فروش مقاله

دانلود پروژه و مقاله

فروش مقاله

دانلود پروژه و مقاله

گزارش کارآموزی آموزش و ساخت پورتال


گزارش کارآموزی آموزش و ساخت پورتال

گزارش کارآموزی آموزش و ساخت پورتال

گزارش کارآموزی آموزش و ساخت پورتال

 

فهرست مطالب

فصل اول

آشنایی با محیط کار

فصل دوم

مقدمه

پرتال چیست

تاریخچه پرتال

جنبه های کار کردی یک پرتال

معماری پرتال

مزایای پرتال سازمانی

تفاوت پرتال سازمانی با وب سایت

مردم به پرتال اعتماد ندارند

منابع

 

 

فصل اول:

آشنایی با محیط کار:

شرکت رفان یک شرکت تولید کننده قفل و دستگیره می باشد.که من در قسمت اداری و کامپیوتری ان مشغول به کار بودم.وظیفه من در این شرکت ابتدا اموزش ساخت و در نهایت ساخت پرتال بود که به سرپرستی اقای مهندس محمد تهرانی انجام شد.محل کار اموزی در میدان افسریه کوچه شرکت واحد کوچه باسکول پلاک 2 واقع شده  است.

 

 

فصل دوم:

مقدمه: 

               بهبود و ایجاد اصلاحات در اداره حکومت ها و بخش دولتی موضوعی اساسی در دنیای تجارت امروزاست. لزوم پاسخ گویی به تغییرات ناشی از جهانی شدن، امور اقتصادی و تجارت جهانی، گسترش جوامع و انتظارات مشتریان به ویژهً با پیشرفت های دو دهة ی اخیر در زمینه فناوری اطلاعات، روندی تکاملی در کشورهای مختلف پاگرفته است. سرعت این تغییر و تکامل در کشورهای مختلف متفاوت است. این تکامل دربرگیرنده طیف وسیعی از اهداف و چشم اندازها جهت بهبود عملکرد دولت ها در زمینه های قوانین و مقررات، شفافیت در اداره حکومت ها، سازندگی و مشارکت عمومی است.
پیشرفتهای انجام گرفته در زمینه فناوری اطلاعات و ارتباطات (ICT)، در راستای جامعه اطلاعات تغییرات زیادی در انتظارات شهروندان، ساختار سازمان ها، فرهنگ، علوم و فرآیندهای کاری ایجاد نموده است. دولت ها به دنبال به کارگیری ابزارها و راهکارهای مبتنی بر (ICT) جهت پاسخگوئی به نیاز شهروندان هستند.

تاثیر دولت الکترونیکی به طور ساده اداره بهتر کشور با افزایش بازدهی سیاست های دولت، ارتقاء سرعت و کیفیت خدمات دولتی، تعاملات بیشتر با شهروندان و افزایش بهره وری کلیه فرآبندهای دولتی است.

حال دولت الکترونیکی یکی از مهم ترین محورهای کاربرد فناوری اطلاعات و ارتباطات در دنیا است. این اهمیت در کشور ما که دولت بزرگ ترین بنگاه اقتصادی و نهاد فرهنگی است، به مراتب بیشتر است. در تعریف دولت الکترونیکی می توان گفت که: دولت الکترونیکی به معنای به کارگیری فناوری اطلاعات و ارتباطات در بخش های مختلف دولت، به منظور افزایش بهره وری و ارتقا سطح خدمات رسانی است.

پورتال  چیست؟

عبارت پرتال به معنى درگاه و در مى باشد . درحقیقت وظیفه یک سایت پرتال جمع آورى اطلاعات از منابع مختلف و ایجاد یک درگاه واحد براى دسترسى به کتابخانه اى از اطلاعات و خدمات دسته بندى و اختصاصى شده مى باشد . پرتال ها با این هدف ایجاد
مى شوند که کاربران اینترنت بتوانند گردش خود را در اینترنت از طریق یک مدخل مدرن و ساختیافته شروع نموده و هر موقع که اراده کنند بدون هیچ مشکلى به نقطه شروع بازگردند .

در یک دسته بندى کلى عملکرد ها و قابلیتهاى اصلى یک سیستم پرتال عبارتند از :
- دسترسى به اطلاعات مورد نیاز

  • ارتباط با دیگر کاربران
  • دسترسى به برنامه هاى کاربردى مجزا

 انجام امور روزمره کارى ، شهر ى ، ادارى و...

بنابراین یک سایت پرتال باید علاوه برقابلیتهاى زیر بنایى همچون امنیت ، سرعت ، و دقت ، سرویسهاى متععدى نیز در اختیار کاربران و مدیران سایت قرار دهد . عمده این سرویسها عبارتند از:

  • سرویس مدیریت محتوا2- سرویس پست الکترونیک
  • سرویس کنفرانس الکترونیکى
  • سرویس جستجو
  • سرویس عضویت در سایت
  • سرویس نظر سنجى
  • سرویس تکمیل و ارسال فرم هاى الکترونیکى
  • سرویس پرداخت اینترنتى
  • سرویس خبر

باید توجه داشت که یک پرتال موفق تنها شامل مجموعه اى از منابع اطلاعاتى نیست بلکه ترکیب درستى از سرویس هاى اصلى فوق الذکر است .

انواع پرتال :

- پرتال هاى شرکتى : Corporate Portal

دسترسى اختصاصى به اطلاعات خاصى از یک شرکت یا
کمپانى خاص را فراهم مى کند

  • پرتال هاى تجارى : Commerce Portal

از مقوله تجارت الکترونیک پشتیبانى مى کند .

  • پرتال هاى شهرى

: City Portal

دسترسى به خدمات و اطلاعات یک شهر را ممکن می سازد .
- پرتال هاى فراگیر

: Pervasive Portal
دسترسى از طریق تجهیزات فراگیر مثل سازد.PDA را ممکن مى

 


خلاصه تاریخچه پرتال:

اگر در دنیای کامپیوتر به عقب بازگردیم، زمانی را خواهیم یافت که در آن سیستم های نرم افزاری به گونه ای متحول شدند که دیگر لازم نبود برای کار با یک برنامه، برنامه های دیگر بسته شوند، یعنی می توانستیم همزمان از چند برنامه کاربردی استفاده کنیم بدون آنکه با مشکلی مواجه شویم.امکانی که قبل از آن وجود نداشت. تاریخچه پرتال ها از همان زمان آغاز شد و نسلهای تکامل یافته آنها یکی پس از دیگری پا به عرصه دنیای اطلاعات گذاشتند.

 

شبکه های حسگر بیسیم


شبکه های حسگر بیسیم

شبکه های حسگر بیسیم

شبکه های حسگر بیسیم

 

شبکه حسگربیسیم چیست؟
شبکه های حسگر در واقع تجمع تعداد زیادی از گره های حسگر می باشند که در محیط پراکنده شده اندو هرکدام به طور خود مختار و با همکاری سایر گره ها هدف خاصی را دنبال می کنند.
گره ها به هم نزدیک هستند وهرگره ای به گره دیگری میتواند ارتباط برقرار کند و اطلاعات خود را در اختیارگره دیگری قرار دهد و در نهایت وضعیت محیط تحت نظر به یک گره مرکزی گزارش می شود.

 

هدف اصلی در این شبکه ها :

Øجمع آوری اطلاعات

Øهرچه بیشتر بودن عمر شبکه

 

تاریخچه

  • سیستم نظارت صوتی زیر دریا DARPA. 1980
  • پروژه WINS و مرکز علوم Rockwell. 1998
  • پروژه PicoRadio و SmartDust. 1999
  • پروژه μAMPS در MIT و پروژه SenseIT
  • پیش بینی های Business Week و GlobalFuture
  • افزایش تعداد حسگرها از 3میلیون در سال 2003 تا به 465 میلیون در سال 2010

 

مدیریت شبکه های کامپیوتری

مدیریت شبکه های کامپیوتری

مدیریت شبکه های کامپیوتری

مدیریت شبکه های کامپیوتری

 

چکیده

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.


دیواره های آتش

محصولی سخت افزاری  و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.

سیستم های تشخیص هویت (پردازش تصویر)

سیستم های تشخیص هویت (پردازش تصویر)

سیستم های تشخیص هویت (پردازش تصویر)

سیستم های تشخیص هویت (پردازش تصویر)

فهرست مطالب:

چکیده                                                                      5

مقدمه                                                                       6

سیستم های تشخیص هویت                                             7

تشخیص الگو                                                              9

پردازش تصویر                                                            9

کاربرد پردازش تصویر                                                  10

اهداف پردازش تصویر                                                  11

OCR فارسی                                                             13

تاریخچه سیستم ها                                                       13

انواع سیستم های OCR                                                 15

بررسی مراحل مختلف تکمیل یک سیستم OCR                     16

1ـ پیش پردازش                                                         16

1ـ1ـ کاهش نویز                                                         16

2ـ1ـ نرمالیزه کردن                                                      17

2ـ قطعه بندی                                                            17

3ـ استخراج ویژگی ها                                                  18

4ـ طبقه بندی و بازشناسی                                              18

5ـ پس پردازش                                                          18

ویژگی های کلی نگارش فارسی                                       19

شناسایی کلمات فارسی با استفاده از شبکه های عصبی مصنوعی   19

ـ روش های تقطیع                                                      21

ـ شبکه عصبی                                                            21

ـ سیستم پیاده سازی شده در این روش                               23

ـ مراحل پیش پردازش                                                  23

ـ استخراج ویژگی                                                       28

ـ مرحله شناسایی                                                        28

ـ الگوریتم جستجو                                                       29

بازشناسی کلمات دست نویس فارسی با حروف گسسته ( با استفاده از شبکه عصبی سلسله مراتبی )          29

ـ ساختار شبکه عصبی طراحی شده                                    31

ـ تهیه بانک اطلاعاتی آموزش و تست                                 33

بازشناسی کلمات دست نویس فارسی با استفاده از ویژگی هیستوگرام گرادیان بهبود یافته    33

مرحله پیش پردازش                                                     33

ـ تکنیک های پیش پردازش                                            34

استخراج ویژگی هیستوگرام گرادیان محلی                            35

شبکه عصبی RBF                                                       37

الگوریتم ISO CLUS                                                    37

بازشناسی برون خطی کلمات دست نویس فارسی بر مبنای فشرده سازی تصاویر    39

ـ مراحل پیش پردازش                                                  41

ـ بررسی الگوریتم تجزیه وتحلیل تطابقی                              42

ـ الگوریتم CA                                                           42

ـ الگوریتم FCNN                                                       42

بازشناسی برخط حروف فارسی برپایه مدل مارکوف                 43

ـ مدل مخفی مارکوف                                                   44

ـ چارچوب بازشناسی                                                   44

ـ غربال کردن حروف نامزد توسط بخش های حروف               45

ـ غربال کردن حروف نامزد توسط اجزای حروف                    45

ـ نمونه بردار                                                              46

ـ استخراج ویژگی                                                       47

 

 

چکیده

نرم افزارهای پردازش متن برای تشخیص وبازیابی الفبا توسط کامپیوتر طراحی می شوند.برای ساخت وتوسعه چنین نرم افزارهایی نیازمند تحقیقات در زمینه های سیستم های بیومتریک ،پردازش تصویر، سامانه های هوشمند که بر گرفته از (سیستمهای خبره ،الگوریتم ژنتیک ومنطق فازی ) می باشیم .در این تحقیق ابتدا نگاهی اجمالی به مفاهیم سیستم های تشخیص هویت ،پردازش تصویر وانواع سیستم های پردازش متن ومراحل مختلف برای تکمیل چنین سیستم های داریم .سپس با استناد به مقالات مختلف در زمینه پردازش متن که بیشتر مباحث پیش پردازش را با روشهای مختلف مورد ارزیابی قرار داده اند .روشهای بهبود مراحل پیش پردازش را برای توسعه یک سیستم پردازش متن کارامد مورد مطالعه وبررسی قرار می دهیم .مباحث ذکر شده در این تحقیق شامل (شناسایی کلمات فارسی با استفاده از شبکه های عصبی مصنوعی – بازشناسی کلمات دست نویس فارسی با حروف کسسته با استفاده از شبکه های عصبی سلسله مراتبی– بازشناسی کلمات دست نویس فارسی بااستفاده از ویژگی هیستوگرام گرادیان بهبود یافته – بازشناسی برون خطی کلمات دستنویس فارسی بر مبنای فشرده سازی تصاویر – بازشناسی برخط حروف فارسی بر پایه مدل مارکوف ) می باشند.

مقدمه
رایانه تنها یک ابزار است، و ما انسان ها می باید شیوة کار کردن را به او بیاموزیم، و امکانات کار را هم برایش فراهم آوریم،. یکی از آنها نرم افزارها OCR است که برای تشخیص و بازیابی الفبا توسط کامپیوتر طراحی می شوند. OCRسرنام اصطلاحی است که صورت کامل آن در واژه نامه های انگلیسی به دو صورت آمده است .
1- Recognition Optical Character
2- Optical Character Reader
در چند دهه گذشته بازشناسی الگوهای نوشتاری شامل حروف، ارقام و دیگر نمادهای متداول در اسناد نوشته شده به زبان های مختلف، توسط گرو ههای مختلفی از محققین مورد مطالعه و بررسی قرار گرفته است. نتیجه این تحقیقات منجر به پیدایش مجموع های از رو شهای سریع و تا حد زیادی مطمئن موسوم بهOCR به منظور وارد نمودن اطلاعات موجود در اسناد، مدارک، کتا بها و سایر مکتوبات تایپی و حتی دست نوشت به داخل رایانه شده است.
تصویر سند غالبا توسط روبشگر و یا دوربین دیجیتال تولید می‌شود و شامل تعدادی پیکسل با رنگ های مختلف و سطوح روشنایی گوناگون است. از دید انسان، یک سند ممکن است ارزش اطلاعاتی زیادی داشته باشد، لیکن از دید رایانه تصویر یک سند با تصویر یک منظره تفاوتی ندارد، چرا که هر دوی آنها مجموعه‌ای از پیکسل‌ها هستند. برای اینکه بتوان از اطلاعات نوشتاری تصویر سند استفاده کرد، باید به نحوی نوشته‌های موجود در سند را بازشناسی کرد. چنین کاری توسط نرم‌افزارهای نویسه‌خوان نوری انجام می شود. واژه OCR ابتدا تنها در مورد بازشناسی ارقام و حروف چاپی بکار گرفته می‌شد. پسوند نوری در این عبارت در مقابل عبارت مرکب مغناطیسی قرار داده شد تا این روش را از روش قدیمی‌تر بازشناسی نویسه‌ها با مرکب مغناطیسی،MICR، متمایز کند. با گذشت زمان و پیشرفت قابل توجه در این زمینه، روش‌های بازشناسی دست نوشته و متون چاپی مطرح شدند که دامنه کار را به کلمات و عبارات رساندند.
هم‌اکنون OCR را بیشتر برای بازشناسی مستندات چاپی مثل صفحات کتاب‌ها، مجله‌ها و نامه‌های چاپی به کار می‌برند. سامانه نویسه‌خوان مثل یک نفر ماشین‌نویس، متن سند را می‌خواند و آن را به قالب مناسب برای ذخیره در رایانه تبدیل می‌کند. معمولاً یک روبشگر، تصویر سند را برای OCR فراهم می‌کند. سامانه نویسه‌خوان، اشیاء موجود در تصویر سند را که ارقام، حروف، علائم و کلمات هستند، بازشناسی کرده و رشته‌ی متناظر با آن‌ها را در قالب مناسب ذخیره می‌کند. یک فایل تصویری، حجم زیادی دارد و جستجوی متنی در آن ممکن نیست. این در حالی است که فایل خروجی سامانه نویسه‌خوان بسیار کم حجم و قابل جستجو است.
سامانه‌های نویسه‌خوان مثل بسیاری از سامانه‌های هوشمند دیگر، پیچیدگی زیادی دارد. پردازش تصویر و بازشناسی الگو دو پایه اصلی این سامانه‌ها هستند.که در ابتدای تحقیق به بررسی انها پرداختیم. پیچیدگی این سامانه‌ها برای زبانهای گوناگون، متفاوت است. به عنوان مثال نوشتن OCR برای زبانهای لاتین به دلیل اینکه حروف آنها به طور مجزا نوشته می‌شود آسانتر است از زبانهایی مثل فارسی و عربی که حروف یک کلمه به یکدیگر می‌چسبند. این موضوع به علاوه جمعیت کم کاربران زبان فارسی، سبب شده سامانه‌های نویسه‌خوان قدرتمندی برای زبان فارسی نداشته باشیم. البته در سالهای اخیر تلاشهای قابل تقدیری از سوی برخی شرکتهای فعال در زمینه پردازش تصویرانجام شده که برخی از آنها منجر به محصولات قابل قبولی شده است.

پایان نامه امضای دیجیتال

پایان نامه امضای دیجیتال

پایان نامه امضای دیجیتال

این مقاله آماده پرینت می باشد
 
مقاله امضای دیجیتال
 
بهمراه فایل پاورپوینت
 
 
 
فهرست مطالب
 
چکیده1
 
فصل اول: رمزنگاری
 
1-1مقدمه 3
 
1-2 رمزنگاری چیست؟ 4
 
1-3 اجزا اصلی رمزنگاری6
 
1-3-1 رمزنگاری الگوریتم 6
 
1-3-2رمزنگاری کلید7
 
1-4 دلیل رمزنگاری اطلاعات در کامپیوتر12
 
1-5 الگوریتم های رمزنگاری 14
 
1-5-1الگوریتم متقارن14
 
1-5-2 الگوریتم نامتقارن16
 
1-5-3 الگوریتم درهم سازی22
 
1-6 تشخیص هویت با امضای دیجیتال 23
 
1-7 سرویس های امنیتی 27
 
1-7-1 Privacy27
 
1-7-2 Integrity29
 
1-8 روشهای احراز هویت32
 
فصل دوم:امضای دیجیتال
 
2-1 امضای دیجیتال چیست37
 
2-1-1 تاریخچه امضای دیجیتال 39
 
2-1-2 ویژگی امضای دیجیتال 39
 
2-1-3 معایب امضای دیجیتال 42
 
2-1-4 مزایای امضای دیجیتال 43
 
2-2 جنبه های فنی امضای دیجیتال 44
 
2-3 فرآیند امضای دیجیتال 44
 
2-4 حملات ممکن علیه امضای دیجیتال45
 
2-4-1 حملهKey Only 45
 
2-4-2 حملهKnown signature45
 
2-4-3 حملهChosen Message 46
 
2-4-4 حملهMan-in-the-middle 46
 
2-5 ابعاد امنیتی مهم در امضای دیجیتال 46
 
2-6 روش ایجاد امضای دیجیتال 47
 
2-7 اجزای تشکیل دهنده امضای دیجیتال49
 
2-8 امضای دیجیتال زیربنای امنیت تبادل الکترونیکی51
 
فصل سوم: گواهینامه دیجیتال
 
3-1 گواهینامه دیجیتالی چیست؟54
 
3-2 ثبت نام گواهینامه دیجیتالی 55
 
3-3 پخش کردن گواهینامه دیجیتالی55
 
3-4 انواع گواهینامه دیجیتال56
 
3-5 سطوح مختلف گواهینامه دیجیتال57
 
3-6 مراحل کلی برقراری ارتباط امن در وب 57
 
3-7 نکاتی درمورد گواهینامه ها58
 
3-8 انواع حملات امنیتی59
 
3-8-1 حملات غیرفعال 59
 
3-8-2 حملات فعال 60
 
فصل چهارم: نتیجه گیری
 
4-1 نتیجه گیری63
 
مراجع64
 
Abstract
 
 
 
چکیده
 
در مباحث مربوط به خدمات دیجیتالی(الکترونیکی) از جمله دولت الکترونیک به جرات می توان گفت بدون وجود زیرساخت های لازم امنیتی در فضای دیجیتال امکان ارائه چنین خدمات وجود ندارد چراکه بدون حضور فن آوری های لازم جهت اعتبار بخشیدن به اسناد الکترونیکی و قانونمند نمودن تراکنش ها و فعالیت های اینترنتی ، نمی توان به فضای دیجیتال اعتماد کرد و مسلما افراد جامعه مایل به استفاده از آن نخواهند بود 
 
در این زمینه فن آوری های خاصی مانند امضای دیجیتال ، گواهینامه دیجیتالی ، مرکز صدور گواهینامه دیجیتال و امثالشان ایجاد شده استاین فن آوری ها نیازمندی های فنی لازم برای قابل اعتماد نمودن فضای دیجیتال را فراهم می آورند، اما در کنار این امکانات فنی نیاز به قانونگذاری مناسب برای فضای دیجیتال احساس می شودباید روال های قانونی برای طرح دعوی ، روال پیگیری فعالیت های اینترنتی و امکاناتی مانند استناد و جلوگیری از جعل و غیر قابل انکار کردن فعالیت های اینترنتی تدوین شود 
 
در این مقاله در مورد مفاهیم ذکر شده صحبت خواهد شد یعنی همان امضای دیجیتال مورد بررسی قرار می گیرد 
 
 
 
رمزنگاری و امنیت دیجیتالی
 
1-1مقدمه
 
امنیت سیستم های کامپیوتری مسئله ای است که با ورود کامپیوتر به حوزه های مختلف زندگی مانند نگهداری اطلاعات شخصی بصورت دیجیتال و همچنین دولت الکترونیکی اهمیت شایانی یافته استامنیت یکی از زیرساخت های مهم فن آوری اطلاعات است بگونه ای که بدون آن سایر خدمات و سیستم های دیگر اطلاعاتی قابل پیاده سازی نیستند 
 
امروزه کاغذها که حامل اصلی اطلاعات مهم بودند کم کم جای خود را به دیگر راه های تبادل اطلاعات می دهنددر واقع کاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد و بایگانی آنها نیز مشکلات زیادی را بوجود می آوردبه تدریچ با پیشرفت فناوری اطلاعات، تبدیل تجارت سنتی به تجارت الکترونیک، تبادل اسناد در این نوع تجارت امری فراگیر شده استاین اسناد اغلب حاوی اطلاعات حساسی مانند قراردادهای حقوقی، فن آوری های محرمانه و یا تبادلات مالی می باشندبرای ممانعت از دستبرد سارقان کامپیوتری که در فضای الکترونیکی همواره مترصد دست اندازی و خواندن مستندات می باشند لازم است ایناسناد به رمز درآورده شوند 
 
اگر می خواهیم که اسناد ما واقعاً در امان باشند باید آنها را بصورت دیجیتالی امضاء کنیم
 
 
 
-2رمزنگاری چیست؟
 
رمزنگاری علم کدها و رمزهاستیک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان،‌ عشاق و دیگران ردوبدل می‌شده، استفاده شده است تا پیغامهای آنها محرمانه بماند 
 
هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویماین سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می‌توانند از رمزنگاری استفاده کنند 
 
اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارندروشی که تامین کننده این مساله باشد "رمزنگاری" نام داردرمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواندمحتوای پیغام را بخواند 
 
رمزنگاری مخفف‌ها و اصطلاحات مخصوص به خود را داردبرای درک عمیق‌تر به مقداری از دانش ریاضیات نیاز استبرای محافظت از دیتای اصلی ( که بعنوان plaintextشناخته می‌شود)، آنرا با استفاده از یک کلید (رشته‌ای محدود از بیتها) بصورت رمز در می‌آوریم تا کسی که دیتای حاصله را می‌خواند قادر به درک آن نباشددیتای رمزشده (که بعنوان ciphertextشناخته می‌شود) بصورت یک سری بی‌معنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می‌رسدبرای حصول متن اولیه دریافت‌کننده آنرا رمزگشایی می‌کندیک شخص ثالت (مثلا یک هکر) می‌تواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد، کشف رمز‌نوشته (cryptanalysis) کندبخاطرداشتن وجود این شخص ثالث بسیار مهم است 
 
بعبارتی دیگر رمزنگاری عبارت است از بهم ریختگی اطلاعات به طوری که برای کسی قابل فهم نباشددر رمزنگاری کاربر با استفاده از کلید عمومی گیرنده، اطلاعات را رمز می کند و برای گیرنده اطلاعات ارسال می کندگیرنده اطلاعات ،اطلاعات رمز شده را توسط کلید خصوصی رمزگشایی می کند و چون کلید خصوصی هر شخص فقط در اختیار خودش است تنها همان فرد امکان رمزگشایی اطلاعات را دارد 
 
1-3رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید:
 
 الگوریتم یک مبدل یا فرمول ریاضی استتعداد کمی الگوریتم قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شده‌اندکلید، یک رشته از ارقام دودویی (صفر و یک) است که بخودی‌خود بی‌معنی استرمزنگاری مدرن فرض می‌کند که الگوریتم شناخته شده است یا می‌تواند کشف شودکلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاده‌سازی تغییر می‌کندرمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند 
 
دیتای اولیه اغلب قبل از رمزشدن بازچینی می‌شود؛این عمل عموما بعنوان scramblingشناخته می‌شودبصورت مشخص‌تر، hashfunctionها بلوکی از دیتا را (که می‌تواند هر اندازه‌ای داشته باشد) به طول از پیش مشخص‌شده کاهش می‌دهدالبته دیتای اولیه نمی‌تواند از hashedvalueبازسازی شودHashfunctionهااغلب بعنوان بخشی از یک سیستم تایید هویت مورد نیاز هستند؛ خلاصه‌ای از پیام (شامل مهم‌ترین قسمتها مانند شماره پیام، تاریخ و ساعت، و نواحی مهم دیتا) قبل از رمزنگاری خود پیام، ساخته ‌و hashمی‌شود 
 
یک چک تایید پیام (Message Authentication Check) یاMACیک الگوریتم ثابت با تولید یک امضاء برروی پیام با استفاده از یک کلید متقارن استهدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده استهنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می‌شود، منجر به ایجاد امضای دیجیتال(digital signature) می‌شود 
 
 
بهمراه فایل پاورپوینت
 

گزارش کارآموزی اصول نقشه برداری


گزارش کارآموزی اصول نقشه برداری

گزارش کارآموزی اصول نقشه برداری

مقدمه و تاریخچه نقشه برداری

اندازه گیری طول وزاویه اساس اکثر عملیات نقشه برداری را تشکیل می دهد اندازه گیری مستقیم فاصله یکی از دشوارترین عملیات از نقطه نظر اجرایی است خصوصا اینکه دقت بالایی هم مورد نیاز باشد  در نتیجه روشهای مختلفی برای اندازه گیری غیر مستقیم طول ابداع شده است که یکی از آنها بکارگیری  طولابهای الکترونیکی است .

امروزه عملا نوارهای متر کشی و روشهای دیگر اندازه گیری غیر مستقیم طول مانند سیر بارلاکتیک وغیره در غالب عملیات نقشه برداری جای خودرا به طولیا بهای  الکترونیکی داده اند همان گونه که با ساخت نوارهای فلزی متر کشی زنجیرهای مساحتی و واحدهای مربوطه وقواعد استفاده از آنها رفته رفته منسوخ شدند با پیدایش طولیا بهای الکترونیکی نیز سر نوشتی مشابه برای نوارهای مترکشی رقم خورد.

با پیشرفت علوم الکترونیکی تجهیزات نقشه برداری نیز چهره کاملا جدیدی پیدا کردند اما ارمغان تکنولوژی نوین بیش از آنکه بر اندازه گیری زاویه اثر بگذارد بطور فاحشی نحوه اندازه گیری طول را دگرگون کرد.

روند پیشرفت فنی تجهیزات نقشه برداری با ساخت طولیابهای الکترونیکی پایان نیافت بلکه با ساخت طولیابهای نسبتا کوچک امکان الحاق آنها به تئودولیتهای اپتیکس و الکترونیکی فراهم آمد.محصول جدید را که توتال استیشن می نامند بتدریج در حال جایگزینی طولیابهای منفرد است با روند موجود یعنی با عرضه روبه تزاید سیستمهای تعیین موقیت جغرافیایی (جی پی اس) از یک سو و ساخت توتال  استیشن ها از سوی دیگر خط تولید اکثر طولیابهای مستقل ومنفرد روبه تعطیلی دارد.

در ادامه 

  • طبقه بندی طولیابها
  • اصول کار با طولیابها
  • سانتراز کردن دوربین
  • نحوه برداشت پروفیل
  • شناسایی زمین و بستر شبکه
  • زاویه یابی
  • عملیات برداشت اتوماتیک و کلاسیک
  • مثلث بندی
  • رسم نقشه توپوگرافی
  • نقشه برداری زنجیر
  • ...

گزارش کارآموزی نیروگاه برق

گزارش کارآموزی نیروگاه برق

گزارش کارآموزی نیروگاه برق

پیشگفتار ....................................................................................................

1

مقدمه ....................................................................................................

2

نیروگاه شهید سلیمی..................................................................................

4

سوخت مصرفی ......................................................................................

5

آب مصرفی............................................................................................

6

دیگ بخار ( بویلر ) ....................................................................................

7

توربین ..................................................................................................

8

ژنراتور ..................................................................................................

10

پست فشار قوی ......................................................................................

11

مشخصات سایر قسمتها به اختصار ....................................................

12

روند حرارت دهی و بدست آوردن بخار سوپرهیت .............................

17

سیکل نیروگاه و نمودار درجه حرارت انتروپی (T – S ) ....................

20

بلوک دیاگرام مسیر بسته آب و بخار...................................................

23

سیستم آب تغذیه بویلر ............................................................................

24

سیستم بویلر (کوره احتراق ) ..............................................................

34

سیستم توربین و بخار..........................................................................

38

سیستم آب‌کندانسیت.............................................................................

48

سیستم بخارهای استراکشن ...................................................................

56

سیستم تخلیه‌ها و درین‌ها ........................................................................

62

نقشه‌ها ...................................................................................................