فروش فایل4

فروشگاه فایل4

فروش فایل4

فروشگاه فایل4

پاورپوینت ~$زندگینامه لوئیس سالیوان

RSS feed.

  • [unable to retrieve full-text content]

 برای توضیحات بیشتر و دانلود کلیک کنید

 

مجموع 12 داستان

مجموع 12 داستان

RSS feed.

  • مجموع 12 داستان
    مجموع 12 داستان – فروشگاه فایل دانش آموز
    x

    این مطالب را نیز ببینید!

    آموزش مبانی کامپیوتر دسته: جزوات درسی بازدید: 15 بار فرمت فایل: rar حجم فایل: 7676 ...

 برای توضیحات بیشتر و دانلود کلیک کنید

 

بررسی احکام سقط جنین یا سقط حمل

بررسی احکام سقط جنین یا سقط حمل

RSS feed.

  • بررسی احکام سقط جنین یا سقط حمل
    بررسی احکام سقط جنین یا سقط حمل – فروشگاه فایل دانش آموز

    این مجموعه یکی از برترین مقالات در زمینه بررسی احکام سقط
    جنین یا حمل هم از نظر قانونی و هم از نظر شرعیعرفی میباشد موضوعی
    که متاسفانه در جامعه امروزی به ویژه کشور عزیزمان متاسفانه روزبه
    روز در حال افزایش میباشد در این پروژه به بررسی دقیق این احکام
    پرداخته شده و از برترین پروژه های پزشکی در این زمینه یک مورد در
    فروشگاه قرار میگیرد
    دسته: پزشکی
    بازدید: 8 بار
    فرمت فایل: docx
    حجم فایل: 74 کیلوبایت
    تعداد صفحات فایل: 100

    قیمت فایل: 20,000 تومان

    پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

    پرداخت و دانلود

    باسلام. این مجموعه یکی از برترین مقالات در زمینه بررسی احکام
    سقط جنین یا حمل هم از نظر قانونی و هم از نظر شرعی-عرفی میباشد.
    موضوعی که متاسفانه در جامعه امروزی به ویژه کشور عزیزمان
    متاسفانه روزبه روز در حال افزایش میباشد. در این پروژه به بررسی
    دقیق این احکام پرداخته شده و از برترین پروژه های پزشکی در این
    زمینه یک مورد در فروشگاه قرار میگیرد. امید هست مورد توجه شما
    عزیزان گلم قرار بگیرد. با آرزوی موفقیت

    قیمت فایل: 20,000 تومان

    پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

    پرداخت و دانلود

    x

    این مطالب را نیز ببینید!

    نمونه سوالات سیستم عامل دو کاردانی نرم افزار دسته: نمونه سوالات فنی و مهندسی بازدید: ...

 برای توضیحات بیشتر و دانلود کلیک کنید

 

نام درس: امنیت شبکه های کامپیوتری

نام درس: امنیت شبکه های کامپیوتری

RSS feed.

  • نام درس: امنیت شبکه های کامپیوتری

    یکی از نیازهای اساسی بشر در عصر حاضر تعامل و ارتباط با
    جامعه انسانی است به گونه ای که انسان همواره دنبال فن آوری های
    جدید و بهینه در این زمینه می باشدالبته از دغدغه های اصلی ارتباطات
    در تکنولوژی های موجود ،داشتن ارتباطی امن و بدون نگرانی از استراق
    سمع می باشد استفاده از سیستم های ارتباطی ناشناس با استفاده از
    معماری نظیر به نظیر می تواند در این ام
    دسته: امنیت
    بازدید: 37 بار
    فرمت فایل: doc
    حجم فایل: 788 کیلوبایت
    تعداد صفحات فایل: 70

    قیمت فایل: 25,000 تومان

    پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

    پرداخت و دانلود

    ترجمه فصل 5 کتاب از صفحه 123 تا 134

    عنوان صفحه

    1- مقدمه
    ————————————————————————4

    2- ارتباط گمنام
    —————————————————————–5

       2-1- ساختار سیستم
    P2P———————————————————-6

       2-2- استراتژی
    مسیریابی————————————————————6

       2-3- استراتژی
    رله—————————————————————–7

    3- مدل
    سیستم
    —————————————————————–7

    4-آنالیز گمنام
    سازی
    ————————————————————10

         4-1- ساختار
    سیستم————————————————————11

         4-2- استراتژی
    مسیریابی———————————————————14

             4-2-1- طول
    کانال———————————————————–14

             4-2-2-انتخاب
    گره ها ی
    رله—————————————————17

        4-3- استراتژی
    رله————————————————————–18

    5-مصالحه————————————————————————19

    6- نتیجه
    گیری
    ——————————————————————-20

    کلمات کلیدی : آنالیز گمنام سازی، ارتباطات
    گمنام، نظیر به نظیر، امنیت شبکه

    چکیده :

    در مقایسه با معماری ایستای سنتی(client/server) ، معماری نظیر به
    نظیر(P2P)برای سیستم های ارتباط گمنام به دلیل انعطاف پذیری بالا
    و حفظ تعادل بار شبکه ، بسیار مناسب تر می باشد. با این حال برخی
    از طراحی های سیستم ارتباط گمنام منجر به ایجاد مصالحه بین گمنام
    سازی و کارایی همچون قابلیت اطمینان ، تاخیر و توان عملیاتی می
    شود . گاهی وجود مصالحه در طراحی این سیستم ، اجتناب ناپذیر می
    باشد اما می بایست از طرف توسعه دهندگان قابل قبول و کم اهمیت
    باشد. در این مقاله مدل های ارتباطات گمنام و تجزیه و تحلیل آنان
    با استفاده از آنتروپی بیان شده است . بر اساس این تحلیل، برخی از
    نتایج آنالیز بر خلاف مشهودات  می باشد .

     برای مثال ، در برخی موارد و با افزایش مقیاس شبکه درجه
    گمنامی افزایش نیافته است . یا طولانی کردن کانال گمنام سازی ممکن
    است علاوه بر کاهش کارایی شبکه ، درجه بالای گمنام سازی را فراهم
    نکند . بنابراین نتایج به دست آمده برای طراحان سیستم ها ی ارتباط
    گمنام نظیر به نظیر بسیار با اهمیت می باشد . همچنین دراین مقاله
    در مورد برخی استراتژی های ممکن از قبیل درستی و اعتبار به منظور
    بهبود ارتباط گمنام نظیر به نظیر(P2P) صحبت شده است.

    فصل 5

    مقدمه ای بر رمزنگاری مدرنِ با کلید متقارن

    اهداف

    این فصل دارای چندین هدف است:

      تمایز قائل شدن بین رمزنگاری سنتی و مدرن دارای کلید
    متقارن .

      معرفی رمزنگاری بلوکی مدرن و بحث در مورد مشخصات آنها .

       توضیح اینکه چرا لازم است رمزنگاری بلوکی مدرن به
    صورت رمزنگاری جایگزین طراحی ‌

        شوند.

      معرفی اجزای رمزنگاری بلوکی مانند boxes-p و boxes-S.

       بحث در مورد بسط رمزنگاری و تشخیص دو گروه بسط
    رمزنگاری: رمزنگاری Feistel و

    .non-Feistel  

      بحث در مورد دو نوع ازحملات بخصوصِ طراحی شده برای
    رمزنگاری بلوکی مدرن: cryptanalysis    تفاضلی و
    خطی.

      معرفی رمزنگاری جویباری و تشخیص بین رمزنگاری جویباری
    همزمان و غیر-همزمان.

       مطرح کردن بازخورد شیفت رجیستر خطی و غیر خطی برای
    اجرای رمزنگاری جویباری.

    رمزنگاری های سنتی دارای کلید متقارن که ما تا کنون مطالعه نمودیم
    ،رمزنگاری مبتنی بر کاراکتر هستند. با پیدایش کامپیوتر، ما به
    رمزنگاری مبتنی بر بیت نیاز داریم. این بدان دلیل است که اطلاعاتی
    که باید رمزگذاری شوند تنها به صورت متن نیستند؛ ومی توانند به
    صورت داده‌های عددی، گرافیکی‌، صوتی و ویدیویی نیز باشند. تبدیل
     فرمت داده ها در میان جریان بیت‌ها، به رمز در آوردن ، و
    سپس ارسال رمزگذاری شده، آسان است. علاوه بر این، هنگامی که متن
    در سطح بیت قرار می‌گیرد، هر کاراکتر توسط 8 (یا
    16) بیت جایگزین می‌شود. این بدین معناست که تعداد کاراکتر ها
    8 (یا 16) بار بزرگتر می‌شود. ترکیب نمودن
    کاراکترهای بیشتر موجب افزایش ایمنی می‌شود.

    قیمت فایل: 25,000 تومان

    پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

    پرداخت و دانلود

 برای توضیحات بیشتر و دانلود کلیک کنید

 

دانلود پاورپوینت رفتار شهروندی سازمانی ((OCB

دانلود پاورپوینت رفتار شهروندی سازمانی ((OCB

RSS feed.

  • دانلود پاورپوینت رفتار شهروندی سازمانی ((OCB

    عنوان دانلود پاورپوینت رفتار شهروندی سازمانی ((OCB فرمت
    پاورپوینت (قابل ویرایش) تعداد اسلاید 26 اسلاید دسته مدیریت رفتار
    سازمانی مدیریت رفتار سازمانی پیشرفته این فایل شامل پاورپوینت «
    رفتار شهروندی سازمانی ((OCB » می باشد که می تواند برای درسهای
    مدیریت رفتار سازمانی و مدیریت رفتار سازمانی پیشرفته به عنوان
    سمینار در کلاس مورد استفاده قرار گیرد
    دسته: مدیریت
    بازدید: 10 بار
    فرمت فایل: pptx
    حجم فایل: 76 کیلوبایت
    تعداد صفحات فایل: 26

    قیمت فایل: 4,000 تومان

    پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

    پرداخت و دانلود

    عنوان: دانلود پاورپوینت رفتار شهروندی سازمانی ((OCB

    فرمت: پاورپوینت (قابل ویرایش)

    تعداد اسلاید: 26 اسلاید

    دسته: مدیریت رفتار سازمانی- مدیریت رفتار سازمانی پیشرفته

    این فایل شامل پاورپوینت « رفتار شهروندی سازمانی ((OCB » می باشد
     که می تواند برای درسهای مدیریت رفتار سازمانی و مدیریت
    رفتار سازمانی پیشرفته به عنوان سمینار در کلاس مورد استفاده قرار
    گیرد. بخشهای عمده این فایل شامل موارد زیر است:

    مقدمه

    مفهوم رفتار شهروندی سازمانی

    رفتار فرا نقشی

    تعریف اولیه ارگان از OCB بعنوان رفتار فرانقشی

    عناصر کلیدی OCB

    ابعاد رفتار شهروندی سازمانی

    تقسیم بندی ( مارکوزی) از رفتار شهروندی سازمانی

    ابعاد محلی رفتار شهروندی سازمانی

    ابعاد جهانی رفتار شهروندی سازمانی

    عوامل تاثیر گذار بر رفتار شهروندی سازمانی

    ویژگی های فردی کارکنان

    ویژگی های شغلی

    ویژگی های سازمانی

    رفتار های رهبری

    انواع رفتار شهروندی

    رفتار مشارکتی میتواند یکی از موارد زیر باشد:

    پیامد ها و نتایج رفتار شهروندی سازمانی

    قاعده مقابله به مثل

    نظریه عملکرد ضمنی

    طرق کمک رفتار شهروندی سازمانی به موفقیت سازمان

    دلایل تاثیر رفتار شهروندی سازمانی بر اثر بخشی سازمان

    نتیجه گیری

    قیمت فایل: 4,000 تومان

    پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

    پرداخت و دانلود

 برای توضیحات بیشتر و دانلود کلیک کنید