پروژه ها و تحقیقات دانشجویی

پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک
پروژه ها و تحقیقات دانشجویی

پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک

پروژه پردازش تصویر به روش هیستوگرام (Image processing)

پروژه-پردازش-تصویر-به-روش-هیستوگرام-(image-processing)
پروژه پردازش تصویر به روش هیستوگرام (Image processing)
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 50
حجم فایل: 7267
قیمت: : 5000 تومان

بخشی از متن:
چکیده:
در این تحقیق سعی شده است ها کاربرد ی مختلف پردازش تصویر که از جمله کاربرد در صنعت ، هواشناسی، شهرسازی، کشاورزی، علوم نظامی و امنیتی، نجوم، فضانوردی، پزشکی، فناوریهای علمی، باستان شناسی، تبلیغات، سینما، اقتصاد، روانشناسی و زمین شناسی می باشد مختصرا مورد بحث قرار گیرد. چگونگی پردازش بر روی تصاویر و تکنیکها و فیلترهایی که بر روی یک تصویر اعمال میشود و این که چگونه میتوان میزان روشنایی یک تصویر را به کمک تکنیک هیستوگرام افزایش یا کاهش داد و فیلتر ها ی بالا گذر و پایین گذر چه ویژگی هایی از تصویر را برای ما ملموس خواهد کرد بیان میشود و در نهایت با استفاده از همین هیستوگرام و اعمال فیلترها ی مختلف برای پیدا کردن لبه به یکی از کاربردها ی آن که تشخیص پلاک خودرو میباشد پرداخته میشود که نشان میدهد این تکنیک برای تصاویر با کنتراست متفاوت و تشخیص اشیا در آنها بسیار مفید میباشد  این روش بر روی 50 تصویر مختلف از نظر پس زمینه، فاصله و زاویه دید مورد آزمایش قرار گرفته است، که از این میان 45 پلاک به درستی شناسایی شده است، به عبارتی نرخ خواندن صحیح پلاک 90% محاسبه می شود.

فهرست مطالب:
فصل اول
مقدمه
فصل دوم
پردازش تصویر
انواع پردازش تصویر
مقادیر ها پیکسل
دقت تصویر
روش های پردازش تصاویر
عملیات مختلف بر روی تصاویر
جمع دو تصویر
تفریق دو تصویر
مکمل کردن تصویر
میانگین گیری از تصویر
ترمیم تصویر(Image retoration)
نواری شدن(باندی شدن) 
خطوط از جا افتاده (در خطا تصویر) 
هیستوگرام تصویر
بالا برد ن دقت عکس 
ارتقای تصویر و عملگر کانولوشن
تعدیل هیستوگرام 
پیکسل ها 
(Dn) افزایش تباین از طریق امتداد اعداد
 فیلتر کردن تصویر   
MATLAb اعمال فیلتر تصویردر ایجاد فیلتر دلخواه
طراحی فیلتر 
طراحی فیلتر میانگین ماتریس مربعی
طراحی فیلتر میانگین با ماتریس گرد
طراحی فیلتر پایین گذر گوسی
طراحی فیلتر لاپلاس 
طراحی فیلتر لاپلاس از روش حذف گوس 
طراحی فیلتر حرکت دهنده
طراحی فیلتر تقویت لبه
طراحی فیلتر لبه افقی و عمودی
طراحی افزایش دهنده شدت نور و لبه ها
فصل سوم 
یها کاربرد هیستوگرام در پردازش تصویر 
بازیابی تصویرمبتنی بر شکل بدون به به زنیا قطعه بندی با هیستوگرام جهت یها لبه مشابه
استفاده از فیلتر لاپلاسین و همسان سازی تطبیقی هیستوگرام به منظور بهبود کیفیت تصاویر رادیوگرافی جوش
تاثیر یها تکنیک پیش پردازش در افزایش دقت تناظر یابی عکسی
استخراج نواحی شامل متن و تفکیک متن به حروف
تحلیل تغییرات رنگ رطب در طی خشک کردن با خشک کن کابینی با استفاده از روش عکس برداری دیجیتالی 
بهینه سازی تصاویر پرتونگاری صنعتی جهت تشخیص عیب یها لوله نفت و در گاز نواحی جوش با استفاده از پردازش تصویر
فوکوس خودکـار دوربین یها دیجیتالی 
تشخیص چهره 
تشخیص پلاک خودرو 
فصل چهارم 
تشخیص پلاک خودرو 
تشخیص محل پلاک
فیلتر گوسین 
پیدا کردن لبههای عمودی
تحلیل هیستوگرام 
پیدا کردن محل کاندید پلاک 
سایش تصویر 
گسترش اف قی تصویر 
پر کردن حفرههای احتمالی
گسترش عمودی تصویر
استخراج پلاک
جداسازی کاراکترها
شناسایی کاراکترها 
شبیه سازی 
فصل پنجم
نتیجه گیری
منابع

دانلود فایل

تحقیق حوزه امنیت و رمزنگاری کلید عمومی

تحقیق-حوزه-امنیت-و-رمزنگاری-کلید-عمومی
تحقیق حوزه امنیت و رمزنگاری کلید عمومی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 51
حجم فایل: 1346
قیمت: : 6000 تومان

بخشی از متن:
بخشی از مقدمه:
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشـت:
محیطهای نظامی که طبق آئین نامه های حفاظتیِ ویژه بصورت فیزیکی حراست میشد و چون سایتهای ارتباطی خودشان هم در محیط حفاظت شدۀ نظامی مـتقر بود و هیچ ارتباط مسقیم بـا دنیای خارج نداشتند، لذا دغدغه کمتری برای حفـظ اسرار و اطلاعات وجود داشـت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بـود)
محیطهای علمـی و دانشگاهی که بـرای مبادلـه دستاوردهای تحقیقـی و دسترسی بـه اطلاعـات علمی از شـبکه استفاده میکردند و معمـولاً بــر روی چنیـن شـبکه هــائی اطلاعـاتی مبادلـه میشد کـه آشکار شـدن آنـها لطمه چندانب بـه کسی وارد نمیکرد.
(اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهـای Mainframe استفاده میکردند کـه هم مدیریت و حراسـت ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فـیزیکی سـاده اسـت).
با گسترش روز افزون شبکه های بهم پیوسته و ازدیاد حجم اطلاعات مورد مبادلـه و متکـی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چـالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروزه سرقت دانشی کـه بـرای آن هزینـه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار میآید. ..... 

فهرست مطالب:
مقدمه                                   
سرویسهای امنیتی در شبکه ها                        
دیوار آتش                                
مبانی طراحی دیوار آتش                             
رمزنگاری                                
روشـهای جانشــینی                            
رمزنگاری جایگشتی                            
استانداردهای نوین رمزگذاری                         
روش رمزنگـاری DES                           
رمزنگاری کلید عمومی                            
الگـوی رمزنگاری RSA                           
رمزنگاریِ کوانتومی                               
ارتباطات امن                               
احراز هوّیت                                
امضاهای دیجیتالی                                
امضا با کلید سرّی                                
امضای دیجیتالی با کلید عمومی                       
قهرمانان امنیت                               
نتیجه گیری                               
مراجع

دانلود فایل

پروژه بانک اطلاعاتی سیار (Mobile Database)

پروژه-بانک-اطلاعاتی-سیار-(mobile-database)
پروژه بانک اطلاعاتی سیار (Mobile Database)
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 53
حجم فایل: 1310
قیمت: : 5000 تومان

بخشی از متن:
چکیده:
پیشرفت های سریع در ارتباطات سلولی، شبکه های بی سیم و سرویس های ماهواره ای، منجر به ظهور سیستم های محاسبات متحرک شده است. برای انجام محاسبات متحرکی که نیاز به اطلاعات موجود در بانک های اطلاعات دارند، این تحرک میتواند مشکل آفرین باشد. حرکت موجب قطع ارتباط واحد متحرک با شبکه بی سیم شده و در نتیجه اطلاعات در زمان مناسب به واحد متحرک نمیرسد و پردازش های انجام شده رد شده و عملیات ها از ابتدا انجام میشوند.
در این پروژه روشی برای پیش بینی اطلاعاتی که کاربر در آینده از آنها استفاده میکند، و یا احتمال استفاده از آنها توسط کاربر وجود دارد، ارائه شده است تا در زمان قطع ارتباط، داده های مورد نیاز کاربر، تا حد ممکن در دسترس باشند و از به تعویق افتادن عملیات ها تا حد ممکن جلوگیری شود.
در فصل اول مفاهیم اولیه پایگاه داده های سیار مطرح خواهد شد. ویژگی ها و مکان های مورد استفاده آن نیز بیان شده است. در فصل دوم معماری پایگاه معرفی شده و انواع داده ها و مدیریت آن ها توضیح داده شده است.
فصل سوم راجع به پردازش سیار و انواع پردازش و پرس وجو و مدیریت آن ها بحث می کند. دو فصل آخر هم محاسبات ابری سیار و امنیت را مطرح کرده اند.
مهم ترین بحث، امنیت می باشد.در این پروژه امنیت از چهار جنبه بررسی خواهند شد که عبارتند از:امنیت دستگاه های سیار، امنیت سیستم عامل های دستگاه های سیار، امنیت پایگاه داده های سیار و امنیت شبکه های سیار.

فهرست مطالب:
چکیده
مقدمه
فصل اول: Database  mobile
Mobile Database چیست؟
ویژگی های سیستم پایگاه داده سیار
قطع ارتباط و سازگاری
نیازمندیهای پایگاه داده های سیار
مکان های مورد استفاده MDS
فصل دوم: معماری بانک اطلاعاتی سیار
معماری سیستم پایگاه داده سیار
رفع نقاط کور
ارتباط PCS و GSM
دسته بندی انواع داده
مدیریت داده ها در MDS
فصل سوم: پردازش سیار
مدلی از پردازش سیار
انواع پرس وجو در بانک اطلاعات سیار
تراکنش
مدیریت تراکنش در بانک اطلاعات سیار
تقسیم بندی اجرای یک تراکنش سیار در میزبان های ثابت و سیار
مدل های تراکنش سیار
فصل چهارم: محاسبات ابری سیار
MOBILE CLOUD COMPUTING (mcc)
MCC: Services and Modes of Cloud
محاسبات ابری سیار: چالش ها و چشم انداز آینده
Green Cloud
کنترل همزمانی در سیستم های پایگاه داده سیار
رویکرد ما
PRO-MOTION: یک سیستم  پردازش تراکنش سیار
Compacts
فصل پنجم: امنیت در پایگاه داده سیار
بررسی تهدیدات امنیتی پایگاه داده سیار
امنیت دستگاه های سیار و سیستم عامل( ویندوز) دستگاه های سیار
مجوزهای اجرای برنامه ها
سیاست های امنیتی بر روی دستگاه
امنیت پایگاه داده سیار
امنیت شبکه سیار
راه حل هایی برای تامین امنیت شبکه سیار
نتیجه گیری
منابع

دانلود فایل

پاورپوینت خط تولید و طراحی طلا و جواهر

پاورپوینت-خط-تولید-و-طراحی-طلا-و-جواهر
پاورپوینت خط تولید و طراحی طلا و جواهر
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: ppt
تعداد صفحات: 70
حجم فایل: 859
قیمت: : 7000 تومان

بخشی از متن:
بخشی از مقدمه:
طلا یا زَر با نشان شیمیایی Au نام یک عنصر است. طلای پالوده فلزی با رنگ زرد روشن، براق و به صورت سنتی چشم گیر است که این به دلیل اکسید نشدن در هوا و آب است. از نظر شیمیایی، طلا فلزی واسطه است که در گروه ۱۱ جدول تناوبی جای دارد و یکی از کم واکنش ترین عنصرهای جامد در شرایط استاندارد است.
پس می‌توان این فلز را به صورت خالص در طبیعت به صورت دانه‌ای یا تکه‌ای در میان سنگ‌ها، کانی‌های بلوری شده و مواد ته نشینی آبرفتی پیدا کرد. همچنین در میان کانی‌ها به صورت ترکیبی با دیگر عنصرها بویژه تلوریم دیده شده اما فراوان نیست. نماد شیمیایی این عنصر، Au از نام لاتین آن aurum به معنی «درخشش سپیده دم» گرفته شده‌است.
طلا در برابر بیشتر اسیدها پایدار است اما در تیزاب سلطانی (نیترو-هیدروکلریک اسید) حل می‌شود دلیل برگزیدن نام «تیزاب سلطانی» برای توانایی حل کردن طلا است. افزون بر این طلا در محلول‌های آلکالینی سیانور که در معدن کاری کاربرد دارد، و در جیوه با ساخت آلیاژ ملغمه هم حل می‌شود. نیتریک اسید که توان حل کردن نقره و فلزهای پایه را دارد در برابر طلا ناتوان است. این ویژگی نیتریک اسید در آزمون اسید برای شناسایی و تایید طلا به کار می‌آید. ...

فهرست مطالب:
مقدمه
تاریخچه تحولات صنعت طلا
خط تولید ریخته گری طلا و جواهر
مرحله اول: مدلسازی
مرحله دوم: ساخت قالب ریخته گری
مرحله سوم: تزریق موم
مرحله چهارم: شاخه کردن
مرحله پنجم: گچ گیری سیلندر ریخته گری
مرحله ششم: موم زدایی و پخت سیلندر
مرحله هفتم: ریخته گری
مرحله هشتم: برش شاخه های ریخته گر
مرحله نهم: شستشو
مرحله دهم: پرداخت و جلا
مرحله یازدهم: آبکاری
مرحله پایانی
تجهیزات ماشین های النگو سازی
تست های طلا

دانلود فایل

پاورپوینت فرایند تولید لواشک خرما

پاورپوینت-فرایند-تولید-لواشک-خرما
پاورپوینت فرایند تولید لواشک خرما
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: pptx
تعداد صفحات: 12
حجم فایل: 154
قیمت: : 1000 تومان

بخشی از متن:
بخشی از متن:
فرآیند خشک کردن توسط دستگاه خشک کن صورت می پذیرد. در خشک کن، خمیر لواشک در برابر هوای گرم و تمیز و عاری از هرگونه بو قرار می گیرد (زمان ماندن در خشک کن ها بسته به نوع خشک کن، غلظت و گرانروی ضمیر متغیر است ). سینی های مورد استفاده در خشک کن ها باید از جنس فولاد ضد زنگ بوده که ابعاد آن با توجه به حجم تولید متغیر است. پوشش محصول نیز باید از جنس نایلکس باشد . برای دستیابی به بزدهی بالا توصیه می شود از خشک کن تونلی استفاده گردد، که علاوه بر قابلیت تنظیم درجه حرارت در طول مسیر می تواند دارای تجهیزاتی نظیرخمیر پهن کن  خودکار، سرد کننده، روکش کننده و برش زن خودکار باشد. در این مرحله رطوبت، طعم، رنگ و سوختگی سطح محصول حائز اهمیت است.

فهرست مطالب:
1- تحویل خرما
2-  نگهداری خرما
3- شست و شوی خرما
 4- هسته گیری
5- خرد کردن
6- پیش گرم نمودن
7- صاف نمودن
8- جمع آوری پوره خرما
9- تغلیظ پوره خرما
10- ذخیره سازی خمیر لواشک
11- خشک کردن
12- بازرسی پس از خشک کردن
13- قرنطینه
14- برش نهایی
15- برچسب زدن
16- بسته بندی
17- کنترل کیفیت
18- انبار داری

دانلود فایل

پروژه پردازش متن فارسی (OCR)

پروژه-پردازش-متن-فارسی-(ocr)
پروژه پردازش متن فارسی (OCR)
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 50
حجم فایل: 1106
قیمت: : 5000 تومان

بخشی از متن:
چکیده:
نرم افزارهای پردازش متن برای تشخیص و بازیابی الفبا توسط کامپیوتر طراحی می شوند. برای ساخت و توسعه چنین نرم افزارهایی نیازمند تحقیقات در زمینه های سیستم های بیومتریک، پردازش تصویر، سامانه های هوشمند که بر گرفته از (سیستمهای خبره، الگوریتم ژنتیک و منطق فازی) می باشیم. در این تحقیق ابتدا نگاهی اجمالی به مفاهیم سیستم های تشخیص هویت، پردازش تصویر و انواع سیستم های پردازش متن و مراحل مختلف برای تکمیل چنین سیستم های  داریم. سپس با استناد به مقالات مختلف در زمینه پردازش متن  که بیشتر مباحث پیش پردازش را با روشهای مختلف مورد ارزیابی قرار داده اند. روشهای بهبود مراحل پیش پردازش را برای توسعه یک سیستم پردازش متن کارامد مورد مطالعه و بررسی قرار می دهیم. مباحث ذکر شده در این تحقیق شامل (شناسایی کلمات فارسی با استفاده از شبکه های عصبی مصنوعی- بازشناسی کلمات دست نویس فارسی با حروف کسسته با استفاده از شبکه های عصبی سلسله مراتبی- بازشناسی کلمات دست نویس فارسی با استفاده از ویژگی هیستوگرام گرادیان بهبود یافته-بازشناسی برون خطی کلمات دستنویس فارسی بر مبنای فشرده سازی تصاویر- بازشناسی برخط حروف فارسی بر پایه مدل مارکوف) می باشند.

فهرست مطالب:
چکیده
مقدمه 
سیستم های تشخیص هویت 
تشخیص الگو 
پردازش تصویر 
کاربرد پردازش تصویر 
اهداف پردازش تصویر 
OCR فارسی 
تاریخچه سیستم ها 
انواع سیستم های OCR  
بررسی مراحل مختلف تکمیل یک سیستم OCR  
1ـ پیش پردازش 
1ـ1ـ کاهش نویز 
2ـ1ـ نرمالیزه کردن 
2ـ قطعه بندی 
3ـ استخراج ویژگی ها 
4ـ طبقه بندی و بازشناسی 
5ـ پس پردازش 
ویژگی های کلی نگارش فارسی 
شناسایی کلمات فارسی با استفاده از شبکه های عصبی مصنوعی 
ـ روش های تقطیع 
ـ شبکه عصبی 
ـ سیستم پیاده سازی شده در این روش 
ـ مراحل پیش پردازش 
ـ استخراج ویژگی 
ـ مرحله شناسایی 
ـ الگوریتم جستجو 
بازشناسی کلمات دست نویس فارسی با حروف گسسته (با استفاده از شبکه عصبی سلسله مراتبی) 
ـ ساختار شبکه عصبی طراحی شده 
ـ تهیه بانک اطلاعاتی آموزش و تست 
بازشناسی کلمات دست نویس فارسی با استفاده از ویژگی هیستوگرام گرادیان بهبود یافته 
مرحله پیش پردازش 
ـ تکنیک های پیش پردازش 
استخراج ویژگی هیستوگرام گرادیان محلی 
شبکه عصبی RBF  
الگوریتم ISO CLUS 
بازشناسی برون خطی کلمات دست نویس فارسی بر مبنای فشرده سازی تصاویر 
ـ مراحل پیش پردازش 
ـ بررسی الگوریتم تجزیه وتحلیل تطابقی 
ـ الگوریتم CA 
ـ الگوریتم FCNN 
بازشناسی برخط حروف فارسی برپایه مدل مارکوف 
ـ مدل مخفی مارکوف 
ـ چارچوب بازشناسی 
ـ غربال کردن حروف نامزد توسط بخش های حروف 
ـ غربال کردن حروف نامزد توسط اجزای حروف 
ـ نمونه بردار 
ـ استخراج ویژگی 
- مدل مخفی مارکوف
منابع

دانلود فایل

پروژه کامل روش ها و الگوریتم های رمزنگاری و امنیت

پروژه-کامل-روش-ها-و-الگوریتم-های-رمزنگاری-و-امنیت
پروژه کامل روش ها و الگوریتم های رمزنگاری و امنیت
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 66
حجم فایل: 2337
قیمت: : 7000 تومان

بخشی از متن:
چکیده:
امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می گیریم یا می فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند . البته برخی از این اطلاعات مانند اخبار یک سایت، اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اطلاعات مربوط به اسناد شخصی متل ایمیل ها، رمز حساب های بانکی و .... وجود دارند که قطعا مایل نیستیم در اختیار دیگران قرار بگیرد. در حقیقت اطلاعاتی که در حات عادی بین کاربران و دنیای اینترنت رد و بدل می شوند، به گونه ای است که یک هکر یا خرابکار حرفه ای می تواند آن ها را ببیند و برای اهداف خود از آن ها سوء استفاده کند.
برای مثال هنگامی که قصد دارید برای خرید الکترونیکی پول محصول را بپردازید اگر سایت بانک از شما رمز بخواهد و فاقد پروتکل امنیتی باشد ممکن است اطلاعات شما در طول راه، بدون اینکه متوجه شوید دزدیده شود و اگر بد شانس باشید چند روز بعد که به حسابتان سر می زنید، آن را خالی می یابید. اما احتمال این اتفاق کم است، زیرا اکثر حساب های بانکی یا سایت هایی که اطلاعات خصوصی کاربران را نگه داری می کنند معمولا از روش هایی برای رمزگذاری یا Encrypt  اطلاعات استفاده می کنند. در این حالت اگر این اطلاعات در طول راه دزدیده شوند دیگر جای نگرانی نیست. زیرا شکستن رمز آن ها تقریبا غیر ممکن است.
مفهوم رمزنگاری و علم رمزنگاری نیز از اهمیت ویژه ای برخوردار است. رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل می شده، استفاده شده است تا پیغام های آن ها محرمانه بماند.
هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می توانند از رمزنگاری استفاده کنند.
اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مسئله باشد «رمزنگاری» نام دارد. رمزنگاری هنر نوشتن به صورت رمز است بطوریکه هیچ کس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.
در این تحقیق به موضوعات رمزنگاری، اهمیت رمزنگاری و «الگوریتم های» رمزنگاری  و «پیاده سازی» دو الگوریتم معروف DES  و RSA می پردازیم.

فهرست مطالب:
چکیده
فصل اول: رمز نگاری
تاریخچه رمز نگاری
مفاهیم رمز گذاری
معرفی و اصطلاحات
اصطلاحات
اصطلاحات و انواع رمزنگاری
الگوریتم‌ها
رمزنگاری کلید - عمومی
مقدار Hash
آیا شما معتبر هستید؟
سیستمهای کلید متقارن
سیستمهای کلید نامتقارن
فصل دوم: الگوریتم های رمز نگاری
الگوریتم های رمزنگاری
الگوریتم های متقارن
مدیریت کلید
تحلیل الگوریتم های متقارن
الگوریتم های نامتقارن
تحلیل الگوریتم های نامتقارن
توابع درهم سازی
تحلیل توابع درهم سازی
فصل سوم:  پیاده سازی DES و RSA
استاندارد رمز نگاری داده (DES)
DES ساده شده
تولید کلید S- DES
رمز نگاری S- DES
دگرگونیهای نخستین و پایانی
تابع سوئیچ
تحلیل DES ساده شده
ارتباط با DES
کدهای جاری و کدهای بلاکی
انگیزه ای برای ساختار کد فیستل
رمز فیستل
استاندارد رمز نگاری داده (DES)
رمزنگاری DES
دگرگونی اولیه
تولید کلید
رمز گشایی DES
اثر ناگهانی
شرح الگوریتم RSA
توصیف الگوریتم
جنبه های محاسباتی
تولید کلید
فهرست منابع

دانلود فایل

پاورپوینت اثر گرما و تأثیر آن در محیط کار و کارگران از نظر علم ارگونومی

پاورپوینت-اثر-گرما-و-تأثیر-آن-در-محیط-کار-و-کارگران-از-نظر-علم-ارگونومی
پاورپوینت اثر گرما و تأثیر آن در محیط کار و کارگران از نظر علم ارگونومی
فرمت فایل دانلودی: .ppt
فرمت فایل اصلی: ppt
تعداد صفحات: 29
حجم فایل: 1206
قیمت: : 5000 تومان

بخشی از متن:
مقدمه:
ارگونومی به عنوان رشته ای از علوم که به دست آوردن بهترین ارتباط میان انسان و محیط هدف اصلی آن است، تعریف می‌شود. ارگونومی درواقع با ارزیابی قابلیت‌ها و محدودیت‌های انسان، استرس‌های کاری و محیطی، نیروهای استاتیک و دینامیک روی بدن انسان، خستگی و ابزارها سرو کار دارد. بنابراین ارگونومی از علوم بسیاری تشکیل شده است. با نگاهی گذرا به علم ارگونومی می‌توان دریافت که این علم تمام تلاش خود را در حمایت از انسان و برای پیشگیری از هر گونه صدمه به افراد مختلف در حین انجام کار می‌کند.با شناخت هر چه بیشتر این علم به مدیران سازمان‌ها، آشنا ساختن کارمندان و کارکنان با این علم و بهره‌وری هر چه بیشتر از این علم در محیط کار می‌توان کار را بیش از پیش هم از نظر بهداشتی و هم از نظر اقتصادی کاراتر کرد.

فهرست مطالب:
دستیابی به بهترین ارتباط میان انسان و محیط با ارگونومی
علم مهندسی فاکتورهای انسانی‌
زمینه‌های علم ارگونومی ‌
فیزیولوژی محیطی
فیزیولوژی کار
آنتروپومتری یا تن سنجی
جنبه های اقتصادی ارگونومی
جنبه‌های بهداشتی ارگونومی ‌

دانلود فایل

پروژ ه طراحی یخچال به همراه اسمبل کامل پارت ها و قید بندی

پروژ-طراحی-یخچال-به-همراه-اسمبل-کامل-پارت-ها-و-قید-بندی
پروژه طراحی یخچال به همراه اسمبل کامل پارت ها و قید بندی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: zip
حجم فایل: 6908
قیمت: : 15000 تومان

بخشی از متن:
توضیحات:
پروژ یخچال به همراه اسمبل کامل پارت ها و قید بندی، پروژه کامل طراحی شده در سالیدورک (SolidWork)

دانلود فایل

پاورپوینت کشت توت فرنگی

پاورپوینت-کشت-توت-فرنگی
پاورپوینت کشت توت فرنگی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: ppt
تعداد صفحات: 33
حجم فایل: 911
قیمت: : 3000 تومان

بخشی از متن:
مقدمه:
توت فرنگی میوه ای نسبتا جدید است که تا ۲۵۰-۳۰۰ سال قبل به این شکل امروزی وجود نداشت و بیشتر موارد استفاده دارویی داشته است. در قرن چهاردهم در فرانسه توت فرنگی های وحشی از جنگل به زمین زراعتی منتقل شد و از آن به عنوان یک گیاه اهلی استفاده گردید. در جنگلهای شمال ایران توت فرنگی وحشی بطور فراوان یافت می شود. بنظر می رسد که اولین رقم اصلاح شده در زمان صدارت اتابک اعظم از فرانسه به ایران آمد و به نام اتابکی خوانده شد.

فهرست مطالب:
مقدمه
مشخصات گیاه شناسی و ارقام موجود توت فرنگی
ازدیاد توت فرنگی
شرایط خاک و شرایط محیطی رشد توت فرنگی
پیش رس کردن توت فرنگی
پیش رس کردن توت فرنگی در گلخانه
نمایی از مزرعه توت فرنگی
زمان کاشت
مشخصات بوته  
عملیات تهیه زمین
طریقه کاشت
مراقبت های لازم بعد از کاشت
جهت تاکید به نکات زیر توجه نمایید
آفات مهم توت فرنگی
بیماریهای مهم توت فرنگی
کشت گلخانه ای توت فرنگی
انواع کشت گلخانه ای
چگونه از هر بوته توت فرنگی محصول بیشتری برداشت کنیم
علائم کمبود عناصر غذایی در گیاه توت فرنگی

دانلود فایل