سفارش تبلیغ
صبا ویژن
 
درباره وبلاگ

دی ال ایکس کو : مرجع دانلود فایل
لوگو
دی ال ایکس کو : مرجع دانلود فایل
آمار وبلاگ
  • بازدید امروز: 486
  • بازدید دیروز: 111
  • کل بازدیدها: 325770



فایل و پروژه دانشجویی
دی ال ایکس کو : مرجع دانلود فایل
صفحه نخست                  ATOM                 عناوین مطالب            نقشه سایت
پنج شنبه 94 بهمن 29 :: 9:24 عصر ::  نویسنده : محسن گروسی

پایان نامه معرفی تکنولوژی بلوتوث در 88 صفحه ورد قابل ویرایش با فرمت doc

 

توضیحات :

اخیراً یک واسط رادیویی (بیسیم) همگانی برای ایجاد ارتباط بی سیم برد کوتاه طراحی شده است این فناوری که Bluetooth نامیده شده است، نیاز به استفاده از سیم و کابل و ارتباط دهنده‌های ?زم برای برقراری ارتباط بین تلفن‌های بی سیم سلولی، مودم‌ها، کامپیوترها، چاپگرها و … فناوری ما را قادر به طراحی سیستم‌های راد یویی کم توان، کوچک و ارزان می‌کند و با توجه به این مزایا این سیستم‌ها را می‌توان به راحتی در تجهیزات قابل حمل موجود کار گذاشت بدین ترتیب سیستم‌های رادیویی تعبیه شده باعث ایجاد ارتباطی همگانی و فراگیر می‌شود که این فناوری امکان تحقق ارتباط فوق را بدون هیچ گونه دخالت آشکار کاربر فراهم می‌کند.

 

فهرست مطالب :

  • پیشگفتار
  • بخش تاریخچه و معرفی
  • تاریخچه Bluetooth
  • نام Bluetooth
  • علت Bluetooth
  • فن آوری های رقیب
  • ساختار سیستم رادیویی Bluetooth

فصل 1 : بررسی ساختارپروتکلی Bluetooth

  • ساختار پروتکلی Bluetooth
  • پروتکل‌های انتقال
  • ?یه LCAP
  • ?یه LMP
  • لایه‌های Baseband و رادیو
  • ?یه HCI
  •  پروتکل‌های میانی
  • ?یه RFCOMM
  • ?یه SDF
  • پروتکل‌های IrDA
  • لایه‌های شبکه
  • ?یه TCS و صوت
  • برنامه‌های کاربردی

فصل دوم : توصیف کلی شکل بسته‌ها و نحوه کنترل خطا

  • مشخصه‌های باند پایه
  • توصیف کلی
  • توصیف کلی بخش RF
  • کانال فیزیکی
  • ارتباطات فیزیکی
  • ارتباط SCO
  • ارتباط ACL
  • بسته‌ها
  • کد دسترسی
  • انواع کدهای دسترسی
  • بخش مقدمه
  • کلمه همزمانی
  • دنباله
  • سربسته
  • AM-ADDR
  • TYPE
  • FLOW
  • ARQN
  • SEQN
  • HEC
  • انواع بسته‌ها
  • انواع بسته‌های مشترک
  • تشکی?ت محموله
  • تصحیح خطا
  • روش ARQ
  • جداسازی در نحوه ارسال مجدد
  • تخلیه محموله
  • حالت چند Slave
  • بسته‌های Broadcast
  • آزمایش خطا

فصل  3 : بررسی وتحلیل بلوک‌های مختلف فرستنده وگیرنده BLUETOOTH

  • معماری گیرنده:
  • معماری فرستنده
  • معماری تولیدکننده ک?ک Clock Generator
  • نوسان ساز کنترل شده با ولتاژ VCO
  • ترکیب کننده فرکانسی Synthesizer
  • 1-  پمپ بار Chargepump
  • 2 ـ تقسیم کننده چند ضریبی کام?ً برنامه پذیر
  • 3 ـ نوسان ساز کنترل شده با ولتاژ
  • 4 ـ بافر خروجی RF

فصل  4 : مدل‌هایکاربردی Bluetooth

  •  کامپیوتر بی سیم
  • Ultimate Headset
  • تلفن سه کاره
  • انتقال داده و فایل
  • پل اینترنت

فصل  5 : نتیجه وپیشنهادات

  • نتیجه
  • پیشنهادات
  • ضمائم
  • مجموعه پروتکل‌ها و پروفیل‌های Bluetooth
  • ( Generic Access Profile)GAP
  • (Service Discovery Application)SDAP
  • (Serial Port Profile)SPP
  • Third- order Intercept Point
  • تعریف 3IP
  • واژگان اختصاری
  • واژه نامه فارسی به انگلیسی
  • منابع ومراجع

دانلود پایان نامه معرفی تکنولوژی بلوتوث




موضوع مطلب :


پنج شنبه 94 بهمن 29 :: 9:24 عصر ::  نویسنده : محسن گروسی

پایان نامه بررسی الگوریتمهای مسیریابی در 140 صفحه ورد قابل ویرایش با فرمت doc

 

بخشی از مقدمه:

 

در هریک از سه قرن گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه  انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبکه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی  بوده ایم.

با پیشرفت فناوری این موارد در حال همگرایی است و تفاوت هایی بین جمع آوری، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن کلید وضعیت فعلی را حتی در دورترین نقاط بررسی می کنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

 

فهرست مطالب:

 

مقدمه
الگوریتمهای مسیر یابی
اصل بهینگی
مسیر یابی کوتاه ترین مسیر
الگوریتم غرق کردن
مسیر یابی بردار فاصله
مسئله بی نهایت گرایی
مسیر یابی حالت پیوند
کسب اطلاعاتی راجع به همسایه‌ها
اندازه گیری هزینه خط
ساخت  بسته‌های حالت پیوند
توزیع بسته‌های حالت پیوند.
محاسبه مسیرهای جدید
مسیریابی سلسله مراتبی  
مسیریابی پخشی
مسیریابی چند پخشی
مسیریابی برای میزبانهای سیار
مسیریابی در شبکه‌های موقتی
کشف مسیر
نگهداری مسیر
جست و جوی گره در شبکه‌های نظیر به نظیر
الگوریتم کنترل ازدحام
اصول کلی کنترل ازدحام
سیاست‌های جلوگیری از ازدحام
کنترل ازدحام در زیرشبکه‌های مدار مجازی
کنترل ازدحام در زیرشبکه‌های داده گرام
بیت اخطار
بسته‌های چوک
بسته‌های چوک مسیر به مسیر
تخلیه بار
تشخیص زودرس تصادفی
کنترل لرزش
کیفیت خدمات
مسیر یابی منبع دینامیک (1)
مشکل مسیر یابی
یافتن انبوهی ازکوتاهترین راهها
مسیر یابی نیاز به مسیر یابی
Forward در جستجوی الگوریتم
الگوریتمهای مسیر یابی درکاربرد
پروتوکل اینترنت
IPV6 و سیستم نام گذاری حوزه domain name
مسیر یابی الگوریتم
مسیر یابی قائم
مسیر یاب peer to peer
مسیر یابی Guntella
رده بندی یک به یک الگوریتم های مسیریابی
مسیریابی adaptive از Biocrawler
متریک های متعدد
تاخیر کردن + پهنای باند
Vpn چیست؟
اصلاحات واژه شناسی

دانلود پایان نامه بررسی الگوریتمهای مسیریابی




موضوع مطلب :


پروژه تجزیه و تحلیل 4 نرم افزار مخرب ویروس- تروجان در 121 صفحه ورد قابل ویرایش با فرمت doc

 

قسمتی از متن:


به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد. معمولاً ویروس‌ها توسط برنامه‌ نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

فهرست مطالب:


فصل یکم- ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
ویروس های چند بخشی
ویروس های مبتنی بر پست الکترونیکی
ویروس های دوزیست
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse )
جاسوس افزارها(Spyware)
درهای پشتی (Backdoor)
باکتری ها (Bacteries )
Zombie -6-4-
4-بمب های منطقی
عملکرد ویروس ها
--پیغام ها
  شوخی ها  
-غیر فعال کردن دسترسی ها
سرقت اطلاعات
- --تخریب اطلاعات
--پاک سازی اطلاعات
-عدم دسترسی به سخت افزار
راه‌های ویروسی شدن
فصل دوم-آنالیزویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم  MyDoom
روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
بررسی وعملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win 32/ CIH
نتیجه‌گیری
سورس کد ویروسCIH
روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
بررسی تروجان
مسیر مقدار دهی و بررسی پایه
مسیر Set_Mutex (تنظیم تحریف)
مسیرModify_Winamp_Conf
مسیر Modify _Wmp_Conf
مسیر مکانیسم جستجو و آلودگی
جستجوی فایل
آزمایش فایل های آلوده
نتیجه گیری
پاکسازی تروجان Getcodec Multimedia

دانلود پروژه تجزیه و تحلیل 4 نرم افزار مخرب ویروس- تروجان




موضوع مطلب :


این پایان نامه در مورد بررسی استاندارد اجرایی پست های 20 kv از نظر compact در قالب word و در 70 صفحه میباشد

 

مقدمه:


استاندارد حاضر دربر گیرنده مشخصات و نقشه های اجرایی ساختمان پستهای توزیع زمینی 20 کیلوولت و دستورالعمل نصب وراه اندازی انها است که درچار  چوب بازنگری استانداردهای فعلی این گونه پستها تهیه گردیده است .
اهم اهدافی که در تهیه استاندارد مورد نظر بوده اند،به شرح ذیل می باشند:
1- به روز در اوردن طرحها و دستورالعملهای مربوط به احداث پستهای توزیع شهری .
2- ارایه گزینه هایی با سطح زیربنای کمتربرای احداث پست در مناطق پر تراکم شهری که تهیه زمین در آنها یک مشکل جدی به شمار می اید.

 

فهرست مطالب

 

فصل اول: معیارهای طراحی و انتخاب پست
1-1 دیدگاه های کلــــی
2-1 تعیین مشخصه های اصلی پست
1-2-1 ظرفیت
2-2-1 شرایط اقلیمی
3-2-1 زمین پست
3-1 راهنمای انتخاب گزینه پست
فصل دوم: تجهیزات اصلی الکتریکی پست
1-2 ترانسفورماتور
2-2 تابلوهای فشار متوسط
3-2 تابلوهای فشار ضعیف
4-2 کابل و متعلقات ان
5-2 تجهیزات ویژه
فصل ســــــوم : تا سیسات پســـت
1-1-3 تهویـــه
2-1-3 برق و روشنائی
فصل چهارم: نصب آزمون و راه اندازی تجهیزات
4- نصب، آزمون و راه اندازی تجهیزات
1-4 ترانسفورماتورهای توزیع
1-1-4 حمل، تخلیه و استقرار ترانسفورماتور
2-1-4 روغن زدن ترانسفورماتور
3-1-4 خشک کردن ترانسفورماتور
4-1-4 نصب قطعات و اجزاء ترانسفورماتور
5-1-4 نصب سیم و کابل حفاظت ترانسفورماتور
6-1-4 آزمون ترانسفورماتور
7-1-4 راه اندازی ترانسفورماتور
2-4 تابلوی برق(فشار متوسط و فشار ضعیف)
1-2-4 حمل وتخلیه تابلوها
2-2-4 جابجائی و جا سازی تابلوها
3-2-4 استقرار و نصب تابلوها
4-2-4 نصب قطعات و اجزاء تابلوها
5-2-4 آزمون و راه اندازی تابلوها
3-4 سیستم زمین پست
4-4 کابل کشی و سیم بندی مدارها
فصل پنجم: بهره برداری، تعمیرو نگهداری
1-5 برنامه ریزی و اهداف نگهداری پست
2-5 بهره برداری و نگهداری ترانسفورماتور
3-5 بهره برداری و نگهداری تابلوهای برق
1-3-5 کلید زنی تابلوها
2-3-5 ضوابط ایمنی
3-3-5 نگهداری و بازرسی تابلوها
4-3-5 تعمیرات دوره ای تابلوها
5-3-5 پیاده کردن و سرویس تابلوها
تعداد صفحات :87
فصل اول- معیارهای طراحی و انتخاب پست
1-1    دیدگاه های کلــــی
2-1 تعیین مشخصه های اصلی پست
1-2-1 ظرفیت
2-2-1 شرایط اقلیمی
3-2-1 زمین پست
3-1 راهنمای انتخاب گزینه پست
شکل1- نمودار مسیر تعیین مشخصه های پست
شکل2- نمودار درختی انتخاب گزینه پست

                                                   
-- پیشگفتار


استاندارد حاضر دربر گیرنده مشخصات و نقشه های اجرایی ساختمان پستهای توزیع زمینی 20 کیلوولت و دستورالعمل نصب وراه اندازی انها است که درچار  چوب   بازنگری استانداردهای فعلی این گونه پستها تهیه گردیده است .                                                                                         
اهم اهدافی که در تهیه استاندارد مورد نظر بوده اند،به شرح ذیل می باشند:            
  1- به روز در اوردن طرحها و دستورالعملهای مربوط به احداث پستهای توزیع شهری .

دانلود پایان نامه بررسی استاندارد اجرایی پست های 20 kv از نظر compact




موضوع مطلب :


پنج شنبه 94 بهمن 29 :: 9:23 عصر ::  نویسنده : محسن گروسی

این پروژه در مورد آنتن و شبکه های بیسیم در قالب word و در 96 صفحه میباشد

 

فهرست مطالب

 

عنوان                                                                                                             

پیشگفتار                                                                                              

فصل اول                                                                                                                   

طرح تحقیق                                                                                                                

تاریخچه مختصری در باره ی موضوع تحقیق                                                       

اهمیت انجام تحقیق                                                                                  

اهداف کلی تحقیق                                                                                   

هدف های ویژه  تحقیق                                                                              

روش انجام تحقیق                                                                                    

فصل دوم                                                                                            

مبانی آنتن انواع و پارامترهای آن                                                                 

2_1: تاریخچه                                                                                        

2_2: انواع آنتن ها از نظر کاربرد                                                                             

الف) آنتن هرتز                                                                                       

ب) آنتن مارکنی                                                                                      

پ) آنتن شلاقی                                                                                                

ت ) آنتن لوزی ( روبیک)                                                                            

ث) آنتن V معکوس                                                                                  

ج) آنتن ماکروویو                                                                                     

چ) آنتن آستینی                                                                                               

ح) آنتن حلزونی                                                                                      

ذ) آنتن های آرایه ای ARRAY ANTENNA                                                

 

دانلود پایان نامه بررسی آنتن و شبکه های بیسیم




موضوع مطلب :


پنج شنبه 94 بهمن 29 :: 9:22 عصر ::  نویسنده : محسن گروسی

گزارش کار آزمایشگاه الکترونیک صنعتی ، فرمت ورد 25 صفحه ، با نمودارهای مربوطه به صورت منظم

 

عناوین ازمایشها:

 

آزمایش شماره 1

یکسو ساز نیم موج تک فاز

الف- بار اهمی خالص

ب) بار اهمی سلفی

 

آزمایش شماره 2

یکسوکننده تمام موج تکفاز

الف) دو فاز نیم موج یا ترانس سر وسط (بار اهمی خالص R=120 )

ب) اهمی-سلفی

 

آزمایش شماره3

یکسوساز سه فاز نیم موج

الف) بار اهمی خالص

 

آزمایش شماره 4

یکسوساز تمام موج سه فاز

 

آزمایش شماره 5

یکسوساز نیم موج تکفاز تریستوری (قابل کنترل)

 

آزمایش شماره 6

بررسی نوسان ساز UJT

الف- تعیین پارامترهای UJT

ب- بررسی شکل موج خروجی نوسان ساز

دانلود گزارش کار آزمایشگاه الکترونیک صنعتی




موضوع مطلب :


پنج شنبه 94 بهمن 29 :: 9:22 عصر ::  نویسنده : محسن گروسی

این پروژه در مورد خطوط و کابلهای انتقال PSCAD در قالب word و در 38 صفحه میباشد

 

فهرست مطالب:

 

خطوط و کابلهای انتقال :

احداث سیستم های خط انتقال..

اضافه کردن یک کریدور خط انتقال..

تبدیل به اتصال مستقیم.

ویژگی های ویرایش خط انتقال..

تغییر طول خط..

تغییر عدد رساناها

ساخت سیستم های کابل زیر زمینی..

اضافه کردن کریدور سیستم کابل..

ویرایش ویژگی های کابل..

تغییر طول کابل..

تغییر تعداد کابل ها

ویراستار پیکره بندی T-Line / Cable

مولفه پکیره بندی خط انتقال..

ویرایش پیکره بندی خط انتقال..

ویرایش ویژگی های برج..

ویرایش پیکره بندی سیستم کابل..

اضافه کردن مولفه مقطع کابل..

ویرایش ویژگی های مقطع..

انتخاب مدل خط مناسب..

مدل Bergeron. 30

مدل (حالت) فرکانس وابسته.

مدل (فاز) فرکانس وابسته.

اضافه کردن مدل خط..

ویرایش ویژگیهای مدل خط..

فایلهای ثابت خط..

حل ثابت های T-Line / Cable به طور دستی..

رویت فایل های ثابت های خط..

فایل ورودی..

 

 

خطوط و کابلهای انتقال :

 

خط انتقال سربار و کابل زیر زمینی کریدورها(معابر عمومی ) در PSCAD به عنوان دو بخش اصلی ارائه شده اند: با تعریف پیکره بندی خود کریدور انتقال، جایی که این تعریف شامل داده های هدایت ظاهری (ادینلنس) / مقاومت مرکب (امپرانس) یا رسانا و ویژگی های عایق بندی، داده های امپرانس زمین، و موقعیت هندسی همه رساناها در کریدور می باشد. این تعریف سپس با بقیه سیستم الکتریکی از طریق عوامل حد فاصل الکتریکی هم کنش می شود.

 

طول خط 15 کیلومتری به 50Ms فاصله زمانی با فرض اینکه امواج از طریق این خط در سرعت نقد تکثیر می شوند . در حالت کلی ، سرعت تکثیر موج کمتر از سرعت نور است و در نتیجه طول خط کمتر از 12 تا 15 می باشد.

 

سه سیستم انتقال رسانای هر طول کوتاه (یعنی کمتر از 15Km برای Ms50 بار فاصله کم) می‌تواند با استفاده از یک معادل بخش PI ارائه شده باشد. این امر از طریق متصدی کتابخانه ، به نام بخش PI ، انجام شده است، جایی که فقط داده های ادسیتانس و امپرانس پاره خط وارد شده است.

 

با استفاده از داده هایی بر توسط تعریف سطح مقطع کریدور، خطوط و کابلهای انتقال بااستفاده از یکی از سه مدل (موج حمل کننده) توزیع شده الگو برداری می شود:

- Ber geron

- متکی به فرکانس(هد)

- متکی به فرکانس (فاز)

 

درست ترین مدل متکی به فرکانس (فاز) است که همه تاثیرات وابسته به فرکانس یک خط انتقال را ارائه می دهد، و بدون شک هر زمانی استفاده خواهد شد. هنگام استفاده از مدل Ber geron‌، داده های ادیقیاس و امپرانس می تواند مستقیماً برای تعریف کریدور انتقال وارد شود.

برای همه این مدلهای وابسته به فرکانس، اطلاعات رسانای مفصل ( یعنی هندسه خط، شعاع رسانا) باید مشخص باشد.

احداث سیستم های خط انتقال

2 روش عمده برای احداث خط انتقال در PSCAD وجود دارد. اولین روش شامل ساخت یک خط انتقال تشکیل شده از 2 مولفه اصلی است:

- حد فاصل الکترونیکی- حد فاصل های خط انتقال به بقیه شبکه الکترونیکی

- پیکره بندی خط انتقال- تعریف کریدور انتقال (زمینی که سیم برق در آن قرار دارد)، که می تواند شامل هندسه مقطعی برج، ویژگی های اتصال زمین و اطلاعات رسانا باشد.

دانلود مقاله بررسی خطوط و کابلهای انتقال PSCAD




موضوع مطلب :


پروژه کامل امنیت و مسیریابی در شبکه های موردی Ad Hoc در 101 صفحه ورد قابل ویرایش با فرمت doc

 

چکیده:


شبکه‌های Ad-hoc به شبکه‌های آنی و یا موقت گفته می‌شود که برای یک منظور خاص به‌وجود می‌آیند. در واقع شبکه‌های بی‌سیم هستند که گره‌های آن متحرک می‌باشند. تفاوت عمده شبکه‌های Ad-hoc با شبکه‌های معمول بی‌سیم 802.11 در این است که در شبکه‌های Ad-hoc مجموعه‌ای از گره‌های متحرک بی‌سیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی‌سیم در بازه‌ای مشخص به یکدیگر وصل می‌شوند. شبکه‌های موردی شبکه‌هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه‌ای استفاده نمی‌کنند. بلکه در این شبکه‌ها خود گره‌های شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکه‌های موردی از وضعیت ویژه‌ای برخوردار است، زیرا در این شبکه‌ها علاوه بر تمامی مشکلات موجود در شبکه‌های باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساخت‌های توزیع کلید رمزنگاری و غیره مواجه می‌شویم. یکی از مهم‌ترین موارد امنیتی در شبکه‌های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه‌هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه‌های موردی انجام شده است. از این میان می‌توان به پروتکل‌های ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آن‌ها دارای مشکلات خاص مربوط به خود می‌باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می‌شود.

 

فهرست مطالب:


چکیده
فصل اول: مقدمه                                        
مقدمه                                            
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آن‌ها در ارتباط امروزی                
مقدمه                                             
2-1: سرویس‌های امنیتی در شبکه‌ها                                
2-2: منابع شبکه                                        
2-3: تحلیل خطر                                         
2-4:  سیاست امنیتی                                        
2-5: نواحی امنیتی                                        
2-6: وظیفه یک سرویس‌دهنده                                     
2-7: راهکارهای امنیتی شبکه                                    
2-7-1: کنترل دولتی                                
2-7-2: کنترل سازمانی                                
2-7-3: کنترل فردی                                    
2-7-4: تقویت اینترانت‌ها                                
2-7-5: وجود یک نظام قانونمند اینترنتی                            
2-7-6: کار گسترده فرهنگی برای آگاهی کاربران                        
2-7-7: فایروال‌ها                                    
فصل سوم: معرفی شبکه‌های موردی  و جایگاه آن در بین شبکه‌های امروزی            
مقدمه                                            
3-1: شبکه‌های بی‌سیم                                    
3-2: انواع شبکه بی‌سیم                                    
3-2-1: شبکه‌های با زیرساخت                                
3-2-1-1: خصوصیات شبکه‌های با زیر ساخت                    
3-2-2: شبکه‌های بدون زیرساخت                            
3-3: شبکه‌های موردی (AdHoc)                                
3-3-1: لغت AdHoc                                 
3-3-2: تعریف شبکه موردی (AdHoc)                             
3-3-3: تعریف شبکه موبایل موردی از دید IETF                        
3-3-4: تاریخچه                                    
3-3-5: استاندارد‌سازی شبکه موردی                              
3-3-6: چرا شبکه‌های موردی؟                                
3-3-7: کاربردهای شبکه موردی                            
3-3-8: خصوصیات و ویژگی‌های شبکه موبایل موردی                    
3-3-9: برخی از مشکلات شبکه‌های موردی                        
3-3-10: پژوهش‌ها و تحقیقات در شبکه موردی                        
3-3-11: مدل مصرف توان                                
3-3-12: گروه IETF                                
فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکه‌های موردی                 
مقدمه                                             
4-1: حساسیت‌های شبکه‌های موردی                                
4-1-1:  در دسترس بودن (Availability)                        
4-1-2:  محرمانه ماندن اطلاعات  (confidentiality)                    
4-1-3:  احراز هویت (Authentication)                        
4-1-4:  سلامت داده‌ها (Integrity)                            
4-1-5: انکارناپذیری  (Non-Repudiation)                        
4-2:  طبقه‌بندی حملات                                     
4-2-1: حملات فعال و غیر‌فعال                             
4-3:  انواع حمله                                         
4-3-1:  جعل هویت(Impersonation)                             
4-3-2:  حملات گودال (SinkHoles)                            
4-3-3: حملات لانه کرمی (WormHoles)                        
4-3-4:  زجر بی‌خوابی(Sleep Deprivation Torture)                     
4-3-5:  حملات Sybil                                
4-3-6:  حمله سریع (Rushing)                            
4-3-7: حملات اختلال سرویس (Denial of Service)                    
فصل پنجم: راه‌های مقابله با تهدیدهای امنیتی موجود در شبکه‌های موردی            
مقدمه                                            
5-1: تغییرات (چالش‌ها)                                    
5-2:  دامنه و طرح مسیر                                     
5-3:  مسیر امن و مطمئن                                     
5-4:  سرویس مدیریت کلید                                     
5-4-1:  مدل سیستم                                 
5-4-2: رمزنگاری آستانه‌ای                                 
5-4-3: سازگاری و امنیت پویا                                 
5-4-4: غیر‌همزمانی (Asynchrony)                            
5-5:  کار مربوطه                                        
5-5-1: ایمن‌سازی مسیر                                
5-5-2:  سرویس‌های ایمن دفاعی                             
5-6: نمونه‌هایی از پروتکل‌های امن پیشنهادی در شبکه‌های موردی                    
5-6-1: پروتکل مسیریابی SEAD                            
 5-6-2:  پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE                 
5-6-3:  پروتکل مسیریابی ARAN                             
5-6-4:  پروتکل مسیریابی SAODV                             
5-6-5: پروتکل SMR (Split Multipath Routing)                    
5-6-6: پروتکل SELMAR                                
5-7: مقایسه عملکرد و امنیت پروتکل‌ها                                
فصل ششم: مسیریابی در شبکه‌های موردی                            
مقدمه                                             
6-1:  پروتکل                                        
6-1-1:  فرضیات و نشانه‌گذاری سیستم                            
6-1-2:  اصول و ساختارهای پایه                            
6-1-3:  الگوریتم تبدیل مجدد گراف به یک DAG                        
6-1-4: خلاصه الگوریتم TORA                            
6-1-5: تشریح کامل جزئیات پروتکل                            
6-1-5-1:  ایجاد مسیرها                            
6-1-5-2:  نگهداری مسیرها                            
6-1-5-3:  حذف مسیرها                            
6-2: پروتکل مسیریابی AODV                                
فصل هفتم: نتیجه‌گیری و ارائه پیشنهادات                            
مقدمه                                            
7-1: پیشنهادات                                 
فهرست منابع

دانلود پروژه کامل امنیت و مسیریابی در شبکه های موردی Ad Hoc




موضوع مطلب :


پنج شنبه 94 بهمن 29 :: 9:21 عصر ::  نویسنده : محسن گروسی

پایان نامه بررسی شبکه های کامپیوتری در 230 صفحه ورد قابل ویرایش با فرمت doc

 

مقدمه :


استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
 بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

 

چکیده:


شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

 فهرست کلی:


فهرست کامل
 فصل اول
معرفی شبکه های کامپیوتری 
فصل دوم
سخت افزار شبکه
فصل سوم
نرم افزار شبکه
فصل چهارم
امنیت شبکه

دانلود پایان نامه بررسی شبکه های کامپیوتری




موضوع مطلب :


پنج شنبه 94 بهمن 29 :: 8:59 عصر ::  نویسنده : محسن گروسی

پکیج آموزشی درمانی هوش هیجانی در 69 صفحه ورد قابل ویرایش با فرمت doc

 

توضیحات پکیج درمانی آموزشی روانشناسی

 

مبانی نظری و اصول آموزشی در جلسات درمانی

آماده سازی در 15 جلسه درمانی

دارای رفرنس معتبر و به شیوه   APA

نمونه ای از مبانی نظری و جلسات درمانی پکیج مورد نظر:

 

جلسه اول :

آشنایی با دانش آموزان، اجرای پیش آزمون

جلسه دوم :

 

 توضیح دادن در رابطه با هیجان های اصلی و کشیدن شکل هر هیجان بصورت ، صورتک های مختلف توسط دانش آموزان روی کاغذ و تابلوی کلاس و همچنین نشان دادن حالت های چهره ای هر هیجان بصورت گروهی در کلاس توسط دانش آموزان .

 

جلسه سوم :

 

آموزش فن رها سازی هیجان هدف این جلسه بود . به دانش آموزان ، آموزش داده شد در هنگام بروز حالت های هیجانی منفی مانند عصبانیت ، غمگین و بخش یا زمانی که احساس لجاجت و حسادت را تجربه می کنند برای حس خود نامی انتخاب کنند و با بستن چشم های خود سعی بر حس کردن آن در وجود خود را داشته باشند . سپس از فن رها سازی هیجان که شامل نواختن ضربه های آرام به نواحی خاصی از بدن توسط انگشت می باشد . ( مانند بین دو ابرو ، بیرون گوشه های چشم ، روی استخوان گونه و ... ) استفاده کنند . کودکان آموزش داده شد که نفس عمیق بکشند و در هنگام ضربه زدن به مشکلشان فکر کنند و به نقاط مورد نظر به آرامی ضربه وارد کنند و با دم و بازدم های عمیق مشکل خود را به بیرون پرتاب کنند .

 

فسمتی از مبانی نظری پکیج:

هوش

 

اگرچه هوش از موضوعاتی است که در حوزه روانشناسی بسیار مورد بحث قرار گرفته است، تعریف استانداری درباره آن وجود ندارد . شاید بتوان به صورت کلی هوش را توانایی آموختن و کاربرد مهارتهایی تعریف کرد که برای سازگاری موفقیت آمیز با نیازهای فرهنگ و محیط فرد لازم است .

 

روانشناسان برای انسان 3 نوع هوش را تعریف کرده اند .

 

1 – هوش شناختی

2 – هوش هیجانی

3 – هوش معنوی

نظریه گاردنر درباره هوش چندگانه ، دیدگاه سنتی هوش و توانایی ذهنی را در زمینه تعلیم و تربیت و علوم شناختی دگرگون ساخته و روش ها و برنامه های آموزشی را تحت تاثیر قرار داده است .

 بسیاری از معلمان و برنامه ریزان آموزشی ، نظریه گاردنر را در راهبردهای تدوین و برنامه ریزی محتوای درسی مورد توجه قرار داده و در اغلب موارد این دیدگاه را در فرایند یاددهی – یادگیری به گونه ای موثر به کار برد هاند . برای سنجش انواع هوش ، پرسشنامه و ابزارهایی ساخته شده است که در فرایند آموزش و پرورش مورد استفاده قرار می گیرد . از جمله این ابزارها می توان به آزمون هوش چندگانه کودکان اثر نانسی فیرز[1] و هوش چند گانه که در سال 1999 مکنزی[2]آن را تدوین کرده است و به پرسش نامه های هوش چندگانه هرمز و دو گلاس[3] اشاره کرد .

ویلیامز[4] ، بلایت[5] و همکاران 5(1996) در اثر مشترک خود با عنوان « هوش عملی برای مدرسه » این سازه را به عنوان درک شخص از انتظارات مدرسه و توانایی پاسخدهی مناسب به این انتظارات تعریف کرده اند ، که در مراحل رشد ، از کودکی تا میانی و تا آغاز نوجوانی رشد می کند . آنان در یک پژوهش نشان دادند که هوش عملی برای مدرسه را می توان با آموزش افزایش داد و بدین ترتیب دانش آموزان را در بهبود عملکرد تحصیلی کمک کرد . برای بررسی بهتر انواع هوش های مطرح شده ، می توان الگویی ساده بدست داد که نشان دهنده ارتباط میان سطوح هوش باشد .

به سخن دیگر ، برای درک و ارتباط بهتر برنامه ی درسی با پدیده ی هوش ، می توان از ساختارهای هرمی کمک گرفت که در آن سطوح مختلف هوش با یکدیگر تعاملی ویژه دارند .  

1.اقتباس از هوش هیجانی؛ تالیف دکتر فیروزه سپهریان از دیوید باومن[6]

ایده های این لگو آن است که مانند نوزادان، نخستین محور تمرکز انسان، بدن(PQ)[7] است . پس از آن،مهارتهای زبان شناختی و درکی گسترش می یابد (IQ) و نکات کلیدی برنامه درسی مدارس می شود . سپس، مهارتهای ارتباطی اولیه، در فرد، رشد می کند (EQ) ؛ اما برای بسیاری از افراد، هوش هیجانی، تنها پس از پدید آمدن نیاز به بهبود و پیشرفت در فعالیت هایشان مورد توجه قرار می گیرد . هوش معنوی(SQ)[8] نیز هنگامی مهم می شود که فرد بدنبال هدف و معنا است و از خود می پرسد که این همه آن چیزی است که وجود دارد ؟

پرسشی که از زمان کودکی به شکلهای گوناگون برای آدمی مطرح می شود و او در جستجوی پاسخ قانع کننده به آن است با توجه به سطوح مختلف هوش ذکر شده در بالا ، می توان دریافت که این سطوح تعاملی ویژه با یکدیگر دارند . برای نمونه ، فرد به بخش های مهم و بنیادی EQ نیاز دارد تا رشد معنوی او با موفقیت آغاز شود ، سازه های خودآگاهی هیجانی و همدلی، شالوده و پایه های بسیار استوار برای ورود به هوش معنوی پی ریزی می کنند . با این مهمه ، هنگامی که رشد معنوی آغاز می شود، بازخورد مثبت آن، وضعیت مهارتهای EQ است و در یک چرخه ، تربیت بیشتر EQتقویت بیشتر SQ را در پی دارد . ( افتخار ، 1390 )

ابتدا تعریف مختصری از هوش شناختی بیان می کنیم و سپس به تفاوت میان هوش شناختی و هوش هیجانی می پردازیم .

 


[1] - Fairs

[2] - Mackenzie

[3] - Harms  & Douglas

[4] - Williams

[5] - Blythe

[6] -Bavman

[7] - Physical  quotient (PQ)

[8] -Spiritual  quotient(SQ)

 

 

مفهوم هوش هیجانی :

سالووی و مایر یک تعریف تجدید نظر شده و پیچیده تری را از هوش هیجانی ارائه نمودند . در این تعریف چهار بعد برای این سازه در نظر گرفته شده است :

1 – احساس و ابراز هیجان

2 – تسهیل تفکر توسط هیجانات

3 – فهم و تحلیلی هیجان ها

4 – تنظیم بازبینی هیجانات

بنابراین تعریف می توان کفایت های مرکزی درگیر در هوش هیجانی را شامل : ابراز هیجان در خود و دیگران فهم این هیجان ها و اداره هیجان ذکر نمود .

گلمن هوش هیجانی را توانایی برانگیختگی خود، پایداری در مواقع شکست ، توانایی کنترل انگیزه های ناگهانی ( تکانه ها ) و تمایلات ، به تاخیر انداختن و ارضاء تمایلات ، توانایی نظم بخشیدن به حالتهای روحی و توانایی اصرار ورزیدن و امیدواری می داند .

این نظریه اعتقاد دارد آنچه که می تواند پیش بینی کننده موفقیت و سلامت روانی فرد در آینده باشد توانایی هوش هیجانی است .

چهار بعدی که سالووی و مایر برای هوش هیجانی ذکر کرده بودند در اصلاحیه ای از طرف گلمن به چهار حوزه به شرح زیر تبدیل شد .

1 – آگاهی از هیجانات خود

2 – مدیریت هیجانات خود

3 – شناسایی هیجانات دیگران

4 – تنظیم روابط خود با ددیگران

مایروسالووی در کتاب بار – ان و پارکز هوش هیجانی را تحت عنوان سه معنی بررسی نموده اند . این سه معنی عبارتند از :

1 – هوش هیجانی به معنی طرز تفکر یک عصر یا دوره

2 – هوش هیجانی به معنی شخصیت

3 – هوش هیجانی به معنی توانایی ذهنی

هوش هیجانی به معنی طرز تفکر یک عصر یا دوره اولین و کلی ترین معنی هوش هیجانی است ، روحیه ای که در یک عصر یا دوره وجود دارد و عبارتست از خصوصیات فرهنگی – معنوی یا احساسی که یک دوره را مشخص می کند .

طرز تفکرهای یک دوره متعدد در هم تنیده اند . به نظر مایروسالووی هوش هیجانی یکی از این طرز تفکرهای این عصر می باشد و لذا اولین معنی هوش هیجانی جنبه فرهنگی و سیاسی دارد .

هوش هیجانی به معنی شخصیت بیشتر جنبه مردمی داشته و به یک بسته خصوصیات شخصیتی اشاره می کند که برای موفقیت در زندگی مهم می باشد با بررسی بعضی از نظریه های شخصیت مانند الگوی پنج عاملی مک کری در می یابیم که فاکتورهای هوش هیجانی مانند عامل های تشکیل دهنده شخصیت می باشند .

روان رنجور خویی ( نگران ، ناایمن ، عصبی ) ، خوشایندی ( خوش قلب ، ساده دل ، مورب ) ، برونگرایی ( پرحرف ، لذت جو ، با محبت ) ، وظیفه شناس ( با دقت ، قابل اعتماد ، منظم ) گشادگی ( مبتکر ، مستقل ، سازنده ) در مقایسه بعضی از نظریه های دیگر هوش هیجانی تنها به عنوان یکی از سازه های شخصیت در نظر گرفته می شود . با توجه به وسعت شخصیت و بخش های آن هیجان و انگیزش کل شخصیت را در بر نمی گیرد .

هوش هیجانی به معنی توانایی ذهنی به نظر مایر و سالووی مناسب تر به نظر می رسد . رویکردهای علمی هوش هیجانی را بیشتر با عبارت توانایی ذهنی تعریف می کنند و آن اشاره به یک دسته توانایی هایی دارد که در پردازش اطلاعات هیجانی بکار می رود . (فریدمن، 2003)

 

 

دانلود پکیج (پروتکل) آموزشی درمانی هوش هیجانی




موضوع مطلب :


<   <<   16   17   18   19   20   >>   >