجاد تجارت ونیز قابلیتی برای ارتباط نزدیک ارائه می دهد .

کاربران میتوانند اطلاعات و محصولاتی را که در خور نیازشان میباشد را پیدا کنند.
در این دوره شما با انواع ابزار های طراحی آشنا خواهید شد و به طبیعت آنها نیز پی خواهید برد . اینترنت معمولی ترین رسانه واسطه ای است که کاربر را آماده میسازد که تصمیم بگیرد که چه اطلاعاتی را میخواهد و باید برای رسیدن به آن به کجا مراجعه کند. این امر باعث میشود که بر خلاف رسانه های انتشاری، اینترنت یک رسانه تبادلی ( دو طرفه ) تلقی شود.
اکثراً رسانه ها تاثیر گذار هستند و هدف آنها ایجاد علاقه کافی است تا اینکه که سرانجام بتواند تبادل مطلوب راانجام دهند.
ماهیت خواندن یک مجله و یا دیدن برنامه های تلویزیون ذاتی و بالفطره نیست و معمولاً کار انفرادی است. در اصل عمل خواندن مطبوعات یا تماشای برنامه های تلویزیونی بالفطره عملی تبادلی نیست و در حقیقت بین عمل خواندن یا تماشای تلویزیون با عمل تبادل تفاوت وجود دارد. تنها تبادل انجام شده در مورد خوانندگان و بینندگان ، گرفتن اطلاعات از طریق خواندن یک کتاب یا مجله یا تماشای برنامه تلویزیون است. ( بصورت یک طرفه)
بنابراین ایجاد اطلاعات جهت رسانه های گروهی به راهکارهای متفاوت تری نسبت به ایجاد اطلاعات مربوط به اینترنت نیاز دارد.
مشاهدات بی عیب اینترنت مانند ثبت رویداد بر روی مرورگر وب ،دلالت بر درخواست کاربران و واکنش سرور دارد. به عبارت دیگر انجام یک داد و ستد و تبادل می باشد.

بعلاوه با این طبیعت، اینترنت نمیتواند بصورت خطی عمل کند. اگر کاربر تصمیم به انجام داد و ستد و تبادل داشته باشد، ابتدا باید به سایت راهنمایی و هدایت شود، و سپس برای تجارت در سایت بماند و گردش کند و در پایان دوباره به سایت بازگرددو نیز باید در نظر داشت که کاربر میتواند برای انجام داد و ستد در هر لحظه به هر سایت دیگری مراجعه نماید.

فصل اول:

کلیـات و سـوابـق

1-1- شناسنامه شرکت:


استان:

شهرستان:

بخش:ــ

روستا:ــ

مشخصات متقاضیان:

الف:حقیقی

ردیف

نام ونام خانوادگی

نام پدر

شماره شناسنامه

تحصیلات

تجربه

1

2

3

ب:حقوقی

نام شرکت

نوع شرکت

شماره ثبت

محل ثبت

تاریخ ثبت

2-1- معرفی اجمالی پروژه:

شرکت طراحی صفحات وب در زمینی به مساحت 500 متر مربع در شهر یزد احداث گردید که این شرکت به طراحی صفحات وب با استفاده از نرم افزارهای برنامه نویسی به نام JavaScript و SQL پرداخته و همچنین در این شرکت از نرم افزارهای طراحی به مانند فتوشاپ و فلاش نیز استفاده کرده و به طراحی صفحات وب واقع در HTML و XML و PHP خواهد پرداخت.

سرمایه کل این شرکت بالغ بر 21569150000 ریال می باشد که از این میان سرمایه ثابت 21407990000 ریال و سرمایه در گردش 161160000 ریال را شامل می شود.

در این شرکت بسته به بازاریابی و تبلیغات انجام شده مشتری را جذب کرده و به طراحی صفحات وب به خصوص برای شرکت های بزرگ و کارخانجات و مراکز آموزشی خواهد پرداخت.

3-1- چه کسانی از این خدمات بهره می برند:

در این شرکت دو نوع فعالیت در زمینه طراحی صفحات وب انجام می شود.

4-1- فارغ التحصیلان این رشته به چه قابلیتهایی دست پیدا می کنند؟

فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشکلات زیادی را حل کنند. برخی از این تواناییها به شرح زیر است:

1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به کارگیری آنها.

2) بررسی کمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امکان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع کمبودها.

3) تجزیه و تحلیل سیستمهای کوچک و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.

4) طراحی مجموعه های کوچک و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای آنها.

5) اجرای طرحهای کامپیوتری، نصب، آزمایش و آموزش آنها.

6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امکانات جدید به سیستمها.

7) عیب یابی کامپیوترها و سیستمهای کامپیوتری و رفع عیبها.

8) شناسایی فنون جدید طراحی و ساخت کامپیوتر و ارزیابی و به کارگیری آنها.

تواناییهای ذکر شده مربوط به کارشناسان نرم افزار و سخت افزار می باشد، اما روشن است که کارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی بیشتری دارند و برعکس کارشناسان سخت افزار در محدوده مسائل سخت افزاری از توانایی بیشتری برخوردارند.

5-1-این رشته در جامعه چه قابلیتهایی دارد؟

رشته کامپیوتر که باعث جهانی شدن اطلاعات و ارتباطات شده است ، رشته روز و رشته آینده است تا جایی که پیش بینی می شود تا 10 سال دیگر در کشورهای پیشرفته مردم همان قدر که بر نیروی برق وابسته هستند به شبکه اینترنت وابسته خواهند شد. با توجه به توضیحات گفته شده روند رو به رشد استفاده از کامپیوتر در زندگی روزانه اشتغال و موقعیت کاری برای فارغ التحصیلان این رشته فراهم است تا در قالب شرکتهای تولیدکننده نرم افزار، شرکتهای تولیدکننده قطعات، مراکز صنعتی – تولیدی، شرکتها و موسسات خدماتی، مراکز آموزشی و ... مشغول به کار شده و فعالیت کنند. با توجه به پیشرفت کند ایران نسبت به جامعه جهانی کامپیوتر در سالهای اخیر نیاز به مهندسین خلاق و کوشا در این زمینه کاملاً احساس می شود.

روند رو به رشد استفاده از کامپیوتر در محافل عمومی و خصوصی، استفاده گسترده از شبکه اینترنت و زمینه های مرتبط با آن، فراهم آمدن شرایط آموزش و تجارت الکترونیک همه و همه دست به دست هم داده اند تا از اکنون چشم انداز روشنی نسبت به آینده این رشته وجود داشته باشد به نحوی که فعالان در این زمینه از آینده معلوم و مطمئنی برخوردار خواهند بود. تنها نگرانی به قسمت نرم افزار مربوط می شود که باید مهندسان خلاق ایرانی اقدام به تهیه نرم افزارهای گوناگون و کارآمد کرده تا تنها مصرف کننده صرف نباشیم.

رشته مهندسی کامپیوتر در مقطع کارشناسی دارای دو گرایش سخت افزار و نرم افزار است که البته این دو گرایش در مقطع کارشناسی تفاوت قابل توجهی با یکدیگر ندارند.
"گرایش سخت افزار در برگیرنده فعالیت های آموزشی، پژوهشی و صنعتی در خصوص قطعات، بردها، تجهیزات و در نهایت سیستم های کامپیوتری در مقیاس های مختلف است و یکی از شاخه های مهم آن به نام معماری کامپیوتر (طراحی و ساخت کامپیوتر) می باشد."

"هدف از گرایش نرم افزار کامپیوتر، آموزش و پژوهش در زمینه زبانهای مختلف برنامه نویسی، سیستم های عامل مختلف و طراحی انواع الگوریتم ها می باشد."

فصل دوم:

تحلیل صنعت


1-2- سیر کسب و کار برنامه نویسی در تاریخ جهان:

همان طور که در قسمت قبل گفته شد برنامه نویسان توانستند نرم افزارهای برنامه نویسیی را به وجود بیاورند که اعمال تکراری و مشترکی که بین اکثر برنامه ها وجود دارد را به طور خودکار انجام دهند و بر سرعت و کیفیت برنامه بیافزایند. این نرم افزارها به طور خلاصه از یک صفحه ویرایش و یک مترجم تشکیل شده اند که در صفحه ویرایش عبارات قابل فهم برای این نرم افزار میبایست نوشته شود. پس از نوشته شدن این عبارات (کدها - Codes) نوبت به ترجمه آن ها به زبان ماشین می رسد. و کار مترجم یا تبدیل گر (Compiler) چیزی جز ترجمه عبارات نوشته شده توسط شما به زبان ماشین نیست البته این تعریف شرح وظیفه اصلی یک Compiler است عباراتی که شما می نویسید زبان قابل فهم برای همان نرم افزار برنامه نویسی است که از آن استفاده می کنید. به مجموعه این عبارات (Codes) ، زبان برنامه نویسی گفته میشود، که در هر زبانی متفاوت از دیگر زبانها است.

آشنایی با زبان های برنامه نویسی امروزی :

یکی از قویترین زبانهای برنامه نویسی که امروزه وجود دارد و از نظر دشواری تقریبا بعد از 0و1 قرار دارد ، اسمبلی است. آموختن این زبان به مراتب از 0و1 سهل تر است ولی در مقایسه با زبانهای جدیدتر به مراتب مشکل تر است .

دیگر زبانی که در عین داشتن قدرت به زبان انگلیسی نزدیکتر است C نام دارد که برگرفته شده از زبان B می باشد و تقریبا تمام سیستم عامل ها (مثلا Windows) و حتی بعضی زبان های برنامه نویسی با این زبان نوشته شده اند.

زبانهای دیگری نیز نظیر

ava,Pascal,Fortern,HTML,ASP,JSP,Basic,Delphi و برنامه های .netو ... وجود دارند که هر کدام کاربردهای خاص خود را دارند.

زبانهای شئ گرا :

زبانهای قدیمی اکثرا تحت سیستم عامل Dos کار می کنند و به دلیل اینکه این سیستم عامل پشتیبانی چندانی از گرافیک نمی کند، یا بهتر بگویم اصلا پشتیبانی نمی کند در نتیجه نرمافزارهای تحت این سیستم عامل از گرافیک بالایی برخوردار نمی باشند _ البته این بدان معنا نیست که در این سیستم عامل نمی توان نرم افزارهایی با گرافیک بالا نوشت _ چون علت عدم پشتیبانی این سیستم عامل از گرافیک نبودن کارتهای گرافیکی قوی در آن موقع بوده است.

اما امروزه کارتهای گرافیکی قویی ساخته شده اند که امکان کار با تعداد رنگهای زیادی را فراهم میکنند. بنابراین نمیتوان گفت که در این سیستم عامل از گرافیک باا نمیتوان بهره برد چون با برنامه نویسی (که البته نوشتن این برنامه ها چندان کار ساده ای نیست) میتوان نرم

افزارهای گرافیکی جالبی خلق کرد.

ولی بحث برسر سرعت، کیفیت، سهولت است. که با روی کار آمدن سیستم عامل سری Windows و دیگر سیستم عامل های گرافیکی این سه فاکتور فراهم گشته و با ظهور این سیستم عامل های گرافیکی نسل جدیدی از زبانهای برنامه نویسی روی کار آمدند که به آنها زبانه ای برنامه نویسی شئ گرا (Object Oriented یا Visual) می گویند.

نرم افزارهای این زبان های برنامه نویسی ، محیط خوبی را فراهم می کنند که برنامه نویس لاقل برای نوشتن نرم افزارهای خدماتی از دغدغه گرافیک برنامه خلاصی یابد، به عنوان مثال یک برنامه ماشین حساب از تعدادی دکمه تشکیل شده است (مانند Calculator در Windows)، طراحی این دکمه ها برای برنامه نویس در یک سیستم عاملی مانند Dos کار وقتگیری است. که در زبانهای شئ گرا با یک کلیک موشواره (Mouse) این امر میسر می گردد. بعلاوه اگر شما خواهان استفاده از موشواره باشید باید تمام حرکات آن را کنترل کنید تا با اشکال مواجه نشوید، اما درزبان های شئ گرا استفاده از موشواره به یک روال عادی تبدیل شده و برنامه نویس اصلا به آن فکر نمی کند.

با شناختی که از تاریخچه ویژوال بیسیک بدست می آورید راحت تر می توانید از آن استفاده کنید.

شرکت مایکروسافت ویژوال بیسیک را براساس یک زبان برنامه نویسی به نام بیسیک که برای مبتدیان نوشته شده است ساخت.

زبان ویژوال بیسیک بیشتر از 35 سال به اشکال مختلف رایج بوده. در واقع طراحان این زبان می خواستند یک زبان برنامه نویسی برای استفاده مبتدیان طراحی کنند.برنامه نویسان جدید می توانند با استفاده ازبیسیک به سرعت به شرع برنامه نویسی های حرفه ای با زبان های Cobol .fortern ، Asamblly

در مقایسه به بیسیک کار بیشتری نیاز داشت.

طبیعت بصری ویژوال بیسیک:

دیدید که ویژال بیسیک 6 چیزی بیشتر از یک زبان برنامه نویسی است. از ویژوال بیسیک در نام آن visualبه معنای بصری یا محیط نمایشی است.

تاریخچه ویژوال بیسیک :

قبل از معرفی ویژوال بیسیک در سال 1991 ، پیاده کنندگان نرم افزار مجبور به تسلط و مهارت در زمینه استفاده از ++C بهمراه موارد پیچیده ای در این خصوص بودند . بدین ترتیب ، صرفا" افراد خاص آموزش دیده، قادر به خلق نرم افزارهای قدرتمند بمنظور اجراء در محیط ویندوز بودند. ویژوال بیسیک ، محدودیت فوق را تغییر و می توان این ادعا را داشت که امروزه خطوط زیادی از برنامه های نوشته شده با استفاده از ویژوال بیسیک کد شده است . ویژوال بیسیک ، ظاهر برنامه نویسی تحت ویندوز را با حذف عملیات اضافی برای نوشتن کدهای لازم جهت طراحی بخش رابط کاربر (UI) ، تغییر داده است . در این راستا ، زمانیکه بخش رابط کاربر ، ترسیم می گردد ، برنامه نویس می تواند کدهای لازم بمنظور انجام عکس العمل مناسب در رابطه با رویداد ها را به آن اضافه نماید . زمانیکه ماکروسافت نسخه شماره سه ویژوال بیسیک را ارائه نمود ، مجددا" دنیای برنامه نویسی با تغییر مهمی مواجه گردید. در این راستا امکانات مناسبی برای نوشتن برنامه های مبتنی بر بانک های اطلاعاتی ، در اختیار برنامه نویسان قرار گرفت. ماکروسافت بدین منظور محصول جدیدی با نام DAO)Data Access Objects) را ارائه نمود . برنامه نویسان با استفاده از DAO ، امکان انجام عملیات متفاوت در رابطه با داده ها را ، بدست آوردند . نسخه های شماره چهار و پنج ، قابلیت های نسخه سه را افزایش و این امکان را برای پیاده کنندگان نرم افزار فراهم نمود تا برنامه های خود را جهت اجراء در محیط ویندوز 95 ، طراحی و پیاده سازی نمایند . در این زمینه ، برنامه نویسان قادر به نوشتن کدهائی گردیدند که امکان استفاده از آنان توسط سایر پیاده کنندگان نرم افزار که از زبانی دیگر استفاده می کردند، فراهم گردید. نسخه شماره شش ویژوال بیسیک ، روش جدیدی بمنظور دستیابی به بانک های اطلاعاتی را ارائه نمود:

ADO)ActiveX Data Objects ) . یکی از اهداف اولیه طراحی ADO ، امکان دستیابی به بانک های اطلاعاتی برای پیاده کنندگان برنامه های مبتنی بر وب است که از تکنولوژی ASP ، استفاده می نمایند.

همزمان با ارائه جدیدترین نسخه ویژوال بیسیک که VB.NET نامیده می شود ، بسیاری از محدودیت های مرتبط با ویژوال بیسیک برطرف گردید . در گذشته ویژوال بیسیک با انتفادات فراوان مواجه ( عدم وجود امکانات مناسب در مقایسه با جاوا و یا ++C ) و بسیاری آن را نظیر یک اسباب بازی در دنیای وسیع زبان های برنامه نویسی می پنداشتند. VB.NET با غلبه بر مشکلات نسخه های پیشین ، توانسته است در مدت زمان کوتاهی ، بعنوان یک ابزار پیاده سازی بسیار قدرتمند مطرح و گزینه ای مناسب برای برنامه نویسان در تمامی سطوح باشد .

ویژوال بیسیک توسعه یافته Basic میباشد.Basic توسط پروفسور ThomasKurtz ,John Kemeny از کالج ِ Dartmouth برای نوشتن برنامه های ساده ایجاد واین طراحی از اواسط 1960آغاز گردید. هدف از Basic اولیه آموزش برنامه نویسی بود.Basicتوسط انواع متفاوتی از کامپیوتر ها مورد استفاده قرار گرفت وسرمشق سایر زبان ها شد.با توسعه واسط گرافیکی کاربر (GUI) توسط مایکروسافت در اواخر دهه 1980واوایل 1990 Basic تکامل تدریجی خود را به سوی ویژوال بیسیکانجام داده بود که توسط گروه مایکروسافت در سال 1991 انجام پذیرفت. در زمانیکه ویژوال بیسیک ویژوال بیسیک توسعه برنامه های تحت ویندوز میکرو سافت سخت و طاقت فرسا بود.با آمدن ویژوال بیسیک ایجاد برنامه تحت ویندوز بسیار آسان شد. از سال 1991 تاکنون شش نوع از ویژوال روانه بازار شدو آخرین نوع آن ویژوال بیسیک6 ,Vb.Net مخفف(Visual Basic.Net) میباشد .

2-2- پیشرفتهای تکنولوژیکی نرم افزار کامپیوتر:

در اینجا به عنوان مثال اشاره ای به پیشرفتهای تکنولوژیکی شرکت Adobe به عنوان شرکتی برنامه نویس و نرم افزارساز کامپیوتری خواهیم پرداخت.

خوش‌آمد گویی به تجهیزات
اصلاحات و بهینه‌سازی‌هایی که شرکت Adobe در8 Acrobat Professional انجام داد، نشان می‌دهد که این شرکت کاربران سطح متوسط و غیر حرفه‌ای خود را فراموش نکرده است. در واقع، کادر محاوره‌ای Getting Started که به کاربران خوش‌آمد می‌گوید، یکی از جنبه‌ها و مواردی است که اکثر کاربران جدید را وسوسه می‌کند که فواید استفاده از این برنامه را بررسی کنند.

جهت دریافت فایل کارآفرینی طراحی صفحات وب لطفا آن را خریداری نمایید


وب درمانی

این مقاله به بررسی اجمالی ، وب درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می پردازد این مقاله پیشنهاد می کند که وب درمانی به عنوان جایگزین یا مکمل کتاب درمانی و سایر فنون روان درمانی به کار گرفته شود
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 36 کیلو بایت
تعداد صفحات فایل 19
وب درمانی

فروشنده فایل

کد کاربری 3189
کاربر

وب درمانی

چکیده:

این مقاله به بررسی اجمالی ، وب­درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می­پردازد. این مقاله پیشنهاد می­کند که وب­درمانی به عنوان جایگزین یا مکمل کتاب­درمانی و سایر فنون روان­درمانی به کار گرفته شود.


فهرست مطالب

  • فصل اول

کتاب درمانی

  • فصل دوم

وب درمانی

اهداف و فواید وب­درمانی

پیشینه پژوهش در ایران

انواع وب درمانی

وب نوشت و نقش آن در وب­ درمانی


طراحی صفحات وب

مقدمه طراحی صفحات وب موضوعی کاملاً سلیقه ای است اینطور به نظر می رسد که بیشتر مردم دقیقاً می دانند که سلیقه شان چه چیزی را می پسندد و چه چیزی را رد می کند
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 448 کیلو بایت
تعداد صفحات فایل 117
طراحی صفحات وب

فروشنده فایل

کد کاربری 3189
کاربر

طراحی صفحات وب

مقدمه:

طراحی صفحات وب موضوعی کاملاً سلیقه ای است اینطور به نظر می رسد که بیشتر مردم دقیقاً می دانند که سلیقه شان چه چیزی را می پسندد و چه چیزی را رد می کند .

اما زیبایی و ظاهر یک سایت فقط نیمی از داستان است و اغلب مشکلاتی نظیر قابلیت استفاده مشکلات اجرای فنی ، و صفحاتی که به کندی بارگذرای می شوند نیمه دیگر آن است که من سعی کرده ام آن را در این پروژه بیشتر مورد بررسی قرار دهم

در اینجا هدف آن است مه مباحثی فراتر از رفتار های بصری مورد بحث قرار گیرند ، مواردی که باعث می شوند سایت ها به درستی کار کنند . قابلیت استفاده مطمئناً یکی از این موارد خواهد بود . من تلاش کرده ام تجربیاتی که از ساخت سایت ها در طی چندین سال کسب کرده ام را در اختیار تان بگذارم ، برخی پروژه هایی که کار کرده ام موفقیت آمیز بوده اند و برخی دیگر با شکست روبه رو شده اند و من نه تنها از موفقیتهای ، بلکه از شکستها نیز درس گرفته ام و البته در صنعتی به جوانی طراحی وب ، تجربه بهترین معلم است ، من در این پروژه سعی کرده ام توازنی بین خواسته های طراح و نیاز های کاربر ، شکل ظاهری و عملکرد و منحصر به فرد بودن و انسجام بر قرار کنم ، البته با توجه به آنچه که در رسانه آشفته ای به نام وب قابل اجرا است .

بعد از مطالعه این پروژه به خوبی درک خواهید کرد که طراحی وب ترکیبی از هنر علم و ، الهام و اجرا ، و در نهایت ناکامی و سربلند است ، شما ممکن است در زمینه طراحی و زیبا سازی سایت تبحر داشته باشید ولی در ز مینه تکنولوژی و یا تحویل سایت با مشکل مواجه باشید . حقیقت آن است که طراحی وب این دو جنبه را با هم احاطه کرده است و سرمایه گذاری در شناخت عمیقتر رسانه و مشکلات فنی در پروژه های آتی سودمند خواهد بود


ایجاد یک برنامه وب نمونه در دات نت

برای استفاده مطلوب از این مقاله ، مطالعه مقالات زیر پیشنهاد می گردد محموعه مقالات مبانی برنامه نویسی وب در دات نت ایجاد یک برنامه وب در دات نت رویدادها در برنامه های وب دات نت مجموعه مقالات فرم های وب مجموعه مقالات دستیابی به داده ها در دات نت دستیابی به داده ها در فرم های وب مجموعه مقالات ارتباط به منابع داده در ADONET مجموعه مقالا
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 543 کیلو بایت
تعداد صفحات فایل 84
ایجاد یک برنامه وب نمونه در دات نت

فروشنده فایل

کد کاربری 2106
کاربر

ایجاد یک برنامه وب نمونه در دات نت

ایجاد یک برنامه وب نمونه در دات نت ( بخش اول )
تاکنون مقالات متعددی در رابطه با دات نت و برنامه نویسی وب بر روی سایت منتشر شده است و شاید این سوال برای بسیاری از خوانندگان مطرح شده باشد که ارتباط این مطالب با یکدیگر چیست و چگونه می توان آنان را با یکدیگر مرتبط و از مطالب ارائه شده در جهت ایجاد یک برنامه وب استفاده نمود؟. در مجموعه مقالاتی که بدین منظور آماده و بر روی سایت منتشر خواهد شد ، سعی می گردد به سوالات فوق ، پاسخ داده و با استفاده از مطالب ارائه شده و تلفیق آنان با یکدیگر، به صورت کاملا" عملی و هدفمند با نحوه ایجاد یک برنامه وب ، آشنا شویم .
برای استفاده مطلوب از این مقاله ، مطالعه مقالات زیر پیشنهاد می گردد :

  • محموعه مقالات مبانی برنامه نویسی وب در دات نت
  • ایجاد یک برنامه وب در دات نت
  • رویدادها در برنامه های وب دات نت
  • مجموعه مقالات فرم های وب
  • مجموعه مقالات دستیابی به داده ها در دات نت
  • دستیابی به داده ها در فرم های وب
  • مجموعه مقالات ارتباط به منابع داده در ADO.NET
  • مجموعه مقالات ذخیره وبازیابی داده توسط ADO.NET
  • مجموعه مقالات امنیت برنامه های وب
  • بررسی اعتبار داده ها توسط VB.NET در فرم های وب
  • راهکارهای مدیریت وضعیت صفحات ASP.NET

در ابتدا لازم است یک مسئله را تعریف و در ادامه مراحل لازم برای حل آن را دنبال نمائیم :

  • مسئله : ایجاد یک برنامه وب در دات نت ( سیستم مقالات )
  • توضیحات : در این برنامه کاربران در ابتدا از طریق یک فرم Login تائید و پس از تائید آنان توسط برنامه ، امکان استفاده از پتانسیل های برنامه (مشاهده لیست مقالات و انجام ویرایش های لازم در رابطه با یک مقاله ) در اختیار آنان قرار خواهد گرفت
  • مراحل حل مسئله : جدول زیر فازهای متفاوت حل مسئله به همراه مراحلی که می بایست در هر فاز دنبال شود را نشان می دهد :

مراحل لازم برای تکمیل فاز

فاز

  • مرحله اول : ایجاد و ذخیره سازی یک برنامه وب ASP.NET
  • مرحله دوم : ایجاد یک فرم وب

فاز اول : آشنائی با برنامه های وب دات نت

  • مرحله اول : افزودن کنترل های سرویس دهنده به فرم وب
  • مرحله دوم : آنالیز کدهای HTML تولید شده
  • مرحله سوم : بررسی صحت واعتبار داده ها و ارائه پیام خطاء
  • مرحله چهارم : افزودن اسکریپت
  • مرحله پنجم : نوشتن کد لازم در فایل Code Behind

فاز دوم : استفاده از کنترل ها

  • مرحله اول :فعال نمودن امکان دیباگ در برنامه های وب
  • مرحله دوم : تنظیم Break point
  • مرحله سوم : اشکال زدائی هوشمند
  • مرحله چهارم : استفاده از Debug.write

فاز سوم : اشکال زدائی برنامه

  • مرحله اول : مدیریت وضعیت برنامه سمت سرویس گیرنده
  • مرحله دوم : مدیریت وضعیت برنامه سمت سرویس دهنده

فاز چهارم : مدیریت وضعیت برنامه

  • مرحله اول : استفاده از کلاس SqlConnection
  • مرحله دوم : نمایش داده در DataGrid
  • مرحله سوم : Paging و مرتب سازی DataGrid
  • مرحله چهارم : دستورات ویرایش ، بهنگام سازی و ...

فاز پنجم : دستیابی به داده در فرم های وب

  • مرحله اول : بکارگیری از طریق امکانات ویژوال استودیودات نت

فاز ششم : بکارگیری برنامه وب

خلاصه و نتایج

فاز اول : آشنائی با برنامه های وب دات نت
در این فاز با نحوه ایجاد یک برنامه وب و اضافه نمودن یک فرم وب ( صفحه Login ) ، آشنا خواهیم شد.
مرحله اول : ایجاد و ذخیره سازی یک برنامه وب ASP.NET : در این مرحله ، یک برنامه وب خالی ( ساختار پیش فرض ) ، ایجاد می گردد . برای ایجاد یک پروژه جدید وب با نام SrcoTest1 ، مراحل زیر را دنبال می نمائیم :

  • اجرای برنامه ویژوال استودیو
  • انتخاب File|New|Project و یا فشردن کلیدهای CTRL+SHIFT+N
  • انتخاب نوع پروژه Visual Basic Projects از طریق جعبه محاوره ای New Project
  • انتخاب ASP.NET Web Application ،از طریق تمپلیت های ارائه شده
  • درج آدرس http://localhost/SrcoTest1 در فیلد Location ( نام در نظر گرفته شده برای پروژه ، اختیاری است ) .
  • تائید عملیات با فشردن دکمه OK
  • جهت دریافت فایل ایجاد یک برنامه وب نمونه در دات نت لطفا آن را خریداری نمایید

امنیت شبکه و وب رمزگذاری و رمزگشایی

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است منظور از صورت در شبکه های کامپیوترحد اقل سازی حجی
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 116 کیلو بایت
تعداد صفحات فایل 58
امنیت شبکه و وب  رمزگذاری و رمزگشایی

فروشنده فایل

کد کاربری 2106
کاربر

امنیت شبکه و وب رمزگذاری و رمزگشایی

فهرست مطالب:

1 رمزنگاری..................................................................................................... 3

١-1 - معرفی و اصطلاحات............................................................................. 4

1-٢ - الگوریتم ها............................................................................................... 6

2-سیستم های کلیدی متقارن......................................................................... 7...........

3- سیستم های کلیدی نا متقارن................................................................... 11

4- کلید ها در رمزنگاری................................................................................. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه..................................................... 16

4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی........ 16

4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17

4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.......................... 18

4-5 (Session keys) ۵- کلیدهای نشست...................................................... 19

5- شکستن کلیدهای رمزنگاری.................................................................... 20

5-1 چه طول کلیدی در رمزنگاری مناسب است؟.......................................... 21

5-2 الگوریتمهای متقارن................................................................................ 21

5-3 الگوریتمهای نامتقارن.............................................................................. 23

6- توضیحاتی در مورد الگوریتمMD5 ................................................. 24

6- 1-خلاصه:.................................................................................................. 25

6-2- شرایط و نکات لازم:.............................................................................. 26...........

6- ٣-- توضیحات الگوریتم MD5............................................................... 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:.................................................... 28

6-5 -گام ٢- افزایش طول:............................................................................ 28

6-6 - گام ٣- یین بافر برای MD5................................................................ 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:.................................... 29

6-8- گام ۵- خروجی:.................................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن...................................................... 34

7-1-» SSL چیست ؟......................................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL......................................... 37

7-3-مکانیزم های تشکیل دهنده SSL:................................................................. 37

7-3-1تایید هویت سرویس دهنده......................................................................... 37

7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL........................................................................................ 38

7-4-1 SSL Record Protoco.......................................................................... 39

7-4-2 SSL Handshake Protoco.................................................................. 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل..................................... 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL........................................ 39

7-7 نحوه عملکرد داخلی پروتکل SSL................................................................. 40

7-8 حملات تاثیر گذار بر SSL............................................................................. 43

7-9امنیت اس اس ال (SSL) .......................................................................... 43

7-9-1» نمایش قفل امنیت SSL:........................................................................... 43

8- امنیت شبکه..................................................................................................... 44

9- پیوست ها :...................................................................................................... 49

9 -1 – ضمیمه 1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58

مقدمه

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری


چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

رمزنگاری

١-1 - معرفی و اصطلاحات

رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.

شناخته می شود)، آنرا با استفاده از یک کلید (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بیتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اولیه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کلید دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند. کلید، یک رشته از ارقامدودویی (صفر و یک ) است که بخودی خود بی معنی است . رمزنگاری مدرن فرض م ی کند که الگوریتم شناخته شده Ircert.com P30World.com

Ircert.com P30World.com است یا م ی تواند کشف شود . کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاد ه سازیتغییر می کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.شناخته م یشود. بصورت scrambling دیتای اولیه اغلب قبل از رمزشدن بازچینی م ی شود؛ این عمل عموما بعنوانتر، nfunctio hash مشخص شده مشخص پیش از طول به د(اشب داشته ای اندازه هر تواند می که) ار دیتا از بلوکی هااز تواند evalu hashed شود بازسازی . Hash function کاهش می دهد. البته دیتای اولیه نمی بخشی عنوان اغلب ها

از یک سیستم تایید هویت مورد نیاز هستند؛ خلاص ه ای از پیام (شامل مه مترین قسمتها مانند شماره پیام، تاریخ وو hhas ساعت، و نواحی مهم دیت ا) قبل از رمزنگاری خود پیام، ساخته

می شود.

یک الگوریتم ثابت با تولید یک امضاء برروی پیام با MAC یا (Message Authentication Check) یک چک تایید پیاماستفاده از یک کلید متقارن است . هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکردهاست. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می ایجاد به منجر شود،می شود. (digital signature) امضای دیجیتال

1-٢ - الگوریتم ها

طراحی الگوریتمهای رمزنگاری مقوله ای برای متخصصان ریاضی است . طراحان سیستمهایی که در آنها از رمزنگاریاستفاده می شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرتدر اواخر دهه ٠۴ و اوایل دهه ٠۵ (Shannon) تصمیم گیری داشته باشند . اگرچه رمزنگاری از اولین کارهای شانونبشدت پیشرفت کرده است، اما کشف رمز نیز پاب ه پای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز باگذشت زمان ارزش خود را حفظ کرد ه اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی ودر سیستمهای برپایه کارت هوشمند بسیار کم است.

سیستم‌های کلیدی متقارن

یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده م ی کند. بیشترین شکل استفاده از رمزنگاری DEA یا data encryption algorithm که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد

یک محصول دولت ایالات متحده است که امروزه بطور وسیعی DES . شناخته می شود DES است که بیشتر بعنوانبعنوان یک استاندارد بین المللی شناخته می شود. بلوکهای ۴۶ بیتی دیتا توسط یک کلید تنها که معمولا ۶۵ بیت طولاز نظر محاسباتی ساده است و براحتی می تواند توسط پردازند ههای کند DES . دارد، رمزنگاری و رمزگشایی م ی شوند

(بخصوص آنهایی که در کارتهای هوشمند وجود دارند) انجام گیرد.این روش بستگی به مخف ی بودن کلید دارد . بنابراین برای استفاده در دو موقعیت مناسب است : هنگامی که کلیدهامی توانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله می شوند که

عموما برای DES قبلا هویت یکدیگر را تایید کرد ه اند عمر کلیدها بیشتر از مدت تراکنش طول نم ی کشد. رمزنگاری حفاظت دیتا از شنود در طول انتقال استفاده م یشود.

بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته می شوند و بنابراین نباید DES کلیدهای ۴٠ برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود . کلید ۶۵ بیتی عموما توسط سخت افزار یا سه از استفاده با اصلی دیتای کدکردن از عبارتست تایی DES شبکه های بخصوصی شکسته م ی شوند. رمزنگاری که در سه مرتبه انجام م یگیرد. (دو مرتبه با استفاده از یک کلید به سمت جلو (رمزنگاری) و یک مرتبه DES الگوریتم به سمت عقب (رمزگشایی) با یک کلید دیگر) مطابق شکل زیر:

این عمل تاثیر دوبرابر کردن طول مؤثر کلید را دارد؛ بعدا خواهیم دید که این یک عامل مهم در قدرت رمزکنندگی است.

برای زمانی مورد IDEA و Blowfish الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شد ه اند. الگوریتمهایی مانند برای رقیبی بعنوان بنابراین نشدند افزاری سخت سازی پیاده هیچکدام اما اند DES استفاده قرار گرفته در استفاده برای الگوریتم (AES) کاربردهای میکروکنترلی مطرح نبود ه اند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایالات متحده مشخصا برای Twofish بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است . الگوریتم DES را برای جایگزیتی Rijndael یاده سازی در پردازند ههای توان پایین مثلا در کارتهای هوشمند طراحی شد.

Fortezza و مبادله کلید را که در کارتهای Skipjack در ٨٩٩١ وزارت دفاع ایالات متحده تصمیم گرفت که الگوریتمها استفاده شده بود، از محرمانگی خارج سازد . یکی از دلایل این امر تشویق برای پیاد هسازی بیشتر کارتهای هوشمند برپایه این الگوریتمها بود.

جهت دریافت فایل امنیت شبکه و وب رمزگذاری و رمزگشایی لطفا آن را خریداری نمایید


اصول امنیت برنامه های وب

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به برنامه های وب از جمله این تحولات عظیم است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 374 کیلو بایت
تعداد صفحات فایل 126
اصول امنیت برنامه های وب

فروشنده فایل

کد کاربری 2036
کاربر

اصول امنیت برنامه های وب

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .
با توجه به این که رویکرد فوق با ماهیت و یا روح نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید .

بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .
رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است . PHP و ASP.NET نمونه هائی در این زمینه می باشند . صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .