رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد بهنگام درآوری تجهیزات تکنولوژی اطلاعات

اختصاصی از رزفایل تحقیق درمورد بهنگام درآوری تجهیزات تکنولوژی اطلاعات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 22

 

بهنگام درآوری تجهیزات تکنولوژی اطلاعات

یک بازبینی از تغییرات و اصلاحیات UL-60950-07

سال گذشته مقدمه UL60950-07 آورده شده است. جدیدترین استاندارد برای تجهیزات تکنولوژی اطلاعات (ITE). این استاندارد نه تنها UL 60950 پیشین را به مطابق روز درمی‌آورد بلکه شرایط جدیدی را که روش و جریان استانداردهای ITE را برای آینده تغییر خواهند داد را اضافه نماید. قبل از هزاره جدید آزمایشگاههای متعهد یک برنامه سه مرحله‌ای را بمنظور حذف استاندادردهای منسوخ شده و انتقال آنها به استانداردهای مدرن‌تر و هماهنگ‌تر تربیت داده‌اند. از زمان اعلان آن برنامه‌ها به جهت اولبین و دومین مراحل حرکت کرده‌ایم. سومین مرحله را یک موعد از تاریخ 1 ماه آوریل سال 2005 در حال نمودارشدن می‌باشد. هدف و محدودة اولیة آن بمنظور دربرگیری این استاندارد جدید تغییر یافته است. اجازه‌ دهید که نگاهی دنیای استانداردهای IT بازبینی طرح UL آزمایش فرآیندی که در آن قرار داریم و اینکه ببینیم انتظار چه رموز یا شگفتی‌هایی را باید بکشیم می‌اندازیم.

هدف این طرح

پیش از سال 2000 چهار استاندارد ایمن محصول سالها به منظور ارزیابی محصولات ITE بکاربرده می‌شدند.

UL114 “ شرایط دفتری و تحهیزات تجاری”

UL478 “ پردازش اطلاعات و تجهیزات تجاری”

UL1459 “ تجهیزات تلفن” ( دستگاه تلفن)

UL1950 “ تجهیزات تکنولوژی اطلاعات

هدف UL ادغام و یکی‌کردن اینها به تنهایی یک استاندارد می‌باشد که شامل تمام محصولات ITL خواهد بود.

در این حین چاپ UL1950 سوم به این هدف نزدیکتر بود به این دلیل که آن تا اندازه‌ای با استانداردهای 60950 هماهنگ بوده است. جدول زمان مخابره که در ابتدا تصور می‌شد و یا هم‌اکنون واقع شده در جدول 1 نشان داده شده است.

طرح اصلی( ابتدایی)

تمامی استانداردهای یک تاریخ اجرا( تاریخ شورع) با تاریخ فعالسازی و یک تاریخ از بازگرفتن ( رجوع) می‌باشند که نشان می‌دهند که شما تا چه زمانی می‌توانید از این استاندارد بمنظور ارزیابی یا سنجش یک محصول استفاده کنید در مورد تغییر وضعیت استانداردها بطوریکه ذکر شد یک دورة پدربزرگ ]دورة زمانی که در آن فایل اصلی پدربزرگ بهنگام سازی می‌شود[ نیاز است که محصولات بتوانند به فروخته‌شدن ادامه دهند زمانیکه تولیدکنندگان طرحهائی را مطابقت معیارهای جدید ایجاد می‌کنند فواصل زمانی مشابه اینها بمنظور تکمیل فرآیند سه مرحله‌ای UL برای ایجاد یک استاندارد ارزیابی ITE تشکیل شده‌اند. اولین مرحله از این مراحل در یکم آوریل سال 2000 به پایان رسید. به محصولات جدید اجازة تصویب‌شدن در UL114,UL478,UL1459 یا چاپ اولین و دومین UL1950 سالها بعد از این تاریخ داده نشده. درمرحله دوم تمامی محصولات جدید ارائه شده برای تصویب ( کسب مجوز) باید در چاپ سومین UL1950 یا UL60950 تا یکم ماه آوریل سال 2003 به تصویب برسند. بعد از این تاریخ واگذاری‌های جدید باید برای


دانلود با لینک مستقیم


تحقیق درمورد بهنگام درآوری تجهیزات تکنولوژی اطلاعات

تحقیق درمورد بازیافت اطلاعات از اینترنت 20 ص

اختصاصی از رزفایل تحقیق درمورد بازیافت اطلاعات از اینترنت 20 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 19

 

بازیافت اطلاعات از اینترنت

امکانات اینترنت در کل به چند دسته اصلی تقسیم می شود:

پست الکترونیکیemail))

فهرستهای پستیmailing lists))

گروه های خبریnews groups))

انتخاب و پیدا کردن گروهای خبری

تلنتtelnet))

انتقال پروندهftp)) و آر چیarchie))

گافرgopher))

وبweb))

پست الکترونیک

پست الکترونیک یکی از مهمترین امکانات اینترنت است واز طریق آن میتوان با کاربران مختلف تماس برقرار کرد.یکی از بزرگترین مزایای پست الکترونیک سادگی و سرعت عمل آن است کاربران میتوانند در مدت بسیار کوتاهی با یکدیگر تماس بگیرنند و در کمتر از یک دقیقه برای هم نامه بفرستند.

پست الکترونیک مکمل استفاده های دیگر از اینترنت است برای مثال عضویت در بسیاری از پایگاهای وب مستلزم این است که نشانی پست اکترونیک خود را بدهید یا حتی برای ورود به بسیاری از پایگاهای انتقال پرونده آن پایگاها از نشانی پست الکترونیک شما به عنوان نام کاربر استفاده میکنند.

در استفاده از پست الکترونیک باید به موارد زیر توجه کنید:

1.در نامه نگاری احترام و ادب را حفظ کنید،یعنی آداب شبکه را رعایت کنید. برای اطلاع بیشتر(به اینترنت خوش امدید!)

2.در انتهای نامه مشخصات شماره تلفن نشانی پستی و حتی شغل خود را ذکر کنید تا دریافت کننده از هویت شما آگاه شود.

3.نشانی فرستنده الزاما دلیل بر واقعی بودن آن نیست همان طور که مینتوان پشت پاکت نامه اسم و نشانی نادرست نوشت.

4.نشانی پستی خود را به هر شخصی ندهید در غیر این صورت ممکن است نشانی شما به کسانی که نامه های انبوهی میفرستند فروخته شود و صندوق پست الکترونیک شما پر از نامه های تبلیغاتی و بیهوده گردد.

به نامه های هشدار دهنده ویروس و غیره زیاد اعتنا نکنید بسیاری از این نامه ها برای به دست آوردن نشانی پست الکترونیک شماست.در صورت نیاز میتوان صحت این گونه پیامها را در پایگاهای معتبر مثل شرکت های آنتی ویروس بررسی کرد.

چنانچه نیاز به شناسایی و پیدا کردن پست الکترونیک شخصی دارید میتوانید از نشانی های زیر استفاده کنید

HTT://WWW FOURELEVEN.COM

HTTP://WWW.WHITEPAGRES.COM

یکی از کاربردهای پست الکترونیک در پژوهش آن است که از طریق آن میتوان برای درخواست های پژوهشی خود نشانی های افراد مطلع را در آن زمینه جمع آوری وسپس در قسمت BCC وارد کرد و با فشار دادن یک دکمه درخواست خود را برای چندین نفر ارسال کرد این عمل باعث صرفه جویی در وقت می شود.

فهرستهای پستی

در این برنامه از همان امکان و شیوه ارسال پست الکترونیک استفاده می شود این برنامه ها مسءول نگهداری نشانی های پستی اعضا و پخش نامه هابی دریافت شده به اعضای آن گروهند.این برنامه های خدماتی معمولا بر یک رایانه سرویس دهندهنصب میشوند و هر برنامه ای میتواند تعداد زیادی فهرست پستی ایجاد کند.

این فهرستها کمک میکنند تا کاربرانی که علایق مشترکی دارند بتوانند به سادگی با یکدیگر در تماس بمانند . نحوه عملکرد این برنامه ها چنین است:

کاربر برای سرویس دهنده فهرست پستی درخواست عضویت میفرستد و معمولا مقابل موضوع پست الکترونیک ذکر میکند که مایل به عضویت در فهرست مشخصی است.

To:eurasia@caspianstudies.com

Subject:subscribe-eurasia

با این عمل سرویس دهنده نشانی پستی کاربر را در آن گررو

ثبت میکند به همین ترتیب هر شخص دیگری هم میتواند عضو شود.

پس از آن هر عضو میتواند به نشانی آن فهرست پستی نامه بفرستد.سرویس دهنده پس از دریافت نامه یک نسخه از آن را برای تمام اعضای آن گروه ارسال میکند.

این برنامه عمل عضو کردن و حذف کردن و ارسال نامه های متعدد را خودکار و ساده میکند و بار سنگینی از دوش کاربران برمیدارد.

گروهای خبری

گروهای خبری تا حدی به فهرستهای پستی شبیه اند.افزایش پیامهای روزانه موجب ایجاد این امکان شد. گروهای خبری هم به اندازه فهرستهای پستیبرای پژوهش لازم اند و میتوان از آنها استفاده کرد.


دانلود با لینک مستقیم


تحقیق درمورد بازیافت اطلاعات از اینترنت 20 ص

تحقیق درمورد انتقال اطلاعات

اختصاصی از رزفایل تحقیق درمورد انتقال اطلاعات دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

فهرست مطالب

عنوان صفحه

اهداف کلی 1

«مودم» 2

انتقال اطلاعات بین کامپیوترها 3

شبکه ها 5

انتقال اطلاعات

قرن حاضر، قرن اطلاع رسانی و تبادل اطلاعات بین اقصی نقاط جهان امروز، امری اجتناب ناپذیر به شمار می آید. کسانی که با کامپیوتر سروکار دارند دیگر نمی توانند خود را به قلعه و کامپیوتر شخصی خویش محدود سازند و برای کسب جدیدترین اطلاعات علمی، پزشکی، اجتماعی و اقتصادی ناچار به برقراری ارتباط با بانکهای اطلاعاتی در سرتاسر دنیا خواهند بود. لذا اهمیت استفاده از شبکه های کامپیوتری به عنوان ابزار انتقال اخبار در جهان حاضر، هویدا می گردد. بنابراین مطالبی که در فصل جاری مورد بررسی قرار خواهند گرفت به شرح زیر می باشد.

اهداف کلی

آشنایی با دستگاه ها و مسیرهای انتقال اطلاعات

2-آشنایی با اصطلاح شبکه (Network) و انواع آن

3-و آشنایی با اینترنت (Internet) شبکه های جهانی کامپیوتر

4-معرفی روشهای استفاده از کامپیوتر

بدین ترتیب، شما خواننده محترم و گرامی می توانید. با استفاده از یک کامپیوتر و به کارگیری امکانات سخت افزاری مورد نیاز، از امکانات شبکه های کامپیوتری جهت رفع نیازهای خویش بهره مند شوید. امروزه انتقال اطلاعات نقش مهمی در پردازش داده ها به عهده دارد و سبب می شود که کاربران، کارهای کامپیوتری خود را در منزل یا اداره یا هر مکانی که خط تلفن یا سایر خطوط انتقال اطلاعات در دسترسی باشد، انجام دهنده این امر تأثیر بسزایی در صنعت پردازش داده ها، علی الخصوص در اجتماع، داشته است. انتقال اطلاعات بر حسب تعداد بیشماری از اطلاعات که می توانند در ثانیه منتقل شوند(بیت در ثانیه) اندازه گیری می شود و واحد آن باد است. انتقال اطلاعات همچنین بر حسب کاراکتر در ثانیه نیز اندازه گیری می شود. جهت انتقال اطلاعات نیاز به دستگاه هایی است ک بتواند سیگنال دیجیتال را به آنالوگ و بلاعکس تبدیل نماید. و یکی از این دستگاه ها «مودم» نام دارد.

«مودم»

مودم یکی از دستگاه هایی است که برای انتقال اطلاعات بین کامپیوترها از طریق کانال هایی مخابراتی به کار می رود. مودم یک دستگاه modulation- Dimodulat و کلمه مودم از این دو کلمه گرفته شده است. زمانی که یم کامپیوتر می خواهد اطلاعاتی را به کامپیوتر دیگر منتقل کند


دانلود با لینک مستقیم


تحقیق درمورد انتقال اطلاعات

تحقیق درمورد امنیت شبکه 04

اختصاصی از رزفایل تحقیق درمورد امنیت شبکه 04 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 77

 

امنیت اطلاعات در شبکه

- سرویس های امنیتی در شبکه 3

- دیوار آتش 6

- اصول رمزنگاری 17

- رمزگذاری جانشینی و جایگشتی 19

- رمزگذاری DES 23

- رمزگذاری RSA 30

- اصول احراز هویت در شبکه 38

- امضاهای دیجیتالی 43

1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)

محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)

دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جویی و ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)

جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه

رقابت ناسالم در عرصة تجارت و اقتصاد

جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار


دانلود با لینک مستقیم


تحقیق درمورد امنیت شبکه 04

تحقیق درمورد پست الکترونیکی و اشاعهء اطلاعات 15 ص

اختصاصی از رزفایل تحقیق درمورد پست الکترونیکی و اشاعهء اطلاعات 15 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

دنیای کامپیوتر

پست الکترونیکی و اشاعهء اطلاعات

پست الکترونیکی به عنوان یک ابزرا مهم ارتباطی, جایگاه ویژه‌ای در زندگی امروزهء ما یافته. این وسیلهء ارتباطی به علت سهولت, سرعت و هزینهء نسبتاً پایی آن توسط بسیاری از سازمانها و افراد و از جمله کتابخانه‌ها و مراکز اطلاع‌رسانی به خدمت گرفته شده. این مقاله به معرفی و نحوهء کار با ابزارهایی چون گروههای مباحثه, گروههای خبری و فهرست (لیست) پستی که از طریق پست الکترونیکی به اشاعه اطلاعات در میان کاربران می‌پردازند, اختصاص دارد.بزرگترین شبکهء رایانه‌ای جهان یعنی »اینترنت« که شکل تکامل یافتهء »آرپانت« می‌باشد در سال 1971 میلادی توسط آژانس تحقیقاتی سازمان دفاع آمریکا و برخی از همکاران آن در کشورهای دیگر با تعداد اندکی عضو تاسیس گردید. در طول سه دهه فعالیت روبه‌رشد, امروزه میلیون‌ها استفاده کننده در سراسر دنیا(1) به این شبکه عظیم جهانی وصل هستند و به انبوه اطلاعات موجود در آن دسترسی دارند. تقریباً تمام کسانی که به اینترنت دسترسی دارند از خدمات پست الکترونیکی نیز بهره‌مند هستند. البته خدمات پس الکترونیکی منحصر به اینترنت نیست و به عنوان یک رسانه ارتباطی در سراسر اینترنت گسترده شده است.مروری بر پست الکترونیکیپست الکترونیکی از مهمترین و پراستفاده‌ترین خدمات اینترنت محسوب می‌شود و قابلیت ارسال و دریافت هر نوع پیام اعم از متن, تصویر, صوت و ... را به شکل الکترونیکی (رقومی) دارد. پست الکترونیکی شباهت زیادی به پست معمولی دارد. اغلب مراکز (مانند American On-Line, Compuserv, Delphi,... و بسیاری از بی‌بی‌اس‌ها) چه به اینترنت متصل باشند و چه نباشند, خدمات پست الکترونیکی را نیز ارائه می‌دهند. همچنین مراکزی (مانند MCI و Sprint) وجود دارند که فقط مشترک پست الکترونیکی می‌پذیرند. برخی از مراکز, خدمات پست الکترونیکی را فقط در داخل شبکه خود ارائه می‌دهند و برخی دیگر امکان ارسال و دریافت پیام و بطور کلی ارتباط با شبکه‌های دیگر را نیز فراهم می‌سازند. بسیاری از مراکز پست الکترونیکی, امکان ذخیره کردن پیامهای خوانده شده بر روی رایانهء مرکز را به مشتری می‌دهند-البته ممکن است برای این منظور هزینهء اضافی دریافت کنند. به هر حال تمام مراکز ارائه‌دهندهء این خدمات, هزینه دریافت می‌کنند, که برخی از آنها در قبال خدمات هزینهء ثابت دارند و برخی دیگر نسبت به حجم پیامهای مبادله‌شده, هزینه را محاسبه و دریافت می‌کنند.پست الکترونیکی با برنامه‌های شبکه‌ای دیگر از قبیل »اف‌تی‌پی« و »تل‌نت« تفاوت دارد, چرا که این گونه برنامه‌ها دارای خدمت‌گیرنده/خدمت ‌دهندهء دوطرفه هستند که بین استفاده‌کننده و منبع اینترنتی یک ارتباط دوسویه-تقریباً شبیه ارتباطی تلفنی-برقرار می‌سازند؛ در حالی که اساس پست الکترونیکی بر اصل »ذخیره و ارسال« است و شباهت بسیار زیادی با خدمات پست معمولی دارد. پست الکترونیکی امکان ارتباط ناهمزمان افراد را فراهم می‌سازد. به عبارت دیگر, فرستنده هر وقت بخواهد پیام خود را ارسال می‌کند و گیرنده نیز هر وقت بخواهد پیام مورد نظر را بخواند. در واقع لازم نیست فرستنده و گیرندهء پیام, ارتباط همزمان داشته باشند. هنگام ارسال یک نامهء الکترونیکی, پیام از یک رایانه به رایانه دیگر می‌رود تا به مقصد برسد و در مقصد به صندوق پستی سیستم گیرنده می‌رود و در یک فایل (Inbox) ذخیره می‌شود.تجهیزات مورد نیازوجود تجهیزات شبکه‌ای با سرعت بالا, عملیات ارسال و دریافت پیام را به میزان بسیار قابل توجهی تسریع می‌کند. نامه‌های الکترونیکی در اینترنت (بدون توجه به مسافت) معمولاًً در عرض چند ثانیه به مقصد می‌رسند. هر حوزهء پست الکترونیکی یک خدمت‌دهنده دارد که از »پروتکل ساده انتقال نامهء الکترونیکی« (SMTP)(2) استفاده می‌کند. برای استفاده از خدمات پست الکترونیکی, پس از انتخاب و اشتراک در یک مرکز ارائه‌دهندهء خدمات الکترونیکی (Mailer), یک رایانه (یا نوعی پایانه), یک مودم و یک خط تلفن مورد نیاز است. اشتراک پست الکترونیکی بدین مفهوم است که استفاده‌کننده باید وارد رایانهء مرکز خدمات پست الکترونیکی شود و نامه‌های خود را ارسال و دریافت نماید. این مراکز اشتراک موارد ذیل را در اختیار کاربر قرار می‌دهند:- اطلاعات مربوط به نحوه متصل شدن به مرکز؛- نشانی پست الکترونیکی کاربر, یعنی همان نامی که دیگران هنگام ارسال نامه به وی باید از آن استفاده کنند (معمولاً این نام از طریق تکمیل فرم توسط کاربر و با توافق مرکز خدمت‌دهنده تعیین می‌شود و باید بدون نقطه و فاصله باشد و از هشت نویسه (کاراکتر) تجاوز نکند)؛- یک نام ورود و کلمهء رمز برای ورود به سیستم (نام ورود احتمالاً بخشی از آدرس پستی کاربر خواهد بود)؛- صندوق پستی در سیستم.مزایا و کاربرد پست الکترونیکی پست الکترونیکی به عنوان یکی از ابزارهای مهم ارتباطی دارای مزایا و ویژگی‌هایی است که اهم آنها عبارت‌اند از:- امکان ارتباط همزمان چند کاربر (از طریق کنفرانس پست الکترونیکی)؛- امکان ارسال همزمان پیام برای چند نفر (از طریق گروههای مباحثه و فهرستهای پستی)؛- امکان عضویت در گروههای مباحثه, گروههای خبری و فهرستهای پستی؛- عدم نیاز به ارتباط مستقیم و رو در رو؛- امکان ذخیره و در صورت لزوم تغییر پیامهای آنها؛- سرعت بالای ارسال و دریافت پیامها؛- پایین بودن هزینه؛- حذف محدودیت‌های زمانی و جغرافیایی.از کاربردهای پست الکترونیکی در کتابخانه‌ها و مراکز اطلاع‌رسانی می‌توان به موارد زیر اشاره کرد:- عضویت در خدمات آگاهی‌رسانی جاری و اشاعهء اطلاعات گزیدهء ناشران, کتابخانه‌ها, و ...- تولید بولتن خبری یا فهرست تازه‌های کتابخانه و ارسال آن به مشترکین؛- دریافت مجلات و خبرنامه‌های الکترونیکی؛


دانلود با لینک مستقیم


تحقیق درمورد پست الکترونیکی و اشاعهء اطلاعات 15 ص