دانلود تحقیق و مقاله و پروژه دانشجویی و دانش آموزی در مورد password

تعداد 42 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع password در سایت یافت گردید:

دیتا: دیتا به سه شکل VOICE (صدا)، VIDEO(تصویر)، DATA(اطلاعات) تعریف می شود. انواع انتقال: همان طور که می‌دانید انتقال به دو صورت انجام می‌شود: 1- انتقال آنالوگ 2-انتقال دیجیتال در انتقال آنالوگ انتقال از طریق کانال فیزیکی سیم و کانال رادیویی انجام می شود و واحد آن بر حسب فرکانس بیان می شود (KHZ,MHZ) انتقال آنالوگ در حال حاضر از طریق خطوط مایکرویو و wireless انجام می شود در ...

جهت اتصال به شبکه پس از فراهم کردن امکانات سخت افزاري و نصب نرم افزارهاي مورد نياز مي توانيم به دو روش گروه کاري يا domainيک شبکه کامپيوتري ايجاد کنيم . در روش اول شبکه ما از امنيت چنداني برخوردار نيست و تعداد کامپيوترهاي متصل به شبکه نيز محدود مي ب

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

اين پروژه با زبان VBScript در محيط برنامه نويسي ASP نوشته شده است. مزيت ASP در اين است که مي توان امنيت سايت را تضمين کرد. و همچنين مي توان به راحتي فايل ها را در نرم افزارهاي طراحي صفحات وب باز کرد و کارهاي جانبي را در آن انجام داد، يعني مي توان

نصب لينوکس قبل از نصب 1. يک نسخه پشتيبان از کامپيوتر تهيه کنيد 2.(defragmenter) کنيد 3. براي باز کردن جا جهت Linux در کنار windows هارد ديسک خود را دوباره پارتيشن بندي کنيد تغييير اندازه پارتيشن ها FAT و NTFS در ويندوز توسط PartitionMagic پس از ن

ويندوز به دليل دارا بودن رابط گرافيکي کاربر ، يکي از متداولترين سيستمهاي عامل در جهان است . ويندوز به کاربران امکان مي دهد تا با کليک کردن روي آيکون ها فرمانهايي را صادر نموده و همچنين برنامه ها را در صفحاتي که کار با آنها به سادگي امکان پذير است (

ر اين بخش حدود 30 ترفند که شامل کامپيوتر , رجيستري و اينترنت هستند را به شما آموزش ميدهيم ... غير فعال کردن گزارش خطا درWindows XP : کنترل پنل خود را باز کنيد. سپس واردSystem شويد. بر روي زبانه Advanced کليک کنيد. سپس بر روي error-reporting در زير پ

امنيت شبکه: وقتي از امنيت شبکه صحبت مي کنيم، مباحث زيادي قابل طرح و بررسي هستند، موضوعاتي که هر کدام به تنهايي مي توانند در عين حال جالب، پرمحتوا و قابل درک باشند. اما وقتي صحبت کار عملي به ميان مي آيد، قضيه تا حدودي پيچيده مي شود. ترکيب علم و عمل،

چکیده : در این پروژه پیرامون طراحی نرم افزار ساخت یک قفل الکترونیکی با استفاده از میکرو کنترلر AVR(ATMEGA8) مطالبی چند به میان آمده است این قفل توانایی این را دارد که توسط سه نفر و با سه رمز رقمی متفاوت مورد استفاده قرار گیرد . میکرو AVR رمز را از یک صفحه کلید ماتریسی دریافت می کند و پس از نمایش برروی صفحه نمایشگر LCD پس از مقایسه با رمز موجود در حافظه در صورت صحیح بودن رله ای ...

امروزه کامپيوتر در زندگي روزمره? اشخاص نقش مهمي را بازي مي‌‌کند. و در تمام جنبه‌هاي فردي زندگي شخص نفوذ پيدا کرده است. اين امر از سوي نشان به توسعه يافتگي و سرعت دادن به کارهاي روزمره و از سوي ديگر به ما ياد آوري مي‌‌کند. که چنين وسيله ايي به اين مه

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

تار جهان گستر (Word Wide Web) دنياي عجيبي است که تکنولوژي هاي مربوط به آن ، اغلب بدون پشتيباني کافي ، عرضه مي شوند و کاربران اين تکنولوژي ها ، همه روزه با واژگان جديدي برخورد مي کنند که باعث سر درگمي آنها مي شوند. براي نمونه مي توان به رشد برنامه ه

ا-قابليتهاي سيستم - پردازش تحليلي اطلاعات جهت بدست آوردن شاخصهاي اطلاعاتي و عملياتي از وضعيت آموزشي دانشجويان ، اساتيد ، دروس ، دانشکده ها و .. - ارائه نمودارهاي ديناميک در محيط وب با استفاده از فناوريهاي OLAP : Online Analytical Processing و OWC:

اصولاً يک firewall روشي است براي کنترل ، جلوگيري و چک کردن آنچه که وارد شبکه مي شود يا از آن خارج مي گردد . وظيفه firewall اين است که از دسترسي غيرمجاز به شبکه چه توسط کاربران داخلي و چه خارجي جلوگيري نمايد . همه اطلاعات ارسالي از firewall خواهد گذ

تروجان چيست ، به عبارت ساده يک فايل مخرب و جاسوسي است که توسط يک هکر به کامپيوتر قرباني ارسال و در کامپيوتر تعبيه مي شود ، تروجان وظيفه جمع آوري ، گردآوري و ارسال کليه اطلاعات مورد نياز نفوذگر ار کامپيوتر کاربر قرباني را برعهده دارد. تروجان چيست ،

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد. سیستم امنیتی UNIX سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله ...

Zip Drive چیست؟ چگونه است که زیپ درایو با وجودی که از نظر فیزیکی حجم خیلی زیادتری نسبت به فلاپی درایو ندارد، می تواند اطلاعات خیلی بیشتری درخود ذخیره کند؟ فلاپی درایو ۱‎/۴۴مگابایت که از دیسکت های ۳‎/۵اینچ استفاده می کنند، حدود ۱۵سال است مورداستفاده هستند. زمانی که تازه معرفی شده بودند، چیزی شبیه به معجزه بودند. چرا که از دیسکت های استاندارد آن موقع ۵‎/۲۵اینچ کوچک تر بودند ولی ...

مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...

سيستم عامل، يکي از عناصر چهار گانه در يک سيستم کامپيوتري است که داراي نقشي بسيار مهم و حياتي در نحوه مديريت منابع سخت افزاري و نرم افزاري است . پرداختن به مقوله امنيت سيستم هاي عامل ، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يک سيستم ک

? حذف يک آي دي ياهو براي هميشه گر مي خواهيد يک ID را براي هميشه حذف کنيد: با رفتن بروي لينک زير وارد يک صفحه اي از سايت ياهو ميشويد که با وارد کردن نام کاربري و کلمه عبور ID که ميخواهيد حذف بشود ? وارد صفحه ديگري ميشويد. حالا در پايين صفحه مجدد کلمه

مقدمه پروکسی ها برنامه هایی هستند که در کامپیوتر هایی که به عنوان سرور در شبکه ای که به آن متصل هستید اجرایی شوند ( چه این ارتباط از طریق مودو با شد یا با وسیله های دیگر ) . این برنامه ها تقاضا های HTTP و FTP را دریافت و فایلهای مربوط را از اینترنت که با سرور متصل شدند انتقال می دهند . وقتی که یک پروکسی را پیکربندی کردید ، تقاضاهای HTTP و FTP از طریق کامپیوتر که به عنوان سرور ...

مقدمه: مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است. شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری "ایپک یول" ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد. از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

انواع شبکه هاي کامپيوتري از لحاظ ساختار منطقي و مديريتي I) peer – to – peer II) Server - based دو شبکه فوق بخش شرکت Microsoft نيست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based مي گويد . تذکر Domain و work grou

مقدمه: رایانه در زندگی امروز به عنوان جزء جدا نشدنی از زندگی مطرح شده و علم و آشنایی با آن یکی از مسائل مهم در جامعه امروزی به حساب می‎آید. به همین دلیل سعی کرده‎ایم با آموزش قسمت کوچکی از این دنیای بزرگ شما را با یکی از چندین شاخه این علم آشنا کنیم. رایانه در جای جای زندگی ما رخنه کرده و هر فردی به نوعی با آن سر و کار دارد. به عنوان مثال این علم در پزشکی، آموزش، سینماو… کاربرد ...

مقدمه انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد: تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. - افزایش ...

مقدمه مدیریت پایگاه های داده یکی از کاربردی ترین شاخه های علوم کامپیوتر می باشد و برای انجام این کار ابزار های مختلفی موجود می باشدکه access یکی از آنها به شمار می آید. پایگاه داده های رابطه ای یکی از مدل های متداول برای طراحی بانک اطلاعاتی است که در اینجا درباره آن بحث خواهد شد.accessبه عنوان یکی از قوی ترین نرم افزار های سیستم مدیریت پایگاه داده(DBMS)طرفداران زیادی در دنیا ...

مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...

با پیشرفت عمل تکنولوژی و افزایش رقابت مابین مؤسسات و شرکتهای تجاری هر روزه شاهد ارائه خدمات و امکانات بهینه از سوی مؤسسات خدماتی هستیم. در کشورهای پیشرفته و آمریکا بدلیل اینکه بیشتر بخشها توسط بخش خصوصی اداره می شوند جهت جذب مشتریان از امکانات و ابزارهای جدید دخالت ویژه استفاده می نمایند. یکی از مؤسساتی که تقریباً در تمام دنیا با هم در رقابت هستند بانکها می باشند و این مؤسسات ...

هر سیستم کامپیوتری باید دارای یک پیکربندی باشد. این پیکربندی در XT ها توسط جامپرها و در سیستم های AT توسط اطلاعات ذخیره شده در حافظه RAM موسوم به CMOS تعیین می شود. در سیستم های XT با جابجایی جامپرها، تعریف پیکربندی از درایو 5/3 به ؟ و یا از صفحه نمایش تکرنگ به رنگی و غیره قابل انجام می باشد. در حالی که در سیستم های AT برای عوض کردن پیکربندی آن باید اطلاعات و پارامترهای موجود در ...

نرم افزار ویروس یاب چگونه کار می‌کند ؟‌ نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس که موتور قابل اسکن با در نظر گرفتن افزایش شکاف بالا، دستیابی کامل را برای برق موتور‌ها به ما می‌دهد ،‌ترکیب می‌کند .رابط گرافیکی کاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری که شما برای مجهز کردن نرم افزار داخل محیط‌های محاسباتی به آن نیاز دارید ، یکنواخت می‌کند ...

فصل اول تاریخچه و آشنایی با طرح کلی تاریخچه: در دنیای کنونی ، نقش ارتباطات در زندگی بشر روز به روز پر رنگ تر می شود. ارتباطات واژه ای نیست که بتوان در جمله یا جملاتی آن را بسط داد گرچه اکنون همین واژه می تواند نقشی اساسی در تهیه ی یک جهان بینی باشد. ارتباطات امروزه به قدری حیاتی بروز داده می شود که نبود آن و یا اخلال در آن موجب فروپاشی نظام ها می گردد.مبحثی که قرار است در این ...

پيکربندي IIS با رعايت مسائل امنيتي ( بخش اول ) استفاده از شبکه هاي کامپيوتري از چندين سال قبل رايج و در ساليان اخير روندي تصاعدي پيدا کرده است .اکثر شبکه هاي پياده سازي شده در کشور مبتني برسيستم عامل شبکه اي ويندوز مي باشند . شبکه هاي کامپيوتري، بس

پارتيشن بندي براي استفاده از هارد، ابتدا بايد هارد را پارتشين بندي کرد. براي اين کار ابتدا ديسک (سي دي) بوت را داخل سي رام گذاشته تا سيستم از طريق ديسک (سي دي ) بوت شود سپس با تايپ فرمان fdisk وارد fdisk مي شويم تا کار پارتشين بندي هارد را شروع کني

چرا بايد در اکتيو دايرکتوري داشته باشيم؟ درست نقطه مقابل Work group, AD است. در workgroup هر کامپيوتر حول حفظ و نگهداري کامپيوتر خودي مي‌باشد. و در روي هر کامپيوتر براي هر يوزر جداگانه بايد user name و Password تعريف شود. مثلا اگر 4 تا کامپيوتر داش

IP يکي از پروتکل هاي مطرح در عرصه شبکه هاي کامپيوتري است که از چهار لايه متفاوت فيزيکي ، شبکه ، حمل و کاربرد تشکيل شده است . شکل زير ارتباط پروتکل چهار لايه اي TCP/IP و مدل مرجع OSI هفت لايه اي را نشان مي دهد : هر لايه داراي مکانيزم هاي امنيتي ،

امروزه به علت اهميت روز افزون اطلاعات و تمايل افراد به امنيت بيشتر اطلاعات مخصوصا در Internet، ابزارهاي قديمي مانند استفاده از Password به تنهايي جوابگو و قابل اعتماد نمي باشد، خصوصا با ايجاد تجارت الکترونيک و خريد و فروش اينترنتي مسئله امنيت نه تنه

در ويندوز xp دو نوع يوزر داريم يوزر ليميت و ادمين که يوزر ليميت همانطور که از اسمش بر مي آيد اختيارات کمتري نسبت به ادمين دارد يوزر ادمين حتي مي تواند پسورد يوزر ليميت و همچنين يوزرهاي ادمين ديگر رو عوض کنه (در run عبارت control userpasswords2 را تي

امنيت شبکه در شبکه اي که از ارتباط رايانه ها به هم شکل مي گيرد ، تمامي افراد مي توانند به اطلاعات مشترک دسترسي داشته باشند ، بنابراين ، کنترل بر صلاحيت و چگونگي کار کاربران در چنين محيطي ، امري حياتي است . در اين فصل ، به مسائل امنيتي اي که معمولاً

در اين پروژه کارآموزي سعي کردم که مباحث مورد گفتگو در مورد کلاس شبکه هاي ويندوز بطور ساده و قابل درک توضيح داده شده است که از نحوهشبکه کردن سيستم ها و آشتايي با سرويس Active Directory و کاربرد آن و نحوه مديريت سيستم ها را تهيه کرده ام. کلاس شبکه ه

پيشرفتهاي اخير در زمينه نرم‌افزار و سخت‌افزار کامپيوتر، صنعت را قادر ساخته است تا سيستم‌هاي موثق زيست سنجي قابل استفاده‌اي را توسعه دهد. از آنجا که عنبيه چشم انسان بسيار بافت پيچيده‌اي دارد، شيوه مختصري بر اساس بعد فرکتال جهت آشنا شدن با عنبيه چشم ا

ثبت سفارش
تعداد
عنوان محصول