ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره بانک اطلاعاتی جدید

اختصاصی از ژیکو تحقیق درباره بانک اطلاعاتی جدید دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

تقدیم و تشکر:

در ابتدا فرصت را غنیمت شمرده و با استعانت از خداوند منان و مصداق فرمایشات مولی الموحدین حضرت علی بن ابیطالب (ع) که فرمودند: من علمنی حرفاً قد صیرنی عبداً (هرکس کلمه ای به من بیاموزد مرا بنده ی خود ساخته است) بهترین و صمیمانه ترین تشکرات و حق شناسی و احترامات خالصانه خود را به حضور استاد بزرگوارم جناب آقای صیدالی کسی که با تحمل تمام مشکلات عمر گرانمایه خود را صرف تعلیم و تربیت تشنگان علم می نماید تقدیم می دارم.

نسرین نیک فلاح

فهرست مطالب

عنوان

صفحه

تقدیم و تشکر

2

فهرست مطالب

3

تاریخچه تلفن در ایران

4

بانک نرم افزار

5

وزرات تلگراف و ارتباط بین شهری

5

انواع ارتباطات

6

انواع مکالمات

7

طریقه شماره گیری

7

بهای مکالمات

9

رزرو مکالمات خارج از کشور

10

وظایف اپراتور

10

مفهوم بانک اطلاعات

12

انواع کلید در مدل رابطه

15

نتایج

16

مقدمات بانک اطلاعاتی تاکسی سرویس

17

توصیف

18

خواص فیلدها

20

آشنایی با جدول TABLE

21

آشنایی با تقاضا Query

24

حذف جدول از تقاضا

26

آشنایی با Form

27

ایجاد فرم

28

آشنایی با گزارش report

31

نتایج

32

تاریخچه تلفن در ایران

ارتباط تلگرافی تهران – تبریز در سال 1240 برقرار شد و سال بعد نیز خط تلگراف تهران – گیلان شروع به کار کرد. برای نخستین بار ارتباط تلگرافی ایران با روسیه از طریق اتصال خط تهران – تبریز با شبکه تلگرافی روسیه در سال 1242 برقرار شد و امپراطور روسیه و پادشاه ایران ، تلگرافهای شادباشی مبادله کردند.

در سال 1252 اداره تلگراف پس از جدا شدن از وزارت علوم به وزارت تلگراف تبدیل شد.

درسال 1265 شمسی مصادف ب ا1886 میلادی ، برای اولین بار در ایران ، یک رشته سیم تلفن بین تهران و شاهزاده عبدالعظیم به طول 7/8 کیومتر توسط بوآتال بلژیکی که امتیاز راه آهن ری را داشت کشیده شد ولی در واقع مرحله دوم فن آوری مخابرات در تهران از سال 1268 شمسی یعنی 13 سال پس از ارتباط تلفنی بین دو ایستگاه ماشین دودی تهران و شهری آغاز شد.


دانلود با لینک مستقیم


تحقیق درباره بانک اطلاعاتی جدید

تحقیق درباره آلوار آلتو

اختصاصی از ژیکو تحقیق درباره آلوار آلتو دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 34

 

آلوار آلتو

نام درس : آشنایی با معماری معاصر

نام استاد : سرکار خانم دایی نژاد

گردآورندگان : احمد باغچقی – محمد اسماعیل خودرو

ظروف چیندار : ۱۹۳۶

کارها و آثار آلتو دارای مرز طراحی مشخص شده اند و حتی جزئیات ثابت مثل دسته های در ، و اشیاء دیگر طراحی می شوند .

جهان دارای طرح و شکلهای آن از همان منشأ معماری هستند ، برای مثال : یک خط آزاد و موجدار در سقف کتابخانه ویبوری ، در حوض ویلای مایرآ یا در گلدان مشهور شیشه ای او مورد استفاده قرار گرفته است .

 

 

کارخانه کاغذ و فضای مسکونی (۱۹۳۶-۱۹۵۴) سانیلا – کوتکا – فنلاند .

کارخانه سانیلا (Sunila) در خلیج فنلاند قرار داشت و از آنجایی که آلتو در سال ۱۹۳۰ کارخانه ی کاغذ توپیلا (Toppila) در اولو (Oulu) در شمال فنلاند را طراحی کرده بود در این زمینه تجربه کافی داشت .

 

 

 


دانلود با لینک مستقیم


تحقیق درباره آلوار آلتو

تحقیق درباره اصلاح ساختار چایکاری و چایسازی با استفاده از تکنولوژی نوین

اختصاصی از ژیکو تحقیق درباره اصلاح ساختار چایکاری و چایسازی با استفاده از تکنولوژی نوین دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 54

 

اصلاح ساختار چایکاری و چایسازی با استفاده از تکنولوژی نوین

مقدمه

علیرغم جایگاه خاص صنعت گسترده چایکاری و چایسازی در اقتصاد ملی و رژیم غذایی مردم ایران که مصرف سرانۀ بالایی را در جهان به خود اختصاص داده است ، در اثر عوامل مختلف ( فنی – اجتماعی – اقتصادی ) آسیب های شدیدی به اقتصاد ملی به ویژه اقتصاد منطقۀ گیلان وارد آمده است . به طوری که صنعت چایسازی ایران تقریباً به مرحلۀ رکود و افت رشد رسیده است . به علاوه به علت عدم خودکفایی در تأمین چای ، سالانه مقدار زیادی چای از طرق مختلف ( قسمت عمده به صورت قاچاق ) وارد کشور شده و با توجه به واردات کنترل نشدۀ چای ، بیش از 120 میلیون دلار ارز از کشور خارج شده که معضل بیکاری و مهاجرت و فقر را در منطقه افزایش داده است .

از طرفی جایگاه چای در افق برنامۀ سال 1400 با هدف رسیدن به خودکفایی و با تولید 130 هزار تن در سال در نظر گرفته شده است تا نه تنها در این زمینه به خودکفایی نایل شویم بلکه حتی مقدار قابل توجهی اشتغال ایجاد شود . بریا رسیدن به این هدف می باید از نرخ رشد کنونی 13 درصد به سطح 20 درصد برسیم . افزایش نرخ تا 20 درصد و افزایش تولید ، نیاز به اجرای یک برنامۀ مدون و همه جانبه دارد که شامل افزایش عملکرد در واحد سطح و افزایش سطح زیر کشت می باشد .

به این منظور یک برنامۀ تولیدی مشخص و دقیق و قابل اجرا برای افزایش سطح زیر کشت و واکاری ، ریشه کن کردن ، پر کردن جای خالی و غیره باید در نظر گرفته شود .

ابتدا برای تولید این مقدار انبوه ( حدود 200 میلیون اصله ) نهال های مرغوب و سالم ( diseode free ) و یکنواخت به ناچار نیاز به استفاده از روش های ریز ازدیادی و تکنیک های پیشرفتۀ امروزی است . همچنین برای اصلاح باغهای قدیمی و مخروبه لازم است که ارقام جدید مناسب از لحاظ رشد رویشی – اندازه و شکل ظاهری – کمیت و کیفیت عملکرد و مقاومت در برابر آفات و امراض و تنش های محیطی به ویژه ارقامی که به آب کمتری نیاز دارند باید از روش های نوین بیوتکنولوژی استفاده و جایگزین نمود . تکثیر از طریق روش های سنتی پر هزینه وقت گیر و نامطلوب مانند کاشت بذر – قلم زدن و پیوند زدن مورد تأیید نیست زیرا در تکثیر جنسی معایب زیادی از جمله تفرق صفحات در نتایج به وجود می آید . در تکثیر از طریق قلمه زدن بعضی از قلمه ها ریشه دار نمی شوند و یا مدت طولانی تا حدود 2 سال در خزانه باقی می مانند و از طرفی برگهای قلمه خزان کرده و باعث خشک شدن و از بین رفتن قلمه ها می گردد . همچنین تکثیر از طریق پیوند بسیار وقت گیر و پرهزینه می باشد . به علاوه نهال های پیوندی دارای رشد اولیه کندی می باشد .

بنابراین استفاده از بیوتکنولوژی به عنوان یک ابزار قدرتمند مشکلات تولید نهال های مورد نیاز و اصلاح نژاد ارقام چای را حل خواهد نمود . بعضی از تکنیک هایی که می توان برای این اهداف به کار برد عبارتند از :

1- کشت مریستم و ازدیاد انبوه کلون ها و گیاهان قوی و پر رشد و عاری از بیماری در مدت کوتاه .

2- انتقال ژن های مطلوب و تولید رقم مقاوم با کمک مهندسی ژنتیک .

3- جداسازی و کشت پروتوپلاست و دو رگه های سوماتیک .

4- تولید گیاه هاپلویید از طریق کشت دانه های گرده یا بساک .

5- تولید جنین های سوماتیک و بلور مصنوعی .

6- حفظ و ذخیره سازی جرم پلاست .

برای کاهش هزینه های تولید ناچار نیاز به مکانیزه کردن مراحل مختلف کاشت ، داشت و برداشت داریم . در حال حاضر بیشتر مراحل تولید توسط نیروی انسانی انجام می شود که بسیار پر هزینه است . استفاده از ماشین های مناسب هرس ، تراکتورهای باغی ، ماشین های پرچین و ماشین های برداشت و تأمین و انتقال و استقرار شبکه های مناسب آبیاری بارانی توأم با تأمین آب مورد نیاز نه تنها در کاهش هزینه ها مؤثر است بلکه عملکرد را افزایش داده بطوریکه شواهد نشان می دهد با به کار بردن تکنولوژی مناسب عملکرد بیش از 20 تن در هکتار رسیده است .

جهت افزایش کیفیت بهداشتی می باید از روش های کشاورزی ارگانیک ( بدون مصرف سموم ) استفاده نمد هر چند که شواهد نشان می دهد که به علت مصرف کم سموم علف کش و سموم قارچ کش و سموم دیگر و کودهای شیمیایی ، چای ایران از نظر آلودگی به موادسمی و عناصر سنگین نسبت به سایر کشورهای تولید کننده چای از همه مرغوبتر بوده و حتی نسبت به چای های خارجی دارای درصد فلوئور بیشتری است ( ppm 204 ) . در این زاستا استفاده از کودهای حیوانی و ضایعات چای برای بهبود کیفیت زمین توصیه می شود . از طرف دیگر استفاده از روش های بیولوژیک و زراعی مبارزه با آفات و امراض توصیه می شود .

جهت کاهش هزینه های فرآوری و پروسس سیستم چایسازی ایران می باید از روش پر هزینه و سنتی ( ارتودوکس )


دانلود با لینک مستقیم


تحقیق درباره اصلاح ساختار چایکاری و چایسازی با استفاده از تکنولوژی نوین

تحقیق درباره امنیت اطلاعات در شبکه 50 ص

اختصاصی از ژیکو تحقیق درباره امنیت اطلاعات در شبکه 50 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 49

 

امنیت اطلاعات در شبکه

- سرویس های امنیتی در شبکه 3

- دیوار آتش 6

- اصول رمزنگاری 17

- رمزگذاری جانشینی و جایگشتی 19

- رمزگذاری DES 23

- رمزگذاری RSA 30

- اصول احراز هویت در شبکه 38

- امضاهای دیجیتالی 43

1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)

محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)

دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جویی و ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)

جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه

رقابت ناسالم در عرصة تجارت و اقتصاد

جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

سرویسهای امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکه

قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه

تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

الف) محرمانه ماندن اطلاعات: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

ب) احراز هویت: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.


دانلود با لینک مستقیم


تحقیق درباره امنیت اطلاعات در شبکه 50 ص

تحقیق درباره امنیت شبکه 04

اختصاصی از ژیکو تحقیق درباره امنیت شبکه 04 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 49

 

امنیت اطلاعات در شبکه

- سرویس های امنیتی در شبکه 3

- دیوار آتش 6

- اصول رمزنگاری 17

- رمزگذاری جانشینی و جایگشتی 19

- رمزگذاری DES 23

- رمزگذاری RSA 30

- اصول احراز هویت در شبکه 38

- امضاهای دیجیتالی 43

1)مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)

محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)

دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جویی و ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)

جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه

رقابت ناسالم در عرصة تجارت و اقتصاد

جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

سرویسهای امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکه

قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه

تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

الف) محرمانه ماندن اطلاعات: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

ب) احراز هویت: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.


دانلود با لینک مستقیم


تحقیق درباره امنیت شبکه 04