تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود گزارش کارآموزی در سازمان آموزش و پرورش

تعداد صفحات:115
نوع فایل:word
فهرست مطالب:
مقدمه
چارت وزارت آموزش و پرورش
هفته اول
کار با نرم افزار FrontPage
بخش1
طراحی سایت با نرم افزار FrontPage
قسمت Size
قسمت Layout
انواع Button
Form Field Properties
سربرگ General
سر برگ Formatting
سربرگ Advanced
سربرگ Language
طریقه لینک دادن فریم ها به یکدیگر
کار با نرم افزار word
تفاوت نامه های اداری
تهیه نامه اداری
پاورقی
انتها نویس (Endnote)
تبدیل (Convert)
جستجو (Find)
جایگزینی (Replace)
برو به (Go To)
کار با شیوه ها
ایجاد و اعمال یک شیوه جدید
چاپ پرونده
چاپ صفحات انتخابی (Page Range)
قالب بندی خودکار
هفته دوم
کار با نرم افزار power point
بخش2
طراحی یک اسلاید با ایجاد زمینه جدید
ایجاد پیوند در Power Point
Setup Show
Repeat
Animation custom
روش ارسال نامه
پارامترهای ترکیبی در E-mail
طریقه حذف نامه ها
طریقه ضمیمه کردن یک فایل
پوشه ها
ایجاد دفترچه
پوشه های ثابت
محلی برای ذخیره موقت نامه ها Save Draft
Spam
عوض کردن مشخصات Account
امضای دیجیتال (Signature)
طریقه فرستادن Greeting Card از سایت Yahoo
کار با نرم افزار Out look express
پیکر بندی Out look Express
چاپ و ذخیره اطلاعات صفحه
مدیریت فایل های موقت
افزودن یک آدرس وب به لیست سایت های مورد علاقه
مشخص کردن صفحات وب برای مشاهده در حالت Offline
به روز رسانی همه صفحات Offline
پوشه ثبت وقایع
تنظیمات مربوط به ثبت وقایع
چگونگی ایجاد یک وبلاگ شخصی در persianblog.com
نکاتی در هنگام پرکردن وبلاگ
هفته سوم
بخش3
معرفی نرم افزار Dream Weave
امکانات نرم افزار طراحی وب دریم ویور
نیازهای سخت افزاری نرم افزار
سطوح آموزش
آشنایی با محیط نرم افزار
آشنایی با پنل Insert Bar
زبانه Common
زبانه Layout
زبانه forms
زبانه Text
زبانه HTML
زبانه Application
زبانه Flashelement
زبانه favorites
آشنایی با Panel Group
پنل Application
پنل file
چگونگی ایجاد و ساخت صفحات ایستا
وارد کردن متن و ویرایش آن
جدول، لینک ها، لیست ها، تصاویر(جدول بندی صفحه)
ایجاد لینک Anchor
استفاده از لیست ها
استفاده از تصاویر در صفحه
حرکت دادن متن با استفاده از marguee
استفاده از فایل های Flash در صفحه
استفاده از صدا در صفحه
پنل Layout استفاده از پنل layout برای جدول بندی صفحه
استفاده از فریم‌ها در صفحه
تگ div و استفاده از آن برای ایجاد لایه
ایجاد warigation با استفاده از Navigation bar
ایجاد صف
پیشنهاد و انتقادات
هفته چهارم
بخش4
یو پی اس
نیاز به یو پی اس
انواع یو پی اس
یو پی اس OFF-LINE
یو پی اس ON-LINE
یو پی اس LINE INTERACTIVE
روش انتخاب یک یو پی اس
خصوصیات مشابه
تفاوتهای انواع یو پی اس از نظر فناوری
یو پی اس‌های جدید به مدت کمی برق میدهند
روتر
انواع روترها
استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت
استفاده از روتر در یک شبکه LAN
استفاده از روتر به منظور اتصال دو دفتر کار
مهم ترین ویژگی های یک روتر
نحوه ارسال پیام
سوئیچ شبکه چگونه کار میکند
مقدمه
مفاهیم اولیه شبکه
توپولوژی های شبکه
راه حل اضافه کردن سوئیچ
شبکه Fully Switched
شبکه های مختلط
روتر و سوئیچ
Packet-Switching
سه روش سوئیچ های Packet-based برای تعیین مسیر ترافیک
Switch Configurations
Transparent Bridging
Spanning Trees
روتر و سوییچ های لایه 3 (Router and Layer 3 Switching)
VLAN
دلایل استفاده از VLAN
پروتکل VLAN Trunking
کابل کشی شبکه
ایجاد کابل Straight
مراحل ایجاد یک کابل
مدلهای متفاوت کابل کشی کابل های UTP
ایجاد یک کابل UTP بمنظور اتصال کامپیوتر به هاب
شماره پین های استاندارد T568B
شماره پین های استاندارد T568A
موارد استفاده
Patch Panelو Patch cord
انواع Patch Panel
هفته پنجم
بخش5
نصب ویندوز XP
عیب یابی BIOS با استفاده از بوق مادربورد
بوق های هشدار دهنده BIOS
بوق های مربوط به BIOS
بوق های مربوط به بایوس های Phoenix
بوق های مربوط به مادربرد
رفع عیب از مادر برد
مشکلات صفحه کلید
مشکلات CMOS
ورود به setup کامپیوتر
هارد دیسک
اجزای هارددیسک
قسمت هایی از هارددیسک برای ذخیره و بازیابی اطلاعات
دسته بندی هارد دیسک از نظر نوع نصب و کاربرد
دسته بندی دیسک های سخت از نظر اندازه
جنس هارد دیسک
دو روش جهت اندازه گیری کارآیی یک هارددیسک
شرکت و کشور سازنده
عمر مفید دیسک های سخت
گنجایش یا ظرفیت دیسک سخت
زمان دستیابی
ویژگی هایی مهم هارد دیسک
سرعت چرخش یا دوران
دیسک های AV
قالب بندی زیربنایی
عیب یابی دیسک سخت
تعمیر بد سکتور
مراحل کار در ویندوز
کارت گرافیک
رابط گرافیکی از چه قسمت هایی تشکیل شده است
کارت گرافیک CPU را پشتیبانی میکند
رم در کارت گرافیک
مقدار RAM
استفادهای سه بعدی
VRAM
UMA وDVMT
RAMDAC
انتقال حجم سنگین اطلاعات
عیب یابی کارت گرافیک
منبع تغذیه Power Supply
انواع منبع تغذیه
اجزاء سازنده منبع تغذیه
عیب یابی منبع تغذیه
عیب یابی حافظه Ram
مهم ترین عوامل خرابی رم

فهرست اشکال:
نمودار تشکیلات آموزش و پرورش
انواع طیف ها
استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت
استفاده از روتر در یک شبکه LAN
استفاده از روتر بمنظور اتصال دو دفتر کار
توپولوژی رینگ
توپولوژی استار
فیلترینگ
پروتکل VLAN Trunking
ایجاد کابل Straight
مراحل ایجاد یک کابل
کد رنگ ها در استاندارد T568B
استاندارد T568B
کد رنگ ها در استاندارد T568A
استاندارد T568A
اتصال استاندارد straight در کابلهای CAT5
پچ پنل های غیر ماژولار (Loaded)
پچ پنل های ماژولار
صفحه نصب ویندوز
قوانین کپی رایت
فرمت کردن دیسک
راه اندازی مجدد
کپی کردن فایل ها
تنظیمات زبان
کلید نصب برنامه
تعیین رمز
تنظیمات تاریخ و زمان
تنظیمات کارت شبکه

لینک دانلود

 


برچسب ها : آدرس وب, آموزش و پرورش, اسلايد, امضای ديجيتال, اينترنت, بازيابی اطلاعات, توپولوژی, جستجو, حافظه, دانلود, دفترچه, روتر, سخت افزار, سوئيچ, شبكه های مختلط, طراحی سایت, عيب يابی, فناوری, فیلترینگ, كابل كشی شبكه, مادر برد, ماژولار, مديريت فايل, منبع تغذيه, نامه اداری, نرم افزار, هارد ديسک, ويرايش, پروتكل, پنل, پيكر بندی, کارت گرافیک, کامپیوتر, گزارش کارآموزی, یو پی اس,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:26 موضوع | تعداد بازديد : 260 | لينک ثابت


دانلود پروژه رمز نگاری

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راه‌حلی برای حفظ امنیت داده‌ها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیاده‌سازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)

چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.

لینک دانلود

 


برچسب ها : اسناد, الگوريتم, الگوريتم, امضای ديجيتالی, امنيت, امنيت در شبکه, ايمن, برنامه, برنامه های کاربردی, بهنگام سازی, تبادل داده, توزيع, توليد, جاسوسان, دانلود, رمز, رمز قطعه ای, رمز نگاری, رمزعبور, رمزگذار, سرويس دهندگان, سياست امنيتی, سيستم, سيستم های عامل, شبکه, فرماندهان, فناوری اطلاعات, مديريت كليد, پروتکل, پروژه, پست الکترونيک, چاپگر, کليد متقارن, کليد نامتقارن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:02 موضوع | تعداد بازديد : 262 | لينک ثابت



صفحه قبل 1 صفحه بعد