• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود مقاله امنیت در شبکه های بی سیم

تاریخ : ۷ تیر ۱۳۹۵

امنیت در شبکه های بی سیم

عنوان مقاله  :  امنیت در شبکه های بی سیم

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر :  از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط امواج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌ های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌ های بی‌سیم سلولی که اغلب برای تلفن‌های همراه استفاده می‌شود و شبکه‌ های محلی بی‌سیم  گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند.

فهرست :

امنیت در شبکه های بی سیم

بخش اول : مقدمه

بخش دوم : شبکه‌ های محلی بی‌سیم

بخش سوم : عناصر فعال و سطح پوشش WLAN

بخش چهارم : امنیت در شبکه‌ های محلی بر اساس استاندارد ۸۰۲٫۱۱

بخش پنجم : سرویس‌های امنیتی WEP – Authentication

بخش ششم : سرویس‌های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity

بخش هفتم : ضعف‌های اولیه‌ی امنیتی WEP

قسمت هشتم : خطرها، حملات و ملزومات امنیتی

قسمت نهم: ده نکته اساسی در امنیت شبکه های WI-FI

دانلود پایان نامه کاربرد الگوریتم PSO در شبکه های حسگر بیسیم

تاریخ : ۲۰ خرداد ۱۳۹۵

الگوریتم PSO

عنوان پایان نامه  :  بررسی کاربرد الگوریتم PSO در شبکه های حسگر بیسیم

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :   الگوریتمPSO یک الگوریتم جستجوی اجتماعی است که از روی رفتار اجتماعی دسته‌های پرندگان مدل شده است. PSO روش محبوبی است که برای حل مشکلات مناسب سازی در شبکه های حسگر بی سیم به دلیل آسان بودنش، کیفیت بالای راه حل هایش، همگرایی سریع و ظرفیت، محاسبه ای نامشخص خود مورد استفاده قرار گرفته است. الگوریتم PSO مستلزم مقادیر زیادی حافظه است که ممکن است اجرای آن را برای ایستگاههای اصلی سرشار از منبع کاهش دهد. این متن کاربردهای شبکه حسگر بی سیم موفق فراوانی دارد که فواید PSO را مورد استفاده قرار می دهد. گردآوری اطلاعات نیازمند مناسب سازی توزیع شده مکرر و راه حل های سریع می باشد. بنابراین، PSOبه طور متوسط آن را مناسب می سازد. صف بندی ثابت، موقعیت یابی و خوشه بندی مشکلاتی هستند که فقط یکبار در ایستگاه مرکزی حل شده اند. PSO آنها را بسیار مناسب ساخته است .

فهرست :

فصل اول

معرفی شبکه های بی سیم حسگر

نگاهی به شبکه های بی سیم حسگر

توضیحات اولیه

ساختمان گره

ویژگی های عمومی یک شبکه حسگر

ساختار ارتباطی شبکه های حسگر

ساختار خودکار

ساختار نیمه خودکار

فاکتورهای طراحی

تحمل خرابی

قابلیت گسترش

هزینه تولید

محدودیت‌های سخت افزاری یک گره حسگر

توپولوژی شبکه

محیط کار

مصرف توان

کاربردهای شبکه های بی سیم حسگر

کاربردهای رهایی از سانحه

کنترل محیطی و نگاشت تنوع زیستی

سازه های هوشمند

مدیریت تاسیسات

نظارت ماشین آلات و نگهداری پیشگیرانه

کشاورزی دقیق

پزشکی و بهداشت

حمل و نقل

پردازش راه دور

پشته پروتکلی

انواع منبع­ها و چاهک­ها

شبکه های تک پرشی در مقابل شبکه های چند پرشی

انواع تحرک

پروتکل های مسیریابی برای شبکه های حسگر بی سیم

۱- پروتکل­هایی بر مبنای داده

مسیریابی به روش سیل آسا و خبردهی

پروتکل های حسگر برای اطلاعات از طریق مذاکره

انتشار جهت دار

مسیریابی پخشی

۲- پروتکل های سلسله مراتبی

LEACH

PEGASIS

TEEN and APTEEN

۳- پروتکل های بر مبنای مکان

MECN

GAF

عیب های شبکه حسگر

روش های امنیتی در شبکه‌های بی سیم

تئوری بهینه‌سازی

انواع مسائل بهینه سازی و تقسیم بندی آنها از دیدگاه های مختلف

بهینه سازی با سعی خطا، بهینه سازی با تابع

بهینه سازی تک بعدی و بهینه سازی چند بعدی

بهینه سازی پویا و بهینه سازی ایستا

بهینه سازی مقید و نا مقید

بهینه سازی پیوسته و یا گسسته

بهینه سازی تک معیاره و چند معیاره

برخی دیگر از روش های بهینه سازی

روش مبتنی بر گرادیان

روند کلی بهینه سازی گرادیانی

روش سیمپلکس

الگوریتم ژنتیک

ویژگی‌های الگوریتم ژنتیک

Ant colony

الگوریتم کلونی مورچه ها چیست؟

مزیتهای ACO

کاربردهای ACO

۵- الگوریتم رقابت استعماری

شکل دهی امپراطوری‌های اولیه

سیاست جذب: حرکت مستعمره‌ها به سمت امپریالیست

انقلاب؛ تغییرات ناگهانی در موقعیت یک کشور

جابجایی موقعیت مستعمره و امپریالیست

رقابت استعماری

سقوط امپراطوری‌های ضعیف

شبه کد

کاربردها

فصل سوم

مقدمه

(Particle Swarm Optimitation(PSO

توپولوژی های همسایگی الگوریتم PSO

تاریخچه خوشه بندی

تعریف خوشه بندی

تحلیل خوشه بندی

فرضیه موقعیت تصادفی

فرضیه برچسب تصادفی

فرضیه نمودارتصادفی

مراحل خوشه بندی

فرایندهای خوشه بندی

مطالعه تکنیک های خوشه بندی

کاربرد های ویژه الگوریتم PSO

تعریف کلاسیک خوشه بندی

معیار نزدیک بودن

کاربرد های خوشه بندی

تعداد خوشه ها

داده ها

تعداد ویژگی ها و مشخصات آنها

مقدار دهی اولیه برای Kmeans

Kmeans

Pso و کاربرد آن در خوشه بندی

رمز گذاری فضای سه بعدی در ذرات

کمی کردن کیفیت خوشه بندی

Pso و خوشه بندی(الگوریتم ۱)

Pso و خوشه بندی در ناحیه بندی تصویر

Pso و خوشه بندی(الگوریتم ۲)

ترکیب pso و kmeans برای خوشه بندی (الگوریتم هیبرید)

ترکیب Pso و GA

فصل چهارم

بهینه سازی wsn با استفاده از الگوریتم   بهینه سازی pso

نصب گره ها WSN بهینه

موقعیت یابی گره ثابت

موقعیت یابی گره متحرک

VFCPSO

موقعیت یابی ایستگاه اصلی

تعیین محل گره در WSNها (شبکه های حسگر بی سیم)

تعیین موقعیت های گره های هدف

۱) PSO تکراری

۲) PSO بدون علامت

۳) PSO با چهار علامت

خوشه بندی هشدار انرژی (EAC) در WSNها

خوشه بندی PSO

MST-PSO

جمع آوری اطلاعات در WSNها

تخصیص نیروی انتقال مناسب

تعیین آستانه های مکانی- مناسب

تشکیل حسگر مناسب

نتیجه گیری

مراجع فارسی

مراجع انگلیسی

دانلود پایان نامه سیستم مکانیزه کنترل و نظارت بر لیست های برگشتی

تاریخ : ۶ خرداد ۱۳۹۵

سیستم مکانیزه کنترل و نظارت

عنوان پایان نامه  :  سیستم مکانیزه کنترل و نظارت بر لیست های برگشتی

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :    منطقه خاورمیانه نقریباً ۹۰ درصد بازار نفت خام جهان را به خود اختصاص داده است و این منطقه بخاطر این ذخایر نفتی همواره دارای تنش میان دولتهای غربی و اسلامی می باشد. دولت جمهوری اسلامی ایران بدلیل دادن یارانه به مواد نفتی از کشورهای همجوار خود دارای قیمت پائین تری می باشد. بعنوان مثال فرآورده هایی همچون بنزین و نفت گاز در ایران به قیمت سه تا چهار برابر ارزانتر از کشورهای همجوار توزیع میگردد. به همین دلیل پدیده ای بنام قاچاق فرآورده های نفتی تشکیل یافته و در مرزهای ایران این پدیده به سختی رواج دارد. سیاست دولت ایران همواره بر کنترل این ثروت ملی میباشد که شامل کنترل شدید مرزها و راههای آبی و خاکی کشور ، کنترل لوله های انتفال فرآورده های نفتی ، ایجاد سامانه هوشمند سوخت (کارت سوخت) و از همه مهمتر کنترل فروشندگی های توزیع مواد نفتی میباشد که همه این موارد برای این بوده که این فرآورده ها بدرستی مصرف شده و بدست مصرف کننده واقعی برسد. جهت کنترل فروشندگی ها احتیاج به یک سیستم مکانیزه کامپیوتری می باشد که بتوان کلیه مصرف کنندگان را در آن تعریف نمود و سپس برای این مصرف کنندگان سهمیه را در نظر گرفت و به اطلاع فروشندگی ها رسانید و آنها پس از توزیع لیستهای برگشتی فرآورده ها را بازگردانده تا در سیستم مکانیزه تغزیه شوند و با کنترل و مقایسه ریز توزیع های انجام گرفته با لیست و سهمیه مصرف کنندگان ثبت شده در سیستم تخلف های احتمالی صورت گرفته توسط فروشندگیها مشخص گردیده و طبق این مغایرت ها و تخلف ها با فروشندگی برخورد قانونی صورت پذیرد.

اهداف :

معین نمودن فروشندگی ها و جایگاه ها

معین نمودن حوزه های عمل مربوط به هر فروشندگی

معین نمودن، تفکیک و نسبت دادن مشترکین به فروشندگی مربوطه

دسته بندی مشترکین بنا به گروه و نوع فعالیت آنها

تعیین الگو یا جدول زمانبندی تعرفه های مربوط به مشترکین بنا به گروه و نوع فعالیت

ثبت توزیع های انجام گرفته از هر محموله توسط فروشنگی ها

پردازش و کنترل توزیع های انجام گرفته توسط فروشندگی ها و مطابقت دادن آنها با جدول

زمانبندی و تعرفه های مندرج در سیستم

مشخص نمودن و تعیین تخلف های (میزان لیتراژهای اضافی) توزیع انجام گرفته توسط فروشنگی ها

امحاء و تفکیک توزیع های انجام گرفته بنا به گروه و نوع فعالیت.

 فهرست :

سیستم مکانیزه کنترل و نظارت

درخواست برای پیشنهاد RFP

اطلاعات اداری و اجرایی

مقدمه

کلیات

بخش دوم

بخش سوم

بخش چهارم

چشم انداز پروژه Vision

 

دانلود مقاله تاریخچه و نحوه ی استفاده از صدا در کامپیوتر و وب‎

تاریخ : ۶ خرداد ۱۳۹۵

صدا در کامپیوتر

عنوان مقاله  :  تاریخچه و نحوه ی استفاده از صدا در کامپیوتر و وب‎

قالب بندی :  Word, PPT

قیمت :   رایگان

شرح مختصر :    صدا چیزی نیست جز ارتعاش و لرزش هوا.تاریخچه صدا نشان می دهد  از قدیمی ترین  ابزارهای صوتی شاخ گاو بوده است که با رشد دانش بشر ابزار دیگری برای تولید صدا به کار گرفته شد مانند انواع طبلها و سازهای کوبه ای اما تاریخ ضبط و پخش صدا در جهان قدمت چندانی ندارد.بعد از چندیدن سال پس از ساختن ابزارهایی مانند گرامافون و ابزارهای مغناطیسی  ،کامپیوتر ها برای ضبط و پخش صدا وارد بازار شدند. نیاز به صدا وقتی در بین کاربران ایجاد شد که بازیهای کامپیوتری به بازار آمدن و همچنین با پیشرفت سیستم عامل ها و محیط های گرافیکی  صدا به یک جز مهم در استفاده از کامپیوتر تبدیل شد. اینجا بود که شرکتهای مختلف دست به کار شدند و ابزارهای جانبی مختلفی را برای تولید صدا در کامپیوترها طراحی کردند مانند کارت صوتی ،میکروفون  و اسپیکر و …. پس از ان با پیشرفت تکنولوژی در وب و نسخه های جدید مرورگرها که توانایی استفاده از مولتی مدیا را در اختیار ما می گذاشتن، انگیزه ای ایجاد شد تا صوت و تصویر هم در صفحات وب گنجانده شوند و سایتها را جذاب تر کنند. اینگونه بود که صدا پا به دنیای وب و اینترنت گذاشت.

فهرست :

o              چکیده پروژه

o              صدا در کامپیوتر

o              صدا چیست؟

o              تاریخچه ابزارهای صوتی

o              تاریخچه ابزارهای ضبط صدا

o              مفاهیک کلی در مبحث صدا

o              تاریخچه صدا در کامپیوتر

o              کارت صدا چیست؟

o              آشنایی با فرمت های مختلف صدا

o              صدا در وب

o              مالتی مدیا

o              افزودن صدا به وب

o              میم تایپ چیست؟

o              نحوه ی اضافه کردن صدا به صفحات وب

o              صدا در HTML 5

o              خواص تگ Audio

o              نتیجه گیری

این مقاله در قالب Word و پاورپوینت جهت ارائه در درس شیوه ارائه آماده شده است

دانلود مقاله شبکه های کامپیوتری

تاریخ : ۲۸ اردیبهشت ۱۳۹۵

شبکه های کامپیوتری

عنوان مقاله  :  شبکه های کامپیوتری

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر : قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنیتی  شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی  که معمولا” از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .

در صورتی که قصد ایجاد یک شبکه  و تهیه نرم افزارهای جدیدی وجود داشته باشد ، زمان زیادی صرف بررسی توانمندی نرم افزارها ، هزینه های مستقیم و غیر مستقیم  آنان ( آموزش کاربران ، کارکنان شبکه و سایر موارد دیگر ) ، خواهد شد .در برخی موارد ممکن است تصمیم گرفته شود که از خرید نرم افزارهای جدید صرفنظر نموده  و نرم افزارهای قدیمی را ارتقاء داد. تعداد زیادی از برنامه های کامپیوتری که با استفاده از زبانهائی نظیر : کوبال ، بیسیک و فرترن نوشته شده اند ،  ممکن است دارای قابلیت های خاصی در محیط شبکه بوده که استفاده از آنان نیازمند بکارگیری پروتکل های قدیمی  باشد.  در چنین مواردی لازم است به چندین موضوع دیگر نیز توجه گردد :

هزینه ارتقاء هزاران خط کد نوشته شده قدیمی توسط نسخه های جدید و پیشرفته همان زبان های برنامه نویسی ، چه میزان است ؟

هزینه  ارتقاء برنامه ها به یک زبان برنامه نویسی شی گراء چه میزان است ؟

آیا به منظور صرفه جوئی در هزینه ها ، می توان بخش های خاصی از شبکه را ارتقاء و از سخت افزارها و یا نرم افزارهای خاصی برای ارتباط با عناصر قدیمی شبکه استفاده نمود؟

 فهرست :

استراژی طراحی شبکه

شبکه های کامپیوتری چیست ؟

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

اجزای شبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه Net work Topology

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده  Connectivity Devices

کابل شبکه

کارت شبکه Network Interface Adapter

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

آموزش لازم برای پرسنل فنی

لحاظ نمودن بودجه در نظر گرفته شده برای شبکه های کامپیوتری ( ارتقاء و یا ایجاد )

مدل آدرس دهی IP

IP Subnetting

دانلود مقاله هوش مصنوعی

تاریخ : ۲۸ اردیبهشت ۱۳۹۵

هوش مصنوعی

عنوان مقاله  :  هوش مصنوعی

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر : هوش مصنوعی یکی از مقوله هایی است که در علوم کامپیوتر، اهمیت فراوان دارد و تغییرات در آن می توانند تحولات گسترده ای را در فناوری اطلاعات پدید بیاورند. در این مقاله قصد داریم که هوش مصنوعی را به شما معرفی کنیم. هوش مصنوعی، هوش ماشین هاست! در واقع شاخه ای از علوم کامپیوتر است که قصد دارد راه حل های الگوریتمی را ارائه کند تا بتوانیم به وسیله آنها در ماشین ها هوشمندی ایجاد کنیم. اما این تعریف کافی نیست؛ اول از همه باید بدانیم که تعریف هوشمندی چیست و بعد باید منظور از ماشین را دربیابیم:  استدلال، منطق، تصمیم گیری ؛ این ها توانایی هستند که شما از آنها استفاده می کنید. پس شما هوشمند هستید. اگر این توانایی ها را در کامپیوتر هم ایجاد کنیم، آنگاه به ماشین هوشمند دست می یابیم! به همین سادگی … ولی به جز این ها چیز های دیگری هم در رابطه با تعریف هوشمندی وجود دارند که دانستن آنها را می توان مهم ارزیابی کرد. در واقع بحث هایی که در مورد هوشمندی و هوش مصنوعی مطرح شده است؛ تنها به دوره ی امروزه ی ما و قرن ۲۱ مربوط نمی شود، بلکه از سال ۱۹۵۰ این مباحث به طور جدی مطرح شد

 فهرست :

هوش مصنوعی چیست؟

پیشینه ی هوش مصنوعی

نظریه تورینگ

تست تورینگ

مقایسه، استدلال و حل مسائل

نمایش معلومات

استدلال پیش فرض و مسائل نسبی

سطح وسیع اطلاعات مورد نیاز برای قضاوت عام

برنامه ریزی

یادگیری

پردازش زبان طبیعی

حرکت و جا به جا کردن اجسام

ادراک

ابتکار وخلاقیت

هوش عمومی

فرمان شناسی و شبیه سازی مغز

استفاده از زبان سمبلیک

شبیه سازی شناختی شبیه سازی روش حل مساله توسط انسان ها

روش مبنی بر منطق

روش غیر منطقی

بانک ادراک و اطلاعات

استفاده از زبان های بر پایه Sub-Symbolic

هوش الگوریتمی

دانلود پایان نامه تکنیک ها و اصول رمزنگاری

تاریخ : ۱۴ اردیبهشت ۱۳۹۵

رمزنگاری

عنوان پایان نامه  :  تکنیک ها و اصول رمزنگاری‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : در جهان امروز مدیریت اسناد الکترونیکی و مدیریت و ارسال و دریافت اطلاعات الکترونیکی بخش بزرگی از تبلیغات و فعالیت های اجرایی را شامل می شود. هنوز انتظار می رود که استفاده از اطلاعات مبتنی بر کامپیوتر در سطح جهان به طرز قابل توجهی در حال گسترش می باشد. یکی از تکنولوژیهایی که موجب افزایش اعتماد گردیده، امضای دیجیتال می باشد. این تکنیک مبتنی بر رمزنگاری باعث به رسمیت شناسی اطللاعات الکترونیکی شده به طوریکه هویت پدیدآورنده سند و جامعیت اطلاعات آن، قابل بازبینی و کنترل می باشد. در اسناد مکتوب، امضا، نشان تایید تعهدات قبول شده در آن سند به شمار می آید. از آن جهت که در تجارت الکترونیکی ((مدارک الکترونیکی )) دارای جایگاهی همانند اسناد مکتوب هستند، لذا امضا در این مدارک نیز علی الاصول دارای همان ارزش اثباتی است. در این جا، با تکیه بر تجربه کشورهای پیشرفته و مطالعه در قوانین و مقررات به این مسائل پرداخته می شودکه در ثبت الکترونیکی اسناد و مدارک، چگونه می توان از امضای دیجیتالی بهره گرفت و بهترین مرجع برای تصدی امور گواهی امضای الکترونیکی و ثبت اسناد الکترونیکی کجاست؟ بررسی موضوع همواره با مبنا قراردادن این ایده انجام شده که تخلف از رویه و قوانین موجود در زمینه ثبت وگواهی امضا دارای آثار زیانباری، از حیث حقوقی، اجتماعی واقتصادی، خواهد بود و از این حیث ،اساسا امضا و مدارک الکترونیکی خصوصیتی ندارند که موجب تغییر مرجع ثبت و گواهی آنها می شود.

فهرست :

مقدمه

چکیده پایان نامه

فهرست

فصل اول : رمزنگاری

فصل دوم : حملات متداول و راه حل های ممکن

فصل سوم : رمزنگاری در شبکه

فصل چهارم : رمزنگاری و امنیت تبادل داده

فصل پنجم : مدار های ساده رمزنگاری

فهرست اشکال

فهرست منابع