• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود مقاله امنیت در وب سایت ها‎

تاریخ : ۲۳ مرداد ۱۳۹۵

امنیت در وب سایت ها‎

عنوان مقاله  :  امنیت در وب سایت ها‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  امنیت همیشه از دغدغه های فکری خیلی از مدیران وب سایت ها و ارائه دهندگان هاستینگ بوده و از همین رو ما در این مقابله با توجه به تجربه شخصی دراین سال ها ، به نکات دقیق و پرآسیب این زمینه پرداختیم و شرح مفصلی در خصوص آنها ارائه نمودیم تا دغدغه خیلی از این مدیران عزیز را در حد قابل قبولی کاهش دهیم.

اکثر حملاتی که علیه وب سایت ها صورت می گیرد به این دلیل نیست که اطلاعات شما را سرقت کنند یا سایتتان را از کار بیندازند، بلکه هکرها سایتتان را هک می کنند تا از سرور شما برای ارسال اسپم، یا محلی موقت برای نگهداری برنامه های مخربشان استفاده کنند. عملیات های خرابکارانه هکرها دائما در حال انجام است و معمولاً این عمل به صورت اتوماتیک با استفاده از اسکریپت هایی انجام می شود که سعی دارند تا با بهره گیری از نقاط ضعف شناخته شده برنامه های موجود به شناسایی سایت های آسیب پذیر بپردازند.

شاید ظاهر این امر ساده باشد اما بسیار کاربردی است، این بروزرسانی هم باید شامل سیستم عامل سرور شما و برنامه های موجود بر روی آن باشد و هم برای سیستم هایی که شما برای راه اندازی سایتتان از آنها استفاده می کنید(نظیر CMS ها و فروم ها). زمانی که یک رخنه امنیتی در یک نرم افزار کشف می شود هکرها فوراً از آن برای نفوذ به سیستم های آسیب پذیر استفاده می کنند. پس سعی کنید همیشه از نرم افزارهای بروز استفاده کنید.

فهرست :

صحبت ابتدایی و مقدمه

اصول اولیه امنیت

آشنایی با HTTP و امنیت آن

آشنایی با CGI و امنیت آن

آشنای با HOST و امنیت آن

اصول پیشرفته امنیت

تست نفوذ

نکات حساس امنیتی

صحبت پایانی و راهکارهای امنیتی

دانلود پایان نامه کارت های هوشمند

تاریخ : ۱۷ تیر ۱۳۹۵

کارت های هوشمند

عنوان پایان نامه  :  کارت های هوشمند

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  از حدود چهار دهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است.

در این پروژه ضمن معرفی کارت های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها توجه شده است

فهرست :

مقدمه

فصل اول

هدف

تاریخچه کارتهای هوشمند

روش کار و تحقیق

فصل دوم

کارت هوشمند

برنامه کاربردی

چرا کارت هوشمند ؟

سیمکارت و مخابرات

وفاداری و اعتبار موجودی

ایمن سازی مضمون دیجیتالی و دارایی های مادی

تجارت الکترونیک

کارتهای هوشمند صادر شده توسط بانک

بهداشت و درمان انفورماتیک

تعبیه کنترل در دستگاه پزشکی

تشکیلات اقتصادی و امنیت شبکه

دسترسی فیزیکی

فصل سوم

انواع کارتهای هوشمند

ساختمان کارت

کارتهای تماسی

کارتهای حافظه

کارتهای حافظه راست

کارتهای حافظه حفاظتی و بخشبندی شده

کارت حافظه اعتباری

کارتهای ارتباطی چند وجهی

کارتهای پیوندی

کارت دوگانه واسطه دار

عوامل شکل دهی کارت هوشمند

مدارهای یکپارچه و سیستم عامل کارت

ساختار ثابت فایل سیستم عامل کارت

برنامه پویا سیستم عامل کارت

کارت هوشمند خوانها و ترمینالها

اتصال

غیرتماسی

ارتباط

توسعه نرمافزارهای کاربردی

ترمینال ها

استاندارد کارت هوشمند

سازمان بین المللی استاندارد ISO

استاندارد ۷۸۱۶ ISO/IEC

استاندارد ۱۴۴۴۳ ISO/IEC

استاندارد ۱۵۶۹۳ ISO/IEC

سازمان بین المللی هوایی کشور (ایکائو)

استاندارهای پردازش اطلاعات فدرال FIPS

(۳-۱)۱۴۰ FIPS

۲۰۱ FIPS

یوروپی، مستر کارت، ویزا

استاندارد PC/SC

کمیته استاندارد اروپا   CEN و  موسسه استاندارهای مخابراتی اروپا ETS

بیمه سلامت حمل و نقل و ترابری و قانون پاسخگویی HIPAA

استاندارد ارتباطات IC

سیستم جهانی ارتباطات تلفن همراه GSM

پلت فرم جهانی GP

معیارهای مشترک CC

استانداردهای بیومتریک

توسعه و برنامه ریزی کارت هوشمند

برنامه ریزی امنیتی

نرم افزارهای اعتباری

صدور همگانی

سیستمهای کارت چند منظوره

فصل چهارم

امنیت کارت هوشمند

امنیت اطلاعات چیست؟

عناصر امنیت اطلاعات

مکانیزم امنیت دادهها

امنیت کارت هوشمند

درستی داده ها

احراز هویت

غیرمتجانس ها

اجازه و نمایندگی

حسابرسی و ورود

مدیریت

رمزنگاری و قابلیت اعتماد

مکانیزم امنیتی داده ها و الگوریتم مربوطه

امنیت کارت هوشمند

امنیت سیستم میزبان مبنا

امنیت سیستم کارت مبنا

تهدید نسبت به کارتها و امنیت دادهها

استقرار سیستم پیشنهادی

معماری امنیت

PKI چیست؟

پنهان سازی و آشکار سازی

کلیدهای عمومی و کلیدهای خصوصی

زیرساخت PKI

فصل پنجم

کاربردهای کارت هوشمند

کارت‌های هوشمند چند منظوره

قسمت هایی از تکنولوژیهای ساخت کارت هوشمند در ایران

کارت هوشمند در ایران

فصل ششم

نتایج

فهرست منابع

دانلود مقاله رابط های کاربری در سیستم های اطلاعاتی

تاریخ : ۱۷ تیر ۱۳۹۵

رابط های کاربری در سیستم های اطلاعاتی

عنوان مقاله  :  استاندارها و اصول رابط های کاربری در سیستم های اطلاعاتی

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  هر سیستم اطلاعاتی برای طراحی رابط کاربر خود یک سری معیارهای تخصصی را علاوه بر معیارهای عام باید لحاظ کند. وجود عملکردهای فعال باعث می شود کاربر با پایگاه اطلاعاتی ارتباط داشته باشد. این عملکردهای فعال از مولفه های رابط کاربر نشأت می گیرد. این مولفه ها می تواند به لحاظ قواعد سفارشی یا سفارشی سازی رابط در حوزه های سیستم ها اطلاعاتی مختلف هم تخصصی و هم عام باشند که بسته به نوع سیستم ، فعالیت ها  و سیستم های موجود می توان آن را لحاظ کرد. رابط کاربر به کاربر نهایی امکان می دهد که به سیستم و محتوای آن دسترسی داشته باشد و به مدیران و کاربران سیستمی امکان می دهد مجموعه را کنترل نمایند . عامل مهم در بحث طراحی رابط تعامل بین انسان و رایانه، توجه به الگوی ذهنی کاربر است و عدم توجه به همه الگو ها باعث ناکارآمدی سیستم می شود. در این مقاله سعی داریم تا در خصوص اهمیت و چگونگی این واسط های کاربری گفتمان کنیم

فهرست :

رابط کاربری

تعریف رابط کاربری و تفاوت آن با UX

سیستم های اطلاعاتی

سیستم های اطلاعاتی تراکنشی TPS

سیستم های اتوماسیون اداری و سیستم های کار دانشی

سیستم های پشتیبان تصمیم گیری DDS

سیستم های خبره و هوش مصنوعی

سیستم های پشتیبان مدیران ESS

پیکربندی سیستم های اطلاعاتی

رابط کاربری در سیستم های اطلاعاتی

مدل داده های نرم افزار

مدل نهایی ارتباط موجودیت سیستم

مشخصات داده های واسط کاربری

پیمایش های واسط کاربری

دانلود مقاله نقش فناوری اطلاعات در مدیریت بحران‎

تاریخ : ۱۲ تیر ۱۳۹۵

فناوری اطلاعات در مدیریت بحران‎

عنوان مقاله  :  نقش فناوری اطلاعات در مدیریت بحران‎

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر :

بر اساس آمار سازمان ملل متحد بلایای طبیعی هر سال حدود۲۰۰ هزار نفر از مردم جهان را به کام مرگ فرستاده و حدود ‪ ۳۰۰میلیارد دلار خسارت برجای می گذارد. در برخی موارد روش هایی برای پیشگیری وجود دارد و در برخی مواقع نیز باید تمهیداتی برای کاهش صدمات و خسارات جانی و مالی ناشی از بحران های طبیعی اندیشید که یکی از این موارد موثر و کمک‌کننده استفاده از فناوری اطلاعات است که می‌تواند کارساز باشد. هنگام بروز بلایای طبیعی می‌توان از طریق فناوری اطلاعات، در پیش‌بینی امداد و نجات بلایای طبیعی استفاده کرد.

بیش از دو دهه است که اطلاعات، در کنار سایر عوامل تولید، به عنوان یک منبع باارزش مطرح شده است. همگام با گسترش فعالیت های بازرگانی ، جهانی شدن و تغییرات سریع در محیط سازمان ها، اطلاعات به عنوان عاملی استراژیک به شمار می رود، تا جایی که امروزه به عنوان یک ابزار رقابتی قدرتمند در مواجهه با مشکلات محیطی و چالش ها و نیز استفاده مناسب از فرصت ها محسوب می شود. در این راستا ، برقراری یک سیستم اطلاعاتی مناسب با بهره گیری از فناوری اطلاعات IT در جهت جمع آوری ، پردازش و نگهداری اطلاعات امری حیاتی است. اگرچه فن آوری اطلاعات و استفاده از رایانه هرگز نتوانسته جایگزین نیروی انسانی در تصمیم گیری شود، ولی از قدرت آن  نیز در کمک به مدیران و کارکنان جهت تصمیم گیری درست با استفاده از اطلاعات دقیق و سرعت بخشیدن به کارها نمی توان صرفنظر کرد.

فهرست :

چکیده

مقدمه

اهداف مدیریت بحران

کاربرد سیستم های اطلاعاتی

فرآیند برنامه ریزی مدیریت بحران و نقش فناوری اطلاعات در آن

نقش سیستم‌های اطلاعات جغرافیایی GIS در مدیریت بحران

مزایای استفاده از IT در مدیریت بحران

چالش ها و اشکالات

معرفی نرم افزارهای مورد استفاده در مدیریت بحران

نرم افزار CAMEO

نرم افزار SAHANA

نرم افزار E-team

نتیجـه‌گیـری و پیشنهادات

منابع

دانلود مقاله امنیت در شبکه های بی سیم

تاریخ : ۷ تیر ۱۳۹۵

امنیت در شبکه های بی سیم

عنوان مقاله  :  امنیت در شبکه های بی سیم

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر :  از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط امواج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌ های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌ های بی‌سیم سلولی که اغلب برای تلفن‌های همراه استفاده می‌شود و شبکه‌ های محلی بی‌سیم  گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند.

فهرست :

امنیت در شبکه های بی سیم

بخش اول : مقدمه

بخش دوم : شبکه‌ های محلی بی‌سیم

بخش سوم : عناصر فعال و سطح پوشش WLAN

بخش چهارم : امنیت در شبکه‌ های محلی بر اساس استاندارد ۸۰۲٫۱۱

بخش پنجم : سرویس‌های امنیتی WEP – Authentication

بخش ششم : سرویس‌های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity

بخش هفتم : ضعف‌های اولیه‌ی امنیتی WEP

قسمت هشتم : خطرها، حملات و ملزومات امنیتی

قسمت نهم: ده نکته اساسی در امنیت شبکه های WI-FI

دانلود مقاله سیستم مبتنی بر دانش برای کلاسبندی متن با الگوریتم ID6NB‎

تاریخ : ۷ تیر ۱۳۹۵

سیستم مبتنی بر دانش

عنوان مقاله  :  سیستم مبتنی بر دانش برای کلاسبندی متن با الگوریتم ID6NB‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  این مقاله یک الگوریتم جدید به نام ID6NB را برای توسعه درخت تصمیم ، معرفی میکند که شامل الگوریتم ID3غیر افزایشی Quinlanاست. این الگوریتم راهحلهایی برای دو مشکل ذیل ارائه میکند: وضعیتی که در آن رای گیری اکثریت تصمیم نادرست میدهد (یعنی ساخت دو نوع قانون متفاوت برای داده یکسان.) کاهش ابعاد در الگوریتم غیر افزایشی درخت تصمیمگیری، تخمین صفت مناسب برای یک گره جایی که دو یا چند صفت بهره اطلاعاتی یکسانی دارند. مشکل اکثریت به کمک الگوریتم Naive Bayesحل میشود. برای کاهش ابعاد نیز یک راه حل ارائه شده است. در نهایت، دقت طبقه بندی به شدت بهبود یافته است. آزمایش گسترده و گسترش یافته در تعدادی از مجموعه دادههای واقعی و مصنوعی نشان میدهد که ID6NB یک الگوریتم دسته بندی state-of-the-art است که نسبت به سایر روشهای یادگیری درخت تصمیمگیری، خروجی بهتری دارد.

فهرست :

مقدمه

سیستم مبتنی بر دانش

تئوری اطلاعات و کلاس بندی

کاهش ابعاد و انتخاب ویژگی

قالب بندی مقاله

کارهای مرتبط

وضعیت مسئله

کارهای پیشنهادی

رخداد استثنا در کاهش ابعاد طول

حل و فصل رخداد استثنا در کاهش ابعاد

رخداد استثنا به علت شکست رای گیری اکثریت

حل مسئله رد رای گیری برچسب کلاس جایی که رای گیری اکثریت با شکست مواجه می شود

قوانین Beta و Alpha

نتایج تجربی و ارزیابی عملکرد

ارزیابی عملکرد بررسی مجموعه داده های Monk

کاهش ابعاد

دقت پیش بینی

نتایج پیاده سازی

نتیجه گیری

دانلود پایان نامه کاربرد الگوریتم PSO در شبکه های حسگر بیسیم

تاریخ : ۲۰ خرداد ۱۳۹۵

الگوریتم PSO

عنوان پایان نامه  :  بررسی کاربرد الگوریتم PSO در شبکه های حسگر بیسیم

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :   الگوریتمPSO یک الگوریتم جستجوی اجتماعی است که از روی رفتار اجتماعی دسته‌های پرندگان مدل شده است. PSO روش محبوبی است که برای حل مشکلات مناسب سازی در شبکه های حسگر بی سیم به دلیل آسان بودنش، کیفیت بالای راه حل هایش، همگرایی سریع و ظرفیت، محاسبه ای نامشخص خود مورد استفاده قرار گرفته است. الگوریتم PSO مستلزم مقادیر زیادی حافظه است که ممکن است اجرای آن را برای ایستگاههای اصلی سرشار از منبع کاهش دهد. این متن کاربردهای شبکه حسگر بی سیم موفق فراوانی دارد که فواید PSO را مورد استفاده قرار می دهد. گردآوری اطلاعات نیازمند مناسب سازی توزیع شده مکرر و راه حل های سریع می باشد. بنابراین، PSOبه طور متوسط آن را مناسب می سازد. صف بندی ثابت، موقعیت یابی و خوشه بندی مشکلاتی هستند که فقط یکبار در ایستگاه مرکزی حل شده اند. PSO آنها را بسیار مناسب ساخته است .

فهرست :

فصل اول

معرفی شبکه های بی سیم حسگر

نگاهی به شبکه های بی سیم حسگر

توضیحات اولیه

ساختمان گره

ویژگی های عمومی یک شبکه حسگر

ساختار ارتباطی شبکه های حسگر

ساختار خودکار

ساختار نیمه خودکار

فاکتورهای طراحی

تحمل خرابی

قابلیت گسترش

هزینه تولید

محدودیت‌های سخت افزاری یک گره حسگر

توپولوژی شبکه

محیط کار

مصرف توان

کاربردهای شبکه های بی سیم حسگر

کاربردهای رهایی از سانحه

کنترل محیطی و نگاشت تنوع زیستی

سازه های هوشمند

مدیریت تاسیسات

نظارت ماشین آلات و نگهداری پیشگیرانه

کشاورزی دقیق

پزشکی و بهداشت

حمل و نقل

پردازش راه دور

پشته پروتکلی

انواع منبع­ها و چاهک­ها

شبکه های تک پرشی در مقابل شبکه های چند پرشی

انواع تحرک

پروتکل های مسیریابی برای شبکه های حسگر بی سیم

۱- پروتکل­هایی بر مبنای داده

مسیریابی به روش سیل آسا و خبردهی

پروتکل های حسگر برای اطلاعات از طریق مذاکره

انتشار جهت دار

مسیریابی پخشی

۲- پروتکل های سلسله مراتبی

LEACH

PEGASIS

TEEN and APTEEN

۳- پروتکل های بر مبنای مکان

MECN

GAF

عیب های شبکه حسگر

روش های امنیتی در شبکه‌های بی سیم

تئوری بهینه‌سازی

انواع مسائل بهینه سازی و تقسیم بندی آنها از دیدگاه های مختلف

بهینه سازی با سعی خطا، بهینه سازی با تابع

بهینه سازی تک بعدی و بهینه سازی چند بعدی

بهینه سازی پویا و بهینه سازی ایستا

بهینه سازی مقید و نا مقید

بهینه سازی پیوسته و یا گسسته

بهینه سازی تک معیاره و چند معیاره

برخی دیگر از روش های بهینه سازی

روش مبتنی بر گرادیان

روند کلی بهینه سازی گرادیانی

روش سیمپلکس

الگوریتم ژنتیک

ویژگی‌های الگوریتم ژنتیک

Ant colony

الگوریتم کلونی مورچه ها چیست؟

مزیتهای ACO

کاربردهای ACO

۵- الگوریتم رقابت استعماری

شکل دهی امپراطوری‌های اولیه

سیاست جذب: حرکت مستعمره‌ها به سمت امپریالیست

انقلاب؛ تغییرات ناگهانی در موقعیت یک کشور

جابجایی موقعیت مستعمره و امپریالیست

رقابت استعماری

سقوط امپراطوری‌های ضعیف

شبه کد

کاربردها

فصل سوم

مقدمه

(Particle Swarm Optimitation(PSO

توپولوژی های همسایگی الگوریتم PSO

تاریخچه خوشه بندی

تعریف خوشه بندی

تحلیل خوشه بندی

فرضیه موقعیت تصادفی

فرضیه برچسب تصادفی

فرضیه نمودارتصادفی

مراحل خوشه بندی

فرایندهای خوشه بندی

مطالعه تکنیک های خوشه بندی

کاربرد های ویژه الگوریتم PSO

تعریف کلاسیک خوشه بندی

معیار نزدیک بودن

کاربرد های خوشه بندی

تعداد خوشه ها

داده ها

تعداد ویژگی ها و مشخصات آنها

مقدار دهی اولیه برای Kmeans

Kmeans

Pso و کاربرد آن در خوشه بندی

رمز گذاری فضای سه بعدی در ذرات

کمی کردن کیفیت خوشه بندی

Pso و خوشه بندی(الگوریتم ۱)

Pso و خوشه بندی در ناحیه بندی تصویر

Pso و خوشه بندی(الگوریتم ۲)

ترکیب pso و kmeans برای خوشه بندی (الگوریتم هیبرید)

ترکیب Pso و GA

فصل چهارم

بهینه سازی wsn با استفاده از الگوریتم   بهینه سازی pso

نصب گره ها WSN بهینه

موقعیت یابی گره ثابت

موقعیت یابی گره متحرک

VFCPSO

موقعیت یابی ایستگاه اصلی

تعیین محل گره در WSNها (شبکه های حسگر بی سیم)

تعیین موقعیت های گره های هدف

۱) PSO تکراری

۲) PSO بدون علامت

۳) PSO با چهار علامت

خوشه بندی هشدار انرژی (EAC) در WSNها

خوشه بندی PSO

MST-PSO

جمع آوری اطلاعات در WSNها

تخصیص نیروی انتقال مناسب

تعیین آستانه های مکانی- مناسب

تشکیل حسگر مناسب

نتیجه گیری

مراجع فارسی

مراجع انگلیسی