دسته بندی | کامپیوتر و IT |
فرمت فایل | docx |
حجم فایل | 7971 کیلو بایت |
تعداد صفحات فایل | 190 |
بررسی رمزنگاری اطلاعات
فهرست مطالب
عنوان صفحه
فصل 1:رمزنگاری__________________________________1
مقدمه________________________________________2
بخش 1:مفاهیم رمز نگاری____________________________4
بخش 2:الگوریتمهای کلاسیک_________________________20
بخش 3: رمزهـای غیـرقابـل شکست_____________________58
بخش 4: الگوریتمهای مدرن__________________________69
فصل 2:اتوماتای سلولی_____________________________89
مقدمه_______________________________________90
بخش 1:تعاریف پایه_______________________________91
بخش 2:انواع CA______________________________105
بخش 3:مدلهای ساده CA_________________________119
بخش 4:کاربرد CA____________________________127
بخش 5:نتیجه گیری____________________________155
فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156
مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی________________________158
مقدمه_____________________________________158
مفاهیم_____________________________________159
فعالیتهای مربوطه______________________________160
روش پیشنهادی تولید اعداد تصادفی_________________ 160
رمز گذاری اطلاعات____________________________164
رمزبرداری اطلاعات____________________________164
رمزگذاری بر اساس دمای محیط____________________166
رمزبرداری بر اساس دمای محیط____________________170
بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170
بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170
نتیجه گیری______________________________174
مقاله 2:کشف نوشته ی رمزی از یک
رمز بلوک پیچیده با استفاده از CA________________176
مقدمه__________________________________177
رمزهای بلوکی پیچیده_______________________177
ویژگی جفت بودن___________________180
کاربردهای رمز نگاری باویژگی جفت بودن__________________180
نتیجه گیری_____________________182
مراجع_________________182
مقدمه :
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمیشویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.
دسته بندی | مدیریت |
فرمت فایل | docx |
حجم فایل | 208 کیلو بایت |
تعداد صفحات فایل | 138 |
مقاله رقابت پذیری در زنجیره تامین
فهرست
عنوان |
صفحه |
مقدمه |
2 |
فصل اول |
|
تعریف مدیریت زنجیره تامین |
5 |
طرح کلی یک زنجیره تامین |
7 |
فرآیند اصلی |
8 |
فازهای اصلی مدیریت زنجیره ای تامین |
10 |
انقلاب زنجیره تامین |
11 |
شرکت ها نمی توانند از زنجیره تامین چشم پوشی کنند |
14 |
فصل دوم |
|
مدیریت موجودی کالا |
17 |
تدارکات |
18 |
ارسال به موقع کالا |
20 |
نکات کلیدی که باید آموخت |
23 |
فصل سوم |
|
رقابت پذیری |
25 |
موضوعات کلیدی |
25 |
اشارات ضمنی : محیط فرصت های راهبردی |
26 |
فرمان های راهبردی |
27 |
یک راهبرد جامع برای مزیت پایدار بلند مدت |
29 |
فصل چهارم |
|
بعد الکترونیکی مدیریت زنجیره تامین |
32 |
چشم انداز مدیریت راهبردی |
35 |
مزیت رقابتی پایدار |
36 |
تمرکز راهبردی |
37 |
فرایند های اساسی کسب و کار را یکپارچه سازی کنید |
38 |
فرایند های در حال ظهور کسب و کار را یکپارچه کنید |
39 |
فرایند چند واحدی و چند شرکتی کسب و کار را ادغام نمائید |
39 |
از فناوری اطلاعات برای ارتقای روش های کاری افراد استفاده کنید |
40 |
سیستم های پشتیبانی کار تیمی |
47 |
راهبردهایی برای مزیت رقابتی |
49 |
فناوری اطلاعات برای پشتیبانی فرایند |
51 |
ساختار چند خدماتی برای نقش های متوازن افراد و فناوری |
52 |
مدیریت توسعه دانش فرایند |
53 |
مدیریت دانش راهبردی |
54 |
الگوهای اندیشه و عمل |
55 |
فناوری و الگو ها |
56 |
انفورماتیک شناختی |
57 |
پشتیبانی فناوری از الگوها |
59 |
فرصتهای راهبردی در جستجوی دستیابی به مزیت رقابتی چشمگیر |
60 |
یک راهبرد جامع برای مزیت پایدار بلند مدت |
62 |
فرست برای لجستیک |
63 |
مزیت رقابتی از طریق افراد و فناوری |
64 |
فصل پنجم |
|
فناوری اطلاعات و مدیریت زنجیره تامین |
67 |
بررسی جایگاه مدیریت زنجیره تامین در پیاده سازی تجارت الکترونیک |
68 |
موانع پیاده سازی SCM |
69 |
بررسی تکنولوژی تولید و برآورد نحوه تامین دانش فنی مورد نیاز |
70 |
ساختار شبکه تامین |
70 |
ابعاد ساختاری شبکه |
72 |
ارتباطات اطلاعات درون شبکه |
72 |
فرایند های شبکه تامین |
74 |
شبکه تامین یکپارچه چیست ؟ |
76 |
مراحل یکپارچه سازی |
77 |
تجهیزات کلیدی مدیریت زنجیره تامین |
78 |
10 مرحله برای کارآمد ساختن زنجیره تامین |
82 |
مراحل لازم برای مدیریت تحویل در یک محیط شبکه تامین |
88 |
گذر از زنجیره تامین به شبکه تامین |
93 |
مسیر تکامل گروه های همیار |
93 |
امکان بهبود کیفیت در جبهه IT |
94 |
مدل های کسب و کار اینترنتی در حال تکامل |
95 |
مبارزه با کلاهبرداری در تجارت الکترونیکی |
96 |
فصل ششم |
|
حمل و نقل الکترونیکی |
98 |
تدارکات الکترونیکی |
99 |
وضعیت تدارکات الکترونیکی |
100 |
دسترسی الکترونیکی به منابع |
100 |
تهیه الکترونیکی مواد اولیه |
101 |
بعضی از نکات مربوط به تهیه مواد اولیه به صورت الکترونیکی |
104 |
تاکید روی آموزش الکترونیکی |
105 |
افزایش تدریجی مدیریت داده ها دارای اهمیت است |
106 |
ترجمه مقاله |
108 |
نتیجه گیری |
128 |
منابع ضمائم : مقاله Demand & Supply chain management
|
136 138 |
دسته بندی | گزارش کارآموزی و کارورزی |
فرمت فایل | doc |
حجم فایل | 500 کیلو بایت |
تعداد صفحات فایل | 22 |
سر فص های کارآموزی اینجانب به شرح زیر است که شامل 21 صفحه میباشد :
فهرست مطالب
چکیده..............................................................5
فصل اول :معرفی محل کارآموزی....................................6
فصل دوم:کارهای انجام شده در دوره کارآموزی........................6
مطالب قابل ارائه در فصل دوم
بخش اول)مونتاژ کامپیوتر...........................................7
بخش دوم)آموزش نصب دوربین های مداربسته.........................9
بخش سوم)آموزش شبکه............................................12
بخش چهارم) تایپ نامه های اداری ،طراحی بنر ، درج اطلاعات کارآموزان....16
بخش پنجم)کلاسICDL..........................................16
بخش ششم)طراحی صفحات وب.....................................21
بخش اول کار آموزی:
فصل اول معرفی محل کارآموزی
من در شرکت آذر سایان غرب دوره کارآموزی را زیر نظر ...................گذرانده ام ، این شرکت بیشتر در بخش آموزش کار های مربوط به کامپیوتر از قبیل آموزش مونتاژ کامپیوتر ، شبکه ، ICDL ، طراحی صفحات وب و . . . فعالیت میکند
فصل دوم کارهای انجام شده در دوره کارآموزی
در این گزارش آنچه را که در دانشگاه به صورت تئوری آموخته بودم و آنرا در عمل در دوره کارآموزی تجربه کرده ام به صورت مکتوب دراین گزارش درج می نمایم.
این گزارش شامل آموزش مونتاژ کامپیوتر ، آموزش نصب دوربین های مداربسته ، آموزش شبکه ، طراحی بنر ، کلاس های ICDL ، کلاس طراحی صفحات وب و همچنین بیان چگونگی عملکرد اجزای مختلف آنها و ایراداتی را که قابل ذکر هستند،می باشد.
امیدوارم که این گزارش مفید واقع شود.
دسته بندی | معدن |
فرمت فایل | docx |
حجم فایل | 10770 کیلو بایت |
تعداد صفحات فایل | 40 |
مقدمه
مکانیک سنگ را می توان علم نظری و عملی (کاربردی) رفتار مکانیکی سنگ تعریف کرد. این علم شاخهای از علم مکانیک است که سر و کارش با واکنش سنگها در مقابل میادین نیروی (طبیعی و یا اعمال شده توسط انسان) محیط فیزیکییشان میباشد .
برای مهندسین عمران و معدن ، مکانیک سنگ دقیقاً طریق مهندسی دیگری برای حل مسائل مربوط به سنگ است این شاخه از علم راهنمائی مهندسی است که دست اندر کار احداث حفاریها و بناهایی چون تونلهای راه آهن زیر زمینی، تأمین آب ، زه کشی و ... نیروگاههای زیر زمینی ، حفره نفت ، آب، هوا، گاز و ... و نیز دفن زبالههای هستهای، معادن زیر زمینی ، سینه کارها ، معادن روباز ، برشهای عمیق برای آب ریز و غیره در سنگ و یا بر سنگ هستند.
آشنایی با منطقه اکتشاف شده
محدوده مورد نظر واقع در خراسان جنوبی(بیرجند) میباشد که با ذخیره ممکن بالای در جنوب شرقی بیرجند قرار دارد.که اطراف محدوده سنگهای ساختمانی و خاکهای صنعتی به چشم میخورد که برنامه آتی سازمان صنایع و معادن برای بازگشایی و اشتغالزایی دانشجویان معدن میباشد.
مواد عایق پرتوهای رادیو اکتیو:
برای ساختن رآکتورهای اتمی و آزمایشگاههای پژوهشی هستهای به موادی نیاز است که بتوانند از نفوذ پرتوهای هستهای جلوگیری نمایند و مانع سرایت آنها به محیط خارج شوند . برای این منظور مواد حاوی آب ، کانی های سنگین همچون سرب و باریت ، اکسیدهای آهن آبدار و بتونهای سنگین مناسبند.
مقاومت شیمیایی:
مواد مختلف باید بر حسب شرایط محیط نوع مصرف در برابر اسیدها ، قلیاییها، گازها و غیره مقاوم باشند. مقاومت شیمیایی سنگهای کربناته ناچیز است.
خواص مکانیکی :
از جمله خواص مکانیکی که مورد بررسی قرار میگیرد میتوان مقاومت فشاری ـ کششی ـ سختی ، مقاومت ضربهای مقاومت سایشی و خواص لاستیکی و پلاستیسیته را نام برد که در همین فصل به طور مفصل بررسی میکنیم.
نفوذپذیری آب water permeability
میزان آبی که در مدت یک ساعت در فشار ثابت از یک جسم مسطح به مساحت یک متر مربع عبور نماید، به نفوذپذیری معروف است شیشه ، فولاد و بیشتر پلاستیکها در برابر آب نفوذناپذیرند.
مقاومت یخ زدگی frost resistance
مواد اشباع از آب چنانچه در دمای کمتر از صفر درجه قرار گیرند تغییراتی در مقاومت فشاری آنها به وجود خواهد آمد.متراکم دارای مقاومت یخ زدگی زیادند. مواد متخلخل که دارای حفرههای بسته هستند و یا کمتر از 90 درصد از حجم حفرههای آنها از آب پر شده باشد می توانند در شرایط یخ بندان مقاومت نمایند .
فهرست مطالب
عنوان صفحه
فصل اول : آشنایی با مراحل ثبت یک معدن و معرفی سنگهای تزئینی
1ـ1 ـ مقدمه 1
2ـ1ـ آشنایی با منطقه اکتشاف شده 1
3ـ1ـ محل و موقعیت جغرافیایی 2
4ـ1ـ مراحل ثبتی یک محدوده معدن : 2
5ـ1ـ نقشه توپوگرافی منطقه 4
6ـ 1ـ راههای دسترسی به منطقه بدون رعایت مقیاس: 5
فصل دوم خصوصیات مهم سنگهای تزئینی و موارد مصرف آنها
1ـ2ـ تقسیم بندی سنگهای ساختمانی سنگ نما و کف 6
2ـ2ـ سنگهای آذرین درونی 7
3ـ2ـ سنگهای آذرین بیرونی 7
4ـ2ـ سنگ رسوبی 8
5ـ2ـ سنگ دگرگونی 8
6ـ2ـ مواد عایق پرتوهای رادیو اکتیو: 8
7ـ2ـ مقاومت شیمیایی: 9
8ـ2ـ خواص مکانیکی : 9
فصل سوم ویژگیهای فیزیکی و مکانیکی و تودههای سنگی در سنگهای تزئینی
1ـ3ـ مقاومت (اوج مقاومت) (Peak Strength) 10
2ـ3ـ شکست تردBrittle Fracture 10
3ـ3ـ آزمایش معمول در اندازه گیری مقاومت 11
4ـ3ـ شاخص روزنه داری 11
5ـ3ـ وزن مخصوص (Specific Weight) 12
6ـ3ـ جذب آب :Water absorption 13
7ـ3ـ نفوذپذیری آب water permeability 14
8ـ3ـ مقاومت یخ زدگی frost resistance 14
9ـ3ـ هدایت گرما Heat Conductivity 14
10ـ3ـ آزمایشهای معمول در اندازه گیری مقاومت 15
11ـ3ـ آزمایش سنجش مقاومت فشاری یک محوره 15
12ـ3ـ عوامل داخلی 17
13ـ3ـ آزمایش مقاومت با نقطهای 19
14ـ3ـ آزمایش مقاومت فشاری سه محوره 21
15ـ3ـ فشار جانبی 23
16ـ3ـ آزمایشهای مقاومت کششی: 25
17ـ3ـ آزمایش کشش مستقیم : 25
18ـ3ـ آزمایش برزیلی : 25
فصل چهارم:مطالعات کانی شناسی روی مقاطع نازک انجام گرفته و نتایج آزمایشهایسنگ توف و اندزیتی
1ـ4ـ مطالعه کانی شناسی 27
شکلهای از فنوکریست 1و2 29
شکلهای از فنوکریست هماتیت 3و فنوکریست کوارتز4 30
آزمایش شیمیایی نمونهی سنگ توف آندزیت 31
2ـ4ـ محاسبه مقاومت فشاری و کششی نمونه سنگ تزئینی قرمزآزمایش بار نقطهای: 32
فصل پنجم نمونهی طرح اکتشاف و طرح بهرهبرداری یک معدن
دسته بندی | کامپیوتر و IT |
فرمت فایل | docx |
حجم فایل | 191 کیلو بایت |
تعداد صفحات فایل | 179 |
پژوهش رجیستری
ریجیستری
فصل اول:
• مقدمه ای بر رجیستری
• نحوه عملکرد برنامه اجرایی Regedit.exe
• نحوه ساختن یک دستور و انتخاب نوع آن
• مشاهده تأثیر تغییرات ایجاد شده در رجیستری
• تهیه نسخه پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده.
مقدمه ای بر رجیستری (Registry)
در ابتدا کامپیوترها و کاربران بر اساس سیستم عامل MS-DOS فعالیت می کردند و برنامه هایی که ساخته می شد بر اساس این سیستم عامل بودند. برنامه تحت DOS برنامه هایی بودند که کاربر از راهی مشخص وارد برنامه می شد. مراحلی را طی می کردو راه خروج نیز مشخص بود و کاربر همیشه مجبور به طی کردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره قبلی از آن عبور می کرد و هیچگونه اختیاری در تنظیم منو، پنجره ها و یا تغییر آنها نداشت (که احتیاج باشد در جایی ثبت شود). این خاصیت سیستم عامل DOS باعث می شد که اکثر تنظیمات این برنامه های کاربردی در مرحله برنامه نویسی و Compile کردن انجام شود و احتیاجی جهت ثبت تنظیمات در فایل نباشد.
با یان وج
با این وجود سیستم عامل DOS از رجیستری (Registry) مستثنی نبود و سه فایل Config.sys، MsDos.sys، Autoexec.Bat وجود داشتند که سیستم عامل DOS و جمعاً برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این غایل ها ثبت می کردند و در واقع این سه فایل نقش محضر خانه ثبت و یا همان Registry را ایفا می کردند.
بعد از سیستم MS- DOS سیستم عامل Windows 3X دارای پنجره هایی بود که کاربر می توانست درنحوه ظاهر شده، رنگ، اندازه پنجره ها ونحوه اجرا شدن برنامه ها دخالت کرده (امکانی که در DOS وجود نداشت) و آنها را به دلخواه تنظیم کند. چیزی که در این جا مسلم است این است که تنظیمات سیستم عامل و یا تنظیماتی که توسط کاربرر اعمال می شد باید در فایلی ذخیره می شد تا هر بار که سیتم عامل راه اندازی می شود، و احتیاجی به تنظیمات مجدد نباشد، از طرفی به علت آنکه تنوع تنظیماتی که توسط کاربر و یا برنامه های کاربردی ایجاد می شد، بسیار متعدد بود و ممکن بود که کاربران بخواهند دائماً این تنظیمات را تغییر دهند و از طرفی دیگر اگر سازندگان این سیستم عامل می خواستند که از همان سه فایل DOS برای ثبت این تنظیمات استفاده کنند ممکن بود این سه فایل حیاتی و Boot کننده سیستم نیز بودند، دچار اشکال شده و آسیب ببینند. به همین منظور این بار و در این سیستم عامل فایلهایی با پسوند imi که مهمترین آنها Control.ini , System.ini , Win.ini بودند وظیفه ثبت تنظیمات (محضر خانه) و یا Registry را بر عهده گرفتند.