فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه بررسی الگوریتم ژنتیک با برنامه. doc

اختصاصی از فی توو پروژه بررسی الگوریتم ژنتیک با برنامه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی الگوریتم ژنتیک با برنامه. doc


پروژه  بررسی الگوریتم ژنتیک با برنامه. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 50 صفحه

 

چکیده:

در این مقاله ابتدا به معرفی و شرح عملکرد الگوریتم های ژنتیک می پردازیم و عملیات اصلی و پایه در ژنتیک الگوریتم بررسی می شود سپس در مورد چگونگی روند کاری این دسته از الگوریتم ها توضیحاتی داده و با مثالی این مهم را به طور ساده برای شما قابل فهم می کنیم. در ادامه با ا ستفاده از این روش ما مساله جا بجایی معلمان آموزش و پرورش با استفاده از الگوریتم های ژنتیک را حل می کنیم.

 

کلمات کلیدی

ژنتیک الگوریتم ، Fitness function ، Chromosomes ، Reproduction، Crossover، Mutation

 

مقدمه:

تا کنون از الگوریتم های ژنتیک برای حل مسائل زیادی استفاده شده است. در مهندسی برای حل مسائل بهینه سازی بسیار از این روش کمک گرفته شده. در اینجا ما قصد داریم با به کارگیری الگوریتم های ژنتیک گامی در جهت حل مشکل جابه جایی معلمان آموزش و پرورش برداریم. در تهیه این متن سعی شده مطالب طوری ارائه شوند که اگر کسی با الگوریتم های ژنتیک آشنایی نداشته باشد تکنیک حل مسئله را دریابد و در انتها دید روشنی نسبت به الگوریتمهای ژنتیک پیدا کند. ابتدا مسأله را به صورت ساده بیان می کنیم یعنی پارامترهای فرعی را حذف کرده و شرط ها و قیودی که باعث پیچیده تر شدن مسأله می گردند نیز کنار می گذاریم. پس از ارائه یک راه حل برای مسأله ساده شده پارامترهای فرعی و شروط را وارد مسأله می کنیم.

به عنوان نمونه می توان از مسایلی مثل کوتاهترین مسیر در شبکه ، مساله فروشنده دوره گرد و... که در آنها به دنبال حداقل و یا حداکثر کردن کمیتی برای حل مسالهمی باشیم ، اشاره نمود هر چند روشهای حل دقیقی برای حل این مسایل وجود دارد ، اما اغلب آنها از درجه پیچیدگی بالایی (NP OR NP_ COPMLETE ) برخوردارند و زمان لازم جهت محاسبه جواب بهینه برای مسایل بزرگ ، بسیار افزایش می یابد .

برای حل مسایلی شبیه مسایل فوق به روش ژنتیک ، ابتدا جوابهای امکان پذیر اولیه را به صورت تصادفی ایجاد می کنیم. این جوابهای اولیه را که به احتمال زیاد بهینه نیستند ، والدین می نامیم.این والدین با عمل تولید مثل ، به تولید فرزندان( جوابهای جدید ) می پردازند .فرزندان حاصل مورد بررسی و ارزیابی قرار گرفته و آن عده که قابل قبول نباشند ( یعنی امکان ناپذیر بوده و یا بهتر از جوابهای قبلی نباشند ) حذف می شوندو فقط فرزندان برگزیده باقی می مانند. تابعی که به بررسی مقبولیت فرزندان حاصل می پردازد ، اصطلاحا تابع FIT نام دارد . والدین اولیه به همراه فرزندان باقی مانده آنها تا این مرحله را نسل اول می نامیم. این مراحل را با فرض فرزندان باقی مانده به عنوان والدین جدید برای تولید نسلهای دوم ، سوم ، ... ادامه می دهیم.

 

فهرست مطالب:

چکیده    

کلمات کلیدی        

مقدمه    

1الگوریتم های ژنتیک (GA)            

1-1اعمال پایه GA            

1-1-1 REPRODUCTION تولید      

1-1-2CROSS OVERبرش  

1-1-3 MUTATION جهش

2صورت مساله    

3حل مساله با استفاده از GA

3-1ایجاد جمعیت اولیه        

3-2تابع هدف      

3-3انتخاب          

3-4ترکیب          

3-5ایجاد نسل جدید

3-6جهش

3-7بدنه اصلی برنامه         

4نتیجه اجرای برنامه         

5تغییر تابع هدف  

6مراجع و منابع    

 

منابع و مأخذ:

1- طراحی الگوریتم ها با شبه کدهای C++، جعفر نژاد قمی

2- الگوریتم های موازی، سعید راحتی و محمد بهداد

3- طراحی الگوریتم ها، دکتر بهروز قلی زاده

4)Johannes A.Buchman, Introduction to cryptography, springer,2000

5) Using Genetic Algorithm for Parameter

Estimation Yi Wang Computer Science Department , Tsing hua University,100084, Beijing, China

wangy01@mails.tsinghua.edu.cn

September 30, 2004

6) Genetic Algorithms For Classification and Feature Extraction

Min Pei, 1,2 Ying Ding, 2 William F. Punch, III, 3 and Erik D. Goodman 2

1 Beijing Union University, Beijing, China

2 Case Center for Computer-Aided Engineering and Manufacturing

3 Intelligent Systems Laboratory, Department of Computer Science

Michigan State University

Genetic Algorithms Research and Applications Group (GARAGe)

112 Engineering Building

East Lansing, MI 48824

Tel: (517)-353-4973. Fax: (517)-355-7516 e-mail: pei@egr.msu.edu

7)Goldberg, D.E. The Design of Innovation:

Lessons from and for Competent Genetic

  1. Kluwer, 2002.

8) Milner, R. The Encyclopedia of

  1. Facts on File, 1990.

 

Links :

http://www.ciphersbyritter.com/ARTS/MIXNONLI.HTM

http://www.cs.qub.ac.uk/~M.Sullivan/ga/ga_index.html

http://www.math.uno.edu/

http://mathworld.wolfram.com/

An Introduction to Genetic Algorithms - The MIT Press

http://www.Wotsite.org

http://www.issa.orgt


دانلود با لینک مستقیم


پروژه بررسی الگوریتم ژنتیک با برنامه. doc

پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc

اختصاصی از فی توو پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc


پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 44 صفحه

 

چکیده:

دستگاهای خودپرداز برای راحتی کار مشتریان بانکها می باشد.ولی این خودپرداز ها همانطور که هر

روز شاهد آن هستیم همیشه آماده ارائه خدمات نیستند(خرابند)و در ارائه خدمات به مشتریان خیلی ضعیف عمل می کنند.وخدمات خیلی کمتری در مقایسه با کشورهای دیگر انجام می دهند.کواز جمله ایرادهای آن می توان به این موارد اشاره کرد که خودپرداز های موجود هاز لحاظ مکانیکی وهم از لحاظ شبکه دارای سرعت پایینی می باشندو اشتباهات زیادی در انجام تراکنش ها از ان شاهد هستیم.وافراد مجرب و متخصص در زمینه آن کم است در نتیجه پشتیبانی ضعیفی از آنها بخصوص در شهر های کوچک به عمل می آید.

 من در این پروژهمی خواهم در مورد مشکل سرعت وامنیت این شبکه بحث کنم که سعت وامنیت خودپردازها به چه عواملی بستگی دارد. در واقع به دنبال را ه حلی برای بهتر کردن ارائه خدمات هستم که خود راهی بسوی گسترش بانکداری الکترونیک می باشد. می توان گفت که سیستم خود پرداز ازیک کامپیوتر معمولی دستگاه کارت خوان و چاپ صرت حساب که جزء قسمت مکانیکی آن می باشند که مثل یک کامپیوتر معمولی به شبکه کلی بانک متصل است . که سرعت قسمت مکانیکی را براحتی می توان افزایش داد.اما چون سرعت عملکردانسان محدود بوده واز سرعت عملکرد سیستم کمتر می باشدو واز آنجا که طرف مقابل این سیستم انسان است نمی توان از یک حد مشخصی سرعت آن را افزایش داد.بنابراین می توان روی سرعت شبکه آن کار کرد.در مورد امنیت خودپرداز ها نیز امنیت شبکه آن از جمله موارد مهمی است که در این پروژه به آن پرداخته ام.

 

کلمات کلیدی:

بانکداری الکترونیک، کارتهای اعتباری، خودپرداز، شبکه، خطوط ارتباطی ،امنیت ، هکر، دیوار آتش،

 

مقدمه:

بانکهای ایرانی در حالی از گسترش بانکداری الکترونیک سخن می گویند که ایرانیان برای پرداخت هزینه های آب، برق، تلفن، گاز و انتقال پول از حسابی به حسابی دیگر وقت زیادی می گذارند و برای پرداخت و دریافت وجه نقد گاه ساعتها در صف می مانند.اسکناس، چک و اسناد بانکی مهمترین ابزار انتقال مالکیت در سیستم بانکی است ولی در میان آنها اسکناس جایگاه ویژه ای دارد و ایرانیان اعتماد خاصی به آن دارند.انتقال وجه نقد بدون حضور در بانک و پر کردن انواع و اقسام فرمها تقریبا غیر ممکن است تخمین زده می شود که 60 درصد مراجه کنونی مردم به شبکه بانکی برای دریافت یا پرداخت پول نقد می باشد.در اکثر موارد چندین روز طول می کشد تا وجه نقد حواله شده عملا به حسابی در شهری دیگر یا حتی در همان شهر واریز شود.کامپیوتر بانکها عمدتا نقش ماشین حساب و دفاتر بانکی را بازی می کند و نمی توان از طریق شبکه اینترنت که حالا در ایران کم و بیش همه گیر شده وجوه نقدی را به جایی حواله یا به حساب کسی منتقل کرد.در مقابل در بانکداری الکترونیک کارتها جای اسکناس، چک و اسناد بانکی را گرفته اند. با این کارتها می توان از فروشگاه محل خرید کرد، بدون مراجعه به بانک با استفاده از شبکه اینترنت پولی از حساب شخصی به حساب دیگری ریخت، قبض آب، برق، گاز، تلفن را پرداخت، بلیت هواپیما خرید و هزینه اقامت در هتل را داد.در بانکداری سنتی هیچکدام از این کارها بدون پرداخت پول نقد در ایران عملی نیست. سیستم بانکی ایران هنوز به قلم و کاغذ متکی است و رایانه و دستگاه خود پرداز یا عابر بانکها (ATM) که مشتریان می توانند با کارتهای بانکی روزانه مقادیر معینی پول از حساب خود برداشت کنند، تنها مظاهر بانکداری الکترونیک هستند.خودپرداز یا عابر بانک دستگاهی الکترونیکی است که مشتری از طریق آن با کارت پولی Debit Card که بانک صادر کرده، مبالغ محدودی وجه نقد از موجودی حساب شخصی برداشت. ایرانی ها هنوز قادر نیستند از طریق بانک داری الکترونیکی مبالغ قابل توجهی پول را نقل وانتقال دهندو در موارد اندکی از فروشگاه ها خرید می کند البته به غیر از این کارتها، تلاش هایی از سوی چند شرکت برای صدور کارتهای اعتباری Credit Card صورت گرفته اما هیچکدام تا کنون موفقیت آمیز نبوده است. شبکه شتاب بانکها برنامه پیوستن به یک شبکه واحد را آغاز کرده اند که امکان ارتباط بانکهای مختلف را با هم فراهم می کند. این شبکه که شتاب نام دارد، از سوی بانک مرکزی ایجاد شده اما فعلا هر بانک سیستم مخصوص به خود را دارد و بسیاری از بانکها ارتباطی با بانک کنار دستشان ندارند.طرح شتاب در واقع شبیه بزرگراهی است که از طریق آن می توان به همه بانکها دسترسی داشت و دارندگان کارتها می توانند از هر بانکی بدون در نظر گرفتن صادر کننده حساب وجه برداشت کنند اما این طرح دارای مشکلاتی است، زیرا هر بانکی که سخت افزار دریافت اسکناس یعنی همان عابر بانک را نصب کرده کار مزد دریافت می کند و بانک صادر کننده کارت هیچ نفعی نمی برد ، کارشناس بانکداری به بی بی سی می گوید: "نمی توان انتظار داشت بانک بدون هیچ منفعتی کارت صادر کند. در نظر گرفتن سود حداقلی برای صادر کننده کارت لازم است و گرنه دلیلی ندارد که بانک بدون دریافت سود کارت صادر کند.

 

فهرست مطالب:

چکیده

فصل اول [دستگاههای خود پرداز (ATM )]

1-1 خود پرداز

1-2 سخت افزار

1-3 نرم افزار

فصل دوم [ امنیت ATM) و شبکه ی آن( ]

2-1 امنیت ATM

2-2 طبقه بندی حملات به شبکه

2-3 آشنایی با دیواره های آتش Firewalls

فصل سوم [ شبکه و کاربردهای آن ]

3-1 شبکه ی ATM

3-2 تاریخچه ی پیدایش شبکه

3-3 مزایا و معایب شبکه های کامپیوتری

3-4 اجزای شبکه80

3-5 انواع پروتکل

3-6 ویژگیهای شبکه

فصل چهارم [ سیستم عامل و ارتباط با ATM ]

4-1 سیستم عامل

4-2 سیستم عاملهای شبکه

فصل پنجم [ مدلهای شبکه ی ATM و خطوط ارتباطی آن

5-1 مدلهای شبکه

5-2 تقسیم بندی بر اساس توپولوژی

5-3 تقسیم بندی بر اساس حوزه جغرافیایی تحت پوشش

5-4 ارتباطات شبکه

فصل ششم [ ارزیابی و مقایسه]

فصل هفتم [ نتیجه گیری ]

مراجع

 

منابع و مأخذ:

  1. جزوه ی درسی ، شبکه های کامپیوتری ، دکتر ناصر مدیری، دوره کارشناسی، دانشکده ی فنی، دانشگاه آزاداسلامی، شبستر، ایران،پاییز 81
  2. گزارش کار، دستگاههای خود پرداز، مهندس مجتبی صباحی وش، آرشیو، پست بانک، تهران، ایران، دی ماه 1383
  3. www.ewoss.com
  4. atmmachine.com4.

http://en.wikipedia.org5.

  1. network.com6.
  2. wisegeek.com7.

دانلود با لینک مستقیم


پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc

پروژه آموزش الکترونیکی از نگاه کامپیوتر. doc

اختصاصی از فی توو پروژه آموزش الکترونیکی از نگاه کامپیوتر. doc دانلود با لینک مستقیم و پر سرعت .

پروژه آموزش الکترونیکی از نگاه کامپیوتر. doc


پروژه آموزش الکترونیکی از نگاه کامپیوتر. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 79 صفحه

 

چکیده:

E-Learnig یا آموزش مجازی به کلیه مطالب آموزنده ای که ازطریق اینترنت ارائه می شود،گفته می شود.

با توجه به گسترش اینترنت وهمگانی شدن آن فرصتی پدید آمده است که همــــگان بتوانند بصورت ارزان وبدون محدودیت زمانی و مکانی از این رسانه استفاده نمایند. یکی از موارداستفاده ازاینترنت که در حال حاضر به سرعت درحال عمومیت یافتن است، آموزش مجا زی است. با تغییر شرایط فرهنگی و اجتماعی و گسترش امکانات، بسیاری ازافراد علا قمند به استفا ده از کلا سهای مجازی می با شند که علت آن نیز شرایط منا سب چنین کلا سهایی در مقا بل کلا سها ی سنتی است. برخی از محدودیتهای کلاسهای سنتی عبارتند از :هزینه های زیاد ، دردسترس نبودن امکا نات و معلم برای همه نقاط، محدودیت زمانی و مکا ن برگزاری ، محدودیت در تعداد دانش آموزان استفاده کنـــنده از کلا س. درمقا بــل کلا سها ی سنتی، کلا سهای مجازی آموزشی وجود دارند که دارای مزایای فراوانی هستند که برخی ازآنها به شرح زیر می باشد: امکان استفاده از کلاس در هر زمان و مکان ،امکان برگزاری و تکرار کلاس به تعداد دفعات دلخواه وامکان بهره گیری از کلاس اساتید مجرب از هر نقطه دنیا.

در این پژوهش سعی شده علاوه بر نگاهی جامع و فراگیر برآموزش الکترونیکی و حواشی آن از جمله : معایب ، مزایا ، تعاریف و با مقایسه این سیستم آموزشی با سیستم سنتی ، سعی در مطرح نمودن نکات قوت و ضعف این سیستم آموزشی شده است.

 

مقدمه:

از میان ابزارها، رایانه و اینترنت جایگاه خاصی را در آموزش پیدا کرده است. اینترنت با دارا بودن قابیلت‌های گوناگون ارایه متن، گرافیک، صدا و تصویر برای آموزش بسیار مناسب می‌باشد. اینترنت اولین رسانه‌ای است که مخاطبان می‌توانند خود ارائه کننده مطلبی باشند و بر روی رسانه خود تاثیر بگذارند. اینترنت یک رسانه واکنشی است و این قابیلت ، در آموزش بسیار کاربرد دارد. با بررسی ابزارهای دیگر آموزش از راه دور مانند پست، تلفن و رادیو و تلویزیون و مقایسه آنها با اینترنت مشاهده می‌شود که قابلیت واکنشی در اینترنت نسبت به دیگر ابزارهای کمک آموزشی بسیار بالاتر است و شاید به خاطر همین قابلیت باشد که بسیاری از کشورها به فکر راه اندازی مدارس مجازی افتاده‌اند. این مدارس جهت آموزش افراد، بدون حضور در کلاس درس از طریق اینترنت در نظر گرفته شده‌اند.

 

فهرست مطالب:

خلاصه

مقدمه

1- E-learning چیست؟

1-1) تبیین و معرفی برخی مفاهیم بنیادی در بحث آموزش الکترونیکی

1-2) آموزش الکترونیکی یک نیاز یا یک فانتزی

1-3) مختصات یادگیری

1-4) انواع مدلهای آموزش الکترونیکی

2- چرا E-learning

3- مزایا و معایب آموزش الکترونیکی در مقایسه با آموزش سنتی

3-1) مزایا

3-2) معایب

4- مقایسه آموزش سنتی و آموزش های الکترونیکی

5- مدلهای مختلف آموزش الکترونیک و تاثیر آن بر آینده آموزش

6- طراحی و توسعه آموزش الکترونیکی

7- ابزارهای تعامل ورسانه ها

7-1) سرعت ارتباط و نوع طراحی

 8- کنترل و مدیریت آموزش الکترونیکی

9- دانشگاه مجازی

10- یادگیری چیست؟

10-1) نقش آموزش

10-2) ایجاد فضای مشارکتی در محیط یادگیری الکترونیکی

11- مدلهای آموزش از راه دور و آینده آنها با بررسی بازار فعالیت

11-1) آموزش از راه دور خصوصی تا دولتی

11-2) بررسی بازار

11-3) آمار و ارقام مربوط به اروپا

11-4) پرداخت شهریه

12- اثر بخشی هزینه آموزش از راه دور

13- LMS وLCMS

 13-1) سوالات ارزیابیLMS

13-2) اساس و عناصر مدیریتهای Learning

13-3)ارتباطات

13-4) ساختار work station

 13-5) ساختار سرور

13-6) امنیت و محدودیتها فنی

14- استانداردهای آموزش الکترونیکی

14-1) خلاصه ای از سیر تکامل تکنولوژی یادگیری

14-2) علت نیاز به استانداردها آموزش الکترونیکی

14-3) استانداردسازی آموزش الکترونیکی

14-4) استانداردها چگونه شکل می شوند؟

15- مدل عملکرد آموزش الکترونیکی


دانلود با لینک مستقیم


پروژه آموزش الکترونیکی از نگاه کامپیوتر. doc

پروژه امنیت و حریم خصوصی در سیستم های (RFID). doc

اختصاصی از فی توو پروژه امنیت و حریم خصوصی در سیستم های (RFID). doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت و حریم خصوصی در سیستم های (RFID). doc


پروژه امنیت و حریم خصوصی در سیستم های (RFID). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 86 صفحه

 

چکیده:

همانطور که می دانید امنیت وحریم خصوصی در همه ی سیستم ها مهم بوده است ، و تاکنون فعالان و محققان در سیستم های مختلف به دنبال کشف راههای حفظ امنیت و حریم خصوصی بوده اند هدف از این پروژه بررسی روش های امنیت و حفظ حریم خصوصی در سیستم های شناسایی به کمک امواج رادیویی (RFID) بوده است . من در این پروژه روش های و تحقیقات صورت گرفته در این زمینه را از سال های 2008 تا 2011 میلادی مورد بررسی قرار داده ام.

این پروژه می تواند به کسانی که می خواهند در این زمینه بررسی و تحقیقات بیشتری انجام دهند ، و راه حل های بهتری را ارائه دهند کمک می کند . با مطالعه این پروزه سعی شده است روش ها والگوریتم هایی مانند هش کردن ، کلید متقارن ، فازی کردن و ... که در بحث امنیت و خصوصی سازی RFID مطرح است ، را شرح داده می شود .

کلمات کلیدی : برچسب ، خواننده ،ACL ، فازی ،کلید متقارن ، PKI ، مرد در وسط (MitM) ،

حقه بازی ،پارازیت ، رله ، اراکل

 

مقدمه:

در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم و برخی تحقیقات و روش های انجام شده برای بهبود امنیت و حریم خصوصی، از سال های 2008 میلادی تا به امروز را بررسی کرده ایم. در این پروژه سعی شده است جدیدترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده، شرح داده شود. در فصل اول ما به تعریفی ازRFID ، کاربردها و پیشینه تاریخی آن پرداخته ایم. در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روش های مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل چهارم ابزارها و روش های مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل پنجم راه حل های افزایش حریم خصوصی را ذکر کردیم و در آخر به نتیجه گیری پرداخته ایم .امروزه ضرورت شناسایی خودکار عناصر وجمع آوری داده مرتبط با آنان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی، علمی، خدماتی و اجتماعی احساس می شود. درپاسخ به این نیاز تاکنون فناوری های متعددی از جمله کدهای میله ای، کارت هوشمند، تشخیص صدا، برخی فناوری های بیومتریک و... طراحی و پیاده سازی شده اند. ما در این پروژه به بررسی فناوری های RFID می پردازیم . RFIDامروزه توسط فروشگاه های زنجیره ای بزرگی چون " والت مارت " و " مک دونالد"  و نیز سازمان های مهمی چون " وزارت دفاع ایالت متحده آمریکا " استفاده شده وامتحان خود را به خوبی پس داده است .

 

فهرست مطالب:

فصل1تاریخچه و مروری برسیستم های RFID   

1-1مقدمه           

1-2 RFID چیست؟

1-3برچسب چیست؟          

1-4خواننده چیست؟

1-5کاربردی در RFID

1-6چشم انداز تاریخی        

1-7رمزنگاری     

1-8تشخیص/گریز 

1-9غیرفعال شدت موقت     

1-10روش های دیگر         

1-11کنترل های فناوری     

1-12رمزنویسی   

1-13تشخیص/گریزاسکن    

1-14غیرفعال شدن موقت    

1-15دیگرتکنیک ها

1-16کنترل های سطح رویه ای

1-16-1 صعود به سطح کنترل سیاست

1-17قانون واحد با تکنولوژی           

1-18قابلیت رویت برچسب ها و خوانندگان RFID

1-18-1 دسترسی و اصلاح اطلاعات برچسب های RFID 

1-18-2 استفاده از فناوری های افزایش حریم خصوصی   

1-18-3 مشاهده جزئیات پرس وجوی سطح بالا  

1-19صرف نظر از رضایت            

1-20محرمانه بودن اطلاعات شخصی

1-21 یک راه حل یکپارچه  

فصل2بررسی اصول اساسی طراحی بد افزارهای RFID    

2-1توانمند نمودن یا فعال کردن فاکتورهایی برای بدافزارRFID        

2-2کد بسیار زیاد منبع        

2-3پروتکل های عام و امکانات عمومی           

2-4پایگاه داده های کمکی    

2-5داده های ارزشمند یا پردازش

2-6حس غلط و اشتباه از امنیت

2-7بررسی و مرور بد افزار RFID     

2-7-1کرم های RFID        

2-7-2ویروس های RFID    

2-8اصول طراحی بد افزار RFID      

2-9سناریوی برنامه کاربردی

2-10خود تکثیری ویروسی  

2-11فرمان های خود ارجاعی           

2-12کوئین ها     

2-13افزودن بارهای زیاد به عنوان اینترون       

2-14ویروس های چند ریختی           

2-14-1افزایش مخفی سازی

2-15افزایش عمومیت        

2-15-1معماری میان افزار RFID      

2-15-2 بهره برداری RFID

2-15-2-1 تزریق SQL

 2-15-2-2درج یا گنجاندن کد

2-15-2-3سرریز بافر

2-15-2-4حداکثر بار

2-16     مثال مفصل تر :ویروس اوراکل/SSI    

2-16-1 معماری back-end           

2-16-2ویروس

2-16-3 آلودگی پایگاه داده ها

2-16-4 فعال شدن بار اضافی           

2-16-5 آلودگی برچسب های جدید     

2-17بحث          

فصل3ابزارهایی برای حفظ حریم خصوصی RFID          

3-1ابزارهایی برای حفظ حریم خصوصی RFID 

3-2بازرسی        

3-3حسابرسی RFID در خدمات توابع چندگانه    

3-4اسکن ورود به سیستم    

3-5برچسب ورود به سیستم  

3-6مدیریت کلید   

3-7کنترل دسترسی

3-8سندیت          

فصل4ابزارهایی برای امنیت RFID    

4-1ابزارهایی برای امنیت RFID       

4-1-1رسیدگی به ترافیک RFID       

4-1-2شناسایی نفوذ RFID   

4-2اداره کردن بسته          

4-2-1حقه بازی /ایجاد پارازیت RFID 

4-2-2حمله های تکرار/رله RFID      

4-2-3حمله مرد در وسط RFID         

4-3تست نفوذ      

4-3-1فازی شدن RFID      

4-3-2تجزیه وتحلیل قدرت متفاوت RFID         

فصل5 راه حل هایی برای افزایش حریم خصوصی          

5-1راه حل هایی برای افزایش حریم خصوصی  

5-1-1پروتکل تصدیق هویت پنهانی   

5-1-2پروتکل های حد فاصل           

5-2عامل های حریم خصوصی         

5-2-1پروکسی RFID         

5-2-2برچسب بلوکر          

5-2-3 نام مستعار ساز        

5-3پروژه های تحقیق صنعتی و انجمن علمی    

فصل6 نتیجه گیری

نتیجه گیری         

مراجع   

فهرست اشکال

شکل 1.2: پلتفرم بد افزار RFID

شکل 2.2: اولین برچسب RFID آلوده به ویروس در جهان

شکل 1.4: فازی کردن RFID یک مثال قدم به قدم گام 1

شکل 2.4: فازی کردن RFID یک مثال قدم به قدم گام 2

شکل 3.4: فازی کردن RFID یک مثال قدم به قدم گام 3

شکل5.1:پروتکل تصدیق هویت پاسخ – چالش

 

منابع و مأخذ:

  1. Rieback .MelanieRose , Cleveland.geborente ,Ohio , Staten.Verenigde, Secu rity AND Privacy OF RADIO FREQUENCY IDENTIFICATION , 2008 CHAP-TER 3,4,7,8
  2. Hoepman, jaap-Henk, Joosten, Rieks , practical Schemes For Privacy & Secu rity Enhanced RFID , february25,2010
  3. Alomair .Basel , poovendaran .Radha, August 6,2010,Privacy versus Scalabil ity in Radio Frequncy Identifacations Systems
  4. Singlee .Dave ,Seys .Stefaan,user privacy in RFID Networks

دانلود با لینک مستقیم


پروژه امنیت و حریم خصوصی در سیستم های (RFID). doc

پروژه رشته کامپیوتر با موضوع آموزش الکترونیکی. doc

اختصاصی از فی توو پروژه رشته کامپیوتر با موضوع آموزش الکترونیکی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع آموزش الکترونیکی. doc


پروژه رشته کامپیوتر با موضوع آموزش الکترونیکی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 102 صفحه

 

چکیده:

توانمندیهای فناوری اطلاعات وارتباطات بیش از هر چیز بر توسعه دانش، مهارت ها، و توانایی های انسان تاثیر گذار بوده است. در این میان، رشد وگسترش فناوری اطلاعات و ارتباطات بیشترین تاثیر بر محیط-های آموزش عالی داشته است، به گونه ای که از طریق ارتقا و گسترش ابزار و محتوای آموزشی، روند آموزش را ه یادگیری تبدیل کرده است. در این مقاله به مباحثی پرداخته ایم از جمله: سیگنال خطا های آموزش الکترونیکی که مزایا و معایب هر کدام مورد بررسی قرار گرفته است. در سیستم مدیریت دانش به

ویژگی های مدیریت دانش و کاربردها و چالش های مربوطه را مورد بحث قرار داده ایم. موضوع بعدی تکنولوژی های همکاری است از جمله تکنولوژی ، تکنولوژی پیام رسانی فوری، چت روم ها و رشته های گفتگو، تکنولوژی کنفرانس وب، ابزارهای سازندگی شبکه ، وبلاگ ها، و نحوه پشتیبانی از همکاری و آموزش و چالش های مربوط به آنها مطرح شده. بیست فعالیت مقدماتی توسعه مدیریت دانش بوسیله مراحل فرایند و بوسیله چارچوب اجزا سازماندهی شده را بیان می کند. هم تراز کردن تیم اجرایی جز مهمی ازآمادگی

آموزش الکترونیکی می باشدکه دستورالعمل های موجود در این زمینه شرح داده شده است. مدیریت دانش بصورت کارکردی و نحوه استفاده و سوء استفاده از آن، تله ها و کاربرد های مدیریت دانش، مراکز گفتگو، مدیریت ارتباط با مشتری، تجارت الکترونیک، نظارت، منابع انسانی، تکنولوژی اطالاعات، شریک-متصدی ارتباطات، سرویس های حرفه ای، فروش، مزایای مدیریت دانش ،ایجاد ذخایر دانش، تصرف، همگرایی دانش و دستیابی به دانش مورد بحث قرار داده شده است و آخرین مبحث چارچوب کاری توسعه مدیریت دانش است که بسیاری از فعالیت ها را کنار هم جمع می کند.

 

مقدمه:

هزاره جدید را عصر اطلاعات نام نهاده اند. عصری که در آن شاهد حضور فناوریهای نوین اطلاعاتی و ارتباطی هستیم. در عصر اطلاعات، کلیه فرایندها، علوم، و نظام های گوناگون در سایه فناوری اطلاعات و ارتباطات چنان سریع رشد کرده و دگرگون می شوند که افراد و سازمان ها را نیازمند ابزاری می کند که به مدد آن خود را با تحولات رخ داده هماهنگ سازند. اکنون شیوه زندگی افراد، کسب و کارو معاملات، بر قراری ارتباطات، و انجام پژوهش ها و مطالعات با به کارگیری دولت الکترونیکی، تجارت الکترونیکی، اقتصاد الکترونیکی، و یادگیری الکترونیکی چنان متحول شده که هرگز سابقه نداشته است. در عصری که دسترسی به خدمات و اطلاعات تنها به سرعت و سهولت کلیک ماوس انجام پذیر است، برای ادامه کارو پیشرفت یک سازمان سرعت و انعطاف پذیری ضروری می باشد. در چنین محیطی، موسسات دولتی و خدماتی بطور دائم در معرض تغییر در نحوه عملکرد، نوع محصولات، زیرساخت های سازمانی، و تجهیزات هستند. موسسات آموزشی خصوصا بخش آموزش عالی نیز از این قاعده مستثنا نیستند. به عبارت دیگر، به موازات چنین تحولاتی چهره آموزش نیز تغییر می کند. مسلم است بهره برداری هر چه بیشتر از این فناوری اطلاعات و ارتباطات فرایند آموزش را به فرایندی زنده، پویا، وجذاب تبدیل می کند. زیرا افراد را قادرمیسازد تا چیزهای بیشتری با سرعت بیشتری یاد گرفته و بر مبنای آن عملکردی بهتر از محیط های سنتی آموزشی داشته باشند. واقعیت این است که تحولات روزافزون عصر حاضر نیم عمردانش را کوتاه و کوتاه تر می سازد، به گونه ای که پیش بینی می شود حجم دانش بشری تا سال 2020 هر 73 روز دو برابر شود که این خود انگیزه بیشتری برای دسترسی به فرصت های جدید یادگیری مداوم در افراد ایجاد کرده است.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول

1-1 آموزش الکترونیکی چیست؟

فصل دوم

2-1 نه مورد خطای آموزش الکترونیکی

2-1-1 خطای1 : تکنولوژی بدون استراتژی

2-1-2خطای2: تمرکز ضعیف روی تجارت و نیازمندیهای کارایی

2-1-3خطای3: مهارت آموزش الکترونیکی کمینه

2-1-4 خطای4: بی توجهی به حسنات خاص از طرح آموزش الکترونیکی

2-1-5 خطای5: ارزیابی ضعیف

2-1-6خطای6: عدم تمرکز روی آموزش در محل-کار

2-1-7 خطای7 : عدم نظارت

2-1-8 خطای8: حمایت ضعیف

2-1-9 خطای9: شکست با تغییر مدیریت

فصل سوم

3-1ویژگی های مدیریت دانش، کاربردها، چالش-ها

3-1-1 پورتال

3-1-2 سند مدیریت دانش

3-1-3 مضامین مدیریت

3-1-4 جستجو

3-1-5  جریان کار

3-1-6  انتشار

3-1-7  هشدارها

3-1-8 خصوصی-سازی

3-1-9 فیلترهاوMetatag ها

3-1-10 امنیت

3-1-11 قابلیت حرکت

3-1-12 ارتباطات

3-1-13 اشتراک گذاری عملکرد

 3-1-14 سازندگی جامعه

3-1-15 متخصصین تعیین کننده

3-1-16 دایرکتوری-ها

3-1-17 یادگیری و توسعه

3-1-18 Book markها

3-1-19 مضامین داخلی

3-1-20 مضامین تشکیل اتحادیه

3-1-21 داشبورد

فصل چهارم

4-1 تکنولوژی های همکاری

4-1-1 تکنولوژی ایمیل

4-1-2 تکنولوژی پیام رسانی فوری

4-1-3 چت روم ها و رشته های گفتگو

4-1-4 تکنولوژی کنفرانس وب

4-1-5 ابزارهای سازندگی دانش شبکه

4-1-6 وبلاگ ها

4-2 فعالیت های توسعه مدیریت دانش مقدماتی

4-2-1 عیب شناسی

4-2-2 تعریف راه حل

4-2-3 طراحی و توسعه

4-2-4 پیاده سازی

4-3 معیار تغییر مدیریت و طرح ارتباطات

فصل پنجم

5-1 ارزیابی آمادگی آموزش الکترونیکی: هم تراز کردن تیم اجرایی

5-1-1 دستورالعمل ها

5-2 پرسشنامه

فصل ششم

6-1 مدیریت دانش در عمل

6-1-1 تله های مدیریت دانش

6-1-2 مسیر- درمقابل مرکز ، دانش- نقطه نظرات مرکزی

6-1-3 کاربردهای مدیریت دانش

6-1-3-1 مراکز گفتگو و توجه مشتری

6-1-3-2 مدیریت ارتباط با مشتری

6-1-3-3 تجارت الکترونیک

6-1-3-4 حکومت

6-1-3-5 منابع انسانی

6-1-3-6 تکنولوژی اطلاعات

6-1-3-7 شریک- متصدی ارتباطات

6-1-3-8 سرویس های حرفه ای

6-1-3-9 فروش

6-2 مزایای مدیریت دانش

6-3 ایجاد ذخایر دانش

6-3-1 تصرف دانش

6-3-2 همگرایی دانش

6-3-3 دستیابی به دانش

6-3-4 پورتال ها

6-4 چهار چوب کاری توسعه مدیریت دانش

6-5 یک روش تیمی برای مدیریت دانش

7- نتیجه-گیری

فهرست منابع

 

منابع و مأخذ:

  1. Johnson, S. (2001). Emergence: The connected lives of ants, brains,

cities and software. New York: Scribner.

  1. Adapted from Rosenberg, M. (2002, August–September). The seven myths of knowledge management. Context Magazine.
  2. Saint-Onge, H., & Wallace, D. (2003). Leveraging communities of practice for strategic advantage. Burlington, MA: Butterworth- Heinemann.
  3. Hill, N. (1937). Think and grow rich. New York: Ballantine Books.
  4. O’Dell, C. (2002, September 12). km in action: Looking back and looking ahead. Human Capital Live! web cast presented by SABA.
  5. Favilla, E. (2004, November). Global knowledge must be multilingual.

CRM Magazine.

  1. Boutelle, S. (2003, June 4). Information and knowledge management:

Enablers for transformation. Presentation to the 2003 Conference on Knowledge Management and Organizational Learning, Conference Board, New York.

  1. Sviokla, J. (2001, February 15). Knowledge pays. CIO Magazine.

http://www.cio.com/archive/021501/new.html.

  1. Hackett, B. (2000). Beyond knowledge management: New ways to work and learn. New York: Conference Board.
  2. Drucker, P. (1999). Knowledge worker and productivity: The biggest challenge. California Management Review, 41(2), 79–94.

دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع آموزش الکترونیکی. doc