فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره صفحه کلید کامپیوتر

اختصاصی از فی لوو تحقیق درباره صفحه کلید کامپیوتر دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره صفحه کلید کامپیوتر


تحقیق درباره صفحه کلید کامپیوتر

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 9 صفحه

 

 

 

 

 

 

 

مقدمه

 صفحه کلید، متداولترین وسیله ورود اطلاعات در کامپیوتر است .عملکرد صفحه کلید مشابه یک کامپیوتر است!

 صفحه کلید شامل مجموعه ای از سوییچ ها است که به یک ریزپردازنده متصل می گردند. ریزپردازنده وضعیت هر سوئیچ را هماهنگ و واکنش لازم  در خصوص تغییر وضعیت یک سوئیچ را از خود نشان خواهد داد.

انواع صفحه کلید
صفحه کلیدها از بدو استفاده در  کامپیوتر، تاکنون کمتر دستخوش تغییراتی شده اند. اغلب تغیرات اعمال شده در رابطه با صفحه کلید، افزودن کلیدهائی خاص ، به منظور انجام خواسته های مورد نظر است . متداولترین نوع صفحه کلیدها عبارتند از :

  • صفحه کلید پیشرفته با 101 کلید
  • صفحه کلید ویندوزبا 104 کلید
  • صفحه کلید استاندارد اپل با 82 کلید
  • صفحه کلید پیشرفته اپل با 108 کلید

کامپیوترهای laptop دارای صفحه کلیدهای مختص بخود بوده که آرایش کلیدها بر روی آنان با صفحه کلیدهای استاندارد متفاوت است . برخی از تولید کنندگان صفحه کلید،  کلیدهای خاصی را نسبت به صفحه کلیدهای استاندارد اضافه نموده اند. 


دانلود با لینک مستقیم


تحقیق درباره صفحه کلید کامپیوتر

ترجمه مقاله یک روش احراز هویت امن و مدیریت کلید در شبکه های حسگر بی سیم

اختصاصی از فی لوو ترجمه مقاله یک روش احراز هویت امن و مدیریت کلید در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله یک روش احراز هویت امن و مدیریت کلید در شبکه های حسگر بی سیم

این مقاله ترجمه مقاله انگلیسی A Secure Authentication and Key Management
Scheme for Wireless Sensor Networks   می باشد ./

 

 

 

تعداد صفحات مقاله انگلیسی : 10/

تعداد صفحات فایل ترجمه : 15/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /

 

چکیده:

 در سال­های اخیر، استفاده از شبکه­های حسگر بی‌سیم (WSNها) در زمینه­هایی که به حرکت نیاز دارند، تهدیدات امنیتی را علیه محرمانگی، یکپارچگی و حفظ حریم خصوصی و همچنین علیه اتصال آنها، افزایش داده است. چون مدیریت کلید نقش مهمی در امنیت اطلاعات و اتصال دارد، در برنامه­های کاربردی متحرک که احراز هویت گره در شبکه یک مساله­ی حیاتی است، یک روش مناسب احراز هویت و مدیریت کلید لازم است. ما در این مقاله، یک روش احراز هویت و مدیرت کلید ارائه می­کنیم که حرکت گره در WSN ناهمگن را پشتیبانی می­کند. WSN ناهمگن از چند گره حسگر با قابلیت پایین و چند گره حسگر با قابلیت بالا تشکیل شده است. ما راه حل خود را با MATLAB (به صورت تحلیلی) و با شبیه سازی (با شبیه ساز OMNET++) تجزیه و تحلیل می­کنیم تا نشان دهیم در مقایسه با برخی از روش­های موجود، به حافظه­ی کمتری نیاز دارد، اتصال شبکه­ی آن خوب است و در برابر حملات انعطاف پذیر است. ما همچنین برای احراز هویت امن و ایجاد کلید، دو سطح احراز هویت امن برای گره­های حسگر متحرک پیشنهاد می­کنیم./1017/

 

 

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 


دانلود با لینک مستقیم


ترجمه مقاله یک روش احراز هویت امن و مدیریت کلید در شبکه های حسگر بی سیم

دانلود تحقیق کامل درمورد رمزنگاری کلید عمومی و rsa

اختصاصی از فی لوو دانلود تحقیق کامل درمورد رمزنگاری کلید عمومی و rsa دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد رمزنگاری کلید عمومی و rsa


دانلود تحقیق کامل درمورد رمزنگاری کلید عمومی و rsa

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 21

 

رمزنگاری کلید عمومی و rsa

مروری کوتاه:

رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و  فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند.

رمزنگاری کلید عمومی: این روش که رمزنگاری دوکلیده نیز خوانده می شود از دو کلید برای عمل رمز نگاری استفاده می کند:

یکی کلید عمومی که توسط همه شناخته شده است.و برای به رمز درآوردن پیغام ها و تشخیص امضا ها مورد استفاده قرار می گیرد.

دیگری کلید خصوصی که فقط گیرنده از آن اطلاع دارد و برای رمز گشایی پیغام و همچنین ایجاد امضا مورد استفاده قرار می گیرد.

اشکال سیستمهای کلید مخفی:

یک از اشکال های الگوریتم های بر پایه کلید متقارن این است که شما نیاز به یک روش مطمئن برای انتقال کلید های طرفین دارید.به این مفهوم که یا از یک کانال امن این کار را انجام دهند یا به منظور انتقال کلید همدیگر را ملاقات کنند.این میتواند یک مشکل بزرگ باشد

و قطعا کارآسانی نیست.اشکال دیگر این روش این است که شما برای ارتباط با هر شخصی کلیدی جداگانه نیاز دارید.

سناریوی ارتباط:

آلیس وباب می خواهند با هم مکالمه مطمئنی داشته باشند طوری که کس دیگری از اطلاعات مبادله شده در این مکالمه با خبر نشود.درهمین زمان Eve در حال استراق سمع است.

آلیس و باب میتوانند خلبان دو جت نظامی یا دو تاجر اینترتی یا فقط دو دوست باشند که می خواهند با هم یک مکالمه ی خصوصی داشته باشند.آنها نمی توانند Eve را از گوش دادن به سیگنال رادیوی یا اطلاعات مبادله شده از طریق تلفن و .. باز دارند.پس چه کاری می توانند انجام دهند تا این ارتباط مخفی بماند؟

رمزنگاری کلید خصوصی:

یک راه حل این است که آلیس و باب یک کلید دجیتالی را مبادله کنند.بعد وقتی هر دو از آن کلید آگاه شدند(ولی دیگران از آن بیخبرند).آلیس از این کلید استفاده می کند تا پیغام ها را به رمز کرده و به باب بفرستد.باب نیز پیغام اولیه را با استفاده از این کلید و رمزگشایی پیغام بازسازی می کند.پیغام رمز شده برای Eve قابل استفاده نیست .او کلید را نمیداند پس نمی تواند پیغام اصلی را باز یابی کند.با یک الگوریتم رمزنگاری خوب این طرح قابل اجراست. ولی مبادله کلید به طوری که این کلید از Eve مخفی  بماند یک معضل است.این کار واقعا نیاز به یک ارتباط رودرو دارد که همیشه امکان پذیر نیست.

رمز نگاری کلید عمومی: این رمزنگاری به صورت متفاوتی عمل می کند.زیرا کلید را به دو قسمت کلید عمومی برای به رمز در آوردن و کلید خصوصی برای رمزگشایی تقسیم می کند.این ممکن نیست که کلید خصوصی از کلید عمومی قابل تعیین باشد.همان طور که در شکل می بینید؛باب یک جفت کلید تولید می کند.یکی از کلیدها کلید عمومی است که باید به اطلاع عموم (از جمله Eve) برسد. و دیگری کلید خصوصی که فقط خود باب از آن اطلاع دارد.هر کسی می تواند از کلید عمومی باب برای ارسال پیغام به او استفاده کنند.ولی فقط باب می تواند.از کلید خصوصی خودش برای رمز گشایی پیغام ها استقاده کند.این طرح به آلیس و باب اجازه می دهد تا یک ارتباط امن را بدون ملاقات کردن هم داشته باشند.

هر چند اگر Eve بتواند به همان راحتی که می تواند به پیغام های مبادله شده بین باب و آلیس گوش می دهد آنها را دست کاری نیز کند؛ می تواند کلید عمومی خود را جانشین کلید عمومی باب کند و سپس آلیس از کلید عمومی او برای رمز کردن پیغام ها و فرستادن آنها استفاده می کند.

Man in middle attack : (حمله ی پل زدن به سطل)

این حمله برای ارتباطات رمز شده و پرتوکل های مبادله ی کلید مناسب است.ایده ی این حمله این است که وقتی دو طرف در حال مبادله ی کلید های عمومی شان هستند مهاجم خودش را در بین دو طرف در خط ارتباط قرار می دهد.سپس به مبادله کلید به صورت جداگانه با هر کدام از طرفین می پردازد.سپس هر کدام از طرفین کلید عمومی خودش را به طرف دیگر می دهد(که البته هیچ گاه به دست طرف مقابل نمی رسد و در واقع هر کدام از این دو در حال مبادله ی کلید با مهاجم هستند)مهاجم برای هر کدام از طرفین طرف دوم ارتباط امن را تشکیل می دهد.سپس مهاجم برای هر کدام از این دو ارتباط امن از کلید مناسبش استفاده می کند.طرفین تصور می کنند که مکالمه امن ی انجام می دهند ولی در حقیقت مهاجم همه چیز را شنیده است.

پرهیز ازحمله ی پل زدن به سطل:

روش معمول برای جلوگیری از حمله ی پل زدن به سطل این است که؛ از یک الگوریتم رمز گذاری کلید عمومی استفاده کنیم که قابلیت امضای دیجیتالی را داشته باشد.برای برپایی چنین سیستمی طرفین باید کلید عمومی دیگری را از قبل بداند(که این از مزیت اصلی رمز گذاری کلید عمومی می کاهد. ) پس از تولید کلید خصوصی تولید شده طرفین امضای دیجیتالی خود را برای هم می فرستند.مهاجم که خود را در وسط قرار داده ممکن است بتواند تا این جای ارتباط را گوش دهد ولی دیگر قادر نخواهد بود که امضای دیجیتالی را جعل کند. زیرا امضا ی دیجیتالی قابل جعل نیست.

منتشر کردن کلید عمومی:

فهرست  کلید های عمومی برای این ایجاد شد تا مشکل این که هر کاربر می بایست یک کپی از کلید عمومی تمام اشخاص را داشته باشد تا با آنها ارتباط امن بر قرار کند را بر طرف کند.هر کاربری کلید عمومی خود را در فهرست ثبت میکند و وقتی مثلا A خواست تا به B  یک پیغام رمز شده بفرستد او کلید عمومی B را از طریق فرستادن درخواست KUB به فهرست انجام می دهد.

مشکلات کلید ها:

  • ما ممکن است کلید خود را گم کنیم.
  • ما ممکن است فراموش کنیم کدام کلید برای چه کاری بود،
  • ما ممکن است یک کلید را به شخص اشتباهی بدهیم.
  • یک کسی ممکن است کلید ما را بدزدد.
  • یک کسی ممکن است از طریق پنجره وارد شود.
  • کسی ممکن است در را بشکند.
  • کسی ممکن است درخواست ورود به خانه را بکند و یک احمق هم به او این اجازه را بدهد.
  • کسی ممکن است بتواند موفق به دریافت گواهیی شود که به او اجازه انجام کار هایی فرا تر از آنجه لازم است را بدهد.
  • کسی ممکن است خانه را به آتش بکشاند و اغتشاش ایجاد کند.

 

الگوریتم های کلید عمومی:

الگوریتم های کلید عمومی از یک جفت کلید عمومی و خصوصی بر روی یک پیغام استفاده می کنند.

  • فقط کلید خصوصی می تواند پیغام رمز شده با کلید کلید عمومی را رمزگشایی کند.
  • همچنین فقط کلید عمومی قادر خواهد بود پیغام رمز شده با کلید خصوصی را رمز گشایی کند.
  • اگر شما باکلید عمومی من پیغامی را رمز کنید. فقط من قادر به خواندن آن پیغام خواهم بود.
  • اگر شما بتوانید پیغامی را با کلید عمومی من باز کنید آن پیغام الزاما از طرف من آمده است.
  • این طرح اولین بار توسط وایتفیلد دیفه و مارتین هلمن و به صورت مستقلانه ای در همین زمان یعنی دهه ی 70 توسط رالف مرکل پیشنهاد گردید.
  • سازمان NSA (سازمانی سری در امریکا که روی مباحث رمزنگاری فعالیت می کند.)قبل از پیشنهاد های این افراد به این نتایج رسیده بود.
  • معمولا الگوریتم های کلید عمومی بسیار کند تر از الگوریتم های کلید متقارن هستند.
  • یک خصیصه ی قطعی کلید عمومی این است که کلید خصوصی از کلید عمومی قابل تعیین نباشد.و در مقابل حملات ”متن سادهِ انتخاب شده” مقاوم باشد.
  • در واقع ترکیبی از سیستمهای رمزگذاری کلید عمومی و متقارن کاربرد دارند.
  • RSA نوعی از الگوریتم رمز گذار بر پایه ی کلید عمومی است که در گستره وسیعی از کاربردها به کار می رود.پس اجازه دهید در درباره RSA بحث کنیم و بعد دوباره به بحث کلی درباره کلید عمومی برگردیم.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد رمزنگاری کلید عمومی و rsa

دانلودآموزش تبدیل فایل های img به فایل tarوmd5 تنها با یک کلید با لینک مستقیم

اختصاصی از فی لوو دانلودآموزش تبدیل فایل های img به فایل tarوmd5 تنها با یک کلید با لینک مستقیم دانلود با لینک مستقیم و پر سرعت .

موضوع:

دانلودآموزش تبدیل فایل های img به  فایل tarوmd5 تنها با یک کلید با لینک مستقیم

 

 

Image result for img

 

میتوانید فایل آموزشی به همرا نرم افزار مورد نظر این مدل گوشی را از طریق لینک مستقیم دانلود نمایید

با تشکر


دانلود با لینک مستقیم


دانلودآموزش تبدیل فایل های img به فایل tarوmd5 تنها با یک کلید با لینک مستقیم

دانلود پاورپوینت اتصال صفحه کلید ماترسی به 8051

اختصاصی از فی لوو دانلود پاورپوینت اتصال صفحه کلید ماترسی به 8051 دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت اتصال صفحه کلید ماترسی به 8051


دانلود پاورپوینت اتصال صفحه کلید ماترسی به 8051

اصول کار صفحه کلید ماترسی:

در شکل بالا شماره ١: در صورتی که کلیدی زده نشود مقدار صفر را بر می گرداند و در صورت فشار دادن کلید مقدار یک را باز

می گرداند.

در شکل بالا شماره ٢: در صورتی که کلیدی زده نشود مقدار یک را باز می گرداند و در صورت فشار دادن کلید مقدار صفر را باز

می گرداند.

چندین روش برای پیکربندی کیبورد وجود دارد که مناسب ترین روش را می توان ماتریسی نامید که خود می تواند به چندروش نوشته شود .

روش ماترسی
در این روش کلید زده شده توسط سطر و ستونی که به ھم متصل شده مشخص می شود . شکل زیر یک صفحه کلید را نشان می دھد . ماتریسی ۴ * ۴
روش کارصفحه ماتریسی
در این روش ابتدا پینھای پورتی که به سطرھا متصل است را ورودی و پینھای پورتی که به ستون ھا متصل است را خروجی صفر قرار می دھیم . حال اگر کلیدی زده شود یک سطر و یک ستون به ھم می چسبند در نتیجه آن سطر نیز توسط ستون کلید زده شده صفر خواھد شد . اکنون برای پیدا کردن سطر صفر شده کافی است پین های متصل به سطر را خوانده وشماره سطری که صفر شده است را بدست آوریم (توسط عمل چرخش) .
شامل 8 اسلاید powerpoint
 

دانلود با لینک مستقیم


دانلود پاورپوینت اتصال صفحه کلید ماترسی به 8051