دانلود پایان نامه رشته علوم تربیتی
برای راهنمای بیشتر و مشاهده فهرست کلی مطالب بر روی لیست همه فایلها کلیک کنید.
تمامی کالاها و خدمات این فروشگاه، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران می باشد.

مروری بر تاریخ تمدن ایران پیش از اسلام

دسته بندی : متفرقه 1

تعداد صفحات : 35 صفحه

مقدمه

آثار فرهنگ و تمدن یونان در ایران

جهان بینی سیاسی و فرهنگی ایرانیان

طبقات اجتماعی

دین و دولت

روابط با دیگر جوامع

جبهه باختری

جبهه خاوری

نفوذ فرهنگ ایران در دیگر سرزمین‌ها

پی‌نوشت

مروری بر تاریخ تمدن ایران پیش از اسلام
خرید و دانلود | 37,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

فایل فلش تبلت چینی FOPO MGC700D5

دسته بندی : فایل فلش تبلت چینی 1

فایل فلش بدون مشکل لمسی و تصویر و دوربین و وایفای

شما می توانید با این رام، تبلت چینی FOPO MGC700D5

با مشخصه برد m706 mb v3

با مشخصه و اینفوی cm2 را فلش نمایید.

رام فابریک

توجه: از رام فعلی بکاپ بگیرید در صورت خاموشی با این فایل بنده و سایت پاسخگو نیستیم.

خرید رام اشتباهی بر عهده خودتان می باشد.

مشخصه رام:

MT6572_alps_MGC700D5_m72_emmc_s6_pcb22_1024_yd_mgc700d5_1_ddr1_4.2.2_ALPS.JB3.MP.V1.12

پریلودر

preloader_m72_emmc_s6_pcb22_1024_yd_mgc700d5_1_dd
Device Brand: alps
Device Model: m72_emmc_s6_pcb22_1024_yd_mgc700d5_1_ddr1
Device CPU: MT6572
Device IntName: m72_emmc_s6_pcb22_1024_yd_mgc700d5_1_ddr1
Device Version: 4.2.2
Device Compile: 08/06/2015 10:08:53
Device Project: ALPS.JB3.MP.V1.12
Device ExtInfo: MGC700D5
DisplayRes: 1024 x 600
Supported LCD
hx8264d_rgb_1024
Supported DGT
gslX680_s6_id_pcb22_m706_1024_proximity

آخرین آپدیت

حل مشکل ویروسی بودن دستگاه و پاکسازی کامل ویروسها

حل مشکل هنگ روی لوگو

حل مشکل تصویر

حل مشکل بریک شدن

حل مشکل ترمیم بوت

رام اصلی کمپانی

حل مشکل خاموشی و ویروسی بودن تبلت و ترمیم بوت و هنگ روی لوگو

توجه: کاملا تست شده و بدون مشکل-رام ارجینال کارخانه

این رام برخلاف رامهای موجود در سایتهای دیگر کاملا بدون مشکل و با لوگوی اصلی شرکت می باشد.

سابقه ما ضمانت خرید شماست.

لینک دانلود بصورت مستقیم با سرور پرقدرت برای دانلود در یک فایل تکست Text ضمیمه شده است و همچنین قابلیت Resume را نیز دارد.
فایل فلش تبلت چینی FOPO MGC700D5
خرید و دانلود | 25,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی سوپر آلیاژها

دسته بندی : رشته مکانیک 1

تعداد صفحات : 145 صفحه

طراحان نیاز فراوانی به مواد مستحکم تر و مقاوم تر در برابر خوردگی دارند. فولادهای زنگ نزن توسعه داده شده و به کار رفته در دهه های دوم و سوم قرن بیستم میلادی، نقطه ی شروعی برای برآورده شدن خواسته های مهندسی در دماهای بالا بودند. بعداً معلوم شد که این مواد تحت این شرایط دارای استحکام محدودی هستند. جامعه ی متالورژی با توجه به نیازهای افزون بوجود آمده، با ساخت جایگزین فولاد زنگ نزن که سوپرآلیاژ نامیده شد به این تقاضا پاسخ داد. البته قبل از سوپرآلیاژها مواد اصلاح شه پایه آهن به وجود آمدند، که بعدها نام سوپر آلیاژ به خود گرفتند.

سوپر آلیاژها در دمای بالا

انتخاب سوپرآلیاژها

متالورژی سوپر آلیاژها

ذوب و تبدیل سوپر آلیاژها

ریخته گری دقیق سوپر آلیاژها

آهنگری و شکل دهی سوپر آلیاژها

فرآیند متالورژی پودرسوپر آلیاژها

فن آوری و روش اتصال و ماشینکاری سوپر آلیاژها

تمیز کاری و عملیات نهایی سوپر آلیاژها

ارتباط بین ساختار و خواص سوپر آلیاژها

خوردگی و حفاظت سوپر آلیاژها

فصـل اول: سوپر آلیاژها در دمای بالا

تاریخچه

معرفی و به کارگیری سوپر آلیاژها

مروری کوتاه بر فلزات با استحکام در دمای بالا

اصول متالورژی سوپر آلیاژها

بعضی از ویژگیها و خواص سوپر آلیاژها

کاربردها

فصـل دوم: انتخاب سوپرآلیاژها

شکل سوپرآلیاژها

دمای کاری سوپر آلیاژها

مقایسه سوپرآلیاژهای ریخته و کار شده

سوپرآلیاژهای کار شده

سوپر آلیاژهای ریخته

خواص سوپر آلیاژها

سوپر آلیاژهای پیشرفته

خواص مکانیکی و کاربرد سوپر آلیاژها

فصـل سوم: متالورژی سوپر آلیاژها

گروه ها، ساختارهای بلوری و فازها

گروه های سوپر آلیاژها

ساختار بلوری

فاز در سوپر آلیاژها

سوپرآلیاژهای پایه نیکل

ترکیب شیمیایی و نقش عناصر مختلف در سوپرآلیاژهای پایه نیکل

بررسی ریز ساختار سوپرآلیاژهای پایه نیکل

سوپرآلیاژهای پایه کبالت

کبالت

کاربرد و ترکیب شیمیایی

نقش عناصر آلیاژی در سوپرآلیاژ پایه کبالت

خلاصه فازها در سوپر آلیاژهای پایه نیکل و پایه آهن – نیکل

سوپر آلیاژهای دیگر

نحوه تغییر ریز ساختارها

نمونه ریز ساختارها

استحکام دهی سوپر آلیاژها

رسوب ها و استحکام

سوپر آلیاژهای تقویت شده با

فصـل چهارم: ذوب و تبدیل

انجماد سوپر آلیاژها

مقدمه

تشکیل مغزه

شرایط تشکیل مغزه

فصـل پنجم: ریخته گری دقیق

ساخت و تولید قطعات سوپر آلیاژی

روش های تولید

ریخته گری دقیق چیست؟

کاربرد در سوپر آلیاژها

فصـل ششم: آهنگری و شکل دهی

آهنگری و فرآیندهای آن

مقدمه

مقایسه سوپر آلیاژهای پایه کبالت با سوپرآلیاژهای پایه آهن – نیکل و پایه نیکل

عملیات فرآیند کار مکانیکی

آهنگری سوپر آلیاژها

اصول آهنگری

اهداف آهنگری

کنترل فرآیند تغییر شکل

فصـل هفتم: فرآیند متالورژی پودر

مروری بر متالورژی پودر سوپر آلیاژها

مقدمه

تاریخچه

سوپرآلیاژهای متالورژی پودر امروزی

فصـل هشتم: فناوری و روش اتصال و ماشینکاری

اتصال انواع آلیاژها

سوپر آلیاژهای کار شده و سخت شده با محلول جامد

سوپرآلیاژهای پایه کبالت کار شده (و ریخته) سخت شده با کاربید

سوپرآلیاژهای کار شده و رسوب سخت شده

ماشینکاری

کلیات

روش های ماشین کاری

مروری بر ماشین کاری سوپر آلیاژها

کلیات

فصـل نهم: تمیز کاری و عملیات نهایی

مقدمه

پیشینه

آلودگی فلزی

لکه

اکسید و پوسته

حذف آلودگی های فلزی

پیشینه

جلوگیری، کاهش و اندازه گیری آلودگی های فلزی

روشهای حذف مکانیکی

روشهای حذف شیمیایی

حذف کله ها

پیشینه

روش های مکانیکی حذف لکه ها

روشهای شیمیایی حذف لکه ها

حذف اکسیدها و پوسته ها

حذف مکانیکی پوسته ها و اکسیدها

آماده سازی پوسته

فلززدایی با اسیدشویی

پوسته زدایی در حمام نمک

روشهای عملیات نهایی

تکمیل کاری سطح به روش شیمیایی (الکتروشیمی)

تمام کاری سطح به روش های مکانیکی

مشکلات تمیز کاری و عملیات نهایی و راه حل های آنها

فصـل دهم: ارتباط بین ساختار و خواص

مقدمه

ریز ساختار

خواص مکانیکی

سخت کردن با محلول جامد

نقش ذرات فاز ثانویه

رسوب سختی

فصـل یازدهم: خوردگی و حفاظت سوپر آلیاژها و از کار افتادگی و بازسازی

فرآیند اکسایش و خوردگی دمای بالای سوپرآلیاژها

آزمایش خوردگی و اکسیداسیون سوپرآلیاژها و پوشش های آنها

پیشینه

اثرات اکسیداسیون دینامیک

آزمایش خوردگی سایشی

اندازه گیری اکسیداسیون و داده های موجود

اثرات خوردگی موضعی

نتایج آزمایش پوشش

خوردگی داغ

پوشش هایی برای حفاظت سوپرآلیاژها

انواع پوشش ها

از کار افتادگی قطعات سوپر آلیاژها

کلیات

جوانه زنی ترک

خزش و تأثیرات محیطی

تخمین عمر

بعضی از آلیاژهای بهبود یافته حال حاضر

نتیجه گیری

منابع و مآخذ

پروژه دارای فهرست اشکال می باشد!

بررسی سوپر آلیاژها
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی شبکه های بی سیم Wi-Fi

دسته بندی : پایان نامه 1

تعداد صفحات : 164 صفحه

شرح مختصر پروژه: این پروژه با عنوان بررسی شبکه های بی سیم Wi-Fi برای دانلود آماده شده است.wi-fi که مخفف عبارت wireless fidelity است، یک تکنولوژی ارتباطات بی سیم یا همون wireless می باشد که مزایای بسیار و معایب کمی دارد. شبکه‌های محلی بی‌سیم WLAN که تحت پوشش مجوعه استانداردهای IEEE 802.11 فعال میباشند را Wi-Fi مینامند. یکی از راههای ارسال داده ها در سیتم های بیسیم استفاده از تکنولوژی wifi می باشد که به تازگی در شبکه ها به وجود آمده است و مراحل پیشرفت خود را به تازگی آغاز نموده است. هدف اصلی در این پروژه بررسی شبکه های بی سیم Wi-Fi و استانداردهای IEE 802.11 و امنیت شبکه های بی سیم است.

شبکه های بی سیم با استفاده از تکنولوژی wi-fi و براساس امواج کار می کند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده و اطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد.

از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود. با رواج بیشتر استفاده از اینترنت بی‌سیم، کاهش قیمت آن و افزایش سهولت دسترسی به آن طبعاً مشکلات امنیتی آن نیز افزایش می‌یابد.

شبکه های بی سیم (Wlan) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:۱) ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است.۲) ۸۰۲٫۱۱a سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد.۳) ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر می باشد.

چکیده

فصل اول: مبانی شبکه های بی سیم

مقدمه

تشریح مقدماتی شبکه های بی سیم و کابلی

عوامل مقایسه

نصب و راه اندازی

هزینه

قابلیت اطمینان

کارائی

امنیت

مبانی شبکه های بیسیم

انواع شبکه های بی سیم

شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

روش های ارتباطی بی سیم

شبکه های بی سیم Indoor

شبکه های بی سیم Outdoor

انواع ارتباط

Point To point

Point To Multi Point

Mesh

ارتباط بی سیم بین دو نقطه

توان خروجی Access Point

میزان حساسیت Access Point

توان آنتن

عناصر فعال شبکه‌های محلی بی‌سیم

ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

فصل دوم: WIFI

مقدمه

Wifi چیست؟

چرا WiFi را بکار گیریم؟

معماری شبکه‌های محلی بی‌سیم

همبندی‌های

خدمات ایستگاهی

خدمات توزیع

دسترسی به رسانه

لایه فیزیکی

ویژگی‌های سیگنال‌های طیف گسترده

سیگنال‌های طیف گسترده با جهش فرکانسی

سیگنال‌های طیف گسترده با توالی مستقیم

استفاده مجدد از فرکانس

آنتن‌ها

نتیجه

شبکه های اطلاعاتی

لایه های

Wifi چگونه کار می کند؟

فقط کامپیوتر خود را روشن کنید!

IEEE

پذیرش استاندارد های WLAN از سوی کاربران

پل بین شبکه‌ای

پدیده چند مسیری

افزایش پهنای باند

طیف فرکانسی تمیزتر

کانال‌های غیرپوشا

فصل سوم: امنیت شبکه های بی سیم

امنیت شبکه بی سیم

Rouge Access Point Problem

تغییر کلمه عبور پیش‌فرض (administrator) روی نقاط دسترسی و مسیریاب‌های بی‌سیم

فعال‌سازی قابلیت WPA/WEP

تغییر SSID پیش فرض

قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید

قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید

چهار مشکل امنیتی مهم شبکه های بی سیم

دسترسی آسان

نقاط دسترسی نامطلوب

استفاده غیرمجاز از سرویس

محدودیت های سرویس و کارایی

سه روش امنیتی در شبکه های بی سیم

WEP Wired Equivalent Privacy

SSID Service Set Identifier

MAC Media Access Control

امن سازی شبکه های بیسیم

طراحی شبکه

جداسازی توسط مکانیزم های جداسازی

محافظت در برابر ضعف های ساده

کنترل در برابر حملات DoS

رمزنگاری شبکه بیسیم

Wired equivalent privacy WEP

محکم سازی AP ها

قابلیت‌ها و ابعاد امنیتی استاندارد

Authentication

Confidentiality

Integrity

Authentication

فصل چهارم: تکنولوژی WIFI

تکنولوژی رادیویی WIFI

شبکه Walkie-Talkie

به‌کارگیری وای‌فای در صنعت تلفن همراه

پهنای باند پشتیبان

آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم

ترکیب سیستم WiFi با رایانه

وای‌فای را به دستگاه خود اضافه کنید

مشخصات

به شبکه های WiFi باز وصل نشوید

به تجهیزات آدرس (IP) ایستا اختصاص دهید.

قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید

مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید

در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید.

آگاهی و درک ریسک ها و خطرات WIFI

نرم افزار

سخت افزار

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

فصل پنجم: محصولات WIFI

اینتل قرار است چیپ ست WiFi trimode بسازد

قاب عکس وای‌فای

بررسی مادربرد جدید ASUS مدل PE Deluxe/Wifi

تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم

پتانسیل بالا

به جلو راندن خط مقدم فناوری

فصل ششم: WIFI &WIMAX

مروری بر پیاده‌سازی‌ شبکه‌های WiMax

پیاده سازی WiMAX

آیا وای مکس با وای فای رقابت خواهد کرد؟

فصل هفتم: نتیجه گیری

ضمائم

بررسی شبکه های بی سیم Wi-Fi
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

معرفی داده کاوی در پایگاه داده ها

دسته بندی : پایان نامه 1

تعداد صفحات : 77 صفحه

در دو دهه‌ی قبل توانایی‌های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیراستفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسایل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستم های سنجش از دور ماهواره ای، در این تغیرات نقش مهمی دارند.بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی، ما را مواجه با حجم زیادی از داده و اطلاعات می کند. این رشد انفجاری در داده های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری می رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده کاوی بعنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی، داده کاوی فرآیندی است خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند که این دانش به صورت ضمنی در پایگاه داده های عظیم، انبار داده و دیگر مخازن بزرگ اطلاعات ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد. نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده. داده کاوی در اواخر دهه ی ۱۹۸۰ پدیدار گشته، در دهه ی ۱۹۹۰ گام های بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.واژه های «داده کاوی» و «کشف دانش در پایگاه داده» اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند.

تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف، سبب جمع آوری حجم فراوانی از داده ها شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم. ابزارهای داده کاوی داده ها را آنالیز می کنند و الگوهای داده ای را کشف می کنند که می توان از آن در کاربردهایی نظیر: تعیین استراتژی برای کسب و کار، پایگاه دانش و تحقیقات علمی و پزشکی استفاده کرد. شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزشی را به دانشی ارزشمند تبدیل کنیم.

امروزه نامگذاری داده کاوی بسیار عمومیت پیدا کرده است، البته اسامی دیگری نیز برای این فرآیند پیشنهاد شده که بعضا بسیاری متفاوت با واژه ی داده کاوی است نظیر: استخراج دانش از پایگاه داده، آنالیز داده/الگو، باستان شناسی داده و لایروبی داده ها. کشف دانش در پایگاه داده فرآیند شناسایی درست، ساده، مفید و نهایتا الگوها و مدل های قابل فهم در داده ها می باشد. داده کاوی مرحله ای از فرآیند کشف دانش می باشد و شامل الگوریتم های مخصوص داده کاوی است بطوریکه تحت محدودیت های مؤثر محاسباتی قابل قبول، الگوها و یا مدل ها را در داده کشف می کند. به بیان ساده تر، داده کاوی به فرآیند استخراج دانش ناشناخته، درست و بالقوه مفید از داده اطلاق می شود. تعریف دیگر اینست که داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد به نحوی که با استخراج آنها در حوزه های تصمیم گیری، پیش بینی، پیشگویی و تخمین مورد استفاده قرار می گیرد. داده ها اغلب حجیم اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه گفته می شود.

فصل اول: مقدمه ای بر داده کاوی

مقدمه

علت پیدایش داده کاوی

وی‍‍ژگی های داده کاوی

مراحل کشف دانش

جایگاه داده کاوی در علوم مختلف

داده کاوی و OLAP

کاربرد یادگیری ماشین و آمار در داده کاوی

تکنیک های داده کاوی

عملیات های داده کاوی

مدلسازی پیشگویی کننده

تقطیع پایگاه داده ها

تحلیل پیوند

چه نوع اطلاعاتی مناسب داده کاوی است؟

بررسی نرم افزارهای داده کاوی

فصل دوم: پیش پردازش و آماده سازی داده ها

انواع داده های مورد استفاده در داده کاوی

ویژگی های کمی و کیفی

ویژگی های گسسته و پیوسته

ویژگی های نامتقارن

آماده سازی داده ها

جایگاه آماده سازی داده ها در داده کاوی

علت آماده سازی داده ها

تلخیص توصیفی داده ها

نمایش گرافیکی داده های توصیفی

اجزای اصلی پیش پردازش داده ها

پاکسازی داده ها

وظایف پاکسازی داده ها

فصل سوم: انباره داده ها

داده کاوی و انباره داده ها

مفاهیم انباره داده

ساختار انباره داده

مدل های مفهومی انباره داده

فرآیند طراحی انباره داده

معماری انباره داده

انواع انباره داده

انباره داده و سیستم های عملیاتی

کاربران نهایی انباره داده ها

کاربردهای انباره داده

نتیجه گیری

فهرست منابع

معرفی داده کاوی در پایگاه داده ها
خرید و دانلود | 53,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

رمزنگاری اطلاعات

دسته بندی : پایان نامه 1

تعداد صفحات : 184 صفحه

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال ۲۰۰۱ یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

فصل اول: رمزنگاری

مقدمه

بخش اول: مفاهیم رمز نگاری

بخش دوم: الگوریتمهای کلاسیک

بخش سوم: رمزهـای غیـرقابـل شکست

بخش چهارم: الگوریتمهای مدرن

فصل دوم: اتوماتای سلولی

مقدمه

بخش اول: تعاریف پایه

بخش دوم: انواع CA

بخش سوم: مدلهای ساده CA

بخش چهارم: کاربرد CA

بخش پنجم: نتیجه گیری

فصل سوم: رمزنگاری به کمک اتوماتای سلولی

مقاله اول: رمزنگاری اطلاعات بر اساس عوامل محیطی

با استفاده از اتوماتای سلولی

مقدمه

مفاهیم

فعالیتهای مربوطه

روش پیشنهادی تولید اعداد تصادفی­­­

رمز گذاری اطلاعات

رمزبرداری اطلاعات

رمزگذاری بر اساس دمای محیط

رمزبرداری بر اساس دمای محیط

بررسی تاثیر دمای محیط بر سیستم رمزنگاری

بررسی تاثیر اختلاف دما در فرستنده و گیرنده

نتیجه گیری

مقاله دوم: کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA

مقدمه

رمزهای بلوکی پیچیده

ویژگی جفت بودن

کاربردهای رمز نگاری با ویژگی جفت بودن

نتیجه گیری

مراجع

 رمزنگاری اطلاعات
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی و آشنایی با GPS

دسته بندی : مقالات 1

تعداد صفحات : 220 صفحه

شرح مختصر پروژه: این پروژه باعنوان بررسی و آشنایی با GPS برای دانلود آماده شده است. سیستم مکان یابی جهانی (global positioning system) یک سیستم هدایت (ناوبری) ماهواره ای است و تنها سیستمی می باشد که امروزه قادر است، موقعیت دقیق شما را بر روی زمین در هر زمان، در هر مکان و در هر هوایی مشخص کند. اولین ماهواره GPS در سال ۱۹۷۸ یعنی حدود ۳۵ سال پیش در مدار زمین قرار گرفت. این سیستم در ابتدا برای مصارف نظامی تهیه شد ولی از سال ۱۹۸۰ استفاده عمومی آن آزاد و آغاز شد و سرانجام در سال ۱۹۹۴ شبکه ای شامل ۲۴ ماهواره تشکیل گردید که امروزه تعداد آنها به ۲۸ عدد رسیده است.

دقت بالای این سیستم و جهانی بودن آن دلیلی بر استفاده از این سیستم در علوم مختلف می باشد. این سیستم از سال ۱۹۸۳ با پرتاب نخستین ماهواره GPS آغاز به کار نمود. GPS یک سیستم عملیاتی و همیشه در حال آماده باش است که در تمامی شرایط آب و هوایی دارای کارآیی می باشد، زیرا فرکانس امواجی که توسط ماهواره های GPS ارسال می شوند در حد گیگا هرتز است و شرایط آب و هوایی (مه و باران و نزولات جوی) اثری روی این امواج ندارند.

اساس کار دستگاه موقعیّت‌یاب (جی. پی. اس) تعیین موقعیت است و این کار با دریافت امواج ماهواره­های موقعیّت‌یاب که در مدارهایی به دور کره زمین در چرخش هستند، انجام می­شود. برای تعیین موقعیت، گیرنده موقعیّت‌یاب زمانهای دریافت شده را با زمان خود مقایسه می‌کند.بسیاری به این استدلال رسیده اند که جی پی اس بزرگترین کاربردش را در زمینه سیستم های اطلاعات جغرافیایی (جی پی اس) دارد.

GPS یک سیستم عملیاتی و همیشه در حال آماده باش است که در تمامی شرایط آب و هوایی دارای کارآیی می باشد، زیرا فرکانس امواجی که توسط ماهواره های GPS ارسال می شوند در حد گیگا هرتز است و شرایط آب و هوایی (مه و باران و نزولات جوی) اثری روی این امواج ندارند. این سیستم در طول ۲۴ ساعت شبانه روز فعال است و در هر زمان و در هر مکان که لازم باشد می توان توسط آن تعیین موقعیت کرد.مقدمه

فصل اول: GPS چیست؟

قسمتهای مختلف سیستم موقعیت یاب جهانی GPS

بخش فضایی (space segment)

سیگنال ماهواره ها

اطلاعات GPS

کد C/A coarse and acquisition

کد p precision code

پیامهای ناوبری

سرویس موقعیت یاب دقیق و استاندارد (sps, pps)

بخش زمینی (Ground Segment)

بخش کاربران

فصل دوم: ماهواره های GPS

سیستم GPS چگونه کار می کند؟

تعیین موقعیت توسط GPS

تعیین فاصله ماهواره تا کاربر

محاسبه موقعیت کاربر

بدست آوردن سرعت کاربر

تعیین سرعت و موقعیت با استفاده از روش فیلترینگ کالمن

سیستم های مختصات مرجع

اصول مدارهای ماهواره

گیرنده های GPS

گیرنده های کد C/A

گیرنده های CARRIER PHASE

گیرنده های دو فرکانسی (DUAL – FREQUENCY)

کاربردهای GPS

تکنیک DGPS

تعیین موقعیت آنی و لحظه ای DGPS

نیازهای سیستم ارتباط دهنده مخابراتی(DATA LINK)

فرمت تصحیحاتی GPS

روشهای ارسال تصحیحات DGPS

مشخصات اساسی چند روش و سیستم مخابراتی

اختیارات سیستم

اجزای سیستم

استفاده کنندگان متحرک

استفاده از DGPS در کشورهای مختلف

سیستمهای ناوبری ماهواره های دیگر

مقایسه بین GPS و GLONASS

معرفی کلی GLONASS

یک سیستم GPS برای مریخ

فصل سوم: سیستم اطلاعات جغرافیایی GIS

مبانی سیستم اطلاعات جغرافیایی

عوامل تعیین کننده کیفیت داده ها

مدلهای داده فضایی

مدل برداری

مدل رستری

پایگاه داده ها

مزایای روش پایگاه داده ها

معایب روش پایگاه داده ها

سه مدل داده کلاسیک

مدل داده سلسله مراتبی

مدل داده شبکه

مدل داده ارتباطی

ایجاد پایگاه داده ها

توابع تجزیه و تحلیل در GIS

نگهداری و تجزیه وتحلیل داده های فضایی

تقلیل مختصات لازم برای نمایش خطوط

توابع بازیابی، طبقه بندی و اندازه گیری

عملیات قرار دادن لایه ها بر روی یکدیگر (overlay operations)

عملیات همسایگی

توابع شبکه (Network functions)

تلفیق GISGPS

نقش مدیریت تصویری در مدیریت و کنترل حمل و نقل و ترافیک

افزایش ایمنی خدمات با GPS, GIS

نمونه ای از کاربردهای GPS در خدمات شهری

استفاده از GPS و تکنولوژی AVL در اقدامات اضطراری

سیستم کنترل ترافیک با استفاده از GPS

اشکالات استفاده از GPS در تکنولوژی های موقعیت یابی

فصل چهارم: پیشرفت در صنعت تکنولوژی GPS

روشهای ارسال اطلاعات

سیستم تلفن سیار GSM

سیستم مخابره ماهواره ای SATCOMC

فرکانس رادیویی

تکنولوژی ردیابی خودرو (AVL) در عمل

سیستم ردیاب در وسایل نقلیه خصوصی

سیستم ردیاب در وسایل نقلیه عمومی

اخطار‌های سریع و کنترل آن

خدمات اطلاع رسانی آنی

انتقال اطلاعات ترافیکی به استفاده کنندگان جاده ای

استفاده های خاص

امنیت و حفاظت

روند جهانی استفاده از این سیستمها

ضمائم

فهرست منابع

بررسی و آشنایی با GPS
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

پروژه مالی حسابداری در شرکت پیمانکاری

دسته بندی : پروژه مالی 2

تعداد صفحات : 89 صفحه

پیشگفتار:

تدوین مطالبی درباره نحوه حسابداری انواع فعالیت های اقتصادی از یک سو، بر دانش پیشرفته و امروزین حسابداری متکی و از سوی دیگر، با شرایط خاص، عرف تجاری و قوانین حاکم بر فعالیت های اقتصادی در ایران منطبق باشد یکی از زمینه های ضروری پژوهشی است که می تواند کاربرد روش های پیچیده حسابداری را آسان ساخته و در عین حال خدمات حسابداری در سطوح مختلف را کارآمدتر نماید علاوه بر این، پژوهش هایی از این دست، امکانات گسترش، رواج و فراگیری، اصول و ضوابط حرفه ای را افزایش داده و کار حسابداری واحدهای تجاری را در مجموع بهبود می بخشد امروزه مؤسسات عمومی و خصوصی اجرای عملیاتی نظیر: راه سازی – سد سازی – احداث ساختمان – تاسیسات – کشتی سازی – هواپیما سازی و ساخت قطعات پیچیده وسایل و تجهیزات را با انعقاد پیمان به مؤسسات پیمانکاری واگذار می کنند.

ارکان اصلی عملیات پیمانکاری

در هر نوع عملیات پیمانکاری ارکان اصلی زیر وجود دارد

کارفرما: شخص حقیقی یا حقوقی است که به عنوان یک طرف قرارداد، عملیات اجرایی معینی را به پیمانکار ارجاع می کند.

پیمانکار: شخصی حقیقی یا حقوقی است که به عنوان طرف دیگر قرارداد، عملیات اجرایی پیمان را به عهده می گیرد.

قرارداد: رابطه حقوقی بین طرفین است که منشا تعهد و التزام می باشد و شامل موضوع کار، مدت انجام کار، مبلغ قرارداد و تعهدات کارفرما و پیمانکار است.

موضوع قراردادهای پیمانکاری معمولا ساختن یک دارایی یا دارایی های است که در مجموع طرح واحدی را تشکیل می دهد.

فصل اول

عملیات پیمانکاری

ارکان اصلی عملیات پیمانکاری

انواع قرارداد های پیمانکاری

مراحل اجرای طرح و انجام عملیات پیمانکاری

مطالعات مقدماتی یا اولیه طرح

ارجاع کار به پیمانکار

انعقاد قرار داد با پیمانکار

اجرای کار (شروع عملیات)

خاتمه کار

سازمان بر اساس وظایف (سازمان کار کروی)

فصل دوم

حساب های شرکت پیمانکاری

دارائی های جاری

بانک و صندوق

تنخواه گردان ها

حساب های دریافتنی

حساب ذخیره مطالبات مشکوک الوصول

اسناد دریافتنی

پیش پرداخت ها

سپرده حسن انجام کار

درارئیهای ثابت

دارائیهای ثابت مشهود

داراییهای ثابت نا مشهود

بدهی های جاری

حسابهای پرداختنی

اسناد پرداختنی

پیش دریافت ها

بدهی های بلند مدت

سرمایه

درآمدها

هزینه ها

حساب پیمان

حساب کار گواهی شده

فصل سوم

روش های تداول حسابداری پیمانکاری

روش کار تکمیل شده

روش درصد پیشرفت کار

ذخیره لازم برای زیان های قابل پیش بینی

دعاوی و تغیرات ناشی از قراردادهای پیمانکاری

تعیین سود پیمان تکمیل شده

انتقال سود و بستن حساب پیمان تکمیل شده

محاسبه سود پیمان نا تمام

نحوه محاسبه و پرداخت دستمزد کارگران و سرپرستان کارگاه

نحوه محاسبات استهلاک تموال، ماشین آلات و تجهیزات.

فصل چهارم

مالیات پیمانکاری

مالیات مقطوع

مالیات بر درآمد پیمانکاری

در آمد مشمول مالیات پیمانکاری

مالیات موسسات پیمانکاری

شرکت های سهامی

نحوه نگهداری حساب های مالیاتی

پیش پرداخت مالیات

مالیات قطعی پیمان ها

ذخیره مالیات بر درآمد

فصل پنجم

گزارش های مالی

ترازنامه

جدول بهای تمام شده ‌کار در جریان ساخت

گزارش های عملیاتی

گزارش پیشرفت کار

صورت حساب سود و زیان

تراز آزمایشی

خلاصه ای از نکات مهم پروژه به شرح زیر می باشد

مراحل انجام عملیات پیمانکاری

حسابهای شرکت پیمانکاری

روش های متداول حسابداری پیمانکاری

مالیات پیمانکاری

گزارش های مالی

صورت مسئله پیمانکاری

منابع

پروژه مالی حسابداری در شرکت پیمانکاری
خرید و دانلود | 43,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

منبع تغذیه بدون وقفه (UPS)

دسته بندی : مقالات 1

تعداد صفحات : 63 صفحه

بخشی از مقدمه:

UPS سیستمی است که در مسیر برق ورودی دستگاههای الکتریکی قرار گرفته و کیفیت برق ورودی را افزایش می دهد و در زمان قطع برق شبکه، یک مسیر تغذیه جانشین برای بار مصرفی ایجاد می کند به طوری که تغذیه دستگاههای مذکور تحت هر شرایطی عاری از نویز نوسان و وقفه باشد. هر اندازه که یک UPS مقادیر بیشتری از اختلالات موجود در برق شهر را تصحیح یا حذف نماید و شکل موج ولتاژ خروجی آن در هر شرایطی به شکل موج سینوسی بدون امواج و با دامنه ثابت نزدیکتر باشد از کیفیت بالاتری برخوردار است. همچنین سیستمهای منابع تغذیه بدون وقفه یک توان بدون وقفه و با کیفیت بالا را برای بارهای حساس ایجاد می‌کنند. این سیستمها در واقع بارهای حساس را نسبت به اضافه ولتاژ، کاهش ولتاژ و دیگر شرایط نامطلوب مربوط به خط توان محافظت می‌کنند.

در هر UPS دو مسیر تغذیه برای بار وجود دارد یکی از طریق حذف ضربه های ولتاژ و فیلتراسیون برق ورودی از شبکه و دیگری از مسیر شارژر باتری که در هنگام قطع برق شهر به عنوان Back-up سیستم پشتیبانی بار مصرفی را به عهده دارد. یکی از این دو مسیر به عنوان مسیر اصلی در هنگام کار نرمال سیستم بار را تغذیه می کند و در هنگام بروز خطا در مسیر اصلی مسیر دیگر به عنوان جانشین وارد مدار می شود.

انواع اختلالات رایج در برق شهر

مهمترین مشکلات سیستم برق

آشنایی با برق اضطراری

فصل دوم: UPS

UPS چیست؟

توپولوژیهای UPS

Standb

Ferroresonantstandby

Line-interactive

DoubleConversion

DeltaConversion

مقایسه یانواعUPS

مقایسه فناوریهای ساخت UPS بر پایه ی ترانس و بدون ترانس

تفاوت بین UPS های TB و TL از نظر تکنولوزی ساخت

آیا UPS TL که در آن از ترانس ایزوله استفاده می شود تبدیل به UPS TB می شوند؟

نقاط ضعف UPS TB نسبت به UPS TL به همراه ترانس ایزوله

فصل سوم: تحلیل و بررسی UPS

تحلیل مدار ups

بررسی اثر خطای ارت و نول در دستگاههای UPS

شکل موج خروجیUPS

فصل چهارم: نکاتی در مورد UPS

ویژگیهای یک UPS خوب

انواع باتری های UPS

نحوه محاسبه زمان کار کردن UPS

پارامترهای اصلی جهت خرید یک دستگاه UPS

محل مناسب برای UPS و باتری

فصل پنجم: شبیه سازی مدار ups در نرم افزار professional

منابع

 منبع تغذیه بدون وقفه (UPS)
خرید و دانلود | 47,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

بررسی امنیت در شبکه های حسگر بی سیم

دسته بندی : پایان نامه 1

تعداد صفحات : 147 صفحه

شرح مختصر پروژه: این پروژه با عنوان بررسی امنیت در شبکه های حسگر بی سیم برای دانلود آماده شده است. شبکه حسگر / کارانداز شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و یا کار انداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار اندازها واکنش نشان می دهد. ارتباط بین گره ها به صورت بی سیم است. بدون دخالت انسان کار می کند و نوعا از لحاظ فیزیکی بسیار کوچک است و دارای محدودیت هایی در قدرت پردازش، ظرفیت حافظه، منبع تغذیه،... می باشد.

شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربردها به صورت فهرست وار آورده شده است.

نظامی (برای مثال ردگیری اشیا)

بهداشت (برای مثال کنترل علائم حیاتی)

محیط (برای مثال آنالیز زیستگاه های طبیعیت)

صنعتی (برای مثال عیب یابی خط تولید)

سرگرمی (برای مثال بازی های مجازی)

زندگی دیجیتالی (برای مثال ردگیری مکان پارک ماشین)

ماهیت شبکه های حسگر بی سیم, توانمند و بزرگ چالش های مهم در طراحی نمودار های ایمنی را ارائه می دهد. تا از آنها شامل چالش هایی هستند که در زیر شرح داده می شوند.

رابط بی سیم

استقرار نیرومند

محیط مهاجم

نایابی منبع

مقیاس بزرگ

اهداف امنیتی برای شبکه های حسگر شامل هدف اولیه مثل شبکه های متعارف است: در دسترس بودن، قابل اطمینان، یکپارچگی و قابلیت اجرا. گر چه ایمنی شبکه حسگر دارای ویژگی های مشابه با ایمنی در شبکه های متعارف و سنتی است ولی wsn ها با روش های جدید هماهنگی بیشتری دارد.

تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصر بفرد از اهمیت ویژه ای برخوردار است. در این پروژه علاوه بر بررسی امنیت در شبکه های حسگر بی سیم، با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.

چکیده

مقدمه

فصل اول: شبکه های حسگر بی سیم

چرا شبکه های حسگر

تاریخچه شبکه های حسگر

ساختار کلی شبکه حسگر بی سیم

ویژگی ها

طراحی شبکه های حسگر

تنگناهای سخت افزاری

توپولو ی

قابلیت اطمینان

مقیاس پذیری

قیمت تمام شده

شرایط محیطی

رسانه ارتباطی

توان مصرفی گره ها

افزایش طول عمر شبکه

ارتباط بلا درنگ و هماهنگی

امنیت و مداخلات

عوامل پیش بینی نشده

نمونه پیاده سازی شده شبکه حسگر

بررسی نرم افزارهای شبیه سازی شبکه

خصوصیات لازم برای شبیه سازهای شبکه

انعطاف در مدل سازی

سهولت در مدل سازی

اجرای سریع مدل ها

قابلیت مصور سازی

قابلیت اجرای مجدد و تکراری شبیه سازی

مدل سازی شبکه های بی سیم

اجرای یک مدل پیش ساخته

تغییر پارامترها

ساختار یک مدل پیش ساخته

قابلیت های مدل سازی

چند مثال و کاربرد

فهمیدن تعامل (واکنش) در شبکه های حسگر

نقایص شبکه های حسگر

توانایی های توسعه یافته شبکه حسگر

طراحی و مدل کردن ناهمگن پتولومی

مدل شبکه حسگر

نمونه های ایجاد شده توسط نرم افزار

فصل دوم: امنیت در شبکه های حسگر بی سیم

مقدمه

چالش های ایمنی حسگر

رابط بی سیم

استقرار نیرومند

محیط مهاجم

نایابی منبع

مقیاس بزرگ

حملات و دفاع

لایه فیزیکی

تراکم

کوبش

لایه اتصال

برخورد

تخلیه

لایه شبکه

اطلاعات مسیر یابی غلط

عملیات انتخابی حرکت به جلو

حمله چاهک

حمله سایبیل

حمله چاهک پیچشی

حمله جریان آغازگر

تکنیک های پیشنهادی

اعتبار و رمزنگاری

نظارت

پروب شدن

فراوانی

راه حل های پیشنهادی

معماری های مدیریت کلیدی

LEAP

LKHW

پیش نشر کلیدی به صورت تصادفی

Tiny PK

نتیجه گیری

فصل سوم: بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم

کارهای انجام شده

سازمان دهی گره ها و عملکرد سیستم

روش پیشنهادی

شبیه سازی دو روش

ارزیابی

نتیجه گیری

فصل چهارم: مقاله انگلیسی Security in Wireless Sensor Networks

منابع

بررسی امنیت در شبکه های حسگر بی سیم
خرید و دانلود | 63,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...