مرجع فایل های تخصصی

وبلاگ برای دسترسی هم وطنان به فایل های مورد نیاز آنها در تمامی زمینه های علمی، پزشکی، فنی و مهندسی، علوم پایه، علوم انسانی و ... طراحی گردیده است.

مرجع فایل های تخصصی

وبلاگ برای دسترسی هم وطنان به فایل های مورد نیاز آنها در تمامی زمینه های علمی، پزشکی، فنی و مهندسی، علوم پایه، علوم انسانی و ... طراحی گردیده است.

معرفی و دانلود فایل کامل بررسی رمزنگاری اطلاعات

بررسی رمزنگاری اطلاعات
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 7971 کیلو بایت
تعداد صفحات فایل 190
بررسی رمزنگاری اطلاعات

فروشنده فایل

کد کاربری 4674

بررسی رمزنگاری اطلاعات

فهرست مطالب

عنوان صفحه

فصل 1:رمزنگاری__________________________________1

مقدمه________________________________________2

بخش 1:مفاهیم رمز نگاری____________________________4

بخش 2:الگوریتمهای کلاسیک_________________________20

بخش 3: رمزهـای غیـرقابـل شکست_____________________58

بخش 4: الگوریتمهای مدرن__________________________69

فصل 2:اتوماتای سلولی_____________________________89

مقدمه_______________________________________90

بخش 1:تعاریف پایه_______________________________91

بخش 2:انواع CA______________________________105

بخش 3:مدلهای ساده CA_________________________119

بخش 4:کاربرد CA____________________________127

بخش 5:نتیجه گیری____________________________155

فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156

مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

بااستفاده از اتوماتای سلولی________________________158

مقدمه_____________________________________158

مفاهیم_____________________________________159

فعالیتهای مربوطه______________________________160

روش پیشنهادی تولید اعداد تصادفی_____________­­­____ 160

رمز گذاری اطلاعات____________________________164

رمزبرداری اطلاعات____________________________164

رمزگذاری بر اساس دمای محیط____________________166

رمزبرداری بر اساس دمای محیط____________________170

بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170

بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170

نتیجه گیری______________________________174

مقاله 2:کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA________________176

مقدمه__________________________________177

رمزهای بلوکی پیچیده_______________________177

ویژگی جفت بودن___________________180

کاربردهای رمز نگاری باویژگی جفت بودن__________________180

نتیجه گیری_____________________182

مراجع_________________182

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل مقاله رقابت پذیری در زنجیره تامین

مقاله رقابت پذیری در زنجیره تامین
دسته بندی مدیریت
فرمت فایل docx
حجم فایل 208 کیلو بایت
تعداد صفحات فایل 138
مقاله رقابت پذیری در زنجیره تامین

فروشنده فایل

کد کاربری 4674

مقاله رقابت پذیری در زنجیره تامین

فهرست

عنوان

صفحه

مقدمه

2

فصل اول

تعریف مدیریت زنجیره تامین

5

طرح کلی یک زنجیره تامین

7

فرآیند اصلی

8

فازهای اصلی مدیریت زنجیره ای تامین

10

انقلاب زنجیره تامین

11

شرکت ها نمی توانند از زنجیره تامین چشم پوشی کنند

14

فصل دوم

مدیریت موجودی کالا

17

تدارکات

18

ارسال به موقع کالا

20

نکات کلیدی که باید آموخت

23

فصل سوم

رقابت پذیری

25

موضوعات کلیدی

25

اشارات ضمنی : محیط فرصت های راهبردی

26

فرمان های راهبردی

27

یک راهبرد جامع برای مزیت پایدار بلند مدت

29

فصل چهارم

بعد الکترونیکی مدیریت زنجیره تامین

32

چشم انداز مدیریت راهبردی

35

مزیت رقابتی پایدار

36

تمرکز راهبردی

37

فرایند های اساسی کسب و کار را یکپارچه سازی کنید

38

فرایند های در حال ظهور کسب و کار را یکپارچه کنید

39

فرایند چند واحدی و چند شرکتی کسب و کار را ادغام نمائید

39

از فناوری اطلاعات برای ارتقای روش های کاری افراد استفاده کنید

40

سیستم های پشتیبانی کار تیمی

47

راهبردهایی برای مزیت رقابتی

49

فناوری اطلاعات برای پشتیبانی فرایند

51

ساختار چند خدماتی برای نقش های متوازن افراد و فناوری

52

مدیریت توسعه دانش فرایند

53

مدیریت دانش راهبردی

54

الگوهای اندیشه و عمل

55

فناوری و الگو ها

56

انفورماتیک شناختی

57

پشتیبانی فناوری از الگوها

59

فرصتهای راهبردی در جستجوی دستیابی به مزیت رقابتی چشمگیر

60

یک راهبرد جامع برای مزیت پایدار بلند مدت

62

فرست برای لجستیک

63

مزیت رقابتی از طریق افراد و فناوری

64

فصل پنجم

فناوری اطلاعات و مدیریت زنجیره تامین

67

بررسی جایگاه مدیریت زنجیره تامین در پیاده سازی تجارت الکترونیک

68

موانع پیاده سازی SCM

69

بررسی تکنولوژی تولید و برآورد نحوه تامین دانش فنی مورد نیاز

70

ساختار شبکه تامین

70

ابعاد ساختاری شبکه

72

ارتباطات اطلاعات درون شبکه

72

فرایند های شبکه تامین

74

شبکه تامین یکپارچه چیست ؟

76

مراحل یکپارچه سازی

77

تجهیزات کلیدی مدیریت زنجیره تامین

78

10 مرحله برای کارآمد ساختن زنجیره تامین

82

مراحل لازم برای مدیریت تحویل در یک محیط شبکه تامین

88

گذر از زنجیره تامین به شبکه تامین

93

مسیر تکامل گروه های همیار

93

امکان بهبود کیفیت در جبهه IT

94

مدل های کسب و کار اینترنتی در حال تکامل

95

مبارزه با کلاهبرداری در تجارت الکترونیکی

96

فصل ششم

حمل و نقل الکترونیکی

98

تدارکات الکترونیکی

99

وضعیت تدارکات الکترونیکی

100

دسترسی الکترونیکی به منابع

100

تهیه الکترونیکی مواد اولیه

101

بعضی از نکات مربوط به تهیه مواد اولیه به صورت الکترونیکی

104

تاکید روی آموزش الکترونیکی

105

افزایش تدریجی مدیریت داده ها دارای اهمیت است

106

ترجمه مقاله

108

نتیجه گیری

128

منابع

ضمائم :

مقاله Demand & Supply chain management

136

138


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل گزارش کارآموزی کاردانی رشته کامپیوتر

در این کارآموزی که مربوط به رشته کامپیوتر میباشدکارهای مونتاژ کامپیوترآموزش نصب دوربین های مدار بستهآموزش شبکهآموزش ICDL و طراحی صفحات وب
دسته بندی گزارش کارآموزی و کارورزی
فرمت فایل doc
حجم فایل 500 کیلو بایت
تعداد صفحات فایل 22
گزارش کارآموزی کاردانی رشته کامپیوتر

فروشنده فایل

کد کاربری 7590

سر فص های کارآموزی اینجانب به شرح زیر است که شامل 21 صفحه میباشد :

فهرست مطالب

چکیده..............................................................5

فصل اول :معرفی محل کارآموزی....................................6

فصل دوم:کارهای انجام شده در دوره کارآموزی........................6

مطالب قابل ارائه در فصل دوم

بخش اول)مونتاژ کامپیوتر...........................................7

بخش دوم)آموزش نصب دوربین های مداربسته.........................9

بخش سوم)آموزش شبکه............................................12

بخش چهارم) تایپ نامه های اداری ،طراحی بنر ، درج اطلاعات کارآموزان....16

بخش پنجم)کلاسICDL..........................................16

بخش ششم)طراحی صفحات وب.....................................21

بخش اول کار آموزی:

فصل اول معرفی محل کارآموزی

من در شرکت آذر سایان غرب دوره کارآموزی را زیر نظر ...................گذرانده ام ، این شرکت بیشتر در بخش آموزش کار های مربوط به کامپیوتر از قبیل آموزش مونتاژ کامپیوتر ، شبکه ، ICDL ، طراحی صفحات وب و . . . فعالیت میکند

فصل دوم کارهای انجام شده در دوره کارآموزی

در این گزارش آنچه را که در دانشگاه به صورت تئوری آموخته بودم و آنرا در عمل در دوره کارآموزی تجربه کرده ام به صورت مکتوب دراین گزارش درج می نمایم.

این گزارش شامل آموزش مونتاژ کامپیوتر ، آموزش نصب دوربین های مداربسته ، آموزش شبکه ، طراحی بنر ، کلاس های ICDL ، کلاس طراحی صفحات وب و همچنین بیان چگونگی عملکرد اجزای مختلف آنها و ایراداتی را که قابل ذکر هستند،می باشد.

امیدوارم که این گزارش مفید واقع شود.


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل بررسی رفتار سنگ (مکانیک سنگ) درمعدن سنگ تزئینی(بیرجند)

بررسی رفتار سنگ (مکانیک سنگ) درمعدن سنگ تزئینی(بیرجند)
دسته بندی معدن
فرمت فایل docx
حجم فایل 10770 کیلو بایت
تعداد صفحات فایل 40
بررسی رفتار سنگ (مکانیک سنگ) درمعدن سنگ تزئینی(بیرجند)

فروشنده فایل

کد کاربری 4674

مقدمه

مکانیک سنگ را می توان علم نظری و عملی (کاربردی) رفتار مکانیکی سنگ تعریف کرد. این علم شاخه‌ای از علم مکانیک است که سر و کارش با واکنش سنگ‌ها در مقابل میادین نیروی (طبیعی و یا اعمال شده توسط انسان) محیط فیزیکی‌یشان می‌باشد .

برای مهندسین عمران و معدن ، مکانیک سنگ دقیقاً طریق مهندسی دیگری برای حل مسائل مربوط به سنگ است این شاخه از علم راهنمائی مهندسی است که دست اندر کار احداث حفاری‌ها و بناهایی چون تونل‌های راه آهن زیر زمینی، تأمین آب ، زه کشی و ... نیروگاه‌های زیر زمینی ، حفره نفت ، آب، هوا، گاز و ... و نیز دفن زباله‌های هسته‌ای، معادن زیر زمینی ، سینه کارها ، معادن روباز ، برش‌های عمیق برای آب ریز و غیره در سنگ و یا بر سنگ هستند.

آشنایی با منطقه اکتشاف شده

محدوده مورد نظر واقع در خراسان جنوبی(بیرجند) می‌باشد که با ذخیره ممکن بالای در جنوب شرقی بیرجند قرار دارد.که اطراف محدوده سنگ‌های ساختمانی و خاک‌های صنعتی به چشم می‌خورد که برنامه آتی سازمان صنایع و معادن برای بازگشایی و اشتغال‌زایی دانشجویان معدن می‌باشد.

مواد عایق پرتوهای رادیو اکتیو:

برای ساختن رآکتورهای اتمی و آزمایشگاه‌های پژوهشی هسته‌ای به موادی نیاز است که بتوانند از نفوذ پرتوهای هسته‌ای جلوگیری نمایند و مانع سرایت آنها به محیط خارج شوند . برای این منظور مواد حاوی آب ، کانی های سنگین همچون سرب و باریت ، اکسیدهای آهن آبدار و بتون‌های سنگین مناسبند.

مقاومت شیمیایی:

مواد مختلف باید بر حسب شرایط محیط نوع مصرف در برابر اسیدها ، قلیایی‌ها، گازها و غیره مقاوم باشند. مقاومت شیمیایی سنگ‌های کربناته ناچیز است.

خواص مکانیکی :

از جمله خواص مکانیکی که مورد بررسی قرار می‌گیرد می‌توان مقاومت فشاری ـ کششی ـ سختی ، مقاومت ضربه‌ای مقاومت سایشی و خواص لاستیکی و پلاستیسیته را نام برد که در همین فصل به طور مفصل بررسی می‌کنیم.

نفوذپذیری آب water permeability

میزان آبی که در مدت یک ساعت در فشار ثابت از یک جسم مسطح به مساحت یک متر مربع عبور نماید، به نفوذپذیری معروف است شیشه ، فولاد و بیشتر پلاستیک‌ها در برابر آب نفوذناپذیرند.

مقاومت یخ زدگی frost resistance

مواد اشباع از آب چنانچه در دمای کمتر از صفر درجه قرار گیرند تغییراتی در مقاومت فشاری آنها به وجود خواهد آمد.متراکم دارای مقاومت یخ زدگی زیادند. مواد متخلخل که دارای حفره‌های بسته هستند و یا کمتر از 90 درصد از حجم حفره‌های آنها از آب پر شده باشد می توانند در شرایط یخ بندان مقاومت نمایند .

فهرست مطالب

عنوان صفحه
فصل اول : آشنایی با مراحل ثبت یک معدن و معرفی سنگ‌های تزئینی
1ـ1 ـ مقدمه 1
2ـ1ـ آشنایی با منطقه اکتشاف شده 1
3ـ1ـ محل و موقعیت جغرافیایی 2
4ـ1ـ مراحل ثبتی یک محدوده معدن : 2
5ـ1ـ نقشه توپوگرافی منطقه 4
6ـ 1ـ راه‌های دسترسی به منطقه بدون رعایت مقیاس: 5
فصل دوم خصوصیات مهم سنگ‌های تزئینی و موارد مصرف آنها
1ـ2ـ‌ تقسیم بندی سنگ‌های ساختمانی سنگ نما و کف 6
2ـ2ـ‌ سنگ‌های آذرین درونی 7
3ـ2ـ سنگ‌های آذرین بیرونی 7
4ـ2ـ سنگ رسوبی 8
5ـ2ـ سنگ دگرگونی 8
6ـ2ـ مواد عایق پرتوهای رادیو اکتیو: 8
7ـ2ـ مقاومت شیمیایی: 9
8ـ2ـ خواص مکانیکی : 9
فصل سوم ویژگی‌های فیزیکی و مکانیکی و توده‌های سنگی در سنگ‌های تزئینی
1ـ3ـ مقاومت (اوج مقاومت) (Peak Strength) 10
2ـ3ـ شکست تردBrittle Fracture 10
3ـ3ـ آزمایش معمول در اندازه گیری مقاومت 11
4ـ3ـ شاخص روزنه داری 11
5ـ3ـ وزن مخصوص (Specific Weight) 12
6ـ3ـ جذب آب :Water absorption 13
7ـ3ـ نفوذپذیری آب water permeability 14
8ـ3ـ مقاومت یخ زدگی frost resistance 14
9ـ3ـ هدایت گرما Heat Conductivity 14
10ـ3ـ آزمایش‌های معمول در اندازه گیری مقاومت 15
11ـ3ـ آزمایش‌ سنجش مقاومت فشاری یک محوره 15
12ـ3ـ عوامل داخلی 17
13ـ3ـ آزمایش مقاومت با نقطه‌ای 19
14ـ3ـ آزمایش مقاومت فشاری سه محوره 21
15ـ3ـ فشار جانبی 23
16ـ3ـ آزمایش‌های مقاومت کششی: 25
17ـ3ـ آزمایش کشش مستقیم : 25
18ـ3ـ آزمایش برزیلی :‌ 25
فصل چهارم:مطالعات کانی شناسی روی مقاطع نازک انجام گرفته و نتایج آزمایش‌های‌سنگ توف و اندزیتی
1ـ4ـ مطالعه کانی شناسی 27
شکل‌های از فنوکریست 1و2 29
شکل‌های از فنوکریست هماتیت 3و فنوکریست کوارتز4 30
آزمایش شیمیایی نمونه‌ی سنگ توف آندزیت 31
2ـ4ـ محاسبه مقاومت فشاری و کششی نمونه سنگ تزئینی قرمزآزمایش بار نقطه‌ای: 32
فصل پنجم نمونه‌ی طرح اکتشاف و طرح بهره‌برداری یک معدن


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل پژوهش رجیستری

پژوهش رجیستری
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 191 کیلو بایت
تعداد صفحات فایل 179
پژوهش رجیستری

فروشنده فایل

کد کاربری 4674

پژوهش رجیستری

ریجیستری

فصل اول:

• مقدمه ای بر رجیستری

• نحوه عملکرد برنامه اجرایی Regedit.exe

• نحوه ساختن یک دستور و انتخاب نوع آن

• مشاهده تأثیر تغییرات ایجاد شده در رجیستری

• تهیه نسخه پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده.

مقدمه ای بر رجیستری (Registry)

در ابتدا کامپیوترها و کاربران بر اساس سیستم عامل MS-DOS فعالیت می کردند و برنامه هایی که ساخته می شد بر اساس این سیستم عامل بودند. برنامه تحت DOS برنامه هایی بودند که کاربر از راهی مشخص وارد برنامه می شد. مراحلی را طی می کردو راه خروج نیز مشخص بود و کاربر همیشه مجبور به طی کردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره قبلی از آن عبور می کرد و هیچگونه اختیاری در تنظیم منو، پنجره ها و یا تغییر آنها نداشت (که احتیاج باشد در جایی ثبت شود). این خاصیت سیستم عامل DOS باعث می شد که اکثر تنظیمات این برنامه های کاربردی در مرحله برنامه نویسی و Compile کردن انجام شود و احتیاجی جهت ثبت تنظیمات در فایل نباشد.

با یان وج

با این وجود سیستم عامل DOS از رجیستری (Registry) مستثنی نبود و سه فایل Config.sys، MsDos.sys، Autoexec.Bat وجود داشتند که سیستم عامل DOS و جمعاً برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این غایل ها ثبت می کردند و در واقع این سه فایل نقش محضر خانه ثبت و یا همان Registry را ایفا می کردند.

بعد از سیستم MS- DOS سیستم عامل Windows 3X دارای پنجره هایی بود که کاربر می توانست درنحوه ظاهر شده، رنگ، اندازه پنجره ها ونحوه اجرا شدن برنامه ها دخالت کرده (امکانی که در DOS وجود نداشت) و آنها را به دلخواه تنظیم کند. چیزی که در این جا مسلم است این است که تنظیمات سیستم عامل و یا تنظیماتی که توسط کاربرر اعمال می شد باید در فایلی ذخیره می شد تا هر بار که سیتم عامل راه اندازی می شود، و احتیاجی به تنظیمات مجدد نباشد، از طرفی به علت آنکه تنوع تنظیماتی که توسط کاربر و یا برنامه های کاربردی ایجاد می شد، بسیار متعدد بود و ممکن بود که کاربران بخواهند دائماً این تنظیمات را تغییر دهند و از طرفی دیگر اگر سازندگان این سیستم عامل می خواستند که از همان سه فایل DOS برای ثبت این تنظیمات استفاده کنند ممکن بود این سه فایل حیاتی و Boot کننده سیستم نیز بودند، دچار اشکال شده و آسیب ببینند. به همین منظور این بار و در این سیستم عامل فایلهایی با پسوند imi که مهمترین آنها Control.ini , System.ini , Win.ini بودند وظیفه ثبت تنظیمات (محضر خانه) و یا Registry را بر عهده گرفتند.


اعتماد شما سرمایه ما