• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود پایان نامه ترجمۀ ماشینی انگلیسی به فارسی‎

تاریخ : ۱۷ اسفند ۱۳۹۱

 

عنوان پایان نامه :  ترجمۀ ماشینی انگلیسی به فارسی‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : با افزودن مفهوم ویژگی ویکسان سازي ویژگیها به دستورمستقل از متن،مفهوم دستور یکسان سازي ایجاد می شود که داراي قدرت مدل سازي بالاتري نسبت به دستور مستقل ازمتن خواهد بود. این افزایش سبب شده است که از آن دستور بتوان در کاربردهاي وسیعی از حوزة پردازش زبان طبیعی مانند پردازش معنایی وترجمه ماشینی استفاده کرد. کارهاي مشابهی با استفاده از این دستور در کاربرد ترجمۀ ماشینی انگلیسی به فارسی صورت گرفته است.در این مقاله نمونۀ دیگري از کاربرد دستور یکسان سازي در ترجمه ماشینی انگلیسی به فارسی ذکر می شود که علاوه برآنکه دستور مذکور در تحلیل نحوي استفاده می شود، از قواعد یکسان سازي به منظور انتقال به ساختار زبان مقصد نیز استفاده می شود. در واقع ترجمۀ جمله ها خود در قوانین یکسان ساز تولید می شود. و نیز بازنمایی دستور زبان را میتوان مهمترین فاز در سامانه هاي پردازش زبان طبیعی بهشمار آورد. دستورهاي به کاررفته در این سامانه ها عموماً دستورهاي مبتنی بر واحد یا ساختاري اند که میکوشند جمله را با تجزیه به واحدهاي ریزتر تحلیل کنند. روش تجزیه چارت یکی از سریعترین روشهاي تجزیه است که تمام تجزیه هاي ممکن یک جمله را به طور همزمان به دست میآورد و نیازي به عقبگرد ندارد. در این مقاله ضمن به کارگیري روش تجزیۀ چارت براي تحلیل نحوي جملههاي زبان انگلیسی،سعی شده است که دانش ترجمه مستقل از الگوریتم ترجمه باشد، تا در نتیجه بتوان تنها با معرفی دانش لازم و با حداقل تغییرات، از هر زبان دلخواه مبدأ به هر زبان دلخواه مقصد ترجمه کرد. دانش ترجمه توسط زبانی که آن را زبان بازنمایی دستور نامیده ایم بیان میشود.

فهرست :

چکیده

مقدمه

تاریخچه

دستور زبان

واژگان و ساختواژه

بازنمایی دستور زبان فارسی

پردازش معنایی جمله هاي زبان فارسی

معرفی دستور پیوندي

نماد گذاري دستورهاي پیوندي

استفاده از دستور پیوندي براي بازنمایی قواعد فارسی

گوناگونی هاي گروه فعلی

دستگاه هاي مختلف فعلی

مطابقۀ فعل و فاعل

فاعل بیجان

فاعل جاندار غیر انسان

مسندالیه انسان

مطابقت افعال

روش ترجمه انگلیسی به فارسی

روش تجزیۀ چارت

استفاده از دستور یکسان سازي براي ترجمه ماشینی انگلیسی به فارسی

ترجمه انگلیسی به فارسی

استفاده از حساب لامبدا  در ترجمه

نتیجه گیري و منابع

دانلود پایان نامه روانشناسی بررسي میزان اثر بخشی آموزش مهارتهای اجتماعی بر عزت نفس دانش آموزان

تاریخ : ۱۲ اسفند ۱۳۹۱

 

عنوان پایان نامه :  بررسي میزان اثر بخشی آموزش مهارتهای اجتماعی بر عزت نفس دانش آموزان دختر متوسطه شهر تهران‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : مدرسه نهادي اجتماعي است و نمايانگر فرهنگي است كه به كودك طرز فكر و جهان بيني خاصي را منتقل مي كند. در جوامع صنعتي كودكان بين پنج تا هفت سالگي مدرسه را آغاز مي كنند. مدرسه نظام اجتماعي كوچكي است كه كودكان در آن قواعد اخلاقي، عرف اجتماعي، نگرشها و شيو ههاي برقراري ارتباط با ديگران و نيز مهارتهاي تحصيلي را مي آموزند . متأسفانه مهارتهاي اجتماعي به عنوان جزئي از دروس مدرس هاي هميشه مورد بي توجهي قرار گرفته است و فقط زماني به اين مهم توجه مي شود كه دانش آموزان از خود رفتاري نامناسب، مغاير با آنچه مورد نظر اوليا مي باشد، نشان دهند. احتمالا وجود چنين وضعيتي مربوط می شود . به تأكيد بيش از اندازه بر آموزش محدود مهارتهايي كه از ديدگاه معلمان با ارزش است و عدم احساس مسئوليت در آموزش مهارتهاي اجتماعي از طرف آموزگاران، گويي كه اين امر جزئي از مسئوليت آنها نمي باشد. فرايند كسب مهارتهاي اجتماعي و سازگاري اجتماعي كودكان در روان شناسي شناختي و خصوصًا در مبحث شناخت اجتماعي مورد بحث قرار گرفته است . از مهارت اجتماعي تعاريف زيادي شده است. شناخت و مهارت اجتماعي را فرايندي مي دانند كه كودكان را قادر مي سازد تا رفتار ديگران را درك و پيش بيني كنند، رفتار خود را كنترل نمايند و تعاملات اجتماعي خود را تنظيم نمايند. يكي از نظريه هاي جديد در مبحث شناخت اجتماعي كه به بررسي مهارت اجتماعي در مورد پردازشگري اطلاعات اجتماعي پرداخته است. در مورد پردازشگري اطلاعات اجتماعی است. برحسب اين نظريه براي اينكه تعامل اجتماعي به صورت مناسب تحقق يابد لازم است كه محرك اجتماعي به درستي رمزگرداني شده و با ديگر اطلاعات مربوط مقايسه و تفسير گردد . هر چه محرك اجتماعي بهتر پردازش شود، لياقت و مهارت اجتماعي كودك بيشتر و تعامل او با ديگران موفقيت آميزتر خواهد بود.

فهرست :

فصل اول

مقدمه

بیان مسئله

اهداف تحقیق

سوالات تحقیق

فرضیات تحقیق

ضرورت و اهمیت موضوع

تعریف متغیرها

تعریف عملیاتی

فصل دوم

مهارت اجتماعی

ويژگي هاي مهارت اجتماعي

اجزاء مهارت و فرايندهاي مهارت

راهکارهایی برای بهبود مهارت‌های اجتماعی کودک

روشهايي براي تقويت مهارت هاي اجتماعي

مدیریت مهارت‌های اجتماعی برای تغییر رفتار

مهارت‌های ده‌گانه

تعریف عزت نفس

عزت نفس

ویژگی های شخصی كه عزت نفس بالا  دارد

ویژگی های شخصی كه عزت نفس پایین  دارد

عوامل موثر بر عزت نفس

نظریات عزت نفس

 مؤلفه های اساسی عزت نفس

پیشینه پژوهشی

فصل سوم

روش تحقيق

جامعه آماري

حجم نمونه وروش نمونه گيري

ابزار سنجش

روش تجزيه و تحليل آماري

فصل چهارم

جداول توصیفی

جدول استنباطی

فصل پنجم

یافته های پژوهشی

بحث و نتیجه گیری

پیشنهادات

منابع

ضمائم

دانلود پایان نامه بررسی پروتکل TCP/IP‎

تاریخ : ۱۰ اسفند ۱۳۹۱

 

عنوان پایان نامه :  بررسی پروتکل TCP/IP‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : امروزه اکثر شبکه هاي کامپیوتري بزرگ و اغلب سیستم هاي عامل موجود از پروتکل  TCP/IP  استفاده و حمایت می نمایند . TCP/IP . امکانات لازم بمنظور ارتباط سیستم هاي غیرمشابه را فراهم می آورد . از ویژگی هاي مهم پروتکل فوق ، می توان به مواردي همچون : قابلیت اجراء بر روي محیط هاي متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس هاي متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد . تنوع پروتکل هاي موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه  هاي کامپیوتري را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراري یک ارتباط ، شامل تبدیل نام کامپیوتر به آدرس  IP معادل ، فعالیت هاي مشخص نمودن موقعیت کامپیوتر مقصد ، بسته متعددي نظیر : بندي اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل هاي موجود در پشته  TCP/IP انجام می گیرد .

فهرست :

معرفی پروتکل TCP/IP

 پروتکل  TCP\IP  چیست

لایه هاي پروتکل  TCP/IP

لایه  Application

لایه    Transport

لایه Internet

لایه   Network Interface

تفاوت بین لایه هاي TCP/IP و OSI

آدرس IP

انواع آدرس هاي IP

IP Header در آدرس هاي IP

  IP  آدرسهاي از نوع IP Unicast

تقسیم بندي آدرسهاي   IP

کلاس A

کلاس   B

کلاس C

کلاس D

کلاس E

پورت   TCP/UDP

سوکت    (socket)

ارسال اطلاعات با استفاده از TCP\IP

لایه  Transport پروتکل   UDP

لایه Internet پروتکل IP

عملیات انجام شده توسط IP

لایه Internet  پروتکل ICMP

لایه اینترنت   پروتکل IGMP

لایه Internet  پروتکل  ARP

Physical Address Resolution

مدیریت  IP Multicasting

آدرس دهی Multicast

Multicasting  روي یک شبکه فیزیکی واحد

Multicasting بین قسمت هاي مختلف شبکه

تعیین حوزه Multicast

برنامه هاي عیب یابی

 برنامه هاي ارتباطی

 نرم افزارهاي سمت سرویس دهنده

بررسی   resoultion name

Static IP mapping

فایل  Hosts

فایل LmHosts

Dynamic IP mapping

Name Resoulation  در ویندوز

  فرآیند Host name Resolution

بررسی و نحوه فرآیند انتقال اطلاعات

واژگان بسته هاي اطلاعات  (Packets)

 اجزاء یک فریم

 جریان انتقال اطلاعات ( از کامپیوتر مبداء تا کامپیوتر مقصد )

   لایه Application

   لایه Transport

   لایه  Internet

 لابه اینترفیس شبکه

 عملیات در کامپیوتر مقصد

فصل پنجم (بررسی روتینگ داده ها)

 مقدمه

 مفهوم روتینگ

 روتینگ پویا و ایستا

 پروتکل هاي روتینگ پویا

روتینگ IP

 جدول روتینگ

 توزیع بسته هاي اطلاعاتی

 ارسال اطلاعات بین روترها

فهرست منابع فارسی

فهرست منابع انگلیسی

چکیده انگلیسی

دانلود پایان نامه بررسی راهکارهای امنیت اطلاعات با استفاده از علم بیومتریک هوشمند‎

تاریخ : ۲۲ بهمن ۱۳۹۱

 

عنوان پایان نامه :  بررسی راهکارهای امنیت اطلاعات با استفاده از علم بیومتریک هوشمند‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر : از گذشته دور بشر به دنبال راهی برای شخصی سازی اطلاعات و کارهای خود بود . با پیشرفت هر چه بیشتر تکنولوژی انسان به راههایی جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت . به عنوان مثال در اداره ای که سیستم حضور و غیاب آن به صورت دست نویس می باشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی را ارائه دهد و ممکن است به انحراف کشیده شود ، ولی اگر سیستم اداره را تغییر دهیم و از سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد و می توانیم لیست کاملی را ارائه دهیم ، ولی بشر باز هم به دنبال امنیت بیشتر در ورود و خروج اطلاعات می باشد . با پیشرفت تکنولوژی و تحقیقات گسترده متخصصان روشی با نام بیومتریک ارائه شد که ورود و خروج اطلاعات بر اساس مشخصات فردی شخص انجام می شود . مثلاً با استفاده از صدا و اثر انگشت ، که در این روش امنیت به طور چشم گیری بالا می رود .

امروزه پیشرفت علم و فناوری چنان سرعت و شتاب فزاینده ای به خود گرفته است که دیگر به سادگی نمی توان بر زمان دقیق پایان یک عصر و آغاز یک دوره جدید اتفاق نظر داشت. پدیده های جدید پی در پی در حال ظهورند و هر یک به شدت بر ساختارهای فرهنگی، اجتماعی، جغرافیایی و سیاسی زندگی انسانها تأثیر می گذارند و به علت گستردگی این تأثیر و عمق نفوذ آن و تفاوت کشورهای مختلف در میزان توجه و اهتمام به هر مورد، شکاف میان کشورهای فقیر و غنی از هر لحاظ از جمله علمی، صنعتی و اقتصادی روز به روز در حال افزایش است. از جمله این پدیده ها می توان فناوری بیومتریک را نام برد که اگرچه از تخصصهایی سود می جوید که هر یک از آنها سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریف، مفاهیم و کاربست های نو و جدیدی است. این فناوری که در واقع روشهای تعیین یا تأیید هویت افراد به صورت خودکار، طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلم های سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه‌ ها و کاربرد آنها، هزینه های ساخت و راه اندازی گزافی را به مجریان چنین طرحهایی تحمیل می کرده است. شناسايي افراد براي کنترل دسترسي آنها به منابع امنيتي همواره مورد توجه بشر حتي از زمانهاي بسيارقديم بوده است. در هر عصري، پيشرفته ترين تفکر و فناوري در اين راه بکار رفته و تلاشهاي زيادي در جهت بهبود روشهاي موجود و ابداع روشهاي بهتر انجام گرفته است. امروزه نيز تأمين امنيت يکي از شاخه هاي بسيار فعال علوم وتحقيقات است و با گسترش هرچه بيشتر ارتباطات و اشتراک منابع مالي، فني و… نياز به آن بيشتر احساس مي شود. روشهاي بکار رفته در هر دوره قوت و ضعف فناوري آن را به همراه دارد. به طور کلي مي توان گفت که در هر دوره اي پيشرفتهاي حاصل شده در روشهاي شناسايي در جهت بالابردن دقت و اتوماسيون بيشتر فرايندهاي لازم، بوده است. سيستمهاي کامپيوتري سرعت، دقت و برنامه ريزي هاي پيچيده را براي ما به ارمغان آورده است. در عصر ما روي اتوماسيون روشهاي سنتي و بهبود آنها با استفاده از توان پردازشي بسيار بالا و نسبتاً ارزان سيستمهاي کامپيوتري تمرکز شده است. از مدتها قبل مشخصاتي مثل قيافه ، رنگ چشم ، قد ، رنگ موي سر و… براي شناسايي افراد بکار مي رفته و معمول بوده است که اين مشخصات همانند نام و نام خانوادگي افراد در شناسنامه يا کارتهاي شناسايي آنها ثبت شود. ويژگيهاي ياد شده به همراه مشخصات فيزيولوژيکي و زيستي و مشخصات رفتاري مجموعه روشهايي را در بر مي گيرد که به Biometrics معروفند.

فهرست :

مقدمه

فصل اول : تاریخچه علم بیومتریک

 تاریخچه

 آشنایی با مفهوم بیومتریک

 سامانه بیومتریکی

 تعاریف و اصطلاحات رایج

 سیستم بیومتریک

 فناوریهای امنیتی بیومتریک

  ارزیابی ویژگی های بیومتریک انسان

 سیستم های تشخیص هویت

 تأیید هویت

 تعیین هویت

روش های تصدیق هویت

 معماری سیستم های بیومتریک

پارامترهای مهم در سیستم های بیومتریک

 خطا در سیستم های بیومتریکی

فصل دوم: طبقه بندی متدهای بیومتریک

 طبقه بندی متدهای بیومتریک

 بیومتریک های فیزیولوژیکی

 چشم

 اثرانگشت

 چهره نگاری

 دست

 رگ ها

 گوش

 لب ها

 ساختار ظاهری پوست

 طیف الکترومغناطیسی پوست

 ناخن

 بیومتریک های رفتاری

امضا نگاری

نحوه ی تایپ کردن

دستخط

صوت نگاری

نحوه ی راه رفتن

 بیومتریک های شیمیایی

DNA

نمایشگر دمای نقاط بدن

 سایر بیومتریک ها

 مقایسه میزان کاربرد متدها

 ترکیبات بیومتریک

 کارت های شناسایی بیومتریک

 مزایای کارت شناسایی بیومتریک

 مراحل ایجاد یک کارت شناسایی بیومتریک

 مراحل بررسی یک کارت بیومتریک

فصل سوم: امنیت بیومتریک

 امنیت بیومتریک

 رو در رو

دستهای اشتباه

 چاپ کردن

 امیدهای موجود

 حفاظت از شبکه های اشتراکی

 تنگنای بیومتریک

 کلمه رمز به عنوان یک عامل زیست سنجی

 ته بلیت

 امنیت در سیستم های بیومتریک

 کاربردهای بیومتریک

شناسایی مجرمان

خرده فروشی/خودپردازها/پایانه های فروش

تجارت الکترونیک/تلفنی

دسترسی به رایانه/شبکه

دسترسی فیزیکی/زمانی و کنترل حضور و غیاب

شناسایی شهروندان

شناسایی ملی

مدیریت بحرانهای بزرگ شهری

رأی گیری

گواهینامه رانندگی

توزیع امکانات عمومی

نظارت

فصل چهارم: اثرانگشت

 مقدمه

 تاریخچه

تاریخچه انگشت نگاری غیر علمی

تاریخچه انگشت نگاری علمی

تاریخچه انگشت نگاری در ایران

 اثرانگشت

 انگشت نگاری

 طبقه بندی اثرانگشت

 خطوط پوستی دست ها

 علل بوجود آمدن خطوط برجسته سر انگشتان

 انواع خطوط

 خصوصیات اثر انگشت

 انواع روشهای دستی تشخیص اثرانگشت

روش گرد آلومینیوم

روش مرکب

روش دمیدن

روش های دیگر

 استخراج و ویژگی های موجود در اثر انگشت

 آشنایی با روش های مختلف شناسایی اثرانگشت

روش های ساختاری

روش های شبکه عصبی

روش های آماری

روش های تبدیلی

روش های ترکیبی

عملیات دیگر

 روش های تشخیص زنده بودن اثرانگشت از اثرانگشت جعلی

 ویژگی های استاتیک چندگانه

 قابلیت های سیستم تشخیص اثر انگشت(Hamster)

 موارد کاربرد

 مزایای سیستم تشخیص اثرانگشت(Hamster)

 اصول کلی در سیستم های تشخیص اثرانگشت

 سیستم تشخیص هویت اثرانگشت

 نحوه بدست آوردن تصویر اثرانگشت

کاغذ و مرکب

روش اسکن مستقیم نوری

با استفاده از سنسور LE

 الگوریتم تشخیص اثرانگشت Verifinger

 انطباق اثرانگشت

  تشخیص خودکار اثر انگشت

 الگوهای خطوط اصطکاکی

 استخراج خصوصیات

 انطباق

   کارایی

   فرصت های مطالعاتی موجود

   سنسورهای جدید

   تصاویر کم کیفیت

   محدوده هایی با همپوشانی کم و تغییرات غیرخطی

   آثار انگشت به جا مانده در صحنه جرم

   آثار انگشت جعلی یا دستکاری شده

   سازگاری

   سیستم روی یک دستگاه

   امنیت نمونه اثر انگشت

 سنسورهای اثر انگشت

الگوریتم های انطباقی  IBAو MBA

 انواع سنسورهای اثرانگشت

سنسور نوری

سنسور خازنی

سنسور حساس به گرما

سنسور حساس به فشار

سنسور امواج مافوق صوت

سنسور آلتراسوند

 سنسورها از نظر عملکرد داخلی

 اسکنرها

 پدیده ای جدید در علم بیومتریک

فصل پنجم: نتیجه گیری

 نتیجه گیری

 دنیای آینده

منابع و مأخذ

دانلود پایان نامه نقش فناوری اطلاعات در جرائم الکترونیک و پولشویی

تاریخ : ۷ بهمن ۱۳۹۱

 

عنوان پایان نامه :  نقش فناوری اطلاعات در جرائم الکترونیک و پولشویی

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  امروزه بحث جرايم سازمان‎يافته (ملي و فراملي) و لزوم توجه به آنها وارد مرحلة جديدي شده است، به نحوي كه سعي مي‎شود به طرق گوناگون، پيشگيري مؤثري از شكل‎گيري اين تشكل‎هاي مجرمانه به عمل آيد و مبارزه‎اي قاطع با آنها صورت گيرد. البته مدت‎هاست رهيافت مختار كه همان جلوگيري از ورود درآمدهاي نامشروع آنها در نظام پولي و بانكي كشورهاست، در دستور كار سياست‎گذاران ملي و بين‎المللي قرار گرفته كه متأسفانه خود منجر به ظهور فرايند مجرمانه جديدي به نام پولشويي شده و متصديان امر را بر آن داشته با آن نيز مقابله كنند. با اين حال، تحول شگرف نظام پولي و بانكي جهاني در اثر ظهور پول و بانكداري الكترونيك، حوزة مقررات ضد پولشويي كنوني را با چالش جديدي مواجه كرده و لزوم بازنگري گستردة اين تدابير و اقدامات را موجب شده است.  در اين نوشتار پس از توضيحي راجع به ماهيت پول و بانكداري الكترونيك تأثيرات آن بر فرايند مجرمانة پولشويي بحث و بررسي می‌شود و در نهايت به عنوان نتيجه‎گيري از ‌اين مباحث با ‌تكيه ‌بر ‌وضعيت ‌ايران در قبال جرايم سازمان‎يافته از يك سو و بهره‎برداري از پول‎ و بانكداري الكترونيك از سوي ديگر، پيشنهادات مورد نظر ارائه مي‎شود.

فهرست :

فصل  اول   مقدمه

فصل دوم    جرایم الکترونیکی

تاريخچه و روند شكل گيري جرايم الكترونيكي

جرايم رويكردي حقوقي

جرايم عليه محتوي مانند پرنوگرافي

جرايم اينترنتي از نظر نوع تاثير

انواع جرائم الكترونيكي

جرائم الکترونیکی در گذر زمان

ادله الكترونيكي

اسناد الكترونيكي

طريقه يافتن ادله الكترونيكي

فصل سوم     جرایم اینترنتی

تاريخچه جرائم اینترنتی

جرم رایانه ای (اینترنتی)

انواع جرایم اینترنتی

تقسیم بندی جرائم كامپيوتري

قاچاق مواد مخدر از طريق اينترنت

كلاهبرداري كامپيوتري

جاسوسي كامپيوتري

مهمترین جرم های اینترنتی در جهان

ویژگی های جرائم رایانه ای

مدلهای جرائم رایانه ای

انواع جرایم اینترنتی

الزامات وجود قانون جرایم رایانه ای (اینترنتی)

انگیزه های مجرمان کامپیوتری

فرصت‌های رو به افزایش در جرائم کامپیوتری

تخلفات اینترنتی در ایران

ایجاد روحیه بی اعتمادی و بد بینی  به اینترنت

رویکردی حقوقی به جرایم الکترونیکی

فصل چهارم    پولشویی الکترونیک

تعريف پولشويي

انواع پولشویی

پولشوئي كامپيوتري

انواع درآمدهاي نامشروع

فرايندهای پولشويي

روشهاي پولشويي

آثار پولشویی

آثار منفي پولشويي

مراحل پولشویی

پولشویی  جرم سازمان یافته

مراحل تحقق پولشویی

قالبهای  شکل گیری پولشویی

روش های متداول پولشویان

مبارزه با پولشويي

مزیت‌های بانکداری الکترونیکی در مبارزه با پولشویی

بررسی پدیده پولشویی و اثرات آن بر نظام اقتصادی

بررسی مفهوم و اهمیت پولشویی در میان جرایم مالی

ارتباط پولشویی با جرایم دیگر

بررسی عناصر و ارکان جرم پولشویی

مراحل تحقق پولشویی

قالبهای پولشویی

بررسی واکنش های مناسب در مقابل پدیده پولشویی

جایگاه پولشویی در نظام حقوقی ایران

قوانین تصویب شده مجلس شورای اسلامی ابران در مبارزه با پولشویی

سابقه مبارزه با پولشویی در ایران

ارتباط پولشویی و حرام خواری

فرار از مالیات، پولشویی الکترونیکی

بررسی پولشویی در قوانین ایران و برنامه ریزی های اقتصادی

بررسی لایحه مبارزه با پولشویی

بررسی پدیده پولشویی در حقوق تطبیقی

پولشویی در حقوق دیگر کشورها

بررسی اثرات سو پدیده پولشویی بر نظام اقتصادی

پولشویی و سیاست

اثرات سو اقتصادی بین المللی پولشویی

برهم زدن تعادل در بخش خارجی اقتصاد توسط پولشویی

پولشويي ساحل نجات جرايم سازمان ‎‏يافته

پول‎ و بانكداري الكترونيك‌ ابزارهاي جديد پولشويي

سوء استفاده از پول و بانكداري الكترونيك در پولشويي

پولشویی در فضای الکترونیکی

روش های پولشویی الکترونیکی

مقایسه پولشویی سنتی و الکترونیکی

آمارهایی از پولشویی

فصل پنجم     نتیجه گیری

دانلود پایان نامه SSL و امنيت ديجيتالي

تاریخ : ۵ بهمن ۱۳۹۱

 

عنوان پایان نامه :  SSL و امنيت ديجيتالي

قالب بندی :  word

قیمت :   رایگان

شرح مختصر :  امضاي دیجیتال براي فايل هاي اطلاعاتي همان كار را انجام مي دهد كه امضاي شما بر روي سند كاغذي انجام مي دهد.امضاي ديجيتال و امضاي دست‎نويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين ميشود. به منظور ايجاد امضاي ديجيتال از يک الگوریتم ریاضی به منظور ترکيب اطلاعات در يک کليد با اطلاعات پيام ، استفاده مي شود . ماحصل عمليات ، توليد رشته اي مشتمل بر مجموعه اي از حروف و اعداد است .يک امضاي ديجيتال صرفا” به شما نخواهد گفت که ” اين شخص يک پيام را نوشته است ” بلکه در بردارنده اين مفهوم مهم است که : “اين شخص اين پيام را نوشته است “. از نگاهي ديگر يک گواهينامه ديجيتالي يک فايل ديجيتالي است که به صورت رمزگذاري شده اي حاوي اطلاعاتي از قبيل کليد عمومي و ساير اطلاعات دارنده خود است. دارنده مي تواند يک شخص، يک شرکت، يک سايت و يا يک نرم افزار باشد. مانند يک گواهينامه رانندگي که عکس صاحب خود را به همراه ساير اطلاعات در مورد دارنده آن، شامل مي شود، يک گواهينامه ديجيتالي نيز يک کليد عمومي را به اطلاعاتي در مورد دارنده آن متصل مي کند.در کلام ديگر، گواهينامه ديجيتالي آليس، تصديق مي کند که کليد عمومي به او و تنها او تعلق دارد. به همراه کليد عمومي، يک گواهينامه ديجيتالي حاوي اطلاعاتي در مورد شخص حقيقي يا حقوقي دارنده آن مي باشد، که براي شناسايي دارنده، و (بر اين اساس که گواهينامه ها محدود مي باشند)، تاريخ ابطال آنرا نمايش مي دهد. دفاتر ثانويه مطمئن صادر کننده گواهينامه، هويت شخص دارنده گواهينامه را قبل از آنکه تصديق کنند، چک مي کنند .بخاطر اينکه گواهينامه ديجيتالي اکنون يک فايل اطلاعاتي کوچک است، اصل بودن آن توسط امضاي ديجيتالي خودش قابل بررسي است لذا به همان صورتي که يک امضاي ديجيتالي را تاييد مي کنيم به همان صورت از صحت امضاي ديجيتالي به اصل بودن گواهينامه پي خواهيم برد.

فهرست :

مقدمه

امضاي ديجيتال و امنيت ديجيتالي  چيست

گواهينامه ديجيتالي چيست و چرا ما به يکي نياز داريم؟

ثبت نام براي يک گواهينامه ديجيتالي

پخش کردن گواهينامه ديجيتالي

انواع مختلف گواهينامه ديجيتالي

سطوح مختلف گواهينامه هاي الکترونيکي

امضاي ديجيتالي از ديد برنامه نويسي

چگونه يک امضاي ديجيتالي درست کنيم؟

نحوه عملکرد يک امضاي ديجيتال

نحوه ايجاد و استفاده از کليد ها

حملات ممكن عليه امضاء هاي ديجيتالي

مرکز صدور گواهينامه چيست؟

 رمزنگاري چيست؟

اهداف CA

نکاتي در مورد گواهينامه ها

تشخيص هويت از طريق امضاي ديجيتالي

امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي

گفتگو با دبير کميته IT دفتر مطالعات فناوري رياست جمهوري

 SSL چيست؟

 InstantSSL چيست؟

 تکنولوژي پيشرفته تائيد کردن (Authentication)

 دسترسي آنلاين به پروفايل تجاري تان

 مفاهيم رمز گذاري

 معرفي و اصطلاحات

 معرفي الگوريتمهاي رمزنگاري

 رمزنگاري کليد – عمومي

 مقدار Hash

 آيا شما معتبر هستيد ؟

 سيستمهاي کليد متقارن

 سيستمهاي کليد نامتقارن

  ساختار و روند آغازين پايه گذاري يک ارتباط امن

  پروتکل هاي مشابه

  مفهوم گواهينامه در پروتکل SSL

  مراکز صدور گواهينامه

 مراحل کلي برقراري و ايجاد ارتباط امن در وب

  نکاتي در مورد گواهينامه ها

 تشخيص هويت

مشکلات و معايب SSL

مشکل امنيتي در SSL

مشکلات تجارت الکترونيکي در ايران

ضميمه  : پياده سازي  SSL در Windows  Server

ضميمه  : پراکسي (Proxy)

واژه نامه

فهرست منابع

دانلود پایان نامه بررسی سیستم عامل موبایل اندروید

تاریخ : ۳ بهمن ۱۳۹۱

 

عنوان پایان نامه :  بررسی سیستم عامل موبایل اندروید ‎

قالب بندی:  PDF

قیمت :   رایگان

شرح مختصر :  موضوع پایان نامه ای که در حضور شما قرار دارد سیستم عامل اندروید است. این پایان نامه از سه فصل نشکیل شده است که در فصل اول به معرفی انواع سیستم عامل های موجود میپردازیم و در فصل دوم جزئیات تمام این سیستم عامل ها را مورد بررسی قرار خواهیم داد اما در فصل سوم به بررسی دقیق و جزئی سیستم عامل اندروید خواهیم پرداخت. از تاریخچه و انواع ورژن های اندروید تا روت کردن اندروید و امنیت آن و در آخر هم به نتیجه گیری و آینده این سیستم عامل میپردازیم.

کلمات کلیدی : انواع سیستم عامل موبایل، سیستم عامل iphone ، سیستم عامل osx ،  سیستم عامل سیمبین، سیستم عامل بلک بری، ویندوز فون 7 ، گوشی های جاوا، گوشی های بدون سیستم عامل، سیستم عامل بادا سامسونگ، سیستم عامل mac ios ،معایب windows phone 7 ، انواع ورژن های آندروید، تاریخچه اندروید، مانیتورینگ گوشی، گوگل تی وی،