فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود گزارش پروژه شبکه های بی سیم

اختصاصی از فی توو دانلود گزارش پروژه شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش پروژه شبکه های بی سیم


دانلود گزارش پروژه شبکه های بی سیم

         تعداد صفحات:  82    فرمت فایل:word(قابل ویرایش)          

فهرست مطالب:

عنوان                                                                                          صفحه

مقدمه....................................... 1

بخش اول .................................... 2

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد. 2-4

2-1 اساس شبکه‌های بی سیم..................... 4

1-2-1 حکومت عالی Wi-Fi....................... 4-5

2-2-1 802.11a یک استاندارد نوپا.............. 5-6

3-2-1 Bluetooth- قطع کردن سیم‌ها............... 6-9

4-2-1 پشتیبانی خصوصی: Bluetooth............... 9-11

5-2-1 آنچه پیش‌رو داریم...................... 11

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول  12-14

بخش دوم: شبکه‌های محلی بی‌سیم................. 15

1-2 پیشینه.................................. 15-16

2-2 معماری شبکه‌های محلی بی‌سیم............... 16-18

بخش سوم: عناصر فعال و سطح پوشش WLAN ...... 19

1-3 عناصر فعال شبکه‌های محلی بی‌سیم........... 19

1-1-3 ایستگاه بی‌سیم......................... 19

2-1-3 نقطة دسترسی........................... 20

3-1-3 برد و سطح پوشش........................ 20-22

بخش چهارم: امنیت در شبکه‌های محلی بر اساس استاندارد 802.11 23-24

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11. 24

1-1-4 Authentication........................... 25

2-1-4 Confidentiality........................... 25

3-1-4 Intergrity............................... 25

بخش پنجم : سرویسهای امنیتی Wep Authentication.. 26

1-5 Authentication............................. 26

1-1-5 Authentication بدون رمزنگاری............. 28-27

2-1-5 Authentication با رمزنگاری RC4........... 28-29

بخش ششم: سرویسهای امنیتی 802.11b-privacy و integrity  30

1-6 privacy.................................. 30-31 integrity 32-31

بخش هفتم: ضعف‌های اولیه امنیتی WEP.......... 34-35

1-7 استفاده از کلیدهای ثابت WEP............ 35

2-7 Initialization vector.......................... 35-36

3-7 ضعف در الگوریتم......................... 36

4-7 استفاده از CRC رمز نشده................ 36-37

بخش هشتم: خطرها، محلات و ملزومات امنیتی ..... 38-41

بخش نهم: پیاده سازی شبکه بی سیم............. 42

1-9 دست به کار شوید......................... 42-43

2-9 دندة درست را انتخاب کنید................ 43-44

3-9 راه‌اندازی یک شبکه بی‌سیم................. 44-45

4-9 دستورالعمل‌ها را بخوانید................. 45-48

5-9 محافظت از شبکه.......................... 48-51

بخش دهم: برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)   52

1-10 WAP چیست؟ ............................ 52-54

2-10 ایدة WAP ............................. 54-55

3-10 معماری WAP ........................... 55-56

4-10 مدل WAP .............................. 56-57

5-10 انطباق با محدودیت‌های شبکه بی‌سیم........ 57-58

6-10 Wap تا چه اندازه‌ای امن است؟........... 58-59

توضیح قسمتی از متن:

مقدمه:

از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.

بخش اول

 

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1)

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در
ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

 


دانلود با لینک مستقیم


دانلود گزارش پروژه شبکه های بی سیم

مقاله تاریخچه و مبدأ پیدایش هلو

اختصاصی از فی توو مقاله تاریخچه و مبدأ پیدایش هلو دانلود با لینک مستقیم و پر سرعت .

مقاله تاریخچه و مبدأ پیدایش هلو


مقاله تاریخچه و مبدأ پیدایش هلو

تعداد صفحات : 86

فرمت فایل : word (قابل ویرایش)

فهرست مطالب 

تاریخچه و مبدأ پیدایش هلو

 

هلو بومی مناطق گرم چین می باشد، ولی به نظر می رسد که سالها قبل از معرفی شدن به اروپا که از آنجا به آمریکای شمالی برده شد در ایران کشت می شده است. بجز سیب، هلو وسیعترین درخت میوه خزانه دار کشت شده در آمریکا می باشد و درختی است نسبتاً کم عمر که دارای اندازه متوسط تا کوچک می باشد. از نظر ژنتیکی، هلو خیلی کمتر از سیب و گلابی متغیر می باشد و میوه هر نهال بذری کشت می شود و حداقل قابل خوراک می باشد و طبیعتاً زودبار می دهد لذا اصلاح ارقام جدید آسان می باشد. اغلب ارقام هلو که امروز بکار می روند محصول برنامه های اصلاح نژاد آزمایشی می باشند. برنامه های اصلاح نژاد موفقیت آمیز در مناطق مختلف دنیا منجر به تولید ارقام تجارتی خیلی بیشتری از آنچه که در مورد سیب و گلابی یافت می شود گردیده است که کشت می شود. (1)

 

 

 

گیاهشناسی هلو

 

هلو (پرنوس پرسیکا) از خانوادة رزاسه و زیرخانوادة پرونوئیده دارای 16 کروموزوم (16=n2) و بومی چین می باشد. جنس پرونوس شامل هلو، شلیل، بادام، زردآلو، آلو، گوجه و بسیاری از پایه های زینتی می باشد. در این جنس جوانه های گل زودتر از برگ ها باز می شوند و همیشه جانبی بوده، هیچ گاه انتهایی نیستند – هلو و بادام به زیرجنس آمیگدالوس (Amigdalus) تعلق دارند که دارای گل بدون دمگل یا دمگل کوتاه بوده میوه ها کرکی هستند. اندازه درخت هلو. متوسط ارتفاع 3 تا 5 متر – شاخه ها در اطراف تنه گسترده و مرکز آن باز است. درخت خزان کننده با سیستم ریشه ای تقریباً عمیق می باشد.

 

جوانه های گل غالباً دوتایی روی شاخ های یکساله و به طور جانبی در طرفین جوانه، رویشی قرار می گیرند. اما در بعضی موارد تعداد جوانه های گل در یک نقطه می تواند متغیر و از یک یا چهار گل منفرد تغییر کند. میوه هلو از نوع شفت می باشد و ارقام آن به دو دسته هسته آزاد و یا چسبیده به گوشت تقسیم می شوند. اغلب ارقام هلو خود بارور می باشند ولی تعدادی ارقام خود عقیم نظیر Malberta، Mikade و Alamar وجود دارند. J.H Hale از ارقام خود ناسازگار هلو می باشد. هلو میوه زیادی تولید می کند و برای بدست آوردن میوه ای با اندازه و کیفیت خوب باید تنک شود.

 

درختان هلو سالانه به هرس نسبتاً شدیدی نیازمندند تا علاوه بر تولید شاخه های یکساله با رشد مناسب برای حفظ باردهی خوب با ایجاد تعادل بین ریشه و قسمت هوایی بتوان تولید میوه را بیشتر کرد. (3)

 

گلدهی:

 

عادت گلدهی هلو:

 

نونهالی

 

گرده افشانی

 

تشکیل میوه

 

وقایع مهم در تشکیل میوه

 

رشد و نمو میوه

ناهنجاریهای رشد و نمو میوه شکافتن هسته

تنظیم رشد میوه

 

ریزش میوه

 

تنظیم طبیعی ریزش

 

تنک میوه

 

هرس درختان هلو

 

اثر هرس بر کیفیت میوه

 

نیازهای آب و هوایی

 

سیستم های کشت درختان هلو

 

پایه های مورد استفاده در هلو

 

هلوهای بذری

 

هیبریدهای هلو و بادام

 

بادام بذری

 

سیستم های تربیت در درختان هلو

 

تربیت به روش پنجه ای

 

تربیت به روش هرمی

 

تربیت به شکل Y

 

مواد شیمیایی کنترل کنندة رشد

 

تری آزول ها و اهمیت آن در باغبانی

 

پکلوبوترازول

 

مکانیسم عمل و اثرات PBZ

 

تأثیر پکلوبوترازول روی رشد درختان میوه

 

جذب و نقل و انتقال PBZ

 

تأثیر نوع و زمان کاربرد پکلوبوترازول

و...

 


دانلود با لینک مستقیم


مقاله تاریخچه و مبدأ پیدایش هلو

دانلود پروژه بهینه‌سازی و پردازش پرس و جو

اختصاصی از فی توو دانلود پروژه بهینه‌سازی و پردازش پرس و جو دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه بهینه‌سازی و پردازش پرس و جو


دانلود پروژه بهینه‌سازی و پردازش پرس و جو

تعداد صفحات :      104       فرمت فایل: word(قابل ویرایش)       فهرست مطالب:

1801 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای

- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو

. 2. 18- مرتب کردن خارجی

  1. 2. 18- اجرا و پیاده‌سازی عملیات SELECT

متدهای جستجو برای انتخاب ساده: متدهای جستجو برای انتخاب پیچیده

 

توضیح قسمتی از این متن: بهینه‌سازی و پردازش پرس و جو:

در این فصل، به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم.

 

پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌کند،‌ در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چک می‌کند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ که تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.


تصویر 1801، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد می‌کند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد،‌ خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.

 

 

 

    

 

 

 

 

 

 

 

 

اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممکن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممکن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.

 

برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبکه DML شبکه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌کند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمرکز می‌کنیم چون بسیاری از تکنیک‌هایی که توصیف می‌ کنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطه‌ای مثل SELECT یا JOIN یا ترکیبی از این عملیات ‌ها را اجرا می‌کند. تنها استراتژیهای اجرایی که می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.

 

ما در بخش 1801 با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها کار را شروع می‌کنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌کنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تکنیک اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است که بخوبی در اکثر موارد عمل می‌کند ولی برای کار مناسب در هر مورد کنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب می‌شوند) بهم ملحق می‌گردند. ما روی بهینه‌سازی ذهنی در بخش 1803 و برآورد هزینه در بخش 1804 بحث می‌کنیم. بعد بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= در بخش 1805 را ارائه می‌دهیم. بخش 1806،‌ نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد که در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده می‌شوند.

 


دانلود با لینک مستقیم


دانلود پروژه بهینه‌سازی و پردازش پرس و جو