سفارش تبلیغ
صبا ویژن
 
موضوعات
لینک دوستان
دیگر موارد


بازدید امروز: 6
بازدید دیروز: 397
کل بازدیدها: 164685
 
بررسی روشهای مبتنی بر کلید رمزنگاری اطلاعات

بررسی روشهای مبتنی بر کلید رمزنگاری اطلاعات

 

عنوان پایان نامه : بررسی روشهای مبتنی بر کلید رمزنگاری اطلاعات

این یک پایان نامه دوره کارشناسی رشته کامپیوتر در مورد رمزنگاری و الگوریتمهای رمزنگاری می باشدرمز نگاری نقش مهمی در حفاظت از داده های مهم به هنگام ارسال داده ها در محیط شبکه و یا ذخیره اطلاعات مهم در پایگاه داده ایفا می کند. از بین سیستم های رمزنگاری مطرح شده تا کنون سیستم های مبتنی بر کلید به دلیل امنیت بالا کاربرد و استفاده زیادی داشته اند که به دو دسته سیستم کلید خصوصی (متقارن) و سیستم کلید عمومی (نامتقارن) دسته  بندی می شوند. سیستمهای رمز کلید عمومی نقش مهمی در مدیریت کلید، تعیین هویت و امضاهای رقمی ایفا می-کند. همچنین ترکیب این روش ها با پروتکل های امنیتی باعث بوجود آمدن پروتکل های امنی مثل SSL می شوند.

فهرست مطالب:

  • فصل اول: مقدمه‌ای بر رمزنگاری
  • مقدمه
  • اصطلاحات
  • اصول شش گانه کرکهف
  • تاریخچه رمزنگاری
  • فصل دوم: روش های رمزنگاری
  • روش های کلاسیک رمزنگاری
  •  روش رمزنگاری جاینشینی
  •  رمزنگاری سزار
  •  روش رمزنگاری جایگشتی
  •  رمزنگاری ریل و نرده
  •  روش رمزنگاری one-time pad
  •  روش های مدرن رمزنگاری
  •  روش های کلید متقارن
  •  الگوریتم DES
  • روش کار الگوریتم DES
  •  امنیت الگوریتم DES
  •  روش های کلید نامتقارن
  •  الگوریتم RSA
  • مراحل رمز کردن پیغام توسط RSA
  • برنامه نوشته شده برای RSA
  • امنیت RSA
  • فصل سوم: پروتکل SSL و امضای دیجیتالی
  •  معرفی پروتکل SSL
  • ملزومات یک ارتباط مبتنی بر SSL
  • مکانیسم های تشکیل دهنده SSL
  • اجزای پروتکل SSL
  • نحوی عملکرد داخلی SSL
  •  نمایش قفل امنیت SSL7
  • معرفی امضای دیجیتالی
  • مشخصات امضای دیجیتالی
  • پروتکل رمزنگاری
  • مزایای امضای دیجیتالی
  • فصل چهارم :نتیجه گیری جمع بندی و پیشنهادات
  • فصل پنجم: منابع
  • پیوست : نتایج مختلف از اجرای برنامه رمزنگار
  • فهرست نمودار ها و شکل ها

...

فرمت فایل: DOC word (قابل ویرایش) تعداد صفحات: 41

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : چهارشنبه 92/10/18
نظرات
داده کاوی در بانکداری الکترونیکی

داده کاوی در بانکداری الکترونیکی

 

عنوان پایان نامه : داده کاوی در بانکداری الکترونیکی

چکیده: امروزه دادها قلب تپنده فرایند تجاری بیشتر شرکت ها تلقی می شوند،آن ها فارغ از خرد و کلان بودن نوع صنعت در تمامی صنایع نظیر ارتباطات ، تولید ،بیمه ،کارت اعتباری و بانکداری از طریق تعاملات در سیستم های عملیاتی شکل می گیرند.لذا نیازی به ابزاری است که بتوان داده های ذخیره شده را پردازش کرده و اطلاعات حاصل از آن را در اختیار کاربران قرار دهد.در این راستا سازمان های بسیاری در حال استفاده از داده کاوی برای کمک به مدیریت تمام فازهای ارتباط با مشتری هستند.این سازمان ها می تواند با برسی ویژگی ها و علت استفاده برخی از مشتریان از کالا ها و یا خدمات خود یا برسی علل عدم استقبال برخی از مشتریان از برخی کالاها نقاط قوت و ضعف خود را بیابند و در راستای بهبود کیفیت گام بردارند.امروزه به دلیل وجود بانکداری الکترنیکی ثبت اطلاعات تراکنشی راحت تر صورت می گیرد و همین امر موجب شده است روش های کمی جایگزین روش های کیفی شود.

فهرست مطالب:

  • فصل اول: مقدمه
  • مقدمه
  • تعریف مسائله و بیان سوال های اصلی تحقیق
  • سابقه و ضرورت انجام تحقیق
  • هدف
  • کاربرد
  • فصل دوم : مفاهیم واصطلاحات
  • مقدمه
  • تاریخچه ی داده کاوی
  • تعریف داده کاوی
  • روش های داده کاوی
  • خوشه بندی
  • روش تقسیم بندی
  • روش سلسه مراتبی
  • روش مبتنی بر چگالی
  • کشف قواعد وابستگی
  • طبقه بندی
  • مراحل داده کاوی
  • اندازه گیری نتایج
  • آمار و داده کاوی
  • بانکداری الکترونیک
  • تاریخچه بانکداری الکترونیک در ایران
  • سیستم های بانکداری الکترونیکی
  • شاخه های بانکداری الکترونیک برحسب نیازهای بازار بانکداری الکترونیک
  • مزایای بانکداری الکترونیک
  • پول الکترونیکی
  • انواع پول الکترونیکی
  • پول الکترونیکی شناسایی شده
  • پول الکترونیکی غیرقابل شناسایی (بی‌نام و نشان)
  • نتیجه گیری
  • فصل سوم : مدیریت ارتباط با مشتری در صنعت بانکداری الکترونیکی
  • مقدمه
  • مدیریت ارتباط با مشتری CRM
  • ارتباط
  • هرم ارزش مسشتری
  • خوشه بندی مشتریان بانک ملت با استفاده از داده کاوی
  • استخراج داده های مربوط به شاخص ها
  • بررسی وضعیت داده و آماده سازی آن
  • برسی عدم همبستگی فیلدها با استفاده از آنالیز واریانس
  • تقسیم بندی مشتریان در گروه به صورت غیر فازی
  • تقسیم بندی مشتریان به 5 گروه به صورت فازی
  • تحلیل خوشه ها
  • استخراج قواعد
  • ایجاد نرم افزار های داده کاوی برای مدیریت روابط مشتری
  • تقسیم بندی مشتری
  • پیش بینی رویگردانی
  • پیشنهادات
  • نتیجه گیری
  • فصل چهارم
  • .....

...

فرمت فایل: DOCX word (قابل ویرایش) تعداد صفحات: 95

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : چهارشنبه 92/10/18
نظرات
دانلود پایان نامه وایمکس و ویژگی های آن

دانلود پایان نامه وایمکس و ویژگی های آن

 

چکیده پروژه: وایمکس یکی از جدید ترین فناوری ها در حوزه ی ارتباطات محسوب می شود که در سال 2001 میلادی، با هدف انتقال داده به صورت بی سیم معرفی شده و فن آوری آن شباهت های زیادی به ارتباطات WiFi (شبکه بی‌سیم رایج در شرکت‌ها و خانه‌ها) دارد اما هم سرعت انتقال و هم گستره آن از وای فای بیش تر است. مدت ها بود که شبکه های سیمی، دنیای مخابرات را زیر سلطه داشتند. دولت ها، تولید کنندگان و اپراتورها مجبور بودند تا هزینه سنگین سیم کشی را تا آخرین کاربر در دورترین نقطه متحمل شوند. بی شک راه اندازی اولین شبکه های بی سیم، تحولی بزرگ در صنعت مخابرات بود و درهای تازه ای را پیش روی مهندسان و تولید کنندگان گشود. با گذشت زمان روز به روز بر قابلیت های فن آوری های بی سیم افزوده شد تا امروز که حجم عظیمی از اطلاعات، صورت و تصویر را می توان در کسری از ثانیه به دورترین نقاط ارسال کرد. متخصصین و مهندسین، آینده صنعت بی سیم را بسیار روشن می دانند و امیدوارند روزی بتوانند تمام نیازهای کاربران را در همه ابعاد پاسخ گویند.

فهرست:

  • مقدمه
  • تجهیزات وایمکس
  • ایستگاه مشترکین ( CPE)
  • اطلاعات فنی
  • لایه فیزیکی
  • لایه کنترل دسترسی به رسانه ( پیوند داده)
  • معرفی و بررسی مزایای فناوری ارتباط بی‌سیم پهن باند وایمکس  
  • مزایای وایمکس بر اساس ویژگی های فنی ان
  • سناریوهای کاربردی
  • عملکردها و خصوصیات سناریوهای کاربردی
  • قابلیت های پشتیبانی در سناریوهای کاربردی
  • خلاصه کاربردی
  • تعبیرهای مختلف سناریوهای کاربردی
  • خصوصیات سناریوهای کاربردی
  • سناریوهای کاربردی ثابت
  • سناریوی کاربردی کوچ نشینی
  • سناریوی کاربردی قابل انتقال
  • افت کارایی
  • سناریوی کاربردی سیار ساده
  • سناریوی کاربردی کاملا سیار
  • نتیجه گیری
  • اتصال به وایمکس
  • دروازه های وایمکس
  • مودم های یو اس بی قابل حمل
  • تلفن های همراه وایمکس
  • طرز کار وایمکس
  • کاربردهای عملی وایمکس
  • پهن باند(Broadband)
  • بک هال(Backhaul)
  • سرویس سه گانه(Triple-Play)
  • شبکه های بانکی
  • بهینه سازی هزینه ها
  • چرا وایمکس ؟
  • مقایسه Wimax   و  Wi-Fi
  • تفاوت‌ها و برتری‌های وایمکس در مقایسه با فن‌آوری سیمی ADSL  به لحاظ فنی
  • کاربردهای وایمکس
  • وایمکس امن ترین فناوری بدون سیم دردنیا
  • مدولاسیون، داپلکسینگ و امنیت در وایمکس
  • کلاس‌‌های تهدید
  • سرقت خدمات
  • نفوذ به حریم خصوصی
  • حملات بشری
  • پروتکل DoS (خدمات عدم پذیرش)
  • DoS فیزیکی
  • عمومی (نیازمندی‌های اصولی)
  • میزان امنیت شبکه بدون سیم وایمکس در مقایسه با شبکه های سیمی باند پهن ADSL  
  • وضعیت کنونی وایمکس در جهان
  • وایمکس از نوع ایرانی
  • برخی اختصارات
  • منابع

...

فرمت فایل: DOCX  و  DOC (ورد 2003 و 2007) قابل ویرایش
تعداد صفحات: 54

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : چهارشنبه 92/10/18
نظرات
طراحی نرم افزار صدور گواهینامه آموزشی کارکنان دولت

طراحی نرم افزار صدور گواهینامه آموزشی کارکنان دولت

 

پایان نامه جهت اخذ درجه کاردانی کامپیوتر با عنوان طراحی نرم افزار صدور گواهینامه آموزشی کارکنان دولت

 چکیده : نرم افزار طراحی شده تحت عنوان نرم افزار صدور گواهینامه آموزشی کارکنان دولت است  از آنجائیکه کارکنان دولت نیاز به آموزش هایی مربوط به شغل خود جهت به روز شدن دارند ، مدیریت آموزشی و پژوهشی سازمان مدیریت و برنامه ریزی هر استان این وظیفه را دارد که جهت به روز رسانی کارمندان دوره های مختلف مربوطه را برگزار نمایند و گذراندن هر یک از دوره ها مستلزم صدور گواهینامه مربوط به آن دوره برای فرد مورد نظر می باشد و این گواهینامه دارای استاندارد مدت زمان و شرایط خاص می باشد که در حال حاضر برنامه ای با نام صدور گواهینامه تحت برنامه نویسی فاکس می باشد که مورد استفاده قرار می گیرد برنامه موجود تحت فاکس از نظر گرافیکی در سطح خیلی پایینی قرار داشت و همچنین کاربران کار با آن برنامه را سخت می دانستند  بدین منظور برنامه ای تحت ویژوال سرلوحه کار قرار گرفت ، که دارای امکاناتی مثل اضافه کردن اطلاعات به بانک ، حذف کردن اطلاعات از بانک ،‌ ویرایش کرن اطلاعات و غیره می باشد نتیجه کار این است که این نرم افزار دارای امکانات بیشتر ، سرعت بالاتر و تنوع بهتری نسبت به سیستم قبلی است و در آینده می توان توسط این نرم افزار نرم افزار های بهتر و کم نقصی را ایجاد کرد  

فهرست مطالب:

  • چکیده
  • مقدمه
  • فصل اول:تعریف و امکان سنجی مسئله
  • تعریف مسئله
  • اهداف مسئله
  • اهداف کلی
  • اهداف جزئی
  • مشکلات و موانع
  • کارهای انجام شده مرتبط با موضوع
  • امکان سنجی
  • فصل دوم:تجزیه و تحلیل و طراح سیستم
  • تعریف کامل مسئله
  • دیاگرام متن
  • دیاگرام گردش مستندات
  • نمودار DFD
  • نمودار dfd سطح  
  • نمودار dfd سطح
  •  نمودرا dfd‌سطح  
  • شرح فرم های ورودی و خروجی
  • شرح پردازه های جزئی
  • نمودارERD
  • بانک اطلاعاتی و تعیین ویژگی فیلدها
  • طراحی محیط گرافیکی واسط کاربر(GUI)
  • طراحی منوها
  • طراحی فرمهای ورودی
  • طراحی فرمهای خروجی
  • فصل سوم: پیاده سازی سیستم
  • ویژگیها و علل انتخاب برنامه نویسی
  • ویژگیها و علل انتخاب پایگاه داده ای
  • شرح زیر برنامه های تولید اطلاعات
  • فصل چهارم:راهنمای اجرای برنامه
  •  سخت افزار مورد نیاز
  • نرم افزار موردنیاز
  • نحوه نصب برنامه
  • تشری نحوه اجرای برنامه
  • نتیجه گیری و پیشنهاد ها
  • منابع و مآخذ

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 52

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : چهارشنبه 92/10/18
نظرات
برنامه نویسی مستندات آماری آموزشگاه ها

برنامه نویسی مستندات آماری آموزشگاه ها

 

پایان نامه برنامه نویسی مستندات آماری آموزشگاه ها و مدارس آموزش و پرورش

چکیده:مدیریت پایگاه های داده یکی از کاربردی ترین شاخه های علوم کامپیوتر می باشد و برای انجام این کار ابزار های مختلفی موجود می باشدکه accessیکی از آنها به شمار می آید.      پایگاه داده های رابطه ای یکی از مدل های متداول برای طراحی بانک اطلاعاتی است که در اینجا درباره آن بحث خواهد شد.accessبه عنوان یکی از قوی ترین نرم افزار های سیستم مدیریت پایگاه داده(DBMS)طرفداران زیادی در دنیا دارد.      مانند سیستم های مدیریت بانک اطلاعاتی پیشین ,MicrosoftAccessjتوسط بیش از میلیون ها نفر در دنیا مورد استفاده قرار میگیرد.accessبرای نگهداری (ذخیره و بازیابی)اطلاعات خیلی خوب می باشد وبا داشتن تمام wizardها و سایر ابزار های هوشمند,می تواند یک برنامه کاربردی کامل, جالب وپیشرفته ای ایجاد کند,ولی نمی تواند تمام قابلیت های مورد نیاز را فراهم کرده و به تمام کار بران بدون داشتن بعضی از راهنمایی ها سرویس دهد .پس نیاز است که مدیر پایگاه داده در accessبا استفاده از برنامه نویسی,تغییراتی را در بانک اطلاعاتی مطابق خواسته های خود اعمال نماید .در بر نامه طراحی شده برای این امر از Dlphi7استفاده شده که در فصل بعد به آن خواهیم پرداخت و توضیحات بیشتری داده می شود.

فهرست مطالب:

  • فصل اول
  • مقدمه
  • آشنایی با کاربرد Access
  • جداول
  • پرس و جو ها
  • گزارشات
  • فصل دوم
  • Delphi
  • مقدمه
  • اتصال به بانک اطلاعاتی
  • کنترل عملیات Login
  • مشاهده اطلاعات بانک در جدول
  • گزارشات
  • فصل سوم
  • تجزیه و تحلیل
  • فاز اول
  • مقدمه
  • آموزشگاه
  • مدارس
  • چارت سازمانی
  • فاز دوم
  • روند نمای سیستم
  • ERD
  • فصل چهارم
  • تشریح برنامه
  • فرم اطلاعات کلی
  • اطلاعات عمومی وساختمانی آموزشگاه
  • اطلاعات شناسنامه ای آموزشگاه
  • جدول اتاق ها و سالن ها
  • فرم اطلاعات کارمندان
  • اطلاعات کلاس ها و دانش آموزان
  • فرم گزارشات
  • فرم ایجاد فایل انتقال

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 33

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : چهارشنبه 92/10/18
نظرات
دانلود پایان نامه طراحی وب سایت فروشگاه سخت افزار

دانلود پایان نامه طراحی وب سایت فروشگاه سخت افزار

 

چکیده پروژه: برای درک کامل مطالب پروژه ابتدا ?زم است مفاه?م اول?ـه را درک کنـ?م از جملـه مفـاه?م اول?ـه دانسـتن معنـ? تجارت الکترون?ک ، فروشگاه ا?نترنت? ، قوان?ن تجارت الکترون?ک ، مکان های ارائه دهنـده خـدمات الکترون?ـک و م? باشد.

تجارت الکترون?ک چ?ست؟ تجارت الکترون?ک واژه ای است که برای تجارت از طر?ق س?ستم هـای اط?عـات?، ارتبـاط? بکـار مـ? رود. تجـارت الکترون?ک با وجود ا?ن که مدت زمان? ز?ادی ازعمر آن نم? گذرد ول? نقش بسزا و چشم گ?ری در زنـدگ? روزمـره ما به عهده گرفته است به طوری که اجتناب از آن کارآسان? ن?ست. ?ک? از ساده تر?ن و کار آمد تر?ن نقش تجـارت الکترون?ک در زندگ? روزمره کاربران ا?نترنت? خر?د و فروش اجناس تبادل وجوه مربوطه از طر?ق کارتهای اعتبـاری م? باشد. هدف از تجارت الکترون?ک که در واقع ترک?ب? از تکن?ک ها و شـگردهای بازرگـان? اسـت در واقـع ا?جادهمکـاری ، رقابت و بازده? ب?شتر شرکت های مختلف را به دنبال دارد به طوری که ط? 15 سال گذشته سبب توانا?? شرکت ها درزم?نه ها ?? مثل اص?ح روشهای تجارت? و پ?شرفت در زم?نه ارتباط? با شرکت های مرتبط و با?خره گسترش دامنه بازرگان? ، تجاری حت? در مق?اس های بزرگ و جهان? شده است .

فهرست:

  • مقدمه
  • هدف از ته?ه نرم افزار
  • موارد کاربرد
  • راهنمای استفاده
  • صفحه اصل?
  • بخش منو
  • منوی فروشگاه
  • منوی درباره ما
  • منوی راهنمای سا?ت
  • بخش ورود کاربر
  • تبل?غات
  • صفحه ثبت کاربر
  • خطاهای زمان ثبت کاربر
  • صفحه تغ??ر مشخصات
  • صفحه در?افت کلمه عبور
  • صفحه فروشگاه
  • صفحه سفارش قطعه
  • صفحه سبد خر?د
  • توابع و دستورات کل?
  • توابع ودستورات ASP.Net و HTML مربوط به صفحه
  • کدها C#مربوط به صفحه اصل?
  • کدهای مربوط به بخش ورود کاربر
  • کدهای مربوط به بخش خروج
  • کدهای بخش نظر سنج?
  • توابع ودستورات ASP.Net و HTML مربوط به صفحه ثبت کاربر
  • کدها C#مربوط ثبت کاربر
  • توابع ودستورات ASP.Net و HTML مربوط به تغ??ر مشخصات
  • توابع ودستورات ASP.Net و HTML مربوط به در?افت کلمه عبور
  • کدها C#مربوط به تغ??ر مشخصات
  • کدها C#مربوط به مشاهده نظرات
  • توابع ودستورات ASP.Net و HTML مربوط به صفحه اخبار
  • توابع ودستورات ASP.Net و HTML مربوط به فروشگاه
  • کدها C#مربوط به فروشگاه
  • کدها C#مربوط به فروشگاه
  • کدها C#مربوط به صفحه سبد خر?د
  • ضم?مه: قوان?ن تجارت الکترون?ک
  • منابع

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش
تعداد صفحات: 52

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : چهارشنبه 92/10/18
نظرات
پایان نامه SSL و امنیت دیجیتالی

پایان نامه SSL و امنیت دیجیتالی

 

پایان نامه SSL و امنیت دیجیتالی

چکیده : امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است “. از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد. دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد ...

فهرست:

  • مقدمه
  • امضای دیجیتال و امنیت دیجیتالی  چیست
  • گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟
  • ثبت نام برای یک گواهینامه دیجیتالی
  • پخش کردن گواهینامه دیجیتالی
  • انواع مختلف گواهینامه دیجیتالی
  • سطوح مختلف گواهینامه های الکترونیکی
  • امضای دیجیتالی از دید برنامه نویسی
  • چگونه یک امضای دیجیتالی درست کنیم؟
  • نحوه عملکرد یک امضای دیجیتال
  • نحوه ایجاد و استفاده از کلید ها
  • حملات ممکن علیه امضاء های دیجیتالی
  • مرکز صدور گواهینامه چیست؟
  • رمزنگاری چیست؟
  • اهداف CA
  • نکاتی در مورد گواهینامه ها
  • تشخیص هویت از طریق امضای دیجیتالی
  • امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی
  • گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
  • SSL چیست؟
  • InstantSSL چیست؟
  • تکنولوژی پیشرفته تائید کردن (Authentication)
  • دسترسی آنلاین به پروفایل تجاری تان
  • مفاهیم رمز گذاری
  • معرفی و اصطلاحات
  • معرفی الگوریتمهای رمزنگاری
  • رمزنگاری کلید – عمومی
  • مقدار Hash
  • آیا شما معتبر هستید ؟
  • سیستمهای کلید متقارن
  • سیستمهای کلید نامتقارن
  • ساختار و روند آغازین پایه گذاری یک ارتباط امن
  • پروتکل های مشابه
  • مفهوم گواهینامه در پروتکل SSL
  • مراکز صدور گواهینامه
  • مراحل کلی برقراری و ایجاد ارتباط امن در وب
  • نکاتی در مورد گواهینامه ها
  • تشخیص هویت  
  • مشکلات و معایب SSL
  • مشکل امنیتی در SSL    
  • مشکلات تجارت الکترونیکی در ایران
  • ضمیمه  : پیاده سازی  SSL در Windows  Server
  • ضمیمه  : پراکسی (Proxy)
  • واژه نامه
  • فهرست منابع

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش تعداد صفحات: 76

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : چهارشنبه 92/10/18
نظرات
پایان نامه تشخیص نوع مدولاسیون با استفاده از شناساگر های SVM

پایان نامه تشخیص نوع مدولاسیون با استفاده از شناساگر های SVM

 

پایان نامه تشخیص نوع مدولاسیون با استفاده از شناساگر های SVM

چکیده: در این پژوهش، تلاش کرده ایم تا با استخراج ویژگی های بسیار کارا و پیشنهاد طبقه بندی کننده بسیار موثر، شناساگر پیشرفته ای با عملکردی بهتر از کارهای دیگران ارائه نماییم. در شناساگر پیشنهادی از طبقه بندی کننده های ماشین بردار پشتیبانSVM و روش‌های نظریه تصمیم و روش‌های تشخیص الگو و شکل منظومه استفاده شده است. مدولاسیون های که در این پژوهش مورد بررسی قرار گرفته عبارتند از : 4ASK,8ASK,2PSK,4PSK,8PSK,8QAM,

16QAM,32QAM,64QAM,128QAM

این پروژه در :

چهار فصل اصلی تنظیم شده است. و در فصل پنجم به جمع بندی، نتیجه گیری و ارائه پیشنهادها جدید پرداخته ایم.

...

فرمت فایل: DOCX (ورد 2007) قابل ویرایش
تعداد صفحات: 73

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : چهارشنبه 92/10/18
نظرات
دانلود پایان نامه پردازش تصویر و هیستوگرام

دانلود پایان نامه پردازش تصویر و هیستوگرام

 

چکیده مقاله :  در این پایان نامه سعی شده است کاربردهای مختلف پردازش تصویر از جمله کاربرددر صنعت، هواشناسی، علوم نظامی ، پزشکی و غیره میباشد مورد بحث قرار گیرد. چگونگی پردازش تصاویر، تکنیکها و فیلترهایی که بر روی یک عکس انجام میگیرد، و اینکه چگونه میتوان میزان روشنایی یک تصویر را به کمک هیستوگرام افزایش و یا کاهش داد و مطالب مختلف دیگر به طور کامل بیان میگردد. سپس به یکی از کاربردهای آن که تشخیص پلاک خودرو است پرداخته شده و در انتها با نرم افزار Matlab شبیه سازی می شود.

فهرست:

  • فصل اول
  • مقدمه
  • فصل دوم
  • پردازش تصویر
  • انواع پردازش تصویر
  • مقادیر پیکسل ها
  • دقت تصویر
  • روش های پردازش تصویر
  • عملیات مختلف بر روی تصاویر
  • جمع دو تصویر
  • تفریق دو تصویر
  • مکمل کردن تصویر
  • میانگین گیری از تصویر
  • ترمیم تصویر
  • نواری شدن (باندی شدن)
  • خطوط از جا افتاده (خطا در تصویر)
  • هیستوگرام تصویر
  • بالا بردن دقت عکس
  • ارتقای تصویر و عملگر کانولوشن
  • تعدیل هیستوگرام
  • افزایش تباین از طریق امتداد اعداد (DN) پیکسل ها
  • فیلتر کردن تصویر
  • اعمال فیلتر تصویر در MATLAB
  • ایجاد فیلتر دلخواه
  • طراحی فیلتر
  • طراحی فیلتر میانگین ماتریس مربعی
  • طراحی فیلتر میانگین با ماتریس گرد
  • طراحی فیلتر پایین گذر گوسی
  • طراحی فیلتر لاپلاس
  • طراحی فیلتر  لاپلاس از روش حذف گوسی
  • طراحی فیلتر  حرکت دهنده
  • طراحی فیلتر  تقویت لبه
  • طراحی فیلتر  لبه افقی و عمودی
  • طراحی افزایش دهنده شدت نور و لبه ها
  • فصل سوم
  • کاربرد های هیستوگرام در پردازش تصویر
  • بازیابی تصویر مبتنی بر شکل بدون نیاز به قطعه بندی با هیستوگرام جهت لبه های مشابه
  • استفاده از فیلتر لاپلاسین و همسان سازی تطبیقی هیستوگرام به منظور بهبود کیفیت تصاویر رادیوگرافی جوش
  • تاثیر تکنیک های پیش پردازش در افزایش دقت تناظریابی عکسی
  • استخراج نواحی شامل متن و تفکیک متن به حروف
  • تحلیل تغییرات رنگ رطب در طی خشک کردن با خشک کن کابینی با استفاده از روش عکس برداری دیجیتالی
  • بهینه سازی تصاویر پرتونگاری صنعتی جهت تشخیص عیب لوله های نفت و گاز در نواحی جوش با استفاده از پردازش تصویر
  • فوکوس خودکار دوربین های دیجیتالی
  • تشخیص چهره
  • تشخیص پلاک خودرو
  • فصل چهارم
  • تشخیص پلاک خودرو
  • تشخیص محل پارک
  • فیلتر گوسین
  • پیدا کردن لبه های عمودی
  • تحلیل هیستوگرام
  • پیدا کردن محل کاندید پلاک
  • سایش تصویر
  • گسترش افقی تصویر
  • پر کردن حفره های احتمالی
  • گسترش عمودی تصویر
  • استخراج پلاک
  • جداسازی کاراکترها
  • شناسایی کاراکترها
  • شبیه سازی
  • فصل پنجم
  • نتیجه گیری
  • مراجع

...

فرمت فایل: PDF
تعداد صفحات: 57

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : چهارشنبه 92/10/18
نظرات
آموزش اتوکد

آموزش اتوکد

 

با پیشرفت صنعت وعلم معماری نیازبه نرم افزاری است که به آسانی وبادقت وسرعت بالا بتوان با ان کارکرد لذا لازم است با تمام کاربرد و تمام بخش های آن استفاده کرد با این فایل آموزشی میتوانید ازمفدماتی تاپیشرفته وبه صورت گام به گام با تمام منوها وکاربرد برنامه اتوکد آشنا شوید وخیلی آسان آنها را یاد بگیرید و از آنها استفاده کنید...

فهرست:

  • بخش اول ترسیمات دو بعدی
  • سیستم مختصات
  • دستور Line
  • صفحه نمایش اتو کد
  • دستورها و نوار ابزار draw
  • دستورهای نوار ابزار modify
  • دستورها در نوار ابزار Standard
  • دستورها در نوار ابزارهای Styles  و Layers و properties
  • تنظیمات انتخابی مهم. Option
  • دستورات و تنظیمات Drafting setting
  • دستورها در نوار ابزار View
  • دستور Zoom
  • تمرین ساده
  • انواع انتخاب
  • تغییر موضوع به اندازه دلخواه
  • دستورReference
  • کلید های سریع به کمک Ctrl
  • کلیدهای F
  • دستور Array
  • دستورات  Draw Order
  • بخش دوم ترسیمات سه بعدی
  • مختصات سه بعدی
  • دستورها و نوارابزار  Solids  toolbar
  • دستور Box
  • دستور Extrude
  • دستورهای نوار ابزار shad
  • دستور revolve
  • دستور Slice
  • دستورها در نوار ابزارهای Solids Editing
  • دستورها در نوار ابزارهای Surfaces
  • دستورها در نوار ابزارها 3D Orbit
  • دستورها در نوار ابزارهای UCS
  • دستورات در نوار ابزار View Ports
  • ایجاد صفحه نمایش چهار قسمت
  • دستورها در نوار ابزارهای Render
  • تنظیم نور درابزار light
  • دستور  Materials
  • دستور Attach
  • تنظیماتModify در پنجره   Materials
  • خروجی هایRender

...

فرمت فایل: DOC (ورد 2003) قابل ویرایش
تعداد صفحات: 31

 

برای دانلود فایل اینجا کلیک کنید




برچسب‌ها: کامپیوتر
نویسنده : نسرین کشتکار ذوالقدر
تاریخ : چهارشنبه 92/10/18
نظرات
 
طول ناحیه در قالب بزرگتر از حد مجاز
آرشیو مطالب