دانلود پایان نامه، پروژه، مقاله

دانلود انواع مقاله، پایان نامه، پروژه، گزارش کارآموزی، جزوه، نمونه سوال و ... در تمامی رشته ها

دانلود پایان نامه، پروژه، مقاله

دانلود انواع مقاله، پایان نامه، پروژه، گزارش کارآموزی، جزوه، نمونه سوال و ... در تمامی رشته ها

آخرین نظرات

۱۵ مطلب با کلمه‌ی کلیدی «پایان نامه کامپیوتر» ثبت شده است


چکیده : امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است “. از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد. دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد ...

فهرست:

  • مقدمه
  • امضای دیجیتال و امنیت دیجیتالی  چیست
  • گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
  • ثبت نام برای یک گواهینامه دیجیتالی
  • پخش کردن گواهینامه دیجیتالی
  • انواع مختلف گواهینامه دیجیتالی
  • سطوح مختلف گواهینامه های الکترونیکی
  • امضای دیجیتالی از دید برنامه نویسی
  • چگونه یک امضای دیجیتالی درست کنیم؟
  • نحوه عملکرد یک امضای دیجیتال
  • نحوه ایجاد و استفاده از کلید ها
  • حملات ممکن علیه امضاء های دیجیتالی
  • مرکز صدور گواهینامه چیست؟
  • رمزنگاری چیست؟
  • اهداف CA
  • نکاتی در مورد گواهینامه ها
  • تشخیص هویت از طریق امضای دیجیتالی
  • امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
  • گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
  • SSL چیست؟
  • InstantSSL چیست؟
  • تکنولوژی پیشرفته تائید کردن (Authentication)
  • دسترسی آنلاین به پروفایل تجاری تان
  • مفاهیم رمز گذاری
  • معرفی و اصطلاحات
  • معرفی الگوریتمهای رمزنگاری
  • رمزنگاری کلید – عمومی
  • مقدار Hash
  • آیا شما معتبر هستید ؟
  • سیستمهای کلید متقارن
  • سیستمهای کلید نامتقارن
  • ساختار و روند آغازین پایه گذاری یک ارتباط امن
  • پروتکل های مشابه
  • مفهوم گواهینامه در پروتکل SSL
  • مراکز صدور گواهینامه
  • مراحل کلی برقراری و ایجاد ارتباط امن در وب
  • نکاتی در مورد گواهینامه ها
  • تشخیص هویت  
  • مشکلات و معایب SSL
  • مشکل امنیتی در SSL    
  • مشکلات تجارت الکترونیکی در ایران
  • ضمیمه  : پیاده سازی  SSL در Windows  Server
  • ضمیمه  : پراکسی (Proxy)
  • واژه نامه
  • فهرست منابع
...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 76


برای دانلود فایل اینجا کلیک کنید



چکیده پروژه: ﺑﺮای درک ﮐﺎﻣﻞ ﻣﻄﺎﻟﺐ ﭘﺮوژه اﺑﺘﺪا ﻻزم اﺳﺖ ﻣﻔﺎﻫﯿﻢ اوﻟﯿـﻪ را درک ﮐﻨـﯿﻢ از ﺟﻤﻠـﻪ ﻣﻔـﺎﻫﯿﻢ اوﻟﯿـﻪ داﻧﺴـﺘﻦ ﻣﻌﻨـﯽ ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ ، ﻓﺮوﺷﮕﺎه اﯾﻨﺘﺮﻧﺘﯽ ، ﻗﻮاﻧﯿﻦ ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ ، ﻣﮑﺎن ﻫﺎی اراﺋﻪ دﻫﻨـﺪه ﺧـﺪﻣﺎت اﻟﮑﺘﺮوﻧﯿـﮏ و ﻣﯽ ﺑﺎﺷﺪ.

ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ ﭼﯿﺴﺖ؟ ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ واژه ای اﺳﺖ ﮐﻪ ﺑﺮای ﺗﺠﺎرت از ﻃﺮﯾﻖ ﺳﯿﺴﺘﻢ ﻫـﺎی اﻃﻼﻋـﺎﺗﯽ، ارﺗﺒـﺎﻃﯽ ﺑﮑـﺎر ﻣـﯽ رود. ﺗﺠـﺎرت اﻟﮑﺘﺮوﻧﯿﮏ ﺑﺎ وﺟﻮد اﯾﻦ ﮐﻪ ﻣﺪت زﻣﺎﻧﯽ زﯾﺎدی ازﻋﻤﺮ آن ﻧﻤﯽ ﮔﺬرد وﻟﯽ ﻧﻘﺶ ﺑﺴﺰا و ﭼﺸﻢ ﮔﯿﺮی در زﻧـﺪﮔﯽ روزﻣـﺮه ﻣﺎ ﺑﻪ ﻋﻬﺪه ﮔﺮﻓﺘﻪ اﺳﺖ ﺑﻪ ﻃﻮری ﮐﻪ اﺟﺘﻨﺎب از آن ﮐﺎرآﺳﺎﻧﯽ ﻧﯿﺴﺖ. ﯾﮑﯽ از ﺳﺎده ﺗﺮﯾﻦ و ﮐﺎر آﻣﺪ ﺗﺮﯾﻦ ﻧﻘﺶ ﺗﺠـﺎرت اﻟﮑﺘﺮوﻧﯿﮏ در زﻧﺪﮔﯽ روزﻣﺮه ﮐﺎرﺑﺮان اﯾﻨﺘﺮﻧﺘﯽ ﺧﺮﯾﺪ و ﻓﺮوش اﺟﻨﺎس ﺗﺒﺎدل وﺟﻮه ﻣﺮﺑﻮﻃﻪ از ﻃﺮﯾﻖ ﮐﺎرﺗﻬﺎی اﻋﺘﺒـﺎری ﻣﯽ ﺑﺎﺷﺪ. ﻫﺪف از ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ ﮐﻪ در واﻗﻊ ﺗﺮﮐﯿﺒﯽ از ﺗﮑﻨﯿﮏ ﻫﺎ و ﺷـﮕﺮدﻫﺎی ﺑﺎزرﮔـﺎﻧﯽ اﺳـﺖ در واﻗـﻊ اﯾﺠﺎدﻫﻤﮑـﺎری ، رﻗﺎﺑﺖ و ﺑﺎزدﻫﯽ ﺑﯿﺸﺘﺮ ﺷﺮﮐﺖ ﻫﺎی ﻣﺨﺘﻠﻒ را ﺑﻪ دﻧﺒﺎل دارد ﺑﻪ ﻃﻮری ﮐﻪ ﻃﯽ 15 ﺳﺎل ﮔﺬﺷﺘﻪ ﺳﺒﺐ ﺗﻮاﻧﺎﯾﯽ ﺷﺮﮐﺖ ﻫﺎ درزﻣﯿﻨﻪ ﻫﺎ ﯾﯽ ﻣﺜﻞ اﺻﻼح روﺷﻬﺎی ﺗﺠﺎرﺗﯽ و ﭘﯿﺸﺮﻓﺖ در زﻣﯿﻨﻪ ارﺗﺒﺎﻃﯽ ﺑﺎ ﺷﺮﮐﺖ ﻫﺎی ﻣﺮﺗﺒﻂ و ﺑﺎﻻﺧﺮه ﮔﺴﺘﺮش داﻣﻨﻪ ﺑﺎزرﮔﺎﻧﯽ ، ﺗﺠﺎری ﺣﺘﯽ در ﻣﻘﯿﺎس ﻫﺎی ﺑﺰرگ و ﺟﻬﺎﻧﯽ ﺷﺪه اﺳﺖ .

فهرست:

  • ﻣﻘﺪﻣﻪ
  • ﻫﺪف از ﺗﻬﯿﻪ ﻧﺮم اﻓﺰار
  • ﻣﻮارد ﮐﺎرﺑﺮد
  • راﻫﻨﻤﺎی اﺳﺘﻔﺎده
  • ﺻﻔﺤﻪ اﺻﻠﯽ
  • ﺑﺨﺶ ﻣﻨﻮ
  • ﻣﻨﻮی ﻓﺮوﺷﮕﺎه
  • ﻣﻨﻮی درﺑﺎره ﻣﺎ
  • ﻣﻨﻮی راﻫﻨﻤﺎی ﺳﺎﯾﺖ
  • ﺑﺨﺶ ورود ﮐﺎرﺑﺮ
  • ﺗﺒﻠﯿﻐﺎت
  • ﺻﻔﺤﻪ ﺛﺒﺖ ﮐﺎرﺑﺮ
  • ﺧﻄﺎﻫﺎی زﻣﺎن ﺛﺒﺖ ﮐﺎرﺑﺮ
  • ﺻﻔﺤﻪ ﺗﻐﯿﯿﺮ ﻣﺸﺨﺼﺎت
  • ﺻﻔﺤﻪ درﯾﺎﻓﺖ ﮐﻠﻤﻪ ﻋﺒﻮر
  • ﺻﻔﺤﻪ ﻓﺮوﺷﮕﺎه
  • ﺻﻔﺤﻪ ﺳﻔﺎرش ﻗﻄﻌﻪ
  • ﺻﻔﺤﻪ ﺳﺒﺪ ﺧﺮﯾﺪ
  • ﺗﻮاﺑﻊ و دﺳﺘﻮرات ﮐﻠﯽ
  • ﺗﻮاﺑﻊ ودﺳﺘﻮرات ASP.Net و HTML ﻣﺮﺑﻮط ﺑﻪ ﺻﻔﺤﻪ
  • ﮐﺪﻫﺎ C#ﻣﺮﺑﻮط ﺑﻪ ﺻﻔﺤﻪ اﺻﻠﯽ
  • ﮐﺪﻫﺎی ﻣﺮﺑﻮط ﺑﻪ ﺑﺨﺶ ورود ﮐﺎرﺑﺮ
  • ﮐﺪﻫﺎی ﻣﺮﺑﻮط ﺑﻪ ﺑﺨﺶ ﺧﺮوج
  • ﮐﺪﻫﺎی ﺑﺨﺶ ﻧﻈﺮ ﺳﻨﺠﯽ
  • ﺗﻮاﺑﻊ ودﺳﺘﻮرات ASP.Net و HTML ﻣﺮﺑﻮط ﺑﻪ ﺻﻔﺤﻪ ﺛﺒﺖ ﮐﺎرﺑﺮ
  • ﮐﺪﻫﺎ C#ﻣﺮﺑﻮط ﺛﺒﺖ ﮐﺎرﺑﺮ
  • ﺗﻮاﺑﻊ ودﺳﺘﻮرات ASP.Net و HTML ﻣﺮﺑﻮط ﺑﻪ ﺗﻐﯿﯿﺮ ﻣﺸﺨﺼﺎت
  • ﺗﻮاﺑﻊ ودﺳﺘﻮرات ASP.Net و HTML ﻣﺮﺑﻮط ﺑﻪ درﯾﺎﻓﺖ ﮐﻠﻤﻪ ﻋﺒﻮر
  • ﮐﺪﻫﺎ C#ﻣﺮﺑﻮط ﺑﻪ ﺗﻐﯿﯿﺮ ﻣﺸﺨﺼﺎت
  • ﮐﺪﻫﺎ C#ﻣﺮﺑﻮط ﺑﻪ ﻣﺸﺎﻫﺪه ﻧﻈﺮات
  • ﺗﻮاﺑﻊ ودﺳﺘﻮرات ASP.Net و HTML ﻣﺮﺑﻮط ﺑﻪ ﺻﻔﺤﻪ اﺧﺒﺎر
  • ﺗﻮاﺑﻊ ودﺳﺘﻮرات ASP.Net و HTML ﻣﺮﺑﻮط ﺑﻪ ﻓﺮوﺷﮕﺎه
  • ﮐﺪﻫﺎ C#ﻣﺮﺑﻮط ﺑﻪ ﻓﺮوﺷﮕﺎه
  • ﮐﺪﻫﺎ C#ﻣﺮﺑﻮط ﺑﻪ ﻓﺮوﺷﮕﺎه
  • ﮐﺪﻫﺎ C#ﻣﺮﺑﻮط ﺑﻪ ﺻﻔﺤﻪ ﺳﺒﺪ ﺧﺮﯾﺪ
  • ﺿﻤﯿﻤﻪ: ﻗﻮاﻧﯿﻦ ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ
  • ﻣﻨﺎﺑﻊ
...
فرمت فایل: DOC (ورد 2003) قابل ویرایش
تعداد صفحات: 52

برای دانلود فایل اینجا کلیک کنید


چکیده پروژه: وایمکس یکی از جدید ترین فناوری ها در حوزه ی ارتباطات محسوب می شود که در سال 2001 میلادی، با هدف انتقال داده به صورت بی سیم معرفی شده و فن آوری آن شباهت های زیادی به ارتباطات WiFi (شبکه بی‌سیم رایج در شرکت‌ها و خانه‌ها) دارد اما هم سرعت انتقال و هم گستره آن از وای فای بیش تر است. مدت ها بود که شبکه های سیمی، دنیای مخابرات را زیر سلطه داشتند. دولت ها، تولید کنندگان و اپراتورها مجبور بودند تا هزینه سنگین سیم کشی را تا آخرین کاربر در دورترین نقطه متحمل شوند. بی شک راه اندازی اولین شبکه های بی سیم، تحولی بزرگ در صنعت مخابرات بود و درهای تازه ای را پیش روی مهندسان و تولید کنندگان گشود. با گذشت زمان روز به روز بر قابلیت های فن آوری های بی سیم افزوده شد تا امروز که حجم عظیمی از اطلاعات، صورت و تصویر را می توان در کسری از ثانیه به دورترین نقاط ارسال کرد. متخصصین و مهندسین، آینده صنعت بی سیم را بسیار روشن می دانند و امیدوارند روزی بتوانند تمام نیازهای کاربران را در همه ابعاد پاسخ گویند.

فهرست:

  • مقدمه
  • تجهیزات وایمکس
  • ایستگاه مشترکین ( CPE)
  • اطلاعات فنی
  • لایه فیزیکی
  • لایه کنترل دسترسی به رسانه ( پیوند داده)
  • معرفی و بررسی مزایای فناوری ارتباط بی‌سیم پهن باند وایمکس  
  • مزایای وایمکس بر اساس ویژگی های فنی ان
  • سناریوهای کاربردی
  • عملکردها و خصوصیات سناریوهای کاربردی
  • قابلیت های پشتیبانی در سناریوهای کاربردی
  • خلاصه کاربردی
  • تعبیرهای مختلف سناریوهای کاربردی
  • خصوصیات سناریوهای کاربردی
  • سناریوهای کاربردی ثابت
  • سناریوی کاربردی کوچ نشینی
  • سناریوی کاربردی قابل انتقال
  • افت کارایی
  • سناریوی کاربردی سیار ساده
  • سناریوی کاربردی کاملا سیار
  • نتیجه گیری
  • اتصال به وایمکس
  • دروازه های وایمکس
  • مودم های یو اس بی قابل حمل
  • تلفن های همراه وایمکس
  • طرز کار وایمکس
  • کاربردهای عملی وایمکس
  • پهن باند(Broadband)
  • بک هال(Backhaul)
  • سرویس سه گانه(Triple-Play)
  • شبکه های بانکی
  • بهینه سازی هزینه ها
  • چرا وایمکس ؟
  • مقایسه Wimax   و  Wi-Fi
  • تفاوت‌ها و برتری‌های وایمکس در مقایسه با فن‌آوری سیمی ADSL  به لحاظ فنی
  • کاربردهای وایمکس
  • وایمکس امن ترین فناوری بدون سیم دردنیا
  • مدولاسیون، داپلکسینگ و امنیت در وایمکس
  • کلاس‌‌های تهدید
  • سرقت خدمات
  • نفوذ به حریم خصوصی
  • حملات بشری
  • پروتکل DoS (خدمات عدم پذیرش)
  • DoS فیزیکی
  • عمومی (نیازمندی‌های اصولی)
  • میزان امنیت شبکه بدون سیم وایمکس در مقایسه با شبکه های سیمی باند پهن ADSL  
  • وضعیت کنونی وایمکس در جهان
  • وایمکس از نوع ایرانی
  • برخی اختصارات
  • منابع
...
فرمت فایل: DOCX  و  DOC (ورد 2003 و 2007) قابل ویرایش
تعداد صفحات: 54

برای دانلود فایل اینجا کلیک کنید


چکیده پروژه : تروجان برنامه ای است که ظاهرا مفید یا بی خطر به نظر می رسد ولی شامل کدهای صدمه زننده به سیستمی است که بر روی آن اجرا می شود به کار می رود. اسب های تروا معمولا از طریق ایمیلهایی که هدف و کارکرد برنامه را چیزی غیر از حقیقت آن نشان می دهند برای کاربرن ارسال می شوند.به چنین برنامه هایی کد های تروجان هم می گویند.اسب تروا زمانیکه اجرا می شود یک عملیات خرابکارانه را بر سیستم اعمال می کند.در این مقاله واژه عملیات خرابکارانه اصطلاحی است برای مجموعه ای از واکنشهایی که یک حمله بدافزاری بعد از آلوده کردن سیستم بر روی رایانه قربانی انجام می دهد. پیاده سازی Delphi ,c++ : اسب تروا را می توان با استفاده از زبان های مختلف برنامه نویسی از قبیل کرد.

فهرست :

  • فصل اول: برنامه نویسی تحت شبکه
  • توضیح
  • انواع سوکت و مفاهیم آنها
  • مفهوم سرویس دهنده/ مشتری
  • ساختمان داده های موردنیاز در برنامه نویسی مبتنی بر سوکت
  • مشکلات ماشین ها از لحاظ ساختار ذخیره سازی کلمات در حافظه
  • توابع مورد استفاده در برنامه سرویس دهنده
  • توابع مورد استفاده در برنامه مشتری
  • ارسال و دریافت به روش UDP با سوکت دیتاگرام
  • توابع مفید در برنامه نویسی شبکه
  • برنامه های نمونه
  • بلوکه شدن پروسه های تحت شبکه
  • اسب تروای پیاده سازی شده
  • خلاصه
  • پیوست
  • مراجع
...
فرمت فایل: PDF و TXT (قابل ویرایش)
تعداد صفحات: 79

برای دانلود فایل اینجا کلیک کنید

شرح مختصر :  از آنجا که اینترنت شبکه ای باز است، رسوخ گران می توانند از راه های گوناگون بدان راه یابند. در تجارت الکترونیکی که میان دو سازمان، یا خریدار و سازمان انجام می شود خطراتی بسیار، دو سوی بازرگانی را تهدید می کند. با به گارگیری کامپیوتر در کارهای بازرگانی سازمان ها، افزون بر شیوه های فیزیکی که در گذشته برای حفاظت از اطلاعات به کار می رفت نیاز به تامین امنیت اطلاعات به کمک ابزارهای خودکار نیز به میان آمد. هم گام با پیوند یافتن سیستم های کامپیوتری سازمان ها به کمک شبکه ها، امنیت اطلاعات یا حفاظت از داده ها در هنگام مخابره در شبکه های کامپیوتری نیز ابعاد تازه ای به خود گرفت. در بیشتر جهان، کاربرد تبادل الکترونیکی داده ها برای مبادله اسناد بازرگانی میان شرکت ها، همواره رو به گسترش است. از این دست می توان اسناد معاملات بازرگانی، اسناد پرداخت، مدارک حمل و نقل را نام برد. در سازمان هایی که به امکانات مبادله الکترونیکی اطلاعات مجهز نیستند، کاربرد کامپیوتر در کارهای بازرگانی با نرم افزارهای مبادله الکترونیکی داده ها و رابط های ارتباطی آمیخته شده اند، تا راه حل کارآمدی برای کارهای بازرگانی ارایه شود. در تبدیل شیوه های سنتی مبتنی بر کاغذ، به شیوه های الکترونیکی تبادل اسناد، امنیت اهمیتی ویژه دارد باید بکوشیم تا مبادلات الکترونیکی اطلاعات به جایگزین سیستم های کاغذی می شود، دست کم همان سطح ایمنی شیوه های سنتی را داراست.

فهرست:

  • فصل اول: تجارت الکترونیک
  • فصل دوم: پرداخت آنلاین
  • فصل سوم: امنیت در تجارت الکترونیک
  • فصل چهارم: کاربرد تجارت الکترونیک

...

فرمت فایل: PDF
تعداد صفحات: 98

برای دانلود فایل اینجا کلیک کنید


چکیده تحقیق :  در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی،  از سالهای ۲۰۰۸ میلادی تا به امروز را بررسی کرده ایم  . در این پروژه سعی شده است جدید ترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده،  شرح داده شود. در فصل اول ما به تعریفی از RFID، کاربرد ها، پیشینه تاریخی آن پرداخته ایم.در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روشهای مفید در زمینه حفظ حریم خصوصی را شرح داده ایم .در فصل چهارم ابزار ها و روشهای مفید در زمینه حفظ امنیت را شرح داده ایم.در فصل پنجم نیز، به شرح راه حل های ارائه شده پرداخته ایم . در فصل هفتم راه حل های افزایش حریم خصوصی را ذکر کردیم,  و در آخر، در فصل ششم به نتیجه گیری پرداخته ایم.

فهرست:

  • فصل اول – تاریخچه و مروری بر سیستم های RFID
  • فصل دوم – برسی اصول اساسی طراحی بدافزارهای RFID
  • فصل سوم – ابزارهایی برای حفظ حریم خصوصی RFID
  • فصل چهارم – ابزارهایی برای امنیت RFID
  • فصل پنجم –  طرح های عملی برای افزایش امنیت و محرمانه سازی RFID
  • فصل ششم – راه حلهایی برای افزایش حریم خصوصی
  • فصل هفتم – نتیجه گیری
...
فرمت فایل: PDF
تعداد صفحات: 139

برای دانلود فایل اینجا کلیک کنید


چکیده مقاله :  در این پایان نامه سعی شده است کاربردهای مختلف پردازش تصویر از جمله کاربرددر صنعت، هواشناسی، علوم نظامی ، پزشکی و غیره میباشد مورد بحث قرار گیرد. چگونگی پردازش تصاویر، تکنیکها و فیلترهایی که بر روی یک عکس انجام میگیرد، و اینکه چگونه میتوان میزان روشنایی یک تصویر را به کمک هیستوگرام افزایش و یا کاهش داد و مطالب مختلف دیگر به طور کامل بیان میگردد. سپس به یکی از کاربردهای آن که تشخیص پلاک خودرو است پرداخته شده و در انتها با نرم افزار Matlab شبیه سازی می شود.

فهرست:

  • فصل اول
  • مقدمه
  • فصل دوم
  • پردازش تصویر
  • انواع پردازش تصویر
  • مقادیر پیکسل ها
  • دقت تصویر
  • روش های پردازش تصویر
  • عملیات مختلف بر روی تصاویر
  • جمع دو تصویر
  • تفریق دو تصویر
  • مکمل کردن تصویر
  • میانگین گیری از تصویر
  • ترمیم تصویر
  • نواری شدن (باندی شدن)
  • خطوط از جا افتاده (خطا در تصویر)
  • هیستوگرام تصویر
  • بالا بردن دقت عکس
  • ارتقای تصویر و عملگر کانولوشن
  • تعدیل هیستوگرام
  • افزایش تباین از طریق امتداد اعداد (DN) پیکسل ها
  • فیلتر کردن تصویر
  • اعمال فیلتر تصویر در MATLAB
  • ایجاد فیلتر دلخواه
  • طراحی فیلتر
  • طراحی فیلتر میانگین ماتریس مربعی
  • طراحی فیلتر میانگین با ماتریس گرد
  • طراحی فیلتر پایین گذر گوسی
  • طراحی فیلتر لاپلاس
  • طراحی فیلتر  لاپلاس از روش حذف گوسی
  • طراحی فیلتر  حرکت دهنده
  • طراحی فیلتر  تقویت لبه
  • طراحی فیلتر  لبه افقی و عمودی
  • طراحی افزایش دهنده شدت نور و لبه ها
  • فصل سوم
  • کاربرد های هیستوگرام در پردازش تصویر
  • بازیابی تصویر مبتنی بر شکل بدون نیاز به قطعه بندی با هیستوگرام جهت لبه های مشابه
  • استفاده از فیلتر لاپلاسین و همسان سازی تطبیقی هیستوگرام به منظور بهبود کیفیت تصاویر رادیوگرافی جوش
  • تاثیر تکنیک های پیش پردازش در افزایش دقت تناظریابی عکسی
  • استخراج نواحی شامل متن و تفکیک متن به حروف
  • تحلیل تغییرات رنگ رطب در طی خشک کردن با خشک کن کابینی با استفاده از روش عکس برداری دیجیتالی
  • بهینه سازی تصاویر پرتونگاری صنعتی جهت تشخیص عیب لوله های نفت و گاز در نواحی جوش با استفاده از پردازش تصویر
  • فوکوس خودکار دوربین های دیجیتالی
  • تشخیص چهره
  • تشخیص پلاک خودرو
  • فصل چهارم
  • تشخیص پلاک خودرو
  • تشخیص محل پارک
  • فیلتر گوسین
  • پیدا کردن لبه های عمودی
  • تحلیل هیستوگرام
  • پیدا کردن محل کاندید پلاک
  • سایش تصویر
  • گسترش افقی تصویر
  • پر کردن حفره های احتمالی
  • گسترش عمودی تصویر
  • استخراج پلاک
  • جداسازی کاراکترها
  • شناسایی کاراکترها
  • شبیه سازی
  • فصل پنجم
  • نتیجه گیری
  • مراجع
...
فرمت فایل: PDF
تعداد صفحات: 57

برای دانلود فایل اینجا کلیک کنید


چکیده پروژه : پروژه ی ما تحت عنوان (( ربات مسیر یاب هفت سنسور )) که در سه فصل تهیه شده است ، فصل اول مستندات این پروژه به بررسی تعاریف خاصی که در زمینه رباتیک وجود دارد و همچنین موضوعات مرتبط با آن مانند تاریخچه رباتیک ، انواع رباتها ، دسته بندی رباتها پرداخته ایم. در فصل دوم کاربرد رباتها و همچنین اجزاء رباتها را مورد بررسی قرار داده ایم. در فصل سوم ، ساختن ربات مسیر یاب ، شرح عملکرد ربات ، توضیحات مدار و برنامه ربات و همچنین تصاویری از قطعات این ربات و تصویر ربات مسیر یاب به طور کامل قرار داده شده است . ربات مسیریاب رباتی است که می تواند در یک مسیر از قبل تعیین شده حرکت کند ، این مسیر میتواند یک خط سیاه در زمینه سفید یا یک خط سفید در زمینه سیاه باشد. یا مخلوتی از هر دو باشد .ربات باید بتواند انواع مسیرهای موجود مانند پیچ، بریدگی، خطوط زاویه دار و مهم تر از همه حلقه را در کمترین زمان ممکن طی کند .

فهرست :

  • تعاریف ربات
  • علم رباتیک
  • مزایای رباتها
  • معایب رباتها
  • تاریخچه رباتها
  • دسته بندی رباتها
  • دسته بندی اتحادیه رباتهای ژاپن
  • دسته بندی موسسه رباتیک آمریکا
  • دسته بندی اتحادیه فرانسوی رباتهای صنعتی
  • انواع رباتها
  • رباتهای متحرک
  • ربات همکار
  • نانوبات
  • طبقه بندی رباتها
  • طبقه بندی رباتها از نظر کاربرد
  • رباتهای صنعتی
  • رباتهای شخصی و علمی
  • رباتهای نظامی
  • طبقه بندی رباتها از نظر استراتژی کنترل
  • طبقه بندی رباتها از نظر محرک مفصلها
  • سیستمهای الکتریکی
  • موتورهای DC
  • موتورهای AC
  • فصل دوم (کاربرد رباتها و اجزاء آنها)
  • کاربرد رباتها
  • ربات آدم نمای اعلام خطر
  • رباتها برای تقلید رفتار حیوانات
  • ربات تعقیب خط
  • ربات حس کننده تماس
  • ربات آبی، برای یافتن جعبه سیاه هواپیما
  • ربات پذیرش
  • اجزاء اصلی یک ربات
  • بازوی مکانیکی ماهر
  • سنسورها
  • سنسورهای بدون تماس
  • سنسورهای القائی
  • کنترلر
  • واحد تبدیل توان
  • موتور
  • دسته بندی کلی موتورها
  • محرک مفاصل
  • ربات مسیریاب
  • ربات مسیر یاب سنسور
  • شرح عملکرد ربات مسیر یاب
  • ساختن ربات مسیر یاب
  • مدار ربات مسیر یاب
  • برنامه ربات مسیر یاب
  • شکل ربات مسیر یاب سنسور
  • منابع و ماخذ
...
فرمت فایل: DOC (ورد 2003) و DOCX (ورد 2007)
تعداد صفحات: 72

برای دانلود فایل اینجا کلیک کنید


شرح مختصر : موضوع پایان نامه ای که در مقابل شماست مهندسی نرم افزار سیستم باربری است. در فصل های نخصت پایان نامه به تشریح مفاهیم پایه مهندسی نرم فزار میپردازیم و در فصل میانی به تشریح روش انجام پروژه در قالب فرایند تولید آر. یو. پی از ۵ دیسیپلین استفاده شده است. خروجی های هر دیسیپلین توسط نرم افزار رشنال رز با زبان مدل سازی یو ام ال مدل سازی شده است ( که در ضمیمه همین فایل  موجود است ). در پایان از اهداف هر دیسیپلین نتیجه گیری شده است.

فهرست :  

  • چکیده
  • پیشگفتار
  • مفدمه
  • مفاهیم مهندسی نرم افزار
  • آر یو پی چیست ؟
  • دیسیپلین مدل سازی از سازمان
  • دیسیپلین مدیریت نیازمندی ها
  • دیسیپلین تحلیل و طراحی
  • دیسیپلین پیاده سازی
  • نتیجه گیری
  • منابع

شامل ۸۰ صفحه داکیومنت و ضمایم به همراه فایل رشنال رز مدل سازی

...

فرمت فایل: PDF و MDL
تعداد صفحات: 80

برای دانلود فایل اینجا کلیک کنید

با رویکرد حمل و نقل جاده ای

چکیده مقاله : سیستم حمل‌ونقل هوشمند یا به اختصار ITS به‌کارگیری فن‌آوری اطلاعات برای بهبود عملکرد سیستم حمل‌ونقل است. «کلمه ITS به مجموعه‌ای از ابزارها، امکانات و تخصص‌ها از قبیل مفاهیم مهندسی ترافیک، تکنولوژی‌های نرم‌افزاری، سخت‌افزاری و مخابراتی اطلاق می‌شود که به صورت هماهنگ و یکپارچه به منظور بهبود کارآیی و ایمنی در سیستم حمل‌ونقل به کار گرفته می‌شود.» . در سال‌های اخیر مهندسین حمل و نقل همراه با همکاری متخصصین رشته‌های مخابرات و ارتباطات، الکترونیک، کامپیوتر و … با با بکار گیری فناوری اطلاعات سیستم‌های هوشمند حمل و نقل یا ITS را بوجود آورده اند.در سیستمهای هوشمند ترافیک فناوری‌های متفاوتی بکار می رود. از سیستم‌های اولیه‌ای مانند هدایت خودرو و سیستم کنترل چراغ‌های راهنمایی، تابلوهای اعلان ترافیک، دوربین سرعت سنج و سیستم خودکار شناسایی شماره خودرو گرفته تا سیستمهای پیشرفته و پیچیده تری که بطور همزمان اطلاعات متفاوتی را از منابع متفاوت یکپارچه می کند. اطلاعاتی مانند وضع آب و هوا، وضعیت ترافیک، وضعیت جاده و … عملکرد های این سیستم عبارتند از :

مدیریت و بهینه سازی جریان ترافیک و روانسازی حرکت

مدیریت و کنترل حوادث

مدیریت و پشتیبانی وسائل نقلیه امدادی

مدیریت اخذ الکترونیکی عوارض، هزینه پارکینگ، خرید و رزرواسیون بلیط و…

مانیتورینگ و کنترل حمل و نقل سبک و سنگین

مدیریت و ناوبری پیشرفته

مدیریت حمل و نقل عمومی

مدیریت و پشتیبانی عابر پیاده و …

...

فرمت فایل: PDF
تعداد صفحات: 81

برای دانلود فایل اینجا کلیک کنید