loading...

دانلود رايگان

دانلود رايگان پروژه

بازدید : 58
11 زمان : 1399:2

جزوه مفاهيم پايه فناوري اطلاعات

جزوه مفاهيم پايه فناوري اطلاعات

دوره ي آموزشي مفاهيم پايه فن آوري اطلاعات اولين مهارت از هفت مهارت استاندارد ICDL مي باشد . در ابتدا لازم است بدانيم ICDL چيست و استانداردي كه از آن بعنوان استاندارد ICDL ياد مي شود چه مباحثي را در بر مي گيرد .

در بيشتر كشورهاي توسعه يافته و صاحب فناوري و در بعضي كشورهاي در حال توسعه آموزش علوم كامپيوتري و فراگيري دانش IT -Information Technology جزو برنامه هاي اصلي مدارس ، دبيرستانها و دانشگاهها به شمار مي آيد . در ايران نيز برنامه توسعه و كاربردي فناوري ارتباطات و اطلاعات موسوم به ( تكفا ) مهمترين برنامه دولت در زمينه توسعه ، گسترش و كاربردي ساختن IT در كشور محسوب مي شود .

( موسسه فن آوران اطلاعات ) بنا به توصيه ي دفتر فناوري اطلاعات رياست جمهوري در جهت توسعه فن آوري اطلاعات در كشور ، فعاليت همه جانبه اي را جهت ارائه آموزش موفق ICDL- International Computer Driving License تدارك ديده است تا همگان را به منظور مشاركت در جامعه اطلاعاتي آماده نمايد . ICDL گواهينامه اي است بين المللي جهت استفاده از كامپيوتر در حدي كه نيازهاي مقدماتي و اصلي كاربر را پاسخگو باشد . دوره ي آموزشي فوق شما را با اولين مبحث از اين استاندارد آشنا مي سازد .

براي يادگيري اين دوره ي آموزشي نيازي به نرم افزار خاص نمي باشد . فقط لازم است توضيحات ارائه شده بطور كامل مطالعه گردد تا مفاهيم پايه و اصلي كاربرد كامپيوتر آموزش گرفته شود .


3973
بازدید : 47
11 زمان : 1399:2

بازدید : 55
11 زمان : 1399:2

پايان نامه رمزنگاري اطلاعات

پايان نامه رمزنگاري اطلاعات

مقدمه :

بيشتر مردم قبل از ارسال نامه، پاكت آنرا مهر و موم مي كنند و در آن را چسب مي زنند. اگر از آنها بپرسيد كه چرا اين كار مي كنند، احتمالاً بعضي سريعاً اين چنين پاسخهايي مي دهند كه ك «واقعاً نمي دانم»، « از روي عادت چرا كه نه؟» و يا «چون همه اينكار را مي كنند» ولي بيشتر جوابها حول اين محور خواهد بود كه ؛ «براي اينكه نامه از پاكت بيرون نيفتد» و يا «براي اينكه بقيه نامه را نخوانند». حتي اگر نامه ها حاوي هيچ اطلاعات شخصي مهم و حساسي نباشد باز بيشتر ما دوست داريم كه محتواي مكاتيات شخصي مان به صورت خصوصي حفظ شود و براي همين پاكت را چسب مي زنيم تا كسي به غير از آنكسي كه ارتباط با او انجام شده آنرا باز نكند و محتواي آن را نفهمد. اگر ما پاكت را بدون چسب يا مم نفرستيم هركسي كه نامه به دستش برسد مي تواند آنرا بخواند. در حقيقت آنها مي خواهند كه اين نفوذ وجود داشته باشد و منعي هم براي آنچه مي خواهد وجود ندارد. از اين گذشته اگر آنها نامه را بعد از مطالعه درون پاكت قرار داده باشند ما متوجه نمي‌شويم كه كسي آنرا خوانده.

براي بيشتر مردم ارسال Email يك جايگزين خوب براي استفاده از پست است. Email يك روش سريع ارتباطي است كه مسلماً بدون پاكت ارتباط را انجام مي دهد. در حقيقت اغلب گفته شده ارسال Email مثل ارسال يك نامه بدون پاكت است. واضح است كه هر كسي بخواهد پيغام محرمانه يا شايد پيغام شخصي را به وسيله Email بفرستد بايد روشهاي ديگر محافظت آنرا بيابد يك راه حل عمومي، رمزنگاري و رمزگذاري پيغام است.

اگر پيغام رمز شده اي بدست شخصي غير از طرف ارتباطي شما بيافتد، بايد برايش به صورت نامفهوم پديدار شود. استفاده از رمزگذاري براي محافظت Email ها هنوز به طور گسترده در نيامده است اما در حال افزايش است و اين افزايش كماكان ادامه دارد. در ما مي سال 2001 يك گروه اروپايي پيشنهاد كرد كه تمام كاربران كامپيوتري بايد تمام Email هايشان را رمز كنند تا مورد جاسوسي از طرف شبكه هاي استراق سمع آمريكايي و انگليس قرار نگيرد.

تعداد صفحات 182 word

فهرست مطالب

عنوان صفحه

فصل ۱:رمزنگاري__________________________________۱

مقدمه________________________________________۲

بخش ۱:مفاهيم رمز نگاري____________________________۴

بخش ۲:الگوريتمهاي كلاسيك_________________________۲۰

بخش ۳:رمزهـاي غيـرقابـل شكست_____________________۵۸

بخش ۴: الگوريتمهاي مدرن__________________________۶۹

فصل ۲:اتوماتاي سلولي_____________________________۸۹

مقدمه_______________________________________۹۰

بخش ۱:تعاريف پايه_______________________________۹۱

بخش ۲:انواعCA______________________________105

بخش ۳:مدلهاي سادهCA_________________________119

بخش ۴:كاربردCA____________________________127

بخش ۵:نتيجه گيري____________________________۱۵۵

فصل ۳:رمزنگاري به كمك اتوماتاي سلولي______________۱۵۶

مقاله ۱:رمزنگاري اطلاعات بر اساس عوامل محيطي

بااستفاده از اتوماتاي سلولي________________________۱۵۸

مقدمه_____________________________________۱۵۸

مفاهيم_____________________________________۱۵۹

فعاليتهاي مربوطه______________________________۱۶۰

روش پيشنهادي توليد اعداد تصادفي_____________­­­____ ۱۶۰

رمز گذاري اطلاعات____________________________۱۶۴

رمزبرداري اطلاعات____________________________۱۶۴

رمزگذاري بر اساس دماي محيط____________________۱۶۶

رمزبرداري بر اساس دماي محيط____________________۱۷۰

بررسي تاثير دماي محيط بر سيستم رمزنگاري__________۱۷۰

بررسي تاثير اختلاف دما در فرستنده و گيرنده_________۱۷۰

نتيجه گيري______________________________۱۷۴

مقاله ۲:كشف نوشته ي رمزي از يك

رمز بلوك پيچيده با استفاده ازCA________________176

مقدمه__________________________________۱۷۷

رمزهاي بلوكي پيچيده_______________________۱۷۷

ويژگي جفت بودن___________________۱۸۰

كاربردهاي رمز نگاري باويژگي جفت بودن__________________۱۸۰

نتيجه گيري_____________________۱۸۲

مراجع_________________۱۸۲


3919
بازدید : 63
11 زمان : 1399:2

سيستم مديريت اطلاعات

سيستم مديريت اطلاعات

امروزه تجارت ثانيه به ثانيه دگرگون مي شودوساختاري پيچيده تر به خودمي گيرد.دراين شرايط،مديران با انبوهي از اطلاعات مواجه هستند كه اين اطلاعات بايد تحليل،قابل فهم،نگهداري و بازيابي گردد.وقتي مدير يك سازمان مي خواهد تصميم بگيرد،داده هاي كه اغلب مفيد نيستند،دراختيارشان قرارميگيرد.اين داده هابايد پالايش وبه اطلاعات مفيد تبديل شود.اينجاست كه نيازبه سيستم هاي اطلاعات مديريت احساس مي شود.

دانش سيستم هاي اطلاعات مديريت،اطلاعات مربوط به زمان گذشته وحال راگردآوري مي كند،امكان پيش بيني رافراهم مي آوردو اطلاعات موردنيازمديران رادراختيارشان قرارمي دهدتابتوانندتصميمات منقتضي رااتخاذ كنند.


3880
بازدید : 58
11 زمان : 1399:2

انتشار اطلاعات در شبكه VANET

انتشار اطلاعات در شبكه VANET

انتشار مطمئن در شبكه ad–hoc وسيله نقليه، يك كليد موفقيت براي سرويس ها و در خواست هاي سيستم حمل و نقل هوشمند است. تعداد زيادي پروتكل انتشار مطمئن پيشنهاد شده اند و آنها را در سناريوهاي واقعي ارزيابي مي كنيم. در اين مقاله ما در مورد پروتكل هاي انتشار مطمئن در VANET بحث مي كنيم و سپس آنها را مورد ارزيابي قرار مي دهيم. ابتدا ما مكانيسم هاي جداگانه پروتكل ها كه شامل سه مد ل اصلي ارايه الگوريتم انتخاب گره ، محاسبه زمان انتظار و مكانيسم راهنمايي را بررسي مي كنيم . اين مدل ها اجزاي كاركردي پروتكل هاي انتشار مطمئن هستند. سپس ما با شبيه سازي عملكرد پروتكل را ارزيابي مي كنيم . با نگاه واقع بينانه در شبيه سازي ، متوجه مي شويم كه در سناريوهاي شهري و بزرگراهي، انتشار متعدد پيام ها با هم اتفاق مي افتند.

ابتدا ما سبك هاي مسيريابي مكانيسم انتشار داده را كه قبلا ارايه شده را مورد ارزيابي قرار مي دهيم (فقط جاده هاي مستقيم) و ادغام هر يك از آنها با بهترين عملكرد با سبك تقاطع مكانيسم انتشار داده مطمئن قوي در ارتباط با هر يك ازمكانيسم ها براي انتشار داده كه هر دو در جاده هاي مستقيم و در تقاطع آنجام مي دهند. تاثير مكانيسم ارايه شده ما مطابق اجراي ارزيابي است.

DV-CAST پروتكل انتشاري، گسترش يافته است كه فقط بر اطلاعات ساختار محلي براي مديريت انتشار پيام در VANET تكيه دارد. نشان مي دهيم كه كاركرد پروتكل DV-CAST ارايه شده ، در زمينه هاي قابليت اطمينان، كارآمدي و مقياس در سطح عالي است. قالب استفاده شده براي پروتكل شبيه ساز، شبيه ساز NS-2 است


3821
بازدید : 64
11 زمان : 1399:2

ثبت اطلاعات در بانك اطلاعاتي اكسس

ثبت اطلاعات در بانك اطلاعاتي اكسس

يك پروژه ساده ثبت اطلاعات در پايگاه داده ها ايجاد شده به كمك نرم افزار اكسس 2007. اين پروژه شامل گزارش، فرم، كوئري و جدول است كه شامل 5 جدول ميباشد كه اطلاعات آن شامل خودرو، مالكان خودرو ، مشتركين، رانندگان و سرويس ها است. براي استفاده از پروژه از فرم Main استفاده نماييد.


3811
بازدید : 68
11 زمان : 1399:2

آموزش مهارت ICDL

آموزش مهارت ICDL

ICDLمخفف‪ International Computer Driving Licenseبه معناي گواهي نامه بين‌المللي كاربري كامپيوتر است.

ICDL گواهينامه اي بين المللي كاربري رايانه است كه توسط بنياد اي سي دي ال ارائه شده و دريافت آن به معني رسيدن به درجه اي از مهارت در كار با رايانه است كه فرد توانايي هاي اصلي و مهارت هاي مقدماتي كار با رايانه را دارد. ICDL داراي دو سطح است و مدرك آن در سراسر جهان اعتبار دارد. يادگيري ICDL بسيار آسان مي باشد و فقط نياز به شناخت نرم افزاري و سخت افزاري رايانه دارد.

انجمن انفورماتيك اروپا (CEPIS) يك گروه ويژه تحت حمايت مالي اتحاديه كشور بخاطر گسترش مهارتهاي IT در سرار اروپا در سال 1995 ميلادي ايجاد كردند. در نتيجه اين اين برنامه به شدت رشد كرد و از قاره اورپا خارج شد و قاره آسيا و تمام دنيا را فرا گرفت. ICDL كه گرفته شده از International Computer Driving License ميباشد و معني جواز بين الملي رانندگي كامپيوتر را ميدهد هم اكنون در بسياري از مراكز آموزشي علوم رايانه اي تدريس ميشود و مدرك آن به عنوان مدرك و گواهي نامه ICDL در تمام دنيا قابل قبول است.

در كل ميتوان گفت در ICDL هفت برنامه: سخت افزار، سيستم عامل ويندوز، واژه پرداز، صفحه گسترده، پايگاه داده، نمايشگر و اينترنت جاي داده شده است. در اين كتاب آموزشي ICDL كه براي شما تهيه نموده ايم شما به صورت كامل و به صورت قدم به قدم با مهارت هاي هفتگانه ICDL آشنا خواهيد شد؛ اين كتاب به صورت PDF بوده كه هم دانلود و هم مطالعه آن برايتان در دستگاه هاي مختلف و گوناگون آسان است.


3736
بازدید : 45
11 زمان : 1399:2

پايان نامه بررسي زيرساخت فناوري اطلاعات در كتابخانه هاي واحدهاي دانشگاهي

پايان نامه بررسي زيرساخت فناوري اطلاعات در كتابخانه هاي واحدهاي دانشگاهي

پايان نامه بررسي زيرساخت فناوري اطلاعات در كتابخانه هاي واحدهاي دانشگاهي منطقه پنج دانشگاه آزاد اسلامي

چكيده

اين پژوهش به روش پيمايشي توصيفي و با هدف شناخت زيرساخت فناوري اطلاعات در كتابخانه هاي مركزي واحدهاي دانشگاهي منطقه پنج دانشگاه آزاد اسلامي انجام شده است . جامعه پژوهش شامل 15كتابخانه مركزي وابسته به منطقه پنج دانشگاه آزاد اسلامي است . جهت آگاهي از وضعيت زيرساخت فناوري اطلاعات دوپرسشنامه براي مديران و كتابداران كتابخانه هاي مركزي واحدهاي دانشگاهي تدوين گرديد. تجزيه و تحليل يافته ها با استفاده از نرم افزار اكسل انجام شد.

يافته هاي پژوهش حاكي از آن است كه در كل كتابخانه هاي مركزي مورد پژوهش ، 5/62درصد كتابداران داراي تحصيلات كتابداري و 5/37درصد داراي تحصيلات غيركتابداري هستند. از نظر وضعيت تحصيلات مديران كتابخانه هاي مورد پژوهش ، 3/73درصد مديران داراي تحصيلات كتابداري بوده و6/26درصد داراي تحصيلات غيركتابداري هستند . از نظر امكانات سخت افزاري ، بيشترين امكانات سخت افزاري شامل كامپيوتر ، چاپگر ، دستگاه محافظ ، تلفن و اسكنر است و بيشترين امكانات نرم افزاري موجود شامل نرم افزار جامع كتابخانه و CD-ROM هاي آموزشي مي باشد. بيشترين استفاده از منابع الكترونيكي در كتابخانه هاي مورد پژوهش مربوط به كتاب الكترونيكي به صورت CDو پايگاههاي اطلاعاتي به صورت online مي باشد . در كتابخانه هاي مركزي واحدهاي دانشگاهي منطقه پنج ، جهت ارائه خدمات بازيابي اطلاع رساني بيشتر از روش جستجوي اطلاعات به صورت كامپيوتري استفاده مي شود و نرم افزار مورد استفاده در اكثر كتابخانه هاي دانشگاهي نرم افزار شركت پارس آذرخش بوده است .

از نظر ديدگاه مديران كتابخانه ها ، عمده ترين موانع استفاده از فناوري اطلاعات ، نبود كاركنان آموزش ديده و عدم آموزش كافي مي باشد . تقريبا 40% درصد از مديران كتابخانه ها ، دوره هاي آموزشي ضمن خدمت آموزش استفاده از فناوري اطلاعات را گذرانده اند.

تعداد صفحات 124 word

فهرست مطالب

چكيده ۱

۱- معرفي پژوهش

۱-۱- مقدمه ۳

۱-۲- بيان مساله۴

۱-۳- اهميت پژوهش۵

۱-۴- اهداف پژوهش ۵

۱-۵- سئوالات پژوهش۶

۱-۶- تعاريف عملياتي ۶

۱-۷- متغيرهاي اساسي پژوهش ۸

۲- مباني نظري پژوهش

۲-۱- مقدمه ۱۰

۲-۲- تاريخچه كاربرد فناوري اطلاعات ۱۱

۲-۲-۱- از ابتدا تا قرن ۱۸۱۲

۲-۲-۲-نخستين كتابشناسيها۱۳

۲-۲-۳-قرن هجدهم ۱۳

۲-۲-۴- قرن نوزدهم ۱۳

۲-۲-۵- دكومانتاسيون بعد از ۱۹۵۸۱۴

۲-۲-۶- عصر حاضر۱۵

۲-۲-۷- نقش ارتباطات ۱۶

۲-۳- اهميت فناوري اطلاعات ۱۶

۲-۴- فناوري اطلاعات در كشورهاي در حال توسعه ۱۷

۲-۴-۱- زيرساخت فناوري اطلاعات در كشورهاي در حال توسعه۲۰

۲-۵- فناوري اطلاعات و كتابخانه ها۲۳

۲-۵-۱- تاثير فناوري اطلاعات بر كتابخانه ها و خدماتشان ۲۵

۲-۵-۲-فناوري اطلاعات در كتابخانه هاي دانشگاهي ۲۷

۲-۵-۲-۱-فناوري اطلاعات در كتابخانه هاي دانشگاهي جهان ۲۷

۲-۵-۲-۲- فناوري اطلاعات در كتابخانه هاي دانشگاهي ايران ۲۸

۲-۵-۳- زيرساخت هاي فناوري اطلاعات در كتابخانه ها۳۰

۲-۵-۳-۱- زيرساخت فناوري اطلاعات در كتابخانه هاي دانشگاهي ايران ۳۱

۲-۶- مروري برمطالعات انجام شده ۳۳

۲-۶-۱- پژوهشهاي انجام شده در ايران ۳۳

۲-۶-۲- پژوهشهاي انجام شده درخارج ۳۴

۳- روش پژوهش و گردآوري اطلاعات

۳-۱- جامعه آماري پژوهش۳۷

۳-۲- روش پژوهش ۳۷

۳-۳- روش و ابزار گردآوري اطلاعات۳۷

۳-۴- تجزيه و تحليل داده ها۳۷

۴- يافته هاي پژوهش

۴-۱- مقدمه ۳۹

۴-۲- نيروي انساني۴۲

۴-۳- امكانات و تجهيزات ۵۲

۴-۴- بودجه و امكانات ۷۴

۴-۵- شرايط سازماني ۷۹

۴-۶- ديدگاه مديران ۸۵

۵ – بحث و نتيجه گيري

۵-۱- مقدمه ۹۸

۵-۲- خلاصه يافته ها۹۸

۵-۳- نتيجه گيري ۱۰۷

۵-۴- پيشنهادات۱۰۹

۵-۵-پيشنهاد براي پژوهش هاي آتي۱۱۰

پيوست ها

پيوست يك (پرسشنامه مديران)۱۱۳

پيوست دو(پرسشنامه كتابداران)۱۲۰

منابع و ماخذ

منابع فارسي۱۲۴

منابع لاتين۱۲۷

چكيده انگليسي ۱۲۸


3697
بازدید : 60
11 زمان : 1399:2

امنيت اطلاعات در اينترنت

امنيت اطلاعات در اينترنت

جايگاه امنيت در اينترنت
قطعا" تاكنون اخبار متعددي را در خصوص سرقت اطلاعات حساس نظير شماره كارت اعتباري و يا شيوع يك ويروس كامپيوتري شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهي از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان ، يكي از روش هاي مناسب دفاعي است .

اهميت امنيت در اينترنت
بدون شك كامپيوتر و اينترنت در مدت زمان كوتاهي توانسته اند حضور مشهود خود را در تمامي عرصه هاي حيات بشري به اثبات برسانند . وجود تحولات عظيم در ارتباطات ( نظير Email و تلفن هاي سلولي ) ، تحولات گسترده در زمينه تجهيزات الكترونيكي و سرگرمي ( كابل ديجيتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سيستم هدايت اتوماتيك اتومبيل ، ناوبري هوائي ) ، تغييرات اساسي در روش خريد و فروش كالا ( فروشگاههاي online ، كارت هاي اعتباري ) ، پيشرفت هاي برجسته در عرصه پزشكي ، صرفا" نمونه هائي اندك در اين زمينه مي باشد .
اجازه دهيد به منظور آشنائي با جايگاه كامپيوتر در زندگي انسان عصر حاضر و اهميت امنيت اطلاعات ، اين پرسش ها را مطرح نمائيم كه در طي يك روز چه ميزان با كامپيوتر درگير هستيد ؟ چه حجمي از اطلاعات شخصي شما بر روي كامپيوتر خود و يا ساير كامپيوترهاي ديگر ، ذخيره شده است ؟ پاسخ به سوالات فوق،جايگاه كامپيوتر و اهميت ايمن سازي اطلاعات در عصر اطلاعات را بخوبي مشخص خواهد كرد .
امنيت در اينترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسي زير است :

  • نحوه پيشگيري از بروز يك تهاجم
  • نحوه تشخيص يك تهاجم
  • نحوه برخورد با حملات


3691
بازدید : 58
11 زمان : 1399:2

ويژگي‌هاي كيفي اطلاعات حسابداري مديريت و نقش آن در تصميم‌گيري مديريت

ويژگي‌هاي كيفي اطلاعات حسابداري مديريت و نقش آن در تصميم‌گيري مديريت

در اواخر قرن نوزدهم مديريت علمي به عنوان رشته‌اي خاص توسط فردريك تيلور مطرح گرديد. مديريت علمي بطور بسيار خلاصه روش برخورد منظم و منطقي با مسائل سازمان‌ها بمنظور يافتن مناسب‌ترين راه براي انجام هر كار است و بر كسب اطلاع دقيق و كامل از آنچه مي‌گذرد و نتايجي كه بر اثر هرگونه تغيير حاصل مي‌شود تأكيد دارد. اين نوع از مديريت نياز زيادي به اطلاعاتي از قبيل بهاي تمام شده محصولات و خدمات، مقدار توليد، هزينه اجزاء مختلف توليد، قيمت فروش محصولات و خدمات و ظرفيت منابع مختلف نظير ظرفيت توليدي ماشين‌آلات و تجزيه و تحليل اين اطلاعات داشت. اين جريان، نياز به اطلاعات و بخصوص اطلاعات مالي را فزوني بخشيد.

افزايش استفاده مديران از اطلاعات مالي موجب شد كه روش‌هاي هزينه‌يابي توليدات، خدمات و فعاليت‌ها بهبود و توسعه يابد و اطلاعات مفصل‌‌تري از جنبه‌هاي مختلف مالي فعاليت‌ها فراهم آيد. بدين‌ترتيب حسابداري مديريت به عنوان رشته‌اي خاص در اوايل قرن حاضر شكل گرفت.


3480

تعداد صفحات : 411

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 4111
  • کل نظرات : 0
  • افراد آنلاین : 18
  • تعداد اعضا : 2
  • بازدید امروز : 487
  • بازدید کننده امروز : 1
  • باردید دیروز : 76
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 7
  • بازدید هفته : 817
  • بازدید ماه : 1540
  • بازدید سال : 13125
  • بازدید کلی : 582717
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی