برای دانلود فایل در مورد password تعداد 42 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.
دیتا: دیتا به سه شکل VOICE (صدا)، VIDEO(تصویر)، DATA(اطلاعات) تعریف می شود. انواع انتقال: همان طور که میدانید انتقال به دو صورت انجام میشود: 1- انتقال آنالوگ 2-انتقال دیجیتال در انتقال آنالوگ انتقال از طریق کانال فیزیکی سیم و کانال رادیویی انجام می شود و واحد آن بر حسب فرکانس بیان می شود (KHZ,MHZ) انتقال آنالوگ در حال حاضر از طریق خطوط مایکرویو و wireless انجام می شود در ...
جهت اتصال به شبکه پس از فراهم کردن امکانات سخت افزاری و نصب نرم افزارهای مورد نیاز می توانیم به دو روش گروه کاری یا domainیک شبکه کامپیوتری ایجاد کنیم . در روش اول شبکه ما از امنیت چندانی برخوردار نیست و تعداد کامپیوترهای متصل به شبکه نیز محدود می باشد . اما در روش domain شبکه ما از نظر امنیت و مدیریت بسیار بالا می رود وبا تعریف user name و password می توانیم کنترل کلاینتها را ...
مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. ...
این پروژه با زبان VBScript در محیط برنامه نویسی ASP نوشته شده است. مزیت ASP در این است که می توان امنیت سایت را تضمین کرد. و همچنین می توان به راحتی فایل ها را در نرم افزارهای طراحی صفحات وب باز کرد و کارهای جانبی را در آن انجام داد، یعنی می توان به راحتی با این نرم افزارها آنها را link کرد. مثل Link کردن با FRONT PAGE . این پروژه شامل یک پایگاه داده ای است که درآن مشخصات دانشجو ...
نصب لینوکس قبل از نصب 1. یک نسخه پشتیبان از کامپیوتر تهیه کنید 2.(defragmenter) کنید 3. برای باز کردن جا جهت Linux در کنار windows هارد دیسک خود را دوباره پارتیشن بندی کنید تغیییر اندازه پارتیشن ها FAT و NTFS در ویندوز توسط PartitionMagic پس از نصب برنامه Partition Magic واجرای آن شکل پارتیشن های هارد خود را خواهید دید :برای نصب لینوکس نیاز به فضایی از هارد داریم . حداقل 2.2 GB ...
ویندوز به دلیل دارا بودن رابط گرافیکی کاربر ، یکی از متداولترین سیستمهای عامل در جهان است . ویندوز به کاربران امکان می دهد تا با کلیک کردن روی آیکون ها فرمانهایی را صادر نموده و همچنین برنامه ها را در صفحاتی که کار با آنها به سادگی امکان پذیر است ( و اصطلاحاً پنجره نامیده می شو د) اجرا نمایند . سیستم عامل به کامپیوتر امکان می دهد تا در خواستهایی را که از طریق نرم افزار ها یا ...
ر این بخش حدود 30 ترفند که شامل کامپیوتر , رجیستری و اینترنت هستند را به شما آموزش میدهیم ... غیر فعال کردن گزارش خطا درWindows XP : کنترل پنل خود را باز کنید. سپس واردSystem شوید. بر روی زبانه Advanced کلیک کنید. سپس بر روی error-reporting در زیر پنجره کلیک کنید.Disable error reporting را انتخاب کنید و با فشار بر روی OK صفحات خارج شوید. ________________________________________ ...
امنیت شبکه: وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار ...
چکیده : در این پروژه پیرامون طراحی نرم افزار ساخت یک قفل الکترونیکی با استفاده از میکرو کنترلر AVR(ATMEGA8) مطالبی چند به میان آمده است این قفل توانایی این را دارد که توسط سه نفر و با سه رمز رقمی متفاوت مورد استفاده قرار گیرد . میکرو AVR رمز را از یک صفحه کلید ماتریسی دریافت می کند و پس از نمایش برروی صفحه نمایشگر LCD پس از مقایسه با رمز موجود در حافظه در صورت صحیح بودن رله ای ...
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود. مقدمه ...
مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...
تار جهان گستر (Word Wide Web) دنیای عجیبی است که تکنولوژی های مربوط به آن ، اغلب بدون پشتیبانی کافی ، عرضه می شوند و کاربران این تکنولوژی ها ، همه روزه با واژگان جدیدی برخورد می کنند که باعث سر درگمی آنها می شوند. برای نمونه می توان به رشد برنامه های Open Source اشاره کرد ( برنامه هائی که می توان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد نمود) متداول ترین این برنامه ...
ا-قابلیتهای سیستم - پردازش تحلیلی اطلاعات جهت بدست آوردن شاخصهای اطلاعاتی و عملیاتی از وضعیت آموزشی دانشجویان ، اساتید ، دروس ، دانشکده ها و .. - ارائه نمودارهای دینامیک در محیط وب با استفاده از فناوریهای OLAP : Online Analytical Processing و OWC: Office Web Component . میگوید - پشتیبانی سطوح دسترسی مورد نیاز جهت مشاهده آمار و اطلاعات - امکان استخراج آمار و اطلاعات بر حسب یک ...
اصولاً یک firewall روشی است برای کنترل ، جلوگیری و چک کردن آنچه که وارد شبکه می شود یا از آن خارج می گردد . وظیفه firewall این است که از دسترسی غیرمجاز به شبکه چه توسط کاربران داخلی و چه خارجی جلوگیری نماید . همه اطلاعات ارسالی از firewall خواهد گذشت و این اطلاعات را چه ببینیم و چه بدون رویت چک می گردند . شکل 8-1 چگونگی یک سیستم ویژه firewall و گنجاندن آن در شبکه را نشان میدهد ...
تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد. تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، ...
چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...
مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد. سیستم امنیتی UNIX سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله ...
Zip Drive چیست؟ چگونه است که زیپ درایو با وجودی که از نظر فیزیکی حجم خیلی زیادتری نسبت به فلاپی درایو ندارد، می تواند اطلاعات خیلی بیشتری درخود ذخیره کند؟ فلاپی درایو ۱/۴۴مگابایت که از دیسکت های ۳/۵اینچ استفاده می کنند، حدود ۱۵سال است مورداستفاده هستند. زمانی که تازه معرفی شده بودند، چیزی شبیه به معجزه بودند. چرا که از دیسکت های استاندارد آن موقع ۵/۲۵اینچ کوچک تر بودند ولی ...
مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در ...
حذف یک آی دی یاهو برای همیشه گر می خواهید یک ID را برای همیشه حذف کنید: با رفتن بروی لینک زیر وارد یک صفحه ای از سایت یاهو میشوید که با وارد کردن نام کاربری و کلمه عبور ID که میخواهید حذف بشود ٬ وارد صفحه دیگری میشوید. حالا در پایین صفحه مجدد کلمه عبور همان ID تان را وارد کنید و بروی کلید YES و یا همان Terminate this Account کلیک کنید. ID شما کاملا از روی سرور یاهو حذف شد. ...
مقدمه پروکسی ها برنامه هایی هستند که در کامپیوتر هایی که به عنوان سرور در شبکه ای که به آن متصل هستید اجرایی شوند ( چه این ارتباط از طریق مودو با شد یا با وسیله های دیگر ) . این برنامه ها تقاضا های HTTP و FTP را دریافت و فایلهای مربوط را از اینترنت که با سرور متصل شدند انتقال می دهند . وقتی که یک پروکسی را پیکربندی کردید ، تقاضاهای HTTP و FTP از طریق کامپیوتر که به عنوان سرور ...
مقدمه: مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است. شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری "ایپک یول" ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد. از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط ...
انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی I) peer – to – peer II) Server - based دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید . تذکر Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد . تشخیص work group یا Domain بدون شبکه My computer R-C Properties computer name ...
مقدمه: رایانه در زندگی امروز به عنوان جزء جدا نشدنی از زندگی مطرح شده و علم و آشنایی با آن یکی از مسائل مهم در جامعه امروزی به حساب میآید. به همین دلیل سعی کردهایم با آموزش قسمت کوچکی از این دنیای بزرگ شما را با یکی از چندین شاخه این علم آشنا کنیم. رایانه در جای جای زندگی ما رخنه کرده و هر فردی به نوعی با آن سر و کار دارد. به عنوان مثال این علم در پزشکی، آموزش، سینماو… کاربرد ...
مقدمه انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد: تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. - افزایش ...
مقدمه مدیریت پایگاه های داده یکی از کاربردی ترین شاخه های علوم کامپیوتر می باشد و برای انجام این کار ابزار های مختلفی موجود می باشدکه access یکی از آنها به شمار می آید. پایگاه داده های رابطه ای یکی از مدل های متداول برای طراحی بانک اطلاعاتی است که در اینجا درباره آن بحث خواهد شد.accessبه عنوان یکی از قوی ترین نرم افزار های سیستم مدیریت پایگاه داده(DBMS)طرفداران زیادی در دنیا ...
مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سالها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکهای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...
با پیشرفت عمل تکنولوژی و افزایش رقابت مابین مؤسسات و شرکتهای تجاری هر روزه شاهد ارائه خدمات و امکانات بهینه از سوی مؤسسات خدماتی هستیم. در کشورهای پیشرفته و آمریکا بدلیل اینکه بیشتر بخشها توسط بخش خصوصی اداره می شوند جهت جذب مشتریان از امکانات و ابزارهای جدید دخالت ویژه استفاده می نمایند. یکی از مؤسساتی که تقریباً در تمام دنیا با هم در رقابت هستند بانکها می باشند و این مؤسسات ...
هر سیستم کامپیوتری باید دارای یک پیکربندی باشد. این پیکربندی در XT ها توسط جامپرها و در سیستم های AT توسط اطلاعات ذخیره شده در حافظه RAM موسوم به CMOS تعیین می شود. در سیستم های XT با جابجایی جامپرها، تعریف پیکربندی از درایو 5/3 به ؟ و یا از صفحه نمایش تکرنگ به رنگی و غیره قابل انجام می باشد. در حالی که در سیستم های AT برای عوض کردن پیکربندی آن باید اطلاعات و پارامترهای موجود در ...
نرم افزار ویروس یاب چگونه کار میکند ؟ نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس که موتور قابل اسکن با در نظر گرفتن افزایش شکاف بالا، دستیابی کامل را برای برق موتورها به ما میدهد ،ترکیب میکند .رابط گرافیکی کاربر ویروس یاب بخشهای برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری که شما برای مجهز کردن نرم افزار داخل محیطهای محاسباتی به آن نیاز دارید ، یکنواخت میکند ...
فصل اول تاریخچه و آشنایی با طرح کلی تاریخچه: در دنیای کنونی ، نقش ارتباطات در زندگی بشر روز به روز پر رنگ تر می شود. ارتباطات واژه ای نیست که بتوان در جمله یا جملاتی آن را بسط داد گرچه اکنون همین واژه می تواند نقشی اساسی در تهیه ی یک جهان بینی باشد. ارتباطات امروزه به قدری حیاتی بروز داده می شود که نبود آن و یا اخلال در آن موجب فروپاشی نظام ها می گردد.مبحثی که قرار است در این ...
پیکربندی IIS با رعایت مسائل امنیتی ( بخش اول ) استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و در سالیان اخیر روندی تصاعدی پیدا کرده است .اکثر شبکه های پیاده سازی شده در کشور مبتنی برسیستم عامل شبکه ای ویندوز می باشند . شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . امروزه اطلاعات دارای ارزش خاص خود بوده و ...
پارتیشن بندی برای استفاده از هارد، ابتدا باید هارد را پارتشین بندی کرد. برای این کار ابتدا دیسک (سی دی) بوت را داخل سی رام گذاشته تا سیستم از طریق دیسک (سی دی ) بوت شود سپس با تایپ فرمان fdisk وارد fdisk می شویم تا کار پارتشین بندی هارد را شروع کنیم. از بین گزین های موجود. 1- Create Dos Partition or Logical Dos Drive 2- Set Active Partition 3- Delete of Logival Dos Drive 4- ...
چرا باید در اکتیو دایرکتوری داشته باشیم؟ درست نقطه مقابل Work group, AD است. در workgroup هر کامپیوتر حول حفظ و نگهداری کامپیوتر خودی میباشد. و در روی هر کامپیوتر برای هر یوزر جداگانه باید user name و Password تعریف شود. مثلا اگر 4 تا کامپیوتر داشته باشیم برای این که 4 کاربر از پای هر کامپیوتر بتوانند login کنند باید پای هر کامپیوتر 4 تا user name و password تعریف شود یعنی در ...
IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد : هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره ...
امروزه به علت اهمیت روز افزون اطلاعات و تمایل افراد به امنیت بیشتر اطلاعات مخصوصا در Internet، ابزارهای قدیمی مانند استفاده از Password به تنهایی جوابگو و قابل اعتماد نمی باشد، خصوصا با ایجاد تجارت الکترونیک و خرید و فروش اینترنتی مسئله امنیت نه تنها برای شرکتها وبانکها بلکه برای عموم افراد مهم شده است.بنابرین متخصصین به دنبال راه هایی مطمئن تر می گردند یکی از موفق ترین راه های ...
در ویندوز xp دو نوع یوزر داریم یوزر لیمیت و ادمین که یوزر لیمیت همانطور که از اسمش بر می آید اختیارات کمتری نسبت به ادمین دارد یوزر ادمین حتی می تواند پسورد یوزر لیمیت و همچنین یوزرهای ادمین دیگر رو عوض کنه (در run عبارت control userpasswords2 را تیپ کرده واینتر بزنید بدون دانستن پسورد قبلی پسورد می توانید پسورد این یوزرها را عوض کنید بدین ترتیب که روی یوزر دلخواه کلیک کنین ...
امنیت شبکه در شبکه ای که از ارتباط رایانه ها به هم شکل می گیرد ، تمامی افراد می توانند به اطلاعات مشترک دسترسی داشته باشند ، بنابراین ، کنترل بر صلاحیت و چگونگی کار کاربران در چنین محیطی ، امری حیاتی است . در این فصل ، به مسائل امنیتی ای که معمولاً در شبکه های سرویس دهنده در نظر می گیرند ، می پردازیم . نظارت بر امکانات و عملکرد کاربران (users) در شبکه ، به دو شاخه اساسی تقسیم می ...
در این پروژه کارآموزی سعی کردم که مباحث مورد گفتگو در مورد کلاس شبکه های ویندوز بطور ساده و قابل درک توضیح داده شده است که از نحوهشبکه کردن سیستم ها و آشتایی با سرویس Active Directory و کاربرد آن و نحوه مدیریت سیستم ها را تهیه کرده ام. کلاس شبکه های ویندوز براساس قابلیت های ویندوز 2003 ، طراحی و اجرا می شود. کلیه مراحل توضیح داده شده در این پروژه نیز با استفاده از این سیستم عامل ...
پیشرفتهای اخیر در زمینه نرمافزار و سختافزار کامپیوتر، صنعت را قادر ساخته است تا سیستمهای موثق زیست سنجی قابل استفادهای را توسعه دهد. از آنجا که عنبیه چشم انسان بسیار بافت پیچیدهای دارد، شیوه مختصری بر اساس بعد فرکتال جهت آشنا شدن با عنبیه چشم انسان در این تحقیق ارائه شده است. میزان ابعاد فرکتال، انسدادهای عنبیه با استفاده از پنج بعد شکست متفاوت با تخمین الگوریتمها محاسبه ...