فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

فروش فایل

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

بررسی شبیه سازی شبکه و پیاده سازی در شبکه های حسگر بیسیم(تعداد صفحات 59)PDF


» :: امعان شبیه سازی شبکه و پیاده سازی باب شبکه های حسگر بیسیم(تعداد صفحات 59)PDF

هدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. تالی سازی شبکه تکنیکی است که رفتار شبکه را با اجرا محاسبات تراکنشها بین موجودیت های مختلف شبکه و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل می کند. تالی ساز کانال یک قطعه نرم افزار یا سخت افزار است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی می کند. شیبه ساز شبکه، برنامه نرم افزاری است که عملکرد یک شبکه کامپیوتری را تقلید می کند. باب شبیه سازها، شبکه کامپیوتری حرف دستگاه ها و ترافیک و… مدل شده و آن‌گاه کارایی آن آنالیز و تحلیل می شود. معمولاً کاربران باده توانند تالی ساز را برای عملی کردن نیازهای تحلیلی خاص خودشان سفارشی کنند. هدف نهایی این پروژه، پیاده سازی یک شبکه ی حسگر بی سیم حرف استعمال از شبیه ساز NS2 می باشد که در فصل پنجم این پایان نامه به آن پرداخته شده است.

فهرست :

چکیده

مقدمه

اصول

آماج

پیشین کار و تحقیق

روش کار و تحقیق

کانال کامپیوتر و شبیه ساز شبکه

تشریح شبکه کامپیوتری

تعریف simulation 22 و ادله استعمال از آن

انواع شبیه سازهای شبکه

تالی ساز OPNET

شبیه ارغنون BONES 2

تالی ارغنون MARS

شبیه ارغنون MATLAB

تالی ساز SDL

شبیه ساز JAVASIM

تالی ساز NS

تاریخچه

NS2 چیست؟

ساختار NS

کارکردهای NS

مزایا و معایب NS2

نجوه نصب NS

دوستی حرف اسکریپت Otcl

کانال حسگر بی سیم

شبکه حسگر چیست

ادله استفاده از کانال حسگر

تاریخچۀ شبکه های حسگر

ساختار کلی شبکه حسگر بدون سیم

ساختمان گره

ویژگی ها

کاربردها

موضوعات مطرح

پیاده ساز

تشریح پیاده سازی

مرحله‌ها اجرای روش پیشنهادی

فاز اولشناسایی حسگرهای پوششی هر توقفگاه سیار

فاز دوم تعیین متناسب ترین توقفگاه صفت

مراحل اجرای الگوریتم

سناریو

بحث و نتیجه گیر

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منابع فارسی

سیاهه منبع‌ها انگلیسی

چکیده انگلیسی


دانلود پایان نامه و پروژه فرکانس متر دیجیتال (با قابلیت ویرایش و فایل Word ورد )تعداد صفحات 72


» :: دانلود آخر نامه و برنامه فرکانس متر دیجیتال (با قابلیت ویرایش و فایل Word ورد )تعداد صفحات 72

مروزه پیشه با میکروکنترلرها افزون از پیش ضرورت یافته و به موازات آن طراحی آنها نیز وارد مرحله جدیدی شده است که امکان انعطاف پذیری بیشتری را فراهم می‌کند. یکی از این میکروکنترلرها، میکروکنترل ای‌وی‌آر است که سهم عمده ای از مصرف را به خویش خاص داده است.
از موارد پر کاربرد میکروکنترلرها، می‌توان انجام محاسبات، پیمایش چندی ها و تبدیل مقادیر آنالوگ به دیجیتال را نام برد که در بیشتر دستگاه ‌ها و تجهیزات الکترونیکی امروزه استفاده می‌شود.
باب اینجا نیز ار پالسهای اعمالی به کانتر میکرو کنترلر را در یک ثانیه شمارش کنیم، پالس شمارش شده بر حسب هرتز همان فرکانس پالس مورد نظر است. پس از پیمانه گیری تعداد پالسها، مقدار فرکانس سیگنال در را بر روی نمایشگر ال سی دی نمایش می دهیم.
برای تالیف این تحقیق، از کتاب‌ها و برنامه های دانشگاهی متعددی در زمینه‌ی ، ای‌وی‌آر و برنامه‌نویسی سی مطالعه شده است و همچنین پروژه‌های متنوعی که از امکان مبدل دیجیتال به آنالوگ ای‌وی‌آر استفاده می‌کنند، مورد بررسی قرار گرفته است.

فهرست مطلب‌ها

مقدمه
فصل اول
میکروکنترلر
فصل دوم
آشنایی با قطعات استفاده شده
دوران سوم
فرکانس متر ساخته شده
بخش اول: نحوه ی کارکرد دستگاه
بخش دوم: بلوک طرح
بخش سوم: توضیح عملکرد دستگاه ازروی بلوک ها
بخش چهارم: بسط و تفسیر قسمت ها
منبع تغذیه۵ولت
دوایر فرضی موازی باخط استوا نمونه بست
مدار مبدل
مدار میکروکنترلر
پروگرام داخلی آی سی
نمایشگر
بخش پنجم: نقشه ی الکترونیکی کل مدار
بخش ششم: لیست قطعات استعمال شده

نتیجه گیری
منابع و مراجع

الحاق
دیتاشیت ATMEGA8

اطلاعاتی باب مناسبت LCD به صورت جداول

اندازه صفحات : 62

فرمت فایل :Word ورد doc


دانلود پایان نامه و تحقیق در مورد وب کاوی و data mining و کاربرد آن (فرمت فایل ورد word و با قابلیت ویرایش)تعداد صفحات 62


» :: دانلود آخر نامه و تحقیق در مورد وب کاوی و data mining و استعمال آن (فرمت فایل ورد word و با قابلیت ویرایش)تعداد صفحات 62

چکیده

حرف افزایش چشمگیر حجم داده‌ها و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استحصال اطلاعات از آنها را آماده کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به انکشاف و استخراج اتوماتیک اطلاعات از اسناد و سرویس‌های وب می پردازد. در حقیقت وب کاوی، فرآیند انکشاف اطلاعات و دانش ناشناخته و مفید از داده های وب می باشد. آیین های وب کاوی بر اساس ثانیه که چه نوع داده ای را مورد کاوش رسم می دهند، به سه دسته کاوش محتوای وب، کاوش قالب وب و کاوش استفاده از وب تقسیم می شوند.  طی این گزارش پشت از معرفی وب کاوی و بررسی مراحل آن، بستگی وب کاوی با سایر زمینه های تحقیقاتی بررسی شده و به خرامیدن ها، مشکلات و کاربردهای این زمینه تحقیقاتی اشاره می شود. همچنین هر یک از انواع وب کاوی به سمت تفصیل مورد بررسی رسم می گیرند که در این پروژه بیشتر به وب کاوی در تکنیک می پردازم. برای این منظور مدل ها، الگوریتم ها و کاربردهای هر طبقه معرفی می شوند.

فصل اول:مقدمه<!--[if supportFields]><span lang=AR-SA style='font-family:"B Nazanin"'><span style='mso-element:field-begin'></span> </span><span dir=LTR>TOC</span><span dir=RTL></span><span dir=RTL></span><span lang=AR-SA style='font-family:"B Nazanin"'><span dir=RTL></span><span dir=RTL></span> \</span><span dir=LTR>h \z \t</span><span dir=RTL></span><span dir=RTL></span><span lang=AR-SA style='font-family:"B Nazanin"'><span dir=RTL></span><span dir=RTL></span> "مقدمه;1" <span style='mso-element:field-separator'></span></span><![endif]-->

مقدمه. 1

فصل دوم:داده کاوی

<!--[if supportFields]><span lang=AR-SA style='font-family:"B Nazanin"'><span style='mso-element:field-begin'></span><span style='mso-spacerun:yes'> </span></span><span dir=LTR>TOC</span><span dir=RTL></span><span dir=RTL></span><span lang=AR-SA style='font-family:"B Nazanin"'><span dir=RTL></span><span dir=RTL></span> \</span><span dir=LTR>h \z \t</span><span dir=RTL></span><span dir=RTL></span><span lang=AR-SA style='font-family:"B Nazanin"'><span dir=RTL></span><span dir=RTL></span> "فصل اول;1" <span style='mso-element:field-separator'></span></span><![endif]-->2- 1 مقدمه ای بر داده کاوی.. 6

2-1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 7

2-2 مرحله‌ها کشف دانش ... 9

2- 3 جایگاه داده کاوی در میان علوم مختلف.. 12

2-4 داده کاوی چاه کارهایی نمی تواند انجام دهد؟ . 14

2-5 داده کاوی و خزانه داده ها 14

2-6 داده کاوی و OLAP. 15

2-7 کاربرد یادگیری ماشین و آمار باب داده کاوی .. 16

2-8 توصیف داده ها باب داده کاوی .. 16

2-8-1 خلاصه سازی و به تصویر باب اتیان داده ها 16

2-8-2 خوشه بندی.. 17

2-8-3 تحلیل لینک... 18

2-9 الگو های پیش بینی داده ها 18

2-9-1 سنخ بندی .. 18

2-9-2 رگرسیون.. 18

2-9-3 پوشیده های زمانی.. 19

2-10 مدل ها و الگوریتم های داده کاوی.. 19

2-10-1 شبکه های آتشی‌مزاج .. 19

2-10-2 درخت آهنگ . 22

2-10-3 Multivariate Adaptive Regression Splines(MARS) 24

2-10-4 Rule induction. 25

2-10-5 K-nearest neibour and memory-based reansoning(MBR)

کانال های بی صفت (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد زبرین دارد سرپرست مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای ارجمند وکوچک است تهدیدهای  پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد  IEEE802.11 می پردازیم .با الگو قابلیت امنیتی این مدل می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد  دراین سروس اغلب توسط پروتکل WEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802. 11 آماده میکند  WEPاست این پروتکل سنخ استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است .

فهرست :

چکیده

دوران آغاز : شبکه های بی سیم و تکنولوژی WI-FI

شبکه های بی سیم و تکنولوژی WI-FI

 Wi-Fi چیست و چگونه کار باده کند؟

 ترکیب جهاز Wi-Fi با رایانه

 شبکه های بدون صفت (Wi-Fi)

فصل دوم :  آرامش در شبکه های بی صفت

 امنیت باب شبکه های بدون سیم

 منشاء ضعف امنیتی در کانال های بی صفت و خطرات معمول

 شبکه های بومی بی سیم

امنیت در شبکه  های بومی بر اساس استاندارد 11 . 802

 سرویس های امنیتی Integrity, 802,11b – privacy

 ضعف های اولیه امنیتی WEP

 استفاده از کلید های استوار WEP

 ضعف در الگوریتم

استعمال از   CRC  رمز نشده

 خطر ها ، حملات امنیتی

فصل سوم : آبادی نکته اساسی در امنیت شبکه های WI-FI

ده مساله اساسی در امنیت شبکه های WI-FI

نتیجه گیری

منابع



دانلود پایان نامه و تحقیق در مورد شبکه های رایانه ای با جزئیات کامل و دقیق (فرمت فایل Word ورد doc)تعداد صفحات 63


» :: دانلود پایان نامه و تحقیق باب مورد کانال های رایانه ای با جزئیات کامل و دقیق (فرمت فایل Word ورد doc)تعداد صفحات 63