دانلود انواع پروژه های دانشجویی

دانلود مقاله، تحقیق، پروژه، پایان نامه و ...

دانلود انواع پروژه های دانشجویی

دانلود مقاله، تحقیق، پروژه، پایان نامه و ...

نانو کریستال ها نانو سیم ها لایه های نانو…

خلاصه

جنبه های مختلف سیستم های نانو، نقش مهمی را در فناوری و دانش نانو ایفا میکند. در ساختارهای نانویی با فرمت ماکروسکوپی OD (OD - نانو کریستال) ، D 1 فرمت ماکروسکوپی (ID - نانو سیم ها) ، و یا پسوند های ماکروسکوپی (2بعدی 2بعدی - لایه های نانو) ، خواص جدید در مقایسه با سیستم های توده ای ماکروسکوپی به خاطر conlincment کوانتومی، شارژ کوانتوم، طول تبادل مغناطیسی، و غیره بوجود می آیند. در مورد سیستم های نیمه رسانا، نانو ساختارهایی با ابعاد مختلف هستند که اغلب به نام نقاط کوانتومی، سیم های کوانتومی، و دیواره های کوانتومی خوانده میشوند. اثرات ابعاد نانو ساختارها با برخی از ویژگی های نمونه در فصل (1) معرفی شده اند و مرتبط با سنتز نشان داده شده اند. در فصل حاضر، برخی ویژگی های عمومی نانو کریستال ها، نانو سیم ها و لایه های نانو مورد بحث قرار گرفته اند. این اثرات بعدا در سیستم های کربنی در فصل 5 و در بحث نانو مغناطیس در فصل 8 از سر گرفته شده اند.

4.1 کریستال های نانو

نقاط نانو در هر سه مسیر فضایی نشان داده میشوند و ابعاد نسبت به طول موج DC Broglic در حامل های بار کوچکتر هستند. نقاط نانوی نیمه رسانا اغلب در یکی دیگر از ماتریس های نیمه رسانا دی الکتریک تعبیه شده است. نقاط کوانتومی ممکن است ترکیباتی نوآورانه را برای پردازش اطلاعات کوانتومی، رمزنگاری کوانتومی، یا ذخیره سازی داده های ترکیبی فلش DRAM / را ارائه کند. در تعداد زیا د (میلیارد) , آنها ممکن است ترکیبات الکترونیک نوری، لیزر و یا آمپلی فایر، و سیستم های جدید فن آوری ارتباطاتی را برای لوازم الکترونیکی مصرفی، و یا با دقت بالا اندازه گیری دقیق را تشکیل دهد.

4.1.1 سنتز نانو کریستال

برخی ویژگی های خاص تر از سنتز نانو کریستال در فصل. 3مورد بحث قرار خواهد گرفت. دانه های فلزی به عنوان کاتالیزور برای ترکیبات نیمه رسانا در حال رشد و یا نانوسیمهای اکسید سیتر در فاز گازی, با استفاده از مکانیزم بخار مایع جامد، و یا از طریق محلول مایع جامد در محلول مورد استفاده قرار گرفته اند. هنگامی که از مکعب های نانو به عنوان دانه برای رشد PT-PD مکعب های دو هسته پوسته فلزی نانو استفاده میشود، می توان نشان داد که نسبت های رشد در امتداد مسیرهای کریستال خاص می تواند با کنترل غلظت NO2 در اتمسفر متفاوت باشد. با افزایش غلظتهای NO2., اکتاهدرای یا cuboctahcdra می تواند رشد کند. علاوه بر این، عدم تطابق مکعب در این نوع از رشد epitaxial بسیار مهم است

  • فرمت: zip
  • حجم: 3.64 مگابایت
  • شماره ثبت: 411

خرید و دانلود

سنسور (حسگر) - 2…

Sensors - Springer

The European Sensors Markets. Dr. Enrico Pigorsch, Ramon Bardolet. Look Inside Get Access. Book Chapter. Pages 17-17. How to Use the Directory. […] — ادامه متن

الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان

  • عنوان لاتین مقاله: Location-Based Self-Adaptive Routing Algorithm For Wireless Sensor Networks In Home Automation
  • عنوان فارسی مقاله: الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی.
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 33
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | استفاده از شبکه های حسگر بی سیم در اتوماسیون خانگی (Wsnha) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، […] — ادامه متن

Sensors - Springer

There are a vast number of different sensors being used in robotics, applying different measurement techniques, and using different interfaces to a controller. […] — ادامه متن

Architecture - Springer

In Chapt. 1 we introduced a formal framework in which we represented a multi-sensor data fusion system as a distributed system of autonomous modules. In this chapter […] — ادامه متن

الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان (شبکه حسگر بی سیم اتوماسیون خانگی)

چکیده | استفاده از شبکه های حسگر بی سیم در اتوماسیون خانگی (Wsnha) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، هزینه کم، و پتانسیل هایی برای بکارگیری سریعف جذاب می باشند. اگرچه الگوریتم مسیریابی Aodvjr در Ieee 802.15.4/ زیگبی و الگوریتم های مسیریابی دیگر برای شبکه های حسگر بی سیم طراحی شده است، تمام آن ها برای شبکه های حسگر بی سیم در اتوماسیون خانگی مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های حسگر بی سیم را برای شبکه های حسگر بی سیم دراتوماسیون خانگی به نام Wsnha-Lbar مطرح می کنیم. این الگوریتم، سیل کشف مسیر را برای نواحی درخواستی مخروطی شکل محدود […] — ادامه متن

Sensors - Springer

A sensor is an electronic device used to detect or measure a physical quantity and convert it into an electronic signal. In other words, sensors are devices that […] — ادامه متن

دانلود گزارش کارآموزی واگن پارس سنسورها

دانلود گزارش کارآموزی واگن پارس سنسورها مقدمه ۱ | فصل اول ۳ | تعریف عبارت سنسور ۴ | تکنیک های تولد سنسور ۶ | سنسورها در تکنولوژی لایه نازک ۸ | سنسورهای سیلیکانی ۹ | خواص سیلیکان واثرات آنهابرسنسورها ۱۰ | فصل دوم ۱۲ | سنسورها اکوستیکی، سنسورها ی صوتی وکاربردهای ۱۴ | سنسورهای موج صوتی سطحی ۱۶ | فصل سوم ۱۹ | سنسورهای گازیsaw ۲۰ | کاربردهایی ازسنسورهای سرعت وشتاب ۲۱ | توضیحات مکمل ۲۲ | فصل چهارم ۲۵ | سنسورهای مکانیکی ۲۶ | شتاب سنج ها ۲۷ | سنسورهای Flow ۲۸ | فصل پنجم ۳۱ | سنسورهای نوری ۳۲ | مقاومت های نوری ۳۳ | سنسورهای نیمه هادی نوری برای آشکارسازی الکترومغناطیس و | امواج هسته ای ۳۵ | دیودهای نوری […] — ادامه متن

Sensors and Actuators B: Chemical | Vol 200, Pgs 1-338 ...

The online version of Sensors and Actuators B: Chemical at ScienceDirect.com, the world's leading platform for high quality peer-reviewed full-text journals. […] — ادامه متن

فصل دوم پایان نامه امنیت در شبکه های حسگر بیسیم

دسته: کامپیوتر | حجم فایل: 9974 کیلوبایت | تعداد صفحه: 28 | فصل دوم پایان نامه خودم در رابطه با امنیت در شبکه های حسگر بیسیم (28صفحه). از این فایل می توان بعنوان فصل دوم پایان نامه های مرتبط استفاده کرد. | قبل از خرید دقت داشته باشید که این فایل با فرمت پی دی اف (Pdf) می باشد. […] — ادامه متن

انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه های حسگر بی سیم

  • عنوان لاتین مقاله: Cluster Head Selection Using A Two-Level Fuzzy Logic In Wireless Sensor Networks
  • عنوان فارسی مقاله: انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه های حسگر بی سیم.
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 11
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | به دلیل محدودیت منابع در شبکه های حسگر بی سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیری […] — ادامه متن

پروتکل های مسیر یابی در شبکه های حسگر بی سیم

پروتکل های مسیر یابی در شبکه های حسگر بی سیم | * مقدمه ۳ | * افزودن به ضریب عملکرد هکرها۴ | * سطح ۱ امنیت پیرامون۵ | * سطح ۲ امنیت پیرامون ۷ | * استاندارد شبکه های محلی بی سیم ۹ | * شبکه های بی سیم و انواع Wpan,Wwanwlan ۱۱ | * مقدار بر شبکه خصوصی مجازی (Vpn) ۱۲ | * دسته بندی Vpn بر اساس رمزنگاری ۱۲ | * دسته بندی Vpn بر اساس لایه پیاده سازی ۱۴ | * مقایسه تشخیص نفوذ و پیشگیری از نفوذ۱۴ | * تفاوت شکلی تشخیص با پیشگیری۱۴ | * تشخیص نفوذ۱۶ | * نتیجه ی نهایی۱۷ | * مقدمه ای بر تشخیص نفوذ۱۷ | * انواع حملات شبکه ای با توجه به طریقه حمله ۱۸ | * انواع حملات شبکه ای با توجه به حمله کننده ۱۹ | * پردازه تشخی […] — ادامه متن

Biometric Sensor and Device, Overview - Springer

Synonyms. Biometric sensors; Biometric devices. Definition. A biometric sensor is a transducer that converts a biometric treat (fingerprint, voice, face, etc.) of a […] — ادامه متن

Sensors - Springer

Sensors Book Subtitle An Introductory Course Copyright 2013 DOI 10.1007/978-1-4614-5052-8 Print ISBN 978-1-4614-5051-1 © Springer International Publishing AG, […] — ادامه متن

گزارش کارآموزی برای مکانیک (گذرانده شده در نمایندگی ایران خودرو)

مقدمه 1 | نمایندگی مجاز ایران خودرو کاشان 3 | ارزیابی قسمتهای مرتبط با رشته کارآموز 7 | دستگاه تنظیم موتور و سوخت به طور اتوماتیک 8 | سنسورهای مورد استفاده در کیسه هوا 11 | تحلیل گر و سیستم کنترلی مورد استفادهدر Air Bag 16 | انواع سیستمهای جرقه زنی پلاتینی و ترانزیستوری 17 | شبکه مالتی پلکس بر روی خودروهای پژو 23 | سیستم های مداریآلارم لنت ترمز پژو 405 26 | توربوشارژر و نقش آن در تقویت موتور 29 | کندی یا تنبلی توربو 34 | سیستم مداری شیشه بالابرهای درب عقب پرشیا 38 | سیستم مداری قفل مرکزی 40 | انواع سیستمهای انژکتور 45 | نکات ایمنی در مورد ای سی یو 49 | انواع سنسور 54 | مقدمه | ایران خودرو یا ا […] — ادامه متن

ترجمه مقاله کنترل سرعت بدون-سنسور جهت دهی میدان استاتور غیر مستقیم برای درایو موتور القایی تکفاز

دسته: آزمون ارشد | حجم فایل: 7475 کیلوبایت | تعداد صفحه: 22 | ترجمه مقاله کنترل سرعت بدون-سنسور جهت دهی میدان استاتور غیر مستقیم برای درایو موتور القایی تکفاز | چکیده نیاز صنعتی برای کنترل یک ماشین القایی، بدون استفاده از سنسور مکانیکی، در حال افزایش است، و این در نشریات جدید بخوبی بچشم می خورد. تمرکز، بر روی بهبود کنترل، بدون یک سنسور مکانیکی است. یک روش جدید برای پیاده سازی یک کنترل شار-استاتور-جهت-یافته ی غیر مستقیم (Isfoc) بدون سنسور، برای درایو یک موتور القایی تکفاز (Spim)، در این مقاله ارایه شده است. روش ارایه شده ی تخمین سرعت روتور، تنها بر مبنای اندازه گیری های جریان های سیم پیچ های ا […] — ادامه متن

آزمایش حساسیت پیوند مولکولی با استفاده از ساختار کریستال فوتونیک در کل انعکاس درونی

دسته: علوم پایه | حجم فایل: 453 کیلوبایت | تعداد صفحه: 13 | آزمایش حساسیت پیوند مولکولی با استفاده از ساختار کریستال فوتونیک در کل انعکاس درونی | خلاصه: یک سنسور چشمی جدید برای ارزیابی کردن و آزمایش کردن آزاد پیوند بیو مولکولی با استفاده از یک کریستال فوتونیک تک بعدی در یک شکا هندسی برای کل انعکاس درونی پیشنهاد و نشان داده شد. شکل گیری ساده به وسیله یک رزونانس چشمی باریک که قادر به اندازه گیری های حساس پیوند مولکولی بود فراهم گردید و در زمان مشابه یک وجه مشترک باز برای قادر ساختن اندازه گیری های مربوط به زمان حقیقی پیوندهای دینامیکی به کار برده شد. پوشش های ماورا و باریک از نوع آمینوپروپی توکس […] — ادامه متن

مروری بر مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت /متحرک

دسته: فناوری اطلاعات | حجم فایل: 3073 کیلوبایت | تعداد صفحه: 14 | در این فایل به مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت و شبکه های حسگر بیسیم با چاهک سیار مروری داشته و به پروتکل های ارائه شده در این زمینه پرداخته ایم. برای پایان نامه های زمینه مسیریابی در شبکه های حسگر بیسیم بعنوان یک فصل می توان استفاده کرد. […] — ادامه متن

امنیت در شبکه های حسگر بیسیم

دسته: کامپیوتر | حجم فایل: 9307 کیلوبایت | تعداد صفحه: 30 | فصل اول پایان نامه خودم در رابطه با امنیت در شبکه های حسگر بیسیم (30 صفحه). از این فایل می توان بعنوان فصل اول پایان نامه مرتبط و همچنین به عنوان موضوع سمینار کاملا آماده استفاده کرد. | قبل از خرید دقت داشته باشید که این فایل با فرمت پی دی اف (Pdf) می باشد. […] — ادامه متن

انتخاب گره سرخوشه برای شبکه های حسگر بی سیم

  • عنوان لاتین مقاله: Cluster-Head Election Using Fuzzy Logic For Wireless Sensor Networks
  • عنوان فارسی مقاله: انتخاب گره سرخوشه با استفاده از منطق فازی برای شبکه های حسگر بی سیم
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 12
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | شبکه های حسگر بی سیم (Wsn)، نسل جدیدی از سیستم های تعبیه شده زمان واقعی را با محاسبات محدود، منابع انرژی و حافظه نشان می دهد که در موارد کاربردی گستر […] — ادامه متن

مدیریت انرژی در شبکه های حسگر

  • عنوان لاتین مقاله: Energy Management In Sensor Networks
  • عنوان فارسی مقاله: مدیریت انرژی در شبکه های حسگر
  • دسته: برق و الکترونیک
  • تعداد صفحات فایل ترجمه شده: 19
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | این مقاله نقطه نظرات کلی را در مورد مدیریت انرژی در شیکه های حسگر نشان می دهد. در ابتدا ما به بحث در مورد طرح های سخت افزاری می پردازیم که از چرخه عمر انرژی پشتیبانی می کندف که عبارتند از: 1) گرداوری انرژی 2) ذخیره سازی انرژی و 3) […] — ادامه متن

پاورپوینت امنیت شبکه…

بیان مساله

حملات، سرویس ها و مکانیزم ها

سرویس امنیتی

حملات امنیتی

انواع کلی حملات

توزیع ویروس Code Red

مکانیزم امنیتی

رمز نگاری

انواع روشهای رمزنگاری

انواع روشهای رمزنگاری مبتنی بر کلید

خرید و دانلود

شبکه محلی بی سیم - 5…

Wireless LANs - Practical Telecommunications and Wireless …

11 Wireless LANs 11.1 Introduction This chapter provides in-depth information about wireless LAN technologies. We begin by addressing the overall concept of […] — ادامه متن

الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان (شبکه حسگر بی سیم اتوماسیون خانگی)

چکیده | استفاده از شبکه های حسگر بی سیم در اتوماسیون خانگی (Wsnha) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، هزینه کم، و پتانسیل هایی برای بکارگیری سریعف جذاب می باشند. اگرچه الگوریتم مسیریابی Aodvjr در Ieee 802.15.4/ زیگبی و الگوریتم های مسیریابی دیگر برای شبکه های حسگر بی سیم طراحی شده است، تمام آن ها برای شبکه های حسگر بی سیم در اتوماسیون خانگی مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های حسگر بی سیم را برای شبکه های حسگر بی سیم دراتوماسیون خانگی به نام Wsnha-Lbar مطرح می کنیم. این الگوریتم، سیل کشف مسیر را برای نواحی درخواستی مخروطی شکل محدود […] — ادامه متن

پایان نامه کارشناسی برق گرایش مخابرات، مخابرات سیار

دسته: برق | حجم فایل: 210 کیلوبایت | تعداد صفحه: 94 | پایان نامه کارشناسی برق گرایش مخابرات، مخابرات سیار | مقدمه | مخابرات بی سیم در سال 1897 با اختراع تلگراف بی سیم توسط مارکنی آغاز شد و اکنون پس از گذشت بیش از یک قرن، سومین نسل از سیستم های مخابرات بی سیم یعنی سیستم های مخابرات فردی (Pcs) پا به عرصه ظهور گذاشته است، اکنون فناوری های مخابرات شیار تا بدانجا پیش رفته است که کاربران اینچنین سیستم هایی با استفاده از ترمینال دستی کوچک (Handset) می توانند با هر کس در هر زمان و هر مکان، انواع اطلاعات (صوت، تصویر و دیتا) را مبادله کنند، این مقاله نگاهی اجمالی اما فنی به تاریخ و تکنیک های مهم مخابرات […] — ادامه متن

Building A Cisco Wireless LAN - ScienceDirect

The online version of Building A Cisco Wireless LAN by Eric Ouellet, Robert Padjen, Arthur Pfund, Ron Fuller and Tim Blankenship on ScienceDirect.com, the world's […] — ادامه متن

راه حل های شبکه محلی بیسیم سیار بروکید

  • عنوان لاتین مقاله: Brocade Mobility Wireless Lan Solutions
  • عنوان فارسی مقاله: راه حل های شبکه محلی بی سیم سیار بروکید
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 11
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در […] — ادامه متن

پروتکل ترکیبی تطبیقی برای تحویل داده ها در شبکه گیرنده بی سیم

  • عنوان لاتین مقاله: A Hybrid Adaptive Protocol For Reliable Data Delivery In Wsns With Multiple Mobile Sinks
  • عنوان فارسی مقاله: پروتکل ترکیبی تطبیقی برای تحویل داده های قابل اعتماد در شبکه گیرنده بی سیم با منبع چندگانه موبایل
  • دسته: فناوری اطلاعات - الکترونیک
  • تعداد صفحات فایل ترجمه شده: 26
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | در این مقاله، ما با توجه به قابلیت اطمینان و با صرفه جویی در انرژی به ارائه داده ها د […] — ادامه متن

Security Threats and Countermeasures in WLAN - …

Not necessarily. A well-designed wireless LAN ensures that the network is well protected and easy to manage, Security Threats and Countermeasures in WLAN […] — ادامه متن

Flexible and fast security solution for wireless LAN

The great promise of wireless LAN will never be realized unless they have an appropriate security level. From this point of view, various researches have propos […] — ادامه متن

An adaptive solution for Wireless LAN distributed power ...

The current trend to incorporate the Wireless LAN technology in increasingly smaller mobile devices poses new challenges, in terms of QoS and power consumption […] — ادامه متن

Wireless LAN - Springer

IEEE. “IEEE Standard 802.11, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications.” Piscataway, NJ: IEEE, 1997 […] — ادامه متن

Wireless LAN Security: Things You Should Know about WLAN …

Given the well-publicised security holes in baseline wireless LAN (WLAN) standards, just how should security-conscious network managers proceed with safeguardin […] — ادامه متن

Wireless LANs - Practical Telecommunications and Wireless …

11 Wireless LANs 11.1 Introduction This chapter provides in-depth information about wireless LAN technologies. We begin by addressing the overall concept of […] — ادامه متن

روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی

  • عنوان لاتین مقاله: An Efficient Approach For Clustering In Wireless Sensor Network Using Fuzzy Logic
  • عنوان فارسی مقاله: روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی.
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 12
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | شبکۀ حسگر بی سیم (Wsn) از تعداد زیادی گرۀ حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره ه […] — ادامه متن

Wireless Hacking - ScienceDirect.com | Science, health …

Wireless Hacking Projects for Wi-Fi Worldwide, consumers will buy 7.3 million wireless LAN nodes--which include client and network hub devices--up from about 4 […] — ادامه متن

Security performance of loaded IEEE 802.11b wireless …

Existing solutions for wireless LAN networks have been subject to security vulnerabilities and previous study has addressed and evaluated the security performan […] — ادامه متن

Usability pitfalls in Wireless LAN security

This time, the users can't be blamed. Wi-Fi use has rocketed and it's no secret that Wireless LAN security is leaving mobile networks exposed. […] — ادامه متن

A review of wireless sensors and networks' applications …

The aim of this paper is to review the need of wireless sensors in deployed a Wireless LAN in farm field and greenhouse of Japan to monitor plant growth and […] — ادامه متن

انتخاب گره سرخوشه با استفاده از منطق فازی برای شبکه حسگر بی سیم (ترجمه)

چکیده | شبکه های حسگر بی سیم (Wsn)، نسل جدیدی از سیستم های تعبیه شده زمان واقعی را با محاسبات محدود، منابع انرژی و حافظه نشان می دهد که در موارد کاربردی گسترده مختلف، زمانی که زیرساخت های ایجاد شبکه سنتی عملا غیرمجتمل می باشد، مورد استفاده قرار می گیرند. انتخاب گره سرخوشه مناسب، می تواند به طور قابل توجهی مصرف انرژی را کاهش داده و عمر شبکه را بالا برد. در این مقاله، روش منطق فازی برای انتخاب سرخوشه بر مبنای سه واصف – یعنی انرژی، تمرکز و مرکزیت، مطرح می شود. شبیه سازی نشان می دهد که بر مبنای پیکره بندی شبکه، افزایش قابل توجه در عمر شبکه می تواند در مقایسه با احتمال انتخاب گره ها بر مبنای سرخوش […] — ادامه متن

بررسی انواع حملات در شبکه ها بی سیم موردی

دسته: امنیت | حجم فایل: 1003 کیلوبایت | تعداد صفحه: 80 | بررسی انواع حملات در شبکه ها بی سیم موردی | فصل اول | شبکه های بی سیم | مقدمه | در ادامه به معرفی استاندارد Bluetooth به عنوان یکی از انتخابهای جایگزین اتصالات کابلی قابل حمل پرداخته شده است. استاندارد Bluetooth به عنوان یک تکنولوژی که از طول موجهای رادیویی کوتاه استفاده میکند جهت کاربردهای طول موج کوتاه مطرح شده است وقابلیت استفاده بی سیم از ابزار آلات متفاوت را در یک شبکه به ما می دهد. استفاده از این استاندارد، مزایای زیادی دارد که سادگی و ارزان بودن آن از جمله آنها می باشد و این استاندارد دسترسی بی سیم به شبکه های محلی و شبکه تلفن موب […] — ادامه متن

پروتکل مسیریابی در شبکه حسگر بی سیم

مقدمه | افزودن به ضریب عملکرد هکرها | سطح امنیت پیرامون | استاندارد شبکه های محلی بی سیم | شبکه های بی سیم و انواع آن | مقدار بر شبکه خصوصی مجازی | دسته بندی Vpn بر اساس رمزنگاری | دسته بندی Vpn بر اساس لایه پیاده سازی | مقایسه تشخیص نفوذ و پیشگیری از نفوذ | تفاوت شکلی تشخیص با پیشگیری | تشخیص نفوذ نتیجۀ نهایی | مقدمه ای بر تشخیص نفوذ | انواع حملات شبکه ای با توجه به طریقه حمله | انواع حملات شبکه ای با توجه به حمله کننده | پردازه تشخیص نفوذ | مقدمه ای بر Ipsec | انواع Ipsec Vpn | کاربرد پراکسی در امنیت شبکه | برخی از انواع پراکسی | Smtp Proxy | امنیت و پرتال | امنیت و پرتال Cms Pars | راهکارها […] — ادامه متن

امنیت شبکههای رایانهای (تحقیق)…

فهرست

· اسپم

· پیشینه

· تعریف اسپم

· اسپم ایمیل

· اسپم پیامدهی آنی یا لحظه ای

· موتورهای جستجوی با اهداف اسپم (اسپم دکسینگ)

· اسپم وبلاگی

· اسپم انجمنی

· اهداف انتشار اسپم

· مناطق جغرافیایی اسپم ها

· هزینه های اسپم

· ابعاد مخرب نامه های الکترونیکی ناخواسته

· چگونگی جمع آوری آدرس های پست الکترونیکی

· شرکت های بزرگ ارسال کننده اسپم

· برخورد با اسپم

· روش هایی برای کاهش اسپم ها

· مبارزه علیه اسپم

· قانون مند کردن اسپم

· امنیت لایه های شبکه

· قانون آی پی سک

· توکن امنیتی

· امنیت نامه الکترونیکی

· کد احراز پیام

· امنیت لایه انتقال

· تعریف

· تاریخچه

· برنامه نویسی امن

· TLS ۱. ۰

· TLS ۱. ۱

· TLS ۱. ۲

· برنامه های کاربردی

· وب سایت ها

· تبادل کلید

· SSL

· پروتکل رکورد در SSL

· پروتکل هشدار در SSL

· ایمنی اینترنتی

· ایمنی کاربران

· ایمنی کودکان

· ایمنی اطلاعات

· رمز عبور

· بدافزار

· مقاصد

· بدافزارهای مسری: ویروس ها و کرم ها

· مخفی کارها: اسبهای تروآ، روتکیتها و بکدُورها

· دیگر بدافزارها

· جاسوس افزارها

· آگهی افزار

· جک ها

· کلک

· بارگیرها

· کلیک کننده ها

· درهای پشتی

· گذرواژه دزدها

· بهره کش ها

· کی لاگر

· برنامه های ضد بدافزار

· تور (سامانه نرم افزاری)

· تاریخچه

· طرز کار

· پل ها

· خروجی ها

· سرویس های مخفی

· رمز نگاری و امنیت

· سکوها

· جعل سامانه نام دامنه

· سیستم نام دامنه

· آلوده کردن کش سیستم نام دامنه

· انواع

· تغییرمسیر کارساز نامِ دامنه هدف

· پیشگیری و کاهش خطرات

· حمله محروم سازی از سرویس

· روش های حمله

· جریان سیل آسای ICMP

· جریان سیل آسای SYN

· حمله Teardrop

· حمله نظیر به نظیر

· حمله انکار سرویس دائمی

· حمله های توزیع شده

· حمله جعل شده/منعکس شده

· اجرای حمله انکار سرویس

· مدیریت یا اداره حمله

· دیوار آتش

· سوئیچ ها

· روترها

· سیاه چاله و گودال

· Backscatter

· امکانات

· انواع

· سرویس دهنده پروکسی

· ویروس رایانه ای

· تعریف ویروس

· تاریخچه

· میزبان ویروس

· عملکرد ویروس

· انواع ویروس ها

· نشانه های وجود ویروس

· هارت بلید

· تاریخچه

· آسیب شناسی

· عکس العمل ها

· تأیید هویت پست الکترونیکی

· پی جی پی (نرم افزار)

· روش رمزگذاری و رمزگشایی نرم افزار پی جی پی

· کارکرد

· فیلترینگ اسپم بیزی

· قضیه بیز

· فرایند

· چگونگی رفتار با کلمات کمیاب

· روش های ترکیبی

· اشکال ها

· کاربردهای عمومی فیلترینگ بیزی

· کلیدهای دامنه

· ادبلاک

· تحلیل گرهای شبکه

· Ping

· Tcpdump

· تاریخچه

· کارکرد

· نیازمندی ها

· Traceroute

· نحوه عملکرد داخلی

· کاربردها

· مسایل امنیتی

· رمزنگاری

· تاریخچه

· توضیحات کارکرد

· کلیات

· تولید کلید

· باز کردن پیام

· اس اچ ای-۱

· تابع درهم سازی SHA-۱

· کاربردها

· صحت داده

· الگوریتم کلید متقارن

· انواع الگوریتم کلید متقارن

· پیاده سازی

· ساختار رمزهای متقارن

· امنیت رمزنگاری متقارن

· نسل های کلید

· رمزنگاری دوجانبه

· شبکه جانشینی جایگشت

· مدهای کاری رمزهای قطعه ای

· بردار مقداردهی اولیه

· افزونگی گذاری

· رمزنامه الکترونیکی

· مدهای دیگری به جز ای سی بی

· زنجیره رمز-قطعه

· انتشار زنجیری رمز-قطعه (PCBC)

· بازخورد رمز (CFB)

· مولد امن اعداد شبه تصادفی در رمزنگاری

· ویژگی های مورد نیاز

· تاریخچه

· طراحی

· طراحی بر پایه اصول رمزنگاری

· عملکرد امنیتی رایانه

· آسیب پذیری (رایانه)

· کرم رایانه ای

· عملکر کرم کامفیلتر

· تاریخچه

· تست نفوذپذیری

· ایمنی حافظه

· انواع خطاهای حافظه

· تزریق به پایگاه داده

· پیاده سازی فنی

· تزریق SQL سطح دوم

· اجرا در سطح برنامه نویسی

· Escaping

· بررسی الگو

· مجوزهای پایگاه داده

· هک

· تاریخچه

· در اصطلاح

· در ادبیات

· رخنه گرهای کلاه سفید

· رخنه گرهای کلاه سیاه

· رخنه گران کلاه خاکستری

· رخنه گرهای کلاه صورتی

· ارتش سایبری ایران

· تاریخچه

· ساختار گروه

· گروه اول

· گروه دوم

· گروه سوم

· گروه چهارم

· امنیت رایانه ای

· سیستم عامل

· رخنه گر

· فرهنگ هکری

· زمینه امنیت رایانه

· انواع هکرها

· هکرها و کلاه هایشان.

· هکرهای کلاه سفید

· هکرهای کلاه سیاه

· هکرهای کلاه خاکستری

· هکرهای کلاه خاکستری

· هکرهای کلاه صورتی

· هکر نخبه

· بچه اسکریپتی

· نوب

· هکر کلاه آبی

· هکتیویست

· دیواره آتش شخصی

· خصوصیات

· انتقاد

· امنیت شبکه

· اولین گام در امنیت اطلاعات

· مفاهیم امنیت شبکه

· مدیریت امنیت

· برای منازل کوچک

· تخریب اطلاعات

· اجرای فرامین غیر قانونی

· انواع فایروالها

· مسیر کاربردی

· فیلتر کردن بسته

· سیستمهای ترکیبی (Hybrid systems)

· نرم افزار Sunbelt Personal Firewall

· امنیت مرورگر

· امنیت

· افزونه ها و الحاقات

· حریم خصوصی

· امنیت معنایی

· سیستم امنیت معنایی

· انواع امنیت معنایی

· سیاست امنیت شبکه

· گواهی دیجیتال

· انواع مختلف گواهی

· انواع کلاسهای گواهی دیجیتال

· ساختارهای دیگر گواهی

· SPKI

· PGP

· SET

· گواهی های اختیاری

· گواهی کلید عمومی

·

خرید و دانلود