مرجع فایل های مفید

فایل های ازمون ارشد, پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

مرجع فایل های مفید

فایل های ازمون ارشد, پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

فایل های ازمون ارشد,پرسشنامه سبک تفکر استرنبرگ , پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

۱۱۳ مطلب در دی ۱۳۹۵ ثبت شده است

  • ۰
  • ۰

طراحی سایت فروشگاه بازی‌های کامپیوتری

برچسب ها : طراحی سایت فروشگاه بازی‌های کامپیوتری , پروژه طراحی سایت , طراحی سایت فروشگاه , فروشگاه بازی‌های کامپیوتری


طراحی سایت فروشگاه بازی‌های کامپیوتری
دسته: جزوه و تمرینات
فرمت فایل: doc
حجم فایل: 2225 کیلوبایت
تعداد صفحات فایل: 74

دانلود پروژه طراحی سایت فروشگاه بازی‌های کامپیوتری

خرید

چکیده

در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازیهای کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی  فروشگاه الکترونیکی بازیهای کامپیوتری (Game-Shop) پرداخته می شود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان2  ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخشهای مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک می شود. در ادامه امکانات ویژه فروشگاه بازیهای کامپیوتری مورد بررسی قرار می گیرد.

1-   مقدمه

توسعه ی روز افزون شبکه ی اینترنت در دو دهه ی اخیر و پیشرفت چشم گیر آن در دنیا، و حرکت از دنیایی با تعاملات رو در رو یا چهره به چهره به سمت دنیایی الکترونیکی و دیجیتالی و تعاملات مجازی، بر تمام شاخه های زندگی بشر تاثیر گذاشته و تغییر عادات در زندگی روزمره و تغییر نحوه ی زندگی مردم را درپی داشته است. امروزه با فشرده تر شدن بافت شهر ها و به تبع آن افزایش تراکم جمعیت، حرکت مردم در سطح شهر به کاری وقت گیر تبدیل شده. فرهنگ زندگی در اینگونه جوامع نیز رفته رفته به سمتی تغییر می یابد که مردم ترجیح می دهند سفرهای درون شهری خود را به حداقل ممکن کاهش دهند و نیازهای روزمره خود را با روشهایی نوین تامین نمایند. البته تامین نیازها با روشهای جدید،‌ امکانات و زیرساختهای جدید را نیز طلب می کند.

در کشور ما نیز با جا افتادن روز افزون فرهنگ استفاده از کامپیوتر و اینترنت،‌ این امکان یکی از زیر ساختهای مهم بالقوه در این زمینه محسوب می شود. می توان به جرات گفت که امروزه  هر خانواده ی متوسط ایرانی یک دستگاه کامپیوتر در خانه دارد و زیر ساخت دیگر که همان ارتباط اینترنت است به سهولت با خطوط مخابرات که در تمامی بخشهای کشور،‌از شهرهای بزرگ گرفته تا کوچکترین روستاها موجود است تامین می شود.

بنابراین، نیاز راه اندازی یک سایت فروشگاه مجازی برای هر شرکت یا سازمان تولیدی و فروشگاهی که به پیشرفت و تحول ساختار خود اهمیت می دهد احساس می شود.

 ما در این پروژه (پیاده سازی فروشگاه مجازی بازیهای کامپیوتری تحت وب) این کار را برای یک فروشگاه فرضی بازیهای کامپیوتری انجام داده و ضمنا بستر را برای توسعه های آتی نیز با قرار دادن امکانات لازم برای مدیریت فروشگاه فراهم نموده ایم.


2- محیط کاری

پیاده سازی فروشگاه Game-Shop با تکنولوژی ASP.NET 2.0 صورت گرفته است. فناوری ASP.NET یک بستر برنامه ‌نویسی است که بر اساس سیستم CLR در چارچوب دات نت کار می ‌کند. این فناوری امکانی را فراهم می‌آورد تا در سایه آن برنامه ‌نویس بتواند با استفاده از هر یک از زبان ‌های برنامه ‌نویسی موجود در چار چوب دات نت، صفحات داینامیک و نرم‌افزارهای تحت وب تولید کند. نسخه اول ASP.NET توانست با فراهم ساختن قابلیت ‌های پیشرفته زبان‌ های برنامه ‌نویسی شیء ‌گرا، همچون ویژوال بیسیک دات نت و سی شارپ، تحول بزرگی را نسبت به نسل قبلی (ASP) ایجاد کند. نسخه دوم ASP.NET همان مسیر را با بهبود عملکرد موتور ASP.NET در زمینه مدیریت و توسعه نرم‌افزار و نیز آسان‌تر کردن روند برنامه‌نویسی طی کرده است.

فهرست مطالب

 عنوان                                                                                              صفحه

1-     مقدمه                                                                                                      6

2-     محیط کاری                                                                                             7

3-     امکانات                                                                                                   9

4-     بانک اطلاعاتی                                                                                        11

4-1- فایل مشخصات کاربران                                                                 11

4-2- فایل بازیها، سفارشات، مشخصات مشتریان و اخبار سایت              12

4-3- فایل بانک فرضی طرف قرارداد با فروشگاه                                   16

5-     منوی کلی سایت                                                                                      17

6-     صفحه ی اصلی                                                                                        26

6-1- جدید ترین محصولات                                                                  27

6-2- بازی برتر                                                                                        29

6-3- تیتر اخبار سایت                                                                              30

7-     طبقه بندی بازیها                                                                                       32

8-     روند خرید و ثبت آن                                                                               35

9-     امکانات اضافه                                                                                         51

9-1- اخبار سایت                                                                                    51

9-2- درباره ما                                                                                        54

9-3- پیشنهادات                                                                                      54

10-  مدیریت سایت                                                                                         57

10-1- تغییر کلمه عبور                                                                           57

10-2- مدیریت اخبار                                                                              58

10-3- مدیریت پیشنهادات                                                                      61

10-4- مدیریت سفارشات                                                                       64

10-5- مدیریت بازیها                                                                             67

10-6- مدیریت گروههای بازی                                                              70

11-   جمع بندی                                                                                               73

12-   منابع                                                                                                        74

فهرست اشکال و جداول

عنوان شکل                                                                                صفحه

شکل 2-1- بسته نرم افزاری محیط Visual Studio 2005                             7

شکل 4-1: جداول و viewهای فایل ASPNETDB.MDF                            11

شکل 4-2: جداول و دیاگرام فایل  eShop.mdf                                                 12

شکل 5-1: منوی کلی سایت                                                                                   17

شکل 6-1 : نمونه ای از صفحه اصلی سایت                                                            27

شکل 6-2: بخش جدیدترین محصولات در صفحه اصلی                                        21

شکل 6-3: بخش بازی برتر در صفحه اصلی                                                            29

شکل 6-4: بخش اخبار سایت از صفحه اصلی                                                         31

شکل 7-1: طرح یکی از صفحات گروه های بازی                                                  32

شکل 8-1: فلوچارت روند خرید                                                                             35

شکل 8-2: نمای طراحی صفحه مشخصات بازی                                                     39

شکل 8-3: نمای طراحی صفحه سبد خرید                                                              44

شکل 8-4: نمای طراحی صفحه ثبت سفارش                                                          45

شکل 8-5: صفحه ی پرداخت الکترونیک بانک فرضی                                           49

شکل 9-1: صفحه ی نمایش مشروح خبر                                                 51

شکل 9-2: صفحه ی درباره ما                                                                                 54

شکل 9-3: صفحه ی پیشنهادات                                                                              54

شکل 10-1: صفحه ی تغییر کلمه عبور                                                                    57

شکل 10-2: صفحه مدیریت اخبار                                                                           58

شکل 10-3: صفحه مدیریت پیشنهادات                                                                   61

شکل 10-4: صفحه مدیریت سفارشات                                                                    64

شکل 10-5: صفحه مدیریت بازیها                                                                          68

شکل 10-6: صفحه مدیریت گروههای بازی                                                           71

خرید


  • احسان صادقی
  • ۰
  • ۰

بررسی انواع رمزنگاری و کاربردها

برچسب ها : بررسی انواع رمزنگاری و کاربردها , رمزنگاری , بررسی رمزنگاری , کاربردهای رمزنگاری , پروژه رمزنگاری , پایان نامه رمزنگاری

بررسی انواع رمزنگاری و کاربردها
دسته: جزوه و تمرینات
فرمت فایل: docx
حجم فایل: 879 کیلوبایت
تعداد صفحات فایل: 77

پروژه بررسی انواع رمزنگاری و کاربردها کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است رمز نگاری برای مخفی کردن اطلاعات قدمتی برابرعمربشر دارد

خرید

چکیده

کلمه  cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابرعمربشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher)  و کد (code) تمایز قائل می شوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می کند.


مقدمه

رمزگذاری یعنی تبدیل اطلاعات به یک شکل غیر قابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اولیه و قابل خواندن. عناصر مهمی که در رمزگذاری مورد استفاده قرار می گیرند به شرح زیر می باشد:

رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان ، عشاق و دیگران ردوبدل می شده، استفاده شده است تا پیغامهای آنها محرمانه بماند. هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می توانند از رمزنگاری استفاده کنند. اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد "رمزنگاری " نام دارد .رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند. رمزنگاری مخفف ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق تر به مقداری از دانش ریاضیات شناخته می شود، آنرا با استفاده از یک plaintext نیاز است. برای محافظت از دیتای اصلی که به عنوان کلید رشته ای محدود از بیتها بصورت رمز در می آوریم تا کسی که دیتای حاصله را می خواند قادر به درک شناخته می شود بصورت یک سری بی معنی از بیتها ciphertext آن نباشد. دیتای رمزشده که بعنوان بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می رسد...


فهرست

چکیده. 1

فصل اول

مقدمات  رمز نگاری

مقدمه. 3

مقدمات رمزنگاری.. 5

۱- معرفی و اصطلاحات.. 5

۲- الگوریتم‌ها 7

۱-۲ سیستمهای کلید متقارن. 7

۲-۲ سیستمهای کلید نامتقارن. 8

3- روشهای رمزگذاری.. 10

4- انواع روشهای رمزگذاری اسناد. 12

5-  امضای دیجیتالی.. 15

حملات متداول و راه حل های ممکن.. 18

مقدمه. 19

خطرات تحمیلی رمزها: 19

فصل دوم

حملات متداول و راه حل های ممکن

سناریوهای متداول در فاش شدن رمزها: 20

پاورقی: 22

متداول ترین خطاها درپشتیبانی رمزها : 22

چگونه یک رمز ایمن را انتخاب کنید: 23

هر زمان که رمزی را میسازید نکات زیر را مدنظر داشته باشید: 23

چگونه رمز ها را حفظ کنیم: 24

راه حلهای ممکن : 25

راه‌حلی برای حفظ امنیت داده‌ها 26

مراحل اولیه ایجاد امنیت  در شبکه. 32

سیاست امنیتی.. 33

سیستم های  عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی.. 34

شناخت شبکه موجود. 34

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه. 35

فصل سوم

رمزنگاری در شبکه

رمزعبور. 35

ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی.. 36

پایبندی به  مفهوم کمترین امتیاز. 37

ممیزی برنامه ها 38

چاپگر شبکه. 38

پروتکل (SNMP)Simple Network Management Protocol 38

تست امنیت شبکه. 39

رمزنگاری و امنیت تبادل داده. 40

1- مقدمه. 41

2- الگوریتم های رمزنگاری کلید خصوصی.. 41

2-1- رمزهای دنباله ای.. 42

2-1-1- ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 42

2-1-2- مولدهای همنهشتی خطی(LCG). 43

2-1-3- ثبات های انتقال پس خور ) FSR (. 43

2-1-4- ثبات های انتقال پس خور غیر خطی (NLFSR ). 44

فصل  چهارم

رمزنگاری و امنیت تبادل داده

2-1-5- ثبات های انتقال پس خور خطی (LFSR). 44

2-1-6- کاربردهای رمزهای دنباله ای ،مزایا و معایب.. 45

2-1-7-  نمونه های رمزهای دنباله ای پیاده سازی شده. 45

2-2- رمز قطعه ای.. 46

2-2-1- احراز هویت و شناسائی  و توابع درهم ساز. 48

3-  طراحی الگوریتم رمز قطعه ای.. 49

3-1- طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 51

3-2- انواع حملات قابل اجرا بر روی الگوریتم. 51

3-3- چهار نوع عمومی از حمله های رمزنگاری.. 52

3-3-1- حمله فقط متن رمز شده. 52

3-3-2- حمله متن روشن معلوم. 53

3-3-3- حمله متن روشن منتخب.. 53

3-3-4- حمله تطبیقی متن روشن منتخب.. 53

3-4- ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 54

4- مدیریت کلید. 55

4-1 تولید کلیدها 56

4-2 ارسال و توزیع کلیدها در شبکه های بزرگ.. 57

4-3 تصدیق کلیدها 57

4-4 - طول عمر کلیدها 58

5- مدیریت کلید توسط روش های کلید عمومی.. 58

6- الگوریتم های تبادل کلید. 59

مدارهای ساده رمزنگاری.. 62

پیاده‌سازی مدارهای ترکیبی با دی‌کدر. 67

فصل پنچم

مدارهای ساده رمزنگاری

مدار رمز کننده Encoder. 70

رمزگذار با اولویت  (Priority) 72

منابع. 73

خرید


  • احسان صادقی
  • ۰
  • ۰

بررسی مدیریت و تصمیم گیری استراتژیک

برچسب ها : بررسی مدیریت و تصمیم گیری استراتژیک , مدیریت , مدیریت استراتژیک , تصمیم گیری استراتژیک

بررسی مدیریت و تصمیم گیری استراتژیک
دسته: جزوه و تمرینات
فرمت فایل: doc
حجم فایل: 67 کیلوبایت
تعداد صفحات فایل: 98

بررسی مدیریت و تصمیم گیری استراتژیک

خرید

چکیده:

هنر وعلم تدوین ، اجراوارزیابی تصمیمات ،وظیفه ای چندگانه است که سازمان را قادر می سازد به هدفهای بلند مدت خود دست یابد.فرایند مدیریت وتصمیم گیری استراتژیک در بر گیرنده 3مرحله تدوین استراتژیها،اجرای استراتژیهای تنظیم شده وارزیابی استراتژیها است.

تدوین استراتژی(strategy formulation):

عبارت استاز تعیین ماًموریت موًسسه،شناسایی عواملی که در محیط خارجی،سازمان را تهدید می کنند

با فرصتهایی را بوجود می آورند.شناسایی نقاط قوت و ضعف داخلی سازمان ،تعیین هدفهای بلند مدت در نظر گرفتن استراتژهای گوناگون وانتخاب استراتژیهای خاص جهت ادامه فعالیت.

در متن حاضر ضمن ارایه ی برخی تعاریف رایج از اصطلاحات کاربردی در برنامه ریزی ومدیریت تصمیم گیری استراتژیک وبه خصوص تعاریفی از استراتژی ومدیریت استراتژیک،مراحل تدوین،اجرا وارزیابی استراتژی شرح داده شده است.

برای تدوین استراتزی ابتدا پیش نیازهای آن ،شامل1- ماًموریت سازمان،2- آرمان وارزشهای سازمان و 3-ویژگیهای هر کدام شرح داده شده است. رویکردهای موجود برای تدوین استراتژی معرفی شده اند ودر نهایت، الگوی زنجیره ارزش برای تشخیص نقاط قوت وضعف در سازمان وتکنیکهایpest,swot ،همچنین الگوی 5نیروی پورتر برای تحلیل محیط خارجی شرح داده شده اند.

در قسمت بعد مراحل اجرای استراتژی وارزیابی آن معرفی شدهاند ودر نهایت با ارایه ی یک مطالعه ی موردی مربوط به برنامه ریزی استراتژیک معاونت پژوهشی دانشکده ی علوم پزشکی دانشگاه کرمان مطلب پایان می پذیرد.

فهرست :

چکیده

تدوین استراتژی

اهمیت استراتژی و تصمیم گیری استراتژیک

تصمیم گیری چیست؟

مفهوم نامه

استراتژی

تعریف استراتژی

استراتژی به معنای الگو

استراتژی به معنای موضع

استراتژی به معنای دیدگاه

مدیریت استراتژیک

تعریف مدیریت استراتژی

اصطلاحات کلیدی در مدیریت استراتژیک

بررسی عوامل داخلی در تدوین استراتژی

بررسی عوامل خارجی در تدوین استراتژی

تحلیل :SWOT

منابع

خرید

برچسب ها : بررسی مدیریت و تصمیم گیری استراتژیک , مدیریت , مدیریت استراتژیک , تصمیم گیری استراتژیک

  • احسان صادقی
  • ۰
  • ۰

بررسی شبکه های Ad-hoc

برچسب ها : بررسی شبکه های Ad-hoc , شبکه , ad hoc , پروتکل های مسیریابی , مسیریابی , شبکه بندی نسل جدید,بررسی شبکه های Ad-hoc , شبکه , ad hoc , پروتکل های مسیریابی , مسیریابی , شبکه بندی نسل جدید,بررسی شبکه های Ad-hoc , شبکه , ad hoc , پروتکل های مسیریابی , مسیریابی , شبکه بندی نسل جدید,


همزمان با پیشرفت روزافزون تکنولوژی ارتباطات، شبکه های Adhoc توجه زیادی را به خود معطوف داشته اند با توجه به محدودیت پهنای باند ارتباطات بی سیم، ساختار متغیر این شبکه ها و نیز توان محدود گره های مسیریابی در این شبکه پیچیده می باشد

خرید

همزمان با پیشرفت روزافزون تکنولوژی ارتباطات، شبکه های Ad-hoc توجه زیادی را به خود معطوف داشته اند. با توجه به محدودیت پهنای باند ارتباطات بی سیم، ساختار متغیر این شبکه ها و نیز توان محدود گره های مسیریابی در این شبکه پیچیده می باشد. پروتکل های مسیریابی زیادی برای این شبکه ها پیشنهاد شده است که هریک دارای مزایا و معایب خاص خود می باشند و لذا می توانند برای محیطی خاص با شرایط مخصوص به خود مفید واقع شوند. دراین مقاله از پروتکل های مناسب در شرایط شلوغی شبکه و تحرک سریع گره ها، نوع مناسبی را (AODV) انتخاب کرده آنگاه برای بهبود عملکرد AODV پیشنهادی ارائه شده است و با استفاده از شبیه سازی اثر این بهبود بر عملکرد پروتکل مورد بررسی قرار می گیرد. در شبکه ad hoc گره‌های ارتباطاتی بطور الزامی متکی به زیرساختار ثابتی نمی‌باشند، امری که خود باعث بروز چالشهای جدید، برای ساختار امنیتی ضروری که مورد استفاده آنها می‌باشد، شده است. بعلاوه، با توجه به آنکه شبکه‌های ad hoc غالبا برای محیط‌های خاصی طراحی شده‌اند و این احتمال وجود دارد که حتی در شرایط سخت باید قابلیت دسترسی کاملی را به نمایش بگذارند، راه حلهای امنیتی بکار گرفته شده در اغلب شبکه‌های سنتی از تناسب مستقیمی برای محافظت از آنها برخوردار نمی‌باشند. مطالعه مختصری که در زمینه مقاله‌های عرضه شده در خصوص شبکه بندی ad hoc انجام شده است نشان دهنده آن است که بسیاری از پیشنهادات شبکه بندی نسل جدید ad hoc هنوز قابلیت مخاطب قرار دادن آن دسته از مشکلات امنیتی که با آنها روبرو هستند را ندارند. بر این مبنا، در چنین شبکه‌های دینامیکی و در حال تغییر، ضروریات خاص- محیطی در خصوص دیدگاههای الزامی کاربرد امنیت، هنور بطور کامل درک نشده‌اند.

کلمات کلیدی: پهنای باند، پروتکل Ad-hoc، شبیه سازی، AODV


فهرست مطالب

چکیده 4

مقدمه. 1

1-1 بلوتوث... 1

1-1-1 معماری بلوتوث... 2

1-1-2 پشته پروتکلی بلوتوث... 3

1-1-3 ساختار فریم در بلوتوث... 4

1-2 مسیریابی در شبکه های ادهاک... 6

1-3 مسیریابی سلسله مراتبی.. 7

1-4 مسیریابی مسطح.. 8

1-5 مسیریابی پیشگیرانه. 8

1-6 مسیریابی واکنش دار. 9

1-7 مرور اجمالی بر برخی از الگوریتم های مسیریابی.. 9

1-7-1 مسیریابی پویا منبع 10

1-7-2 الگوریتم مسیریابی موقتی مرتب شده 11

1-7-3 ـ  الگوریتم مسیریابی AODV.. 11

1-7-4 الگوریتم مسیریابی ZRP. 11

1-8 مسیر برخی از الگوریتمهای مسیریابی ادهاک: 12

2 فصل دوم   :  شبکه موبایل Ad Hoc و موضوع موبایل عمومی.. 13

2-1 مقدمه. 14

2-2 تقاضا و درخواست برای پویایی ( تحرک) 15

2-3 رقابت در فن آوری موبایل.. 16

2-4 بحث و انواع ارتباطات... 16

2-5 انواع پویایی.. 18

2-6 شبکه سیار Ad HOC.. 21

2-7 راهیابی (Routing) منبع دینامیک در شبکه های سیار Ad Hoc. 22

2-7-1 انگیزه و فرضیات DSR.. 22

2-7-2 الگوریتم اصلی DSR الگوریتم اصلی DSR عبارتند از : 24

2-7-3 کشف ( دیسکاوری ) مسیر DSR.. 25

2-7-4 حفاظت مسیر DSR.. 26

2-7-5 بهینه سازDSR.. 27

2-8 تاثیر موبایلتی برروی تقاضاها: 28

2-9 پایگاه داده موبایل.. 30

2-10 The Everything Apphcation. 31

2-11 آینده کاری در زمینه mobile computing. 32

2-12 نتیجه. 34

3 فصل سوم: شبکه بی سیم. 35

3-1 معرفی.. 36

3-2 توسعه رادیویی و موانع. 37

3-3 Mohility. 38

3-3-1 اتصال و کارآیی انرژی energy – efficiency. 39

3-4 قدرت... 42

3-5 پروتکل های مسیریابی 43

3-6 پروتکل های مسیریابی مسطح 43

3-7 Protocols. 45

3-7-1 پروتکل های مسیر جغرافیایی.. 46

3-7-2 مدل تهاجمی 47

3-8 Concluding remarles. 48

4 فصل چهارم:  ایمنی در شبکه های Ad-hoc. 49

4-1 ایمنی در داخل شبکه Adhoc : 50

4-1-1 شبکه Adhoc چیست ؟. 50

4-1-2 کمبود ایمنی در شبکه های Adhoc : 50

4-1-3 توپولوژی دنیامیکی و عضویت : 50

4-2 مسائل و چالشهای اصلی : 51

ایمنی سطح لینک : 51

4-3 اهداف ایمنی در شبکه های Adhoc. 52

4-4 خصوصی سازی : 52

4-5 نتیجه : 53

5 فصل پنجم:  ایمن سازی شبکه های Ad-hoc. 54

5-1 ایمن سازی شبکه های Ad-hoc. 55

5-2 چکیده 55

5-3 معرفی.. 55

5-4 اهداف امنیتی.. 56

5-5 چالش ها ( دغدغه ها ) 57

5-6 مسیر یابی امن : secure routing . 59

5-7 Key management service. 60

5-8 : مدل سیستم. 61

5-9 رمزنگاری آستانه. 63

5-9-1 Proacity security and adaptability. 64

5-10 کارهای مربوطه. 66

5-10-1 مسیر یابی امن.. 66

5-10-2 سرویس های تکرار امن 67

5-10-3 امنیت در شبکه های ad hoc. 68

6 فصل ششم: شبکه های کامپیوتری بی سیم 3. 69

6-1 شبکه های کامپیوتری بی سیم. 70

6-2 قوانین ومحدودیت ها : 72

6-3 روش های ارتباطی بی سیم : 72

6-3-1 شبکه های بی سیم Indoor : 72

6-3-2 شبکه های بی سیم Outdoor : 73

7 - منابع. 76

خرید

بررسی شبکه های Ad-hoc
دسته: جزوه و تمرینات
فرمت فایل: docx
حجم فایل: 931 کیلوبایت
تعداد صفحات فایل: 85

برچسب ها : بررسی شبکه های Ad-hoc , شبکه , ad hoc , پروتکل های مسیریابی , مسیریابی , شبکه بندی نسل جدید,بررسی شبکه های Ad-hoc , شبکه , ad hoc , پروتکل های مسیریابی , مسیریابی , شبکه بندی نسل جدید,بررسی شبکه های Ad-hoc , شبکه , ad hoc , پروتکل های مسیریابی , مسیریابی , شبکه بندی نسل جدید,

  • احسان صادقی
  • ۰
  • ۰

ترجمه مقاله تکامل بازیابی به صورت مفهومی

ترجمه مقاله تکامل بازیابی به صورت مفهومی
دسته: ترجمه انگلیسی
فرمت فایل: docx
حجم فایل: 990 کیلوبایت
تعداد صفحات فایل: 17

ترجمه مقاله تکامل بازیابی به صورت مفهومی

خرید

عنوان انگلیسی مقاله: The Evolution of recovery block concept

عنوان فارسی مقاله: تکامل بازیابی به صورت مفهومی

فرمت فایل ترجمه شده: WORD (قابل ویرایش)

تعداد صفحات فایل ترجمه شده: 17

ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد

قیمت : 17000 تومان

چکیده ترجمه :

در این فصل به بررسی توسعه روش بازیابی نرم افزار متحمل خطا و کارهای بعدی بر اساس این رویکرد پرداخته ایم. این را با یک بررسی ازتوسعه و پیاده سازی طرح بلوک بهبود اساسی در سال 1970که در نیوکاسل اتفاق افتاد شروع می کنیم و سپس در ادامه به توصیف کار در نیوکاسل و جاهای دیگر که به صورت طرح اولیه کار می کردند پرداخته و بهبود سیستم در زمان و حمایت برای بهبود استفاده از مفاهیم برنامه نویسی شی گرا ، است.

مقدمه :

پروژه تحقیقاتی به منظور بررسی قابلیت اطمینان سیستم توسط اولین محقق در دانشگاه نیوکاسل در سال 1971 آغاز شد این در زمانی بود که مشکلات نرم افزاری به عنوان مثال در سال 1968 به وجود آمده بود و در همایش مهندسی نرم افزار ناتو در سال 1969 در مورد آنچه در آن زمان بحران نرم افزار نامیده می شد مورد بررسی قرار گرفت. این بحث یکی از مهم ترین تلاشهای تحقیقاتی را در تعدادی نقاط با هدف پیدا کردن ابزار تولید برنامه بدون خطا شروع شد با این حال در نیوکاسل برای انجام هر کاری با وجود استفاده از بهترین روشهای موجود از رسیدن به کد بدون خطای تحقیقاتی شروع شد که به عنوان یک هدف جالب توجه و ارزشمند در نظر گرفته شده بود. مرحله مقدماتی این پروژه شامل مطالعه و تعیین یک نماینده برای سیستم های بزرگ نرمافزاری از جمله سیستم های بانکی یارزرو خطوط هوایی بود.این داده های آماری تایید می کرد که گسل نرم افزاری باقیمانده یکی از مهم ترین علل خرابی های سیستم بوده است. این است که در تمام این سیستم ها کد بخش قابل ملاحظه بوده و پیچیدگی آنها مربوط به مقررات تحمل خطا مانند چک کردن سازگاری داده ها و طرح های محرکه بود. با این حال این مقررات هر چند به طور معمول و نه موقت اغلب موثر بودند و در واقع به مقابله با برخی از خطاهای نرم افزاری موفق بوده که در عمل در سیستم های عملیاتی مواجه شده بودند. حتی اگر مقررات تحمل خطا به طور خاصی برای انجام این کار طراحی...

خرید

برچسب ها : ترجمه مقاله تکامل بازیابی به صورت مفهومی , بازیابی نرم افزار , روش بازیابی نرم افزار , توسعه روش بازیابی نرم افزار, ترجمه مقاله تکامل بازیابی به صورت مفهومی , بازیابی نرم افزار , روش بازیابی نرم افزار , توسعه روش بازیابی نرم افزار,

  • احسان صادقی
  • ۰
  • ۰

بررسی انواع رمزنگاری و کاربردها

بررسی انواع رمزنگاری و کاربردها
دسته: جزوه و تمرینات
فرمت فایل: docx
حجم فایل: 879 کیلوبایت
تعداد صفحات فایل: 77

پروژه بررسی انواع رمزنگاری و کاربردها کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است رمز نگاری برای مخفی کردن اطلاعات قدمتی برابرعمربشر دارد

خرید

چکیده

کلمه  cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابرعمربشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher)  و کد (code) تمایز قائل می شوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می کند.


مقدمه

رمزگذاری یعنی تبدیل اطلاعات به یک شکل غیر قابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اولیه و قابل خواندن. عناصر مهمی که در رمزگذاری مورد استفاده قرار می گیرند به شرح زیر می باشد:

رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان ، عشاق و دیگران ردوبدل می شده، استفاده شده است تا پیغامهای آنها محرمانه بماند. هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می توانند از رمزنگاری استفاده کنند. اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد "رمزنگاری " نام دارد .رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند. رمزنگاری مخفف ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق تر به مقداری از دانش ریاضیات شناخته می شود، آنرا با استفاده از یک plaintext نیاز است. برای محافظت از دیتای اصلی که به عنوان کلید رشته ای محدود از بیتها بصورت رمز در می آوریم تا کسی که دیتای حاصله را می خواند قادر به درک شناخته می شود بصورت یک سری بی معنی از بیتها ciphertext آن نباشد. دیتای رمزشده که بعنوان بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می رسد...


فهرست

چکیده. 1

فصل اول

مقدمات  رمز نگاری

مقدمه. 3

مقدمات رمزنگاری.. 5

۱- معرفی و اصطلاحات.. 5

۲- الگوریتم‌ها 7

۱-۲ سیستمهای کلید متقارن. 7

۲-۲ سیستمهای کلید نامتقارن. 8

3- روشهای رمزگذاری.. 10

4- انواع روشهای رمزگذاری اسناد. 12

5-  امضای دیجیتالی.. 15

حملات متداول و راه حل های ممکن.. 18

مقدمه. 19

خطرات تحمیلی رمزها: 19

فصل دوم

حملات متداول و راه حل های ممکن

سناریوهای متداول در فاش شدن رمزها: 20

پاورقی: 22

متداول ترین خطاها درپشتیبانی رمزها : 22

چگونه یک رمز ایمن را انتخاب کنید: 23

هر زمان که رمزی را میسازید نکات زیر را مدنظر داشته باشید: 23

چگونه رمز ها را حفظ کنیم: 24

راه حلهای ممکن : 25

راه‌حلی برای حفظ امنیت داده‌ها 26

مراحل اولیه ایجاد امنیت  در شبکه. 32

سیاست امنیتی.. 33

سیستم های  عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی.. 34

شناخت شبکه موجود. 34

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه. 35

فصل سوم

رمزنگاری در شبکه

رمزعبور. 35

ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی.. 36

پایبندی به  مفهوم کمترین امتیاز. 37

ممیزی برنامه ها 38

چاپگر شبکه. 38

پروتکل (SNMP)Simple Network Management Protocol 38

تست امنیت شبکه. 39

رمزنگاری و امنیت تبادل داده. 40

1- مقدمه. 41

2- الگوریتم های رمزنگاری کلید خصوصی.. 41

2-1- رمزهای دنباله ای.. 42

2-1-1- ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 42

2-1-2- مولدهای همنهشتی خطی(LCG). 43

2-1-3- ثبات های انتقال پس خور ) FSR (. 43

2-1-4- ثبات های انتقال پس خور غیر خطی (NLFSR ). 44

فصل  چهارم

رمزنگاری و امنیت تبادل داده

2-1-5- ثبات های انتقال پس خور خطی (LFSR). 44

2-1-6- کاربردهای رمزهای دنباله ای ،مزایا و معایب.. 45

2-1-7-  نمونه های رمزهای دنباله ای پیاده سازی شده. 45

2-2- رمز قطعه ای.. 46

2-2-1- احراز هویت و شناسائی  و توابع درهم ساز. 48

3-  طراحی الگوریتم رمز قطعه ای.. 49

3-1- طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 51

3-2- انواع حملات قابل اجرا بر روی الگوریتم. 51

3-3- چهار نوع عمومی از حمله های رمزنگاری.. 52

3-3-1- حمله فقط متن رمز شده. 52

3-3-2- حمله متن روشن معلوم. 53

3-3-3- حمله متن روشن منتخب.. 53

3-3-4- حمله تطبیقی متن روشن منتخب.. 53

3-4- ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 54

4- مدیریت کلید. 55

4-1 تولید کلیدها 56

4-2 ارسال و توزیع کلیدها در شبکه های بزرگ.. 57

4-3 تصدیق کلیدها 57

4-4 - طول عمر کلیدها 58

5- مدیریت کلید توسط روش های کلید عمومی.. 58

6- الگوریتم های تبادل کلید. 59

مدارهای ساده رمزنگاری.. 62

پیاده‌سازی مدارهای ترکیبی با دی‌کدر. 67

فصل پنچم

مدارهای ساده رمزنگاری

مدار رمز کننده Encoder. 70

رمزگذار با اولویت  (Priority) 72

منابع. 73

خرید

برچسب ها : بررسی انواع رمزنگاری و کاربردها , رمزنگاری , بررسی رمزنگاری , کاربردهای رمزنگاری , پروژه رمزنگاری , پایان نامه رمزنگاری,بررسی انواع رمزنگاری و کاربردها , رمزنگاری , بررسی رمزنگاری , کاربردهای رمزنگاری , پروژه رمزنگاری , پایان نامه رمزنگاری,

  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی