نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه کشاورزی با عنوان نخود

اختصاصی از نیک فایل پایان نامه کشاورزی با عنوان نخود دانلود با لینک مستقیم و پر سرعت .

پایان نامه کشاورزی با عنوان نخود


پایان نامه کشاورزی با عنوان نخود

 

 

 

 

 

 

 

پایان نامه کشاورزی با عنوان نخود در فرمت ورد در 79 صفحه و شامل مطالب زیر می باشد:

مقدمه
فصل اول ( کلیات )
سیستماتیک نخود
معرفی جنس Cicer
منشاء و تاریخچه نخود
طبقه بندی غیر اختصاصی جنس Cicer
طبقه بندی بر حسب عادت رشدی
طبقه بندی بر حسب اندازه بذر
وضعیت نخود و اهمیت جهانی آن
فصل دوم ( زراعت نخود )
شرایط محیطی کشت نخود
کاشت نخود
عملیات کاشت در زراعت نخود
برداشت نخود
فصل سوم ( سیتولوژی نخود )    
تعداد کروموزومها
مرفولوژی هسته
پلی پلوئیدی
کشت بافت گیاهی
فصل چهارم ( اصلاح نخود )
اهداف اصلاحی نخود
تاریخچه اصلاح نخود
برنامه های منطقه ای و بین المللی
آزاد سازی ارقام در دنیا
تکنیک های اصلاحی
وارد کردن مواد گیاهی خارجی
گزینش بدون دو رگ گیری
گزینش بعد از دو رگ گیری
معرفی و گزینش گیاه
هیبریداسیون
اصلاح با استفاده از موتاسیون
مخلوط ارقام
مقایسه روشهای مختلف اصلاحی
سازگاری و ثبات ارقام
اصلاح برای کیفیت و بازار پسندی
تیپ پا بلند
خصوصیات دو غلافی و غلاف چند بذری
کاهش حساسیت به فتو پریود
نر عقیمی
تلاقی های بین گونه ای
اینتروگرسیون دسی – کابلی
ارقام حساس به کود
ارقام حساس به آبیاری
ارزیابی لاینها و آزاد سازی ارقام
نقش مرکز تحقیقات بین المللی گیاهان زراعی
نتیجه گیری
منابع و مآخذ


دانلود با لینک مستقیم


دانلود پایان نامه رشته IT با عنوان مفاهیم معماری و مدیریت در محاسبات ابری

اختصاصی از نیک فایل دانلود پایان نامه رشته IT با عنوان مفاهیم معماری و مدیریت در محاسبات ابری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته IT با عنوان مفاهیم معماری و مدیریت در محاسبات ابری


دانلود پایان نامه رشته IT با عنوان مفاهیم معماری و مدیریت در محاسبات ابری

عنوان پایان نامه:

مفاهیم معماری و مدیریت در محاسبات ابری

پروژه دوره کارشناسی

رشته مهندسی فناوری اطلاعات
(IT)

تعداد صفحات پایان نامه : 115 صفحه

pdf


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با عنوان حملات عدم پذیرش سرویس DOS و DDOS - با فرمت WORD

اختصاصی از نیک فایل دانلود پایان نامه رشته کامپیوتر با عنوان حملات عدم پذیرش سرویس DOS و DDOS - با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با عنوان حملات عدم پذیرش سرویس DOS و DDOS - با فرمت WORD


دانلود پایان نامه رشته کامپیوتر با عنوان حملات عدم پذیرش سرویس DOS و DDOS  - با فرمت WORD
 
 

 

عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS

قالب بندی : Word

113 صفحه

شرح مختصر : در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

فهرست :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

تعریف حملات Dos

معرفی حملات Dos

دسته بندی حملات Dos

حملات سطح netwotk device

حملات سطح سیستم عامل OS

حملات سطح Aplication

حملات data flood

حملات protocol feature

معرفی چند نوع از حملات Dos

Ping of Death

Spoofing ICMP Redirect message

Teardrop Attack

Tiny Fragment Attack

SSPing

Unnamed Attack

Jolt

Land exploit

RPC Locator

سه حمله مهم درحملات DOS

حمله Smurf

روش های دفاع در مقابل حمله Smurf

حمله Syn flooding

تاریخچه حملات Syn flooding

روشهای دفاع در مقابل حمله های Syn flooding

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله DNS

روش های دفاع در مقابل حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

فصل سوم

تاریخچه DDOS

حملات DDOS

نحوه کار حملات DDOS

دسته بندی حملات DDOS

دسته بندی بر اساس درجه خودکارسازی حملات

حملات دستی

حملات نیمه خودکار

حملات خودکار

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

حملات سیلابی

حملات با استفاده از پروتکل ها

حملات تقویتی

حملات بسته های نادرست

انواع حملات DDOS

حمله Trinoo

معرفی Trinoo

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFNK

نمونه از حملات TFNK

تکنیک های بکار رفته درTFNK

معرفی کارکردهای هرکدام از TFNK

روشهای مقابله TFNK

حمله Stacheldraht

روشهای حمله Stacheldraht

مقابله با حملات DDOS

راهکارهای پیش گیری از DDOS

فصل چهارم

نتیجه گیری کلی

منابع


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با عنوان استفاده از روش های فازی در بیومتریک اثر انگشت‎

اختصاصی از نیک فایل دانلود پایان نامه رشته کامپیوتر با عنوان استفاده از روش های فازی در بیومتریک اثر انگشت‎ دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با عنوان استفاده از روش های فازی در بیومتریک اثر انگشت‎


دانلود پایان نامه رشته کامپیوتر با عنوان استفاده از روش های فازی در بیومتریک اثر انگشت‎

عنوان پایان نامه : استفاده از روش های فازی در بیومتریک اثر انگشت‎

 

 

شرح مختصر :

در این پژوهش ابتدا در مورد، ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است.

فهرست :

چکیده

مقدمه

فصل اول: مقدمه

تاریخچه تئوری و کاربردهای فازی

منطق فازی چیست؟

طبقه بندی اثر انگشت

توضیح مختصری در مورد بیومتریک

به چه ثلت از منطق فازی در بیومتریک استفاده می کنیم

فصل دوم: مروری بر پژوهش ها

استفاده از منطق فازی در سیستم های بیومتریک

سیستم های بیومتریک ترکیبی

استخراج ویژگی ها

استفاده از رمز گزاری فازی

روش سیستم نناسایی اثر انگشت بر اساس رمزگزاری فازی

پردازش تصویر

تصاویر فازی

مراحل رمز گزاری فازی

فصل سوم

محاسبات نرم

پردازش سیگنال دیجیتالی

منطق فازی چیست؟

مراحل پردازش تصویر در نناسایی بر اساس اثر انگشت

پارامترهای مهم در سیستمهای بیومتریک

ترکیبات بیومتریک

نبکههای عصبی مصنوعی

تاریخچه نبکههای عصبی مصنوعی

سیستم های فازی چگونه سیستم هایی هستند؟

منابع

قالب بندی: PDF


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با عنوان شبکه های ادهاک ad - hoc

اختصاصی از نیک فایل دانلود پایان نامه رشته کامپیوتر با عنوان شبکه های ادهاک ad - hoc دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با عنوان شبکه های ادهاک ad - hoc


دانلود پایان نامه رشته کامپیوتر با عنوان شبکه های ادهاک ad - hoc

عنوان پایان نامه : شبکه های ادهاک ad-hoc

100 صفحه

شرح مختصر :

 

اصطلاح Ad hoc که از زبان لاتین گرفته شده است به‌معنای “برای کاربرد اختصاصی” است.این عبارت عموما در مورد راه ‌حلی استفاده می‌شود که برای حل یک مشکل خاص یا انجام وظیفه‌ای ویژه طراحی شده باشد و قابل تعمیم به‌صورت یک راه‌حل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد. یک شبکه ادهاک، اتصالی است که تنها به‌مدت یک جلسه برقرار می‌شود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاه‌های واقع در یک محدوده خاص را پیدا می‌کند و این دستگاه‌ها یک شبکه بین خود ایجاد می‌کنند. از سوی دیگر دستگاه‌ها با ارسال پیام، گره‌های هدف را در خارج از محدوده تعریف شده جستجو می‌کنند. امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکه‌های ادهاک گوناگون به‌یکدیگر متصل می‌شوند. سپس پروتکل‌های مسیریابی، اتصالات پایداری را بین این گره‌ها ایجاد می‌کنند، حتی اگر گره‌ها متحرک باشند. از جمله کاربران شبکه‌های ادهاک می‌توان به پلی‌استیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکه بی‌سیم بین چند بازیکن (که همگی در یک بازی شرکت می‌کنند) اشاره کرد. پس از پایان بازی، اتصال بی‌سیم بین کاربران قطع می‌شود.


کلمات کلیدی : معرفی شبکه ادهاک، انواع شبکه ادهاک، ادهاک بیسیم، مزایای شبکه ادهاک، معایب شبکه ادهاک، شعف امنیتی شبکه های حسگر بیسیم، امنیت شبکه های وایرلس، مسیریابی در شبکه ادهاک، الگوریتم های مسیریابییی بببیسیم، مسیریابی سلسله مراتبی، مسیریابی مسطح، مسیریابی پیشگیرانه، مسیریابی واکنش دار،


دانلود با لینک مستقیم