.NET Developer

طراحی و ساخت نرم افزار و سایت

۱۵۰ مطلب توسط «م.ب آیرملو» ثبت شده است

پنجشنبه, ۲۳ فروردين ۱۴۰۳، ۱۱:۳۰ ب.ظ م.ب آیرملو
اسکریپت نوبت دهی پزشکان

اسکریپت نوبت دهی پزشکان

سسیستم نوبت دهی پزشک و بیمارستان

پروژه آماده برنامه نویسی نوبت دهی آنلاین پزشک با PHP

سایت داراری نقش های ادمین - پزشک- مراجعه کننده یا بیمار - منشی- کاربر معمولی هست

برای راحتی مراجعان چندین روش ورود (پیامکی-ورود خودکار جیمیل و ورود با یوزرنیم) گنجانده شده است

پزشک میتواند تعیین نرخ و همچنین ایجاد تاریخ و ساعت ویزیت  در پنل خود را انجام دهد و یا میتواند چندین کلینیک بیمارستان به سیستم مدیریتی خود اضافه کند

 

  • ثبت تخصص و یا دسته بندی برای پزشکان و مجموعه موجود به منظور معرفی تخصص ها و پزشک های موجود در اسکریپت

  •  

و همچنین بیمارنیز میتواند پس از ورود با انتخاب تاریخ و پزشک مورد نظر پرداخت را انجام داده و ساعت و تاریخ مورد نظر را رزرو کند

هر کدام دکتر و بیمار پس از پرداخت میتوانند با یکدیگر چت نمایند پس از اتمام تاریخ و ساعت ویزیت چت از سیستم طرفین حذف میشود

ادمین نیز همه امکانات لازم برای نظارت دارد مانند تراکنش های موفق و ناموفق و همچنین ارتباط مستقیم با کاربران و ایجاد و غیر فعال سازی کلیکنیک و بیمارستان با اخرین نسخه های نرم افزاری

برای خرید و سوالات بیشتر ........

از اجرای برنامه فیلم تهیه شده در آپارات میتونید ببینید

 

 

نوبت دهی پزشک سیستم نوبت دهی پزشک طراحی سایت وردپرس آموزش سایت آموزش رایگان درگاه پرداخت پروژه آماده برنامه نویسی نوبت دهی آنلاین پزشک با PHP پروژه نوبت دهی آنلاین با php سایت نوبت دهی مطب سایت رزرو نوبت پزشکان اسکریپت نوبت دهی دکتر اسکریپت رزرو نوبت پزشکان

 

۲۳ فروردين ۰۳ ، ۲۳:۳۰ ۰ نظر
م.ب آیرملو
يكشنبه, ۲۶ بهمن ۱۳۹۹، ۰۷:۵۶ ب.ظ م.ب آیرملو
بیت کوین و استخراج آن

بیت کوین و استخراج آن

سلام

دوستان عزیز

در تاریخ 97/8/4 بنده در مورد بیت کوین مطلبی نوشته بودم این لینک BitCoin

 

در زمان درج مطلب بالا قیمت بیت کوین120 م تومن بود

الان شده 1 میلیارد اونایی که ریسک کردن و یا اون دوستانیکه بهشون کلاغه خبرداد و رفتن اونو خریدن  سود بالایی کردن

بازم دیر نشده با استفاده از برنامه زیر که لینک مستقیم همون برنامه هست میتونید بیت کوین استخراج کنید البته مانند دستگاههای استخراج(ماینر) نیست ولی اگر صبر داشته باشید اینم سود میده

البته اون مطلب بالایی رو حتما بخونید

لینک نصب برای ویندوز-اندروید-ios

 

https://cryptotabbrowser.com/3701153

۲۶ بهمن ۹۹ ، ۱۹:۵۶ ۰ نظر
م.ب آیرملو

تشریح کریپتوگرافی(قسمت ششم)

سلام دوستان ادامه بحث کریپتوگرافی از قسمت پنجم

کلید عمومی

بارزترین ویژگی ساخت کلید عمومی (PKI) این است که از یک جفت کلید برای دستیابی به سرویس امنیتی اساسی استفاده می کند. کلید اصلی شامل کلید خصوصی و کلید عمومی است.

از آنجا که کلیدهای عمومی در دامنه باز قرار دارند ، احتمالاً آنها مورد سوء استفاده قرار می گیرند. بنابراین لازم است برای مدیریت این کلیدها نوعی زیرساخت قابل اعتماد ایجاد و حفظ شود.

مدیریت کلیدی
ناگفته نماند که امنیت هر سیستم رمزنگاری به میزان امنیت کلیدهای آن بستگی دارد. بدون رویه های مطمئن برای دستیابی به کلیدهای رمزنگاری ، مزایای استفاده از نقشه های رمزنگاری قوی به طور بالقوه از بین می رود.

مشاهده می شود که طرح های رمزنگاری به ندرت از طریق نقاط ضعف در طراحی آنها به خطر می افتد. با این حال ، آنها اغلب از طریق مدیریت کلید ضعیف به خطر می افتند.

جنبه های مهم مدیریت کلیدی وجود دارد که به شرح زیر است -

ادامه مطلب...
۰۳ آبان ۹۸ ، ۱۹:۳۹ ۱ نظر
م.ب آیرملو

تشریح کریپتوگرافی-احراز هویت پیام(قسمت پنجم)

ادامه از قسمت چهارم

در فصل گذشته ، ما در مورد تهدیدهای یکپارچگی داده ها و استفاده از تکنیک هشینگ برای تشخیص اینکه آیا حملات اصلاحاتی روی داده ها رخ داده است ، بحث کردیم.

نوع دیگری از تهدیدی که برای داده ها وجود دارد عدم تأیید اعتبار پیام است. در این تهدید ، کاربر از مبدأ پیام اطمینان ندارد. احراز هویت پیام را می توان با استفاده از تکنیک های رمزنگاری که از کلیدهای مخفی استفاده می کنند در صورت رمزگذاری انجام می شود.

کد تأیید صحت پیام (MAC)
الگوریتم MAC یک تکنیک رمزنگاری کلید متقارن برای تأیید اعتبار است. برای ایجاد فرایند MAC ، فرستنده و گیرنده یک کلید متقارن K را به اشتراک می گذارند.

در اصل ، MAC یک چک رمزگذاری شده بر روی پیام اصلی است که همراه با یک پیام برای اطمینان از تأیید صحت پیام ارسال می شود.

روند استفاده از MAC برای تأیید اعتبار در تصویر زیر به تصویر کشیده شده است -

ادامه مطلب...
۳۰ مهر ۹۸ ، ۱۴:۴۶ ۰ نظر
م.ب آیرملو

تشریح کریپتوگرافی-یکپارچگی داده ها در رمزنگاری

ادامه قسمت چهارم  از بخــــش اول    و بخـــش دوم    و بخـــــش سوم

تاکنون ، ما در مورد استفاده از طرح های کلید متقارن و عمومی برای دستیابی به محرمانه بودن اطلاعات بحث کرده ایم. با این فصل ، بحث خود را در مورد تکنیک های مختلف رمزنگاری طراحی شده برای ارائه سایر خدمات امنیتی آغاز می کنیم.

تمرکز این فصل بر تمامیت داده ها و ابزارهای رمزنگاری است که برای دستیابی به همان مورد استفاده قرار می گیرد.

تهدیدات برای یکپارچگی داده ها
هنگام تبادل اطلاعات حساس ، گیرنده باید این اطمینان را داشته باشد که پیام از ارسال کننده در نظر گرفته نشده است و به طور سهوی یا دیگری اصلاح نشده است. دو نوع تهدید برای یکپارچگی داده ها وجود دارد ، یعنی منفعل و فعال.

تهدیدهای منفعل
این نوع تهدیدات به دلیل تغییرات تصادفی در داده ها وجود دارد.

این خطاهای داده به احتمال زیاد به دلیل نویز در یک کانال ارتباطی رخ می دهد. همچنین ، در هنگام ذخیره پرونده در دیسک ، ممکن است داده خراب شود.

کدهای تصحیح خطا و چک های ساده مانند Cyclic Redundancy Checks (CRC) برای تشخیص از بین رفتن تمامیت داده ها استفاده می شوند. در این تکنیک ها ، هضم داده ها به صورت ریاضی محاسبه می شود و به داده ها پیوست می شود.

ادامه مطلب...
۲۸ مهر ۹۸ ، ۲۱:۵۹ ۰ نظر
م.ب آیرملو

تشریح کریپتوگرافی(قسمت سوم)

رمزگذاری کلید عمومی

بر خلاف رمزنگاری کلید متقارن ، ما کاربرد تاریخی رمزنگاری کلید عمومی را پیدا نمی کنیم. این یک مفهوم نسبتاً جدید است.

رمزنگاری متقارن برای سازمانهایی مانند دولت ها ، نظامی ها و شرکت های بزرگ مالی در ارتباطات طبقه بندی شده مناسب بود.

با گسترش شبکه های رایانه ای ناامن تر در چند دهه گذشته ، نیاز واقعی به استفاده از رمزنگاری در مقیاس بزرگتر احساس شد. به دلیل چالش هایی که برای مدیریت کلیدی با آن روبرو بود ، کلید متقارن غیر عملی بود. این امر باعث ایجاد رمزنگاری کلید عمومی شد.

روند رمزگذاری و رمزگشایی در تصویر زیر به تصویر کشیده شده است -

ادامه مطلب...
۲۷ مهر ۹۸ ، ۱۹:۳۱ ۰ نظر
م.ب آیرملو

حالت های رمزگذاری AES(قسمت دوم)

در این فصل ، در مورد حالتهای مختلف کارکرد رمزنگاری بلوک صحبت خواهیم کرد. این قوانین رویه ای برای رمزنگاری عمومی است. جالب است که حالت های مختلف منجر به دستیابی به خصوصیات مختلفی می شوند که به امنیت رمزنگاری بلوک زیرین می افزایند.

رمزنگاری بلوک بلوک های داده با اندازه ثابت را پردازش می کند. معمولاً اندازه یک پیام از اندازه بلوک بزرگتر است. از این رو ، پیام طولانی به یک سری از بلوک های پیام پی در پی تقسیم می شود ، و رمزگذاری یک بار در این بلوک ها کار می کند.

حالت کتاب الکترونیکی (ECB)

این حالت ساده ترین روش برای پردازش یک سری از بلوک های پیام پی در پی ذکر شده است.

عمل
کاربر اولین بلوک متن ساده را می گیرد و آن را با کلید رمزگذاری می کند تا اولین بلوک متن رمزنگاری را تولید کند.

وی سپس بلوک دوم متن ساده را می گیرد و همین روند را با همان کلید و امثالهم دنبال می کند.

حالت ECB قطعی است ، یعنی اگر بلوک ساده P1 ، P2 ، ... ، Pm دو بار با همان کلید رمزگذاری می شوند ، بلوک های رمزنگاری خروجی یکسان خواهند بود.

ادامه مطلب...
۲۶ مهر ۹۸ ، ۱۷:۵۲ ۰ نظر
م.ب آیرملو
جمعه, ۲۶ مهر ۱۳۹۸، ۰۵:۲۸ ب.ظ م.ب آیرملو
تشریح کریپتوگرافی(قسمت اول)

تشریح کریپتوگرافی(قسمت اول)

سلام

قبل از شروع بهتره بدونید که الان که همه چیز بر پایه اطلاعات بنا گذاشته شده و ارزش برخی اطلاعات رو نمیتوان قیمت گذاری کرد بنابراین برای اینکه اطلاعاتی که سرقت شد حداقل امنیت لازم برای جلوگیری از فاش شدن رو داشته باشن

الگوریتم رمزنگاری متقارن محبوب تر و بسیار گسترده تر که احتمالاً امروزه با آن روبرو می شوید ، استاندارد رمزگذاری پیشرفته (AES) است. قبلا تو ایـــن لینک کمی توضیح دادم و حداقل شش برابر سریعتر از DES سه گانه یافت می شود.

جایگزینی برای DES لازم بود زیرا اندازه کلیدی آن خیلی کوچک بود. با افزایش قدرت محاسباتی ، در برابر حمله جستجوی کلیدی کلیدی آسیب پذیر تلقی می شد. Triple DES برای غلبه بر این اشکال طراحی شده بود اما آرام یافت.

ویژگی های AES به شرح زیر است -

رمزگذار بلوک متقارن کلید متقارن
داده های 128 بیتی ، کلیدهای 128/192/256 بیتی
قوی تر و سریعتر از Triple-DES
مشخصات کامل و جزئیات طراحی را ارائه دهید
نرم افزارهای قابل اجرا در C و Java

AES به جای رمزگذاری فیستل ، یک تکرار است. این مبتنی بر "شبکه جایگزینی " است. این مجموعه شامل یک سری عملیات مرتبط است که برخی از آنها شامل جایگزین کردن ورودی ها با خروجی های خاص (تعویض) و برخی دیگر شامل جابجایی بیت های اطراف (جابجایی) است.

جالب است که AES تمام محاسبات خود را بر روی بایت انجام می دهد تا بیت. از این رو ، AES با 128 بیت بلوک ساده به عنوان 16 بایت رفتار می کند. این 16 بایت در چهار ستون و چهار ردیف برای پردازش به عنوان ماتریس مرتب شده اند

ادامه مطلب...
۲۶ مهر ۹۸ ، ۱۷:۲۸ ۱ نظر
م.ب آیرملو
logo-samandehi