مقاله امنیت شبکه: چالشها و راهکارها در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله امنیت شبکه: چالشها و راهکارها در word دارای 21 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله امنیت شبکه: چالشها و راهکارها در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله امنیت شبکه: چالشها و راهکارها در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله امنیت شبکه: چالشها و راهکارها در word :

این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقه امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است. 1. مقدمه اینترنت یک شبکه عظیم اطلاع‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند. این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکه گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است. این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود. حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکه جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کرده‌اند. ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکه اینترنت را غیرقابل کنترل معرفی می‌کند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است. 2. امنیت شبکه‌های اطلاعاتی و ارتباطی 2-1: اهمیت امنیت شبکه چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود. برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است. 2-2: سابقه امنیت شبکه اینترنت در سال 1969 بصورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبکه‌ها و شبکه جهانی روزبه‌روز افزایش یافته است. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است. 3- جرائم رایانه‌ای و اینترنتی ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از داده‌ها، صوت، متن، موزیک، تصاویر ثابت و متحرک داده است. این تبادل و تکامل نه تنها بین انسانها بلکه مابین انسانها و رایانه‌ها، و همچنین بین خود رایانه‌ها نیز وجود دارد. استفاده وسیع از پست الکترونیک، و دستیابی به اطلاعات از طریق وب‌سایتهای متعدد در اینترنت نمونه‌هایی از این پیشرفتها می‌باشد که جامعه را بطور پیچیده‌ای دگرگون ساخته‌اند. سهولت در دسترسی و جستجوی اطلاعات موجود در سیستمهای رایانه‌ای توأم با امکانات عملی نامحدود در مبادله و توزیع اطلاعات، بدون توجه به فواصل جغرافیایی، منجر به رشد سرسام‌آور مقدار اطلاعات موجود در آگاهی که می‌توان از آن بدست آورد، شده است. این اطلاعات موجب افزایش تغییرات اجتماعی و اقتصادی پیش‌بینی نشده گردیده است. اما پیشرفتهای مذکور جنبه خطرناکی نیز دارد که پیدایش انواع جرایم و همچنین بهره‌برداری از فناوری جدید در ارتکاب جرایم بخشی از آن به شمار می‌رود. بعلاوه عواقب و پیامدهای رفتار مجرمانه می‌تواند خیلی بیشتر از قبل و دور از تصور باشد چون که محدودیتهای جغرافیایی یا مرزهای ملی آن را محدود نمی‌کنند. فناوری جدید مفاهیم قانونی موجود را دچار چالشهایی ساخته است. اطلاعات و ارتباطات راه دور به راحت‌ترین وجه در جهان جریان پیدا کرده و مرزها دیگر موانعی بر سر این جریان به شمار نمی‌روند.

برای دریافت پروژه اینجا کلیک کنید

مقاله فایروال ( FireWall ) در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله فایروال ( FireWall ) در word دارای 59 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله فایروال ( FireWall ) در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله فایروال ( FireWall ) در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله فایروال ( FireWall ) در word :

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.
مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:
1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.
2- بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.
3- سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.
4- امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:
الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.
ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.

انواع فایروال
انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.
1- فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.
2- فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.
3- فیلترهای Nosstateful packet : این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.
4- فیلترهای ٍStateful Packet : این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.
5- فایروالهای شخصی : فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.

برای دریافت پروژه اینجا کلیک کنید

تحقیق رایگان فشردگی jpeg در word

برای دریافت پروژه اینجا کلیک کنید

 تحقیق رایگان فشردگی jpeg در word دارای 5 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق رایگان فشردگی jpeg در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق رایگان فشردگی jpeg در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق رایگان فشردگی jpeg در word :

Jpeg طرفدار دسته کارشناسان عکاسی که کمیته استاندارد سازی می باشد . آن همچنین طرفدار الگوریتم فشردگی که توسط این کمیته اختراع شده است .
دو الگوریتم فشردگی jpeg وجود ارد : الگوریتم قدیمی تر به jpeg این صفحه اشاره دارد . در مورد الگوریتم جدید تر 2000 jpeg در پایین صفحه صحبت می شود . همچنین که ذکر شده که شما باید بین الگوریتم فشردگی که در این صفحه صحبت شده و طرح فایل مطابق jfif که بسیاری از مردم به آن به عنوان فایل های jpeg رجوع کرده و در پایین صفحه بعد رد مورد آن صحبت شده ، تمایز قائل شوید .
Jpeg ، الگوریتم فشردگی پر اتلافی است که بدون تاثیر بر کیفیت تصاویر همانطوری که توسط ماشین حسی انسان تجربه شده ، تا جایی که امکان دارد سایر فایل تصاویر طبیعی و رنگی شبیه عکاسی را این جنبه از ادراک ما می باشد که فشردگی jpeg در جهت کاهش سایر فایل به کار رفته است .
چگونه jpeg کار می کند ؟
الگوریتم های jpeg فشردگی اش را به 4 شکل اجرا می کند .
اول : الگوریتم های jpeg تصئیر را به قطعات جدا گانه 8*8 پیکسل تقسیم می کنند . چون طرح بر اساس مشاهده رنگ تابی / درخشندگی است ، آن مقادیر رنگ RGB و CMYK را بررسی نمی کند . اما در مقابل داده های تصویر را به فضای رنگ درخشندگی و رنگ تابی تبدیل مانند . ruv تبدیل می کند . این موجب فشردگی جدای این دو فاکتور می شود . چون برای سیستم دیدمان ، روشنایی مهم تر از رنگ تابی است ، الگوریتم در فایل فشرده ،‌بیشتر روشنایی را حفظ می کند .
مرحله بعدی ‌در فرایند فشردگی به کار گیری Discrete Cosine Transform (DCT) برای قطعه کامل می باشد . DCT فرایند پیچیده ای است که اجازه رهایی در هد پبکسل خاص را می دهد .
آن دادهای واقعی رنگ را برای هر پیکسل برای مقادیری که مناسب میانگین ماتریکس کاملی که خورد بررسی قرار گرفته ، جایگزین می کند . این عملکرد فایل را فشرده نمی کند ، به سادگی کقادیر 8*8 پیکسل را تا ماتریکس 8*8 ضرایب DCT جایگزین می کند .
وقتی که این کار انجام می شود ، فشردگی واقعی می تواند شروع گردد . در ابتدا نرم افزار فشردگی به کیفیت تصویر jpeg که کاربرد در خواست کرده ، نگاه می کند و دو جدول مقادیر ثابت تدریجی را یکی برای درخشندگی و یکی برای تابی محاسبه می کند و دو جدول ساخته شدند ، مقادیر ثابت دو جدول برای رقمی کردن ضرایب DCT به کار می رود . هر ضریب DCT به مقدار ثابت مطابقش در جدول رقمی تقسیم می شود و به نزدکترین عدد صحیح گرد می گردد. نتایج رقمی کردن ضرایب DCT این است که ضرایب جزئی و کوچکتر با صفر جایگزین شده و ضرایب بزرگتر دقت و درستی را از دست می دهند . این نتیجه گرد کردن است که موجب از دست رفتن کیفیت تصویر می شود . داده های منتج لیستی از ضرایب DCT کار آمد هستند . آخرین مرحله فشرده سازی این ضرایب از طریق به کار گیری طرح رمزدارد کردن حسابی یا هافمن (huffman ( است . معمولاً رمز دار کردن هافمن استفاده می شود . این فشردگی ثانویه است که به کار می رود .

برای دریافت پروژه اینجا کلیک کنید

تحقیق رایگان ارسال و دریافت فیلم در شبکه در word

برای دریافت پروژه اینجا کلیک کنید

 تحقیق رایگان ارسال و دریافت فیلم در شبکه در word دارای 3 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق رایگان ارسال و دریافت فیلم در شبکه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق رایگان ارسال و دریافت فیلم در شبکه در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق رایگان ارسال و دریافت فیلم در شبکه در word :

فیلم های ویدیویی درخواستی
گاهی فیلم های ویدیویی درخواستی، با مغازه اجاره ی فیلم الکترونیکی مقایسه می شود. کاربر (مشتری) یکی از فیلم های موجود را انتخاب می کند و به خانه می برد تا تماشا کند.
فیلم های ویدیویی درخواستی در منزل قابل انتخاب اند. این انتخاب به کمک کنترل راه دور تلویزیون صورت می گیرد، پس از آن، فیلم ویدیویی نمایش داده می شود، به طوری که نیازی به رفتن به مغازه نیست. بدیهی است که پیاده سازی فیلم های ویدیویی درخواستی، کمی پیچیده تر از تشریح آن است. در این بخش، به اهداف اصلی و پیاده سازی آن می پردازیم. توصیفی از یک پیاده سازی واقعی آن، در (نلسون وینتون، 1995) آمده است. کار کردن با تلویزیون های محاوره ای در (هودگ، 1995) آمده است. منابع دیگر عبارتند از (همکاران جانگ، 1994، همکاران هوگ 1993 و لیتل و ون کاتش، 1994).
آیا فیلم های درخواستی مانند اجاره فیلم از مغازه است، یا مثل انتخاب فیلمی از سیستم کابلی 500 یا 5000 کانالی است؟ پاسخ این سوال، تکنیکی است. مشتریان که فیلم های ویدیویی را اجاره می کنند عادت دارند که فیلم را متوقف کنند، به آشپزخانه یا حمام بروند، و سپس آن را از جایی که متوقف شد، آغاز کنند. بینندگان تلویزیون انتظار ندارند که برنامه ها متوقف شود.
اگر فیلم های ویدیویی درخواستی، بخواهد با مغازه های اجاره فیلم رقابت کند، باید این امکان را فراهم کند که کاربران بتوانند فیلم را متوقف کرده، روشن کنند و آن را جلو و عقب ببرند. اگر کاربر این توانایی را داشته باشد. تهیه کننده فیلم باید کپی جداگانه ای برای هر کدام ارسال کند.
از طرف دیگر، اگر فیلم های ویدیویی درخواستی، به عنوان تلویزیون پیشرفته در نظر گرفته شود، چنانچه تهیه کننده فیلم، فیلم ها را در هر ده دقیقه آغاز کند، کفایت می کند. البته، این کار را باید بدون وقفه انجام دهد. کاربری که می خواهد فیلم دلخواه خود را ببیند، 10 دقیقه هم صبر می کند. گرچه در اینجا، توقف و از سرگیری وجود ندارد، بیننده ها که پس از توقفی کوتاه به اتاق نشیمن برمی گردد، می تواند به کانال دیگر مراجعه کند و همان فیلم را 10 دقیقه بعد ببیند. بعضی از مطالب تکرار می شود ولی چیزی از قلم نمی افتد. این روش فیلم های ویدیویی درخواستی نسبی نام دارد. این خدمات ارزان تمام می شود، زیرا در آن واحد به چندبن کاربر انتقال می یابد. تفاوت بین فیلم های ویدیویی درخواستی و فیلم های ویدیویی درخواستی نسبی، مثل تفاوت بین رانندگی ماشین شخصی و سوار شدن اتوبوس است.
بعد از اینکه شبکه بندی پهن باند به کار افتد، تنها یکی از کارهای متعددی که این سیستم جدید می توانست عرضه کند، ارائه فیلم های ویدیویی درخواستی بود.

برای دریافت پروژه اینجا کلیک کنید

بررسی کاربردهای رمز نگاری با ویژگی جفت بودن در word

برای دریافت پروژه اینجا کلیک کنید

 بررسی کاربردهای رمز نگاری با ویژگی جفت بودن در word دارای 189 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی کاربردهای رمز نگاری با ویژگی جفت بودن در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

    
بخشی از فهرست مطالب پروژه بررسی کاربردهای رمز نگاری با ویژگی جفت بودن در word

فصل 1:رمزنگاری
  مقدمه
  بخش 1:مفاهیم رمز نگاری
  بخش 2:الگوریتمهای کلاسیک
  بخش 3: رمزهـای غیـرقابـل شکست
  بخش 4: الگوریتمهای مدرن
فصل 2:اتوماتای سلولی
  مقدمه
  بخش 1:تعاریف پایه
  بخش 2:انواع CA
  بخش 3:مدلهای ساده CA
  بخش 4:کاربرد CA
  بخش 5:نتیجه گیری
فصل 3:رمزنگاری به کمک اتوماتای سلولی
  مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی
 بااستفاده از اتوماتای سلولی
  مقدمه
  مفاهیم
  فعالیتهای مربوطه
  روش پیشنهادی تولید  اعداد تصادفی
  رمز گذاری اطلاعات
  رمزبرداری اطلاعات
  رمزگذاری بر اساس دمای محیط
  رمزبرداری بر اساس دمای محیط
   بررسی تاثیر دمای محیط بر سیستم رمزنگاری
     بررسی تاثیر اختلاف دما در فرستنده و گیرنده
     نتیجه گیری
مقاله 2:کشف نوشته ی رمزی از یک
 رمز بلوک پیچیده با استفاده از CA
  مقدمه
  رمزهای بلوکی پیچیده
  ویژگی جفت بودن
  کاربردهای رمز نگاری باویژگی جفت بودن
  نتیجه گیری
مراجع

 

مقدمه :
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

برای دریافت پروژه اینجا کلیک کنید

تحقیق مهندسی نرم افزار در word

برای دریافت پروژه اینجا کلیک کنید

 تحقیق مهندسی نرم افزار در word دارای 16 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق مهندسی نرم افزار در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق مهندسی نرم افزار در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق مهندسی نرم افزار در word :

مهندسی نرم افزار :
مهندسی نرم افزار ( SE ) طراحی ، توسعه و ثبت نرم افزار با بکارگیری تکنولوژی ها و کار با علم کامپیوتر ، مدیریت پروژه ، مهندسی محدوده های کاربرد طرح همبست ، مدیریت دارایی دیجیتال و دیگر زمینه ها است .
اصطلاح مهندسی نرم افزار پس از 1968 عمومیت یافت در حین کنفرانس نرم افزار NATO 1968 بوسیله ریکس fl باور و از آن به بعد گسترش یافت .
این اصطلاح معانی متفاوت خاصی دارد :
• بعنوان اصطلاح کنونی غیر رسمی برای محدوده وسیعی از فعالیت ها که قبلاً در برنامه ریزی و تحلیل های سیستم بکار می رفت .
• بعنوان اصطلاح وسیع کلیه جنبه های کار برنامه ریزی کامپیوتر در مقابل تئوری برنامه ریزی کامپیوتری که علم کامپیوتر نامیده می شود .
• بعنوان اصطلاح حمایت از یک راهکار خاص برای برنامه ریزی کامپیوتری که باید بعنوان قاعده مهندسی به جای هنر آن به کار رود و از کد بندی اعمال توصیه شده ای حمایت می کند که به شکل متدلوژی های مهندسی نرم افزاری می باشند .
• مهندسی نرم افزار کار ، کاربرد یک راهکار سیستماتیک ، قانونمند و کمی برای توسعه عملکرد و حفظ نرم افزار است که کاربرد مهندسی در نرم افزار است . ( مطالعه راهکارهایی در استاندارد IEEE 610,12
محدوده و تمرکز :
مهندسی نرم افزار با مفهوم ، توصیه و تعدیل یک سیستم نرم افزاری است که این قاعده با شناسایی ، تعریف ، شناخت و اصلاح ویژگی های لازم نرم افزار منتج سرو کار دارد .
این ویژگی های نرم افزاری می تواند شامل مواردی شود که آمادگی طرح و مختصات تکنیکی است که اگر مناسب اجرا شود منتج به نرم افزاری می شود که می تواند برای برآورد این الزامات اصلاح شود .
مهندسی نرم افزار همچنین مربوط به ویژگی های فرآیند توسعه نرم افزار است . در این زمینه با ویژگی های هزینه توسعه ، طول توسعه و ریسک های توسعه نرم افزار سرو کار دارد .

نیاز به مهندسی نرم افزار :
نرم افزار در مواردی یافت می شود که اطمینان زیادی انتظار می رود ، در شرایطی مثل بررسی و کنترل طرح های نیروی هسته ای یا خطوط هوایی ، چنینی کاربردهایی شامل میلیونها خط رمز می شود که ماشین مدرن پیچیده ای است بعنوان مثال : یک خط هوایی مدرن میلیونها بخش دارد و نرم افزار این خط هوایی 4 میلیون خط رمز دارد .

تکنولوژی های و اعمال :
مهندسین نرم افزار از بسیاری از تکنولوژی ها و اعمال متفاوت دفاع می کنند یا عدم توافق زیاد این بحث 60 سال است که ادامه دارد و همیشه ادامه خواهد داشت – مهندسین نرم افزار تکنولوژی ها و اعمال وسیعی دارند و متصدیان از تکنولوژی متنوع ، به جمع آورنده ها فرآیندهای کلمه و غیره استفاده می کنند . متصدیان تلاش فراوانی مثل برنامه ریزی مزدوج ، بررسی های رمز و ملاقات های روزمره ، هدف هر مهندس نرم افزار باید ایده ای از مدل طراحی می باشد که شفاف باشد و خوب ثیت شده باشد .
ویژگی SE چیست؟
ریاضیات: برنامه ها ویژگی های ریاضی زیادی دارند مثلاً اصلاح وپیچیدگی الگاریتم های زیاد که مفاهیم ریاضی قابل اثبات هستند، برنامه ها محدودند. لذا دراصل توسعه دهندگان به روش ریاضی برنامه های بسیاری می دانند. استفاده ازریاضیات در مهندسی نرم افزار اغلب روشهای رسمی نامیده می شود.ولی تئوری محاسبه اثبات مفید برنامه راثابت می کند، ریاضیات برای قطعات رمز کوچک کار می کند ومقیاس بندی مشکلی دارد.
مهندسی: مهندسی نرم افزار یک قاعده مهندسی است چون راهکارهایی وویژگیهای خاصی برای مهندسی دارد. تحلیل ،تثبیت و رمزبندی مناسب غلاتی از یک مهندس می باشند. دیویدپارنز معتقد است که مهندسی نرم افزار مهندسی است .برنامه هاارزیابی می شوند مثلاً عملکرد ومقیاس برنامه ها تحت یارکار متفاوت ارزیابی می شود. موثر بودن پردازش ها، شبکه های سریعتر، پایه های اطلاعاتی نوین مباحث مهندسی اند. معادلات ریاضی گاهی از ارزیابی هااستتناج می شود. راهکارهای ریاضیات برای تحلیل وسیع سیستم خوب عمل می کند اما اغلب مقایسه اجزای کوچک رمز بی معنی است.
تولید :
برنامه ها بعنوان توالی مراحل ساخته می شوند، تعریف مناسب وانجام این مراحل شبیه خط تولید است . مدافعین امید به بهبود تولید توسعه گران کیفیت برنامه های نهایی دارند. این راهکارپردازش های متفاوتی دارد در حالی که دیگران از قبیل مولفین programmers stone این نظریه را پذیرفته اند که درواقع قادر اجرای هوش مصنوعی است. یک طراح خط تولید را شبیه سازی می کند.
مدیریت پروژه :
پروژه های نرم افزار تجاری خواهان مدیریتند. اینها بودجه هاو برنامه ریزی هایی برای تنظیم هستند. استخدام و هدایت افراد، منابع لازم که تمامی اینها درمحدود، مدیریتند.

برای دریافت پروژه اینجا کلیک کنید

مقاله javaDON که یک سیستم خبره openدرsource در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله javaDON که یک سیستم خبره openدرsource در word دارای 21 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله javaDON که یک سیستم خبره openدرsource در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله javaDON که یک سیستم خبره openدرsource در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله javaDON که یک سیستم خبره openدرsource در word :

این سمینار شرح می دهد javaDON که یک سیستم خبره open-source وگرافیکی است که منبع بر مدل OBOAاست را برای سیستم های هوشمند توضیح میدهد
خروجی javaDONهر سیستم خبره کاملی را در زمینه های روزمره و برنامه های کاربردی وب قادر است بسازد.
در ابتدا اهداف نرم افزار،پس از آن مدل OBOA وسپس به معماری و تشریح این نرم افزار می پردازیم .
در نتیجه تلاش های اخیر در زمینه javaDon که مبنی ساز گرافیکی است. اگرچه javaDon یک پروژه علمی است خروجی قادر است هرسیستم خبره کاملی را بسازد و از آن در زمینه های روزمره و برنامه های کاربردی وب استفاده کند
توضیح مسئله:
اهداف نرم افزار javaDon شامل :
1. ابزار باید از لحاظ مهندسی نرم افزار خوب طراحی شده باشد.
2. javaDon باید گسترش دهد پایگاه داده (framework) را برای ساخت سیستم های هوشمند.
3. javaDon باید چندین نمایش معلومات را ساپورت کند و باید ترکیب آنها را در یک پایگاه دانش درست کند.
4. روابط گرافیکی کاربران آن (GUI) یک سیستم خبره آسانی را برای توسعه با کمترین احتیاجات می سازد.
5. آن بایستی قادر باشد که Desktop را بسازد.
6. آن باید قابلیت همکاری بین پایگاه دانش محلی و موارد کاربرد وب خارجی را آسان کند.
7. آن برای توسعه مجدد ،تمدید و یکپارچگی با ابزارهای هوشمند خارجی ایجاد می شود.
Jess GUI :
یک directory وابسته به ابزارهای ساخت سیستم خبره را گویند که همان java Expert System Shell می باشد.
Jess GUI همراه تمام پایگاه داده هایی که ماشین مجازی جاوا را ساپورت می کنند مناسب است.
Jess GUI پایگاه jess سیستم خبره را به آسانی می سازد، اصلاح و به روز می کند.

منافعی که jess GUI برای کاربر دارد :
• کار در محیط گرافیکی (شکل1)
• Jess GUI یادگیری کامل نحوی زبان jess را پیشنهاد می کند.
• کاربر ها فقط به یادگیری مفهوم پایگاه زبان احتیاج دارندکه قادرند محتوای پایگاه اطلاعاتی که می خواهند آن را ایجاد کنند را معلوم کنند.

شکل1
OBOA :
زمینه ای برای توسعه هر دو سیستم خبره گفته شده و دیگر سیستم های خوشمند فراهم می کند.
Framework (پایگاه داده) OBOA 5 سطح abstraction (تجرید) را برای سیستم های هوشمند فراهم می کند (شکل2).

برای دریافت پروژه اینجا کلیک کنید

بررسی مبحث ماوراء صوت Ultrasound در word

برای دریافت پروژه اینجا کلیک کنید

 بررسی مبحث ماوراء صوت Ultrasound در word دارای 65 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی مبحث ماوراء صوت Ultrasound در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

مقدمه

پرتو X از لحظه كشف به استفاده عملی گذاشته شد, و در طی چند سال اول بهبود در تكنیك و دستگاه به سرعت پیشرفت كرد. برعكس, اولتراسوند در تكامل پزشكیش بطور چشمگیری كند بوده است. تكنولوژی برای ایجاد اولتراسوند و اختصاصات امواج صوتی سالها بود كه دانسته شده بود. اولین كوشش مهم برای استفاده عملی در جستجوی ناموفق برای كشتی غرق شده تیتانیك در اقیانوس اطلس شمالی در سال 1912 بكار رفت سایر كوششهای اولیه برای بكارگیری ماوراء صوت در تشخیص پزشكی به همان سرنوشت دچار شد. تكنیكها, بویژه تكنیكهای تصویرسازی, تا پژوهشهای گسترده نظامی در جنگ دوم بطور كافی بسط نداشت. سونار, Sonar (Sound Navigation And Ranging) اولین كاربرد مهم موفق بود. كاربردهای موفق پزشكی به فاصله كوتاهی پس از جنگ, در اواخر دهه 1940 و اوایل دهه 1950 شروع شد و پیشرفت پس از آن تند بود.
اختصاصات صوت
یك موج صوتی از این نظر شبیه پرتو X است كه هر دو امواج منتقل كننده انرژی هستند. یك اختلاف مهمتر این است كه پرتوهای X به سادگی از خلاء عبور می‌كنند درحالیكه صوت نیاز به محیطی برای انتقال دارد. سرعت صوت بستگی به طبیعت محیط دارد. یك روش مفید برای نمایش ماده (محیط) استفاده از ردیفهای ذرات كروی است, كه نماینده اتمها یا ملكولها هستند كه  بوسیله  فنرهای  ریزی از هم جدا شده اند (شكل A 1-20). وقتی كه اولین ذره جلو رانده می‌شود, فنر اتصالی را حركت می‌دهد و می فشرد, به این ترتیب نیرویی به ذره مجاور وارد می آورد (شكل 1-20). این ایجاد یك واكنش زنجیره ای می‌كند ولی هر ذره كمی كمتر از همسایه خود حركت می‌كند. كشش با فشاری كه به فنر وارد می‌شود بین دو اولین ذره بیشترین است و  بین  هر  دو  تایی  به طرف   انتهای خط كمتر می‌شود. اگر نیروی راننده جهتش معكوس شود, ذرات نیز جهتشان معكوس می‌گردد. اگر نیرو مانند یك سنجی كه به آن ضربه وارد شده است به جلو و عقب نوسان كند, ذرات نیز با نوسان به جلو و عقب پاسخ می دهند. ذرات در شعاع صوتی به همین ترتیب عمل می‌كنند, به این معنی كه, آنها به جلو و عقب نوسان می‌كنند, ولی در طول یك مسافت كوتاه فقط چند میكرون در مایع و حتی از آن كمتر در جامد.

برای دریافت پروژه اینجا کلیک کنید

تحقیق ویندوز 98درWindows 98 در word

برای دریافت پروژه اینجا کلیک کنید

 تحقیق ویندوز 98درWindows 98 در word دارای 13 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق ویندوز 98درWindows 98 در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي تحقیق ویندوز 98درWindows 98 در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن تحقیق ویندوز 98درWindows 98 در word :

مقدمه :
از جمله مهمترین ویژگی های این سیستم عامل می توان به موارد زیر اشاره کرد :
• سهولت استفاده
• رابطه گرافیکی قدرتمند کاربر (محیط کاربر پسند )
• سهولت در راه اندازی دستگاه های جانبی
• امکان نمایش و پخش تصاویر سینمایی و ویدئویی
• تسهیلات و ابزار مناسب جهت برقراری ارتباط با شبکه جهانی Internet
• پشتیبانی اتصال به شبکه های مختلف
وجود قابلیت های منحصر به فرد و پیشرفته در ویندوز 98 ، باعث گردیده است که این سیستم عامل به عنوان یکی از پرطرفدارترین و کاربردی ترین سیستم عامل (در سطح کاربردی ) در جهان مطرح گردد و روز به روز به تعداد کاربران آن اضافه شود .هرچند وجود این امکانات متنوع و پیشرفته در ویندوز 98 در نهایت رضایت کامل کاربر را به دنبال خواهد داشت اما در ابتدا مشکلات زیادی را برای کاربران مختلف ، در استفاده از این امکانات به وجود می آورد.

برای دریافت پروژه اینجا کلیک کنید

مقاله شبکه های ون ( ون ها ) در word

برای دریافت پروژه اینجا کلیک کنید

 مقاله شبکه های ون ( ون ها ) در word دارای 16 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله شبکه های ون ( ون ها ) در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله شبکه های ون ( ون ها ) در word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله شبکه های ون ( ون ها ) در word :

“ ون ها ” در مقابل “ دات کام ” ها – شبکه های دارای ارزش افزوده
با وجود هیجان ساخت و اکتشاف کمپانیهای دات کام ، شرکتهای تجاری چندی که در حال اثبات یک خط مشی در عرصه تجارت الکترونیک می باشند فاقد تاج یا تلالو دات کام می‌باشند .
بسیاری از اینها موسوم به شبکه های با ارزش افزوده (VAN) می باشند که خدمات تبادل اطلاعات الکترونیک (EDI) ارائه می کنند .
اکنون ون ها در حال آماده شدن برای سوار شدن بر وسایل نقلیه شان و پرواز علامت اینترنت می باشند . بعضی از آنها نسبتاً کند هستند زیرا مشغول طراحی و ساخت مجدد کمپانیهایشان و توسعه محصولات جدید می باشند . این کمپانیها برای چندین سال با ادغام کردن فرایندهای تجاری مشتریان به پیشرفت گسترده خود می پرداختند . آنها دارای عرض و درجه کارایی مستقر شدن می باشند که در شبکه های دات کام بطور استوار یافت نمی شوند که ابتدا برای وِب دندان تیز کرده بودند و سپس نیاز به یکپارچه‌سازی با شرکتهای قانونی را احساس کردند با نفوذ بیشتر و عمیق تر تجارت الکترونیکی به داخل شرکت های داخلی ، شرکت های دیگر از قبیل VAN ها این فرصت را پیدا کردند تا در درخشش نورانی دات کام حمام آفتاب بگیرند . اما خیلی زود است که بگوییم آیا درک عمومی موافق با این شرکتها می باشد که در این بازار بزرگ بوسیله ی گروههای دات کام رایج به جمع آوری سرمایه می پردازند .
اگرچه اکثر دات کام های نخستین ستاره باقی ماندن در فضای تجارت – مصرف کننده بودند . بازار بزرگتر شامل تجارتِ عرصه ی تجارت است که در عرصه بدست آمده مخصوصاً برای مال التجاره غیر مستقیم دات کام هایی مانند
Commerce one, Arabic شروع می کنند به استفاده از کمپانیهای با میراث VAN همانند Harbinger , Stering Commer ce .
یک پرسش این است که آیا شرکت های ظهور کننده از میراث VAN می توانند صدای جلزوولز استیک‌شان را در بیاورند و از استیک شان در جامعه ی تجاری محافظت کنند . بعلاوه اینکه می دانند که معامله به محض ورورد به عرصه قبل از ورود تازه واردین یک تفکر جمعی در آنجاست .
این مهم است که بخاطر داشته باشیم که تمام این شرکتها بر روی عرصه کالاهای غیر مستقیم تمرکز دارند . قصد آنها هم ساخت گذرگاه تجاری است یا هاب ها در محدوده Stering Commerce برای عرضه زیر ساختار و هم ابزارهایی برای هاب ها یا گذرگاههای تجاری .
طراحی هاب مدل تجارت به تجارت که قابلیت در جه بندی بالایی دارد یک هدف دارد که پینشهاد یک خرید فوری برای چندین خریدار و فروشنده می باشد .
با این حال این بحث برانگیز خواهد بود ؟ موارد زیر را ملاحظه کنید :
– دات کام ها تاثیر می گذارند بر سهم آنها از فشار و شروع تازه با مدل یک هاب یا میانجی . دات کام ها انتظار داشتن بازاری با ارزش افزوده را دارند .
– VAN ها میراث گسترده ای دارند در داشتن شبکه های تبادل اطلاعات و اداره کردن و مجتمع شدن با سیستمهای IT مشتری ها . اینها می توانند اثبات کنند که پیشرفت گسترده در تجارت شغل – شغل احتیاج به مهارت دارد .
– ون‌ها اغلب جریان سود در حال گسترش از تجارت EDI های خودشان دارند . به هر حال تلاش VAN ها بطور گسترده بر روی جواب های مشخص مشتری متمرکز بوده .
– اندازه فرصت جذب بازار ، ایجاب می کند که نیازهای تمام بازیگران برآورد شود تا سیستم‌های یکپارچه ساز را بکار گیرند . از مزیت VAN ها در دارا بودن این مهارت ها می‌باشد .
– این غیر قابل تصور نیست که بازیگران جدید وقتی سرمایه بدست می آورند امکان دارد یک VAN بخرند . بیاد داشته باشید که VAN ها مهارت زیادی دارند و پایگاه‌های مشتری آنها شامل شرکت های بزرگ هستند که هدف های اصلی در حوزه‌ی کالاهای غیر مستقیم می باشد .
در اینجا چند راهنمایی در دورنمای نتایج بدست آمده وجود دارد ،
کالاهای غیر مستقیم موسوم به MRO ( نگهداری ، تعمیر و اداره کردن ) معمولاً شامل خرید‌های بیشمار از فراهم کنندگان متعدد می باشند .
مدل یک هاب یا میانه در سطح پیچیده تر شامل یکپارچه سازی کاتالوگ است که کار ساده ای نمی باشد. امید بر این است که وقتی XML ظاهر می شود باعث بهبود توانایی ها شود . هر چند این تلاشی نیست که بوسیله ی یک قلب ضعیف برعهده گرفته شود .
کالاهای مستقیم که نهایتاً بخشی از فروش محصول نهایی را بوجود می آورند کانون توجه EDI بوده است و VAN هایی که EDI را ساخته اند . علارغم تلاش برای استاندارد کردن فرم ها و فرمت‌ها ، EDI بزرگ ساخته شد . برای کار کردن بین درخواست A و درخواست B در دو شرکت خاص استفاده از EDI محدود به موردهای مستقیم است که برای ان حجم دلار هر مورد برای توجیه هزینه تبدیل این خریدها به EDI کافی باشد .
گونه ای از کشمکش در خریدار سایت وجود دارد . بازیگران ERP از طبقه فوقانی خودشان حمایت می کنند و تلاش می کنند به رقابت ادامه دهند با بدست آوردن پیشنهادات بوسیله ی ادامه دادن به استعداد ERP خودشان .
واضح است که بازیگران جامعه ی تجاری تلاش دارند تا با بسته های ERP اصلی ارتباط برقرار کنند . یک جامعه ی تجاری که رابطه ها را برای سیستمهای ERP یک شرکت بزرگ فراهم می کند احتمالاً مزایایی را پیشنهاد می نماید زیرا پیشنهادات ERP مختلف تمایل کمتری دارند که با یکدیگر ارتباط ایجاد نمایند . Gray sheet فکر می کند که فروشندگان ERP ممکن است بخواهند بر روی رابطه های داخل سیستم موجود خودشان بجای توسعه‌ی بعدی عملکرد آنها تمرکز نمایند . شکل های 1 و 2 یک بازنگری از بازار را نشان می دهد . در خواست های تجدید نظر در بازار و پیش بینی .
چرا کالاهای غیر مستقیم ؟
قانون ساده ای می گوید که کالاهای غیر مستقیم فقط 20 %‌ ارزش تمام خرید ها را در نظر می گیرد ولی 80% معاملات خرید و فروش را شامل می شود .
خرید غیر مستقیم متغیر است و پیش بینی نشده ، و بطور وسیع پراکنده می باشد و به سختی مدیریت می شود . اینها ویژگیهایی هستند که برای آنها یک راه حل بر پایه ی IP مناسب می باشد . صرفه جویی های حاصل از خوکار سازی فرآیند خرید غیر مستقیم می تواند ضروری باشد و آنها مستقیم به سمت پایین حرکت می کنند . اکثر شرکتهایی که IDC دیده است یک برگشت سرمایه گذاری در سیستم های خودشان را در مدت یک سال پیش بینی کرده اند . برای مثال :
– یک شرکت داروسازی جهانی اکنون در حال تخصیص دادن 10% یا 400 میلیون دلار از 4 میلیارد دلار خودش به خرید MRO سالیانه برای یک راه حل اینترنتی است و انتظار دارد که صرفه جویی هزینه برابر 10% آن خریدها یا 4 میلیون دلار تنها در اولین سال بدست آید .
– یک شرکت بیمه ی بزرگ 20 میلیون دلار صرفه جویی را با هدایت کردن 70% الی 80% از خرید غیر مستقیم اش از طریق کاتالوگ online اش پیش بینی می کند .
– یک شرکت نفتی قصد دارد تا به 10 میلیون دلار صرفه جویی برسد و یک سوم
سرمایه ی 607 میلیارد دلاری اش را صرف خرید سالیانه برای اینترنت در امسال نماید.

برای دریافت پروژه اینجا کلیک کنید