هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کودکان بی هویت و آینده 18 ص

اختصاصی از هایدی کودکان بی هویت و آینده 18 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

کودکان بی هویت و آینده!

ایران امروز که قر یب نیمی ا ز جمعیت آن بر اساس سن نما زیر ۱۹ سالگی قرار دارد بدون تردید بخش بزرگی از راه نا پیموده خود را در گرو حرکت وکنش های کودکان ونوجوانان امروز به عنوان نسل آتی این مرزوبوم وا نهاده است . هویت یابی وانتقال تاریخچه جنبش ها وخواسته ها وانتظارات پاسخ داده نشده مردم ما در طول حداقل سده اخیر تاکنون به این نسل آینده ساز، تنها راه نیل به جامعه مدنی است که بتواند نسخه های درونزا برای مسائل وتمنیات مردم این کشور تجویز کند . متاسفانه علیرغم اهمیت این نسل ، به دلایل متعدد از جمله غفلت رهبران در طول چند دهه اخیر،بخش بزرگی از این جمعیت در وضعیت بحران هویت بسر میبرد. بطوریکه نمیداند از کدام بستر تاریخی وفرهنگی برامده است ، چگونه به چنین وضعیت رقت باری از نظر اقتصادی ، سیاسی ،اجتماعی وفرهنگی افتاده است وبا تاریخ ونسل دیروز وامروز خود بسیار بیگانه است. این وضعیت که میتوان از آن به عنوان شکاف بین نسلی یاد کرد،منجر به ایجاد حلقه مفقوده ای شده است که میان گذشته وآینده پیوند ارگانیکی برقرار نمی کند. این مهم با همه اهمیت خود ،در یادداشت کنونی محور بحث ما نیست ودر جای دیگر بطور مبسوط بدان خواهم پرداخت. در این میان نشانه هایی از یک بی هویتی به مفهوم دقیق کلمه نیز پدیدار شده است که اصطلاحا به آن کودکان بی هویت اطلاق می شود. کودکان بی هویت شامل آن دسته از کودکانی است که از نظر تبار شناسی وموقعیت اجتماعی و فرهنگی با یک بحرا ن هویت روبرو هستند . کودکان بی هویت یا بی شناسنامه وناشناس به دلیل نامشخص بودن پدر و رهاشدن طومار زندگی آنان در دستان مادر بی پناه وبی سرپرست و یا مراکز نگهداری این سنخ از کودکان ودر بد ترین وشاید شایع ترین وجه آن در کنترل وسوء استفاده افرادوگروه های نابهنجار وبزهکار از هیچ هویت وشناسنامه رسمی بر خوردار نیستند . در اینجا به بررسی اجمالی برخی از زمینه ها وتبعا ت ظهور وتوسعه این پدیده از ابعاد مختلف اهتمام می شود : زمینه ها: زمینه های عینی وذهنی ظهور وبروز این پدیده از ابعاد متعددی قابل بررسی است:

۱ . عوامل دینی .

ا ز این منظر تحت عنوان صیانت از خانواده کلیه کودکانی که در اثر روابط جنسی نامشروع به دنیا می آیند اساسا فاقد هرکونه جایگاهی برای شناسایی حقوق اجتماعی هستند. عمده منطق این رویکرد نیز از دیر زمان بر این مبنا استوا ر است که بتوا ن با این محرومیت جانکاه از فعلیت وقوع را بطه جنسی غیر مشروع و زنا پیشگیری کرد .در این رویکرد زندگی کودکان قربانی کنش های غیر رسمی ونامشروع بزرگسالان می گردند وتاوان ا ین اعمال را کودکان و در واقع آیندگان می پردازند .

۲ . عوامل حقوقی .

در حقوق مدنی وفقهی برگرفته از مبانی دینی، نیز به دلیل نامشخص بودن جایگاه تبار شناختی این دسته از کودکان و مسکوت ماندن این رویکرد در برخورد با این پدیده نسبتا فراگیر دنیای امروز وبخصوص اوج گیری جنبش های دفاع از حقوق آنان ،این پدیده مغفول مانده است .عدم اشراف واذعان قانونگذار به تحولات اجتماعی بوقوع پیوسته در عصر حاضر وعدم درک روح عصری قانون که جزای جرایم امروزی را نمی توان به آیندگان تحمیل و احاله کرد ودر نهایت محدودیت شرعی در باز تعریف روابط جنسی به اصطلاح نامشروع وتحدید دامنه دربرگیری این کنش در جامعه امروز ایرا ن در تطابق با تحولا ت جهانی از دیگر زمینه های بروز ودوام این پدیده بشمار میرود .

۳ .عوامل اجتماعی.

عدم پاسخگویی به نیازهای جنسی جوانان، تعطیلی رسمی وآشکاراین رابطه میان دو جنس، از کودکی تا بزرگسالی مگر در قالب ازدواج های بدون شناخت از روانشناسی دو جنس از هم وبدون وجود میدان گسترده انتخاب از بین گزینه های متعدد وسعی و آزمون بسیار و وقوع فراگیر روابط جنسی تحت عنوان نامشروع و منجر شدن اغلب این روابط به تولد کودک که بخشی ا ز آن ناشی ا ز فقدان آموزش های جنسی در ایران است ، از یکسو سبب ساز تشدید میزان تولد های نامشروع و کودکان بی هویت ا ست . از سوی دیگر مرد تباری مطلق در فرهنگ ومبانی حقوقی وشرعی منجر به شرایطی گردیده است که بدون شناسایی پدر یافاعل رابطه جنسی منتهی به فرزند زایی( حتی با وجود، حضور واعلا م آمادگی مادردر قبول مسئولیت سرپرستی ) هویت کودک مورد تایید قرار نمی گیرد . همچنین وقوع پدیده مهاجرت وسکونت غیر قانونی تعداد کثیری از مهاجران افغانی در ایران و اقدام بسیاری از خانواده های فقیر در قبول همسری آنان با دخترانشان ، در کنار آزادسازی کشور افغانستان از تاریک اندیشان وشب پرستان، منجر به بازگشت خیل وسیعی از افغانی ها گردیده است که به دلیل محدودیت ها وعدم انطباق قوانین دو کشور در زمینه تبعیت همسر ،قریب بیش از ۴۰ هزار خانواده در قالب زن وفرزندان ، بدون وجود پدر آن هم از نوع قانونی اش باقی گذارده است که علاوه بر زنان بی سرپرست وبی شوهر آن افغانی ها ،جمعیت بزرگی از کودکان بی هویت باقی مانده است که طبق تعریف قانون وقانونگذار نمی توان به آنان شناسنامه صادر کرد.

۴ . عوامل سیاسی .

عدم اهتمام بموقع دولت در ساماندهی مهاجران غیر قانونی و شناسایی وثبت وضبط عقود اقتصادی و از جمله اجتماعی آنان ، تلاش نا کافی ودیر هنگام برای رفع چالش ها و ناهمخوانی های قانونی میان دو کشورو پاسخگو نبودن دولت در مقابل ملت در ازای این قصور بزرگ وزمینه سازی بروز چنین پدیده فاجعه باری در کشور، اسباب شکل گیری این پدیده را فراهم ساخت.

۵ . فقر فرهنگی وتعصب.

بسیاری از جوانان تازه ازدواج کرده در تولیت وپدری و مادری فرزند ماحصل تولید خود،و فقدان


دانلود با لینک مستقیم


کودکان بی هویت و آینده 18 ص

تحقیق درباره امنیت در شبکه های بی سیم

اختصاصی از هایدی تحقیق درباره امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 81

 

امنیت در شبکه های بی سیم

مقدمه :

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حکومت عالی Fi - Wi

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.

اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1 802.11a یک استاندارد نوپا

802.11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.

با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.

مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

802.11a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند. به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است. اگر می خواهید یکی از این دو استاندارد را انتخاب کنید، عوامل زیر را در نظر بگیرید:

اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی که برای سازگاری با استانداردهای دیگر هستند)، مشکلی ندارید، 802.11a کارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را


دانلود با لینک مستقیم


تحقیق درباره امنیت در شبکه های بی سیم

مقاله امنیت در شبکه های بی سیم 18 ص

اختصاصی از هایدی مقاله امنیت در شبکه های بی سیم 18 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

موضوع:

امنیت در شبکه های بی سیم

استاد ارجمند : جناب آقای شریفیان

گردآورنده :

لیلی جباری

تابستان 88

مقدمه :

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.

در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.

دسترسی آسان

LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.

تقویت کنترل دسترسی قوی

دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.


دانلود با لینک مستقیم


مقاله امنیت در شبکه های بی سیم 18 ص

مسأله انسان 30 ص

اختصاصی از هایدی مسأله انسان 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 51

 

مسأله انسان، مسألة بی نهایت مهمی است. تمدن امروز مبنای مذهب خود را بر اومانیسم «گذاشته»، یعنی «اصالت انسان» و انسان پرستی. قضیه اینست که مذاهب گذشته و ادیان، شخصیت انسان را خرد کرده و انسان را وادار می کردند تا قربانی خدایان بشود. انسان را وادار می کردند که اراده اش را در برابر اردة خدا عاجز شمارد. او را وادار می کردند تا با نیایش و دعا و التماس از خدا چیزی طلب نماید. بهمین جهت اومانیسم، مذهبی است که از رنسانس به بعد، در برابر مذاهب خدائی، مذاهبی که بر غیب و ماوراء الطبیعه بنا شده، قرار دارد و هدفش اصالت دادن به انسان است، اینست استدلال اومانیسم. ریشه های اومانیسم در آتن می باشد ولیبه عنوان یک مذهب جهانی، زیر بنای تمدن امروز مغرب زمین قرار گرفته است، و تحقیقاً عکس العملی است در برابر مذهب اسکولاستیک و مذهب مسیحیت قرون وسطی. هدف من اینست که امشب تا آنجا که فرصت هست و قدرت دارم بدین موضوع رسیدگی کنم تا ببنم مثلاً مذهب ما، که مذهب اسلام است، دربارة انسان به عنوان چگونه پدیده ای اندیشیده؟ آیا انسان را به عنوان یک موجود عاجز که هدفش غایت و ایدآلش اینست که در برابر خدا عاجز باشد، دانسته، و آیا اسلام، انسانیت را به عنوان یک اصالت نمی گیرد؟ و ایا اعتقاد به اسلام لازمه اش عجز انسان است، و یا بر عکس، اعتقاد به اسلام و اعتقاد بع حقیقت اسلام، خود یک نوع اصالت بخشیدن به انسان است و ارزش قائل شدن به فضائل او؟ این، بحث امشب من است.

برای شناختن اینکه «اومانیسم» در مذاهب چیست، یا اینکه انسان را در مذاهب چگونه تلقی می کردند، تنها راه یا بهترین راه اینست که فلسلفة خلقت را در این مذاهب مورد مطالعه قرار دهیم. من ایجا فرصت ندارم که همة مذاهب شرق و غرب را از لحاظ فلسفة خلقت انسان بررسی نمایم. و ناچار منحصراً روی فلصفة خلقت انسان در اسلام و مذاهب قبل از اسلام که دنباله اش اسلام است، مثل مذهب موسی و عیسی و ابراهیم، مطالبی می گویم.

خلقت انسان در اسلام و یا کتب ابراهیم، که اسلام مکمل آن نهضت است، چگونه توجیه شده است و آنرا چگونه شناخته است؟ آیا می شود مقام انسان را از کیفیت خلقت انسان در قرآن، سخنان خداوند، و یا سخنان پیغمبر اسلام در این باره دریافت؟ همانطور که عرض کردم از بررسی کیفیت داستان خلقت آدم، که سمبل انسان است، در قرآن می توان فهمید که انسان در نظر خدا، نظر ادیان و در نظر دین ما چگونه موجودی است. مقدمة اینرا عرض کنم که زبان مذاهب، بالاخص زبان مذاهب سامی که ما اعتقاد به پیامبران آن داریم، زبان «سمبلیک» است.

زبان سمبلیک زبانی است که به رمز معانی را بیان می کند، این بهترین و عالی ترین زبانی است که امروز بشر بدان دسترسی پیدا کرده است و از زبان اخباری یعنی زبان روشن که مستقیماً معنی را ادا می کند ارزشی عمیق تر و جاویدتر دارد. زبان راسته یعنی زبانی که سمبل و رمز ندارد، زبانی است که ممکن است برای تعلیم ساده تر باشد ولی ماندنی نیست، چرا؟ برای اینکه به قول «عبدالرحمن بدوی» فیلسوف معروف معاصر: مکتب یا مذهبی که همة حقایق را و همة معانی مکتب خودش را بخواهد در کلمات راسته و یک بعدی و روشن ادا بکند، این مذهب ماندنی


دانلود با لینک مستقیم


مسأله انسان 30 ص

دانلود تحقیق امنیت درشبکه های بی سیم کامپیوتر

اختصاصی از هایدی دانلود تحقیق امنیت درشبکه های بی سیم کامپیوتر دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 71

 

فهرست

فصل اول

تقدیر و سپاس 1

مقدمه 2

امنیت 4

مقدمه ای بر رمز نگاری 5

رمز های جانشینی 9

رمز های جابجایی 11

دو اصل اساسی رمزنگاری 13

فصل دوم

استاندارد رمز نگاری پیشرفته AES 18

رمز نگاری RIJNDAEL 19

تحلیل رمز 21

الگوریتم کلید عمومی 24

الگوریتم RSA 26

تابع MD5 30

تابعSHA 31

مدیریت کلید های عمومی 33

امنیت IP 34

فصل سوم

امنیت بی سیم 41

BLUETOOTH 42

ایجاد کلید مشترک ، مبادله کلید دایفی هلمن 44

امنیت پست الکترونیکی 45

امنیت وب 47

نفوذ در DNS 47

DES امن 50

لایه سوکت های امن SSL 54

امنیت کد همراه 85

ACTIVEX 59

ویروس ها 61

اصول اجتمایی 62

تقدیر و سپاس

بزرگ پروردگارم را سپاس که خوشه چین خرمن علم و دانش استادانی به نام، دلسوز، شایسته، سرشار از اندوخته های علمی و کمال معنوی که با پرتو افشانی علوم و فضایل معنویشان چراغ راه این بنده حقیر شدند و آفرین ایزد پاک را که بنده کمترین خود را یاری نمود تا قدمی در راه کسب علم و معرفت بردارد.

در پایان از کلیه کسانی که در طول این مدت برای بنده حقیر زحمت کشیدند اعم از کارمند، و مخصوصاً استاد رجب کیانی که برای من زحمات فراوانی کشیدند صمیمانه تشکر و سپاس گذاری می کنم و امیدوارم که همیشه موفق و سربلند باشند.

با سپاس فراوان

نسرین لرکی

زمستان 1386

 

 

 

مقدمه

در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری، این موارد در حال همگرایی است و تفاوت های بین جمع آوری، انتقال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی،با فشردن کلیدی،وضعیت فعلی را حتی در دورترین نقـاط بررسـی می کنند. با افزایش قدرت جمع آوری،پردازش و توزیع اطلاعات تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر(مثل صنایع اتوموبیل و حمل هوایی) جوان است کامپیوتر در مدت زمان کوتاه پیشرفت گسترده ای داشتند. در اثنای دو دهه نخست پیدایش آنها،سیستم های کامپیوتری متمرکز بوده ودر اتاق بزرگی قرارداشتند دـیوار ایـن اتاق ها غالباً شیشه ای بود و بازدیدکنندگان می توانستند عجایب الکترونیک داخل آن را مشاهده کنند. موسسه ای متوسط با یک دانشگاه،یک یا دو کامپیوتر داشت در حالی که موسسه های بزرگ،چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال،کامپیوترهای پر


دانلود با لینک مستقیم


دانلود تحقیق امنیت درشبکه های بی سیم کامپیوتر