فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق در مورد مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

اختصاصی از فی گوو دانلود تحقیق در مورد مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق در مورد مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم


دانلود تحقیق در مورد مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

دانلود تحقیق در مورد مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

فرمت فایل: ورد

تعداد صفحات: 46

 

 

 

 

چکیده:

تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایة تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم داده‌ها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.

1- مقدمه: شبکه های سنسور بی سیم، بعنوان یک ناحیه و منطقة جدید مهم در تکنولوژی بی سیم پدیدار شده اند. در آیندة نزدیک، شبکه های سنسور بی سیم منتظر هزاران گره ارزان و کم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبکه های سنسوری منتظر بوده اند


دانلود با لینک مستقیم


دانلود تحقیق در مورد مدل energy- efficient مبنی بر تراکم داده‌ها برای شبکه های سنسور بی سیم

تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از فی گوو تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها


تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه42

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای[1]  Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای  همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار[2] مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.

(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .

(2) مرحله ر


[1] - Plain text- ciportext a Hack

[2] -  سیستمهایی که از علائم و اشکال رمز استفاده می کند.


دانلود با لینک مستقیم


تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

مقاله تجزیه و تحلیل داده‌ها

اختصاصی از فی گوو مقاله تجزیه و تحلیل داده‌ها دانلود با لینک مستقیم و پر سرعت .

مقاله تجزیه و تحلیل داده‌ها


مقاله تجزیه و تحلیل داده‌ها

این محصول در قالب ورد و قابل ویرایش در 22 صفحه می باشد.

مقدمه:

تعلیم و تربیت آدمی کاری پرارج و در عین حال وقت گیر است و نتایج قطعی و نهایی آن نسبتاً دیر آشکار می‌شود و آدمیت انسان به چگونگی تربیتش بستگی دارد. موفقیت و به هدف رسیدن برای هر انسانی بهترین و مهمترین مسئله ای است که در زندگی وی حادث می شود و پیشرفت او نیز بستگی به تلاش و کوشش وی دارد. اگر در شرایط مناسب پرورش یابد به خیل نیکان می‌پیوندد و اگر تربیت وی مورد غفلت واقع شود چه بسا که از حد حیوان نیز فروتر رود.

مفهوم کلی آموزش و پرورش فراهم نمودن زمینه‌ها و عوامل مناسب و مساعد برای به فعالیت رساندن و شکوفا نمودن همة استعدادهای بالقوة انسان و حرکت تکاملی او بسوی هدف مطلوب بوسیله برنامه سنجیده و حساب شده است. و در این زمینه جنسیت افراد (دختر یا پسر بودن) هیچ تفاوتی ندارد. چرا که در پهنة خلقت خداوند زن و مرد را یکسان آفریده و هیچ‌کس بر هیچ‌کس برتر نیست مگر به تقوی از نظر استعداد نیز دختران و پسران در یک سطح خلق شده‌اند و تفاوت میان آنها از نظر پیشرفت‌های گوناگون علمی اجتماعی، اقتصادی، فرهنگی و ... بر اساس تلاش و کوشش‌های هر دسته می‌باشد.

بر این اساس دانستن آماری از توانایی‌ها و استعدادهای دختران و پسران و اینکه در هر جامعه‌ای گرایش دختران به چه دروس و یا علومی بیشتر و توانایی و استعداد آنها در چه زمینه‌ای بیشتر است و یا پسران بیشتر علاقه‌مند به چه کارها و تخصص‌هایی هستند می‌تواند کمک بسیار زیادی برای توسعه و رشد جامعه دارد و مدرسه و نظام آموزش و پرورش برای نیل به مقصد بزرگ یکی از وسایل به شمار می‌رود.

بیان مسئله و ضرورت تحقیق:

ما در کشوری به سر می‌بریم که برای نیل به استقلال و پیشرفت همه جانبه در زمینه‌های فردی و اجتماعی، اقتصادی، علمی و فرهنگی به شخصیت‌های رشد یافته و دلهای بیدار و مغزهای اندیشمند و دستهای ماهر و توانا نیازمند است. و این جز از طریق دانستن آمارهای دقیق و در دست داشتن میزان علاقه دختران و پسران جوان به دروس و مطالعه و تحصیل می‌باشد. از این جهت بر آن شدیم که موضوع تحقیق خود را میزان علاقه دختران و پسران جوان به تحصیل انتخاب کرده و پروژه را با بیان فرض علاقه دختران به تحصیل بیشتر از پسران می‌باشد مورد بررسی قرار دهیم.

روشهای اجرا: جمع‌آوری داده‌ها

به دلیل مشکلات فراوان پرسشنامه و مصاحبه معمولی‌ترین ابزاری هستند که در امر آمار و تحقیق می‌توان از آن‌ها استفاده کرد. برای تهیه باید فهرست کلیه هدفهای پژوهشی که پرسشنامه به خاطر آنها اجرا می‌‌شود مهیا کرد و سپس برای هر هدف سئوالاتی تهیه و پرسشنامه تنظیم شود. که در این تحقیق حاضر برای اثبات فرضیه علاقه دختران به تحصیل بیشتر از پسران می‌باشد پرسشنامه‌ای با 10 سئوال طرح شده است. این پرسشنامه بین 25 دختر در سطح دبیرستان و 25 پسر نیز در همین سطح توزیع شده‌است. پرسشنامه پسران در یکی از دبیرستان‌های نمونه‌ها بصورت تصادفی انتخاب و توزیع شد. پرسشنامه دختران نیز به همین طریق توزیع و سپس جمع‌آوری گردید.


دانلود با لینک مستقیم


مقاله تجزیه و تحلیل داده‌ها

دانلود پاورپوینت داده کاوی الگوهای تکرارشونده در جریان داده‌ها

اختصاصی از فی گوو دانلود پاورپوینت داده کاوی الگوهای تکرارشونده در جریان داده‌ها دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت داده کاوی الگوهای تکرارشونده در جریان داده‌ها


دانلود پاورپوینت داده کاوی الگوهای تکرارشونده در جریان داده‌ها

این محصول در قالب پاورپوینت و قابل ویرایش در 40 اسلاید می باشد.

اسلاید 2

جریان داده

بسیاری از برنامه های کاربردی نوع داده جدیدی به نام جریان داده را تولید و تحلیل می کنند که در آن داده ها به صورت پویا به یک بستر ( یا پنجره ) وارد و یا از آن خارج می شوند .  خواص جریان داده :  حجم زیاد و گاه نامحدود  تغییرپویا  جریان به درون و خارج با یک ترتیب مشخص  پیمایش یکبار یا تعدا د محدود  نیازمند زمان پاسخ سریع ( اغلب بلادرنگ )  ممکن است دارای چندین منبع باشند .

اسلاید 4

در جریان داده تعدادی یا همه داده های ورودی که باید روی آنها عملیات انجام شود روی دیسک یا حافظه اصلی قرار ندارند و بیشتر به صورت جریان داده پیوسته می رسند .جریان داده ها از داده‌‌ های ذخیره شده در موارد زیر متفاوت اند : عناصر داده ها به صورت بر خط می رسند . سیستم هیچ گونه کنترلی روی ترتیب عناصر داده‌ای ( روی عناصر جریان یا جریانهای داده‌ای ) ، که جهت پردازش می‌رسند ، ندارد . جریانهای داده ای به صورت ذاتی از نظر اندازه نامحدود هستند . یک عنصر از جریان داده پس از پردازش یا نادیده در نظر گرفته می شود یا آرشیو می شود .


دانلود با لینک مستقیم


دانلود پاورپوینت داده کاوی الگوهای تکرارشونده در جریان داده‌ها

دانلود پاورپوینت داده کاوی الگوهای تکرارشونده در جریان داده‌ها

اختصاصی از فی گوو دانلود پاورپوینت داده کاوی الگوهای تکرارشونده در جریان داده‌ها دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت داده کاوی الگوهای تکرارشونده در جریان داده‌ها


دانلود پاورپوینت داده کاوی الگوهای تکرارشونده در جریان داده‌ها

این محصول در قالب پاورپوینت و قابل ویرایش در 40 اسلاید می باشد.

اسلاید 2

جریان داده

بسیاری از برنامه های کاربردی نوع داده جدیدی به نام جریان داده را تولید و تحلیل می کنند که در آن داده ها به صورت پویا به یک بستر ( یا پنجره ) وارد و یا از آن خارج می شوند .  خواص جریان داده :  حجم زیاد و گاه نامحدود  تغییرپویا  جریان به درون و خارج با یک ترتیب مشخص  پیمایش یکبار یا تعدا د محدود  نیازمند زمان پاسخ سریع ( اغلب بلادرنگ )  ممکن است دارای چندین منبع باشند .

اسلاید 4

در جریان داده تعدادی یا همه داده های ورودی که باید روی آنها عملیات انجام شود روی دیسک یا حافظه اصلی قرار ندارند و بیشتر به صورت جریان داده پیوسته می رسند .       جریان داده ها از داده‌‌ های ذخیره شده در موارد زیر متفاوت اند : عناصر داده ها به صورت بر خط می رسند . سیستم هیچ گونه کنترلی روی ترتیب عناصر داده‌ای ( روی عناصر جریان یا جریانهای داده‌ای ) ، که جهت پردازش می‌رسند ، ندارد . جریانهای داده ای به صورت ذاتی از نظر اندازه نامحدود هستند . یک عنصر از جریان داده پس از پردازش یا نادیده در نظر گرفته می شود یا آرشیو می شود .


دانلود با لینک مستقیم


دانلود پاورپوینت داده کاوی الگوهای تکرارشونده در جریان داده‌ها