loading...
نت بلاگ | مرجع دانلود برترین مقالات و پروژه های دانشجویی و جزوات دانشگاهی
حمیدرضا بازدید : 277 یکشنبه 04 بهمن 1394 نظرات (0)

عنوان پایان نامه : تشخیص بن بست در سیستم‌های توزیع شده

قالب بندی : Word

قیمت : رایگان

شرح مختصر : امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود. سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید. طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند. هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است.

فهرست :

مقدمه

فصل اول: تشخیص بن بست در سیستمهای توزیع شده

مفاهیم پایه

انواع مدلهای بن‌بست بر اساس سیستم تبادل پیام

انواع مدلهای بن‌بست بر اساس نوع درخواست

شرایط وجود بن‌بست

طبقه‌بندی الگوریتم‌های تشخیص بن‌بست

فصل دوم: مروری بر الگوریتم‌های تشخیص بن‌بست

مقدمه

نمونه‌ای از الگوریتم متمرکز جهت تشخیص بن‌بست در سیستمهای توزیع‌شده

الگوریتم هو رامامورتی

نمونه‌ای از الگوریتم‌های تشخیص بن‌بست سلسله‌مراتبی

الگوریتم منساس – مانتر

الگوریتم هو – رامامورثی

نمونه‌هایی از الگوریتم‌های توزیع‌شده

الگوریتم تشخیص بن‌بست چندی – مسیرا – هاس

الگوریتم محاسبه پخش کردن چندی – مسیرا – هاس

الگوریتم براچا – توگ

الگوریتم منساس و مانتز الگوریتم ابرمارک

الگوریتم ابرمارک

الگوریتم بدالض

فصل سوم: مروری بر الگوریتم‌های تشخیص بن‌بست توزیع شده تعقیب یال

مقدمه

بررسی الگوریتم‌های تشخیص بن‌بست تعقیب یال

الگوریتم میچل و مریت

الگوریتم سینها و ناتارجان

الگوریتم چودهاری – کوهلر – استنکویچ و توسلی

الگوریتم سینقال و شمکالیانی

تشخیص بن‌بست توزیع شده و حل آن بر اساس ساعتهای سخت‌افزاری

ارائه روشی برای حذف بن‌بست نادرست در الگوریتم‌های تشخیص بن‌بست

نتیجه‌گیری

فصل چهارم: الگوریتم‌های تشخیص بن‌بست توزیع شده تحمل خطاپذیر

مقدمه

مروری بر الگوریتم‌های تحمل‌پذیر خطا جهت تشخیص بن‌بست

معرفی مدل سیستم تشخیص خرابی بر اساس شاخص زمان اتصال

یک الگوریتم تشخیص بن‌بست توزیع شده تحمل‌پذیر خطا

اثبات درستی الگوریتم

نتیجه‌گیری

فصل پنجم: تشخیص و حل بن‌بست در سیستمهای نماینده موبایل

مقدمه

معرفی سیستمهای نماینده موبایل(نسل آینده سیستمهای توزیع شده)

تشخیص بن‌بست توزیع‌شده در سیستمهای نماینده موبایل

معایب الگوریتم اصلی و مشکلات کارایی الگوریتم

الگوریتم تشخیص بن‌بست توزیع شده مبتنی بر اولویت بهبودیافته

آنالیز کارایی الگوریتم بهبودیافته

اثبات درستی الگوریتم

نتیجه‌گیری

نتیجه‌گیری

فهرست منابع

پیوست‌ها

حمیدرضا بازدید : 522 شنبه 03 بهمن 1394 نظرات (0)

عنوان پروژه :  ساخت آمپلی فایر ۳۰۰ وات

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  آمپلی فایر در دستگاه ‌استریوی خانگی نمونه‌ای از تقویت کننده ولتاژ است و نوع دیگری از آمپلی فایر ها تقویت توان است. تقویت کننده توان در سیستم های صوتی یک نمونه‌ از این تقویت کننده‌ها ‌است و توان لازم برای راه‌اندازی بلندگو را تهیه می‌کند. در واقعه تقویت کننده الکترونیکی وسیله‌ای برای افزایش توان سیگنال می‌باشد. تقویت کننده شکل سیگنال ورودی را حفظ کرده اما دامنه بزرگتر آن را بزرگتر می‌کند.از تقویت کننده ها برای تقویت صدای سازهای مانند گیتار الکتریک، گیتار باس، ویولن برای تقویت انواع خروجی های صدا مانند دستگاه های پخش خانگی، دستگاه های پخش خودرو و برای تقویت صداهای ضبط شده در مسیر دستگاه های ضبط صدا در استودیو های صوتی استفاده می شود.هدف این پروژه ساخت یک آمپلی فایر توان بالاست که داری توان خروجی قابل قبولی باشد که بتوان از آن بصورت کاربردی استفاده کرد.از این آمپلی فایر به راحتی می توان در سیستم های صوتی خانگی و همچنین بعنوان آمپلی خودرو (البته با ساخت جعبه مناسب) استفاده کرد

فهرست :

چکیده

مقدمه

فصل اول:مقدمه ای بر آمپلی فایر

تقویت کننده ها

تقویت کننده‌های ولتاژ

تقویت کننده‌های جریان

تقویت کننده ترارسانایی

تقویت کننده ترامقاومتی

منابع تغذیه تقویت کننده

اشباع تقویت کننده

پاسخ فرکانسی تقویت کننده‌ها

دسته‌بندی تقویت کننده‌ها بر اساس پاسخ فرکانس

انواع تقویت کننده ها

تقویت کننده های چند ترانزیستوری یا چند طبقه

انواع تقویت کننده های قدرت

بازدهی و راندمان تقویت کننده ها

انواع کلاس های کاری تقویت کننده ها

کلاس A

کلاس B

کلاس AB

کلاس C

کلاس D

راندمان تقویت کننده

فصل دوم:ساخت PCB مدار آمپلی فایر

استاندارد طراحی مدار چاپی

تهیه اسید مدار چاپی

انواع روش های ساخت PCB

روش ماژیک

روش لتراست

روش لامینت

روش اسپری پزتیو

نحوه ساخت PCB مدار آمپلی فایر ۳۰۰ وات

فصل سوم: ساخت آمپلی فایر

نحوه لحیم کاری با هویه

مدار منبع تغذیه آمپلی فایر

نقشه شماتیک مدار آمپلی فایر ۳۰۰ وات

PCB آمپلی فایر ۳۰۰ وات

نقشه پشت برد مدار آمپلی فایر

اجرای در نرم افزار Proteus 37

تصاویر آمپلی فایر بعد از ساخت

دیتا شیت ICTDA7294

منابع

حمیدرضا بازدید : 142 جمعه 02 بهمن 1394 نظرات (0)

عنوان پایان نامه : سیستم mppt مجموعه ای از سلول خورشیدی به روش PSO

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : از تمام منابع انرژی تجدیدپذیر بیشترین توجه به انرژی خورشیدی در دهه ۱۹۷۰ انجام شد.بیشترین توجه به آن بعنوان یک راه حل برای کاهش استفاده از منابع فسیلی و سوختهای هسته ای برای یک محیط زیست پاکیزه تر شد.انرژی خورشیدی ،در سایز عمومی انرژی پتانسیلی دارد که برای تهیه انواع انرژی می توان ذخیره کرد:الکتریکی ، حرارتی ،شیمیایی و هر سوخت قابل حمل و نقل .به هر حال انرژی خورشیدی ،قابل گسترش ،قابل چرخش و معمولا غیر وابسته است. با افزایش ولتاژ کنترل کننده فتوولتائیک، افزودن ماژول های بیشتر در حالت سری محدود خواهد شد و در زمان هایی‌که یک یا چند ماژول زیر سایه درخت ها یا اجسام دیگری قرار می گیرند، این امر موجب کاهش ولتاژ شده و ولتاژ سری را هم اندازه (و یا کمتر از) ولتاژ باتری خواهد کرد. ما می خواهیم که ولتاژ MPP بالاتر از ولتاژ باتری باشد تا ناچار به استفاده از برق اضطراری نشویم. امروزه کنترل کننده‌های MPPT تا ۶۰۰ ولت برق مستقیم را در ورودی خود تحمل می کنند. این میزان ولتاژ برای زمانیست که سیستم فتوولتائیک شما به شبکه برق متصل است و کابل های بلندی برای شارژ باتری ها به عنوان سیستم برق پشتیبان استفاده می شود.

با توجه به مزایای بی شمار و ارزشمند سیستم های فتوولتاییک به این سیستم ها عیب هایی هم وارد است که عباتست از :

۱ – بازدهی کم و هزینه بالای سرمایه گذاری اولیه .

۲ – محدودیت درساعات کارکرد با تمام ظرفیت در طول روز یا ماه و سال .

۳ – عدم امکان پیوند با سیستم های سوخت پشتیبان مثل سیستم سوخت های فسیلی .

۴ – نیاز به ذخیره سازی با باتری های الکترو شیمیایی که بسیار گران می باشد .

۵ – نیاز به اشغال مساحت زیاد جهت نصب کلکتورها .

فهرست :

تشعشع خورشیدی

انرژی حرارتی خورشیدی

سلول خورشیدی چیست

تاریخچه سلول خورشیدی

علت احتیاج به سلول خورشیدی

ساخت سلول خورشیدی در ایران

فتوولایک و اساس کار سلول های خورشیدی

سیستم های فتو ولاییک

مصارف و کاربردهای فتوولتاییک

تیروگاه فتوولتاییک

معایب و مزایای سلولهای فتوولتاییک

مواد سازنده سلولهای خورشیدی

ماهوه های دریافت کننده انرژی خورشیدی

کریستال سیلیکون سی-اس ای

تولید برق بدون مصرف سوخت

صفحه خورشیدی

انتقال برق بدون سیم از ماه

پنل خورشیدی

یخچالهای خورشیدی

ساخت سلول خورشیدی نانویی

سلول های خورشیدی پلیمر

سلول های خورشیدی بر پایه نامه رساناهای آلی

پلیمرهای هادی

تئوری نوار

پلیمرهای گاف کوچک

سلولهای فتوولتایک آلی تک لایه

بهترین سلول خورشیدی جهان

سلول خورشیدی هیبریدی

الگوریتم بهینه سازی pso

الگوریتم بهینه سازی ذرات

کاربرد الگوریتم بهینه سازی

حمیدرضا بازدید : 118 جمعه 02 بهمن 1394 نظرات (0)

عنوان پایان نامه : بررسی شبکه های حسگر بی سیم زیر آب

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : امروزه استفاده از شبکه های حسگر بی سیم به صورت فزاینده ای در حال رشد است. از آنجا که حسگرهای بی سیم قابلیت کارکرد در نواحی مختلف بدون نیاز به وجود زیرساخت ارتباطی را دارا می باشند. همچنین با توجه به وجود مرزهای آبی طولانی در کشورمان، شایسته است تا پژوهشی در این زمینه داشته باشیم. در فصل اول برآنیم تا مروری داشته باشیم بر حسگرهای بی سیم، و به ساختمان کلی گره بپردازیم. با توجه به مرزهای آبی کشورمان و همچنین اکتشاف منــابع زیرآبی، جمع آوری داده ها، ناوبری، نظارت بر سازه های زیرآبی و… در فصـــل دوم به خصوصیات محیط زیرآب، شبــــکه حســـگر بی سیم در زیرآب و کاربردهای آن مـــی پردازیم. در فصل سوم به چالش ها و معایب حسگرها در زیرآب پرداخته و با توجه به تفاوت های بسیار در نمونه های حسگر زمینی نسبت به نمونه های حسگر زیرآبی در کانال انتشار در زیرآب، در فصل چهارم به بهره گیری از مبانی انتشار صوتی در زیرآب می پردازیم. امیدواریم این پژوهش مورد توجه شما عزیزان واقع شود

فهرست :

مقدمه

فصل اول: مروری بر شبکه ی حسگرهای بی سیم

شبکه ی حسگرهای بی سیم

ساختارکلی ارتباطی شبکه حسگر

ساختمان گره

مهم ترین ویژگی های عمومی شبکه های حسگر

فصل دوم: شبکه های حسگر بی سیم زیر آب

چکیده

مقدمه

خصوصیات محیط زیرآب

شبکه های حسگر بی سیم زیرآب

کاربردهای شبکه های حسگر زیرآبی

فصل سوم: چالش ها و معماری شبکه های حسگر زیر آب

مقدمه

چالش ها

معایب شبکه های حسگر زیرآبی

چالش های طراحی

معماری مخابراتی

شبکه های حسگر زیرآبی دو بعدی

شبکه های حسگر زیرآبی سه بعدی

شبکه های حسگر با وسایل زیرآبی خود مختار

مفاهیمی به منظور طراحی شبکه

فصل چهارم: مبانی انتشار صوتی

مبانی انتشار صوتی

لایه ی شبکه

پروتکل های واکنشی

پروتکل های کنشی

پروتکل های مسیریابی جغرافیایی

تفاوت شبکه های حسگر زیرآبی و زمینی

نتیجه گیری

پیوست

رادار سونار

منابع فارسی

منابع لاتین

حمیدرضا بازدید : 205 پنجشنبه 01 بهمن 1394 نظرات (1)

عنوان پایان نامه : رمزنگاری در ارتباطات داده

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.

نوآوری در شاخـه های مختـلف علم کم نبوده و نیست و بیش تر این نوآوری ها در صــدد بهبودسطح زندگی و راحت تر کردن زندگــی انسان هـــا می باشد .در این مقالــه سعی بر آن است که یکی از این نوآوری ها که در صـدد آسان کردن زندگی انسان ها می باشد شــرح داده شود. امنیت هدفی است که همواره در زندگی بشر از اهمیـت فراوانی برخودار است و این مقوله امنیت جانی،مالی و… را شامل می شود .این مقالــه امنیت داده هـا کــه امــروزه راحـت بودن زندگــی بشریت به آن وابسته است را تشریـح می کند و از موارد حفــظ برقــراری امنیـت در اطلاعات شخصی و داده ها می توان به اصول رمزنگاری در شبکــه های کامپیوتری،اینترنت و… اشاره کرد. این مقاله در مورد تاریخچه ی رمزنگـاری و اینکه این مبحث مهـم از کــی و به چه شیوه هایی در زندگی انسان ها وجود داشته و تاثیری که این مبحـث در برقــراری امنیت داده ها دارد را تشریح می کند. رمزنگاری چه در گذشتـه و چه در حال و چه در آیــنده از مباحـث مهــم و ویــژه در امنیت داده ها و امنیت در ارتباطــات داده میـباشد و مبحـثی می باشد که متخصصان در این زمیــنه بایستــی روز به روز همگام با پیشرفت علـوم کامپیوتری و همگام با پیشرفــت فنـاوری در صدد بهبود الگوریتم هــای آن بکوشـند. در این مقاله روش های سنتی رمزنگـاری، الگوریتــم هــای کنونـی رمزنگــاری اعــم از متقــارن و الگوریتم های رمزنگاری نامتقارن تشریح شده است . هـمچنیـن نقـاط ضعـف هرکدام از این روش هــا و اینکــه جهت بهبود هرالگوریتم و هر روش چه تدابیری اندیشیده شده است نیز بیان شده است. هــم چنین تفاوت الگوریتـم هـای رمزنگاری و اینکـه هر کـــدام در چه زمیـنه هـــایی کاربـرد بیش تر و بهینه تری دارند نیز به طـــورکـامل ذکر شده است. نتایـج این پایـــان نامه نشان می دهد که الگوریتـم های رمزنگــاری در جهــت پیــشرفته شدن رو به جـلو حرکــت می کنند و بدیـن ترتیب بد اندیشان و مجرمین اینترنتی را ناکام خواهند گذاشت

فهرست :

بخش اول مقدمه

مقدمه

فصل اول مفاهیم اصلی در ارتباطات داده

ارتباط داده

انتقال داده

اینترنت

ارتباطات داده و نظام اقتصادی

Data communication concepts

مدهای انتقال داده

VPN

Firewall

عملکرد کلی و مشکلات استفاده از یک دیوارآتش

اجزای جانبی یک دیوار آتش

تفاوت بین فایروال های سخت افزاری و نرم افزاری

فصل دوم امنیت در ارتباطات داده

امنیت شبکه

فصل سوم تاریخچه ی رمزنگاری

نمونه هایی از روش های رمزنگاری در تاریخ

رمزنگاری در کشورها

مخابره بوسیله ی پرچم

رمزنگاری داده

رمزنگاری پیشرفته

رمزنگاری سخت افزاری

اصول ششگانه ی کرکهف

ارتباط رمزنگاری با داده کاوی

پروژه ECHELON

پروژه PRISM

تفاوت شنود و داده کاوی

Steganography

تفاوت رمزنگاری با نهان نگاری

بخش دوم کارهای مرتبط

فصل چهارم الگوریتم های سنتی رمزنگاری

الگوریتم ها

روش های جانشینی

نقاط ضعف روش های جانشینی

روش های جایگشتی

مثال از روش های جایگشتی

نقاط ضعف روش های جایگشتی

توابع بدون کلید

hash

موارد استفاده از Hash

انواع Hash

MD

پیاده سازی الگوریتم MD

نمونه کدهای الگوریتم MD

توابع مبتنی بر کلید

بخش سوم متن تحقیق

فصل پنجم الگوریتم های متقارن در رمزنگاری

الگوریتم های متقارن

رمزهای دنباله ای و قطعه ای

شرح الگوریتم های رمزنگاری متقارن

رمزگذاری DES

پیاده سازی الگوریتم DES در C#.Net

ECB(Electronic code book)

استاندارد پیشرفته ی رمزنگاری(AES)

پیاده سازی الگوریتم AES

فصل ششم الگوریتم های نامتقارن در رمزنگاری

الگوریتم های نامتقارن

الگوریتم های رمزنگاری نامتقارن

شیوه ی رمزگذاری کلید خصوصی

مقایسه ی الگوریتم های رمزنگاری متقارن و نامتقارن

RSA روشی جهت پیاده سازی رمزگذاری کلید عمومی

موارد استفاده از الگوریتمRSA

فصل هفتم انواع پروتکل های رمزنگاری

پروتکل تبادل کلـید دیفـی،هلمن

SSL

بخش چهارم نتیجه گیری

فصل هشتم آینده ی ارتباطات داده و رمزنگاری

نتیجه گیری از مباحث

رمزنگاری کوانتوم آینده ی رمزنگاری

حمیدرضا بازدید : 115 پنجشنبه 01 بهمن 1394 نظرات (0)

عنوان پایان نامه : جرایم رایانه ای و مقایسه ایران با سایر کشور ها

قالب بندی : Word

قیمت : رایگان

شرح مختصر : امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى-سایبر) است. مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. در این پایان نامه جرایم رایانه‏ای را در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهم، این بحث در قالب دو بخش دنبال مى‏شود. در بخش اول، پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏اى، به تعاریف و برداشت های مختلف آن پرداخته و انواع و خصوصیات هرکدام را بیان میکنیم ودربخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده و در ادامه. نحوه پیشگیری از این جرایم و بالاخره در آخر از جرایم رایانه ای در کشورمان بحث خواهیم کرد. من در تلاش بودم که یک پایان نامه خوبی جمع آوری کنم بخاطر همین پیگیرکارها و منابع خوبی بودم که در اول با کار پلیس فتا نیروی انتظامی آشنا شدم که خیلی بر اطلاعات خودم در ضمینه آشنایی با جرایم اینترنتی و دیگر مباحث آشنا شدم پس از آن به انقلاب رفتم که منابعی در این ضمینه پیدا کنم که بتواند در نگارش پایان نامه کمکم کند.

فهرست :

مقدمه

تاریخچه جرایم رایانهای

انواع و ویژگی های جرائم رایانه ای

دسته بندی جرایم

تعریف جرایم رایانه ای

جرم رایانه ای چیست؟

دسته بندی جرایم رایانه ای

قوانین جرایم رایانه ای نسل اول

.جرایم رایانه‌ای محض

.جرایم رایانه‌ای سنتی

تعریف موسع جرایم رایانه ای

انواع ویژگی های جرایم رایانه ای

انواع جرم های رایانه ای

حمله فیشینگ چیست؟

گروه ویروس های کامپیوتری

وسایل سایبری

ویژگی های جرایم رایانه ای

محتوای جرایم رایانه ای

محتوا علیه عفت واخلاق

محتوا علیه مقدسات اسلام

محتوا علیه امنیت وآسایش عمومی

محتوا علیه مقامات ونهادهای دولتی

محتوا برای ارتکاب جرایم رایانه‌ای

امور سمعی و بصری و مالکیت معنوی

محتوای دعوت کننده به جرم

جرایم رایانه ای از زبان نوتورن

درصدهای مبتلایان به جرائم رایانه ای

آثارمخرب جرایم رایانه ای

اعتیاد مجازی

بحران هویت

انحرافات جنسی

آثار اجتماعی و فرهنگی

کاهش امنیت و احساس آرامش، به ویژه در کاربران اینترنتی

کاهش علایق و ارزش های ملی نزد کاربر

تغییر هنجارهای فرهنگی

ناامنی مالی و سرمایه گذاری

کم رنگ شدن ارزش های مترقی

راهکارهای پیشگیرانه

جرائم رایانه ای و راهکارهای پیشگیرانه

نقش مردم در پیشگیری از وقوع جرایم رایانه ای

ارتش سایبری ایران

جرایم رایانه ای درکشور

جرایم رایانه ای مهم در کشور

درآمدهای ناشی از جرایم سایبری

جرایم بانکی بیشترین آمار جرایم رایانه ای درکشور

آلوده ترین استان های کشور در ضمینه ارسال بدافزار

منظور از جرم دسترسی غیرمجاز چیست؟

مجازات جرم دسترسی غیرمجاز چیست؟

منظور از شنود غیرمجاز چیست؟

مجازات جرم شنود غیرمجاز چیست ؟

جاسوس رایانه‌ای کیست ؟

مجازات های جاسوس رایانه ای چه خواهد بود؟

آموزش هایی برای کشف جرایم رایانه ای

حمیدرضا بازدید : 85 سه شنبه 29 دی 1394 نظرات (0)

عنوان پایان نامه : شبکه های بیسیم wireless

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : برای انتقال اطلاعات احتیاج به رسانه انتقال و سیستم انتقال می باشد . رسانه های انتقال اجزا فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند وعبار تند از : زوج سیم به هم تابیده کابل کواکس فیبر نوری و مخابرات بی سیم . وجود منابع طبیعی از قبیل کوه جنگل باتلاق هزینه های بالای کابل کشی دربعضی مناطق سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دورافتاده زمان بری برپایی یک شبکه کابلی نیاز به پهنای باند بالا و دسترسی آسان وهزینه های پایین نصب و بهره وری در شبکه بی سیم امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است . همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد . کسانی که می خواهند ۴۲ ساعته از اینترنت استفاده کنند . برای این قبیل افراد که دایما در حال جا به جا شدن هستند دیگر زوج سیم به هم تابیده کابل کواکس و فیبر نوری کاربرد ندارد . هر گاه کاربر شرکت یا برنامه کاربردی خواهان آن باشد که داده ها واطلاعات مورد نیاز خود را به صورت متحرک و در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است . محیط های بی سیم دارای ویژگی های منحصر به فردی می باشند که در مقایسه باشبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد . عموم به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط ر ا بین WiFi مردم به چندین کاربر به طور یکسان به اشتراک بگذارد

فهرست :

فصل اول مقدمه

مقایسه شبکه های بی سیم و کابلی

تشریح مقدماتی شبکه های بی سیم

شبکه های بی سیم کاربرد مزایا ابعاد

فصل دوم انواع شبکه wireless از نظر ابعاد و استانداردها

انواع شبکه wireless از نظر ابعاد

سیستم های شبکه wireless

انواع استاندارد

استاندارد شبکه محلی بی سیم

فصل سوم معماری و روش های ارتباط

معماری شبکه محلی بی سیم

روش های ارتباط بی سیم

ابزار آلات جانبی شبکه های wireless

راه اندازی شبکه های wireles

طریقه ارتباط شبکه wireless جهت ارتباط بین ISP و user

فصل چهارم مزایای و مشکلات

مزایای تکنولوژی شبکه های wireless

مشکلات استفاده از شبکه های wireless

تاثیر وضعیت جغرافیایی بر شبکه wireless

تاثیر باران بر شبکه wireless

تاثیر باد بر شبکه wireless

ارتباط رادیویی و مشکلات آن

فصل پنجم امنیت

انواع روش های امنیتی بر شبکه های بی سیم

امنیت در شبکه های بی سیم

رویکرد عملی به امنیت در شبکه های بی سیم

چهار نکته مهم در امنیت شبکه های بی سیم

پنج نکته در مورد امنیت شبکه های بی سیم

فصل ششم انواع شبکه و کارایی

Wimax

Blutooth

آینده شبکه wireless

فصل هفتم رمزنگاری

رمزنگاری در شبکه

فصل هشتم جدول فرکانس ها

جدول تخصیص فرکانس shf

باند فرکانس بی سیم

آشنایی جامع و کامل با شبکه های بی سیم Wireless و تکنولوژی WiFi

حمیدرضا بازدید : 152 سه شنبه 29 دی 1394 نظرات (0)

عنوان پایان نامه : تأثیر ریسک سیستماتیک بر بازده سهام شرکت‌های دارویی و شیمیایی با استفاده از تحلیل موجک در بورس اوراق بهادار تهران ( با توجه به نوسان پذیری بازده )

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : تحقیق حاضر به بررسی رابطه‌ی بین بازده سهام و ریسک سیستماتیک در افق‌های زمانی میان‌مدت و بلندمدت و بررسی تأثیر میزان نوسانات بازار بر رابطه‌ی فوق در شرکت‌های دارویی و شیمیایی پذیرفته‌شده در بورس اوراق بهادار تهران در بازده زمانی ۱۳۸۷ الی ۱۳۹۲ می پردازد. در بازار سرمایه یکی از مهم‌ترین مباحث ارتباط بین ریسک و بازده است، مخصوصاً ریسک سیستماتیک؛ زیرا اعتقاد بر این است که بازده سهام فقط تابعی از ریسک سیستماتیک است. تحقیقات بسیاری در زمینه بررسی رابطه‌ی بین ریسک و بازده انجام‌شده است. از جمله این تلاش‌ها، تحقیقی است که توسط شارپ انجام شد. او با معرفی مدل CAPM) مدل قیمت‌گذاری دارایی‌های سرمایه‌ای) فرض کرد که بین ریسک سیستماتیک و بازده اوراق بهادار رابطه‌ی خطی ساده و مثبتی وجود دارد. به منظور آزمون فرضیات تحقیق ابتدا دوره تحقیق را بر اساس وارایانس شاخص صنعت داروسازی و شیمیایی به دو دسته دوره‌های پر نوسان و کم نوسان تقسیم شده است. سپس اطلاعات مربوط به ریسک سیستماتیک و بازده سهام در دوره‌های پر نوسان و کم نوسان را با روش تبدیل موجک گسسته همپوشانی (DWT) و با موجک دابشیز ۴ با استفاده از نرم‌افزار MATLAB به دوره زمانی کوچک‌تر تجزیه نموده، سپس به منظور آزمون فرضیه‌های تحقیق، از تحلیل رگرسیون استفاده‌شده است. نتایج آزمون فرضیه‌های تحقیق نشان می‌دهد رابطه معناداری بین ریسک سیستماتیک و بازده در دوره زمانی پر نوسان در افق‌های زمانی میان‌مدت و بلندمدت وجود دارد. همچنین در دروه های زمانی کم نوسان نیز در افق‌های زمانی میان‌مدت رابطه معناداری میان ریسک سیستماتیک و بازده وجود دارد ولی فقط در افق زمانی بلندمدت ۱۸۲ روزه رابطه معنادار میان ریسک و بازده به اثبات می رسد

فهرست :

چکیده

فصل اول: کلیات پژوهش

مقدمه

تعریف و بیان مسئله پژوهش

ضرورت و اهمیت پژوهش

اهداف پژوهش

هدف اصلی پژوهش

اهداف فرعی پژوهش

سؤالات پژوهش

فرضیه‌های پژوهش

مدل مفهومی پژوهش

متغیرهای پژوهش

متغیر مستقل

متغیر وابسته

جنبه جدید بودن و نوآوری پژوهش

قلمروی پژوهش

قلمرو موضوعی پژوهش

قلمرو مکانی پژوهش

قلمرو زمانی پژوهش

روش تحقیق

ابزار گردآوری اطلاعات و روش تجزیه و تحلیل آن

تعریف واژگان کلیدی

ساختار کلی پژوهش

خلاصه فصل

فصل دوم: مبانی نظری و پیشینه پژوهش

مقدمه

مبانی نظری تحقیق

ریسک مالی

منابع ریسک مالی

انواع ریسک مالی

روش‌های پیش‌بینی قیمت اوراق بهادار

روش پرتفوی یا تئوری گشت تصادفی

روش اساسی یا تجزیه و تحلیل بنیادی

روش نموداری یا تجزیه و تحلیل تکنیکی

برخی از اصطلاحات سرمایه‌گذاری

نهادهای مالی

بازده بدون ریسک

ریسک

ریسک غیرسیستماتیک

ریسک سیستماتیک

فاکتور بتا

ریسک بازار

مدل قیمت‌گذاری دارایی‌های سرمایه‌ای

نظریه بازار کارا

اشکال مختلف بازار کارا

شکل قوی بازار کارا

شکل نیمه قوی بازار کارا

شکل ضعیف بازار کارا

عوامل مؤثر بر ریسک و بازده سرمایه‌گذاری در محصولات مالی

عوامل کلان

سیاست‌ها و خط مشی‌های دولت

عوامل فرهنگی و اجتماعی

وضعیت صنعت

شرایط اقتصادی و دوران‌های تجاری و مالی

عوامل خرد

میزان تقاضا و کشش کالای تولیدی شرکت

سیاست‌ها و خط مشی‌های مدیریت

وضعیت مالی و حساب‌های شرکت

میزان وابستگی تولید شرکت به عوامل حیاتی و به خارج، وضعیت عمومی و جهانی منابع

عوامل غیراقتصادی

تمایل به ریسک

ادراک ریسک

نرخ بازده مورد انتظار

تجربه و دانش سرمایه‌گذاری سرمایه‌گذاران

مروری بر مطالعات تجربی

تحقیقات انجام‌شده در خارج از کشور

تحقیقات صورت گرفته در داخل کشور

خلاصه فصل

فصل سوم: روش‌شناسی پژوهش

مقدمه

روش تحقیق

قلمرو پژوهش

قلمرو زمانی

قلمرو موضوعی

قلمرو مکانی

روش جمع‌آوری اطلاعات

ابزار گردآوری اطلاعات

شیوه گردآوری اطلاعات

روایی و اعتبار داده‌ها

جامعه و نمونه آماری

اهداف مشخص پژوهش

هدف اصلی پژوهش

اهداف فرعی پژوهش

سؤالات پژوهش

فرضیه‌های پژوهش

مدل پژوهش.

متغیرهای پژوهش

متغیر مستقل

متغیر وابسته

روش تجزیه و تحلیل داده‌ها

تحلیل طیفی

محدودیت‌های تحلیل طیفی

تحلیل موجک

تبدیل فوریه

تبدیل فوریه پنجره‌ای

تبدیل موجک پیوسته

تبدیل موجک گسسته

تبدیل موجک حداکثر همپوشانی

نکات مهم در استفاده از تبدیل موجک

خلاصه فصل

فصل چهارم: تجزیه و تحلیل داده‌ها

مقدمه

روش‌های تجزیه و تحلیل اطلاعات

تشریح روش‌های آماری جهت آزمون فرضیه‌های پژوهش

آمار توصیفی

آزمون فرضیه‌های پژوهش

آزمون فرضیه اول

آزمون فرضیه دوم

آزمون فرضیه سوم

آزمون فرضیه چهارم

خلاصه فصل

فصل پنجم: خلاصه، نتیجه‌گیری و پیشنهادها

مقدمه

خلاصه نتایج آزمون فرضیه‌های تحقیق

نتیجه فرضیه اول

نتیجه فرضیه دوم

نتیجه فرضیه سوم

نتیجه فرضیه چهارم

محدودیت‌های پژوهش

پیشنهادات پژوهش

پیشنهادات منتج از آزمون فرضیه‌ها

سایر پیشنهادات تحقیق

خلاصه فصل

پیوست‌ها

منابع و مآخذ

چکیده (انگلیسی)

حمیدرضا بازدید : 111 دوشنبه 28 دی 1394 نظرات (0)

عنوان پایان نامه : فاصله سنج آلتروسنیک با قابلیت اندازه گیری دما به زبانc

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : اولتراسونیک به صوتی گفته میشود که فرکانس آن بالاتر از فرکانس صوتی است که انسان توانایی شنیدن آنرا دارد و معمولاً فرکانس بالای ۲۰khz را شامل میشود. چندین راه برای اندازه گیری مسافت بدون تماس وجود دارد. برخی دستگاه ها با ساتع کردن امواج مادون قرمز و دریافت آن فاصله شی مورد نظر را تشخیص میدهند. دستگاه های دیگری هستند که با لیزر کار میکنند و صحت عملکرد و دقت بالایی دارند. در حال حاضر تکنیک های تشخیص فاصله با لیزر، رادار، مادون قرمز و اولتراسونیک بطور گسترده در دستگاه های اندازه گیری و اکتشاف موانع و… مورد استفاده قرار میگیرند. دستگاه های اندازه گیری مسافت لیزری و راداری به دلیل گران قیمت بودن و هزینه بالا فقط در کاربردهای محدودی استفاده میشوند و تحقیقات نشان میدهد که سیستمهای تشخیص مسافت اولتراسونیک بدلیل قیمت پائین و عملکرد قابل قبول مقبولیت بیشتری دارند.

فهرست :

فصل اول: سخت افزار و توضیح قطعات سخت افزار

سخت افزار

میکرو کنترلر AVR

سنسور اولتراسونیک

تقویت کننده عملیاتی

خازن

مقاومت الکتریکی

ترانزیستور

دیود

تنظیم کننده ولتاژ

ال سی. دی کارکتری

لیست قطعات فاصله سنج

مدار فاصله سنج

فصل دوم :نرم افزار

برنامه نویسی میکروکنترلر

منطق برنامه

شروع برنامه نویسی به زبان C

برنامه نویسی ماژولار

منابع

حمیدرضا بازدید : 113 دوشنبه 28 دی 1394 نظرات (0)

عنوان پایان نامه : داده کاوی، مفاهیم و کاربرد

قالب بندی : Word

قیمت : رایگان

شرح مختصر : امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد . با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است . از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند . داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند . در داده کاوی از بخشی از علم آمار به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود . علاوه بر این داده کاوی با هوش مصنوعی و یادگیری ماشین نیز ارتباط تنگاتنگی دارد ، بنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها ، هوش مصنوعی ، یادگیری ماشین و علم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود . باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها ، در حد مگا یا ترابایت ، مواجه باشیم . در تمامی منابع داده کاوی بر این مطلب تاکید شده است . هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکلتر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش ، روشن تر می گردد .

فهرست :

چکیده

مقدمه

فصل اول – مفاهیم داده کاوی

مدیریت ذخیره سازی و دستیابی اطلاعات

ساختار بانک اطلاعاتی سازمان

داده کاوی (Data Mining)

مفاهیم پایه در داده کاوی

تعریف داده کاوی

مراحل فرایند کشف دانش از پایگاه داده ها

الگوریتم های داده کاوی

آماده سازی داده برای مدل سازی

درک قلمرو

ابزارهای تجاری داده کاوی Tools DM Commercial

منابع اطلاعاتی مورد استفاده

محدودیت های داده کاوی

حفاظت از حریم شخصی در سیستم‌های داده‌کاوی

فصل دوم : کاربردهای داده کاوی

کاربرد داده کاوی در کسب و کار هوشمند بانک

داده کاوی در مدیریت ارتباط با مشتری

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی

داده کاوی و مدیریت موسسات دانشگاهی

داده کاوی و مدیریت بهینه وب سایت ها

داده‌کاوی و مدیریت دانش

کاربرد داده‌کاوی در آموزش عالی

فصل سوم – بررسی موردی۱: وب کاوی

معماری وب کاوی

مشکلات و محدودیت های وب کاوی در سایت های فارسی زبان

محتوا کاوی وب

فصل چهارم – بررسی موردی

داده کاوی در شهر الکترونیک

زمینه دادهکاوی در شهر الکترونیک

کاربردهای داده کاوی در شهر الکترونیک

چالشهای داده کاوی در شهر الکترونیک

مراجع و ماخذ

حمیدرضا بازدید : 2284 یکشنبه 27 دی 1394 نظرات (2)

عنوان پروژه : دزدگیر سیم کارت خور با ماژول SIM900‎

قالب بندی : PDF, Code

قیمت : رایگان

شرح مختصر : در این پروژه ما سعی بر این داشتیم که شما را با نحوه راه اندازی ماژول SIM900 و نحوه ارسال SMS و نحوه اتصال این ماژول به شبکه GPRS آشنا کنیم . در واقع ماژول SIM900 یک ماژول ارسال و انتقال اطلاعات است. در این پروژه شما با ساختار سیستماتیک انواع دزدگیر آشنا می شوید. تا همین اواخر اکثر دزدگیرهای اماکن جهت اعلام خطر و یا هشدار به کاربران خود و یا مراکز پلیس از خط تلفن ثابت استفاده می کردند. که همین امر خود باعث به وجود آمدن باگ های امنیتی و مشکلات راه اندازی دزدگیرهای امکان می شد. چراکه اکثر سارق ها ابتدا خطوط تلفن و سپس برق را قطع می کنند و یا اینکه در بعضی از مناطق بنا به دلایلی اصلا خطوط تلفن وجود ندارد. به همین دلیل امروزه تمام تولید کنندگان تجهیزات محافظتی و دزدگیرها اقدام به طراحی و تولید دزدگیرهای سیم کارت خور کرده اند. دزدگیرهای سیم کارت خور مزایای بسیار زیادی نسبت به دزدگیرهای معمولی و قدیمی دارند که مهم ترین آن ها عدم نیاز به خط تلفن, نصب و راه اندازی ساده تر و امنیت بالای آن ها می باشد. در نگاه اول برای اکثر افراد علاقه مند به الکترونیک و میکروکنترلرها ساخت دزدگیرهای سیم کارت خور بسیار پیچیده و دشوار به نظر می رسد. اما در حقیقت اینگونه نیست. امروزه شما می توانید به راحتی با اندکی توان برنامه نویسی و آشنایی با الکترونیک و میکروکنترلرها اقدام به طراحی دزدگیرهای حرفه ای با قابلیت های منحصر به فرد نمائید و یا حتی آن ها را به تولید انبوه برسانید. در این پروژه تیم الکترونیک و برنامه نویسی SKY HAWK اقدام به طراحی یک دزدگیر سیم کارت خور اماکن با استفاده از میکروکنترلرAVR ماژول SIM900 کرده است. که شما علاقه مندان می توانید با استفاده از این پروژه خود اقدام به طراحی و ساخت آن نمائید

فهرست :

مقدمه

معرفی ماژول SIM 900

تفاوت SIM900A با SIM900

تشریح پایه های ماژول SIM900

ساخت منبع تغذیه برای ماژول SIM900

نحوه اتصال سیم کارت به ماژول SIM900

نحوه اتصال میکروفون و بلندگو به ماژول SIM900

اتصال ماژول SIM900 به کامپیوتر

نحوه کنترل ماژول SIM900 با کامپیوتر توسط نرم افزار bascom

اتصال ماژول SIM900 به میکرو کنترلر AVR

مفاهیم پایه در اینترنت

دستورات AT COMMAND

دستورات AT COMMAND جهت اتصال ماژول SIM900 به اینترنت

شرح پروژه

دزدگیر

شماتیک فنی مدار پروژه

سنسور PIR

منابع و ماخذ

حمیدرضا بازدید : 116 یکشنبه 27 دی 1394 نظرات (0)

عنوان پایان نامه : نفوذ به شبکه و راه های پیشگیری از آن

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : امروزه درشبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد

فهرست :

چکیده

مقدمه

مقدمه ای برشبکه

کاربرد شبکه های کامپیوتری

انواع شبکه

پروتکل های TCP/IP

انواع پورت های نرم افزاری

مفهوم پورت های باز و بسته

آشنایی با پورت های مختلف

آدرس سخت افزاری

مبانی سرویس دهنده نام های حوزه

نام دامنه

مقدمه ای بر نفوذ

تاریخچه نفوذ

سرویس های امنیتی در شبکه ها

انگیزه نفوذگران و حمله به شبکه ها

ریسک های مرتبط با افراد

کار با نرم افزار SamSpade

کاربا نرم افزار Net Scan Tools

حمله از طریق مودم

Firewalk علیه Firewal

کاربا نرم افزارپسوردیاب PWDUMP2

انواع هش

ابزار تست وبسایت

حمله از راه پشته

کدهای سیاه

درب های پشتی

اسب های تراوا

نتیجه گیری

منابع

حمیدرضا بازدید : 312 جمعه 25 دی 1394 نظرات (0)

 

عنوان پایان نامه : پیاده سازی میل سرور

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : در دنیای مدرن امروزی بسیاری از کار ها به صورت الکترونیکی انجام می شود. ایمیل یک ابزار کاملا مهم و پرکاربرد است که کاربران نامه های اداری و درخواست های خود را از طریق آن ارسال می کنند. در سازمان های پیشرفته از ایمیل ها و میل سرور های اختصاصی استفاده می کنند که از مزایای بسیاری از جمله بالا بردن تعداد Attachment ها و Forward ها امنیت بالاتر، دسترسی به صورت آفلاین و همینطور فیلترینگ ایمیل ها اشاره کرد. پروتکل های میل سرور POP3، SMTP، MAPI، IMAP از جمله مهم ترین پروتکل های مورد استفاده در میل سرور می باشند که یا تکمیل کننده یکدیگر هستند یا ساختار جدایی دارند. همچنین نرم افزارهایی که محبوبیت زیادی در زمینه میل سرور دارند عبارت است از: Microsoft Exchange، Mdaemon و …. . درسال ۱۳۷۸ تا ۱۳۷۹ در ایران نیز تنها نرم افزار فارسی زبان میل سرور نرم افزار High mail server به طور رسمی طراحی و راه اندازی شد که بعد از شروع به کار کردن آن شرکت ها و سازمان های بزرگی به سمت استفاده از آن سوق داده شدند این نرم افزار فارسی زبان از پروتکل های معتبر میل سرور که در بالا به آن اشاره شد نیز پشتیبانی می کند. در برنامه نویسی های تحت وب معمولا توابع کاربردی برای ارسال ایمیل از آن استفاده می کنند که ساده ترین تابع آن Mail است اما مشکلی که این تابع دارد این است که نتیجه پایانی رو فقط در سرور می توان دید و در کامپیوتر های محلی دسترسی به آن وجود ندارد. با طراحی و مطرح شدن نرم افزار hMail sever که به صورت مجازی دسترسی ها و نتیجه پایانی را در کامپیوتر های محلی فراهم آمد

فهرست :

پیشگفتار

فصل اول

میل سرور (Mail Server)

میل سرورهای داخلی

مزایای میل سرور

ایمیل (Email)

فصل دوم

پروتکل های میل سرور

پروتکل POP 3

پروتکل IMAP

تفاوت پروتکل IMAP و POP 3

پروتکل MAPI

پروتکل SMTP

پیاده سازی پروتکل SMTP

فصل سوم

نرم افزارهای میل سرور

Mdaemon نرم افزار

نرم افزار Microsoft Exchange Server

فصل چهارم

میل سرور فارسی High Mail

ویژگی های میل سرور High Mail

امکانات میل سرور High Mail

فصل پنجم

مقدمه

مراحل راه اندازی نرم افزار hMail Server

نحوه ایجاد دامنه جدید

نحوه ایجاد کاربر جدید

چکیده

منابع

حمیدرضا بازدید : 309 جمعه 25 دی 1394 نظرات (0)

عنوان پایان نامه : بررسی و پیاده سازی روش بیزین برای تشخیص و تعقیب الگوی تصویری در تصاویر متحرک

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : با توجه به اهمیت و کاربرد روزافزون تشخیص و ردیابی اشیای متحرک در زنجیره تصاویر ویدیویی، نیاز به سیستم‌های خودکار بلادرنگ با کارایی بالا در کاربردهای مراقبتی و امنیتی بیش‌ از پیش احساس می‌شود. در این پایان نامه ابتدا الگوریتم‌های تشخیص و جداسازی اشیای متحرک با تاکید بر کاربردهای مراقبتی مورد بررسی و تحلیل قرار گرفته‌ است. سپس با به کارگیری یکی از روش های حذف پس زمینه و ترکیب آن با روش بیزین، یک الگوریتم ترکیبی بهینه و قابل استفاده در کاربردهای نظارتی ارایه خواهد شد. این الگوریتم که به سطوح خاکستری قابل اعمال است، مبتنی بر استقلال خطی بردارها بوده و در برابر تغییرات محلی و سراسری روشنایی مقاوم است. به علاوه نیازی به تنظیم پارامترها ندارد و نسبت به تغییرات تکرار شونده پس زمینه نیز حساسیت کمی از خود نشان می دهد. برخلاف سایر روش های آشکارسازی مبتنی بر تئوری بیزین، این روش به محاسبات کمی نیاز دارد و می تواند در سیستم های بلادرنگ به کار گرفته شود. در ادامه سعی شده تا با استفاده از الگوریتم حذف تطبیقی نویز (ANC) و ترکیب آن با الگوریتم بیزین، یک روش تطبیقی جدید برای آشکارسازی اشیا نیز ارائه شود. در این روش پیکسل های مربوط به پیش زمینه و پس زمینه بدون نیاز به هیچ گونه اطلاعات قبلی و با استفاده از یک فیلتر تطبیق پذیر از یکدیگر متمایز می شوند. نتایج اولیه شبیه سازی، حاکی از قابلیت گسترش این ایده برای استفاده در سیستم های آشکارسازی می باشد

فهرست :

پیشگفتار

کارهای گذشته

انگیزه

نوآوری

ساختار پایان نامه

فصل روش های تشخیص الگوی متحرک

مقدمه

آشکارسازی اشیا متحرک

الگوریتم های آشکارسازی اشیا متحرک به روش حذف پس زمینه

مقایسه الگوریتم های آشکارسازی اشیای متحرک

روش های ارزیابی

ارزیابی مستقل

ارزیابی نسبی

معیارهای ارزیابی مبتنی بر پیکسل

معیارهای ارزیابی مبتنی بر شی

معیارهای ارزیابی مبتنی بر قالب

فصل اصول روش های بیزین در پردازش تصویر

مقدمه

تئوری تصمیم گیری آماری

روش کلاسیک

روش بیزین

مقایسه روش بیزین و کلاسیک

کاربرد روش بیزین در تحلیل تصاویر

توابع هزینه

انتخاب توزیع پیشین

پروفیل های توزیع پیشین نامناسب و تخمین درستنمایی بیشینه (ML)

میدان تصادفی مارکوف و قطعه بندی تصویر

روش MAPMRF

جمع بندی

فصل ترکیب الگوریتم بیزین و روش های حذف پس زمینه

تفاضل گیری از فریم های متوالی

ترکیب توابع گوسی

تخمین تابع چگالی احتمال به روش کرنل

مدل کردن زمینه با ویژگی های مکانی، زمانی و طیفی

جمع بندی

فصل راهکارهای پیشنهادی

بهبود الگوریتم پایه بیزین

روش لگاریتم نسبت ها

الگوریتم مبتنی بر حذف تطبیقی نویز (ANC)

شاخص گذاری اشیای متحرک

نتایج شبیه سازی

فصل نتیجه گیری و پیشنهادات

نتیجه گیری

پیشنهادات

فهرست مراجع

واژه نامه فارسی به انگلیسی

واژه نامه انگلیسی به فارسی

حمیدرضا بازدید : 119 جمعه 25 دی 1394 نظرات (0)

عنوان پایان نامه : دوگان RSA و تحلیل امنیت آن

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : در این پایان نامه ابتدا به بررسی سیستم رمزی RSA و گونه های سریع آن می پردازیم. سپس گونه های جدیدی از RSA را ارائه می دهیم که الگوریتم تولید کلید آن ها دو جفت کلید RSA ی متمایز با نماهای عمومی و خصوصی یکسان تولید می کند. این خانواده از گونه های RSA که دوگان RSA نامیده می شوند، می توانند در طرح هایی که نیاز به استفاده از دو سیستم RSA ی متمایز باشد با برتری کاهش حافظه ی مورد نیاز برای ذخیره ی کلیدها استفاده شوند. دو کاربرد دوگان RSA، امضاهای کور وصحت/محرمانگی را بررسی می کنیم. هم چنین به بررسی امنیت دوگان RSA می پردازیم. کران های امنیتی در دوگان RSA با نمای عمومی کوچک، دوگان RSA با نمای خصوصی کوچک و دوگان RSA ی متعادل تعمیم یافته نسبت به RSAی اصلی افزایش می یابند.

فهرست :

فصل اول : مفاهیم و قضایای مقدماتی

فصل دوم : RSA اصلی و انواع آن

فصل سوم : دوگان RSA و کاربردهای آن

فصل چهارم : تجزیه و تحلیل امنیت دوگان RSA

حمیدرضا بازدید : 266 پنجشنبه 24 دی 1394 نظرات (0)

عنوان پایان نامه : هوش تجاری

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : امروزه با رشد فناوری اطلاعات در شهرداری‌ها، حرکت به سوی داشتن زیرساخت های توانمند فن آوری اطلاعات از جمله سیستم‌های اطلاعاتی از چالش های استراتژیک شهرداری‌ها می‌باشد، به شکلی که شاهد آن هستیم در طی دوره های مختلف مدیران با پیاده سازی سیستم‌های اطلاعاتی مختلف در شهرداری سعی در کسب آگاهی مناسب در خصوص عملیات موجود در سیستم خود می‌نمایند.

سیر تحول سیستم‌های اطلاعاتی در شهرداری، با تولد سیستم‌های درآمد، نوسازی، حسابداری، حقوق و دستمزد در دهه هفتاد در کشور شکل گرفت و با ظهور سیستم‌های یکپارچه شهرسازی و مالی اداری به اوج خود رسید و تا شکل گیری سیستم‌های هوش تجاری در دوره کنونی پیش رفته به شکلی که امروزه کمتر شهرداری ای را فارغ از ابتدایی ترین سیستم اطلاعاتی می بینیم. ولی مهمترین ویژگی که دوره کنونی دارد تمایل مدیران و سیاستگذاران شهرداری‌ها به کنترل و هدایت صحیح فرآیندهای سیستم خود به صورت لحظه به لحظه و تولد نرم افزارها و سخت افزار های مناسب این کار می‌باشد. درحالی که سیستم‌های عملیاتی همچون درآمد، نوسازی، حسابداری و.. عوامل حیاتی برای شهرداری هستند متاسفانه هنگامی که این سیستم‌ها، علیرغم اینکه تراکنش‌ها و تعاملات داده‌ها را در پیشخوان‌های شهرداری بخوبی اجرا می‌نمایند، در برابر گزارش گیری، تحلیل و دسترسی به داده‌ها با مشکلات عدیده ای مواجه می‌شوند، که عمده این مشکلات ناشی از عدم بکارگیری تکنولوژی مناسب در این زمینه می‌باشد. شکل (۱) پنج نسل مختلف از فن‌آوری‌های سیستم‌های اطلاعاتی را نشان می‌دهد که راهگشای بسیاری از مشکلات فعلی در سیستم‌های اطلاعاتی شهرداری‌ها است .

فهرست :

هدف‌های سیستم‌های هوش تجاری

روش شناسی ساخت سیستم‌های هوش تجاری

شناسایی و آماده سازی داده‌ها برای سیستم هوش تجاری

طراحی و اجرای سیستم هوش تجاری

مرحله به کارگیری سیستم هوش تجاری

مفاهیم و ادبیات هوش تجاری

انواع نرم افزارهای سازمانی

هوش تجاری و مدیریت کارایی از طریق مجموعه نرم افزاری IBM Cognos

داشبورد هوش مالی نگین

سیستم جامع هوش تجاری

قابلیت داده کاوی

قابلیت های هوش تجاری نرم افزارهای سازمانی

هماهنگی داده ها

انباره داده ها

چه نوع کسب و کاری می تواد از این راهکار بهره ببرد؟

چه افرادی در سازمان از پیاده سازی این راهکار بهره خواهند برد؟

شاخصه های هوش تجاری از منظر بازار

برخی اهداف سیستم هوش تجاری

انگیزه های استفاده از هوش تجاری در سازمان

مشتریان واقعی چه کسانی هستند؟

فواید استفاده از فرآیند هوشمندی تجاری دریک سازمان

وضعیت محصولات هوش تجاری در بازار بین الملل

گردش اطلاعات در فرآیند هوش تجاری

چهار دلیل اصلی نیاز شرکت ها و سازمان ها به هوش تجاری

عوامل متعدد و دشواری‌های تصمیم‌گیری

هفت مسأله‌عمده که توسط راهکار هوش تجاری هدف قرار گرفته‌اند

گام‌های پیاده سازی هوش تجاری در شهرداری

تفاوتهای اساسی بین سیستم‌های عملیاتی و هوش تجاری

نکات مهم در طراحی و پیاده‌سازی داشبورد

دستاوردهای ناشی از پیاده سازی هوش تجاری در شهرداری

حمیدرضا بازدید : 295 دوشنبه 21 دی 1394 نظرات (0)

 

عنوان پایان نامه : رادار

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : رادار وسیله ای است برای جمع آوری اطلاعات از اشیا یا هدف های محیط به ویژه در فواصل دور که در آن از تجزیه و تحلیل امواج الکترومغناطیس برگشتی، فاصله، ابعاد، سرعت و بسیاری از خواص هدف موردنظر تعیین می شود . بطور کلی رادار شامل یک فرستنده و یک گیرنده و یک یا چند آنتن است . فرستنده قادر است که توان زیادی را توسط آنتن ارسال دارد و گیرنده تا حد امکان انرژی برگشتی از هدف را جمع می کند، از آنجا که بیشتر رادارها انرژی فرستنده را به صورت پالس ارسال می کنند، بنابراین استفاده از یک آنتن هم برای فرستنده و هم برای گیرنده توسط یک تقسیم کننده زمان امکان پذیر خواهد بود. آنتن های رادار را معمولا برای مرور نواحی بخصوص از فضا طراحی می کنند که مسیر مرور بستگی به کاربرد آن دارد، آنتن ها در بیشتر رادارها منعکس کننده های سهموی با تغذیه شیپوری یا دو قطبی می باشند. البته در برخی موارد ناچار به استفاده از رادارهایی با آنتن آرایه فازی می باشیم.

فهرست :

مقدمه

فصل اول – رادار

تاریخچه رادار

تعریف رادار و انواع رادار

عملکرد رادار

عوامل مؤثر در عملکرد رادار

اصول رادار

آنتن رادار

بهره و سمت گرایی

پرتو تشعشعی رادار

پلاریزاسیون

ساخت و چرخش آنتن رادار

هندسه رادار

تلفات در رادار

منابع تولید توان در رادار

کاربردها

کاربرد علمی رادار

کاربرد نظامی رادار

نتایج کاربرد رادار

رادارهای ارتفاع یاب

رادارهای پالسی

رادار هواشناسی

کاربردهای رادار هواشناسی

رادارهای سه بعدی

رادارهای تعقیب هدف

رادار میلیمتری

رادار لیزری

رادار سونار

نویز

سونار در جنگ

فیشرایزهای اکوستیکی

رادار آرایه فازی

رادار تصویری

رادار تصویرساز

ساختن روزنه ساختگی

تصویر راداری

خصوصیات تصویر رادار

اثرات سطح بر تصویر رادار

فرستنده های راداری

نوسان ساز مگنترون

تقویت کننده کلیسترون

لامپ موج سیّار((TWT

تقویت کننده میدان متقاطع (CFA)

فرستنده های نیمه هادی

ترانزیستورهای مایکروویو

مدولاتور

گیرنده های راداری

دستگاه های کنترل از راه دور

پراکندگی و سطح مقطع راداری

آشکارسازی

دقت تفکیک

زاویه تابش

نسبت سیگنال به نویز

رادار داپلر

فرکانس های رادار و انتشار امواج

منعکس کننده ها

تحلیل سرعت کور برای رادارهای مختلف

جمع بندی پالس های رادار

مقایسه جمع بندی بعد از آشکارساز

نمونه هایی از جمع کننده ها

استفاده از رادار در مراقبت پرواز

مراقبت پرواز بدون استفاده از رادار

مرکز کنترل منطقه ای

واحد تقرب پرواز

ورود رادار به مراقبت پرواز

آشنایی با انواع رادارهای ایران

فصل دوم – رادار تصویرگر

مقدمه

اهمیت استفاده از ریزموج ها در سنجش از دور

طیف الکترومغناطیسی

تاریخچه رادار تصویرگر

رادارهای تصویرگر

آرایه – حقیقی (RAR)

کاربردهای RAR

رادار آرایه – ترکیبی( SAR)

کاربردهای SAR

ویژگی های SAR

رادار با روزنه مصنوعی

طرز کار رادارهای تصویرگر

رادارهای هوایی جنگ نگر SLAR

مکانیسم پراش

نحوۀ ضبط

قدرت تفکیک

رادار آرایه – حقیقی (RAR

رادار آرایه – ترکیبی (SAR)

ملاحظاتی دربارۀ عکس های راداری

تاریخچه رادیومتر

پیدایش رادیومتر

رادیومترهای فضایی

کاربردهای رادیومترهای ریزموجی

طرز کار رادیومتر

رادیومتر TotalPower

فصل سوم – رادار موج پیوسته (CW)

مقدمه

استخراج سرعت نسبی از رادار CW

عملکرد رادار CW

جداسازی فرستنده و گیرنده در رادارهای CW

گیرنده های رادار CW

کاربردهای رادار CW

رادار CW با مدولاسیون فرکانس (FM/CW)

ارتفاع سنج

خطاهای ارتفاع سنج

فصل چهارم – رادار لیزر و ماورای افق

مقدمه

کاربردهای لیزر

ویژگی رادارهای لیزر.

پراکندگی اتمسفری

رادارهای ماوراء افق

معادلات رادار OTH

منابع و ماخذ

حمیدرضا بازدید : 451 دوشنبه 21 دی 1394 نظرات (0)

عنوان پایان نامه : رایانش ابری Cloud Computing

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : افزایش لحظه ای کاربران و نیاز آنها به خدمات اینترنتی باعث شد که در اندک زمانی شرکت هایی که این گونه از خدمات را به کاربران ارائه می دادند ، با مشکلاتی نظیر عدم توانایی در پاسخگویی سریع به کاربران و افزایش هزینه هایشان روبرو شوند. از این رو بسیاری از این شرکت ها با سرمایه گذاری های هنگفت در زمینه های تحقیقاتی به فکر شیوه ای مؤثر و مقرون به صرفه برای سرویس دهی به حجم بالایی از کاربران افتادند و به این ترتیب محققان و صاحب نظران در سراسر جهان با مطالعه و الهام گرفتن از شیوه هایی که پیش از آن استفاده شده ب ود به فناوری نوین و کارآمدی به نام رایانش ابری دست یافتند. اهمیت و عملکرد رایانش ابری به گونه ای است که امروزه تمامی شرکت های بین المللی با تحقیقاتی گسترده و تلاشی خستگی ناپذیر در پی گسترش این فناوری بوده و هر روزه خدمات جدید و جالبی را در اختیار کاربران قرار می دهند تا بدین ترتیب سهم بیشتری از این بازار پر رونق را از آن خود نمایند.

فهرست :

مقدمه

تعاریف رایانش ابری

بررسی دیدگاه های مختلف در مورد رایانش ابری

اهمیت و وضعیت رایانش ابری در عصر حاضر

بررسی محبوبیت واژه Cloud Computing

در مورد رایانش ابری IDC نظرسنجی مؤسسه

بررسی سود چهار شرکت بین المللی در زمینه رایانش ابری

میزان شغل و درآمد در زمینه های رایانش ابری

مزایای رایانش ابری

معایب رایانش ابری

بررسی باید و نبایدها در استفاده از رایانش ابری

چه کسانی می بایست از رایانش ابری استفاده نمایند؟

چه کسانی نباید از رایانش ابری استفاده نمایند ؟

تأثیر رایانش ابری بروی محیط زیست

چه زمانی تأثیر رایانش ابری بر روی سازمان ها حداکثر می شود ؟

مقدمه

معماری رایانش ابری

مشخصه های اصلی رایانش ابری

اجزای ابر

مشتریان

مرکز داده

سرورهای توزیع شده

زیرساخت های رایانش ابری

مجازی سازی

انواع مجازی سازی

مجازی سازی کامل

مجازی سازی برتر یا ابر مجازی سازی

مزایای مجازی سازی

پردازش گرید، مشبک، شبکه ای

SETI

NAREGI

کشف پروتئین های جدید و غنی کردن مواد غذایی

دلایل استفاده از پردازش مشبک

تفاوت های رایانش ابری و پردازش مشبک

کیفیت ارتباط در پردازش مشبک

معماری مبتنی بر سرویس

خصوصیات اصلی معماری مبتنی بر سرویس

زیرساخت های معماری مبتنی بر سرویس

ذخیره سازی در ابرها

قابلیت انتقال اطلاعات بین ابرها

معماری لایه های رایانش ابری

نرم افزار به عنوان سرویس (SaaS)

ویژگی های اصلی نرم افزار به عنوان سرویس

مزایای مدل نرم افزار به عنوان سرویس

موانع مدل سرویس دهیِ نرم افزار به عنوان سرویس

پلتفرم به عنوان سرویس (PaaS)

ویژگی های سرویس دهی PaaS

مزایای مدل پلتفرم به عنوان سرویس

موانع مدل پلتفرم به عنوان سرویس

زیرساخت به عنوان سرویس (IaaS)

تفاوت مدل های IaaS و PaaS

تفاوت مدل های PaaS و SaaS

PaaS و SaaS امنیت در مدل های سرویس دهی

بررسی خدمات ارائه شده در لایه های رایانش ابری

خدمات ارائه شده در لایه SaaS

خدمات ارائه شده در لایه PaaS

خدمات ارائه شده در لایه IaaS

انواع ابرها در رایانش ابری

ابرهای خصوصی

مزایای ابرهای خصوصی

ابرهای عمومی

ابرهای هیبریدی، آمیخته، پیوندی

ابر انجمنی، گروهی

مقدمه

بررسی سیستم عامل های مبتنی بر رایانش ابری

Windows Azure

موارد کاربرد ویندوز Azure

خدمات ارائه شده در ویندوز   Azure

بخش های اصلی ویندوز Azure

میزان استقبال از ویندوز Azure

آموزش ثبت نام در ویندوز Azure

Google Chrome OS

Eye OS

Eye OS نگاه دقیق تر به امکانات و ویژگی های

Eye OS جوایز کسب شده توسط

Joli OS

متفاوت است ؟ Joli OS چرا سیستم عامل

Peppermint OS

You OS

Easy Peasy OS

ویژگی های اصلی   Easy Peasy OS

Ghost OS

G ho st ویژگی های مهمِ سیستم عامل

Cloudo OS

Desktop Two

معرفی سایر سیستم عامل های رایانش ابری

معرفی نرم افزارها و سرویس های مبتنی بر رایانش ابری

DropBox

Windows Live Sky Drive

Cloud Drive Amazon

Evernote

Hi Task

Zoho

Mindmeister

Panda Cloud Antivirus

Google Ducs

Cloud Printer

مزایای سرویسِ تحت وب Cloud Printer

معرفی سایر برنامه های رایانش ابری

مقدمه

تعریف امنیت

تعریف امنیت اطلاعات

دلایل اهمیت امنیت اطلاعات

امنیت اطلاعات در رایانش ابری

تهدیدات امنیتی رایانش ابری

نگرانی های امنیتی در پردازش ابری

فعالیت های مرتبط در حوزه امنیت رایانش ابری

کنترل دسترس

کنترل ذخیره سازی

جستجوی خصوصی همکار در ابر

مقدمه

نظرسنجی از مدیران درخصوص اهمیت رایانش ابری

نظرسنجی از مدیران درخصوص مشکلات رایانش ابری

تأثیر رایانش ابری در کاهش هزینه ها

تأثیر رایانش ابری در مورد تمرکز روی کسب و کار

بررسی وضعیت کشورهای مختلف در زمینه رایانش ابری

رایانش ابری در ژاپن

رایانش ابری در استرالیا

رایانش ابری در ایالات متحده آمریکا

آلمان

جمهوری اسلامی ایران

رایانش ابری در ایران SWOT تحلیل

نقاط قوت

نقاط ضعف

فرصت ها

تهدیدها

حمیدرضا بازدید : 109 دوشنبه 14 دی 1394 نظرات (0)

عنوان پایان نامه : تجارت الکترونیک در صنعت نفت و گاز‎

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : صنعت نفت یکی از بزرگ‌ترین صنایع کشور است که نقش پیش برنده ای برای سایر صنایع دارد و تجارت

الکترونیک نیز در تمام بخش های صنایع بالادستی،پائین دستی و میان دستی و همچنین بخش های خدمات پشتیبانی نفت نقش بسیار مهمی در افزایش میزان بهره وری در این صنعت دارد. جهانی شدن اقتصاد تاثیر شگرفی بر صنایع نفت و گاز، از جمله روابط تولیدکنندگان و مصرف کنندگان جهانی گذاشته است. سرمایهگذاری خارجی در صنایع نفت و گاز می تواند با ایجاد رشد مستمر درآمد در اقتصاد و تقویت ظرفیت های تکنولوژی و مهارتی و بهبود توان رقابتی محصولات ایجاد شود. برای ارتباط با اقتصاد جهانی که همراه رشد سریع دانش و تغییرات بنیادی در شرایط رقابتی همراه خواهد بود، استفاده از تجارت الکترونیک بسیار مفید خواهد بود. مهم ترین وجه تکنولوژی در صنایع نفت و گاز، تکنولوژی ارتباطات و گستردگی شبکه-ای آن است. گسترش روش های معاملات الکترونیکی در بازارهای نفت و گاز می تواند نقش و حضور دلالان این عرصه را کمرنگ تر نموده، شناخت قیمت ها بیشتر شده و هزینه های معاملاتی به شدت کاهش یابد. نتیجه اینکه کاربرد تکنولوژی پیشرفته در صنایع نفت و گاز باعث کاهش هزینه ها و افزایش بهره وری و رشد تولیدات این بخش می‍شود.

فهرست :

فصل اول

تجارت و تجارت الکترونیکی

مقدمه

تجارت یا داد و ستد

تاریخچه تجارت

بازار از دوران کهن تا دوره ی ماد

تحول نگرش به تجارت در دانشگاه بولونیای قرون وسطی

قرن بیستم

تجارت الکترونیک

تهاتر

تهاتر چیست؟

تهاتر سنتی

تهاتر نوین

تعریف تجارت الکترونیک

تاریخچه تجارت الکترونیک

مزایا و معایب تجارت الکترونیک نسبت به تجارت سنتی

مزایا استفاده تجارت الکترونیکی

معایب استفاده از تجارت الکترونیک

سطوح تجارت الکترونیک

تاثیر گذاری تجارت الکترونیک

بررسی توانمندی های تجارت الکترونیکی بر عملکرد شرکت ها

زیرساخت های لازم جهت تجارت الکترونیک

سخت افزار های لازم جهت تجارت الکترونیک

نرم افزار های پایه جهت تجارت الکترونیک

انواع مدل های تجارت الکترونیک

انواع سایتهای تجاری و خدماتی الکترونیکی

روشهای انتقال و پرداخت پول در تجارت الکترونیک

جایگاه تجارت الکترونیک در ایران و جهان

فصل دوم

تجارت الکترونیک در صنعت نفت و گاز

انواع کالاهای قابل معامله در صنعت نفت

مصارف نفت

مدیریت تولید

مطالعه امکان سنجی تجارت الکترونیکی در خصوص صنایع نفت و گازپتروشیمی

اهمیت تجارت الکترونیک ونقش آن در افزایش بهره وری در صنایع نفت و گاز

وضعیت بکارگیری تجارت الکترونیک در صنعت نفت و گاز

بررسی تاثیر کاربرد تجارت الکترونیکی بر میزان صادرات فرآورد ههای نفت، گاز و پتروشیمی

نتیجه گیری و پیشنهاد

منابع

حمیدرضا بازدید : 123 دوشنبه 14 دی 1394 نظرات (0)

عنوان پایان نامه : بررسی عوامل مرتبط با کم توجهی به نماز در دانش آموزان مدارس

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : در این پژوهش ، که با هدف بررسی عوامل مرتبط با کم توجهی به نـماز در دانش آموزان مدارس متوسطه ی شهر برازجان در سال تحصیلی ۹۴- ۱۳۹۳ صورت گرفته ، تلاش بر آن بوده است که ضمن آشنایی با دیدگاه ها و نظرات دانش آموزان نسبت به اقامه ی نماز ، موانع و محدودیت های موجود در اجرای اقامه ی نماز در مدارس متوسطه را شناسایی و راه های جذب و ترغیب دانش آموزان به اقامه ی نماز را بررسی نماییم . هم چنین تاثیر عوامل محیط خانواده ، مکان نامناسب ، زمان نامناسب ، عدم حضور مربیان در اقامه ی نماز ، برخورد نامناسب افراد مذهبی را بر کم توجهی به نماز در دانش آموزان دختر و پسر مورد تحلیل قرار دهیم . روش انجام تحقیق از نوع توصیفی و همبستگی می باشد . نمونه مورد بررسی شامل تعداد ۳۶۰ دانش آموز پسر و دختر بود که با استفاده از نمونه گیری طبقه ای و خوشه ای از میان ۲ دبیرستان دولتی و ۲ دبیرستان نمونه ی دولتی انتخاب شدند . جمع آوری اطلاعات به وسیله پرسشنامه و پاسخ با مقیاس لیکرت پنج گزینه ای بوده است . نتایج پژوهش نشان میدهد که عنصر برخورد نامناسب افراد مذهبی با بالاترین میانگین و عنصر عدم حضور مربیان در اقامه ی نماز با پایین ترین میانگین از عناصر تاثیرگذار بر کم توجهی به نماز در دانش آموزان پسر و عنصر محیط خانواده با بالاترین میانگین و عنصر برخورد نامناسب افراد مذهبی با پایین ترین میانگین از عناصر تاثیر گذار بر کم توجهی به نماز در دانش آموزان دختر هستند

فهرست :

فصل اول: طرح تحقیق

مقدمه

بیان مسأله

اهمیت و ضرورت تحقیق

اهداف تحقیق

فرضیه های تحقیق

روش تحقیق

تعریف عملیاتی

فصل دوم: پیشینه ی تحقیق پیشینه ی نظری تحقیق

پیشینه ی عملی تحقیق

فصل سوم: روش شناسی

روش تحقیق

روش نمونه گیری

روش جمع آوری اطلاعات

فصل چهارم: تجزیه و تحلیل داده ها

آمار توصیفی

آمار استنباطی و بررسی فرضیه ها

فصل پنجم: بحث و نتیجه گیری

نتایج توصیفی

نتایج استنباطی

بحث و نتیجه گیری

محدودیت های تحقیق

پیشنهاد های تحقیق

منابع و مآخذ

پیوست ها

پرسش نامه

حمیدرضا بازدید : 83 جمعه 11 دی 1394 نظرات (0)

عنوان پایان نامه : ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : به منظور تبادل اطلاعات به صورت امن در دنیای کوانتومی، رمزنگاری کوانتومی مطرح شد . مخابره مستقیم امن کوانتومی به عنوان یکی از مهمترین شاخه های رمزنگاری، مورد توجه جمعی از محققان در ساله های اخیر قرار گرفته است. ارتباط مستقیم امن کوانتومی به ارسال مستقیم پیام محرمانه میپردازد. به طوریکه، ارسال پیام به کمک ایجاد یک کانال کوانتومی و بدون نیاز به توزیع کلید بین کاربرها صورت میپذیرد. مسئله اصلی در طراحی پروتکل های ارتباط مستقیم امن کوانتومی این است که طرح ارائه شده در برابر انواع حمله های استراق سمع کنندده امدن باشدد . همچندین ، در فرآیند برقراری ارتباط کوانتومی و سپس ارسال پیام محرمانه بین کاربرها، مسئله تعداد کیوبیت های بکار رفتده در طراحی پروتکل و نیز تعداد بیتهای منتقل شده حائز اهمیت است. به عبارتی دیگر، هر چه بازده طرح پیشنهادی بالاتر و پیاده سازی آن ساده تر باشد، پروتکل بهینه تر خواهد بود. در این پایان نامه ابتدا، مروری اجمالی بر مفاهیم و اصول اطلاعات و محاسبات کوانتومی خواهیم داشدت . سپس ، ضمن بیان دو شاخه مهم رمزنگاری، ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی، پنج پروتکل در راستای بهبود عملکرد پروتکلهای ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی پیشنهاد میکنیم. در انتها، مقایسه ای از پروتکلهای ارائه شده با کارهای پیشین انجام شده در این دو زمینه را خواهیم داشت.

فهرست :

چکیده

پیشگفتار

مقدمه

نظریه اطلاعات و محاسبات کوانتومی

نظریه رمزنگاری کوانتومی

ارتباط مستقیم امن کوانتومی

مخابره از راه دور کوانتومی

نتیجه گیری

مفاهیم اولیه اطلاعات و محاسبات کوانتومی

اصول موضوعه مکانیک کوانتومی

قضیه کپی ناپذیری

مفهوم درهم تنیدگی کوانتومی

معیار درهم تنیدگی

معرفی حالتهای درهم تنیده

حالتهای بل یا جفتهای EPR

حالتهای GHZ

حالتهای

حالتهای GHZlike

حالتهای خوشهای یا Cluster

حالت Brown

گیتهای کوانتومی

گیتهای تک کیوبیتی

گیتهای دو کیوبیتی

نتیجه گیری

ارتباط مستقیم امن کوانتومی کنترل شده

مخابره از راه دور کوانتومی دو طرفه

پارامترهای ارزیابی

پارامترهای ارزیابی پروتکلهای ارتباط مستقیم امن کوانتومی

پارامتر ارزیابی پروتکلهای مخابره از راه دور کوانتومی

مقایسه

نتیجه گیری

پروتکلهای پیشنهادی ارتباط مستقیم امن کوانتومی به کمک جابجایی درهمتنیدگی

جابجایی درهمتنیدگی

ارتباط مستقیم امن کوانتومی کنترلشده براساس حالت GHZlike

مرحله فراهم آوری

کنترل امنیت کانال کوانتومی

مخابره پیام محرمانه

استخراج پیام محرمانه

تحلیل امنیت

مقایسه

ارتباط مستقیم امن کوانتومی کنترل شده با هدف افزایش بازدهی

مرحله فراهم آوری

کنترل امنیت کانال کوانتومی

مرحله کدگذاری

مرحله کدبرداری

تحلیل امنیت

مقایسه

نتیجه گیری

پروتکلهای پیشنهادی مخابره از راه دور کوانتومی

مخابره از راه دور کوانتومی دو طرفه جهت انتقال یک حالت EPR خالص با استفاده از حالت GHZ

ایجاد کانال کوانتومی شش کیوبیتی با استفاده از دو حالت GHZ

شرح پروتکل پیشنهادی

مقایسه

مخابره از راه دور کوانتومی دو طرفه کنترلی توسط حالتهای EPR

کانال کوانتومی بین کاربرها

مخابره حالت کوانتومی

بازسازی حالت مخابره شده

مقایسه

مخابره از راه دور دو طرفه و ارتباط مستقیم امن کوانتومی با بکارگیری جابجایی درهمتنیدگی

شرح پروتکل مخابره از راه دور کوانتومی دو طرفه

تبدیل طرح مخابره از راه دور کوانتومی دو طرفه به ارتباط مستقیم امن کوانتومی دو طرفه

نتیجه گیری

جمع بندی و پیشنهادها

جمع بندی

نتیجه گیری و مقایسه

پیشنهادها

مراجع

حمیدرضا بازدید : 133 پنجشنبه 10 دی 1394 نظرات (0)

عنوان پایان نامه : طراحی و ساخت دستگاه اندازه گیر دور موتور (تاکومتر

)

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : این پایان نامه مربوط به طراحی تاکومتر دیجیتال بر مبنای سنسور مادون قرمز می باشد.در این وسیله نیازی به لمس موتور توسط دستگاه نمی باشد و در اصطلاح به آن تاکومتر بدون لمس می گویند.این وسیله دور موتور را با واحدهای RPM (دور بر دقیقه) و RPS (دور بر ثانیه) اندازه گیری می کند.تاکومتر ساخته شده بر مبنای بازتاب نور کارکرده و با فرستادن اطلاعات به میکروکنترلر و بازخوانی آن توسط نمایشگر، دور اندازه گیری شده نمایش داده می شود. طراحی مدار توسط نرم افزار Proteus طراحی شده و برنامه توسط نرم افزار Bascom نوشته شده است.

فهرست :

مقدمه

اجزا مورد استفاده در مدار

مقاومت

خازن

دیود

میکروکنترلر AVR

بررسی سری ATMEGA8

سنسور گیرنده و فرستنده مادون قرمز (IR)

LCD کاراکتری

شرح پایه های LCD کاراکتری

PCB (فیبر مدار چاپی)

تقویت کننده عملیاتی (Op Amp)

استفاده از تقویت کننده عملیاتی به عنوان مقایسه گر

رگولاتور ولتاژ (۷۸۰ )

رگولاتور ولتاژ (LM 7)

نحوه ساخت و مراحل کار

طراحی مدار تغذیه

مدار پیکره بندی LCD

مدار اصلی تاکومتر

نقشه PCB مدار

نحوه ساخت مدار

برنامه میکروکنترلر

توضیحات مربوط به برنامه

نتایج

فهرست مراجع

حمیدرضا بازدید : 96 چهارشنبه 09 دی 1394 نظرات (0)

عنوان پایان نامه : خدایان باستان و ارتباط آنها با ادیان نوظهور

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : شهر های گسترده زیر شنهای لغزان مصر ، نه فقط بقایای انسانها بلکه اجساد خشک شده ومومیایی شده میلیونها حیوان را در خود جای داده است . این اجساد با دقت کامل در کتان پیچیده شده اند و بسیاری از حیوانات کوچکتر در کوزه های سفالین محفوظ قرار داده شده اند ، مصریان معتقد بودند خصوصیات خدایان در حیواناتی از قبیل گاو نر ، گربه ، پرندگان ، میمونها ، جوندگان و حتی حشرات و تخم مرغ ، تجلی یافته است ، و بدلیل مقدس بودنشان ، این حیوانات را با ائین احترام آمیزی دفن می کردند. اما حیوانات مزبور خود خدایان قلمداد نمی شدند بلکه فقط نمود زمینی ان خدایان بودند . در برخی از موارد نژاد یک حیوان مقدس تلقی می شد . بطور مثال همه گربه ها تجلی الهه با روی ” باست ” ، همه لک لک ها و میمونها تجلی خدای هوش ” توُت” و همه شاهینها تجلی خدای آسمان ” حوروس ” بودند . بنظر می رسید بسیاری از این حیوانات در مراکز مختلف پرورشی نگهداری شده و طبق آئینی ذبح شده و خشک می گردیدند و برای هدیه به خدایان به فروش می رسیدند

فهرست :

مقدمه

سابقه پژوهش

روش اجرای تحقیق

خدایان و الهه ها در تمدن های مختلف جهان

تجسم خدایان

خدایان فضایی

پیام آوران خدایان

آئین های نو ظهور جهان

مقدمه

ماهیت آئین های نو ظهور

تعدادی از عرفان های نوپدید

خدایان باستان و آئین های نو ظهور

ماحصل پژوهش

منابع

حمیدرضا بازدید : 108 یکشنبه 06 دی 1394 نظرات (0)

عنوان پایان نامه : بررسی رابطه بین اقدامات مدیریت کیفیت فراگیر با نوآوری سازمانی در شرکت مدیران خودرو

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : عنوان این تحقیق بررسی روابط بین اقدامات مدیریت کیفیت فراگیر با نوآوری سازمانی در شرکت مدیران خودرو می باشد. این تحقیق بر اساس هدف یک تحقیق کاربردی، از منظر روش به صورت توصیفی-همبستگی می باشد. جامعه‌ی آماری این تحقیق شامل مدیران و کارشناسان (خبرگان) شرکت های صنایع مدیران خودرو که تعداد آن ها ۲۹۷ نفر و که با استفاده از فرمول کوکران تعداد حجم نمونه برابر است با۱۲۶ نفر و روش نمونه گیری تصادفی ساده می باشد. به منظور گردآوری داده‌های مورد نیاز از ابزار پرسشنامه بهره گرفته شد. بدین منظور دو مدل و پرسشنامه‌ی استاندارد متغیر اقدامات مدیریت کیفیت جامع از ساراف و همکاران (۱۹۸۹)، سالار(۱۳۸۹) و نوآوری از تحقیقات فرانسیس و همکاران (۲۰۰۹) مشخص شد. نتایج حاکی از آن است که: بین اقدامات مدیریت کیفیت فراگیر با نوآوری در شرکت مدیران خودرو ارتباط معنی داری وجود دارد. و همچنین بین کیفیت داده ها، نقش مدیران عالی، روابط کارکنان، مدیریت کیفیت عرضه کنندگان، سیاست کیفیت مدیریت عالی، آموزش، مدیریت فرآیند و نوآوری در شرکت مدیران خودرو ارتباط معنی داری وجود دارد

فهرست :

چکیده

فصل اول: کلیات تحقیق

مقدمه

بیان مسأله

ضرورت تحقیق

اهمیت تحقیق

اهداف تحقیق

فرضیات تحقیق

سوالات تحقیق

قلمرو تحقیق

مدل مفهومی

مدل اقدامات مدیریت کیفیت جامع

مدل نوآوری سازمانی

مدل تحقیق

تعاریف واژه‌ها و اصطلاحات تخصصی

تعاریف عملیاتی

فصل دوم: ادبیات و پیشینه‌ی تحقیق

مقدمه

بخش اول: مدیریت کیفیت فراگیر (متغیر مستقل)

کیفیت چیست؟

تعریف مدیریت کیفیت فراگیر

تعریف کیفیت از نظر تعدادی از محققان

عوامل اساسی موثر بر کیفیت

رابطه بین مفاهیم کیفیت

متفکران کیفیت

ادوارد دمینگ

جوزف جوران (نظریه بهبود کیفیت)

آرماند فیگنباوم (نظریه مسؤولیت همگانی در مورد کیفیت)

فیلیپ کرازبی (نگرش ساختار گونه به موقعیت مدیریت جامع)

عوامل مؤثر در موفقیت مدیریت کیفیت فراگیر

مدل فراگیر مدیریت کیفیت فراگیر

اصول مشترک در پیاده سازی موفقیت آمیز مدیریت کیفیت فراگیر

سه اصل مهم مدیریت کیفیت فراگیر از نظر دمینگ

مدل مدیریت کیفیت فراگیر

بخش سوم: نوآوری (متغیر وابسته)

تاریخچه نوآوری

تعاریف نوآوری

نوآوری سازمانی

لزوم نوآوری

فرآیند نوآوری

نقش مدیریت در پرورش خلاقیت و نوآوری در سازمان

مدل نوآوری سازمانی

بخش سوم: پیشینه‌ی تحقیق

تحقیقات داخلی

تحقیقات خارجی

تاریخچه شرکت مدیران خودرو

مدل نظری تحقیق

فصل سوم:روش اجرای تحقیق

مقدمه

روش تحقیق

جامعه آماری

نمونه آماری

روش جمع آوری داده‌ها

ابزار گردآوری داده ها

تعیین روایی و پایایی پرسشنامه

روش‌های تجزیه و تحلیل

فصل چهارم:تجزیه و تحلیل داده‌ها

مقدمه

آمار توصیفی جمعیت شناختی

آمار استنباطی

آزمون نرمال بودن توزیع نمونه

آزمون فرضیات تحقیق

آزمون میانگین یک جامعه «T test»

آزمون اسپیرمن

فصل پنجم:نتیجه‌گیری و پیشنهادات

مقدمه

نتیجه‌ی آزمون اسپیرمن برای فرضیه ها

پیشنهادات تحقیق

پیشنهادات براساس نتایج فرضیات

پیشنهاد برای تحقیقات آینده

منابع و مآخذ

پیوست

حمیدرضا بازدید : 193 جمعه 04 دی 1394 نظرات (0)

عنوان پایان نامه : وب کاوی در صنعت‎

قالب بندی : Word

قیمت : رایگان

شرح مختصر : با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس‌های وب می پردازد. در واقع وب کاوی، فرآیند کشف اطلاعات و دانش ناشناخته و مفید از داده های وب می باشد. روش های وب کاوی بر اساس آن که چه نوع داده ای را مورد کاوش قرار می دهند، به سه دسته کاوش محتوای وب، کاوش ساختار وب و کاوش استفاده از وب تقسیم می شوند. طی این گزارش پس از معرفی وب کاوی و بررسی مراحل آن، ارتباط وب کاوی با سایر زمینه های تحقیقاتی بررسی شده و به چالش ها، مشکلات و کاربردهای این زمینه تحقیقاتی اشاره می شود. همچنین هر یک از انواع وب کاوی به تفصیل مورد بررسی قرار می گیرند که در این پروژه بیشتر به وب کاوی در صنعت می پردازم. برای این منظور مدل ها، الگوریتم ها و کاربردهای هر طبقه معرفی می شوند.

فهرست :

مقدمه

فصل دوم: داده کاوی

مقدمه ای بر داده کاوی

چه چیزی سبب پیدایش داده کاوی شده است؟

مراحل کشف دانش

جایگاه داده کاوی در میان علوم مختلف

داده کاوی چه کارهایی نمی تواند انجام دهد؟

داده کاوی و انبار داده ها

داده کاوی و OLAP

کاربرد یادگیری ماشین و آمار در داده کاوی

توصیف داده ها در داده کاوی

خلاصه سازی و به تصویر در آوردن داده ها

خوشه بندی

تحلیل لینک

مدل های پیش بینی داده ها

دسته بندی

رگرسیون

سری های زمانی

مدل ها و الگوریتم های داده کاوی

شبکه های عصبی

درخت تصمیم

Multivariate Adaptive Regression Splines(MARS)

Rule induction

Knearest neibour and memorybased reansoning(MBR)

رگرسیون منطقی

تحلیل تفکیکی

مدل افزودنی کلی (GAM)

Boosting

سلسله مراتب انتخابها

داده کاوی و مدیریت بهینه وب سایت ها

داده‌کاوی و مدیریت دانش

فصل سوم: وب کاوی

تعریف وب کاوی

مراحل وب کاوی

وب کاوی و زمینه های تحقیقاتی مرتبط

وب کاوی و داده کاوی

وب کاوی و بازیابی اطلاعات

وب کاوی و استخراج اطلاعات

وب کاوی و یادگیری ماشین

انواع وب کاوی

چالش های وب کاوی

مشکلات ومحدودیت های وب کاوی در سایت های فارسی زبان

محتوا کاوی وب

فصل چهارم: وب کاوی در صنعت

انواع وب کاوی در صنعت

وب کاوی در صنعت نفت، گاز و پتروشیمی

مهندسی مخازن/ اکتشاف

مهندسی بهره برداری

مهندسی حفاری

بخشهای مدیریتی

کاربرد های دانش داده کاوی در صنعت بیمه

کاربردهای دانش داده کاوی در مدیریت شهری

کاربردهای داده کاوی در صنعت بانکداری

بخش بندی مشتریان

پژوهش های کاربردی

نتیجه گیری

منابع و ماخذ فارسی

مراجع و ماخذ لاتین و سایتهای اینترنتی

حمیدرضا بازدید : 95 جمعه 04 دی 1394 نظرات (0)

عنوان پایان نامه : بررسی میزان استرس شغلی در واحدهای کم حادثه و پرحادثه شرکت هواپیمایی هما از نظر کارکنان آن شرکت

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : امروزه استرس یکی از واژه های بسیار معمول و آشنایی است که همه ما با آن به نحوی درگیریم و در مقابل حوادث شغلی نیز تاثیر بدی بر روی سازمان و شرکت ها و نیروی انسانی آنها دارند . این تحقیق با هدف بررسی میزان استرس شغلی در واحدهای کم حادثه و پرحادثه شرکت هواپیمایی هما صورت گرفته است . با توجه به فرضیات و سوالات مورد نظر در این تحقیق از روش تحقیق علی – مقایسه ای سود جسته است . جامعه آمار ی ۳۰۶۰ نفر می باشند که با استفاده از جدول مورگان تعداد نمونه ۳۴۵ نفری انتخاب شد . در راستای پاسخگویی به فرضیات پژوهشی کار جمع آوری اطلاعات صورت گرفت که برای جمع آوری اطلاعات میدانی از پرسشنامه استفاده شد . این پرسشنامه شامل ۳۵ سوال می باشد و براساس مقیاس لیکرت و درجات آن شامل کاملا موافقم ، موافقم ، نظری ندارم ، مخالفم و کاملاٌ مخالفم می باشند . پرسشنامه در مرحله اول برای تعین میزان اعتبار آن به صورت آزمایشی روی ۴۰ نفر اجرا شد که آلفای بدست آمده برابر با است . سپس در مرحله دوم پرسشنامه به صورت نهایی اجرا شد و اطلاعات بدست آمده ابتدا موردتحلیل توصیفی و استنباطی و سپس فرضیات بررسی شدند

فهرست :

فصل اول : کلیات

مقدمه

بیان مسأله

اهمیت و ضرورت مسأله

اهداف تحقیق

فرضیات تحقیق

تعریف واژه ها و اصطلاحات اساسی تحقیق

محدودیت های پژوهش

فصل دوم : ادبیات پژوهش

مقدمه

تاریخچه بررسی علمی استرس

تعاریف استرس

شکلهای متنوع استرس

نظریه های استرس

نگرش کارفرمایان نسبت به استرس

نگرش اتحادیه ها نسبت به استرس

نسبت به استرس NIOSH نگرش

عوامل موثر بر استرس

نشانه ها و علایم استرس

استرس و بیماریها

استرس و مساله غیبت از کار

استرس و خشونت و زورگویی در محل کار

استرس و عدم امنیت شغلی

استرس و ادعای جبران خسارت و اقامه دعوی

استرس و هزینه های آن

استرس و رابطه آن با حقوق ، مقاومت در برابر تغیر ، اشتباهات در قضاوت و تصمیم گیری ، رضایت ،

شکایت و جابجایی

استرس و عملکرد

استرس و نقش آزار و اذیت جنسیتی ، نظارت الکترونیکی ، فرهنگ و کار بیش از حد در ایجاد آن

استرسورهای نقش

تعارض نقش

تعارض نقش ، استرس و حوادث

ابهام نقش

جنبه های چند بعدی ابهام نقش

ابهام نقش ، استرس و حوادث

گرانباری نقش

گرانباری نقش ، استرس و حوادث

کمباری نقش

حقوق و دستمزد

ویژگیهای شغل

آهنگ کار

تکرار کار

آموزش

استرس و جنسیت

حوادث

نظریه های حوادث

علت حوادث

هزینه های حوادث محل کار

قوانین و دفاع از جوانان

استرس و حوادث

مطالعات و تحقیقات صورت گرفته شده در داخل کشور

مطالعات و تحقیقات خارجی

خلاصه و نتیجه گیری

فصل سوم : روش تحقیق

مقدمه

جامعه آماری

روش نمونه گیری

حجم نمونه

روش و ابزار گردآوری اطلاعات

اعتبار و روایی پرسشنامه

توزیع و گرآوری پرسشنامه

نوع و روش تحقیق

روش تجزیه و تحلیل اطلاعات

خلاصه

فصل چهارم : تجزیه و تحلیل داده ها

مقدمه

بخش اول : توصیف داده های پژوهشی

جنسیت کارکنان

سن کارکنان

شغل کارکنان

سنوات خدمت کارکنان

میزان تحصیلات کارکنان

حقوق و دستمزد

دوره آموزشی پیشگیری از حوادث

دوره های کاهش استرس یا مدیریت استرس

توصیف نحوه ارزیابی کارکنان شرکت هواپیمایی هما از متغیرهای استرس شغلی براساس فرضیات

پژوهشی

بخش دوم : بررسی آماری فرضیات پژوهشی

فرضیه اول

فرضیه دوم

فرضیه سوم

فرضیه چهارم

فرضیه پنجم

فرضیه ششم

بخش سوم : سایر یافته ها

رابطه استرس شغلی با سن کارکنان

رابطه استرس شغلی با سنوات خدمت کارکنان

تفاوت استرس شغلی بر اساس میزان تحصیلات کارکنان

تفاوت استرس شغلی براساس رسته شغلی کارکنان

فصل پنجم : نتیجه گیری و پیشنهادات

مقدمه

یافته های پژوهشی مربوط به فرضیات

فرضیه اول

فرضیه دوم

فرضیه سوم

فرضیه چهارم

فرضیه پنجم

فرضیه ششم

نتایج مربوط به سایر یافته های پژوهشی

پیشنهادات اجرایی

پیشنهادات پژوهشی

محدودیت های پژوهش

حمیدرضا بازدید : 86 سه شنبه 01 دی 1394 نظرات (0)

عنوان پایان نامه : فن آوری سیستم های رادیو شناسه‎

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : آن دسته از فناوری هایی که می توانند شکل تازه ای به زندگی انسانها ببخشند و آن را از قالب سنتی و همیشگی خود خارح سازند به طور معمول آهسته وارد می شوند تا مقاومت کمتری در مقابل آنها صورت گیرد , اما با این وجود وقتی فناوری ها فراگیر می شوند زندکی بدون آنها غیر قابل تصور می شود . و … از جمله فناوری هایی بودن که اگر چه مدت زیادی از تولد آنها نمی SMS , ماکرو فر , تلفن همراه گذرد , بیشتر ما زندگی بدون آنها را غیر ممکن می دانیم . فناوری هایی که قادرند نقطه عطفی در زندگی انسانها ایجاد کنند , معمولا دور از دسترس به نظر می رسند که البته به محض اثبای کارآیی اشان , تاثیری شگرف را بر زندگی اجتماعی انسانها بر جای می گذارند . اصولا به هر سیستمی که قادر به خواندن و تشخیص اطلاعات افراد یا کالاها باشد سیستم شناسایی یا Identification System گفته می شود . از جمله فناوری هایی که هنوز در مراحل اوله ورود خود به دنیای واقعی به سر می برد و دیر یا زود فراگیر ۱یا رادیوشناسه هویت بر اساس امواج رادیویی است . RFID خواهد شد این امواج رادیویی روش جدید هستند که می توانند به کمک یک سری برچسب های مخصوص ۲ اطلاعات دورن خود ذخیره کنند و به هنگام نیاز از آنها استفاده کنند .

فهرست :

پیشگفتار

تقدیم نامه

سپاس نامه

چکیده پروژه

فهرست مطالب

فصل اول رادیو شناسه

تاریخچه رادیو شناسه

رادیو شناسه چیست

بردخواندن

اندازه برچسب

انواع رادیو شناسه

سیستم رادیو شناسه

ارزش رادیو شناسه

کاربرد های رادیو شناسه

تجهیزات مورد نیاز

برچسب

دسته بندی کلی برچسب ها بر اساس فرکانس رادیویی

دسته بندی برچسب ها بر اساس کارکرد برچسب و حافظه داخلی

قرائتگر

مهمترین مسائل در دستگاه های خواننده

اجزای تشکیل دهنده قرائتگر ها

آنتن

آنتن دو قطبی

آنتن تک قطبی

آنتن با قطبش خطی

آنتن با قطبش مدور

آنتن بدون جهت

چند آنتنی

میان افزار

چاپگر بر چسب

برچسب گذارها

مزایای فن آوری رادیو شناسه

محدودیت ها و مشکلات

نتیجه گیری

سیستم های شناسایی

سیستم های بارکد

بارکد

ضرورت استفاده از بارکد

شکل گیری و فراگیر شدن بارکد

فواید بارکد کردن

انواع مختلف روشهای کدگذاری

انواع متفاوت بارکد خوان ها

بازنشانی کاراکتر نوری

رویه های بیومتریک

شناسایی از طریق صدا

شناسایی از طریق اثر انگشت

کارت های هوشمند

بررسی ساختار و انواع

دسته بندی کارت های هوشمند

نحوه عملکرد کارت های هوشمند

برنامه نویسی

کارت های هوشمند چند منظوره

استاندارد های کارت های هوشمند

قابلیت و کارایی کارت هوشمند

سیستم های رادیو شناسه

نتیجه گیری

فصل سوم آینده رادیو شناسه

بازار رادیو شناسه

پیشروی تکنولوژی رادیو شناسه

تکنولوژی رادیو شناسه در ایران

نگاهی به آینده

پیش بینی ها و موقعیتهای رادیو شناسه

بزرگترین بخشها بر اساس تعداد و ارزش

رادیو شناسه

ها WSN رادیو شناسه اکتیو و فعال با

نتیجه گیری

فصل چهارم رمز نگاری سیستم های رادیو شناسه

کاربری در رادیو شناسه

چشم انداز تاریخی

تشخیص/گریز

غیر فعال شدن موقت

روشهای دیگر

کنترل های فن آوری

رمز نویسی

تشخیص /گریز

غیر فعال شدن موقت

دیگر تکنیک ها

کنترل های سطح رویه ای

صعود به سطح کنترل سیاست

قانون واحد با تکنولوژی

قابلیت رویت بر چسب ها و خوانندگان رادیو شناسه

دسترسی واصلاح اطلاعات برچسب های رادیو شناسه

استفاده از فناوری های افزایش حریم خصوصی

مشاهده جزئیات پرس و جوی سطح بالا

صرفنظر از رضایت

محرمانه بودم اطلاعات شخصی

یک راه حل یکپارچه

توانمند نمودن یا فعال کردن فاکتورهایی برای بد افزار رادیو شناسه

کد بسیار زیاد منبع

پروتکل های عام و امکانات عمومی

پایگاه داده های کمکی

داده های ارزشمند یا پردازش

حس اشتباه از امنیت

بررسی و مرور بد افزار رادیو شناسه

کرم های رادیو شناسه

ویروس های رادیو شناسه

اصول طراحی بد افزار رادیو شناسه

خود تکثیری ویروسی

فرمان های خود ارجاعی

کوئین ها

افزودن بارهاری زیاد به عنوان اینترون

ویروس های چند ریختی رادیو شناسه

افزایش مخفی سازی

افزایش عمومیت

معماری میان افزار رادیو شناسه

بهره برداری رادیو شناسه

SQL تزریق

درج یا گنجاندن کد

سریز بافر

حداکثر بار

SSI/ ویروس اوراکل

BackEnd معماری

ویروس

آلودگی پایگاه داده ها

فعال شدن بار اضافی

آلودگی برچسب های جدید

بحث

موضوع خود تکثیری

موضوع فضا

اقدامات متقابل

مشکلات و پیچیدگی

نتیجه گیری

منابع و مآخذ

حمیدرضا بازدید : 117 دوشنبه 30 آذر 1394 نظرات (0)

 

عنوان پایان نامه : بررسی ساختار ECU

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : از جمله بخشهای الکترونیک خودرو میتوان به واحد کنترل الکترونیک خودرو یا ECU اشاره کرد. ECU در خودرو وسیله ای است که با استفاده از علم الکترونیک و کامپیوتر ساخته شده است. اهمیت و نقش اقتصادی و تکنیکی ECU به ویژه نرم افزار آن در ساخت خودرو روز به روز در حال افزایش است. طوری که سهم الکترونیک در هزینه ساخت خودرو از ۲۲ درصد در سال ۲۰۰۰ به ۳۸ درصد در سال ۲۰۱۲ رسیده و سهم هزینه نرم افزار الکترونیکی به کار گرفته شده در خودرو از ۲۰ درصد در سال ۲۰۰۰ به ۴۲ درصد در سال ۲۰۱۲ رسیده. تا قبل از به وجود آمدن خودروهای انژکتروری نیازی به وجود واحد کنترل الکترونیک در خودرو احساس نمیشد زیرا تمام عملیات صورت گرفته در خودرو از استارت و شروع کار موتور تا لحظه توقف آن در همه شرایط به صورت مکانیکی صورت میگرفت. اما در مورد خودروهای انژکتوری این نیاز احساس شد که مرکزی به عنوان فرماندهی اصلی موتور خودرو وجود داشته باشد تا فرامین لازم را در شرایط مختلف برای کارکرد ایده آل موتور صادر کند.

فهرست :

مقدمه

هدف تحقیق

ساختار پایان نامه

نیمه رسانا ها

المانهای الکتریکی

دیود

ترانزیستور

مقاومت

خازن

آی سی

واحد کنترل الکترونیک ECU

نقش واحدهای کنترل الکترونیک در خودرو

فناوری تنظیم ECU

ساختار واحد کنترل الکترونیک

اجزای تشکیل دهنده ECU

سنسورها

عملگرها

نقشه ECU

سنسور دریچه گاز

سنسور فشا هوا

سنسور اکسیژن

سنسور ضربه

سنسور دمای آب

سنسور دور موتور

سنسور دمای هوا

سنسور سرعت

سوئیچ اینرسی

کوئل دوبل

پمپ بنزین

استپر موتور رله دوبل

کانکتور عیب یاب

جعبه فیوز کاسه ای

گرمکن دریچه گاز و فیوز گرمکن

رله کمپرسور کولر

عملکرد ECU

مشخصات ECU

آی سی میکروکنترلر

مشخصات میکروکنترلر

آی سی فلش

آی سی سنسور ضربه

آی سی انژکتور

آی سی رگولاتور

آی سی EEPROM

برنامه ریزی ECU

نتیجه گیری

منابع

حمیدرضا بازدید : 132 یکشنبه 29 آذر 1394 نظرات (0)

عنوان پایان نامه : بررسی جامع الگوریتم های مسیریابی در شبکه های موردی

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : شبکه های موردی شامل مجموعه ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند. مهمترین ویژگی این شبکه ها نیز وجود همین توپولوژی پویا و متغیر است که نتیجه تحرک نودها می باشد. نودها در این شبکه ها به طور پیوسته موقعیت خود را تغییر میدهند و بنابراین نیاز به یک پروتکل مسیریابی خوب که توانایی سازگاری با این تغییرات را داشته باشد، نمایان تر میشود. در این پایان نامه سعی شده است تا آلگوریتم های مسیریابی موجود در شبکه های موردی مورد بررسی قرار گیرند و کارایی، عملکرد و امنیت آنها با یکدیگر مقایسه شوند.

فهرست :

چکیده

مقدمه

فصل اول : کلیات

هدف

پیشینه کار و تحقیق

روش کار و تحقیق

فصل دوم : معرفی شبکه های موردی

شبکه موردی چیست

معرفی انواع شبکه های موردی

مزایای شبکه های موردی

کاربردهای شبکه های موردی

محدودیت های شبکه های موردی

خصوصیات شبکه های موردی

فصل سوم : مسیریابی شبکه های موردی

چگونگی مسیریابی در شبکه های موردی

انواع پروتکل های مسیریابی

پروتکل های پیشگیرانه proactive

پروتکلdsdv

پروتکلwrp

پروتکلcsgr

پروتکلstar

پروتکل های واکنش دار reaction

پروتکل ssr

پروتکل dsr

پروتکل tora

پروتکل aodv

پروتکل rdmar

پروتکل های پیوندیHybrid

پروتکل zrp

پروتکل zhls

پروتکل های موقعیتیLocation

پروتکل dream

پروتکل lar

دسته بندی دوم الگوریتم های مسیر یابی شبکه های موردی

سلسله مراتبی

الگوریتم مسیریابی مبتنی بر مورچه متحرکmabr

الگوریتم Sdr اتخاذ شده

الگوریتم hopent

مسطح

الگوریتم مسیریابی مبتنی بر لانه مورچه

الگوریتم موریانه

الگوریتم مسیریابی اورژانس احتمالاتیpera.

الگوریتم مسیریابی فوری ویژهeara

الگوریتم مورچه aodv

مسیریابی شبکه های حسگر

روش های مسیریابی شبکه های حسگر

مسیریابی مسطح

روش سیل آسا

روش شایعه پراکنی

روش اسپینspin

روش انتشار هدایت کننده

مسیریابی سلسله مراتبی

پروتکل LEACH

پروتکل SEP

پروتکل PEGASIS

پروتکل TEEN و APTEEN

پروتکل SOP

پروتکل Sensor Aggregates Routing

پروتکل VGA

پروتکل HPAR

پروتکل TTDD

مسیریابی مبتنی بر مکان

پروتکل GAF

پروتکل GEAR

فصل چهارم : امنیت شبکه های موردی

مشکلات امنیتی در مسیر یابی شبکه های موردی

حملات مبتنی بر Modification

حملات مبتنی بر Impersonation

حمله سوراخ کرم

حمله هجوم

نیازمندی های امنیتی شبکه های موردی

الگوریتم های امن مسیریابی شبکه های موردی

پروتکل ARAN

پروتکل Ariadne

پروتکل saodv

پروتکل srp

پروتکل sead

پروتکل spaar

فصل پنجم : بحث و نتیجه گیری

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منابع فارسی

چکیده انگلیسی

حمیدرضا بازدید : 154 شنبه 28 آذر 1394 نظرات (2)

عنوان پایان نامه : بررسی تاثیر اقدامات منابع انسانی و قابلیت های چابکی بر کسب مزیت رقابتی سازمان

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : امروزه سازمانها بر این امر واقف اند که برای ادامه حیات در این فضای رقابتی باید دارای مزیت رقابتی باشند. کارشناسان مدیریت اظهار میدارند نیروی انسانی کارآزموده و ماهر به عنوان بزرگترین سرمایه هر سازمانی میتواند سازمان را در کسب مزیت یاری نماید. سازمانها برای همگام شدن با تغییرات گسترده عصر حاضر باید بتوانند خود را با آن سازگار نمایند، با توجه به این امر چابکی سازمانها در پاس به این تغییرات میتواند آنها را در کسب مزیت رقابتی یاری کند. در این پژوهش در پی بررسی تاثیر اقدامات منابع انسانی و قابلیت های چابکی سازمان بر کسب مزیت رقابتی بانک ملت در استان آذربایجان غربی هستیم. داده های پژوهش با توزیع پرسشنامه دارای روائی و پایایی به دست آمد. جامعه آماری این پزوهش ۱۳۰ نفر از کارکنان مدیریت شعب بانک ملت استان آذربایجان غربی انتخاب شدند.

فهرست :

مقدمه

مدیریت منابع انسانی

ابعاد مدیریت منابع انسانی

انتخاب و استخدام

ارزیابی عملکرد

آموزش، توسعه و توانمندسازی کارکنان

جبران خدمت

چابکی سازمان

تعریف و تشریح چابکی

رویکردهای اصلی و مفاهیم اساسی در چابکی شرکت ها

ابعاد چابکی

مدلهای چابکی

مدل شریفی و ژانگ

مدل یوسف و همکاران

مزیت رقابتی

تعریف مزیت رقابتی و انواع آن

ابعاد مزیت رقابتی

قلمرو مزیت رقابتی

استراتژی عمومی سه گانه

روش تحقیق

جامعه آماری، حجم نمونه و روش نمونه گیری

روش و ابزار گردآوری اطلاعات

روش کتابخانه ای

روش میدانی

روش پرسشنامه ای

متغیرهای تحقیق

روایی و پایایی پرسشنامه

تجزیه و تحلیل داده ها

نتیجه گیری و پیشنهادات

منابع

پرسشنامه

پیوست

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    نظرتون در مورد این وبسایت چیه؟
    آمار سایت
  • کل مطالب : 206
  • کل نظرات : 20
  • افراد آنلاین : 14
  • تعداد اعضا : 1043
  • آی پی امروز : 35
  • آی پی دیروز : 91
  • بازدید امروز : 168
  • باردید دیروز : 796
  • گوگل امروز : 0
  • گوگل دیروز : 3
  • بازدید هفته : 3,382
  • بازدید ماه : 25,029
  • بازدید سال : 87,879
  • بازدید کلی : 278,587
  • کدهای اختصاصی