تحقیقات دانشجویی

تحقیقات دانشجویی

تحقیقات دانشجویی

تحقیقات دانشجویی

تحقیق بررسی پرچم های ملل

تحقیق-بررسی-پرچم-های-ملل
تحقیق بررسی پرچم های ملل
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 115
حجم فایل: 6927 کیلوبایت
قیمت: 9000 تومان

توضیحات:
پروژه رشته گرافیک با موضوع بررسی پرچم های ملل، در قالب فایل word و در حجم 115 صفحه.

بخشی از متن:
رنگ‌ سرخ‌، بیشترین‌ رنگی‌ است‌ که‌ کشورها برای‌ پرچم‌ خود انتخاب‌ نموده‌اند (140کشور). شاید این‌ رنگ‌ در باور بیشتر ملتها رنگ‌ خون‌ و قیام‌ و آزادی‌ خواهی‌ است‌.
باید به‌ یاد داشته‌ باشیم‌ که‌ بیشتر ملل‌ دنیا در این‌ دو صده‌ اخیر است‌ که‌ توانسته‌اند استقلال‌ خود را بدست‌ آورند و حکومتهای‌ استعمارگر را از کشورهای‌ استعمار شده‌خود بیرون‌ برانند و مستقل‌ شوند. مسلماً در راه‌ بدست‌ آوردن‌ این‌ آزادی‌، خونها ریخته‌شده‌ است‌ و این‌ دلیل‌ محکمی‌ برای‌ انتخاب‌ رنگ سرخ برای یکی‌ از رنگهای‌ پرچم‌ آنها گردیده‌ است‌.
رنگ‌ سفید، بعد از رنگ‌ سرخ‌، رنگ‌ سفید است‌ که‌ در اغلب‌ پرچم ها دیده‌ می‌شود. (95کشور) دلیل‌ انتخاب‌ این‌ رنگ‌ می‌تواند عقیده‌ به‌ صلح‌ و دوستی‌ و آشتی‌ بین‌ ملت ها باشد که‌ این‌ رنگ‌ نشانه‌ آن‌ است‌.
بعد از دو رنگ‌ مذکور رنگ‌ آبی‌ در بین‌ پرچم‌ کشورها وجود دارد (85 کشور)این‌ رنگ‌ نماد ...

فهرست مطالب:
چکیده‌
مقدمه‌ 
فصل‌ اول
علل‌ بوجود آمدن‌ پرچم‌
سابقه‌ استفاده‌ از پرچم‌ در بین‌ ملل‌
گوناگونی پرچم ها و تنوع رنگ در آنها    
رنگهای پرچم ها
رنگها
نماد پرچم‌ها  
نماد خورشید
نماد ماه‌
نماد حیوانات‌
نماد برگ‌ و گل‌
نمادهای‌ اجسام‌ و اشکال‌
علامت‌ یین و یانگ   
شمشیر    
نمادهای‌ مختلف‌   
تقسیم بندی پرچمهای ملل    
پرچم‌هایی‌ که‌ فقط‌ رنگ‌ در آن‌ موجود است‌
پرچم‌هایی‌ که‌ در آن‌ طرح‌ خاصی‌ موجود است‌
پرچم‌هایی‌ که‌ در آن‌ نقوش‌ هندسی‌ موجود است‌
فصل‌ دوم‌: پرچم‌ ایران‌
دوران‌ هخامنشیان‌    
دوران‌ اشکانیان‌    
فرته‌ داران‌    
دوران‌ ساسانیان‌    
درفش‌ ایران‌ پس‌ از گسترش‌ دین‌ اسلام‌ 
طاهریان‌    
سامانیان‌    
دیلمیان‌    
خاندانهای‌ که تا قبل از سلسله صفویان بر ایران حکومت  کردند
غزنویان‌    
سلجوقیان‌    
اتابکان‌    
خوارزمشاهیان‌    
شاهان‌ تبرستان‌    
مغولان‌    
تیموریان‌    
گروههای‌ ترکمنی‌ که‌ بر ایران‌ حکومت‌ کردند
صفویان‌    
در زمان‌ صفویه‌ چند نوع‌ بیرق  وجود داشت‌
افشاریان‌    
زندیان‌
قاجاریه‌    
دوران‌ محمدشاه‌    
دوران‌ ناصرالدین‌ شاه‌    
خلاصه‌ سخن‌    
درفش‌ در دوران‌ پهلوی‌    
پرچم‌ ملی‌
پرچم‌ جمهوری‌ اسلامی‌
نمادهای‌ پرچم‌ ایران‌    
خورشید    
از حکیم‌ عمرخیام‌ 
برگ‌ زیتون‌ و برگ‌ خرما و گل‌    
گردآمدن‌ چند آخشیج‌ (نشان‌) در یک‌ نشان‌ واره‌    
فصل سوم
 اسپانیا    
انگلستان  
قاره‌ آسیا    
قاره‌ آفریقا    
مالاوی‌    
کانادا    
فصل چهارم 
شباهتهای‌ پرچمهای‌ ملل‌    
تفاوتهای‌ پرچم‌های‌ ملل‌    
نتیجه‌گیری‌   
گزارش انجام پروژه نهایی
منابع‌ و مأخذ   

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق امنیت شبکه های ابری

تحقیق-امنیت-شبکه-های-ابری
تحقیق امنیت شبکه های ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 112
حجم فایل: 1397 کیلوبایت
قیمت: 10000 تومان

توضیحات:
پایان نامه رشته مهندسی کامپیوتر با موضوع  امنیت شبکه های ابری، در قالب فایل word و در حجم 112 صفحه.

بخشی از متن:
پردازش ابری به نرم افزار های اینترنتی به صورت سرویس و سخت افزارهای و سرور هایی که در مراکز داده (دیتا سنتر) آن نرم افزار ها را اجرا می نمایند، اشاره دارد. سخت افزار دیتا سنتر و نرم افزار را ابر می نامیم. پردازش ابری یک مفهوم نسبتا جدیدی در عرصه ی فناوری اطلاعات است و در حال گسترش می باشد. ابر در حال نفوذ به تکنولوژی شبیه سازی است. اصل پردازش ابری بر مبنای جدا سازی منطقی بین گره ها است که هر گره به صورت یک ماشین فیزیکی خواهد بود بر خلاف پردازش شبکه ای (Grid Computing) که چند کامپیوتر را به هم متصل می کند تا بتواند یک کامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده ها شبیه سازی کند، در پردازش ابری تکنولوژی شبیه سازی این امکان را می دهد که هر گره به صورت یک ماشین فیزیکی مستقل به کاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا کند و برای هر گره سرویس های دلخواه اش را تنظیم نماید ...

فهرست مطالب:
چکیده
فصل اول
مقدمه ­
شرح مسئله
انگیزه های پژوهش
فصل دوم: پردازش ابری
مقدمه ­
پردازش ابری چیست
آشنایی بیشتر با پردازش ابری
مقیاس و کشش
پایش و اندازه گیری
مزایای پردازش ابری در شرکتها
نتیجه گیری فصل
فصل سوم: معماری پردازش ابری
مقدمه ­
معماری پردازش ابری: تعاریف
زیر ساخت پردازش ابری
مجازی سازی 
پردازش شبکه ای
تفاوت های عمده پردازش ابری و پردارش شبکه ای
وب­
لایه های معماری پردازش ابری
لایه اول: کاربر
لایه دوم: نرم افزار به عنوان سرویس
لایه سوم: بستر به عنوان سرویس
لایه چهارم: زیرساخت به عنوان سرویس
لایه پنجم: سرور
نتیجه گیری فصل
فصل چهارم: انواع ابر
مقدمه ­
انواع ابرها در پردازش ابری
ابر عمومی
ابر گروهی 
ابر خصوصی­
هیبریدی 
سیستم عامل های پردازش ابری
دلایل ایجاد سیستم عامل
وظایف سیستم عامل
سیستم عاملهای فعلی
تاریخچه سیستم عامل
سیستم عامل تک پردازنده
­ سیستم عامل توزیع شده
سیستم عامل بی درنگ
مزایا و نقاط قوت رایانش ابری
نقاط ضعف پردازش ابری
چه کسانی باید از پردازش ابری استفاده کنند
چه کسانی نباید از پردازش ابری استفاده کنند
نتیجه گیری فصل
فصل پنجم: امنیت در پردازش ابری
مقدمه ­
تعریف امنیت
­ضرورت امنیت
ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری
امنیت اطلاعات
مفاهیم ­پایه
یکپارچه بودن
قابل دسترس بودن
قابلیت عدم انکار انجام عمل
اصل­ بودن
دسترسی کنترل
هویت احراز ­
هویت تصدیق ­
۵­۶­کنترل امنیت اطلاعات
رمزنگاری 
تهدیدات امنیتی خدمات پردازش ابر
نگرانی های امنیتی در پردازش ابری
بقاء ارائه دهنده ابر
حوادث­ امنیتی
شفاف سازی
­از دست دادن کنترل فیزیکی
خطرات جدید٬ آسیب پذیری های جدید
استانداردهای امنیت و سیاست در پردازش ابری
سیاست امنیتی در پردازش ابری
استانداردهای امنیتی برای یک ابر
مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
مسائل مرتبط با امنیت ابر
حمله از طریق کدهای مخرب
سرقت­ اطلاعات
راه حل حمله از طریق کدهای مخرب
راه حل حملات سیل آسا
راه حل سرقت اطلاعات
معرفی یک ساختار امنیتی
نتیجه گیری فصل
فصل ششم: الگوی امنیت در پردازش ابری
مقدمه ­
الگوهای امنیت در پردازش ابری
دفاع در عمق
استراتژی های دفاع در عمق
فناوری 
عملیات ­
محدوده­ حفاظتی
ابزارها و مکانیزم ها
پیاده سازی ­
نتیجه گیری فصل
نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق شبکه های عصبی

تحقیق-شبکه-های-عصبی
تحقیق شبکه های عصبی
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 113
حجم فایل: 2236 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پروژه رشته کامپیوتر با موضوع شبکه های عصبی، در قالب فایل word و در حجم 113 صفحه.

بخشی از متن:
در این نوشتار به معرفی شبکه های عصبی مصنوعی و ساختارهای آنها به صورت خلاصه میپردازیم. در ابتدا نورون های شبکه های عصبی طبیعی معرفی شده و طرز کار آنها نشان داده شده است. سپس مدل مصنوعی این نورون ها و ساختار آنها ، مدل ریاضی آنها ، شبکه های عصبی مصنوعی و نحوه آموزش و بکار گیری این شبکه ها به همراه روش یادگیری گرادیان کاهنده نشان داده شده است. تمرکز بیشتر بر نوعی از این شبکه ها بنام شبکه های عصبی مصنوعی پرسپترون چند لایه می باشد. ابزاهایی نیز برای پیاده سازی این شبکه ها نام برده شده است.

فهرست مطالب:
چکیده 
مقدمه 
شکل 1 ساختار یک نورون طبیعی 
شکل 2 ساختار نورون مصنوعی 
تعریف شبکه‌های عصبی مصنوعی 
تاریخچه 
انواع شبکه‌های عصبی مصنوعی 
شبکه عصبی زیستی 
معرفی شبکه عصبی مصنوعی 
تاریخچه شبکه عصبی مصنوعی 
چرا از شبکه های عصبی استفاده می‌کنیم؟ 
مقایسه‌ی شبکه های عصبی با کامپیوتر سنتی 
نورون مصنوعی 
ساختار شبکه‌های عصبی 
تقسیم بندی شبکه‌های عصبی 
کاربرد شبکه‌های عصبی 
معایب شبکه‌های عصبی 
نظریه‌ی تشدید انطباقی 
مدل یادگیری 
روش‌های تعلیم شبکه عصبی 
مدل نرون ساده‌ی خطی 
شکل 3 نرون ساده خطی 
شکل 4 مدل نرون خطی به همراه تابع فشرده‌سازی 
تکنیک های تعیین پارامترهای نرون خطی 
شبکه‌های پرسپترون چندلایه 
شکل5 نمونه ازشبکه پرسپترون 
الگوریتم یادگیری شبکه های پرسپترون (انتشاربه عقب) 
انتشار به عقب خطا 
تصحیح اوزان وبایاسها 
شبکه های عصبی مصنوعی 
مغزانسان 
سلولهای عصبی 
سلول عصبی مصنوعی 
شبکه عصبی مصنوعی 
شناخت حروف توسط شبکه های عصبی 
تشکیل شبکه عصبی 
ایجادلایه file input 
ایجادیک لایه خطی 
ایجادلایه winery take all 
تقسیم بندی الگوهابه سه دسته 
آموزش شبکه 
تست کردن شبکه 
امتحان با مثالهای جدید 
تشخیص دیجیتال با استفاده ازشبکه عصبی 
نتیجه گیری 
کلمات کلیدی 
مقدمه 
کار مرتبط 
شکل 1 مثالهای شکلهای مختلف درعدد 4 
شکل 2 سناریوی تشخیص عددبا شبکه مصنوعی 
زیر ساخت 
اجزای سیستم 
مواد و روشها 
پیش پردازش 
نرمالسازی قیاس بندی 
نازی سازی و چارچوب بندی 
جداسازی 
استخراج مشخصه 
تشخیص و کلاس بندی 
شکل 4 شبکه دولایه،یک لایه مخفی،ویک لایه خروجی 
کد الگوریتم 
شکل 5 شبکه سه لایه، 2 لایه مخفی ویک لایه خروجی 
آموزش شبکه 
مرحله تغذیه جلویی 
شکل 6 تابع راندمان اموزش 
نتایج و مباحث 
جدول 1 مقایسه بین شبکه ها 
جدول 2 دقت تشخیص 
شکل 7 مثالی برای تصویرکشیدن مراحل مختلف 
شکل 8 مقایسه بین نظریه هاوسیتم مان برحسب دقت تشخیص 
شبکه عصبی برپایه معماری تنظیم پایگاه داده 
کلمات کلیدی 
مقدمه 
شکل 1 ساختار پایه شبکه عصبی 
شکل 2 معماری تنظیم برپایه شبکه عصبی 
جدول 1 سری داده های آموزش نمونه 
شکل 3 تاثیراندازه بافربر زمان اجرای 
داخل کردن کلاس بندی و پیوند درمدل تعمیم شبکه عصبی جمعی 
نتایج 
کلمات کلیدی 
مقدمه 
شکل 1 لایه کلی مدل شبکه جمعی مطرح 
شکل 2 ساختارکلی مدل شبکه جمع 
شکل 3 طرح لایه بندی دوگانه 
شکل 4 نمودارجریان سازگاری ساختاری مدل مطرح شده 
جدول 2 بخشهای میانگین مربع خطا 
شکل 1 نمادهای مدلهای سه بعدی کشتی 
شکل 2 ساختارسیستم کلاس سازکشتی 
شکل 3 ساختارشبکه عصبی 
پانوشت ها 
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق ساختار شبکه GPRS و پروتکل های آن

تحقیق-ساختار-شبکه-gprs-و-پروتکل-های-آن
تحقیق ساختار شبکه GPRS و پروتکل های آن
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 95
حجم فایل: 3515 کیلوبایت
قیمت: 11500 تومان

توضیحات:
پروژه رشته کامپیوتر با موضوع ساختار شبکه GPRS و پروتکل های آن، در قالب فایل word و در حجم 95 صفحه.

بخشی از متن:
امروزه ارتباطات سیار با استفاده از شبکه مخابرات سیار در هر شهر،کشور و حتی قاره ای امکان پذیر شده است. شبکه مخابرات سیار در برگیرنده یک سری از دستورالعمل های هوشمند است که از تحریک پذیری شخصی مشترک و یا کاربر شبکه با توجه به چگونگی تشخیص هویت و تصدیق اعتبار او تا تعیین مکان و مدیریت فرآیند ارتباط رسانی به کاربر شیار را شامل می شود.در آغاز، مخابرات سیار به طور انحصاری تنها برای ارتباطات مبتنی بر مکالمه گرفته می شود،اگرچه به زودی با استفاده از سرویس پیام کوتاه روند برقراری ارتباط بین مشترکین مخابرات سیار دچار تحول شگرف شد،به گونه ای که امروز میلیاردها پیام متنی به طور ماهیانه بین مشترکین شبکه مخابرات سیار رد و بدل می شود.
با روند روبه رشد در سیستم های ارتباطی سیار،سرویس های ارتباطی دیگر نیز که مبتنی بر ارائه خدمات با نرخ بالای دیتا بودند به جمع ارائه دهندگان خدمات ارتباطی سیار افزوده شدند که از این بین می توان به سرویس بسته ای رادیویی عمومی اشاره نمود.این گونه سرویس ها،این قابلیت را برای کاربران خود فراهم می نماید که برخلاف سیستم GSM که در آن توسط پایانه نهایی تنها یک تایم اسلات یا شکاف زمانی برای ارائه یک سرویس در یک زمان بکار گرفته می شود،به منظور ارائه سرویس های با پهنای باند بیشتر و نرخ دیتای افزون تر،قابلیت دسترسی بی سیم به اینترنت به عنوان فاکتور اساسی در مباحث مرتبط با شبکه های ارتباطی سیار مطرح شد که همانا پیوند زدن این گونه شبکه ها با شبکه جهانی اینترنت بود ...

فهرست مطالب:
فصل اول : معرفی شبکه GSM
1-1-معرفی شبکه GPRS
1-2- خلاصه ای از عناصر زیر سیستم های شبکه (GSM)
1-3- ایستگاه سیار (MS)
1-4- واحد شناسایی مشترکین (SIM)
1-5- ایستگاه فرستنده گیرنده پایه (BTS)
1-6- کنترل کننده ایستگاه پایه (BSC)
1-7- واحد تطبیق نرخ و ترانکسکدر (TRAU)
1-8- مرکز خدمات سوئیچینگ موبایل (MSC)
1-9- حافظه اطلاعات ثابت مشترک (HLR)
1-10- حافظه موقت محلی (VLR)
1-11- ثبات مشخصه تجهیزات (EIR)
1-12- مرکز تصدیق هویت (AUC)
فصل دوم :انتقال دیتا در شبکه GSM و GPRS
2-1- انتقال دیتا در شبکه GSM و GPRS
2-2- انتقال دیتای سوئیچینگ مداری از طریق GSM
2-2-1-سوئیچینگ مداری دارای مزایای زیر است
2-2-2- معایب و مشکلات برای انتقال دیتا با پهنای باند متغیر
2-3- انتقال دیتای سوئیچینگ بسته ای از طریق GPRS
2-3-1- مزایای سیستم های سوئیچینگ بسته ای
2-3-2- مزایای GPRS برای انتقال دیتا بر روی شبکه سوئیچینگ مداری GSM
2-4- GPRSو پروتکل IP
2-5- مقایسه انتقال اطلاعات در شبکه GPRS با شبکه خط ثابت
فصل سوم :واسطه هوایی در GPRS
3-1- واسطه هوایی در GPRS
-2- کاربرد تایم اسلات روی واسطه هوایی در شبکه های GSMو GPRS
3-3- کلاس بندی مالتی اسلات ها
3-4- کاربرد تایم اسلات GSM/GPRS ترکیبی دریک ایستگاه پایه
3-5- کلاس های ایستگاه سیار (MS)
3-6- مد عملیاتی شبکه
فصل چهارم :کانال های منطقی GPRS بر  روی واسطه هوایی
4-1- کانال های منطقی GPRS برروی واسطه هوایی
4-2- کانال ترافیک دیتای بسته ای (PDTCH)
4-3- کانال کنترلی وابسته ای بسته ای (PACCH)
4-4- کانال کنترل پیشترفتگی زمانی بسته ای (PTCCH)
4-5- کانال دسترسی تصادفی (RACH)
4-6- کانال پذیرش دسترسی (AGCH)
4-7- کانال فراخوانی (PCH)
4-8-کانال کنترل پخش (BCCH)
4-9- ترکیب کانال ها
4-10- نگاشت کانال های منطقی دیتای بسته ای برروی کانال های فیزیکی
فصل پنجم: مدل حالت GPRS
5-1- مدل حالت GPRS
5-2- حالت سرگردان
5-3- حالت آماده
5-4- حالت انتظار
فصل ششم : عناصرشبکه GPRS
6-1- عناصر شبکه  GPRS
6-2- واحد کنترل بسته (PCU)
6-2-1-پیام های سیگنالینگی GPRS و مانیتورینگ GSM
6-2-2-مکان قرار گیری PCU
6-3-ند پشتیبانی خدمات GPRS(SGSN)
6-3-1-مدیریت سطح کاربردی
-3-2-مدیریت سطح سیگنالینگی
6-4-ند پشتیبانی گذرگاهGPRS(GGSN)
فصل هفتم :مدیریت منابع رادیویی GPRS
7-1- مدیریت منابع رادیویی GPRS
7-2- جریان های بلاک موقتی(TBF) در مسیر Uplink
7-3-جریان های بلاک موقتی درمسیر Downlink
فصل هشتم : واسطه های GPRS
8-1- واسطه های GPRS
8-2- واسطه Abis
8-3-واسطه Gb
8-4- واسطه Gn
8-5- واسطه Gi
8-6- واسطه Gr
8-7- واسطه Gc
8-8- واسطه Gp
8-9- واسطه Gs
فصل نهم : معماری پروتکلی GPRS
9-1- معماری پروتکلی GPRS
9-2-تصدیق هویت مشترک
9-3-رمزنگاری
9-4-محرمانه سازی هویت مشترک
فصل دهم: معماری کلی سیستم GPRS
10-1-معماری کلی سیستم GPRS
10-2- مسیریابی
10-3- فرآیند آدرس دهی وتبدیل آن در GPRS
10-4- ارتباط با شبکه های IP
فصل یازدهم: به کارگیری WAP ازطریق GPRS
11-1-به کارگیری WAP ازطریق GPRS
11-2- خدمات پیام رسانی چند رسانه ای(MMS)در GPRS
11-3-جستجوی صفحات وب از طریق شبکهGPRS
11-3-1-تأثیرگذار عامل تاخیر بر روی عملکرد جستجوی صفحات وب
11-3-2-بهینه سازی جستجو گر وبرای جستجوی صفحات وب از طریق موبایل 
نتیجه گیری
منابع
فهرست شکل ها
شکل(1-1)خلاصه ای از عناصر زبر سیستم های شبکه GSM
شکل(1-2)ارتباطات انحصاری یک سیستم سوئیچینگ مداری
شکل(2-2)انتقال دیتای سوئیچینگ بستهای
شکل(3-2)مقایسه سرعت انتقال دیتا در GPRS،GSM و EGPRS
شکل(4-2)پرداخت صورت حساب بر حسب حجم اطلاعات
شکل(1-3)نمایش ساده شده ای از تخصیص PDTCH و تجمیع تایم اسلات
شکل(2-3)بکارگیری اشتراکی تایم اسلاتهای یک سلول برای GSM و GPRS
شکل(4-3)فراخوانی برای یک مکالمه ورودی از طریق واسطه GS
شکل(1-4)کانال های منطقی GPRS از مد NOMII
شکل(2-4)کانال های PDTCH و PACCH بر روی تایم اسلات مشترک ارسال می شوند
شکل(3-4)درخواست منابع در مسیر Uplink در مد NOMII
شکل(5-4)فرایند فراخوانی یک MOBILE-TERMINATED PACKET TRANSFER
شکل(6-4)ساختار مالتی فریم با 52 فریم TDMA
شکل(1-5)مدل حالت GPRS
شکل(2-5)تفاوت بین حالت انتظار و آمده
شکل(1-6)ندهای شبکه GPRS 
شکل(2-6)واسطه ها و پروتکل های SGSN
شکل(3-6)رمزگاری در GSM و GPRS
شکل(5-6)بروزرسانی منطقه مسیریابی دورن SGSN
شکل(5-6)بروز رسانی منطقه مسیریابی برون
شکل(6-5)تغییر مکان مشترک در داخل شبکه GPRS
شکل(1-7)بکارگیری پرچم حالت آپلینک(USF)
شکل(2-7)پیام پیکربندی دوباره تایم اسلات بسته ای مطابق با استاندارد3GPPTS44.060
شکل(3-7)بکارگیری TFI در مسیر DOWNLINK
شکل(1-8)پشته های پروتکل GPRS در شبکه رادیویی
شکل(2-8)بسته پروتکل واسطه GN
شکل(8-3-8)بسته GTP روی واسطه Gn
شکل(4-8)واسطه GR
شکل(5-8)واسطه Gp
شکل(1-9)معماری پروتکلی طرح انتقالی GPRS
شکل(2-9)جریان دیتا و سگمن بندی بین لایه های پروتکلی در MS
شکل(3-9)تصدیق هویت مشترک در GPRS
شکل(1-10)معماری سیستم،واسطه ها و مسیریابی در GPRS
شکل(2-10)آدرس دهی و تبدیل آدرس:بسته IP ورودی(انتقال دیتا با خاتمه پذیری در MS)
شکل(3-10)آدرس یابی و تبدیل آدرس:بسته IP خروجی(انتقال دیتا با آغاز پذیری در MS)
شکل(4-10)ارتباط شبکه GPRS با اینترنت
شکل(1-11)صفحه WML ساده
شکل(2-11)نمونه ای از WAP
شکل(3-11)تولید مدارک WML و HTML
شکل(4-11)بسته های پروتکلی متفاوت در دو سمت گذرگاه WAP
شکل(5-11)معماری WAP
شکل(6-11)معماری سیستم WAP و تراکنش درخواست/پاسخ
شکل(7-11)معماری پروتکلی WAP بر روی GPRS
شکل(8-11)معماری MMS 
شکل(9-11)توصیف SMIL از قالب یک پیام MMS 
شکل(10-11)مرزهای MIME از بخش های مختلف یک MMS
شکل(11-11)تصویر غیر فشرده شده یک هدر MMS
شکل(12-11)گردش بسته IP و زمان تاخیر در حین دانلود صفحه وب
شکل(13-11)فعال گزینه Pipelinig در جستجوگر فایرفاکس
فهرست جداول
جدول(1-3)تعدادی از کلاس های مالتی اسلات GPRS
جدول(1-4)کانال های منطقی در GPRS
جدول(2-4)کانال های منطقی در GPRS
جدول(3-4)ترکیب های کانال های منطقی GPRS
جدول(1-11)نمونه ای از ویژگی های MMS

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق مروری بر ویژگی‌ های پروتکل پی جی پی (PGP)

تحقیق-مروری-بر-ویژگی--های-پروتکل-پی-جی-پی-(pgp)
تحقیق مروری بر ویژگی‌ های پروتکل پی جی پی (PGP)
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 53
حجم فایل: 1630 کیلوبایت
قیمت: 5500 تومان

توضیحات:
پایان نامه رشته فناوری اطلاعات با موضوع مروری بر ویژگی‌ های پروتکل پی جی پی(PGP)، در قالب فایل word و در حجم 53 صفحه.

بخشی از متن:
رمزگذاری یعنی تبدیل اطلاعات به یک شکل غیر قابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اولیه و قابل خواندن.
تاکنون برای امنیت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است . متداولترین روش حفاظت اطلاعات ، رمز نمودن آنها است . دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفا" افرادیکه دارای کلید رمز می باشند ، قادر به باز نمودن رمز و استفاده از اطلاعات می باشند. 
رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمز نگاری است .استفاده از علم رمز نگاری دارای یک سابقه طولانی و تاریخی است . قبل از عصر اطلاعات ، بیشترین کاربران رمزنگاری اطلاعات ، دولت ها و مخصوصا" در موارد نظامی بوده است . سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می گردد. امروزه اغلب روش ها و مدل های رمزنگاری اطلاعات در رابطه با کامپیوتر بخدمت گرفته می شود

فهرست مطالب:
چکیده  
مقدمه
فصل اول 
1- 1 - رمزنگاری (Cryptography) 
1-1-1- رمز نگاری کلید متقارن  
1-1-2- الگوریتم کلید متقارن 
1-1-3- انواع الگوریتم‎های رمز کلید متقارن 
1-1-4- رمزنگاری کلید عمومی  
1-1-5- الگوریتم‌های کلید متقارن  
1-2- پروتکل رمز نگاری 
1-3- حفظ امنیت داده در سطح برنامه 
فصل دوم
2-1- PGP  
2-2- نمادگذاری 
2-3- توصیف عملیاتی 
2-3-1-  احراز هویت 
2-3-2- محرمانگی
2-3-3- محرمانگی و احراز هویت 
2-3-4- فشرده سازی 
2-3-5- سازگاری پست الکترونیک
2-3-6- قطعه بندی و مونتاژ
2-4- حلقه های کلید و کلید های رمزنگاری
2-4-1- تولید کلید نشست
2-4-2- شناسه های کلید
2-4-3- حلقه های کلید
2-5- مدیریت کلید عمومی
2-5-1-  روش های مدیریت کلید عمومی 
2-5-2- استفاده از اعتماد
2-5-3- ابطال کلیدهای عمومی
فصل سوم 
3-1-  GPG.I  چیست؟ 
3-2- ساخت یک جفت کلید GPG 
3-3- کار با کلید های GPG 
3-4- رمز نگاری یک فایل
3-5- امضا کردن یک فایل 
3-6- پشتیبان گیری و حذف و ویرایش یک کلید
3-7- امضای کلیدهای عمومی 
نتیجه گیری  
فهرست منابع  
چکیده انگلیسی  
فهرست جداول
 
جدول 1- خلاصه ای از سرویس های PGP  
جدول 2- محتویات بایت پرچم اطمینان 
فهرست اشکال
شکل 1- سرویس های رمز نگاری PGP 
شکل 2- انتقال و دریافت پیام PGP 
شکل 3- فرمت کلی پیام PGP ( از A به B  )  
شکل 4-  ساختار کلی حلقه  
شکل 5- تولید پیام PGP
شکل 6-  دریافت پیام PGP
شکل 7- نمونه از مدل اطمینان 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.