نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل ورد آشنایی با دوران قاجار و معماری و تزئینات این دوره

اختصاصی از نیک فایل فایل ورد آشنایی با دوران قاجار و معماری و تزئینات این دوره دانلود با لینک مستقیم و پر سرعت .

فایل ورد آشنایی با دوران قاجار و معماری  و تزئینات این دوره در 37 صفحه بسیار کامل شامل بخش های زیر می باشد:

1-قاجار

1-2 نگاهی تاریخی به دوران قاجار

5-2-1-پادشاهان دوره قاجار

5-3-اوضاع سیاسی  دوران قاجار

5-4-اوضاع اجتماعی  دوران قاجار

5-4-1-طبقات اجتماعی

5-4-1-1-طبقه حاکمه

5-4-1-2-طبقه مرفه و نزدیکان دربار 

5-4-1-3-روحانیون

5-4-1-4-طبقه محکوم

5-4-2-معتقدات مردم

 5-5-موانع عدم رشد اقتصاد ایران در عصر قاجار

5-6-نواندیشی عصر قاجار(سیری تحلیلی در فرایند اصلاح‌طلبی و نواندیشی دوران قاجاریه)

5-7-نگاهی به شرایط جهانی

5-7-1-تمدن جدید اروپایی

5-7-2-اوضاع ایران قرن نوزدهم در مقایسه با غرب

5-7-3-آشنایی ایرانیان با تمدن جدید اروپایی

5-8-سنت و تجدد در دوران قاجار

5-8-1-سیر مدرنیسم در روزگار قاجار

 5-9-سیمای شهر

5-10-سبک تهران  

5-10-1-ویژگی های سبک تهران در شهر

5-10-2-شباهت سبک تهران و سبک اصفهان

5-10-3-تفاوت های سبک تهران و سبک اصفهان

5-11-معماری قاجار

5-11-1-آیین

5-11-2-اصول و مبانی و ویژگیهای معماری دوره قاجار

5-11-3-ویژکی معماری قاجار

5-11-4-تزئینات دوره قاجار

5-11-5-رنگ مسلط به بنا در دوره قاجار

5-11-6-بناهای مسکونی دوره قاجار

5-11-7-تزئینات بکاررفته در خانه ها

5-11-8-ویژگی باغهای قاجار

 

بخشی از پاورپوینت:

1-قاجار

معماری دوره قاجار نقطه عطفی در معماری کشور ما است. با وجود اینکه دوره قاجار همیشه  به عنوان یک دوره منفی مورد توجه بوده ولی حائز اهمیت است زیرا یک تحول زیربنایی در کشور ما در این دوره حادث میشود. بهتر است بگوییم هم در معماری و هم در شهرسازی ما از این دوره است که تحولی در کالبد شهر ها و نحوه نگرش به شیوه هایی که ما  در این کشور معماری می کردیم رخ داده است.]قبادیان، وحید؛1387[ برای شناخت معماری قاجار ابتدا به بررسی تاریخ قاجار و شرایط اجتماعی آن دوره می پردازیم.

5-2-نگاهی تاریخی به دوران قاجار

قاجاریه یکی از طوایف ترک اند که اصلاً از نژاد مغول محسوب می شوند. گویا به همراه سپاهیان تاتار از مغولستان به شهر های اسلامی روی آوردند و میان شام و ایران و حدود ارمنستان ساکن شدند. تا عهد صفوی ازایل قاجار چندان نامی نبود ولی در قیام شاه اسماعیل اول صفوی قاجاریه مقیم ارمنستان از جمله طوایفی بودند که به یاری او برخاستند، شاه عباس کبیر این قوم را از محل اصلی خود کوچ داد و به نقاط مختلف فرستاد. دسته ای را در قره باغ در مقابل لزگیان ساکن گردانید و جمعی را برای جلوگیری ترکمانان به گرگان روانه نمود و عده ای را هم به مرو فرستاد تا جلو ازبکان را بگیرند.

.

.

.

11-5معماری قاجار

5-11-1-آیین

از اواخر دوره صفویه تا اواسط سلطنت ناصرالدین شاه به علت آشفتگیهای موجود و جنگ های پی در پی و عدم ثبات و فقدان امنیت، هنرهای معماری و تزئینات ساختمانی ایران که در دوران صفویه وسعت و تنوع زیاد پیدا کرده بود طی این دوره نابسامانی ملی به انحطاط گرائید. فقط در دوره کوتاه کریم خان زند، ارگ کریم خان و برخی بناهای منفرد همچون مجموعه بناهای وکیل در شیراز برپا می گردد که البته هیچگاه این بناها نتوانستند تاثیر خود را به گستردگی تاثیر بناهای دوران صفوی بر سراسر پهنه سرزمینی ایران به ثبت برسانند. هر چند که این بناها نیز همچنان بر مبنای اصول سبک اصفهان ساخته می شدند و از این روست که معماران این دوره و دوره ی قاجار دنباله رو معماراندوره صفوی بوده اند. علی رغم مطالب ذکر شده در فوق؛در دوره‌ی قاجاریه شیوه‌ی جدیدی در معماری ایجاد شد که باز هم بر پایه سبک اصفهان اما در ادامه آن بوده است که می توان آن را سبک تهران نام نهاد. بطور کلی معماری دوره ی قاجاریه را می توان به دو دوره ی کلی تقسیم کرد.

 دوره ی اول، از آغاز سلطنت آغا محمد خان تا پایان سلطنت محمد شاه، در این دوره نگاه حاکم بر معماری همچنان نگاهی درونزا و بر مبنای سبک اصفهان و به کمال رساندن آن می باشد که نمونه هایی همچون حرم حضرت معصومه در قم و مسجد سلطانی نمونه هایی از آن می باشند....


دانلود با لینک مستقیم


فایل ورد آشنایی با دوران قاجار و معماری و تزئینات این دوره

تحقیق در مورد سورئالیسم و شاعران این مکتب در یک کتاب آمدند

اختصاصی از نیک فایل تحقیق در مورد سورئالیسم و شاعران این مکتب در یک کتاب آمدند دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد سورئالیسم و شاعران این مکتب در یک کتاب آمدند


تحقیق در مورد سورئالیسم و شاعران این مکتب در یک کتاب آمدند

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه1

 

«من گورکن‌ها را صدا می‌زنم» با ترجمه‌ی احسان لامع به‌چاپ رسید.
به گزارش خبرنگار بخش کتاب خبرگزاری دانشجویان ایران (ایسنا)، این کتاب شامل مقدمه‌ای بر سورئالیسم و نوشته‌ای درباره‌ی پیدایش

 


دانلود با لینک مستقیم


تحقیق در مورد سورئالیسم و شاعران این مکتب در یک کتاب آمدند

900برنامه ارزش این برنامه یک میلیونه

اختصاصی از نیک فایل 900برنامه ارزش این برنامه یک میلیونه دانلود با لینک مستقیم و پر سرعت .

900برنامه ارزش این برنامه یک میلیونه


900برنامه ارزش این برنامه یک میلیونه

دوباره پـارس اپــp با یه سوپرایز جذاب امده است

 

900 برنامه تلاشی از تیم پــارس اپـــp

 

لینک دانلود موارد زیر درکتاب وجود دارد

 

مجموعه عظیمی از برنامه های پرفروش بازار

مجموعه عظیمی از کتاب های آشپزی و دانستنی

مجموعه عظیمی از ادعیه های پرطرفدار

مجموعه عظیمی از ابزارهای کلش اعم از نقشه های کلش ، ضد غارت کلش و...

نصب همزمان 5 اینستاگرام دریک گوشی

نصب همزمان 7 لاین در یک گوشی همراه با ورژن های کلی لاین

نصب همزمان 3 بیتاک در یک گوشی

نصب همزمان 3 واتساپ در یک گوشی 

و کلی برنامه و بازی و کتابهای پولی بازار بصورت رایگان 

 

 

ارزش این برنامه ها نزدیک یک میلیونه 

 

تنها این برنامه هارو با پنج هزار بدست بیارین

 

این کتاب شامل 900 لینک برنامه های پولی بازاره که توسط تیم ما اپلود شده 

 

 

فرصت طلایی رو ازدست ندین پنچ تومن که چیزی نیست

 

پــارس اپــــp

 

wWw.par3app.ir


دانلود با لینک مستقیم


900برنامه ارزش این برنامه یک میلیونه

دانلود پایان نامه شبکه های موردی MANET ، امنیت در این شبکه ها و شبکه های حسگر بی سیم

اختصاصی از نیک فایل دانلود پایان نامه شبکه های موردی MANET ، امنیت در این شبکه ها و شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه شبکه های موردی MANET ، امنیت در این شبکه ها و شبکه های حسگر بی سیم


دانلود پایان نامه شبکه های موردی MANET ، امنیت در این شبکه ها و شبکه های حسگر بی سیم

 

 

 

 

 

 

 

 

فایل:Word (قابل ویرایش و آماده پرینت) تعداد صفحه:86

شبکه های موردی MANET ، امنیت در این شبکه ها و شبکه های حسگر بی سیم

چکیده :

در این پروژه در مورد شبکه های موردی MANET وامنیت این نوع شبکه ها و همچنین درمورد شبکه های حسگر بی سیم تحقیق به عمل رسیده است. شبکه های موردی شبکه هایی هستند که برای مسیریابی از هیچ عنصر کمکی، شبکه ای استفاده نمی کنند. بلکه در این شبکه ها خود گره های شرکت کننده در شبکه وظیفه مسیریابی شبکه را به عهده دارند. امنیت در شبکه های موردی از وضعیت ویژه ای برخوردار است. زیرا در این شبکه ها علاوه بر تمامی مشکلات موجود در شبکه های بی سیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن و یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساختهای توزیع کلید رمزنگاری و غیره مواجه می شویم. یکی از مهمترین موارد امنیتی در شبکه های موردی، ارائه یک الگوریتم مسیریابی امن در شبکه های موردی انجام شده است. از این میان می توان به پروتکل های SEAD, ARIADNE, SRP, SAODV, ARAN و غیره اشاره کرد. ولی هرکدام از آنها دارای مشکلات خاص مربوط به خود می باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می شود. هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردیMANET و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی MANET جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها (Adhoc)نیز در آن قرار گرفته است. همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم Wire less.

مقدمه.............................................. 1

فصل اول: شبکه های موردی

1-1 تعریف شبکه های موردی MANET..................... 3

1-2 آشنایی با شبکه های بی سیم مبتنی بر بلوتوث...... 4

1-3 شبکه های Adhoc.................................. 5

1- 4 ایجاد شبکه به کمک بلوتوث...................... 8

1-5 چگونگی تبدیل ابزارهای مجهز بلوتوث به شبکه...... 9

فصل دوم: شبکه های بی سیم ادهاک

2-1 شبکه های بی سیم ادهاک.......................... 12

2-2 معرفی انواع شبکه‌های ادهاک...................... 13

2-3 کاربردهای شبکه ادهاک........................... 13

2-4 خصوصیات شبکه‌های ادهاک.......................... 15

2-5 امنیت در شبکه‌های بی سیم........................ 15

2-6 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 16

2-7 سه روش امنیتی در شبکه‌های بی سیم................ 17

فصل سوم: مسیریابی

3-1 مسیریابی....................................... 19

3-2 پروتکل‌های مسیریابی............................. 19

3-3 پروتکل‌های روش اول.............................. 20

3-4 پروتکل‌های روش دوم.............................. 21

3-5 محدودیت‌های سخت‌افزاری یک گره حسگر............... 22

3-6 روش‌های مسیریابی در شبکه‌های حسگر................ 23

3-7 روش سیل آسا.................................... 23

3-8 روش شایعه پراکنی............................... 24

3-9 روش اسپین (SPIN)................................ 24

3-10 روش انتشار هدایت شده.......................... 25

3-11 شبکه های موردی بی سیم (Wireless Adhoc Networks)... 26

3-12 انواع شبکه‌های موردی بی‌سیم..................... 29

3-13 دیگر مسائل، مشکلات و محدودیت های موجود در این شبکه ها    30

3-14 کاربرد های شبکهMobile Adhoc..................... 31

فصل چهارم: مقایسه پروتکل ها

4-1 پروتکل های مسیریابی............................ 33

4-2 چند الگوریتم امن برای مسیریابی در شبکه های مسیریاب   38

4-2-1 پروتکل ARAN............................... 38

4-2-1-1 صدور گواهی........................... 39

4-2-1-2 کشف مسیر تصدیق اصالت شده............. 40

4-2-1-3 راه اندازی مسیر تصدیق اصالت شده...... 42

4-2-1-4 نگهداری مسیر......................... 43

4-2-1-5 پاسخ به رفتار غیر قابل پیش بینی...... 44

4-2-1-6 انقضای کلید.......................... 45

4-3 پروتکل ARIADNE................................. 47

4-4 پروتکل SAODV................................... 48

4-5 پروتکل SRP.................................... 49

4-6 پروتکل .SEAD.................................... 55

4-7 پروتکل SPAAR................................... 57

فصل پنجم: امنیت مسیریابی در شبکه های مسیریابی

5-1 مشکلات امنیتی در شبکه های موردی................. 59

5-2 مسیریابی در شبکه های موردی..................... 60

5-2-1 استفاده از الگوریتم flooding برای انتقال اطلاعات   60

5-2-2 الگوریتم DSR.............................. 61

5-2-3 الگوریتم AODV............................. 62

5-2-4 الگوریتم های دیگر......................... 62

5-3 مشکلات امنیتی در مسیریابی شبکه های موردی........ 62

5-3-1 حملات مبتنی بر Modification................... 63

5-3-1-1 تغییر مسیر به وسیله تغییر شماره توالی 63

5-3-1-2 تغییر مسیر به وسیله تغییر تعدادhop ... 64

5-3-1-3 ممانعت از سرویس به وسیله تغییر مسیر مبداُ  64

5-3-2 حملات مبتنی برImpersonation.................. 65

5-3-3 حمله سوراخ کرم............................ 66

5-3-4 حمله هجوم................................. 67

5-4 نیازمندیهای امنیتی شبکه موردی.................. 69

5-5 راه اندازی..................................... 70

5-6 جدول همسایه.................................... 70

5-6-1 ساختن جدول همسایه......................... 70

5-6-2 نگهداری جدول همسایه....................... 72

5-6-3 در خواست های مسیرRREQ..................... 73

5-6-3-1 پاسخ های مسیر........................ 74

5-6-3-2 پیامهای خطای مسیر.................... 74

5-6-3-3 جدول مقصد ودر خواست موقعیت........... 74

5-7 مدیریت کلید در شبکه های موردی.................. 75

5-7-1 یک راه حل ساده............................ 76

5-7-2 پروتکل EKE................................ 76

5-7-3 پروتکل Diffie Helman......................... 78

5-8 ایجاد امنیت به وسیله مسیریابی چند منظوره....... 79

5-9 سوء رفتار گره ها در شبکه های موردی............. 80

5-9-1 تکنیک سگ نگهبان........................... 81

5 -9-2 ارزیاب مسیر.............................. 84

فصل ششم: ساختار شبکه های MANET

6-1 ساختار شبکه های MANET.......................... 86

6-2 خصوصیات MANET.................................. 87

6-3 معایب MANET.................................... 89

فصل هفتم: شبکه های موبایل Adhoc یا Mobile adhoc networks(MANET)

7-1 شبکه های موبایل Adhoc........................... 92

7-2 شبکه های موبایل نسل یک شبکه هایAMPS ........... 92

7-3 شبکه های موبایل نسل 2 شبکه های GSMو EDGE....... 92

7-4 نسل کنونی شبکه های مخابرات سیار سلولی.......... 93

7-5 مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم) 93

7-6 مزایای شبکه ی Adhoc............................. 93

فصل هشتم: شبکه های حسگر بی سیم

8-1 مقدمه ای بر شبکه های حسگر بی سیم Wireless Sensor Networks    96

8-2 تاریخچة شبکه های حسگر.......................... 97

8-3 معماری مجزای درحسگرهای بی سیم.................. 97

8-4 معماری شبکه های حسگرهای بی سیم................. 99

8-5 شبکه توری mesh network.......................... 99

8-6 زیگ بی Zig Bee.................................. 100

فصل نهم: کاربرد شبکه های حسگر بی سیم

9-1 نظارت بر سازه های بهداشتی سازه های هوشمند.... 104

9-2 اتوماسیون( خودکاری سازی ) صنعتی industrial automation 104

9-3 کاربردهای برجسته نظارت سازه های شهری.......... 105

9-4 پیشرفتهای آینده................................ 106

9-5 معماری یک شبکه حسگر بی سیم Multihop.............. 107

9-6 کاربردهای شبکه حسگر بی سیم..................... 109

9-7 نظارت بر محیط شبکه حسگر بی سیم................. 109

9-8 مشخصه های شبکه حسگر بی سیم..................... 109

9-9 سخت‌افزار در شبکه حسگر بی سیم................... 110

9-10 استانداردهای شبکه حسگر بی سیم................. 111

9-11 نرم‌افزارهای شبکه حسگر بی سیم.................. 111

9-12 سیستم‌عامل در شبکه حسگر بی سیم.................. 112

9-13 میان افزارشبکه حسگر بی سیم.................... 113

9-14 زبان برنامه نویسی شبکه حسگر بی سیم............ 114

9-15 الگوریتم شبکه حسگر بی سیم..................... 114

9-16 تجسم فکری داده ها............................. 115

9-17 شبکه های حسگر بی سیم و کاربردهای آن........... 115

9-18 خصوصیات مهم شبکه های حسگر بی سیم.............. 116

9-19 کاربردهای نظامی شبکه های حسگر بی سیم.......... 118

9-20 کاربردهای محیطی شبکه های حسگر بی سیم.......... 118

9-21 کاربردهای بهداشتی شبکه های حسگر بی سیم........ 119

9-22 کاربردهای خانگی شبکه های حسگر بی سیم.......... 119

9-23 کاربردهای تجاری شبکه های حسگر بی سیم.......... 119

9-24 ویژگی‌های عمومی یک شبکه حسگر................... 121

9-25 چالش های شبکه حسگر............................ 12

9-26 مزایای شبکه های حسگربی سیم.................... 124

9-27 معرفی شبکه‌های بی‌سیم(WIFI)...................... 124

9-28 انواع شبکه حسگر بی سیم........................ 125

نتیجه گیری......................................... 127

منابع.............................................. 128

ضمیمه- واژه نامه................................... 129

چکیده انگلیسی...................................... 134

 

 


دانلود با لینک مستقیم


دانلود پایان نامه شبکه های موردی MANET ، امنیت در این شبکه ها و شبکه های حسگر بی سیم