نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پرسشنامه تعارضات زناشویی با فرمت ورد

اختصاصی از نیک فایل دانلود پرسشنامه تعارضات زناشویی با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پرسشنامه تعارضات زناشویی با فرمت ورد


دانلود پرسشنامه تعارضات زناشویی با فرمت ورد

شامل 42 سوال

 

پرسشنامه تعارضات زناشویی

Marital Conflict Questionnaire (MCQ)

پاسخگوی عزیز ، لطفا هریک از جملات زیر را به دقت بخوانید و به تمام آن ها پاسخ دهید . برای هر جمله پاسخ های "همیشه" ، "اکثرا" ، "گاهی اوقات" ، " بندرت" ، و "هرگز" در نظر گرفته شده است . لطفا با توجه به رابطه زناشویی خود ، برای هر عبارت ، آن را که متناسب است ، را انتخاب کنید .


دانلود با لینک مستقیم


دانلود پرسشنامه تعارضات زناشویی با فرمت ورد

تحقیق در مورد رمزنگاری کلید عمومی وrsa

اختصاصی از نیک فایل تحقیق در مورد رمزنگاری کلید عمومی وrsa دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد رمزنگاری کلید عمومی وrsa


تحقیق در مورد رمزنگاری کلید عمومی وrsa

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه21

فهرست مطالب

مروری کوتاه:

 

سناریوی ارتباط:

 

اشکال سیستمهای کلید مخفی:

 

رمزنگاری کلید خصوصی:

 

Man in middle attack : (حمله ی پل زدن به سطل)

 

پرهیز ازحمله ی پل زدن به سطل:

 

منتشر کردن کلید عمومی:

 

 

 

الگوریتم های کلید عمومی:

 

مشکلات کلید ها:

 

توابع درب تله ای یا یک طرفه:

 

تقابل PK وSK :

 

اعداد اول چه هستند؟

رمزنگاری کلید عمومی وrsa :

مروری کوتاه:

رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و  فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند.

رمزنگاری کلید عمومی: این روش که رمزنگاری دوکلیده نیز خوانده می شود از دو کلید برای عمل رمز نگاری استفاده می کند:

یکی کلید عمومی که توسط همه شناخته شده است.و برای به رمز درآوردن پیغام ها و تشخیص امضا ها مورد استفاده قرار می گیرد.

دیگری کلید خصوصی که فقط گیرنده از آن اطلاع دارد و برای رمز گشایی پیغام و همچنین ایجاد امضا مورد استفاده قرار می گیرد.

اشکال سیستمهای کلید مخفی:

یک از اشکال های الگوریتم های بر پایه کلید متقارن این است که شما نیاز به یک روش مطمئن برای انتقال کلید های طرفین دارید.به این مفهوم که یا از یک کانال امن این کار را انجام دهند یا به منظور انتقال کلید همدیگر را ملاقات کنند.این میتواند یک مشکل بزرگ باشد

و قطعا کارآسانی نیست.اشکال دیگر این روش این است که شما برای ارتباط با هر شخصی کلیدی جداگانه نیاز دارید.

سناریوی ارتباط:

آلیس وباب می خواهند با هم مکالمه مطمئنی داشته باشند طوری که کس دیگری از اطلاعات مبادله شده در این مکالمه با خبر نشود.درهمین زمان Eve در حال استراق سمع است.

آلیس و باب میتوانند خلبان دو جت نظامی یا دو تاجر اینترتی یا فقط دو دوست باشند که می خواهند با هم یک مکالمه ی خصوصی داشته باشند.آنها نمی توانند Eve را از گوش دادن به سیگنال رادیوی یا اطلاعات مبادله شده از طریق تلفن و .. باز دارند.پس چه کاری می توانند انجام دهند تا این ارتباط مخفی بماند؟

رمزنگاری کلید خصوصی:

یک راه حل این است که آلیس و باب یک کلید دجیتالی را مبادله کنند.بعد وقتی هر دو از آن کلید آگاه شدند(ولی دیگران از آن بیخبرند).آلیس از این کلید استفاده می کند تا پیغام ها را به رمز کرده و به باب بفرستد.باب نیز پیغام اولیه را با استفاده از این کلید و رمزگشایی پیغام بازسازی می کند.پیغام رمز شده برای Eve قابل استفاده نیست .او کلید را نمیداند پس نمی تواند پیغام اصلی را باز یابی کند.با یک الگوریتم رمزنگاری خوب این طرح قابل اجراست. ولی مبادله کلید به طوری که این کلید از Eve مخفی  بماند یک معضل است.این کار واقعا نیاز به یک ارتباط رودرو دارد که همیشه امکان پذیر نیست.

رمز نگاری کلید عمومی: این رمزنگاری به صورت متفاوتی عمل می کند.زیرا کلید را به دو قسمت کلید عمومی برای به رمز در آوردن و کلید خصوصی برای رمزگشایی تقسیم می کند.این ممکن نیست که کلید خصوصی از کلید عمومی قابل تعیین باشد.همان طور که در شکل می بینید؛باب یک جفت کلید تولید می کند.یکی از کلیدها کلید عمومی است که باید به اطلاع عموم (از جمله Eve) برسد. و دیگری کلید خصوصی که فقط خود باب از آن اطلاع دارد.هر کسی می تواند از کلید عمومی باب برای ارسال پیغام به او استفاده کنند.ولی فقط باب می تواند.از کلید خصوصی خودش برای رمز گشایی پیغام ها استقاده کند.این طرح به آلیس و باب اجازه می دهد تا یک ارتباط امن را بدون ملاقات کردن هم داشته باشند.

هر چند اگر Eve بتواند به همان راحتی که می تواند به پیغام های مبادله شده بین باب و آلیس گوش می دهد آنها را دست کاری نیز کند؛ می تواند کلید عمومی خود را جانشین کلید عمومی باب کند و سپس آلیس از کلید عمومی او برای رمز کردن پیغام ها و فرستادن آنها استفاده می کند.

Man in middle attack : (حمله ی پل زدن به سطل)

این حمله برای ارتباطات رمز شده و پرتوکل های مبادله ی کلید مناسب است.ایده ی این حمله این است که وقتی دو طرف در حال مبادله ی کلید های عمومی شان هستند مهاجم خودش را در ب

 


دانلود با لینک مستقیم


تحقیق در مورد رمزنگاری کلید عمومی وrsa

مقاله در مورد توپو لوژی شبکه ارتباطی وطراحی

اختصاصی از نیک فایل مقاله در مورد توپو لوژی شبکه ارتباطی وطراحی دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد توپو لوژی شبکه ارتباطی وطراحی


مقاله در مورد توپو لوژی شبکه ارتباطی وطراحی

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه20

 توپو لوژی شبکه ارتباطی وطراحی:

توپولوژی شبکه ارتباطی که در آن در مسیر وجود دارد یکی از طرح های کلیدی

 شبکه است که در آن ساختار ها  با بسیاری از روابط داخلی بین اتصال شبکه های کلیدی و مسیریابها رابطه بر  قرارمی کنند . در یک شبکه ارتباطی اگر هر نوع کابلی یا سیم رابط قطع شود راههای بسیاری برای 2 نوع سیم رابط وجود دارد که بتوانندبا یکدیگررابطه برقرارکنند . در حالی که حل مسائل آسان است و افزایش واقعیت پذیری ساختار ها افزایش یافته شبکه های ارتباطی برای نصب ، پر هزینه هستند زیرا از کابلها و اتصالهای بیشتری استفاده می شود .اغلب این قبیل توپولوژی ها در ارتباط با توپولوژ های دیگر استفاده می شود ودراین حالت باعث شکل دهی توپولوژی هیبرید می شود . بعضی از طرحهای WAN از قبیل اینترنت ، استفاده از مسیر یاب شبکه ای می باشند . در این حالت اینترنت حتی در طول جنگ باعث می شود که سایت ها و شبکه با هم ارتباط برقرار کنند .

 

دو نوع توپولوژی ارتباطی وجود دارد :

ارتباط کامل و ارتباط بخشی

توپولوژی ارتباط کامل زمانی ظاهر می شود که کابلها از یک مدار برقی رابط تشکیل شده اند . وبه هر کابل در شبکه یک سیم برق متصل است . این نوع ساختار را ارتباطی برای نصب ، بسیارپر هزینه است ، اما باعث تولید بیشترین مقدار افزونگی می شود . (استفاده از یک یا چند سرویس دهنده در یک سایت وب وبه منظور انجام کارهای مشابه ) بنابراین در شرایطی که یکی از کابلها قطع می شود ترافیک شبکه ای می تواند مستقیماً در هر یک از کابلها ایجاد شود . ارتباط کامل اغلب برای ساختار اصلی شبکه در نظر گرفته می شود .

با ارتباط بخشی از کابلها در طرح ارتباط کامل شکل می گیرند و در این حالت بعضی از آنها با یک یا دو کابل در شبکه ارتبات برقرار می کند . توپولوژی ارتباط بخشی در شبکه های جانبی با ساختار اصلی ارتباط برقرار می کند . واین قبیل عملکرد ها برای استقرار و نصب ، پر هزینه هستند و نسبت به توپولوژی کامل از افزونگی کمتری برخوردار هستند .

شکل 1 صفحه 2 . توپولوژی شبکه ارتباطی و طراحی .

توپولوژی شبکه ارتباطی کامل مسیر یابها .

شکل2 صفحه 3 توپولوژی شبکه ارتباطی کامل و طراحی .

توپولوژی شبکه ارتباطی بخشی و مسیریابها .

 

 معماری شبکه ، ISDN – B :

 

 لازم است ساختارهای زیر را ارائه دهد :

 

خدمات مربوط به باند پهن :

 

همانطور که در بخش آخر توصیف شده است .

 

خدمات مربوطه به باند کم عرض :

 

سیگنالها و علامتهای مربوط به مصرف کننده ، (vser) به شبکه .

 تا بدین ترتیب به ISDN _ B این امکان داده شود تا ارتباط را آغاز کند و ساختار ارتباطی


دانلود با لینک مستقیم


مقاله در مورد توپو لوژی شبکه ارتباطی وطراحی

تحقیق در مورد تحولات تکنولوژی و ماهیت مشاغل در عصر اطلاعات و ارتباطات

اختصاصی از نیک فایل تحقیق در مورد تحولات تکنولوژی و ماهیت مشاغل در عصر اطلاعات و ارتباطات دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد تحولات تکنولوژی و ماهیت مشاغل در عصر اطلاعات و ارتباطات


تحقیق در مورد تحولات تکنولوژی و ماهیت مشاغل در عصر اطلاعات و ارتباطات

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه30

فهرست مطالب

چکیده

 

  • تأثیر تکنولوژی بر مشاغل
  • توسعه IT و تحول در مشاغل
  • مشاغل مبتنی بر اطلاعات
  • وضعیت مشاغل در آینده

 

6-  نتیجه‌گیری

 

ایجاد مشاغل جدید و متنوع در عصر اطلاعات و ارتباطات، با توجه به تحولات تکنولوژی و بخصوص تکنولوژی اطلاعات، مستلزم شناخت ماهیت این مشاغل است. آگاهی از تأثیرپذیری مشاغل از تکنولوژی یا اثرگذاری بر توسعة آن، نتیجة درک ماهیت مشاغل خواهدبود. برای رسیدن به این مهم، می‌بایست به چند سؤال اساسی پاسخ داد. اصولاًً تأثیر تکنولوژی بر مشاغل چه ابعادی دارد؟ آیا توسعة تکنولوژی باعث حذف برخی از مشاغل نخواهد شد؟ در این صورت چه مشاغل جدیدی بوجود می‌آورد؟ آیا این مشاغل جدید پایدارند یا خود نیز روز به ‌روز درحال تحول می‌باشند؟

 

این سؤالات و بسیاری از سؤالات دیگر دغدغه اصلی جوامعی است که تحت تأثیر تکنولوژی قرار گرفته و زندگی متداولشان را  که سالیان دراز بصورت یکنواخت برقرار بوده تحت‌الشعاع قرار داده است. پاسخ به این سؤالات می‌تواند دید مناسبی از مشاغل جدید را ارائه کند و به تصمیم‌گیری‌های بهتر بیانجامد.

 

این مقاله سرآغاز بحثی پیرامون ماهیت مشاغل جدید می‌باشد، که سعی نموده برای سؤالات اساسی فوق، پاسخ مناسب بیابد.

 

 


  • مقدمه

 

روز به روز شاهد رشد و توسعة بیشتر تکنولوژی اطلاعات و ارتباطات در گوشه ‌وکنار دنیا هستیم؛ سرعت پردازنده‌ها زیاد می‌شود؛ هزینة انتقال اطلاعات کاهش و حجم آن افزایش می‌یابد و شبکه‌های اطلاعاتی(اینترنت) گسترده‌تر می‌شوند؛ وسایل و ابزار کوچکتر و کاراتر به بازار می‌آیند، نرم‌افزار‌ها حوزة نفوذ خود را در زندگی مردم توسعه می‌دهند و بطور کل فرهنگ‌ها و شکل زندگی اجتماعی دستخوش تحولات اساسی قرار می‌گیرد. تحولات تکنولوژی همه‌چیز را متحول کرده است و حتی اشتغال نیز از این تحولات مصون نمانده‌ است.

 

در حالیکه یک معضل اساسی کشورهای در حال توسعه ازجمله ایران بیکاری است، کشورهای پیشرفته بطور فزاینده‌ا‌ی

 


دانلود با لینک مستقیم


تحقیق در مورد تحولات تکنولوژی و ماهیت مشاغل در عصر اطلاعات و ارتباطات