نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه برق الکترونیک : کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

اختصاصی از نیک فایل پایان نامه برق الکترونیک : کنترل و هدایت از راه دور توسط SMS در سیستم موبایل دانلود با لینک مستقیم و پر سرعت .

(استادان ودانشجویان عزیز متن کامل پایان نامه ها را می توانید در آخر هر صفحه ی پایان نامه مورد نطر دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این
صفحه ها درج شده است(به طور نمونه)

 

فهرست مطالب

عنوانصفحهفصل اولمفاهیم مربوط به شبکه ها و اجزای آنهامقدمه  11 تاریخچه شبکه11-1 مدل های شبکه31-1-1 مدل شبکه مبتنی بر سرویس دهنده41-1-2 مدل سرویس دهنده/ سرویس گیرنده41-2 ریخت شناسی شبکه41-2-1 توپولوژی حلقوی51-2-2 توپولوژی اتوبوس51-2-3 توپولوژی توری51-2-4 توپولوژی درختی61-2-5 توپولوژی ترکیبی61-3 پروتکل های شبکه61-4 مدل OSI(Open System Interconnection)81-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند91-6 عملکرد یک شبکه Packet – swiching10فصل دومشبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths مقدمه112-1مشخصات و خصوصیات WLAN122-2 همبندی های 11، 802122-2-1 همبندی IBSS122-2-2 همبندی زیر ساختار در دوگونه ESS و BSS132-3 لایه فیزیکی152-3-1 دسترسی به رسانه152-3-1-1 روزنه های پنهان162-3-2 پل ارتباطی172-4 خدمات توزیع172-5 ویژگی های سیگنال طیف گسترده182-5-1 سیگنال های طیف گسترده با جهش فرکانس182-5-1-1 تکنیک FHSS(PN-Code: persuade Noise Code)192-5-1-2 تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی192-5-2 سیگنال های طیف گسترده با توالی مستقیم192-5-2-1 مدولاسیون باز202-5-2-2 کدهای بارکر202-5-3 استفاده مجدد از فرکانس202-5-3-1 سه کانال فرکانسی F1,F2,F3202-5-3-2 طراحی شبکه سلولی202-5-4 پدیده ی چند مسیری212-6-1 مقایسه مدل های 11، 802212-6-1-1 استاندارد 11، b802212-6-1-1-1 اثرات فاصله222-6-1-1-2 پل مابین شبکه ای222-6-2 استاندارد 11،a802232-6-2-1 افزایش باند242-6-2-2 طیف فرکانس تمیزتر242-6-2-3 کانال های غیرپوشا252-6-2-4 همکاری wi-fi252-6-3 80211g یک استاندارد جدید252-7 معرفی شبکه های بلوتوس262-7-1 مولفه های امنیتی در بلوتوس28فصل سومامنیت در شبکه با نگرشی به شبکه بی سیم مقدمه293-1 امنیت شبکه303-1-1 اهمیت امنیت شبکه303-1-2سابقه امنیت شبکه303-2 جرایم رایانه ای و اینترنتی313-2-1 پیدایش جرایم رایانه ای323-2-2 قضیه ی رویس323-2-3 تعریف جرایم رایانه ای333-2-4 طبقه بندی جرائم رایانه ای333-2-4-1 طبقه بندی OECDB343-2-4-2 طبقه بندی شورای اروپا343-2-4-3 طبقه بندی اینترپول353-2-4-4 طبقه بندی در کنوانسیون جرایم سایبرنتیک373-2-5 شش نشانه از خرابکاری373-3 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول383-3-1 امنیت پروتکل WEP393-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11393-3-2-1 Authentication403-3-2-2 Confidentiality403-3-2-3 Integrity403-3-3 خدمات ایستگاهی403-3-3-1 هویت سنجی403-3-3-1-1 Authentication بدون رمزنگاری423-3-3-1-2 Authentication با رمزنگاری RC4423-3-3-2 اختفا اطلاعات433-3-3-3 حفظ صحت اطلاعات (Integrity)443-3-4 ضعف های اولیه ی امنیتی WEP453-3-4-1 استفاده از کلیدهای ثابت WEP453-3-4-2 استفاده از CRC رمز نشده463-4 مولفه های امنیتی در بلوتوث473-4-1 خطرات امنیتی473-4-2 مقابله با خطرات483-4-2-1 اقدامات مدیریتی483-4-2-2 پیکربندی درست شبکه483-4-2-3 نظارت های اضافی بر شبکه493-5 Honeypot تدبیری نو برای مقابله با خرابکاران493-5-1 تعریف Honeypot493-5-2 تحوه ی تشخیص حمله و شروع عملکرد Honeypot493-5-3 مزایای Honeypot493-5-4 تقسیم بندی Honeypot از نظر کاربرد503-5-4-1 production Honeypot503-5-4-1-1 prevention513-5-4-1-2 Detection (کشف یا شناسایی)513-5-4-1-3 Response (پاسخ)513-5-4-2 Research Honeypot523-5-5 تقسیم بندی Honey pot از نظر تعامل با کاربر523-5-5-1 Low Interaction Honeypot523-5-5-2 Medium Interaction Honeypot533-5-5-3 High Interaction Honey pot533-5-5-3-1 مزایای استفاده‌ازHigh Interaction Honey pot543-5-5-3-2 معایب‌استفاده‌از High Interaction Honey pot54فصل چهارممفهوم GPRS با رویکرد IT 4-1 ویژگی های GPRS554-1-1 مواد لازم برای استفاده از GPRS564-1-2 ویژگی های سیستم سوئیچینگ پکتی564-1-3 کاربردهای GPRS584-1-4 اطلاعات مبتنی و قابل مشاهده584-1-4-1 تصاویر ثابت594-1-4-2 تصاویر متحرک594-1-5 مرورگر594-1-5-1 پوشه های اشتراکی یا کارهای گروهی594-1-5-2 ایمیل یا پست الکترونیکی594-1-6 MMS604-1-7 رتبه کاربرد محیط604-1-8 کارایی GPRS604-2 مفهوم GSM614-2-1 توانایی GSM624-2-2 شبکه GSM624-2-3 شبکه GSM624-2-3-1 سیستم سوئیچینگ624-2-3-2 سیستم ایستگاه پایه624-2-4 سیستم پشتیبانی و عملیاتی62فصل پنجم بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS 5-1 مطالعه نسل های مختلف موبایل635-1-1 مزایا و معایب MTS635-1-2 سیستم های سلولی و آنالوگ645-1-3 مشکلات سیستم های 1V655-1-4 سیستم های نسل دوم 2V655-1-5 سیستم های نسل 2.5V655-2 معرفی شبکه SMS و چگونگی انتقال SMS665-2-1 تاریخچه ساختار سرویس پیغام کوتاه665-2-2 فوائد سرویس پیغام کوتاه665-2-2-1 Shart message Entities675-2-2-2 سرویس مرکزی پیغام کوتاه (sms c)675-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم685-2-2-4 ثبات موقعیت دائم (HLR)685-2-2-5 مرکز سوئیچ موبایل685-2-2-6 بازدید کننده (VLR)685-2-2-7 محل اصل سیستم685-2-2-8) محل موبایل (MS)685-2-3 اجزایی توزیع(مخابره)695-2-3-1 اجزای خدمات705-2-3-2 خدمات مشترکین705-2-3-3 خدمات اطلاعاتی موبایل725-2-3-4 مدیریت و توجه به مشتری725-2-4 مثال موبایل هایی که پیام کوتاه به آنها رسیده725-2-5 مثال موبایلی که پیام کوتاه ارسال نموده است735-2-6 ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه75نتیجه گیری78پیوست80منابع85

 

فصل اول

مفاهیم مربوط به شبکه ها و اجزا آنها

مقدمه:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبکه مشکلات متفاوتی پیش امده و باید هزینه‌های زیادی به منظور نگهداری شبکه و تطبیق ان با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

– برای طراحی یک شبکه باید از کجا شروع کرد؟

– چه پارامترهایی را براید در نظر گرفت؟

– هدف از برپاسازی شبکه چیست؟

– انتظار کاربران از شبکه چیست؟

– آیا شبکه موجود ارتقاء می یابد و یا یک شبکه از ابتدا طراحی می شود؟

– چه سرویس ها و خدماتی بر روی شبکه ارائه خواهد شد؟

به طور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هر یک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.


دانلود با لینک مستقیم


پایان نامه برق الکترونیک : کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

دانلود پروژه آماده هدایت حرارتی گذرا با روش صریح یا کرنک - نیکسون به همراه کد فرترن

اختصاصی از نیک فایل دانلود پروژه آماده هدایت حرارتی گذرا با روش صریح یا کرنک - نیکسون به همراه کد فرترن دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه آماده هدایت حرارتی گذرا با روش صریح یا کرنک - نیکسون به همراه کد فرترن


دانلود پروژه آماده هدایت حرارتی گذرا با روش صریح یا کرنک - نیکسون به همراه کد فرترن

در این پروژه صفحه ای فلزی از جنس آلومینیوم به ابعاد با شرایط مشخص در نظر گرفته شده است دمای اولیه صفحه 30oC است. 

مطلوب است توزیع دما در صفحه در لحظات مختلف و در حالت دائمی.

حل را به روش صریح یا نیمه ضمنی کرنک- نیکلسون انجام داده شده است.

برای سهولت ابعاد شبکه ها یکسان و برابر x=∆y=1 cm∆ در نظر گرفته شده است.

پروژه شامل فایل های فرترن و فایل اجرایی exe می باشد. و خروجی های کد برای پروژه استخراج شده است. 

دانلود صورت پروژه


دانلود با لینک مستقیم


دانلود پروژه آماده هدایت حرارتی گذرا با روش صریح یا کرنک - نیکسون به همراه کد فرترن

دانلود مقالات ISI اثر گلخانه ای در هدایت DEFRA افشای گاز

اختصاصی از نیک فایل دانلود مقالات ISI اثر گلخانه ای در هدایت DEFRA افشای گاز دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : اثر گلخانه ای در هدایت DEFRA افشای گاز

موضوع انگلیسی : The effect of DEFRA guidance on greenhouse gas disclosure

تعداد صفحه : 20

فرمت فایل :pdf

سال انتشار : 2014

زبان مقاله : انگلیسی

چکیده

این مقاله به بررسی اثر در سال 2009 هدایت وزارت محیط زیست
درمان، محصولات غذایی و امور روستایی در گازهای گلخانه ای (GHG) افشای. نمونه پژوهش را 215
شرکت ها از جمعیت بورس اوراق بهادار لندن FTSE 350 شرکت بیش از چهار
سال (2008e2011). برای تعیین کمیت افشای گازهای گلخانه ای، یک روش شاخص پژوهش
، به کار با اطلاعات به دست آمده از چندین چارچوب گزارش GHG.
مدل اقتصاد سنجی با استفاده از فی پانل اثرات ثابت برآورد شده است. یافته های ما نشان می دهد که
انتشار هدایت 2009 تا به حال اثر قابل توجهی در سطح افشای گازهای گلخانه ای، و مکانیسم حاکمیت شرکتی (اندازه هیئت مدیره، مدیر مالکیت، و
تمرکز مالکیت) نیز میزان گازهای گلخانه ای افشای اطلاعات تاثیر می گذارد. نتایج
همچنین نشان می دهد که شرکت ها در به هدایت سال 2009 افزایش یافته افشای خود را قبل
پیش بینی انتشار آن است. این نتایج دارای پیامدهای مهمی برای دولت
درمان، نشان می دهد که هدایت اجباری می تواند به همان اندازه که افشای آنها افزایش
الزامات اجباری.

کلمات کلیدی: گلخانه افشای گاز
حاکمیت شرکتی
نظریه سهام آژانس
DEFRA هدایت 2009


دانلود با لینک مستقیم


دانلود مقالات ISI اثر گلخانه ای در هدایت DEFRA افشای گاز

دانلود مقاله ISI مدل سازی رسیدن به دست بصری هدایت برای مدلهای انسانی دیجیتال

اختصاصی از نیک فایل دانلود مقاله ISI مدل سازی رسیدن به دست بصری هدایت برای مدلهای انسانی دیجیتال دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :مدل سازی رسیدن به دست بصری هدایت برای مدلهای انسانی دیجیتال

موضوع انگلیسی :Modeling visually guided hand reach for Digital Human Models

تعداد صفحه :8

فرمت فایل :PDF

سال انتشار :2015

زبان مقاله : انگلیسی

 

چکیده
مدلهای انسانی دیجیتال (DHM) در مدل های دیجیتال استفاده می شود به شناسایی مشکلاتی عامل انسانی در طراحی و مونتاژ. برنامه های کاربردی در حال حاضر عمدتا به وضعیت محدود، بیومکانیک، رسیدن و تجزیه و تحلیل دید ساده و آنها عمدتا برای شبیه سازی مستقل است که عمدتا دست توسط طراحان گردد توسعه یافته است. هدف ما این است که به توسعه شبیه سازی طبیعی با استفاده از چشم انداز به عنوان یک عامل بازخورد برای انجام هر گونه شبیه سازی وضعیتی مشابه به انسان است. در این مقاله، کار ارائه شده است برای نشان دادن بازخورد بر اساس چشم انداز فعال برای یک کار رسیدن به دست معمولی بدون استفاده از سینماتیک معکوس محدود شده است. مفهوم پیشنهادی به حساب چشم انداز و دست ماژول قبلا توسعه یافته و از یک روش یکپارچه سازی به طوری که هر دو ماژول می توانید در پشت سر هم کار ارائه بازخورد و تغذیه رو به جلو مکانیزم توصیف می کند. این طرح در درجه اول با بهره گیری از ماژول چشم انداز است که عمل می کند شبیه به چشم انسان با ارائه اطلاعات مکانی در مورد دست و شی در فضای کاری. مشابه به طرح ریزی شبکیه، شی فضای کاری و مدل دست DHM است هندسی در طول شبکه پیش بینی شده و موقعیت نسبی از نظر شبکه سلول محاسبه می شود. موقعیت نسبی محاسبه استفاده می شود برای محاسبه جهت بردار است که به عنوان یک بازخورد به دست برای هدایت آن به سمت شی ارائه شده است. ماژول دست به طور مستقل قادر به درک طبیعی است و بازخورد برای هدایت حرکت استفاده می شود. اجرای نشان داده شده است در این مقاله به چشم انداز یک چشمی و حرکت دست دو بعدی به عنوان یک اثبات مفهوم محدود شده است. این طرح استفاده می شود برای نشان دادن یک سناریو که در آن DHM است موفقیت راهنمای قادر دست و آن را به یک شی داده شده است. مدل ارائه شده در نهایت چشم انداز به عنوان یک عامل هدایت برای شبیه سازی های رسیدن به دست نشان می دهد. می توان آن را برای برنامه ریزی و قرار دادن اشیاء فضای کاری استفاده می شود به منظور افزایش عملکرد وظیفه انسانی


دانلود با لینک مستقیم


دانلود مقاله ISI مدل سازی رسیدن به دست بصری هدایت برای مدلهای انسانی دیجیتال