تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پایان نامه بررسی کاربردی مدل های داده چند بعدی (OLAP) و استفاده از الگوهای آماری

تعداد صفحات:253
نوع فایل:word
فهرست مطالب:
ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪10‬
‫اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
ﻳﻜﭙﺎرچگی
ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺳﺨﺖ اﻓﺰار
ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی داده ﻫﺎ از دﻳﺪ ﻳک ﺷﺮﻛﺖ ﻣﻌﻤﻮلی
‫ﻳﻜﭙﺎرﭼﻪ ﺳﺎزی ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻛﺎرﺑﺮدی
Grid‬در ﭘﺎﻳﮕﺎه داده اوراﻛﻞ 10g
‫اﻧﺒﺎر داده ﭼﻴﺴﺖ؟‬
ﭼﺮا ﺑﻪ ﻳک اﻧﺒﺎر داده ﻧﻴﺎز دارﻳﺪ؟‬
‫ﭼﺸﻢ اﻧﺪاز تاریخی
ﻇﻬﻮر اﻧﺒﺎر داده
از ﻣﺪل سازی ارﺗﺒﺎط – موجودیت (E-R)استفاده نکنید
ﻣﺪل ﺳﺎزی اﺑﻌﺎد‬
ﺟﺪول حقیقی
ﺟﺪول اﺑﻌﺎدی (ﭼﻨﺪ ﺑﻌﺪی)
ﻛﻠﻴﺪ ﻫﺎی ﻣﺨﺰن
ﭘﻴﻜﺮ ﺑﻨﺪی ﻫﺎی ﺳﺨﺖ اﻓﺰار ﺑﺮای ﻳک اﻧﺒﺎر‬
معماری سرویس دهنده
معماری پایگاه داده اراکل
فصل دوم : ابزار های انبار اراکل
کدام ابزار
سازنده انبار اوراکل یا OWB
تنظیم سازنده انبار
مشتری سازنده انبار اراکل
اهداف و منابع داده ها
تعریف جداول موجود در انبار داده هایمان
ایجاد ابعاد
ایجاد یک مکعب
تعریف منبع برای هدف نقشه کشی ها
تایید طرح
ایجاد طرح
استقرار طرح
کاشف اراکل
چرا Discoverer؟
تنظیم محیط
پرس و جو با استفاده از Plus Discoverer:
گزارشات اراکل 10g
ایجاد یک گزارش با استفاده از سازنده گزارش
مثال های بیشتر از گزارش های اراکل
انتشار گزارش
خلاصه
فصل سوم : انبار داده و وب
بررسی بیشتر
اینترنت و اینترانت
نرم افزار اراکل برای انبار داده
سرور کاربردی اراکل 10g
چرا یک پرتال تنظیم میکنند؟
پرتال AS Oracle
Discoverer
انتشار یک پورت لت
ایجاد گزارش استاتیک
خصوصی سازی اراکل
انبار داده ها و هوشمندی تجارت الکترونیکی
فصل چهارم: OLAP
چرا نیاز به انتخاب اراکل OLAP داریم؟
کاربردهای OLAP
ROLAP و MOLAP
اراکل OLAP
معماری اراکل OLAP
فضاهای کاری آنالیزی
مدل چند بعدی
ایجاد فضای کاری آنالیزی
تعریف متاداده OLAP برای شمای رابطه ای
دیدگاه های متاداده OLAP و ارزیابی آن
مدیر فضای کاری آنالیزی
ایجاد ویزارد فضای کاری آنالیزی
تجدید فضای کاری آنالیزی
ایجاد یک طرح تجمعی
فعال سازهای فضای کاری آنالیزی
پرس وجوی فضاهای کاری آنالیزی
DML OLAP
بسته DBMS-AW
دسترسی SQL به فضای کاری آنالیزی
OLAP API و اجزاء BI
خلاصه
فصل پنجم : داده کاوی اراکل
داده کاوی در پایگاه داده اوراکل g10
روش های داده کاوی اوراکل
قوانین پیوستگی
گروه بندی
استخراج ویژگی
طبقه بندی
بازگشت
استاندارد PMML
فرمت داده
آماده سازی داده
استفاده از واسط های داده کاوی اوراکل
نصب و پیکربندی
روند آنالیز داده کاوی
مثالی با استفاده از جاوا API
مثال استفاده از روال های PL/SQL
خلاصه
فصل ششم: قابلیت دسترسی بالا و انبار داده
مقدمه
یک سیستم با قابلیت دسترسی بالا چیست؟
ویژگی های یک سیستم با قابلیت دسترسی بالا
نقش بهترین تجربیات عملکردی
مرور اجمالی پایگاه داده اوراکل 10g با ویژگی قابلیت دسترسی بالا
حفاظت در برابر نقص های سخت افزاری/ نرم افزاری
گروه های با عملکرد حقیقی (RAC)
ذخیره سازی مطمئن
آشکار سازی و نمایش خط:
مدیریت منابع
حفاظت در برابر فقدان داده
بازیابی از نقص(خطا) متوسط
بازیابی از خطاهای انسانی با استفاده از flash back:
بازیابی خطا بوسیله گارد یا نگهبان داده
معماری حداکثر قابلیت دسترسی اوراکل
حفاظت متا داده
مدیریت زمان برنامه ریزی شده
پیکربندی مجدد نمونه پویا
حفظ آنلاین
تعریف مجدد آنلاین:
ارتقاء درجه
مدیریت طول عمر اطلاعات
خلاصه
ضمیمه

فهرست شکل ها:
سازنده انبار- مراحل تنظیم یا به راه اندازی
میز فرمان مشتری OWB
سازنده انبار- ایجاد یک مدول
سازنده انبار- ایجاد یک منبع پایگاه داده اراکل
سازنده انبار- اهداف و منابع داده های تعریف شده
سازنده انبار- ورود جدول
سازنده انبار- به طور دستی جدول را تعریف کنید
سازنده انبار- سلسله مراتب بعد
سازنده انبار- ایجاد مکعب
ویرایش گر نقشه
ویرایشگر نقشه کشی همراه با اتصالات
جستجوی کلید محصول
فیلترسازی داده های منبع
تایید طرح
ایجاد طرح
رمز ایجاد شده توسط سازنده انبار اراکل
مدیر استقرار
مدیریت استقرار- گزارش پیش استقراری
بخش مدیر کار،اهداف OWB استقرار یافته را نشان می دهد
وضعیت مدیر استقرار (Deployment Manager)
پیکربندی طرح فیزیکی
Discoverer و Oracle Portal
Viewer Discoverer- اجرای پرس و جوی ما
Viewer Discoverer- فهرست فروش کشور Category sales by Country
Viewer Discoverer
Viewer Discoverer-Drill Drown
Administrator Discoverer- ایجاد یک EUL
Administrator Discoverer- انتخاب شِما
Administrator Discoverer- انتخاب جدول و دیدگاه ها
Administrator Discoverer- اتصالات خودکار
مدیر- نام گذاری ناحیه تجاری
Administrator Discoverer- فهرست کار
Administrator Discoverer- تنظیم ناحیه تجاری
Administrator Discoverer- تغییر جزئیات آیتم
Administrator Discoverer- ایجاد یک آیتم محاسبه شده
Administrator Discoverer= تعریف اتصال
Administrator Discoverer (مدیر کاشف)- تعریف سلسله مراتب
Administrator Discoverer- کلاس آیتم
Administrator Discoverer (مدیر کاشف)- خلاصه سازی
Administrator Discoverer- تجدید خلاصه
Administrator Discoverer- ویزارد خلاصه
مدیر- اجازه دسترسی به ناحیه تجاری
مدیر کاشف (administrator Discoverer)- ناحیه تجاری
Plus Discoverer- فهرستی از پایگاه داده ها برای اتصال
Plus Discoverer – استفاده از کتاب کاری
Plus Discoverer- انتخاب داده برای نمایش
Plus Discoverer- آرایش جدول
Plus Discoverer- گزینه های پرس و جو
Plus Discoverer- عنوان های فرمت
Plus Discoverer- انواع داده ها
Plus Discoverer- تعریف کل ها
Plus Discoverer- گزارش
Plus Discoverer- بازرس SQL
Plus Discoverer- Drill up/down داده
Plus Discoverer- گزارش در سطح ماهانه
Plus Discoverer ویزارد نمودار
Plus Discoverer- نمودار فروش های سالانه
Plus Discoverer- انتخاب داده های خاص
Plus Discoverer- گزارش با استفاده از شرایط
گزارشات اراکل- انتخاب وسیله گزارش
انتخاب شیوه گزارش و عنوان
گزارشات اراکل- انتخاب منبع داده ها
گزارشات راکل- مشخص سازی پرس و جو SQL
گزارشات اراکل- استفاده از سازنده پرس و جو
گزارشات اراکل- ستون ها برای نمایش
گزارشات اراکل- محاسبه کل ها
گزارشات اراکل- مشخص سازی عرض های ستون
گزارشات اراکل- گزارش نهایی
گزارشات اراکل- گزارش ماتریس
گزارشات اراکل- گزارش شرطی
sign in شدن به پرتال Oracle AS
پرتال Oracle AS- نمایش استاندارد
یک نگاه کلی به پرتال Oracle AS
ایجاد یک صفحه وب EASYDW در پرتال AS Oracle
پرتال EASYDW
مدیریت سرور کاربردی اراکل 10g
ایجاد یک اتصال عمومی
مشخص سازی جزئیات پورت لت
استفاده از نوارها برای آغازیک گزارش استاتیک
معماری پایگاه داده اراکل 10g OLAP
پایه سطح در برابر جدول بعد والدینی- فرزندی
نسخه مفهومی متغیر
ابعاد در مدیرکاری اراکل
ویرایش گزینه های OLAP برای یک بعد
متاداده CWM برای بعد
ایجاد معکب در مدیرکاری اراکل
اضافه شدن ابعاد به مکعب
یک واحد اندازه گیری را به مکعب اضافه کنید
تعریف تجمعات برای مکعب
مدیر فضای کاری آنالیزی- دیدگاه کاتالوگ OLAP
مدیر فضای کاری آنالیزی- دیدگاه هدف
ایجاد ویزارد فضای کاری آنالیزی- نام گذاری فضای کاری آنالیزی
انتخاب مکعب برای فضای کاری آنالیزی
انتخاب گزینه های ساخت برای فضای کاری آنالیزی
گزینه های ذخیره سازی پیشرفته و نامگذاری
اسکریپت ایجاد فضای کاری آنالیزی را در یک فایل ذخیره سازید
ایجاد فضای کاری آنالیزی در پیشرفت
فضای کاری آنالیزی در دیدگاه کاتالوگ OLAP
ایجاد یک بعد مرکب
اضافه کردن ابعاد به یک ترکیب
مشخص سازی ترتیب ابعاد در یک ترکیب
مشخص سازی اندازه های segment وترتیب بعد
فضای کاری آنالیزی- منوی راست کلیک
تجدید فضای کاری آنالیزی- انتخاب مکعب ها
تجدید فضای کاری آنالیزی- انتخاب ابعاد
تجدید فضای کاری آنالیزی در پیشرفت
ویزارد طرح تجمعی- انتخاب اندازه تجمع
انتخاب سطوح برای تجمع
مرور طرح تجمعی
دسترسی به فضای کاری آنالیزی
کاربرگ OLAP در مدیر فضای کاری اوراکل
قوانین پیوستگی
گروه بندی
طبقه بندی
ماتریس اختلال
استفاده از آنالیز ارتقاء برای اعلان های هدفمند
درخت تصمیم گیری شبکه تطبیقی Bayes
فرمت های جدول برای داده کاوی
ویژگی های قابلیت دسترسی بالای پایگاه داده اوراکل 10g
پیکربندی گارد داده
صفحه مدیریت کنترل شبکه
تنظیم پیکربندی گارد داده
اضافه کردن یک پایگاه داده ی جانشین
انتخاب نوع back up
مشخص سازی گزینه های پشتیبانی
مشخص سازی Oracle Home برای جانشین
مشخص سازی موقعیت های فایل جانشین
مشخص نمودن پیکربندی جانشین
فرایند ایجاد جانشین
پیکربندی گارد داده
نمایش عملکرد گارد داده
عملکرد switchover
switchover کامل
ساختار با حداکثر قابلیت دسترسی
سیاست های مدیریت ذخیره سازی برطبق رده داده ها

‫1.1 ﻣﻘﺪﻣﻪ ای ﺑﺮ ﭘﺎﻳﮕﺎه داده اوراﻛﻞ g‪10‬
‫1-1-1 اﺛﺮ ﺟﻮ اﻗﺘﺼﺎدی ﺑﺮ ﻫﺰﻳﻨﻪ ﺗﻜﻨﻮﻟﻮژی
‫یکی از ﭼﺎل شهای ﻋﺼﺮ ﺣﺒﺎبی اﻣﺮوز ‪ post-dot-com‬ﻛﻪ ﺑﺴﻴﺎری از ﺳﺎزﻣﺎن ها ﺑﺎ آن ﻣﻮاﺟﻪ میشوند اﻳﻦ‬اﺳﺖ ﻛﻪ اﻧﺘﻈﺎر میرود ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺳﻮد و زﻳﺎن ﺷﺮﻛﺖ ﺑﺪون ﻫﻴﭻ ﺑﻮدﺟـﻪ ﻳـﺎ ﺑـﺎ ﺑﻮدﺟـﻪ کمی ﻣﺤـﺼﻮل‬ ﺑﻴﺸﺘﺮی را اراﺋﻪ دﻫﻨﺪ. ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ ﺑﻪ دﻧﺒﺎل روش های ﺟﺪﻳﺪی ﺑﺮای ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻜﻨﻮﻟـﻮژی ﺑﺎﺷـﻴد ‫در ﺣﺎلی که در ﻫﻤﺎن زﻣﺎن از ﺗﻘﺎﺿﺎﻫﺎی ﺟﺪﻳﺪ و ﺑﻬﺒﻮد ﺑﻬﺮه وری ﺣﻤﺎﻳﺖ ﻛﻨﻴﺪ .‬ﺑﻌﻼوه ﺑﻪ دﻧﺒﺎل رﺳﻮایی ﻫﺎی اﺧﻴﺮ ﺣﺴﺎﺑﺪاری شرکت ها ﻗﻮاﻧﻴﻦ ﺟﺪﻳﺪی ﺗﺪوﻳﻦ ﺷﺪ ﺗﺎ ﻣﺴﺌﻮﻟﻴﺖ ﺷـﺮکت ها را ﺑﺎﻻ و ﺑﺒﺮد اﻓﺸﺎ ﺳﺎزی ﻣﺎلی را ﺑﻬﺒﻮد ﺑﺨﺸﺪ و ﺑﺎ ﺟﺮاﺋﻢ ﻣـﺎلی ﺷـﺮﻛﺖ ﻣﺒـﺎرزه ﻛﻨـﺪ. ‪ Sarbanes-Oxle ﺑـﻪ ‬ﺷﺮکتها اﻣﺮ میکند ﺗﺎ ﻛﻨﺘﺮل ﺟﺎمعی ﺑﺮ ﻣﺪﻳﺮﻳﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و اﻃﻼﻋﺎت ﻣﺎلی ﺷﺮﻛﺖ را ﮔﺰارش ﻛﻨﻨﺪ و ﺑﺮای اﻧﺠﺎم اﻳﻦ ﻛﻨﺘﺮل ها ﻣﺴﺌﻮلیت هایی را ﺑﺮروی ﻣﺪﻳﺮ ﻋﺎﻣﻞ و ﻣﺪﻳﺮ ارﺷﺪ ﻗﺮار میدهد.اﻳﻦ ﻋﻤﻞ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﻧﻴﺎزﻫﺎی ﺟﺪﻳﺪی را ﺑﺮ ﺳﺎزﻣﺎن IT ﺗﺤﻤﻴﻞ میکند.‬ ﺑﻨﺎﺑﺮاﻳﻦ ﭼﮕﻮﻧﻪ ﻗﺎدرﻳﺪ ﻫﺰﻳﻨﻪ ﻫﺎ را ﻗﻄﻊ و در ﻫﻤـﺎن زﻣـﺎن دﻳـﺪﮔﺎه کلی از اﻃﻼﻋـﺎت ﻣﻬـﻢ ﺗﺠـﺎری را‬ ﮔﺴﺘﺮش دﻫﻴﺪ؟ ﭼﮕﻮﻧﻪ میتوانید از اﻃﻼﻋﺎﺗﺘﺎن ﺑﺮای اﺳﺘﻔﺎده ﺑﻬﺘـﺮ از ﻓﺮضت های ﺑﺮاﺑـﺮ ﺗـﺎﺛﻴﺮ اﺟـﺮا ﺑﻬﺒـﻮد ‫ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺑﺪﺳﺖ آوردن ﻣﺮز رﻗﺎﺑﺖ اﻓﺰاﻳﺶ ﺳﻮد و ﺗﻬﻴﻪ ﮔﺰارش مالی ﺑﻬﺮه ﺑﺒﺮﻳﺪ؟‬

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, الگوهای آماری, پایگاه داده, تکنولوژی, اوراکل, اقتصاد, برنامه های کاربردی, انبار داده, مدل سازی, نقشه کشی, وب, استاتیک, تجارت الکترونیک, مدل چند بعدی, پیوستگی, جاوا, قابلیت,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:35 موضوع | تعداد بازديد : 245 | لينک ثابت


دانلود پروژه امنیت شبکه

تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
شبکه و انواع آن
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
اصول مهم امنیت اطلاعات
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP
تست امنیت شبکه
نرم افزارهای بداندیش
ویروس ها و بدافزارها
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامه‌های مخرب
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
ویروس ها چگونه کار میکنند؟
انواع حملات در شبکه های کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیر ضروری
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترین پورت های استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هایی از حملات اینترنتی توسط نامه های الکترونیکی
بررسی عملکرد کرم ILOVEYOU
بررسی عملکرد ویروس Melissa
بررسی عملکرد ویروس BubbleBoy
امنیت نامه های الکترونیکی
پیشگیری ها
پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت
پیشگیری دوم : استفاده از نواحی امنیتیInternet Explorer
پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH
پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران
پیشگیری پنجم : نمایش و انشعاب فایل
پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد
پیشگیری هفتم : محصولات آنتی ویروس
پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز
پیشگیری نهم : امنیت سیستم عامل
پیشگیری نهم – رویکرد اول : ایمن سازی ریجستری سیستم
پیشگیری نهم – رویکرد دوم : ایمن سازی اشیاء پایه
پیشگیری نهم – رویکرد سوم : ایمن سازی دایرکتوری های سیستم
رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
کاربرد پراکسی در امنیت شبکه
امنیت شبکه: چالش ها و راهکارها
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
دستیابی غیر مجاز
تغییر داده‌های رایانه‌ای
کلاه‌برداری رایانه‌ای
تکثیر غیرمجاز
سابوتاژ رایانه‌ای
سایر جرائم رایانه‌ای
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
سیاست‌گذاری ملی در بستر جهانی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
Adware و Spyware چیست ؟
کوکی (Cookie) چیست؟
کوکی ها چگونه مورد استفاده قرار میگیرند؟
انواع کوکی ها
کوکی های موقت
کوکی های ناخوشایند؟
تکنولوژی نوین کد‌های مخرب
آشنایی با دیواره‌ی آتش – فایروال
مقدمه
بالا بردن امنیت شبکه خانگی
به نرم‌افزار امنیتی خود اطمینان دارید؟

منابع

 


برچسب ها : آفيس, آلوده شدن سيستم, آنتی ويروس, امنيت فرهنگی, امنیت شبکه, ايمن سازی, اينترپول, برنامه های کاربردی, برنامه‌های مخرب, تهديد, دانلود, دايرکتوری, رمزعبور, رمزنگاری, سرويس, سيستم های عامل, فایروال, قضيه رويس, كنوانسيون, ویروس, پروتکل, پروژه, پست الکترونيک, پورت, چاپگر, کامپیوتر, کوکی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 282 | لينک ثابت


دانلود پروژه رمز نگاری

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راه‌حلی برای حفظ امنیت داده‌ها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیاده‌سازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)

چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.

لینک دانلود

 


برچسب ها : اسناد, الگوريتم, الگوريتم, امضای ديجيتالی, امنيت, امنيت در شبکه, ايمن, برنامه, برنامه های کاربردی, بهنگام سازی, تبادل داده, توزيع, توليد, جاسوسان, دانلود, رمز, رمز قطعه ای, رمز نگاری, رمزعبور, رمزگذار, سرويس دهندگان, سياست امنيتی, سيستم, سيستم های عامل, شبکه, فرماندهان, فناوری اطلاعات, مديريت كليد, پروتکل, پروژه, پست الکترونيک, چاپگر, کليد متقارن, کليد نامتقارن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:02 موضوع | تعداد بازديد : 262 | لينک ثابت



صفحه قبل 1 صفحه بعد