فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پکیج دانلودی جزوات رمزگردانی آماده شد

اختصاصی از فی موو پکیج دانلودی جزوات رمزگردانی آماده شد دانلود با لینک مستقیم و پر سرعت .

پکیج دانلودی جزوات رمزگردانی آماده شد


پکیج دانلودی جزوات رمزگردانی آماده شد

 پکیج دانلودی جزوات رمزگردانی آماده شد
شامل :
2 جزوه رمزگردانی  تاریخ ادبیات به طور کامل
جزوه رمزگردانی فرمول های فیزیک
جزوه خلاصه نویسی شده 8کتاب در باره یادگیری و تقویت حافظه در یک صفحه
جزوه محاسبات سریع ریاضیات در دو فایل مجزا
و جزوه تصویرسازی لغات دبیرستان
و


دانلود با لینک مستقیم


پکیج دانلودی جزوات رمزگردانی آماده شد

علم اسلامی،مدیریت اسلامی

اختصاصی از فی موو علم اسلامی،مدیریت اسلامی دانلود با لینک مستقیم و پر سرعت .

علم اسلامی،مدیریت اسلامی


 علم اسلامی،مدیریت اسلامی

دانلود با فرمت ورد قابل ویرایش به همراه تصاویر

 علم اسلامی،مدیریت اسلامی



تبیین مفهوم مدیریت اسلامى

 تعبیر "مدیریت اسلامى" حاکى از این است که مدیریت مى تواند داراى دو وصف "اسلامى" و "غیراسلامى" باشد، و از اینروى این سؤال، مطرح مى شود: چه ارتباطى بین مدیریت به عنوان یک علم و بین اسلام به عنوان یک دین، وجود دارد؟
این پرسش در واقع یکى از جزئیات پرسش عامتر و کلى ترى است و آن این است: علوم و فنون مختلف، بویژه علوم انسانى، چه ارتباطى با ادیان خصوصاً دین اسلام دارند؟
پاسخ به این سؤال، نیازمند ارائه تعریف دقیقى از علم و دین است.

رابطه دین با معارف بشرى
1ـ با توجه به اینکه واژه "علم" داراى کاربردهاى متباین و متداخلى است و بیان همه آنها با اشاره به تفاوتهایشان به درازا مى کشد. ما در اینجا به تعریف مفهومى از "علم" که متناسب با بحث حاضر است بسنده مى کنیم:
«علم عبارت است از مجموعه قضایایى که حول یک محور (کلّ یا کلّى) مطرح مى شود و با متدهاى مناسب با طبیعت قضایاى مزبور، مورد بررسى و تحقیق قرارمى گیرد».
فى المثل طبیعت قضایاى منطقى، فلسفى و ریاضى با متد تعقلى؛ و طبیعت قضایاى فیزیکى و شیمیایى با متد تجربى؛ و طبیعت علوم تاریخى با متد نقلى، مناسبت دارد. حال، اگر فرض کنیم که همه یا بخشى از مسائل یک علم در منابع دینى مستند به "وحى الهى" بیان شده و اصطلاحاً با متدتعبدى هم قابل اثبات باشد مى توان قضایاى ى آن علم را با دو متد، مورد بررسى قرار داد و یا آنها را به دو قسم، دینى و غیردینى، تقسیم کرد. مثلاً مسائل خداشناسى(بحث از صفات وافعال الهى)هم بامتدتعقلى؛ قابل بررسى است که بخشى از متافیزیک (فلسفه الهى) را تشکیل مى دهد، و هم با متد تعبّدى مستند به "وحى الهى"؛ یعنى با استفاده از منابع دینى (کتاب و سنّت) قابل بررسى است که "خداشناسى دینى" نامیده مى شود.
پس صفت "دینى" براى یک علم (مجموعه خاصى از قضایا) گاهى به این معنى است که مسائل آن علم، با متد نقلى دینى و با استفاده از منابع مستند به وحى الهى، مورد بررسى قرار مى گیرد.
2ـ اکنون واژه "دین" را مورد دقت قرار مى دهیم تا با کاوش در مفهوم آن، روشن شود که مطالب دینى با کدام علمى مناسبت دارد و به چه اعتبار دیگرى مى تـوان وصف "دینـى" را براى علم خاصى در نظـر گرفت.
واژه دین، کاربردهاى مختلف و متشابهى دارد و شایعترین اصطلاح آن عبارت است از: «مجموعه اى از عقاید که محور آنها را خدا و ماوراى طبیعت تشکیل مى دهد به اضافه سلسله اى از ارزشها و احکام و دستورالعملهاى متناسب با آن عقاید» و به عنوان یک تشبیه مى توان دین را به درختى تشبیه کرد که ریشه اش را عقاید، و تنه و شاخه هاى اصلى اش را ارزشهاى اخلاقى و اجتماعى، و سایر شاخ و برگهایش را قوانین و احکام عملى، تشکیل مى دهد و طبعاً ارزشها و رفتارها بدون استناد به عقاید دینى همانند درختى بى ریشه خواهد بود. «کَشَجَره خَبیثَه اُجتُثّت مِن فوق الاَرض مالها مِن قَرار»(ابراهیم:26)
دینى که از طرف خداى متعال بوسیله پیامبرانش براى مردم نازل شده "دین حق" و آیینهاى ساخته دست بشر "دین باطل" نامیده مى شود.
رسالت اصلى دین حق، معرفى عقاید صحیح پیرامون اصلى ترین مسائل هستى شناسى (خدا و جهان ابدى) و ارائه ارزشهاى حقیقى و برنامه هاى عملى مؤثر در سعادت دنیا و آخرت است، ولى احیاناً در منابع دینى .............

 برای دریافت متن کامل لطفا نسبت به پرداخت قیمت فایل اقدام نمائید.


دانلود با لینک مستقیم


علم اسلامی،مدیریت اسلامی

مجموعه اشعار خسرو گلسرخی

اختصاصی از فی موو مجموعه اشعار خسرو گلسرخی دانلود با لینک مستقیم و پر سرعت .

مجموعه اشعار خسرو گلسرخی


مجموعه اشعار خسرو گلسرخی

خسرو گلسرخی (زاده دوم بهمن 1322 در رشت - درگذشت  29 بهمن 1352) شاعر و نویسنده مارکسیست است. او در سال ۱۳۴۷ سردبیر بخش هنری روزنامه کیهان بود. گلسرخی از جمله روشنفکران آن دوران بود که از جنبش های چریکی حمایت می کرد. گلسرخی به همراه گروهی دیگر در سال ۱۳۵۱ به اتهام طرح ترور ولیعهد بازداشت شدند. گلسرخی در دادگاهی که به صورت زنده پخش شد از عقاید مارکسیستی و انقلابی خود دفاع کرد. با حکم دادگاه او و کرامت الله دانشیان اعدام شدند. گلسرخی در قطعه ۳۳ بهشت زهرا دفن شده است. پس از انقلاب مجموعه اشعاری از او با نام "خسته تر از همیشه" و "ای سرزمین من" منتشر شد.


دانلود با لینک مستقیم


مجموعه اشعار خسرو گلسرخی

بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص

اختصاصی از فی موو بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص دانلود با لینک مستقیم و پر سرعت .

بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص


بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص


فرمت فایل : Pdf (بصورت کاملا حرفه ای )


تعداد صفحات:156

 

 

چکیده

یک شبکه ی سیار ادهاک مجموعه ای از میزبانهای سیار مخابراتی است که بدون استفاده از یک زیرساخت شبکه

ای ایجاد شده و یک شبکه موقت را تشکیل می دهد . این شبکه ها می توانند در غیاب ساختار ثابت و متمرکز

عمل کنند و در مکان هایی که امکان راه اندازی سریع شبکه ثابت وجود ندارد کمک بزرگی محسوب می شوند ،

شبکه های ادهاک نمونه ای جدید از مخابرات بی سیم برای وسایل سیار هستند .این شبکه ها،شبکه هایی خود

سازمان دهنده، بدون ساختار و زیربنای مشخص و شبکه های چند مسیره و دارای توپولوژی مش می باشند و

فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد.

شبکه های ادهاک ماننده بسیاری از شبکه های بی سیم وشبکه های سیم دار برای انجام کارکرد صحیح اعمال

شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است

به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود ان

تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم

بزنند.تاکتیک های نظامی و سایر مسائل امنیتی هنوز اصلی ترین کاربرد شبکه های ادهاک است . یکی از

مهمترین دغدغه های موجود در طراحی این شبکه ها آسیب پذیری انها در حمله های امنیتی است. شبکه های

ادهاک بر دو نوع شبکه های حسگر بی سیم و شبکه های متحرک اقتضائی می باشند که در این پروژه شبکه

های متحرک اقتضائی مورد بررسی قرار گرفته است و با شبیه سازی دو نمونه از پروتکل های امنیتی شبکه

ادهاک در محیط رزمی که باعث سالم رسیدن پکت ها به مقصد می باشدو با تجزیه و تحلیل نتایج حاصل،

پیشنهاداتی برای امنیت بیشتر این شبکه ها ارائه شده است.

 

 

فصل اول – شرحی بر پروژه

1- 1 مقدمه 2……………………………………………………………………………

2- 1 اهداف پروژه 2…….………………………………….…………………………………

3- 1 روش انجام پروژه 2…….…………………………….….………………………………..

4- 1 شبکه های کامپیوتری چیست 3….….……………...……………...……………………….

5- 1 ریخت شناسی شبکه های کامپیوتری 5……….…………………………….………………...

6- 1 دو مدل برای رویه های شبکه های کامپیوتری 6..……….………………………….…………..

7- 1 نتیجه گیری 11.……….……………………….………………………………………..

فصل دوم – شبکه های بی سیم

1-2 مقدمه 13……....……..…..……………………… ……………………………………..

2-2 تاریخچه شبکه های کامپیوتری 13….....….. ..….….………………………….……………….

3-2 تشریح مقدماتی شبکه های کابلی و بی سیم 15…….. . .…….…….…………………………….

4-2 شبکه های بی سیم 16.………...... ..……….…………...…….……………………………..

5-2 انواع شبکه های ادهاک 30……….…………………………………...………………………

6-2 توضیحی بر شبکه های موبایل ادهاک ….. . ………………….….…...………………………… 31

7-2 نتیجه گیری.. 32…………..…...…….….……..………….………………………………...

فصل سوم – شبکه ادهاک

1-3 مقدمه 34……………..………………..………..….…………..………………………..

2-3 تعریف شبکه های ادهاک 34………….….....……………….……………..…...…………….

3-3 کاربرد شبکه های ادهاک 36…..……..….…..………………………...…...………………….

4-3 لزوم امنیت در شبکه های ادهاک 38…..……..…………….….………………………………..

5-3 مسیر یابی در شبکه های ادهاک 40…….….….…………..…………………………………...

6-3 شبکه های موبایل ادهاک 46…..…….….………….……………………...…………………

7-3 نتیجه گیری 49…….….…….……….….…….….……………….……………………….

فصل چهارم – امنیت شبکه

1-4 مقدمه 51…..……………………….…………………………………………………...

2-4 امنیت در شبکه های محلی بر اساس استاندارد 112211 52…...…...………………….……….…...

3-4 منشا ضعف امنیتی در شبکه های بی سیم 54….….…………………..……………….………...

4-4 خطرات , حملات , ملزومات امنیتی 55…..…....………………...…………….….………………

5-4 سه روش امنیتی در شبکه های بی سیم 61….….....……………….………………….………..

6-4 امنیت تجهیزات شبکه 62.….…....……………….…………………………………………

7-4 نتیجه گیری 64……....……………………..…………………………………………….

فصل پنجم – بررسی پروتکل های پیشنهادی

1-5 مقدمه 66……………….….…..……………….………………………………………

2-5 SEAMAN پروتکل فعال امنیت ….…….………..…..……………………… MANET 66

3-5 شرح مشکل 68……….….……......……………………….………………………….…

4-5 مفهوم پروتکل 72…...….…………………………..………..……………………………

ملاحظات امنیتی 76………..………….………….………….………………………….

6-5 امنیت تطبیقی برای شبکه های چند سطحی ادهاک 78……..……….……………….…….…...

7-5 فرضیات 83……..……………………..………………………………………………

1-5 نتیجه گیری 89………..…………..……………………………………………………………

فصل ششم – شبیه سازی

1-6 مقدمه 91….…….…..……………..…………………………………………………

2-6 شبیه سازی چیست 91….….……...….…………..…….……………………………….

3-6 مراحل شبیه سازی 93….…….…...…………..….…….………………………………..

4-6 انواع شبیه ساز ها 97.………….………….….…….……………………………………

5-6 شبیه سازی پروتکل های SEAMAN و UAV 105..…….…………………..…...…………

6-6 نتیجه گیری 139..…..…..…….………..………………………………………………

فصل هفتم – نتیجه گیری و پیشنهادات اتی

1-7 مقدمه 142..….……...…….…..….……………………………………………………

2-7 نتیجه گیری 142……………….….……...…………………………………………….

3-7 راهکارهای اینده ……...….….…….……..………………………………………… 144

مراجع و ماخذ 145…….…...…………….……………………………….………..

فهرست شکل ها

1 ، هفت لایه ی - شکل 1 OSI 7……….…..…………….…….………….…….……………….

1 ، کاربرد شبکه های بی سیم در فواصل متفاوت - شکل 2 19…...….………….…….….….…………...

2 ، معماری شبکه های محلی بی سیم - شکل 2 24…………….………….…..….…………………...

3 ، نمایی از شبکه ادهاک - شکل 2 25………..….………………...…………….…………………

4 مقایسه میان برد های نمونه در کاربرد های مختلف - شکل 2 شبکه بی سیم … … ..…….………… ........… 27

شکل 3 1- یک مثال از دسته بندی 43……………..………………………………………………..

شکل 3 - 2 شبکه سیار ادهاک .....………………...…….…………….………………… … .. .....22 47

1 ، دسته بندی حملات - شکل 4 55……….………………………………………………………

1 ، امنیت - شکل 5 END TO END با تشخیص نفوذ موضعی و سرویس های

امنیتی ………………………………… .. ….……..……………………………………… . 80

2 ، پیکر بندی امنیتی در شبکه های - شکل 5 . . .. …………….…………………..UAV-MBN . 85

1 ، نمایی از - شکل 6 OPNET . …...… ..……………..……………….…………….…… . 101..

2 ، ویرایشگر گره و پروسه - شکل 6 …...…………….………...….…… .…….……….…… . 102...

3 ، حالتی دیگر از ویرایشگر گره و پروسه. - شکل 6 ....….....……….………...…..….…… .…… .. 102

4 ، فراخوانی فایل های پیکربندی - شکل 6 Voice . .............................……………..…….…… . 103

5 ، پروتکل - شکل 6 UAV .................... …….……………..….….….…… .…….……….… ..... 106

6 ، پروتکل - شکل 6 SEAMAN . …….……………….…...…….….…… .………….…… . 130

، 1- نمودار 6 AODV Routin Traffic Sent . 107…...….………..…………………………………..

، 2- نمودار 6 Modeler برای Routing AODV .. 109….…..…..………………….………………….

، 3- نمودار 6 AODV Routing Traffic Received . 111………….…………………………………

، 4- نمودار 6 Number Of Hops Per Route . …….....................................….…….…….……. . 113

، 5- نمودار 6 Sent IP Traffic .. 115…….........………………...…………………………………...

،6- نمودار 6 IP Traffic Received . …..…...………………………………………………….. . 117

، 7- نمودار 6 Sent UDP Traffic . ………......…….……………………………….………… . 119

1،- نمودار 6 Received UDP Traffic . ..…..…..…………………...... ..…….…….………… . 121

- نمودار 6 9 ، Modeler برای AODV Routing .. ….......................................….…………….. ... 123

، 11- نمودار 6 Modeler برای AODV Routing Traffic .. …......….…………………...……... .. 125

11 ، میانگین بر اساس مسیر یابی - نمودار 6 OLSR. ........... . . ..…....….………….……….……... .. 127

12 ، میانگین بر اساس مسیر یابی - نمودار 6 AODV. ........... . . …….….………….……….……... .. 129

13 ، تاخیر نود... - نمودار 6 …...…..………………..…...…….…….…….…….…….…….…. . 131

14 ، میانگین کل تاخیر.... - نمودار 6 132 .…..….………….…….…………………….….…….…….

15 ، میانگین بر اساس مسیر یابی - نمودار 6 DSR. ........... . . .…..….…..……………….….……... .. 134

16 ، میانگین بر اساس تعداد - نمودار 6 HOPS ........... . . . .…. …….…….…….………….……... .. 136

17 ، میانگین بر اساس - نمودار 6 Discover Time. ........... . . …..……..…….…….…..…....……... .. 138

 

 

 

 


دانلود با لینک مستقیم


بررسی و شبیه سازی معماری امنیتی جدید برای شبکه های متحرک اقتضائی با کاربرد ویژه در محیط خاص

پروژه دلکو

اختصاصی از فی موو پروژه دلکو دانلود با لینک مستقیم و پر سرعت .

پروژه دلکو


پروژه دلکو

تعداد صفحات : 36

فرمت فایل: word (قابل ویرایش)

فهرست مطالب:

تعریف دلکو:

 

دستگاهی است که با انرژی گرفتن از موتوروظیفه ی قطع و وصل جریان مدار اولیه را بر عهده دارد.بطور کلی دلکو اعم از اینکه پلاتین دار بوده ویا الکترونی باشد سه وظیفه ی مهم زیر را انجام می دهد:

 

الف)جریان برق را در مدار اولیه قطع و وصل نموده و مانند سوئیچ مکانیکی کار می کند.این عمل بوسیله ی پلاتین ها انجام می شودو در نتیجه در مدار ثانویه ی کویل برق با ولتاژ زیاد تولید می شود.

 

ب)برق تولید شده با ولتاژ زیاد بین چکش برق و ترمینال های درب دلکو بین شمع های موتور توضیع می گردد.جرقه زدن شمع های سیلندرهای موتور بستگی به ترتیب احتراق موتور(وایر چینی  شمع ها)داشته وطبق کارخانه ی سازنده باید عمل شود.

 

ج)عمل جرقه زدن در سر شمع ها ودر اخر زمان تراکم و در یک موقع معینی در داخل اتاقک احتراق انجام می گیردتا موتور حد اکثر قدرت خود را بتواند بدست اورد(تایمینگ دلکو).همچنین آوانس مکانیکی که بوسیله ی وزنه های دلکو انجام میشود،همراه با آوانس مکشی ،جرقه زدن سر شمع ها را بسته به شرایط موتوربطور خود کار تنظیم می کند.

 

در عمل دو جور دلکو مورد استفاده قرار می گیرد.این تقسیم شدن بر اساس روش تکمیل شدن مداربین چکش برق و ترمیتال های درب دلکو انجام شده است.

 

در نوع اول بین ترمینال های درب دلکو و تیغه ی چکش برق فاصله ی کمی وجود دارد و جریان لازم برای ایجاد جرقه در الکترود شمع ها باید از این فاصله عبور کند.در نوع دوم ترمینال های درب دلکو بصورت جاروبکهای زغالی ساخته شده و با تیغه ی چکش برق تماس کامل پیدا می کند.در نوع اخیر کلیه ی سطوح تماس را از جنس سخت و مقاوم در برابر سایش می سازندودر داخل درب دلکو طرح ریزی می کنند.اخیرا بجای باکلیت از لاستیک سخت که در این مورد آزمایش خود را بهتر پس داده است استفاده می کنندکه در مقابل ترک خوردگی مقاومتر است.تمیز بودن کلیه ی قسمتهای رد کننده ی جریان نقش عمده ای در کیفیت جرقه زنی دارد.لازم بذکر است که در نوع اول ولتاژ خروجی کویل باید کمی بیشتر از نوع دوم باشد زیرا جریان یاد شده باید از دو فاصله ی خالی عبور کند‘یکی از سر شمع هاو دیگری از همین فاصله ی بین چکش برق و ترمینال های درب دلکوکه بطور سری به شمع ها وصل می باشد.

 

 


دانلود با لینک مستقیم


پروژه دلکو