حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایانامه امنیت و خصوصی سازی رشته کامیوتر گرایش سخت افزار

اختصاصی از حامی فایل دانلود پایانامه امنیت و خصوصی سازی رشته کامیوتر گرایش سخت افزار دانلود با لینک مستقیم و پر سرعت .

دانلود پایانامه امنیت و خصوصی سازی رشته کامیوتر گرایش سخت افزار


دانلود پایانامه امنیت و خصوصی سازی رشته کامیوتر گرایش سخت افزار

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word , pdf (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:80

فهرست مطالب

 

چکیده

 

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

 

               واژه‌های کلیدی

برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO،       امنیت، رمزK، محافظ، پراکسی.

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

عنوان

صفحه

مقدمه

         1        

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

4

مشخصات سامانه RFID

4

1-1- انواع برچسب های RFID 

6

2-1- بررسی دستگاه خواننده

8

3-1- میان افزارRFID

10

4-1- مشاهدات دستگاه خواننده

14

5-1- فیلتر کردن رویداد

17

6-1- معرفی EPC

18

7-1- سرویس نامگذاری اشیا

24

8-1- بررسی عملکرد زنجیره EPC

26

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

     28    

اصول فناوری RFID

28

1-2- انواع RFID از نظر محدوده فرکانس

29

2-2- پیوستگی قیاسی

30

3-2- پیوستگی خمش ذرات هسته ای

32

4-2- دامنه های فرکانسی

33

5-2- استانداردهای RFID

35

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

38

چااش های تکنیکی و استراتژی ها

38

1- 3- هزینه RIFD

40

2- 3- استانداردهای RFID

 40

3- 3- انتخاب برچسب و خواننده

41

4- 3- مدیریت داده ها

42

5- 3- یکپارچه سازی سیستم

43

6- 3- امنیت

43

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

47

روشهای امنیت و خصوصی سازی

47

1- 4 - برچسب مسدود کننده

48

2- 4- استفاده از ابزار پراکسی

52

3- 4- مدل حفاظتی کانال جهت مخالف

60

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

64

5- 4- روش سخت افزاری

66

6- 4- روش حذفی

68

منابع و ماخذ

71


 

 

 

 

 

 

 

 

 

 

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- برچسب ها و خواننده در سیستمRFID

5

شکل 2-1- اجزای سیستم خواننده

9

شکل 3-1- اجزای میان افزار RFID

11

شکل 4-1- اجزای فیلتر کردن رویداد

17

شکل 5-1- ساختار کد الکترونیکی

19

شکل 6-1- عملکرد زنجیره EPC

26

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

30

شکل 2-2- تعدیل کننده بار در برچسب

31

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

32

شکل 1-4- نمایش خواننده بدون حضور محافظ

49

شکل 2-4- نمایش خواننده در حضور محافظ

50

شکل 3-4- محدوده های زمان بندی محافظ

51

شکل 4-4- رابطه بین ACL و سرعت محافظ

52

شکل 5-4- رمزگذاری مجدد برچسب

54

شکل 6-4- قرار دادن برچسب در حالت خواب

56

شکل 7-4- پوشاندن پاسخ برچسب

57

شکل 8-4- آزاد سازی برچسب

59

شکل 9-4- چگونگی حل تصادم توسط خواننده

61

شکل 10-4- مرحله شناسایی برچسب

62

شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب

67

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

68

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

69

   


 

 

 

 

 

 

 

 

 

 

 

فهرست جدولها

 

عنوان

صفحه

جدول 1- مقایسه روش های مختلف شناسایی خودکار

3

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

15

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

15

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

25

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

33

جدول 2-2- مقایسه دو استاندارد ISO و EPC

37

جدول 1-3- چالش ها و استراتژی ها

39

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

64

   

 

 


دانلود با لینک مستقیم


پروژه سخت افزار و اسمبل کردن

اختصاصی از حامی فایل پروژه سخت افزار و اسمبل کردن دانلود با لینک مستقیم و پر سرعت .

پروژه سخت افزار و اسمبل کردن


پروژه سخت افزار و اسمبل کردن

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:78

فهرست مطالب:
عنوان     صفحه
قسمت های اصلی یک رایانه    1
ورودی ها و خروجی ها     2
انواع پورت ها     4
منبع تغذیه     4
انواع منبع تغذیه     5
اجزاء سازنده منبع تغذیه    8
حافظه     8
حافظه RAM    10
حافظه ROM     11
سرعت حافظه    11
انواع حافظه     11
کارت گرافیکی     12
اینترفیس ویدیو    13
عناصر کارت گرافیکی    15
استاندارها کارت گرافیک    16
هاردیسک     16
تمایز هاردیسک ونوارکاست    17
اجزای هاردیسک     18
جنس هاردیسک     19
نحوه قرار گیری اطلاعات در هارد    20
شرکت وکشورسازنده    21
گنجایش و ظرفیت دیسک سخت    22
زمان دستیابی     24
سرعت چرخش یا دوران    25
عیب دیسک سخت    27
کارت صدا    28
اجزای تشکیل دهنده کارت صدا    30
عملیات کارت صدا    31
انواع رابط ها     33
پردازنده کارت صوتی     33
حافظه کارت صدا    34
عیب کارت صدا    35
آشنایی با CPU    35
تاریخچه ریز پردازنده     36
شرکت های تولید کننده     39
نسل های پردازنده ها    39
مدلهای پردازنده     39
سرعت پردازنده     40
ولتاژ پردازنده     40
جایگاه پردازنده    41
پردازنده های تقلبی    41
خرابی پردازنده ها    42
برد اصلی     42
اجزای برد اصلی مادربورد    43
انواع مادر بورد از نظر شکل    44
مادربرد آن برد    46
گذرگاه های توسعه    46
نصب و تعویض کارت ها    47
درگاه خارجی    48
کنترل گر    49
موشواره     49
اجزای اصلی موش    50
کانکتورهای موش     50
نمایشگر    52
تکنولوژی نمایش    52
نحوه کار صفحه نمایش    53
تکنولوژی کابل     54
عمق رنگ    56
خطرات کار با نمایشگر ها    57
حداکثر وضوح و دقت تصویر    58
رم در کارت گرافیک     61
انتقال حجم سنگین اطلاعات     65
کارت صدا    68
آزمایش صدا    69
مبدل آنالوگ به دیجیتال    70
فرآیند نمونه گیری    70
کیفیت صدای نمونه گیری شده    71
اسمبل    72


چکیده:
آیا تا به حال برایتان پیش آمده است که کار نسبتاً ضروری با سیستم خود داشته باشید و به محض زدن دکمه Power ببینید که دستگاه روشن نمی شود و آیا تا به حال برایتان پیش آمده است که دستگاهتان با فاصله زمانی کوتاهی هنگ کند و یا صدا و یا احیاناً دودی از آن خارج شود.
در این بخش در نظر داریم به بررسی قسمت های مختلف رایانه بپردازیم و در آینده به تفصیل در مورد هر یک توضیح دهیم. تا آشنایی جزیی و مؤثری با هر یک از قسمت ها پیدا کنیم و پاره ای از مشکلات رایانه خود را بهتر شناسایی نموده و در صدد رفع آن برآییم.
قسمت های اصلی یک رایانه:
- CPU یا پردازنده: این قطعه به عنوان مغز رایانه نامیده می شود و مسئولیت کنترل تمام محاسبات، عملیات و قسمت های مختلف را بر عهده دارد.
- حافظه: حافظه رایانه برای ذخیره اطلاعات به کار می رود. حافظه با ریزپردازنده در ارتباط می باشد، بنابر این از سرعت بالایی برخوردار است. در رایانه از چندین نوع حافظه استفاده می شود. (Virtual- Caching- BIOS- ROM- RAM)
- منبع تغذیه یا Power Supply : این قسمت از رایانه جریان الکتریکی مورد نیاز در رایانه را تنظیم نموده و مقدار آن راتأمین می کند.
- هاردیسک : یک حافظه با ظرفیت بالا و دائم می باشد که اطلاعات و برنامه ها را در بر می گیرد.
- برد اصلی یا Mother Board : برد اصلی رایانه است که تمام قطعات بر روی آن نصب می شوند. پردازشگر و حافظه به طور مستقیم بر روی برد اصلی نصب خواهند شد. ولی ممکن است بعضی از قطعات به صورت غیرمستقیم به برد وصل شوند. مانند کارت صدا که می تواند بهصورت یک برد مجزا باشد و از طریق اسلات به برد اصلی متصل است.
- کارت صدا یا Sound Card : کارت صدا سینگال های آنالوگ صوتی را به اطلاعات دیجیتال و برعکس تبدیل می کند و آنها را ضبط و پخش می کند.
- کارت گرافیکی یا Graphic Cards : اطلاعات را به گونه ای تبدیل می کند که قابل نمایش بر روی مانیتور باشد.
- کنترل کننده Integrated Drive Electronics (IDE) : این قطعه اینترفیس اولیه برای CD ROM، فلاپی دیسک و هارد می باشد.
- اینترفیس : (SCSI) Small Computer برای اضافه نمودن دستگاه های اضافی مانند هارد و اسکنر می باشد.
- گذرگاه( Interconnect PeriPheral Component PCI) : این قطعه رایج ترین شیوه جهت اتصال یک عنصر دیگر به رایانه است کارت های PCI از طریق اسلات ها به برد اصلی متصل است.
- پورت Accelerated Graphics Port (AGP) : این قطعه برای اتصال سرعت بالا از کارت گرافیکی به رایانه است.
ورودی ها و خروجی ها
-    مانیتور (Monitor) : جهت نمایش اطلاعات رایانه به کار می رود. نمایش تصاویر از ترکیب سه رنگ قرمز، سبز و آبی وجود می آید.


دانلود با لینک مستقیم


دانلود مقاله ISI در معناشناسی ارتباط فرآیندهای سخت افزار و خود ترجمه به LOTOS برای تایید آسنکرون مدارهای با CADP

اختصاصی از حامی فایل دانلود مقاله ISI در معناشناسی ارتباط فرآیندهای سخت افزار و خود ترجمه به LOTOS برای تایید آسنکرون مدارهای با CADP دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :در معناشناسی ارتباط فرآیندهای سخت افزار و خود
ترجمه به LOTOS برای تایید آسنکرون
مدارهای با CADP

موضوع انگلیسی :On the semantics of communicating hardware processes and their
translation into LOTOS for the verification of asynchronous
circuits with CADP

تعداد صفحه :28

فرمت فایل :PDF

سال انتشار :2009

زبان مقاله : انگلیسی

 

سنگ روند سخت افزار، مانند CHP (ارتباط فرایندهای سخت افزار)، بالسا، یا عجله
(که قبلا به معمای چینی)، یک روش طبیعی برای توصیف سخت افزار آسنکرون
معماری. این سنگ پسوند سنگ فرآیند استاندارد با خاص
ویژگی های هماهنگ سازی اجرا با استفاده از پروتکل های دست دادن. در این مقاله، ما برای اولین بار
یک معانی عملیاتی ساختاری برای ارزش عبور CHP. در مقایسه با موجود
معناشناسی CHP با ترجمه تعریف به شبکه های پتری، معناشناسی ما به اندازه کافی است
که مسئولیت رسیدگی به ارزش عبور CHP با کانال های ارتباطی باز به محیط زیست، و
همچنین مستقل از هر خاص (2- یا 4 فاز) پروتکل مورد استفاده برای دست دادن مدار
پیاده سازی. پس از آن ما توصیف ترجمه CHP به حساب روند ها Lotos
(ISO استاندارد 8807)، به منظور اجازه معماریهای سخت افزاری ناهمزمان بیان شده در
CHP به استفاده از جعبه ابزار تایید Cadp برای Lotos و تأیید شده است. مترجم از ChP
به Lotos و اجرا شده است و با موفقیت مورد استفاده برای تأیید ترکیبی
دو مورد صنعتی، از جمله یک پیاده سازی ناهمگام از دس (داده
استاندارد رمزگذاری) و یک اتصال آسنکرون از کمیته ملی المپیک (شبکه بر روی تراشه).

 


دانلود با لینک مستقیم


پروژه پیکربندی شبکه کامپیوتری (جنبه سخت افزاری )

اختصاصی از حامی فایل پروژه پیکربندی شبکه کامپیوتری (جنبه سخت افزاری ) دانلود با لینک مستقیم و پر سرعت .

پروژه پیکربندی شبکه کامپیوتری (جنبه سخت افزاری )


پروژه پیکربندی شبکه کامپیوتری (جنبه سخت افزاری )

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:59


فهرست مطالب:

فصل اول : تعریف ومقدمات شبکه .....................................................................................................7
1-1    مفهوم شبکه...................................................................................................................................7
1-2    تعریف شبکه................................................................................................................................ .7
فصل دوم : اهداف و عملکرد شبکه.....................................................................................................8
2-1     اهداف شبکه....................................................................................................................................8
2-2     اجزای شبکه....................................................................................................................................8
2-3     انواع شبکه از نظر فیزیکی.................................................................................................................9
2-4     انواع شبکه از نظر سرویس دهی........................................................................................................9
2-5     توپولوژی شبکه...............................................................................................................................9
2-6     انواع متداول توپولوژی های شبکه..................................................................................................10
فصل سوم : قوانین وتجهیزات شبکه..................................................................................................10
3-1     محیط انتقال در شبکه.............................................................................................................10
3 -1-1   کابل کواکسیال ......................................................................................................................11
3-1-2    انواع کابل کواکسیال...............................................................................................................12
3-1-3    قسمتهای مختلف یک کابل کواکسیال.....................................................................................12
3-1-4   اتصالات در کابل کواکسیال نازک...........................................................................................13
3-1-5   اتصالات در کابل کواکسیال ضخیم..........................................................................................13
3-1-6   شبکه با کابل کواکسیال............................................................................................................14
3-1-7   کابل زوج سیم..........................................................................................................................14
3-1-8   اتصالات در زوج سیم ..............................................................................................................15
3-1-9    عملکرد زوج سیم....................................................................................................................16
3-1-10  استاندارد های زوج سیم...........................................................................................................16
3-1- 11   کابل فیبر نوری......................................................................................................................17
3-1-12   انواع کابل فیبر نوری ..............................................................................................................18
3-1-13   اتصالات کابل فیبر نوری.........................................................................................................19
.3-1-14   شبکه بی سیم..........................................................................................................................20
3-1-15   شبکه های بی سیم..................................................................................................................21
3-1-16   کارت شبکه بدون سیم...........................................................................................................21
3-1-17   ACCESS POINT..........................................................................................................22
3-1-18  پیکر بندی یک شبکه بدون کابل ............................................................................................22
3-1-19   انواع شبکه های بی سیم..........................................................................................................23
3-1-20   امنیت در شبکه های بی سیم....................................................................................................24
3-2  روشهای انتقال سیگنال ..............................................................................................................25
         3-3   روشهای دسترسی به محیط انتقال...........................................................................................27
      3-4   پروتکل های معروف در شبکه..................................................................................................27
              3-4-1   پروتکل چیست؟.......................................................................................................................27
                3-4-2   پروتکل های معروف در شبکه ..................................................................................................28
فصل چهارم : طراحی وپیکر بندی شبکه........................................................................................................29
4-1    مدل OSI.....................................................................................................................................29
   4-1-1 لایه های مدل OSI........................................................................................................................30
   4-1-2  قاب در شبکه.................................................................................................................................32
        4-2  تجهیزات شبکه.................................................................................................................................33
                4-2-1   NIC(کارت شبکه)..................................................................................................................33
                4-2-2   MODEM(مودم).....................................................................................................................34
                4-2-3   HUB(هاب)..............................................................................................................................34
               4-2-4    HUB SWITCH(هاب سوئچ)...............................................................................................35
               4-2-5    REPEATER(تکرارکننده).....................................................................................................35
               4-2-6    BRIDGE(پل).........................................................................................................................36
        4-2-7    ROUTER(مسیر یاب) وبخش های داخلی آن...........................................................................36
4-3    مبدل رسانه (MEDIA CONVERTER).............................................................................40
4-4   سیستم عامل های شبکه....................................................................................................................40
    4- 4-1 سیستم عامل های کلاینت................................................................................................................41
  4- 4-2  سیستم عامل های سرور..................................................................................................................41
4-5   کنترل خطا در شبکه(1)......................................................................................................................43
4-6 کنترل خطا در شبکه(2).........................................................................................................................45
   4-6-1   RAID.......................................................................................................................................45
   4-6-2   انواع RAID..............................................................................................................................45
7-4   اترنت......................................................................................................................................................46
   4-7-1  اصطلاحات در اترنت....................................................................................................................47
   4-7-2   قوانین در اترنت............................................................................................................................48
   4-7-3   محدودیت در اترنت.....................................................................................................................48
   4-7-4   IEEE 802.3............................................................................................................................49
   4-7-5   وضعیت فعلی اترنت......................................................................................................................50
4-8  آدرس های IP......................................................................................................................................52
4-9  زیر شبکه SUBNET MASK...........................................................................................................54
4-10  امنیت شبکه..........................................................................................................................................56
منابع ومأخذ.....................................................................................................................................................59



     فصل اول : تعریف ومقدمات شبکه

1-1  مفهوم شبکه
همزمان با پیشرفت فناوری های جدید، متخصصین کامپیوتر ها را به یکدیگر متصل نمودند تا آنها بتوانند با هم ارتباط برقرار نمایند.در همین حال کامپیوتر ها نیز روز به روز کوچکتر وارزانتر می شدند به تدریج مزایای وصل کردن کامپیوتر های کوچک بهم آشکار شد. مثلا بجای آنکه هر کامپیوتر یک چاپگر داشته باشد،در یک شبکه،همه کامپیوتر ها می توانستند از یک چاپگر استفاده نمایند ویا کاربران برای انتقال فایل ها بین کامپیوتر ها، نیازی به استفاده از فلاپی وغیره نداشتند واز طریق شبکه این کار را براحتی انجام می دادند. اولین شبکه های کامپیوتری برای وصل کردن دو کامپیوتر بهم از پیوند های جداگانه مانند: اتصالات تلفنی استفاده می کردند اما برای وصل کردن چندین کامپیوتر به یکدیگر استفاده از پیوندهای نقطه به نقطه کاری غیر عملی بود. راه حلی که سر انجام برای این مشکل ابداع شد شبکه محلی بود. در ادامه تمامی موضوعات مربوط به شبکه های کامپیوتری را مورد بررسی قرار می دهیم.


1-2   تعریف شبکه
در لغت به مجموعه از مفردها شبکه گفته می شود که در مباحث کامپیوتری شبکه به مجموعه ایی از کامپیوترها گفته میشود که با یکدیگر ارتباط دارند. در یک شبکه کامپیوتری تعداد کامپیوترها بین 2 کامپیوتر تا بینهایت کامپیوتر متغیراست. البته امروزه میتوان بدون کامپیوتر شبکه کامپیوتری نیز ایجاد کرد.


     فصل دوم : اهداف و عملکرد شبکه

2-1   اهداف شبکه
بنا نهادن شبکه دلایل واهداف زیاد ومتفاوتی دارد که برخی از مهمترین این اهداف  عبارتند از:
•    به اشتراک گذاردن منابع
•    تبادل پیام
•    کاهش هزینه ها
•    نگهداری منابع


دانلود با لینک مستقیم