سایت دانلود بـرتـــــر

آخرین به روزرسانی این صفحه: 2018/07/08
» نمایش دسته بندی مطالب
توجه: چنانچه اثری از شما در سایت قرار گرفته و رضایت ندارید میتوانید از قسمت تماس با ما در ارتباط باشید تا اثر شما از سایت حذف شود

لیست مطالب صفحه اصلی

دانلود مقاله SSL و امنیت دیجیتالی رشته کامپیوتر – Word ورد

دانلود مقاله SSL و امنیت دیجیتالی رشته کامپیوتر - Word وردتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره SSL و امنیت دیجیتالی را برای شما دوستان محترم آماده دانلود کرده ایم. امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است “. از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند. شما هم اکنون می توانید این تحقیق مقاله و پایان نامه را بصورت فایل ورد با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود تحقیق و مقاله روش های تشخیص لبه در تصاویر – PDF پی دی اف

دانلود تحقیق و مقاله روش های تشخیص لبه در تصاویر - PDF پی دی افتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره روش های تشخیص لبه در تصاویر را برای شما دوستان محترم آماده دانلود کرده ایم. در این پایان نامه سعی شده است کاربردهای مختلف پردازش تصویر که از جمله کاربرد در صنعت ,هواشناسی,شهر سازی ,کشاورزی,علوم نظامی و امنیتی ,نجوم و فضا,فضانوردی ,پزشکی ,فناوری علمی ,باستان شناسی,سینما ,تبلیغات , اقتصاد, زمین شناسی و روانشناسی میباشد مختصرا مورد بحث قرار گیرد…سپس مراحل پردازش تصویر بیان شده و انواع پردازش تصویر که به چند صورت میباشد. در ادامه, عملیات مختلفی که بر روی تصویر صورت میگیرد را بیان کردیم. شما هم اکنون می توانید این پروژه ، تحقیق مقاله و پایان نامه را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود مقاله شبکه های موردی و شبکه های حسگر بی سیم – PDF

دانلود مقاله شبکه های موردی و شبکه های حسگر بی سیم - PDFتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره شبکه های موردی و شبکه های حسگر بی سیم و مسیریابی در آنها را برای شما دوستان محترم آماده دانلود کرده ایم. در این پروژه در مورد شبکه های موردی manet و شبکه های حسگر بی سیم تحقیق به عمل رسیده است.ﺷﺒﻜﻪ ﻫﺎی ﻣﻮردی ﺷﺒﻜﻪ ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮای ﻣﺴﻴﺮﻳﺎﺑﻲ از ﻫﻴﭻ ﻋﻨﺼﺮ ﻛﻤﻜﻲ ﺷﺒﻜﻪ ای اﺳﺘﻔﺎده ﻧﻤﻲ ﻛﻨﻨﺪ. ﺑﻠﻜﻪ در اﻳﻦ ﺷﺒﻜﻪ ﻫﺎ ﺧﻮد ﮔﺮه ﻫﺎی ﺷﺮﻛﺖ ﻛﻨﻨﺪه در ﺷﺒﻜﻪ وﻇﻴﻔﻪ ﻣﺴﻴﺮﻳﺎﺑﻲ ﺷﺒﻜﻪ را ﺑﻪ ﻋﻬﺪه دارﻧﺪ. اﻣﻨﻴﺖ درﺷﺒﻜﻪ ﻫﺎی ﻣﻮردی از وﺿﻌﻴﺖ وﻳﮋه ای ﺑﺮﺧﻮردار اﺳﺖ. زﻳﺮا دراﻳﻦ ﺷﺒﻜﻪ ﻫﺎ ﻋﻼوه ﺑﺮ ﺗﻤﺎﻣﻲ ﻣﺸﻜﻼت ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﻫﺎی ﺑﺎ ﺳﻴﻢ، ﺑﺎ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﻫﻤﭽﻮن ﺳﺎدﮔﻲ ﺷﻨﻮد و ﺗﻐﻴﻴﺮ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل، اﻣﻜﺎن ﺟﻌﻞ ﻫﻮﻳﺖ اﻓﺮاد،‫‫ﺷﺮﻛﺖ ﻧﻜﺮدن و ﻳﺎ ﺗﺨﺮﻳﺐ ﻋﻤﻠﻴﺎت ﻣﺴﻴﺮﻳﺎﺑﻲ، ﻋﺪم اﻣﻜﺎن اﺳﺘﻔﺎده از زﻳﺮﺳﺎﺧﺘﻬﺎی ﺗﻮزﻳﻊ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎری و ﻏﻴﺮه ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻳﻢ. ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﻣﻮارد اﻣﻨﻴﺘﻲ در ﺷﺒﻜﻪ ﻫﺎی ﻣﻮردی، اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در اﻳﻦ شبکه ها اﺳﺖ. شما هم اکنون می توانید این تحقیق مقاله و پایان نامه را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود مقاله شبیه سازهای شبکه های کامپیوتری در شبکه حسگر بی سیم – PDF

دانلود مقاله شبیه سازهای شبکه های کامپیوتری در شبکه حسگر بی سیم - PDFتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره بررسی شبیه سازهای شبکه های کامپیوتری و یک پیاده سازی در شبکه حسگر بی سیم را برای شما دوستان محترم آماده دانلود کرده ایم. هدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. شبیه سازی شبکه تکنیکی است که رفتار شبکه را با انجام محاسبات تراکنشها بین موجودیت های مختلف شبکه و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل می کند. شبیه ساز شبکه یک قطعه نرم افزار یا سخت افزار است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی می کند. شیبه ساز شبکه، برنامه نرم افزاری است که عملکرد یک شبکه کامپیوتری را تقلید می کند. در شبیه سازها، شبکه کامپیوتری با دستگاه ها و ترافیک و… مدل شده و سپس کارایی آن آنالیز و تحلیل می شود. معمولاً کاربران می توانند شبیه ساز را برای عملی کردن نیازهای تحلیلی خاص خودشان سفارشی کنند. هدف نهایی این پروژه، پیاده سازی یک شبکه ی حسگر بی سیم با استفاده از شبیه ساز NS2 می باشد که در فصل پنجم این پایان نامه به آن پرداخته شده است. شما هم اکنون می توانید این تحقیق مقاله و پایان نامه را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود مقاله درباره رمزنگاری در ارتباطات داده – PDF پی دی اف

دانلود مقاله درباره رمزنگاری در ارتباطات داده - PDF پی دی افتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره رمزنگاری در ارتباطات داده را برای شما دوستان محترم آماده دانلود کرده ایم. شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد. شما هم اکنون می توانید این تحقیق مقاله و پایان نامه را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود مقاله روش های مسیریابی در شبکه های حسگر بی سیم – PDF

دانلود مقاله روش های مسیریابی در شبکه های حسگر بی سیم - PDFتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره بررسی روش های مسیریابی با قابلیت اطمینان در شبکه های حسگر بی سیم را برای شما دوستان محترم آماده دانلود کرده ایم. با عمومیت یافتن استفاده از شبکه‌های حسگر بی‌سیم در کاربردهای حساس مانند کاربردهای نظامی و حوزه‌های شهری، لزوم توجه به امنیت و قابلیت اطمینان در این شبکه‌ها، تبدیل به یک موضوع اساسی و حیاتی شده است. از منظر دیگر محدودیت‌های گره‌های حسگر در ارسال داده‌ها، باعث شده است که پیدا کردن مسیر و چگونگی ارسال داده‌ها به سمت ایستگاه اصلی از چالش برانگیزترین موارد در این شبکه‌ها باشد. تاکنون روش‌های زیادی برای مسیریابی در شبکه‌های حسگر بی‌سیم ارائه شده‌، ولی در بیشتر آن‌ها مسئله امنیت در نظر گرفته نشده است. همچنین روش‌های ایمن ارائه شده، مخصوص حملات خاصی بوده و یا دارای سربار بالایی هستند که با توجه به محدودیت ‌های موجود در شبکه‌های حسگر، عملا قابل استفاده نمی‌باشند. در این پایان نامه ابتدا یک پروتکل خوشه بندی جدید مورد بررسی قرار گرفته است که در این پروتکل با استفاده از تعداد مشخصی از گره های پر انرژی در شبکه و اعمال آنها به عنوان وزن گره ها نزدیکترین گره های جذب انرژی را جذب گره های پر انرژی میکند به طوری که خوشه ها لزوما از گره های مجاور تشکیل نشده و در واقع بر اساس دو پارمتر سطح انرژی و همسایگی، خوشه هایی با انرژی متوازن تشکیل خواهد شد. به علاوه یک تابع هزینه جدید به منظور تصمیم گیری از انتخاب گره های سرخوشه پیشنهاد شده است که سعی در ترکیب معیارهای مختلف موثر در انتخاب بر اساس میزان اهمین آنها دارد. شما هم اکنون می توانید این تحقیق مقاله و پایان نامه را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود مقاله روشهای نشر اطلاعات در شبکه های حسگر بیسیم – PDF

دانلود مقاله روشهای نشر اطلاعات در شبکه های حسگر بیسیم - PDFتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره روشهای نشر اطلاعات در شبکه های حسگر بیسیم را برای شما دوستان محترم آماده دانلود کرده ایم. علاوه بر نکاتی که تا کنون درباره شبکه های حسگر به عنوان مقدمه آشنایی با این فناوری بیان کردیم، این شبکه ها دارای یک سری ویژگی های عمومی نیز هستند. مهم ترین این ویژگی ها عبارت است از: 1- بر خلاف شبکه های بی سیم سنتی، همه گره ها در شبکه های بی سیم حسگر نیازی به برقراری ارتباط مستقیم با نزدیک ترین برج کنترل قدرت یا ایستگاه پایه ندارند، بلکه حسگرها به خوشه هایی (سلول هایی) تقسیم می شوند که هر خوشه (سلول) یک سرگروه خوشه موسوم به Parent انتخاب می کند. و… . شما هم اکنون می توانید این تحقیق مقاله و پایان نامه را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

دانلود مقاله امنیت شبکه های کامپیوتری بر امنیت سخت افزاری – PDF

دانلود مقاله امنیت شبکه های کامپیوتری بر امنیت سخت افزاری - PDFتحقیق مقاله و پایان نامه ای از رشته کامپیوتر درباره بررسی و مقایسه روش های تامین امنیت شبکه های کامپیوتری با تکیه بر امنیت سخت افزاری را برای شما دوستان محترم آماده دانلود کرده ایم. امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکتهای دولتی و سازمان‌های کوچک و بزرگ است. تهدیدهایی که از سوی تروریست‌های فضای سایبر و کارمندان ناراضی و هکرها باعت می‌شود تا شرکت‌ها به فکر امنیت شبکه خود باشند. امروزه امنیت یک اصل به حساب می‌آید. با توجه به رشد فنآوری اطلاعات در کشور و بالتبع در استانداری فارس، ما شاهد گسترش و بزرگ شدن هر روزه اتاقهای سرور و افزایش تعداد سرورها و سرویسهای مستقر در آن هستیم و گاهی این گسترش به حدی میرسد که دیگر یک فضای معمولی جوابگوی نیازهای سرورها نمیباشد. در این بین سرمایش، تهویه، امنیت، نگهداری و دیگر عوامل جانبی اتاقهای سرور نیز باید به تناسب گستردگی آن اتاق سرور تامین گردد، به حاصل تجمیع و مدیریت متمرکز سرورها، شبکه ها و تأسیسات کنترل و نگهداری یک مرکز بزرگ داده و سرویسدهی رایانهای، دیتاسنتر میگویند. شما هم اکنون می توانید این تحقیق مقاله و پایان نامه را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

گفتگو با پشتیبانی سایت دانلود برتر