کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

آموزش وصل کردن و کانفیگ اینترنت انواع موبایل هوشمند و لمسی (تعداد صفحات 21)

اختصاصی از کوشا فایل آموزش وصل کردن و کانفیگ اینترنت انواع موبایل هوشمند و لمسی (تعداد صفحات 21) دانلود با لینک مستقیم و پرسرعت .

آموزش وصل کردن و کانفیگ اینترنت انواع موبایل هوشمند و لمسی (تعداد صفحات 21)


آموزش وصل کردن و کانفیگ اینترنت انواع موبایل هوشمند و لمسی (تعداد صفحات 21)

در تئوری باید بتواند سرعت انتقال اطلاعات را بالای 115 کیلوبیت در ثانیه برساند، در حالی که در عمل این سرعت به 40 کیلوبیت در ثانیه می‌رسد حال آنکه سرعت ارتباط در دستگاه‌های متفاوت GPRSبه مراتب با یکدیگر فرق می‌کنند برای محاسبه سرعت ارتباطات در دستگاههای GPRS بهتر است طرح کدها و ساختمان کلاس های مربوط به آن را بررسی کنیم: GPRS در کل دارای چهار نوع کد CS3، CS2، CS1 و CS4 می باشد ولی هر کدام از این کدها قابلیت انتقال اطلاعات با حداکثر سرعت 21.4 کیلوبیت در ثانیه را دارند و در هر یک از آنها نیز بخشی برای تصحیح خطا در انتقال اطلاعات در نظر گرفته شده است. CS1 دارای بیشترین سهم برای تصحیح اطلاعات می‌باشد و فقط در حدود 9 کیلوبیت در ثانیه از 21.4 کیلوبیت در ثانیه جهت انتقال اطلاعات باقی می‌ماند CS2 و CS3 دارای سرعت بیشتری می‌باشند و سرعت انتقال اطلاعات در آنها به حدود 13.4 و 15.6 کیلوبیت در ثانیه می‌رسد و در CS4 سرعت انتقال به حداکثر مقدار خود می‌رسد و هیچ نوع تصحیح اطلاعاتی در آن انجام نمی‌گردد. دستگاههای موجود GPRS ، تنها CS2 و CS1 را با سرعتی پایین تر ارائه می‌دهند و در مواقع لازم این دو به جای یکدیگر مورد استفاده قرار می‌گیرند. شبکه های GSM و GPRS هر دو امکان دادن 8 انشعاب داده ای در هر لحظه از زمان را دارا می‌باشند که به هر یک از آنها یک timeslot می‌گوییم. لذا سرعت انتقال اطلاعات را می توان با کنار هم قرار دادن timeslot ها بیشتر و بیشتر کرد. در عمل سرعت انتقال به علت محدودیت ایجاد شده توسط شرکت ارائه دهنده خدمات و همین طور محدودیت موجود در دستگاهها کاهش می‌یابد.

فهرست:

مقدمه

نسلهای مختلف موبایل

GSM معماری

GSM اجزاء شبکه

و تاریخچه آن GPRS مروری بر

GSM در مقابل GPRS

دارد؟ GSM چه تفاوتی با GPRS سیستم

GPRS فازهای

از دید اپراتور شبکه GPRS خصوصیات کلیدی

از دید مشترکین موبایل GPRS خصوصیات کلیدی

GPRS عناصر شبکه

GPRS محاسبه هزینه استفاده از

GPRS کاربردهای

GPRS نحوه ی عملکرد

GPRS کارایی

GPRS کلاسهای مشترکین

GPRS پیاده سازی شبکه

GPRS آینده

منابع


دانلود با لینک مستقیم

دانلود گزارش کارآموزی در شرکت کامپیوتری ارشیا رایانه‎ (تعداد صفحات 78)

اختصاصی از کوشا فایل دانلود گزارش کارآموزی در شرکت کامپیوتری ارشیا رایانه‎ (تعداد صفحات 78) دانلود با لینک مستقیم و پرسرعت .

دانلود گزارش کارآموزی در شرکت کامپیوتری ارشیا رایانه‎ (تعداد صفحات 78)


دانلود گزارش کارآموزی در شرکت کامپیوتری ارشیا رایانه‎  (تعداد صفحات 78)

با توجه به نیاز کشوردرعصرحاضردرزمینه امور مربوط به کامپیوتر و سایر زمینه های دیگر آموزش نیروی متخصص برای پیشرفت و بهبود جامعه یکی از نیازهای ضروری در جامعه بشمار می رود و به همین علت واحد کارآموزی در تمام مقطع تحصیلی لازم است و کلیه دانشجویان موظف به گذراندن 2 واحد با توجه به مقطع کارشناسی هستند. هدف اصلی و عمده وزارت علوم،تحقیقات،فناوری از گذاشتن واحد کاراموزی برای دانشجویان این است که بتوانند با بازار کارآشنا بشوند و بتوانند با توجه به رشته ای که در آن تحصیل نموده اند نیاز جامعه را بشناسند و مقدمات اولیه برای کار کردن را فرا بگیرند و از آموخته های علمی استفاده بکنند و اشکالات خود را رفع نمایند.

فهرست :

معرفی شرکت

چارت سازمانی شرکت ارشیا رایانه

شرح کامل گزارش کارآموزی من در شرکت ارشیا رایانه

شکل کلی دستورات HTML

صفت method

کنترل های فرم

طراحی سایت به کمک نرم افزار Front Page

چاپ پرونده

روش ارسال نامه

طریقه فرستادن Greeting Card از سایت Yahoo

مدیریت فایلهای موقت

شبکه و نقش اساسی آن در شرکت ارشیا کامپیوتر

دستگاه فایل سرور (File Server)

دستگاه (Print Server) در شبکه های کامپیوتری

روش های دسترسی به خط انتقال در شبکه شرکت های کامپیوتری

امنیت شبکه

علل عمده ای که می توانست امنیت شبکه را تهدید کند به شرح زیر بود

آشنایی با DNS ( Domain Name System) در این شرکت کامپیوتری

آشنایی با مفهوم Domain در شبکه و کاربرد آن

نتیجه گیری پایانی

خلاصه مطالب


دانلود با لینک مستقیم

دانلود پاورپوینت در مورد وب عمیق یا پنهان (تعداد صفحات 17 اسلاید)

اختصاصی از کوشا فایل دانلود پاورپوینت در مورد وب عمیق یا پنهان (تعداد صفحات 17 اسلاید) دانلود با لینک مستقیم و پرسرعت .

دانلود پاورپوینت در مورد وب عمیق یا پنهان (تعداد صفحات 17 اسلاید)


دانلود پاورپوینت در مورد وب عمیق یا پنهان (تعداد صفحات 17 اسلاید)

مرور نوشتارها حاکی از آن است که به احتمال قریب به یقین عبارت «وب نامرئی» نخستین بار درسال ۱۹۹۴ توسط «ژیل السورث»ابداع شده است. البته معدودی از منابع نیز شخص دیگری به نام «متیوکل» را به عنوان مبدع این اصطلاح معرفی می‌کنند. در خصوص وب نامرئی کلماتی نظیر وب پنهان،‌ وب عمیق، وب تاریک، به طور مترادف در متون مختلف به کار برده شده‌اند. اما این‌ها در حقیقت معادل یکدیگر نیستند و هر یک به جنبه‌ای از نامرئی بودن اشاره می‌کنند. یکی از اصطلاحاتی که اخیرا از آن یاد میشود وب نامرئی یا invisible web است که البته اسم دیگرش deep وب هست. صفحات اینترنتی ای که ما به طور عادی می بینیم، وب سطحی نام دارند. افراد قبل از هر مرجع دیگری از وب برای جستجوی تحقیقاتشان استفاده می کنند. اما موتورهای جستجو لزوما بهترین نتایج را نمایش نمی دهند. آنها اطلاعات مخفی یا عمیق موجود در اینترنت را نمایش نمی دهند.

فهرست :

وب نامرئی

وب ژرف چیست؟

آمارهای جالب

دسترسی به وب عمیق

همه چیز درباره وب عمیق یا پنهان

برخی از دلایل عدم دسترسی به وب عمیق یا پنهان

اهمیت وب عمیق

نمونه ای از اعمال غیرقانونی در وب عمیق

بخش‌های مختلف وب نامرئی

شیوه‌های کسب اطلاعات در وب نامرئی

خلاصه و نتیجه گیری


دانلود با لینک مستقیم

دانلود پایان نامه کامل در مورد رمزنگاری در ارتباطات داده (تعداد صفحات 92 )

اختصاصی از کوشا فایل دانلود پایان نامه کامل در مورد رمزنگاری در ارتباطات داده (تعداد صفحات 92 ) دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه کامل در مورد رمزنگاری در ارتباطات داده (تعداد صفحات 92 )


دانلود پایان نامه کامل در مورد  رمزنگاری در ارتباطات داده (تعداد صفحات 92 )

شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.

نوآوری در شاخـه های مختـلف علم کم نبوده و نیست و بیش تر این نوآوری ها در صــدد بهبودسطح زندگی و راحت تر کردن زندگــی انسان هـــا می باشد .در این مقالــه سعی بر آن است که یکی از این نوآوری ها که در صـدد آسان کردن زندگی انسان ها می باشد شــرح داده شود. امنیت هدفی است که همواره در زندگی بشر از اهمیـت فراوانی برخودار است و این مقوله امنیت جانی،مالی و… را شامل می شود .این مقالــه امنیت داده هـا کــه امــروزه راحـت بودن زندگــی بشریت به آن وابسته است را تشریـح می کند و از موارد حفــظ برقــراری امنیـت در اطلاعات شخصی و داده ها می توان به اصول رمزنگاری در شبکــه های کامپیوتری،اینترنت و… اشاره کرد. این مقاله در مورد تاریخچه ی رمزنگـاری و اینکه این مبحث مهـم از کــی و به چه شیوه هایی در زندگی انسان ها وجود داشته و تاثیری که این مبحـث در برقــراری امنیت داده ها دارد را تشریح می کند. رمزنگاری چه در گذشتـه و چه در حال و چه در آیــنده از مباحـث مهــم و ویــژه در امنیت داده ها و امنیت در ارتباطــات داده میـباشد و مبحـثی می باشد که متخصصان در این زمیــنه بایستــی روز به روز همگام با پیشرفت علـوم کامپیوتری و همگام با پیشرفــت فنـاوری در صدد بهبود الگوریتم هــای آن بکوشـند. در این مقاله روش های سنتی رمزنگـاری، الگوریتــم هــای کنونـی رمزنگــاری اعــم از متقــارن و الگوریتم های رمزنگاری نامتقارن تشریح شده است . هـمچنیـن نقـاط ضعـف هرکدام از این روش هــا و اینکــه جهت بهبود هرالگوریتم و هر روش چه تدابیری اندیشیده شده است نیز بیان شده است. هــم چنین تفاوت الگوریتـم هـای رمزنگاری و اینکـه هر کـــدام در چه زمیـنه هـــایی کاربـرد بیش تر و بهینه تری دارند نیز به طـــورکـامل ذکر شده است. نتایـج این پایـــان نامه نشان می دهد که الگوریتـم های رمزنگــاری در جهــت پیــشرفته شدن رو به جـلو حرکــت می کنند و بدیـن ترتیب بد اندیشان و مجرمین اینترنتی را ناکام خواهند گذاشت

فهرست :

بخش اول مقدمه

مقدمه

فصل اول مفاهیم اصلی در ارتباطات داده

ارتباط داده

انتقال داده

اینترنت

ارتباطات داده و نظام اقتصادی

Data communication concepts

مدهای انتقال داده

VPN

Firewall

عملکرد کلی و مشکلات استفاده از یک دیوارآتش

اجزای جانبی یک دیوار آتش

تفاوت بین فایروال های سخت افزاری و نرم افزاری

فصل دوم امنیت در ارتباطات داده

امنیت شبکه

فصل سوم تاریخچه ی رمزنگاری

نمونه هایی از روش های رمزنگاری در تاریخ

رمزنگاری در کشورها

مخابره بوسیله ی پرچم

رمزنگاری داده

رمزنگاری پیشرفته

رمزنگاری سخت افزاری

اصول ششگانه ی کرکهف

ارتباط رمزنگاری با داده کاوی

پروژه ECHELON

پروژه PRISM

تفاوت شنود و داده کاوی

Steganography

تفاوت رمزنگاری با نهان نگاری

بخش دوم کارهای مرتبط

فصل چهارم الگوریتم های سنتی رمزنگاری

الگوریتم ها

روش های جانشینی

نقاط ضعف روش های جانشینی

روش های جایگشتی

مثال از روش های جایگشتی

نقاط ضعف روش های جایگشتی

توابع بدون کلید

hash

موارد استفاده از Hash

انواع Hash

MD

پیاده سازی الگوریتم MD

نمونه کدهای الگوریتم MD

توابع مبتنی بر کلید

بخش سوم متن تحقیق

فصل پنجم الگوریتم های متقارن در رمزنگاری

الگوریتم های متقارن

رمزهای دنباله ای و قطعه ای

شرح الگوریتم های رمزنگاری متقارن

رمزگذاری DES

پیاده سازی الگوریتم DES در C#.Net

ECB(Electronic code book)

استاندارد پیشرفته ی رمزنگاری(AES)

پیاده سازی الگوریتم AES

فصل ششم الگوریتم های نامتقارن در رمزنگاری

الگوریتم های نامتقارن

الگوریتم های رمزنگاری نامتقارن

شیوه ی رمزگذاری کلید خصوصی

مقایسه ی الگوریتم های رمزنگاری متقارن و نامتقارن

RSA روشی جهت پیاده سازی رمزگذاری کلید عمومی

موارد استفاده از الگوریتمRSA

فصل هفتم انواع پروتکل های رمزنگاری

پروتکل تبادل کلـید دیفـی،هلمن

SSL

بخش چهارم نتیجه گیری

فصل هشتم آینده ی ارتباطات داده و رمزنگاری

نتیجه گیری از مباحث

رمزنگاری کوانتوم آینده ی رمزنگاری


دانلود با لینک مستقیم

دانلود گزارش کارآموزی در کتابخانه‎ (تعداد صفحات 32)

اختصاصی از کوشا فایل دانلود گزارش کارآموزی در کتابخانه‎ (تعداد صفحات 32) دانلود با لینک مستقیم و پرسرعت .

دانلود گزارش کارآموزی در کتابخانه‎ (تعداد صفحات 32)


دانلود گزارش کارآموزی در کتابخانه‎ (تعداد صفحات 32)

نرم افزار نمایه بر اساس آخرین فناوری های عمومی ،تخصصی ،دانشگاهی تدوین شده ودارای قابلیت های زیر است. مشخصات برنامه : چاپ فهرست برگه با چاپگرهای لیزری ، سوزنی ، جوهرافشان ، چاپ کارت عضویت با الصاق عکس رایانه ای ، تعریف فرم های ورود اطلاعات توسط کاربر برای انواع مواد کتابخانه ای ، دریافت خدمات پشتیبانی از اینترنت ، اتصال به سایت نمایه در اینترنت ، استفاده تحت انواع سیستم های عامل تحت شبکه ، قابلیت تعریف کاربران باسطوح دسترسی مختلف ، کاردکس نشریات ، در ورد امکان دریافت اطلاعات از نرم افزار های دیگر و سایت کنگره و کتابخانه ملی ایران ، امکان ایجاد بانکسرعنوان های موضوعی فارسی ، مستند مشاهیر و مولفان و مستند ناشران ، نشانه مولف فارسینشانه کارتر سن برن انگلیسی ، بارکد کارت عضویت و امانت کتاب ، امکان افزودن آدرسهای اینترنتی به برنامه ، امکان گزارش گیری بر اساس درخواست کاربر

فهرست :

فصل اول: آشنایی با مکان کارآموزی

فصل دوم: ارزیابی بخش های مرتبط با رشته

مزایای استفاده و قابلیت‌های کاربردی برای کتابداران

ویژگی ها

دید‌کلی

پایگاه

فهرست نویسی (Cataloging)

سیستم مدیریت اعضا

گزارشات

مدیریت کاربران

عملیات

میز امانات

گزارشات

مستند سازی

کاربران

تعاریف اولیه

کار با نرم‌افزار نمایه

ایجاد پایگاه جدید

ورود کتاب

عضویت جدید

تمدید عضویت

چاپ کارت عضویت

چاپ برچسب کتاب

چاپ کارت کتاب

امانات

جستجو

فصل سوم: نتایج و پیشنهادات


دانلود با لینک مستقیم