مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود معرفی شبکه های ATM

معرفی-شبکه-های-atm
معرفی شبکه های ATM
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 33
حجم فایل: 289 کیلوبایت
قیمت: 20000 تومان

توضیحات:
تحقیق معرفی شبکه های ATM ، در قالب فایل Word و در حجم 33 صفحه.

بخشی از متن:
این روزها تقریبا ۴۰ سال از خدمت‌گزاری اولین دستگاه خودپرداز (ATM) به بشر می‌گذرد. دستگاهی که به طور مسلم در آغاز نه ریخت و قواره‌ای اینچنینی داشته و نه مکانیسم امروزی. اما بی شک مهم‌ترین انگیزه اختراع چنین ابزاری کاهش رودرویی با کارمند باجه‌نشین بوده است.
سهولت دستیابی به پول نقد آن هم بدون ارائه هر گونه مشخصات فردی و یا سوال و جواب اضافی نیز شاید بهانه دیگری از این دست بوده. (اگر چه امروزه به ویژه در کشور ما خرابی و کاراییاندک این دستگاه گاهی اوقات مشتری را مجبور می‌سازدکه دوباره راهی باجه‌های شلوغ شود).

فهرست مطالب:
1-مقدمه
2- طرز کار اولین خودپردازها
3-غفلت از اولین‌ها
4-معماری مخابراتی ATM
5-مفهوم ATM با چند اصل تعریف می‌شود
1-5مفهومATM و شبکه های مبتنی برATM
6-انواع ارتباطات ATM
7-شبکه های ATM
8-: Broad band – ISDN
9-صفحه user
1-9صفحه کنترل
2-9صفحه مدیریت
10-دلایل شکست ISDN
11-لایه ATM
12-وظایف لایه ATM
13-اجزاء شبکه ATM
14-مدل مرجع ATM
15-نحوه عملکرد سوئیچ ATM
17-دو نوع شبکه مبتنی بر ATM وجود دارد
18-انواع روشهای انتقال اطلاعات
Connection Oriented18-1اتصال گرا
Connection Less18-2 یا بدون ارتباط
19-به وجود آمدن پروتکل‌های ATM
20-کنترل جریان
21-مزایا و معایب ATM
22-تعریف مدولاسیون QAM
23-نتیجه گیری
24-منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود معرفی شبکه های ATM

معرفی-شبکه-های-atm
معرفی شبکه های ATM
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 33
حجم فایل: 289 کیلوبایت
قیمت: 20000 تومان

توضیحات:
تحقیق معرفی شبکه های ATM ، در قالب فایل Word و در حجم 33 صفحه.

بخشی از متن:
این روزها تقریبا ۴۰ سال از خدمت‌گزاری اولین دستگاه خودپرداز (ATM) به بشر می‌گذرد. دستگاهی که به طور مسلم در آغاز نه ریخت و قواره‌ای اینچنینی داشته و نه مکانیسم امروزی. اما بی شک مهم‌ترین انگیزه اختراع چنین ابزاری کاهش رودرویی با کارمند باجه‌نشین بوده است.
سهولت دستیابی به پول نقد آن هم بدون ارائه هر گونه مشخصات فردی و یا سوال و جواب اضافی نیز شاید بهانه دیگری از این دست بوده. (اگر چه امروزه به ویژه در کشور ما خرابی و کاراییاندک این دستگاه گاهی اوقات مشتری را مجبور می‌سازدکه دوباره راهی باجه‌های شلوغ شود).

فهرست مطالب:
1-مقدمه
2- طرز کار اولین خودپردازها
3-غفلت از اولین‌ها
4-معماری مخابراتی ATM
5-مفهوم ATM با چند اصل تعریف می‌شود
1-5مفهومATM و شبکه های مبتنی برATM
6-انواع ارتباطات ATM
7-شبکه های ATM
8-: Broad band – ISDN
9-صفحه user
1-9صفحه کنترل
2-9صفحه مدیریت
10-دلایل شکست ISDN
11-لایه ATM
12-وظایف لایه ATM
13-اجزاء شبکه ATM
14-مدل مرجع ATM
15-نحوه عملکرد سوئیچ ATM
17-دو نوع شبکه مبتنی بر ATM وجود دارد
18-انواع روشهای انتقال اطلاعات
Connection Oriented18-1اتصال گرا
Connection Less18-2 یا بدون ارتباط
19-به وجود آمدن پروتکل‌های ATM
20-کنترل جریان
21-مزایا و معایب ATM
22-تعریف مدولاسیون QAM
23-نتیجه گیری
24-منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق سیستم‌های توزیع شده

تحقیق-سیستم-های-توزیع-شده
تحقیق سیستم‌های توزیع شده
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 104
حجم فایل: 483 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه رشته فناوری اطلاعات با موضوع سیستم‌های توزیع شده، در قالب فایل word و در حجم 104 صفحه.

بخشی از متن:
سیستم‌های توزیع شده از کامپیوتر‌های خود مختار تشکیل شده‌اند که ضمن همکاری با هم، نمایی از یک سیستم منسجم و منفرد ارائه می‌دهند. یکی از مهمترین مزایای این گونه سیستم‌ها آن است که تلفیق برنامه‌های کاربردی مختلف را، که روی کامپیوتر‌های مختلفی در حال اجرا هستند، در یک سیستم واحد تسهیل می‌کنند. مزیت دیگر سیستم‌های توزیع شده این است که در صورت طراحی مناسب، به خوبی با ابعاد شبکه زیر بنایی مقیاس پذیر می‌شوند. اما هزینه‌ای که در قبال این مزایا بپردازیم، افزایش پیچیدگی نرم‌افزار، افت کارایی و کاهش سطح امنیتی است وجود تمام این اشکالات، هنوز هم علاقه زیادی به ساخت و نصب سیستم‌های توزیع شده در سرتاسر جهان وجود دارد. هدف غالب سیستم‌های توزیع شده مخفی سازی بسیاری از پیچیدگی‌های مربوط به توزیع فرآیندها، داده‌ها وکنترل آنهاست. اما کسب این شفافیت توزیع شده نه تنها باعث افت عملکرد می‌شود، بلکه در موقعیت‌های علمی هم هرگز به طور کامل محقق نمی‌شود. در طراحی سیستم‌های توزیع شده بایستی مساله ایجاد توازن در کسب اشکال مختلف شفافیت توزیع شده لحاظ شده و همین امر درک آنها را پیچیده می‌کند. پیچیدگی بیشتر ناشی از این واقعیت است که بسیاری از سازندگان در ابتدای کار فرضیات اساساً نادرستی راجع به شبکه زیر بنایی در نظر دارند. بعدها که این فرضیات با شکست مواجه می‌شود، ممکن است سرپوش گذاشتن بر رفتار ناخواسته ناشی از آنها مشکل ساز شود. بعنوان مثال، این فرض که تاخیرهای شبکه ناچیز هستند، را درنظر بگیرید. بعداً، حین انتقال سیستم موجود به یک شبکه گسترده، مخفی سازی تاخیرها ممکن است تاثیر شدیدی بر طرح اولیه سیستم داشته باشد. از نمونه فرض‌های نابجای دیگر می‌توان به فرض قابل اطمینان بودن، ثبات، ایمنی و همگن بودن شبکه اشاره کرد. انواع مختلف سیستم‌های توزیع شده را می‌توان در سه گروه سیستم‌های پشتیبان محاسبات، پردازش اطلاعات و شرکتی دسته بندی کرد. سیستم‌های محاسبه توزیع شده نوعاً برای برنامه‌های کاربردی با کارایی بالا، که از حوزه محاسبه موازی سرچشمه می‌گیرند، ایجاد شده‌اند. گروه دیگری از سیستم‌های توزیع شده را می‌توان در دفاتر کار سنتی مشاهده کرد که پایگاه‌های داده در آنها نقش مهمی ایفا می‌کنند. معمولا در این محیط‌ها از سیستم‌های پردازش تراکنش استفاده می‌شود. در آخرین گروه سیستم‌های توزیع شده نوظهور، مولفه‌ها کوچک بوده و سیستم به صورت موردی ساخته می‌شود، اما مدیریت آنها دیگر بر عهده سرپرست سیستم نمی‌باشد. از محیط‌های محاسبه همه جا حاضر می‌توان بعنوان نمونه بارز این گروه نام برد.

فهرست مطالب:
فصل اول- سیستم‌های توزیع شده
1-1 تعریف سیستم‌های توزیع شده
1-2 اهداف
1-2-1دسترس پذیر کردن منابع
1-2-2 شفافیت توزیع
1-2-3 باز بودن
1-2-4 مقیاس پذیری
1-2-5 طرح اشکال
1-3 انواع سیستم‌های توزیع شده
1-3-1 سیستم‌های محاسبات توزیع شده
1-3-2 سیستم‌های اطلاعات توزیع شده
1-3-3 سیستم‌های فراگیر توزیع شده
فصل دوم- معماری
2-1 شیوه‌های معماری
2-2معماری‌های سیستم
2-2-1 معماری‌های متمرکز
2-2-2 معماری‌های غیر متمرکز
2-2-3 معماری‌های هیبریدی (دورگه)
2-3 معماری یا میان افزار؟
2-3-1 رهگیرها
2-3-2 رویکردهای عمومی به نرم‌افزار تطبیقی
2-4 خود مدیریتی در سیستم‌های توزیع شده
فصل سوم- ارتباطات
3-1 ارتباطات
3-1-1 پروتکل‌های لایه‌ای
3-1-2 انواع ارتباطات
3-2 فراخوانی روال راه دور
3-2-1 عملیات اصلی RPC
2-2-3 پاس کردن پارامتر
2-3-2 RPC ناهمگام
3-3 ارتباطات پیام گرا
3-3-1 ارتباطات پیام گرای ناپایدار
3-3-2 ارتباطات پیام گرای پایدار
3-4 ارتباطات چند پخشی
3-4-1 چندبخشی سطح کاربرد
3-4-2 همگام سازی جویبار
فصل چهارم- تحمل خرابی
4-1 مقدمه‌ای بر خرابی پذیری
4-1-1 مفاهیم اساسی
4-1-2 مدل‌های خرابی
4-1-3 پوشش خرابی با افزونگی
4-2 مسائل طراحی
4-2-1پوشش خرابی و تکثیر
4-2-2تشخیص خرابی
4-3 ارتباط بین مشتری و خدمتگزار
4-3-1 ارتباط نقطه به نقطه
4-3-2 فراخوانی روال راه دور در حضور خرابی
4-4 ارتباط قابل اطمینان بین اعضای گروه
4-4-1 روش‌های ساده چند پخشی قابل اطمینان
4-4-2 گسترش پذیری در چند پخشی قابل اطمینان
4-4-3 چند پخشی تقسیم ناپذیر
4-5 تعهد اجرایی توزیع شده
4-5-1 تعهد اجرایی دو مرحله‌ای
4-5-2 تعهد اجرایی سه مرحله‌ای
4-6 ترمیم خرابی و برگشت سیستم
4-6-2 نقطه بازرسی
4-6-3 ثبت پیام
4-6-4 محاسبات ترمیم گرا
فصل پنجم- امنیت
5-1 مقدمه‌ای بر امنیت
5-1-1 تهدیدهای امنیتی: سیاست‌ها و مکانیزم‌ها
5-1-2 مسائل طراحی
5-1-3 رمز نگاری
5-2 کانال‌های امن
5-2-1 احراز هویت
5-2-2 یکپارچگی پیام و محرمانگی
5-2-3 ارتباطات گروهی امن
5-3 کنترل دسترسی
5-3-1 دیوار آتش
5-3-2 عدم پذیرش سرویس
5-4 مدیریت امنیت
فصل ششم- سیستم‌های توزیع شده شئ محور
6-1 نام گذاری
6-1-1 مرجع شئ در CORBA
6-2 سازگاری و تکثیر
6-2-1 سازگاری مدخل
6-3 تحمل خرابی
6-3-1 خرابی پذیری در CORBA
منابع و مأخذ

فهرست شکل‌ها:
شکل 1-1 چهار کامپیوتر شبکه شده و سه برنامه کاربردی را نمایش می‌دهد
شکل1-2 نمونه‌ای از سیستم‌های محاسبۀ خوشه
شکل1-3 معماری لایه‌ای سیستم‌های محاسبۀ توری.
شکل1-4 تراکنش تو در تو
شکل 2-1 جریان پاسخ
شکل 2-2 ارتباط پروتکل‌ها
شکل2-3 سازمان سلسله مراتبی گره‌ها در یک شبکه ابر نظیر
شکل3-1. لایه‌ها، واسط‌ها و پروتکل‌های مدل OSI
شکل3-2 اصول کلی RPC بین برنامه مشتری و خدمتگزار
شکل3-3 الف) برهم کنش بین مشتری و خدمتگزار در یک RPC متعارف
شکل 3-3 ب) برهم کنش بین مشتری و خدمتگزار با استفاده از RPCناهمگام
شکل3-4 چهار ترکیب ارتباط سست پیوند با استفاده از صف
شکل5-1 سازماندهی منطقی یک سیستم توزیع شده به چند لایه
شکل5-2 روش متداول پیاده‌سازی دیوار آتش
شکل 6-1 ساختار یک IOR همراه با اطلاعات ویژه برای IIOP

فهرست جداول:
جدول 1-1 اشکال مختلف شفافیت در سیستم‌های توزیع شده
جدول 1-2 لیست دقیق عمل‌های پایه بستگی به نوع اشیاء مورد استفاده در تراکنش
جدول 4-1 نوع خرابی با توضیحات
جدول 6-1 انواع فیلد و کارهای آنها

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق تحقیقات در مورد یک پورتال تحت php و افزودن یک ماژول به آن

تحقیق-تحقیقات-در-مورد-یک-پورتال-تحت-php-و-افزودن-یک-ماژول-به-آن
تحقیق تحقیقات در مورد یک پورتال تحت php و افزودن یک ماژول به آن
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 70
حجم فایل: 1089 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه رشته مهندسی کامپیوتر با موضوع تحقیقات در مورد یک پورتال تحت php و افزودن یک ماژول به آنت، در قالب فایل word و در حجم 70 صفحه.

بخشی از متن:
هدف ما از این پژوهش، نگاهی به واژه پورتال و ارائه تعریف و چهارچوبی برای آن می باشد. برای ارائه این تعریف سعی شده از منابعی استفاده گردد که بیشترین اشتراک را داشته اند ؛ زیرا که به واسطه تعاریف متعدد ارائه شده در سالهای اخیر، پورتال به یکی از پیچیده ترین لغات تبدیل شده است به طوری که برای هرفرد تعریف خاصی دارد و همین مساله سبب سوءتفاهم های زیادی در تعریف آن شده است.
همچنان که استفاده از اینترنت در اوایل سال 1994 آغاز شد و سرعت گرفت، تعداد وب سایتها نیز به شدت افزایش پیدا کرد. این پدیده که به خودی خود تقویت می شد منجر به بروز ضرورت یافتن راهی برای کمک به امر ناوبری یعنی جستجو و تحقیق شد. به این منظور دو نوع از وب سایت‎ها یعنی ”فهرست های راهنما“ و ”موتورهای جستجو“ پا به عرصه ظهور گذاشتند.
فهرست های راهنما راهنمایان وب بودند که بر اساس مقولات مختلفی مانند هنر، تجارت، خبر، بهداشت و غیره سازماندهی شده بودند. نتیجه نهایی، معمولاً لینکی به یک صفحه وب بود که اطلاعات مورد نظر کاربر را در خود داشت.
از طرف دیگر، موتورهای جستجو کلمات کلیدی را از روی صفحات وب در بانکهای اطلاعاتی گردآوری و تنظیم می کردند که جستجوگران می‎توانستند به پرس و جو دربارة آنها بپردازند.
روند تکاملی وب سایت‎ها سبب شد تا به تدریج استراتژی‎های خود را از ”پیوند دادن سریع کاربران“ به ”سایتهای مقصد“ تبدیل نمایند. در این مرحله ناظران صنعتی به فهرست های راهنما و جستجوی اولیه عنوان ”پورتال“ را دادند. این اصطلاح را در سال 1997 هالسی مینور که در آن زمان رئیس CNET بود، ابداع کرد.
هدف ما، نگاهی به واژه پورتال و ارائه تعریف و چهارچوبی برای آن می باشد. برای ارائه این تعریف سعی شده از منابعی استفاده گردد که بیشترین اشتراک را داشته اند ؛ زیرا که به واسطه تعاریف متعدد ارائه شده در سالهای اخیر، پورتال به یکی از پیچیده ترین لغات تبدیل شده است به طوری که برای هرفرد تعریف خاصی دارد و همین مساله سبب سوءتفاهم های زیادی در تعریف آن شده است.

فهرست مطالب:
مقدمه
فصل اول
پورتال چیست؟
سرویس های متداول در اینترنت
وی‍‍‍‍‍ژگی های پورتال
وی‍‍‍‍‍ژگی های اصلی پورتال
جنبه های کارکردی پورتال
تفاوتهای بین پورتال و وب سایت
تاریخچه پورتال
نسل اول پورتال ها
نسل دوم پورتال ها
نسل سوم پورتال ها
انواع پورتال
.پورتال های اطلاعاتی
پورتال های کاربردی
پورتال های افقی
پورتال های عمودی
پورتال های سازمانی
پورتال EIP
پورتال Business intelligence portals
پورتال Business area portals
پورتال Role portals
پورتال e-Business Portals
پورتال Extended enterprise portal
پورتال e-Marketplace portal
پورتال ASP portals
پورتال Personal (WAP) portals
. پورتال Pervasive portals or mobility portal
پورتال Public or Mega (Internet) portal
.پورتال های شخصی
پورتال Industrial portals, vertical portals
اطلاعات فراهم شده توسط پورتال
خدماتی که به وسیله یک پورتال فراهم می شود
اجزای فنی پورتال
. نتیجه گیری
خلاصه مطلب
فصل دوم
نصب پی اپ پی نیوک
فصل سوم
طریقه ساخت ماژول
منابع

فهرست شکلها:
فصل اول
شکل 1-1 : تعریف پورتال
شکل 2-1 : تفاوت پورتال با وب سایت
شکل 3-1 : داده ها در پورتال
شکل 4-1 : انواع پورتال
شکل 5-1 : یک نمونه پورتال
شکل 6-1 : یک نمونه پورتال ایرانی
فصل دوم
شکل 1-2 : صفحه نخست پی اچ پی نیوک
شکل 2-2 : صفحه لایسنس پی اچ پی نیوک
شکل 3-2 : پیکربندی My SQL
شکل 4-2 : صحت تنظیمات نیوک
شکل 5-2 : انتخاب یک نام برای یک سایت
شکل 6-2 : ایجاد کاربر مدیر اصلی
شکل 7-2 : آخرین گام نصب پی اچ پی نیوک
شکل 8-2 : نمایش سایت
شکل 9-2 : محیط کابری سایت
فصل سوم
شکل 1-3 : توابع اصلی ایندکس یوزرها
شکل 2-3 : توابع اصلی ایندکس ادمین ها
شکل 3-3: ماژول گالری عکس
شکل 4-3 ماژول گالری عکس و نمایش عکس ها
شکل 5-3: نمایش گالری عکس
شکل 6-3: گالری عکس مربوط به گروه Car

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق سیستم تشخیص نفوذ (IDS)

تحقیق-سیستم-تشخیص-نفوذ-(ids)
تحقیق سیستم تشخیص نفوذ (IDS)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 53
حجم فایل: 1553 کیلوبایت
قیمت: 27000 تومان

توضیحات:
پروژه برای دریافت درجه کارشناسی در رشته مهندسی کامپیوتر (نرم افزار) با موضوع سیستم تشخیص نفوذ، در قالب فایل word و در حجم 53 صفحه.

بخشی از متن:
در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند. Intruder و Cracker ،Hacker کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیست مهای دیگر کرده و امنیت آن ها را به خطر می اندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های کامپیوتری که با دنیای خارج ارتباط دارند، کاملأ محسوس است.
از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری ( سخت افزار و نرم افزار) بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، تشخیص نفوذ در تحقیقات سیست مهای کامپیوتری با اهمیت خاصی دنبال می شود.
سیستم های تشخیص نفوذ (IDS) برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالأ شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه های کامپیوتری و اعلام آن به مدیر سیستم است. عمومأ سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند.

فهرست مطالب:
مقدمه
فصل اول : نگاهی بر سیستم های تشخیص نفوذ (IDS)
سیستم های تشخیص نفوذ
1) انواع روشهای تشخیص نفوذ
الف-1) روش تشخیص رفتار غیر عادی
ب-1) روش تشخیص سوء استفاده یا تشخیص مبتنی بر امضاء
انواع معماری سیستم های تشخیص نفوذ
سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS)
سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS)
سیستم تشخیص نفوذ مبتنی بر توزیع شده (DIDS)
2) روشهای برخورد و پاسخ به نفوذ
پاسخ غیر فعال در سیستم تشخیص نفوذ
پاسخ فعال در سیستم تشخیص نفوذ
3) چرا دیواره آتش به تنهایی کافی نیست ؟
4) فلوچارتهای پروژه
زبان مدلسازی یکنواخت
نمودار موارد کاربردی
نمودار توالی
فصل دوم : رهیافت انجام پروژه
ساختار داده ای سیستم تشخیص نفوذ
Packet Sniffer
Preprocessor
Detection Engine
فصل سوم : مدیریت پروژه
صفحه ورود کاربر admin
صفحه اصلی سیستم تشخیص نفوذ
مدیریت قوانین
صفحه ویرایش قوانین یا ایجاد قوانین
مدیریت لاگ ها
اطلاعات بسته یا رکورد ورودی
مدیریت آلرت ها
مدیریت بلاک شده ها
مدیریت آی پی ها
ابزارها
فصل چهارم : کدهای برنامه
پیوست
منابع
منابع لاتین
منابع فارسی

فهرست شکل ها:
شکل 1-1 نمودار موارد کاربردی
شکل 1-2 نمودار توالی
شکل 2-1 ساختار داده ای سیستم تشخیص نفوذ
شکل 2-2 Preprocessor
شکل 2-3 Detection Engine
شکل 3-1 فرم ورود به سیستم
شکل 3-2 صفحه اصلی Interface
شکل 3-3 مدیریت قوانین
شکل 3-4 ایجاد قانون
شکل 3-5 مدیریت لاگ ها
شکل 3-6 اطلاعات رکورد
شکل 3-7 مدیریت آلرت ها
شکل 3-8 مدیریت بلاک شده ها
شکل 3-9 مدیریت آی پی ها
شکل 3-10 ابزارها

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه