دانلود تحقیق و مقاله و پروژه دانشجویی و دانش آموزی در مورد الگوریتم رمز

تعداد 100 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع الگوریتم رمز در سایت یافت گردید:

مقدمه رمزنگاري علم کدها و رمزهاست. يک هنر قديمي استو براي قرنها بمنظورمحافظت از پيغامهايي که بين فرماندهان؛جاسوسان، عشاق و ديگران رد وبدل مي شده،استفاده شده است تا پيغامهاي آنها محرمانه بماند. به عبارت ديگر مي توان گفت و رمزنگاري از دير باز به عنو

هر برنامه، مي بايست داراي يک طرح و يا الگو بوده تا برنامه نويس بر اساس آن عمليات خود را دنبال نمايد.از ديدگاه برنامه نويسان ، هر برنامه نيازمند يک الگوريتم است . بعبارت ساده ، الگوريتم ، بيانه اي روشمند بمنظور حل يک مسئله بخصوص است . از منظر برنامه

چند رسانه اي ترکيبي از متن، گرافيک، صوت، انيميشن و ويدئو است. چند رسانه اي در تجارت، در مدرسه، در خانه و در مکانهاي عمومي مورد استفاده قرار مي گيرد. تمام سيستم هاي فشرده سازي به دو الگوريتم نياز دارد: يکي براي فشرده ساز ي داده ها در منبع و يکي براي

رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در برابر پيام هاي جعلي ارسال شده که ادامي کنند

فایل های قبل از چاپ اغلب بزرگ هستند .بنابر این ، این یک امر منطقی است که داده اغلب فشرده شده است . تعداد کاملاً کمی الگوریتم وجود دارد که بتواند هم برای نوشتار و هم برای تصاویر استفاده کرد . یک دانش ابتدایی درباره اینکه چگونه الگوریتم های متفاوت کار می کنند می تواند ارزنده باشد . این اوراق یک دید کلی از الگوریتم های تراکم سازی گوناگون که در صنعت پیش چاپ استفاده می شود ارائه ...

رمزنگاري کليد عمومي وrsa : مروري کوتاه: رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در

1-1- مقدمه آشنايي با رمزنگاري : هنگامي که کامپيوتر به شبکه اي وصل است و داده ها را منتقل مي کند ، بهترين زمينه براي ايجاد اختلال در اطلاعات فراهم مي شود ، بدين ترتيب که هکرها و افراد سودجو با ايجاد تغيير در داده ها به مقاصد خود مي رسند. گسترش و رشد

نگه داشتن ناگهانی یک اتومبیل در جاده ی لغزنده می تواند بسیار خطرناک باشد.ترمزهای ضد قفل خطر های این واقعه ی ترسناک را کاهش می دهد.در واقع روی سطوح لغزنده حتی راننده های حرفه ای بدون ترمزهای ضد قفل نمی توانند به خوبی یک راننده ی معمولی با ترمزهای ضد قفل ترمز کنند. مکان ترمز های ضد قفل در این مقاله ما همه چیز را درباره ی ترمز های ضد قفل یاد می گیریم:اینکه چرا به آنها نیاز داریم،چه ...

مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که ...

مقدمه و تاريخچه هر کدام از ما وقتي به دنياي ماموران مخفي و جاسوسان فکر مي کنيم چيز هاي زيادي به ذهنمان مي رسد: سفرهاي خارجي، ماموريت هاي خطرناک، اسلحه هاي عجيب و ماشين هاي سريع. کمتر کسي در کنار اين چيزها به رياضيات فکر مي کند. اما بايد بدانيم ر

کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی‌است و برای قرن ها به منظور محافظت از پیغام هایی که بین ...

پیشگفتار: فرهنگ از مقولات سهل و ممتنع است که هم می توان برخورد سطحی و صوری با آن کرد و هم می توان به ذات معنایی و لایه های تو در تو، پیچیده و ظریف آن نظر افکند. هم می توان به مثابه یک ناظر صرف، از بیرون به آن نگریست و درباره آن به داوری نشست و هم می توان به عنوان یک ناظر بازیگر به اعماق و لایه های درونی آن دست یافت. اگر فرهنگ را " معرفت مشترک" تعریف کنیم و لایه های آن را از عمیق ...

با گسترش سيستمهاي چند رسانه اي تحت شبکه شده احساس نياز به امنيت اطلاعات حمايت از کپي رايت در رسانه هاي ديجيتالي مختلف مانند تصوير ، کليپ هاي صوتي ، ويدئو شدت گرفته است. ويکي از روشهاي مناسب جهت رسيدن به اين اهداف ديجيتال واترمارک مي باشد که عبارت اس

سيستمهاي کنترلي و سخت افزاري مرسوم در اين فصل ما تجهيزات کنترلي، کارآيي کنترلر، تنظيم کنترلر و مفهوم طراحي سيستمهاي کنترلي عمومي را مطالعه مي کنيم. سؤالهاي بوجود آمده شامل : چگونه مي توانيم نوع شير کنترلي مورد استفاده را انتخاب کنيم؟ چه نوع سنس

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌هاي بي‌سيم تحت استاندارد (802.11) بستگي به عوامل مختلفي از جمله نرخ انتقال داده مورد نياز، محيط فيزيکي، اتصالات و آنتن مورد استفاده بستگي دارد. مقدار تئوري ساخت قابل پشتيباين براي محيطهاي بسته 29m

تکنيک هايي براي پنهان کردن اطلاعات پنهان کردن اطلاعات شکلي از مختصر نويسي است که اطلاعات را در يک رسانه ديجيتالي به منظور شناسايي، تعليق و حق چاپ جا مي دهند. محدوديت هاي زيادي بر اين فرآيند تاثير مي گذارند: کميت اطلاعات پنهان شده، نيازمند تغييري ناپ

]قانون[ تجارت الکترونيکي باب اول- مقررات عمومي- مبحث اول- در کليات فصل اول: قلمرو و شمول قانون- ماده 1 ماده 1- اين قانون راجع به همه نوع اطلاعات در قالب >داده بين‌المللي اعمال خواهد شد فصل دوم- تعاريف- ماده 2 2-1 >داده

در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبکه مي باشد. در ابتدا تاريخچه اي از شبکه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با کاربردهاي شبکه ،اجزاي شبکه ،تقسيم بندي شبکه و امنيت شبکه به طور خلاصه و آشنايي با هفت لايه شبکه بي

تمام کامپيوترهاي رقمي ، بدون توجه به اندازه انها ، اساسا دستگاههاي الکترونيکي اي هستند که براي انتقال ، ذخيره وپردازش اطلاعات ( يعني داده ها) مورد استفاده قرار مي گيرند . کامپيوتر ها قادرند انواع مختلفي از داده ها را پردازش کنند . از اين ميان مي توا

در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که

جي‌اس‌ام، يک اختصار پذيرفته‌شده براي استاندارد "سيستم بين المللي ارتباطات همراه" محسوب ميشود که در اصل از عبارتي فرانسوي گرفته شده است و همانند HICAP ، Mobiletex GPRS و PALM از محبوبترين و رايجترين استانداردهاي تلفن همراه در سراسر دنيا به شمار

چکيده امروزه فن آوري اطلاعات کاربردهاي بسياري در کتابخانه ها و مراکز اطلاع رساني يافته است که يکي از کاربردهاي مهم آن در کتابخانه ها به ويژه کتابخانه هاي تخصصي شرکت ها و سازمان هاي مختلف، استفاده از شبکه هاي رايانه اي به خصوص شبکه اينتران

Vpn چيست؟ VPN، نظري و عملي برقرار کردن امنيت براي يک شبکه درون يک ساختمان کار ساده اي است. اما هنگامي که بخواهيم از نقاط دور رو ي داده‌هاي مشترک کار کنيم ايمني به مشکل بزرگي تبديل مي‌شود. در اين بخش به اصول و ساختمان يک VPN براي سرويس گيرنده‌هاي

Jpeg طرفدار دسته کارشناسان عکاسي که کميته استاندارد سازي مي باشد . آن همچنين طرفدار الگوريتم فشردگي که توسط اين کميته اختراع شده است . دو الگوريتم فشردگي jpeg وجود ارد : الگوريتم قديمي تر به jpeg اين صفحه اشاره دارد . در مورد الگوريتم جديد تر 2000

کلاستر ،کوچکترين قطعه قابل ذخيره کردن بر روي هارد ديسک است. پس در نتيجه اگر فايلي از يک کلاستر هم کوچکتر باشد،سيستم ناچار است کل آن کلاستر را به فايل مذکور اختصاص دهد. سکتور کوچکترين قطعه فيزيکي قابل ذخيره کردن اطلاعات است که بر اساس تعداد بايت هاي

ساختار بکارگيري براي روتينگ براساس مسير پرتابي در شبکه هاي خاص: مقدمه: روتينگ درشبکه هاي خاص به دلايل بسياري کار پيچيده اي است.گره ها حافظه کم و نيروي کم دارند وآنها نمي توانند جدول هاي روتينگ را براي پروتکل هاي روتينگ شناخته شده به ابزارهاي بزرگ ح

سنسور هاي اثر انگشت از نظر دريافت تصوير به دو نوع تقسيم ميشوند : سنسورهاي خازني سنسورهاي نوري از نظر عملکرد داخلي به دو نوع تقسيم ميشوند : سنسورهاي با قابليت دريافت,ذخيره,مقايسه ,پردازش تصوير سنسورهاي با قابليت فقط دريافت تصوير از اثر

پیش از کنترل حلقه بسته ابتدا در مورد پایداری دینامیک ثابت صندلی چرخدار، توضیحاتی داده می شود. البته در اینجا پایداری حول محوری که در امتداد مسیر حرکت است، بررسی خواهد شد که مهمترین حالت پایداری نیز می باشد. اگر مسیر صاف بوده و در هیچ جهتی شبیه نداشته باشد بدست آوردن حداکثر سرعت صندلی، برای حفظ پایداری، ساده است ولی اگر بخواهیم پایدرای را در سطوح شیب دار بررسی کنیم، آنگاه مسأله ...

برنامه های کاربردی که از تراشه پردازمن دیجیتالی سیگنال استفاده می کند، در حال ترقی اند، که دارای مزیت کارآئی بالا و قیمت پایین است، رای یک هزینه تخمین شش میلیارد دلاری در سال 2000 بازار بحد فوق العاده گسترش یافته و فروشنده هم زیاد شد. زمانیکه شرکتهای تاسیس شده با ایجاد معماریهای جدید، کارآمد، اجرای عالی بر سر سهم بازار رقابت می کردند، تعداد زیادی افراد تازه وارد به بازار وارد ...

مقدمه: مجموعه عملیات و روش هایی که برای کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود.حوزه های مختلف پردازش تصویر را می توان شامل بهبود تصاویر مختلف پزشکی مانند آشکار سازی تومور های مغز یا پهنای رگ های خونی و ... ، افزایش کیفیت تصاویر حاصل از ادوات نمایشی مانند تصاویر تلویزیونی و ویدیویی، ارتقا متون و شکل های مخابره شده در رسانه های ...

يکي از مباحث مهم در جامعه امروزي که دغدغه بسياري از کارشناسان و همچنين کاربران مي‌باشد بحث امنيت و تشخيص و تاييد هويت است. امروزه در امور مربوط به امنيت اماکني مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتي شبکه‌هاي کامپيوتري استفاده از روش هاي

در اين مقاله يک تکنيک رمزگذاري که بر پايه Modulo بنا نهاده شده ،ارائه شده است.روش مذکور يک الگوريتم کليد يک به يک رمزگذاري-رمزگشايي است.تصويرهاي Fractal به منظور به کارگيري واستفاده از شيوه تصادفي جهت توليد کليدهاي قدرتمندتري به کار گرفته شده اند.اي

روترها از الگوريتمهاي مسيريابي،براي يافتن بهترين مسير تا مقصد استفاده مي نمايند هنگامي که ما در مورد بهترين مسير صحبت مي کنيم،پارامترهايي همانند تعداد hopها (مسيري که يک بسته از يک روتر ديگر در شبکه منتقل مي شود).زمان تغيير و هزينه ارتباطي ارسال بست

شبیه سازی با دز مشخص شده در تیتانیوم گزیده روش مرز مشخص یک تکنیک برای مدل سازی مرزهای الاستیک در سیال ویسکوز غیر قابل فشردگی است . این روش در بسیاری از سیستم‌های مهندسی دریستی به کار رفته است شامل مدلهای موازنه بزرگ قلب و حلزون گوش ، این شبیه سازیها پتانسیل ارایه درک پایه ما از سیستم‌های زیستی را دارند که در توسعه درمانهای جراحی وابزار کمک می‌کنند . علیرغم شهرت این روش و تمایل ...

اشاره : یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران می‌باشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکه‌های کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده است. سیستم‌های پیشرفته حضور و غیاب ادارات، سیستم‌های محافظتی ورود ...

امروزه از شبکه هاي بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده مي شود . برقراري يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روي دستگاه pager و دريافت نامه هاي الکترونيکي از طريق يک دستگاه PDA ، نمونه هائي از کاربرد اين نوع

یکی از شیوه‌های استفاده از خدمات پهن‌باند پارس‌آنلاین، استفاده از ارتباط بی‌سیم یا Wireless است که می‌تواند پهنای باندی بسیار بیش از آن چه که به وسیله سیم‌ تامین می‌شود، در اختیار مشترک قرار دهد. در این روش از امواج رادیویی، برای انتقال سیگنال بین دو دستگاه استفاده می‌شود. سازمان مشتری می‌تواند بسته به نیاز خود و با پرداخت هزینه‌ای که با توجه به میزان پهنای باند اختصاص یافته ...

در خودرو های جاده ای VDC و ABS بررسی سیستم های ایمنی چکیده جهت افزایش ایمنی خودرو هنگام ترمزهای شدید و (Anti-lock Braking System, ABS) ترمز ضد بلوکه شدن چرخ ناگهانی بکار گرفته میشود. این سیستم قفل شدن چرخها را تشخیص میدهد و با کاهش و افزایش میزان فشار ترمزگیری از قفل شدن چرخها جلوگیری کرده، در نتیجه خودرو فرمانپذیر و پایدار باقی میماند. مقدمات سیستم به منظور بهبود در کنترل خودرو ...

فرهنگ از مقولات سهل و ممتنع است که هم می توان برخورد سطحی و صوری با آن کرد و هم می توان به ذات معنایی و لایه های تو در تو، پیچیده و ظریف آن نظر افکند. هم می توان به مثابه یک ناظر صرف، از بیرون به آن نگریست و درباره آن به داوری نشست و هم می توان به عنوان یک ناظر بازیگر بهاعماق و لایه های درونی آن دست یافت. اگر فرهنگ را " معرفت مشترک" تعریف کنیم و لایه های آن را از عمیق ترین تا ...

الف) تاريخچه ايده ي نمايش يک تابع برحسب مجموعه ي کاملي از توابع اولين بار توسط ژوزف فوريه، رياضيدان و فيزيکدان بين سال هاي ????-???? طي رساله اي در آکادمي علوم راجع به انتشار حرارت، براي نمايش توابع بکار گرفته شد. در واقع براي آنکه يک تابعf(x

فصل اول- قلمرو و شمول قانون ماده 1- این قانون مجموعه اصول و قواعدی است که برای مبادله آسان و ایمن اطلاعات در واسطه های الکترونیکی و با استفاده از سیستم های ارتباطی جدید به کار می رود. فصل دوم – تعاریف ماده 2 الف- داده پیام (Data Message) : هر نمادی از واقعه، اطلاعات یا مفهوم است که با وسایل الکترونیکی، نوری و یا فناوری های جدید اطلاعات تولید، ارسال، دریافت، ذخیره یا پردازش می ...

مقدمه: - تولید کننده یا فردی که کالا را تولید می کند.چنین فردی باید فروشنده نیز باشد چون مجبور است کالای تولیدی خود را به خرده فروش ، عمده فروش و یا حتی مصرف کننده نهایی بفروشد. قانون تجارت الکترونیکی باب اول- مقررات عمومی مبحث اول : در کلیات فصل اول– قلمرو شمول قانون ماده 1- این قانون مجموعه اصول و قواعدی است که برای مبادله آسان و ایمن اطلاعات در واسطه‌های الکترونیکی و با ...

تشخيص ناهنجاري (anomaly) موضوعي حياتي در سيستم هاي تشخيص نفوذ به شبکه است (NIDS) . بسياري از NIDS هاي مبتني بر ناهنجاري «الگوريتمهاي پيش نظارت شده » را بکار مي گيرند که ميزان کارايي اين الگوريتمها بسيار وابسته به دادها هاي تمريني عاري از خطا ميباشد

بعد از دوران یونان باستان، نظریه اعداد در سده شانزدهم و هفدهم با زحمات ویت Viete، باشه دو مزیریاک Bachet de Meziriac، و بخصوص فرما دوباره مورد توجه قرار گرفت. در قرن هجدهم اویلر و لاگرانژ به قضیه پرداختند و در همین مواقع لوژاندرLegendre (1798)و گاوسGauss (1801) به آن تعبیر علمی بخشیدند. در ۱۸۰۱ گاوس در مقاله Disquisitiones Arithmeticæ حساب نظریه اعداد مدرن را پایه گذاری کرد. ...

مقدمه : امروزه با گسترش روزافزون اینترنت و همه گیر شدن آن مسأله طراحی صفحات وب بسیار مورد توجه قرار گرفته است . برای طراحی یک سایت خوب باید نکات فنی بسیاری را مورد توجه قرار دهیم . یکی از نکات خیلی مهم و ضروری در طراحی یک سایت استفاده درست و بجا از فایل های گرافیکی است. بکارگیری تصاویر و فایلهای گرافیکی مناسب و زیبا جلوه بسیار زیبایی به سایت داده و باعث می شود افراد بیشتری از ...

مقدمه انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد: تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. - افزایش ...

مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...

هدف «ریاضیات علم نظم است و موضوع آن یافتن، توصیف و درک نظمی است که در وضعیت‌های ظاهرا پیچیده‌نهفته است و ابزارهای اصولی این علم ، مفاهیمی هستند که ما را قادر می‌سازند تا این نظم را توصیف کنیم» . دکتر دیبایی استاد ریاضی دانشگاه تربیت معلم تهران نیز در معرفی این علم می‌گوید: «علم ریاضی، قانونمند کردن تجربیات طبیعی است که در گیاهان و بقیه مخلوقات مشاهده می‌کنیم . علوم ریاضیات این ...

تحلیل نحوی جهت دار چیست ؟ هر برنامه نویسی به داده های ورودی ها می پردازد . معمولا پردازش داده های ورودی به آنچه که مقاوم می باشد ، و اغلب حتی بر انچه که دنبال می کند ، ورودی تحت بررسی بستگی دارد . به منظور دانستن اینکه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می کنیم . اغلب هنگامی که اول برنامه را می نویسیم دنبال کردن تبعیتهای ساده نسبتا آسان است . همان طور ک ...

پیشگفتار: فرهنگ از مقولات سهل و ممتنع است که هم می توان برخورد سطحی و صوری با آن کرد و هم می توان به ذات معنایی و لایه های تو در تو، پیچیده و ظریف آن نظر افکند. هم می توان به مثابه یک ناظر صرف، از بیرون به آن نگریست و درباره آن به داوری نشست و هم می توان به عنوان یک ناظر بازیگر به اعماق و لایه های درونی آن دست یافت. اگر فرهنگ را " معرفت مشترک" تعریف کنیم و لایه های آن را از عمیق ...

از عوامل موثری که در بهبود درس ریاضی می‌تواند اثربخش باشد فعالیت‌های‌ مکمل‌ و فوق‌ برنامه‌ است که‌ قسمتی‌ از فرایند تدریس‌ فعال‌ و پویاست‌. این‌ فعالیت‌ها را می‌توان‌ به‌ گونه‌ای‌ در تدریس‌ طراحی‌ نمود که‌ فرصت‌ اندیشیدن‌، حل‌ مساله‌، ایجاد انگیزه‌ و تثبیت‌ یادگیری‌ را به‌ دنبال‌ داشته‌ باشد. تجارب‌ نگارنده‌ در بررسی‌های‌ گوناگون‌ ]و بررسی حاضر[ خصوصاً در درس‌ ریاضی‌ حاکی‌ از ...

در جامع رایج، کامپیوترها،‌ در همه جا، روز و شب به کار می‌روند. کامپیوترها در زندگی معمولی ما و حرفه‌ ما نقش اصلی را دارند. اخیراً‌ هنگام به کارگیری کامپیوترهای کنونی، در موقعیتهای مختلف با مشکلاتی مواجه شده‌ایم. یکی از این مشکلات اطمینان به ارتباط بین کامپیوترها در شبکه می‌باشد. این مشکل جدی است. هنگامی که یک مدرک سری بین دو کامپیوتر مبادله می‌شود می‌تواند توسط دسته ‌سومی از ...

اندازه گیریهای سیستماتیک اندکی از ویژگیهای فیزیکی گدازه روان فعال وجود دارد.چنین اندازه گیریهایی بااهمیت است،زیرا اجازه میدهد که محدودیتهایی برخصوصیات ماگما قبل ازفوران انجام دهیم وبدلیل آنکه مدلهای سه بعدی واقعگرا از جریان گدازه موردنیاز است،اطلاعات ورودی واندازه گیریهای روانه شناسی وخصوصیات فیزیکی و گرمایی مناسب ازمناطق حاشیه وایزوترمال درچندین مرحله از تکامل جریان صورت ...

این در حالی است که اکثر خودروهایی که در کشور تولید می‌شوند از وجود سیستم‌های ایمنی مثل ترمز ABS و ایربگ محروم هستند و تنها برخی از آنها با سفارش متقاضی خودرو و با پرداخت هزینه بیشتر نسبت به سایر خودروها مجهز به این سیستم‌ها می‌شوند. سیستم‌های نوین مانند ABS، ESP و EBD با افزایش پایداری و فرمان‌پذیری و... در زمان حادثه تا 40درصد از بروز تصادفات جلوگیری می‌کند. سیستم های ایمنی به ...

ریاضیات علم نظم است و موضوع آن یافتن، توصیف و درک نظمی است که در وضعیت‌های ظاهرا پیچیده‌ نهفته است و ابزارهای اصولی این علم ، مفاهیمی هستند که ما را قادر می‌سازند تا این نظم را توصیف کنیم? ● هدف ریاضیات علم نظم است و موضوع آن یافتن، توصیف و درک نظمی است که در وضعیت‌های ظاهرا پیچیده‌ نهفته است و ابزارهای اصولی این علم ، مفاهیمی هستند که ما را قادر می‌سازند تا این نظم را توصیف ...

سنسور های اثر انگشت از نظر دریافت تصویر به دو نوع تقسیم میشوند : سنسورهای خازنی سنسورهای نوری از نظر عملکرد داخلی به دو نوع تقسیم میشوند : سنسورهای با قابلیت دریافت,ذخیره,مقایسه ,پردازش تصویر سنسورهای با قابلیت فقط دریافت تصویر از اثر انگشت مزایا و معایب سنسورهای خازنی : سرعت بالا قابلیت روشن بودن بدون ارسال هر بار Request خش برداشتن در مدت زمان کوتاه مزایا و معایب سنسور های ...

1-مقدمه: نرخ پذيرش جهاني تلفن سيار بسيار وسيع است ودر حاليکه اخيرا"تلفن هاي همراه عمدتا"براي ارتباطات صوتي مورداستفاده قرار مي گيرند حجم داده هاي ارتباطي در حال افزايش است.با فن آوري هايي از جمله GPRS,2.5G,3Gکاربرميتواند هميشه هزينه اضافي پرداخ

در اين مقاله ما روشهايي که در حوزه فشرده سازي ،تصاوير JPEG را بهبود مي دهند را مورد بررسي قرار مي دهيم بدون اين که تصاوير فشرده شده را به طور کامل رمز گشايي کنيم روش اولي که مورد بررسي قرار مي دهيم استفاده از يک تابع فازي جهت بهبود تصوير است در اين

اشاره: بدون شک تا به‌حال مقالات زیادی در رابطه با دوربین‌های دیجیتالی خوانده‌اید. مقالاتی که بسیار جامع و یا بسیار مختصر نوشته شده‌اند و یا حتی به کالبد شکافی همه و یا یکی از اجزای دوربین‌های دیجیتالی پرداخته‌اند. گاهی نیز دوربین‌ها با هم مقایسه شده‌اند. و ممکن است تصور کنید دیگر چیزی در مورد دوربین‌های دیجیتال وجود ندارد که نیاز به بررسی و یا اهمیت دوباره‌خوانی داشته باشد. اما ...

مخابرات ديجيتال: شکل زير در مورد ارسال ديجيتال ديد بهتري به ما مي دهد. {BOU-87}کد گذاري منبع و مالتي تقسيم زمان تشريح شده اند وظايف باقي مانده در بخشهاي بعد تشريح مي شوند. رمز نگ

VPN ، نظري و عملي برقرار کردن امنيت براي يک شبکه درون يک ساختمان کار ساده اي است . اما هنگامي که بخواهيم از نقاط دور رو ي داده هاي مشترک کار کنيم ايمني به مشکل بزرگي تبديل مي شود . در اين بخش به اصول و ساختمان يک VPN براي سرويس گيرنده هاي ويندوز و

در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبکه مي باشد. در ابتدا تاريخچه اي از شبکه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با کاربردهاي شبکه ،اجزاي شبکه ،تقسيم بندي شبکه و امنيت شبکه به طور خلاصه و آشنايي با هفت لايه شبکه بي

انتقال ويدئوي متراکم شده و از پيش ثبت شده مستلزم خدمات چند رسانه اي براي پشتيباني نوسانات زياد در نيازها و مقررات پهناي باند در مقياس هاي زماني چندگانه است . فن آوري هاي هموارسازي پهناي باند مي تواند و شيوع يک جريان داراي سرعت بيت متغير را با کامل ک

IP يکي از پروتکل هاي مطرح در عرصه شبکه هاي کامپيوتري است که از چهار لايه متفاوت فيزيکي ، شبکه ، حمل و کاربرد تشکيل شده است . شکل زير ارتباط پروتکل چهار لايه اي TCP/IP و مدل مرجع OSI هفت لايه اي را نشان مي دهد : هر لايه داراي مکانيزم هاي امنيتي ،

موضوعي که در اين مجموعه مورد بررسي قرار گرفته است ترتيب اولويت بندي موتورهاي جستجو در اينترنت مي باشد موارد Search شده در Search engine به ترتيب هاي خاصي از بالا به پايين قرار مي گيرند وهر موتور جستجو براي اين اولويت بندي الگوريتم خاصي را درنظر مي گ

هدف ریاضیات علم نظم است و موضوع آن یافتن، توصیف و درک نظمی است که در وضعیت‌های ظاهرا پیچیده‌ نهفته است و ابزارهای اصولی این علم ، مفاهیمی هستند که ما را قادر می‌سازند تا این نظم را توصیف کنیم» . دکتر دیبایی استاد ریاضی دانشگاه تربیت معلم تهران نیز در معرفی این علم می‌گوید: «علم ریاضی، قانونمند کردن تجربیات طبیعی است که در گیاهان و بقیه مخلوقات مشاهده می‌کنیم . علوم ریاضیات این ...

محاسبات چگونه صورت مي گيرد: براي پي بردن به نحوه عمل ماشينهاي حسابگر و يا کامپيوترهاي ديجيتالي بهتر آن است که ابتدا تصوير ساده‌اي از چگونگي انجام يک محاسبه ‌که توسط انسان و به کمک قلم و کاغذ صورت مي‌پذيرد ارائه شود. بديهي است که دليل استفاده ازکاغذ

اين مقاله الگوريتمي جديد براي مسئله برنامه ريزي مسيرکلي به يک هدف ، براي ربات متحرک را با استفاده از الگوريتم ژنتيک ارائه مي دهد .الگوريتم ژنتيک براي يافتن مسير بهينه براي ربات متحرک جهت حرکت در محيط استاتيک که توسط نقشه اي با گره ها و لينک ها بيان

هوش مصنوعي بطور خلاصه ترکيبي است از علوم کامپيوتر ، فيزيولوژي و فلسفه ، اين شاخه از علوم بسيار گسترده و متنوع است و از موضوعات و رشته هاي مختلف علوم و فن آوري ، مانند مکانيزم هاي ساده در ماشين ها شروع شده ، و به سيستم هاي خبره ختم مي شود ، هدف هوش م

بسمه تعالي پيشگفتار استاندارد روش ازمون مجموعه سوپاپ هيدروليکي ترمز خودروها که بوسيله کميسيون فني مربوطه تهيه و تدوين شده و در سي و چهارمين کميته ملي استاندارد مکانيک و فلزشناسي مورخ 67/9/27 مورد تائيد قرار گرفته , اينک باستناد ماده يک قانون موا

مروري بر سير تکامل ترمز اتومبيل ها از ابتدا تا امروز امروزه استفاده از ترمزهاي ضد بلوکه ABS به صورت استاندارد در اکثر اتومبيلها ديده مي شود و کمپاني بوش از ابتداي سال 1987 تاکنون بيش از ده مليون دستگاه ترمز ضد بلوکه ABS توليد و روانه بازار کرده اس

بسته‌بندي به عنوان يک ابزار کارآمد سالهاست که مورد نظر کارشناسان علم بازاريابي قرار گرفته است. استفاده از انواع مختلف بسته بندي ضمن اينکه قابليت نگهداري بهتري را به کالا مي‌بخشد در کسب سهم بالاتري از بازار براي کالاي مورد نظر نيز مؤثر است. نظريه پر

اساس ترمز نمودن اتومبيل بر روي اصطکاک يک جسم متحرکاست با يک جسم ثابت و در اثر همين نيروست که هروقت مي‌خواهيم اتومبيل را متوقف سازيم يا از سرعت آن بکاهيم به وسيله دستگاه ترمز اين عمل را انجام مي‌دهيم: ترمز از دو قسمت کاملاً متمايز تشکيل شده است: قس

اشعه مادون قرمز مادون در لغت به معناي زير دست و قرمز به معناي هر چه به رنگخون باشد، است. پس ميتوان گفت که مادون قرمز اشعه بسيار ريز و قرمز رنگ است. اشعه مادون قرمز يا فرو سرخ ، انرژي الکترومغناطيسي است که براي چشم انسان نامرئي است و در طيف الکتروم

ترمز کمپرسور: يکي از سيستم هاي ترمز معمول در راه آهن ترمز هوايي است که از انرژي هواي فشرده جهت تأمين نيروي ترمز استفاده مي‌شود تلمبه اي که هواي فشرده جهت ترمز قطارها تهيه مي‌نمايد کمپرسور نام دارد و براي تهيه هواي فشرده مورد نياز جهت ترمز و دستگ

در سالهاي اخير آمارشناسان به طور زياد روش‌هاي الگوريتم مونت کارلوي زنجير مارکوفي (MCMC) را رسم کرده‌اند. الگوريتم نمونه‌گيري گيبر يکي از بهترين روش‌هاي شناخته شده است براي آشنايي با شرايط مسأله فرض کنيد در بردار تصادفي ( ) براي محاسبه چگالي کناري x

در اين گزارش ما به بررسي ويژگي هاي الگوريتمهاي کنترل همروندي توزيعي که بر پايه مکانيزم قفل دو مرحله اي(2 Phase Locking) ايجاد شده اند خواهيم پرداخت. محور اصلي اين بررسي بر مبناي تجزيه مساله کنترل همروندي به دو حالت read-wirte و write-write مي‌باشد.

فناوري ترمز نياز سازندگان خودرو به ترمزهايي با کيفيت بهتر و در عين حال کمترين امتياز منفي از لحاظ هزينه يا قيمت، سازندگان را مجبور به طرح ايده‌هايي جديد کرده است. گرچه پيشرفت در زمينه مواد سايشي و طرح‌هاي Caliper، به بهبود کيفيت ترمز کم

کليات گياه شناسي شبدر قرمز گياهي است علفي و چند ساله که در مناطق معتدله کره زمين مي رويد . در شرايط مساعد اين گياه هفت ساله است ولي در آب و هواي گرم فقط دو سال عمر مي کند . ارتفاع شبدر قرمز بسيار کم است و بيشتر از 15 سانتيمتر

ثبت سفارش
تعداد
عنوان محصول