نیکو فایل 2

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

نیکو فایل 2

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

رمزنگاری شبکه های کامپیوتری

موضوع پروژه:رمزنگاری شبکه های کامپیوتری تعداد صفحه:95 فرمت:WORD   چکیده: امروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیام ها ومبادلات تجاری ایفا می نماید. برای تامین نیازهای امنیتی تراکنش امن، از رمز نگاری استفاده می شود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش های رمز گذاری ضروری به نظر می رسد. در این مطا لب ضمن بررسی الگوریتم های رمز نگاری کلید عمومی(نامتقارن) و کلید خصوصی(متقارن)، جنبه های گوناگون کلید عمومی مورد بررسی ...

فروشگاه بازیهای کامپیوتری تحت وب 74 ص

فروشگاه بازیهای کامپیوتری تحت وب 74 صفحه در قالب word       چکیده در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازیهای کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی  فروشگاه الکترونیکی بازیهای کامپیوتری (Game-Shop) پرداخته می شود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان2  ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخشهای مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک می شو ...

کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

              چکیده : در این کتاب سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل وانتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری ارائه شود. با امید آنکه با مطاله‌ی این پایان نامه به تمامی اهداف آموزشی از پیش تعیین شده خود برسید. فهرست مطالب : فصل اول : کدینگ و مدالاسیون 1-1 کدینگ و مدالاسیون ...

آسیب پذیری و تهدیدات شبکه های کامپیوتری

آسیب پذیری و تهدیدات شبکه های کامپیوتری 68 صفحه در قالب word       فهرست مطالب مقدمه     صفحه 4 BIND Domain Name System:  اولین نقطه آسیب پذیر صفحه 6 Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر : صفحه 11   Windows Authenticationسومین نقطه آسیب پذیر :  صفحه 15  Internet Explorer (IEچهارمین نقطه آسیب پذیر:( صفحه 34 Windows Remote Access Services پنجمین  نقطه آسیب پذیر : صفحه 44 ششمین نقطه آسیب پذیر: ...

بررسی روش های تامین امنیت شبکه های کامپیوتری با تکیه بر امنیت سخت افزاری (تعداد صفحات 73 )

امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکتهای دولتی و سازمان‌های کوچک و بزرگ است. تهدیدهایی که از سوی تروریست‌های فضای سایبر و کارمندان ناراضی و هکرها باعت می‌شود تا شرکت‌ها به فکر امنیت شبکه خود باشند. امروزه امنیت یک اصل به حساب می‌آید. با توجه به رشد فنآوری اطلاعات در کشور و بالتبع در استانداری فارس، ما شاهد گسترش و بزرگ شدن هر روزه اتاقهای سرور و افزایش تعداد سرورها و سرویسهای مستقر در آن هستیم و گاهی این گسترش به حدی میرسد که دیگر یک فضای معمولی جوابگوی نیازه ...

دانلود مقاله ISI تمام اتم شبیه سازی کامپیوتری از آمیلوئید فیبریل جداسازی

موضوع فارسی : تمام اتم شبیه سازی کامپیوتری از آمیلوئید فیبریل جداسازی موضوع انگلیسی :All-Atom Computer Simulations of Amyloid Fibrils Disaggregation تعداد صفحه :11 فرمت فایل :PDF سال انتشار :2008 زبان مقاله : انگلیسی     ...

دانلود مقاله ISI یک مدل کامپیوتری از مهندسی تک قلبی

موضوع فارسی :یک مدل کامپیوتری از مهندسی تک قلبی موضوع انگلیسی :A Computer Model of Engineered Cardiac Monolayers تعداد صفحه :10 فرمت فایل :PDF سال انتشار :2010 زبان مقاله : انگلیسی   تک مهندسی ایجاد شده با استفاده از روش microabrasion و micropatterning ساده ارائه شده استدر سیستم آزمایشگاهی به منظور بررسی اثر ناهمسانگردی و جهت فیبر بر انتشار الکتریکی. تفسیر رفتار در اینسیستم های کشت شده است که اغلب با استفاده از مدل های کامپیوتری کلاسیک با خواص مستمر انجام شده است. با این حال، مدل هایبرای اث ...

انواع حملات در شبکه های کامپیوتری

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:49      امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از ...

انواع صفحه کلیدهای کامپیوتری

فرمت فایل : WORD ( قابل ویرایش ) تعداد صفحات:12     مقدمه: قطعا پیشرفت همگام نرم‌افزار و سخت‌افزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخش‌ها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده‌ است، صفحه کلیدها نیـــز با پیروی از این قاعــده، تنــوع بسیاری یافته‌اند. در این مقاله قصـــد داریــم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، به طور مختصر معرف ...