
فهرست مطالب
عنوان صفحه
مقدمه
بخش اول: تعاریف و کلیات
فصل اول: تعریف جرم
گفتار اول: پدیده مجرمانه
فصل دوم: کلیات
گفتار اول: جرائم رایانهای
گفتار دوم: تعریف جرائم رایانهای
تقسیمبندی جرائم رایانهای
فصل سوم: جرم کلاهبرداری
گفتار اول: تعریف
گفتار دوم: عناصر تشکیل دهنده جرم کلاهبرداری
بخش دوم: کلاهبرداری رایانه ای (اینترنتی)
فصل اول: تعریف
گفتار اول: الف)تعریف کلاهبرداری سنتی
ب) تعریف اینترنت
گفتار دوم: تعریف کلاهبرداری اینترنتی (رایانهای)
گفتار سوم: تفاوت کلاهبرداری رایانهای با کلاهبرداری اینترنتی
گفتار چهارم: مقایسه کلاهبرداری رایانهای با کلاهبردای
سنتی و بررسی عناصر تشکیل دهندهی جرم
فصل دوم: اقسام کلاهبرداری رایانه ای
فصل سوم: شروع به کلاهبرداری رایانهای
فصل چهارم: مجموعه مطالب دیگر در مورد کلاهبرداری رایانه ای
گفتار اول: سمت مرتکب کلاهبرداری
گفتار دوم: تفاوت تحصیل با بردن مال
گفتار سوم: اغفال
بخش سوم: جرایم رایانه ای در ایران و بررسی قوانین
فصل اول:پیدایش و تحول جرم رایانه ای در ایران
فصل دوم: بررسی قوانین
گفتار اول: بررسی وضعیت قوانین کنونی
گفتار دوم: مقایسه قانون تشدید و لایحه مجازات جرائم رایانه ای
نتیجهگیری
منابع
فهرست : 1-نقش زنان در پیروزی انقلاب اسلامی از دیدگاه امام خمینی (ره) 3 2-. تحول فکری و روحی زنان 3 3- تحول فرهنگی 4 4- تحول اجتماعی 6 5- پیشگام در انقلاب اسلامی 7 6- نقش هدایتگری و تشویق مردها 7 7- ایثار جان و فرزند 7 8- ایثار مال 8 9- پشتوانه انقلاب و اسلام 8 10- عشق به اسلام و قرآن 9 11- استقلال، آزادی، جمهوری اسلامی 9 12- الگوپذیری از حضرت زهرا (س) و زینب کبری (س) 10 13- مظهر حجب و عفاف 11 14- مظهر خلوص 11 15- از طبقات محروم و جنوب شهرها 11 نقش زنان در پیروزی انقلاب اسلامی از دیدگاه امام خمینی (ره) - زنان ، این عناصر فضیلت و ارزشهای الهی دارای برکات زیادی هستند و به عنوان نیمی از جامعه بشریت، همواره بیشترین بار مشکلات را بر دوش می کشند و به نوعی شریک غم خانواده می باشند. اسلام برخلاف جوامع و تمدن جاهلی که زنان را حقیر و ضعیف و دون شمرده و آنان را در خدمت ابتذال و فساد گرفته بود، به زنان، شخصیتی باکرامت و مقامی والا بخشید. این مقام و منزلت، توأم با فداکاری و ایثار، در پرتو انقلاب اسلامی تجلی یافت و عطر شکوفایی این موجود بزرگوار و بافضیلت، جهانیان را به شگفت اورد، تا انجا که از سوی خبرگزاریها و تحلیل گران، انقلاب اسلامی به «انقلاب چادرها» نام گرفت. زنان، این عناصر عفاف و نجابت، نه تنها در پیروزی انقلاب اسلامی سهم بزرگی ایفا کردند، بلکه در تثبیت نظام جمهوری اسلامی و تداوم انقلاب اسلامی حرف نخست را زدند و با حضور در صحنه انقلاب اسلامی، توطئه های دشمنان را در عرصه های گوناگون فرهنگی، نظامی، اقتصادی، اجتماعی، سیاسی و ... نقش بر اب ساختند. در این جا با بهره گیری از سخنان گهربار معمار انقلاب اسلامی، حضرت امام خمینی، نقش و سهم بزرگ زنان در پیروزی انقلاب، به تصویر کشیده می شود و تلاش و منزلت این بزرگواران عیان می گردد. چهار عنوان «تحول فکری و روحی زنان»، «حضور زنان در صحنه انقلاب اسلامی» ، «انگیزه حضور زنان در انقلاب اسلامی» و «ویژگی زنان انقلابی» محورهای اصلی این بحث می باشد. 1. تحول فکری و روحی زنان

پوسته بسیار زیبا و حرفه ای سایت مکانیک ایران را برای شما عزیزان قرار داده ایم که یک کنترل پنل بسیار حرفه ای در آن قرار گرفته است که به تمامی نیاز های شما پاسخ خواهد داد همچنین این پوسته از Seo بسیار خوبی بهره می برد. پوسته بسیار زیبا و حرفه ای سایت مکانیک ایران را برای شما عزیزان قرار داده ایم که یک کنترل پنل بسیار حرفه ای در آن قرار گرفته است که به تمامی نیاز های شما پاسخ خواهد داد همچنین این پوسته از Seo بسیار خوبی بهره می برد.



پایان نامه مسیریابی در شبکه های کامپیوتری یک پژوهش کامل میباشد و در 4 فصل تنظیم شده است.این پایان نامه در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ٬تجزیه و تحلیل٬نحوه پیاده سازی این الگوریتم ها به صورت کاربردی می باشد.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پایان نامه بصورت فایل قابل ویرایش ورد(WORD) در 79 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
چکیده
امروزه علم کامپیوتر به حدی پیشرفت کرده که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر می باشد.شبکه های کامپیوتری به حدی پیشرفت کرده اند که توانسته اند جهان را به یک دهکده علمی کوچک تبدیل نمایند.برای برقراری ارتباط بین این شبکه ها نیازمند به یک ستون فقرات می باشیم٬ این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده را انتخاب کنند.
مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ٬تجزیه و تحلیل٬نحوه پیاده سازی این الگوریتم ها به صورت کاربردی می باشد.
فهرست مطالب
فصل اول ، مسیریابی بسته های IP
1-2 تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی.. 3
1-3 پروتکل های INTERIOR وEXTERIOR.. 5
1-4 شبکه هایی که با مسیریاب BGP در ارتباطند. 5
1-5 دو دیدگاه الگوریتم های مسیریابی.. 6
1-9 پروتکل های IP Distance Vector9
1-10 عملکرد پروتکل های Distance Vector9
1-11 پروتکل های IP Link State. 10
1-13 نحوه ی مسیریابی بصورت استاتیک.... 12
2-2 مقایسه پروتکل OSPF با پروتکل RIP. 16
2-3 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF. 17
2-12 انواع شبکه های تعریف شده در OSPF. 24
2-13 برقراری رابطه مجاورت در شبکه های NBMA.. 25
2-14 پیکربندی OSPF در شبکه های Frame Relay. 26
2-15 کاربرد OSPF در شبکه frame relay point-to-multipoint28
2-17 انواع پیام در پروتکل OSPF. 30
2-18 کاربرد Ipv6 در پروتکل OSPF. 31
2-19 عملکرد OSPF در شبکه های IPv6. 32
2-20 مقایسه OSPF V2 و OSPF V3. 32
2-21 نحوه مسیریابی با پروتکل OSPF. 33
فصل سوم ، طراحی و پیاده سازی مدل فازی OSPF
3-1 مسیر یابی مبتنی بر کیفیت سرویس(QOS)37
3-2 اهداف مسیریابی کیفیت سرویس.... 38
3-3 پروتکل LINK STATE و OSPF. 38
3-5 توابع عضویت و بانک قوانین.. 40
3-6 شبیه سازی و ارزیابی عملکرد. 42
فصل چهارم ، مسیر یابی چند منظوره
4-6 پروتکل مستقل مسیریابی چند منظوره55
4-12 آدرس های چند منظوره ذخیره59
دستورات پیکربندی اولیه روتر. 65
فهرست شکل ها و جدول ها
شکل 1-1 نمایی از یک شبکه (مثال مورد استفاده شده)13
شکل 2-1 نحوه ی بکار اندازی پروتکل OSPF درون سیستم عامل IOS. 34
شکل3-1: نمودارتابععضویتفازیورودیتاخیرلینک.... 41
شکل3-2 : نمودارتابععضویتفازیورودیاندازهصف... 41
شکل3-3: نمودارتابععضویتفازیخروجیمعیارفازی ( FM )41
شکل 3-4 : غیرفازی ساز از نوع میانگین مراکز. 42
شکل 3-5 : ماتریس قوانین فازی.. 42
شکل3-8: نمودارمجموعجزییطولصفبرحسب Byte یکروتر میانیبا منبع ترافیکی CBR با فاصله زمانی 0,005 44
شکل 3-10: نمودارطوللحظهایصفبرحسب Byte یکروترمیانیبا منبع ترافیکی CBR با فاصله زمانی 0,005 45
شکل 3-12: نمودارتعدادبستههایحذفشدهدرصفیکروترمیانیبا منبع ترافیکی CBR با فاصله زمانی 0,00546
شکل 3-13: نمودارتعدادبستههایدریافتشدهدرمقصدمنبع ترافیکیEXPONENTIAL با زمان 0,5 ,3,0 ، on/off47
شکل3-14: نمودارتعدادبستههایدریافتشدهدرمقصدمنبع ترافیکیCBR با فاصله زمانی 0,005. 47
شکل 3-16: نمودارپهنایبانددریافتشدهدرمقصدبرحسب منبع ترافیکیCBR با فاصله زمانی 0,005Mb/s48
شکل3-17: نمودارپهنایباندلینکیمیانیبرحسب Mb/s منبع ترافیکی EXPONENTIALبازمان 0,5 ,3,0 ، on/off49
شکل3-18: نمودارپهنایباندلینکیمیانیبرحسب Mb/sمنبع ترافیکی CBR با فاصله زمانی 0,005 49
شکل3-19:نمودارتعدادکلبستههایحذفشدهدرشبکهمنبعترافیکی EXPONENTIAL با زمان 0,5 ,3,0 ، on/off50

انتشار مطمئن در شبکه ad–hoc وسیله نقلیه، یک کلید موفقیت برای سرویس ها و در خواست های سیستم حمل و نقل هوشمند است. تعداد زیادی پروتکل انتشار مطمئن پیشنهاد شده اند و آنها را در سناریوهای واقعی ارزیابی می کنیم. در این مقاله ما در مورد پروتکل های انتشار مطمئن در VANET بحث می کنیم و سپس آنها را مورد ارزیابی قرار می دهیم. ابتدا ما مکانیسم های جداگانه پروتکل ها که شامل سه مد ل اصلی ارایه الگوریتم انتخاب گره ، محاسبه زمان انتظار و مکانیسم راهنمایی را بررسی می کنیم . این مدل ها اجزای کارکردی پروتکل های انتشار مطمئن هستند. سپس ما با شبیه سازی عملکرد پروتکل را ارزیابی می کنیم . با نگاه واقع بینانه در شبیه سازی ، متوجه می شویم که در سناریوهای شهری و بزرگراهی، انتشار متعدد پیام ها با هم اتفاق می افتند. ابتدا ما سبک های مسیریابی مکانیسم انتشار داده را که قبلا ارایه شده را مورد ارزیابی قرار می دهیم (فقط جاده های مستقیم) و ادغام هر یک از آنها با بهترین عملکرد با سبک تقاطع مکانیسم انتشار داده مطمئن قوی در ارتباط با هر یک ازمکانیسم ها برای انتشار داده که هر دو در جاده های مستقیم و در تقاطع آنجام می دهند. تاثیر مکانیسم ارایه شده ما مطابق اجرای ارزیابی است. DV-CAST پروتکل انتشاری، گسترش یافته است که فقط بر اطلاعات ساختار محلی برای مدیریت انتشار پیام در VANET تکیه دارد. نشان می دهیم که کارکرد پروتکل DV-CAST ارایه شده ، در زمینه های قابلیت اطمینان، کارآمدی و مقیاس در سطح عالی است. قالب استفاده شده برای پروتکل شبیه ساز، شبیه ساز NS-2 است
فهرست:
مقدمه
انواع شبکه های بی سیم
WPAN
WLANS
WMANS
WWANS
WLAN ها
امنیت WLAN
WEP • و WPAو WPAZ
شبکه های Adhoc
تاریخچه شبکه های Ad Hoc
ویژگی های شبکه های AdHoc
کاربرد شبکه های Ad hoc
شبکه های VANET
فصل دوم: مرور کلی بر مسیریابی در VANET
مسیر یابی در VANET
پروتکل ها
AODV
SRB
. گره حلقه امن( SRN)
گره های خارجی (ON)
گره های داخلی (IN)
DRNS
GVGrid
DOLPHIN
WTRP
DSR
SADV
فصل سوم: انتشار داده در VANET
شرح انتشار داده در VANET
اجزای پروتکل های انتشار مطمئن
پروتکل فراگیر درجهآگاهی (EAEP)
ارایه انتشار گروهی (PGB)
AckPBSM
DECA
POCA
اجرای ارزیابی
نتیجه شبیه سازی
متریک
نتیجه شبیه سازی
سبک مستقیم مکانیسم انتشار داده
سبک تقاطع مکانیسم انتشار داده
ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته
انتشار داده در VANET
انتشار VI
انتشار VV
شرح کار
ارایه تکنیک انتشار داده
طرح اصلی
تشکیل ونگهداری خوشه
ارتباط خودرو به خودرو
ارتباط زیر ساخت با خودرو
پروتکل DVCAST
ناحیه های ترافیکی مختلف در VANET
ناحیه ترافیکی متراکم
ناحیه ترافیکی پراکنده
طرح نهایی
طرح اصلی
قواعد مسیر یابی
مکانیسم شناسایی همسایه
الگوریتم مسدود کننده انتشار
تکنیک ذخیره ارسال
مولفه های اصلی مسیریابی
مجاورت ارتباط گسترده
مجاورت ارتباط پراکنده
مجاورت در قطع ارتباط کلی
اجرای شبکه
ابزار NS
نتایج آزمایش
جنبه های برقراری ارتباط خودروها
ویژگی ها/ فرضیه ها
دو روش برای انتشار اطلاعات
انگیزه برای روش ترکیبی
شیوه ترکیبی برای معماری سیستم
دامنه ارتباطی
دامنه کاربردی
استراتژی انتشار اطلاعات
ایجاد هماهنگی بین گره هوشمند و غیر هوشمند
استراتژی انتشار اطلاعات
فصل چهارم:نتیجه گیری
مراجع