تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

گزارش کارآموزی در کافی نت

 

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:52

نوع فایل:word

فهرست:

مقدمه

فصل اول

( آشنایی کلی با مکان کارآموزی)

معرفی و خدمات محل کارآموزی

فصل دوم

( ارزیابی بخشهای مرتبط با رشته علمی کارآموزی )

فصل سوم

( آزمون آموخته‌ ها، نتایج و پیشنهادات )

خدمات ADSL

شبکه رایانه ای

اشتراک گذاری سخت افزارها

دسته بندی شبکه‌های رایانه‌ای

بر اساس نوع اتصال

بر اساس تکنولوژی سیم کشی

بر اساس تکنولوژی بی سیم

بر اساس اندازه

بر اساس لایه شبکه

بر اساس معماری کاربری

بر اساس همبندی (توپولوژی)

بر اساس قرارداد

انواع شبکه‌های رایانه‌ای از نظر اندازه

شبکه شخصی (PAN)

شبکه محلی (LAN)

شبکه کلان‌شهری (MAN)

شبکه گسترده (WAN)

شبکه متصل (Internetwork)

شبکه داخلی (Intranet)
شبکه خارجی (Extranet)
شبکه اینترنت (Internet)

اجزای اصلی سخت‌افزاری

کارت شبکه

تکرارگر

هاب (جعبه تقسیم)

انواع هاب عبارتند از

هاب کنترل پذیر

هاب مستقل

هاب پیمانه ای

هاب پشته ای

آشنائی با نحوه عملکرد هاب

پل

پل‌های محلی

پل‌های دوردست

پل‌های بی‌سیم

راهگزین

مسیریاب

چگونه دو کامپیوتر را با کابل USB یکدیگر متصل کنیم؟

راه اندازی یک شبکه خانگی و به اشتراک گذاری پرینتر و فایل ها

اتصال مستقیم هاب به کامپیوتر

انجام تنظیمات TCP / IP

تنظیم نام کامپیوتر و نامWorkgroup

Share کردن چاپگر

                                               جهت دانلود کليک نماييد

 


برچسب ها : گزارش, کارآموزی, کافی نت, دانلود, نرم افزار, سخت افزار, شبکه, اشتراک, تکنولوژی, همبندی, هاب, مسیریاب, چاپگر, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:24 موضوع | تعداد بازديد : 272 | لينک ثابت


دانلود پروژه سیستم عاملی برای نابینایان

تعداد صفحات:21
نوع فایل:word
فهرست مطالب:
مقدمه
برخی از ابزارهای مورد استفاده نابینایان
صفحات نمایش بریل
صفحه خوان ها
علامت گذار صفحات وب
یکپارچه سازی فراداده ها برای بهبود دسترس پذیری صفحات وب
تبدیل صفحات بصری به نمونه های لامسه
بهبود استفاده از صفحه کلید هنگام کار با مرورگرهای وب
مقایسه رفتار کاربران بینا و نابینا در هنگام جستجو
چاپگر و اسکنر بریل
انگشتانه بریل
لپ تاپ سایفو
چگونگی تعیین نیازمندی ها
دنیای جدیدی برای نابینایان
قدم های برداشته شده
سیستم عامل برای نابینایان فارسی زبان
ساختار کلی
سیستم عامل رایج برای نابینایان

مقدمه:
جوامع بشری با پیشرفت و مدرنیته شدن، به سوی ماشینی شدن و کامپیوتری شدن در حرکت هستند، در این بین افرادی هستند که به دلیل داشتن نواقص جسمی نمی توانستند که از این پیشرفت ها بهره مند شوند و هم چون افرادی عادی زندگی کنند، به همین دلیل بود که با همت و اراده برخی افراد نرم افزارهای مناسب برای این قشر آماده و تولید شد از میان این قشر، قشر نابینایان بود که در سال های اخیر با پیشرفت های چشمگیری مواجه شد و آوازه استفاده از تکنولوژی آن ها زبان زد دیگر قشرها شد و با همت دیگران و متولیان امر این راه مساعد گردید و نیز قشر نابینایان با همت خود کاری کردن بس بزرگ و ناباورانه برای سایرین که پیش خود فکر می کردند که رایانه برای این قشر زیادیست و نمی توانند انجام دهند، اما این قشر به آن ها ثابت کردن که می توانند، به شرطی که به این افراد اعتماد شود.

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, سیستم عامل, کامپیوتر, نابینایان, خط بریل, صفحات وب, چاپگر, اسکنر, لپ تاپ سایفو, فارسی زبان, تکنولوژی, همت و اراده,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 17:20 موضوع | تعداد بازديد : 210 | لينک ثابت


دانلود پروژه امنیت شبکه

تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
شبکه و انواع آن
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
اصول مهم امنیت اطلاعات
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP
تست امنیت شبکه
نرم افزارهای بداندیش
ویروس ها و بدافزارها
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامه‌های مخرب
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
ویروس ها چگونه کار میکنند؟
انواع حملات در شبکه های کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیر ضروری
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترین پورت های استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هایی از حملات اینترنتی توسط نامه های الکترونیکی
بررسی عملکرد کرم ILOVEYOU
بررسی عملکرد ویروس Melissa
بررسی عملکرد ویروس BubbleBoy
امنیت نامه های الکترونیکی
پیشگیری ها
پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت
پیشگیری دوم : استفاده از نواحی امنیتیInternet Explorer
پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH
پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران
پیشگیری پنجم : نمایش و انشعاب فایل
پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد
پیشگیری هفتم : محصولات آنتی ویروس
پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز
پیشگیری نهم : امنیت سیستم عامل
پیشگیری نهم – رویکرد اول : ایمن سازی ریجستری سیستم
پیشگیری نهم – رویکرد دوم : ایمن سازی اشیاء پایه
پیشگیری نهم – رویکرد سوم : ایمن سازی دایرکتوری های سیستم
رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
کاربرد پراکسی در امنیت شبکه
امنیت شبکه: چالش ها و راهکارها
امنیت شبکه‌های اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانه‌ای و اینترنتی
پیدایش جرایم رایانه‌ای
قضیه رویس
تعریف جرم رایانه‌ای
طبقه‌بندی جرایم رایانه‌ای
طبقه‌بندی OECDB
طبقه‌بندی شورای اروپا
طبقه‌بندی اینترپول
دستیابی غیر مجاز
تغییر داده‌های رایانه‌ای
کلاه‌برداری رایانه‌ای
تکثیر غیرمجاز
سابوتاژ رایانه‌ای
سایر جرائم رایانه‌ای
طبقه‌بندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکه‌ای
راهکارهای امنیتی شبکه
سیاست‌گذاری ملی در بستر جهانی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
Adware و Spyware چیست ؟
کوکی (Cookie) چیست؟
کوکی ها چگونه مورد استفاده قرار میگیرند؟
انواع کوکی ها
کوکی های موقت
کوکی های ناخوشایند؟
تکنولوژی نوین کد‌های مخرب
آشنایی با دیواره‌ی آتش – فایروال
مقدمه
بالا بردن امنیت شبکه خانگی
به نرم‌افزار امنیتی خود اطمینان دارید؟

منابع

 


برچسب ها : آفيس, آلوده شدن سيستم, آنتی ويروس, امنيت فرهنگی, امنیت شبکه, ايمن سازی, اينترپول, برنامه های کاربردی, برنامه‌های مخرب, تهديد, دانلود, دايرکتوری, رمزعبور, رمزنگاری, سرويس, سيستم های عامل, فایروال, قضيه رويس, كنوانسيون, ویروس, پروتکل, پروژه, پست الکترونيک, پورت, چاپگر, کامپیوتر, کوکی,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 280 | لينک ثابت


دانلود گزارش کارآموزی در شرکت مخابرات اراک

تعداد صفحات:36
نوع فایل:word
فهرست مطالب:
اهمیت و نقش ارتباطات و مخابرات در جامعه
تاریخچه مخابرات
تاسیس شرکت مخابرات استان مرکزی
تشکیلات کلی شرکت مخابرات
معاونت توسعه و مهندسی
مدیریت مخابرات مرکز استان
مدیریت اداری و تدارکاتی
معاونت نگهداری و بهره برداری
مدیریت مالی و اقتصادی
واحد بازرسی و رسیدگی به شکایات
واحد روابط عمومی
نمودار سازمانی شرکت مخابرات استان مرکزی
خدمات قابل ارائه در مراکز تلفن
سیم کشی
سیم کشی خارجی
سیم کشی داخلی
تلفن همگانی
سرویس های ویژه تلفنی
عوامل قطع تلفن توسط مخابرات
مرکز اطلاعات 118
دبیت کارت (DEBIT CAR)
خدمات اینترنت
تلفن گویای 135
جایگاه اینترنت www.tciarak.ir
شبکه چیست؟
فوائد شبکه سازی
شبکه کامپیوتر در مخابرات
کارت گرافیک
کارت های صدا (Sound Cards)
کارت های مودم
چاپگرها(Printer)
اسکنرها(Scaner)
انواع فن
صفحه کلید
ماوس
مونیتورها (Monitors)
پارتیشن بندی هارد دیسک نو
ویژوال بیسیک
پروژه مربوط به ویژوال بیسیک

اهمیت و نقش ارتباطات و مخابرات در جامعه:
واکنش هر موجود زنده در برابر محیط و اجتماع خود بر اساس یک سلسله اطلاعات صورت میگیرد و این اطلاعات فراهم نمیگردد جز با برقراری ارتباط با محیط و همنوع خویش. بدین ترتیب هرچه امکانات ارتباطی وسیع تر و پیشرفته تر باشد دستیابی به منابع اطلاعاتی افزون تر خواهد بود و به تبع داشتن اطلاعات غنی، فرد یا جامعه را دارای پویایی و تحرک سریع تر و معقول تری مینماید.
دستیابی به اطلاعات صحیح، مطمئن و سریع در اتخاذ تصمیم گیری ها از اعتبار بالایی برخوردار است که در نتیجه، ارتباط سالمی را طالب است. غالباً برقراری ارتباط و کسب اطلاعات خارج از قلمرو مشاهده مستقیم و تماس شخصی نیاز به امکانات ویژه ای دارد. از میان طیف وسیع امکانات ارتباطی میتوان از مخابرات به مفهوم متعارف در جامعه کنونی نام برد.
صور ابتدایی ارسال خبر، افروختن آتش و ایجاد دود برفراز کوه ها، نواختن طبل و قاصدان پیاده یا سواره بوده است. اما از سال 1840 که الفبای مورسی تلگراف مورد استفاده قرار گرفت پیشرفت تکنولوژی مخابرات سرعت زاید الوصفی داشته است به طوری که امروزه مخابرات به عنوان سریع ترین روش شناخته شده انتقال اطلاعات مهم و بنا بر تعبیری متضمن غنای فکری جوامع سیاسی و تسریع کننده آهنگ پیشرفت در عرصه های گوناگون اقتصادی، فرهنگی و اجتماعی نقش ارزشمند و والائی را نصیب خود ساخته، به نحوی که توسعه و گسترش تکنولوژی مخابرات از جمله عوامل مهم پیشرفت و ترقی آن ها قلمداد میگردد. به عبارت دیگر تا کشوری به تکنولوژی پیشرفته مخابراتی و سیستم های نوین این صنعت قرن، دست نیابد و تجهیز نگردد به مفهوم واقعی و حقیقی به توسعه و ترقی دست نخواهد یافت و به راهیابی در قافله پر شتاب کشورهای مترقی نائل نخواهد شد.
جدا از مطلب بالا و در واقع مهم تر از این مسائل، رسالت ارزشمندی است که در جوامع بشری بر دوش مخابرات قرار گرفته و الحق مخابرات هم به خوبی از عهده آن برآمده است و آن بیدار ساختن و آگاهی دادن به ملت های ستمدیده و عقب نگه داشته شده در راه مبارزه و مقابله با قدرت های زورگو و استکباری جهانی برای بدست آوردن آمال آزادیخواهی و اعمال قدرت های مردمی خویش است که تجلی بارز و زنده آن در جمهوری اسلامی طلیعه پیروزی انقلاب اسلامی ایران ظاهر گردیده است.
بنابر علل بالا و بسیاری از دلائل دیگر امروزه ملت ها بسیج شده اند تا در زمینه تولید و استفاده از تکنیک های پیشرفته مخابراتی، طرح های گسترده و نوینی را اجرا نمایند و در این راستا شرکت مخابرات استان مرکزی با توجه به موقعیت حساس استان به لحاظ داشتن مجمتمع ها و مراکز عظیم صنعتی و تجاری در جهت تسهیل و تحقق موارد فوق و توسعه مخابرات، نقش مهم و بسزایی را ایفاء نموده است.

لینک دانلود

 


برچسب ها : ارتباطات, اسكنر, اقتصاد, بهره برداری, تلفن, تلفن همگانی, تلفن گويا, خدمات اينترنت, دانلود, دبيت كارت, سيم كشی, شبكه, شبكه سازی, شرکت مخابرات, صفحه كليد, كارت های مودم, كارت گرافيک, ماوس, مديريت, مديريت مالی, معاونت توسعه, معاونت نگهداری, مونيتور, واحد بازرسی, ويژوال بيسيک, پارتيشن بندی هارد, چاپگر, کارآموزی, کامپیوتر,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:01 موضوع | تعداد بازديد : 250 | لينک ثابت


دانلود پروژه رمز نگاری

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راه‌حلی برای حفظ امنیت داده‌ها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیاده‌سازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)

چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.

لینک دانلود

 


برچسب ها : اسناد, الگوريتم, الگوريتم, امضای ديجيتالی, امنيت, امنيت در شبکه, ايمن, برنامه, برنامه های کاربردی, بهنگام سازی, تبادل داده, توزيع, توليد, جاسوسان, دانلود, رمز, رمز قطعه ای, رمز نگاری, رمزعبور, رمزگذار, سرويس دهندگان, سياست امنيتی, سيستم, سيستم های عامل, شبکه, فرماندهان, فناوری اطلاعات, مديريت كليد, پروتکل, پروژه, پست الکترونيک, چاپگر, کليد متقارن, کليد نامتقارن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:02 موضوع | تعداد بازديد : 254 | لينک ثابت



صفحه قبل 1 صفحه بعد