بهترین مقالات و پروژه‌های دانشجویی

تحقیق، مقاله، پایان نامه، پژوهش، پاورپوینت و پروژه‌های دانشجویی

بهترین مقالات و پروژه‌های دانشجویی

تحقیق، مقاله، پایان نامه، پژوهش، پاورپوینت و پروژه‌های دانشجویی

فورفايل تايپ و ترجمه 7host 4 بنر 468 در 60 نفيس فايل nafisfile.com فرافايل، مرجع بزرگ خريد و فروش فايلهاي دانشجويي 4kia.ir

۳۴۹ مطلب با موضوع «فنی و مهندسی» ثبت شده است

مقاله-بررسی-builder-pattern-از-الگوهای-طراحی
مقاله بررسی Builder pattern از الگوهای طراحی
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 10
حجم فایل: 238 کیلوبایت
قیمت: 3000 تومان

دانلود مقاله با موضوع بررسی Builder pattern از الگوهای طراحی،
در قالب word و در 10 صفحه، قابل ویرایش.


در این مقاله به تاریخچه و دسته بندی الگوها، هدف، ساختار، سناریو، همکاری، پیاده سازی، الگوهای مرتبط، نتایج و پیامدها و برخی نکات دیگر در رابطه با Builder pattern پرداخته شده است.


مقدمه مقاله:
الگوهای طراحی نرم افزار،  اصطلاحاً به راه حل های استاندارد گویند که باعث افزایش استفاده مجدد کتابخانه ها و قطعات می شود. استفاده از الگو های طراحی نرم افزار، سرعت توسعه برنامه را بسیار زیاد می کند و قابلیت توسعه و نگه داری بهتری نیز دارد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
۰ نظر موافقین ۰ مخالفین ۰ ۲۳ ارديبهشت ۹۵ ، ۰۵:۰۰
ایما مرادی
تحقیق-بررسی-امنیت-و-حریم-خصوصی-در-تگ-های-rfid
تحقیق بررسی امنیت و حریم خصوصی در تگ های RFID
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 92
حجم فایل: 4174 کیلوبایت
قیمت: 10000 تومان

دانلود پایان نامه با موضوع بررسی امنیت و حریم خصوصی در تگ های RFID،
در قالب word و در 92 صفحه، قابل ویرایش، شامل:

مقدمه

فصل اول: معرفی سیستم های RFID
تاریخچه
مزایا
کاربردها
RFID چگونه کار می کند؟
اجزای یک سیستم RFID
تگ های RFID و انواع آن ها
اندازه و شکل تگ ها
خصوصیات تگ های RFID
بررسی کننده RFID
انتخاب بررسی کننده
مکان استقرار و اندازه بررسی کننده
کنترل کننده RFID
بررسی طیف فرکانس RFID
اندازه و قیمت تگ های RFID
مقایسه تگ های هوشمند RFID در مقابل کدهای میله ای
میان افزار RFID
معرفی EPC
سرویس نامگذاری اشیا
بررسی عملکرد زنجیره EPC
استانداردهای RFID

فصل دوم: بررسی تهدیدات امنیتی و انواع حملات در سیستم های RFID
ماهیت تهدیدات RFID
انواع حملات به سیستم های RFID
دسته بندی بدافزارهای RFID
دسته بندی آسیب پذیری های RFID

فصل سوم: ارائه راه حل هایی برای حفظ حریم خصوصی و مشکلات امنیتی در سیستم های RFID
Killing
شیوه قفس فاراده
شیوه ایجاد پارازیت فعال
برچسب بلوک کننده
بیت امنیتی
استفاده از ابزار پراکسی
مدل حفاظتی کانال جهت مخالف
استفاده از دیودهای سنسوری حساس در برچسب RFID
ماشین لباس شویی هوشمند
روش سخت افزاری
روش حذفی
نتیجه گیری
منابع و مآخذ


چکیده پایان نامه:
در شناسایی امواج رادیویی، RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دست یابی به اطلاعات آن ها می باشند، تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد.

لذا در فصل ابتدایی به معرفی تکنولوژی RFID و بررسی موارد مرتبط با آن پرداخته ایم. با توجه به این که فن آوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاهاً دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز هم چون سایر تکنولوژی های موجود، تهدیداتی وجود دارد که اگر با دقت نظر به آن ها نگاه نشود، آن چنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن، تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات به صورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
۰ نظر موافقین ۰ مخالفین ۰ ۲۲ ارديبهشت ۹۵ ، ۲۳:۴۳
ایما مرادی
پاورپوینت-طراحی-full-adder-چهاربیتی-با-استفاده-از-منطق-های-برگشت-پذیر-2014-به-زبان-انگلیسی
پاورپوینت طراحی full adder چهاربیتی با استفاده از منطق های برگشت پذیر 2014 به زبان انگلیسی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: ppt
تعداد صفحات: 21
حجم فایل: 641 کیلوبایت
قیمت: 5000 تومان

دانلود پاورپوینت با موضوع طراحی full adder چهاربیتی با استفاده از منطق های برگشت پذیر 2014 به زبان انگلیسی،
در قالب ppt و در 21 اسلاید، قابل ویرایش.


توضیحات:
در این مقاله full adder چهاربیتی را با استفاده از منطق های برگشت پذیر پیاده سازی کرده است که باعث کاهش اتلاف حرارات شده است.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
۰ نظر موافقین ۰ مخالفین ۰ ۲۲ ارديبهشت ۹۵ ، ۲۳:۳۷
ایما مرادی
پروژه-آنالیز-دینامیکی-یک-قاب-تحت-بار-ناگهانی-در-نرم-افزار-آباکوس-(به-علاوه-فایل-های-تحلیل)
پروژه آنالیز دینامیکی یک قاب تحت بار ناگهانی در نرم افزار آباکوس (به علاوه فایل های تحلیل)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc, cae, jnl
تعداد صفحات: 22
حجم فایل: 1208 کیلوبایت
قیمت: 6500 تومان

دانلود پروژه آنالیز دینامیکی یک قاب تحت بار ناگهانی در نرم افزار آباکوس (به علاوه فایل های تحلیل)،


توضیحات:
در این پروژه، قاب نگه‌دارنده یک موتور بررسی و آنالیز خواهد گردید. یک بار 3000 N به‌صورت ناگهانی و در 0.15 ثانیه به عضو حامل بار وارد گردیده، سپس بار برداشته می‌شود.

در این مثال هدف، تعیین پاسخ سیستم به این بار ناگهانی در 0.3 s اولیه آنالیز است.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
۰ نظر موافقین ۰ مخالفین ۰ ۲۲ ارديبهشت ۹۵ ، ۲۳:۳۳
ایما مرادی
فیلم-آموزشی-تحلیل-المان-محدود-فرایند-اکستروژن-مستقیم-در-آباکوس-(حاوی-مقاله-و-فایلهای-تحلیل)
فیلم آموزشی تحلیل المان محدود فرایند اکستروژن مستقیم در آباکوس (حاوی مقاله و فایلهای تحلیل)
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: avi
حجم فایل: 7634 کیلوبایت
قیمت: 6000 تومان

دانلود فیلم آموزشی با موضوع تحلیل المان محدود فرآیند اکستروژن مستقیم در آباکوس،


توضیحات:
فرایند اکستروژن یکی از جوان ترین فرآیندهای شکل‌دهی محسوب می‌شود. به طوری که اولین فرآیند مربوط به اکستروژن لوله‌های سربی در اوایل قرن نوزدهم است. به طور کلی اکستروژن  برای تولید اشکال با سطح مقطع نامنظم به کار گرفته می‌شود. اگر چه میله‌های استوانه‌ای و یا لوله‌های تو خالی از جنس فلزات نرم می‌توانند با استفاده از این فرآیند تغییر شکل یابند. امروزه اکستروژن فلزات و آلیاژهایی مانند آلومینیم روی فولاد و آلیاژهای پایه‌ نیکل میسر می‌باشد. فرایند اکستروژن، بسته به تجهیزات مورد استفاده به دو دسته اصلی اکستروژن مستقیم و اکستروژن غیرمستقیم تقسیم‌بندی می‌شوند. 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
۰ نظر موافقین ۰ مخالفین ۰ ۲۲ ارديبهشت ۹۵ ، ۲۳:۲۷
ایما مرادی