دانلود تحقیق و مقاله در مورد 【الگوریتم رمز】فایل WORD | دانش آموزی، دانشجویی

برای دانلود فایل در مورد الگوریتم رمز تعداد 100 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.

مقدمه رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی استو برای قرنها بمنظورمحافظت از پیغامهایی که بین فرماندهان؛جاسوسان، عشاق و دیگران رد وبدل می شده،استفاده شده است تا پیغامهای آنها محرمانه بماند. به عبارت دیگر می توان گفت و رمزنگاری از دیر باز به عنوان یک ضرورت برای حفاظت از اطلاعات خصوصی در مقابل دسترسی های غیر مجاز در تجارت و سیاست و مسایل نظامی وجود داشته است. به طور مثال تلاش ...

هر برنامه، می بایست دارای یک طرح و یا الگو  بوده تا برنامه نویس بر اساس آن عملیات خود را دنبال نماید.از دیدگاه برنامه نویسان ، هر برنامه نیازمند یک الگوریتم است . بعبارت ساده ، الگوریتم ، بیانه ای روشمند بمنظور حل یک مسئله بخصوص است . از منظر برنامه نویسان ،الگوریتم بمنزله یک طرح کلی و یا مجموعه دستورالعمل هائی است که با دنبال نمودن آنان ، برنامه ای  تولید می گردد. ...

چند رسانه ای ترکیبی از متن، گرافیک، صوت، انیمیشن و ویدئو است. چند رسانه ای در تجارت، در مدرسه، در خانه و در مکانهای عمومی مورد استفاده قرار می گیرد. تمام سیستم های فشرده سازی به دو الگوریتم نیاز دارد: یکی برای فشرده ساز ی داده ها در منبع و یکی برای تجزیه آنها در مقصد. این الگوریتم ها را الگوریتم های رمزگذاری و رمز گشایی می نامند. الگوریتم های رمز گذاری به دو دسته تقسیم می شوند: ...

رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند. رمزنگاری کلید عمومی: این روش که رمزنگاری دوکلیده نیز خوانده می شود از دو کلید برای ...

فایل های قبل از چاپ اغلب بزرگ هستند .بنابر این ، این یک امر منطقی است که داده اغلب فشرده شده است . تعداد کاملاً کمی الگوریتم وجود دارد که بتواند هم برای نوشتار و هم برای تصاویر استفاده کرد . یک دانش ابتدایی درباره اینکه چگونه الگوریتم های متفاوت کار می کنند می تواند ارزنده باشد . این اوراق یک دید کلی از الگوریتم های تراکم سازی گوناگون که در صنعت پیش چاپ استفاده می شود ارائه ...

رمزنگاری کلید عمومی وrsa : مروری کوتاه: رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند. رمزنگاری کلید عمومی: این روش که رمزنگاری ...

1-1- مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

نگه داشتن ناگهانی یک اتومبیل در جاده ی لغزنده می تواند بسیار خطرناک باشد.ترمزهای ضد قفل خطر های این واقعه ی ترسناک را کاهش می دهد.در واقع روی سطوح لغزنده حتی راننده های حرفه ای بدون ترمزهای ضد قفل نمی توانند به خوبی یک راننده ی معمولی با ترمزهای ضد قفل ترمز کنند. مکان ترمز های ضد قفل در این مقاله ما همه چیز را درباره ی ترمز های ضد قفل یاد می گیریم:اینکه چرا به آنها نیاز داریم،چه ...

مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که ...

مقدمه و تاریخچه هر کدام از ما وقتی به دنیای ماموران مخفی و جاسوسان فکر می کنیم چیز های زیادی به ذهنمان می رسد: سفرهای خارجی، ماموریت های خطرناک، اسلحه های عجیب و ماشین های سریع. کمتر کسی در کنار این چیزها به ریاضیات فکر می کند. اما باید بدانیم ریاضیات در فهمیدن پیامهای سری و شکستن رمزها نقش اساسی بازی می کند و در طول تاریخ ریاضیدان ها نتیجه نبردهای فراوانی را با شکستن رمزها ...

کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی‌است و برای قرن ها به منظور محافظت از پیغام هایی که بین ...

پیشگفتار: فرهنگ از مقولات سهل و ممتنع است که هم می توان برخورد سطحی و صوری با آن کرد و هم می توان به ذات معنایی و لایه های تو در تو، پیچیده و ظریف آن نظر افکند. هم می توان به مثابه یک ناظر صرف، از بیرون به آن نگریست و درباره آن به داوری نشست و هم می توان به عنوان یک ناظر بازیگر به اعماق و لایه های درونی آن دست یافت. اگر فرهنگ را " معرفت مشترک" تعریف کنیم و لایه های آن را از عمیق ...

با گسترش سیستمهای چند رسانه ای تحت شبکه شده احساس نیاز به امنیت اطلاعات حمایت از کپی رایت در رسانه های دیجیتالی مختلف مانند تصویر ، کلیپ های صوتی ، ویدئو شدت گرفته است. ویکی از روشهای مناسب جهت رسیدن به این اهداف دیجیتال واترمارک می باشد که عبارت است از توانایی حمل اطلاعات همراه با رسانه مورد نظر جهت احراز هویت در مقاله کاربردهای مختلف واترمارکینگ و همچنین پارامترهایی که باید در ...

سیستمهای کنترلی و سخت افزاری مرسوم در این فصل ما تجهیزات کنترلی، کارآیی کنترلر، تنظیم کنترلر و مفهوم طراحی سیستمهای کنترلی عمومی را مطالعه می کنیم. سؤالهای بوجود آمده شامل : چگونه می توانیم نوع شیر کنترلی مورد استفاده را انتخاب کنیم؟ چه نوع سنسورهای می توانیم مورد استفاده قرار دهیم؟ کدام مشکلها باعث ایجاد سیگنالهای خطا می شود انواع کنترلرها که باید برای یک کاربرد مورد نظر انتخاب ...

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد. مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در ...

تکنیک هایی برای پنهان کردن اطلاعات پنهان کردن اطلاعات شکلی از مختصر نویسی است که اطلاعات را در یک رسانه دیجیتالی به منظور شناسایی، تعلیق و حق چاپ جا می دهند. محدودیت های زیادی بر این فرآیند تاثیر می گذارند: کمیت اطلاعات پنهان شده، نیازمند تغییری ناپذیری این اطلاعات تحت شرایطی است که سیگنال میزبان در معرض تحریف باشد برای مثال می توان اختصار پراتلاف، درجه ای که اطلاعات باید برای ...

]قانون[ تجارت الکترونیکی باب اول- مقررات عمومی- مبحث اول- در کلیات فصل اول: قلمرو و شمول قانون- ماده 1 ماده 1- این قانون راجع به همه نوع اطلاعات در قالب >داده< جز="" تعهدات="" دولت="" جمهوری="" اسلامی="" ایران="" ناشی="" از=""> بین‌المللی اعمال خواهد شد فصل دوم- تعاریف- ماده 2 2-1 ...

در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است. در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به ...

تمام کامپیوترهای رقمی ، بدون توجه به اندازه انها ، اساسا دستگاههای الکترونیکی ای هستند که برای انتقال ، ذخیره وپردازش اطلاعات ( یعنی داده ها) مورد استفاده قرار می گیرند . کامپیوتر ها قادرند انواع مختلفی از داده ها را پردازش کنند . از این میان می توان داده های عددی ، کا راکتری (نام ، ادرس ) داده های گرافیکی ( نمودار ،رسم ، عکس ) وصوت ( موسیقی ، سخنرانی ) را نام برد. دو نوع از ...

در چند دهه ابتدایی پیدایش، از شبکه های کامپیوتری بیشتر توسط پژوهشگران دانشگاه وبرای ارسال نامه های الکترونیکی و یا توسط کارمندان شرکتها برای به اشتراک گذاری چاپگر، استفاده می شد. در چنین شرایطی، امنیت شبکه از اهمیت چندانی برخوردار نبود. اما اکنون که میلیونها تن از شهروندان عادی از شبکه ها برای انجام عملیات بانکی، معاملات یا پرکردن اظهارنامه های مالیاتی خود استفاده می کنند، امنیت ...

<p dir="RTL">جی‌اس‌ام، یک اختصار پذیرفته‌شده برای استاندارد "سیستم بین المللی ارتباطات همراه" محسوب میشود که در اصل از عبارتی فرانسوی گرفته شده است و همانند <span dir="LTR">HICAP</span>، <span dir="LTR">Mobiletex GPRS</span> و <span dir="LTR">PALM</span> از محبوبترین و رایجترین ...

  چکیده  امروزه فن آوری اطلاعات کاربردهای بسیاری در کتابخانه ها و مراکز اطلاع رسانی یافته است که یکی از کاربردهای مهم آن در کتابخانه ها به ویژه کتابخانه های تخصصی شرکت ها و سازمان های مختلف، استفاده از شبکه های رایانه ای به خصوص شبکه اینترانت می باشد. در حوزه فن آوری اطلاعات، اینترانت ها تحولی مهم در عصر حاضر به شمار می آیند. مفهوم اینترانت از اینترنت و به عنوان گامی ...

Vpn چیست؟ VPN، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است. اما هنگامی که بخواهیم از نقاط دور رو ی داده‌های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می‌شود. در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده‌های ویندوز و لینوکس می‌پردازیم. اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلاً در به هنگام رسانی بانک اطلاعاتی یک ...

Jpeg طرفدار دسته کارشناسان عکاسی که کمیته استاندارد سازی می باشد . آن همچنین طرفدار الگوریتم فشردگی که توسط این کمیته اختراع شده است . دو الگوریتم فشردگی jpeg وجود ارد : الگوریتم قدیمی تر به jpeg این صفحه اشاره دارد . در مورد الگوریتم جدید تر 2000 jpeg در پایین صفحه صحبت می شود . همچنین که ذکر شده که شما باید بین الگوریتم فشردگی که در این صفحه صحبت شده و طرح فایل مطابق jfif که ...

کلاستر ،کوچکترین قطعه قابل ذخیره کردن بر روی هارد دیسک است. پس در نتیجه اگر فایلی از یک کلاستر هم کوچکتر باشد،سیستم ناچار است کل آن کلاستر را به فایل مذکور اختصاص دهد. سکتور کوچکترین قطعه فیزیکی قابل ذخیره کردن اطلاعات است که بر اساس تعداد بایت های موجود در یک قطعه آن محاسبه می شود. بنابراین مثلا” شما می توانید در کامپیوترتان یک یا چند سکتور 512 بایتی در هر کلاستر داشته باشید. ...

ساختار بکارگیری برای روتینگ براساس مسیر پرتابی در شبکه های خاص: مقدمه: روتینگ درشبکه های خاص به دلایل بسیاری کار پیچیده ای است.گره ها حافظه کم و نیروی کم دارند وآنها نمی توانند جدول های روتینگ را برای پروتکل های روتینگ شناخته شده به ابزارهای بزرگ حفظ کنند به علت این رو به جلو بودن نیرومند در گروه های میانی در شبکه های خاص مطلوب است. همچنین برای مهندسی ترافیک ،ظرفیت های چند مسیری ...

سنسور های اثر انگشت از نظر دریافت تصویر به دو نوع تقسیم میشوند : سنسورهای خازنی سنسورهای نوری از نظر عملکرد داخلی به دو نوع تقسیم میشوند : سنسورهای با قابلیت دریافت,ذخیره,مقایسه ,پردازش تصویر سنسورهای با قابلیت فقط دریافت تصویر از اثر انگشت مزایا و معایب سنسورهای خازنی : سرعت بالا قابلیت روشن بودن بدون ارسال هر بار Request خش برداشتن در مدت زمان کوتاه مزایا و معایب سنسورهای نوری ...

پیش از کنترل حلقه بسته ابتدا در مورد پایداری دینامیک ثابت صندلی چرخدار، توضیحاتی داده می شود. البته در اینجا پایداری حول محوری که در امتداد مسیر حرکت است، بررسی خواهد شد که مهمترین حالت پایداری نیز می باشد. اگر مسیر صاف بوده و در هیچ جهتی شبیه نداشته باشد بدست آوردن حداکثر سرعت صندلی، برای حفظ پایداری، ساده است ولی اگر بخواهیم پایدرای را در سطوح شیب دار بررسی کنیم، آنگاه مسأله ...

برنامه های کاربردی که از تراشه پردازمن دیجیتالی سیگنال استفاده می کند، در حال ترقی اند، که دارای مزیت کارآئی بالا و قیمت پایین است، رای یک هزینه تخمین شش میلیارد دلاری در سال 2000 بازار بحد فوق العاده گسترش یافته و فروشنده هم زیاد شد. زمانیکه شرکتهای تاسیس شده با ایجاد معماریهای جدید، کارآمد، اجرای عالی بر سر سهم بازار رقابت می کردند، تعداد زیادی افراد تازه وارد به بازار وارد ...

مقدمه: مجموعه عملیات و روش هایی که برای کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود.حوزه های مختلف پردازش تصویر را می توان شامل بهبود تصاویر مختلف پزشکی مانند آشکار سازی تومور های مغز یا پهنای رگ های خونی و ... ، افزایش کیفیت تصاویر حاصل از ادوات نمایشی مانند تصاویر تلویزیونی و ویدیویی، ارتقا متون و شکل های مخابره شده در رسانه های ...

یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران می‌باشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکه‌های کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده  است. سیستم‌های پیشرفته حضور و غیاب ادارات، سیستم‌های محافظتی ورود ...

در این مقاله یک تکنیک رمزگذاری که بر پایه Modulo بنا نهاده شده ،ارائه شده است.روش مذکور یک الگوریتم کلید یک به یک رمزگذاری-رمزگشایی است.تصویرهای Fractal به منظور به کارگیری واستفاده از شیوه تصادفی جهت تولید کلیدهای قدرتمندتری به کار گرفته شده اند.این تصاویر توسط روش اصلاح شده مندلبرت تهیه شده است. الگوریتم شرح داده شده یک مکانیزم را برای کنترل قدرت کلیدها ارائه می کند.محاسن روش ...

روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده می نمایند هنگامی که ما در مورد بهترین مسیر صحبت می کنیم،پارامترهایی همانند تعداد hopها (مسیری که یک بسته از یک روتر دیگر در شبکه منتقل می شود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر می گیریم. مبتنی بر اینکه روترها چگونه اطلاعاتی در مورد ساختار یک شبکه جمع آوری می نمایند و نیز تحلیل آنها از اطلاعات ...

شبیه سازی با دز مشخص شده در تیتانیوم گزیده روش مرز مشخص یک تکنیک برای مدل سازی مرزهای الاستیک در سیال ویسکوز غیر قابل فشردگی است . این روش در بسیاری از سیستم‌های مهندسی دریستی به کار رفته است شامل مدلهای موازنه بزرگ قلب و حلزون گوش ، این شبیه سازیها پتانسیل ارایه درک پایه ما از سیستم‌های زیستی را دارند که در توسعه درمانهای جراحی وابزار کمک می‌کنند . علیرغم شهرت این روش و تمایل ...

اشاره : یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران می‌باشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکه‌های کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده است. سیستم‌های پیشرفته حضور و غیاب ادارات، سیستم‌های محافظتی ورود ...

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی ...

یکی از شیوه‌های استفاده از خدمات پهن‌باند پارس‌آنلاین، استفاده از ارتباط بی‌سیم یا Wireless است که می‌تواند پهنای باندی بسیار بیش از آن چه که به وسیله سیم‌ تامین می‌شود، در اختیار مشترک قرار دهد. در این روش از امواج رادیویی، برای انتقال سیگنال بین دو دستگاه استفاده می‌شود. سازمان مشتری می‌تواند بسته به نیاز خود و با پرداخت هزینه‌ای که با توجه به میزان پهنای باند اختصاص یافته ...

در خودرو های جاده ای VDC و ABS بررسی سیستم های ایمنی چکیده جهت افزایش ایمنی خودرو هنگام ترمزهای شدید و (Anti-lock Braking System, ABS) ترمز ضد بلوکه شدن چرخ ناگهانی بکار گرفته میشود. این سیستم قفل شدن چرخها را تشخیص میدهد و با کاهش و افزایش میزان فشار ترمزگیری از قفل شدن چرخها جلوگیری کرده، در نتیجه خودرو فرمانپذیر و پایدار باقی میماند. مقدمات سیستم به منظور بهبود در کنترل خودرو ...

فرهنگ از مقولات سهل و ممتنع است که هم می توان برخورد سطحی و صوری با آن کرد و هم می توان به ذات معنایی و لایه های تو در تو، پیچیده و ظریف آن نظر افکند. هم می توان به مثابه یک ناظر صرف، از بیرون به آن نگریست و درباره آن به داوری نشست و هم می توان به عنوان یک ناظر بازیگر بهاعماق و لایه های درونی آن دست یافت. اگر فرهنگ را " معرفت مشترک" تعریف کنیم و لایه های آن را از عمیق ترین تا ...

  الف) تاریخچه ایده ی نمایش یک تابع برحسب مجموعه ی کاملی از توابع اولین بار توسط ژوزف فوریه، ریاضیدان و فیزیکدان بین سال های ۱۸۰۶-۱۸۰۲ طی رساله ای در آکادمی علوم راجع به انتشار حرارت، برای نمایش توابع بکار گرفته شد. در واقع برای آنکه یک تابعf(x)  به شیوه ای ساده و فشرده نمایش داده شود فوریه اساسا ثابت کرد که می توان از محور هایی استفاده کرد که بکمک مجموعه ایی نامتناهی ...

فصل اول- قلمرو و شمول قانون ماده 1- این قانون مجموعه اصول و قواعدی است که برای مبادله آسان و ایمن اطلاعات در واسطه های الکترونیکی و با استفاده از سیستم های ارتباطی جدید به کار می رود. فصل دوم – تعاریف ماده 2 الف- داده پیام (Data Message) : هر نمادی از واقعه، اطلاعات یا مفهوم است که با وسایل الکترونیکی، نوری و یا فناوری های جدید اطلاعات تولید، ارسال، دریافت، ذخیره یا پردازش می ...

مقدمه: - تولید کننده یا فردی که کالا را تولید می کند.چنین فردی باید فروشنده نیز باشد چون مجبور است کالای تولیدی خود را به خرده فروش ، عمده فروش و یا حتی مصرف کننده نهایی بفروشد. قانون تجارت الکترونیکی باب اول- مقررات عمومی مبحث اول : در کلیات فصل اول– قلمرو شمول قانون ماده 1- این قانون مجموعه اصول و قواعدی است که برای مبادله آسان و ایمن اطلاعات در واسطه‌های الکترونیکی و با ...

تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی ...

بعد از دوران یونان باستان، نظریه اعداد در سده شانزدهم و هفدهم با زحمات ویت Viete، باشه دو مزیریاک Bachet de Meziriac، و بخصوص فرما دوباره مورد توجه قرار گرفت. در قرن هجدهم اویلر و لاگرانژ به قضیه پرداختند و در همین مواقع لوژاندرLegendre (1798)و گاوسGauss (1801) به آن تعبیر علمی بخشیدند. در ۱۸۰۱ گاوس در مقاله Disquisitiones Arithmeticæ حساب نظریه اعداد مدرن را پایه گذاری کرد. ...

مقدمه : امروزه با گسترش روزافزون اینترنت و همه گیر شدن آن مسأله طراحی صفحات وب بسیار مورد توجه قرار گرفته است . برای طراحی یک سایت خوب باید نکات فنی بسیاری را مورد توجه قرار دهیم . یکی از نکات خیلی مهم و ضروری در طراحی یک سایت استفاده درست و بجا از فایل های گرافیکی است. بکارگیری تصاویر و فایلهای گرافیکی مناسب و زیبا جلوه بسیار زیبایی به سایت داده و باعث می شود افراد بیشتری از ...

مقدمه انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد: تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. - افزایش ...

مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...

هدف «ریاضیات علم نظم است و موضوع آن یافتن، توصیف و درک نظمی است که در وضعیت‌های ظاهرا پیچیده‌نهفته است و ابزارهای اصولی این علم ، مفاهیمی هستند که ما را قادر می‌سازند تا این نظم را توصیف کنیم» . دکتر دیبایی استاد ریاضی دانشگاه تربیت معلم تهران نیز در معرفی این علم می‌گوید: «علم ریاضی، قانونمند کردن تجربیات طبیعی است که در گیاهان و بقیه مخلوقات مشاهده می‌کنیم . علوم ریاضیات این ...

تحلیل نحوی جهت دار چیست ؟ هر برنامه نویسی به داده های ورودی ها می پردازد . معمولا پردازش داده های ورودی به آنچه که مقاوم می باشد ، و اغلب حتی بر انچه که دنبال می کند ، ورودی تحت بررسی بستگی دارد . به منظور دانستن اینکه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می کنیم . اغلب هنگامی که اول برنامه را می نویسیم دنبال کردن تبعیتهای ساده نسبتا آسان است . همان طور ک ...

پیشگفتار: فرهنگ از مقولات سهل و ممتنع است که هم می توان برخورد سطحی و صوری با آن کرد و هم می توان به ذات معنایی و لایه های تو در تو، پیچیده و ظریف آن نظر افکند. هم می توان به مثابه یک ناظر صرف، از بیرون به آن نگریست و درباره آن به داوری نشست و هم می توان به عنوان یک ناظر بازیگر به اعماق و لایه های درونی آن دست یافت. اگر فرهنگ را " معرفت مشترک" تعریف کنیم و لایه های آن را از عمیق ...

از عوامل موثری که در بهبود درس ریاضی می‌تواند اثربخش باشد فعالیت‌های‌ مکمل‌ و فوق‌ برنامه‌ است که‌ قسمتی‌ از فرایند تدریس‌ فعال‌ و پویاست‌. این‌ فعالیت‌ها را می‌توان‌ به‌ گونه‌ای‌ در تدریس‌ طراحی‌ نمود که‌ فرصت‌ اندیشیدن‌، حل‌ مساله‌، ایجاد انگیزه‌ و تثبیت‌ یادگیری‌ را به‌ دنبال‌ داشته‌ باشد. تجارب‌ نگارنده‌ در بررسی‌های‌ گوناگون‌ ]و بررسی حاضر[ خصوصاً در درس‌ ریاضی‌ حاکی‌ از ...

در جامع رایج، کامپیوترها،‌ در همه جا، روز و شب به کار می‌روند. کامپیوترها در زندگی معمولی ما و حرفه‌ ما نقش اصلی را دارند. اخیراً‌ هنگام به کارگیری کامپیوترهای کنونی، در موقعیتهای مختلف با مشکلاتی مواجه شده‌ایم. یکی از این مشکلات اطمینان به ارتباط بین کامپیوترها در شبکه می‌باشد. این مشکل جدی است. هنگامی که یک مدرک سری بین دو کامپیوتر مبادله می‌شود می‌تواند توسط دسته ‌سومی از ...

اندازه گیریهای سیستماتیک اندکی از ویژگیهای فیزیکی گدازه روان فعال وجود دارد.چنین اندازه گیریهایی بااهمیت است،زیرا اجازه میدهد که محدودیتهایی برخصوصیات ماگما قبل ازفوران انجام دهیم وبدلیل آنکه مدلهای سه بعدی واقعگرا از جریان گدازه موردنیاز است،اطلاعات ورودی واندازه گیریهای روانه شناسی وخصوصیات فیزیکی و گرمایی مناسب ازمناطق حاشیه وایزوترمال درچندین مرحله از تکامل جریان صورت ...

این در حالی است که اکثر خودروهایی که در کشور تولید می‌شوند از وجود سیستم‌های ایمنی مثل ترمز ABS و ایربگ محروم هستند و تنها برخی از آنها با سفارش متقاضی خودرو و با پرداخت هزینه بیشتر نسبت به سایر خودروها مجهز به این سیستم‌ها می‌شوند. سیستم‌های نوین مانند ABS، ESP و EBD با افزایش پایداری و فرمان‌پذیری و... در زمان حادثه تا 40درصد از بروز تصادفات جلوگیری می‌کند. سیستم های ایمنی به ...

ریاضیات علم نظم است و موضوع آن یافتن، توصیف و درک نظمی است که در وضعیت‌های ظاهرا پیچیده‌ نهفته است و ابزارهای اصولی این علم ، مفاهیمی هستند که ما را قادر می‌سازند تا این نظم را توصیف کنیم? ● هدف ریاضیات علم نظم است و موضوع آن یافتن، توصیف و درک نظمی است که در وضعیت‌های ظاهرا پیچیده‌ نهفته است و ابزارهای اصولی این علم ، مفاهیمی هستند که ما را قادر می‌سازند تا این نظم را توصیف ...

سنسور های اثر انگشت از نظر دریافت تصویر به دو نوع تقسیم میشوند : سنسورهای خازنی سنسورهای نوری از نظر عملکرد داخلی به دو نوع تقسیم میشوند : سنسورهای با قابلیت دریافت,ذخیره,مقایسه ,پردازش تصویر سنسورهای با قابلیت فقط دریافت تصویر از اثر انگشت مزایا و معایب سنسورهای خازنی : سرعت بالا قابلیت روشن بودن بدون ارسال هر بار Request خش برداشتن در مدت زمان کوتاه مزایا و معایب سنسور های ...

1-مقدمه: نرخ پذیرش جهانی تلفن سیار بسیار وسیع است ودر حالیکه اخیرا"تلفن های همراه عمدتا"برای ارتباطات صوتی مورداستفاده قرار می گیرند حجم داده های ارتباطی در حال افزایش است.با فن آوری هایی از جمله GPRS,2.5G,3Gکاربرمیتواند همیشه هزینه اضافی پرداخت نکرده و پهنای باند هم در حال افزایش است. با ظهور سیستم ناوبری جهانی ماهواره گالیله وهمچنین پیشرفت های تنظیم قانون از جمله ...

در این مقاله ما روشهایی که در حوزه فشرده سازی ،تصاویر JPEG را بهبود می دهند را مورد بررسی قرار می دهیم بدون این که تصاویر فشرده شده را به طور کامل رمز گشایی کنیم روش اولی که مورد بررسی قرار می دهیم استفاده از یک تابع فازی جهت بهبود تصویر است در این روش ابتدا تابع بهبود را به حوزه فشرده سازی می بریم برای این کار ما نیاز به پیاده سازی عملگر های غیر خطی در حوزه فشرده سازی داریم پس ...

اشاره: بدون شک تا به‌حال مقالات زیادی در رابطه با دوربین‌های دیجیتالی خوانده‌اید. مقالاتی که بسیار جامع و یا بسیار مختصر نوشته شده‌اند و یا حتی به کالبد شکافی همه و یا یکی از اجزای دوربین‌های دیجیتالی پرداخته‌اند. گاهی نیز دوربین‌ها با هم مقایسه شده‌اند. و ممکن است تصور کنید دیگر چیزی در مورد دوربین‌های دیجیتال وجود ندارد که نیاز به بررسی و یا اهمیت دوباره‌خوانی داشته باشد. اما ...

  مخابرات دیجیتال:     شکل زیر در مورد ارسال دیجیتال دید بهتری به ما می دهد. {BOU-87}کد گذاری منبع و مالتی تقسیم زمان تشریح شده اند وظایف باقی مانده در بخشهای بعد تشریح می شوند.                  رمز نگاری(Encryption ):   رمز نگاری زمانی استفاده می شود که لازم باشد از به کار گیری یا دستکاری پیغام ...

VPN ، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل ...

در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است. در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به ...

انتقال ویدئوی متراکم شده و از پیش ثبت شده مستلزم خدمات چند رسانه ای برای پشتیبانی نوسانات زیاد در نیازها و مقررات پهنای باند در مقیاس های زمانی چندگانه است . فن آوری های هموارسازی پهنای باند می تواند و شیوع یک جریان دارای سرعت بیت متغیر را با کامل کردن اطلاعات تحت یک سری از سرعت های ثابت کاهش دهند و تخصیص منابع در سرویس دهنده های ویدئو و شبکه ارتباطات را آسان می سازند . با فرض ...

IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد : هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره ...

موضوعی که در این مجموعه مورد بررسی قرار گرفته است ترتیب اولویت بندی موتورهای جستجو در اینترنت می باشد موارد Search شده در Search engine به ترتیب های خاصی از بالا به پایین قرار می گیرند وهر موتور جستجو برای این اولویت بندی الگوریتم خاصی را درنظر می گیرد که این یک راز و رمز تجاری برای طراحان آن می باشد . ما در این مجموعه در ابتدا به توضیح مختصری درباره تاریخچه web پرداخته و پس از ...

هدف ریاضیات علم نظم است و موضوع آن یافتن، توصیف و درک نظمی است که در وضعیت‌های ظاهرا پیچیده‌ نهفته است و ابزارهای اصولی این علم ، مفاهیمی هستند که ما را قادر می‌سازند تا این نظم را توصیف کنیم» . دکتر دیبایی استاد ریاضی دانشگاه تربیت معلم تهران نیز در معرفی این علم می‌گوید: «علم ریاضی، قانونمند کردن تجربیات طبیعی است که در گیاهان و بقیه مخلوقات مشاهده می‌کنیم . علوم ریاضیات این ...

محاسبات چگونه صورت می گیرد: برای پی بردن به نحوه عمل ماشینهای حسابگر و یا کامپیوترهای دیجیتالی بهتر آن است که ابتدا تصویر ساده‌ای از چگونگی انجام یک محاسبه ‌که توسط انسان و به کمک قلم و کاغذ صورت می‌پذیرد ارائه شود. بدیهی است که دلیل استفاده ازکاغذ در محاسبات عددی یادداشت و ذخیره نمودن عملیات و نتایج حاصله از ریاضی است. دادههای اطلاعاتی یادداشت شده بر روی صفحه کاغذ می‌توانند ...

این مقاله الگوریتمی جدید برای مسئله برنامه ریزی مسیرکلی به یک هدف ، برای ربات متحرک را با استفاده از الگوریتم ژنتیک ارائه می دهد .الگوریتم ژنتیک برای یافتن مسیر بهینه برای ربات متحرک جهت حرکت در محیط استاتیک که توسط نقشه ای با گره ها و لینک ها بیان شده است ،بکار گرفته شده است.موقعیت هدف و موانع برای یافتن یک مسیر بهینه در محیط دو بعدی داده شده است .هر نقطه اتصال در شبکه ژنی است ...

هوش مصنوعی بطور خلاصه ترکیبی است از علوم کامپیوتر ، فیزیولوژی و فلسفه ، این شاخه از علوم بسیار گسترده و متنوع است و از موضوعات و رشته های مختلف علوم و فن آوری ، مانند مکانیزم های ساده در ماشین ها شروع شده ، و به سیستم های خبره ختم می شود ، هدف هوش مصنوعی بطور کلی ساخت ماشینی است که بتواند « فکر » کند . اما برای دسته بندی و تعریف ماشینهای متفکر ، می بایست به تعریف ...

بسمه تعالی پیشگفتار استاندارد روش ازمون مجموعه سوپاپ هیدرولیکی ترمز خودروها که بوسیله کمیسیون فنی مربوطه تهیه و تدوین شده و در سی و چهارمین کمیته ملی استاندارد مکانیک و فلزشناسی مورخ 67/9/27 مورد تائید قرار گرفته , اینک باستناد ماده یک قانون مواد الحاقی به قانون تاسیس مؤسسه استاندارد و تحقیقات صنعتی ایران مصوب اذر ماه 1349 بعنوان استاندارد رسمی ایران منتشر می‏گردد . برای حفظ ...

مروری بر سیر تکامل ترمز اتومبیل ها از ابتدا تا امروز امروزه استفاده از ترمزهای ضد بلوکه ABS به صورت استاندارد در اکثر اتومبیلها دیده می شود و کمپانی بوش از ابتدای سال 1987 تاکنون بیش از ده ملیون دستگاه ترمز ضد بلوکه ABS تولید و روانه بازار کرده است برای آگاهی از سیر تکامل ترمز اتومبیلها ، تاریخچه ساخت و چگونگی بهینه سازی و پیشرفت آنها را با هم مرور می کنیم در گذشته برای بیشتر ...

بسته‌بندی به عنوان یک ابزار کارآمد سالهاست که مورد نظر کارشناسان علم بازاریابی قرار گرفته است. استفاده از انواع مختلف بسته بندی ضمن اینکه قابلیت نگهداری بهتری را به کالا می‌بخشد در کسب سهم بالاتری از بازار برای کالای مورد نظر نیز مؤثر است. نظریه پردازان بازاریابی ، دو نقش مهم برای بسته بندی متصور هستند که عبارتند از نقش Protective و نقش Promotive . چنانکه از واژه به کار گرفته ...

اساس ترمز نمودن اتومبیل بر روی اصطکاک یک جسم متحرکاست با یک جسم ثابت و در اثر همین نیروست که هروقت می‌خواهیم اتومبیل را متوقف سازیم یا از سرعت آن بکاهیم به وسیله دستگاه ترمز این عمل را انجام می‌دهیم: ترمز از دو قسمت کاملاً متمایز تشکیل شده است: قسمت اول دستگاه ترمز نمودن است در مجاور چرخ قرار دارد و قسمت دوم دستگاه انتقال نیروست که از پای راننده شروع شده و به دستگاه ترمز نمودن ...

اشعه مادون قرمز مادون در لغت به معنای زیر دست و قرمز به معنای هر چه به رنگخون باشد، است. پس میتوان گفت که مادون قرمز اشعه بسیار ریز و قرمز رنگ است. اشعه مادون قرمز یا فرو سرخ ، انرژی الکترومغناطیسی است که برای چشم انسان نامرئی است و در طیف الکترومغناطیسی ، بین امواج رادیویی و نور مرئی قرار دارد و با سطوح انرژی اتمی ارتباط دارد. این اشعه که در نور خورشید و منابع مصنوعی وجود دارد، ...

ترمز کمپرسور: یکی از سیستم های ترمز معمول در راه آهن ترمز هوایی است که از انرژی هوای فشرده جهت تأمین نیروی ترمز استفاده می‌شود تلمبه ای که هوای فشرده جهت ترمز قطارها تهیه می‌نماید کمپرسور نام دارد و برای تهیه هوای فشرده مورد نیاز جهت ترمز و دستگاههایی از قبیل : شن پاش، کلیدهای هوایی مغناطیسی ، برف پاک کن ها و دریچه ها از یکدستگاه کمپرسور سه سیلندر استفاده شده که توسط کوپل انعطاف ...

در سالهای اخیر آمارشناسان به طور زیاد روش‌های الگوریتم مونت کارلوی زنجیر مارکوفی (MCMC) را رسم کرده‌اند. الگوریتم نمونه‌گیری گیبر یکی از بهترین روش‌های شناخته شده است برای آشنایی با شرایط مسأله فرض کنید در بردار تصادفی ( ) برای محاسبه چگالی کناری x ، با مشکل روبرو هستیم اما چگالی‌های شرطی و و … در دسترس می‌باشند. در روش نمونه‌گیری گیبس مشاهداتی به صورت غیرمستقیم ازx تولید می‌شود ...

در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ...

فناوری ترمز    نیاز سازندگان خودرو به ترمزهایی با کیفیت بهتر و در عین حال کمترین امتیاز منفی از لحاظ هزینه یا قیمت، سازندگان را مجبور به طرح ایده‌هایی جدید کرده است. گرچه پیشرفت در زمینه مواد سایشی و طرح‌های Caliper، به بهبود کیفیت ترمز کمک کرده است، اما پیشرفت اصلی سیستم ترمز در سال‌های اخیر از کنترل الکترونیکی، در درجه اول ABS (سیستم ترمز ضدقفل)، سپس ESP (برنامه ...

کلیات گیاه شناسی   شبدر قرمز گیاهی است علفی و چند ساله که در مناطق معتدله کره زمین می روید . در شرایط مساعد این گیاه هفت ساله است ولی در آب و هوای گرم فقط دو سال عمر می کند .   ارتفاع شبدر قرمز بسیار کم است و بیشتر از 15 سانتیمتر نمی شود . برگهای آن بیضی شکل و دراز و دارای سه برگچه است و بهمین علت در قرون وسطی مورد احترام مسیحیان بوده زیرا آنرا سمبل خداوند ، مسیح و روح ...

ثبت سفارش
تعداد
عنوان محصول