فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه رشته کامپیوتر با عنوان دلفی در برنامه نویسی. doc

اختصاصی از فی موو پروژه رشته کامپیوتر با عنوان دلفی در برنامه نویسی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با عنوان دلفی در برنامه نویسی. doc


پروژه رشته کامپیوتر با عنوان دلفی در برنامه نویسی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 87 صفحه

 

مقدمه:

در پاسخ باید گفت دلفی علاوه بر ساختن شالوده مستحکم Object Pascal ، ویژگی تولید ویژوال محصولاتی چون ویژوال بیسیک را نیز ارائه می کند. دلفی در این رقابت مزایای بیشماری ارائه نموده و مزایای تولید حقیقی نیز برای برنامه ساز به همراه دارد.

دلفی  RAD است! واژه جدید  RAD از کلمات  Rapid Application Development  گرفته شده است.  RAD واژه جدیدی است که برای نوع جدیدی از محیط های تولید نرم افزار در نظر گرفته شده است. برنامه سازان در این دنیای  RAD  از ابزارهایی استفاده می کنند که بسیار ویژوال تر و قابل درک تر هستند. نگاه کردن به قطعه برنامه ای که پنجره ای را تولید می کند، و کوشش برای مجسم کردن آن پنجره، به آسانی ایجاد آن از طریق چندین مرتبه فشردن دکمة ماوس نیست.

در دنیای جدید رابط های ساده و ویژوال تر، نخستین بازیگر واقعی ویژوال بیسیک بود (از این پس  VB نامیده می شود).  VB برنامه سازی را از حالت سحر آمیز خود به چیزی تبدیل کرده است که اشخاص معمولی نیز می توانند انجام دهند. این رابط های جدید تولید کنندة نرم افزار را قادر می سازند تا بجای «نوشتن» برنامة «رابط کاربر» و سپس کامپایل و اجرای آن به منظور مشاهدة شمای ظاهری آن، این کار را به صورت خودرو را بدون اینکه ابتدا مدل آنها را بسازند، تولید  کند!

اگر چه  VB در این بازار بسیار خوب عمل کرد و ما را در گشودن درب دنیای برنامه سازی یاری داد، اما این محصول مشکلات خاص خود را نیز داشت. زبان  برنامه سازی آن واقعا سبب طراحی خوب نمی شد.  VB مکانیزم های ارتقای برنامه های ساختار یافته، و فشرده به خوبی تجزیه شده را نداشت.  VB سخت گیری یک زبان شی گرا را ندارد. VB حتی با ممکن ساختن دستیابی غیرمجاز به راه حل های سریع و ارائه میان بر برای عادت های خوب، ولیکن مزاحم برنامه سازی، سبب شده است که برنامه سازی به شکل نادرستی صورت گیرد.

دلفی گام آتی در محیط های تولید  RAD است. دلفی بسیاری از نقایص موجود در  VB را بدون افزودن موارد جدید تصحیح می کند.

 

فهرست مطالب:

فصل اول:  مقدمه

فصل دوم : آشنایی با دلفی و تو ضیحاتی چند در مورد پایگاه داده ها

آشنایی با شی

اشیای دنیای واقعی

کلاسهای اشیا

اشیای ویندوز 95

خواص اشیا

رفتار اشیا

آشنایی با دلفی

آیا دلفی ویژوال پاسکال است؟

مزایای دلفی

ویژگی جدید نگارش سرویس گیرنده \ سرویس دهنده دلفی

مروری بر IDE دلفی 5

اصول IDE

ساختار منوی دلفی

متدها

کتابخانه

تاریخچه مختصر پایگاههای داده ها

وضعیت امروزی پایگاههای داده ها

زبان مشترک

فصل سوم: آشنایی با  برنامه های کاربردی اینترنت و CGI

اطلاعات ایستا در اینترنت

چارچوب کاری سرویس دهنده Web در دلفی

تبدیل برنامه CGI به یک ASAPI DLL

برنامه کاربردی یک معما

تحلیل برنامه

دریافت اطلاعات از سرویس گیرنده با استفاده از فرم ها

تحلیل

خلاصه 

فصل چهارم: فرمها و DATA BASE های پروژه

نحوه ساختن  ISAPI APPLICATION

اجرای برنامه

نحوه مشاهده پروژه در WEB BROWSER


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با عنوان دلفی در برنامه نویسی. doc

پروژه بررسی الگوریتم های رتبه بندی صفحات وب. doc

اختصاصی از فی موو پروژه بررسی الگوریتم های رتبه بندی صفحات وب. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی الگوریتم های رتبه بندی صفحات وب. doc


پروژه بررسی الگوریتم های رتبه بندی صفحات وب. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 160 صفحه

 

مقدمه:

رتبه‌بندی بخش کاملی از سیستم بازیابی اطلاعات می‌باشد. در مورد query وب، به علت اندازه وب و ماهیت ویژه کاربران وب، نقش رتبه‌بندی اهمیت پیدا می‌کند. داشتن هزاران میلیون نتیجه برای جستجوی تحقیق وب متداول می‌باشد. از طرفی کاربران وب زمان لازم را برای یافتن چنین مواردی ندارند. اثبات شده است که بیشتر کاربران وب فراتر از اولین صفحه نتایج عمل نمی‌کنند. بنابراین حصول نتایج مطلوب در صفحات مهم نیست در غیر این صورت عامل تحقیقاتی بی‌فایده خواهد بود.

بنابراین نیازهای کاربران به موقع جستجوی وب از بازیابی اطلاعات سنتی متفاوت هستند. به عنوان مثال، کاربری که جستجوی «میکروسافت» را به عامل تحقیقاتی وب مطرح می‌سازد، به احتمال قوی صفحة مخصوص شرکت میکروسافت را به جای صفحه کاربر تصادفی درباره محصولات میکروسافت جستجو می‌کند. در مفهوم بازیابی اطلاعات سنتی، صفحه کاربر تصادفی ممکن است با این جستجو در ارتباط باشد. اما کاربران وب به صفحات اختیاری علاقمند هستند یعنی منابع اطلاعاتی درست که دارای «حضوری قوی» در وب می‌باشند. در تحقیق وب، از «ارتباط» به «اختیار» تغییر شکل می‌دهیم. نقش رتبه‌بندی، شناسایی و درجه بندی مدارک اختیاری در مجموعه صفحات وب می‌باشد. بالاخره، وب بافتی غنی از اطلاعات را ارائه می‌نماید که به واسطه فوق پیوندها نشان داده می‌شود. فوق پیوندها  بافتی را ممکن است تعریف کنند که در آن صفحه وب پدیدار می‌گردد. بطور استنتاجی، پیوند صفحه p به q ، کیفیت صفحه q را تأیید می‌کند.

می‌توانیم به وب به عنوان شبکه‌ای از توصیه‌هایی فکر کنیم که حاوی اطلاعاتی درباره اعتبار صفحات می‌باشند.

بوسیله تابع رتبه‌بندی چنین اطلاعاتی حاصل گردیده و اختیار نسبی صفحات وب را منعکس می‌سازند. بر اساس این ایده، مقاله‌های اصلی Kleinberg «رتبه‌بندی تحلیل پیوندی» را معرفی نمودند که در آن از ساختارهای فوق پیوندی برای رتبه‌بندی صفحات وب استفاده می‌گردد.

در این مقاله در چارچوب هاب‌های تعریف شده توسط Kleinberg (1998) عمل شده است که دارای سه نقش زیر می‌باشند:

1) برخی از نقاط ضعف بالقوه الگوریتم HITS ارائه شده توسط Kleinberg (1998) را شناسایی کرده و الگوریتم‌های جدیدی ارائه شده اند که در آنها از روشهای متناوب برای محاسبه هاب و وزن‌های اختیار استفاده می‌گردد. دو الگوریتم از الگوریتم‌های جدید ما به روش آماری بیزی مبتنی هستند.

2) برای مطالعه الگوریتم‌های رتبه‌بندی تحلیل پیوند چارچوبی تئوریکی مشخص شده است. در این چارچوب ویژگیهایی مانند یکنواختی، پایداری، محل و برچسب مستقل مشخص شده است. همچنین ایده‌های مختلف شباهت موجود بین الگوریتم‌های رتبه‌بندی تحلیل پیوندی تعریف شده است. این ویژگیها به ما امکان می‌دهند یک شاخص اصولی از الگوریتم INDEGREE مشخص سازیم که گره‌ها را مطابق تعداد پیوندهای وارده رتبه‌بندی می‌سازند.

3) یک ارزیابی آزمایش وسیعی از الگوریتم‌ها را در مورد جستجوهای متعدد به عمل آورده شده است. ملاحظه می‌کنیم که هیچ روشی از «طرح موضوعی» کاملاً مصون نیست اما به نظر می‌رسد که برخی از این روشها نسبت به روشهای دیگر مقاوم‌تر هستند. برای درک بهتر رفتار الگوریتم‌ها، ساختارهای نموداری مورد مطالعه قرار خواهد گرفت. این تحقیق دیدگاه ارزشمندی در قالب دلایلی ارائه می‌نماید که مسایل جالب توجهی برای تحقیق آتی را مطرح می‌سازد.

 

فهرست مطالب:

فصل اول: مقدمه                                                                                                                       

فصل دوم: زمینه و تحقیق قبلی

2-1)پیشگفتار                                  

2-2)الگوریتم های قبلی                   

2-2-1)الگوریتم indegree                 

2-2-2)الگوریتم page rank                

2-2-3)الگوریتم hits                    

2-2-4)الگوریتم salsa                       

2-2-5)تحقیقات دیگر                    

فصل سوم: الگوریتم های رتبه بندی تحلیل رابط جدید                                   

3-1)الگوریتم میانگین هاب(hub avg)     

3-2)خانواده AT(K) آستانه مرجع الگوریتمها

3-3)الگوریتم max                     

3-4)الگوریتم جستجوی پهنایی(BFS)

3-5)الگوریتم Basian

6-3)الگوریتم Basian ساده سازی شده

فصل چهارم: چارچوب تئوریکی برای مطالعه الگوریتم های رتبه بندی تحلیل رابط

4-1)الگوریتم های رتبه بندی تحلیل پیوند      

 4-2)سنجش فاصله بین بردارهای LAR       

4-2-1)سنجش های فاصله هندسی            

4-2-2)سنجش فاصله مرتبه بندی           

4-3)شباهت الگوریتم های LAR              

4-3-1)نتایج شباهت                     

4-3-2)نتایج دیگر                        

4-4)پایداری                           

4-5)حالت موضوعی                       

4-6)یکنواختی                          

4-7)استقلال نشانه                      

4-8)ویژگی موضوعی الگوریتم INDEGREE    

فصل پنجم: ارزیابی آزمایش                  

5-1)مجموعه آزمایش                      

5-2)ارزیابی الگوریتم های LAR         

5-3)اثرات مجموعه ای                   

5-4)تفاوت نتیجه گیری برای تحقیقات آزمایش                                                                                                                                                   فصل ششم: رتبه بندی صفحات به صورت ارزش گذاری شده                                  

6-1)قائده رتبه بندی صفحات به صورت ارزش گذاری شده                            

6-2)الگوریتم رتبه بندی صفحات         

6-3)توصیف  page rank به صورت ساده شده    

6-4)رتبه بندی صفحات به صورت ارزش گذاری شده                                                                                 

6-5)تحقیقات                           

6-6)ارزیابی                          

6-7)تعیین ارتباط صفحات با پرسش ارائه شده

6-8)محاسبه و ارزیابی فهرست صفحات مرتبط با سئوال ارائه شده                      

6-9)تمرکز بر روی موضوع یا عنوان سئوالات ارائه شده                            

فصل هفتم: نتایج کلی                                            

 

فهرست شکلها:

شکل 1)الگوریتم hits                    

شکل 2)یک مثال نادرست برای الگوریتم hits

شکل 3)الگوریتم hub avg                 

شکل 4)یک مثال نادرست برای الگوریتم hub avg

شکل 5)الگوریتم at(k)                   

شکل 6)شباهت indegree,hits                  

شکل 7)شباهت hubavg,hits                   

شکل 8)مقایسه indegree,hub avg               

شکل 9)مقایسه hits_salsa و  hub avg_indegree                              

شکل 10)غیر یکنواختی authority avg          

شکل 11-a)گراف G                       

شکل 11-b)گراف G1                      

شکل 11-c)گراف G2                      

شکل 12-a)hub                           

شکل 12-b)ماتریس نقطه ای با 10 نتیجه   hub

شکل 13)نتیجه TCKبرای الگوریتم hits    

شکل 14)پرس وجوی سقط جنین             

شکل 15)hits,hub avg برای پرسش دستورالعمل ها

شکل 16)الگوریتمat-med,at-avg              

شکل 17)پرس و جوی پارک های سرگرمی     

شکل 18)ضابطه جسم شناور برای page rank  

شکل 19)hub,authorities                     

شکل 20)یک مثال از عملیات hits         

شکل 21)یک مثال از پیوند پیشین        

شکل 22)نسخه ساده شده  page rank         

شکل 23)پیوندها به یک وب سایت         

شکل 24)معماری مولفه های سیستم مورد استفاده برای طراحی و ارزیابی الگوریتم W

شکل 25)ارزش رابطه در برابر اندازه مجموعه صفحات پرس و جوی عامل مسافرتی برای WPR,page rank                                  

شکل 26)ارزش رابطه در مقابل اندازه مجموعه

 

فهرست جداول:

جدول 1                                                                    

جدول 2                               

جدول 3                               

جدول 4)ارزش رابطه برای پرس و جوی عامل مسافرتی page rank,WPR                  

جدول 5)ارزش رابطه برای پرس و جوی "تحقیق" تولید شده به وسیله page rank,WPR


دانلود با لینک مستقیم


پروژه بررسی الگوریتم های رتبه بندی صفحات وب. doc

پروژه برنامه نویسی DirectX توسط ( C# ). doc

اختصاصی از فی موو پروژه برنامه نویسی DirectX توسط ( C# ). doc دانلود با لینک مستقیم و پر سرعت .

پروژه برنامه نویسی DirectX توسط ( C# ). doc


پروژه برنامه نویسی DirectX توسط ( C# ). doc

 

 

 

 

نوع فایل: word

قابل ویرایش  165 صفحه

 

مقدمه:

هدف این مجموعه معرفی HLSL ،و کار هایی است که می توان با آن انجام داد. این مجموعه، امکان آموزش کامل و ساده برای استفاده از HLSL  فراهم می کند.

کار را با کشیدن یک مثلث ساده شروع کرده  و به تدریج به سمت موضوعات پیشرفته تر حرکت کرده و پروژه  را کاملتر می کنیم. در پایان صحنه ای طراحی خواهیم کرد که توسط سه منبع نور، روشنائی خود را تامین می کند.  احتمالا از اینکه هدف را قرار دادن منبع نور در محیط تعیین کردیم تعجب کنید. زیرا در فصل های اغازین در مورد نورپردازی در محیط بردار های نرمال و نحوه بازتابش نور از سطح اشیا صحبت کرده و از منابع نور در چند پروژه مختلف استفاده کردیم.

مشکل اصلی در برنامه های قبلی عدم وجود سایه است. DirectX به صورت پیش فرض توانائی تشخیص وجود مانع بین یک شی و منبع نور را ندارد. بنابراین استفاده از سه منبع نور و ترکیب سایه های ایجاد شده با یکدیگر می تواند موضوع خوبی برای آموزش HLSL  باشد. با این فرض  که به نحوه رسم مثلث ها، پیکر برندی دوربین، استفاده از Texture ، کار با Mesh ها و مبانی نورپردازی در محیط سه بعدی مسلط  خواهید شد  به مفاهیم پیشرفته تر در HLSL خواهیم پرداخت.

 

فهرست مطالب:

چکیده

مقدمه

مطالب کلی

فصل اول : مبانی ریاضی گرافیک

11 : تبدیلات پایه ای

انتقال

دوران

تغییر مقیاس

ماتریس های همگن

تبدیلات مرکب

دوران حول نقطه دلخواه

تغییر مقیاس در مختصات ثابت

انعکاس

12 : تبدیلات در فضای سه بعدی

سه اصل اساسی

اعمال ریاضی ماتریس ها

1- 3 : ماتریس های همگن

پیکر بندی Device

رسم اولین مثلث

دوربین ها و مختصات فضای جهانی

دوران و انتقال

ترکیب رئوس با استفاده از اندیس ها

ایجاد زمین

ایجاد زمین از روی فایل

استفاده از فایل های bmp برای طرح زمین

چرخش زمین با استفاده از کیبورد

استفاده از رنگها و ZBuffer

کار با نور ها در DirectX

ایجاد Mesh از زمین

تابش خورشید بر زمین

فصل دوم  : ساخت محیط های سه بعدی توسط  DirectX وc#

2- 1 : ایجاد پروژه

استفاده ازTexture

نقشه زمین زیر هواپیما

رسم ساختمان ها

ایجاد Mesh از فایل های سه بعدی

افزودن نور به صحنه

حرکت و چرخش هواپیما در محیط

کنترل هواپیما توسط کیبورد

تشخیص تصادم

ایجاد SkyBox

فیلتر کردن Texture ها

افزودن هدف

DirectSound و پخش فایل های صوتی

نمایش متن توسط DirectX

ایجاد یک برنامه fullScreen

فصل سوم : HLSL

13 : کارهای اولیه

23: مقدمه ای بر    High Level Shader Language (HLSL)

33)ساخت  اولین vertex shader

43) رسم یک مثلث بااستفاده از Shader  ها

53)  برنامه نویسی اولی Pixel Shader

63 ) تکستچرکردن مثلث با استفاده ازpixel shader

73) کارآیی بالاتر با استفاده از Texture Mirroring Revisited ـTriangle Strips

83) تبدیل جهان


دانلود با لینک مستقیم


پروژه برنامه نویسی DirectX توسط ( C# ). doc

پروژه رشته کامپیوتر با موضوع ( Security in Wireless Sensor Network). doc

اختصاصی از فی موو پروژه رشته کامپیوتر با موضوع ( Security in Wireless Sensor Network). doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع ( Security in Wireless Sensor Network). doc


پروژه رشته کامپیوتر با موضوع ( Security in Wireless Sensor Network). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 138 صفحه

 

چکیده:

شبکه های حسگر بیسیم نوع جدیدی از شبکههای بیسیم هستند که محدودیتهایی در قدرت پردازش، انرژی و حافظه دارند. در این شبکه‌‌ها به دلیل قابل اعتماد نبودن گره های حسگر و ماهیت نا‌امن کانالهای مخابراتی بی‌سیم، لزوم مباحث امنیتی بیش از بیش حائز اهمیت شده است.

اهداف امنیتی شبکه‌های حسگر بی‌سیم شامل محرمانه ماندن داده‌ها، تمامیت داده‌ها و تازگی داده‌ها می باشد.

شبکه های حسگر  گسترده می شود، مسائل مربوط به امنیت تبدیل به یک نگرانی مرکزی می شود. مجموعه ای از بلوک های ساختمان های امنیتی است که برای محیط های محدود یت منابع و ارتباطات بی سیم بهینه شده اند. SPINS (پروتکل امنیتی برای شبکه های حسگر) دارای دو بلوک ساختار امن است: SNEP (پروتکل رمزنگاری شبکه امن) و μTESLA (نسخه کوچک شده از زمان بندی شده، کارآمد ، جریان، پروتکل تحمل فقدان تصدیق شده). SNEP پایه اصلی امنیتی مهم زیر را فراهم می کند: محرمانه بودن داده ها، تصدیق داده دو قسمتی ، و تازگی داده. تصدیق  پخشی  کارآمد یک مکانیزم مهم برای شبکه های حسگر است. μTESLA یک پروتکل است که پخش تصدیق را برای محیط های با منابع به شدت محدود فراهم می کند. این پروتکل ها حتی در حداقل سخت افزارها  عملی هستند : عملکرد مجموعه پروتکل به راحتی مطابق با نرخ داده شبکه  تطبیق می یابد. مجموعه ای از بلوک های ساختمان امنیتی را می توان برای ساخت پروتکل های سطح بالاتر استفاده کرد. در طرح امنیتی ، سطوح امنیتی در رمزنگاری براساس کلید خصوصی ، از کلید های گروه استفاده می کند. برنامه ها و نرم افزاری سیستمی دسترسی به API های امنیتی به عنوان بخشی از میان افزاری که  توسط معماری شبکه های حسگر. تعریف شده  اند. از آنجا که داده ها شامل برخی از اطلاعات محرمانه است ، محتوای تمام پیام ها در شبکه رمزگذاری شده است.

 

مقدمه:

پیشرفت ‌‌‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربرد‌‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر)، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکه‌های بی‌سیم حسگر شده‌اند.

‌یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم.

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های بی‌سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می‌تواند توسط صدها حسگر که به طور خودکار یک شبکه بی‌سیم را تشکیل می‌دهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.

در این سیستم‌ها بر خلاف سیستم‌های سیمی قدیمی، از یک سو هزینه‌های پیکربندی و آرایش شبکه کاسته می‌شود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه‌های کوچکی را که تقریباً به اندازه یک سکه هستند را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش می‌یابد و نیازی به طراحی پیکربندی پیچیده نیست.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول : معرفی شبکه‌های حسگر بی‌سیم

مفاهیم اولیه

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

مزیت‌ها

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

 کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مقایسه دو روش SPIN I و SPIN II

معماری  شبکه‌های حسگر بیسیم

معماری ارتباطی در شبکه‌های حسگر

اجزاء سخت افزاری

اجزای نرم‌افزاری

فصل دوم: امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

 سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

 تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات گوناگون وراه های مقابله

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات  

بهینه سازی

فصل سوم: چارچوب امنیت در شبکه های حسگر بی سیم

چارچوب امنیتی

4-1 مقدمه

4-2 فرضیه ها

 4-3 مدل تهدید

4-4 مدل اعتماد

4-5  توپولوژی (مکان شناسی)

4-6 طرح WSNSF

4-7 نتیجه گیری فصل

فصل چهارم: کنترل پروتکل در شبکه حسگر بی سیم

6-1 مقدمه

6-2 انگیزه هایی برای کنترل جابجایی

6-3  چالش هایی در کنترل جابجایی

6-4 راهنمایی هایی در طراحی

6-5  تعریف کنترل جابجایی

6-6 کنترل جابجایی و پشتۀ پروتکل ارتباط

فصل پنجم: نیازمندیهای امنیت در شبکه حسگر بی سیم

5-1 درخواست های امنیتی در شبکۀ گیرندۀ بی سیم

5-2  انواع حملات در شبکه های گیرندۀ بی سیم

5-3 پروتکل راهبردی DYMO عامل

5-4 خلاصه

فصل ششم: پروتکل های امنیتی برای شبکه حسگر بی سیم

7-1 مقدمه

7-2  پروتکل های امنیتی در شبکه های حسگر

7-3  امنیت ارتباط در شبکه های حسگر

4-7  خلاصه

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, CM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks”, Wireless Networks J. , vol. 8, no. 5, Sept. 2002, pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein, “Theory of Spread Spectrum Communications: ATutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May 1982, pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in SensorNetworks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained NetworkTime Synchronization Using Reference Broadcasts”,Proc. 5th Symp  . Op. Sys. Design and Implementation,Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key PredistributionSchemes for Sensor Networks”, IEEE Symp.Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-ManagementScheme for Distributed Sensor Networks”, Proc. 9th ACMConf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc.

  1. com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106, New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.

 [13] Akkaya, K. and Younis, M. (2003) A survey on routing protocols for wireless sensor networks. Elsevier Journal of Ad Hoc Netwoks, 3, pp. 325-349.

[14] Akyildiz, I.F., Su, W., Sankarasubramaniam Y. and Cayirci, E. (2002) Wireless

sensor networks: A survey. Computer Networks, 38 (4) March, pp. 393-422.

[15] Al-Karaki, J. and Kamal, A. (2003) Routing techniques in wireless sensor

networks: A survey. Lowa, USA, Lowa State University.

[16] Anderson, R., Chan, H. and Perrig, A. (2004) Key infection: smart trust for smart

  1. In Proceedings of the 12th IEEE International Conference on Network Protocols, Oct 5-8, 2004, Berlin, Germany.

[17] Anjum, F., Pandey, S. and Agrawal, P. (2005) Secure localization in sensor networks using transmission range variation. In Proceedings of IEEE MASS 2005 Workshop, November 7-11, 2005, Washington DC, USA.

[18] Axelsson, S. (2000) Intrusion detection systems: a survey and taxonomy. [online]

Research Report. 15 March 2000. Göteborg, Sweden, Department of Computer Engineering, Chalmers University of Technology. Available at    http://www.mnlab.cs.depaul.edu/seminar/spr2003/IDSSurvey.pdf [Accessed 16 June 2007]

[19] Bellare, M., Desai, A., Jokipii, E. and Rogaway, P. (1997) A concrete security treatment of symmetric encryption: Analysis of the DES modes of operation. In Proceedings of 38th Annual Symposium on Foundations of Computer Science (FOCS 97), October 19-22, 1997, Miami Beach, Florida, USA.

[20] Blom, R. (1985) An optimal class of symmetric key generation systems. Advances in cryptology. In Proceedings of EUROCRYPT 84, April 9-11, 1984, Paris, France. New York, USA, Springer Verlag.

[21] Blundo, C., De Santis, A., Herzberg, A., Kutten, S., Vaccaro, U. and Yung, M. (1992) Perfectly secure key distribution for dynamic conferences. In Proceedings of CRYPTO'92, August 16–20, 1992, Berlin, Springer Verlag, pp. 471–486.

[22] Braginsky, D. and Estrin, D. (2002) Rumor routing algorithm for sensor networks. In Proceedings of the FirstWorkshop on Sensor Networks and Applications (WSNA), October 2002, Atlanta, GA.

[23] Cam, H., Ozdemir, S., Muthuavinashiappan, D. and Nair, P. (2003) Energy efficient security protocol for wireless sensor networks. In Proceedings of 58th IEEE

Vehicular Technology Conference, Oct. 6-9, 2003, Orlando, Florida, USA.

[24] Carman, D.W., Krus, P.S. and Matt, B.J. (2000) Constraints and approaches for distributed sensor network security. Technical Report 00-010. Glenwood, Maryland, USA, NAI Labs, Network Associates.

[25] Capkun, S. and Hubaux, J.P., (2005) Secure positioning of wireless devices with application to sensor networks. In Proceedings of IEEE INFOCOM, 2005, Miami, Florida, USA.


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع ( Security in Wireless Sensor Network). doc

پروژه طراحی photoshop در نرم افزار (7delphi). doc

اختصاصی از فی موو پروژه طراحی photoshop در نرم افزار (7delphi). doc دانلود با لینک مستقیم و پر سرعت .

پروژه طراحی photoshop در نرم افزار (7delphi). doc


پروژه طراحی photoshop  در نرم افزار (7delphi). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 45 صفحه

 

مقدمه:

این پروزه شامل چهار فصل می باشد . برای تهیه عکسهای  مربوط به برنامه  از نرم افزار Snagit  استفاده شده است.

فصل اول شامل قسمت اول برنامه است که نحوه کشیدن انواع خط و اشکال هندسی بر روی عکس روی فرم را نشان می دهد .

فصل دوم شامل قسمت دوم برنامه است که فیلتر کردن عکس روی فرم را به اشکال مختلف نشان می دهد.

فصل سوم شامل قسمت سوم برنامه می باشد که تعویض رنگ نقطه ای ازعکس روی فرم را  با رنگ دلخوا هی که انتخاب کرده ایم  انجام می دهد.

فصل چهارم شامل چند نکته در مورد برنامه دلفی است  .

 

فهرست مطالب:

فصل اول:

1-  طریقه وارد کرد نام ها در Main menu  و Pop up menu

2- نحوه نمایش دستورات مربوط به گزینه File از Main menu

3-  نحوه نمایش دستورات مربوط به گزینه  Edit از Main menu

4- نحوه نمایش دستورات مربوط به گزینه View از Main menu

5- دستورات مربوط به کلید های میانبر

6- دستورات مربوط به تعیین شکل

7- دستورات مربوط به تعیین نوع خط

8- دستورات مربوط به تعیین نوع شکل داخل کادر

9- دستورات مربوط به انتخاب رنگ

10- دستورات مربوط به image

فصل دوم:

1- دستورات مربوط به Check box

2- دستورات مربوط به Button

3- دستورات مربوط به شکل فیلتر ها

4- دستورات مربوط به نوع فیلتر

فصل سوم:

1- دستورات مربوط به Button

2- دستورات مربوط به track bar  و combobox

فصل چهار:

نکات


دانلود با لینک مستقیم


پروژه طراحی photoshop در نرم افزار (7delphi). doc