تبلیغات متنی |
تعداد صفحات:52
نوع فایل:word
فهرست:
مقدمه
فصل اول
( آشنایی کلی با مکان کارآموزی)
معرفی و خدمات محل کارآموزی
فصل دوم
( ارزیابی بخشهای مرتبط با رشته علمی کارآموزی )
فصل سوم
( آزمون آموخته ها، نتایج و پیشنهادات )
خدمات ADSL
شبکه رایانه ای
اشتراک گذاری سخت افزارها
دسته بندی شبکههای رایانهای
بر اساس نوع اتصال
بر اساس تکنولوژی سیم کشی
انواع هاب عبارتند از
هاب کنترل پذیر
هاب مستقل
هاب پیمانه ای
هاب پشته ای
آشنائی با نحوه عملکرد هاب
پل
پلهای محلی
پلهای دوردست
پلهای بیسیم
چگونه دو کامپیوتر را با کابل USB یکدیگر متصل کنیم؟
راه اندازی یک شبکه خانگی و به اشتراک گذاری پرینتر و فایل ها
اتصال مستقیم هاب به کامپیوتر
انجام تنظیمات TCP / IP
تنظیم نام کامپیوتر و نامWorkgroup
Share کردن چاپگر
برچسب ها : گزارش, کارآموزی, کافی نت, دانلود, نرم افزار, سخت افزار, شبکه, اشتراک, تکنولوژی, همبندی, هاب, مسیریاب, چاپگر, ,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در چهارشنبه 31 تير 1394 ساعت 14:24 موضوع | تعداد بازديد : 272 | لينک ثابت
تعداد صفحات:21
نوع فایل:word
فهرست مطالب:
مقدمه
برخی از ابزارهای مورد استفاده نابینایان
صفحات نمایش بریل
صفحه خوان ها
علامت گذار صفحات وب
یکپارچه سازی فراداده ها برای بهبود دسترس پذیری صفحات وب
تبدیل صفحات بصری به نمونه های لامسه
بهبود استفاده از صفحه کلید هنگام کار با مرورگرهای وب
مقایسه رفتار کاربران بینا و نابینا در هنگام جستجو
چاپگر و اسکنر بریل
انگشتانه بریل
لپ تاپ سایفو
چگونگی تعیین نیازمندی ها
دنیای جدیدی برای نابینایان
قدم های برداشته شده
سیستم عامل برای نابینایان فارسی زبان
ساختار کلی
سیستم عامل رایج برای نابینایان
مقدمه:
جوامع بشری با پیشرفت و مدرنیته شدن، به سوی ماشینی شدن و کامپیوتری شدن در حرکت هستند، در این بین افرادی هستند که به دلیل داشتن نواقص جسمی نمی توانستند که از این پیشرفت ها بهره مند شوند و هم چون افرادی عادی زندگی کنند، به همین دلیل بود که با همت و اراده برخی افراد نرم افزارهای مناسب برای این قشر آماده و تولید شد از میان این قشر، قشر نابینایان بود که در سال های اخیر با پیشرفت های چشمگیری مواجه شد و آوازه استفاده از تکنولوژی آن ها زبان زد دیگر قشرها شد و با همت دیگران و متولیان امر این راه مساعد گردید و نیز قشر نابینایان با همت خود کاری کردن بس بزرگ و ناباورانه برای سایرین که پیش خود فکر می کردند که رایانه برای این قشر زیادیست و نمی توانند انجام دهند، اما این قشر به آن ها ثابت کردن که می توانند، به شرطی که به این افراد اعتماد شود.
برچسب ها : دانلود, پروژه, پایان نامه, سیستم عامل, کامپیوتر, نابینایان, خط بریل, صفحات وب, چاپگر, اسکنر, لپ تاپ سایفو, فارسی زبان, تکنولوژی, همت و اراده,
امتياز : 3 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در شنبه 28 آذر 1394 ساعت 17:20 موضوع | تعداد بازديد : 210 | لينک ثابت
تعداد صفحات:114
نوع فایل:word
فهرست مطالب:
شبکه و انواع آن
مبانی امنیت اطلاعات
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
داده ها و اطلاعات حساس در معرض تهدید
اصول مهم امنیت اطلاعات
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP
تست امنیت شبکه
نرم افزارهای بداندیش
ویروس ها و بدافزارها
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامههای مخرب
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
ویروس ها چگونه کار میکنند؟
انواع حملات در شبکه های کامپیوتری
مقدمه
وظیفه یک سرویس دهنده
سرویس های حیاتی و مورد نیاز
مشخص نمودن پروتکل های مورد نیاز
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیر ضروری
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترین پورت های استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هایی از حملات اینترنتی توسط نامه های الکترونیکی
بررسی عملکرد کرم ILOVEYOU
بررسی عملکرد ویروس Melissa
بررسی عملکرد ویروس BubbleBoy
امنیت نامه های الکترونیکی
پیشگیری ها
پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت
پیشگیری دوم : استفاده از نواحی امنیتیInternet Explorer
پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH
پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران
پیشگیری پنجم : نمایش و انشعاب فایل
پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد
پیشگیری هفتم : محصولات آنتی ویروس
پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز
پیشگیری نهم : امنیت سیستم عامل
پیشگیری نهم – رویکرد اول : ایمن سازی ریجستری سیستم
پیشگیری نهم – رویکرد دوم : ایمن سازی اشیاء پایه
پیشگیری نهم – رویکرد سوم : ایمن سازی دایرکتوری های سیستم
رمزنگاری
معرفی و اصطلاحات
الگوریتمها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
کاربرد پراکسی در امنیت شبکه
امنیت شبکه: چالش ها و راهکارها
امنیت شبکههای اطلاعاتی و ارتباطی
اهمیت امنیت شبکه
سابقه امنیت شبکه
جرائم رایانهای و اینترنتی
پیدایش جرایم رایانهای
قضیه رویس
تعریف جرم رایانهای
طبقهبندی جرایم رایانهای
طبقهبندی OECDB
طبقهبندی شورای اروپا
طبقهبندی اینترپول
دستیابی غیر مجاز
تغییر دادههای رایانهای
کلاهبرداری رایانهای
تکثیر غیرمجاز
سابوتاژ رایانهای
سایر جرائم رایانهای
طبقهبندی در کنوانسیون جرایم سایبرنتیک
شش نشانه از خرابکاران شبکهای
راهکارهای امنیتی شبکه
سیاستگذاری ملی در بستر جهانی
الگوی کشورهای عربی حاشیه خلیج فارس
اینترنت و امنیت فرهنگی ایران
معیارهای امنیت فرهنگی در سیاستگذاری
مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت
ملاحظات فرهنگی در سیاستگذاری
Adware و Spyware چیست ؟
کوکی (Cookie) چیست؟
کوکی ها چگونه مورد استفاده قرار میگیرند؟
انواع کوکی ها
کوکی های موقت
کوکی های ناخوشایند؟
تکنولوژی نوین کدهای مخرب
آشنایی با دیوارهی آتش – فایروال
مقدمه
بالا بردن امنیت شبکه خانگی
به نرمافزار امنیتی خود اطمینان دارید؟
برچسب ها : آفيس, آلوده شدن سيستم, آنتی ويروس, امنيت فرهنگی, امنیت شبکه, ايمن سازی, اينترپول, برنامه های کاربردی, برنامههای مخرب, تهديد, دانلود, دايرکتوری, رمزعبور, رمزنگاری, سرويس, سيستم های عامل, فایروال, قضيه رويس, كنوانسيون, ویروس, پروتکل, پروژه, پست الکترونيک, پورت, چاپگر, کامپیوتر, کوکی,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:17 موضوع | تعداد بازديد : 280 | لينک ثابت
تعداد صفحات:36
نوع فایل:word
فهرست مطالب:
اهمیت و نقش ارتباطات و مخابرات در جامعه
تاریخچه مخابرات
تاسیس شرکت مخابرات استان مرکزی
تشکیلات کلی شرکت مخابرات
معاونت توسعه و مهندسی
مدیریت مخابرات مرکز استان
مدیریت اداری و تدارکاتی
معاونت نگهداری و بهره برداری
مدیریت مالی و اقتصادی
واحد بازرسی و رسیدگی به شکایات
واحد روابط عمومی
نمودار سازمانی شرکت مخابرات استان مرکزی
خدمات قابل ارائه در مراکز تلفن
سیم کشی
سیم کشی خارجی
سیم کشی داخلی
تلفن همگانی
سرویس های ویژه تلفنی
عوامل قطع تلفن توسط مخابرات
مرکز اطلاعات 118
دبیت کارت (DEBIT CAR)
خدمات اینترنت
تلفن گویای 135
جایگاه اینترنت www.tciarak.ir
شبکه چیست؟
فوائد شبکه سازی
شبکه کامپیوتر در مخابرات
کارت گرافیک
کارت های صدا (Sound Cards)
کارت های مودم
چاپگرها(Printer)
اسکنرها(Scaner)
انواع فن
صفحه کلید
ماوس
مونیتورها (Monitors)
پارتیشن بندی هارد دیسک نو
ویژوال بیسیک
پروژه مربوط به ویژوال بیسیک
اهمیت و نقش ارتباطات و مخابرات در جامعه:
واکنش هر موجود زنده در برابر محیط و اجتماع خود بر اساس یک سلسله اطلاعات صورت میگیرد و این اطلاعات فراهم نمیگردد جز با برقراری ارتباط با محیط و همنوع خویش. بدین ترتیب هرچه امکانات ارتباطی وسیع تر و پیشرفته تر باشد دستیابی به منابع اطلاعاتی افزون تر خواهد بود و به تبع داشتن اطلاعات غنی، فرد یا جامعه را دارای پویایی و تحرک سریع تر و معقول تری مینماید.
دستیابی به اطلاعات صحیح، مطمئن و سریع در اتخاذ تصمیم گیری ها از اعتبار بالایی برخوردار است که در نتیجه، ارتباط سالمی را طالب است. غالباً برقراری ارتباط و کسب اطلاعات خارج از قلمرو مشاهده مستقیم و تماس شخصی نیاز به امکانات ویژه ای دارد. از میان طیف وسیع امکانات ارتباطی میتوان از مخابرات به مفهوم متعارف در جامعه کنونی نام برد.
صور ابتدایی ارسال خبر، افروختن آتش و ایجاد دود برفراز کوه ها، نواختن طبل و قاصدان پیاده یا سواره بوده است. اما از سال 1840 که الفبای مورسی تلگراف مورد استفاده قرار گرفت پیشرفت تکنولوژی مخابرات سرعت زاید الوصفی داشته است به طوری که امروزه مخابرات به عنوان سریع ترین روش شناخته شده انتقال اطلاعات مهم و بنا بر تعبیری متضمن غنای فکری جوامع سیاسی و تسریع کننده آهنگ پیشرفت در عرصه های گوناگون اقتصادی، فرهنگی و اجتماعی نقش ارزشمند و والائی را نصیب خود ساخته، به نحوی که توسعه و گسترش تکنولوژی مخابرات از جمله عوامل مهم پیشرفت و ترقی آن ها قلمداد میگردد. به عبارت دیگر تا کشوری به تکنولوژی پیشرفته مخابراتی و سیستم های نوین این صنعت قرن، دست نیابد و تجهیز نگردد به مفهوم واقعی و حقیقی به توسعه و ترقی دست نخواهد یافت و به راهیابی در قافله پر شتاب کشورهای مترقی نائل نخواهد شد.
جدا از مطلب بالا و در واقع مهم تر از این مسائل، رسالت ارزشمندی است که در جوامع بشری بر دوش مخابرات قرار گرفته و الحق مخابرات هم به خوبی از عهده آن برآمده است و آن بیدار ساختن و آگاهی دادن به ملت های ستمدیده و عقب نگه داشته شده در راه مبارزه و مقابله با قدرت های زورگو و استکباری جهانی برای بدست آوردن آمال آزادیخواهی و اعمال قدرت های مردمی خویش است که تجلی بارز و زنده آن در جمهوری اسلامی طلیعه پیروزی انقلاب اسلامی ایران ظاهر گردیده است.
بنابر علل بالا و بسیاری از دلائل دیگر امروزه ملت ها بسیج شده اند تا در زمینه تولید و استفاده از تکنیک های پیشرفته مخابراتی، طرح های گسترده و نوینی را اجرا نمایند و در این راستا شرکت مخابرات استان مرکزی با توجه به موقعیت حساس استان به لحاظ داشتن مجمتمع ها و مراکز عظیم صنعتی و تجاری در جهت تسهیل و تحقق موارد فوق و توسعه مخابرات، نقش مهم و بسزایی را ایفاء نموده است.
برچسب ها : ارتباطات, اسكنر, اقتصاد, بهره برداری, تلفن, تلفن همگانی, تلفن گويا, خدمات اينترنت, دانلود, دبيت كارت, سيم كشی, شبكه, شبكه سازی, شرکت مخابرات, صفحه كليد, كارت های مودم, كارت گرافيک, ماوس, مديريت, مديريت مالی, معاونت توسعه, معاونت نگهداری, مونيتور, واحد بازرسی, ويژوال بيسيک, پارتيشن بندی هارد, چاپگر, کارآموزی, کامپیوتر,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:01 موضوع | تعداد بازديد : 250 | لينک ثابت
تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتمها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راهحلی برای حفظ امنیت دادهها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیادهسازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)
چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.
برچسب ها : اسناد, الگوريتم, الگوريتم, امضای ديجيتالی, امنيت, امنيت در شبکه, ايمن, برنامه, برنامه های کاربردی, بهنگام سازی, تبادل داده, توزيع, توليد, جاسوسان, دانلود, رمز, رمز قطعه ای, رمز نگاری, رمزعبور, رمزگذار, سرويس دهندگان, سياست امنيتی, سيستم, سيستم های عامل, شبکه, فرماندهان, فناوری اطلاعات, مديريت كليد, پروتکل, پروژه, پست الکترونيک, چاپگر, کليد متقارن, کليد نامتقارن,
امتياز : 4 | نظر شما : 1 2 3 4 5 6نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:02 موضوع | تعداد بازديد : 254 | لينک ثابت
درباره وبلاگ
فهرست اصلي
آمار وبلاگ
تعداد آنلاين : 0
بازديد امروز : 11
بازديد ديروز : 2
بازديد هفته : 13
بازديد کل : 40411
کل مطالب :
1343
نظرات :
0
آمار وبلاگ
نوشته هاي پيشين
POWERED BY