فرمت:word(قابل ویرایش)
تعداد صفحات:20
فهرست مطالب
رمزنگاری کلید عمومی وrsa : 2
مروری کوتاه: ۲
اشکال سیستمهای کلید مخفی: ۲
سناریوی ارتباط: ۳
رمزنگاری کلید خصوصی: ۳
Man in middle attack : (حمله ی پل زدن به سطل) ۴
پرهیز ازحمله ی پل زدن به سطل: ۵
منتشر کردن کلید عمومی: ۵
مشکلات کلید ها: ۶
الگوریتم های کلید عمومی: ۶
توابع درب تله ای یا یک طرفه: ۸
RSA.. 9
تقابل PK وSK : 10
اعداد اول چه هستند؟. ۱۰
حساب پیمانه ای: ۱۱
اعداد نسبت به هم اول: ۱۲
تابع فیِ اویلر: ۱۲
هم پیمانگی: ۱۳
خواص همنهشتی: ۱۴
توان: ۱۴
چه اتفاقی در RSA می افتد؟. ۱۴
تمام فرمول های استفاده شده در RSA : 15
مثال های از RSA : 16
تحلیل امنیت rsa : 16
عیب های RSA : ۱۷
اعداد اول بزرگ: ۱۸
اعداد اول در چه حد بزرگ باشند؟. ۱۸
امضای دجیتالی باRSA : 19
موارد استفاده فعلی rsa : 19
Rsa چقدر سریع است؟. ۲۰
چکیده:
رمزنگاری کلید عمومی وrsa :
مروری کوتاه:
رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند.
رمزنگاری کلید عمومی: این روش که رمزنگاری دوکلیده نیز خوانده می شود از دو کلید برای عمل رمز نگاری استفاده می کند:
یکی کلید عمومی که توسط همه شناخته شده است.و برای به رمز درآوردن پیغام ها و تشخیص امضا ها مورد استفاده قرار می گیرد.
دیگری کلید خصوصی که فقط گیرنده از آن اطلاع دارد و برای رمز گشایی پیغام و همچنین ایجاد امضا مورد استفاده قرار می گیرد.
اشکال سیستمهای کلید مخفی:
یک از اشکال های الگوریتم های بر پایه کلید متقارن این است که شما نیاز به یک روش مطمئن برای انتقال کلید های طرفین دارید.به این مفهوم که یا از یک کانال امن این کار را انجام دهند یا به منظور انتقال کلید همدیگر را ملاقات کنند.این میتواند یک مشکل بزرگ باشد
و قطعا کارآسانی نیست.اشکال دیگر این روش این است که شما برای ارتباط با هر شخصی کلیدی جداگانه نیاز دارید.
سناریوی ارتباط:
آلیس وباب می خواهند با هم مکالمه مطمئنی داشته باشند طوری که کس دیگری از اطلاعات مبادله شده در این مکالمه با خبر نشود.درهمین زمان Eve در حال استراق سمع است.
آلیس و باب میتوانند خلبان دو جت نظامی یا دو تاجر اینترتی یا فقط دو دوست باشند که می خواهند با هم یک مکالمه ی خصوصی داشته باشند.آنها نمی توانند Eve را از گوش دادن به سیگنال رادیوی یا اطلاعات مبادله شده از طریق تلفن و .. باز دارند.پس چه کاری می توانند انجام دهند تا این ارتباط مخفی بماند؟
رمزنگاری کلید خصوصی:
یک راه حل این است که آلیس و باب یک کلید دجیتالی را مبادله کنند.بعد وقتی هر دو از آن کلید آگاه شدند(ولی دیگران از آن بیخبرند).آلیس از این کلید استفاده می کند تا پیغام ها را به رمز کرده و به باب بفرستد.باب نیز پیغام اولیه را با استفاده از این کلید و رمزگشایی پیغام بازسازی می کند.پیغام رمز شده برای Eve قابل استفاده نیست .او کلید را نمیداند پس نمی تواند پیغام اصلی را باز یابی کند.با یک الگوریتم رمزنگاری خوب این طرح قابل اجراست. ولی مبادله کلید به طوری که این کلید از Eve مخفی بماند یک معضل است.این کار واقعا نیاز به یک ارتباط رودرو دارد که همیشه امکان پذیر نیست.
رمز نگاری کلید عمومی: این رمزنگاری به صورت متفاوتی عمل می کند.زیرا کلید را به دو قسمت کلید عمومی برای به رمز در آوردن و کلید خصوصی برای رمزگشایی تقسیم می کند.این ممکن نیست که کلید خصوصی از کلید عمومی قابل تعیین باشد.همان طور که در شکل می بینید؛باب یک جفت کلید تولید می کند.یکی از کلیدها کلید عمومی است که باید به اطلاع عموم (از جمله Eve) برسد. و دیگری کلید خصوصی که فقط خود باب از آن اطلاع دارد.هر کسی می تواند از کلید عمومی باب برای ارسال پیغام به او استفاده کنند.ولی فقط باب می تواند.از کلید خصوصی خودش برای رمز گشایی پیغام ها استقاده کند.این طرح به آلیس و باب اجازه می دهد تا یک ارتباط امن را بدون ملاقات کردن هم داشته باشند.
مقدمه
کلیدهای فشار قوی تنها یک وسیلة ارتباط بر قرار کردن بین مولد ها و ترانسفورماتورها و مصرف کننده ها و سیمهای انتقال انرژی و یا جدا کردن آنها از یکدیگر نیستند . بلکه حفاظت دستگاها و وسایل و سیستمهای الکتریکی را در مقابل جریان زیاد و بار زیاد و جریان اتصال زمین نیز بعهده دارند . بدین جهت با چشم پوشی از بعضی حالتهای استثنائی باید کلیدهای فشار قوی بتوانند هر نوع جریانی را اعم از جریان کوچم بار سیمها ( جریان خازنی خطوط ) و یا جریان مغناطیسی ترانسفورماتور بدون بار تا بزرگترین جریانی که ممکن است در شبکه بوجود آید ( جریان اتصال موتاه ) از خود عبور دهند بدون اینکه اثرات حرارتی و یا دینامیکی این جریانها خطراتی برای کلید فراهم سازد . در ضمن نوعی از کلیدها ، ( کلید قدرت ) باید قادر باشند هر نوع جریان با هر شدتی را ( جریانهای عادی و یا جریانهای اتصال کوتاه ) در کوتاه تذرین مدت قطع و وصل کنند و بالاخره کلیدهای فشار قوی باید قادر باشند در حالت قطع ( جدا بودن تیغه ها ) هر نوع ولتاژی که بین دو سرباز کلید ( دو تیغه باز کلید ) بر قرار می شود بدون کوچکترین احتمال ایجاد قوس الکتریکی تحمل کنند .
مقدمه :
نرم افزار کلید فولاد یک بانک اطلاعاتی بزرگ از فولادها و چدنها است که در آن اطلاعات بر اساس نوع و کاربرد این مواد طبقه بندی شده است. فولادها را با شکل خاصی نامگذاری می کنند. کشورهای مختلف، سیستم های نامگذاری مختلفی دارند.این نامگذاری نشان دهنده type, grade و یا class فولاد می باشد و به وسیله یک عدد، حرف، نماد، اسم و یا ترکیب مناسبی از آن ها انجام می شود.Type, grade و class برای طبقه بندی فولاد به کار می روند. با استفاده از کلید فولاد می توان به مشخصاتی از قبیل خواص فیزیکی و مکانیکی، ترکیب شمیایی، فولادهای مشابه، عملیات حرارتی و … برای هر فولاد دسترسی پیدا کرد. مشخصات فولادها و چدن ها در این نرم افزار بر اساس تمامی استاندارد های معتبر دنیا آورده شده است و به راحتی می توان استانداردهای معتبر فولادها و چدن ها را مورد مقایسه و مطالعه قرار داد.
√ این نرم افزار کاملترین ویرایش موجود در اینترنت می باشد و به صورت کاملا تست شده قرار گرفته است.
√ با نصب فایل فشرده موجود در مجموعه می توان نرم افزار موجود را به ورژن 11 ارتقاء داد.
√ نرم افزار کلید فولاد با ویندوزهای 7 و 8 تست شده و بدون ایراد نصب و اجراء می گردد.
برنامه کلید فولاد - دانلود کلید فولاد - دانلود برنامه کلیدفولاد - دانلود برنامه کلید فولاد - نرم افزار کلید فولاد - کلید فولاد - کلیدفولاد - دانلود رایگان کلید فولاد
این کتاب “راهنمای آنچه در دانشگاه به شما نمی آموزند!” لقب گرفته و تلاش دارد خلاء ها و ضعف های موجود که یک دانشجو و فارغ التحصیل رشته کامپیوتر با آن مواجه می شود را مورد بررسی قرار داده و راهکارهایی برای آن ارائه دهد. با توجه به آمار بالای فارغالتحصیلان و دانشجویان کلیه گرایش های مرتبط با کامپیوتر و فن آوری اطلاعات و تعدد دانشگاهها و مؤسسات آموزش عالی مجری دورههای مرتبط و همچنین نابسامانی های موجود پیرامون مسائل اشتغالزایی و ضعف مهارت های دانشآموختگان، بر آن شدم تا با مطالعه و تحقیق و بهرهگیری از تجارب شخصی در مورد وضع کنونی و امکانسنجی و یافتن فرصتها و تهدیدها، راهنمایی کارگشا و بومیشده را در نقش یک نوشتار مکمل برای آنچه در دانشگاهها و مؤسسات تدریس میشود تهیه نمایم. هدف این راهنما آن است که ضمن افزایش شانس دانشجویان و فارغالتحصیلان مقطع کارشناسی کلیه گرایش های مرتبط با کامپیوتر و فن آوری اطلاعات در یافتن فرصت شغلی مناسب، راهگشای پر کردن خلأ های احتمالی ناشی از ضعف سیستم آموزشی و یا خود شخص دانشجو و یا فارغالتحصیل نیز باشد.
این کتاب برای چه کسانی نوشته شده است؟
مطالعه این کتاب برای سه گروه پشتکنکوری علاقه مند به دنیای کامپیوتر، دانشجو و فارغالتحصیلان رشته کامپیوتر توصیه میشود. این کتاب قصد دارد فارغ از مرزبندی سه گروه یادشده مروری بر مهمترین موارد مورد نیاز داشته باشد. هدف نهایی این اثر آن است که در خاتمه، خواننده آن یک گام از همتایان سابق خود فراتر رفته تا در حین محک توسط کارفرمایان بهعنوان فردی شاخص جلوه کند.با نگاهی به اطراف خود خواهید دید که همین دسته افراد شاخص که لزوماً هم از ضریب هوشی بالاتری نسبت به شما بهرهمند نیستند، با رعایت مواردی مشابه توصیههای این کتاب توانستهاند جایگاههای شغلی دلپذیری را تصاحب کنند.
فهرست کتاب:
فصل اول – مهارت های لازم برای یک فرد متقاضی تحصیل
فصل دوم – بررسی گرایش مهندسی نرمافزار و سختافزار در قیاس با گرایش علوم کامپیوتر
فصل سوم – آشنایی هر چه بیشتر با سرفصل های مصوب وزارت علوم و تحقیقات
فصل چهارم – آزادکاری و استفاده بهینه از ایام دانشجویی
فصل پنجم – تهدیدها و فرصتهای بومی کشور ایران
فصل ششم – در اهمیّت کارورزی و پروژه پایان دوره
فصل هفتم – مصاحبههای اختصاصی با فارغالتحصیلان
فصل هشتم – کارآفرینی و ارزش آفرینی
فصل نهم – آشنایی با مسائل حقوقی پایه و نوشتن پیشنهاد های تجاری
این کتاب در 148 صفحه جهت استفاده دانشجویان و فارغ التحصیلان رشته کامپیوتر نوشته شده است
روش هایی برای پولدار شدن در رشته کامپیوتر و زیر شاخه های آن
چکیده ....................................................................................................1
فصل اول
آشنایی بامفهوم و مشخصات T.R.V در سیستم قدرت ..................................................2
(۱-۱)تعریف ...............................................................................................3
(1-2) جریان های قطع ..................................................................................4
(۱-۲-۱) جریان خطا .................................................................................... 5 (1-۲-2) جریانهای بدون خطا........................................................................... 7
(1-3) تعریف ولتاژهای برگشتی ........................................................................ 8
(1-4) T.R.V واقعی و T.R.V ذاتی ...................................................................10
(1-5) انواع T.R.V ها ................................................................................... 11
بررسی و مقایسه انواع T.R.V در شبکه های قدرت .................................................. 14
(2-1) مقدمه............................................................................................. 15
(2-2 ) حالتهای قطع مدار در حالات خطا............................................................. 16
(2-2-1) خطای باسهای تغذیه......................................................................... 17
د
(2-2-2) خطاهای باس تغذیه خط و ترانسفورماتور ................................................. 19 (2-2-3) خطاهای خط کوتاه............................................................................ 21 (2-3) خطاهای بین ترانسفورماتور...................................................................... 22
(2-4) حالتهای عملکرد غیرمعقول در قطع مدار ..................................................... 25
(2-4-1) بارهای معمولی ............................................................................ 26
(2-4-2) راکتورهای موازی......................................................................... 28
(2-4-3) بانک های خازنی موازی................................................................... 30
(2- 4- 4) خط های بدون بار........................................................................35
(2- 4 -5) کابل های بدون بار...................................................................... 38
(2- 4- 6) ترانسفورماتورهای بدون بار.............................................................. 39
فصل سوم
...................................................... 41 T.R.Vبررسی و انتخاب کلید قدرت بر اساس
(3- 1) مقدمه ای بر پارامترهای کلید و شبکه در رابطه با عمل سوئیچینگ ....................... 42
(3- 2) تعریف پدیده قوس الکتریک ............................................................... 46
(3- 2- 1) دلایل شروع و پیدایش قوس در دیژنکتورها هنگام عمل قطع ......................... 47
(3- 2- 2) مشخصات الکتریکی قوس .............................................................. 48
(3- 2- 3) پدیده های مغناطیسی در قوس ........................................................ 50
(3- 2- 4) پدیده های حرارتی در قوس .............................................................52
ه
(3- 2- 5) خواص اساسی قوس الکتریک ............................................................53
(3- 3- 1) نقش روش و زمان کلیدزنی در پایداری گذرای شبکه ................................ 62
(3- 3- 2) انرژی قوس در کلیدهای قدرت ...................................................... 63
(3- 3- 3) مزایا و معایب انواع کلیدهای قدرت .................................................. 65
(3- 4 ) نتیجه گیری ........................................................................... 67
منابع ..........................................................................................69