یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه تاریخچه لینوکس. doc

اختصاصی از یاری فایل پروژه تاریخچه لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه تاریخچه لینوکس. doc


پروژه تاریخچه لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 62 صفحه

 

مقدمه:

امروزه لینوکس بیش از یک دهه توسعه را پشت سر گذاشته است و یکی از سریع التوسعه ترین سیستم های عامل به شما میرود. از چند کاربر انگشت شمار در سالهای 1991 و 1992، امروزه میلیونها کاربر از لینوکس استفاده میکنند. IBM که زمانی بزرگترین دشمن جماعت Open Source به شمار می رفت، اکنون سرمایه گذاری عظیمی در زمینه توسعه راه حل های Open Source تحت لینوکس نموده است. در حال حاضر تعداد توسعه دهندگانی که برای افزایش قابلیتهای لینوکس تلاش میکنند، روز به روز افزایش می یابد.

امروزه تعداد زیادی از شرکتها و موسسات حرفه ای تجاری، پشتیبانی از محصولات مبتنی بر لینوکس را بر عهده گرفته اند. اکنون دیگر استفاده از لینوکس در محیطها اداری، پذیرفتن ریسک نیست. از نظر قابلیت اطمینان و پایداری و همچنین حفاظت در برابر انواع ویروسها چیزی بهتر از لینوکس وجود ندارد. با تلاش شرکتهای بزرگی مانند ردهت استفاده از لینوکس در محیطهای تجاری توسعه فراوان یافته و اکنون تعداد زیادی از شرکتهای کوچک و بزرگ در حال استفاده از سرویس دهنده ها و ایستگاههای کاری مبتنی بر لینوکس هستند.

 

فهرست مطالب:

آغاز داستان

پس از یک دهه: لینوکس امروز

طلوع لینوکس روی میزی (Desktop Linux)

سیستم عامل و نقش آن در توسعه IT

لینوکس به عنوان سیستم عامل ملی

سیستم عامل

اجزای سیستم عامل

هسته

وظایف سیستم عامل

رابط کاربر

ویژگی‌ها

آیا لینوکس یک راز ناگفته دارد؟

کدامیک از این سرورها ارزانتر هستند ؟

کدامیک از سرورها دارای ثبات و امنیت بیشتری هستند ؟

کدامیک از سرورها سریعتر عمل می کنند ؟

کدامیک از سرورها از نرم افزارهای بیشتری پشتیبانی می کنند؟

نرم افزارهایی که این سرورها پشتیبانی می کنند

ناامن ترین سیستم عامل: لینوکس !

قبل از نصب لینوکس باید چند نکته را یادآوری کنم:

۲- فضای روی هارد دیسک

۶- ساختن دیسکت نصب لینوکس

مرور کلی بر میزکار

آشنایی

پنل‌ها

منوها

پنجره‌ها

فضاهای کاری

مدیر فایل ناتیلوس

میزکار

ترجیحات

پنل‌ها

ایجاد پنل‌ها

حذف پنل‌ها

مخفی کردن پنل‌ها

اضافه کردن آیتم به پنل‌ها

اپلت‌ها

اجرا کننده‌ها

کلیدهای عملیاتی

منوها

کشوها

تنظیم آیتم‌های پنل‌ها

راهنمای کاربری محیط دسکتاپ KDE

گردشی دور میزکار

مدیریت فایلها با استفاده از برنامه Konqueror

استفاده از سایر قابلیتهای مرورگر

تغییر گزینه های Konqueror

راهنمای کاربری محیط دسکتاپ KDE قسمت دوم

پیکربندی محیط گرافیکی KDE

تغییر ظاهر و جلوه های نمایشی (Appearance & Themes)

تغییر تصویر پس زمینه (Background

تغییر رنگهای پنجره ها (Colors)

تغییر قلمها (Fonts)

تغییر آیکونها (Icons)

تغییر محافظ صفحه نمایش (Screen Saver)

تغییر جلوه های نمایشی (Theme Manager)

تغییر دکوراسیون پنجره ها (Window Decorations):

تنظیمات مربوط به میزکار (Desktop)

تغییر ظاهر میزکار (Appearance)

تغییر رفتار میزکار (Behavior)

تغییر تعداد میزهای کار (Multiple Desktops)

تنظیمات مربوط به پنل (Panels)

تنظیمات مربوط به نوار وظیفه (Taskbar)

تنظیمات مربوط به رفتار پنجره ها (Window Behavoir):

نمایش اطلاعات سخت افزاری سیستم (Information)

تنظیمات اجزا (KDE Components)

تنظیمات مربوط به ارتباطات فایلها (File Associations

تنظیمات مربوط به مدیر فایل (File Manager)

تنظیمات مربوط به مدیر نشست (Session Manager)

تنظیمات مربوط به ابزارهای جانبی (Peripherals)

تنظیمات مربوط به دوربین های دیجیتال (Digital Camera):

تنظیمات مربوط به صفحه کلید (Keyboard)

تنظیمات مربوط به ماوس (Mouse)

تنظیمات مربوط به مدیریت توان (Power Control)

برخی دستورات مورد استفاده در لینوکس

ابزار نصب Pacman ( توزیع های Arch , Frugalware و... )

مشاهده ی محتویات فایل

دستکاری فایل های متنی

تبدیل فرمت فایل ها

فرمت یک فایل سیستم

فایل سیستم SWAP

سی دی رام

دستورات شبکه ( Lan و WiFi )

 

فهرست اشکال

شکل ۱-۲: پنل بالای میزکار گنوم

شکل ۲-۲: منوی Applications

شکل ۳-۲: مدیر فایل ناتیلوس

شکل ۴-۲: یک پنل با آیتم‌های مختلف روی آن


دانلود با لینک مستقیم


پروژه تاریخچه لینوکس. doc

پروژه رمزنگاری اطلاعات. doc

اختصاصی از یاری فایل پروژه رمزنگاری اطلاعات. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رمزنگاری اطلاعات. doc


پروژه رمزنگاری اطلاعات. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 190 صفحه

 

مقدمه:

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

 

فهرست مطالب:

فصل 1:رمزنگاری

مقدمه

بخش 1:مفاهیم رمز نگاری

بخش 2:الگوریتمهای کلاسیک

بخش 3: رمزهـای غیـرقابـل شکست

بخش 4: الگوریتمهای مدرن

فصل 2:اتوماتای سلولی

مقدمه

بخش 1:تعاریف پایه

بخش 2:انواع CA

بخش 3:مدلهای ساده CA

بخش 4:کاربرد CA

بخش 5:نتیجه گیری

فصل 3:رمزنگاری به کمک اتوماتای سلولی

مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

بااستفاده از اتوماتای سلولی

مقدمه

مفاهیم

فعالیتهای مربوطه

روش پیشنهادی تولید اعداد تصادفی

رمز گذاری اطلاعات

رمزبرداری اطلاعات

رمزگذاری بر اساس دمای محیط

رمزبرداری بر اساس دمای محیط

بررسی تاثیر دمای محیط بر سیستم رمزنگاری

بررسی تاثیر اختلاف دما در فرستنده و گیرنده

نتیجه گیری

مقاله 2:کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA

مقدمه

رمزهای بلوکی پیچیده

ویژگی جفت بودن

کاربردهای رمز نگاری باویژگی جفت بودن

نتیجه گیری

مراجع


دانلود با لینک مستقیم


پروژه رمزنگاری اطلاعات. doc

دانلود پروپوزال آماده ارشد رشته حقوق در مورد قراردادهای الکترونیکی با فرمت ورد

اختصاصی از یاری فایل دانلود پروپوزال آماده ارشد رشته حقوق در مورد قراردادهای الکترونیکی با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پروپوزال آماده ارشد رشته حقوق در مورد قراردادهای الکترونیکی با فرمت ورد


دانلود پروپوزال آماده ارشد رشته حقوق در مورد قراردادهای الکترونیکی با فرمت ورد

فرمت ورد قابل ویرایش

نگارش حرفه ای براساس اصول پروپوزال نویسی: منبع نویسی داخل متن و پاورقی

تعداد صفحات: 16

شامل:

مقدمه

بیان مسئله

پیشینه تحقیق

ضرورت و اهمیت موضوع

اهداف تحقیق

سوالات تحقیق: 

فرضیات تحقیق:

روش تحقیق

جدول زمانبندی شده انجام پایان نامه

منابع فارسی کامل

منابع انگلیسی کامل

پروپوزال دارای تعداد منابع زیاد می باشد

ما در این بخش علاوه بر منابع پروپوزال منابع کلی دیگری رو برایتان در نظر گرفتیم تا همواره در نوشتن پایان نامه از این منابع بهره مند گردید.


دانلود با لینک مستقیم


دانلود پروپوزال آماده ارشد رشته حقوق در مورد قراردادهای الکترونیکی با فرمت ورد