امتیاز منحصر به فرد این وب سایت ، کلیه فایلهای ارسالی هیچگونه آرم یا لینک تبلیغاتی ندارند . سفارشات طی مدت 10 دقیقه به ایمیل ارسال می گردد.همچنین با کمک موتور جستجوی سایت می توانید براحتی به مطالب بیشتری ازسایت دسترسی پیدا نمایید. امنيت شبكه‌


منوی اصلی
صفحه اول
آرشيوي مطالب
درباره ي ما
جستجو در مطالب
ارتباط با ما



تاريخ : سه شنبه 16 اردیبهشت 1404

درباره ي سايت

تهیه پیشینه پژوهش :: پیشینه یا سوابق پژوهشی مربوط به مساله تحقیق یکی از عناصر مهم پروپوزالهای پژوهشی و نیز تحقیقات محسوب می‌شود. در این قسمت به چند سوال عمده در این زمینه پاسخ می‌گوییم. چرا باید پیشینه تهیه کنیم؟ جمع‌آوری پیشینه چه اهمیتی دارد؟ همانطور که مي دانيد، پژوهش اساساً به دنبال پاسخ سؤالات یا آزمون فرضیاتی است که در بیان مساله مطرح شده است. از آنجا که ما اولین یا تنها پژوهشگر این کره‌ی خاکی نیستیم!!!، همواره باید احتمال بدهیم که پژوهشگران دیگری نیز ممکن است وجود داشته باشند که به مساله‌ای عین یا شبیه مساله تحقیق ما پرداخته باشند. مراجعه به تحقیقات، مقالات یا کتابها و حتی مصاحبه‌ها یا سخنرانیهای آنان می‌تواند پیامدهای مثبت متعددی داشته باشد که از آن جمله می‌توان به موارد زیر اشاره کرد: 1- ابعاد جدیدی از مساله تحقیق را بر ما آشکار کند تا به جای تکرار بیهوده‌ی تحقیق دیگران، تحقیق تازه‌ای انجام دهیم. 2- به تدقیق سوالات یا فرضیات تحقیقمان کمک کند. 3- به ظرایف روش شناختی تحقیق درباره موضوع بیشتر آشنا بشویم. 4- خلاصه اینکه ما را در تجربیات محققان قبلی شریک کند و احتمال تکرار خطا در پژوهش را کاهش دهد. اهداف ما نيزگسترش دانش و دستيابي آسان پژوهشگران ، انديشمندان ، دانشجويان و كليه علاقمندان به توسعه دانش به مقالات و پروژه هاي فارسي مي باشد تا در جهت اعتلاي دانش اين مرز و بوم سهيم باشيم

موضوعات سايت
پایان نامه و پروژه های رشته برق
نانو تکنولوژی [12]
AVR میکروکنترلر [20]
PIC میکروکنترلر [9]
پست برق.ترانسفورماتور [37]
الكتروموتورها [17]
منابع تغذیه [5]
پنهان سازی اطلاعات [7]
سنسورها . رله ها [32]
تشخیص خوردگی لوله [1]
P - N پیوند [2]
شبکه هاي حسگر بی سیم [13]
حرکت هواپیما [4]
Matlab شبیه سازی [8]
طراحی و شبیه سازی روبات [14]
كنترل دور موتور [14]
پردازش تصوير [10]
شیرآلات صنعتی [4]
فانکشن ژنراتور [4]
شبکه هاي مخابراتي [17]
لامپها . و برق ساختمان [8]
تاثير صاعقه درخطوط انتقال [2]
فرستنده گيرنده ها .تقویت کننده ها [15]
حفاظت خطوط و باسها در شبكه‌هاي قدرت [12]
شارسنجي نوري [6]
كارت هاي هوشمند [5]
شبكه هاي فيلدباس [8]
طراحي و ساخت امپلي فاير [4]
سيستم هاي كنترل آشوب [1]
خودرو برقي - تشخیص خودرو [2]
اينورتر [2]
كنترل ديجيتال سرعت موتور با كنترلر PID [2]
جبران سازي توان راكتيو با استفاده از بانك خازني [4]
تلويزيون ديجيتال [2]
سيستم هاي فتوولتائيك . پيلهاي سوختي [7]
سي‌دي– رام (CD-ROM) و دي‌وي‌دي– رام (DVD-ROM) [4]
رله هاي حفاظتي شبكه برق [18]
پياده سازي نرم افزاري ADPCM مطابق توصيه G.726 [2]
تشخيص حالات انسان در ويدئو [1]
SACADA [5]
مقالات رشته برق
HV.LV.MV. پست برق [39]
انتخاب کابل برق [15]
LED تکنولوژی [10]
توربین گازی [4]
اسیلوسکوپ [4]
نانو تکنولوژی [10]
شبکه موبایل [9]
امواج ،آنتن،رادار ، ماهواره [75]
توان اکتیو . راکتیو [6]
DCS تکنولوژی [8]
PLC تکنولوژی [12]
ترانسفورماتور . ترانسفورمر [14]
تلفات و کاهش مصرف برق [13]
ژنراتور [6]
انرژی های نو. نیروگاه [25]
شبکه . کنترلی ،ابزاردقیق [58]
قطارهای مغناطیسی [4]
الکتروموتور ها [12]
رکتیفایر ، اینورتر ، باطریها [10]
سنسورها . قطعات الکترونیکی [48]
فیبر نوری [7]
روباتیک [6]
کارت هوشمند [4]
پردازش تصویر [16]
انواع رله ها [5]
ابر رساناها [5]
سیستم هوشمند ساختمان [3]
نویز .اکوستیک [10]
یاتاقانهای مغناطیسی [1]
مدولاسیون [5]
منابع تغذیه [1]
GPRS تکنولوژی [5]
پخش بار [4]
شبکه حسگر بی سیم [15]
پروتکل [5]
عايق ها در صنعت برق [5]
تلويزيون [1]
بهينه سازي انرژي [7]
رله هاي حفاظتي شبكه برق [7]
ترموگرافی یا بازرسی مادون قرمز [3]
گزارش کارآموزی
بانکها ، دفترخانه ها ، شرکتها و ادارات دولتي [27]
شرکت کامپیوتری [17]
تاسیسات [6]
پست برق ،نيروگاه برق ،شركتهاي برق [9]
شركت خودرو سازي و کارخانجات مختلف [7]
پالايشگاه نفت ، ذوب آهن [6]
مركز ICT بيمارستان [4]
پایان نامه و پروژه های رشته کامپیوتر
طراحی سایت [18]
شبکه های کامپیوتری [76]
تشخیص هویت [16]
تحلیل نرم افزار [20]
طراحی و پیاده سازی نرم افزار [17]
اتوماتای یادگیری [7]
مبدل متن به گفتار [6]
ساخت پایگاه دانش [3]
شبکه عصبی [11]
سیستم هوشمندکنترل ترافیک [2]
الگوریتم خوشه بندی فازی [3]
پایگاه پردازش تحلیلی [8]
معماري نر م افزار [5]
درست یابی صوری [2]
تشخيص خطاهاي منطقي در مدارات آسنکرون [2]
مسیریابی در شبکه ها [14]
بانک اطلاعات XML [2]
فشرده سازي فايلها [3]
سيستم عامل هاي موبايل [10]
معماری سازمانی [5]
توسعه نرم افزار براساس خصوصيات پروژه [2]
سيستمهای همروند و واکنشی [2]
آلارمهاي سوييچهاي شبکه [4]
خوشه بندي داده هاي جرياني [2]
كارايي TCP در شبكه هاي سيار [3]
مانیتور کردن .استخراج اطلاعات [2]
روش هاي مختلف الگو گذاري نامريي [1]
سيستم هاي سخت افزاري [6]
تکنیکها ، ابزارها و روشهای Web Data Mining [5]
طراحي هسته يک پردازنده [6]
کارتهاي CRC [3]
مدارهاي سنکرون در معماري [2]
شبيه سازی كامپيوتر [6]
امنيت شبكه‌ [21]
ارزيابي معماري سازماني با استفاده از شبکه هاي پتري رنگي [2]
پایگاه داده [19]
تشخيص امضاء [2]
ارزيابي كارايي پروتكل ها [4]
كنترل كننده ي فازي [2]
كولوني مورچه ها [1]
خطایابی نرم افزار [2]
پياده سازي هسته هاي سخت افزاري براي الگوريتمهاي ملهم از طبيعت [2]
بررسي انواع سيستم هاي امنيتي شبكه با نگاه ويژه به انواع فايروالها [2]
الگوریتم ژنتیک Genetic Algorithm [4]
Ruby On Rails [1]
پروتكلهاي موجود در شبكه هاي فيلدباس [2]
پردازش ابري [3]
بيومتريك Biometric [3]
استخراج قوانين انجمني با استفاده از سيستم ايمني مصنوعي [2]
Access اكسس [4]
گزارش سمينار [8]
بررسي زبان هاي برنامه نويسي [4]
كامپيوترهاي كوانتومي و خصوصيات آنها [2]
هوش مصنوعي [14]
متدلوژي هاي مهندسي نرم افزاروبهبود فرآيند مهندسي نياز [2]
مديريت و عيب يابي شبکه از طريق پروتکل SNMP [2]
بررسي و تحليل موتورهاي جستجو (Search Engine) [2]
بررسي رمزنگاري و امنيت تبادل داده همراه با برنامه رمزنگاري در ++ C [1]
پياده سازي مدلهاي مخفي مارکوف پيوسته همراه با قابليت اعمال مدل زباني، [4]
تشخيص حالات انسان در ويدئو [2]
ویژگیهاي شبكه GSM و بکار گیري آنها در جهت بهینه سازي [3]
ساختارحافظه های کامپیوتری [2]
مقالات رشته کامپیوتر
هوش مصنوعی [9]
برنامه نویسی [12]
شبکه كامپيوتري [90]
سخت افزار کامپیوتر [15]
تحلیل نرم افزار [15]
لینوکس [6]
شبکه عصبی [17]
تشخیص هویت [9]
پرتال انعطاف پذير [4]
الگوریتم هاي ریشه یابی کلمات [3]
پایگاه داده [22]
شبکه های بی سیم Wireless [20]
سیستم عامل [8]
فشره سازي صوت [4]
بهينه‌سازي [2]
DVD – DVD DRIVE – DVD WRITER-CD [4]
فناوري آر اس اس RSS [1]
بررسي فرمت GIF . jpeg [18]
الگوريتم هاي مسير يابي در شبكه [6]
آتاماتای یادگیر [3]
Open GL [2]
پروتكل MPLS [2]
Access اكسس [3]
الگوریتم ژنتیک Genetic Algorithm [4]
جريان سازی ويدئو در اينترنت [4]
ماشين مجازي جاوا Java Virtual Machine ( JVM) [6]
اسپم و فيلتركردن [6]
كاربردهاي كتابخانه الكترونيك [2]
پایان نامه و پروژه های رشته متالوژی و مهندسی خودرو
خوردگی [7]
تشریح و بررسی اجزای فرمان خودرو [7]
مقالات رشته متالوژی و مهندسی خودرو
خوردگی [9]
آلیاژ ها [9]
مبدل‌های کاتاليزوري [4]
هیدرو موتور [9]
پایان نامه و پروژه های رشته مکانیک
طراحی دیگ بخار [8]
شیرآلات صنعتی [6]
لوله کشی [2]
تحلیل روبات [2]
پیش بینی دبی ورودي و سطح آب مخزن سد دز با استفاده از سیستمهاي فازي و شبکه هاي عصبی [3]
فرايند هاي ساخت [4]
روغنهاي صنعتي و اصول روانكاري [1]
نحوه عملكرد وبررسي مجموعه عمليات دمونتاژومونتاژ تعميرات اساسي توربين هاي گازي [0]
بررسي فرآيندهاي جوشكاري [3]
بررسی تجربی و عددی اثرهای پارامترهای مختلف بر توزیع تنش پسماند ناشی از انبساط سرد [4]
معادلات مومنتم (ناویر- استوكس) در جریان سیال غیر قابل تراکم [3]
مقالات رشته مکانیک
پمپ ها [8]
مکانیک خودرو [7]
ضزبه قوچ [2]
توربین گاز [9]
كمپرسورها [10]
کاربرد نرم افزار MATLAB [3]
سیستم های میراگر جرمی تنظیم شده [7]
پایان نامه و پروژه های رشته IT
فن آوری اطلاعات و ارتباطات [18]
داده کاوی [17]
مدیریت پروژه [7]
شبیه سازي و ارزیابی پروتکل مسیریابی آگاه به حرکت [2]
معماري سازماني فناوري اطلاعات [6]
امكان سنجي بكارگيري فناوري RFID در سيستم پاركينگ هوشمند ( IPS) [2]
مسير يابي در شبكه [8]
كارت هاي هوشمند [2]
پردازش ابري [2]
طراحی و پیاده سازی سیستم پشتیبانی برخط برای سیستم آموزش الکترونیکی [2]
انواع روترها [4]
بيومتريك Biometric [6]
شبکه هاي حسگر بيسيم [4]
پردازش تصوير [2]
شبكه هاي عصبي [5]
گزارش سمينار [4]
بررسي رمزنگاري و امنيت تبادل داده همراه با برنامه رمزنگاري در ++ C [3]
بررسي سامانه حمل و نقل هوشمند ITS [2]
شبكه هاي موردي [3]
شبکه هاي عصبی توسط اتوماتاهای يادگير [2]
بررسي مدارك بين المللي فناوري اطلاعات [2]
آموزش الکترونيکی E-learning [4]
مقالات رشته IT
تجارت الکترونیک [10]
فن آوری اطلاعات و ارتباطات [25]
مدیریت پروِژه [2]
امضای دیجیتال [3]
انتقال و جذب تكنولوژي [2]
داده کاوی [17]
شبكه عصبي [8]
مسير يابي شبكه [5]
الگوريتم وبرنامه نويسي ژنتيك [4]
تكنولوژي باند گسترده وبررسي ويژگي‌هاي آنها [3]
ماشين مجازي جاوا Java Virtual Machine ( JVM) [2]
ويژگي‌ها و كاربردهاي كتابخانه الكترونيك [2]
پایان نامه و پروژه های رشته مهندسی پزشکی و مهندسي فتو گرامتري
دروغ سنجی [1]
سيگنالهاي مغزي [4]
طراحي و پياده سازي تقويت كننده ECG [1]
كمي سازي سيگنال مغزي (ERP) در طي فرايند حافظه episodic [2]
نقشه اختلافات در تصاوير برد کوتاه [2]
ساخت دستگاه كنترل كيفيت لامپ اشعه ايكس [2]
تفكيك سيگنالهاي مغزي [2]
‌اصول و تكنيك هاي تصویر برداری در پزشكي ام. آر. آي MRI [4]
مقالات رشته مهندسی پزشکی و مهندسي فتو گرامتري
M.R.I تصويربرداري در پزشكي [4]
ليزر در اسپكتروسكوپي [4]
فتوگرامتري [2]
IR Spectroscopy [2]
پایان نامه و پروژه های رشته عمران و معماري
زلزله [6]
سازه های فولادی و بتني [9]
طراحي سيستم خبره برنامه ريزي پروژه هاي ساختماني [2]
تحلیل و طراحی ساختمان [4]
مجتمع تجاري ، تفريحي [4]
عملکرد وروش هاي بهسازي پلهاي طاقي سنگي [2]
بتن پيشرفته ( بتن سبك ) [2]
كاهش تلفات شبكه آبرساني شهري [2]
تعيين ارتباط بين ميزان تصادفات و احتمال برخورد ترافيكي در شبكه خيابان هاي شهري [2]
معرفي و تحليل نرم افزار [2]
بهسازي لرزه‌اي پل‌هاي موجود [2]
میزان رضایت مندی شهروندان و مسئولین شهر از اجرای طرح کارت پارک [2]
شناسايي و بكارگيري روش هاي مديريت ترافيك در شهرهاي كشور [2]
بررسی اثر دانه بندی و مشخصات مصالح بر مقاومت لغزشی بتن آسفالتی [2]
جهاني شدن و حمل ونقل [2]
بررسی راههای جلوگیری از کاویتاسیون در سرریز سد [2]
مقالات رشته عمران و معماري
زلزله [5]
مكتب شيكاگو [2]
خرابي ومقاوم سازي پل ها [4]
پایان نامه و پروژه های رشته تاسیسات
عایق های صوتی.حرارتی.رطوبتی [4]
آناليز جريان بر روي سرريز اوجي [4]
مقالات تاسیسات
سیستمهای برودتی ،حرارتی [7]
تجهیزات ایستگاه گاز [8]
تاسیسات برقی [5]
لوله كشي گاز [6]
پایان نامه جغرافیا- نقشه برداری-GIS
سامانه اطلاعات جغرافيایی(GIS) و سنجش از دور(RS) و كاربرد آنها در علوم مرتع [2]
مقالات جغرافیا- نقشه برداری-GIS
GIS اطلاعات جغرافیایی [8]
بررسي نقشه برداری در ایران [2]
پایان نامه و پروژه های رشته شیمی
مدلسازي تشكيل هيدرات گازي [5]
فرايند ذوب [8]
کاربرد زئوليت [8]
مقالات رشته شیمی
حذف مواد آلی فرار از گازها [9]
شيرين سازي گاز طبيعي با استفاده از فرايند غشا [7]
بررسي روش های نوین جداسازی [10]
پایان نامه و پروژه های رشته مديريت .علوم اقتصادی
تجارت الكترونيك [6]
مديريت كيفيت [11]
روابط عمومی [2]
بحران های منابع آب و خاک [1]
رتبه بندي مناطق مختلف شهري از لحاظ درجه توسعه يافتگي [2]
بررسي حرکت املاح با استفاده از ردياب برمايد تحت سه مديريت تلفيقي آبياري [2]
بورس اوراق بهادار [10]
تجارت الكترونيك و بازاريابي الكترونيكی [3]
رابطه ميان سرمايه اجتماعي كاركنان و رضايت شغلي آنان [6]
مديريت استراتژيك [6]
بانکداری الکترونیک [3]
بررسی روش هاي طراحي و پياد ه سازي نظام آمارهای ثبتی در كشور [4]
مقالات رشته مديريت .علوم اقتصادی
نظام های آموزشی، نظام انتخابات کشورها [8]
مواد زائد جامد [2]
بورس اوراق بهادار [9]
مدیریت ریسک [3]
جايگاه خوشه هاي صنعتي [2]
مديريت‌ آموزشي‌ [4]
فساد اداري [2]
سيستم هاي اطلاعات مديريت [6]
مزیت رقابتی [2]
نقش 6σ (شش سيگما ) [2]
مدیریت دانش [4]
تاثير تجارت الكترونيك بر اقتصاد [9]
تكنولوژي و فرهنگ [3]
سيستمهاي خبره [2]
بررسي مشكلات، نيازها و راهكارهاي پيشنهادي براي پيشرفت تعاونيهاي رايانه‌اي [4]
رفتار سازماني. تعارض.كنترل . رهبري [5]
خلاصه كتاب [3]
پایان نامه و مقالات رشته ریاضی
الگوريتم کروسکال [2]
موضوعات مدلها و روشها [2]
نقش دست سازه ي ریاضی در تدریس مثلثات [1]
حدس سینگر-ورمر [2]
کاربرد مشتق [1]
مقالات .پایان نامه و پروژه های رشته کشاورزی .زمین شناسی. جغرافیا
بوم شناسی خاک [4]
بررسي ژئومورفولوژيكي مناطق [1]
سدهاي خاكي [1]
سموم و آفات [4]
آفات خرما [2]
پایان نامه های رشته ادبیات و علوم انسانی . علوم اجتماعی . روانشناسي . علوم تربيتي
نقش تلويزيون دررفتار [6]
طلاق ، انسان شناختی ، عوامل نابسامانی خانواده [19]
بررسي پيامدهاي فرار دختران از منزل [6]
رابطه بین اختلالات روانی و مکانیزمهای دفاعی در دانشجویان [16]
بررسي نقش تشويق در تعليم و تربيت دانش آموزان [16]
مديريت منا بع انساني [7]
بررسی انسانشناسانه هویت قومی - جماعتی در یک محله [11]
سبك هاي دلبستگي و مقابله اي در افراد مبتلا به سوء مصرف مواد مخدر [10]
بررسي پديده خشونت خانوادگي و قتل [6]
مقایسه عزت نفس در زنان بدون رحم با زنان عادی [8]
رابطه عزت نفس، ابراز وجود و متغيرهاي جمعيت‌شناختي با مصرف سيگار در بين دانشجويان [13]
بررسی انسان شناسانه مسئله توسعه با تاکید بر موقعیت گروهی از انجمن های غیر دولتی [7]
بررسي مراکز تجاری در شهر [2]
رابطه پرخاشگري و پيشرفت تحصيلي در بين دانش آموزان مقطع ابتدايي [10]
بررسی نگرش دینی دانشجویان [12]
تربيت معلم و چشم انداز توسعه [6]
مقالات رشته ادبیات و علوم انسانی . علوم اجتماعی . روانشناسي . علوم تربيتي
بررسی اندیشه های مطهری از دید اجتماعی، فلسفی ، اخلاقی، فرهنگی ، اقتصادی و سیاسی [6]
شيطان پرستي [2]
پدیده تک سرپرستی در خانواده [4]
شعرا . نويسندگان [1]
روانشناسي نوجوان - كاربرد هاي دروس [13]
پایان نامه و پروژه ها و مقالات رشته حسابداری
انبارداری [7]
پروژه بررسي صورتهاي مالي [22]
بررسي مراحل حسابداري پيمانكاري [13]
پایان نامه و پروژه ها رشته پزشکی ، پيراپزشكي ، بهداشت
فناوری اطلاعات در پزشکی [4]
واكنش زنجيره اي پليمراز ( pcr ) [3]
تاثیر تداخل بر حافظه بازشناسی [2]
دستگاه كنترل كيفيت لامپ اشعه ايكس [2]
‌اصول و تكنيك هاي تصویر برداری در پزشكي ام. آر. آي MRI [2]
سبك هاي دلبستگي و مقابله اي در افراد مبتلا به سوء مصرف مواد مخدر [3]
بررسي كاربرد سموم و بیماری مالاریا [3]
مقالات رشته پزشکی ، پيراپزشكي ، بهداشت
پزشكي از راه دور [10]
فـنـاوري اطـلاعـات در پـزشـكـي [7]
ارگونومي [7]
آناتومي چشم [2]
آنزيمهاي اسيد لاكتيك باكتريها [6]
بررسي آزبست و جايگزين هاي آن در صنايع مختلف [4]
شبکه های عصبی در هوش مصنوعی [2]
كودكان اوتيسم ( درمان با رويكرد رفتاري ) [1]
پایان نامه و پروژه ها و مقالات رشته هنر
فتوگرامتری و كاربردهاي آن [3]
پایان نامه و مقالات رشته فقه و حقوق
سیاست جنایی ایران در مورد توزیع کنندگان مواد مخدر [4]
بررسی از نظرحقوقی [4]
مقالات ،پایان نامه و پروژه های رشته تربيت بدني.ايمني .امداد و نجات
بررسي ورزش همگاني [1]
عمليات امداد و نجات و جايگاه آن در كشور ما [2]
طرح توجیهی ، اقدام پژوهي ، کسب و کار

مطالب تصادفي
تحقيق : بررسی مشکلات و موانع زنان سرپرست خانوار شاغل از دیدگاه انسان شناختی
تحقيق : بررسي ترانسفورماتورهای توزیع روغنی (25الی5000 کیلوولت آمپر)
مقاله : حافظه هاي فلش
مقاله : بررسي راه های کسب و حفظ مزیت رقابتی Competitive Advantage
پروژه : روشها ي كنترل بدون حسگر (Sensorless) موتور BLDC سه فاز
پايان نامه : مجتمع تجاري ، تفريحي
پرو‍ژه : امنيت در شبكه اينترنت و شبكه بي سيم
پروژه بررسی ویژگی های سوییچ ها و مسیریابها و نقش پروتکل TCP/IP در پیاده سازی شبکه
مقاله : عوامل موثر بر پیشرفت تحصیلی دانش آموزان
پايان نامه : طراحی و پیاده سازی سیستم پشتیبانی برخط برای سیستم آموزش الکترونیکی
پروژه : طراحی و شبیه سازي آنتن آرایه اي میکرواستریپ
تحقیق : بررسی ‏پایگاه داده و کاربرد آن در‏ پزشکی از راه دور‏‎ Databases Telemedicine ‎
گزارش کارآموزی حسابداری یک شرکت تجاری - واردات و صادرات
پروژه : طراحی یک سیستم با میکرو کنترلر های AVR جهت تنظیم زاویه توسط موتورهای پله ای
مقاله : زيرسيستم چند رسانه اي مبتني بر IMS ) IP ) و مقايسه آن با سيستمهاي مختلف
تحقيق : بررسي كامپيوترهاي كوانتومي و خصوصيات آنها
مقاله : بررسي توان اكتيو، توان راكتيو ، ضريب توان و انرژي الكتريكي در محيط هاي هارمونيكي
پایان نامه : بررسي وابستگي ميان ويژگيهاي مؤثر بکار رفته در روشهاي مختلف طبقه بندي سيگنالهاي مغزي
پروژه كليه امكانات سايت يك هتل
محاسبه ی گین آنتن Rhombic توسط ترم افزار Matlab
مقاله : مدیریت دانش در شرکتهای دیجیتالی
پايان نامه : بررسي روشهاي تشخيص چهره در تصوير
مقاله : بررسي نقش 6σ (شش سيگما ) در كاهش هزينه و مديريت هزينه هاي كيفيت ( COQ )
تحقیق بررسی سیستمهای جدید انرژی
مقاله : بررسي استانداردها و كاربرد وب
مقاله : بررسي كلي PLC
بیش از 101 فایل شبیه سازی شده با نرم افزار متلب MATLAB
پروژه : معرفي قطعات واسمبل كردن يك كامپيوتر
مقاله : نقش عايق ها در صنعت برق
سمينار : شبيه سازي نحوه يادگيري زبان بيگانه در كودكان با استفاده از روش حافظه سلسله مراتبي موقتي
پروژه : بررسي ساختمان و شرايط بهره برداري از كابل هاي خشك زيرزميني با عايق پلي اتيلن كراس لينك در
تحقیق : بررسی حافظه های کامپیوتری‏
مقاله : بررسی تأثیر ضریب توان بر بهر هوری مصرف برق در صنایع
پایان نامه : رويکرد جديد در بهنگام سازی پايگاه پردازش تحليلي
مقاله : نقش دست سازه ي ریاضی در تدریس مثلثات
پروژه مفاهيم و کاربردهاي انبار داده و داده کاوي
پايان نامه : بهبود کارآيي روش های انتشار اطلاعات در شبکه هاي حسگر بيسيم از طريق تجميع اطلاعات
مقاله : بررسي آنتن هاي هوشمند
پایان نامه بررسی عوامل موثر با بهداشت روان زنان معلم در مقطع ابتدایی
مقاله : ماشين مجازي جاوا ( Java Virtual Machine ( JVM

جستجوی پیشرفته
Google

در اين وبسايت





پیغام مدیر سایت

حل تمرین دروس الکترونیک، مدارهای الکتریکی،کنترل خطی، نانوالکترونیک، فناوری ساخت مدارهای دیجیتال، ریاضیات مهندسی، معادلات دیفرانسیل، و.....

رشته مهندسی برق گرایش های الکترونیک، قدرت، کنترل، مخابرات، کامپیوتر

کاردانی، کارشناسی، کارشناسی ارشد، دکتری

از طریق تماس، واتساپ، تلگرام با شماره تلفن09372002091 وهمچنین از طریق دایرکت پیج اینستاگرام project_tehran درخواست خود را ارسال فرمایید 

در سریعترین زمان و با بهترین کیفیت توسط تیم متخصص دکتری انجام می شود

*****************************************************************************

شبیه سازی پروژه و مقاله درتمام سطوح دانشگاهی پذیرفته می شود

*****************************************************************************

*****************************************************************************

مامي توانيم با كمترين هزينه ودر كوتاهترين زمان ممكن در تهيه پروپزال ، پروژه ، مقاله ، پايان نامه ، گزارش كارآموزي ،به شما كمك كنيم. در صورت تمايل عنوان ومشخصات كامل مطلب درخواستي و رشته و مقطع تحصيلي و شماره همراه خود را جهت اعلام نتيجه در قسمت نظرات ثبت کنید .

ضمناْ اگر از نظر وقت عجله دارید به ایمیل یا تلگرام زیر اعلام فرمائید

ایمیل com.dr@yahoo.com ‎ ‎ ‎ ‎‏ ‏

از طریق تلگرام یا واتساپ با این شماره درخواست خود را اعلام فرمایید : 09372002091 ‎ ‎ ‎ ‎‏ ‏



جستجوی فایل ( پیشنهاد می شود جهت دسترسی سریعتر به مطلب مورد نیاز از این جستجو استفاده



جستجوی2 ( پیشنهاد می شود جهت دسترسی سریعتر به مطلب مورد نیاز از این جستجو استفاده شود )
Google


در اين وبسايت





پروژه ‏: مسیریابی روتر و انواع آن ( با فرمت ورد )

 

پروژه ‏: مسیریابی روتر و انواع آن ( با فرمت ورد )

 

 

پيشگفتار:‏

از‎ ‎بررسي‎ ‎و‎ ‎قضاوت‎ ‎در‎ ‎مورد‎ ‎تحقيقاتي‎ ‎که‎ ‎هم‎ ‎اکنون‎ ‎صورت مي‎ ‎پذيرد‎ ‎مي‎ ‎توان‎ ‎به‎ ‎اين‎ ‎نتيجه‎ ‎رسيد‎ ‎که‎ ‎مسيريابي‎ ‎در اينترنت‎ ‎جزء‎ ‎اکثر‎ ‎مواردي‎ ‎است‎ ‎که‎ ‎رغبت‎ ‎بدان‎ ‎هم‎ ‎چنان تنزل‎ ‎نيافته‎ ‎است. مخصوصا‎ ‎مسيريابي‎ ‎مبتني‎ ‎بر‎ ‎کيفيت سرويس ‏(QOS)‏ در‏‎ ‎سالهاي‎ ‎اخيرگواه‎ ‎صحت‎ ‎اين‎ ‎ادعاست.

در طول دهه اخير،اينترنت از پروژه هاي تحقيقاتي ارتباطات که دنياي ما را براي هميشه دچار ‏تحول ساخته اند،فراتر رفته است.پيام هاي فوري،تلفني ‏ip،فيلم و موسقي هاي ‏درخواستي،بانکداري؛تنها بخشي از کاربرد هاي فراواني هستند که زندگي ما را راحتر کرده اند.اما ‏تکنولوژي و فناوري  که ما را قادر به استفاده از اين امکانات مي کند شبکه هاي کامپيوتري و نحوه ‏ي ارتباط بين اين شبکه ها مي باشد.اينترنت که بزرگترين ابزار براي ارائه خدمات فوق مي باشد از ‏چندين هزار شبکه کوچک تشکيل شده است که براي برقراري ارتباط و تبادل اطلاعت بين اين ‏شبکه ها به يک شبکه گسترده ديگر نياز دارد که ‏backbone‏ ناميده مي شود، و داراي ‏device‏ ‏هاي مختلف از جمله ‏router‏ است ،نحوه ي رد و بدل شدن پيام ها بين ‏router‏ ها اساس کار اين ‏backbone‏ مي باشد،ما به دليل اهميتي که اين تکنيک ارسال و دريافت پيام از يک نتقطه به ‏نقطه ديگر دارد روش هاي مختلف انجام اين کار را بررسي مي کنيم و در نهايت بهترين و مناسب ‏ترين روش انجام کار را به صورت کامل بررسي مي کنيم.‏

اساس آغاز يک پروژه نظريه فکر يا خواسته اي است که توسط شخص يا اشخاص يا سازماني ‏مطرح مي شود.هدف از انجام اين پروژه تحليل و چگونگي کار پروتکل هاي مسير يابي  و مقايسه ‏آنها و بررسي پروتکل ‏OSPF‏ به طور کامل و ارائه تکنيک هاي هوش مصنوعي براي بهبود کارايي ‏اين پروتکل است.‏

توضيحات ذيل درباره فصل هاي اين پروژه است و ايده کلي از اين پروژه را در اختيار شما قرار ‏خواهد داد.‏

           فصل اول: تعريف کلي از مسيرياب و کاربرد آن در شبکه هاي کامپيوتري و معيار ‏هاي مختلف براي يک الگوريتم مسيريابي ونحوه مسيريابي پروتکل ‏IP‏ به صورت ايستا را ‏ارائه مي دهد.‏

           فصل دوم: پروتکل مسيريابي ‏OSPF‏ و مزاياي آن و چگونگي اجراي اين الگوريتم ‏در مسيرياب هاي سيسکو را بيان مي کند.‏

           فصل سوم: طراحي و پياده سازي مدل فازي الگوريتم ‏OSPF‏ و تجزيه و تحليل ‏اين الگوريتم را بيان مي کند.‏

           فصل چهارم : مسيريابي چند منظوره وچگونگي مسيريابي چند منظوره ‏OSPF‏ را ‏توضيح مي دهد.‏

 



درباره : مسیریابی در شبکه ها , بانک اطلاعات XML , امنيت شبكه‌ , بررسي انواع سيستم هاي امنيتي شبكه با نگاه ويژه به انواع فايروالها , الگوريتم هاي مسير يابي در شبكه ,

برچسب ها : پروژه ‏: مسیریابی روتر و انواع آن ( با فرمت ورد ) ,

نویسنده : نظرات (3) نظرات


پایان نامه : بررسی شبكه هاي سنسور ‏( ‏‎ Sensor Networks‎‏)‏

 

پایان نامه : بررسی شبكه هاي سنسور ‏( ‏ Sensor Networks‏)‏

 

  

‎ ‎چکیده

شبکه هاي حسگر بی سیم از جهات بسیاري شبیه به شبکه هاي‏ad hoc‏ متحرك (‏MANET‏)‏ ‏ می ‏باشند، اما پروتکل هایی که براي شبکه ها يad hoc‏ مورد استفاده قرار می گیرند براي شبکه هاي حسگر ‏بی سیم مناسب نمی باشند. در شبکه هايad hoc‏ مسئله اصلی براي طراحی پروتکل ها،کیفیت سرویس ‏دهی (‏QS‏)‏ ‏ می باشد، در صورتی که در شبکه هاي حسگر بی سیم محدودیت اصلی براي‏‎ ‎طراحی ‏پروتکلها، انرژي محدود حسگرها می باشد. در واقع پروتکل هایی که مصرف توان در حسگرها را به ‏حداقل برسانند، براي شبکه هاي حسگر بی سیم بیشتر مورد توجه هستند.‏

به طور کلی تفاوت هاي اصلی شبکه هاي حسگر بی سیم با شبکه هاي ‏ad hoc‏ به قرار زیر است:‏

‏1. تعداد گره هاي شبکه در شبکه هاي حسگر بی سیم بسیار بیشتر از شبکه هاي ‏ad hoc‏ است .‏

‏2. حسگرها در شبکه هاي حسگر بی سیم به صورت فشرده جایگذاري شده اند.‏

‏3. حسگرها در شبکه هاي حسگر بی سیم بیشتر در معرض خرابی هستند.‏

‏4. توپولوژي شبکه هاي حسگر بی سیم دائما در حال تغییر است.‏

‏5. در اکثر شبکه هاي حسگر بی سیم برقراري ارتباط به صورت پخش ‏  است در صورتی که براي‏‎ ‎شبکه هاي ‏ad hoc‏ ارتباط به صورت نقطه به نقطه است.‏

‏6. حسگرها در اندازه، توان، قدرت محاسبه و حافظه محدودیت دارند‏................

 

پیشرفتهاي اخیر در زمینه سیستم هاي‏ MEMS، حسگرهاي هوشمند ‎ ‎، مخابرات بی سیم وهمچنین ‏الکترونیک دیجیتال، امکان ساخت گره هاي حسگر کوچک، کم مصرف و کم هزینه رافراهم می سازند ‏که‎ ‎توانایی برقراري ارتباط به صورت بی سیم را نیز دارا می باشند. این گره هاي حسگر کوچک شامل سه ‏بخش حسگر،پردازش اطلاعات و انتقال اطلاعات به صورت بی سیم می باشند . به طور کلی یک شبکه ‏حسگر بی سیم شامل تعداد زیادي از این گره ها می باشد که براي اندازه گیري یک پارامتر، داده‏‎ ‎هاي آنها ‏به صورت دسته جمعی مورد توجه قرار می گیرد. یعنی همه اطلاعات جمع‏‎ ‎آوري شده براي یک پارامتر، ‏در یک گره ازشبکه که معمولا ایستگاه پایه (‏BS‏)‏‎ ‎ ‏ نامیده میشود، پردازش شده و مقدار واقعی آن پارا متر ‏به طور نسبتا دقیقی تخمین‎ ‎زده می شود. در این شبکه ها معمولا از کار افتادن یک گره ي شبکه تقریبا ‏تأثیري در مقدار تخمین زده شده ندارد. در شبکه هاي حسگر بی سیم، گره هاي حسگر با تعداد زیاد در ‏داخل مکان مورد نظر و یا بسیار نزدیک به آن براي اندازه‏‎ ‎گیري پارامترمورد نظر قرار دارند. مکان این گره ‏ها از قبل طراحی نشده است. این مسئله به سادگی کار‏‎ ‎جایگذاري حسگرها در شبکه کمک میکند اما در ‏عوض، پروتکل هایی که براي این شبکه ها به کارگرفته می شود باید خودتنظیم یا خودسازمانده باشند. با ‏توجه به اینکه این حسگرها در داخل خود پردازنده دارند، براي کم شدن حجم انتقال اطلاعات، این ‏حسگرها فقط داده مورد نیاز را پس ازپردازش داده هاي اولیه می فرستند.‏...................

 

شبكه هاي حسگر‏( ‏ Sensor Network‏)‏ نسل جديدي از شبكه ها هستند كه به طور معمول، از تعداد ‏زيادي گره ارزان قيمت تشكيل شده اند و‎ ‎ارتباط اين گره ها به صورت بي سيم صورت مي گيرد. هدف ‏اصلي در ا ين شبكه ها، جمع آوري اطلاعاتي در مورد محيط پيرامو ن‎ ‎حسگر هاي شبكه است. نحوه ‏عملكرد كلي اين شبكه ها به ا ين صورت است كه گره ها اطاعات مور د نياز را جمع آوري مي‎ ‎كنند و‎ ‎سپس آنها را به سمت گيرنده ارسال مي‎ ‎كنند.تفاوت عمده شبكه هاي حسگر امروزه به عنوان يكي از ‏مباحث بسيار داغ علمي مطرح است و تحقيقات بسياري بر روي بهبود عملكرد اين شبكه ها صورت مي ‏گيرد. تاكنون كارهاي زيادي در جهت بهبود و افزايش كار ايي در زمينه پخش اطلاعات در شبكه هاي ‏حسگر، صورت گرفته است. يكي از روشهاي مطرح در اين زمينه، روش انتشار مستقيم است كه در اين ‏روش از ايده نامگذاري سطح پايين اطلاعات استفاده شده است و كليه داده ها در اين روش به صورت ‏زوجهاي صفت مقدار نامگذاري مي شود. ‏

در فصل اول این پایان نامه ، مقدمه و کلیات و عوامل مهم در طراحی شبکه هاي حسگر بررسی شده ‏و فصل ‏دوم‏ ساختار کلی شبکه های حسگر‏ و درفصل سوم ‏مسیر یابی در شبکه های حسگر‏ بطور کامل ‏تحلیل شده و در فصل چهارم مبحث امنیت مطرح شده و به بررسی انواع حمله های رایج در شبکه های ‏حسگر بی سیم پرداخته شده است و در نهایت پس از نتیجه گیری در فصل پنجم ،کاربرد و مزایای استفاده ‏از شبکه های سنسور بی سیم (‏WSN‏)‏ بعنوان مطالعه موردی یک مقاله از ژورنال ‏ ‏‏IEEE SENSORS JOURNAL‏ که در, OCTOBER 2013‏ چاپ شده در ضمیمه آورده شده است .‏



درباره : شبکه موبایل , شبکه حسگر بی سیم , شبکه های کامپیوتری , الگوریتم خوشه بندی فازی , امنيت شبكه‌ , شبکه كامپيوتري , شبکه های بی سیم Wireless ,

برچسب ها : ‏Sensor Network‏ , ‎مسیر یابی در شبکه های حسگر‏‎ , انواع حمله های رایج در شبکه های حسگر بیسیم‎ , ‎ساختار کلی شبکه های حسگر , گره حسگر (‏Sensor Node‏)‏‎ ,

نویسنده : نظرات (4) نظرات


پروژه : بررسی ساختار و اساس کار دستگاه ها و شبکه های ‏ATM‏ ‏

 

پروژه : بررسی ساختار و اساس کار دستگاه ها و  شبکه های  ATM‏ ‏

 

 

 

توضیح : این پروژه بسیار کامل بوده و در دو فرمت ورد و ‏pdf  که با استاندارد دانشگاهی نیز ویرایش شده ارسال می گردد

 

 

 

چکیده

ATM مخفف ‏Asynchronous Transfer Mode؛ حالت انتقال ناهمزمان، نوعي تكنولوژي است ‏كه قابليت انتقال بلادرنگ دارد، صدا، تصوير و ترافيك رله قابي رادر شبكه هاي كامپيوتري ‏فراهم مي كند. واحد اصلي انتقال در اين روش بسته اي ۵۳ بايتي با طول ثابت است كه از ‏‏۵بايت جهت اعمال كنترلي واز ۴۸بايت باقيمانده براي انتقال داده استفاده مي شود. لايه اي ‏كه با عنوان ميانجي بين لايه هاي سطح بالا و پايين عمل كرده وانواع مختلف داده (از جمله ‏صدا، تصوير و قاب داده ها) را به داده هاي۴۸ بايتي موردنياز ‏ATM‏ تبديل مي كند، ‏ATM Adaptation Layer‏ يا ‏AAL‏ ناميده مي شود.‏......................

   اين پروتکل يک تکنولوژی جديدی است که تحولی از پژوهش های آزمايشگاهی ‏گرفته تا مسائل بازرگانی و تجاری، ايجاد کرده است و سازگاری با فيبر نوری و همچنين با ‏CAT 5‏ دارد و قابليت ارتقاء دادن به سرعتهای بالاتر نيز می باشد و در آينده بيشتر در ‏دسترس مهندسان خواهد بود و قيمت آن نيز بيشتر از پيش نزول خواهد کرد.‏.............................................

ATM‏ نمونه یک ترمینال داده با دو قسمت ورودی و چهار قسمت خروجی می ‏باشد.مانند دیگر ترمینال های داده ، ‏ATM‏ با استفاده رابط های ارتباطی به پردازشگر میزبان ‏‏(‏hostprocessor‏) متصل می شود. پردازشگر میزبان (‏host processor‏) مانند یک ارائه کننده ‏خدمات اینترنت (‏ISP‏) می باشد که از طریق درگاه های مختلف به تمامی شبکه های ‏مختلف ‏ATM‏ متصل می باشد.‏........................

بعضی از پردازشگر میزبان(‏host processor‏)  می توانند از خطوط اختصاصی و اتصالات ‏تلفنی پشتیبانی نمایند. دستگاهایی که یا خطوط اختصاصی کار میکنند مستقیما از طریق 4 ‏سیم ، نقطه به نقطه و خط تلفن مخصوص به پردازشگر میزبان(‏host processor‏)  متصل می ‏شوند. ‏ATM‏ هایی که با خطوط تلفن کار میکنند با استفاده از یک مودم و خط تلفن عادی ‏آزاد یا یک مرکز خدمات اینترنت به پردازشگر میزبان(‏host processor‏)  متصل می شوند.‏..................................

تقریبا در تمامی کشورهای توسعه یافته و در حال توسعه ، دستگاه های خودپرداز بانکی ‏وجود دارد و از این دستگاه ها به عنوان ابزاری بسیار مناسب استفاده می شود. از مزایای این ‏دستگاه ها صرفه جویی در زمان است که در هر زمان و مکانی می توان از آنها استفاده نمود. ‏البته این بستگی به نحوه مدیریت سیستمهای بانکی و شرافت کاری نیز دارد. در این تحقیق ‏سعی شده که هم از نظر فنی و هم از نظر ظاهری به بررسی و تحلیل کلی سیستمهای ‏ATM‏ پرداخته خواهد شد. در ابتدا به با ارائه مقدمه ای کوتاه در مورد ‏ATM‏ به ارائه ‏تاریخچه ای از این دستگاه ها خواهیم پرداخت.‏در فصل اول به بررسی و شرح انواع دستگاه های خودپرداز و نحوه کار این دستگاه ها ‏خواهیم پرداخت . در فصل دوم به بررسی پروتکهای شبکه های بی سیم مخابراتی ‏ATM‏ ‏پرداخته می شود .در فصل سوم مزایا و معایب دستگاه های ‏ATM‏ مورد بررسی قرار می ‏گیرددر فصل چهارم در مورد افزایش امنیت این دستگاه ها و به بررسی انواع کارتهای دستگاه ‏های ‏ATM‏ پرداخته خواهد شد . در فصل پنجم پروتکلهای مسیر یابی در دستگاه های ‏ATM‏ بررسی خواهند شد . در پایان نیز پس از ارائه نتیجه گیری و پیشنهادات ، منابع و ‏مواخذ ارائه خواهند شد.



درباره : سنسورها . رله ها , Matlab شبیه سازی , شبکه هاي مخابراتي , كارت هاي هوشمند , شبکه موبایل , DCS تکنولوژی , پروتکل , شبکه های کامپیوتری , مسیریابی در شبکه ها , کارتهاي CRC , امنيت شبكه‌ , پروتكلهاي موجود در شبكه هاي فيلدباس , شبکه كامپيوتري , شبکه های بی سیم Wireless ,

برچسب ها : دستگاه های ‏ATM‏ , بررسی پروتکهای شبکه های بی سیم مخابراتی ‏ATM‏ , پروتکلهای مسیر یابی در دستگاه های ‏ATM‏ ,

نویسنده : نظرات (5) نظرات


تحقیق : امنیت شبکه های بی سیم ‏Wi-Fi

 

تحقیق : امنیت شبکه های بی سیم ‏Wi-Fi

 

 

با گسترش روز افزون فن آوری اطلاعات وپیشرفته شدن شبکه های کامپیوتری ونیاز به تبادل اطلاعات با سرعت ‏بالا احتیاج به این تکنولوژی بیش از پیش محسوس می باشد.ارتباط شبکه های کامپیوتری به روش سیمی در ‏مسافت های طولانی دارای محدودیت های سرعت ارتباط و مستلزم هزینه های زیاد است.لذا برای حل این مشکل ‏اندیشمندان درصدد برآمدند تااز طریق شبکه های بی سیم محدودیت های موجود را رفع کنند.البته لازم به ذکر ‏است شبکه های بی سیم دارای محدودیت فاصله می باشند به گونه ای که حداکثر فاصله پوشش شبکه های بیسیم ‏‏۱۲۰ الی ۱۵۰ کیلومتر است ولی در مقایسه با شبکه های سیمی مزیت های قابل توجهی دارند. برای نمونه میتوان ‏به سرعت بالا نداشتن شارژ ماهیانه هزینه های جاری اشاره کرد. سرعت پیشرفت این نوع شبکه ها به گونه ای بوده ‏است که در حال حاضر اکثر ادارات وسازمان های دولتی ویا موسسات خصوصی به طور چشم گیری از این ‏تکنولوژی استقبال کردند. توضیح دیگر اینکه :شبکه های بی سیم با استفاده از تکنولوژی  Wi-Fi‏ و براساس ‏امواج كار ميكند كه اين امواج داراي فركانس هايي هستند كه ‏ISM‏ ناميده ميشوند‏………..

شبکه های بی سیم (‏Wireless‏) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند ‏و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که ‏تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این ‏تکنولوژی است.امروزه امنيت شبكه يك مساله مهم براي ادارات وشركتهاي دولتي وسازمانهاي بزرگ وكوچك است ‏تهديدهاي  پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي وهكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي ‏طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد  IEEE802.11‏ مي پردازيم .با ‏طرح قابليت امنيتي اين استاندارد مي توان از محدوديت ان آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي ‏تامين يك محيط امن در اختيار قرار ميدهد  دراين سروس اغلب توسط پروتكلWEPتامين ميگرددوظيفه آن امن سازي ميان ‏مخدوم ونقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم ‏براساس استاندارد 802.11 فراهم ميكند ‏WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم ‏راهر نحوي ولو سخت وپيچيده فراهم ميكند و بسيار از حملات برروي شبكه هاي سيمي داراي اشتراك است ‏



درباره : شبکه موبایل , شبکه های کامپیوتری , امنيت شبكه‌ , شبکه كامپيوتري ,

نویسنده : نظرات (3) نظرات


پایان نامه امنیت مسیريابی در شبكه هاي موردي سیار (Routing Security in MANETs)

https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSOsJpLHz_KLhH70QiWUUtyhmHEevCdRTreXBc7FbbmIYWwMoFM

پایان نامه : امنیت مسیريابی در شبكه هاي موردي سیار (Routing Security in MANETs)

 

 

چكیده:

در اين گزارش به بررسی مختصري بر امنیت مسیريابی در شبكه هاي موردي سیار پرداخته ايم. با توجه به ضعف اينگونه شبكه ها از نظر خطر در برابر حملات گوناگون، اين ضعفها در شبكه ها را مورد بررسی دقیق تر قرار داده ايم تا بتوانیم با اطمینان بیشتري از آنها استفاده نمائیم. اين شبكه ها در معرض حملات بیشتري نسبت به ساير شبكه ها قرار دارند بنابراين اين حملات را دسته بندي نموده و مورد بررسی قرار داده ايم. سپس براي هر کدام نیز راه حل هايی ارائه کرده شده است. تعدادي از مشهورترين الگوريتم هاي امن ارائه شده در اين زمینه نیز مطرح شده است. شبكه هاي موردي موبايل (MANETs) از فن آوري هاي اصلی شبكه هاي بی سیم می باشند که در يک دهه اخیر در همه جا بوجود آمده اند که مسیريابی يكی از اجزاي اساسی آن می باشد. شبكه هاي موردي شبكه هايی هستند که براي مسیريابی از هیچ عنصر کمكی شبكه اي استفاده نمی کنند. بلكه در اين شبكه ها خود گره هاي شرکت کننده در شبكه وظیفه مسیريابی شبكه را به عهده دارند. امنیت در شبكه هاي موردي از وضعیت ويژه اي برخوردار است. شبكه هاي موردي موبايل چالش هاي اجتناب ناپذيري از جمله مشكل مسیريابی امن را دارند. بسیاري از محققان مطالعات گسترده ايی را در اين زمینه انجام داده اند و تكنیک هاي مختلف را براي تامین امنیت پروتكل هاي مسیريابی ارائه داده اند.



درباره : شبکه های کامپیوتری , امنيت شبكه‌ ,

برچسب ها : شبكه هاي موردي موبايل , MANETs , امنیت پروتكل هاي مسیريابی , پروتكل های مسيريابي در MANET ,

نویسنده : نظرات (0) نظرات


پایان نامه بررسی و آنالیز ویروس های رایانه‌ای

 https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcRwtLSRURrG8upLYrR7Bhfqy3RxOIQbcbQK9n4HwYEhfc-bA8hZuw

پایان نامه : بررسی و آنالیز ویروس های رایانه‌ای

 

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.



درباره : شبکه های کامپیوتری , امنيت شبكه‌ , اسپم و فيلتركردن ,

نویسنده : نظرات (0) نظرات


مقاله : بررسي كدينگ صحبت در سيستم موبايل GSM ( با فرمت پاورپوینت )

 

مقاله : بررسي كدينگ صحبت در سيستم موبايل GSM  ( با فرمت پاورپوینت )

 

 

معايب سيستمهاي ارتباطي موبايل آنالوگ  -محدوديت شديد در اختصاص پهناي باند فركانسي -عملكرد ضعيف در محيطهاي نويزي -عدم سازگاري در ميان سيستمهاي گوناگون موجود در كشورها -عدم توانائي در كاهش هزينه

سيستم GSM : (1982) CEPT : معرفي GSM (با ند فركانسي900 مگاهرتـز)

ويژگيها: ظرفيت سرويس دهي بالا .- استفاده بهينه از طيف فركانسي .- سازگاري بين المللي به خصوص در سطح اروپا- قابليت سرويس دهي به وسايل نقليه و ايستگاههاي قابل حمل- قابليت انعطاف با حجم گستردة ترافيك . -داراي سرويسهاي مناسب و با كيفيت بالا .

        قيمت مناسب و هزينه سيستمي كم .

        قابليت رمزنگاري بسيار مناسب براي عدم امكان دسترسي كاربران غيرمجاز به شبكه .

        سازگاري با شبكه ISDN  .

BTS در بردارنده كليه منابع راديويي و سيگنالينگ است و براي به كارگيري ترافيك در داخل سلول موردنظر ، به كار گرفته مي شود . . BTS  براي به كارگيري پروتكلهاي راديوئي با ايستگاه موبايل و كاربران مربوطه ايفاي نقش مي كند . ترمينال موبايل با آن به ردوبدل كردن پيامها مي پردازد

BSC  وظيفه كنترل گروهي ايستگاههاي ارسال / دريافت مبنا و مديريت منابع راديوئي . مديريت منابع راديويي به مفهوم اشغال و آزاد كردن منابع راديويي در پاسخ به تقاضاي ترمينال موبايل و مركز سوئيچينگ  . انجام پروسة تحويل را بر عهده دارد . كنترلر به عنوان فراهم كنندة داده و اطلاعات براي BTS  . كدهاي نرم افزار و پارامترهاي مربوط به ايستگاههاي ارسال / دريافت مبنا در حافظه بزرگ موجود در كنترلر قرار دارد . كنترلر در بردارندة مجموعه اي از داده هاي اندازه گيري شده مربوط به BTS، تجهيزات واسط ايستگاه مبنا و كدكننده صوت مي باشد ................

 



درباره : شبکه های کامپیوتری , سيستم عامل هاي موبايل , امنيت شبكه‌ , ویژگیهاي شبكه GSM و بکار گیري آنها در جهت بهینه سازي , شبکه كامپيوتري ,

نویسنده : نظرات (0) نظرات


پایان نامه : بررسي امنيت در مسيريابي شبكه‌هاي ادهاک AD HOC

 

پایان نامه : بررسي امنيت در مسيريابي شبكه‌هاي ادهاکAD HOC   

 

 

چكيده:

زماني که در انتهای دهه هفتاد شبکه‌هاي کامپيوتري با هدف ايجاد يک ارتباط چندجانبه همزمان معرفي شدند، کاربردهاي خاصي در فضاهاي محدود داشتند. (براي مثال يک دفترِ بخصوص، اکثرا نيز وابسته به يک ارگان دولتي). به دليل همين کاربردِ خاص و دسترسي محدود به شبکه، امنيت جزء اولويت‌هاي اوليه طراحان شبکه نبود. زيراکه شبکه به صورت فيزيکي در اختيار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمي‌گرفت. با توسعه کاربردهاي شبکه، دسترسي به شبکه ها نيز گسترش يافت، در کنار آن شبکه ها نيز در هم ادغام شدند و اين باعث از دست رفتن امنيت فيزيکي شبکه‌هاي اوليه شد و طراحان شبکه را مجبور به ارائه سرويس‌هاي امنيتي نه به عنوان يک سرويس اضافي بلکه به عنوان يک اصل جدا نشدني از شبکه نمود.

ايجاد امنيت در فرآيند مسيريابي در شبكه‪‌هاي Ad Hoc يكي از مسائل باز مطرح در طراحي اين دسته از شبكه‌ها است و در طي سالهاي گذشته روش‌هاي متعددي براي حل اين مسئله پيشنهاد شده است. در اين پايان‌نامه سعي شده است ابتدا پس از معرفي جنبه‌هاي مختلف صورت مسئله، قابليت روش‌هاي پيشنهادي مورد بررسي قرار گرفته با يكديگر مقايسه شوند. اين بررسي نشان مي‌دهد، هيچ يك از روش‌هاي پيشنهادي جواب جامعي براي مسئله طرح شده نمي‌باشند. پس از اين بررسي براي اولين بار روش مديريت كليد تصادفي به صورت خاص به مسئله امنيت در مسيريابي شبكه‌هاي Ad Hoc اعمال شده است. براي اين كار در اين پاياي نامه يك روش جديد براي مديريت كليد تصادفي پيشنهاد شده است. سپس با شبيه‌سازي عملكرد روش پيشنهادي در شبكه، نشان داده شده است كه به ازاي انتخاب مقادير مناسب براي پارامترها در الگوريتم پيشنهادي، حد قابل قبولي از امنيت را مي‌توان با استفاده از اين روش در شبكه ايجاد نمود. در ادامه با استفاده از روش پيشنهادي متدي براي توليد نوعي امضاي تصادفي در مسيريابي‌هاي امن پيشنهاد شده است و سپس عملكرد آن در شبكه به صورت محاسبه احتمال جعل اين نوع امضا مورد بررسي قرار گرفته است. در نهايت روش پيشنهادي براي توزيع كليد، بهينه ‌سازي شده و قابليت آن در سناريوي مشابه با روش بهينه‌سازي نشده مقايسه شده است



درباره : شبکه های کامپیوتری , مسیریابی در شبکه ها , امنيت شبكه‌ ,

نویسنده : نظرات (0) نظرات


پروژه بررسی و مقایسه وب سرورهای متداول با وب سرور اطلاعاتي اينترنت مايكروسافت Microsoft-IIS

 http://www.digicert.com/images/d3/microsoft-iis.png

پروژه : بررسی و مقایسه وب سرورهای متداول با وب سرور اطلاعاتي اينترنت مايكروسافت

 (Microsoft-IIS)

 

سرور اطلاعاتي اينترنت مايكروسافت (IIS ) سهم عمده‌اي در بين سرويس‌هاي مختلف وب دارد حتي سهم Netscape در بازار عمومي web رو به تنزل است. از طرف ديگر Apache رشد بسيار خوبي را داشته است به نحوي كه درصد بالايي از سهم كل بازار وب را در اختيار دارد.

مايكروسافت از ادغام IIS در ويندوز NT 4.0 و بعد از آن در win2000 استفاده كرده است تا بخش بيشتري از بازار درون شبكه‌اي را با فروش نسخه‌هاي بيشتري از سرور ويندوز NT و 2000 تسخير نمايد. Netscape تمركز خود را بر مجموعه غني از ويژگي‌هايي كه سرور Netscape Enterprise بوجود مي‌آورد، نموده است.

با فرض اينترنت و نقش اساسي در آن جهان گسترده كنوني، مي‌توان گفت سرورهاي web نه تنها براي ساختن web اساسي است، بلكه براي هدايت تغيير online، اتصال گروههاي گسترده، جاي دادن برنامه‌هاي كاربردي و ارائه ساختار ارتباطات توزيع شده نيز مهم به نظر خواهد رسيد.

سرورهاي web اين واقعيت جديد را با به كار گرفتن APIها يا حمايت از زبان Scriptي طرف سرور قادر مي‌سازد تا برنامه‌هاي كاربردي ديناميكي web بسازد. تكنولوژي زير بنايي نيز بهبود يافته است وب سرورها از ويژگي http استفاده مي‌نمايند و به بهبود عملكرد سرور و انعطاف پذيري و ويژگي‌هايي مثل تداوم اتصال، ذخيره كردن در حافظه‌ي نهانگاهي و توانايي اتصال قلمرو چندگانه به يك آدرس منفرد IP با استفاده از عنوان ميزبان، كمك مي‌كنند. ويژگي ديگر به ISPها اجازه مي‌‌دهند آدرسهاي IP را در آدرسهاي كمتر IP ذخيره كنند. لازم است اضافه كنيم وب سرورهاي زيادي وارد عرصه رقابت شده‌اند كه نام برخي از آنها را در زير آورده‌ايم:

Apache , Microsoft-IIS , Java Web , Lotus Domino Go , Netscape-Enterprise ,        Go Web Server , Zeus , Rapidsite , Aol Server , tigershark , thttpd , Website Pro Concentric Host - Ashurbanipal

كه در انتهاي اين تحقيق نيز يك مقايسة اجمالي بين 6 وب سرور اول ليست شده در بالا، خواهيم داشت. حال به طور كمي مفصلتر راجع به يك وب سرور متداول صحبت مي‌كنيم كه همان IIS مي‌باشد.



درباره : شبکه های کامپیوتری , طراحی و پیاده سازی نرم افزار , امنيت شبكه‌ ,

نویسنده : نظرات (0) نظرات


پايان نامه بررسي امنيت در سيستم‌هاي بانكداري الكترونيكي با فرمت ورد‏

                              پايان نامه  بررسي امنيت در سيستم‌هاي بانكداري الكترونيكي با فرمت ورد

 

 

چکیده

سال‌هاي اخير, سالهاي ورود جهان به "عصر اطلاعات" بوده است و بسياري از جنبه‌هاي اقتصادي،‌ اجتماعي و فرهنگي حيات بشر را دستخوش تحولي عميق كرده است. يكي از ابعاد اين تحول، تغييرات عميقي است كه در روابط اقتصادي بين افراد، شركت‌ها و دولت‌ها به وجود آمده است.

مبادلات تجاري بين افراد با يكديگر، شركت‌ها با يكديگر , افراد با شركت‌ها و دولت‌ها به سرعت از حالت سنتي خود كه عمدتا مبتني بر مبادله بر منباي اسناد و مدارك كاغذي است، خارج شده و به سوي انجام مبادلات از طريق بهره‌گيري از سيستم‌هاي مبتني بر اطلاعات الكترونيكي در حركت است.

با رشد روزافزون معاملات تجارت الكترونيك در سطح جهان و نياز تجارت به حضور بانك جهت نقل و انتقال منابع مالي، بانكداري الكترونيك به عنوان بخش تفكيك ناپذير از تجارت الكترونيكي داراي نقشي اساسي در اجراي آن مي باشد .

بانكداري الكترونيك را مي توان به عنوان فراهم آورنده امكاناتي براي مشتريان، كه بدون نياز به حضور فيزيكي در بانك و با استفاده از واسطه هاي ايمن بتوانند به خدمات بانكي دسترسي يابند، تعريف نمود . با توجه به اين تعريف مي توان گفت كه  نقل و انتقال عمليات مالي در محيط‌هاي الكترونيك صورت مي گيرد .

تجارت و بانکداري الکترونيک نيازمند وجود بسترهاي مختلفي است . از جمله بسترهاي نرم افزاري مانند : سيستم‌هاي عامل، مرورگرهاي وب، زبانهاي برنامه‌نويسي توليد كننده‌هاي برنامه‌هاي تحت وب و بانكهاي اطلاعاتي مبتني بر سرويس‌دهنده و ... بسترهاي سخت افزاري همچون : شبكه و انواع آن،  EFTPOS ، دستگ‍اههاي Pinpad ، مودم و ... بسترهاي مخابراتي و همچنين بسترهاي حقوقي مي باشد  .



درباره : شبکه های کامپیوتری , سيستم هاي سخت افزاري , امنيت شبكه‌ , فن آوری اطلاعات و ارتباطات , بررسي رمزنگاري و امنيت تبادل داده همراه با برنامه رمزنگاري در ++ C , آموزش الکترونيکی E-learning ,

نویسنده : نظرات (1) نظرات


پروژه پردازش صوت و مدلسازي سيگنال

 

پروژه : پردازش صوت و مدلسازي سيگنال 

 

چكيده

 

پيش از هر چيز تأکيد بر اين مطلب ضروری به نظر می رسد که اين پروژه نه به عنوان يک مرجع برای موضوع طراحی سيستمهای تشخيص گوينده بلکه به عنوان راهنمايی برای افراد علاقمند به ادامه ی اين کار فراهم آمده است و از اين لحاظ سعی شده که به جای پوشش تمامی روشهای ممکن و ارائه ی الگوريتمهايی که در پروژه ی عملی کاربردی نداشته اند از آنها به صورت اشاره وار ياد شود و در عوض زمين ههای تئوری و روشهای برنامه نويسیِ عملاً استفاده شده، به صورت مشروح تر بيان شده اند. ذکر فهرست منابع هر فصل در پايان آن، توضيح کد توابع استفاده شده و ارائه ی پيش زمينه های نظری و روشهای برنام هنويسی برای پردازش صوت به صورت ابزارهايی برای تحقق اين هدف به کار گرفته شده اند که به نظر می رسد نمی توانند جايی در بين مطالب يک مرجع برای مطلب ياد شده داشته باشند.

بدنه ی اصلی نوشتار از سه بخش تشکيل شده است. بخش اول مقدمه ای است بر اهميت و کاربردهای سيستمهای زيست سنجی و به طور خاص سيستمهای تشخيص گوينده. اين بخش شامل دو فصل است و مطالب آن عمدتاً مقدمات لازم برای بخش سوم نوشتار را فراهم می آورد. در بخش دوم پردازش صوت را به صورت نظری مورد بررسی قرار خواهيم داد و سپس مطالب نظری ياد شده را در قالب يک کتابخانه برای پردازش صوت از ديدگاه برنامه نويسی پياده سازی خواهيم نمود. اين بخش تا حد زيادی مستقل از دو بخش ديگر نوشتار می باشد ولی به لحاظ نوع مخاطب و هدف اين نوشتار پرداختن به آن ضروری به نظر م یرسد. بخش ياد شده نيز شامل دو فصل می باشد. بخش آخر که مرتبط ترين بخش نوشتار با سيستم عملی است و دربردارنده ی چهار فصل است پردازش صحبت را از ديدگاه تئوری و برنامه نويسی مورد بحث قرار می دهد. بحث با فصلی در مورد پردازش سيگنال صحبت که در واقع به نوعی می تواند ادامه ی بخش قبل تلقی گردد آغاز می گردد و در ادامه مدلسازی سيگنال به عنوان شيوه ای برای استخراج الگوهای قابل مقايسه از سيگنال صحبت مطرح می شود و در فصل نظری اين نوشتار روشهای مختلف معمول برای طراحی سيستمهای تشخيص گوينده و در نهايت در فصي ششم تشخيص گوينده بررسی می شوند.

در ضميمه ی اول اين نوشتار شيو ه ی نصب و روش استفاده از سيستم پياده سازی شده مطرح گرديده است و ضميمه ی دوم آن ارائه دهنده ی فهرست کاملی از منابع متفرقه ی اينترنتی يافت شده که بسياری از آنها به دلايل مختلف در اين پروژه مورد استفاده قرار نگرفته اند برای خوانندگانی که قصد انجام کاری مشابه با اين پروژه را دارند می باشند.

با توجه به آن که منابع عمده ی اين نوشتار، عمدتاً انگليسی زبان می باشند ارائه ی معادلهای مناسبِ حتی الامکان فارسی برای اصطلاحات علمی که در منابع فارسی معادلی برای آنها يافت نشده سرلوحه ی کار فراه مآورنده ی اين نوشتار قرار داشته و به منظور انتقال هر چه بهتر مطلب سعی شده با ارائه ی پاورقيها يا توضيحات اضافی، مخاطب نوشتار با اصل اصطلاحات آشنا شود. علاوه بر آن در مواردی که ارائه ی واژه به صورت انگليسی مناسب تر تشخيص داده شده واژه با حروف فارسی در متن اصلی به کار برده شده تا تناسب متن حفظ گردد. اغلبِ اصطلاحات مخفف شده به صورت اخير آورده شده اند. البته در فصلهای مرتبط با برنامه نويسی به لحاظ نوع مطلب شيو هی ديگری متناسب با محتوای آنها به کار گرفته شده است. در مجموع ضمن آن که تلاش شده مطلب به صورت واضح بيان گردد فراهم آورنده ی اين نوشتار تلاش برای ارائه ی اصطلاحات درست فارسی و رعايت قوانين اين زبان توانمند را همواره در نظر داشته است

 با وجود آن که طراحی سيستمهای تشخيص گوينده مدتهاست مد نظر کارشناسان قرار دارد و با وجود ارائه ی نتايج بسياری از اين تحقيقات به صورت سيستمهای تجاری، هنوز سيستمی که بتواند مستقل از محيط و نوع آموزش کاربران عملکرد مناسبی داشته باشد ارائه نشده و اين زمينه هنوز هم به عنوان يک افق علمی باز و دارای زمينه ی تحقيقاتی فراوان مطرح می باشد. با وجود آن که محدوديتهای زمانی و … مانع از ارائه ی يک کار دلخواه فراه مآورنده ی اين نوشتار و استاد راهنمای محترم شد اميدواريم اين نوشتار بتواند مقدمه ای برای انجام کارهای کامل تر فراهم آورد ضمن آن که علاوه بر موضوع طراحی سيستمهای تشخيص گوينده بسياری از مطالب اين نوشتار می توانند مقدمه ای کاملاً ارضا کننده و مناسب برای افراد علاقمند به طراحی سيستمهای تشخيص صحبت فراهم آورد



درباره : پنهان سازی اطلاعات , پردازش تصوير , شارسنجي نوري , تلويزيون ديجيتال , امواج ،آنتن،رادار ، ماهواره , پردازش تصویر , نویز .اکوستیک , مبدل متن به گفتار , امنيت شبكه‌ , هوش مصنوعي , تشخيص حالات انسان در ويدئو , پردازش تصوير , سيگنالهاي مغزي , ‌اصول و تكنيك هاي تصویر برداری در پزشكي ام. آر. آي MRI ,

نویسنده : نظرات (10) نظرات


تحقيق : بررسي فایروال ( FireWall )

 

تحقيق : بررسي فایروال ( FireWall )

 

مقدمه

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1-  توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار  می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2-  بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3-  سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه  و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4-  امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد............



درباره : شبکه های کامپیوتری , امنيت شبكه‌ , اسپم و فيلتركردن ,

نویسنده : نظرات (2) نظرات


پروژه : بررسي امنیت در شبکه های بی سیم

 

 

پروژه : بررسي امنیت در شبکه های بی سیم

 

 

چكيده :

سياست هاي Wireless LAN بسته به نوع بكارگيري ارگانها از Wireless LAN ها متفاوت است ، بعبارتي نوسان خطرات ، و نيازهاي كه براي عملكرد و استفاده از Wireless LAN مد نظر است ، بر روي سياست  تأثير پذير است . اگر چه ، سياست مدون اولين قدم براي رسيدن به حداكثر امنيت و عملكرد شبكه  است . كنترل بكارگيري سياست هاي اعمال شده مي تواند نقش حياتي را براي اطمينان از اينكه سياست ها بلا استفاده نيستند بازي مي كند و در نهايت بايد ذكر كرد كه بدون استراق سمع از شبكه جهت سازگاري با سياست ها، اعمال آن امري بيهوده بنظرمي رسد.

درحاليكه نسل بعدي شبكه بندي IT  يا شبكه هاي بي سيم 802.11 در حال شكل گيري است، جولانگاه خوبي براي هكرها بوجود آمده است. اگر چه رمز گذاريهاي مؤثر و اعتبار دادن براي افزايش امنيت wireless LANها بكار گرفته ميشود ولي هكرها با استفاده از ابزارهاي سريع و آساني كه در اختيار دارند مي تواند حملات مؤثر و پيچيده اي را به اطلاعات موجود وارد آورند و آنها را در معرض خطر قرار دهند. همانند كامپيوترهاي شخصي درسال ١٩٨٠ و اينترنت در سال ١٩٩٠ ، Wireless LAN  ها اينك مرز جديدي از تكنولوژي را در تشكيلات اقتصادي و نظام سرمايه گذاري ايفا مي كنند. بنابراين ،صحبت ما ايجاد رعب و وحشت و ممانعت از به كارگيري wireless LAN نيست، بلكه wireless LAN مي توانند توسط سيستم استاندارد اعتبار دادن و رمز گذاري كه حاوي نمايش24X7 و نيز جلوگيري از ورود سر زده و بدون اجازه به سيستم هاست، محافظت شوند. هدف ما، بررسي شكل اجمالي چگونگي خرابكاري هاي هكر ها و بهره برداري كردن از نقاط ضعف موجود در wireless LAN هاي802.11 و نيز ابزار هك كردن موجود كه در دسترس همگان ميباشد، است. در واقع اطلاعاتي كه در اينجا آورده شده، مجموعه اي از خطرات منتشر شده به wireless LAN هاست. هدف ما مطلع سازي مديران امنيتي IT  از خطراتي كه در پيش رو دارند است. درواقع براي ايمن ساختن wireless LAN ها، سرمايه گذاران بايد ابتدا خطرات بالفعلي كه موجود است را مورد توجه قرار دهند.



درباره : شبکه های کامپیوتری , امنيت شبكه‌ ,

نویسنده : نظرات (0) نظرات


پروژه : انواع سرورها وبررسي امنيت آنها در شبكه

 

پروژه : انواع سرورها وبررسي  امنيت آنها در شبكه

 

 

چكيده

استفاده از شبکه‌هاي کامپيوتری در ساليان اخير روندی تصاعدی پيدا کرده است. شبکه‌هاي کامپيوتری، زير ساخت مناسب برای سازمان‌ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم مي‌نمايند. مقوله تکنولوژی اطلاعات به همان اندازه که جذاب و موثر است، در صورت عدم رعايت اصول امنيت به همان ميزان و يا شايد بيشتر، نگران کننده و مسئله آفرين خواهد بود. اغلب سازمان‌هاي دولتی و خصوصی در کشور، دارای وب سايت اختصاصی خود در اينترنت ميباشند. سازمان‌ها برای ارائه وب سايت، يا خود امکانات مربوطه را فراهم نموده و با نصب تجهيزات سخت افزاری و تهيه پهنای باند لازم، اقدام به عرضه سايت خود در اينترنت نموده¬اند يا از امکانات مربوط به شرکت‌هاي ارائه دهنده خدمات ميزبانی استفاده مي‌نمايند. بدون ترديد سرويس دهنده وب يکی از مهمترين نرم افزارهای موجود در دنيای اينترنت محسوب مي‌گردد. کاربرانی که به سايت يک سازمان يا موسسه متصل و درخواست اطلاعاتی را مي‌نمايند، خواسته آنان در نهايت در اختيار سرويس دهنده وب گذاشته مي‌شود. سرويس دهنده وب، اولين نقطه ورود اطلاعات و آخرين نقطه خروج اطلاعات از يک سايت است. نصب و پيکربندی مناسب چنين نرم افزار مهمی، بسيار حائز اهميت بوده و تدابير امنيتی خاصی را طلب مي‌نمايد. ......................

با ورود اینترنت، مسئله امنیت مورد توجه بخش های مختلف آن قرار گرفت. یکی از این بخش ها و شاید مهم ترین بخش، قسمت سرورهای آن بود. در این تحقيق ضمن معرفی انواع سرور ها به طور خاص به مسئله امنیت در وب سرور ها نيز پرداخته و سعی کرده ایم تا با معرفی و مشکلات امنیت آن ، کاربران و دانشجویان علاقمند را با اکثر این مشکلات آشنا سازیم. در ادامه به بحث در مورد چگونگی آشنایی با آسیب پذیری، مانند اسکنرهای آسیب پذیری و چگونگی برخورد با این مشکلات و حملات، مانند استفاده از فایروال ها پرداخته ایم.

 



درباره : شبکه های کامپیوتری , امنيت شبكه‌ ,

نویسنده : نظرات (4) نظرات


مقاله : بررسی امنيت اطلاعات در شبكه هاي كامپيوتري

 

مقاله : بررسی امنيت اطلاعات در شبكه هاي كامپيوتري

 

چكيده

حيات کامپيوترها و کاربران آنان دستخوشتغييرات اساسي شده است . استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزاياي فن آوري اطلاعات و ارتباطات، ملزم به رعايت اصولي خاص و اهتمام جدي به تمامي مولفه هاي تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتري مي باشند .امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري از جمله اين مولفه ها بوده که نمي توان آن را مختص يک فرد و يا سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري در هر کشور ، مستلزم توجه تمامي کاربران صرفنظر از موقعيت شغلي و سني به جايگاه امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري بوده و مي بايست به اين مقوله در سطح کلان و از بعد منافع ملي نگاه کرد. وجود ضعف امنيتي در شبکه هاي کامپيوتري و اطلاعاتي ، عدم آموزش و توجيه صحيح تمامي کاربران صرفنظر از مسئوليت شغلي آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل هاي لازم براي پيشگيري از نقايص امنيتي ، عدم وجود سياست هاي مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالاتامنيتي ، مسائلي را به دنبال خواهد داشت که ضرر آن متوجه تمامي کاربران کامپيوتر در يک کشور شده و عملا" زيرساخت اطلاعاتي يک کشور را در معرض آسيب و تهديد جدي قرار مي دهد .

اطلاعات در سازمان‌ها، مؤسسات پيشرفته و جوامع علمي، شاهرگ حياتي محسوب مي‌گردد. دستيابي به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمان‌هايي است که اطلاعات در آن‌ها داراي نقش محوري و سرنوشت‌ساز است. سازمان‌ها و مؤسسات بايد يک زيرساخت مناسب اطلاعاتي براي خود ايجاد كنند و در جهت سازماندهي اطلاعات در سازمان خود حرکت نمايند. اگر مي‌خواهيم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌کننده اطلاعات باشيم، بايد در مراحل بعد، امکان استفاده از اطلاعات ذيربط را براي متقاضيان محلي و جهاني در سريع‌ترين زمان ممکن فراهم نماييم.

سرعت در توليد و عرضه اطلاعات ارزشمند، يکي از رموز موفقيت در سازمان‌ها، مؤسسات و جوامع علمي در عصر اطلاعات است. پس از سازماندهي اطلاعات بايد با بهره‌گيري از شبكه‌هاي رايانه‌اي، زمينه استفاده قانونمند و هدفمند از اطلاعات را براي ديگران فراهم کرد. به موازات حرکت به سمت يک سازمان پيشرفته و مبتني بر فناوري اطلاعات، بايد تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده شود.

نبود نظام مناسب امنيتي، ممكن است پيامدهاي منفي و دور از انتظاري را به دنبال داشته باشد. توفيق در ايمن‌سازي اطلاعات منوط به حفاظت از اطلاعات و نظام هاي اطلاعاتي در مقابل حملات است؛ بدين منظور از سرويس هاي امنيتي متعددي استفاده مي‌شود.

سرويس‌هاي انتخابي بايد پتانسيل لازم در خصوص ايجاد يک نظام حفاظتي مناسب، تشخيص بموقع حملات، و واکنش سريع را داشته باشند. بنابراين مي توان محور راهبردي انتخاب شده را بر سه مؤلفه حفاظت، تشخيص، و واکنش استوار نمود. حفاظت مطمئن، تشخيص بموقع و واکنش مناسب، از جمله مواردي هستند که بايد همواره در ايجاد يک نظام امنيتي رعايت كرد

مهم‌ترين مزيت و رسالت شبکه‌هاي رايانه‌اي، اشتراک منابع سخت‌افزاري و نرم‌افزاري و دستيابي سريع و آسان به اطلاعات است. کنترل دستيابي و نحوه استفاده از منابعي كه به اشتراک گذاشته شده‌اند، از مهم‌ترين اهداف يک نظام امنيتي در شبکه است. با گسترش شبکه‌هاي رايانه‌اي (خصوصاً اينترنت)، نگرش نسبت به امنيت اطلاعات و ساير منابع به اشتراک گذاشته شده، وارد مرحله جديدي گرديده است..........



درباره : امنيت شبكه‌ , شبکه كامپيوتري ,

نویسنده : نظرات (4) نظرات


تحقيق : كاربردها و روشهاي انتشار اطلاعات در شبكه هاي حسگر بيسيم

 http://wsncanada.ca/uploads/images/wsn_turtles_network.png

تحقيق :  كاربردها و روشهاي انتشار اطلاعات در شبكه هاي حسگر بيسيم

  

چكيده :

شبكه هاي حسگر نسل جد يدي از شبكه ها هستند كه به طور معمول، از تعداد زيادي گره ارزانقيمت تشك يل شده اند وارتباط اين گره ها به صورت بيسيم صورت م ي گيرد. هدف اصلي در ا ين شبكه ها، جمع آوري اطلاعا تي در مورد محيط پيرامون حسگر هاي شبكه است . نحوه عملكرد كلي اين شبكه ها به ا ين صورت است كه گره ها اطاعات مور د نياز را جمع آوري مي كنند و سپس آنها را به سمت گ يرنده ارسال مي كنند. نحوه انتشار اطلاعات در ا ين شبكه ها، تا حد زيادي مشابه انتشار اطلاعات در شبكه هاي مورد ي (ad-hoc) است به ا ين معني كه انتقال اطلاعات به صورت گره به گره، صورت مي پذ يرد. تفاوت عمده شبكه هاي حسگر با شبكه هاي مورد ي، منابع انرژ ي محدود و قابليت پردازشي نسبتا پا يين آنهاست كه ا ين موارد باعث شده تا انتشار اطلاعات، يكي از مسائل عمده و قابل بحث در اين شبكه ها باشد. شبكه هاي حسگر امروزه به عنوان يكي از مباحث بسيار داغ علمي مطرح است و تحقيقات بسياري بر روي بهبود عملكرد اين شبكه ها صورت مي گيرد. تا كنون كار هاي ز يادي در جهت بهبود و افزا يش كار ايي در زمينه پخش اطلاعات در شبكه اي حسكر، صورت گرفته است. يكي از روشهاي مطرح در اين زمينه، روش انتشار مستقيم (directed diffusion) است كه در اين روش از ايده نامگذاري سطح پايين اطلاعات استفاده شده است و كليه داده ها در اين روش به صورت زوجهاي صفت –مقدار نامگذاري مي شود. اين روش ، پايه بسياري از روشها ي مطرح شده بعد ي در زمينه انتشار اطلاعات در شبكه اي حسگر را تشكيل مي دهد كه در اين تحقيق مورد بحث و بررسي قرار گرفته اند و در نهايت از لحاظ قابليت ها و نقاط ضعف و قوت، با يكديگر مورد مقايسه قرار گرفته اند



درباره : شبکه های کامپیوتری , مسیریابی در شبکه ها , امنيت شبكه‌ , شبکه كامپيوتري , شبکه های بی سیم Wireless , مسير يابي در شبكه ,

نویسنده : نظرات (1) نظرات


تحقيق : بررسي امنیت در شبکه های بی سیم

 

تحقيق : بررسي امنیت در شبکه های بی سیم

  

مقدمه

درحاليكه نسل بعدي شبكه بندي IT  يا شبكه هاي بي سيم 802.11 در حال شكل گيري است، جولانگاه خوبي براي هكرها بوجود آمده است. اگر چه رمز گذاريهاي مؤثر و اعتبار دادن براي افزايش امنيت wireless LANها بكار گرفته ميشود ولي هكرها با استفاده از ابزارهاي سريع و آساني كه در اختيار دارند مي تواند حملات مؤثر و پيچيده اي را به اطلاعات موجود وارد آورند و آنها را در معرض خطر قرار دهند. همانند كامپيوترهاي شخصي درسال ١٩٨٠ و اينترنت در سال ١٩٩٠ ، Wireless LAN  ها اينك مرز جديدي از تكنولوژي را در تشكيلات اقتصادي و نظام سرمايه گذاري ايفا مي كنند. بنابراين ،صحبت ما ايجاد رعب و وحشت و ممانعت از به كارگيري wireless LAN نيست، بلكه wireless LAN مي توانند توسط سيستم استاندارد اعتبار دادن و رمز گذاري كه حاوي نمايش24X7 و نيز جلوگيري از ورود سر زده و بدون اجازه به سيستم هاست، محافظت شوند. هدف ما، بررسي شكل اجمالي چگونگي خرابكاري هاي هكر ها و بهره برداري كردن از نقاط ضعف موجود در wireless LAN هاي802.11 و نيز ابزار هك كردن موجود كه در دسترس همگان ميباشد، است. در واقع اطلاعاتي كه در اينجا آورده شده، مجموعه اي از خطرات منتشر شده به wireless LAN هاست. هدف ما مطلع سازي مديران امنيتي IT  از خطراتي كه در پيش رو دارند است. درواقع براي ايمن ساختن wireless LAN ها، سرمايه گذاران بايد ابتدا خطرات بالفعلي كه موجود است را مورد توجه قرار دهند.

در طول سال گذشته آناليز گر ها و افراد متخصص در مورد آسيب پذيري Wireless LAN و سياست هاي بكار گرفته در آن ، مقالات مختلفي را انتشار دادند ، از جمله اين موارد سيستم رمز گذاري است كه مي تواند براحتي شكسته شود و نيز Access point هاي گول زننده كه به مهاجمان امكان اتصال به شبكه شما را مي دهد. گزارشات اكثراً بر روي شكستن رمز گذاري متمركز شده اند ، خطر اتصال Access point غير مجاز با سيم ، و عدم اعمال سياست هاي امنيتي از سوي سرمايه گذاران براي Wireless LAN هاي خود مي باشد . عدم توجه به اين تله ها كه براي Wireless LAN ها بوجود مي آيد باعث تحريم كردن استفاده ازWireless LAN از ديد بعضي از سرمايه گذاران شده است .

البته افراد آگاه با بكارگيري و دسترسي لايه اي به امنيت كه همانند امنيت در شبكه هاي  با سيم مهم است سعي در نيرومند كردن شبكه خود دارند. اين لايه بندي با قفل كردن پيرامون Wireless LAN مي تواند نحوه دسترسي به Wireless LAN را كنترل كند ، از داده ها محافظت كند و تر افيك كل شبكه را مورد بررسي قرار دهد................



درباره : امنيت شبكه‌ ,

نویسنده : نظرات (0) نظرات


تحقيق : بررسي فن آوري امنيت اطلاعات و ارتباطات با نگاه ويژه به بانكداري الكترونيكي

 

 

تحقيق : بررسي فن آوري امنيت اطلاعات و ارتباطات با نگاه ويژه به بانكداري الكترونيكي

 

 

مقدمه :

با گسترش فناوري اطلاعات و ارتباطات، امنيت به يكي از مهمترين مباحث در فرآيند طراحي و مديريت سازمان‌ها تبديل شده است. به خصوص در سيستم‌هاي بانكداري يكي از اصلي‌ترين مسائل مطرح، تأمين امنيت لازم براي انواع سيستم‌ها و سرويس‏هاي بانكي است.

اصولاً امنيت بانك در دو سطح قابل بررسي است. سطح اول مربوط به امنيت پيام‏هايي است كه بين بانك و مشتريان مبادله مي‏شود. اين نوع امنيت شامل تصديق اصالت كاربران، صحت (عدم تغيير داده در زمان انتقال)، عدم انكار (جلوگيري از انكار هر يك از طرفين بعد از انجام كامل تراكنش)، محدود ساختن دسترسي به سيستم براي كاربران مجاز و تصديق اصالت شده (براساس سياست امنيتي تعيين شده) و حفظ محرمانگي است. سطح دوم از مسائل امنيتي مرتبط با سيستم بانك الكترونيكي، امنيت محيطي است كه داده‌هاي بانكي و اطلاعات مشتريان در آن قرار مي‏گيرد. اين نوع امنيت با اعمال كنتر‏ل‏هاي داخلي و يا ديگر احتياط‏هاي امنيتي امكان‏پذير مي‏شود.

امروزه ديگر به فن آوري امنيت به ديد يک محصول نگريسته نمي‌شود، بلکه به اتفاق نظر اکثر متخصصين اين فن، امنيت يک فرآيند است؛ فرآيندي که مطابق با شکل زير بايد به چرخة حيات يک تشکل تزريق شود

با ديد فرآيند گونه بودن امنيت مي‌توان به اين نتيجه رسيد که مقولة امنيت لازم است که در تمامي پيکرة يک سازمان يا تشکل لحاظ شود و نه تنها بر روي اطلاعات يا تجهيزات آن تشکل يا سازمان. موضوعات موجود در مقولة ........

 



درباره : امنيت شبكه‌ , شبکه كامپيوتري , فن آوری اطلاعات و ارتباطات , فن آوری اطلاعات و ارتباطات ,

نویسنده : نظرات (0) نظرات


پرو‍ژه : امنيت در شبكه اينترنت و شبكه بي سيم

 

 

پرو‍ژه : امنيت در شبكه اينترنت و شبكه بي سيم



درباره : شبکه حسگر بی سیم , شبکه های کامپیوتری , امنيت شبكه‌ , شبکه كامپيوتري , شبکه هاي حسگر بيسيم , شبكه هاي موردي ,

نویسنده : نظرات (0) نظرات


پايان نامه : تهيه نرم افزار واسط دستگاه تست رله

 

پايان نامه : تهيه نرم افزار واسط دستگاه تست رله

  

چكيده :

يكي از مسائلي كه در هر سيستم قدرت بايد در نظر گرفته شود حفاظت آن در برابر وقوع احتمالي خطاست . اين مهم به عهدة سيستم حفاظتي گذارده شده است. قابليت تشخيص، انتخابگري و پايداري يك سيستم حفاظت از ويژگيهاي مهم آن به شمار ميرود كه در طراحي سيستم حفاظت و انتخاب اجزاي آن بايد مد نظر قرار گيرد. يك سيستم حفاظتي ازتجهيزات اندازه گيري (CVT و PT ،CT ) عناصر حفاظتي (رله يا فيوز)، كليدهاي قدرت و مدارات رابط بين آنها تشكيل شده است. از آنجا كه امنيت شبكه بر عهدة سيستم حفاظتي است و رله هاي حفاظتي به عنوان مغز تصميم گيرنده سيستم، از اهميت بسيار زيادي برخوردار ميباشند تست اين رله ها براي اطمينان از عملكرد صحيح آنها الزامي است. تست عملكرد رله توسط دستگاههاي تست رله انجام مي شود اين دستگاه ها با اعمال امواج ولتاژ و جريان مناسب به رله و دريافت سيگنالهاي خروجي رله به ارزيابي عملكرد رله ميپردازند. در گذشته از مدارهاي متشكل از سلف و مقاومت و ترانسفورمر داراي تپهاي مختلف براي توليد جريانها و ولتاژهاي تست استفاده ميشد با اين مدارها فقط امواج سينوسي با فركانس ثابت قابل توليد بود و امكان اعمال شكل موجهاي گذرا و داراي هارمونيك به رله ها وجود نداشت

همچنين روند انجام تست به صورت دستي تنظيم ميشد و اين مساله باعث كاهش دقت و سرعت تست مي گرديد . دستگاههاي تست امروزي با بهره گيري از كامپيوتر، امكان اعمال هرگونه شكل موجي را به رله دارند و روند تست در آنها با برنامهريزي آنها به صورت اتوماتيك انجام مي شود. دستگاه كامپيوتري تست رله كه در آزمايشگاه تحقيقاتي حفاظت دانشكدة برق دانشگاه اميركبير ساخته شده است داراي سه خروجي جريان در هر فاز و سه خروجي ولتاژ در هر فاز مي باشد. يكي از مسائلي كه در تست رله ها، بايد در نظر گرفته شود محدودة دامنة ولتاژ و جرياني است كه رله براي كار در آن ساخته شده است. رله هاي الكترومكانيكي به سطوح نسبتاً بالايي از جريان و ولتاژ نياز دارند در حاليكه رلههاي ديجيتالي با ولتاژ و جريان كم كار ميكنند. محدودة خروجيهاي اين دستگاه براي تست انواع رلههاي الكترومكانيكي،

استاتيك و ديجيتال مناسب است. در پروژههاي قبلي سخت افزار دستگاه طراحي و ساخته شده است و نرم افزاري نيز براي آن نوشته شده است. در اين پروژه اين نرم افزار تكميل شده است و بعضي از روشهاي به كار رفته در آن اصلاح شده است. برنامهاي براي شبيه سازي ترانسفورمرهاي ولتاژ و جريان با منحني مغناطيسي غيرخطي نوشته شده است كه به همراه نرم افزار براي شبيه سازي شبكه ها در حالت گذرا مورد استفاده قرار گرفته است. براي تست گذراي رله هاي جريان زياد شبكه هايي به صورت نمونه شبيهسازي شده است كه پارامترهاي آنها قابل تنظيم توسط كاربر مي باشد. در حال حاضر دستگاه قادر به تست انواع رله هاي جريان زياد ، ديستانس ، ديفرانسيل ، فركانسي و ولتاژي در حالات مانا ، ديناميك و گذرا است.



درباره : پست برق.ترانسفورماتور , امنيت شبكه‌ ,

نویسنده : نظرات (0) نظرات


پايان نامه : بررسي امنيت در مسيريابي شبكه‌هاي Ad Hoc وپيشنهاد متدي براي توليد نوعي امضاي تصادفي

 

پايان نامه  :  بررسي  امنيت در مسيريابي شبكه‌هايAd Hoc وپيشنهاد متدي براي توليد نوعي امضاي تصادفي در مسيريابي‌هاي امن

 

 

چكيده:

ايجاد امنيت در فرآيند مسيريابي در شبكه‪‌هاي Ad Hoc يكي از مسائل باز مطرح در طراحي اين دسته از شبكه‌ها است و در طي سالهاي گذشته روش‌هاي متعددي براي حل اين مسئله پيشنهاد شده است. در اين پايان‌نامه سعي شده است ابتدا پس از معرفي جنبه‌هاي مختلف صورت مسئله، قابليت روش‌هاي پيشنهادي مورد بررسي قرار گرفته با يكديگر مقايسه شوند. اين بررسي نشان مي‌دهد، هيچ يك از روش‌هاي پيشنهادي جواب جامعي براي مسئله طرح شده نمي‌باشند. پس از اين بررسي براي اولين بار روش مديريت كليد تصادفي به صورت خاص به مسئله امنيت در مسيريابي شبكه‌هايAd Hoc اعمال شده است. براي اين كار در اين پاياي نامه يك روش جديد براي مديريت كليد تصادفي پيشنهاد شده است. سپس با شبيه‌سازي عملكرد روش پيشنهادي در شبكه، نشان داده شده است كه به ازاي انتخاب مقادير مناسب براي پارامترها در الگوريتم پيشنهادي، حد قابل قبولي از امنيت را مي‌توان با استفاده از اين روش در شبكه ايجاد نمود. در ادامه با استفاده از روش پيشنهادي متدي براي توليد نوعي امضاي تصادفي در مسيريابي‌هاي امن پيشنهاد شده است و سپس عملكرد آن در شبكه به صورت محاسبه احتمال جعل اين نوع امضا مورد بررسي قرار گرفته است. در نهايت روش پيشنهادي براي توزيع كليد، بهينه ‌سازي شده و قابليت آن در سناريوي مشابه با روش بهينه‌سازي نشده مقايسه شده است.



درباره : امنيت شبكه‌ ,

نویسنده : نظرات (1) نظرات

آمار کاربران

فراموشی رمز عبور؟


عضويت سريع
نام کاربری :
رمز عبور :
تکرار رمز :
موبایل :
ایمیل :
نام اصلی :
کد امنیتی :
 
کد امنیتی
 
بارگزاری مجدد

دانلود فونت هاي كاربردي

 


دريافت Download ( Farsi Fonts - Arabic Fonts ) Font

نام فايلاسم فونتاسم فونت
ARABICS.TTF Arabic Style عربيک استايل
ARSHIA.TTF Arshia ارشيا
BADR.TTF Badr بدر
BADRB.TTF Badr Bold بدر بولد
BSEPEHR.TTF Sepehr سپهر
COMPSET.TTF Compset کامپ ست
COMPSETB.TTF Compset Bold کامپ ست بولد
ELHAM.TTF Elham الهام
FANTEZY.TTF Fantezy فانتزي
FARNAZ.TTF Farnaz فرناز
FERDOSI.TTF Ferdosi فردوسي
HOMA.TTF Homa هما
IranNastaliq.ttf Iran Nastaliqايران نستعليق
JADIDB.TTF Jadid Bold جديد بولد
KAMRAN.TTF Kamran کامران
KAMRANB.TTF Kamran Bold کامران بولد
KOODAKB.TTF Koodak Bold کودک بولد
LOTUS.TTF Lotus لوتوس
LOTUSB.TTF Lotus Bold لوتوس بولد
MAJIDSH.TTF Majid shadow مجيد شدو
MITRA.TTF Mitra ميترا
MITRAB.TTF Mitra Bold ميترا بولد
NASIMB.TTF Nasim Bold نسيم بولد
NAZANIN.TTF Nazanin نازنين
NAZANINB.TTF Nazanin Bold نازنين بولد
PERSIAN.TTF Pershian Nimrooz پرشين نيمروز
Persweb.ttf Persian Web پرشين وب
PFONT.TTF Persian Font پرشين فونت
ROYA.TTF Roya رويا
ROYAB.TTF Roya Bold رويا بولد
SEPEHR.TTF Sepehr سپهر
SINAB.TTF Sina Bold سينا بولد
TABASSOM.TTF Tabassom تبسم
TITRB.TTF Titr Bold تيتر بولد
TRAFFIC.TTF Teraffic ترافيک
TRAFFICB.TTF Teraffic Bold ترافيک بولد
YAGUT.TTF Yagut ياقوت
YAGUTB.TTF Yagut Bold ياقوت بولد
ZAR.TTF Zar زر
ZARB.TTF Zar Bold زر بولد



مطالب محبوب
نحوه دریافت
پروژه : بررسي PLC و کاربردهای آن بهمراه تشريح نمونه پروژه هاي انجام شده در صنعت
سیستم های پایگاه داده ی توزیع شده
دانلود رايگان پرسشنامه های مدیریتی
مقاله : بررسی امنيت اطلاعات در شبكه هاي كامپيوتري
گزارش كارآموزي دراداره آموزش و پرورش با فرمت ورد
مقاله : انواع يكسوكننده ها وبررسي عملكرد آنها ( ركتيفاير )
مقاله : عوامل موثر بر پیشرفت تحصیلی دانش آموزان
مقاله : بررسي امنيت در شبكه هاي بي سيم
دانلود رایگان کتاب طراحی مدارهای مجتمع CMOS آنالوگ پرفسور بهزاد رضوی Design of Analog CMOS Integrated Circuits Professor bRazavi
مقاله : بررسي ساختمان چشم انسان (آناتومي چشم)
پروژه:اصول طراحی و استاندارد سیم کشی و برق ساختمان مسکونی
پروژه : طراحي خطوط انتقال برق
مقاله بسيار كامل و جامعي در مورد آشنايي با PLC و مباني آن
ارسال پایان نامه یا مقاله جهت انتشار
گزارش کارآموزی : کار عملی در مدرسه ابتدایی
پايان نامه تکنیک های داده کاوی درسازمانها (Data Mining )
تحقيق : بررسي مشکلات رفتاری دانش آموزان در مدرسه
مقاله : بررسي كاربرد سنسور هاي نوري در زمينه هاي مختلف
مقاله : شبكه هاي ATM
مقاله : شبکه های عصبی در هوش مصنوعی
گزارش كارآموزي : شركت توزيع نيروي برق
تحقيق : بررسي پيامدهاي فرار دختران از منزل
مقاله:روش هاي پیش پردازش داده ها و تشخیص الگو
پايان نامه : پردازش ابري
پروژه : اندازه گیری سرعت موتور DC با تولید موج PWM توسط میکروکنترلر AVR
مقاله : بررسي آنتن BTS
پروژه : انواع سرورها وبررسي امنيت آنها در شبكه
پايان نامه : بررسي انواع آنتن و كاربرد آنها
مقاله روش‌هاي باروري ابرها
تحقيق : بررسي شبكه‌هاي بي‌سيم حسگر با فرمت ورد 138 صفحه
مقاله : بررسي وب کاوی Web Mining
گزارش کارآموزی : بانک ملی ایران
پایان نامه : سيستم هوشمند کنترل ترافيک شهری با استفاده از عامل ها
مقاله : بررسی سیستم تشخیص اثر انگشت
گزارش کارآموزی دفترخانه اسناد رسمی
تحقیق وب معنایی Semantic Web
پروژه: سيستم سرو موتور
عنوان پايان نامه: تشخیص هویت با استفاده ازعنبیه چشم بوسیله شبکه عصبی
مقاله : بررسي روش های نوین جداسازی

خبرنامه
برای اطلاع از آپیدت شدن وبلاگ در خبرنامه وبلاگ عضو شوید تا جدیدترین مطالب به ایمیل شما ارسال شود


پيوند هاي روانه
» مرکز دریافت فایل های شبیه سازی شده (1473)
» سرگرمي +مطالب جالب+عكس (2194)
» جهت اطلاع از نحوه دريافت مقالات و پايان نامه ها اينجا كليك كنيد (1181)
» كاملترين مرجع تخصصي پايان نامه ، پروژه ، مقاله (2425)

لینک دوستان
» بهترین هتل های تهران
» پیاده سازی و شبیه سازی شبیه سازی مبدل باک ‏‎ DC-DC‏ ‏با نرم افزار متلب ‎ matlab
» پیاده سازی و شبیه سازی محاسبه تعداد و ظرفیت پانل های خورشیدی و باتری مورد نیاز ‏ و تعیین مدت زمان آن با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی طراحی کنترلر‏‎ PIDبرای یک موتور‏‎ DC‎با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی مبدل ‏DC-DC‏ ایزوله سه فاز با فرکانس بالا با نرم افزار متلب‎ matlab
» پیاده سازی شبکه‎ ‎15‎ ‎باس شعاعی برق با استاندارد‏‎ IEEE ‎با نرم افزار متلب‎ matlab
» پیاده سازی مدل باتری لیتیوم یون با نرم افزار متلب ‎ matlab
» پیاده سازی مدل پیل سوختی وسیله نقلیه (‏FCV‏) ‏با نرم افزار متلب‎ matlab
» پیاده سازی مدل باتری در خودرو های هیبریدی‏(‏HEV‏)‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی LEDبا نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی سیلندر پنوماتیک ‏‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی وایمکس WiMAX 802.16e PHY and MAC (beta)‎‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی اتوماتای سلولی ‏‎با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی پارامترهای قابلیت تنظیم پنل خورشیدی‎ ) ‎پنل‎ PV ‎‏)‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی سیستم ‏PV‏ ( فتوولتائیک ) متصل با ‏MPPT‏ درشبکه مسکونی
» پیاده سازی و شبیه سازی خط انتقال طولانی ‏‎ 500KV, 300KM ‎ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی خط انتقال کوتاه ‏‎ ‎220KV، ‏‎40KM با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی روش طراحی مدل برای کنترل پرواز هواپیما ( صعود و فرود ) Take Off and Landing با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی مدل چرخ فرود Landing ‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی شبیه سازی سیستم تعلیق تراکتور با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی اینورتر سه فاز تغذیه شده با مبدل بوست Three Phase Inverter fed by a Boost Converter با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی تشخیص اثر انگشت FingerPrint Recognition با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی تشخیص اثرتصاویر کف دست ‎(ROI)‎‏با نرم افزار متلب‎ matlab
» مرکز دریافت فایل های شبیه سازی شده
» سرگرمي +مطالب جالب+عكس
» كاملترين مرجع تخصصي پایان نامه ، پروژه ، مقاله
» انتقال آنلاین وجه کارت به کارت از طریق اینترنت
» Ghaleb Weblog
» موزیک روز
» سفارش قالب
» ارسال لینک

فالنامه

»
فالنامه
براي ديدن فال خود ابتدا نيت کنيد سپس بر روي يکي از دايره هاي موجود کليک کنيدتا فال خود را مشاهده کنيد
















free downlod

طراح قالب

مترجم قالب

جدیدترین مطالب روز

فیلم روز

كاملترين مرجع تخصصي پایان نامه ، پروژه ، مقاله