نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه برق الکترونیک : کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

اختصاصی از نیک فایل پایان نامه برق الکترونیک : کنترل و هدایت از راه دور توسط SMS در سیستم موبایل دانلود با لینک مستقیم و پر سرعت .

(استادان ودانشجویان عزیز متن کامل پایان نامه ها را می توانید در آخر هر صفحه ی پایان نامه مورد نطر دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این
صفحه ها درج شده است(به طور نمونه)

 

فهرست مطالب

عنوانصفحهفصل اولمفاهیم مربوط به شبکه ها و اجزای آنهامقدمه  11 تاریخچه شبکه11-1 مدل های شبکه31-1-1 مدل شبکه مبتنی بر سرویس دهنده41-1-2 مدل سرویس دهنده/ سرویس گیرنده41-2 ریخت شناسی شبکه41-2-1 توپولوژی حلقوی51-2-2 توپولوژی اتوبوس51-2-3 توپولوژی توری51-2-4 توپولوژی درختی61-2-5 توپولوژی ترکیبی61-3 پروتکل های شبکه61-4 مدل OSI(Open System Interconnection)81-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند91-6 عملکرد یک شبکه Packet – swiching10فصل دومشبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths مقدمه112-1مشخصات و خصوصیات WLAN122-2 همبندی های 11، 802122-2-1 همبندی IBSS122-2-2 همبندی زیر ساختار در دوگونه ESS و BSS132-3 لایه فیزیکی152-3-1 دسترسی به رسانه152-3-1-1 روزنه های پنهان162-3-2 پل ارتباطی172-4 خدمات توزیع172-5 ویژگی های سیگنال طیف گسترده182-5-1 سیگنال های طیف گسترده با جهش فرکانس182-5-1-1 تکنیک FHSS(PN-Code: persuade Noise Code)192-5-1-2 تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی192-5-2 سیگنال های طیف گسترده با توالی مستقیم192-5-2-1 مدولاسیون باز202-5-2-2 کدهای بارکر202-5-3 استفاده مجدد از فرکانس202-5-3-1 سه کانال فرکانسی F1,F2,F3202-5-3-2 طراحی شبکه سلولی202-5-4 پدیده ی چند مسیری212-6-1 مقایسه مدل های 11، 802212-6-1-1 استاندارد 11، b802212-6-1-1-1 اثرات فاصله222-6-1-1-2 پل مابین شبکه ای222-6-2 استاندارد 11،a802232-6-2-1 افزایش باند242-6-2-2 طیف فرکانس تمیزتر242-6-2-3 کانال های غیرپوشا252-6-2-4 همکاری wi-fi252-6-3 80211g یک استاندارد جدید252-7 معرفی شبکه های بلوتوس262-7-1 مولفه های امنیتی در بلوتوس28فصل سومامنیت در شبکه با نگرشی به شبکه بی سیم مقدمه293-1 امنیت شبکه303-1-1 اهمیت امنیت شبکه303-1-2سابقه امنیت شبکه303-2 جرایم رایانه ای و اینترنتی313-2-1 پیدایش جرایم رایانه ای323-2-2 قضیه ی رویس323-2-3 تعریف جرایم رایانه ای333-2-4 طبقه بندی جرائم رایانه ای333-2-4-1 طبقه بندی OECDB343-2-4-2 طبقه بندی شورای اروپا343-2-4-3 طبقه بندی اینترپول353-2-4-4 طبقه بندی در کنوانسیون جرایم سایبرنتیک373-2-5 شش نشانه از خرابکاری373-3 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول383-3-1 امنیت پروتکل WEP393-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11393-3-2-1 Authentication403-3-2-2 Confidentiality403-3-2-3 Integrity403-3-3 خدمات ایستگاهی403-3-3-1 هویت سنجی403-3-3-1-1 Authentication بدون رمزنگاری423-3-3-1-2 Authentication با رمزنگاری RC4423-3-3-2 اختفا اطلاعات433-3-3-3 حفظ صحت اطلاعات (Integrity)443-3-4 ضعف های اولیه ی امنیتی WEP453-3-4-1 استفاده از کلیدهای ثابت WEP453-3-4-2 استفاده از CRC رمز نشده463-4 مولفه های امنیتی در بلوتوث473-4-1 خطرات امنیتی473-4-2 مقابله با خطرات483-4-2-1 اقدامات مدیریتی483-4-2-2 پیکربندی درست شبکه483-4-2-3 نظارت های اضافی بر شبکه493-5 Honeypot تدبیری نو برای مقابله با خرابکاران493-5-1 تعریف Honeypot493-5-2 تحوه ی تشخیص حمله و شروع عملکرد Honeypot493-5-3 مزایای Honeypot493-5-4 تقسیم بندی Honeypot از نظر کاربرد503-5-4-1 production Honeypot503-5-4-1-1 prevention513-5-4-1-2 Detection (کشف یا شناسایی)513-5-4-1-3 Response (پاسخ)513-5-4-2 Research Honeypot523-5-5 تقسیم بندی Honey pot از نظر تعامل با کاربر523-5-5-1 Low Interaction Honeypot523-5-5-2 Medium Interaction Honeypot533-5-5-3 High Interaction Honey pot533-5-5-3-1 مزایای استفاده‌ازHigh Interaction Honey pot543-5-5-3-2 معایب‌استفاده‌از High Interaction Honey pot54فصل چهارممفهوم GPRS با رویکرد IT 4-1 ویژگی های GPRS554-1-1 مواد لازم برای استفاده از GPRS564-1-2 ویژگی های سیستم سوئیچینگ پکتی564-1-3 کاربردهای GPRS584-1-4 اطلاعات مبتنی و قابل مشاهده584-1-4-1 تصاویر ثابت594-1-4-2 تصاویر متحرک594-1-5 مرورگر594-1-5-1 پوشه های اشتراکی یا کارهای گروهی594-1-5-2 ایمیل یا پست الکترونیکی594-1-6 MMS604-1-7 رتبه کاربرد محیط604-1-8 کارایی GPRS604-2 مفهوم GSM614-2-1 توانایی GSM624-2-2 شبکه GSM624-2-3 شبکه GSM624-2-3-1 سیستم سوئیچینگ624-2-3-2 سیستم ایستگاه پایه624-2-4 سیستم پشتیبانی و عملیاتی62فصل پنجم بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS 5-1 مطالعه نسل های مختلف موبایل635-1-1 مزایا و معایب MTS635-1-2 سیستم های سلولی و آنالوگ645-1-3 مشکلات سیستم های 1V655-1-4 سیستم های نسل دوم 2V655-1-5 سیستم های نسل 2.5V655-2 معرفی شبکه SMS و چگونگی انتقال SMS665-2-1 تاریخچه ساختار سرویس پیغام کوتاه665-2-2 فوائد سرویس پیغام کوتاه665-2-2-1 Shart message Entities675-2-2-2 سرویس مرکزی پیغام کوتاه (sms c)675-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم685-2-2-4 ثبات موقعیت دائم (HLR)685-2-2-5 مرکز سوئیچ موبایل685-2-2-6 بازدید کننده (VLR)685-2-2-7 محل اصل سیستم685-2-2-8) محل موبایل (MS)685-2-3 اجزایی توزیع(مخابره)695-2-3-1 اجزای خدمات705-2-3-2 خدمات مشترکین705-2-3-3 خدمات اطلاعاتی موبایل725-2-3-4 مدیریت و توجه به مشتری725-2-4 مثال موبایل هایی که پیام کوتاه به آنها رسیده725-2-5 مثال موبایلی که پیام کوتاه ارسال نموده است735-2-6 ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه75نتیجه گیری78پیوست80منابع85

 

فصل اول

مفاهیم مربوط به شبکه ها و اجزا آنها

مقدمه:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبکه مشکلات متفاوتی پیش امده و باید هزینه‌های زیادی به منظور نگهداری شبکه و تطبیق ان با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

– برای طراحی یک شبکه باید از کجا شروع کرد؟

– چه پارامترهایی را براید در نظر گرفت؟

– هدف از برپاسازی شبکه چیست؟

– انتظار کاربران از شبکه چیست؟

– آیا شبکه موجود ارتقاء می یابد و یا یک شبکه از ابتدا طراحی می شود؟

– چه سرویس ها و خدماتی بر روی شبکه ارائه خواهد شد؟

به طور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هر یک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.


دانلود با لینک مستقیم


پایان نامه برق الکترونیک : کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

بررسی اثر شیب سنگ بستر بر ظرفیت باربری پی های سطحی توسط مدلسازی در محیط نرم افزار PLAXIS

اختصاصی از نیک فایل بررسی اثر شیب سنگ بستر بر ظرفیت باربری پی های سطحی توسط مدلسازی در محیط نرم افزار PLAXIS دانلود با لینک مستقیم و پر سرعت .

در بررسی ظرفیت باربری پی های سطحی ، جهت سهولت در تعیین مقادیر، فرض می گردد که خاک زیرپی همگن بوده و تا عمق زیادی در کف پی گسترش یافته باشد. در طبیعت و در حالت هایی که فرضیات ذکر شده برقرار نیست این فرضیات باعث تفاوت در مقادیر ظرفیت باربری در حالت واقعی می گردد. در این مقاله با در نظر گرفتن یک لایه سخت سنگ بستر در زیر پی با استفاده از مدل سازی در محیط نرم افزار plaxis به بررسی اثر شیب در این لایه پرداخته شد. مدل سازی برای حالات مختلف از عرض پی فاصله لایه سخت از مرکز پی و شیب این لایه انجام گردید. نتایج بدست آمده نشان داد که تقریبا از شیب 40 درجه به بالاتر یک روند افزایشی در مقدار ظرفیت باربری نهایی پی های سطحی مشاهده می گردد.

 

سال انتشار: 1392

تعداد صفحات: 11

فرمت فایل: pdf


دانلود با لینک مستقیم


بررسی اثر شیب سنگ بستر بر ظرفیت باربری پی های سطحی توسط مدلسازی در محیط نرم افزار PLAXIS

پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس

اختصاصی از نیک فایل پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس دانلود با لینک مستقیم و پر سرعت .
پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس
پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس 
 
چکیده :
با توجه به کاربرد روزافزون کامپیوتر حفظ امنیت و تأیید صحت تصاویر نیز روز به روز اهمیت بیشتری می یابد . تصاویر مخابره شده ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و یا حتی کاربردهای پزشکی داشته باشند که در هر صورت حفظ امنیت آنها و جلوگیری از دسترسی های غیر مجاز به این تصاویر رمزنگاری آنها را قبل از ارسال روی شبکه ضروری می کند ولی به دلیل ویژگیهای تصاویر خصوصاً حجم زیاد داده های تصویری و ویدئویی استفاده از الگوریتمهای کلاسیک رمز نگاری متن  مانند RSA و DES و... در این موارد ناکارآمد ، چون اولاً رمزکردن حجم زیاد داده های تصویری به این طریق بسیار وقتگیر خواهد بود و خصوصاً در کاربردهای بلادرنگ عملی ن یست و دومین مشکلی که این الگوریتمها دارند طول کلید آنهاست که با توجه به حجم داده های  رمزشده استفاده از کلیدهای با طول محدود باعث ضربه پذیری روش در برابر حملات متن رمزشده می گردد .برای غلبه بر این مشکلات افراد بسیاری به ارائه روشهای نوینی  در رمزنگاری تصویر پرداخته اند.
در این مقاله سعی بر این بوده که با استفاده از ویژگیهای توابع آشوب و امکان تولید کلیدهایی با طول بینهایت الگوریتمی ساده ، سریع و ایمن برای رمزنگاری داده های تصویری ایجاد شود .همچنین با توجه به فضای بزرگ کلید در توابع آشوب این روش در برابر حملاتی چون حمله Brute force نیز بسیار مقاوم  است. در انتها باید گفت که علاوه بر حملات عمدی این الگوریتم نسبت به تغییراتی بسیار کوچک در کلید بسیار حساس بوده حتی با در دست داشتن مقادیر تقریبی کلید امکان شکستن رمز برای حمله گران وجود ندارد. بخش دوم این مقاله به بیان ویژگیهای سیستمهای آشوب و سیستم آشوب لورنز اختصاص یافته است . در بخش سوم روشهای رمزنگاری تصویر و ویژگی های خاص تصویر از نظر رمزنگاری را مورد بررسی قرار داده است . در بخش چهارم روش رمزنگاری پیشنهادی بیان شده است.در بخش پنجم نتایج شبیه سازی ارائه شده و بخش ششم به جمع بندی کار اختصاص یافته است.
 
فهرست مطالب
  عنوان صفحه
چکیده             14
رمزنگاری با سیستمهای آشوب 15
تحلیل سیستم لورنز 16
سایفرهای رمزنگاری تصویر 16
الگوریتم رمزنگاری آشوبگون تصویر 16
فصل اول :   1-1 ) مقدمه¬ای بر فشرده¬سازی اطلاعات              17
1-2 ) دسته¬بندی روش¬های فشرده سازی اطلاعات 17
1-2-1 ) فشرده¬سازی اطلاعات متنی 18
1-2-2 ) فشرده¬سازی تصاویر دو سطحی 19
1-2-3 ) فشرده¬سازی تصاویر چند سطحی سیاه و سفید و رنگی 19
1-3) فشرده¬سازی اطلاعات تصویری 20
1-4 ) کدینگ تصاویر 21
1-4-1 ) نگاشت 21
1-4-2 ) کوانتیزاسیون 23
1-4-3 ) اختصاص کد 23
1-5 ) معیارهای سنجش خطا 25
1-6) فشرده¬سازی با استفاده از تخمین 26
1-6-1) روش    27DPCM 
1-6-2) روش Delta Modulation
1-6-3) تکنیک¬های وفقی 29
1-7) فشرده¬سازی با استفاده از تبدیلات متعامد 30
فصل دوم : مقدمه¬ای بر فرکتال¬ها  و هندسه فرکتالی            41
 2-1) مقدمه   47
 2-2) نظریه آشوب (Chaos)    
 2-3) بررسی خصوصیات فرکتال¬ها      51
 2-4)روش تعیین بُعد ساختارهای فرکتالی52
فصل سوم : : فشرده¬سازی تصاویر بر اساس تئوری فرکتالی توابع تکراری  54
3-1 ) مقدمه   58
3-2)تولید فرکتال¬های خطی با استفاده از ایده ماشین 60MRCM  
3-3 ) تبدیلات آفینی انقباضی وکدهای 61IFS
3-4 ) کدهای IFS و تولید تصاویر خود متشابه 62
3-5 ) کد کردن تصاویر معمولی با استفاده از تئوری فراکتال¬ها 64
3- 5-1) خود تشابهی در تصاویر معمولی 67
3-5-2) مدل کردن خود تشابهی در تصاویر بوسیله ماشین Partitiond-MRCM 69
3-5-3) قضیه کالج و تبدیلات آفینی سه بعدی 71
3-6 ) چرا فشرده¬سازی با فرکتال؟ 75
3-7 ) ارائه یک روش عملی برای فشرده¬سازی فرکتالی 76
3-7-1) تقسیم بندی تصاویر(Image Segmentation) 
3-7-2) تکنیک¬های کلاسبندی 80
3-7-3 ) انتخاب دامنه¬های مناسب 80
3-7-4)تبدیلات بلوکی فرکتالی
3-8) فشرده¬سازی تصویر و نوشتن فایل فرمت فرکتالی تصویر 83
3-9) بازسازی تصویر با استفاده از فایل فرمت فراکتالی تصویر 84
نتایج شبیه سازی 85
نتیجه87
فهرست اشکال و نمودارها
عنوان صفحه
شکل(1-1) بلوک دیاگرام یک سیستم کدینگ تصویر 19
شکل(1-2) بلوک دیاگرام سیستم DPCM 24
شکل(1-3) نحوه تخمین دو بعدی 25
شکل(1-4) بلوک دیاگرام یک سیستم DM 25
شکل(2-1) بنویت مندلبروت31
شکل(2-2) نمونه¬ای از اشکال طبیعی تولید شده بوسیله فرکتال 32
شکل(2-3) سه مرحله از تولید مثلث سیرپینسکی 33
شکل(2-4) ساختار فرکتالی مثلث سرپینسکی 34
شکل(2-5) دو نمونه از اشکال تولید شده توسط فرکتال¬های غیرخطی 34
شکل(2-6) شکل کوه تولید شده توسط فرکتال¬های تصادفی 35
شکل(2-7) فرضیه آشوب 37
شکل(2-8) فرضیه آشوب 38
شکل(2-9) خودتشابهی در ذوزنقه 42
شکل(2-10) خود متشابهی در فرکتال کخ 42
شکل(2-11) نحوه تشکیل  فرکتال کخ  از طریق تکرار 44
شکل(2-12) ساختار فرکتالی دانه برف کخ 44
شکل(2-13)  مجموعه مندلبرت 45
شکل(2-14) روش تعیین بعد فرکتالی 50
شکل(3-1 ) طرح سیستم MRCM 53
شکل(3-2) مستقل بودن MRCM از تصویر اولیه 53
شکل(3-3) تبدیل آفینی انقباضی 55
شکل(3-4) برگ درخت بارنسلی 58
شکل(3-5) نحوه انتخاب دامنه و برد در سیستم PMRCM 64
شکل(3-6) مقایسه کیفیت لبه¬ها 68
شکل(3-7) بلوک دیاگرام کلی فشرده¬سازی 71
شکل(3-8) نمودار روش Quadtree 74
شکل(3-9) بلوک دیاگرام تبدیلات بلوکی فرکتالی 77
شکل(3-10) فلوچارت روش دکدکردن فرکتالی 81
فهرست جداول
عنوان صفحه
جدول(2-1) 46
جدول(2-2) 46
جدول(3-1) کد های IFS چند شکل معروف. 60
جدول(4-1) مقایسه الگوریتم ژنتیک با الگوریتم استاندارد. 95
به همراه منابع و مراجع

دانلود با لینک مستقیم


پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس

پاورپوینت نادر ساخت برنامه چت توسط زبان برنامه نویسی دلفی 29 اسلاید

اختصاصی از نیک فایل پاورپوینت نادر ساخت برنامه چت توسط زبان برنامه نویسی دلفی 29 اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت نادر ساخت برنامه چت توسط زبان برنامه نویسی دلفی 29 اسلاید


پاورپوینت نادر ساخت برنامه چت توسط زبان برنامه نویسی دلفی 29 اسلاید

بلاخره انتظظارات به پایان رسید. دوستانی که دنبال ساخت برنامه چت بودن خبر خوشی برایشان داریم. مجموعه فوق یکی از بهترین پروژه های پاورپوینتی ساخت برنامه چت توسط زبان برنامه نویسی دلفی میباشد که با طرح های پاورپوینتی زیبای گرافیکی برای شما عزیزان گردآوری ودر فروشگاه به روزپروژه قرار گرفت.


دانلود با لینک مستقیم


پاورپوینت نادر ساخت برنامه چت توسط زبان برنامه نویسی دلفی 29 اسلاید