فهرست مطالب
عنوان صفحه
پیشگفتار: 1
مقدمه: 9
فصل اول : مبانی نظری تحقیق.. 13
بیان مساله واهمیت موضوع تحقیق: 14
اهداف تحقیق: 19
فرضیات تحقیق: 19
روش تحقیق: 19
فصل دوم: رسانه چیست و چه تواناییهایی دارد؟. 20
ارتباط جمعی- تاریخچه رسانههای جمعی.. 21
کارکرد رسانههای جمعی.. 28
وظیفه رسانه چیست؟. 35
قدرت تأثیر رسانههای جمعی.. 36
فصل سوم: جهان جدید تلویزیون. 40
یک کودک چه وقت استفاده از تلویزیون را شروع میکند؟. 42
کودک چه مقدار وقت صرف تلویزیون میکند؟. 49
چه کسانی بیننده پروپا قرص هستند؟. 54
توضیحی درباره سایر رسانهها 57
استفاده کودکان از رسانهها در سنین مختلف: 58
کودکان چه چیزهایی را میبینند؟. 61
برخی معیارهای پیش بینی سلیقه کودکان در مورد تلویزیون. 64
کودکان درباره تلویزیون چگونه فکر میکنند؟. 69
وجهه تلویزیون : 70
آیا تلویزیون در نظر کودکان شگفت انگیز است؟. 72
بچهها دوست دارند شاهد چه تغییراتی در تلویزیون باشند ؟. 74
والدین دوست دارند شاهد چه تغییراتی باشند ؟. 76
چرا کودک از تلویزیون استفاده میکند؟. 78
عملکرد تلویزیون: 85
چرا ما دارای رسانههای جمعی هستیم ؟. 87
نیازهای ویژه کودکان که تلویزیون آنها را برآورده میکند ، کدامند ؟. 89
محتوای خیال: 92
محتوای واقعیت... 92
تلویزیون به عنوان خیال. 94
آیا تلویزیون مانعی بر سرا راه مسائل زندگی است؟. 96
تلویزیون به عنوان واقعیت... 97
دو جهان. 100
اهمیت خیال. 102
فصل چهارم: یادگیری از تلویزیون. 104
چگونگی یادگیری از تلویزیون. 105
موارد یادگیری اتفاقی.. 107
میزان هوش و رفتار کودک در ارتباط با برنامههای تلویزیون. 112
چه آموزشی را باید انتظار داشته باشیم؟. 116
تلویزیون در مدرسه. 121
چگونگی اکتساب در کودکان. 126
مقایسه. 128
فصل پنجم: تاثیرات جسمی و روانی تلویزیون بر کودکان. 132
الگوی تأثیر- رسانه: 133
تلویزیون به کودکان چه میدهد؟. 133
الگوی تأثیر- کودک... 141
الگوی تأثیر- تعامل.. 144
دیگر ویژگیهای تعامل.. 147
اثرات فیزیکی تلویزیون بر کودکان. 149
آیا تلویزیون بر بینایی کودکان اثر بدی دارد؟. 150
آیا تلویزیون کودکان را خواب آلود و خسته به مدرسه میفرستد؟. 151
اثرات عاطفی تلویزیون برکودکان. 153
اثرات شناختی تلویزیون بر کودکان. 156
آیا تلویزیون حاوی تصویر غیر دقیقی از زندگی بزرگسالان است؟. 156
آیا تلویزیون موجب بزرگسالی زود رس میشود ؟. 158
اثرات رفتاری.. 160
آیا تلویزیون کودکان را منفعل میکند؟. 163
آیا خشونت ارائه شده در تلویزیون، آموزش خشونت میدهد؟. 169
نتیجه گیری : 173
پیامدهای منفی تلویزیون: 174
فصل ششم: اینترنت رسانه جدید قرن بیستم. 176
اینترنت چیست؟. 178
فواید اینترنت برای کودکان: 179
خطرات اینترنت : 180
سودجویان از اینترنت برای به دام انداختن کودکان استفاده میکنند: 180
مطالب نامناسب و غیر مجاز در اینترنت : 181
ارتکاب جرایم: بمبها، مواد مخدر، دزدی و شخصیتهای غیر واقعی.. 181
تهاجم به حریم خصوصی : 182
چگونگی اجتناب و کاهش خطراتی که کودکان در ایترنت با آن مواجهند: 182
نتیجه گیری و آزمون فرضیات: 183
منابع مآخذ: 187
فهرست مقاله:
فصل اول
الگوریتم ها
مقدمه
الگوریتم ها
سیستمهای کلید نامتقارن
روشهای رمزگذاری
Symmetric روش متقارن
Asymmetric روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
Key Agreement
انواع روشهای رمزگذاری اسناد
سند زیر را در نظر بگیرید xml رمزگذاری همه اطلاعات یک سند
رمزگذاری یک element مشخص از یک سند xml
رمزگذاری محتویات یک element مشخص
کلیدهای مورد استفاده در رمزگذاری
روشهای انتقال کلید طبق استاندارد WC
امضای دیجیتالی
علامت گذاری امضا
تایید یک امضای دیجیتالی
فصل دوم
حملات متداول وراه حل های ممکن
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
متداول ترین خطاها درپشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
چگونه رمز ها را حفظ کنیم
فصل سوم
راه حلی برای امنیت داده ها
فصل چهارم
رمزنگاری درشبکه
مراحل اولیه ایجاد امنیت در شبکه
شناخت شبکه موجود
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
فصل پنجم
رمزنگاری و امنیت تبادل داده
الگوریتم های رمزنگاری کلید خصوصی
ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
و …
.————-چکیده ای از مقدمه آغازین ” پایان نامه الگوریتم های رمزنگاری و رمزگشایی ” بدین شرح است:کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.
————
مشخصات مقاله:
دسته : مهندسی فناوری اطلاعات, مهندسی کامپیوتر
عنوان پایان نامه : پایان نامه الگوریتم های رمزنگاری و رمزگشایی
قالب بندی : PDF
قیمت : 3300
عنوان تحقیق : پروتکل مسیریابی BGP
قالب بندی : word
شرح مختصر : یک داده زمانی که میخواهد از جایی به جای دیگر انتقال پیدا کند این بسته پس از بستهبندی از طریق پروتکلهای مسیریابی شروع به پیدا کردن مسیر میکند تا به مقصد برسد.اما بسته به اینکه بسته هدایت شده مقصدش درون AS باشد یا بیرون آن نوع مسیریابی متفاوت است.زمانی که مقصد داخلی باشد از پروتکلهای مسیریابی درونی مانند RIP، OSPF استفاده میکنیم. اما زمانی که مسیر آن خارج از مرز AS باشد، از پروتکلهای مسیریابی برونی مانند BGP استفاده میکنیم. پروتکل BGP در واقع یک پروتکل مسیریابی برونی است که به کمک آن میتوانیم بر اساس خیلی از پارامترها از جمله پرداخت حق اشتراک، امنیت و سیاست مسیریابی کنیم. در این تحقیق به طور مفصل به پروتکل مسیریابیBGP پرداختهایم و همچنین راههای اعمال سیاست توسط این پروتکل را بررسی کردهایم.
فهرست :
مقدمه
Routing protocols & Routed protocols
الگوریتمهای مسیر یابی و پروتکلهای مسیریابی
انواع الگوریتمهای مسیریابی
شبکههای خودمختار ( AS )
اینترنت چیست
مسیریابی درونی و بیرونی
مبانی پروتکل BGP
IBGP
EBGP
پیکربندی ارتباط EBGP و IBGP
پیامهای پروتکل BGP
پیام Open
پیام KeepAlive
پیام Notification
پیام Update
فیلتراسیون و پیام update
صفتهای مسیر
AS – Path
Next – hop
Origin
Local Preference
MED
Weight
انتخاب بهترین مسیر در پروتکل BGP
سیاستهای مسیریابی
منابع
فهرست مقاله:
فصل اول مسیریابی بسته های IP
(Router) مسیریاب
(Routing) مفهوم مسیریابی
مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ
انواع پروتکل
انواع Route
Autonomous systems
Administrative Distance
Metrics
Convergence Time
Dynamic Route
پروتکل های Distance Vector
خواص کلی Distance Vector
مشکلات مربوط به پروتکل های Distance Vector
پروتکل های Link State
مزیت پروتکل های Link State
معایب استفاده از پروتکل های Link State
پروتکل Hybrid
فصل دوم پیاده سازی پروتکل های مسیریابی
Static Route
پیکربندی Static Route
پروتکل Routing Information Protocol)RIP
مقایسه RIPv با RIPv
پیاده سازی پروتکل RIPv
عیب یابی RIP
پروتکل (Open Shortest Path First)OSPF
انواع روتر در پروتکل OSPF
پیدا کردن روترهای همسایه (Neighbors)
BDR(Backup Designated Router) و DR(Designated Router)
پیاده سازی پروتکل OSPF
عیب یابی OSPF
پروتکل (Enhanced Interior Gateway Routing Protocol)EIGRP
تشکیل همسایگی در پروتکل EIGRP
و …
.————-چکیده ای از مقدمه آغازین ” پایان نامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها ” بدین شرح است:وظیفه مسیریاب ها انتقال اطلاعات می باشد. برای اینکه مسیریاب ها بتوانند بهترین مسیر را برای انتقال اطلاعات انتخاب کنند باید الگوریتم هایی اجرا شود تا از این طریق بهترین مسیر انتخاب شود. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ،تجزیه و تحلیل،نحوه پیاده سازی این الگوریتم ها ، بررسی امنیت در پروتکل های مسیر یابی و نحوه تنظیم امنیت در پروتکل های روتر می باشد. هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی ،پیاده سازی پروتکل ها و در نهایت بررسی امنیت در هر یک از پروتکل ها می باشد.
فصل اول، تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری ، الگوریتم های مسیر یابی و نحو مسیریابی پروتکل های هرکدام توضیح داده شده است.
فصل دوم، نحوه پیاده سازی پروتکل های توضیح داده شده در روتر و مثال هایی برای هرکدام انجام می دهیم.
فصل سوم، امنیت در هریک از پروتکل های مسیر یابی جهت تبادل اطلاعات مطمئن بین روترها بررسی می شود و با مثال هایی طریقه تنظیم امنیت در آن ها را انجام می دهیم.
————
مشخصات مقاله:
دسته : مهندسی فناوری اطلاعات, مهندسی کامپیوتر
عنوان پایان نامه : پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها
قالب بندی : pdf
قیمت : 3000