دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

سمینار کارشناسی ارشد روش های هوشمند کنترل ترافیک…

دسته: شبکه های کامپیوتری مقدمه

ساخت جاده های جدید می تواند یک رویکرد برای مدیریت مشکل ازدحام ترافیک باشد، اما با توجه به دقدقه های سیاسی و زیست محیطی این امر به سختی امکان پذیر خواهد بود. راه حل جایگزین موثرتر می تواند استفاده از زیرساخت های موجود همراه با پیشرفت های تکنولوژی در زمینه های دیگر باشد. رویکردی که در این سند به آن پرداخته شده است، از این راه حل استفاده کرده است.

2-1 سیستم های خودروهای هوشمند

در اواخر دهه نود میلادی، پیشرفت هایی در زمینه ارتباطات، کنترل و علوم اطلاعات مجاز به پرداختن به نیازهایی برای بهره برداری بهتر از فن آوری های موجود شدند. این امر انگیزای برای ادغام این تکنولوژی ها با سیستم های ساختاری حمل ونقل موجود را فراهم می آورد. این رویکرد پیدایش یک الگوی جدید برای زیرساخت های حمل و نقل/تکنولوژی که به عنوان 'سیستم های حمل و نقل هوشمند' (ITS) یا سیستم های خودروهای هوشمند (IVHS) نامیده شده اند. سیستم های خودروهای هوشمند هم در جاده ها و هم در خودروها به منظور کاهش ازدحام و خطرات زیست محیطی، بهبود ایمنی و آسایش، و به حداکثر رساندن استفاده از امکانات حمل و نقل موجود، بطور هوشمندانه همکاری می کنند. سیستم های خودروهای هوشمند (IVHS) شش ناحیه تابعی اساسی زیر را دارا هستند:

  • سیستم های پیشرفته مدیریت ترافیک
  • سیستم های پیشرفته اطلاعات مسافرتی
  • سیستم های پیشرفته کنترل خودرو
  • عملیات خودرو تجاری
  • سیستم های پیشرفته حمل و نقل عمومی
  • سیستم های پیشرفته حمل و نقل روستایی

سیستم های پیشرفته مدیریت ترافیک برروی ترافیک خیابان ها و بزرگ راه ها نظارت و کنترل میکنند. یک سیستم حسگر نظارتی (مثل آشکار ساز حلقه، دوربین ها، سیستم های تشخیص پنوماتیکی) به منظور تشخیص جریان ترافیک بکار گرفته شده است و اطلاعات جمع آوری شده به مرکز مدیریت ترافیک برای پردازش منتقل می شود.

قیمت: 30,000 تومان

خرید و دانلود

روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی…

خلاصه

شبکۀ حسگر بی سیم (WSN) از تعداد زیادی گرۀ حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره ها انرژی، قدرت پردازش و حافظۀ محدودی دارند. به دلیل اینکه طول عمر شبکه بستگی به این گره ها دارد، منبع انرژی در گره ها بسیار مهم است. بنابراین نیاز به روش هایی برای کاهش مصرف انرژی در گره ها داریم. خوشه بندی یکی از روش ها برای کاهش مصرف انرژی است. الگوریتم های خوشه بندی بسیاری معرفی شده اند. الگوریتم LEACH یکی از معروف ترین این الگوریتم هاست. در این مقاله، ما یک روش کارا برای خوشه بندی با استفاده از منطق فازی با ورودی های مناسب پیشنهاد می دهیم و آن را با ویژگی های خوب LEACH ترکیب می کنیم. این روش کاملاً توزیع شده است. بنابراین سرعت آن بیشتر و مصرف انرژی آن کمتر از روش های متمرکز است. همچنین روش پیشنهادی ما، ضعف های LEACH را بر طرف کرده و کاراتر از روش های موجود است.

مقدمه

در سال های اخیر با پیشرفت فناوری، از شبکه های حسگر بی سیم (WSNها) در برنامه های مختلفی استفاده شده است. WSN شامل صدها یا هزاران گرۀ حسگر کوچک است. ایم گره ها به یکدیگر متصل شده اند تا کار یا کارهای مشخصی را انجام دهند. هر گره در WSN شامل مؤلفه هایی مثل آنتن ارتباطی، حافظه کم، مدار حسگر (حسگر دما، نور، رطوبت و...) ، پردازندۀ ضعیف و منبع تغذیۀ محدود است.

WSNها معمولا برای برنامه های نظارتی استفاده می شود و به محض تغییر در محیط، ایستگاه باخبر می شود. WSNها معمولاً در محیط هایی که دسترسی انسانی محدود است مثل کوه های آتشفشان یا مناطق نظامی استفاده می شوند.

به دلیل ویژگی های خاص شبکه های حسگر بی سیم، چالش های متعددی در این شبکه ها وجود دارد. یکی از این چالش ها منبع انرژی محدود گره هاست. در اکثر موارد، منبع انرژی غیر قابل تعویض و غیر قابل شارژ است. بنابراین باید از روش هایی در WSNها استفاده شود که مصرف انرژی گره ها را کاهش می دهد.

  • فرمت: zip
  • حجم: 1.34 مگابایت
  • شماره ثبت: 411

خرید و دانلود

رمزنگاری - 2…

Cryptography with DNA binary strands - ScienceDirect.com …

Abstract. Biotechnological methods can be used for cryptography. Here two different cryptographic approaches based on DNA binary strands are shown. […] — ادامه متن

Cryptography - SSCP Study Guide and DVD Training …

This chapter deals with Systems Security Certified Practitioner exam cryptography. The cryptography area addresses the principles, means, and methods used to di […] — ادامه متن

Computer Science - Springer

Computer Science The Hardware, Software and Heart of It. Computer Security and Public Key Cryptography. Wayne Raskind, Edward K. Blum. Look Inside Get Access. […] — ادامه متن

رمزنگاری به همه روش ها (بخش 3)

دسته: امنیت | حجم فایل: 5600 کیلوبایت | تعداد صفحه: 1 | یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا (34 مگابایت) در 3 بخش آپلود شده است. | بعد از دانلود هر 3 بخش، فایلها را از حالت فشرده خارج کرده و نصب کنید. مطمئن باشید از این نرم افزار کاملا لذت خواهید برد. […] — ادامه متن

پروتکل مسیریابی در شبکه حسگر بی سیم

مقدمه | افزودن به ضریب عملکرد هکرها | سطح امنیت پیرامون | استاندارد شبکه های محلی بی سیم | شبکه های بی سیم و انواع آن | مقدار بر شبکه خصوصی مجازی | دسته بندی Vpn بر اساس رمزنگاری | دسته بندی Vpn بر اساس لایه پیاده سازی | مقایسه تشخیص نفوذ و پیشگیری از نفوذ | تفاوت شکلی تشخیص با پیشگیری | تشخیص نفوذ نتیجۀ نهایی | مقدمه ای بر تشخیص نفوذ | انواع حملات شبکه ای با توجه به طریقه حمله | انواع حملات شبکه ای با توجه به حمله کننده | پردازه تشخیص نفوذ | مقدمه ای بر Ipsec | انواع Ipsec Vpn | کاربرد پراکسی در امنیت شبکه | برخی از انواع پراکسی | Smtp Proxy | امنیت و پرتال | امنیت و پرتال Cms Pars | راهکارها […] — ادامه متن

Cryptography and Coding - Springer

Cryptography and Coding 12th IMA International Conference, Cryptography and Coding 2009, Cirencester, UK, December 15-17, 2009. Proceedings […] — ادامه متن

Use of Elliptic Curves in Cryptography - Springer

We discuss the use of elliptic curves in cryptography. Odlyzko, A. M., Discrete logarithms in finite fields and their cryptographic significance, preprint. […] — ادامه متن

Public-Key Cryptography - Springer

Public-key cryptography ensures both secrecy and authenticity of communication using public-key encryption schemes and digital signatures, respectively. […] — ادامه متن

رمزنگاری به همه روش ها (بخش 2)

دسته: امنیت | حجم فایل: 14336 کیلوبایت | تعداد صفحه: 1 | یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 2) این نرم افزار بدلیل حجم بالا (34 مگابایت) در 3 بخش آپلود شده است. | بعد از دانلود هر 3 بخش، فایلها را از حالت فشرده خارج کرده و نصب کنید. مطمئن باشید از این نرم افزار کاملا لذت خواهید برد. […] — ادامه متن

Cryptography - Springer

Basic notions. Cryptography is the study of methods of sending messages in disguised form so that only the intended recipients can remove the disguise and read the […] — ادامه متن

Cryptography

Chapter 8 Cryptography 164 Encryption and decryption are done using a “key” or “code.” Sometimes, only one key is used to perform both […] — ادامه متن

پاورپوینت

بخشی از فایل: | در فصل قبل در مورد امنیت و پروتکل های لایه های زیرین بحث شده است. | برای کاربردهای تجاری امنیت لایه های زیرین کافی نیست بلکه حداقل به امنیت در لایه انتقال نیاز داریم. | شرکت نت اسکیپ با طراحی یک بسته امنیتی Ssl یک لایه امنیتی بر روی لایه انتقال ایجاد کرد. هرگاه برنامه های کاربردی نیاز به اتصال امن داشته باشند از طریق Sslایجاد سوکت می کند. تا بتوانند از مزایای احراز هویت، فشرده سازی، رمزنگاری، بررسی صحت و اصالت داده، مذاکره مقدماتی روی پارامترها و الگوریتم های امنیتی استفاده کنند. | Sslعملیات خود را در دو مرحله انجام می دهد: | ۱-فرایند دست تکانی | ۲-مرحله تبادل داده […] — ادامه متن

پاورپوینت امنیت شبکه

بیان مساله | حملات، سرویس ها و مکانیزم ها | سرویس امنیتی | حملات امنیتی | انواع کلی حملات | توزیع ویروس Code Red | مکانیزم امنیتی | رمزنگاری | انواع روشهای رمزنگاری | انواع روشهای رمزنگاری مبتنی بر کلید […] — ادامه متن

Disappearing Cryptography - (Third Edition) - ScienceDirect

The online version of Disappearing Cryptography by Peter Wayner on ScienceDirect.com, the world's leading platform for high quality peer-reviewed full-text … […] — ادامه متن

Cryptography - Springer

Broadly speaking, the term cryptography refers to a wide range of security issues in the transmission and safeguarding of information. Most of the applications of […] — ادامه متن

گزارش کارآموزی مخابرات

فهرست مطالب: | مقدمه ۱ | نمودار سازمانی ۲ | انواع انتقال ۳ | انواع مراکز ۴ | انواع سو ئیچینگ ۶ | سیگنالینگ ۶ | مراکز تلفن۷ | مکانیزم مخابرات ۱۰ | واحد سوئیچ ۱۱ | کارتهای موجود در سوئیچ ۱۱ | چک سوئیچ۱۲ | راه اندازی یک مرکز۱۳ | شبکه های خصوصی مجازی (Vpn | دسته بندی Vpn بر اساس رمزنگاری ۱۷ | دسته بندی Vpn بر اساس لایه پیاده سازی ۱۷ | دسته بندی Vpn بر اساس کارکرد تجاری۱۹ | مختصری درباره تئوری Vpn | پیاده سازی Vpn | پرتکل های مورد استفاده۲۱ […] — ادامه متن

Error-correcting codes and cryptography - Springer

In this paper, we give and explain some illustrative examples of research topics where error-correcting codes overlap with cryptography. In some of these examples […] — ادامه متن

رمزنگاری - 1…

مقایسه چهار طرح ضرب کننده RNS (پایان نامه فناوری اطلاعات)

مقدمه | همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری Rsa می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (Rns) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به کار می رود. در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به کاربردها و فواید آن اشاراتی خواهیم داشت. | سیستم عددی باقیمانده (Residue Number System (Rns | در حدود 1500 سال پیش معمایی به صورت شعر توسط یک شاعر […] — ادامه متن

پروژه بررسی و مقایسه چهار طرح ضرب کننده RNS

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: پروژه بررسی و مقایسه چهار طرح ضرب کننده Rns
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 125
  • فهرست مطالب: جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری Rsa می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی ما […] — ادامه متن

پروژه امنیت دیجیتالی

فهرست مطالب | ۱- مقدمه | ۱-۱امضای دیجیتال و امنیت دیجیتالی چیست ۴ | ۱-۲گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم ۵ | ۱-۳ثبت نام برای یک گواهینامه دیجیتالی ۶ | ۱-۴پخش کردن گواهینامه دیجیتالی ۶ | ۱-۵انواع مختلف گواهینامه دیجیتالی ۷ | ۱-۶سطوح مختلف گواهینامه های الکترونیکی ۷ | ۱-۷ امضای دیجیتالی از دید برنامه نویسی ۸ | ۱-۸چگونه یک امضای دیجیتالی درست کنیم ۹ | ۱-۹نحوه عملکرد یک امضای دیجیتال ۱۱ | ۱-۹نحوه ایجاد و استفاده از کلید ها ۱۲ | ۱-۱۰حملات ممکن علیه امضاء های دیجیتالی ۱۲ | ۱-۱۱مرکز صدور گواهینامه چیست ۱۳ | ۱-۱۲ رمزنگاری چیست ۱۴ | ۱-۱۳اهداف Ca ۱۵ | ۱-۱۴نکاتی در مورد گواهینامه ها ۱۶ | […] — ادامه متن

Elliptic curve cryptography: The serpentine course of a ...

Over a period of sixteen years elliptic curve cryptography went from being an approach that many people mistrusted or misunderstood to being a public key techno […] — ادامه متن

Cryptography in the real world - ScienceDirect.com ...

A cryptography policy is no different in this regard. 7. Summary. Cryptography has been the subject of national government control for many years. […] — ادامه متن

Cryptography

Chapter 8 Cryptography 164 Encryption and decryption are done using a “key” or “code.” Sometimes, only one key is used to perform both […] — ادامه متن

Visual cryptography for color images - ScienceDirect.com …

Visual cryptography, an emerging cryptography technology, uses the characteristics of human vision to decrypt encrypted images. It needs neither cryptography kn […] — ادامه متن

A brief history of cryptography - ScienceDirect.com ...

Abstract. In this section the author gives a very short history of cryptography focusing on the key techniques that were used for encipherment purposes. […] — ادامه متن

Applied Cryptography and Network Security - Springer

Applied Cryptography and Network Security 11th International Conference, ACNS 2013, Banff, AB, Canada, June 25-28, 2013. Proceedings […] — ادامه متن

Understanding Cryptography - Springer

Understanding Cryptography A Textbook for Students and Practitioners. Authors: 978-3-642-04100-6 Online ISBN 978-3-642-04101-3 Publisher Springer Berlin Heidelberg […] — ادامه متن

Cryptography - Hack Proofing Your Network (Second …

Data encryption is carried for the purpose of security. The objective of cryptography is to hide information so that only the intended recipientcan “unhide” […] — ادامه متن

Computer Science - Springer

Computer Science The Hardware, Software and Heart of It. Computer Security and Public Key Cryptography. Wayne Raskind, Edward K. Blum. Look Inside Get Access. […] — ادامه متن

Cryptography - Springer

Basic notions. Cryptography is the study of methods of sending messages in disguised form so that only the intended recipients can remove the disguise and read the […] — ادامه متن

Designs, Codes and Cryptography - Springer

There is a great deal of activity in design theory, coding theory and cryptography and recently there has been considerable research done which brings together more […] — ادامه متن

Domain 5: Cryptography - Eleventh Hour CISSP (Second ...

Domain 5: Cryptography, presented in this chapter, presents another rather technical domain of the CISSP. This chapter presents key cryptographic concepts of au […] — ادامه متن

Cryptography - Home - Springer

Cryptography Proceedings of the Workshop on Cryptography Burg Feuerstein, Germany, March 29–April 2, 1982. Editors: Thomas Beth […] — ادامه متن

پروژه رمز نگاری اطلاعات

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: رمزنگاری اطلاعات
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 184
  • جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاک […] — ادامه متن

A tutorial on public key cryptography - ScienceDirect.com …

Public key cryptography provides the means for establishing instantaneous, secure communication between any two persons or any two computers. The prior exchange […] — ادامه متن

پروتکل های مسیر یابی در شبکه های حسگر بی سیم

پروتکل های مسیر یابی در شبکه های حسگر بی سیم | * مقدمه ۳ | * افزودن به ضریب عملکرد هکرها۴ | * سطح ۱ امنیت پیرامون۵ | * سطح ۲ امنیت پیرامون ۷ | * استاندارد شبکه های محلی بی سیم ۹ | * شبکه های بی سیم و انواع Wpan,Wwanwlan ۱۱ | * مقدار بر شبکه خصوصی مجازی (Vpn) ۱۲ | * دسته بندی Vpn بر اساس رمزنگاری ۱۲ | * دسته بندی Vpn بر اساس لایه پیاده سازی ۱۴ | * مقایسه تشخیص نفوذ و پیشگیری از نفوذ۱۴ | * تفاوت شکلی تشخیص با پیشگیری۱۴ | * تشخیص نفوذ۱۶ | * نتیجه ی نهایی۱۷ | * مقدمه ای بر تشخیص نفوذ۱۷ | * انواع حملات شبکه ای با توجه به طریقه حمله ۱۸ | * انواع حملات شبکه ای با توجه به حمله کننده ۱۹ | * پردازه تشخی […] — ادامه متن

Cryptography - The Basics of Information Security …

In this chapter, we discuss the use of cryptography. We go over the history of such tools, from very simple substitution ciphers to the fairly complex electrome […] — ادامه متن

ربات تعقیب مسیر خورشیدی (پاورپوینت)…

فهرست مطالب

ربات تعقیب مسیر خورشیدی

تعریف ربات

انواع ربات

ربات تعقیب خط

ربات تعقیب مسیر چیست؟

قسمت های مختلف یک رباط

آناتومی ربات

اجزای اصلی یک ربات

عملگر ها

سیستم انتقال نیرو

حسگر ها

کنترلر

منبع تغذیه

پتانسیومترها

حسگر تعیین رنگ (سیاه و سفید)

فاصله یاب مادون قرمز

سنسورها در ربات تعقیب خط

سنسور مادون قرمز

موتور DC

موتورهای DC دو ویژگی بسیار مهم دارند

تعریف باتری

محل نصب باتری

میکروکنترلر:

بلوک های داخلی میکرو کنترلر

آی سی ۱۲۹۸:

شکل ظاهری

شماتیک

چیدمان سنسورها و نحوه وصل شده به پورت میکرو

نحوه ی تعریف پایه های سنسور

کل برنامه میکرو

خرید و دانلود