مرجع فایل های مفید

فایل های ازمون ارشد, پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

مرجع فایل های مفید

فایل های ازمون ارشد, پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

فایل های ازمون ارشد,پرسشنامه سبک تفکر استرنبرگ , پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

۷۷ مطلب با موضوع «جزوات» ثبت شده است

  • ۰
  • ۰

بررسی اصول پرورش کرم ابریشم

بررسی اصول پرورش کرم ابریشم

توضیحات دانلود


قسمتی از متن :

گونه اهلی کرم ابریشم که پرورش آن از آغاز تا به امروز متداول بوده و تقریباً در چهار هزار و ششصد سال پیش به طور اتفاقی توسط ملکه چین ( سی لینگ شی ) در هنگام قدم زدن در جنگلی با پیدا کردن پیله ای از روی درخت توت و تنیدن تارهای آن به دور انگشت خود کشف و بدین ترتیب رازی از طبیعت آشکار گردید.

در حقیقت این پدیده اتفاقی به تدریج پایه گذار صنعت پرورش و تهیه ابریشم در جهان شده و بعدها این شاهزاده خانم در تاریخ به الهه ابریشم ، ملقب گردید. تا مدتها پس از کشف ابریشم راز تهیه آن در انحصار چین بود امپراطوران چین در طی قرون متمادی همواره سعی کردند تا اسرار تهیه آن را از جهانیان پنهان دارند، حتی حکومت چین برای کسانی که می خواستند راز تهیه ابریشم را به خارج از کشور انتقال دهند مجازات مرگ تعیین کرده بودند . با وجود این سختگیریها تا نیم قرن ، چین تنها کشور تولید کننده ابریشم در جهان بود.

استقبال وسیع و همه جانبه مردم دنیا از ابریشم و سود آوری تجارت این کالا آن چنان مورد توجه واقع گردید که برای تجارت آن جاده ای ساخته شد که یازده هزار کیلومتر طول داشت و شهر هسیان چین را به رم شرقی متصل می کرد. این جاده از ترکستان ـ سمرقند گذشته و به مرزهای ایران می رسید و پس از عبور از طوس ، دامغان ، گرگان و ری به قزوین و از آنجا به شعباتی متصل می شد که شاخه ای از آن به ترکیه و بعد به اروپا متصل می گشت . در ضمن برای اینکه کاروان های حامل ابریشم به سلامت مسیر تا اروپا را طی نمایند مرتباً بین ایران و چین نمایندگانی در رفت و آمد بودند.

در تمام این مدت سختگیری های امپراطوران چین ، به منظور حفظ انحصار تهیه ابریشم زیادتر می شد و هر روز مقررات سخت تری وضع می کردند با وجود چنین سیاست وحشت و استتاری ، نوشته اند به سال 419 میلادی شاهزاده خانم دیگری از چین که به ازدواج فرمانروای کشور ترکستان در آمده بود ، برای نشان دادن درجه محبت و فداکاری خود با استقبال از مرگ چندین عدد تخم نوغان را در لابلای موهای خود پنهان و به عنوان هدیه ای در ترکستان تقدیم همسرش کرد.

و بدین ترتیب تهیه ابریشم از انحصار چین خارج گردید .

در حال حاضر با گذشت قرن ها هنوز چین بزرگترین تولید کننده ابریشم در جهان است.

هندوستان دو مین کشور تولید کننده ابریشم بوده و ژاپن سومین کشور تولید کننده ابریشم و شوروی سابق مقام بعدی را در جهان دارا بوده است.

فهرست مطالب :

پیشگفتار

تاریخچه کرم ابریشم             1

وضعیت ابریشم در ایران                   2

چگونگی پرورش کرم ابریشم در ایران              4

برخی مشکلات صنعت ابریشم در ایران              5

مراکز تهیه و توزیع ، تولید تخم نوغان تا مرحله ابریشم در ایران       7

فصل دوم

توتستان                6

کلیاتی راجع به درخت توت و توتستان               6

روشهای تولد نهال توت        8

بذر کاری              8

پیوند زنی             9

خوابانیدن شاخه                  10

قلم چوب نرم          11

قلم چوب سخت       13

خزانه نهال            13

انتخاب نهالهای توت و روش انتقال آن               14

ایجاد توتستان         16

وضعیت هواشناسی              17

بررسی خاکشناسی               19

روش پیداکردن بیماریهای پوسیدگی و ریشه         20

انتخاب نهال توت                20

فاصله درختان        21

کاشت                  21

روشهای داشت ، هرس و برداشت        22

روش بهره برداری از توتستان ویژه کرم جوان                 23

نحوه برداشت از توتستان برای کرم بالغ             26

نگهداری توتستان                27

فصل سوم

بررسی کرم ابریشم از نظر جانورشناسی و سیر تکامل آن                28

لارو        28

مراحل رشد           30

اندامهای درونی کرم ابریشم                31

اعضای گوارشی                 31

دستگاه گردش خون              31

دستگاه دفع کرم ابریشم          32

دستگاه تنفس          33

دستگاه عصبی        33

دستگاه تولید مثل    34

غده های ابریشم     35

فصل چهارم

کرم ابریشم

   تخم کرم ابریشم   37

تعیین جنس            37

تولید تخم              39

نگهداری و به کاربردن تخم کرم ابریشم              41

تفریخ مصنوعی تخم کرم ابریشم          42

روش اجرایی تفریخ تخم        44

فصل پنجم

   پرورش کرم ابریشم

مشخصات کرم ابریشم           45

فصل پرورش         49

آماده سازی پرورش              49

انتخاب واریته کرم ابریشم     50

ضد عفونی            50

آغاز پرورش          52

پرورش کرم جوان               53

پرورش کرم بالغ                 56

پیله رفتن لارو        57

برداشت پیله و حمل آن         61

خشک کردن پیله                  63

فصل ششم

بیماری های کرم ابریشم

بیماریهای های قارچی           67

بیماریهای فلاشری               70

بیماریهای پیرین     71

آفات کرم ابریشم                  72

منابع      74

خرید

برچسب ها : بررسی اصول پرورش کرم ابریشم , کرم ابریشم , پرورش کرم ابریشم

  • احسان صادقی
  • ۰
  • ۰

بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری

بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری

توضیحات دانلود

چکیده:

گروهی از مردم، انجام یک بازی کامپیوتری را جزء لذت بخش‌ترین تفریحات خود می‌دانند و گروهی دیگر خلق و طراحی یک بازی کامپیوتری را سرگرم کننده‌تر و جالب‌تر می‌دانند. یک بازی کامپیوتری قبل از هر چیز در ذهن سازندگانش شکل می‌گیرد و از این اولین جرقه تا عرضه محصول نهایی، راهی بسیار طولانی و جذاب طی می‌شود که به آن ساخت بازی می‌گویند.ساخت یک بازی به خلاقیت، قدرت تصور، هوش و پشتکار احتیاج دارد.مهم‌ترین قدم در ساخت بازی، پیاده‌سازی ایده روی کاغذ و ویرایش آن است که این کار می‌تواند کمک بسیار موثری برای بهینه سازی ایده اولیه یک بازی باشد. کاربرد هوش مصنوعی در بازی‌های کامپیوتری بیانگر توانایی موتور بازی در واکنش نشان دادن به رفتار بازیکن در محیط بازی یا اعمال کنش بازی است.مباحث مربوط به هوش مصنوعی جزء مسایل تخصصی برنامه‌نویسی بازی‌های کامپیوتری است.

در این پروژه به بررسی اصول بازی‌های کامپیوتری خواهیم پرداخت. اصولی که در نظر گرفتن آنها می‌تواند احتمال موفقیت ما را افزایش دهد و در عین حال تخطی از هریک از آنها می‌تواند بازی را با شکست کامل مواجه کند.

کلمات کلیدی: بازی‌های کامپیوتری، هوش مصنوعی، بازی شانسی، رقابت.

فهرست مطالب

  فصـل اول: مبـانی طـراحی بـازی‌های کـامپیوتری

1-1  سرگرم کننده بودن  2

1-2  شناخت سبک بازی   3

1-3. شبکه قدرت و سیستم بازی   4

1-4  جریـان بازی   5

1-5  رقــابــت‌ها 5

1-6  ضرباهنگ باز  7

1-7  بهینه سازی بازی   11

 فصـل دوم: الگـوریتم‌هـای طـراحی بـازی‌های کـامپیوتری   

2-1. بازی‌ها چیستند و چرا مطالعه می شوند؟  15

2-2  تئوری بازی‌ها 15

2-3. چگونگی انجام یک بازی   16

2-4  یـک نمــونه بازی: 17

2-5  تابع ارزیابی   18

2-6. بازی دو نفره کم و زیاد: 19

2-7. بازی‌های چند نفره کم و زیاد: 21

2-8  هـــرس آلفــا بتا: 22

2-9. معایب الگوریتم‌های پیشین: 24

2-10بازی‌های همراه با شانس: 28

2-11راهکاری برای حل مسئله بسیار مهم و حساس مسیریابی در بازی‌ها: 30

2-12ساخت بازی استراتژیک با نرم افزار: 36

فصل سوم: کاربرد هوش مصنوعی در ساخت بازی‌های کامپیوتری   

3-1. هوش مصنوعی چیست؟  42

3-2. کاربرد هوش مصنوعی در بازیهای کامپیوتری: 44

3-3. انواع هوش مصنوعی   45

3-4. هوش مصنوعی در ژانرهای بازی   47

3-5. پیدایش و پیشرفت هوش مصنوعی   48

3-6. هوش مصنوعیِ عرضه کردن وسایل   51

3-7. هوش مصنوعیِ ترویج کردن  53

3-8. حریف کامپیوتری ما چه قدر می‌فهمد؟  54

منابع

خرید

برچسب ها : بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری , الگوریتم , طراحی بازی , هوش مصنوعی

  • احسان صادقی
  • ۰
  • ۰

درباره تصفیه فاضلاب

درباره تصفیه فاضلاب
دسته: جزوه و تمرینات
فرمت فایل: doc
حجم فایل: 636 کیلوبایت
تعداد صفحات فایل: 118

تحقیق درباره تصفیه فاضلاب

خرید

مقدمه

گسترش روز افزون جوامع بشری و پیشرفت در زمینه‌های صنعتی، هرچند که امتیازات  ویژه ای بهمراه داشته است ولیکن مشکلات عدیده ای را نیز برای اجتماعات به ارمغان آورده است. یکی از این مشکلات ، فاضلاب حاصل از اماکن مسکونی و فعالیت واحدهای صنعتی می‌باشد. از آنجا که دفع غیر صحیح فاضلابهای خانگی و صنعتی اثرات نامطلوبی بر روی محیط زیست دارد، تصفیه هرچه کاملتر فاضلابها اهمیت بیشتری می‌یابد. فاضلابهای خانگی و از آن مهمتر فاضلابهای صنعتی بعلت داشتن مواد آلی و معدنی ، در صورت دفع در محیط باعث آلوده شدن آبهای سطحی و زیرزمینی گشته و در نتیجه استفاده مجدد از آب برای بهترین کاربرد آن با مشکل مواجه می‌گردد. همچنین استفاده از آب برای مصارف مختلف و نیاز شدید به آب در هر منطقه از ایران ، ما را برآن می‌دارد که از به هدر رفتن آب به هر شکل جلوگیری کرده و با تصفیه فاضلابهای خانگی و صنعتی که از حجم زیادی نیز برخوردار هستند در جهت تأمین آب مورد نیاز قدم برداریم.

حجم فاضلاب یک واحد صنعتی بستگی به عواملی همچون نوع محصول ، نحوه تولید ، ابزار و وسایل و ... بستگی دارد. از واحدهای صنعتی که دارای فاضلاب با حجم نسبتا" بالا و آلودگی بسیار شدید می‌باشند، واحدهای کشتاری گاو و گوشفند می‌باشند.در حال حاضر در اکثر شهرهای ایران کشتارگاهی جهت ذبح گاو و گوسفند وجود دارد. فاضلاب این کشتارگاهها بیشتر به چاهها ، رودخانه‌ها ، قنوات متروکه بدون کوچکترین عملیات تصفیه دفع می‌گردند و در بهترین حالت، فاضلاب پس از عبور از یک حوضچه ته نشینی ساده به محیط دفع می‌شود.

فهرست مطالب

فصل اول- مقدمه و تاریخچه  1

مقدمه. 2

تاریخچه تصفیه آب به روش صنعتی.. 3

 فصل دوم – اهمیت تصفیه پسابهای صنعتی.. 7

آب و پساب در صنعت... 8

پساب صنعتی  (Industrial Wastewater). 8

مقدار مجاز برای آب مزروعی ( عناصر محلول ) 11

پارامترهای مهم.. 11

1- اندازه گیری جریان فاضلاب... 11

2- اندازه مواد جامد ( Total Solid ) TS... 11

3- اندازه مواد قابل ته نشینی.. 11

4- تعیین قلیائیت : 12

5- اندازه گیری مواد آلی.. 12

6-عوامل مؤثر بر غلظت O2 محلول در آب : 13

7- COD (Chemical Oxygen Demand) : 14

8-  TOC.... 14

9- THOD.... 14

فصل سوم- استاندارد خروجی فاضلاب ها 15

الف- تعاریف... 16

ب- ملاحظات کلی.. 16

ج- جدول استاندارد خروجی فاضلابها 19

فصل چهارم – انواع روشهای تصفیه فاضلاب... 22

1- روشهای تصفیه فیزیکی.. 23

2- روشهای تصفیه شیمیائی.. 23

3- روشهای تصفیه بیولوژیکی.. 23

روشهای متداول تصفیه فاضلاب صنعتی.. 24

1- تصفیه فیزیکی – شیمیایی.. 24

2- تصفیه بیولوژیکی.. 30

2-1 تصفیه بی هوازی.. 33

2-2  تصفیه هوازی.. 39

فصل پنجم- میکروبیولوژی فاضلاب 44

الف - شرایط تغذیه و رشد در جمعیتهای مخلوط میکروبی.. 46

ب- اثر دما روی رشد میکروبی.. 47

ج- اثر درجه اسیدیته (PH)  روی رشد میکروبی.. 50

د- نیاز رشد میکروبی به اکسیژن.. 52

ح- منحنی رشد میکروبی.. 52

و- سینتیک رشد بیولوژیکی.. 57

فصل ششم – تصفیه های پیشرفته. 59

1) فاضلابهای صنعتی ونحوه مقابله با آن.. 60

2) نقش پودر کربن فعال در بهینه سازی سیستمهای تصفیه فاضلاب صنعتی.. 61

فصل هفتم- استفاده از تالابهای مصنوعی در تصفیه فاضلابهای صنعتی .. 82

1) تالابهای مصنوعی.. 83

2) ساختار تالابهای مصنوعی.. 83

3) وظایف اجزاء اصلی تالاب... 87

4) حذف فلزات سنگین در تالاب مصنوعی.. 90

5) تصفیه پساب‌های صنعتی توسط تالاب‌های مصنوعی.. 91

فصل هشتم- مناسب ترین گزینه فاضلاب صنعتی از دیدگاه مدیریت 93

- هزینه خرید و راه اندازی.. 100

- راهبری و تعمیرات نگهداری.. 102

- دفع مواد زاید. 103

- ملاحظات راهبری.. 104

- دفع آب تصفیه. 104

- دفع مواد زاید حاصل از تصفیه فاضلاب... 105

- مزایا وکمبودها 106

- تجزیه و تحلیل منافع اقتصادی.. 107

فصل نهم – گزارش تصفیه خانه غرب مشهد (پرکند آباد) 109

الف- گزارش کلی مراحل تصفیه. 110

ب- توصیف... 111

ج- آزمایشات مهم انجام شده روی فاضلاب... 114

منابع.. 115

خرید

برچسب ها : درباره تصفیه فاضلاب , تصفیه , فاضلاب , پساب,درباره تصفیه فاضلاب , تصفیه , فاضلاب , پساب,درباره تصفیه فاضلاب , تصفیه , فاضلاب , پساب,

  • احسان صادقی
  • ۰
  • ۰

بررسی اصول کار سنسورها و عملگرهای خودرو

بررسی اصول کار سنسورها و عملگرهای خودرو
دسته: جزوه و تمرینات
فرمت فایل: doc
حجم فایل: 11902 کیلوبایت
تعداد صفحات فایل: 137

پروژه اصول کار سنسورها و عملگرهای خودرو

خرید

عنوان کامل:  پروژه بررسی اصول کار سنسورها و عملگرهای به کار رفته در موتورهای پراید ، پژو ٢٠۶ و پارس

بخشی از مقدمه:
در چند سال اخیر تمام خودروها مجهز به سیستم سوخت رسانی انژکتوری شدند.سیستم انژکتوری کارآیی بیشتری داشته و آلاینده کمتری نسبت به سیستم کاربراتوری تولید می کند.اساس کار سیستم سوخترسانی انژکتوری بر پایه سنسورها و عملگرها می باشد.اما اطلاعات کمی در مورد این مبحث موجود می باشد.در این مجموعه بر آن شدیم که اطلاعاتی در مورد سنسورهای موتور پراید ، پژو 206 و پارس جمع آوری کنیم.ابتدا به توضیح نحوه عملکرد سنسورها می پردازیم و سپس به معرفی سنسور موتورهای مربوطه می پردازیم.
سنسور موقعیت دریچه گاز در موتورهای بنزینی یا دیزلی مقدار سوخت مطلوب راننده را به ECU نشان می دهد. سنسور موقعیت دریچه گاز یک پتاسیومتر دوار یا یک اثر هال (برخی خودروهای شرکت فورد) است که سیگنالی به  ECU می فرستد که این سیگنال با موقعیت شفت / صفحه دریچه گاز به صورت خطی متناسب است.معمولا سنسور موقعیت دریچه گاز یک سنسور با سه سیم است. سنسور برای نظارت بر سوخت مورد نیاز موتور هنگام باز و بسته شدن دریچه گاز توسط راننده طراحی شده است.چهار شرایط کاری که ECU توسط سیگنال سنسور مشخص می کند ،عبارتند از :
دریچه گاز بسته (شامل دور آرام یا شتاب منفی )
دریچه گاز کمی باز (شامل شتاب میانه رو یا گشت زنی )
دریچه گاز کاملا باز  (بیشترین شتاب )
سرعت افزایش زاویه دریچه گاز

فهرست

سنسور موقعیت دریچه گاز

سنسورهای MAP/MAF

سنسور اکسیژن

سنسور ضربه

سنسور های دما

سنسور دمای مایع خنک کننده

سنسور دمای هوای ورودی

سنسورهای اثر هال

سنسور موقعیت میل لنگ

سنسور موقعیت میل بادامک

سنسور سرعت خودرو

موتور پله ای

انژکتور

رگلاتور فشار

معرفی سنسورهای موتور پراید

 معرفی سنسورهای موتورپژو 206

معرفی سنسورهای موتورپژو پارس

منابع

خرید

برچسب ها : بررسی اصول کار سنسورها و عملگرهای خودرو , اصول کار سنسورها , عملگرهای به کار رفته در موتور خودرو , سنسور , موتور خودرو,بررسی اصول کار سنسورها و عملگرهای خودرو , اصول کار سنسورها , عملگرهای به کار رفته در موتور خودرو , سنسور , موتور خودرو,بررسی اصول کار سنسورها و عملگرهای خودرو , اصول کار سنسورها , عملگرهای به کار رفته در موتور خودرو , سنسور , موتور خودرو,

  • احسان صادقی
  • ۰
  • ۰

تحقیق بررسی امنیت شبکه های سنسوری بی سیم

تحقیق بررسی امنیت شبکه های سنسوری بی سیم
دسته: جزوه و تمرینات
فرمت فایل: docx
حجم فایل: 3914 کیلوبایت
تعداد صفحات فایل: 109

پایان نامه بررسی امنیت شبکه های سنسوری بی سیم

خرید

چکیده

 تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است.در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد.در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده ایم.ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.

واژه های کلیدی :

 شبکه های حسگر بی سیم ، تحمل پذیری خطا ، ترمیم خطا  ، مدیریت شبکه.


مقدمه

   شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های  موردی متفاوت می کند [ 1] .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است[ 2,3].

خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم[ 4].

دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش [ 4] انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود

فهرست مطالب

مقدمه       

فصل اول

شبکه های حسگربی سیم_ 2

چرا شبکه های حسگر؟ 2

تاریخچة شبکه های حسگر 3

ساختار کلی شبکه حسگر بی سیم_ 4

ساختمان گره 6

ویژگی ها 7

موضوعات مطرح_ 7

  • ·تنگناهای سخت افزاری_ 8
  • ·توپولوژی_ 8
  • ·قابلیت اطمینان_ 8
  • ·مقیاس پذیری_ 8
  • ·قیمت تمام شده 9
  • ·شرایط محیطی_ 9
  • ·رسانه ارتباطی_ 9
  • ·توان مصرفی گره ها 9
  • ·افزایش طول عمر شبکه 10
  • ·ارتباط بلادرنگ و هماهنگی_ 10
  • ·امنیت و مداخلات_ 11

عوامل پیش بینی نشده 11

نمونه ی  پیاده سازی شده شبکه حسگر 12

بررسی نرم ا فزارهای شبیه سازی شبکه 14

خصوصیات لازم برای شبیه سازهای شبکه 15

شبیه ساز NS(v2) 16

معماری درونی NS_ 16

مدل VuSystem_ 16

شبیه ساز  OMNeT++_ 17

شبیه ساز  Ptolemy II 18

مدل سازی شبکه های بی سیم_ 20

اجرای یک مدل پیش ساخته 20

تغییر پارامترها 22

ساختار یک مدل پیش ساخته 23

  • ·نمایش بصری(آیکون ها) 23
  • ·کانال ها 26
  • ·اکتور های  مرکب_ 27
  • ·کنترل اجرا 28
  • ·ساخت یک مدل جدید 29
  • ·به کارگیری اکتور plot 39

قابلیت های مدل سازی_ 41

  • ·شبیه سازی رویداد گسسته 41
  • ·مدل های کانال_ 42
  • ·مدل های گره بی سیم_ 42
  • ·مثال هایی از قابلیت مدل سازی_ 42

1.ساختار بسته ها 42

2.اتلاف بسته ها 42

3.توان باتری 43

4.اتلاف توان_ 43

5.برخورد ها 44

6.بهره آنتن دهی ارسال_ 47

ساختار نرم افزار 50

چند مثال و کاربرد 54

فهمیدن تعامل (واکنش) در شبکه های حسگر 54

نقایص شبکه های حسگر 54

توانایی های توسعه یافته شبکه های حسگر 54

طراحی ومدل کردن ناهمگن پتولومی_ 54

مدل شبکه حسگر 55

نمونه های ایجاد شده توسط نرم افزار 55

  • ·غرق سازی_ 55
  • ·مثلث بندی_ 56
  • ·نظارت بر ترافیک_ 57
  • ·گمشده جنگی در منطقه دشمن و تعقیب کننده 58
  • ·جهان کوچک_ 60

فصل دوم_

امنیت در شبکه های حسگر بی سیم_ 61

مقدمه 61

چالش های ایمنی حسگر 63

استقرار نیرومند 63

محیط مهاجم_ 64

نایابی منبع_ 64

مقیاس بزرگ_ 64

حملات و دفاع 64

لایه فیزیکی_ 65

تراکم_ 65

کوبش_ 66

لایه اتصال_ 67

برخورد 67

تخلیه 67

لایه شبکه 68

اطلاعات مسیر یابی غلط_ 68

عملیات انتخابی حرکت به جلو 68

حمله چاهک_ 69

حمله سایبیل_ 69

حمله چاهک پیچشی_ 69

حمله جریان آغازگر 69

اعتبار و رمز گذاری_ 70

نظارت_ 70

پروب شدن_ 71

فراوانی_ 71

راه حل های پیشنهادی_ 71

پروتکل های ارتباط_ 71

معماری های مدیریت کلیدی_ 75

LEAP_ 75

LKHW_ 75

پیش نشر کلیدی به صورت تصادفی_ 76

Tiny PK_ 76

نتیجه گیری_ 77

فصل سوم

بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم_ 78

کارهای انجام شده 78

سازمان دهی گره ها و عملکرد سیستم_ 79

روش پیشنهادی_ 81

4-1 شبیه سازی دو روش_ 83

4-2 ارزیابی_ 83

نتیجه گیری_ 84

فصل چهارم

مقاله انگلیسی Security in Wireless Sensor Networks_ 96

منابع_ 98

خرید

برچسب ها : تحقیق بررسی امنیت شبکه های سنسوری بی سیم , امنیت شبکه , شبکه های سنسوری بی سیم , پروژه شبکه های سنسوری بی سیم , پروژه امنیت شبکه های سنسوری بی سیم,تحقیق بررسی امنیت شبکه های سنسوری بی سیم , امنیت شبکه , شبکه های سنسوری بی سیم , پروژه شبکه های سنسوری بی سیم , پروژه امنیت شبکه های سنسوری بی سیم,

  • احسان صادقی
  • ۰
  • ۰

تحقیق کاربرد داده کاوی در تجارت الکترونیک

تحقیق کاربرد داده کاوی در تجارت الکترونیک
دسته: جزوه و تمرینات
فرمت فایل: doc
حجم فایل: 508 کیلوبایت
تعداد صفحات فایل: 151

پایان نامه کاربرد داده کاوی در تجارت الکترونیک

خرید

چکیده:

این پایان نامه شامل دو بخش می باشدبخش اول در مورد داده کاوی و تکنیکها ومتدلوژی های ان و بخش دوم در مورد تجارت الکترونیک می باشد. بخش اول شامل مطالبی در مورد عناصر داده کاوی و سپس کاربردهای داده کاوی در موارد مختلف و تفاوت داده کاوی با پایگاه داده و متدلوژی ها و مراحل داده کاوی وهمچنین وظایف داده کاوی توضیحاتی داده شده است. بخش دوم در مورد تجارت الکترونیکی  که در ان مقدمه ای از تجارت اتکترونیک و شکل دهی موقعیت بازار را بیان نموده است.

مقدمه

از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT)  هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه  داده ها چنان گسترش یافته‌اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند.امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است.[3]

حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن حانبارهای عظیمی از داده ها شده است.

این واقعیت، ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است، چنان که در عصر حاضر گفته می شود اطلاعات طلاست.

هم اکنون در هر کشور، سازمان، شرکت و غیره برای امور بازرگانی، پرسنلی، آموزشی، آماری و غیره پایگاه داده ها ایجاد یا خریداری شده است. به طوری که این پایگاه داده ها برای مدیران، برنامه ریزان، پژوهشگران جهت، تصمیم گیری های راهبردی، تهیه گزارش های مختلف، توصیف وضعیت جاری خود و سایر اهداف می تواند مفید باشد. بسیاری از این داده ها از نرم افزارهای تجاری، مثل کاربردهای مالی، ERPها، CRMها و web log ها، می آیند. نتیجه این جمع آوری داده ها این می‌شود که در سازمانها، داده ها غنی ولی دانش ضعیف، است. جمع آوری داده ها، بسیار انبوه می‌شود و بسرعت اندازه آن افزایش می یابد و استفاده عملی از داده ها را محدود می سازد.[2]

فهرست

چکیده              

تکنیکهای داده کاوی و متدلوژیهای ان

مقدمه. 9

عناصر داده کاوی.. 15

پردازش تحلیلی پیوسته: 16

قوانین وابستگی: 17

شبکه های عصبی : 17

الگوریتم ژنتیکی: 17

نرم افزار 18

کاربردهای داده کاوی.. 18

داده کاوی  و کاربرد آن در کسب و کار هوشمند بانک.... 19

داده کاوی درمدیریت ارتباط بامشتری.. 21

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی.. 22

مدیریت موسسات دانشگاهی.. 23

داده کاوی آماری و مدیریت بهینه وب سایت ها 25

داده کاوی در مقابل پایگاه داده   Data Mining vs database. 26

ابزارهای تجاری داده کاوی.. 27

منابع اطلاعاتی مورد استفاده 28

انبار داده 29

مسائل کسب و کار برای داده‌کاوی.. 31

چرخه تعالی داده کاوی چیست؟. 31

متدلوژی داده‌کاوی و بهترین تمرین‌های آن.. 35

یادگیری چیزهایی که درست نیستند. 36

الگوهایی که ممکن است هیچ قانون اصولی را ارائه نکنند. 36

چیدمان مدل ممکن است بازتاب دهنده جمعیت وابسته نباشد. 38

ممکن است داده در سطح اشتباهی از جزئیات باشد. 38

یادگیری چیزهایی که درست ولی بلااستفاده‌اند. 40

مدل‌ها، پروفایل‌سازی، و پیش‌بینی.. 42

پیش بینی.. 44

متدلوژی.. 45

مرحله 1: تبدیل مسئله کسب و کار به مسئله داده‌کاوی.. 46

مرحله 2: انتخاب داده مناسب... 48

مرحله سوم: پیش به سوی شناخت داده 51

مرحله چهارم: ساختن یک مجموعه مدل.. 52

مرحله پنجم: تثبیت مسئله با داده‌ها 54

مرحله ششم: تبدیل داده برای آوردن اطلاعات به سطح.. 56

مرحله هفتم: ساختن مدلها 59

مرحله هشتم: ارزیابی مدل ها 59

مرحله نهم: استقرار مدل ها 63

مرحله 10: ارزیابی نتایج.. 64

مرحله یازدهم: شروع دوباره 64

وظایف داده‌کاوی‌ 65

1- دسته‌بندی.. 65

2- خوشه‌بندی.. 65

3- تخمین.. 66

4- وابستگی.. 68

5- رگرسیون.. 69

6- پیشگویی.. 70

7- تحلیل توالی.. 70

8- تحلیل انحراف... 71

9- نمایه‌سازی.. 72

تجارت الکترونیک

فصل اول: مقدمه ای بر تجارت الکترونیکی.. 73

1-  طبقه‌های مختلف تجارت الکترونیکی.. 75

2- تفاوت تجارت الکترونیکی با تجارت سنتی.. 76

3- نقش دولت در تجارت الکترونیک.... 78

فصل دوم : شکل دهی موقعیت بازار. 80

1- چار چوبی برای تحلیل موقعیت بازار. 80

1-1- پرورش موقعیت : 80

1-2-کشف هسته اصلی موقعیت : 81

1-3- شناسایی مشتریان هدف : 81

1-4- مطالعه توانمندیها و منابع شرکت : 81

1-5- اندازه گیری جذابیت موقیت : 82

2 ) ویژگی های تحلیل موقعیت بازار در اقتصاد جدید: 82

3_ دو نوع ارزش ( value type ) عمده. 84

3_2_ ارزش های جدید (  New-To-The-World value ) : 86

4 – شناسایی نیاز های برآورده شده و برآورده نشده. 88

4-1_ فرآیند تصمیم گیری مشتری... 88

4-2_ آشکارسازی نیازهای برآورده شده و برآورده نشده. 89

5- تعیین مشتریان ویژهای که شرکت قصد متقاعد کردن آنهارا دارد. 91

5-1- روشهایی برای تقسم بندی بازار: 91

5-2- تقسیم بندی قابل اجرا و معنی دار. 92

_ تقسیم بندی قابل اجرا(Actionable Segmentation) 93

_ تقسیم بندی معنی دار. 93

5-3-ترکیب مناسبی از متغیر ها 93

5-4-تناظر بازار و مشتریان هدف... 96

۶- تأمین منابع.. 97

6-1- منابع شرکت : 97

6-2- شرکاﺀ : 98

٧- جذابیت یک موقعیت : 99

7-1- شدت رقابت.... 99

رقبای نزدیک (Adjacent competitors)  : 100

بررسی رقبا : (competitor Map) 100

7-2- پویایی های مربوط با مشتریان : 101

7-3-  فناوری : 101

7-4- سود دهی مالی : 103

8-ارزیابی نهایی(go/No-go) 104

مدلهای کسب و کار 105

آیا شرکت قادر است در مورد ارزش یا ارزشهای ارائه شده با دیگران رقابت کند؟. 105

چگونه یک شرکت یک سرویس آنلاین را توسعه می دهد؟. 107

یک سیستم منابع مناسب و موفق چگونه است؟. 109

معیارهایی برای ارزیابی کیفیت یک سیستم منبع: 112

مشارکت (Partnership): 113

مدلهای سوددهی برای شرکتهای آنلاین چه هستند؟. 114

2-1- مدلهای مبتنی بر کاربر و شرکت: 115

مدلهای مبتنی بر خلق ارزش توسط شرکت: 117

واسط مشتری.. 121

1- هفت عنصر طراحی برای واسط مشتری.. 121

2- چه چیز تعیین کننده جلوه یک وب سایت است؟. 125

3- محتویات وب سایت... 129

4- تشکل ها در سایت... 132

5- اهرمهای مورد استفاده برای سفارشی کردن یک سایت... 136

6- یک سایت چگونه با مشتریان خود ارتباط بر قرار می کند؟. 139

7-  اتصال یک وب سایت با وب سایتهای دیگر. 142

8- اشکال مختلف تجارت در وب سایت... 144

تبادل الکترونیکی داده ها (EDI) 147

1- انواع خرید یک شرکت... 147

2- خرید مواد مستقیم.. 147

3- تبادل الکترونیکی داده ها (EDI) 148

EDI های نسل آینده 150

منابع

خرید

برچسب ها : تحقیق کاربرد داده کاوی در تجارت الکترونیک , داده کاوی , تجارت الکترونیک, تحقیق کاربرد داده کاوی در تجارت الکترونیک , داده کاوی , تجارت الکترونیک, تحقیق کاربرد داده کاوی در تجارت الکترونیک , داده کاوی , تجارت الکترونیک,

  • احسان صادقی
  • ۰
  • ۰

تحقیق شبکه های بی سیم Wi-Fi

تحقیق شبکه های بی سیم Wi-Fi

توضیحات دانلود


مقدمه

نیاز روز افزون به پویایی  کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.

تشریح مقدماتی شبکه های بی سیم و کابلی

شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi  مواجه هستیم .

در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5  نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، کارت شبکه و... هستند .

موسسه مهندسی IEEE استانداردهای  802.3u را برای Fast Ethernet  و 802.3ab و802.3z را برای Gigabit Ethernet ( مربوط به  کابلهای الکتریکی و نوری ) در نظر گرفته است.

شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point )  می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد. شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:

v      802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است .

v      802.11a سریعتر اما گرانتر از 802.11b می باشد.

v      802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

 هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.

فهرست مطالب :

1- فصل اول

ـ مقدمه... 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی. 2

1-1-1- عوامل مقایسه 3

2-1-1- نصب و راه اندازی .. 3

3-1-1- هزینه  3

4-1-1- قابلیت اطمینان 4

5-1-1- کارائی.. 4

6-1-1- امنیت .. 4

2-1 مبانی شبکه های بیسیم. 5

3-1 انواع شبکه های بی سیم.. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد.. 8

5-1 روش های ارتباطی بی سیم .. 9

1-5-1- شبکه های بی سیم Indoor  9

2-5-1- شبکه های بی سیم Outdoor .. 9

3-5-1- انواع ارتباط  10

4-5-1- Point To point  10

5-5-1- Point To Multi Point .. 10

6-5-1- Mesh . 10

6-1 ارتباط بی سیم بین دو نقطه  10

1-6-1- توان خروجی Access Point .. 10

2-6-1- میزان حساسیت Access Point . 10

3-6-1- توان آنتن . 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم 11

1-7-1- ایستگاه بی سیم. 11

2-7-1- نقطه ی دسترسی.. 11

3-7-1- برد و سطح پوشش. 12

فصل دوم :‌

ـ مقدمه.. 15                            

1-2Wi-fi چیست؟.. 15

2-2 چرا WiFi را بکار گیریم؟ . 16

3-2 معماری شبکه‌های محلی بی‌سیم 17

1-3-2- همبندی‌های 802.11.. 17

2-3-2-  خدمات ایستگاهی. 20

3-3-2- خدمات توزیع 21

4-3-2-  دسترسی به رسانه.. 22

5-3-2- لایه فیزیکی. 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده.. 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی.. 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم 26

9-3-2- استفاده مجدد از فرکانس. 28

10-3-2- آنتن‌ها.. 29

11-3-2- نتیجه 30

4-2 شبکه های اطلاعاتی.. 31

2-4-1- لایه های11 . 802.. 32           

5-2 Wi-fi چگونه کار می کند؟ 35

1-5-2- فقط کامپیوتر خود را روشن کنید . 37

6-2 802.11 IEEE.. 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران. 42

2-6-2- پل بین شبکه‌ای. 44

3-6-2- پدیده چند مسیری.. 44

4-6-2- 802.11a  45

5-6-2- افزایش پهنای باند 48

6-6-2- طیف فرکانسی تمیزتر 49

7-6-2- کانال‌های غیرپوشا802.11g.. 49

8-6-2- کارایی و مشخصات استاندارد 802.11g.. 50

9-6-2- نرخ انتقال داده در 802.11g . 50

10-6-2- برد ومسافت در 802.11g  50

11-6-2- استاندارد 802.11e 54

7-2 کاربرد های wifi 54

8-2 دلایل رشد wifi. 55

9-2 نقاط ضغف wifi 56

فصل سوم

ـ مقدمه . 58

1-3 امنیت شبکه بی سیم . 58

1-1-3- Rouge Access Point Problem.. 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.          60

3-1-3- فعال‌سازی قابلیت WPA/WEP 61

4-1-3- تغییر SSID پیش فرض. 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید. 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11  64

1-2-3- دسترسی آسان 65

2-2-3- نقاط دسترسی نامطلوب.. 67

3-2-3- استفاده غیرمجاز از سرویس.. 70

4-2-3- محدودیت های سرویس و کارایی.. 71

3-3 سه روش امنیتی در شبکه های بی سیم  72

1-3-3- WEP(Wired Equivalent Privacy )  72

2-3-3- SSID (Service Set Identifier ). 73

3-3-3- MAC (Media Access Control )  73

4-3-3- امن سازی شبکه های بیسیم.. 73

5-3-3- طراحی شبکه. 73

6-3-3- جداسازی توسط مکانیزم های جداسازی.. 74

7-3-3- محافظت در برابر ضعف های ساده.. 76

8-3-3- کنترل در برابر حملات DoS. 77

9-3-3- رمزنگاری شبکه بیسیم. 77

10-3-3- Wired equivalent privacy (WEP). 78

11-3-3- محکم سازی AP ها 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   .. 78

1-4-3-  Authentication.. 80

2-4-3-  Confidentiality.. 80

3-4-3-  Integrity. 80

4-4-3- Authentication. 80

فصل چهارم

ـ مقدمه  83

1-4 تکنولوژی رادیوییWIFI . 83

2-4 شبکه Walkie_Talkie  .. 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه  85

1-3-4- اشاره.. 85

2-3-4- پهنای باند پشتیبان .. 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم 89

5-4 ترکیب سیستم Wi-Fi با رایانه. 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید. 91

2-5-4- اشاره  .. 91

3-5-4- مشخصات 93

6-4 به شبکه های WiFi باز وصل نشوید 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید. 96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید.. 96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید 98

7-4 آگاهی و درک ریسک ها و خطرات WIFI.. 99

1-7-4- نرم افزار  100

2-7-4- سخت افزار 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا 103

فصل پنجم

ـ مقدمه  105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد. 105

2-5 قاب عکس وای‌فای  107

1-2-5- اشاره  107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi.. 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم 109

1-4-5- پتانسیل بالا  110

2-4-5- به جلو راندن خط مقدم فناوری .. 110

فصل ششم

ـ مقدمه  114

1-6 اشاره. 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax. 115

3-6 پیاده سازی WiMAX  .. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد. 121

ضمائم

1-7  واژه نامه شبکه های بیسیم   124

خرید

برچسب ها : تحقیق شبکه های بی سیم Wi-Fi , شبکه , شبکه های بی سیم , wifi

  • احسان صادقی
  • ۰
  • ۰

نقش و تاثیر توسعه کشاورزی بر پیشرفت صنعتی

نقش و تاثیر توسعه کشاورزی بر پیشرفت صنعتی

توضیحات دانلود


مقدمه:

انسان برای تامین نایزهای روزمره خود را پیش رو داشت. ابتدا شکار و استفاده از گیاهان خودرو و سپس به مرور زمان و با فرا گرفتن فنون اولیه کشاورزی اقدام به تهیه مایهتاج خود نمود. با توجه به خطراتی که در شکار حیوانات انسان را تهدید می کرد، لذا تمایل به سمت کشاوزی بیشتر و بیشتر شد تا جایی که در گذشته ای نه چندان دور، بیشتر مردم عدی در کره زمین پیشه کشاورزی را برگزیدند. کشاورزان با سه عامل زمین، نیروی کار و آب روبرو هستند که اهمیت هر سه مورد به نوع خود بسیار مهم بوده و می باشد.

امروزه با مکانیزه شدن صنعت کشاورزی نوع محصولات و تنوع فصلی آنها و نیز مقدار تولید آنها تفاوتهای بسیاری بوده است با استفاده از ابزار آلاتی مانند کمباین، تراکتور و دستگاههای مخصوص شخم زنیف سم پاشی های هوایی و نیروی انسانی کمتری درگیر کشاورزی می شود که این امر موجب کاهش هزینه تولید در مجموع، و از طرف دیگر افزایش بیکاری را سبب می شود.

امروزه کشاورزی سنتی در مقایسه با سالهای گذشته بسیار کمتر شده است. اکثر کشاورزان یا کوچ کرده و به شهرهای بزرگ آمده اند و یا آنهایی که توان مالی داشته اند با سیستم های امروزه خود را وقف داده و از سیستم های نوین آبیاری و ماشین آلات کشاورزی استفاده می کنند.

در سالهای اخیر با استفاده از تکنولوژی نانو، تولید محصولات فصلی، در تمام فصول امکانپذیری شده است که این امر بمنزله انقلابی در کشاورزی به حساب می آید. از این رو می توان گفت دیگر می توان کشاورز را به همان دیدگاه قدیم نگریست بلکه نیازمند توجه و دیدگاه علمی و دقیق می باشد.


فهرست مطالب:

مقدمه:    1

فصل اول: طرح تحقیق        2

عنوان کامل پژوهش:           3

هدف پژوهش:       3

اهمیت مسئله (نظری علمی): 3

سوال ها یا فرضیه های پژوهش:         3

تعریف علمی متغیرهای مورد بررسی:  4

مشخص کردن نقش متغیرها   4

طرح پژوهش:       4

جامعه و گروه نمونه مورد بررسی:     4

روش نمونه برداری:           5

ابزار گرد آوری داده ها:       5

روش تجزیه و تحلیل داده ها: 5

فصل دوم: ادبیات تحقیق       6

مقدمه     7

1- منابع طبیعی موجود به خصوص آب و خاک  8

3- ایجاد واریته های مناسب از نباتات مختلف     8

تاریخچه کشاورزی 9

نقش و اهمیت کشاورزی در جامعه      11

1- تأمین نیازهای کنونی بدون به مخاطره انداختن توانایی تولید نسل های آینده  12

نقش و جایگاه بخش کشاورزی در ایجاد اشتغا ل   13

اهمیت نیروی انسانی ماهردر تولید      15

ساختار و ترکیب شاغلان بخش کشاورزی از نظر سطح سواد           17

اهمیت آموزش و تحقیقات علمی در توسعه کشاورزی        18

اهمیت نیروی انسانی ماهر و مدیریت   20

مفهوم ارزش اقتصادی و ارتباط کشاورزی با ارزش افزوده  22

معرفی مؤسسات و نهادهای عمده تحقیقاتی و آموزش کشاورزی        23

نقش اطلاعات و آمار در توسعه کشاورزی         24

وضعیت کلی کشاورزی در کشور       25

موقعیت جغرافیایی ایران      26

چه عواملی در تنوع آب و هوایی کشور ما مؤثرند؟          28

سیاست های کشاورزی دولت 29

نگاهی به استان خراسان       33

خاک شناسی         35

خاک چیست          35

شناسایی خاک در ایران        37

پروفیل خاک         39

بافت خاک            40

ساختمان خاک       40

اجزای معدنی خاک 41

هوموس  41

ذرات فعال خاک (هوموس و رس)       42

انواع زمین ها ی زراعتی و طبقه بندی آنها        43

زمین های آهک دار            43

زمین های بدون آهک          43

واکنش خاک ( قلیائیت یا اسید یت خاک)            44

اصلاح خاکهای اسیدی – شور و خاکهای قلیا       46

مفاهیم باروری و حاصلخیزی خاک      47

آبیاری    49

وضعیت آب در خاک           51

تعریف آبیاری       52

روش های مختلف آبیاری      53

سیستم های آبیاری بر دو گونه اند:       53

آبیاری بارانی        56

انواع سیستم های آبیاری بارانی          57

آبیاری قطره ای     59

آبیاری زیر زمینی  60

آبخیزداری           62

منابع آبهای زیرزمینی          63

چاه ها     63

حشره شناسی        64

رابطه انسان با حشرات        65

ارتباط مفید بین انسان و حشرات ( کمک هایی که حشرات به انسان می کنند ):  65

ارتباط مضر بین انسان و حشرات:       66

روش های مبارزه با آفات نباتی           67

مبارزه فیزیکی      68

مبارزه زراعی       68

مبارزه بیولوژیکی  68

مبارزه روانی        68

مبارزه ژنتیکی      69

مبارزه شیمیایی      70

مبارزه تلفیقی        70

حشره کش ها یا سموم          70

فرمول شیمیایی DDT دی کلرو دی اتیل اتان است .          71

انواع سموم حشره کش         72

سموم حشره کش به دو دسته تقسیم می شوند :     72

حشره کش های معدنی         72

حشره کش های آلی گیاهی :   72

حشره کش های آلی کلره:      72

سموم فسفره آلی:    72

سموم گوگردی آلی:             73

سموم از نظر نحوه اثر         73

سموم داخلی یا گوارشی        73

سوم تماسی یا خارجی:         73

سموم نفوذی         73

سموم جذبی (سیستمیک)        73

سموم تنفسی         73

سموم تدخینی        74

چغندر قند            74

پنبه        75

آفات جالیز            75

آفات مهم گیاهان زراعی       76

آفات مهم غلات      76

آفات درختان میوه   76

آفات مهم درختان پسته         78

آفات انار  78

مبارزه با علف هرز 78

مبارزه با موش ها   79

اصلاح نباتات        79

اثرات اصلاح نبات در کشاورزی        81

منابع طبیعی         82

اهمیت و نقش منابع طبیعی    85

تعریف جنگل        89

تعریف جنگل داری 91

از نقطه نظر اقتصادی         91

از نقطه نظر کشاورزی        91

از نقطه نظر بهداشتی          92

فوائد جنگل: جنگل ها دارای فوائد زیادی هستند   92

نگاهی به فرآیند های تخریبی جنگل های کشور:  93

مرتع      95

بیابان      97

بیابان زائی و مبارزه با آن     98

مشاغل مربوط:      101

تعریف مکانیزاسیون           105

فوائد ماشینی کردن کشاورزی            106

آشنایی با وضعیت کشاورزی و نیروی کششی مورد استفاده در ایران  107

انواع اتصالات در ادوات کشاورزی     109

تراکتور و تکامل آن            111

طبقه بندی تراکتورها           112

هدف های خاک ورزی عبارتند از :     113

روش های خاک ورزی        114

گاو آهن   116

انواع گاوآهن و موارد استفاده آن         118

گاو آهن برگردان دار:          118

ادوات خاک ورزی ثانویه     122

کولتیواتورها         122

دیسک ها (هرس بشقابی)       123

دیسک ها 123

دیسک یک راهه:      124

دیسک دو زانویی:   124

دیسک یک زانویی (افست):     124

انواع تسطیح کن    125

غلتک ها یا خرد کننده ها:       126

کاشت محصولات   126

بذر افشانی:          127

بذر کاری:            127

بذر کاری دقیق یا تک دانه کاری         127

کپه کاری:            127

ماشین آلات کاشت  127

ردیف کارها:         127

ردیف کارهائی که بر روی زمین مسطح کشت می کنند      128

ردیف کارهائی که بر روی پشته کشت می کنند:  128

ردیف کارهائی که در شیار کشت می کنند:         129

اندازه ردیف کارها: 129

خطی کارها:         130

انواع خطی کارهای غلات    131

بذر پاش ها           132

کارنده های مخصوص( سیب زمینی کار و نشاء کار)        133

نشاء کار: 133

سیب زمینی کارها: 133

ادوات داشت         134

سمپاش ها:           137

اجزای اصلی ساختمان یک سمپاش       137

مخزن:    137

به هم زن:            138

صافی:    138

بوم        138

نازل یا افشانک:     138

ماشین های برداشت            139

دروگر    139

ماشین های برداشت غلات    141

ماشین های برداشت سیب زمینی         143

ماشین برداشت چغندرقند       144

فصل سوم: روش تحقیق       146

مقدمه:    147

روش تحقیق:        147

مصاحبه با مزرعه داران:     148

مزایا و معایب مکانیزه کردن مراحل کشاورزی:   148

توجیه اقتصادی مکانیزاسیون:            149

مصاحبه با دانش آموزان و استادان دانشگاهها:     149

توسعه کشاورزی چه مزایایی دارد؟      149

جامعه آماری:        150

منابع اطلاعات      151

فصل چهارم: جمع آوری اطلاعات و تجزیه و تحلیل داده ها 152

ماشین های کشاورزی و مکانیزاسیون   153

بررسی فرضیه ها: 159

فرضیه2: 160

فرضیه 3:            160

فرضیه 4:            161

تحلیل یافته های مصاحبه ای: 161

فصل پنجم: نتیجه گیری و پیشنهادات    165

نتایج به دست آمده در ارتباط با فرضیه    166

نتایج به دست آمده در ارتباط با فرضیه 4:          166

نتایج به دست آمده در ارتباط با فرضیه 4:          167

نتایج به دست آمده در ارتباط با فرضیه 4:          168

پیشنهادات:           168

پیشنهادات در ارتباط با فرضیه 1:       168

پیشنهادات در ارتباط با فرضیه 2:       169

پیشنهادات در ارتباط با فرضیه 3:       169

پیشنهادات در ارتباط با فرضیه 4:       170

سایر پیشنهادات:     170

فهرست منابع        172

خرید

برچسب ها : نقش و تاثیر توسعه کشاورزی بر پیشرفت صنعتی , پیشرفت صنعتی , توسعه کشاورزی , کشاورزی

  • احسان صادقی
  • ۰
  • ۰

آتاماتون سلولی یادگیر و کاربرد آنها

آتاماتون سلولی یادگیر و کاربرد آنها

توضیحات دانلود

چکیده

در این پایان نامه سعی بر این است که آتاماتون سلولی، آتاماتون یادگیر و نیز چند نمونه از کاربرد آنها مورد بررسی قرار گیرد. هر آتاماتون سلولی عبارت است از یک سیستم گسسته که بصورت شبکه ای منظم از سلولها بوده و هر سلول آن در بازه های زمانی گسسته برطبق رفتار همسایگانش، تغییر حالت می دهد. آتاماتون یادگیر نیز آتاماتونی است که طبق یک الگورتیم یادگیری و نیز تعامل با محیط، می تواند برداشتهای خود را از محیط بروز کند. در این پروژه سعی شده با معرفی مدل مخفی مارکوف، نوعی از الگوریتمهای تناظر بین دو گراف و نیز ارائه کد منبع تعدادی از برنامه های شبیه سازی، نمونه هایی از کاربردهای گوناگون این دو مفهوم (آتاماتون سلولی و آتاماتون یادگیر) معرفی شود.

کلمات کلیدی

1- آتاماتون سلولی              2- آتاماتون یادگیر    3- تناظر گراف        

4- مدل مخفی مارکوف         5- آتاماتون قطعی     6- آتاماتون تصادفی 


1-1-مقدمه

بدون  شک گسترش روز افزون علم چه در تئوری و چه در کاربرد، انسانها را موظف کرده زمینه های مختلف علوم را چه در سطح و چه در عمق گسترش دهند. در مورد آتاماتون سلولی و نیز آتاماتون یادگیر و کاربردهای آنها در متون آکادمیک سخن بسیار گفته شده و در این مجموعه ناچیز سعی شده با معرفی آنها و چند نمونه از کاربردهایشان، کلید ورود به این زمینه بی انتها بدست آورده شود. آتاماتون سلولی مدلی است گسسته که در تئوری شمارش پذیری، ریاضیات و علوم نظری کاربردهای زیادی دارد. شاید در سال 1940 که STANISLAW ULAM در حال تحقیق در ازمایشگاه ملی LOS ALAMOS بود هرگز تصور نمی کرد که روزگاری، مطالعه او روی شبکه هایی منظم با  عناصری تاثیر پذیر از یکدیگر تا حد بی حد گسترش یابد. چنانچه از این مباحث بگذریم، نخستین چیزی که چارچوب آتاماتون سلولی را شکل میدهد عناصری سلولی شکل هستند که رفتار هر یک از این سلولها متاثر از وضعیت فعلی خود و همسایگانش می باشد. اتاماتون سلولی میتوان چندین بعد داشته باشد و هر سلول می تواند پذیرای چندین حالت باشد. در فصل 2 این مجموعه سعی شده ضمن تعریف آتاماتون سلولی تعدادی اندک از انواع آنها و نیز کاربردهایشان ذکر شود.

در فصل 3 نیز سعی شده ضمن تعریف آتاماتون یادگیر، چند نوع از آنها ونیز نمونه هایی از یکی از انواع ان معرفی شود. در واقع اتاماتون یادگیر یک ماشین حالتی است که برای حل مسائل پیچیده و بهینه سازی و کنترل کردن مسائل قطعی، تصادفی و یاسیستمهای نا مشخص بکار می رود. برای یادگیری آتاماتون محیط نقش اساسی در پاسخ دهی و مطلع کردن آتاماتون دارد. در فصل 4 مدل مخفی مارکوف به تفصیل مورد بررسی قرار گرفته است. دلیل این امر شباهت بسیار بین مدل مخفی مارکوف و آتاماتون سلولی می باشد.

در فصل پنجم در مورد کاربرد آتاماتون یادگیر در تناظر گرافها سخن گفته شده است. اهمیت این کاربرد هنگامی بر ما مشخص می شود که بدانیم طبق روشهای کلاسیک BACK TRACKING ، تعیین تناظر بین دو گراف دارای پیچیدگی زمانی O(n!) خواهد بود!  و در نهایت در فصل ششم، 10 برنامه کاربردی که آتاماتونهای سلولی مختلفی راشبیه سازی کرده اند به همراه کد منبعشان معرفی شده اند تا ضمن درک بهتر آتاماتون سلولی و نحوه عمل ان بتوان از نمونه کوچکی از کاربردهای آن آگاه شد. در نهایت و در ضمیمه، اصل منابع اینترنتی این مجموع آورده شده است. تا چنانچه با گذر زمان آدرس آنها تغییر کند، بتوان برای یافتن مطالبی بیشتر به این مراجع دسترسی داشت. لازم به ذکر است در این مجموعه در موقعیتهایی به این منابع ارجاع شده که مطالب تنها جنبه تعریفی داشته و این تعریفها بین مراجع مختلف استاندارد می باشند . انتخاب این منابع از سایتهای اینترنتی تنها به دلیل جمع و جور  بودن و نیز نگارش ساده و در عین حال مختصر و مفید آنها می باشد.


فهرست مطالب

1- مقدمه

1-1-مقدمه          

2- آتاماتون سلولی 

2-1- مقدمه         

2-2- تاریخچه آتاماتون سلولی           

2-3- ساده ترین آتاماتون سلولی         

2-4- آتاماتون سلولی معکوس پذیر     

2-5- آتاماتون سلولی Totalistic       

2-6- استفاده از آتاماتون سلولی در علوم پنهان شناسی      

2-7- آتاماتونهای وابسته     

2-8- آتاماتون سلولی در طبیعت        

2-9- خلاصه                   

3-آتاماتون یادگیر  

3-1- مقدمه         

3-2-محیط          

3-2-1-تعریف محیط از دیدگاه منطقی 

3-2-1-1- موجودیتهای محیط منطقی 

3-2-2- رده بندی محیط از دیدگاه خروجی آن    

3-3- آتاماتون      

3-3-1- چگونگی عملکرد آتاماتون     

3-3-2- رده بندی آتاماتون بر اساس تابع گذار و تابع خروجی         

3-3-2-1- آتاماتون قطعی    

3-3-2-2- آتاماتون تصادفی 

3-3-2-3- مثالی از آتاماتون قطعی     

3-4- اتصال بازخوردی بین محیط و آتاماتون    

3-5- آتاماتون با ساختار ثابت و آتاماتون باساختار متغیر    

3-5-1- آتاماتون یادگیر با ساختار ثابت

3-5-1-1- آتاماتون یادگیر دو حالته (L2,2)       

3-5-1-2- آتاماتون حافظه دار – با دو عمل Testline))   

3-5-1-3- آتاماتون حافظه دار-با بیش از دو عمل Testline))        

3-6- خلاصه       

4-تعریف مدل مخفی مارکوف           

4-1- مقدمه         

4-2- تعریف مدل مخفی مارکوف       

4-3- فرضیات در تئوری HMM      

4-4- سه مسأله مبنایی در HMM:     

4-4-1 مساله تخمین و الگوریتم مورد استفاده     

4-4-2- مسأله رمزگشایی و الگوریتم Viterbi:  

4-4-3- مسأله یادگیری       

4-5- معیار Maximum Likelihood (ML):   

4-5-1- روش Baum-Welch         

4-5-2- روش Gradient base       

4-5-2-1- گذارهای احتمالاتی در Gradient    

4-6- احتمال مشاهدات در Gradient 

4-6-1- معیار Maximum Mutual Information (MMI)        

4-7- خلاصه       

5- حل مسائل تناظر گرافها و آتاماتون های یادگیر           

5-1- مقدمه         

5-2- استفاده‌ از آتاماتون یادگیر برای تناظر بین دو گراف  

5-2-1- ساختن گراف‌های تصادفی     

5-2-2- آتاماتون یادگیر و تناظر دو گراف        

5-2-2-1- استفاده‌ از اتصال‌های مشابه Tsetline

به عنوان آتاماتون مهاجرت اشیاء       

5-3- نتایج شبیه‌سازی‌های مختلف برای آتاماتون Tsetline

5-4- خلاصه       

6- نمونه برنامه های کاربردی شبیه ساز آتاماتون های سلولی         

6-1- مقدمه         

6-2- برنامه pattern matching     

6-2-1- ارائه source code برای  برنامه pattern matching   

6-3- برنامه پیاده سازی game of life توسط conway  

6-3-1- ارائه source code برای برنامه conway       

6-4- برنامه شبیه سازی آتاماتون سلولی           

6-4-1- ارائه source code برای برنامه midi sampler           

6-5- پیاده سازی conway بصورت trap door           

6-5-1- ارائه source code برای trap door

6-6- پیاده سازی conway بصورت population         

6-6-1- ارائه source code برنامه population         

6-7- پیاده سازی یک نمونه آتاماتون سلولی خاص یک بعدی و دو حالته          

6-7-1- ارائه source code برای آتاماتونی یک بعدی و دو حالته   

6-8- برنامه تجسم و creatur sampler         

6-8-1- ارائه source code برای برنامه creatur sampler       

6-9- پیاده سازی دو بعدی Conway  

6-9-1- ارائه  source code          

6-10- پیاده سازی یک آتاماتون سلولی دو حالته و دو بعدی عمومی  

6-10-1 ارائه  source code         

6-11- برنامه شکار رنگهای Dave    

6-11-1 ارائه source code برنامه dave     

6-12 خلاصه       

خرید

برچسب ها : آتاماتون سلولی یادگیر و کاربرد آنها , آتاماتون سلولی , آتاماتون سلولی یادگیر

  • احسان صادقی
  • ۰
  • ۰

تحقیق در مورد رمزگذاری اطلاعات

تحقیق در مورد رمزگذاری اطلاعات

توضیحات دانلود


مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد. 

فهرست مطالب :

فصل 1:رمزنگاری1

  مقدمه2

  بخش 1:مفاهیم رمز نگاری4

  بخش 2:الگوریتمهای کلاسیک20

  بخش 3: رمزهـای غیـرقابـل شکست58

  بخش 4: الگوریتمهای مدرن69

فصل 2:اتوماتای سلولی89

  مقدمه90

  بخش 1:تعاریف پایه91

  بخش 2:انواع CA105

  بخش 3:مدلهای ساده CA119

  بخش 4:کاربرد CA127

  بخش 5:نتیجه گیری155

فصل 3:رمزنگاری به کمک اتوماتای سلولی156

  مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

 بااستفاده از اتوماتای سلولی158

  مقدمه158

  مفاهیم159

  فعالیتهای مربوطه160

  روش پیشنهادی تولید  اعداد تصادفی¬¬¬ 160

  رمز گذاری اطلاعات164

  رمزبرداری اطلاعات164

  رمزگذاری بر اساس دمای محیط166

  رمزبرداری بر اساس دمای محیط170

   بررسی تاثیر دمای محیط بر سیستم رمزنگاری 170

     بررسی تاثیر اختلاف دما در فرستنده و گیرنده170

     نتیجه گیری174

مقاله 2:کشف نوشته ی رمزی از یک

 رمز بلوک پیچیده با استفاده از CA176

  مقدمه177

  رمزهای بلوکی پیچیده177

  ویژگی جفت بودن180

  کاربردهای رمز نگاری باویژگی جفت بودن180

  نتیجه گیری182

مراجع182

خرید

برچسب ها : تحقیق در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری

  • احسان صادقی