دستورالعمل پروژه درس پایگاه داده ها و سیستم های اطلاعات مدیریت – بخش Access


 برای انجام پروژه این درس ، می بایست یک محیط عملیاتی از عناوین زیر انتخاب نموده و فرایند موجود در راهنمای نمونه پروژه انجام شده را بطور کامل انجام دهید.


  موضوعات قابل انتخاب :

1- آژانس مسافرتی و هواپیمایی 2- آموزشگاه رانندگی 3- محیط بیمارستان 4- شرکت بیمه 5- مدیریت رستوران 6- سیستم پخش مویرگی 7- صندوق مالی خانوادگی 8- فروشگاه آنلاین  9- مدیریت کتابخانه 10- مدیریت آپارتمان 11- مدیریت داروخانه 12- آموزش دانشگاه 13- بانک و موسسات مالی و اعتباری 14- آزمایشگاه روغن موتور 15- مدیریت اساتید 16- سامانه انبار داری 17- مدیریت دخل و خرج منزل 18 – مدیریت املاک 19 – مدیریت تاکسی های تلفنی 20 – مدیریت بلیط قطار یا اتوبوس 21- مدیریت یک تعاونی در ترمینال 22- مدیریت مطب پزشکی 23- مدیریت سالن پیرایش یا آرایش 24 –سامانه مدیریت حقوق و دستمزد 25-   هر عنوان دیگر با هماهنگی قبلی

 

پس از تائید موضوع ، شروع به ساخت و طراحی پایگاه داده نموده و به گونه ای برنامه ریزی نمائید که این پروژه را تا یک روز قبل از زمان آزمون پایان ترم به اتمام برسانید . 


مراحل انجام پروژه : ( نمونه فایل بنده در محیط مدیریت زندان ارائه شده است ) 

مرحله 1  تجزیه و تحلیل محیط انتخابی ( همانند فایل نمونه –  1__مرحله_تحلیل_.pdf)

مرحله 2- ترسیم ER هر مجموعه نهاد و رابطه ( همانند فایل نمونه   2_نمودار_نهاد_رابطه_هر_کدام_از_مجموعه_نهاد_ها_.pdf )

مرحله 3  ترسیم ER کلی از محیط (  همانند فایل نمونه – 3_نمودار_نهاد_رابطه_ادغامی_و_نهایی.pdf )

مرحله 4 - پیاده سازی فایل Access  ( فایل های آموزش Access در لینک  زیر قرار دارد. ( موارد مورد نیاز: جدول ، کوئری ، فرم ، گزارش و ماکرو ) می باشد.  مشاهده فیلم های اکسس 

مرحله 5 - پایان پروژه و ارائه کلاسی بمدت حداکثر 10 دقیقه 


تعداد افراد گروه : حداکثر 3 نفر 


دانلود نمونه فایل اکسس آموزش داده شده در فیلم های آپارات 

 نام کاربری :admin       کلمه عبور : 12345 


اسامی گروه ها و عنوان پروژه تا روز سه شنبه 23 / 08 / 1402  به اینجانب تحویل داده شود

دانشجویان درس MIS نیازی به انجام مراحل 1 ، 2 ، 3 و 5 ندارند و تنها بایستی مرحله 4 را عملیاتی نمایند. 

موضوعات درس سمینار و پایان نامه

  موضوعات پیشنهادی بنده برای درس سمینار ، پایان نامه رشته های مهندسی کامپیوتر و مهندسی فناوری اطلاعات 

1.                  شهر هوشمند و امنیت در آن
2.                  پنهان سازی داده در تصویر و چگونگی تضمین امنیت در آن
3.                  پنهان سازی داده در صوت و چگونگی تضمین امنیت در آن
4.                  پنهان سازی داده در متن و چگونگی تضمین امنیت در آن
5.                  هرزنامه ها و راه های شناخت آنها
6.                  حملات و مکانیزم های امنیتی موجود در کارت های هوشمند
7.                  استراق سمع و روش های مقابله با آن
8.                  امضای دیجیتالی و مقایسه الگوریتم های مختلف در آن
9.                  کدینگ در کانال های ارتباطی
10.              بدافزارها و عملکرد آنتی بدافزارها
11.              امنیت داده های حجیم
12.              الگوریتم های ژنتیک و چگونگی بر قراری امنیت در آن
13.              ارتباطات در شبکه های مختلف و چگونگی تامین امنیت در آن ها
14.              چگونگی بر قراری امنیت اطلاعات با استفاده ازمشخصه های بیومتریک و تجهیزات موجود
15.              معرفی کارتهای هوشمند و کاربردهای آن و میزان امنیت آنها
16.              چگونگی برقراری امنیت در شبکه های حسگر
17.              جایگاه و میزان امنیت تجارت الکترونیک در ایران
18.              پایگاه داده تحلیلی و امنیت در آن
19.              ضرورت استفاده از سیستم های حمل و نقل هوشمند امن در کلان شهر ها
20.              چگونگی برقراری امنیت در شبکه‌های محلی بی‌سیم‌
21.              معرفی انواع خرابی در سیستم های رایانه ای  و چگونگی مرتفع نمودن آن
22.              معرفی الگوریتم های فشرده سازی صدا و چگونگی ارسال امن اصوات در شبکه های مجازی
23.              جایگاه آموزش الکترونیکی در ایران
24.              بررسی امنیت فایروال ها در شبکه های پیرامون
25.              چگونگی عملکرد توابع چکیده ساز در الگوریتم های رمزنگاری و امضای دیجیتال
26.              بررسی ساختار و مشخصات صفحة نمایش کریستال مایع  (LED) هوشمند و سه بعدی
27.              معرفی سیستم عامل اندروید و امنیت آن در شبکه های مجازی
28.              نگاهی بر ذخیره سازی اطلاعات و تکنولوژی OLAP
29.              Petri net و مدلسازی سیستم های کنترل از راه دور بر اساس اینترنت با استفاده از شبکه پتری‌
30.              تشخیص و رفع بن­بست به شیوه­­ی توزیع شده در Distributed Databases   پایگاه داده های توزیع شده
31.              حملات روز صفر (Zero day attacks) و راهکارهای تشخیص آنها
32.              بررسی راهکارهای امنیتی در انباره های داده (Data warehouse)
33.              بررسی حملات و راهکار های مقابله با آن در شبکه های اجتماعی
34.              بررسی راهکار های تحلیل ریسک امنیت اطلاعات
35.              بررسی و دسته بندی آسیپ پذیری های امنیتی در ULS ها (Ultra large scale systems)
36.              پردازش زبان طبیعی : پردازش احساسی ( Natural language processing : sentiment analysis )
37.              واقعیت افزوده و کاربردهای آن ( Augmented reality applications )
38.              پایگاه داده های توزیع شده و پایگاه داده NOSQL
39.              یادگیری ماشین بر روی وب   (Machine Learning on the Web)
40.              ارزیابی روشهای کاهش توان مصرفی در پردازنده موبایل
41.              توازن بار در سیستم های رایانش ابری   Load Balancing in Cloud Computing Systems
42.              راهکارهای توسعه پردازنده های موبایل
43.              بررسی میان افزارها برای اینترنت اشیا (Evaluation of Middlewares for Internet of Things)
44.              کاربرد مجازی سازی توابع شبکه ( NFV ) در پیاده سازی شبکه موبایل
45.              تهدیدات هوش مصنوعی برای بشر ( علل و راهکار ها )
46.              بررسی توابع چکیده سازی (Hash Functions) و کاربرد آنها در ارزهای دیجیتال
47.              نقش Block Chain در امنیت تراکنش ها و معاملات آنلاین
48.              بررسی  پروتکل های ارتباطی در اینترنت اشیاء
49.              ارزهای دیجیتال: استخراج، سرقت و محافظت   Crypto currency: mining, hacking and protecting
50.              الگوریتم های تشخیص چهره   Face recognition algorithms
51.              پالایش اینترنت Internet filtering
52.              امنیت سیستم های بانکیBanking security
53.              مهاجرت مراکز داده سنتی به ابر مبتنی بر پیاده سازی ابر خصوصی  Open stack با رویکرد بررسی Performance Interference  بین منابع
54.              ماشین های مجازی
55.              بررسی کاربردهای نهان سازی اطلاعات
56.              کلان داده ها و مسائل مربوط به آن Big Data   و Hadoop
57.              مراکز داده و مسائل مربوط به آن
58.              الگوریتم های مسیریابی و کنترل ازدحام در شبکه های مختلف
59.              مجازی سازی و مسائل مربوط به آن
60.              نهان نگاری و نهان کاوی (steganography and steganalysis)
61.              روشهای تشخیص جعل اطلاعات و حفاظت از حقوق مولف (tamper detection and copyright protection)
62.              سیستمهای رای گیری الکترونیکی (e-voting)
63.              حریم خصوصی و شبکه های اجتماعی (privacy protection and social networks)
64.              امنیت داده های پزشکی (medical information security)
65.              داده کاوی و یادگیری ماشین در شبکه های اجتماعی
66.              شتاب دهنده های سخت افزاری برای پروتکل های امنیتی
67.              سیستم های توزیع شده: رایانش ابری (Cloud Computing)، رایانش مه ای (Fog Computing)، رایانش گریدی (Grid Computing)، Mobile computing (رایانش سیار)، سیستم های فراگیر و خودمختار (Ubiquitous/Pervasive Computing)
68.              سیستم های تحمل پذیر خطا (ّFault tolerance) ، دسترس پذیری بالا و ارزیابی قابلیت اطمینان در سیستم های رایانش ابری
69.              اینترنت اشیا و مسائل مرتبط با آن (IoT): شهر هوشمند، خانه هوشمند، معماری و کاربردها، پروتکل ها ....
70.              روش های پردازش پرس و جو های امن از کلان داده ها در رایانش ابری
71.              روش های مسیریابی در شبکه های بین خودرویی
72.              پیاده سازی و بررسی بهبود عملکرد شبکه های  گسترده بر اساس WAN Optimization
73.              بررسی آسیب­ پذیریِ نقض احراز­هویت در نشست کاربران نرم افزار "open stack"و پیاده ­سازی مولفه مدیریت نششست به عنوان یک راهکار
74.              شبکه های نسل جدید مبتنی بر  SDN"
75.              کاربرد علم داده ها Data Science  در استخراج مدلهای تجاری از داده های حجیم  Big Data
76.              راهکارهای امنیتی و تهدیدات nfc
77.              بررسی حملات و راهکارهای امنیتی در VOIP
78.              مروری بر چالش های امنیتی در شبکه های هوشمند انرژی
79.              مدیریت کلید در شبکه های اقتضایی سیار
80.              هوشیاری امنیتی
81.              روش های پیشگیری ، شناسایی و مقابله با حملات فیشنگ
82.              مقایسه کارایی و امنیت الگوریتم ­های رمزنگاری متقارن
83.              حملات پیشرفته در مهندسی اجتماعی
84.               بررسی الگوریتمهای یادگیری ماشین در شبکه های سنسور بی سیم 
85.              کاربرد روش های داده کاوی در سیستم های توصیه گر
86.              کاربرد تکنینک های داده کاوی در تشخیص و درمان بیماری ها 
87.              کاربرد الگوریتمهای داده کاوی در کشف تقلب
88.              ارزیابی و پیش بینی رفتار کاربران شبکه اجتماعی با استفاده از تکنیکهای داده کاوی
89.              رمزنگاری، مدیریت کلید و مجوزدهی برای IoT (Cryptography, key management and authorization for IoT)
90.               دسترسی کانال مبتنی بر حریم خصوصی در IoT (Privacy based channel access in IoT)
91.              تشخیص نفوذ در IoT  (Intrusion detection in IoT)
92.              بررسی انواع تکنیکهای تولید سلولهای خورشیدی
93.              بررسی و بهره برداری از سخت افزارهای موجود در اینترنت اشیاء
94.              ارزیابی و بهره برداری از شبکه های عصبی بمنظور داده کاوی
95.              ارزیابی و بهره برداری از شبکه های عصبی بمنظور پیشگویی ارزش پولهای دیجیتال
96.              کاربرد الگوریتم های تکاملی در شبکه
97.               پروتکلهای مسیریابی شبکه های حسگر بی سیم و موردی
98.              درستی یابی سیستم های واکنشی
99.              کاربردهای یادگیری عمیق در تحلیل داده های بزرگ
100.          داده کاوی و یادگیری ماشین در پردازش داده های پزشکی
101.          بررسی راهکارهای تحلیل رمز
102.          بررسی طرح های تسهیم راز و ارزیابی امنیت آنها
103.          بررسی راهکارهای امنیتی در مدیریت دانش
104.          تحلیل و ارزیابی ریسک سیستمهای اطلاعاتی امن
105.           تلفنهای sip و بررسی رمزنگاری آنها
106.          Artificial Intelligence in IoT for Industry
107.          Block chain-based Medical Data Management System: Security and Privacy Challenges and Opportunities
108.          Fuzzy Approaches for Big data
109.          ارزهای رمزپایه: استخراج و امنیت - Cryptocurrency: mining and security
110.          پالایش اینترنت - Internet filtering
111.          - بررسی الگوریتم های مسیریابی امن در اینترنت اشیاء
112.          - بررسی معماری ها و تکنولوژیهای نوظهور در زمینه پزشکی از راه دور (telemedicine)
113.          - بررسی مجازی سازی در محاسبات لبه موبایل (mobile edge computing)
114.          - بررسی روش ها و نحوه ایجاد QoE و QoS در برنامه های کاربردی مقیاس پذیر شهر هوشمند
115.          - بررسی الگوریتمها، پروتکلها و معماریهای اینترنت اشیاء در شهرهای هوشمند
116.          پلتفرم های ساخت اپلیکیشن تلفن همراه مبتنی بر روشهای بدون برنامه نویسی برای Android و iOS
117.          ارزیابی و مقایسه کارآیی و امنیت الگوریتمهای رمزنگاری نامتقارن
118.          توابع درهم سازی مبتنی بر توابع آشوب (Chaos Based Hash Function)
119.          ابزارها و متدهای جرم شناسی رایانه ای (Digital Forensic) با رویکرد تلفن همراه
120.          تحلیل رفتار کاربران و موجودیت ها مبتنی بر گراف رفتاری جهت شناسایی رفتارهای مشکوک ( User and Entity Behavior Analytics (UEBA) & Graph Analysis)
121.          واقعیت افزوده (Augmented Reality)
122.          سناریوهای شناسایی کانال پوششی (Covert Channel)
123.          دوقلوهای دیجیتال و اینترنت اشیا (Digital Twins)
124.          تعامل رایانش مه ای و اینترنت اشیا (Fog Computing & IoT)
125.          - بررسی الگوریتم های مسیریابی امن در اینترنت اشیاء
126.          ارزهای رمزپایه: استخراج و امنیت - Cryptocurrency: mining and security
127.          پالایش اینترنت - Internet filtering
128.          بررسی راهکارهای برقراری امنیت نرم افزار(برنامه های کاربردی و آندروید)
129.          رمزنگاری بصری
130.          بررسی آسیب پذیری های امنیتی رایانش ابری و راهکارهای مقابله با آنها
131.          بررسی و ارزیابی امنیتی پروتکل های بلاک چین
132.          توسعه نرم افزارهای مزرعه هوشمند  Smart Farming Software Development
133.          اقتصاد دیجیتال
134.          اینترنت اشیا، بازارهای عمودی و فرصت های کسب و کار
135.          شهر هوشمند و رسانه
136.          کشف سایت های فیشینگ با استفاده از یادگیری ماشین
137.          روش های تعیین هویت غیر متنی
138.          هدوپ و تحلیل کلان داده (Apache Hadoop & Big data analysis)
139.          Continues Adaptive Risk & Trust
140.          سناریوهای امنیتی تشخیص Lateral Movement
141.          آسیب پذیری پروتکل های وب تاریک و وب عمیق(ِDeep Web & Dark Web protocols Vulnerabilities)
142.            حفظ حریم خصوصی در اینترنت اشیا با رویکرد استفاده از Block Chain   -  گرایش رایانش امن یا شبکه
143.          block chain technology as a resource for  competitive advantage
144.          Design, Implementation, and Evaluation of 4 a Block chainenabled MultiEnergy Transaction System for District Energy Systems
145.          بررسی مکانیزم های اجماع در بلاک چین
146.          بررسی رمزنگاری و توابع استفاده شده و نحوه عملکرد آنها در انواع بلاک چین ها (خصوصی نیمه خصوصی و عمومی)
147.          Using Block chain Technology and Smart Contracts to Create a Distributed Securities Depository
148.          تشخیص نویسندگی پست های شبکه های اجتماعی (Authorship authority) و کاربردهای آن     -   گرایش نرم افزار
149.          مهندسی معکوس نرم افزار
150.          استراتژی های رمزهای تصویری
151.          معرفی پلتفرم Heyperledger و کاربرد آن در صنعت (گرایش رایانش امن)
152.          بررسی معماری سیستم های مبتنی بر رایانش در مه (Fog Computing) (گرایش شبکه)
153.          بررسی تکنولوژی های ارتباطی LPWAN در زیرساخت ارتباطی اینترنت اشیاء (گرایش شبکه)
154.          گمنامی در امنیت اطلاعات   -    گرایش رایانش امن
155.          بررسی راهکارها و تکنیکهای متن کاوی با رویکرد امنیت اطلاعات   -     گرایش رایانش امن یا نرم افزار
156.          بررسی و دسته بندی آسیب پذیری های برنامه های کاربردی موبایل و راهکار های مقابله با آنها    -   گرایش رایانش امن یا نرم افزار
157.          حملات روز صفر (Zero-Day) و راهکار های امنیتی مقابله با آنها    -    گرایش رایانش امن
158.          رایانش کوانتمی (quantum computing)
159.          تحلیل های امنیتی و کلان داده با Spark
160.          Assisted reality and virtual reality (AR/VR)
161.          Cloudification
162.          بررسی تحمل پذیری خطا در سیستم های اینترنت اشیا     -    گرایش نرم افزار یا شبکه
163.          Selfadaptive control in cyberphysical systems     -    گرایش نرم افزار.
164.          مدلهای برنامه نویسی جدید (علاوه بر  MapReduce و STORM) در کلان داده ها  -  گرایش نرم افزار
165.          عقیده کاوی وتحلیل احساسات (Opinion Mining and Sentiment Analysis)  -  گرایش نرم افزار یا شبکه
166.          پیشرفتهای وارسی خودکار، بررسی مدل و تست با روشهای رسمی  -  گرایش نرم افزار
167.          بررسی چالشهای موجود در شبکه های نسل بعدی (NGN)  -  گرایش شبکه
168.          کاربردهای یادگیری ماشین در پزشکی، بهداشت، بیو انفورماتیک و سیستمهای زیستی  -  گرایش نرم افزار یا شبکه
169.          پیش بینی خودکار روند و رفتار با کمک داده کاوی - گرایش نرم افزار
170.          بررسی تکنیک های برون سپاری در اینترنت اشیا - گرایش نرم افزار و شبکه
171.          شیوه های استفاده از داده کاوی در برنامه های مدیریت ارتباط با مشتری - گرایش نرم افزار
172.          بررسی و مقایسه پروتکلهای ارتباطی در اینترنت اشیا - گرایش شبکه
173.          ارزیابی شبکه های عصبی بمنظور پیشگویی ارزش پولهای دیجیتال    -    گرایش نرم افزار
174.          ارزیابی و بهره برداری از شبکه های عصبی بمنظور داده کاوی    -    گرایش نرم افزار
175.          بررسی انواع روشهای محاسباتی و آماری برای اندازهگیری خطا در ارزیابی کارایی سیستم - گرایش شبکه یا نرم افزار
176.          بررسی انواع روشهای ترزیق SQL - (SQL injection)
177.          بررسی سیستمها و الگوریتمهای رای گیری الکترونیکی
178.          "اعتماد و امنیت در شبکه های Ad hoc"
179.          "امنیت داده های پزشکی"
180.          "ارتباطات ناشناس  anonymous communication  
181.          "کشف جعل و دستکاری داده  tamper detection  

دانلود نرم افزار های مورد نیاز

 دانشجویان محترم برای انجام پروژه های درسی ، می توانند از نرم افزار های زیر استفاده نمایند. 

دانلود نرم افزار های امنیتی 

دانلود سایر نرم افزار ها