فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد امنیت اطلاعات در شبکه

اختصاصی از فایل هلپ تحقیق در مورد امنیت اطلاعات در شبکه دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد امنیت اطلاعات در شبکه


تحقیق در مورد امنیت اطلاعات در شبکه

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه77

فهرست 

 

 

- سرویس های امنیتی در شبکه ...... 3

 

- دیوار آتش ..................... 6

 

- اصول رمزنگاری ................. 17

 

- رمزگذاری جانشینی و جایگشتی..... 19

 

- رمزگذاری DES................... 23

 

- رمزگذاری RSA................... 30

 

- اصول احراز هویت در شبکه ....... 38

 

- امضاهای دیجیتالی .............. 43

 

 

 

 

 

 


1)مقدمه

 

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

 

  • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
  • محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

 

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه  شبکه های کامپیوتری به شمار می آید.

 

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

 

  • تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)
  • دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  • انتقام جویی و ضربه زدن به رقیب

 آزار رسانی و ک


دانلود با لینک مستقیم


تحقیق در مورد امنیت اطلاعات در شبکه

طرح لایه باز محرم 42(200*90 )

اختصاصی از فایل هلپ طرح لایه باز محرم 42(200*90 ) دانلود با لینک مستقیم و پر سرعت .

طرح لایه باز محرم 42(200*90 )


طرح لایه باز محرم 42(200*90 )

طرح لایه باز محرم

این طرح کاملا لایه باز بوده و قابل ویرایش میباشد

اندازه:200*90


دانلود با لینک مستقیم


طرح لایه باز محرم 42(200*90 )

10 راه برای تمیز دادن (تشخیص دادن فرق) بین تیم و گروه

اختصاصی از فایل هلپ 10 راه برای تمیز دادن (تشخیص دادن فرق) بین تیم و گروه دانلود با لینک مستقیم و پر سرعت .

10 راه برای تمیز دادن (تشخیص دادن فرق) بین تیم و گروه


10 راه برای تمیز دادن  (تشخیص دادن فرق) بین تیم و گروه

 

فرمت فایل : word(قابل ویرایش)تعداد صفحات19

 

کار تیمی مثل ساختن یا شکستن یک وضعیت است، شاید شما کمک به ساختن آن کنید و گرنه نقص در آن شما را شکست خواهد داد» از کریس. آ. هیات
هدف گردآوری یک تیم بدست آوردن هدفهای بزرگتر (رسیدن به آن اهداف) بیشتر از آنچه بری افراد بصورت منفرد و تک تک قابل بدست آوردن می‌باشد. هدف و مقصود یک تیم به انجام رساندن،‌ به نتیجه رسیدن و نایل آمدن به پیروزی در محل کار یا بازار می‌باشد.
بهترین مدیران کسانی هستند که می‌توانند گرد هم آیند و این گردهمایی تک تک افراد در گروه آنها را در قالب تیم در می ‌آورد. اینجا 10 کلید متفاوت برای شکل دادن افرادتان در یک گروه مولد و کارآمد و فعال در یک تیم ارائه می‌شود:
1- ادراکیات: در یک گروه، اعضا ممکن است فکر کنند در یک گروه برای فقط مقاصد اداری و اجرایی گرد هم آمده‌اند و افراد ممکن است بر روی هدف با یکدیگر اختلاف داشته باشند. در یک تیم اعضا استقلال خود را می شناسند و ادراکی از اهداف شخصی و اهداف تبم دارند که ایندو در بهترین وضعیت با حمایت دو طرفه بدست می‌آیند همچنین وقت، سر مسائل بیهوده و سطحی و یا استفاده شخصی با استفاده از هزینه‌های دیگران از بین می‌رود.


دانلود با لینک مستقیم


10 راه برای تمیز دادن (تشخیص دادن فرق) بین تیم و گروه

دانلود پاورپوینت روش های آماری در پژوهش - 26 اسلاید

اختصاصی از فایل هلپ دانلود پاورپوینت روش های آماری در پژوهش - 26 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت روش های آماری در پژوهش - 26 اسلاید


دانلود پاورپوینت روش های آماری در پژوهش - 26 اسلاید

 

 

 

 

Sampling methods

روش های نمونه گیری 

شیوه های نمونه گیری نسبت به مسائل مورد بررسی متفاوت وتابع شرایط تحقیق است

بطور کلی روش های نمونه گیری به دو روش احتمالی و غیر احتمال تقسیم میشوند

که در روش اول هر یک از اجزای جامعه برای وارد شدن در نمونه از یک احتمال معین برابر یا نا برابر برخوردارند

ولی در روش دوم به جای تکیه بر عامل شانس تاکید بر قضاوت انسانی است  مانند نمونه گیری سهمیه ای و گلوله برفی.

برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت روش های آماری در پژوهش - 26 اسلاید

تحقیق در مورد REAL_TIME

اختصاصی از فایل هلپ تحقیق در مورد REAL_TIME دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد REAL_TIME


تحقیق در مورد REAL_TIME

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه36

خلاصه : در سالهای اخیر ، یک درخواست برای سیستم‌های REAL_TIME  که می‌‌تواند حجم گسترده‌‌‌ای از داده‌‌های به اشتراک گذاشته شده را دستکاری کند ، به یک امر حتمی و لازم در سیستم‌‌های REAL_TIME Data BASE  RTDBS به عنوان یک زمینة تحقیقی تبدیل شده است . این مقاله بر روی مسئلة زمان‌بندی QUERY ها در RTDBS ها متمرکز شده است .

ما الگوریتم جدیدی به نام Priority Adaptation Query Reource Scheduling PAQRS  برای اداره کردن کارهای Multi Class Query  و Single Class Query    را  معرفی و ارزیابی می‌کنیم . هدف عمدة الگوریتم به حداقل رساندن تعداد Deadline  های از دست داده شده است و در عین حال اطمینان پیدا کردن از اینکه dead line  های از دست داده شده در بین کلاسهای متفاوت مربوط به یک توزیع اجرایی از دست دادن پخش شده باشد . این منظور با تعدیل پویای پذیرش ورودی ، تخصیص حافظه و سیاست‌های اعمال اولویت بر طبق پیکربندی منبع معنی آن و خصوصیات کلی کار بدست می‌آید . یک سری از آزمایشات نشان داده‌اند که PAQRS برای زمان‌بندی Query  های Real _Time بسیار مؤثر هستند .

معرفی : در تعدادی از Data Base application  های پدیداری شامل ـ کنترل پرواز ، مدیریت شبکه و اتوماسیون کارخانه ـ باید تعداد زیادی از داده‌های به اشتراک گذاشته شده به یک روش به هنگام دستکاری شوند . به صورت مخصوص‌‌ تری ،‌این application  ها ممکن است که transaction  ها و Query  هایی تولید کنند که باید تا Dead line  های مشخصی انجام شوند تا نتایج کاملی ( یا اصلاً نتیجه‌ای ) را در برداشته باشند . نیاز به سیستم‌هایی که می‌توانند از چنین مدیریت‌های زمانی میزان اصلی داده‌ها ،‌ پشتیبانی کنند ،‌توجه محققین را به سمت زمینة سیستم‌های Real _ Time Data buse  RTDBS  در هر دو زمینة اجتماعات محاسبه‌ای Real _ Time و Data base  ای کشانده است . امروزه بیشتر کار در زمینة RTDBS بر روی موارد مدیریت Tran ssaction  و زمان‌بندی منابع سطح پایین CPU , I/O متمرکز شده است .

بسته به اینکه چگونه application  های یک سیستم Real _Time Data base   می‌توانند فشار زمانی اشان را تحمل کنند به عنوان یک سیستم Hard  ، Soft یا Firm  شناخته می‌شوند . در این مطالعه ، ما بر روی Firm RTDBS  ها تمرکز می‌کنیم که در آن Job ای که از زمان dead line  اش بگذرد به عنوان یک Job  بدون استفاده ( غیرمفید ) در نظر گرفته می‌شود . برای رویارویی با فشارهای زمانی Job  هایش ، یک Firm RTDBS  باید  Mulit Program باشند ، بنابر این تمامی منابع آن می‌تواند به صورت پرباری مورد استفاده قرار بگیرد . به علاوه ، باید زمان تکمیل Job  های منفرد که تنظیم کند ؛‌ برای این کار باید از زمان‌بندی الویت‌بندی برای رفع هرگونه درگیری منبعی Multi Programming  باعث آن می‌شود استفاده کند . در Firm RTDBS  هنگامی که فضای کاری آن شامل Job هایی است که از کلاسهای متفاوتی نشأت گرفته‌اند رسیدن به هدف اصلی آن سخت‌تر می‌شود . برای چنین فضاهای کاری ، RTDBS  باید مواردی مانند چگونگی توزیع از دست دادن Dead line  ها در بین کلاسهای مختلف را هم اداره کند . چون توزیع مطلوب از دست دادنهای Dead line  از یک محیط به محیط دیگر ممکن است فرق داشته باشد ، RTDBS  باید بتواند سیاست‌های زمان‌بندی منبع‌هایش را بر مبنای توزیع اعمال


دانلود با لینک مستقیم


تحقیق در مورد REAL_TIME