• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود پایان نامه اینترنت اشیاء، امنیت و چالش های پیش روی آن

تاریخ : ۳ مهر ۱۳۹۷

اینترنت اشیاء

عنوان پایان نامه  :  اینترنت اشیاء، امنیت و چالش های پیش روی آن

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  اینترنت اشیاء الگوی جدیدی است که اینترنت و اشیاء فیزیکی را ادغام می‌کند، اشیائی که به دامنه‌های مختلفی از قبیل اتوماسیون منزل، فرآیندهای صنعتی، نظارت بر سلامت انسان و نظارت محیطی تعلق دارند. اینترنت اشیاء حضور وسایل متصل به اینترنت را در فعالیت‌های روزانه‌ی ما عمیق‌تر می‌کند و مزایای زیادی را به همراه داشته و از طرفی چالش‌های مرتبط با مسائل امنیتی را نیز ایجاد می‌کند. در دهه گذشته، اینترنت اشیاء در مرکز توجهات و تحقیقات زیادی قرار داشته است. امنیت و محرمانه بودن، مسایل مهمی برای کاربردهای IOT بوده و همچنان با چالش های بزرگی مواجه است. معماری های اینترنت اشیاء قرار است با جمعیتی حدود میلیاردها اشیاء سر و کار داشته باشد، که با یکدیگر و با دیگر نهادها، مانند انسان ها و یا نهادهای مجازی تعامل خواهند داشت. همه این تعاملات باید به نحوی محافظت شود، از جمله حفاظت از اطلاعات و تأمین خدمات تمام بازیگران مربوطه و نیز محدود کردن تعداد حوادثی که بر کل اینترنت اشیاء تأثیر می گذارد.

فهرست :

مقدمه

اصطلاحات مرتبط

تشخیص نفوذ

اینترنت اشیاء

بررسی کارهای مرتبط

نشخیص نفوذ در اینترنت اشیا

استراتژی قرار گرفتن IDS

قرار گرفتن IDS به صورت توزیع شده

قرار گرفتن IDS به صورت متمرکز

قرار گرفتن IDS به صورت ترکیبی

روش های تشخیص

رویکرد های تشخیص

رویکرد های مبتنی بر امضا

رویکرد های مبتنی بر ناهنجاری

رویکرد های مبتنی بر مشخصه

رویکرد های ترکیبی

چالش های امنیتی و انواع حملات در اینترنت اشیا

مسائل امنیتی در شبکه های حسگر بیسیم

حملات انگار سرویس بر لایه های IOT

حملات DOS به لایه فیزیکی

حمله DOS به لایه شبکه

حمله DOS به لایه انتقال

حمله DOS به لایه کاربرد

اهمیت داده در اینترنت اشیا

نبود استاندارد واحد

چالشهای اینترنت اشیا

چالش حریم خصوصی

چالش امنیتی

چالش هرج و مرج

امن کردن اینترنت اشیا

نتیجه گیری

پیشنهادات

فهرست

دانلود کتاب آموزش تصویری کار با پاورپوینت ۲۰۰۷ و ۲۰۱۰

تاریخ : ۷ شهریور ۱۳۹۷

آموزش پاورپوینت

توضیحات : در این کتاب شما با برنامه پاورپوینت ۲۰۰۷ و ۲۰۱۰ برای مبتدیان آشنا می شوید. در گوشه سمت چپ پاورپوینت یک شکل چهاررنگ وجود دارد روی ان کلیک کنید گزینه PowerPoint Options را بزنید و به قسمت Save بروید در مربعی که تیک زده شده و عددی نوشته شده اگر شما تیک مربّع را بردارید به معنای این است که شما نمی خواهید پاورپوینت شما خودکار از طرف کامپیوتر Save گردد و اگر تیک را هم بزنید می توانید عد کناری که به معنای Save در … دقیقه شود را عوض کنید یعنی می خواهید که کامپیوتر در مدت زمانی که شما معین کرده اید خودکار پرونده موردنظر را ذخیره سازد.

دانلود پایان نامه سیستم های بیومتریک

تاریخ : ۲۹ تیر ۱۳۹۷

 

عنوان پایان نامه : سیستم های بیومتریک

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::

۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)

۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

کلمه بیو متریک از کلمه یونانی biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است. یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

فهرست :

مقدمه

فصل اول: سیستم بیومتریک

سیستم بیومتریک

اجزاى سیستم بیومتریک

تکنیک های بیومتری

تکنیکهای فیزیولوژیکى

باز شناسی هویت از طریق اثر انگشت

اصول کلی در سیستمهای تشخیص اثر انگشت

استخراج سایر وی‍ژگی ها

نحوه استخراج ویژگی ها

آناتومی و یکتایی شبکیه

تکنولوژی دستگاههای اسکن

منابع خطاها

استانداردهای عملکردی روشهای تشخیص هویت

مزایا و معایب تشخیص هویت از طریق شبکیه

معایب عمده این روش عبارتند از:

فصل دوم :باز شناسی هویت با استفاده از عنبیه

باز شناسی هویت با استفاده از عنبیه

کاربردهای شناسایی افراد بر اساس عنبیه

برخی از مزایای عنبیه برای شناسایی افرادعبارتند از:

برخی از معایب عنبیه برای شناسایی افراد عبارتند از:

علم عنبیه

خصوصیات بیومتریک ژنتیکی و اکتسابی

مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی

باز شناسی هویت از طریق چهره

مشکلات اساسی در بازشناخت

روشهای استخراج خصوصیات از چهره

روش اخذ تصاویر و تهیه بانک تصویر

تغییرات اعمال شده بر روی تصاویر

مدل سیستم بازشناخت

پارامترهای مهم در تعیین نرخ بازشناخت

فصل سوم: باز شناسی هویت از طریق گفتار

باز شناسی هویت از طریق گفتار

روشهای پیاده سازی سیستم های تصدیق گوینده

معرفی برخی از روشهای بازشناسی گفتار

باز شناسی هویت از طریق امضا

انواع جعل امضا

نگاهی به روش های استاتیک و دینامیک بازشناسی امضا

انواع ویژگی های موجود در یک امضا

مزایا ومعایب

کاربردهاى بیومتریک

مزایاى فناورى هاى بیومتریک

فصل چهارم : نتیجه گیری

نتیجه گیری

منابع و ماخذ

دانلود پایان نامه سیستم حضور و غیاب اتوماتیک با استفاده از پردازش تصویر

تاریخ : ۱۰ خرداد ۱۳۹۷

پردازش تصویر

عنوان پایان نامه  :  سیستم حضور و غیاب اتوماتیک با استفاده از پردازش تصویر

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  تشخیص و شناسایی چهره یکی از مباحث مطرح در بینایی ماشین و پردازش تصویر می باشد. به علت خصوصیات خاص مساله و کاربردهای فراوان آن الگوریتم های متعددی برای آن ارائه شده است. از آنجا که هر روشیی به گونه ای متفاوت سعی در تشخیص چهره دارد، می توان امیدوار بود که یک روش ترکیبی می تواند جوابی به مراتب بهتر و کاراتر از روش های تکی ارائه دهد. در این پژوهش سعی شده است با ترکیب روش هایی از جمله شبکه عصبی و الگوریتم PCA نتیجه قابل قبولی را برای سیستم حضور غیاب و کنترل ورود و خروج افراد ارائه دهیم. لازمه شناسایی چهره تشخیص چهره می باشد. یعنی در ابتدا باید چهره تشخیص داده شود و بعد از یافتن چهره مشخص شود این چهره متعلق به چه شخصی است.

 فهرست :

مقدمه

هدف از پژوهش

فصل دوم پردازش تصویر

مقدمه

بینایی ماشین و پردازش تصویر در اتوماسیون صنعتی

نرم افزارهای قابل استفاده برای پردازش تصویر

OpenCV

چه نرم افزارهایی از OpenCV استفاده می کنند

OpenCV بر روی چه سیستم عامل هایی اجرا می شود

MATLAB

فصل سوم

مقدمه

سابقه تاریخی شبکه عصبی

شبکه های عصبی

شبکه های عصبی مصنوعی چیست؟

چرا از شبکه های عصبی استفاده می کنیم

ایده پیدایش شبکه های عصبی مصنوعی

شبکه های عصبی در مقابل کامپیوتر های معمولی

بررسی سلولهای مغزی افراد

از سلول های عصبی انسانی تا سلول های عصبی مصنوعی

انواع یادگیری برای شبکه های عصبی

یادگیری با ناظر

یادگیری تشدیدی

یادگیری بدون ناظر

مشخصات مسائل در خور شبکههای عصبی مصنوعی

کاربردهای شبکه های عصبی مصنوعی

عملیات شبکه های عصبی

آموزش شبکه های عصبی

تفاوتهای شبکه های عصبی با روشهای محاسباتی متداول و سیستمهای خبره

شباهت با مغز

زمینهای در مورد perceptron

قدرت Perceptron

دنبالههای Perceptron

قضیه بنیادی دنبالهها

فصل چهارم

مقدمه

رابط گرافیکی کاربری چیست

مزیت های طراحی رابط کاربری در متلب

نمایی از رابط گرافیکی برنامه

منابع و مراجع

پیوستها

لبه یابی

ویژگی های لبه

الگوریتم لبه یابی سوبل

دانلود مقاله اصول تجارت الکترونیک

تاریخ : ۲ اردیبهشت ۱۳۹۷

اصول تجارت الکترونیک

عنوان مقاله  :  اصول تجارت الکترونیک

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  رای شروع به کار و آشنایی با تجارت الکترونیک باید دیدگاهی کلی درخصوص تجارت داشته باشیم. بطور کلی تجارت را عبارت از هر نوع مبادله کالا یا خدمات که غالبا در قبال دریافت پول انجام می شود می دانند. با توجه چنین تعریفی می توان تجارت الکترونیک را بصورت ابتدایی اینگونه تعریف کرد: “فرآیند خرید، فروش و تبادل کالا که بر بستر شبکه های کامپیوتری بخصوص اینترنت صورت می گیرد.”

امروزه شما به عنوان یک واحد تجاری میتوانید گوشهای از شبکه گسترده جهانی را به خود اختصاص دهید و از آنجا تمامی محصولات خود رابه معرض دید تمامی مردم درسراسر جهان قرار دهید. شما میتوانید دراین محیط بامشتریان ارتباط برقرارکنید، نیازهای آنان رابفهمید ومحصول خود رابه آنان بفروشید. هرکسی از هر گوشه جهان میتواند به این وسیله از شما خرید کند و… بهرهمندی از این سیستم خرید وفروش و امتیازات آن نیازمند داشتن محیطی تحت عنوان ( وب سایت ) است. وب سایت شما در واقع محیطی از شبکه جهانی اینترنت است که به شرکت شما اختصاص داده شده است و دارای آدرس مشخصی است که به آن آدرس وب سایت میگویند.

دردهه اخیر استفاده از اینترنت در سراسر جهان با سرعت شتابان در حال گسترش بوده است و هماکنون اکثریت جوانان با این فناوری همراه ( به روز ) هستند. درمیان تعداد بیشماری افراد و شرکتها که در سراسر جهان از اینترنت استفاده میکنند قطعا برخی در جستوجوی محصولات و خدمات شما هستند. با داشتن یک وبسایت درواقع شما شرکت خود را برای استفاده از فرصتهای بیشمار آماده میکنید. وبسایت باعث میشود شرکت شما در هر زمان و از هر مکان قابل دسترس باشد. با کلیک ساده موس، هر کسی میتواند در تمامی ساعت شبانه روز به شرکت شما دسترسی داشته باشد.

  فهرست :

تعریف

تاریخچه

تجارت الکترونیک و فن آوری اطلاعات

سطوح تجارت الکترونیک

تاثیرگذاری تجارت الکترونیک بر سطوح مختلف تجارت

ویژگی های تجارت الکترونیک در برابر تجارت سنتی

جایگاه تجارت الکترونیک در جهان

جایگاه تجارت الکترونیک در ایران

دلایل عقب ماندگی تجارت الکترونیک در ایران

مدلهای مختلف تجارت الکترونیک

انواع سایت های تجاری و خدمات الکترونیکی

روشهای انتقال و پرداخت پول در تجارت الکترونیک

معرفی انواع کارت های خرید اعتباری

راهکاری تجارت الکترونیک

اینترنت و قوانین

بازاریابی الکترونیک

دانلود مقاله سیستم های خبره

تاریخ : ۱۴ تیر ۱۳۹۶

سیستم های خبره

عنوان مقاله  :  سیستم های خبره

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر :  اولین قدم در حل هر مسئله ای تعریف دامنه یا محدوده آن است.  این نکته همانطور که در مورد روشهای برنامه نویسی متعارف صحت دارد، در مورد هوش مصنوعی نیز درست است. اما به خاطر اسراری که از قبل در مورد هوش مصنوعی  وجود داشته، هنوز هم برخی مایلند این عقیده قدیمی را باور کنند که ” هر مسئله ای که تا به حال حل نشده باشد یک مسئله هوش  مصنوعی  است”. تعریف متداول دیگری به این صورت وجود دارد ” هوش مصنوعی کامپیوترها را قادر می سازد که کارهایی شبیه به آنچه در فیلمها دیده می شود انجام دهند”.چنین تفکراتی در دهه ۱۹۷۰ میلادی رواج داشت، یعنی درست زمانی که هوش مصنوعی در مرحله تحقیق بود ولی امروزه مسائل واقعی بسیاری وجود دارند که توسط هوش مصنوعی و کاربردهای تجاری آن قابل حلند.

اگرچه برای مسائل کلاسیک هوش مصنوعی از جمله ترجمه زبانهای طبیعی، فهم کلام و بینایی هنوز راه حل عمومی یافت نشده است، ولی محدود کردن دامنه مسئله می تواند به راه حل  مفیدی منجر شود. به عنوان مثال، ایجاد یک « سیستم زبان طبیعی ساده » که ورودی آن جملاتی با ساختار اسم، فعل و مفعول باشد کار مشکلی نیست. در حال حاضر، چنین سیستمهایی به عنوان یک واسط در ایجاد ارتباط کاربر پسند با نرم افزارهای بانک اطلاعاتی و صفحه گسترده ها به خوبی عمل  می کنند. در حقیقت (پاره) جملاتی که امروزه در برنامه های کامپیوتری مخصوص بازی و سرگرمی به کار می روند توان بالای کامپیوتر در فهم زبان طبیعی را به نمایش می گذارند.

فهرست :

سیستم خبره چیست؟

طراحی سیستمهای خبره

چرا ما یک سیستم خبره می سازیم؟

مزایای سیستم خبره

مراحل ایجاد یک سیستم خبره

مهندسی نرم افزار و سیستمهای خبره

چرخه حیات سیستم خبره

هزینه های نگهداری

مدل آبشاری

مدل کدنویسی و اصلاح

مدل افزایشی

مدل مارپیچی

یک مدل چرخه حیات تفصیلی

طراحی دانش

خلاصه

دانلود مقاله بررسی و امنیت شبکه بی سیم

تاریخ : ۲۶ خرداد ۱۳۹۶

امنیت شبکه بی سیم

عنوان مقاله  :  بررسی و امنیت شبکه بی سیم

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر :  شبکه‌های کامپیوتری در چند دهه اول وجودشان ، در اصل توسط محققان دانشگاهی برای ارسال ایمیل و توسط کارمندان شرکت‌ها برای به اشتراک‌گذاری چاپگر استفاده می‌شدند. تخت این شرایط چندان به امنیت توجهی نمی‌شود. اما در حال حاضر، به دلیل اینکه میلیون‌ها شهروند عادی نیز از شبکه‌ها برای بانکداری ، خرید و پر کردن فرم‌های مالیاتی استفاده می‌کنند و روزبه‌روز ضعف‌های بیشتری پدیدار شدند. امنیت شبکه تبدیل به مشکلی با ابعاد گسترده شده است. در این تحقیق ، امنیت شبکه را از چندین زاویه مطالعه خواهیم کرد.

پیش‌تر مسائل امنیتی عمداً توسط افراد بدذاتی به وجود می‌آیند که سعی دارند بهره‌ای از آن ببرند. جلب‌توجه کنند یا به کسی صدمه بزنند . تعدادی از رایج‌ترین مقصدها در جدول شماره ۱ فهرست شده‌اند. از این جدول باید مشخص که ایمن ساختن شبکه شامل مواردی پیش از رفع خطاهای برنامه‌نویس است. این کار شامل پیش‌دستی کردن بر دشمنان هوشمند است . مسائل امنیتی شبکه می‌توانند به چهار ناحیه تقریباً متداخل تقسیم شوند: محرمانگی ، احراز هویت ، انکارناپذیری و کنترل صحت .

محرمانگی : حفظ اطلاعات از دست کاربران غیرمجاز.

احراز هویت : احراز شدن هویت فردی که با وی صحبت می‌شود .

انکارناپذیری : در مورد امضاهاست چگونه ادعا می‌کنید که مشتری شما واقعاً سفارشی درخواست داده است.

کنترل صحت: در این مورد است که چگونه می‌توانید مطمئن شوید که پیام دریافتی شما واقعاً پیامی است که ارسال‌شده .

فهرست :

مقدمه

فصل یکم – مقدمه‌ای بر امنیت شبکه

مقدمه‌ای بر امنیت شبکه

تهدیدها و حملات امنیتی

فصل دوم –امنیت شبکه

امنیت شبکه بی سیم

استاندارد IEEE 802.11 برای شبکه بی سیم

اتحادیه Wi-Fi

سرویس‌های IEEE 802.11

امنیت شبکه‌های محلی بی سیم IEEE 802.11

سرویس‌های IEEE 802.11i

فازهای عملیاتی IEEE 802.11i

مروری بر WAP

زبان نشانه‌گذاری بی سیم

معماری WAP

شیوه‌های تشخیص هویت وایرلس

بررسی کلی‌تر استانداردهای امنیتی شبکه بی سیم

منابع