کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

دانلود تحقیق و کنفرانس در مورد امنیت شبکه های بی سیم WIFI (فایل Word /با قابلیت ویرایش)تعداد صفحات 31

اختصاصی از کوشا فایل دانلود تحقیق و کنفرانس در مورد امنیت شبکه های بی سیم WIFI (فایل Word /با قابلیت ویرایش)تعداد صفحات 31 دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق و کنفرانس در مورد امنیت شبکه های بی سیم WIFI (فایل Word /با قابلیت ویرایش)تعداد صفحات 31


دانلود تحقیق و کنفرانس در مورد  امنیت شبکه های بی سیم  WIFI (فایل Word /با قابلیت ویرایش)تعداد صفحات 31

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای بزرگ وکوچک است تهدیدهای  پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد  IEEE802.11 می پردازیم .با طرح قابلیت امنیتی این استاندارد می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد  دراین سروس اغلب توسط پروتکل WEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم میکند  WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است .

فهرست :

چکیده

فصل اول : شبکه های بی سیم و تکنولوژی WI-FI

شبکه های بی سیم و تکنولوژی WI-FI

 Wi-Fi چیست و چگونه کار می کند؟

 ترکیب سیستم Wi-Fi با رایانه

 شبکه های بی سیم (Wi-Fi)

فصل دوم :  امنیت در شبکه های بی سیم

 امنیت در شبکه های بی سیم

 منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول

 شبکه های محلی بی سیم

امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802

 سرویس های امنیتی Integrity, 802,11b – privacy

 ضعف های اولیه امنیتی WEP

 استفاده از کلید های ثابت WEP

 ضعف در الگوریتم

استفاده از   CRC  رمز نشده

 خطر ها ، حملات امنیتی

فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI

ده نکته اساسی در امنیت شبکه های WI-FI

نتیجه گیری

منابع


دانلود با لینک مستقیم


دانلود پروژه تجزیه و تحلیل و مدلسازی با نرم افزار رشنال رز (فایل Word و با قابلیت ویرایش)تعداد صفحات 48

اختصاصی از کوشا فایل دانلود پروژه تجزیه و تحلیل و مدلسازی با نرم افزار رشنال رز (فایل Word و با قابلیت ویرایش)تعداد صفحات 48 دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه تجزیه و تحلیل و مدلسازی با نرم افزار رشنال رز (فایل Word و با قابلیت ویرایش)تعداد صفحات 48


دانلود پروژه تجزیه و تحلیل و مدلسازی با نرم افزار رشنال رز (فایل Word و با قابلیت ویرایش)تعداد صفحات 48

تجزیه تحلیل سیستم عبارت است از شناخت جنبه های مختلف سیستم و آگاهی از چگونگی عملکرد اجزای تشکیل دهنده سیستم و بررسی نحوه و میزان ارتباط بین اجزاء آن؛ به منظور دست یابی به مبنایی جهت طرح واجرای یک سیستم مناسب تر است. تجزیه و تحلیل به ما کمک می‌کند تا موقعیت فعلی سازمان را به خوبی درک کنیم، از جریان کار مطلع شویم و آن را مورد ارزیابی قرار دهیم و برای رفع نارسائیها و مشکلات، بهترین راه حل را انتخاب و توصیه کنیم. در یک سازمان، سیستم را مجموعه‌ای از روش‌ها نیز تعریف کرده اند، روشهائی که به یکدیگر وابسته‌ هستند و با اجرای آنها، قسمتی از هدف سازمانی محقق می‌شود روشها نیز به نوبه خود مجموعه‌ای از شیوه‌های مختلف انجام کار هستند که با استفاده از آنها می‌توان به تامین هدف نهائی سازمان کمک کرد. روش عبارت است از یک رشته عملیات و مراحلی که برای اجرای کل یا قسمتی از یک سیستم انجام می‌شود. شیوه عبارت است ازتشریح جزئیات و نحوه انجام دادن کار؛ مثل استفاده از کارت جهت حضور و غیاب کارکنان وبا استفاده از کامپیوتر برای تنظیم لیست حقوق کارکنان.

 فهرست :

فصل اول

تجزیه و تحلیل سیستم چیست و تحلیل کننده سیستم کیست؟

 تعریف تجزیه تحلیل سیستم

  تحلیل کننده سیستم کیست؟

  اصول و مفاهیم سازمانی

  ساختار کلی سازمان

  حتما از خود می پرسید چرا مدلسازی؟

فصل دوم

معرفی محیط رشنال رز

  عناصر اصلی رشنال رز عبارتند از

  معرفی نماهای رشنال رز

  نمای مورد استفاده ی سیستم ( use case view )

  نمای منطقی سیستم ( logical view).

  نمای اجزای سیستم ( component view)

  نمای پیاده سازی سیستم . (Deployment view)

  معرفی دیاگرامهای رشنال رز

  دیاگرام موردهای استفاده (use case diagram)

  دیاگرام کلاس ها (class diagram)

  کلاسهای boundary:

  کلاسهای کنترلی

  کلاسهای  entity

  دیاگرام توالی (sequence diagram)

  دیاگرام همکاری (Collaboration diagram)

  دیاگرام فعالیت (Activity diagram)

  ساخت یک دیاگرام فعالیت

  دیاگرام حالت (state chart diagram)

  دیاگرام اجزا (Component diagram)

  دیاگرام پیاده سازی (deployment diagram)

فصل سوم

  مراحل کاری انجام یک پروژه در رشنال رز:

  تعریف پروژه

  مرحله ی اول پروژه

   مرحله ی دوم پروژه

  مرحله ی سوم پروژه

  مرحله ی چهارم پروژه

   مرحله ی پنجم پروژه

  مرحله ی ششم پروژه

   مرحله ی هفتم پروژه

  مرحله ی هشتم پروژه

  چگونگی تولید کد دلفی از مدل و یا عکس عمل فوق

  نحوه ی تولید پایگاه داده ی مربوط به پروژه

  نحوه ی گزارش گرفتن از پروژه

  نحوه ی انتشار پروژه

 چهارم  فنون تجزیه و تحلیل سیستم‌ها

  بررسی و کنترل فرمها

   پیش نیازهای کارسنجی

  روشهای کارسنجی


دانلود با لینک مستقیم


دانلود گزارش کارآموزی در یک شرکت خدمات کامپیوتری (فایل Word/با قابلیت ویرایش)تعداد صفحات 57

اختصاصی از کوشا فایل دانلود گزارش کارآموزی در یک شرکت خدمات کامپیوتری (فایل Word/با قابلیت ویرایش)تعداد صفحات 57 دانلود با لینک مستقیم و پرسرعت .

دانلود گزارش کارآموزی در یک شرکت خدمات کامپیوتری (فایل Word/با قابلیت ویرایش)تعداد صفحات 57


دانلود گزارش کارآموزی در یک شرکت خدمات کامپیوتری (فایل Word/با قابلیت ویرایش)تعداد صفحات 57

فعالیت اصلی شرکت عبارت است از ارائه خدمات کامپیوتری، مکانیزاسیون، تحلیل طراحی ساخت و پیاده سازی سامانه های کاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. شرکت قادر به انجام سایر فعالیت های سرمایه گذاری، مشاوره ای، فنی و بازرگانی میباشد و همچنین کارهایی مانند : عیب یابی سیستم  ، ارتقاع سیستم  ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب تمامی برنامه های کاربردی ، تعمیر برخی قطعات سیستم و تایپ از جمله فعالیت های شرکت کامپیوتری ارس رایانه میباشد.

اینجانب سعید کتابی فرد از تاریخ 5/9/90 از دانشگاه علمی و کاربردی پارس آباد 1 در خدمات کامپیوتری ارس رایانه  به عنوان یک کارآموز فعالیت خود را آغاز کرد.و نحوه عملکرد کارآموز در خدمات کامپیوتری ارس رایانه با توجه به کار هایی که در آن صورت میپزیرد کاملا با رشته من هم خوانی دارد و به دانش و تجربه من خواهد افزود. وفعالیت هایی مانند نصب ویندوز xp – ثبت اطلاعات در کامپیوتر و غیره … . به کارآموز واگذار شده بود. و کارآموز از ساعت 1 بعد از ظهر در خدمات کامپیوتری ارس رایانه  حضور می یافت و ساعت 5 بعد از ظهر کار خود را تمام می کرد. البته رشته ایشان کامپیوتر بود اطلاعات کافی در مورد رشته خود هم داشت و برای کارکنان سازمان نیز کمک کافی میکرد. و تجربه های یاد گرفته ایشان ایجاد وب سایت با نرم افزار Front Page  بود که خود کارآموز در مورد این نرم افزار اطلاعات کافی را داشته است . کار هایی همچون عیب یابی سیستم ، نصب ویندوز های متفاوت ، اسمبل کامل سیستم کامپیوتری و نصب برنامه های کاربردی و غیره از تجربه های اندوخته شده کارآموز محسوب میشود. دستاوردهای کارآموز در مدت 240 ساعت در خدمات کامپیوتری ارس رایانه اسمبل سیستم به تعداد 15 عدد – نصب ویندوز های فراوان  و نصب برنامه های کاربردی و تایپ و تامیر بعضی از قطعات کامپیوتری  از دستاوردهای کارآموزی محسوب میشود.  با تشکر از استاد کار آموز و سرپرست کار آموزی که این زحمات را متحمل شدنند تا چیزی به اندوخته های علمی من افزوده شود

فهرست :

چکیده

مقدمه

فصل اول

معرفی محل کارآموزی

معرفی کل شرکت کامپیوتری

شرح کلی فعالیت های که در آن شرکت انجام می شود

فعالیت های مرتبط با رشته تحصیلی

فصل دوم

 فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

 تعریف فعالیت های واگذار شده

فصل سوم

 مشکل 1

 راه حل سریع 1

 مشکل 2

 راه حل سریع 2

 اداره ای به نام آفیس

 راه حل سریع

 بوق های کامپیوتری

 کار نکردن مانیتور کامپیوتر

 برای تمیز کردن  cddrive

 خرابی فن های کیس کامپیوتری

 احیای کامپیوتر های شخصی بدون راه انداز

فرم گزارش کار هفتگی

فرم گزارش کار ماهانه

گزارش بازدید مدرس کارآموز از محل

گزارش ماهیانه سرپرست کارآموز

ارزیابی نهایی کارآموزی


دانلود با لینک مستقیم

دانلود گزارش کارآموزی در بیمه توسعه (فایل Word)تعداد صفحات 38

اختصاصی از کوشا فایل دانلود گزارش کارآموزی در بیمه توسعه (فایل Word)تعداد صفحات 38 دانلود با لینک مستقیم و پرسرعت .

دانلود گزارش کارآموزی در بیمه توسعه (فایل Word)تعداد صفحات 38


دانلود گزارش  کارآموزی در بیمه توسعه (فایل Word)تعداد صفحات 38

من در امور کارهای کامپیوتری در این شرکت فعالیت میکردم. البته گاهی اوقات نیز برای گرفتن اطلاعات از متقاضیان بیمه و بررسی اطلاعات نیز همراه سرپرست شرکت میرفتم. اما در کل ، من با تایپ نامه های شرکت و وارد کردن اطلاعات بیمه و بیمه شوندگان و کارهای کامپیوتری دیگر که برای پیشرفت امور شرکت مهم بود؛ شرکت را یاری میدادم. لازم بذکر است در کارهای شبکه و گرافیکی این شرکت نیز نقش اساسی داشتم همچنین در این دوره با بسیاری از اجرای شبکه و نحوه کار با آنها و پیکربیندی آنها آشنا شدم که این خود یک شانس و پیشرفت خوب در دوره تحصیل من بود

فهرست :

معرفی مکان کارآموزی

وظایف من در کارآموزی

فـــــــــــــــصل دوم

 امنیت شبکه

 مفاهیم امنیت شبکه

فــــــــــــــصل سوم

 نصب  Fire Wall

 آشنایی با DNS

 آشنایی با DHCP

 مفهوم دامین و طریقه ساخت آن

 آشنایی با اکتیو دایرکتوری و اجزای آن

 چرا Service Directory

 اکتیو دایرکتوری چگونه کار میکند

 مــــزایای اکتیو دایرکتوری

 پروتکل های امنیتی شبکه ها

 پروتکل امنیتی IPsec

  پروتکل امنیتی

 انــواع حملات

 حمله های لایه کاربرد ( virus, worm )

 راههای مقابله با چند حمله

 اعمال سیاست با Group Policy

 ایجاد  Organization Unit

 تنظیم Proxy برای کاربران بصورت گروهی

 تنظیمات و حذف و اضافه گزینه های مربوط به Control Panel

نکته برای حفظ امنیت

 خلاصه مطالـــب

منــــــــــــابع


دانلود با لینک مستقیم

دانلود مقاله و تحقیق و اموزش کامل در مورد کامپیوترهای کوانتومی (فایل Word )تعداد صفحات 36

اختصاصی از کوشا فایل دانلود مقاله و تحقیق و اموزش کامل در مورد کامپیوترهای کوانتومی (فایل Word )تعداد صفحات 36 دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله و تحقیق و اموزش کامل در مورد کامپیوترهای کوانتومی (فایل Word )تعداد صفحات 36


دانلود مقاله و تحقیق و اموزش کامل در مورد کامپیوترهای کوانتومی (فایل Word )تعداد صفحات 36

اغلب کامپیوترهای دیجیتال امروزی برمبنای بیتها یا بایت هایی کار میکنند که محدود به0و1 هستند. کنند.اما رایانه کوانتومی وسیله‌ای محاسباتی است بجای بیتها دارای کیوبیت ها است.کوبیت مخفف کوانتوم-بیت است و از ویژگی حرکت چرخشی یا اسپینی الکترون ها در آن استفاده میشود که هر زمان نمایانگر بیش از یک عدد است. یک کامپیوتر مبتنی بر بیت های کوانتومی تعداد حالات پایه بیشتری نسبت به کامپیوترهایی بر پایه بیت های معمولی دارد، به طور همزمان می تواند دستورات بیشتری اجرا کند. یکی از قابلیت های کامپیوترهای کوانتومی که موجب تفاوت آنها با کامپیوترهای کلاسیک میشود بحث موازی بودن ذاتی پردازش درآنها است. درکامپیوترهای کوانتومی بزرگترین مشکل تشخیص وتصحیح خطا است. کامپیوترهای کوانتومی مبتنی بر فوتون ها کمترین اثر پذیری از محیط را دارند پس دارای احتمال خطای بسیار کمی هستند، کامپیوتر کوانتومی به عنوان یک ماشین محاسبه گر از گیت های منطقی برای پردازش اطلاعات بهره میبرد تفاوت عمده میان گیت های منطقی کلاسیک و کوانتومی آن است که ورودی وخروجی گیت های کوانتومی میتواند حالت برهم نهاده یک کیوبیت هم باشدیکی از گیت های منطقی کوانتومی،گیت CNOT است.  امروزه کامپیوترها به سرعت درحال نزدیک شدن به محدودیتی بنیادین هستند . شاید بزرگترین ضعف آن ها این است که متکی برفیزیک کلاسیک هستند که برازدحام پربرخورد میلیاردها الکترون درون تقریبا همان تعداد ترانزیستورحکم رانی می کنند .تراشه های درون کامپیوترهای امروزی به قدری کوچک می شوند که تداوم حکم رانی فیزیک کلاسیک ممکن نیست

فهرست :  

پیشگفتار وتاریخچه

کاربرد کامپیوترهای کوانتومی

نگاهی به محاسبات کوانتومی

منطق کوانتومی

پردازش کوانتومی

فیزیک محاسبات کوانتومی

تجزیه ناپذیری

برهم نهی

عملیات محاسباتی وentengliment

گیت ها

عملگرها

محدودیت های کامپیوترهای کوانتومی

به سوی کامپوترهای کوانتومی بر پایه تراشه

 پنج چیز که هر کامپیوتر کوانتومی نیاز دارد


دانلود با لینک مستقیم