بی شک یکی از منابع درس مهندسی اینترنت که به زبان فارسی وجود داره و 80% اساتید آن را به عنوان مرجع معرفی می کنند، اصول مهندسی اینترنت ویراست دوم دکتر احسان ملکیان است، ایشان با کلام شیرین در این کتاب توانسته است مطالب را بسیار گویا و کامل انتقال دهد، تا آنجا که می توان گفت بهترین ...
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابدهدف از این ...
دانلود پاورپوینت اتوماتای یادگیر هوش مصنوعی lrm; این فایل در قالب پاورپوینت قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد قالب: پاورپوینت تعداد اسلاید: 60 توضیحات: یک اتوماتای یادگیر را می zwnj;توان به صورت یک شئ مجرد که دارای تعداد متناهی عمل است، در نظر ...
-
1394/06/11در این پژوهش ابتدا در مورد، ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است.
فهرست :
چکیده
مقدمه
فصل اول: مقدمه
تاریخچه تئوری و کاربردهای فازی
منطق فازی چیست؟
طبقه بندی اثر انگشت
توضیح مختصری در مورد بیومتریک
به چه ثلت از منطق فازی در بیومتریک استفاده می کنیم
فصل دوم: مروری بر پژوهش ها
استفاده از منطق فازی در سیستم های بیومتریک
سیستم های بیومتریک ترکیبی
استخراج ویژگی ها
استفاده از رمز گزاری فازی
روش سیستم نناسایی اثر انگشت بر اساس رمزگزاری فازی
پردازش تصویر
تصاویر فازی
مراحل رمز گزاری فازی
فصل سوم
محاسبات نرم
پردازش سیگنال دیجیتالی
منطق فازی چیست؟
مراحل پردازش تصویر در نناسایی بر اساس اثر انگشت
پارامترهای مهم در سیستمهای بیومتریک
ترکیبات بیومتریک
نبکههای عصبی مصنوعی
تاریخچه نبکههای عصبی مصنوعی
سیستم های فازی چگونه سیستم هایی هستند؟
منابع
انواع بیومتریک
نناسایی در مقابل تشخیص
انواع منونیا
تصویری از تشخیص منونیا
توابع عضویت برای نشان دادن سطح امنیت
مراحل استفاده از منطق فازی در سیستم های بیومتریک
معمار سیستم های چند ترکیبی
توابع عضویتی برای فازی سازی اثر صدای ورودی
توابع عضویتی برای فازی سازی اثرانگشت ورودی
تابع ثضویتی برای در ه ویژگی های نرم ورودی
استخراج دوناخه
مراحل پردازش تصویر
نمونه تصویری با نقاط دوناخه،در
نمونه تصویری با نقاط دوناخه،در
پارامترها و مقادیر عضویت
تصویر فازی از ساختار دوناخه های اثر انگشت
چرخش اثر انگشت در ه در هت عقربه های ساثت
تصویر ساختار فازی اثر انگشتی که در ه در هت عقربه های ساعت چرخیده است
تابع تعلق برای ” بالا ” که محور افقی
خرید و دانلود محصول1395/02/28
در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند. تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند. کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند. اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید. این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید. شما میتوانید معانی کلمات زیرخط دار را در فرهنگ لغات دشوار در آخر این مقاله پیدا کنید.
فهرست :
Using Wireless Technology Securely
استفاده از تکنولوژی بیسیم به صورت امن
Home Wireless Threats
تهدیدات شبکه یا ارتباط بیسیم خانگی
Unauthorized Computer Access
دسترسی غیر مجاز به کامپیوتر
Protecting Home Wireless
محافظت از شبکه بیسیم خانگی
Make Your Wireless Network Invisible
شبکه بیسیمتان را مخفی کنید
Rename Your Wireless Network
اسم شبکه بیسیمتان را(از حالت پیشفرض) تغییر نام دهید
Encrypt Your Network Traffic
ترافیک شبکه خود را کد گذاری کنید
Change Your Administrator Password
تغییر گذرواژه مدیر
Use File Sharing with Caution
اشتراک فایلها بصورت محتاطانه
Keep Your Access Point Software Patched and Up to Date
هیچ گاه همه درایوهایتان را برای به اشتراک گذاری فایلها باز نگذارید
Check Your Internet Provider’s Wireless Security Options
گزینه های امنیت بیسیم تامین کننده اینترنتیتان را چک کنید
Public Wireless Threats
تهدیدات امنیتی در شبکه های بیسیم عمومی
Evil Twin Attacks
حملات زوجی مضر
Wireless Sniffing
خر خر کردن وایرلس(خرناس)
Peer-to-Peer Connections
ارتباطات نقطه به نقطه
Unauthorized Computer Access
دسترسی غیر مجاز به کامپیوتر
Safe Wireless Networking in Public Spaces
ایمن سازی شبکه های بیسیم در فضاهای عمومی
Watch What You Do Online
هرچه که بصورت آنلاین انجام میدهید ببینید
Be Aware of Your Surroundings
از محیط اطرافتان آگاه شوید
Public Wireless Security
امنیت در اماکن عمومی
خرید و دانلود محصول1395/02/28
فناوری RFID مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از tagها مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از گیرنده بی سیم با قابلیت اتصال به کامپیوتر استفاده می شود. در سالهای اخیر، با توجه به پیشرفتهای حاصله در این زمینه و ارزان سازی و کوچک شدن ابعاد Tag ها rfid ، کاربردهای این فناوری بویژه در ردیابی محصولات تجاری گسترش فراوانی یافته و در بسیاری از کاربردها در حال جایگزین شدن بجای سیستمهای ارزان قیمت تر بارکد می باشد. برخلاف بارکد که نیاز به اسکن نمودن مستقیم (و بطور معمول با استفاده از نیروی انسانی و صرف زمان ) دارد، در rfid با استفاده از امواج رادیویی و گیرنده های بی سیم، انتقال و دریافت اتوماتیک اطلاعات تعداد زیادی از برچسبها در فاصله مورد نظر در کسری از ثانیه امکان پذیر می باشد. برای پیاده سازی موفق یک سیستم rfid مناسب، در مرحله اول، شناخت کامل از اجزای متشکله آن ضروری می باشد که در بخش آتی، توضیحات لازم در این زمینه ارائه گردیده است
فهرست :
چکیده
فصل اول: مروری بر سیستمهای RFID
مقدمه
تاریخچه RFID
اصول فناوری RFID
نحوه انجام عملیات
انواع RFID
انواع TAG
مقایسه RFID با بارکد
مشکلات و معایب
کاربردهای RFID
کاربردهای آینده RFID
جمع بندی و نتیجه گیر ی
فصل دوم: مروری بر سیستمهای اطلاعات مدیریت
مقدمه
تاریخچه سیستمهای اطلاعات مدیریت
سیستمهای اطلاعات مدیریت
اهمیت و ضرورت ایجاد سیستمهای اطلاعات مدیریت
تاثیر تغییرات سیستم اطلاعات مدیریت
MIS و علوم کامپیوتر
متخصص MIS
وظایف و ویژگیهای متخصص MIS
زیرمجموعه های سیستم اطلاعات مدیریت
طراحی سیستمهای اطلاعات مدیریت
موانع و مشکلات پیاده سازی MIS
مزایای پیاده سازی
ضعف سیستمهای اطلاعات مدیریت
ویژگیهای MIS
محدودیتهای MIS
قابلیتهای فنی MIS
سطوح امنیت در MIS
سیستم اطلاعات مدیریت راهبردی ( SMIS)
بررسی روش های برنامه ریزی راهبردی سیستم های اطلاعات مدیریت
مدل ورودی – خروجی برنامه ریزی راهبردی سیستم های اطلاعات مدیریت
بررسی روش های موجود در برنامه ریزی
روش جدید برنامه ریزی راهبردی سیستم های اطلاعات مدیریت
مراحل اجرایی روش برنامه ریزی راهبردی سیستم های اطلاعات مدیریت
معیارها و ضوابط انتخاب روش برنامه ریزی
سیستم های اطلاعات مدیریت کاربر پسند
معرفی سیستم مدیریت اطلاعات کاربرپسند
دیدگاه سیستماتیک در اجرای MIS کاربر پسند
توسعه سازمان
MIS و فرآیند کسب و کار
سیستم های اطلاعات مدیریت در نقش پشتیبان تصمیم گیری
سیستم های اطلاعات مدیریت در نقش پشتیبان استراتژیک
علت های نیاز به MIS
فواید MIS
وظایف MIS
ارزشهای بنیادی MIS
اهداف بنیادی
نتیجه گیری
فصل سوم : کاربرد RFID در سیستمهای اطلاعات مدیریت
کاربرد رادیو شناسه در شهرداری الکترونیکی وسیستم های اطلاعات مدیریت شهرداری ها
مدیریت الکترونیک اسناد و پرونده ها
شناسه دار کردن درختان در سطح شهر
مکانیزه کردن حمل زباله ها
کنترل و مدیریت بر روی پارکینگ های عمومی
مدیریت تردد تاکسی ها
سیستم اخذ بهای بلیط ناوگان اتوبوسرانی شرکت واحد
کاربرد تکنولوژی RFID در زنجیره تامین الکترونیکی
مزایای RFID در زنجیره تامین
کاربرد RFID در سیستم های اطلاعات مدیریتی حمل ونقل هوایی
کاربرد تکنولوژی RFID در سیستم ها اطلاعاتی صنایع غذایی
کاربرد تکنولوژی RFID درسیستم های اطلاعاتی پزشکی
مراجع
خرید و دانلود محصول1395/02/28
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابدهدف از این استاندارد هماهنگی واحد و تلاش برای فراهم کردن چند لایه استراتژی حفاظت برای ارتباطات امن و بدون درز از سیستم های ناهمگن دولت و ارتباطات شبکه ها ، از جمله بی سیم ، مودم ، مسیریاب ، سوئیچ ها ، و فایروال به طوری که اطلاعات را از خطر دسترسی های غیر مجاز توسط منابع خارجی حفاظت کند.
فهرست :
مقدمه
نویسنده
هدف
حوزه
استاندارد
امنیت محیط شبکه
امنیت نقطه پایانی
دستگاه دسترسی به اینترنت و سیستم عامل های مشترک
مدیریت وصله
منطقه غیرنظامی
ارتباطات خارجی در شبکه
انتقال خدمات پنهان شبکه
دسترسی به شبکه های بی سیم
تشخیص نفوذ / پیشگیری
آسیب پذیری اسکن
تخریب مستندات شبکه
تعاریف و اختصارات
منابع
خرید و دانلود محصول1395/02/28