فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یک راه حل مبتنی بر داده کاوی برای مبارزه با پولشویی درپایگاه داده بانک

اختصاصی از فی موو یک راه حل مبتنی بر داده کاوی برای مبارزه با پولشویی درپایگاه داده بانک دانلود با لینک مستقیم و پر سرعت .

یک راه حل مبتنی بر داده کاوی برای مبارزه با پولشویی درپایگاه داده بانک


یک راه حل مبتنی بر داده کاوی برای مبارزه با پولشویی درپایگاه داده بانک

چکیده

امروزه پدیده پولشویی به تهدید جدی برای اقتصاد جهانی تبدیل شده است. روش های انجام این عمل مجرمانه و در نتیجه متد های کشف آن، روز به روز پیچیده تر می شود. پولشویی روند پنهان کردن مبدا نامشروع پولهای غیرقانونی است، به طوری که ظاهری قانونی به خود بگیرد. از طرفی دیدگاه های سنتی مقابله با پول شویی بسیار هزینه بر و نا کارآمد است. اخیرا تکنیک های داده کاوی گسترش پیدا کرده اند و به عنوان روش های مناسب برای کشف فعالیت های پولشویی مورد توجه قرار گرفته اند. داده کاوی به مفهوم یافتن الگو ها و روندهای پنهان در حجم بالایی از داده هاست طوری که بتوان از آنها در تصمیم گیری های آینده استفاده کرد. تحقیق پیش رو ،یک راه حل مبتنی بر داده کاوی برای کشف موارد مشکوک به پولشویی در پایگاه داده بانک بر اساس قانون مبارزه با پولشویی در ایران مصوب سال 138 و دستورالعملهای ده گانه بانک مرکزی برای مبارزه با پولشویی را بیان میکند. در این مقاله ابتدا سعی در انتخاب پارامترهای مناسب جهت تشخیص موارد مشکوک بیان شده در قانون فوق الذکر داریم وسپس راه حلی براساس داده کاوی با توجه به پارامترهای بیان شده ارائه خواهد شد.


دانلود با لینک مستقیم


یک راه حل مبتنی بر داده کاوی برای مبارزه با پولشویی درپایگاه داده بانک

تحقیق رشته برق طراحی و ساخت دستگاه کنترل اتوماتیک دمای ترانسهای صنعتی و کوره ها با فرمت ورد

اختصاصی از فی موو تحقیق رشته برق طراحی و ساخت دستگاه کنترل اتوماتیک دمای ترانسهای صنعتی و کوره ها با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق رشته برق طراحی و ساخت دستگاه کنترل اتوماتیک دمای ترانسهای صنعتی و کوره ها با فرمت ورد


تحقیق رشته برق طراحی و ساخت دستگاه کنترل اتوماتیک دمای ترانسهای صنعتی و کوره ها با فرمت ورد

 

 

 

 

پروژه.................................................................................................................. 1

میکروکنترلر در برابر میکروپروسسورهای همه منظوره.............................................. 2

میکروکنترلر AT89C51........................................................................................ 3

توصیف پایه های 89C51..................................................................................... 4

     1- XTAL2 , XTAL1.................................................................................. 5

     2- RST....................................................................................................... 5

     3-........................................................................................................ 5

     4- ................................................................................................ 6

     5- ALE...................................................................................................... 6

پایه های پورت I/O............................................................................................. 6

پورت (P0)0 به عنوان ورودی............................................................................... 7

سنسور دما LM35............................................................................................... 7

شکل دهی سیگنال و اتصال LM35 به AT89C51.................................................. 8

تراشه ADCO804 و اتصال آن AT89C51............................................................ 9

پایه های ADCO804.......................................................................................... 9

     1- CS......................................................................................................... 9

     2- RD (خواندن).......................................................................................... 10

     3- WR (نوشتن؛ نام بهتر آن “آغاز تبدیل” است)............................................. 10

CLIR , CLKIN................................................................................................ 10

فهرست مطالب

 

عنوان

صفحه

INTR (وقفه ، نام بهتر آن “پایان تبدیل” است)...................................................... 11

VIN (-), VIN (+).............................................................................................. 11

VREF/2............................................................................................................ 11

DO-D7............................................................................................................. 12

A-GND (زمین آنالوگ) D-GND (زمین دیجیتال)................................................ 12

نتیجه گیری از معرفی پایه های ADCO804........................................................... 12

اتصال صفحه کلید به CPU (میکروکنترلر AT89C51 ) .......................................... 13

پویش و شناسایی کلید فشرده شده ....................................................................... 14

اتصال LCD به AT89C51................................................................................... 14

VEE, VSS, VCC.............................................................................................. 15

RS (انتخابگر ثبات)............................................................................................. 15

R/W (خواندن و نوشتن)...................................................................................... 15

E (فعال)............................................................................................................ 15

DO-D7............................................................................................................. 16

ارسال فرمان به LCD........................................................................................... 18

ارسال داده ها به LCD......................................................................................... 18

خروجی های مدار .............................................................................................. 18


دانلود با لینک مستقیم


تحقیق رشته برق طراحی و ساخت دستگاه کنترل اتوماتیک دمای ترانسهای صنعتی و کوره ها با فرمت ورد

فایل فلش اورجینال X-BO O2 با اندروید 5.1.1

اختصاصی از فی موو فایل فلش اورجینال X-BO O2 با اندروید 5.1.1 دانلود با لینک مستقیم و پر سرعت .

فایل فلش اورجینال X-BO O2 با اندروید 5.1.1


فایل فلش اورجینال X-BO O2  با اندروید 5.1.1

 

فایل فلش اورجینال X-BO O2

بدون مشکل تصویر

مناسب برای حذف ویروس

در این فروشگاه کلیه فایل ها تست شده و زیر قیمت میباشد

ولی ما تا آخرین لحظه در کنار شما خواهیم بود


دانلود با لینک مستقیم


فایل فلش اورجینال X-BO O2 با اندروید 5.1.1

دانلود پایان نامه امنیت شبکه های حسگر بی سیم

اختصاصی از فی موو دانلود پایان نامه امنیت شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت شبکه های حسگر بی سیم


دانلود تحقیق امنیت شبکه های حسگر بی سیم

   شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های  موردی متفاوت می کند [ 1] .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است[ 2,3].

خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم[ 4].

دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.

در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .

بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش [ 4] انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود

مقدمه    
فصل اول
شبکه های حسگربی سیم2
چرا شبکه های حسگر؟2
تاریخچة شبکه های حسگر3
ساختار کلی شبکه حسگر بی سیم4
ساختمان گره6
ویژگی ها7
موضوعات مطرح7
•تنگناهای سخت افزاری8
•توپولوژی8
•قابلیت اطمینان8
•مقیاس پذیری8
•قیمت تمام شده9
•شرایط محیطی9
•رسانه ارتباطی9
•توان مصرفی گره ها9
•افزایش طول عمر شبکه10
•ارتباط بلادرنگ و هماهنگی10
•امنیت و مداخلات11
عوامل پیش بینی نشده11
نمونه ی  پیاده سازی شده شبکه حسگر12
بررسی نرم ا فزارهای شبیه سازی شبکه14
خصوصیات لازم برای شبیه سازهای شبکه15
شبیه ساز NS(v2)16
معماری درونی NS16
مدل VuSystem16
شبیه ساز  OMNeT++17
شبیه ساز  Ptolemy II18
مدل سازی شبکه های بی سیم20
اجرای یک مدل پیش ساخته20
تغییر پارامترها22
ساختار یک مدل پیش ساخته23
•نمایش بصری(آیکون ها)23
•کانال ها26
•اکتور های  مرکب27
•کنترل اجرا28
•ساخت یک مدل جدید29
•به کارگیری اکتور plot39
قابلیت های مدل سازی41
•شبیه سازی رویداد گسسته41
•مدل های کانال42
•مدل های گره بی سیم42
•مثال هایی از قابلیت مدل سازی42
1.ساختار بسته ها42
2.اتلاف بسته ها42
3.توان باتری 43
4.اتلاف توان43
5.برخورد ها44
6.بهره آنتن دهی ارسال47
ساختار نرم افزار50
چند مثال و کاربرد54
فهمیدن تعامل (واکنش) در شبکه های حسگر54
نقایص شبکه های حسگر54
توانایی های توسعه یافته شبکه های حسگر54
طراحی ومدل کردن ناهمگن پتولومی54
مدل شبکه حسگر55
نمونه های ایجاد شده توسط نرم افزار55
•غرق سازی55
•مثلث بندی56
•نظارت بر ترافیک57
•گمشده جنگی در منطقه دشمن و تعقیب کننده58
•جهان کوچک60
فصل دوم
امنیت در شبکه های حسگر بی سیم61
مقدمه61
چالش های ایمنی حسگر63
استقرار نیرومند63
محیط مهاجم64
نایابی منبع64
مقیاس بزرگ64
حملات و دفاع64
لایه فیزیکی65
تراکم65
کوبش66
لایه اتصال67
برخورد67
تخلیه67
لایه شبکه68
اطلاعات مسیر یابی غلط68
عملیات انتخابی حرکت به جلو68
حمله چاهک69
حمله سایبیل69
حمله چاهک پیچشی69
حمله جریان آغازگر69
اعتبار و رمز گذاری70
نظارت70
پروب شدن71
فراوانی71
راه حل های پیشنهادی71
پروتکل های ارتباط71
معماری های مدیریت کلیدی75
LEAP75
LKHW75
پیش نشر کلیدی به صورت تصادفی76
Tiny PK76
نتیجه گیری77
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم78
کارهای انجام شده78
سازمان دهی گره ها و عملکرد سیستم79
روش پیشنهادی81
4-1 شبیه سازی دو روش83
4-2 ارزیابی83
نتیجه گیری84
فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS96
منابع98

 

شامل 108 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه امنیت شبکه های حسگر بی سیم