پایان نامه

  • COM_CONTENT_REGISTER_TO_READ_MORE امضاي دیجیتال براي فايل هاي اطلاعاتي همان كار را انجام مي دهد كه امضاي شما بر روي سند كاغذي انجام مي دهد.امضاي ديجيتال و امضاي دست‎نويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين ميشود. به منظور ايجاد امضاي ديجيتال از يک الگوریتم ریاضی به منظور ترکيب اطلاعات در يک کليد با اطلاعات پيام ، استفاده مي شود.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREقبل از وارد شدن به جزئیات کارکرد این سیستم، بد نیست که نگاه سریعی به ساختار آن بیندازیم. هدف اصلی یک دستگاه ups تهیه یک منبع بدون وقفه انرژی برای تجهیزی است که از آن محافطت میکند. این کار دقیقاً چگونه انجام میگیرد؟ دوشاخه یک وسیله الکترونیکی که به برق شهر (یا به کاهش دهنده تغییرات ولتاژی که به برق شهر متصل است) وصل میشود فقط از یک منبع نیرو استفاده میکند.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREطبقه بندي توربين هاي بادي بر مبناي ظرفيت توليد انرژي الكتريكي آنها توربين هاي بادي كه براي توليد انرژي الكتريكي استفاده مي شوند بر مبناي ظرفيت توليد انرژي به سه دسته تقسيم مي شوند كه عبارتست از :

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREبه هر آنچه که در پیرامون ما قرار گرفته و با زندگی افراد در ارتباط باشد محیط زیست اطلاق می شود که محیط زیست شامل آب ، خاک ، هوا و … می گردد. محیط زیست نقش بسزایی در زندگی افراد جامعه دارد و توجه به سلامتی و تلاش در زمینه بهبود بهداشت آن، زدودن مجدد آن از آلودگی های ایجاد شده حائز اهمیت می باشد.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREمدیریت دانش، یکی از مهمترین منابع رقابتی براي هر سازمان محسوب میشود، به نحویکه بسیاري معتقدند که شرکت هایی که بتوانند هرچه سریعتر دانش را کسب و به مرحله کاربردي برسانند در یک بازار رقابتی، موفق تر خواهند بود. از طرفی دیگر، رقابت بین شرکتی اهمیت خود را از دست داده است و رقابت بین زنجیره هاي تامین جهت ارائه حداکثر ارزش به مشتري، مورد تاکید قرار گرفته است.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREبه منظور تبادل اطلاعات به صورت امن در دنیای کوانتومی، رمزنگاری کوانتومی مطرح شد . مخابره مستقیم امن کوانتومی به عنوان یکی از مهمترین شاخه های رمزنگاری، مورد توجه جمعی از محققان در ساله های اخیر قرار گرفته است. ارتباط مستقیم امن کوانتومی به ارسال مستقیم پیام محرمانه میپردازد. به طوریکه، ارسال پیام به کمک ایجاد یک کانال کوانتومی و بدون نیاز به توزیع کلید بین کاربرها صورت میپذیرد. مسئله اصلی در طراحی پروتکل های ارتباط مستقیم امن کوانتومی این است که طرح ارائه شده در برابر انواع حمله های استراق سمع کنندده امدن باشد.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREمالیات بر ارزش افزوده ،مالیاتی است که کلیه عرضه کنندگان کالا ها و خدمات به عنوان مودیان نظام مالی اتی بایn علاوه بر بهاي کالا یا خدمت عرضه شده،به صورت درصدي از بهاي فروش کالا یا خدمات،در زمان فروش ازخریداران اخذ و به صورت دوره اي(فصلی)به سازمان امور مالیاتی کشور واریز نمایند.هر گونه مالیات بر ارزش افزوده پرداخت شده در زمان خرید توسط مودیان اعم از وارد کنندگان –تولید کندگان توزیع کندگان-صادر کندگان،که در این نظام مالیاتی به عنوان عامل وصول نه پرداخت کننده مالیات محسوب می گردنند،طلبای شان از دولت محسوب به صورت فصلی با سازمان امور مالیاتی کشور تسو یه می گردد .تسویه مطالبات مودیان بابت مالیات های پرداختی ایشان در زمان خرید،یا از طریق کسر از مطالبات دریافتنی از خریداران و یا از طریف استرداد توسط سازمان امور مالیاتی کشور به ایشان،صورت می پذیرد. مقاله پیش رو بطور کامل و جامع به بررسی مقالات حسابداري می پردازد.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREهر دارائی اعم از مالی یا واقعی ارزشی دارد. عامل کلیدی برای موفقیت در سرمایه گذاری و مدیریت دارائی ها درک ارزش و منابع اثرگذار بر ارزش آن دارائی است. تمام دارائی ها را می توان ارزشیابی کرد اما ارزشیابی بعضی دارائی ها ساده تر و بعضی پیچیده تر است. آنچه اهمیت دارد درجه شباهت در اصول و روش های اندازه گیری است نه تفاوت آنها. به طور کلی در ارتباط با ارزشیابی دو عدم اطمینان وجود دارد:

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREبدون شك استفاده بهينه از واحد حجم آب جهت افزايش عملكرد از مهمترين مسائلي است كه در امر كشاورزي به آن توجه مي شود و جهت دستيابي به اين مهم، بهره گيري از هر روشي در آبياري كه بتواند كمترين اتلاف آب را در پي داشته باشد امري غير قابل اجتناب است و بدين منظور تحقيقات فراواني در دنيا جهت بالا بردن راندمان مصرف آب در كشاورزي صورت گرفته است.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREمبحث تلفات انرژي الکتریکی به علت صدها میلیارد ریال زیان سالیانه به صنعت برق چند سالی است در کانون توجه و متخصصان برق قرار دارد و تبعات و آثار زیان بار آن در شبکه چه از لحاظ فنی و چه از لحاظ بار مالی ایجاب میکند بطور گسترده اي مورد تجزیه و تحلیل قرار گرفته و راههاي عملی کاهش آن مشخص گردد. یکی از عوامل تلفات انرژي ، نامتعادلی در توزیع بار می باشد که با تنظیم آن می توان در جهت کاهش تلفات و بهینه سازي شبکه، قدمهاي مثبتی برداشت.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE فناوري RFID مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از  tagها مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از گیرنده بی سیم با قابلیت اتصال به کامپیوتر استفاده می شود. در سالهاي اخیر، با توجه به پیشرفتهاي حاصله در این زمینه و ارزان سازي و کوچک شدن ابعاد Tag ها rfid، کاربردهاي این فناوري بویژه در ردیابی محصولات تجاري گسترش فراوانی یافته و در بسیاري از کاربردها در حال جایگزین شدن بجاي سیستمهاي ارزان قیمت تر بارکد می باشد. برخلاف بارکد که نیاز به اسکن نمودن مستقیم (و بطور معمول با استفاده از نیروي انسانی و صرف زمان) دارد، در rfid با استفاده از امواج رادیویی و گیرنده هاي بی سیم، انتقال و دریافت اتوماتیک اطلاعات تعداد زیادي از برچسبها در فاصله مورد نظر در کسري از ثانیه امکان پذیر می باشد. براي پیاده سازي موفق یک سیستم rfid مناسب، در مرحله اول، شناخت کامل از اجزاي متشکله آن ضروري می باشد که در بخش آتی، توضیحات لازم در این زمینه ارائه گردیده است.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREدر این پژوهش ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری  یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است.

    3,000 تومان
  •  COM_CONTENT_REGISTER_TO_READ_MOREدر این پروژه به بررسی انواع سیستمهای تعلیق با توجه به جلو محرک، عقب محرک و چهار چرخ محرک بودن آنها پرداخته می شود و مزایا و معایب هریک بیان می گردد. سپس هندسه مرکز و محورهای غلتش بیان می گردد. در پایان حرکت چرخ ها و زوایای چرخ و فرمان و همچنین تاثیر نیروهای مختلف روی تغییرات زوایا و موقعیت چرخ ها بررسی می گردد.

    5,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREهدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREکلمه cryptography (رمزنگاری) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابر عمر بشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREبسیاری ازمسائل دنیای واقعی پویا هستند. برای حل یک مسئله بهینه سازی پویا نیاز به الگوریتمی داریم که علی رغم پیدا کردن بهینه در محیط بتواند بهینه های در حال تغییر را دنبال کند.تاکنون  الگوریتم های تکاملی مختلفی برای بهینه سازی در محیط های پویا پیشنهاد شده است. دریک محیط پویا پس از روی دادن تغییر در محیط الگوریتم نیاز به تنوع کافی جهت جستجوی دوباره محیط دارد. درعین حال استفاده از اطلاعات جستجوهای پیشین رود جستجو راسریع تر میکند.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE سیستم هاي طبیعی مختلف به ما یاد میدهند که ارگانیسم خارجی بسیار ساده توان تولید سیستم هایی با قابلیت انجام کارهایی بسیار پیچیده را دارند. حشرات اجتماعی (زنبور عسل، زنبور معمولی، مورچه ها و موریانه ها) براي میلیونها سال بر روي کره زمین زندگی کرده اند، آشیانه هاي مختلف ساخته اند و آذوقه خود را سازمان دهی کردهاند. پویاگرایی جمعیت حشارت نتیجهاي از عملکردها و تعاملات بین حشرات با یکدیگر و با محیط اطراف است.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREامروزه علم کامپيوتر به حدي پيشرفت کرده که بسياري از علوم ديگر پيشرفتشان وابسته به علم کامپيوتر مي باشد.شبکه هاي کامپيوتري به حدي پيشرفت کرده اند که توانسته اند جهان را به يک دهکده علمي کوچک تبديل نمايند.براي برقراري ارتباط بين اين شبکه ها نيازمند به يک ستون فقرات مي باشيم٬ اين شبکه زير بنايي که از تعداد زيادي مسيرياب تشکيل شده است وظيفه انتقال اطلاعات را دارد.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREوقتی صحبت از آلودگی هوا می شود فکر همه به سراغ خودرو ها و تعداد زیاد آن ها می رود و راه کار هم که ارائه می دهند این است: استفاده از وسایل نقلیه عمومی! اگر منظور مسئولین محترم از وسایل نقلیه عمومی این اتوبوس ها باشد که آلودگی این ها از  100 خودرو بنزین سوز هم بیشتر است.
    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREاز آنجا كه اينترنت شبكه اي باز است، رسوخ گران مي توانند از راه هاي گوناگون بدان راه يابند. در تجارت الكترونيكي كه ميان دو سازمان، يا خريدار و سازمان انجام مي شود خطراتي بسيار، دو سوي بازرگاني را تهديد مي كند. با به گارگيري كامپيوتر در كارهاي بازرگاني سازمان ها، افزون بر شيوه هاي فيزيكي كه در گذشته براي حفاظت از اطلاعات به كار مي رفت نياز به تامين امنيت اطلاعات به كمك ابزارهاي خودكار نيز به ميان آمد.

    5,000 تومان

اخبار دانشگاهی

Go to top