مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود تحقیق بررسی روش های بهبود امنیت در شبکه حسگر بی سیم

تحقیق-بررسی-روش-های-بهبود-امنیت-در-شبکه-حسگر-بی-سیم
تحقیق بررسی روش های بهبود امنیت در شبکه حسگر بی سیم
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 115
حجم فایل: 364 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پروژه رشته کامپیوتر با موضوع بررسی روش های بهبود امنیت در شبکه حسگر بی سیم، در قالب فایل word و در حجم 115 صفحه.

بخشی از متن:
در چند سال گذشته، دگرگونی مهمی در دنیای کامپیوترهای شخصی به وجود آمده است. استفاده از خط تلفن برای ارتباط اینترنت روز به روز کمتر می شود، و کامپیوترها دیگر ابزاری تجملی به حساب نمی آیند. امروزه بازار کامپیوتر به مشتریان دفاتر اداری کوچک / دفتر کار خانگی نگاه می کند. قیمت کامپیوتر چنان پایین آمده است که می توان یک سیستم کامل با یک مانیتور بزرگ و یک چاپگر را به قیمتی کمتر از پانصد هزار تومان تهیه کرد. قیمت وسایل شبکه سازی نیز بسیار پایین آمده است و می توانید بعضی از مسیریابهای (router) سرعت بالا، دیواره های آتش (firewall) و سوئیچ ها را هر کدام با قیمتی کمتر از 100 هزار تومان بخرید. این دو روند را با این حقیقت در نشر بگیرید که ارتباطات باند عریض (broadband) نیز به تدریج در حال بازکردن جای خود بین کاربران خانگی است و خانه های چند کامپیوتری نیز موسوم شده است. بدیهی است که امروزه کاربران کامپیوتر با این امکانات تمایل دارند که یک ارتباط اینترنت باند عریض را به طور اشتراکی روی همه کامپیوترهای خانه به کار بگیرند و فایل های مورد نیاز کاربرانخانه را به کامپیوترهای مختلف خانه بفرستند. 
کلمات کلیدی: مصرف انرژی، طول عمر، الگوریتم، پروتکل، شبکه حسگر بی سیم، امنیت

فهرست مطالب:
مقدمه
فصل اول: شبکه حسگر بی سیم
توضیحات اولیه
کاربردها
مزیت ها
ساختمان گره
مشخصه ها
ویژگی ها
ساختار ارتباطی
شبیه سازی
معماری شبکه های حسگر
معماری ارتباطی در شبکه های حسگر
فاکتور های طراحی
محدودیت های سخت افزاری یک گره
ویژگیهای سخت افزاری
فصل دوم: امنیت در شبکه های حسگر بی سیم
منشا ضعف امنیتی در شبکه های بی سیم
سه روش امنیتی در شبکه های بی سیم
ابزار های Sniff وScan شبکه های محلی بی سیم
آنتن ها
ابزار هایی که رمزنگاری WEP را می شکنند
ابزارشکستن احراز هویت (Authentication)
حملات متداول شبکه های محلی بی سیم
مسیریابی و مکان یابی در شبکه های حسگر بیسیم با استفاده از اطلاعات قابل دسترس
بوسیله گره ها 
پروتکل‌های مسیریابی
روش های مبتنی بر فاصله
روش های مستقل از مسافت
ابزارهای شبیه سازی
روش‌های مسیریابی در شبکه‌های حسگر
روش سیل آسا
روش شایعه پراکنی (شایعه ای)
روش اسپین
روش انتشار مستقیم
بهینه سازی
فصل سوم: روش های بهبود امنیت در شبکه حسگر بی سیم
معرفی شبکه..دو مطلب مرتبط
الگوریتم جستجو میمون
مدل شبکه
روش پیشنهادی
تایج تجربی
تیجه گیری و کار اینده
منابع
معرفی
نقاط ضعف الگوریتم های رمز نگاری
فصل چهارم: نتیجه گیری
فهرست تصاویر
شکل1- یک ریز کنترل کننده 8بیتی
شکل2- یک ریز پردازنده
شکل3- یک حسگر طراحی شده برای شبکه هایWSN
شکل4- حفره پوششی
شکل5- ساختار متداول یک شبکه حسگر
شکل6- sun spotحسگر بی سیم
شکل7- معماری یک شبکه بی سیم
شکل8- ساختار عمومی یک گره حسگر
شکل9- روش انتشار مستقیم

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق سیستم های حمل و نقل هوشمند ITS

تحقیق-سیستم-های-حمل-و-نقل-هوشمند-its
تحقیق سیستم های حمل و نقل هوشمند ITS
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 119
حجم فایل: 5277 کیلوبایت
قیمت: 304000 تومان

توضیحات:
پروژه رشته مهندسی کامپیوتر (نرم افزار) با موضوع سیستم های حمل و نقل هوشمند ITS، در قالب فایل word و در حجم 119 صفحه. 

بخشی از متن:
استفاده از سیستم های حمل و نقل هوشمند با بهره گیری از فناوری های نوین نشان داده است که این سیستم ها، منافع قابل توجهی را برای انواع شبکه های حمل و نقلی دربردارند، بطوریکه یکی از مهمترین آنها کاهش مصرف انرژی وسایل نقلیه می باشد. سیستمهای هوشمند در صورت عملکرد صحیح، اعتماد مردم به شبکه حمل و نقل را افزایش داده و با بهینه سازی هایی که انجام می دهند سالانه مقادیر قابل توجهی صرفه جویی اقتصادی برای مردم و دولت ها، بوسیله کاهش مصرف انرژی و اثرات نامطلوب زیست محیطی، ‌کاهش زمان سفر و تأخیرهای ناخواسته به ارمغان خواهند آورد. در نوشتار حاضر سعی گردیده که با بررسی و تحلیل ۱۰ مورد از مهمترین سیستم های هوشمند که موجب کاهش چشمگیری در مصرف سوخت می شوند، به بیان مشکلات ناشی از عدم اجرای آنها و چالش های احتمالی پیش رو در بکارگیری سیستم ها پرداخته و فواید حاصل از استفاده برخی از این سیستم ها بصورت ....

فهرست مطالب:
مقدمه 
فصل اول – سامانه‏ های هوشمندحمل ونقل چیست؟ 
1-1- مقدمه 
1-2- تعریفITS 
1-3- دورنماییاز ITS 
1-3-1- خاستگاه 
1-3-2- انگیزش برایITS 
1-3-3- گسترشITS 
1-4- حیطه‏ های بهره ‏برداری ازITS و موارد استفاده آن 
1-4-1- بهبود ایمنی و امنیت 
1-4-2- کمک درکاهش ازدحام 
1-4-3- نظارت و محافظت زیست محیطی 
1-4-4- کارایی و بهره وری عملکردی 
1-4-5- عوامل مربوط به راحتی 
1-5- مفاهیم اصلی 
1-5-1- فناوری‏ ها 
1-5-2- نقش‏ های اصلی 
1-5-3- رویکرد سیستم 
1-5-4- هماهنگی 
1-5-5- معماری ITS 
1-5-6- خدمات کاربر 
1-6- سامانه های پیشرفته مدیریت ترافیک 
1-6-1- کنترل ترافیک شهری(UTC) 
1-6-2- کریدورآزاد راهی و مدیریت بزرگراه 
1-6-3- مدیریت تقاضا 
1-6-4- اعمال قانون 
1-7- سامانه‏های پیشرفت ها طلاعات مسافر 
1-7-1- ATIS درونخودرویی 
1-7-2- زیرساخت‏های مبنای ATIS 
1-7-3- اطلاعات مسافر،مستقل از محل 
1-7-4- راهنمای مسیر و ناوبری 
1-8- سامانه های پیشرفته کنترل وسیله نقلیه 
1-8-1- سامانه های ایمنی 
1-9- سامانه های بهره برداری وسیله نقلیه تجاری 
1-10- سامانه های پیشرفته حمل ونقل عمومی 
1-10-1- اطلاعات حمل ونقل عمومی 
1-10-2- تقدم حمل ونقل عمومی 
1-10-3- مدیریت و لجستیک ناوگان حمل ونقل عمومی 
1-10-4- حمل ونقل اشتراکی با انعطاف بالا 
1-11- سامانه های پرداخت الکترونیکی 
1-11-1- سامانه های ETC/EFC 
1-11-2- کرایه و فروش بلیت حمل ونقل عمومی 
1-12- کرایه وفروش بلیت حمل ونقل عمومی 
1-12-1- طرح امنیت ملی 
1-12-2- سامانه های مدیریت موارد اضطراری 
1-12-3- امنیت در عملیات حمل و نقل 
فصل دوم- عملکرد سیستم های هوشمند حمل و نقل 
2-1- مقدمه 
2-2- فناوری های ‏ITS 
2-2-1- عملکرد اجزای ITS 
2-2-2- فناوری های کاربردی 
2-3- بدست آوردن داده ها 
2-3-1- منابع داده راه 
2-3-2- منابع داده خودرویی 
2-3-3- منابع دادهای شبکه حمل و نقل 
2-4- کسب هوشمندی: پردازش داده ها 
2-4-1- اطلاعات ترافیکی سفر 
2-4-2- تشخیص خودکار حادثه 
2-4-3- مکان یابی وناوبری وسیله نقلیه 
2-4-4- خدمات مبتنی برموقعیت 
2-5- ارتباطات وتبادل دادهها 
2-5-1- ارتباطات زیرساختی 
2-5-2- ارتباطات سیار 
2-5-3- توزیع دادهها 
2-6- بکارگیری اطلاعات 
2-6-1- پشتیبانی تصمیم گیری وکنترل ترافیک 
2-6-2- کنترل وسیله نقلیه 
2-7- پرداخت الکترونیکی 
2-7-1- عملکردهای پرداخت الکترونیکی 
2-7-2- فناوری های پرداخت الکترونیکی 
2-7-3- عوامل مکانی 
2-7-4- تجربیات کاربر و مسائل سازمانی 
2-8- عوامل انسانی 
2-8-1- عوامل انسانی در بخش وسیله نقلیه 
2-8-2- عوامل انسانی در بخش زیر ساخت 
2-8-3- رویکرد همه جانبه 
فصل سوم: استانداردها و معماری ITS 
3-1- مقدمه 
3-2- معماری ITS 
3-2-1- اهمیت معماریITS 
3-2-2- سطوح معماری ITS 
3-2-3- نیازهای کاربر ، ملزومات عملکردی و مفهوم عملکردی 
3-2-4- معماری منطقی یا عملکردی 
3-2-5- معماری فیزیکی 
3-2-6- توسعه های معماری دیگر 
3-2-7- معماری منطق ها و معماری توربو 
3-3- استانداردهای ITS 
3-3-1- انواع استانداردهای ITS 
3-3-2- انگیزش برای تهیه استانداردها 
3-3-3- وضعیت موجود 
3-3-4- برنامه ریزی برای کاربرد استانداردهای ITS
فصل چهارم 
نتیجه گیری 
منابع و مراجع 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق طراحی و پیاده سازی نرم افزار فرش مشهد

تحقیق-طراحی-و-پیاده-سازی-نرم-افزار-فرش-مشهد
تحقیق طراحی و پیاده سازی نرم افزار فرش مشهد
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 60
حجم فایل: 4799 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پایان نامه مقطع کارشناسی رشته مهندسی کامپیوتر گرایش نرم افزار با موضوع پایان نامه طراحی و پیاده سازی نرم افزار فرش مشهدر قالب فایل Word و در حجم 60 صفحه.

مقدمه:
در راستای تهیه نرم افزار مدیریت فروشگاه فرش، گام های متعددی برداشته شد که دو مورد از مهم ترین آنها امکان سنجی و پیاده سازی امکانات مورد نیاز بود.
در این سند طی فصول مختلف به تحلیل بخش های مختلف این نرم افزار می پردازیم که حول دو گام اساسی و مهمی که ذکر شده است. در فصل اول دور نمایی از نرم افزارهای موجود را ترسیم می کنیم در فصل دوم در مورد ابزار های مورد استفاده، اطلاعاتی ارائه می شود. در فصل های بعد، از دید کاربردی و برنامه نویسی در مورد بخش های مختلف این نرم افزار توضیحات مفصلی ارائه می شود.
نکته ای که در این نرم افزار حائض اهمیت است زمان کم برای تحلیل و طراحی آن بود، چرا که بر روی یک نرم افزار تجاری هر چه زمان بیشتری وقت گذاشته شود، بی شک برنامه ای قوی تر، از آب در خواهد آمد. اما با وجود وقت کم، الهام گرفتن از برنامه های مشابه کمک زیادی در چرخه ی ایجاد این نرم افزار نمود.

فهرست مطالب:
مقدمه
فصل اول- معرفی ابزارهای مورد استفاده
معرفی ابزار های مورد استفاده
ویرایش‌های مختلف
ویرایش متراکم
ویرایش پرسرعت
ویرایش کار گروه
ویرایش احتمالی
نگارش قابل کدنویسی
نرم افزار دلفی
زبان برنامه نویسی
ویژگی‌های اختصاصی
مزیت‌ها
عیب‌ها
تاریخچه
فصل دوم- معرفی نمونه های مشابه نرم افزار
روش تولید نرم افزار
مشخصات فنی
زبان برنامه نویسی
قابلیت اجرا بروی انواع سیستم های عامل
امنیت نرم افزاری
مشتری مداری
امکانات مدیریتی
تخفیفات
امکانات نرم افزار
امکانات عمومی نرم افزار
امکانات مرکز
امکانات شعب
پشتیبانی سیستم
امور مشتریان
گزارش‏های سیستم بازرگانی
انبار و کالا
تعاریف سیستم انبار و کالا
امکانات سیستم انبار و کالا
گزارش‏های انبار و کالا
فصل سوم- نمودارهای UML
نمودارهای UML
فصل چهارم- معرفی نرم افزار طراحی شده
مقدمه ای در مورد نرم افزار های کاربردی در فروشگاه فرش مشهد
فصل پنجم- معرفی نرم افزار تولیدشده
بررسی فرم های برنامه
فرم ورود
فرم اصلی برنامه
فرم مشتریان
فرم افزودن مشتری
فرم مشخصات کالا
فرم تنظیمات
فرم فاکتور فروش
فرم درخواست کالا
فرم اطلاعات چک
فرم بدهکاری و بستانکاری
فرم لیست چک ها
فرم لیست بده کاران وبستانکاران
فرم لیست کالا
فرم ماشین حساب
فصل ششم- نتیجه گیری و ارائه پیشنهادات
نتیجه گیری و ارائه پیشنهادات
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق طراحی نرم افزار مکانیزاسیون کارگزینی شهرداری

تحقیق-طراحی-نرم-افزار-مکانیزاسیون-کارگزینی-شهرداری
تحقیق طراحی نرم افزار مکانیزاسیون کارگزینی شهرداری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 71
حجم فایل: 3438 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پایان نامه مقطع کارشناسی رشته مهندسی کامپیوتر گرایش نرم افزار با موضوع طراحی نرم افزار مکانیزاسیون کارگزینی شهرداری، در قالب فایل Word و در حجم 71 صفحه.

بخشی از متن:
در ابتدا جالب است بدانید که برای برنامه نویسی c# نیازی به برنامه ی ویژوال ندارید! شما می‌توانید برنامه خود را در با یک ویرایشگر متنی مانند notepad نیز بنویسید. اما برنامه‌های visual C# معمولا طولانی هستند و نوشتن آنها با notepad زمان زیادی را صرف می‌کند. راه بهتر برای انجام این کار استفاده از محیط توسع مجتمع ویژوال استودیو که به عنوان IDE نیز شناخته می‌شود. IDE ویژوال استودیو امکانات بسیار زیادی در اختیار شما می‌گذارد که مسلما با استفاده از ویرایشگر‌های متنی به آن‌ها دسترسی نخواهید داشت. برنامه‌هایی که می‌توان با استفاده از ویژوال c# نوشت بر روی سیستم عامل ویندوز اجرا می‌شوند. حتی اگر تا کنون هیچ برنامه‌ای برای کامپیوتر ننوشته باشید با کار کردن واشنا شدن بخش‌های مختلف این نرم افزار متوجه می‌شوید که برنامه نویسی آنقدر هم که تصور می‌کردید مشکل نیست.
Visual C# 2008 می‌تواند برای ایجاد برنامه‌ها در اینترنت قابل استفاده قرار گیرد. شما می‌توانید با این زبان به راحتی برای دستگاهای موبایل و یا pocket pc ‌ها برنامه بنویسید.
1-1-1 کدهای مدیریت شده:
همانطور که گفتم برنامه ی شما هنگام کامپایل ابتدا به کد MSIL تبدیل می‌شود, سپس این کد قبل از اجرا به وسیله JIT به کد محلی تبدیل شده و کد محلی به وسیله سیستم عامل اجرا می‌شود. تمام این قسمت‌ها بخشی از وظایف CLR است اما وظایف CLR به این موارد ختم نمی‌شود.

فهرست مطالب
فصل اول- در پیرامون visual studio 2008
1-1 مقدمه‌ای بر Visual Studio 2008
1-1-1 کدهای مدیریت شده:
1-1-2 مراحل اجرای برنامه در .NET.
1-1-3 برنا مه‌های مبتنی بر ویندوز
1-1-4 برنامه‌های مبتنی بر وب
1-1-5 وب سرویسها
1-2 امتیازات Visual Studio.NET.
1-3 شرح برخی از امکانات محیط C#
فصل دوم- نصب و آشنایی با ساخت پروژه
2-1 آشنایی با محیط visual visual C# 2010
2-2 محیط توسعه C#2010
2-3 ایجاد یک پروژه جدید
2-4 ساخت پروژه Hello User
فصل سوم- آشنایی با کریستال ریپورت و Sql Server
3-1 Crystal Report
3-2 نحوه گزارش گیری با کریستال ریپرت
3-3 اضافه کردن Summary به گزارش
3-4 Sql server
فصل چهارم- ساختار نرم افزار
4-1 صفحه ورود
4-2 درباره نرم افزار
4-3 الگوریتم تبدیل تاریخ میلادی به تاریخ شمسی
4-4 منوی اصلی
4-5 جستجو
4-6 گزارش گیری
4-7 حذف
4-8 ویرایش
4-9 تغییر رمز
منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق تشخیص داده های مفقودی پنهان

تحقیق-تشخیص-داده-های-مفقودی-پنهان
تحقیق تشخیص داده های مفقودی پنهان
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 61
حجم فایل: 1196 کیلوبایت
قیمت: 20000 تومان

توضیحات:
تحقیق رشته مهندسی کامپیوتر، با عنوان تشخیص داده های مفقودی پنهان، در قالب فایل pdf و در حجم 61 صفحه.

بخشی از چکیده:
در برخی برنامه ها، کدهای صریحی برای داده های مفقودی وجود دارد مانند NA (در دسترس نیست). ولی بسیاری از برنامه ها نیز، هیچ کد صریحی در این زمینه ارائه نداده، و کد داده های معتبر یا نامعتبر بصورت مقادیر داده درست، ثبت می شوند. چنین مقادیر مفقودی را داده های مفقودی پنهان (disguised missing) می نامیم.

فهرست کلی مطالب:
فصل اول: مقدمه
فصل دوم: کیفیت داده
فصل سوم: داده های مفقودی پنهان
فصل چهارم: روش پیشنهادی
فصل پنجم: نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه