مشاهده / بستن موضوعات

امنیت شبکه و رمز گذاری

دسته بندی: کامپیوتر
2414 بازدید

1-   امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

 

  68 صفحه فونت 14 فایل ورد قیمت: 5000تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

 اگر مطلب مورد نظر خود را در این سایت پیدا نکردید میتوانید از قسمت سفارش پروژه جدید کار تحقیقی خود را به ما سفارش دهید


امضای ديجيتال و امنیت دیجیتالی

دسته بندی: کامپیوتر
2676 بازدید

امضای ديجيتال و امنیت دیجیتالی

امضاي [[ديجيتال]] براي فايل هاي اطلاعاتي همان كار را انجام مي دهد كه امضاي شما بر روي سند كاغذي انجام مي دهد.امضاي ديجيتال و امضاي دست‎نويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين ميشود. به منظور ايجاد امضای ديجيتال از يک [[الگوريتم رياضی]] به منظور ترکيب اطلاعات در يک کليد با [[اطلاعات]] پيام ، استفاده می شود . ماحصل عمليات ، توليد رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .يک امضای ديجيتال صرفا" به شما نخواهد گفت که " اين شخص يک پيام را نوشته است " بلکه در بردارنده اين مفهوم مهم است که : "اين شخص اين پيام را نوشته است " .

 از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

 


55 صفحه فایل ورد فونت 14 منابع دارد قیمت:6000 تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام کلیه کارهای شبیه سازی  و پایان نامه کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری0216647969

 

 


دیتا سنتر

دسته بندی: کامپیوتر
2654 بازدید

DATA CENTR

دیتا سنتر ها با در اختيار داشتن اتصالات پرسرعت ‌اي به اينترنت، و همچنين در اختيار داشتن سرورهاي قوي و متعدد، امكان راه‌اندازي سرورهاي وب را براي عموم مردم ممكن ساختند. شركت‌هاي تجاري و مردم مي‌توانستند با اجاره كردن فضاي محدودي در اين سرورها، سايت‌هاي وب خود را معرض ديد عموم قرار دهند.

  

تا قبل از دهه 90 استفاده از اينترنت براي مردم عادي به سادگي امكان‌پذير نبود، چرا كه استفاده از امكانات اينترنت نياز به دانش خاصي داشت. محيط خط فرماني(Command Line) و ساختار غير گرافيكي اينترنت سبب شده بود كه كاربران عادي علاقه چنداني به استفاده از اينترنت نداشته باشند.

در اوايل دهه 90، پس از به وجود آمدن مفهوم وب در اينترنت (سال 1993 ) و پروتكل HTTP كه به سادگي امكان به اشتراك گذاشتن مستندات در اينترنت را در اختيار كاربران قرار مي‌داد، روز به روز بر تعداد كاربران اينترنت افزوده شد. از سوي ديگر با اضافه شدن كاربران اينترنت، حجم مستندات نيز روز به روز افزايش يافت. مسلماً خطوط سابق اينترنتي و سرورهاي موجود، توانايي جوابگويي به خيل عظيم كاربران را نداشتند.

 

همچنين با زياد شدن كاربران و بالا رفتن حجم مستندات، و نيز سادگي انتشار اطلاعات در اينترنت، مفاهيم تجاري نيز وارد عرصه اينترنت شدند. شركت‌هاي تجاري نياز به سرورهايي داشتند كه اين امكان را به آنها بدهد كه به سادگي و با سرعت بتوانند اطلاعات خود را در اختيار مشتريان و كاربران خود قرار دهند.

 

   112صفحه  فایل ورد فونت 14 منابع دارد قیمت:10000 تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام کلیه کارهای شبیه سازی و پایان نامه کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری0216647969

 

 

 


داده کاوی

دسته بندی: کامپیوتر
2615 بازدید

داده کاوی

چکيده

 

داده­ كاوي تلاش برای استخراج دانش از انبوه داده­هاي موجود است . داده كاوي به كمك مجموعه ­اي از روشهاي آماري و مدلسازي، مي­تواند الگوها و روابط پنهان موجود در پايگاه­هاي داده را تشخيص دهد . تاكنون ابزارها و روش­هاي مختلف براي پردازش اطلاعات ساخت­يافته توسعه داده شده است كه در نتيجه آن ها ساخت پايگاه­هاي اطلاعاتي و ايجاد انبارهاي داده به سادگي صورت مي گيرد. امروزه سازمان­ها قادرند با هزينه كم اطلاعات وسيعي از وضعيت كسب وكار خود جمع و نگهداري كنند و اين موجب شده است كه استفاده از روشهای داده­كاوي، ارزش قابل توجهي را براي سازمان، به دست آورد . رويكردهاي موجود به مساله داده كاوي متنوع است . دراين گزارش نگاهي به آخرين دستاوردهاي اين زمينه علمي، انداخته خواهد شد.

بشر با پیشرفت فناوري رایانه­اي در ثبت و ذخیره­سازي داده­ها و پردازش آ نها گامی بزرگ جهت کسب دانش برداشته است . در واقع داده نمایشی از واقعیت­ها، معلومات، مفاهیم، رویدادها یا پدیده­ها براي برقراري ارتباط، تفسیر یا پردازش، توسط انسان یا ماشین است . از طرف دیگر واژة اطلاعات، به معنی دانشی که از طریق خواندن، مشاهده و آموزش به دست می­آید اطلاق می شود و در حقیقت می­توان گفت اطلاعات داده هایی هستند که پس از جمع آوري پردازش شده اند و شکل مفهومی تولید کرده­اند.

بین داده ها و اطلاعات همانند خبر و اطلاع رابطه وجود دارد . خبري که دریافت میشود، پس از ارزیابی به اطلاع تبدیل میشود. داده ها نیز پردازش میشوند تا اطلاعات را پدید آورند. به بیان دیگر اطلاع حاصل تکامل داده ها است. به این ترتیب بین داده ها و اطلاعات یک شکاف وجود دارد که اندازه این شکاف با حجم داده ها ارتباط مستقیم دارد. هر چه داده ها حجیمتر باشند، این شکاف بیشتر خواهد بود و هر چه حجم داده ها کمتر و رو شها و ابزار پردازش داده ها کاراتر باشد، فاصله بین داده ها و اطلاعات کمتر است. امروزه افزایش سریع حجم پایگاه داده ها به شکلی است که توانایی انسان براي درك این داده ها بدون ابزار هاي پر قدرت میسر نمیباشد. در این وضعیت، تصمیم­گیر يها به جاي تکیه بر اطلاعات بر درك مدیران و کاربران تکیه دارند، چرا که تصمیم­گیرندگان ابزار قوي براي استخراج اطلاعات با ارزش را در دست ندارند. در واقع شرایط فعلی توصیف کننده­ی حالتی است که ما از لحاظ داده غنی، اما از لحاظ اطلاعات ضعیف هستیم.

 

2   تاریخچه­ ی داده کاوي

 

با رشد فناوري اطلاعات و روش­هاي تولید و جمع آوري داده ها، پایگاه داده هاي مربوط به داده هاي تبادلات تجار ي، کشاورزي، اینترنت، جزئیات مکالمات تلفنی، داده هاي پزشکی و غیره سریعتر از هر روز جمع آوري و انبارش می شوند. لذا از اواخر دهه 80 میلادي بشر به فکر دست یابی به اطلاعات نهفته دراین پایگاه داده هاي حجیم افتاد زیرا سیستمهاي سنتی قادر به این کار نبودند. به دلیل رقابت در عرصه هاي سیاسی، نظامی، اقتصادي و علمی و اهمیت دست یابی به اطلاعات در کمترین زمان بدون دخالت انسان علم و تجزیه و تحلیل داده ها یا داده کاوي پا به عرصه گذاشت .

داده کاوي[1]  فرآیند ي است که در آغاز دهۀ 90 مطرح شد و با نگرشی نو، به مسئلۀ استخراج اطلاعات از پایگاه داده ها میپردازد. از سال 1995 داده کاوي به صورت جدي وارد مباحث آمار شد و در سال 1996 ، اولین شمارة مجلۀ کشف دانش و معرفت از پایگاه داده ها[2]  منتشر شد . محققانی نظیر براچمن و آناند ( 1996 ) کلیه مراحل واقع گرا یانه و رو به جلو کشف دانش از پایگاه داده ها را تشخیص دادند.

در حال حاضر، داده کاوي مهمترین فناوري جهت بهره برداري موثر از داده هاي حجیم است و اهمیت آن رو به فزونی است . به طوریکه تخمین زده شده است که مقدار داده ها در جهان هر 20ماه به حدود دو برابر می رسد. در یک تحقیق که بر روي گرو ه هاي تجاري بسیار بزرگ در جمع آوري داده ها صورت گرفت مشخص گردید که 19 درصد از این گرو ه ها داراي پایگاه داده هایی با سطح بیشتر از 50 گیگا بایت میباشند و 59 درصد از آ نها انتطار دارند که در آینده اي نزدیک در چنین سطحی قرار گیرند [1].

درصنایعی مانند کارت هاي اعتباري و ارتباطات و فرشگاه هاي زنجیره اي و خریدهاي الکترونیکی و اسکنرهاي بارکد خوان هر روزه داده هاي زیادي تولید و ذخیره می شوند . افزایش سرعت کامپیوترها باعث به وجود آمدن الگوریتم هایی شده است که قدرت تجزیه و تحلیل بسیار بالایی دارند بدون اینکه محدودیتی در زمینه ظرفیت و سرعت کامپیوترها داشته باشند [2].

در سال 1989 و 1991 کارگا ههاي کشف دانش و معرفت از پایگاه داده ها توسط پیاتتسکی[3] و همکارانش برگزار شد. در فواصل سا لهاي 1991 تا 1994کارگا ههاي کشف دانش و معرفت از پایگاه داده ها توسط فییاد[4] و پیاتتسکی و دیگران برگزار شد. به طور رسمی اصطلاح داده کاوي براي اولین بار توسط فییاد در اولین کنفرانس بین المللی"کشف معرفت و داده کاوي[5]" در سال 1995 مطرح شد. امروزه کنفرانسهاي مختلفی در این زمینه در سراسر دنیا برگزار میشود.

 

  28 صفحه  فایل ورد فونت 14 منابع دارد قیمت:4500 تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

 

انجام کلیه کارهای شبیه سازی و پایان نامه کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

 

از ساعت 11 الی 19 روزهای کاری0216647969

 

 

 


 


سيستم هاي كنترل بينا

دسته بندی: کامپیوتر
2643 بازدید

سيستم هاي كنترل بينا

اطلاعات مربوط به كيفيت محصول و يا مواد و همچنين تعقيب فرآيند توليد را مي توان توسط ماشين بينايي گرفته و در بانك اطلاعاتي سيستم توليد كامپيوتري جامع بطور خودكار وارد نمود. اين روش ورود اطلاعات بسيار دقيق و قابل اعتماد است كه دليل آن حذف نيروي انساني از چرخة مزبور مي باشد. علاوه بر اين، ورود اطلاعات بسيار مقرون به صرفه خواهد بود چرا كه اطلاعات بلافاصله پس از بازرسي و به عنوان بخشي، از ان جمع آوري و منتقل است منحصر به يك سيستم پيچيدگي سيستمهاي بينايي متفاوت مي باشد. اين سيستمها ممكن است منحصر به يك سيستم باركدينگ  معمولي كه براي مشخص نمودن نوع محصول جهت كنترل موجودي بكار مي رود. تشكيل شده باشد يا ممكن است متشكل از يك سيستم بينايي صنعتي كامل براي اهدافي چون كنترل كيفيت محصول باشد.

 


115 صفحه  فایل ورد فونت 14  قیمت:12000 تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام کلیه کارهای شبیه سازی و پایان نامه گردشگری در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری0216647969

 

 

 


شبکه های بیسیم و کابلی

دسته بندی: کامپیوتر
489 بازدید

 شبكه هاي محلي براي خانه و محيط كار مي توانند به دو صورت كابلي يا بي سيم طراحي گردند.در ابتدا اين شبكه ها به روش كابلي با استفاده از تكنولوژي Ethernet  طراحي مي شدند اما اكنون با روند رو به افزايش استفاده از شبكه هاي بي سيم با تكنولوژي Wi-Fi  مواجه هستيم.

در شبكه هاي كابلي (كه در حال حاضر بيشتر با توپولوژي ستاره اي بكار مي روند ) بايستي از محل هر ايستگاه كاري تا دستگاه توزيع كننده (هاب يا سوئيچ ) به صورت مستقل كابل كشي صورت پذيرد(طول كابل از نوعCAT 5  نبايستي از 100 متر بيشتر باشد در غير اينصورت از فيبر نوري استفاده مي شود) كه تجهيزات به كار رفته از دو نوع غير فعال (Passive) مانند كابل ، داكت ، پچ پنل و … و فعال (Active  )مانند هاب ، سوئيچ ، روتر ، كارت شبكه و … هستند.

مؤسسه مهندسي IEEE   استانداردهاي 3U 802. را براي  Fast Ethernet  و 802.3ab  و 802.3z  را براي Gigabit Ethernet  (مربوط به كابلهاي الكتريكي و نوري ) در نظر گرفته است.

شبكه هاي بي سيم نيز شامل دستگاه مركزي (Access Point ) مي باشد كه هر ايستگاه كاري مي -تواند حداكثر تا فاصله 30 متري آن (بدون مانع) قرار گيرد.شبكه هاي بي سيم يكي از سه استاندارد Wi-Fi  زير را بكار مي برند:

802.11b  :كه اولين استانداردي است كه به صورت گسترده بكار رفته است .

802.11a : سريعتر اما گرانتر از 802.11b  مي باشد.

802.11g  :جديدترين استاندارد كه شامل هر دو استاندارد قبلي بوده و از همه گرانتر مي باشد.

هر دونوع شبكه هاي كابلي و بي سيم ادعاي برتري بر ديگري را دارند اما انتخاب صحيح با در نظر گرفتن قابليتهاي آنها ميسر مي باشد.

 

95 صفحه  فایل ورد فونت 14  قیمت:8000 تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام کلیه کارهای تحقیقاتی و پایان نامه کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری0216647969

 

 

 

 


طراحي و ساخت كارت صوت ISA

502 بازدید

طراحي و ساخت كارت صوت ISA

 

همراه با پيشرفت سيستم‌هاي كامپيوتري و ظهور CPU هاي قويتر، باسهاي ارتباطي اجزاء كامپيوتري نيز، دچار تغيير و تحول شده‌اند. باس اولين كامپيوترهاي IBM ، باس XT ي 8 بيتي بود. با ظهور CPU هاي 16 بيتي اين باس جاي خود را به باس AT يا ISA ي 16 بيتي با فركانس كاري 8 مگاهرتز داد. ظهور CPU هاي 32 بيتي و كاربردهاي سريع گرافيكي از يك طرف و مشكلات باس ISA از طرف ديگر، سازندگان كامپيوتر را بر آن داشت كه به فكر ايجاد يك باس جديد و سريع باشند. بدين ترتيب باسهايي نظير IBM Micro Channel و EISA معرفي شدند كه 32 بيتي بودند. اين باسها داراي سرعت بيشتري نسبت به ISA بودند و بسياري از مشكلات آن را برطرف كرده بودند ولي باز داراي مشكلاتي بودند. مثلا         IBM Micro Channel با ISA سازگار نبود و EISA داراي سازگاري الكترومغناطيسي خوبي نبود.

براي افزايش سرعت مخصوصا براي كارتهاي گرافيكي يك روش اين است كه به جاي اينكه كارتها از طريق اسلاتهاي توسعه نظير ISA به كامپيوتر وصل شوند بطور مستقيم به باس محلي كامپيوتر وصل گردند و بدين ترتيب چندين باس محلي بوجود آمد كه از جمله مهمترين آنها  مي‌توان به باس VESA يا VLBUS اشاره نمود. بوسيله اين باس مي‌توان حداكثر 3 كارت را به باس محلي CPU وصل نمود.

با روي كار آمدن پردازنده پنتيوم و مشكلات موجود در گذرگاههاي قبلي، شركت اينتل به فكر طراحي يك باس استاندارد با سرعت و قدرت بالا افتاد. بدين ترتيب باس PCI معرفي گرديد كه براي دسترسي به اجزاي جانبي با همان سرعت باس محلي طراحي شده است.

باس محلي CPU به دو باس به اسم front side bus و backside bus تقسيم شده است.باس backside يك كانال سريع و مستقيم بين CPU و حافظه كش (مرتبه دوم) را فراهم مي‌كند.باس frontside از يك طرف حافظه سيستم را از طريق كنترلر حافظه به CPU وصل مي‌كند و از طرف ديگر باسهاي كامپيوتر نظير PCI ، ISA و … را به CPU و حافظه سيستم وصل مي‌نمايد.

 


70 صفحه  فایل ورد فونت 14 منابع دارد قیمت:9500 تومان

 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

 اگر مطلب مورد نظر خود را در این سایت پیدا نکردید میتوانید از قسمت سفارش پروژه جدید کار تحقیقی خود را به ما سفارش دهید


RFID

دسته بندی: کامپیوتر
771 بازدید

RFID (آر اف آیدی)

 

[1] به معنی ابزار تشخیص امواج رادیویی است. RFID  یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری[2] دارد. RFID  برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواندRFID  هم می­تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار[3] در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

 

134 صفحه  فایل ورد فونت 14 منابع دارد قیمت:12500 تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام کلیه کارهای تحقیقاتی و پایان نامه کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری0216647969

 


برنامه نویسی انبارداری با ویژوال بیسیک

دسته بندی: کامپیوتر
484 بازدید

برنامه نویسی انبارداری با ویژوال بیسیک

 

 

 


96صفحه  فایل ورد فونت 14 منابع دارد بهمراه عکس از پنجره های نرم افزار قیمت:8000 تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

 اگر مطلب مورد نظر خود را در این سایت پیدا نکردید میتوانید از قسمت سفارش پروژه جدید کار تحقیقی خود را به ما سفارش دهید


پایان نامه سیستم های بلادرنگ

دسته بندی: کامپیوتر
2470 بازدید

پایان نامه سیستم های بلادرنگ

 

 

 

120 صفحه فایل پی دی اف فونت 14 منابع دارد قیمت:8000 تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام کلیه کارهای تحقیقاتی و پایان نامه کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری0216647969