حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود سیستم های RFID 40 ص

اختصاصی از حامی فایل دانلود سیستم های RFID 40 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 37

 

آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟

خلاصه

سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را روانه کند . این مقاله به عنوان هشداری مبنی بر اینکه داده های برچسب های RFID می توانند برای سوء استفاده از سیستم های نرم افزاری bachend مورد استفاده قرار گیرند . بنابراین ، نویسندگان میان افزار RFID باید بازبینی های دقیقی ( بازرسی حدود ، پالاییدن نویسه خاص و غیره ) انجام دهد تا از دچار شدن میان افزار RFID به آسیب های معروف تجربه شده توسط اینترنت جلوگیری کند . علاوه بر این ، به عنوان مدرکی بر این تصور عمومی ، این مقاله اولین ویروس خود کپی ساز RFID را معرفی می کند . این ویروس برچسب های RFID را به عنوان یک بردار برای به خطر انداختن سیستم های میان افزار کمکی RFID از طریق یک حمله نگاشت SQL بکار می برد.

1- مقدمه

سالها بعد از معرفی موفقیت آمیز برچسب زدن پت RFID ، سیستم شناسایی پت دامپزشک یعنی Seth شروع به بروز رفتار عجیبی از خود کرد . در ابتدا ، خواننده RFID به نظر می رسید که داده های نادرستی را در مورد جانور اهلی گزارش می کند . دو ساعت بعد ، به نظر رسید که سیستم ، داده ها را از برچسب های RFID پت ها محو می کند . سپس عجیب ترین حادثه اتفاق افتاد . نمایش LCD بر پت شناسایی کامپیوتر از حرکت باز ایستاد و این پیغام تهدید آمیز را نشان داد : همه پت شما به ما تعلق دارد .

داده های ورودی می توانند توسط هکرها برای سوء استفاده از سیستم های نرم افزار bachend بکار بروند . این اخبار قدیمی هستند ، اما آن ، مانع از این نشر که طراحان سیستم RFID به درستی ساختاری داده های تأمین شده توسط برچسب های RFID اعتماد کنند . حملات RFID معمولاً به عنوان داده های فرمت شده اما تقلبی RFID تصور می شوند . به هرحال ، در حال حاضر ، کسی انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را بفرستد . این مقاله ، آشکار خواهد ساخت که اعتمادی که داده های برچسب RFID دریافت می کنند بی اساس است . شکاف های ایمنی که آراینده های RFID از آن بیشتر می ترسند ، molware RFID ، کرم های RFID و ویروس های RFID هستند . جهت اثبات نظرمان ، این مقاله اولین ویروس خود کپی ساز RFID را ارائه خواهد کرد . هدف اصلی ما فرای این مقاله ، حمایت از طراحان میان افزار RFID جهت اتخاذ روش های ایمن برنامه ریزی است . در اولین مرحله از آرایش RFID ، توسعه دهندگان SW ، برای پنهان کردن سیستم های RFID شان ، جهت آماده سازی برای حملات شرح داده شده در این مقاله ، هنوز فرصت دارند .

1-1- معرفی RFID

شناسایی بسامد رادیویی [ Radio Frequency Identificoution (RFID)] تکنولوژی نمونه کاربرد فراگیر کامپیوتر (Pervasive Computing) است . به عنوان جایگزینی برای بارکدهای قدیمی ، قابلیت های شناسایی بی سیم RFID ، وعده می دهند که به کلی تجارب صنعتی ، تجاری و پزشکی ما را متحول سازند . باطن این فایده این است که RFID جمع آوری اطلاعات را راجع به اهداف فیزیکی آسان می سازند . اطلاعات راجع به اهداف برچسب زده شده RFID می تواند برای چندین هدف عبور داده شود در یک زمان در طول موانع فیزیکی و از یک فاصله . مطابق با مفهوم بکارگیری فراگیر کامپیوتر توسط cmark weihr برچسب های RFID ، می توانند تعاملات ما را با زیربنای بکارگیری کامپیوتر در چیزی که ناخودآگاه و حیرت آور است ، تغییر دهد . این تعهد ، سرمایه گذاران و تولید کنندگان را به اتخاذ تکنولوژی RFID برای آرایه وسیعی از کاربردها راهنمایی کرده است. برچسب های RFID می توانند به مبارزه با جعل کالاهایی مانند طراحان کفش ورزشی ، مواد مخدر دارویی و پول کمک کنند . سیستم های خودکار RFID ممکن است حساب کرده و صورت حساب های ما را در سوپر مارکت ها ، پمپ بنزین ها و بزرگراه ها بپردازند . ما مجدداً بر موقعیت مان به عنوان « بالای زنجیره غذایی » با RFID برچسب زننده گاوها ، خوک ها ، پرندگان و ماهی ها تأکید می کنیم ، که به این ترتیب به کنترل کیفیت دانه و دنبال کردن بیماری مسری حیوانات قادر می شویم . هم چنین تکنولوژی RFID ، زنجیره های ذخیره را اداره کرده ، دستیابی ما را به ساختمان ها تعدیل می کند ، بچه های ما را ردگیری می کند و از ما در مقابل سارقان حمایت می کند . خانواده سگ و گربه حتی تراشه های شناسایی پت RFID دارند که درآنها کار گذاشته شده است .

2-1- خطرات شناخته شده RFID

این آرمان شهر کاربرد فراگیر کامپیوتر ، طرف تاریک خود را دارد . RFID ، جمع آوری اطلاعات را در مورد موقعیت ها و اعمال اشخاص ، خودکار می سازد و این داده ها می توانند توسط هکرها ، خرده فروشان و حتی دولت مورد سوء استفاده واقع شوند . شماری از امنیت تثبیت شده RFID و خطرات آن برای زندگی خصوصی وجود دارند .


دانلود با لینک مستقیم


دانلود سیستم های RFID 40 ص

دانلود مقاله کامل درباره پروتکل 12 ص

اختصاصی از حامی فایل دانلود مقاله کامل درباره پروتکل 12 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

در این مقاله برای شما بطور  مختصر از پروتکل هایی خواهیم گفت که امکانFT

یا (File Transfer) یا انتقال فایل را فراهم می آورند یا از بلوکهای سازنده پروتکل

های ذکر شده در مقاله رمزنگاری در پروتکل های انتقال استفاده می کنند تا امکان

FT  امن را ایجاد کنند. درحالیکه پروتکلهای ذکر شده در مقاله مذکور سیستمهای

امنیتی عمومی هستند که قابل کاربرد برای FT  نیز هستند، آنچه در اینجا اشاره می شود، مشخصاً برای FT  ایجاد شده اند:

 

AS2

AS2 (Applicability Statement 2) گونه ای EDI (Electronic Date Exchange) یا تبادل دیتای الکترونیکی (اگرچه به قالبهای EDI محدود نشده) برای استفاده های تجاری با استفاده از HTTP است. AS2 در حقیقت بسط یافته نسخه قبلی یعنی AS1 است. AS2 چگونگی تبادل دیتای تجاری را بصورت امن و مطمئن با استفاده از HTTP بعنوان پروتکل انتقال توصیف می کند. دیتا با استفاده از انواع محتوایی MIME استاندارد که XML، EDI ، دیتای باینری و هر گونه دیتایی را که قابل توصیف در MIME باشد، پشتیبانی می کند، بسته بندی می شود. امنیت پیام (تایید هویت و محرمانگی) با استفاده از S/MIME پیاده سازی می شود. AS1 در عوض از SMTP استفاده می کند. با AS2 و استفاده از HTTP یا HTTP/S ( HTTP با SSL) برای انتقال، ارتباط بصورت زمان حقیقی ممکن می شود تا اینکه از طریق ایمیل انجام گیرد. امنیت، تایید هویت، جامعیت پیام، و خصوصی بودن با استفاده از رمزنگاری و امضاهای دیجیتال تضمین می شود، که برپایه S/MIME هستند و نه SSL. استفاده از HTTP/S بجای HTTP استاندارد بدلیل امنیت ایجادشده توسط S/MIME کاملاً انتخابی است. استفاده از S/MIME اساس ویژگی دیگری یعنی انکارناپذیری را شکل می دهد، که امکان انکار پیام های ایجادشده یا فرستاده شده توسط کاربران را مشکل می سازد، یعنی یک شخص نمی تواند منکر پیامی شود که خود فرستاده است.

*برای FT :)File Transfer  انتقال فایل یا( AS2 مشخصاً برای درکنارهم قراردادن  ویژگیهای امنیتی با انتقال فایل یعنی تایید هویت، رمزنگاری، انکارناپذیری توسط S/MIME و SSL  انتخابی، طراحی شده است. از آنجا که AS2 یک پروتکل در حال ظهور است، سازمانها باید تولید کنندگان را به پشتیبانی سریع از آن تشویق کنند. قابلیت وجود انکارناپذیری در تراکنش های برپایه AS2 از اهمیت خاصی برای سازمانهایی برخوردار است که می خواهند پروسه های تجاری بسیار مهم را به سمت اینترنت سوق دهند. وجود قابلیت برای ثبت تراکنش پایدار و قابل اجراء برای پشتبانی از عملکردهای بسیار مهم مورد نیاز است. AS2 از MDN (Message Disposition Notification) بر پایه RFC 2298 استفاده می کند. MDN (که می تواند در اتصال به سایر پروتکل ها نیز استفاده شود) بر اساس محتوای MIME است که قابل خواندن توسط ماشین است و قابلیت آگاه سازی و اعلام وصول پیام را بوجود می آورد، که به این ترتیب اساس یک ردگیری نظارتی پایدار را فراهم می سازد.

(File Transfer Protocol) FTP

FTP  یا پروتکل انتقال فایل به منظور انتقال فایل از طریق شبکه ایجاد گشته است، اما هیچ نوع رمزنگاری را پشتیبانی نمی کند. FTP حتی کلمات عبور را نیز بصورت رمزنشده انتقال می دهد، و به این ترتیب اجازه سوءاستفاده آسان از سیستم را می دهد. بسیاری سرویس ها FTP بی نام را اجراء می کنند که حتی نیاز به کلمه عبور را نیز مرتفع می سازد (اگرچه در این صورت کلمات عبور نمی توانند شنیده یا دزدیده شوند)

*برای FT: FTP بعنوان یک روش امن مورد توجه نیست، مگر اینکه درون یک کانال امن مانند SSL یا IPSec قرار گیرد.گرایش زیادی به FTP امن یا FTP بر اساس SSL وجود دارد.(می‌توانید به SFTP و SSL مراجعه کنید)

FTPS و SFTP

SFTP به استفاده از FT بر روی یک کانال که با SSH امن شده، اشاره دارد، در حالیکه منظور از FTPS استفاده از FT بر روی SSL است. اگرچه SFTP دارای استفاده محدودی است، FTPS (که هر دو شکل FTP روی SSL و FTP روی TLS را بخود می گیرد) نوید کارایی بیشتری را می دهد. RFC 2228 (FTPS)  رمزنگاری کانالهای دیتا را که برای ارسال تمام دیتا و کلمات عبور استفاده شده اند، ممکن می سازد اما کانالهای فرمان را بدون رمزنگاری باقی می گذارد (بعنوان کانال فرمان شفاف شناخته می شود). مزیتی که دارد این است که به


دانلود با لینک مستقیم


دانلود مقاله کامل درباره پروتکل 12 ص

تحقیق و بررسی در مورد نوار قلب 60 ص

اختصاصی از حامی فایل تحقیق و بررسی در مورد نوار قلب 60 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 93

 

آیا می‌خواهید بدانید قلب شما سالم است

نوار قلب خود را به روش آسان بخوانید

سلامتی = قلب سالم

تفسیر ساده نوار قلب برای همه

تقدیم به روح پدرم

تقدیم به مادرم که مثل کوه درس ایستادگی را به من آموخت

تقدیم به همسرم که در تمام سختیها مرا یاری نمود

تقدیم به پسرم که حس پدرانه را در وجود من نهاد

مقدمه

خوشا برجان من هر شام و هر روز همه درد و همه داغ و همه سوز

خوشا عاشق شدن اما جدائی خوشا عشق و نوای بی‌نوائی

امروزه تکنولوژی آنقدر سریع پیشرفت نموده که انسان تا به خود بجنبد می‌بیند که کیلومترها از آن عقب افتاده‌است بنابراین بهتر است این عصر را عصر زمان بنامیم. و در این عصر انسان آنقدر بمباران اطلاعاتی می‌شود تا بخواهد خودش را پیدا کند زمان از دست رفته‌است. بنابراین قرن بیستم، قرنی است که علم ناگهان پیشرفت زیادی نموده که فقط انسان می‌تواند گوشه‌ای از علم را فرا بگیرد و در آن تبحر خاصی پیدا کند. بنابراین برخود واجب دانسته‌ام که مطالب علمی روز را هرچند اندک در اختیار دانش‌آموختگان قرارگیرد. امید است که این اقدام شایسته مورد توجه و استفاده خوانندگان قرار بگیرد.

فهرست

فصل اول

عمل خروج و ورود خون به قلب

عمل انقباض قلب

مرگ ضربان‌ساز غالب قلب

چگونگی ایجاد موج‌های طیبعی برروی نوار قلب

سرعت ضربان قلب

محاسبه سرعت ضربان قلب برروی نوار قلب

محور قلب

ریتم طبیعی قلب

فصل دوم

بیماریهای قلب

فیبریلاسیون قلب

فیبریلاسیون دهلیزی

p.v.c

هیپوتروفی قلب

انفارکتوس قلبی M.I

اسکمی

آسیب قلبی

سندرم بروگادا

انفارکتوس تحت آندوکاردی


دانلود با لینک مستقیم


تحقیق و بررسی در مورد نوار قلب 60 ص

بررسی 10 دلیل عدم خرید مردم از شما

اختصاصی از حامی فایل بررسی 10 دلیل عدم خرید مردم از شما دانلود با لینک مستقیم و پر سرعت .

بررسی 10 دلیل عدم خرید مردم از شما


بررسی 10 دلیل عدم خرید مردم از شما

شاید بارها این سوال را از خود پرسیده باشیم که چرا مردم از من خرید نمی کنند. دلایل وجود دارد که به ما کمک می کنند تا استراتژی بازاریابی و فروش تجارت الکترونیکی خود را بازنگری کنیم.دراین مقاله ده دلیل ساده ولی مهم عنوان شده که می توانند در مورد تجارت ما هم صادق باشند.


دانلود با لینک مستقیم


بررسی 10 دلیل عدم خرید مردم از شما

دانلودتحقیق درمورد شنوایی کودک

اختصاصی از حامی فایل دانلودتحقیق درمورد شنوایی کودک دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

شنوایی کودک شما

 

اشاره: * از چه سنی باید شنوایی فرزندم مورد ارزیابی قرار گیرد؟* شنوایی فرزندم کجا باید مورد ارزیابی قرار گیرد؟ * شنوایی فرزندم چگونه ارزیابی می شود؟ * چه اهمیتی دارد که شنوایی فرزندم هرچه سریع تر مورد ارزیابی قرار گیرد؟ * چگونه می توانم در اوان کودکی، متوجه کم شنوایی فرزندم شوم؟ * اگر فرزندم دچار کم شنوایی باشد چگونه ممکن است شنوایی اش بهتر شود؟ * چگونه به فرزندم کمک کنم با دیگران ارتباط برقرار کند؟ * آیا فرزندم در مدرسه با اشکالاتی روبه رو خواهد شد؟ * از کجا می  توانم اطلاعات بیشتری به دست آورم؟ بیشتر کودکان از زمان تولد می شنوند و گوش می دهند. آنان با تقلید صداهای پیرامون خود و صدای والدین و اطرافیان خود صحبت کردن را می آموزند. اما این امر در مورد همه کودکان صادق نیست. در حقیقت از هر ۱۰۰۰ کودک، ۲ یا ۳ کودک ناشنوا یا سخت شنوا متولد می شوند و تعداد بیشتری در سالهای بعدی کودکی شنوایی خود را از دست می دهند. بسیاری از این کودکان نیازمند آن هستند که زبان و گفتار را به صورتی متفاوت با دیگر کودکان بیاموزند. از این رو تشخیص هر چه سریع تر ناشنوایی یا ضایعه شنوایی حائز اهمیت بسیاری است. آنچه در پی می آید، پاسخی است به پرسش های آغازین این نوشتار و هر آن چیزی که در مورد ارزیابی شنوایی کودکان لازم است دانسته شود. از چه سنی شنوایی فرزندم باید مورد ارزیابی قرار گیرد؟ کودک شما باید در ماه نخست زندگی خود مورد ارزیابی شنوایی قرار گیرد. در صورتی که مشکوک به کم شنوایی شویم، تا ماه سوم حتماً باید کودک توسط یک متخصص شنوایی که شنوایی شناس نامیده می شود شنوایی اش ارزیابی شود. در صورت اثبات وجود کم شنوایی، حتماً باید تا پیش از ۶ ماهگی سمعک یا دیگر وسیله ارتباطی مناسب تجویز شود. شنوایی فرزندم کجا باید مورد ارزیابی قرار گیرد؟ بسیاری از بیمارستان های سراسر جهان همه نوزادان را به طور اتوماتیک مورد ارزیابی شنوایی قرار می دهند، در بعضی از بیمارستانها، فقط نوزادان در معرض خطر کم شنوایی را ارزیابی شنوایی می کنند. این نوزادان عبارتند از کودکان دارای تاریخچه خانوادگی ناشنوایی یا اختلالات شنوایی، وزن کم به هنگام تولد یا دیگر شرایط بالینی خاص. حتی اگر کودک شما دارای عوامل خطرساز کم شنوایی نباشد، بسیار اهمیت دارد که شنوایی اش آزمایش شود. زیرا بسیاری از کودکان علیرغم نداشتن عوامل خطرساز کم شنوایی، کم شنوا هستند. حتی کودکانی که پدر و مادر و پدر بزرگ و مادربزرگشان شنوایی هنجار دارند، ممکن است همراه با کم شنوایی به دنیا بیایند. در این مورد، از بیمارستان محل تولد کودک خود سوال کنید. اگر مطمئن نیستید کودک شما مورد ارزیابی شنوایی قرار گرفته است یا خیر، در این مورد می توانید از پزشک کودک خود سؤال کنید. شنوایی فرزندم چگونه ارزیابی می شود؟ برای ارزیابی شنوایی کودکان دو آزمون مورد استفاده قرار می گیرد. در هیچیک از این آزمون ها، نیازی نیست کودک فعالیتی کند؛ فقط باید ساکت بخوابد. انتشارات برانگیخته صوتی OAE, Otoacoustic Emissions : این آزمون نشان می دهد که آیا قسمتهای مختلف گوش داخلی پاسخ مناسبی به اصوات می دهند یا خیر؟ در این آزمون، یک میکروفن کوچک در مجرای گوش قرار می گیرد. صدایی به گوش فرستاده می شود و «بازتاب» آن ارزیابی می شود. این بازتاب در هر فردی با شنوایی هنجار یافت می شود. عدم وجود این بازتاب، ممکن است نشانه وجود کم شنوایی باشد. پاسخ ساقه مغز شنیداری ABR. Auditory Brain Stem Response : این آزمون نشان می دهد ساقه مغز شنیداری (بخشی از عصبی که اصوات را از گوش به مغز می برد) و مغز چگونه به اصوات پاسخ می دهد. در این آزمایش، گوشی ها و الکترودهایی روی سر کودکتان گذاشته می شود. برای این که کودک در طی آزمایش آرام و ساکت باقی بماند، ممکن است یک آرام بخش ضعیف به او داده شود آزمایشگر، اصواتی را از طریق گوشی به گوش نوزاد می فرستد. اگر کودک صداها را بشنود، مغز او فعالیت های الکتریکی خواهد داشت که از طریق دستگاه، اندازه گیری و ثبت می شود. در صورتی که به طور پیوسته به اصواتی که در هر یک از این آزمون ها برایش فرستاده می شود، پاسخ ندهد، ممکن است پزشک توصیه کند او را برای ارزیابی جامع و کامل شنوایی به یک شنوایی شناس ارجاع دهد.چه اهمیتی دارد که شنوایی فرزندم هر چه سریع تر مورد ارزیابی قرار گیرد؟ مهمترین زمان برای دریافت و آموختن زبان، سه سال نخست زندگی هر فرد است. در حقیقت کودکان در ۶ ماه نخست زندگی خود شروع به یادگیری زبان و گفتار می کنند. بررسی ها نشان می دهد افرادی که دچار اختلالات شنوایی هستند و اقدامات توانبخشی برای آنان خیلی زود آغاز می شود، مهارتهای زبانی بهتری نسبت به گروهی دارند که این اقدامات برایشان


دانلود با لینک مستقیم


دانلودتحقیق درمورد شنوایی کودک