
وکتور پروانه 2
وکتور پروانه 2
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 20
رمزنگاری کلید عمومی وrsa :
مروری کوتاه:
رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند.
رمزنگاری کلید عمومی: این روش که رمزنگاری دوکلیده نیز خوانده می شود از دو کلید برای عمل رمز نگاری استفاده می کند:
یکی کلید عمومی که توسط همه شناخته شده است.و برای به رمز درآوردن پیغام ها و تشخیص امضا ها مورد استفاده قرار می گیرد.
دیگری کلید خصوصی که فقط گیرنده از آن اطلاع دارد و برای رمز گشایی پیغام و همچنین ایجاد امضا مورد استفاده قرار می گیرد.
اشکال سیستمهای کلید مخفی:
یک از اشکال های الگوریتم های بر پایه کلید متقارن این است که شما نیاز به یک روش مطمئن برای انتقال کلید های طرفین دارید.به این مفهوم که یا از یک کانال امن این کار را انجام دهند یا به منظور انتقال کلید همدیگر را ملاقات کنند.این میتواند یک مشکل بزرگ باشد
و قطعا کارآسانی نیست.اشکال دیگر این روش این است که شما برای ارتباط با هر شخصی کلیدی جداگانه نیاز دارید.
سناریوی ارتباط:
آلیس وباب می خواهند با هم مکالمه مطمئنی داشته باشند طوری که کس دیگری از اطلاعات مبادله شده در این مکالمه با خبر نشود.درهمین زمان Eve در حال استراق سمع است.
آلیس و باب میتوانند خلبان دو جت نظامی یا دو تاجر اینترتی یا فقط دو دوست باشند که می خواهند با هم یک مکالمه ی خصوصی داشته باشند.آنها نمی توانند Eve را از گوش دادن به سیگنال رادیوی یا اطلاعات مبادله شده از طریق تلفن و .. باز دارند.پس چه کاری می توانند انجام دهند تا این ارتباط مخفی بماند؟
رمزنگاری کلید خصوصی:
یک راه حل این است که آلیس و باب یک کلید دجیتالی را مبادله کنند.بعد وقتی هر دو از آن کلید آگاه شدند(ولی دیگران از آن بیخبرند).آلیس از این کلید استفاده می کند تا پیغام ها را به رمز کرده و به باب بفرستد.باب نیز پیغام اولیه را با استفاده از این کلید و رمزگشایی پیغام بازسازی می کند.پیغام رمز شده برای Eve قابل استفاده نیست .او کلید را نمیداند پس نمی تواند پیغام اصلی را باز یابی کند.با یک الگوریتم رمزنگاری خوب این طرح قابل اجراست. ولی مبادله کلید به طوری که این کلید از Eve مخفی بماند یک معضل است.این کار واقعا نیاز به یک ارتباط رودرو دارد که همیشه امکان پذیر نیست.
رمز نگاری کلید عمومی: این رمزنگاری به صورت متفاوتی عمل می کند.زیرا کلید را به دو قسمت کلید عمومی برای به رمز در آوردن و کلید خصوصی برای رمزگشایی تقسیم می کند.این ممکن نیست که کلید خصوصی از کلید عمومی قابل تعیین باشد.همان طور که در شکل می بینید؛باب یک جفت کلید تولید می کند.یکی از کلیدها کلید عمومی است که باید به اطلاع عموم (از جمله Eve) برسد. و دیگری کلید خصوصی که فقط خود باب از آن اطلاع دارد.هر کسی می تواند از کلید عمومی باب برای ارسال پیغام به او استفاده کنند.ولی فقط باب می تواند.از کلید خصوصی خودش برای رمز گشایی پیغام ها استقاده کند.این طرح به آلیس و باب اجازه می دهد تا یک ارتباط امن را بدون ملاقات کردن هم داشته باشند.
هر چند اگر Eve بتواند به همان راحتی که می تواند به پیغام های مبادله شده بین باب و آلیس گوش می دهد آنها را دست کاری نیز کند؛ می تواند کلید عمومی خود را جانشین کلید عمومی باب کند و سپس آلیس از کلید عمومی او برای رمز کردن پیغام ها و فرستادن آنها استفاده می کند.
Man in middle attack : (حمله ی پل زدن به سطل)
این حمله برای ارتباطات رمز شده و پرتوکل های مبادله ی کلید مناسب است.ایده ی این حمله این است که وقتی دو طرف در حال مبادله ی کلید های عمومی شان هستند مهاجم خودش را در بین دو طرف در خط ارتباط قرار می دهد.سپس به مبادله کلید به صورت جداگانه با هر کدام از طرفین می پردازد.سپس هر کدام از طرفین کلید عمومی خودش را به طرف دیگر می دهد(که البته هیچ گاه به دست طرف مقابل نمی رسد و در واقع هر کدام از این دو در حال مبادله ی کلید با مهاجم هستند)مهاجم برای هر کدام از طرفین طرف دوم ارتباط امن را تشکیل می دهد.سپس مهاجم برای هر کدام از این دو ارتباط امن از کلید مناسبش استفاده می کند.طرفین تصور می کنند که مکالمه امن ی انجام می دهند ولی در حقیقت مهاجم همه چیز را شنیده است.
پرهیز ازحمله ی پل زدن به سطل:
روش معمول برای جلوگیری از حمله ی پل زدن به سطل این است که؛ از یک الگوریتم رمز گذاری کلید عمومی استفاده کنیم که قابلیت امضای دیجیتالی را داشته باشد.برای برپایی چنین سیستمی طرفین باید کلید عمومی دیگری را از قبل بداند(که این از مزیت اصلی رمز گذاری کلید عمومی می کاهد. ) پس از تولید کلید خصوصی تولید شده طرفین امضای دیجیتالی خود را برای هم می فرستند.مهاجم که خود را در وسط قرار داده ممکن است بتواند تا این جای ارتباط را گوش دهد ولی دیگر قادر نخواهد بود که امضای دیجیتالی را جعل کند. زیرا امضا ی دیجیتالی قابل جعل نیست.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 10
بارکد
یک بارکد (بعضی معادل فارسی رمزمیله را برای این واژه به کار میبرند) نوعی نمایش تصویری اطلاعات بر روی سطوح است که اطلاعات آن را میتوان توسط ماشین بازخوانی نمود. بارکدهای اولیه اطلاعات را در قالب عرض و فاصله خطوط موازی چاپ شده ذخیره میکردند و به صورت یک دسته از خطوط مستقیم موازی دیده میشدند اما امروزه بارکدها ممکن است -بسته به نوع- به شکل یک دسته نقطه، یک دسته دایره هم مرکز و یا به صورت مخفی شده در تصاویر نیز ظاهر شوند. بارکدها توسط یک اسکنر نوری که دستگاه بارکدخوان نامیده میشود بازخوانی میشوند و اگر در تصاویر مخفی شده باشند توسط نرمافزار خاصی از آن بیرون کشیده میشوند. بارکدها به صورت گستردهای در پیادهسازی سیستمهای جمعآوری خودکار اطلاعات شناسهها که سرعت و دقت ورود اطلاعات را بالا میبرند کاربرد دارند.
در حالی که پیش از این قواعد رمزگذاری بارکدها فقط اجازه نمایش اعداد را میداد به کمک نشانهگذاریهای جدید میتوان از مجموعه حروف بزرگ الفبای انگلیسی تا مجموعه کامل نویسههای ASCII و حتی بیشتر از آن را در یک بارکد گنجاند. نیاز به گنجاندن دادههای بیشتر با توجه به محدودیت اندازه بارکدهای اولیه به ظهور رمزهای ماتریسی (نوعی بارکد دوبعدی) انجامید که برخلاف بارکدهای اولیه به جای آن که از دستهای از میلههای موازی تشکیل شده باشد جدولی متشکل از سلولهای مربع شکل است. بارکد پشتهای سازشی بین بارکد دوبعدی و بارکد میلهای است که نشانهگذاریهای قدیم بارکدهای میلهای را گرفته و در قالبی که اجازه وجود چند ردیف از بارکدهای میلهای را میدهد میگنجاند.
بسیاری از محصولات شرکت های تولیدی، در سراسر دنیا قابل فروش هستند. با توجه به این مسئله وجود بارکدهای منحصر به فردی که آنها را از یکدیگر متمایز سازد ضروری به نظر می رسد. تبدیل اعداد به بارکد خواندن بارکد نیاز به استاندارد مشخصی دارد. در حال حاضر در دنیا چند استاندارد برای تولید و استفاده از بارکد وجود دارد که معتبرترین آنها استاندارد EAN/UCC است که103 کشور در دنیا از آن تبعیت می کنند و حدود90 درصد تجارت دنیا را پوشش می دهد. در ایران به علت ضرورتی که بنا به توسعه صدور کالاهای غیرنفتی ایران به بازارهای جهانی به وجود آمد در سال1374 سازمانی با عنوان »مرکز ملی شماره گذاری کالا و خدمات« زیر نظر موسسه مطالعات و پژوهش های بازرگانی تاسیس شد و پس از انجام مطالعات لازم با انتخاب استاندارد EAN/UCC کشور ما به عضویت موسسه بین المللی EAN International درآمد. تاکنون بیش از5 هزار شرکت- که بیشتر آنها شرکت های تولیدکننده محصولات غذایی و شیمیایی هستند- به عضویت این موسسه درآمده و برای کالاها و محصولات خود بارکد دریافت کرده اند. بارکد محصولات،12 رقمی است. البته در برخی از کشورها به دلایل مختلف بارکد13 رقمی نیز وجود دارد. 12 رقم بارکد به شرح زیر معنی دار می شود:
سه رقم اول نمایانگر کد کشور(626= کد ایران)،5 رقم بعدی کد شرکت سازنده،4 رقم بعدی کد کالای مربوطه و در نهایت1 رقم آخر کد کنترل توسط رایانه به منظور کنترل صحت کد مورد نظر است.برای مثال بارکد زیر مربوط به دستمال کاغذی200 برگی یکی از شرکت های تولیدی است. به طور حتم تا به حال در هنگام خرید یا پس از خرید کالا به علامت بارکد چاپ شده در روی بسته بندی آن توجه کرده اید و این سئوال برایتان پیش آمده که این خطوط چه هستند و چه کارآیی دارند. عامه مردم درباره بارکد، نظرات متفاوتی دارند. خیلی ها فکر می کنند بارکد نمایانگر قیمت کالاست. برخی دیگر نیز بارکد را علامت استاندارد و عده ای بارکد را شماره مجوز کالا می دانند. بارکد شامل یک سری عدد و تعدادی خطوط موازی سیاه رنگ با ضخامت های مختلف در زمینه سفید بوده که از طریق دستگاه پویشگر (Scanner) توسط امواج مادون قرمز قابل خواندن و انتقال به رایانه است. هر یک از این میله ها مانند یک بیت ارزشی، معادل صفر و یک دارند. هر یک از این کدها در بانک اطلاعاتی مربوط، دارای اطلاعات کاملی شامل شرح، مشخصات دقیق و فنی، موجودی، اطلاعات ورود و خروج برای استفاده کنندگان ذی ربط هستند.استفاده از بارکد فقط به محصولات تولیدی شرکت ها محدود نمی شود. در کارخانه ها و موسسات تولیدی به منظور ردیابی مداوم اطلاعات کالاهای تولیدی در خطوط مختلف تولید قطعات مصرفی موجود در انبارها، بارکدهای منحصر به فردی ایجاد و با این سیستم ردیابی می شود. سیستم بارکد کمک می کند تا تغییر اطلاعات را توسط سیستم بارکد به بانک های اطلاعاتی منتقل کرده و همواره اطلاعات موجودی های خود را به روز نگه دارید. در واقع بارکد به عنوان یک ترمینال ورودی کمک می کند تا تغییر یا ثبت اطلاعات با حداقل خطای اطلاعاتی به رایانه منتقل شود. در فروشگاه های بزرگی که روزانه مقدار زیادی کالای ریز و درشت به آنها وارد و یا خارج می شود و مسئولین برای کنترل موجودی های خود همواره به اطلاعات سطوح موجودی نیاز دارند استفاده از بارکد بسیار ضروری است. در غیر این صورت باید هرازگاهی با تعطیلی فروشگاه اقدام به شمارش و کنترل موجودی کرد. این کار نه تنها بسیار دشوار و طاقت فرساست بلکه امکان بروز اشتباه در آن نیز زیاد است. در حال حاضر در کشور ما از بارکد برای جمع آوری و ثبت اطلاعات مختلف استفاده های متنوعی می شود. از کارت های حضور و غیاب پرسنلی گرفته تا قبوض آب و برق و تلفن، اطلاعات خطوط تولید و ردیاب محصولات، موجودی های انبار، کتب جهت ثبت شماره استاندارد بین المللی کتاب (شابک) و از همه بیشتر برای کالاهای تولیدی شرکت ها که در فروشگاهها ارائه می گردد و ...برای راه اندازی سیستم های مبتنی بر بارکد، نیاز به تجهیزاتی مانند نرم افزار تولید بارکد، چاپگر چاپ بارکد، پویشگر (Scanner) و برچسب های ویژه داریم.البته توسعه و پیشرفت در زمینه بارکد نیز مانند سایر علوم و فن آوریها به سرعت در حال وقوع است. منبع : http://www.naftepars.ir
انتقال اطلاعات در یک بُعد جدید
پایگاه دادهای را تصور کنید که کاملاً قابل حمل و بدون نیاز به اتصال آنی به کامپیوتر باشد و یک واسطهی ارتباطی کاغذی که برچسب یا کارتی با اطلاعات قابل خواندن برای ماشین ایجاد کند را بهمراه داشته باشد که شامل متن، عکس، اطلاعات پزشکی و دیگر انواع دادهها و نیز قابلیت تبدیل
کار آفرینی با فرمت Pdf صفحات 55
فهرست
عنوان صفحه
محصول 4 ISIC -1-1 معرفی کد
-1-2 تعرفۀ کود کمپوست 4
-1-3 شرایط واردات 5
-1-4 بررسی استاندارداهای ملی و بین المللی 5
-1-5 قیمت داخلی 6
-1-6 کاربردها 7
-1-7 محصولات جایگزین 14
-1-8 اهمیت استراتژیک تولید کود کمپوست 14
-1-9 کشورهای عمدة تولید کننده 15
-1-10 شرایط صادرات 15
-2-1 بررسی ظرفیت بهره برداری و روند تولید از آغاز برنامه سوم تاکنون و محل واحد ها و معرفی شرکت های سازنده
ماشین آلات مورد استفاده در تولید محصول 17
-2-2 وضعیت طرح های در دست اجرا 18
-2-3 بررسی روند واردات در سال های گذشته 19
-2-4 بررسی روند مصرف 20
-2-5 پیش بینی نیاز به کود کمپوست 23
-3 بررسی اجمالی تکنولوژی و روش های تولید و عرضه محصول در کشور 25
-4 بررسی نقاط قوت و ضعف تکنولوژی 39
-5 بررسی و تعیین حداقل حداقل ظرفیت اقتصادی و برآورد حجم سرمایه گذاری ثابت مورد نیاز 39
-6 میزان مواد اولیه مورد نیاز سالانه و محل تامین آن از خارج یا داخل کشور 44
-7 پیشنهاد منطقۀ مناسب برای اجرای طرح 45
-8 وضعیت تامین نیروی انسانی طرح 45
-9 بررسی و تعیین میزان آب، برق، سوخت و امکانات مخابراتی مورد نیاز برای طرح 46
-10 حمایت های اقتصادی و بازرگانی 46
-11 تجزیه تحلیل نهائی 50
مراجع 52
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 23
بیان ضرورت و معیارهای ارزیابی در صفحات وب
چکیده:تسهیلات تکنولوژیکی موانع موجود بر چاپ و نشر را تا حدودی برداشته است. امروزه اطلاعات فراوانی به طور افسار گسیخته در محیط وب تولید و منتشر می شود. طبق مطالعات انجام شده کاربران، جهت رفع نیازهای اطلاعاتی خویش به محیط وب روی آورده اند و اغلب آنچه بازیابی می شود معتبر دانسته و مورد استناد قرار می دهند. در این نوشته ضمن بیان ضرورت ارزیابی، گوشه ای از معیارهای سنجش کیفیت اطلاعات بازیابی شده در محیط وب نمودار می گردد. کلیدواژه ها: ارزیابی اطلاعات، صفحات وب، معیارهای ارزیابی مقدمه و بیان مسئلهاینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case, 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(2002Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن[1] نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد از آنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند. (Tillotson,2003:4 نقل ازTolpannan,1999)
اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر[2] از زباله [3] نیستند.اغلب کاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که " آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم." در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی, مهارت ارزیابی است. اما پرسش آن است که آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت, معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد. مهارت ارزیابی اطلاعاتکتابداران و اطلاع رسانان از دیرباز در پی افزایش ارتباط سودمند میان منابع اطلاعاتی و طالبان آنها بوده اند و در جهت افزایش این ارتباط موثر و افزایش خرد و دانایی در سطح جامعه همواره تلاش کرده اند. اطلاعات صرفنظر از محملی که بر بستر آن قرار خواهد گرفت دارای ارزش فراوان است و به خلق دانایی می انجامد. اطلاع جویی فرایندی هدفمند و ساختار مند است. طرح نیازاطلاعاتی, تعریف استرتژی جستجو، بازیابی اطلاعات، ارزیابی آنچه بازیابی شده است، سازماندهی و استفاده موثر از اطلاعات در جهت تبادل اندیشه ها و یافته ها، مهارتهایی می طلبد. این مهارتها در قالب واژه مهارتهای اطلاع یابی جای می گیرند. ● مفهوم مهارت اطلاع یابییان مال لی (لی، یان مال،1376) مهارت اطلاع یابی را اینگونه بیان میدارد:1. مهارت در بازیابی اطلاعات2. مهارت در ارزیابی اطلاعات3. مهارت در سازماندهی اطلاعات و4. مهارت در تبادل اطلاعاتارزیابی اطلاعات به عنوان یکی از کلیدی ترین مهارتهای مورد نیاز کاربران در این تقسیم بندی مورد اشاره است. این مهارت در انتخاب منابع متناسب با نیازهای اطلاعاتی کارساز است و روند اطلاع یابی موثر را سرعت و اعتبار می بخشد. اطلاعات پس از بازیابی در هر قالب و ساختاری که ارائه شود نیاز به ارزیابی دارد تا به این وسیله محتوای اطلاعاتی، متناسب با نیازهای تعریف شده کاربران باشد و به حل مسئله بیانجامد.کاربران جهت ارزیابی اطلاعات بازیابی شده نیازمند تفکر انتقادی هستند. ● مفهوم تفکر انتقادی خمیر مایه تفکر انتقادی، تکاپوی ذهنی و جستجو در اندیشه های نوشته و نانوشته جهت دستیابی به نتیجه ای معتبر و مفید است. این گونه تفکر آمیزه ای از تفکر خلاق، تفکر منطقی و تفکر مسئله گشاست. تفکر مسئله گشا همه عوامل ذیربط را در تفکر انتقادی وارد میسازد، تفکر منطقی ، راه نفوذ خطاهای منطقی را در تفکر انتقادی سد می کند و