دانلود پایان نامه، پروژه، مقاله

دانلود انواع مقاله، پایان نامه، پروژه، گزارش کارآموزی، جزوه، نمونه سوال و ... در تمامی رشته ها

دانلود پایان نامه، پروژه، مقاله

دانلود انواع مقاله، پایان نامه، پروژه، گزارش کارآموزی، جزوه، نمونه سوال و ... در تمامی رشته ها

آخرین نظرات

۱۲۶ مطلب با موضوع «کامپیوتر و فناوری اطلاعات» ثبت شده است


چکیده : امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است “. از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد. دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد ...

فهرست:

  • مقدمه
  • امضای دیجیتال و امنیت دیجیتالی  چیست
  • گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
  • ثبت نام برای یک گواهینامه دیجیتالی
  • پخش کردن گواهینامه دیجیتالی
  • انواع مختلف گواهینامه دیجیتالی
  • سطوح مختلف گواهینامه های الکترونیکی
  • امضای دیجیتالی از دید برنامه نویسی
  • چگونه یک امضای دیجیتالی درست کنیم؟
  • نحوه عملکرد یک امضای دیجیتال
  • نحوه ایجاد و استفاده از کلید ها
  • حملات ممکن علیه امضاء های دیجیتالی
  • مرکز صدور گواهینامه چیست؟
  • رمزنگاری چیست؟
  • اهداف CA
  • نکاتی در مورد گواهینامه ها
  • تشخیص هویت از طریق امضای دیجیتالی
  • امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
  • گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
  • SSL چیست؟
  • InstantSSL چیست؟
  • تکنولوژی پیشرفته تائید کردن (Authentication)
  • دسترسی آنلاین به پروفایل تجاری تان
  • مفاهیم رمز گذاری
  • معرفی و اصطلاحات
  • معرفی الگوریتمهای رمزنگاری
  • رمزنگاری کلید – عمومی
  • مقدار Hash
  • آیا شما معتبر هستید ؟
  • سیستمهای کلید متقارن
  • سیستمهای کلید نامتقارن
  • ساختار و روند آغازین پایه گذاری یک ارتباط امن
  • پروتکل های مشابه
  • مفهوم گواهینامه در پروتکل SSL
  • مراکز صدور گواهینامه
  • مراحل کلی برقراری و ایجاد ارتباط امن در وب
  • نکاتی در مورد گواهینامه ها
  • تشخیص هویت  
  • مشکلات و معایب SSL
  • مشکل امنیتی در SSL    
  • مشکلات تجارت الکترونیکی در ایران
  • ضمیمه  : پیاده سازی  SSL در Windows  Server
  • ضمیمه  : پراکسی (Proxy)
  • واژه نامه
  • فهرست منابع
...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 76


برای دانلود فایل اینجا کلیک کنید



این فایل یکی از کاملترین پروژه های پروتکل tcp/ip میباشد که در یک فایل word برای شما آماده شده است و هیچ نیازی به تغییر ندارد...

چکیده: برای شبکه کردن سیستم های کامپیوتری باید پارامترهایی را تعریف کرد که یکی از این پارامترها پروتکل شبکه است پروتکلی که امروزه بیشتر از آن استفاده میشود پروتکل یا بسته پروتکل است. این پروتکل به مدل 4 لایه نیز معروف است   چنانچه قرار باشد تبادل اطلاعات بین دو سیستم صورت گیرد اطلاعات توسط این 4 لایه انتقال میابد در اینجا قصد داریم به نحوه عملکرد این لایه ها و چگونگی ارسال اطلاعات بپردازیم ...

فهرست:

  • چکیده
  • مروری بر شبکه های کامپیوتری
  • OSI Model
  •  OSIلایه فیزیکی در مدل
  • OSI در مدل Data link لایه
  • OSI در مدل Net work لایه
  • OSI در مدل Trans port لایه
  • Session لایه
  • OSI در مدل Presentation لایه
  • Application لایه
  •  TCP\IP
  • Physical addresses
  • IP Address
  • Port Address
  • Underlying Technologies
  • Connecting devices
  • Classful Addressing و IP Addresses
  • قسمت های کلاس های مختلف
  • Classful addressing معایب
  •  Network address
  • Address Masking
  • نقش آدرس در انتقال بسته ها در شبکه
  • انواع آدرس ها در شبکه
  • Sub netting  Super netting and Classless Addressing
  • Subnet masking
  • Subnet address روش های بدست آوردن
  • Straight
  • Shortcut
  • CONNECTION ORIENTED و CONNECTIONLESS شبکه های
  • CONNECTION ORIENTED
  • CONNECTIONLESS
  • Position of UDP in the TCPIP protocol suite
  • PROCESS TO PROCESS COMMUNICATION
  • UDP versus IP
  • UDP OPERATION
  • Encapsulation and decapsulation
  • Queues in UDP
  • Multiplexing and demultiplexing
  • UDP کاربردهای
  • Position of TCP in TCPIP protocol suite
  • ERROR CONTROL
  • IPV
  • IPVاهداف
  • IPVتغییرات ایجاد شده در
  • Checksom
...

فرمت فایل: DOCX (ورد 2007) قابل ویرایش تعداد صفحات: 55


برای دانلود فایل اینجا کلیک کنید



این فایل یک پروژه بسیار کامل به صورت پاورپوینت درباره وایمکس میباشد و در یک فایل زیپ برای شما آماده شده است .

چکیده: از جمله خصوصیات WiMAX آن است که علاوه بر داده، صدا و تصویر را نیز به خوبی پشتیبانی می‌کند و سرویسی که ارائه می‌شود به صورت کاملاً نامحدود می‌باشد و کاربر می تواند در طول شبانه روز بدون توجه به حجم و زمان به دانلود و آپلود بپردازند. تجهیزات وایمکس , اعم از مودم و فرستنده و گیرنده رادیویی بسیار کوچکتر از سایر فناوری های بیسیم می باشد . قابلیت سیار بودن آن موجب می‌شود این فن‌آوری وارد لپ‌تاپ‌ها، رایانه‌های دستی و در نهایت گوشی‌های تلفن‌های همراه شود. مودم کاربر از راه دور توسط کارشناسان فنی قابل مدیریت است و به روز رسانی نرم افزارهای مودم نیز از راه دور توسط شرکت انجام می شود.

مناسب جهت ارائه دانشجویی

...

فرمت فایل: pptx (پاورپوینت) قابل ویرایش
تعداد صفحات: 41

برای دانلود فایل اینجا کلیک کنید


Blumentals-HTMLPad-2008-Pro221 نرم افزار طراحی سایت

امروزه برای برنامه نویسی تحت وب از زبان های برنامه نویسی مختلفی می توان استفاده نمود. در تمامی این زبان ها می بایست از زبان پایه که زبان HTML می باشد نیز استفاده نمود. برای برنامه نویسی با این زبان ها کاربران و طراحان و برنامه نویسان وب از نرم افزارهای ویرایشگر مخصوص این زبان استفاده می کنند. نرم افزارهای مختلفی را امروزه می توان یافت که محیطی مناسب را برای برنامه نویسان فراهم می کنند تا در آن محیط کاربران به راحتی اقدام به برنامه نویسی و کدنویسی زبان مورد نظر خود نمایند. بسیاری از این نم افزارها از چندین زبان مختلف برای کدنویسی در محیط خود پشتیبانی می کنند که این خود مزیتی خاص برای جنین نرم افزارهایی می باشد.

در این مطلب نرم افزاری را برای کدنویسی زبان HTMLوچندیدن زبان دیگر به شما معرفی می کنیم.

HTMLPad 2008 نام ابزاری است برای طراحان سایت و کد نویسان وب. این نرم افزار ویرایشگر کاملی برای زبان های HTML , JavaScript , CSS و XHTML می باشد. بر طبق ادعای سازندگان این نرم افزار هزاران طراح وب حرفه ای در 50 کشور دنیا از این نرم افزار برای کدنویسی صفحات وب استفاده می کنند. علت این ادعا هم بر مبنای این است که این برنامه به صورت بسیار مرتب کد ها را سامان دهی کرده و با توجه به ویژگی های مختلفی که دارد امکان کدنویسی را به راحت ترین شکل برای طراح فراهم می کند. این نرم افزار یکی از تولیدات شرکت Blumentals Software می باشد که در زمینه ساخت نرم افزارهای برنامه نویسی وب فعالیت می کند.

از ویژگی های این نرم افزار به موارد زیر می توان اشاره کرد:

-دارای ویرایشگر کامل برای زبان های HTMLوXHTML

-دارای ویرایشگر متن پیشرفته

-قابلیت نمایش مشکلات گرامری و نوشتاری در هر یک از کدهای زبان های HTML,CSS,JavaScript,VBScript,PHP,ASP,WML,XML,Perl

-پشتیبانی از UTF-8 Unicode که برای طراحی سایت به زبان فارسی بسیار لازم است

-دارای ویرایشگر مجزا برای زبانCSS

-ابزار کدنویسی زبان JavaScript به صورت مجزا

-توانایی کامل کردن کدهای HTMLوCSS

-کنترل بر صحت کدهای نوشته شده HTMLوCSS

-پیش نمایش از کدهای نوشته شده HTMLوCSS

-دارای کتابخانه ای از سورس های آماده برای استفاده در وب شما و سهولت در طراحی

-قابلیت مدیریت بر پروژه و انتشار در وب از طریقFTP

-قابلیت چک کردن املا کلمات(پشتیبانی از زبان انگلیسی)

-و...


برای دانلود فایل اینجا کلیک کنید


چکیده: در این پژوهش، تلاش کرده ایم تا با استخراج ویژگی های بسیار کارا و پیشنهاد طبقه بندی کننده بسیار موثر، شناساگر پیشرفته ای با عملکردی بهتر از کارهای دیگران ارائه نماییم. در شناساگر پیشنهادی از طبقه بندی کننده های ماشین بردار پشتیبانSVM و روش‌های نظریه تصمیم و روش‌های تشخیص الگو و شکل منظومه استفاده شده است. مدولاسیون های که در این پژوهش مورد بررسی قرار گرفته عبارتند از : 4ASK,8ASK,2PSK,4PSK,8PSK,8QAM,

16QAM,32QAM,64QAM,128QAM

این پروژه در :

چهار فصل اصلی تنظیم شده است. و در فصل پنجم به جمع بندی، نتیجه گیری و ارائه پیشنهادها جدید پرداخته ایم.

...

فرمت فایل: DOCX (ورد 2007) قابل ویرایش
تعداد صفحات: 73

برای دانلود فایل اینجا کلیک کنید


چکیده: بی شک می توان علت اصلی پیشرفت در زمینه اینترنت بسیاری از کشور های گرفتار در بحران جنوب شرقی آسیا را می توان به سریعتر پیوستن آنها به سیستم های انتقال سریع اطلاعات از طریق خطوط تلفن معمولی دانست .

...

فرمت فایل: PDF
تعداد صفحات: 7

برای دانلود فایل اینجا کلیک کنید


چکیده: ظاهرا در زمان سنجش خطر میزان پرسش‌ها بسیار بیش از پاسخ‌هاست اگر بتوان این خطرها را بر حسب ارزش مالی تعیین کرد این فرآیند بسیار ساده تر خواهد بود اما واقعیت چیز دیگری و اینکار عملا ممکن نیست بنابراین باید از اطلاعات موجود در جهت سنجش خطر بهره جست برای هر خطر خلاصه ای از بهترین ، بدترین و محکمترین وضعیت تهیه کنید سپس برای هر معیار خطر (پول،زمان،منابع،شهرت و زیان تجاری) میزان آسیب هر وضعیت را مشخص کنید شرح کار خود را بر اساس این معیارها تنظیم کنید

فهرست :

  • روش شناسی معیار خطر
  • درس  فرآیند امنیتی اطلاعات
  • ارزیابی آسیب پذیری در سطح سیستم
  • ارزیابی خطر در سطح شبکه
  • ارزیابی خطر در سطح سازمان
  • حسابرسی
  • تست نفوذ
  • ارزیابی
  • شبکه رایانه ای
  • امنیت فیزیکی
  • سیسات‌ها و روش‌ها
  • احتیاط‌ها(هشدارها)
  • آگاهی
  • مردم
  • میزان کار
  • رویکرد (نگرش)
  • وفاداری
  • تجارت
  • نتایج ارزیابی
  • تدبیر
  • انتخاب ترتیب گسترش سیاست‌ها
  • به روز کردن تدابیر موجود
  • به کارگیری
  • سیستم‌های گزارش دهنده امنیتی
  • استفاده از مونیتورینگ
  • اسکن آسیب پذیری سیستم
  • رعایت سیاست
  • سیستم‌های تائید
  • ایمنی اینترنت
  • سیستم‌های تشخیص مزاحمت
  • رمز گذاری
  • الگوریتم
  • مدیریت کلیدی
  • ایمنی فیزیکی
  • کارکنان
  • آموزش آگاهی دهنده (هشدار آموزشی)
  • کارکنان
  • مسئولان
  • توسعه دهندگان
  • کارکنان ایمنی
  • حسابرسی
  • حسابرسی عمل به سیاست
  • ارزیابی‌های دوره ای و جدید پروژه
  • آزمایشات نفوذ
...
فرمت فایل: DOC (ورد 2003) قابل ویرایش
تعداد صفحات: 42

برای دانلود فایل اینجا کلیک کنید


مقاله درباره امضا الکترونیکی

فهرست:

  • بخش اول-مدل قانون UNCITRAL درامضاهای الکترونیکی (۲۰۰۱)
  • مقاله اول- حدود وحوزه استعمال
  • مقاله دوم- تعریفات
  • مقاله سوم- رفتار وعکسل العمل مساوی تکنولوژیهای امضاء
  • مقاله چهارم- تفسیر وترجمه
  • مقاله پنجم- اصلاح و دگرگونی توسط توافق
  • مقاله ششم- موافقت و انجام کار توسط یک نیازمندی برای یک امضا
  • مقاله هفتم- رضایتمندی و برطرف سازی مقاله ششم
  • مقاله هشتم- هدایت وراهنمایی امضاء کننده
  • مقاله نهم- هدایت و راهنمایی فراهم کننده خدمات سند رسمی‌یا گواهینامه
  • مقاله دهم- درستی وقابلیت اعتماد
  • مقاله یازدهم- هدایت و راهنمایی شخص مورد اعتماد
  • مقاله دوازدهم- شناسایی گواهینامه‌ها و امضاهای الکترونیکی بیگانه
  • بخش دوم- راهنمایی برای صورت قانونی به مدل قانونی دادن UNCITRAL درامضاهای الکترونیکی (۲۰۰۱)
  • اهداف این سازمان
  • فصل دوم – تفسیری باری مدل قانونی
  • A- هدف
  • A- هدف
  • B – زمینه.
  • C- تاریخچه
  • II. مدل قانون UNCITRAL بعنوان یک ابزار برای هماهنگ سازی قانونها
  • II نشانه گذاریهای کلی وعمده در امضاهای الکترونیکی- A عملکردهای این نوع امضاها
  • B امضاهای دیجیتالی و دیگر امضاهای الکترونیکی
  • امضاهای الکترونیکی در تکنیکهای دیگری از رمز نویسی با کلید عمومی
  • امضاهای دیجیتالی در رمز نویسی با کلید عمومی
  • نظریه‌های تکنیکی واصطلاحات فنی- (i) رمز نویسی
  • کلیدهای عمومی‌وکلیدهای خصوصی
  • عملکرد اختلاط و بازسازی
  • امضای دیجیتالی
  • تصدیق و تصویب امضاهای دیجیتالی
  • شالوده و زیر سازی کلید عمومی‌ذخیره کنندگان خدمات گواهینامه
  • خلاصه ای از روند امضاهای دیجیتالی
  • سطح تفاوت قابلیت اعتماد با مشاوره قانونی
  • شناسایی تعدادی از اثرات قانونی برای موافقت کردن قوانین کشورهای بیگانه  
  • شناسایی توافقهایی میان اشخاص علاقمند به استانداردهای بین المللی
  • فصل سوم- نیازمندیهای قانونی
  • خلاصه مطلب..
  • مقدمه.
  • مقایسه میان امضای رسمی‌و متداول وامضای الکترونیکی..
  • امضای رسمی‌و متداول.
  • امضای الکترونیکی
  • مقایسه امضای رسمی‌و متداول با امضای الکترونیکی..
  • توضیح وتفسیری در مورد طرح کلی
  • اراده و درخواستی برای موافقیت وهمراهی با محتویات سند
  • محتویات سند
  • موقعیتهای مناسب قوانین و اصول جدید
  • اصول و پایه‌های قوانین UNCID
  • تجزیه و تحلیل قوانین
  • امضای الکترونیکی و قوانین UNCID
...
فرمت فایل: DOC (ورد 2003) قابل ویرایش
تعداد صفحات: 127

برای دانلود فایل اینجا کلیک کنید


چکیده: اینترنت، در ساده ترین تعریف، عبارتست از کامپیوترهایی که در سراسر دنیا به هم متصل هستند، شبکه ای که این کامپیوترها را به یکدیگر متصل می سازد، و متدهای انتقال اطلاعات روی این شبکه. منشاء اینترنت را می توان در سالهای جنگ سرد یافت، زمانی که احتمال شروع یک جنگ هسته ای بین ایالات متحده و اتحاد جماهیر شوروی کاملا وجود داشت. در آن سالها وزارت دفاع آمریکا بدنبال یک سیستم مخابراتی بود که بتواند حتی در مقابل ضربات یک جنگ اتمی دوام آورد و از هم نپاشد...

مقاله ای کاملا مناسب جهت ارائه دانشجویی

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش
تعداد صفحات: 18

برای دانلود فایل اینجا کلیک کنید


عنوان  : شبکه های بی سیم Wi-Fi

چکیده: شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi  مواجه هستیم .

در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5  نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش
تعداد صفحات: 140

برای دانلود فایل اینجا کلیک کنید