• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود مقاله و پاورپوینت پردازش تصویر

تاریخ : ۲۳ مرداد ۱۳۹۵

پردازش تصویر

عنوان مقاله  :  پردازش تصویر

قالب بندی :  Word, PDF, PPTX

قیمت :   رایگان

شرح مختصر :  پردازش تصاویر امروزه بیشتر به موضوع پردازش تصویر دیجیتال گفته می‌شود که شاخه‌ای از دانش رایانه است که با پردازش سیگنال دیجیتال که نماینده تصاویر برداشته شده با دوربین دیجیتال یا پویش شده توسط پویشگر هستند سر و کار دارد. پردازش تصاویر دارای دو شاخه عمدهٔ بهبود تصاویر و بینایی ماشین است.

بهبود تصاویر در برگیرندهٔ روشهایی چون استفاده از فیلتر محوکننده و افزایش تضاد برای بهتر کردن کیفیت دیداری تصاویر و اطمینان از نمایش درست آنها در محیط مقصد(مانند چاپگر یا نمایشگر رایانه)است، در حالی که بینایی ماشین به روشهایی می‌پردازد که به کمک آنها می‌توان معنی و محتوای تصاویر را درک کرد تا از آنها در کارهایی چون رباتیک و محور تصاویر استفاده شود.

در معنای خاص آن پردازش تصویر عبارتست از هر نوع پردازش سیگنال که ورودی یک تصویر است مثل عکس یا صحنه‌ای از یک فیلم. خروجی پردازشگر تصویر می‌تواند یک تصویر یا یک مجموعه از نشانهای ویژه یا متغیرهای مربوط به تصویر باشد. اغلب تکنیک‌های پردازش تصویر شامل برخورد با تصویر به عنوان یک سیگنال دو بعدی و بکاربستن تکنیک‌های استاندارد پردازش سیگنال روی آنها می‌شود. پردازش تصویر اغلب به پردازش دیجیتالی تصویر اشاره می‌کند ولی پردازش نوری و آنالوگ تصویر هم وجود دارند. این مقاله در مورد تکنیک‌های کلی است که برای همه آنها به کار می‌رود.

در هر سیستمی و با هر عملکردی برای تصمیم گیری به داده های ورودی احتیاج داریم. این ورودی ها میتوانند از یک سنسور صوتی, سنسور فاصله سنج , سنسور مادون قرمز , میکروفن و با تصاویر ارسالی از یه دوربین باشد.  امروزه پردازش تصویر بهترین ابزار برای استخراج ویژگی ها و تحلیل موقعیت و در نهایت تصمیم گیری صحیح می باشد. در مورد انسان نیز به همین صورت است, اطلاعات از طریق چشم به مغز ارسال می شوند و مغز با پردازش این اطلاعات تصمیم نهایی را گرفته و فرمان را صادر می کند. هدف از پردازش تصویر پیاده سازی عملکرد ذهن انسان در قبال داده ها و انجام پردازش های خاصی برای استخراج ویژگی مورد نیاز برای رسیدن به هدف از پیش تعیین شده می باشد.

 فهرست :

خلاصه

مقدمه

تاریخچه پردازش تصویر

عملیات اصلی در پردازش تصویر

فشرده‌سازی تصاویر

روش JPEG

روش MPEG

روش MP3

روش MPEG2

روش MPEG 4

تصاویر رقومی (دیجیتالی)

مقادیر پیکسلها

دقت تصویر

روش‌های پردازش تصاویر

ترمیم تصویر Image restoration

نواری شدن (باندی شدن)

خطوط از جا افتاده

بالا بردن دقت عکس و هیستوگرام تصویر

افزایش تباین از طریق کشیدن و امتداد آن

کاربرد پردازش تصویر در زمینه‌های مختلف

اتوماسیون صنعتی

ماشین بینایی و پردازش تصویر در اتوماسیون صنعتی

کالیبراسیون و ابزار دقیق

حمل و نقل

صنعت

هواشناسی

شهرسازی

کشاورزی

علوم نظامی و امنیتی

نجوم و فضا نوردی

پزشکی

فناوری‌های علمی

باستان شناسی

تبلیغات

سینما

اقتصاد

روانشناسی

زمین شناسی‌

کاربرد پردازش تصویر در رنگ سنجی مواد غذایی

نتیجه گیری

منابع

دانلود مقاله امنیت در وب سایت ها‎

تاریخ : ۲۳ مرداد ۱۳۹۵

امنیت در وب سایت ها‎

عنوان مقاله  :  امنیت در وب سایت ها‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  امنیت همیشه از دغدغه های فکری خیلی از مدیران وب سایت ها و ارائه دهندگان هاستینگ بوده و از همین رو ما در این مقابله با توجه به تجربه شخصی دراین سال ها ، به نکات دقیق و پرآسیب این زمینه پرداختیم و شرح مفصلی در خصوص آنها ارائه نمودیم تا دغدغه خیلی از این مدیران عزیز را در حد قابل قبولی کاهش دهیم.

اکثر حملاتی که علیه وب سایت ها صورت می گیرد به این دلیل نیست که اطلاعات شما را سرقت کنند یا سایتتان را از کار بیندازند، بلکه هکرها سایتتان را هک می کنند تا از سرور شما برای ارسال اسپم، یا محلی موقت برای نگهداری برنامه های مخربشان استفاده کنند. عملیات های خرابکارانه هکرها دائما در حال انجام است و معمولاً این عمل به صورت اتوماتیک با استفاده از اسکریپت هایی انجام می شود که سعی دارند تا با بهره گیری از نقاط ضعف شناخته شده برنامه های موجود به شناسایی سایت های آسیب پذیر بپردازند.

شاید ظاهر این امر ساده باشد اما بسیار کاربردی است، این بروزرسانی هم باید شامل سیستم عامل سرور شما و برنامه های موجود بر روی آن باشد و هم برای سیستم هایی که شما برای راه اندازی سایتتان از آنها استفاده می کنید(نظیر CMS ها و فروم ها). زمانی که یک رخنه امنیتی در یک نرم افزار کشف می شود هکرها فوراً از آن برای نفوذ به سیستم های آسیب پذیر استفاده می کنند. پس سعی کنید همیشه از نرم افزارهای بروز استفاده کنید.

فهرست :

صحبت ابتدایی و مقدمه

اصول اولیه امنیت

آشنایی با HTTP و امنیت آن

آشنایی با CGI و امنیت آن

آشنای با HOST و امنیت آن

اصول پیشرفته امنیت

تست نفوذ

نکات حساس امنیتی

صحبت پایانی و راهکارهای امنیتی

دانلود مقاله معماری شبکه مراکز داده‎

تاریخ : ۴ مرداد ۱۳۹۵

معماری شبکه

عنوان مقاله  :  معماری شبکه مراکز داده‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  امروزه مراکز داده  نقش مهمی را در صنعت فناوری اطلاعات بر عهده دارند. به خصوص این که گسترش معماری پردازش ابری  موجب شده است حجم عظیمی از پردازش و ذخیره‌سازی اطلاعات بر روی سرورهای مراکز داده انجام شود. این سرورها شامل هزاران PC شخصی بوده که با همکاری یکدیگر پردازش‌های مربوطه را انجام می‌دهند. بهره‌گیری از چنین ساختاری، مرکزداده را به صورت ماژولار در آورده؛ ضمن این که آن را از لحاظ اقتصادی مقرون به صرفه می‌سازد. با این حال، مشکل بزرگ در این مراکز ارتباط میان گره‌های محاسباتی است و نه توان محاسباتی هر کدام از آن‌ها .در واقع طراحی شبکه‌ای که بتواند نیاز این گره‌ها به ارتباط با یکدیگر را برآورده سازد، همواره یک چالش مهم برای پژوهشگران بوده است. شبکه مراکز داده ویژگی‌هایی دارد که آن را از بسیاری از شبکه‌های دیگر متمایز می‌سازد. یکی از این ویژگی‌ها ثابت بودن توپولوژی آن است. در یک شبکه مرکزداده معمولاً گره‌ها جابجا نشده و جایگاه آنها در شبکه نیز ثابت است.

این موضوع به طراحان کمک می‌کند تا پروتکل‌های مسیریابی بهینه‌تری طراحی نمایند. ویژگی دیگر تعداد زیاد گره‌های انتهایی است. برای مثال در  یک شبکه مرکزداده معمول این گونه معرفی شده است: ۱۰۰ هزار سرور که هر کدام از آن‌ها ۳۲ ماشین مجازی داشته باشند، بیش از سه میلیون گره انتهایی را پدید می‌آورد. همچنین اگر هر ۲۵ سرور نیاز به یک سوییچ داشته باشد، ۸۰۰۰ سوییچ در مجموع مورد نیاز است. این اعداد و ارقام به خوبی ابعاد منحصربه فرد یک شبکه مرکزداده را نشان می‌دهند. پروتکل‌های معمول، از جمله اترنت، برای این شبکه‌ها مناسب نیستند.

فهرست :

مقدمه

فصل یک: آشنایی با شبکه‌های مرکزداده

توپولوژی

هدایت بسته‌ها

Oversubscription

هزینه

مسیریابی چندمسیره

مجازی سازی

برخی جزییات پیاده‌سازی

فصل دو: معماری مقیاس پذیر برای شبکه مرکز داده

معماری

جدول هدایت دومرحله ای

پیاده‌سازی lookup دومرحله ای

الگوریتم مسیریابی

معماری شبکه

شناسایی خطا

پیاده‌سازی و ارزیابی

فصل سه: معماری PortLand

جمع بندی و نتیجه‌گیری

منابع

دانلود مقاله آشنایی با پروتکل OPC‎

تاریخ : ۴ مرداد ۱۳۹۵

پروتکل OPC

عنوان مقاله  :  آشنایی با پروتکل OPC‎

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  با توجه به فراوانی برندها و تامین کنندگان مختلف تجهیزات اتوماسیون در یک دستگاه یا واحد صنعتی، بکارگیری روشی یکسان و استاندارد برای برقراری ارتباط این تجهیزات با نرم افزار مانیتورینگ الزامی است. نرم افزارهای OPC Server وظیفه برقراری این ارتباط را برعهده دارند تا طراح یا برنامه نویس فارغ از پروتکل های نرم افزاری و سخت افزاری به توسعه و طراحی سیستم مانیتورینگ و کنترل خود بپردازد یا از نرم افزارهایی که بدین منظور تولید شده اند استفاده نماید.

عدم نیاز به درایورهای متعدد به منظور برقراری ارتباط با تجهیزات و کنترلرها – پشتیبانی اکثریت قریب به اتفاق کمپانی های صنعتی از استاندارد پروتکل OPC – برقراری ارتباط امن بین تجهیزات و نرم افزارهای صنعتی با سیستمها و سرویسهای مبتنی بر IT و وب. حوزه عملکرد تکنولوژی فوق بر روی مستندات متمرکزاست. در ادامه شرکت مایکروسافت به این نکته پی برد که تکنولوژی فوق نباید صرفا متمرکز بر روی مستندات باشد و می تواند عملکردی جامع تر را داشته باشد. بدین منظور نسخه شماره ۲ ، OLE در سال ۱۹۹۵ مطرح گردید و این نسخه در ادامه تمامی عناصر و اجزای موجود در محیط ویندوز را شامل گردید و بدین ترتیب تکنولوژی COM مطرح شد.

فهرست :

معرفی OPC و کاربرد آن

پروتکل OPC

مزایای OPC

معرفی پروتکل DDE و OLE

ساختار سیستم OPC

سرویس OPC Enum

انواع OPC

تنظیمات DCOM

افزونگی در OPC

Tunneling در OPC

معرفی نرم افزارهای OPC

دانلود پایان نامه کارت های هوشمند

تاریخ : ۱۷ تیر ۱۳۹۵

کارت های هوشمند

عنوان پایان نامه  :  کارت های هوشمند

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  از حدود چهار دهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است.

در این پروژه ضمن معرفی کارت های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها توجه شده است

فهرست :

مقدمه

فصل اول

هدف

تاریخچه کارتهای هوشمند

روش کار و تحقیق

فصل دوم

کارت هوشمند

برنامه کاربردی

چرا کارت هوشمند ؟

سیمکارت و مخابرات

وفاداری و اعتبار موجودی

ایمن سازی مضمون دیجیتالی و دارایی های مادی

تجارت الکترونیک

کارتهای هوشمند صادر شده توسط بانک

بهداشت و درمان انفورماتیک

تعبیه کنترل در دستگاه پزشکی

تشکیلات اقتصادی و امنیت شبکه

دسترسی فیزیکی

فصل سوم

انواع کارتهای هوشمند

ساختمان کارت

کارتهای تماسی

کارتهای حافظه

کارتهای حافظه راست

کارتهای حافظه حفاظتی و بخشبندی شده

کارت حافظه اعتباری

کارتهای ارتباطی چند وجهی

کارتهای پیوندی

کارت دوگانه واسطه دار

عوامل شکل دهی کارت هوشمند

مدارهای یکپارچه و سیستم عامل کارت

ساختار ثابت فایل سیستم عامل کارت

برنامه پویا سیستم عامل کارت

کارت هوشمند خوانها و ترمینالها

اتصال

غیرتماسی

ارتباط

توسعه نرمافزارهای کاربردی

ترمینال ها

استاندارد کارت هوشمند

سازمان بین المللی استاندارد ISO

استاندارد ۷۸۱۶ ISO/IEC

استاندارد ۱۴۴۴۳ ISO/IEC

استاندارد ۱۵۶۹۳ ISO/IEC

سازمان بین المللی هوایی کشور (ایکائو)

استاندارهای پردازش اطلاعات فدرال FIPS

(۳-۱)۱۴۰ FIPS

۲۰۱ FIPS

یوروپی، مستر کارت، ویزا

استاندارد PC/SC

کمیته استاندارد اروپا   CEN و  موسسه استاندارهای مخابراتی اروپا ETS

بیمه سلامت حمل و نقل و ترابری و قانون پاسخگویی HIPAA

استاندارد ارتباطات IC

سیستم جهانی ارتباطات تلفن همراه GSM

پلت فرم جهانی GP

معیارهای مشترک CC

استانداردهای بیومتریک

توسعه و برنامه ریزی کارت هوشمند

برنامه ریزی امنیتی

نرم افزارهای اعتباری

صدور همگانی

سیستمهای کارت چند منظوره

فصل چهارم

امنیت کارت هوشمند

امنیت اطلاعات چیست؟

عناصر امنیت اطلاعات

مکانیزم امنیت دادهها

امنیت کارت هوشمند

درستی داده ها

احراز هویت

غیرمتجانس ها

اجازه و نمایندگی

حسابرسی و ورود

مدیریت

رمزنگاری و قابلیت اعتماد

مکانیزم امنیتی داده ها و الگوریتم مربوطه

امنیت کارت هوشمند

امنیت سیستم میزبان مبنا

امنیت سیستم کارت مبنا

تهدید نسبت به کارتها و امنیت دادهها

استقرار سیستم پیشنهادی

معماری امنیت

PKI چیست؟

پنهان سازی و آشکار سازی

کلیدهای عمومی و کلیدهای خصوصی

زیرساخت PKI

فصل پنجم

کاربردهای کارت هوشمند

کارت‌های هوشمند چند منظوره

قسمت هایی از تکنولوژیهای ساخت کارت هوشمند در ایران

کارت هوشمند در ایران

فصل ششم

نتایج

فهرست منابع

دانلود مقاله رابط های کاربری در سیستم های اطلاعاتی

تاریخ : ۱۷ تیر ۱۳۹۵

رابط های کاربری در سیستم های اطلاعاتی

عنوان مقاله  :  استاندارها و اصول رابط های کاربری در سیستم های اطلاعاتی

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  هر سیستم اطلاعاتی برای طراحی رابط کاربر خود یک سری معیارهای تخصصی را علاوه بر معیارهای عام باید لحاظ کند. وجود عملکردهای فعال باعث می شود کاربر با پایگاه اطلاعاتی ارتباط داشته باشد. این عملکردهای فعال از مولفه های رابط کاربر نشأت می گیرد. این مولفه ها می تواند به لحاظ قواعد سفارشی یا سفارشی سازی رابط در حوزه های سیستم ها اطلاعاتی مختلف هم تخصصی و هم عام باشند که بسته به نوع سیستم ، فعالیت ها  و سیستم های موجود می توان آن را لحاظ کرد. رابط کاربر به کاربر نهایی امکان می دهد که به سیستم و محتوای آن دسترسی داشته باشد و به مدیران و کاربران سیستمی امکان می دهد مجموعه را کنترل نمایند . عامل مهم در بحث طراحی رابط تعامل بین انسان و رایانه، توجه به الگوی ذهنی کاربر است و عدم توجه به همه الگو ها باعث ناکارآمدی سیستم می شود. در این مقاله سعی داریم تا در خصوص اهمیت و چگونگی این واسط های کاربری گفتمان کنیم

فهرست :

رابط کاربری

تعریف رابط کاربری و تفاوت آن با UX

سیستم های اطلاعاتی

سیستم های اطلاعاتی تراکنشی TPS

سیستم های اتوماسیون اداری و سیستم های کار دانشی

سیستم های پشتیبان تصمیم گیری DDS

سیستم های خبره و هوش مصنوعی

سیستم های پشتیبان مدیران ESS

پیکربندی سیستم های اطلاعاتی

رابط کاربری در سیستم های اطلاعاتی

مدل داده های نرم افزار

مدل نهایی ارتباط موجودیت سیستم

مشخصات داده های واسط کاربری

پیمایش های واسط کاربری

دانلود مقاله امنیت در شبکه های بی سیم

تاریخ : ۷ تیر ۱۳۹۵

امنیت در شبکه های بی سیم

عنوان مقاله  :  امنیت در شبکه های بی سیم

قالب بندی :  Word

قیمت :   رایگان

شرح مختصر :  از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط امواج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌ های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌ های بی‌سیم سلولی که اغلب برای تلفن‌های همراه استفاده می‌شود و شبکه‌ های محلی بی‌سیم  گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند.

فهرست :

امنیت در شبکه های بی سیم

بخش اول : مقدمه

بخش دوم : شبکه‌ های محلی بی‌سیم

بخش سوم : عناصر فعال و سطح پوشش WLAN

بخش چهارم : امنیت در شبکه‌ های محلی بر اساس استاندارد ۸۰۲٫۱۱

بخش پنجم : سرویس‌های امنیتی WEP – Authentication

بخش ششم : سرویس‌های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity

بخش هفتم : ضعف‌های اولیه‌ی امنیتی WEP

قسمت هشتم : خطرها، حملات و ملزومات امنیتی

قسمت نهم: ده نکته اساسی در امنیت شبکه های WI-FI