اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه HacK و امنیت شبکه. doc

اختصاصی از اینو دیدی پروژه HacK و امنیت شبکه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه HacK و امنیت شبکه. doc


پروژه HacK و امنیت شبکه. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 134 صفحه

 

مقدمه:

در 1980، یک سازمان بینالمللی استانداردسازی، طرحی را به نام Open System interconnection (DSI) به وجود آورد. این مدر براساس لایهبندی پروتکل پایهگذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر میخواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرمافزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام میدهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بستهبندی شده است تلاش میکند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت میکند و قسمتهای دیگر پیامها را در سراسر شبکه میفرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد میشود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمتهای ارتباطی که با هم استفاده میشوند. Protocl Stack (پشتة پروتکل) نامیده میشوند زیرا آنها شامل گروهی از این لایهها هستند که بر روی هم سوال شدهاند. مدل OSI شامل هفت نوع از این لایهها میباشد که هر کدام نقش مشخصی در انتقال دادهها را در شبکه دارند.

در توده ارتباطاتی لایهبندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایههای پایینتر به لایههای بالایی سرویس میدهند. به عنوان مثال لایه پایینتر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمتبندی دادهها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده را در قسمت اول تولید میکند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی میشود،‌لایهها به وجود میآیند. بنابراین نرمافزار یک لایه میتواند در حالی که تمامی لایههای دیگر یکسان باقی میمانند، به جای برناه دیگر جایگزین شوند.

 

فهرست مطالب:

مدل مرجع OSI و لایه بندی پروتکل 

چگونه TCP/IP سازگار می باشد؟ 

مفهوم TCP/IP

پروتکل کنترل انتقال داده TCP 6

بیت کنترل TCP ، دست دادن سه طرفه 

فیلدهای دیگر در هدر TCP

پروتکل دیتاگرام کاربر 

پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP) 16

شبکه های محلی و مسیریابها 

آدرس IP

بخش بندی یک بسته در IP

دیگر قسمت های تشکیل دهنده IP

امنیت یا کمبود در IP سنتی 

ICMP

تفسیر آدرس شبکه 

دیوارة آتش 

حفاظت افراد با دیوارة آتش 

راه حل های حفاظتی برای شبکه ها 

حفاظت لایه کاربردی 

Thesencure Socket Layer

امنیت در سطح ICSec-IP

هدرشناسایی (AH)IPSec

آیا IPsec و IPV6 ما را حفاظت می کند ؟ 

سیستم های شناسایی دخول سرزده 

گریز از IDS ها در سطح شبکه 

Frage Router

گریز از IDs در سطح برنامة کاربردی 

Whisher

راه های مقابله با گریز های IDS

در جستجوی مودمهای شبکه 

Thc-Scan2.0

حملات بعد از پیدا شدن مودم های فعال 

مقابله با نفوذ از طریق مودم های ناامن 

نقشه برداری از شبکه 

Cheops

تعیین پورت های باز بر روی یک ماشین 

مکانیزم پویش مؤدبانه 

پویش مخفیانه 

مقابله و دفاع در مقابل پویش و جستجوی پورت 

firewalk بر علیه firewall

ابزارهای جستجوی نقاط آسیب پذیر 

حمله به سیستم عامل 

پیدا کردن نقاط آسیب پذیر 

Xterms

ردیابی sniffing))

ردیابی از طریق هاب: کشف آرام 

Snort

Sniffit

اسب های تراوا در سطح برنامه های کاربردی 

ویژگی BO2K

سایت های وب 

 

منابع ومأخذ:

Hack| ، مهندس مهرداد توانا ، مهندس سعید هراتیان

2-کتاب شبکه های کامپیوتری ، مؤلف: اندرواس تنن بام

Tanenbaum , Andrews

مترجمان: دکتر حسین پدرام ، مهندس علیرضا زارع پور ، مهندس احسان ملکیان

3-کتاب فن آوری شبکه ، مؤلف: Ata Elahi ، مترجمان: علی اصغر الهی ، مهندس حمید هاشمی

4-نفوذگری در شبکه و روشهای مقابله ، مهندس احسان ملکیان.

5-سایت های اینترنتی.


دانلود با لینک مستقیم


پروژه HacK و امنیت شبکه. doc

پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc

اختصاصی از اینو دیدی پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc دانلود با لینک مستقیم و پر سرعت .

پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc


پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 35 صفحه

 

مقدمه:

این شبکه یک شبکه گسترده است که کامپیوتر ها در فواصل دور با یکدیگر شبکه می شوند در این شبکه ارتباط کامپیوتر ها از طریق ارتباط ماهواره ای برقرار می شود و سرعت تبادل اطلاعات پایین تر از شبکه LAN است.

 

فهرست مطالب:

فصل اول: آشنایی با مبانی اینترنتی

فصل دوم: آشنایی با نرم افزار مرورگر وب ( web Browser )

فصل سوم:‌ آشنایی با موتورهای جستجوگر ( Search engine )

فصل چهارم: آشنایی با پست الکترونیکی ( Email )

فصل پنجم: امنیت ( Security )

فصل ششم: گفتگو و ارتباط در اینترنت ( Chat )


دانلود با لینک مستقیم


پروژه آشنایی با مبانی اینترنت و کامپیوتر. doc

پروژه مقدمات داده پردازی. doc

اختصاصی از اینو دیدی پروژه مقدمات داده پردازی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مقدمات داده پردازی. doc


پروژه مقدمات داده پردازی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 35 صفحه

 

مقدمه:

هر اطلاع مفید ولازم درباره چیز یا امری رایک داده می گویند.به شناسنامه خود نگاه کنید.نام، نام خانوادگی،نام پدر ،سال تولد،محل تولد،شماره شناسنامه وسایر اطلاعات آن ،همه درباره شماست.

اینها داده های مرتبط با شما هستندوشما را از دیگران متمایز ومجزا می کنند؛ به شما سود می رسانند؛

حقوق شما را محفوظ می دارند وبه دولت امکان می دهند که برای شما برنامه ریزی کندو امکانات فراهم سازد.

داده ها در همه امور، نقش بازی می کنند.مثلا در دادوستد، داده ها نقش بسیار بزرگی دارند.اطلاع ازاین که چه مقدارپول دارید؛ بابت چه کالا وخدماتی پول گرفته یا پرداخته اید؛ از چه حسابی پول برداشته وبه کدام حساب واریز کرده اید؛ چقدر طلبکبرید وچقدر بدهکارید؛و…. همه، داده های مالی شما هستند. حسابداران با چنین دا ده های مالی سروکاردارند وآن را مدیریت می کنند وازآن ها نتیجه گیری می کنند.

گفتیم که داده ها باید مفید ولازم باشند.مثالی می زنیم:

اگردر شناسنامه شما وزن یا قد شما را می نوشتند،صحیح بود؟ پاسخ منفی است.ذکر وزن وقد در شناسنامه کاربردی ندارد و وجود آنها لازم نیست، هر چند که مفید است.اما در پرونده پزشکی شما هم لازم هستند وهم مفید،زیرا به شناسایی وضع سلامت شما ونیز، به شناخت ودرمان بیماری شما یاری میرسانند

 

فهرست مطالب:

تعریف داده(Data)

داده ها با هم ارتباط دارند.

داده های نامرتب کاربرد ندارند.

داده ها چگونه مرتب میشوند؟

جستجو در جدول داده ها

تعریف پایگاه داده ها

تعریف فیلد(Field)و رکورد(Record)

تعریف پایگاه داده های ارتباطی

تعریف کلید

چگونه یک پایگاه داده ها بسازیم؟

1-کارهایی را که می خواهید با پایگاه داده هاانجام دهید معین کنید

2-نمودار گردش عملیات را رسم کنید

3-شناسایی داده های لازم

4-گروه بندی داده ها

5-سازماندهی داده ها

6-ایجاد فرمها وگزارشها

7-آزمایش وتجدید نظر وتصفیه

آشنایی با Access

بازجست(Query)

فرم(Form)

گزارش(Report)

ماکرو(Macro)

ماجول(Modules)

ورود به اکسس

ایجاد جدول به روش دستی

انواع گوناگون داده ها در اکسس

Text(نوشته)

Number(عدد)

Date/Time(تاریخ/زمان)

Currency(ارز)

Memo(یادداشت)

(بله/نه):

(شماره خودکار):

تعیین نوع داده فیلدها

تغییر و ویرایش ساختار جدول داده ها

تغییر نام فیلد جدول مورد نظر

حذف کامل یک فیلد

ایجاد فیلد جدید

تغییر ماهیت یک فیلد

پروژه ی کتاب فروشی(قسمت دوم)

ورود داده ها به جدول در حالت کار برگ

انتخاب کردن داده ها

انتخاب فیلد

انتخاب رکورد

انتخاب کل جدول

انتخاب بخشی از جدول

مرتب سازی جدول داده ها

انواع بازجست

1-بازجست انتخابگر(Select Query)

2-بازجست عملگر(Action Query)

3-بازجست نتیجه گیر (Cross Query)

آشنایی با طراحی فرم

نحوه طراحی فرم

آشنایی با طراحی گزارش

تفاوتهای فرم وگزارش

ایجاد گزارش

ایجاد گزارش خودکار

طراحی و ویرایش گزارش

1-گزارش برای چه کسی چاپ می شود؟

3-سفارش دهنده گزارش به چه اطلاعاتی نیاز دارد؟

نحوه طراحی گزارش

1-ابزارکادرحاوی متن(Text Box)

2-ابزار عنوان(Lable)

تعیین برچسب فیلد

نگهداری وایمن سازی بانک اطلاعاتی

نگهداری ازرایانه و وسایل ذخیره سازی

تعمیر وترمیم پایگاه داده ها

فشرده کردن پایگاه داده ها

قفل کردن پایگاه دادها بااستفاده از MDE

رمزگذاری پایگاه داده ها

تهیه پشتیبان از پایگاه داده ها

حذف رمز عبور


دانلود با لینک مستقیم


پروژه مقدمات داده پردازی. doc

پروژه سخت افزار های یک یارانه. doc

اختصاصی از اینو دیدی پروژه سخت افزار های یک یارانه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه سخت افزار های یک یارانه. doc


پروژه سخت افزار های یک یارانه. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 120 صفحه

 

چکیده:

مطالب این گزارش کار آموزی بر اساس مطالب آموزش داده شده در دوره کاردانی و کارآموزی است و حول لوازم داخلی کامپیوتر مثل هارد و گرافیک کارت وcpu و غیره است که هر کدام در فصل جداگانه ای توضیح داده شده است ودر قسمت ضمائم نیز کاتالوگها از انواع cpu و پکیچها و انواع مادربردها است و گزارشهای هفتگی نیز در پایان آمده است.

 

مقدمه:

به عنوان میکرو کنترلی 40 پایه و پردازنده استفاده شده است.این تراشه در داخل خود  حافظهRA M به مقدار 128بیت حافظهROM به مقدار یک کیلو بایت دارد.سیگنال صفحه کلید به عنوان تنها ورود استاندارد کامپیوتر،دارای 38کلید درکامپیوتر IBM-XI   می باشد.در ساختار تمام صفحه کلیدها از ماتریس برای تست فشار یک کلید استفاده شده است.در صفحه کلیدXT از تراشه8048 ورودی این تراشهMH2 77/4 می باشدکه درداخل آن تقسیم برسه انجام می شود. 12ردیف و3 ستون این تراشه هر3 تا5 میلی ثانیه یک بار جاروب می شوند.هنگامی که یک کلید فشرده شد و کد جاروب آن توسط 8048 کشف شد،کد جاروب آن در حافظهRAM مربوط به 8048 ذخیره می شود.سپس از طریق یک خط سریال برای مادربرد ارسال می شود.اگر یک کلید بیش از نیم ثانیه پایین نگاه داشته شود،آنگاه در هر ثانیه 10 بار کد اسکن کلید تولید شده ودر حافظه RAMذخیره  می شود(البته این مدت زمان و تعداد آن در صفحه کلیدهای AT قابل تغییر بوده وحتی از طریق فرامین DOS نیز قابل کنترل می باشد).حافظه RAM برای16 کلید جای لازم را دارد.هنگامی که یک کلید فشرده شده،رها می شود،کد اسکن آن کلید بعلاوه 128(بیت7آن یک شد)برایCPU فرستاده می شود،ز اینکه یک کلید و یا مجموعه ای از کلیدها فشرده می شوند.از خط خط اطلاعات(پایه شماره2کابل ارسالاطلاعات) سیگنال HIGHبمدت2/0 میلی ثانیه به خروجی فرستاده  می شود و سپس هشت بیت اطلاعات از طریق خط خروجی و پالس ساعت از طریق پایه یک به خروجی فرستاده می شود و سپس پهنای پالس هر بیت که 1/0 میلی ثانیه است جهت ارسال به بوردCPU از طریق کابل سریال است. بعد از وصل شدن خط+5 ولت به صفحه کلید یک منطق(power on reset)POR  به مدت حداقل 300 میلی ثانیه و حداکثر 4 ثانیه بوجود می آید.بعد از آن یک برنامه تست در صفحه کلید اجرا شده وحافظهROM وRAMتست می شود.در این مرحله برای لحظه ای سه لامپ سمت راست روشن شده وسپس خاموش شده.زمان اجرای این برنامهاز600 تا900میلی ثانیه میباشد.با کامل شدن برنامه تست و آماده شدن صفحه کلید(خط پالس و اطلاعات بصورت HIGHمی شود)در صورت درست بودن یک کدAAHبرای آمادگی و سالم بودن ویا FCHجهت خطا برای واحد سیتم ارسال می نماید.در حین کار و ارسال اطلاعات توسط صفحه کلید،فرامین زیادی بین صفحه کلید و واحد سیستم مبادله می شود که هر کدام معنی و کار خاصی انجام می دهند.

 

فهرست مطالب:

مقدمه         

صفحه کلید        

حافظه RAM        

هارد دیسک       

اتصال کابل         

روش RLL        

کنترلر SCSI        

کارت گرافیک        

CD درایو و کار با آن       

نصب درایو در سیستم       

مونتاژ کردن        

کانتکتورهای مادر برد       

انواع مدولاسیون        

متراکم سازی داده ها       

نص و راه اندازی مودم       

خلاصه مطالب


دانلود با لینک مستقیم


پروژه سخت افزار های یک یارانه. doc

پروژه شبکه‌ های نظیر به نظیر. doc

اختصاصی از اینو دیدی پروژه شبکه‌ های نظیر به نظیر. doc دانلود با لینک مستقیم و پر سرعت .

پروژه شبکه‌ های نظیر به نظیر. doc


پروژه شبکه‌ های نظیر به نظیر. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 100 صفحه

 

مقدمه:

نظیر به نظیر به هر ارتباط چندگانه، خودگردان  دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار  (عرضه کننده و تقاضا کننده داده) می‌توانند عمل کنند. در شبکه‌های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A می‌تواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می‌نماید. در ادامه فعالیت، کامپیوترهای A,B می‌توانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.

(تاریخچه نرم‌افزارهای نظیر به نظیر معمولاً با ارجاع به Napster آغاز می‌شود. Napster مثال معروفی از یک ارتباط یک به یک و یک به چند قدرتمند است که می‌تواند انتظار را ازتکنولوژی کامپیوتری تحقق بخشد. اگر چه ، اگر کمی به عقب باز گردیم، پیامهای فوری (instant message) تجسم ابتدایی نظیر به نظیر بودند. این پیامها نوع متفاوتی از ارتباط را نشان می‌دهند که تلفیقی از نامه دست‌نویس و تلفن است با افزایش ضرورت تماسهای سریع تلفن و گسترش استفاده از پست الکترونیکی، پیامهای فوری چشم‌انداز اینترنت را تغییر دادند.

عضویت درشبکه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکه‌ها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.

تکنولوژی نظیر به نظیر، توانایی اشتراک منابع و سرویسهای کامپیوتر شامل اطلاعات ، فایلها، سیکلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کم‌مصرف و بیهوده که در هر یک از ایستگاه‌های کاری نگهداری می‌شوند رامی‌دهد. در این نوع شبکه، هر یک از کاربران کنترل منابع خود رابر عهده داشته و می‌توانند به منظوربه اشتراک گذاشتن فایلهای خاص با سایر کاربران، خود رأساً تصمیم‌گیری نمایند. همچنین ممکن است کاربران به منظور دستیابی به منابع اشتراکی، سایر کاربران را ملزم به درج رمز عبور نمایند. با توجه به اینکه تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می‌گردد، عملاً یک نقطه مرکزی برای کنترل و یا مدیریت شبکه وجود نخواهد داشت.

از طرفی شبکه نظیر به نظیر، استفاده از کامپیوترهای نسبتاً قدرتمند در اینترنت است که از آنها تنها برای کارهای بر پایه مشتری استفاده نمی‌شود. نوعاً عملیات انجام شده توسط کامپیوترها از نوع مشتری خدمتگزار است. یک کامپیوتر سرور نوعاً منابع بزرگی دارد و به تقاضای ارسالی برای استفاده از منابع و اطلاعات از سوی کامپیوتر مشتری پاسخ می‌دهد. مشتریان نیز تقاضاهایی رابه استفاده از منابع و اطلاعات برای سرور وارد می‌کنند بهترین مثال برای مدل مشتری / خدمتگزار جستجو در وب است. سرورهای وب در اینترنت معمولاً کامپیوترهایی با اهداف خاص  با پروسسورهای بسیار سریع یا حتی چند پروسسور و آرایه‌های بزرگ هارد دیسک هستند. سرورهای وب همه جزئیات و محتویات وابسته به یک وب سایت مانند فایلهای Html ، فایلهای گرافیکی و فایلهای صوتی و تصویری و.. را ذخیره می‌کند و به درخواستهای وارده رسیدگی کرده تا اطلاعات یک صفحه وب خاص را نشان دهند. وقتی یک صفحه درخواست می‌شود، سرور وب صفحه وفایلهای اختصاصی آن رابرای مشتری می‌فرستد.

 

فهرست مطالب:

فصل اول: مقدمه‌ای بر شبکه‌های نظیر به نظیر (peer to peer network)

نظیر به نظیر چیست؟

انواع شبکه‌های نظیر به نظیر

چارچوب‌های شبکه‌های نظیر به نظیر:

کاربردهای شبکه نظیر به نظیر

شبکه نظیر به نظیر و تامین کننده‌های سرویس

کاربردهای شبکه نظیر به نظیر

اجزای معماری شبکه نظیر به نظیر در Winsows

تشخیص نام وکشف نظیر با PNRP

تشخیص نام بدون سرور و توزیع شده

به کارگیری ID به جای نام

به کارگیری چندین ID

توانای تشخیص تعداد کثیر ID ها

نام نظیرهاوPNRP ID S

الف) اعتبار

ب) دسته کننده:

تعیین نام PNRP

سنجش تعیین نام نظیر در کشهای چند سطحی

ساختار کش PNRP

Graphing

نگهداری گراف

قطع ارتباط از گراف:

تشخیص و تعمیر جز در گراف

امنیت گراف

Gruoping

نام نظیرها

گواهی اعضای گروه (GMCs)

انتشار GMC

سیاستهای امنیت

پیوستن و ایجاد ارتباط با یک گروه

توپولوژیهای شبکه نظیر به نظیر

توپولوژی مرکزی

توپولوژی حلقه:

توپولوژی سلسله مراتبی

توپولوژی غیر مرکزی

توپولوژی ترکیبی

توپولوژی حلقه و مرکزی

توپولوژی مرکزی و مرکزی

توپولوژی مرکزی و غیرمرکزی

انواع توپولوژیهای دیگر

شبکه نظیر‌به‌نظیر: مشخصه‌ها و مدل سه سطحی

اشتراک منابع توزیع شده و سرویسها:

عدم تمرکز

استقلال

سطوح نظیر‌به‌نظیر

بنیانهای نظیر‌به‌نظیر

قابلیت همکاری

امنیت

برنامه‌های نظیر به نظیر از جنبه مدیریت منابع

اطلاعات

مدیریت مدارک

همکاری

فایلها

پهنای باند

افزایش‌ بار

استفاده مشترک از پهنای باند

ذخایر

سیکلهای پروسسور

اجتماع نظیر به نظیر

بازسازی زنجیره ارزشها

اجتماع به عنوان مدل تجاری

اعتماد

سوارکاری آزاد و مسئولیت

نتیجه

کاهش هزینه‌های مالکیت

مقیاس‌پذیری

شبکه‌های adhoc

Napster و Gnutella

ساختار پیام داده Napster

درخواست دانلود متناوب

انتقال فایل

دانلود با دیوار آتش

پیاده‌سازی

Gnutella

ساختار Gnutella

پروتکل Gnutella

سرآیند توصیفگر

پی‌آیند توصیفگر

قوانین

تحلیل پروتکل Gnutella و روشهای بهبود آن

انعطاف‌پذیری

قابلیت اعتماد

گمنامی

Fast Track

پروتکل Fast Track

OpeNFT

ساختار OpenFT

پروتکل OpenFT

تهدیدهای امنیت داده در شبکه‌های نظیر‌به‌نظیر:

تاثیر اشتراک فایل بر امنیت پایگاه داده

جملات اخلال در سرویس دهی (DOS):

قوانین اعتماد در تامین امنیت داده در شبکه نظیر به نظیر

مولفه های غیر قابل اعتماد در شبکه:

نتیجه گیری:

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

قابلیت اعتماد و امنیت:

چرا اعتماد موضوع مهمی‌ است؟

اعتماد چیست؟

اعتماد به عنوان یک پدیده اجتماعی

هویت

احراز هویت

سیستمهای پیشنهادی

هویتهای متعدد

زمینه های اجتماعی

قوانین:

انتقال قابلیت اعتماد

زمان به عنوان یک زمینه


دانلود با لینک مستقیم


پروژه شبکه‌ های نظیر به نظیر. doc