سیستم مکانیزه دبیرخانه
این برنامه یک دیتابیس ساده به زبان دلفی با کمک اکسس و دستورات Sql می باشد برای این کار ابتدا به برنامه اکسس رفته و یک Tabel با نام Dabir ایجاد می کنیم که مانند عکس شامل فیلد های زیر می باشد
Nno : شماره نامه ای که قرار است ثبت شود
Subject : موضوع نامه ای که قرار است ثبت شود
Date : تاریخی که در آن نامه ثبت شذه
Name : نام صاحب نامه
File : آدرس فایلی که نامه ذخیره می شود
جدول را ذخیره می کنیم و به دلفی می رویم :
New project را انتخاب می کنیم
مطابق شکل ابزار زیر را در صفحه قرار می دهیم
مقدمه:
در این پروژه سعی بر این است که علاوه بر آشنایی با میکروکنترلر AVRو محیط نرم افزاری (labview) سخت افزار،به گونه ای طراحی شود که با دریافت سیگنال آنالوگ ورودی (صوت) از میکروفن ، از طریق واحدADC میکرو این سیگنال به دیجیتال تبدیل شود و با توجه به برنامهای که در داخل میکرو تعبیه شده است،این اطلاعات به داخل MMC ریخته شده ومیکرو با دریافت فرمان از کامپیوتر به صورت ارتباط سریال دستور پخش را دریافت میکند و از طریق واحد تایمر/ کانترکه در مد PWM کار میکند,اطلاعات ذخیره شده در MMC را با آشکار سازی موج PWM توسط یک انتگرال گیر،باز سازی و به آنالوگ تبدیل میکند و این سیگنال آنالوگ بوسیله یک سری مدارات مورد نیاز برای پخش از طریق یک هدفن پخش میگردد.
فهرست مطالب
عنوان صفحه
مقدمه
فصل اول – سیستم های اطلاعاتی مدیریت (MIS ) 1
مقدمه 1جمع آوری اطلاعات 1سیستم اطلاعات مدیریت 2قدمهای بسط و توسعه MIS 21-4-1- سازماندهی سیتسم اطلاعات مدیریت در سازمانهای تجاری 2
1-4-2- جایگاه سیستم اطلاعات مدیریت در سازمان 3
نیاز مدیران به سیستم های اطلاعات مدیریت 6تعریف سیستم 7تکنولوژی اطلاعات 7تحولات آینده و روند تکاملی در امر پردازش و مدیری اطلاعات 8آشنایی با تجربه ، تحلیل و طراحی سیتسم 81-9-1- تجزیه و تحلیل سیتسم چیست ؟ 9
1-9-2- دلایل تغییر سیستم 9
تجزیه و تحلیل سیستم طراحی 91-10-1- تجزیه و تحلیل سیستم طراحی 10
فصل دوم – زبان برنامه نویسی دلفی 14
2-1- زبان برنامه نویسی دلفی 14
2-1-1- شی گرایی چیست ؟ 14
2-1-2- رویدادگرایی چیست ؟ 15
2-1-3- ویژوال چیست ؟ 15
2-1-4- عملگرها و انواع دادها 15
2-1-5- دستورات کنترلی 18
2-1-6- شی گرایی 20
2-1-7- رویدادگرایی 21
2-2- پایگاه داده 21
2-2-1- دستور 21
2-2-2- استفاده از توابع در Select 23
2-2-3- دستور Delete 26
2-2-4- دستور Insert 26
فصل سوم – تجزیه و تحلیل سیستم 28
3-1- گزارش شناخت سیستم 28
3-2- امکان سنجی 28
3-2-1- امکان سنجی اقتصادی 28
3-2-2- امکان سنجی تکنیکی 28
3-2-3- هزینه های متداول برای سیستم 29
3-3- نیازمندی ها 29
3-4- چارت سازمانی 30
3-5- شرح وظایف 30
3-6- آنالیز فرم 31
3-6-1- فرم فاکتور فروشی 31
3-6-2- فرم فاکتور خرید 33
3-6-3- فرم مرجوعی از خرید 35
3-6-4- فرم مرجوعی فروشی 36
3-6-5- فرم کالا 37
3-6-6- فرم دریافت 38
3-6-7- فرم پرداخت 39
3-7- UML 40
3-7-1- Use Case 40
3-7-2- Sequence 42
3-7-3- Class Diagram 44
3-7-4- نمودار CRD 45
3-7-5- نمودار CCD 45
3-7-6- State Diagram 46
فصل چهارم – طراحی و پیاده سازی 48
4-1- DSD 48
1-4-1- Customer 48
1-4-2- Bonakdar 48
1-4-3- Kala 49
1-4-4- Sale 49
1-4-5- Buy 50
1-4-6- Cost 50
1-4-7- Sarfaslhazine 50
1-4-8- pardakht 51
1-4-9- Daryaft 51
1-4-10- Marjoei – buy 52
1-4-11- Marjoei – Sale 52
4-2- معرفی ساختار بانک اطلاعاتی نرم افزار 53
4-2-1- جدول bonakdar 53
4-2-2- جدول buyd 54
4-2-3- جدول buyh 55
4-2-4- جدول Cost 56
4-2-5- جدول Customer 57
4-2-6- جدول Daryaft 58
4-2-7- جدول Kala 59
4-2-8- جدول Marjoei – buy 60
4-2-9- جدول Marjoei – Sale 61
4-2-10- جدول Marjoei – buy 62
4-2-11- جدول Marjoei – buy 63
4-2-12- جدول pardskht 64
4-2-13- جدول Saled 65
4-2-14- جدول Saleh 66
4-2-15- جدول Sarfaslhazine 67
4-2-16- جدول tazinat 68
4-3- ERD 69
4-4- JSP 70
4-5- طراحی فرم ها 71
4-5-1- فرم اصلی 71
4-5-2- فرم طلاهای بدون نگین 72
4-5-3- فرم طلاهای نگین دار 73
4-5-4- فرم مشتریان 74
4-5-5- فرم بنکدار 75
4-5-6- فرم دریافت 76
4-5-7- فرم لیست اسامی بدهکارن 77
4-5-8- فرم پرداخت 78
4-5-9- فرم لیست اسامی بستانکار 79
4-5-10- فرم مرجوعی از خرید 80
4-5-11- فرم گزارش مرجوعی از خرید 81
4-5-12- فرم مرجوعی از فروش 82
4-5-13- فرم گزارش مرجوعی از فروش 83
4-5-14- فرم هزینه 84
4-5-15- فرم سرفصل هزینه 85
4-5-16- فرم خرید کالا 86
4-5-17- فرم گزارش خرید ادواری 87
4-5-18- فرم گزارش خرید بر اساس نام کالا 88
4-5-19- فرم فروش کالا 89
4-5-20- فرم گزارش فروش ادواری 90
4-5-21- فرم گزارش فروش بر اساس نام کالا 91
جمع بندی ، نتیجه گیری و پیشنهادات 92
منابع و ماخذ 93
فهرست شکل ها
عنوان صفحه
شکل 1-1- نمودار ساختار سازمانهای سیتسم اطلاعات مدیریت 4
شکل 1-2- نمودار ساختار سازمانی با سهولت دستیابی به مدیران 5
شکل 1-3- نمودرا ساختار شرکتهای مختلف 6
شکل 3-1- فرم فاکتور فروش 31
شکل 3-2- فرم فاکتور خرید 33
شکل 3-3- فرم مرجوعی از خرید 35
شکل 3-4- فرم مرجوعی از فروش 36
شکل 3-5- فرم کالا 37
شکل 3-6- فرم دربافت 38
شکل 3-7- فرم پرداخت 39
شکل 3-7-6-1- نمودار State Diagram کنترل موجودی 46
شکل 3-7-6-2- نمودار State Diagram کنترل وجه 47
شکل4-1- جدول bonakdar 53
شکل 4-2- جدول buyd 54
شکل 4-3- جدول buyh 55
شکل 4-4- جدول Cost 56
فهرست مطالب
عنوان صفحه
مقدمه 1
فصل اول : ایجادعناصر گرافیکی اولیه موردنیازجهت تولید انیمیشن 3
فصل دوم : اعمال تکنیکهای پیشرفته ترسیم درFlash 28
فصل سوم : استفاده ازکتابخانه برای تولید اجزای موردنظر 41
فصل چهارم : متحرک سازی درFlash 79
فصل پنجم : طراحی صفحات وب با Frontpage2000 153
فصل ششم : تقسیم صفحه به قاب های مجزا 182
فصل هفتم : استفاده ازگرافیک 191
فصل هشتم : متحرک سازی یک صفحه وب 205
فصل نهم : انتشارونگهدا ری ازوب 214
فصل دهم : وب تان رابه روزنگه دارید 222
منابع ومأخذ 282
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه ................................... 7
هکر به چه معناست ........................ 8
اهداف هکر .............................. 10
روشهای نفوذ هکرها ...................... 17
اصول ابتدایی برای گریز از کرک شدن ...... 19
استفاده از FAKE PAGE ها ............... 22
مهندسی اجتماعی چیست؟.................... 25
ترو جان ها ............................. 28
تکنیکهای انتخاب کلمه عبور .............. 30
استاندارد 17799ISO....................... 38
فیشینگ Phishing چیست؟..................... 41
مشخصات مشترک بین فیشینگ و ایمیل ........... 43
قوانین مواجهه با عملیات فیشینگ .......... 46
روشهای معمول حمله به کامپیوترها ......... 50
برنامه های اسب تراوا ................... 51
اسکریتیهای Cross-site ..................... 54
ایمیلهای جعلی ........................... 55
پسوردهای مخفی فایل ...................... 57
شنود بسته های اطلاعات ................... 59
حملات Pharming چیست؟....................... 60
بررسی دنیای واقعی ...................... 65
دیواره آتش Fire walls ..................... 67
فصل دوم : به کارگیری اصول امنیت
مقدمه .................................. 76
امنیت به عنوان یک زیربنا .............. 77
امنیت فراتر از یک کلمه رمز ............ 78
اول خطرات سطح بالا و مهمتر را برطرف نمایید. 80
امنیت به عنوان یک محدودیت .............. 82
تهاجم DDOS چیست؟........................ 83
تهاجمات مصرف منبع ........................ 84
کالبد شکافی یک تهاجم سیل SYN............ 86
کالبد شکافی یک تهاجم DDOS .............. 89
ابزارهای مهاجمین برای انجام خدمات DDOS ... 91
روشهای اساسی حفاظت ..................... 92
فیلترسازی ورودی و خروجی ................. 94
محکم کردن پپکربندیهای دیوار آتش ......... 95
اجرای یک مرور کننده (Scanner) آسیب پذیری 96
مقایسه قابلیت های امنیت سرور وب ....... 100
تصدیق (Authentication) ..................... 101
کلمات عبور ............................ 102
گواهی نامه ها و امضاهای دیجیتالی ........ 103
به کارگیری برنامه های کاربردی CGI ...... 104
IIS..................................... 105پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. 106
اسکریپت ها و فایل های غیر لازم را پاک کنید 107
هک کردن کلمه عبور و ابزار تجزیه و تحلیل.... 108
فصل سوم: متدولوژی هک کردن
مقدمه ................................ 113
درک سطوح و شرایط...................... 114
خلاصه ی تاریخچه ی هک کردن............... 116
سیستم هک کردن تلفن.................. 1172- سیستم هک کردن کامپیوتر............... 118
عوامل تحریک هکرها چیست؟................ 121
عوامل غیر اخلاقی محرک هکرهای بداندیش... 121کارکردن با حرفه ای ها عرصه ی امنیت داده ها 123کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی 124شناخت انواع حملات در سیستم های موجود.... 125
Dos/ DDos.................................. 125
ویروسهای هک کننده........................ 128
اسب تروآ.................................. 132
کرمها..................................... 137
برنامه های ولگرد......................... 139
دزدی کردن................................. 141
دزدان کارتهای اعتباری................ 141دزدان موجودیها (هویت)................. 143در خلال و راه زنان اطلاعات.............. 145درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن.................................... 146
اخلالهای پنهان........................ 148پارامترهای جعلی و پنهان.............. 148برش ابتدایی......................... 149پر شدن و سرریز بافر................. 150شیرینی زهرآلود........................ 151جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده 152
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه ................................. 158
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟ 159
از قانون تبعیت کنیم. .................. 166
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم 168
اجازهی فکر کردن به خود بدهید........... 172
برنامه های ماژولار درست تر کار می کند. . 173
ساخت کد در فضای تهی .................... 176
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها 176
در آخر بدانید برنامه ی که من قابل اجراست! 181
فصل پنجم درک رابطه خطرها با mibile code
مقدمه................................. 183
تشخیص ضربه حملات Mobile code............... 184
ماکروها و اسکریپتهای خرابکار.......... 186
زبانهای ماکرو (VBA)..................... 187
مشکلات امنیتی با VBA.................... 188
ویروس melisa............................ 189
حملات در برابر ویروسهای WBA............ 190
Javascript............................... 191امنیت در Javascript...................... 192
مشکلات امنیتی........................... 195
حملات web-bused Email...................... 196
بازنگری مهندسی اجتماعی (Social engineering). 197
پایین آوردن خطرات امنیتی Javascript........ 197
VBscript................................ 198امنیت در VBscript........................... 198
مشکلات امنیت در VBscript.................. 199
پیشگیریهای امنیتی VBscript................ 200
برنامه های کاربری جاوا................ 201
مشکلات امنیتی در java.................... 202
نگاهی به کنترلهای Activex................. 203
مشکلات امنیتی با Activex.................. 204
اشتباه در انتقال و جایگزینی کاراکترها... 204
غیرفعال کردن کنترلهای Activex.............. 206
متعلقات ایمیل.......................... 206
برنامه های امنیتی...................... 207
کشف کنننده های حفره ها................ 207
نرم افزار فایروال..................... 208
فصل ششم ایمن کردن کدهای جاوا
مقدمه................................. 211
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x 212
برنامه نویسی اسکریپ های ایمن........... 216
مقدمه بر سیاست امنیت.................. 221
سیاست امنیت چیست...................... 222
ارزش در برابر ریسک.................... 223
سیاست امنیت می بایست شامل چه عناصر باشد 224
هجومهای دسترسی به فایل................. 232
تهاجمات اطلاعات غلط...................... 233
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه 235