دانلود مقالات ترجمه شده تمامی رشته های دانشگاهی

مطالب وبلاگ : 1-مقالات ترجمه شده تمامی رشته های دانشگاهی 2- نمونه سؤالات استخدامی تمامی سازمان ها 3- پروژه های دانشگاهی

دانلود مقالات ترجمه شده تمامی رشته های دانشگاهی

مطالب وبلاگ : 1-مقالات ترجمه شده تمامی رشته های دانشگاهی 2- نمونه سؤالات استخدامی تمامی سازمان ها 3- پروژه های دانشگاهی

دانلود پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای


پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پرروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای
دسته: کامپییوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 174
______________________________________________________
بخشی از مقدمه:
چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

جهت دانلود محصول اینجا کلیک نمایید

دانلود ترجمه مقاله علائم تنظیم کننده خواب جوانه در گیاهان


عنوان انگلیسی مقاله: Knowing when to grow: signals regulating bud dormancy
عنوان فارسی مقاله: علائم تنظیم کننده خواب جوانه در گیاهان
دسته: زیست - گیاه شناسی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 19
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تنظیم خواب در جوانه های رویشی یک پروسه بسیارپیچیده است که برای بقای گیاه و تمایزومعماری آن ضروری می باشد. اطلاعات ما و توانایی دستکاری در این پروسه ها به طورقطع به افزایش محصول و به دست آوردن مقدار بیشترغذای جهانی منجر خواهد شد. درخیلی ازموارد رها شدن نتایج خواب درافزایش تقسیم سلولی و تغییر برنامه های تمایزموثر بوده است.ولی به طورقطعاین وقایع را باید در اثربرهمکنش بین سیگنال ها مربوط بدانیم. سیگنال های درونی مثل هرمون ها و قندها و همچنین عوامل خارجی به خصوص نور نیز دراین باره موثرهستند . همچنین هم پوشانی سیگنال ها باعث الحاق راه های تنظیمی در اندو و اکتو و پارا دورمانسی شده اند.
مقدمه: 
 دانستن مکانیسم های کنترلی رشد در گیاهان و نحوه تنظیم خواب آن به طور قطع در حل مشکلات کشاورزی موثرخواهد بود مخصوصا برارزش و قیمت محصولات در گیاهان چند ساله موثرخواهد بود. همچنین درزمینه ذخیره و پخش گیاهان غده ای نظیر سیب زمینی ، کاساوا و پیاز نیز موفقیت هایی در این رابطه  به دست آمده است . یافته های اخیر درمورد فعالیت هرمون ها و نقش به طور قطع آنها در فعالیت های فیزیولوژیکی از جمله تقسیم سلولی  که بر پایه اطلاعات ژنتیک به دست آمدند دریچه های جدیدی برای به دست آوردن اطلاعات در مورد خواب باز خواهد کرد.

جهت دانلود محصول اینجا کلیک نمایید

دانلود پروژه بررسی امنیت در شبکه های بی سیم


پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسی امنیت در شبکه های بی سیم
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 99
______________________________________________________
بخشی از مقدمه:
از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.
 بخش اول 
1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN . 
مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.
شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند. 

جهت دانلود محصول اینجا کلیک نمایید

دانلود ترجمه مقاله کنترل سرعت بدون سنسور جهت دهی میدان استاتور غیر مستقیم برای درایو موتور القایی تکفاز


عنوان انگلیسی مقاله:
Sensorless Indirect Stator Field Orientation Speed Control for Single-Phase Induction Motor Drive
عنوان فارسی مقاله: کنترل سرعت بدون سنسور جهت دهی میدان استاتور غیر مستقیم برای درایو موتور القایی تکفاز.
دسته: برق و الکترونیک
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 21
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
نیاز صنعتی برای کنترل یک ماشین القایی، بدون استفاده از سنسور مکانیکی، در حال افزایش است، و این در نشریات جدید بخوبی بچشم می خورد. تمرکز، بر روی بهبود کنترل، بدون یک سنسور مکانیکی است. یک روش جدید برای پیاده سازی یک کنترل شار-استاتور-جهت-یافته ی غیر مستقیم (ISFOC) بدون سنسور، برای درایو یک موتور القایی تکفاز (SPIM)، در این مقاله ارایه شده است. روش ارایه شده تخمین سرعت روتور، تنها بر مبنای اندازه گیری های جریان های سیم پیچ های اصلی و کمکی استاتور، و نیز اندازه گیری جریان محور q مرجع، که توسط الگوریتم کنترلی تولید می شود، می باشد. خطای جریان محور q اندازه گیری شده از مقدار مرجع آن، کنترل کننده تناسبی-انتگرالی را تغذیه می کند، و خروجی آن فرکانس زاویه ای لغزش تخمین زده شده، می باشد. نتایج تجربی بدست آمده برای کنترل سرعت ISFOC (کنترل شار-استاتور-جهت-یافته غیر مستقیم) بدون سنسور یک درایو SPIM، با استفاده از یک سیستم dSPACE با برد کنترلر DS1104 مبنی بر پردازشگر سیگنال دیجیتال TMS320F240، ارایه و نیز تجزیه تحلیل شده است. شبیه سازی های دیجیتال و نتایج آزمایشی، به منظور نمایش بهبود در عملکرد الگوریتم بدون-سنسور ارایه شده، ارایه شده اند.
اصطلاحات شاخص ــ کنترل غیر مستقیم شار-استاتور-جهت-یافته، کنترل برداری بدون-سنسور، موتور القایی تکفاز، تخمین سرعت.
مقدمه:
از موتورهای القایی تکقاز (SPIM) بطور مرسوم در کاربردهای خانگی با سرعت-ثابت، و معمولا جاهایی که تنها منبع انرژی تکفاز در دسترس است _بدون هیچ استراتژی کنترلی_ استفاده می شود. این موتورها در کولرها، ماشین های شوینده، خشک کن ها، ماشین های صنعتی، پنکه ها، دمنده ها، جارو برقی ها، و بسیاری جاهای دیگر کاربرد دارند. کنترل سرعت-متغیر موتورهای الکتریکی، به دلایل ذخیره سازی انرژی، بصورت گسترده در کاربردهای صنعتی کاربرد دارد. کاهش هزینه و بازده ی بالای وسایل الکترونیک قدرتی و میکروالکترونیکی، انگیزشی قوی برای پیاده سازی درایوهای SPIM هم در کاربردهای خانگی و هم در کاربرد تجاری، هستند.

جهت دانلود محصول اینجا کلیک نمایید

دانلود پروژه بررسی و مقایسه چهار طرح ضرب کننده RNS


پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسی و مقایسه چهار طرح ضرب کننده RNS
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 125
______________________________________________________
بخشی از مقدمه:
همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری RSA می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (RNS) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به کار می رود. 
در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به کاربردها و فواید آن اشاراتی خواهیم داشت.
1-1 سیستم عددی باقیمانده (Residue Number System (RNS))
در حدود 1500 سال پیش معمایی به صورت شعر توسط یک شاعر چینی به صورت زیر بیان شد. «آن چه عددی است که وقتی بر اعداد 3،5و7 تقسیم می شود باقیمانده های 2،3و2 بدست می آید؟» این معما یکی از قدیمی ترین نمونه های سیستم عددی باقی مانده است.
در RNS یک عدد توسط لیستی از باقیمانده هایش برn  عدد صحیح مثبت m1 تا mn که این اعداد دو به دو نسبت به هم اولند (یعنی بزرگترین مقسوم علیه مشترک دوبدوشان یک است) به نمایش در می آید. به اعداد m1 تا mn پیمانه (moduli) 
می گویند. حاصلضرب این nعدد،  تعداد اعدادی که می توان با این پیمانه ها نشان داد را بیان می کند. هر باقیمانده xi را به صورت xi=Xmod mi نمایش می دهند. در مثال بالا عدد مربوطه به صورت X=(2/3/2)RNS(7/5/3) به نمایش در می آید که X mod7=2 و X mod5=3 و X mod3=2. تعداد اعداد قابل نمایش در این مثال   می باشد. می توان هرمجموعه 105 تایی از اعداد صحیح مثبت یا منفی متوالی را با این سیستم عددی باقیمانده نمایش داد.
اثبات این که هر عدد صحیح موجود در محدوده، نمایش منحصر به فردی در این سیستم دارد به کمک قضیه باقی‌مانده های چینی(Chinese Remainder Theorem (CRT)) امکان پذیر است.

جهت دانلود محصول اینجا کلیک نمایید