آپلود عکس

آپلود عکس آرشیو خرداد ماه 1399

آرشیو خرداد ماه 1399

دنیایی از دیجیتال

بررسی پردازشگرهای سیگنال دیجیتال و کاربرد آنها

در این پایان نامه مطالعه و بررسی پردازنده های DSP و امکان سنجی یک سامانه ی حداقل جهت کار با آنها در دستور کار قرار گرفته است


مشخصات فایل
تعداد صفحات 113
حجم 6 کیلوبایت
فرمت فایل اصلی doc
دسته بندی برق، الکترونیک، مخابرات

توضیحات کامل

دانلود پایان نامه رشته مخابرات

بررسی پردازشگرهای سیگنال دیجیتال و کاربرد آنها

 
چکیده:
 
          دراین پایان نامه مراحل طراحی یک سیستم دیجیتال و کاربردهای آن شرح داده شده است.
 
          در فصل اول با مشخص کردن نیازهای هر سیستم پردازشگر دیجیتال و مشخصات پردازنده های DSP  لزوم استفاده از این نوع پردازنده ها، بیان شده است. 
 
         در فصل دوم به معرفی پردازنده های DSP و مقایسه آنها از جهات گوناگون پرداخته شده است و اجزای جانبی آنها برای تولید سیگنال های خارجی و ارتباط با محیط خارج مورد بررسی قرار گرفته است. پس از معرفی کارت های آموزشی و صنعتی با استفاده از مهندسی معکوس امکانات مورد نیاز برای طراحی یک سامانه حداقلی بیان شده است. 
 
          در فصل سوم با معرفی انواع نرم افزارهای پردازش سیگنال ها به صورت دیجیتال چگونگی یکپارچه کردن سیستم، به کمک دستورات پیوند دهنده شرح داده شده است که پس از این مرحله سیستم 
آماده ی تحویل به مشتری است. 
 
          برای بیان نقش پردازنده های DSP در زندگی روزمره ، چندین مثال از کاربردهای بیشمار پردازش دیجیتال در فصل چهارم آورده شده است. این کاربرد ها را می توان به دو دسته آنالیز/ فیلتر اطلاعات و فرآیندهای کنترلی تقسیم بندی کرد. بنابراین هر کاربرد به سخت افزار و نرم افزار خاصی نیاز دارد که در این مجموعه تا حدودی معرفی شده اند.
 
 
 
 
کلمات کلیدی:

پردازنده های  DSP

پردازنده های دیجیتال 

پردازش سیگنال های دیجیتال

سیستم های قدرت و رله های حفاظتی

 
 
 
مقدمه:
پردازش سیگنال های دیجیتال با استفاده از عملیات ریاضی قابل انجام است. در مقایسه، برنامه نویسی و پردازش منطقی روابط، تنها داده های ذخیره شده را مرتب می کند. این بدان معنی است که کامپیوترهای طراحی شده برای کاربردهای عمومی و تجارتی به منظور انجام محاسبات ریاضی، مانند الگوریتم های انجام تحلیل فوریه و فیلتر کردن مناسب و بهینه نیستند. پردازشگرهای دیجیتال وسایل میکروپروسسوری هستند که به طور مشخص برای انجام پردازش سیگنال های دیجیتال طراحی شده اند. پردازنده های DSP دسته ای از پردازنده های خاص می باشند که بیشتر برای انجام بلادرنگ پردازش سیگنال های دیجیتال استفاده می شوند.
 
این پردازنده ها توانایی انجام چندین عملیات همزمان در یک سیکل دستورالعمل شامل چندین دسترسی به حافظه، تولید چندین آدرس با استفاده از اشاره گرها و انجام جمع و ضرب سخت افزاری به طور همزمان را دارا می باشند و سرعت بالای آن ها نیز به واسطه این ویژگی ها است. این وسایل به میزان بسیار زیادی در دهه اخیر رشد کرده اند و کاربردهای متنوعی از دستگاه های تلفن سیار تا ابزارهای علمی پیشرفته پیدا کرده اند.
 
همچنین بعضی قابلیت اجرای منطق ممیز شناور (Floating point) به صورت سخت افزاری را دارند. در صورتی که سیگنال در بازه دینامیکی بزرگی متغیر با زمان باشد، این قابلیت بسیار مفید می باشد. اگر نمونه ها در زمان بین نمونه برداری ها نیاز به پردازش با سرعت بالا داشته باشند می توان از پردازنده های عملکرد بالا استفاده نمود. در این حالت پردازنده باید در سریع ترین زمان ممکن پردازش را به پایان برساند که این نیازمند کم بودن زمان سیکل  دستورالعمل در پردازنده می باشد. از دیدگاه هزینه، ابعاد و طراحی آسان، تجهیزات جانبی پردازنده بسیار مهم می باشند. 
 
تجهیزات معمول روی پردازنده ها، پین های ورودی / خروجی، مدارهای واسط سریال و موازی، مبدل دیجیتال به آنالوگ (DAC) و مبدل آنالوگ به دیجیتال (ADC) می باشند. لحاظ کردن فاکتورهای فوق در طراحی و ساخت DSPها، موجب شده است که DSP های متنوعی موجود باشند. بدیهی است در چنین پردازشی باید بتوان اطلاعات نهفته در سیگنال را نیز استخراج کرد.
 
 
 
 
 
 
 
 
 
فهرست مطالب
 
 چکیده 

فصل اول : مشخصات عمومی پردازنده های DSP  1

1-1) تحلیل سیستم های DSP  2
1-2) معماری پردازشگرهای دیجیتال  7
1-3) مشخصات پردازشگرهای DSP 11
1-4) بهبود کارایی پردازنده های DSP معمولی  15
1-5) ساختار SIMD  16

فصل دوم : معرفی پردازنده های DSP و سخت افزار لازم جهت کار با آنها 20

2-1) مقدمه 21
2-2) خانواده ی پردازنده های Texas Instrument  24
2-2-الف( خانواده ی TMS320C2000 29
2-2-ب ( سری C5000 31
2-2-ج( سری C6000 33
2-3) تجهیزات سخت افزاری جهت کار با پردازنده های دیجیتال  38
2-3- الف( نحوه ی راه اندازی و تست اولیه بورد های DSK  42
2-3-ب) EVM  43
2-3-ج) DVEM  44
2-3- د) بورد های TDK 45
2-4) خانواده ی پردازنده های  Motorola   یا به عبارتی Free scale 49
2-4- الف) سری  DSP56000 49
2-4-ب) سری DSP56100    49
2-5) خانواده ی پردازنده ی Analog Devices 53
2-5- الف) پردازنده های سری BLACFIN 54
2-5- ب) پردازنده های سری SHARC 56
2-5- ج) پردازنده های سری Tiger SAHRC 58

فصل سوم : معرفی نرم افزارهای DSP  60

3-1) مقدمه 61
3-2) تقسیم بندی انواع نرم افزارهای DSP 62
3-3) مقدمه ای بر ابزارهای توسعه یافته ی DSP 63
3-3- الف) کامپایلر  C 64
3-3- ب) اسمبلر 65
3-3- ج) پیوند دهنده 65
3-4) بقیه ابزارهای توسعه 67
3-5) نرم افزار Code Composer Studio  68
3-6)نرم افزار های با محیط گرا فیکی برای نوشتن کد 74

فصل چهارم : کاربردهای پردازنده های DSP 76

4-1) کاربردهایی از رادار 78
4-2) آماده کردن سیگنال آنالوگ برای برقراری ارتباط از طریق یک کانال مخابراتی 82
4-3) تحلیل سیگنال آنالوگ برای استفاده از شناسایی صدا در سیستم تلفن 83
4-4) کاربرد  DSPدر پردازش سیگنال های زلزله ثبت شده در شبکه ملی لرزه نگاری ایران 84
4-5) لنز به عنوان یک ابزار قدرتمند برای محاسبه تبدیل فوریه جهت پردازش سیگنال های دریافتی 85
4-6) کاربرد پردازنده های DSP و تبدیل فوریه چند بعدی در تصویر برداری MRI 87
4-7) استفاده از پردازنده های DSP در تشخیص الگوی گاز 88
4-8) کاربرد پردازنده های DSP در پردازش تصویر 89
4-9) فیلترهای تطبیقی و نقش آنها در پردازش سیگنال های دیجیتال 89
4-10) توموگرافی 90
4-11)کاربرد پردازنده های  DSPدر سیستم های قدرت و رله های حفاظتی 91
مراجع 110
 
توضیحات بیشتر و دانلود
صدور پیش فاکتور، پرداخت آنلاین و دانلود
بررسی پیشینه امنیت در محاسبات ابری و امضای دیجیتال

در این نوشته به بررسی پیشینه امنیت در محاسبات ابری و امضای دیجیتال می پردازیم


مشخصات فایل
تعداد صفحات 105
حجم 1 کیلوبایت
فرمت فایل اصلی doc
دسته بندی کامپیوتر و IT

توضیحات کامل

دانلود  پایان نامه  مهندسی نرم افزار

بررسی پیشینه امنیت در محاسبات ابری  و امضای دیجیتال

 
 
 
 
چکیده
باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه دهندگان سرویس های ابری  می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی  و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم. 
 
 
 
کلمات کلیدی 

امضای دیجیتال

محاسبات ابری

حریم خصوصی

حفظ حریم خصوصی

سیستم های تشخیص نفوذ

 
 
 
 
مقدمه
با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت های مختلف می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ توضیح داده خواهد شد.
 
رایانش ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس دهندگان و کاربران برقرار می-گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده ای، با ارائه سرویس ها و خدمات در ماشین های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می یابد که کاربران بتوانند از هر جای دنیا به برنامه های کاربردی دسترسی داشته باشند. [1]
 
بر طبق تعریف ویکی پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:
«رایانش ابری مدلی برای فراهم کردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای کاربر از طریق شبکه می باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»
عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده سرویس، بر مبنای اشتراک سرویس های خود را عرضه می‌کنند. 
 
 
 
 
 
فهرست مطالب
چکیده 1
 
فصل دوم: سابقه پژوهش
2-1- شرح تحقیق 14
2-2- سابقه پژوهش 14
2-2-1- سابقه پژوهش ابر رایانشی 14
2-2-1-1-مزایا و نقاط قوت Cloud Computing 14
2-2-1-1-1-هزینه های کمتر 14
2-2-1-1-2-سرعت بیشتر 15
2-2-1-1-3-مقیاس پذیری 15
2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم 15
2-2-1-1-5-ذخیره سازی اطلاعات 15
2-2-1-1-6-دسترسی جهانی به اسناد 16
2-2-1-1-7-مستقل از سخت افزار 16
2-2-1-2-نقاط ضعف رایانش ابری 16
2-2-1-2-1-نیاز به اتصال دائمی اینترنت 16
2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند 16
2-2-1-2-3-محدودیت ویژگی ها 17
2-2-1-2-4-عدم امنیت داده ها 17
2-2-1-3-انواع ابر 17
2-2-1-3-1-ابر عمومی(Public cloud). 17
2-2-1-3-2-ابر خصوصی(Private cloud) 17
2-2-1-3-3-ابر گروهی(Community cloud). 17
2-2-1-3-4-ابر آمیخته(Hybrid cloud) 17
2-2-1-4-معرفی نمودارها و معماری های ابر 18
2-2-1-4-1-Single "All-in-one" Server 18
2-2-1-4-2-Non-Redundant 3-Tier Architecture 18
2-2-1-4-3-معماری Multi-Datacenter 19
2-2-1-4-4-معماری Autoscaling 20
2-2-1-4-5-معماری مقیاس پذیر با Membase 20
2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached 21
2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups 21
2-2-1-4-8-معماری Hybrid داخلی 22
2-2-1-4-9-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف 22
2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures 22
2-2-1-4-10-معماری مقیاس پذیر چند ابری 22
2-2-1-4-11-معماری چند ابریFailover 23
2-2-1-4-12-معماری بازیابی فاجعه چند ابری 23
2-2-1-4-12-معماری ابر و میزبانی اختصاصی 23
2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری 24
2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ 25
2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ 25
2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ 30
2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری 30
2-2-2-1-4- مسائل امنیتی در محاسبات ابری 31
2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری 31
2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ  مبتنی بر محاسبات ابری 32
2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ 34
2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی 35
2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری 35
2-2-3-2-انواع اطلاعات نیازمند به حفاظت 36
2-2-3-3-چرخه زندگی داده 36
2-2-3-3-1-تولید(Generation) 37
2-2-3-3-2- استفاده (Use) 37
2-2-3-3-3-انتقال (Transfer) 37
2-2-3-3-4-تبدیل (Transformation) 37
2-2-3-3-5-ذخیره سازی(Storage) 37
2-2-3-3-6-بایگانی(Archive) 38
2-2-3-3-7-تخریب (Destruction) 38
2-2-3-4-مسائل حریم خصوصی و چالش های آن 38
2-2-3-4-1-دسترسی(Access) 38
2-2-3-4-2-مقبولیت(Compliance) 38
2-2-3-4-3-ذخیره سازی(Storage) 38
2-2-3-4-4-حفظ و نگهداری(Retention) 39
2-2-3-4-5-تخریب(Destruction) 39
2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring) 39
2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39
2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی 39
2-2-3-7-1-  Encryption Model 39
2-2-3-7-2-Access Control Mechanism 40
2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری 40
2-2-3-1-علل شکست امنیت رایانش ابری 42
2-2-4-سابقه پژوهش امضای دیجیتالی 42
2-2-4-1-امضای دیجیتال و امنیت دیجیتالی  چیست 42
2-2-4-2-گواهینامه دیجیتالی چیست 43
2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی 43
2-2-4-4-پخش کردن گواهینامه دیجیتالی 43
2-2-4-5-انواع مختلف گواهینامه دیجیتالی 44
2-2-4-6-امضای دیجیتالی از دید برنامه نویسی 44
2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم 45
2-2-4-8-نحوه عملکرد یک امضای دیجیتال 46
2-2-4-9-نحوه ایجاد و استفاده از کلیدها 47
2-2-4-10-حملات ممکن علیه امضاءهای دیجیتالی 47
2-2-4-11-مرکز صدور گواهینامه چیست 47
2-2-4-12-رمزنگاری چیست 48
2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی 49
2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی 49
2-2-4-15-منظور از امضای دیجیتالی چیست 50
2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند 50
2-2-4-17-SSL چیست 52
2-2-4-17-1- InstantSSL چیست 53
2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication) 53
2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر 53
2-2-4-18-مفاهیم رمز گذاری 54
2-2-4-18-1-معرفی و اصطلاحات 54
2-2-4-18-2- الگوریتم‌ها 55
2-2-4-18-3-رمزنگاری کلید عمومی 55
2-2-4-18-4-مقدار Hash 56
2-2-4-18-5- آیا شما معتبر هستید 57
2-2-4-18-6-سیستم های کلید متقارن 59
2-2-4-18-7-سیستم های کلید نامتقارن 60
2-2-4-19-ساختار و روند آغازین پایه گذاری یک ارتباط امن 63
2-2-4-20-پروتکل های مشابه 64
2-2-4-21-مفهوم گواهینامه در پروتکل SSL 64
2-2-4-22-مراکز صدور گواهینامه 65
2-2-4-23-مراحل کلی برقراری و ایجاد ارتباط امن در وب 65
2-2-4-24-نکاتی در مورد گواهینامه ها 66
2-2-4-25-تشخیص هویت 67
2-2-4-26- سرویس‌های امنیتی WEP – Authentication 67
2-2-4-27- Authentication بدون رمزنگاری 68
2-2-4-28- Authentication با رمزنگاری RC4 69
2-2-4-29- محرمانگی و امنیت 70
2-2-4-30- Integrity 71
2-2-4-31-ضعف‌های اولیه‌ی امنیتی WEP 72
2-2-4-32-خطرها، حملات و ملزومات امنیتی 74
2-2-4-33-مشکلات و معایب SSL 76
2-2-4-33-1-مشکل امنیتی در SSL 76
2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران 77
 
منابع
 
توضیحات بیشتر و دانلود
صدور پیش فاکتور، پرداخت آنلاین و دانلود
SSL ، امنیت دیجیتالی

یک امضای دیجیتال صرفا به شما نخواهد گفت که این شخص یک پیام را نوشته است بلکه در بردارنده این مفهوم مهم است که این شخص این پیام را نوشته است


مشخصات فایل
تعداد صفحات 89
حجم 0 کیلوبایت
فرمت فایل اصلی doc
دسته بندی کامپیوتر و IT

توضیحات کامل

دانلود پروژه پایانی مهندسی نرم افزار و آی تی

SSL ، امنیت دیجیتالی

 

امضای دیجیتال و امنیت دیجیتالی  چیست ؟

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .
 
یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد.
 
به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.
 
 
کلمات کلیدی:

امنیت

رمزنگاری

پروتکل SSL

امضای دیجیتال

امنیت دیجیتالی

 
 
 
فهرست مطالب
1- مقدمه 
امضای دیجیتال و امنیت دیجیتالی  چیست .............................................4
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟........................5
ثبت نام برای یک گواهینامه دیجیتالی.........................................................6
پخش کردن گواهینامه دیجیتالی..................................................................6

انواع مختلف گواهینامه دیجیتالی..................................................................7

سطوح مختلف گواهینامه های الکترونیکی..................................................7
 امضای دیجیتالی از دید برنامه نویسی.........................................................8
چگونه یک امضای دیجیتالی درست کنیم؟................................................9

نحوه عملکرد یک امضای دیجیتال..............................................................11

نحوه ایجاد و استفاده از کلید ها..................................................................12
حملات ممکن علیه امضاء های دیجیتالی.................................................12
مرکز صدور گواهینامه چیست؟....................................................................13

 رمزنگاری چیست؟.........................................................................................14

اهداف CA .....................................................................................................15
نکاتی در مورد گواهینامه ها.........................................................................16

تشخیص هویت از طریق امضای دیجیتالی................................................16

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی..............................17
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری.......18
 

2- SSL چیست؟ 

1-2 InstantSSL چیست؟.......................................................................25

2-2 تکنولوژی پیشرفته تائید کردن (Authentication)..................25
3-2 دسترسی آنلاین به پروفایل تجاری تان ...........................................25
 

3- مفاهیم رمز گذاری

1-3 معرفی و اصطلاحات .............................................................................25

2-3 معرفی الگوریتمهای رمزنگاری ...........................................................27

3-3 رمزنگاری کلید – عمومی ................................................................28
4-3 مقدار Hash .......................................................................................29
5-3 آیا شما معتبر هستید ؟ ....................................................................30
6-3 سیستمهای کلید متقارن ..................................................................33
7-3 سیستمهای کلید نامتقارن.................................................................35
 

4-  ساختار و روند آغازین پایه گذاری یک ارتباط امن 

1-4  پروتکل های مشابه ...........................................................................41
 

5-  مفهوم گواهینامه در پروتکل SSL

1-5  مراکز صدور گواهینامه .....................................................................42

2-5 مراحل کلی برقراری و ایجاد ارتباط امن در وب ..........................43

3-5  نکاتی در مورد گواهینامه ها ...........................................................44

4-5 تشخیص هویت  ..................................................................................45
 

6 – مشکلات و معایب SSL 

1-6  مشکل امنیتی در SSL    ..............................................................60
2-6  مشکلات تجارت الکترونیکی در ایران ...........................................60
ضمیمه 1 : پیاده سازی  SSL در Windows 2000 Server..................62
ضمیمه 2 : پراکسی (*******)................................................................................66
واژه نامه.......................................................................................................................77
فهرست منابع............................................................................................................78
 
 
 
 
 
 
 
 
 
توضیحات بیشتر و دانلود
صدور پیش فاکتور، پرداخت آنلاین و دانلود
بررسی تولید و پردازش تصویر دیجیتال و ارتباط آنها با جهان فیزیکی پیرامون ما

در این پایان نامه به بررسی تولید و پردازش تصویر دیجیتال و ارتباط آنها با جهان فیزیکی پیرامون ما پرداخته ایم


مشخصات فایل
تعداد صفحات 68
حجم 1 کیلوبایت
فرمت فایل اصلی doc
دسته بندی هنر و گرافیک

توضیحات کامل

دانلود پایان نامه رشته گرافیک

بررسی تولید و پردازش تصویر دیجیتال و ارتباط آنها با جهان فیزیکی پیرامون ما

 
*قابل استفاده برای رشته های کامپیوتر و آی تی
 
چکیده:
پردازش تصویر رقمی یا پردازش تصویر دیجیتال بخشی از پردازش سیگنال دیجیتال است که می‌کوشد با بهره بردن از الگوریتم‌های کامپیوتری پردازش تصویر را بر تصاویر دیجیتال اعمال کند. در مقایسه با پردازش تصویر آنالوگ، روش‌های مبتنی بر پردازش تصویر دیجیتال دارای مزیت‌های متعددی هستند که از آن جمله می‌توان به توانایی استفاده از الگوریتم‌های متعدد و پیچیده و همچنین عدم افزودن نویز در حین پردازش اشاره کرد.
 
پردازش تصویر دیجیتال  دانش جدیدی است که سابقه آن به پس از اختراع رایانه های دیجیتال باز می گردد . با این حال این علم نوپا در چند دهه اخیر از هر دو جنبه نظری و عملی پیشرفت های چشمگیری داشته است . سرعت این پیشرفت به اندازه ای بوده است که هم اکنون و پس از این مدت نسبتاً کوتاه ، به راحتی می توان رد پای پردازش تصویر دیجیتال را در بسیاری از علوم و صنایع مشاهده نمود . علاقه به روش های پردازش تصویر دیجیتال از دو محدوده کاربردی اصلی نشات می گیرد که آن محدوده ها عبارتند از : بهبود اطلاعات تصویری به منظور تعبیر انسانی و پردازش داده های صحنه برای ادراک ماشینی مستقل.
 
در این پایان نامه به بررسی تولید و پردازش تصویر دیجیتال و ارتباط آنها با جهان فیزیکی پیرامون ما پرداخته ایم.
 
 
کلمات کلیدی:

ویژگیهای تصویر

پردازش تصویر دیجیتال

الگوریتم‌های کامپیوتری پردازش تصویر

 
 
 
مقدمه:
پردازش تصویر دیجیتال محدوده وسیعی از سخت افزار ، نرم افراز و مبانی نظری را در بر می گیرد . در این قسمت مراحل اساسی مورد نیاز برای اجرای یک پردازش روی تصویر را نام می بریم 
مرحله اول این فرایند ، تصویر برداری  - یعنی به دست آوردن تصویر دیجیتال -  است . انجام دادن چنین کاری نیازمند یک حسگر تصویر بردار  و قابلیت دیجیتال سازی سیگنال خروجی حسگر می باشد . پس از اینکه تصویر دیجیتال به دست آمد ، مرحله بعدی پیش پردازش آن است . وظیفه اصلی پیش پردازش ، بهبود تصویر به روش هایی است که امکان توفیق سایر پردازش ها را نیز افزایش دهد . پیش پردازش ، به طور معمول به روش هایی برای ارتقاء تمایز ، حذف نویز و جداسازی آن نواحی که زمینه شان نشان دهنده احتمال وجود اطلاعات حرفی –  عددی است ، می پردازد . مرحله بعدی به بخش بندی  می پردازد . در تعریف وسیع ، بخش بندی فرایندی است که تصویر ورودی را به قسمت ها یا اجزای تشکیل دهنده اش تقسیم می کند . به طور کلی بخش بندی یکی از مشکل ترین کارها در پردازش تصویر دیجیتال است . 
 
از طرفی یک شیوه قوی بخش بندی ، تا حد زیادی فرایند را به حل موفق مساله نزدیک می کند . از طرف دیگر الگوریتم های ضعیف یا خطا دار بخش بندی ، تقریباً  همیشه باعث خرابی اتفاقی  می شوند . خروجی مرحله بخش بندی معمولاً ، داده های پیکسلی خام است که یا مرز یک ناحیه یا تمام نقاط درون آن ناحیه را تشکیل می دهند . در هر دو حالت باید داده ها را به شکل مناسب برای پردازش رایانه ای تبدیل نمود . اولین تصمیمی که باید گرفته شود این است که آیا داده ها باید به صورت مرز یا به صورت یک ناحیه کامل نمایش داده شود . نمایش مرزی وقتی مفید است که مشخصات  خارجی شکل نظیر گوشه ها یا خمیدگی ها مورد نظر باشد .
 
نمایش ناحیه ای وقتی مفید است که خواص درونی بخش های تصویر نظیر بافت یا استخوان بندی شکل مورد توجه باشد . در هر حال در بعضی کاربرد ها هر دو نمایش به کار می رود . انتخاب یک روش نمایش ، تنها قسمتی از راه تبدیل داده های خام به شکل مناسب برای پردازش بعدی رایانه ای است . توصیف  ، که انتخاب ویژگی  نیز خوانده می شود ، به استخراج ویژگی هایی که مقداری از اطلاعات کمی مورد نظر را به ما می دهند یا برای تشخیص گروهی از اشیاء از گروه دیگر ، اساسی هستنند ، می پردازد . مرحله آخر شامل تشخیص و تعبیر است . 
 
 
 
 
 
 
فهرست مطالب
فصل1 مقدمه 1
فصل دو: تصاویر دیجیتال و ارتباط آنها با جهان فیزیکی پیرامون ما 4
2.1 مقدمه 4
2.2 تصاویر شدت 4
2.2.1 مفاهیم اصلی 5
2.2.2 اساس نورایی 6
2.2.3 رادیومتری پایه 10
2.2.4هندسهی تشکیل تصویر 13
2.3 بدست آوردن تصاویر دیجیتال 15
2.3.1 اصول اساسی 16
2.3.2 نمونه فضایی(سه بعدی) 18
2.3.3 نویز ایجاد شده و چگونگی ارزیابی آن 19
2.4پارامترهای دوربین 21
2.4.1 تعریف 21
2.4.2 پارامترهای خارجی 22
2.4.3 پارامترهای داخلی 23
2.4.4 مدلهای بازبینیشدهی دوربین 24
 
3-1-انواع ویژگیهای تصویر و استخراج آنها 27
3-1-1 طبقه بندی بافت 27
3-1-2 ماتریس Co-occurrence(ماتریس هم اتفاقی) 28
3-1-3 تبدیل Curvelet گسسته 29
3-1-4 Support Vector Machine 30
3-1-5 الگوریتم استخراج ویژگی 31
3-2 نویز زدایی از تصویر 33
3-2-1 پیش درآمد 33
3-2-2 فیلترهای موجود 33
3-2-2-1 فیلتر میانه 34
3-2-2-2 فیلتر قله-دره 34
3-2-2-3 فیلتر کمینه-بیشینهی تکراری 34
3-2-2-4 فیلتر قله-دره و کمینه-بیشینه 34
3-2-3 فیلترهای ترکیبی و تطبیقی-ترکیبی پیشنهادی 35
3-2-3-1 ترکیب فیلترهای قله-دره و میانه 35
3-2-3-2 ترکیب فیلترهای کمینه-بیشینه و میانه 35
3-2-3-3 کاهش تعداد علامتهای یکسان اختلافات در فیلتر کمینه-بیشینه 35
3-2-3-4 فیلتر تطبیقی ترکیبی قله‐دره و کمینه‐بیشینه 35
3-2-3-5 فیلتر تطبیقی ترکیبی قله‐دره و میانه 36
3-2-3-6 میانگین گیری 36
3-3 روشهای تشخیص اشیای سه بعدی 37
3-3-1 پیش درآمد 37
3-3-2 روشهای براساس ظاهر در تشخیص شیء 37
3-3-2-1 شیوههای تطبیق فضای ویژگی 38
3-3-2-2 شیوههای طرح زیرفضا 38
3-3-3 روش تبدیل ویژگیهای مستقل از تغییر مقیاس 41
3-4 کاربردهایی از بررسی و تشخیص ویژگی های تصویر 42
3-4-1 آنالیز بافت 42
3-4-2 کاربردهایی دیگر 42
 
 
توضیحات بیشتر و دانلود
صدور پیش فاکتور، پرداخت آنلاین و دانلود
ماشین بینایی،تصویر برداری دیجیتالی و طراحی و پیاده سازی ماشین مسیر یاب

در این پروژه هدف بررسی ماشین بینایی،تصویر برداری دیجیتالی و طراحی و پیاده سازی ماشین مسیر یاب می باشد


مشخصات فایل
تعداد صفحات 142
حجم 2 کیلوبایت
فرمت فایل اصلی doc
دسته بندی برق، الکترونیک، مخابرات

توضیحات کامل

دانلود پروژه مهندسی الکترونیک

ماشین بینایی،تصویر برداری دیجیتالی و طراحی و پیاده سازی ماشین مسیر یاب

 
پیشگفتار:
با ساخت وسایل الکترو مغنا طیسی نظیر انواع الکتروموتورها، بوبین ها ،رله ها وغیره ، انسان قادر شد با بهره گیری از الکترونیک ، کنترل ابزارهای مکانیکی را در دست گیرد و سر انجام با پیدایش میکرو پروسسورها و با توجه به توانایی آنها در پردازش اطلاعات و اعمال کنترلی و همچنین قابلیت مهم برنامه پذیر بودن آنها تحول شگرفی در ساخت تجهیزات الکترونیکی و صنعتی و غیره به‌ وجود آمد.
 
پیشرفتها و تحولات اخیر باعث پیدایش اتوماسیون صنعتی شده که در بسیاری از موارد جایگزین نیروی انسانی می گردد. به عنوان نمونه انجام امور سخت در معادن و یا کارخانه ها و یا کارهایی که نیازمند دقت وسرعت بالا می‌باشد و یا انجام آن برای نیروی انسانی خطر آفرین است به انواع دستگاهها و رباتها سپرده شده است. همچنین با پیشرفت الکترونیک در زمینه ساخت سنسورها. بالا رفتن دقت آن ها، امروزه انواع گوناگونی از حسگرها در دنیا تولید می شود که در ساخت رباتها و در زمینه اتوماسیون نقش مهمی را ایفامی‌کنند.
 
در این پایان نامه پس از مباحثی در مورد  پردازش دیجیتالی تصویر ، معرفی میکرو کنترلر 8051  بصورت مختصر و در حد نیاز و بخش کوچکی در مورد استپ موتورها  به طراحی وپیاده سازی نمونه ای کوچک از یک ماشین مسیر یاب پرداخته شده است .شایان ذکر است که مطالب مربوط به طراحی وساخت ماشین بگونه ای بیان شده که توسط هر فردی که آشنایی مختصری با میکرو کنترلرها داشته باشد، قابل پیاده سازی است.
 
 
 
کلمات کلیدی:

موتور پله ای

ماشین بینایی

میکروکنترلر ۸۰۵۱

تصویر برداری دیجیتالی

طراحی و پیاده سازی ماشین مسیر یاب

 
 
 
فهرست مطالب
 

آشنایی با ماشین بینایی و تصویر برداری دیجیتالی

فصل اول: آشنایی با ماشین بینایی و تصویر برداری دیجیتالی

– کلیات
– بینایی واتوماسیون کارخانه
– سرعت واکنش
– واکنش طیف موج
– مقایسه بینایی انسان و ماشین بینایی
– سیستم بینایی چیست ؟
– کلیات سیستم
– تصویر گیری
– نور پردازی
– نور پردازی از پشت
– نور پردازی از مقابل
– نور پردازی لحظه ای
– نور پردازی دارای ساختار
– مفاهیم اولیه پردازش تصویر
– پیکسل
– پنجره
– مکان پیکسل
– سطح خاکستری
– هیستو گرام
– ایجاد هیستو گرام
– سیستم های رنگی CMYB , RGB
 

فصل دوم: میکروکنترلر ۸۰۵۱

– واحد پردازش مرکزی
– حافظه نیمه رسانا:RAM وROM
– ابزارهای کنترل/نظارت
– مقایسه ریز پردازنده ها با میکروکنترلرها
– معماری سخت افزار
– کاربردها
– ویژگی های مجموعه دستورالعمل ها
– مفاهیم جدید
– مزیت ها و معایب:یک مثال طراحی
– خلاصه سخت افزار
– مروری بر خانوادهMcs-51TM
– حافظه کد روی تراشه
– بررسی اجمالی پایه ها
– درگاه O
– درگاه ۲
– درگاه ۳
– ( Program stare Enable)
– ALE(Address latch Enable)
– (Extrral Access)
– (RST(Reset
– ورودی های نوسان ساز روی تراشه
– اتصالات تغذیه
– ساختار درگاه I/O
– سازمان حافظه
– همه منظوره RAM
– MOV A,5FH
– بانک های ثبات
– ثبات های کاربرد خاص
– پرچم نقلی
– پرچم نقلی کمکی
– پرچم صفر ۰
– پرچم سرریز
– بیت توازن
– ثبات B
– ثبات های درگاه
– ثبات های تایمر
– ثبات های درگاه سریال
– ثبات های وقفه
– ثبات کنترل توان
– حالت معلق
– حالت افت تغذیه
– حافظه خارجی
– دستیابی به حافظه داده خارجی
– عملیات راه اندازی مجدد،reset
-Memory 90
– راهنمای جدول
 

فصل سوم: موتور پله ای و مشخصه های اساسی ان

– تاریخچه ابتدایی موتورهای پله ای
– پیشرفت سریع در دهه ۱۹۷۰
– طرح کلی موتورهای پله ای مدرن:
– سیستم های کنترل حلقه باز
– سیستم های کنترل حلقه –بسته

 

فصل چهارم: نمونه عملی از یک ربات مسیر یاب ساده

– مقدمه
– مکانیک ربات
– سخت افزار
– Input
– Micro controller
– Output
– نرم افزار
– نوشتن برنامه ربات مسیریاب
– رفع اشکال
– برنامه
– توضیح برنامه
– منابع
 
 
 
 
 

 

توضیحات بیشتر و دانلود
صدور پیش فاکتور، پرداخت آنلاین و دانلود
پروژه‌ی پایانی رشته گرافیک و کامپیوتر با عنوان پردازش تصویر دیجیتال

استفاده‌ی موثر و علمی از اطلاعات تصویری، با پیدایش بردهای تصویری برای کامپیوترهای شخصی آغاز شده است در سال 1988 از این روش برای سلکسیون ارقام لوبیا در کانادا استفاده شد


مشخصات فایل
تعداد صفحات 85
حجم 2 کیلوبایت
فرمت فایل اصلی doc
دسته بندی هنر و گرافیک

توضیحات کامل

پروژه‌ی پایانی رشته گرافیک و کامپیوتر با عنوان پردازش تصویر دیجیتال

 
 
چکیده
علاقه به روش‌های پردازش تصویر، از دو نیاز عمده سرچشمه می‌گیرد: بهبود اطلاعات تصویری برای استفاده‌ی انسان، و پردازش آن‌ها برای ذخیره‌سازی، انتقال، و ارائه به دستگاه‌های هوش مصنوعی.  این بخش، اهداف مختلفی دارد، شامل تعیین محدوده‌ی گرایش‌‌هایی که به آن‌ها پردازش تصویر گفته می‌شود، ارائه‌ی دید واقعی از علل این گرایش‌ها، ارائه‌ی نظریه‌هایی از پردازش تصویر نوین با آزمایش برخی از محدوده‌های مهمی که مناسب هستند، مروری کوتاه بر روش‌‌های مورد استفاده در پردازش تصویر دیجیتال و مروری بر اجزای موجود در یک سیستم پردازش تصویر همه‌منظوره‌ی معمولی.
 
استفاده‌ی موثر و علمی از اطلاعات تصویری، با پیدایش بردهای تصویری برای کامپیوترهای شخصی آغاز شده است. در سال 1988 از این روش برای سلکسیون ارقام لوبیا در کانادا استفاده شد. در سال 1990 در ژاپن، این روش برای ارتباط بین محل کار محقق و چندین ایستگاه تحقیقاتی (تکرارهای آزمایش) به منظور هدایت آزمایشات و ثبت نتایج به کار رفت. در همان سال، استفاده از سیستم پردازش تصویر در کشاورزی رسماً تایید و معرفی گردید و در سال 1994 تشکیل یک بانگ ژن بر اساس این روش در ایتالیا گزارش شد.
 
 
کلمات کلیدی:

تصویر

پردازش تصویر

پردازش تصویر دیجیتال

Digital Image Processing

 

پردازش تصویر دیجیتال چیست؟

یک تصویر را می‌توان به وسیله‌ی تابعی با دو پارامتر نمایش داد: f (x,y)، که در آن، x و y صفحه‌های فضایی بوده و دامنه‌ی تابع f در هر جفت از این صفحه‌ها، شدت یا درجه‌ی تیرگی تصویر   در آن نقطه نامیده می‌شود. هنگامی که x، y و دامنه‌ی مقادیر f کران‌دار و کمیت‌ها مجزا هستند، تصویر را یک تصویر دیجیتالی  می‌نامیم. پردازش تصویر دیجیتال، پردازش این نوع تصویرهاست به وسیله‌ی کامپیوتر دیجیتال. باید دقت داشت که یک تصویر دیجیتالی از عناصری با تعداد کران‌دار تشکیل شده که هر یک از آن‌ها مکان و مقداری مشخص دارند. از این عناصر به عنوان عناصر عکس، عناصر تصویر و یا پیکسل یاد می‌شود. پیکسل، مفهوم گسترده‌ای است که برای اشاره به عناصر تصویر دیجیتالی از آن استفاده می‌شود.
 
بینایی، پیچیده‌ترین حواس انسان است، از این رو، گزاف نیست اگر بگوییم که تصاویر مهم‌ترین نقش را در درک انسان دارند. با این وجود، بر خلاف انسان که طیف بینایی از بسامد الکترومغناطیسی  (EM) محدودی دارد، دستگاه‌های تصویربرداری، تقریباً شامل تمام بسامدهای EM هستند که محدوده‌ی آن‌ها از گاما تا موج‌های رادیویی است. این دستگاه‌ها توان انجام عملیاتی را بر تصاویر دارند که انسان معمولاً قادر به آن‌ها نیست، از جمله فراوا درمانی ، ریزبینی الکترونیکی  و تولید تصاویر کامپیوتری. از این رو، پردازش تصویر دیجیتالی در زمینه‌های گسترده و متنوعی کاربرد دارد. 
 
 
 
 
 
فهرست مطالب 3
مقدمه 6
 
بخش اول: پردازش تصویر دیجیتال 7
چکیده 7
پردازش تصویر دیجیتال چیست؟ 8
پیدایش پردازش تصویر دیجیتالی 9
مثال‌هایی از کاربردهای پردازش تصویر 19
تصاویر گاما 20
تصاویر اشعه‌ی X 23
تصاویر باند ماوراء بنفش 28
تصاویر مرئی و مادون قرمز 31
تصویربرداری در باند ریزموج 36
تصویربرداری در باند رادیو 39
مثال‌هایی از سایر روش‌های تصویربرداری 40
 
بخش دوم: پیاده‌سازی 45
چکیده 45
درباره‌ی نرم‌افزار MATLAB 46
سیستم MATLAB 48
انواع تصاویر 51
تصاویر Grayscale 51
تصاویر Truecolor 53
تصاویر Index شده 55
دستور rgb2ind 59
دستور imapprox 62
عمل‌گرهای رابطه‌ای >، <، =>، =<، ==، ~= 65
تابع k-means 66
الگوریتم برنامه 68
پیاده‌سازی 74
مشکلات و راهِ حل‌ها 86
توضیحات بیشتر و دانلود
صدور پیش فاکتور، پرداخت آنلاین و دانلود
مبانی نظری و پیشینه تحقیق امنیت در ابر با امضای دیجیتالی 104

دانلود مبانی نظری و پیشینه تحقیق امنیت در ابر با امضای دیجیتالی بصورت جامع و کامل برگرفته شده از پایان نامه کارشناسی ارشد با منابع بروز و جدید


مشخصات فایل
تعداد صفحات 104
حجم 1 کیلوبایت
فرمت فایل اصلی doc
دسته بندی کامپیوتر و IT

توضیحات کامل

این نوشتار مبانی نظری و پیشینه تحقیق امنیت در ابر با امضای دیجیتالی می باشد. در بخش اول مبانی نظری امنیت در ابر با امضای دیجیتالی تشریح می شود و در بخش دوم پیشینه تحقیق امنیت در ابر با امضای دیجیتالی در پژوهش های داخلی و خارجی مورد بررسی قرار می گیرد.

 

 


چکیده
باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه دهندگان سرویس های ابری  می باشد.

 


امضای [[دیجیتال]] برای فایل­های اطلاعاتی همان کار را انجام می­­دهد که امضای شما بر روی سند کاغذی انجام می­دهد. امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین می­شود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام، استفاده می­شود. ماحصل عملیات، تولید رشته­ای مشتمل بر مجموعه­ای از حروف و اعداد است. یک امضای دیجیتال صرفا "به شما نخواهد گفت که" این شخص یک پیام را نوشته است، بلکه در پردازنده این مفهوم مهم است که: "این شخص این پیام را نوشته است".

 


از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده­ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می­شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می­کند. در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می­کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می­باشد، که برای شناسایی دارنده (بر این اساس که گواهینامه ها محدود می باشند) و تاریخ ابطال آن را نمایش می­دهد.

 

 

دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می­کنند. بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می­کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

 

 

 

مقدمه
با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت های مختلف می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ توضیح داده خواهد شد.
رایانش ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس دهندگان و کاربران برقرار می-گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده ای، با ارائه سرویس ها و خدمات در ماشین های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می یابد که کاربران بتوانند از هر جای دنیا به برنامه های کاربردی دسترسی داشته باشند. [1]

 

 

 

بر طبق تعریف ویکی پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:
«رایانش ابری مدلی برای فراهم کردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای کاربر از طریق شبکه می باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»
عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده سرویس، بر مبنای اشتراک سرویس های خود را عرضه می‌کنند. 

 

 

 

 

فهرست مطالب
چکیده 1

فصل دوم: سابقه پژوهش
2-1- شرح تحقیق 14
2-2- سابقه پژوهش 14
2-2-1- سابقه پژوهش ابر رایانشی 14
2-2-1-1-مزایا و نقاط قوت Cloud Computing 14
2-2-1-1-1-هزینه های کمتر 14
2-2-1-1-2-سرعت بیشتر 15
2-2-1-1-3-مقیاس پذیری 15
2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم 15
2-2-1-1-5-ذخیره سازی اطلاعات 15
2-2-1-1-6-دسترسی جهانی به اسناد 16
2-2-1-1-7-مستقل از سخت افزار 16
2-2-1-2-نقاط ضعف رایانش ابری 16
2-2-1-2-1-نیاز به اتصال دائمی اینترنت 16
2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند 16
2-2-1-2-3-محدودیت ویژگی ها 17
2-2-1-2-4-عدم امنیت داده ها 17
2-2-1-3-انواع ابر 17
2-2-1-3-1-ابر عمومی(Public cloud). 17
2-2-1-3-2-ابر خصوصی(Private cloud) 17
2-2-1-3-3-ابر گروهی(Community cloud). 17
2-2-1-3-4-ابر آمیخته(Hybrid cloud) 17
2-2-1-4-معرفی نمودارها و معماری های ابر 18
2-2-1-4-1-Single "All-in-one" Server 18
2-2-1-4-2-Non-Redundant 3-Tier Architecture 18
2-2-1-4-3-معماری Multi-Datacenter 19
2-2-1-4-4-معماری Autoscaling 20
2-2-1-4-5-معماری مقیاس پذیر با Membase 20
2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached 21
2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups 21
2-2-1-4-8-معماری Hybrid داخلی 22
2-2-1-4-9-معماری  مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف 22
2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures 22
2-2-1-4-10-معماری مقیاس پذیر چند ابری 22
2-2-1-4-11-معماری چند ابریFailover 23
2-2-1-4-12-معماری بازیابی فاجعه چند ابری 23
2-2-1-4-12-معماری ابر و میزبانی اختصاصی 23
2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری 24
2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ 25
2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ 25
2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ 30
2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری 30
2-2-2-1-4- مسائل امنیتی در محاسبات ابری 31
2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری 31
2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ  مبتنی بر محاسبات ابری 32
2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ 34
2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی 35
2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری 35
2-2-3-2-انواع اطلاعات نیازمند به حفاظت 36
2-2-3-3-چرخه زندگی داده 36
2-2-3-3-1-تولید(Generation) 37
2-2-3-3-2- استفاده (Use) 37
2-2-3-3-3-انتقال (Transfer) 37
2-2-3-3-4-تبدیل (Transformation) 37
2-2-3-3-5-ذخیره سازی(Storage) 37
2-2-3-3-6-بایگانی(Archive) 38
2-2-3-3-7-تخریب (Destruction) 38
2-2-3-4-مسائل حریم خصوصی و چالش های آن 38
2-2-3-4-1-دسترسی(Access) 38
2-2-3-4-2-مقبولیت(Compliance) 38
2-2-3-4-3-ذخیره سازی(Storage) 38
2-2-3-4-4-حفظ و نگهداری(Retention) 39
2-2-3-4-5-تخریب(Destruction) 39
2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring) 39
2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches) 39
2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی 39
2-2-3-7-1-  Encryption Model 39
2-2-3-7-2-Access Control Mechanism 40
2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری 40
2-2-3-1-علل شکست امنیت رایانش ابری 42
2-2-4-سابقه پژوهش امضای دیجیتالی 42
2-2-4-1-امضای دیجیتال و امنیت دیجیتالی  چیست 42
2-2-4-2-گواهینامه دیجیتالی چیست 43
2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی 43
2-2-4-4-پخش کردن گواهینامه دیجیتالی 43
2-2-4-5-انواع مختلف گواهینامه دیجیتالی 44
2-2-4-6-امضای دیجیتالی از دید برنامه نویسی 44
2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم 45
2-2-4-8-نحوه عملکرد یک امضای دیجیتال 46
2-2-4-9-نحوه ایجاد و استفاده از کلیدها 47
2-2-4-10-حملات ممکن علیه امضاءهای دیجیتالی 47
2-2-4-11-مرکز صدور گواهینامه چیست 47
2-2-4-12-رمزنگاری چیست 48
2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی 49
2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی 49
2-2-4-15-منظور از امضای دیجیتالی چیست 50
2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند 50
2-2-4-17-SSL چیست 52
2-2-4-17-1- InstantSSL چیست 53
2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication) 53
2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر 53
2-2-4-18-مفاهیم رمز گذاری 54
2-2-4-18-1-معرفی و اصطلاحات 54
2-2-4-18-2- الگوریتم‌ها 55
2-2-4-18-3-رمزنگاری کلید عمومی 55
2-2-4-18-4-مقدار Hash 56
2-2-4-18-5- آیا شما معتبر هستید 57
2-2-4-18-6-سیستم های کلید متقارن 59
2-2-4-18-7-سیستم های کلید نامتقارن 60
2-2-4-19-ساختار و روند آغازین پایه گذاری یک ارتباط امن 63
2-2-4-20-پروتکل های مشابه 64
2-2-4-21-مفهوم گواهینامه در پروتکل SSL 64
2-2-4-22-مراکز صدور گواهینامه 65
2-2-4-23-مراحل کلی برقراری و ایجاد ارتباط امن در وب 65
2-2-4-24-نکاتی در مورد گواهینامه ها 66
2-2-4-25-تشخیص هویت 67
2-2-4-26- سرویس‌های امنیتی WEP – Authentication 67
2-2-4-27- Authentication بدون رمزنگاری 68
2-2-4-28- Authentication با رمزنگاری RC4 69
2-2-4-29- محرمانگی و امنیت 70
2-2-4-30- Integrity 71
2-2-4-31-ضعف‌های اولیه‌ی امنیتی WEP 72
2-2-4-32-خطرها، حملات و ملزومات امنیتی 74
2-2-4-33-مشکلات و معایب SSL 76
2-2-4-33-1-مشکل امنیتی در SSL 76
2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران 77

منابع
 

توضیحات بیشتر و دانلود
صدور پیش فاکتور، پرداخت آنلاین و دانلود
مقاله ترجمه شده بررسی قیمت گذاری و هماهنگی در زنجیره تأمین با در نظرگرفتن سرقت برای کالاهای دیجیتال

دانلود مقاله ترجمه شده با موضوع بررسی قیمت گذاری و هماهنگی در زنجیره تأمین با در نظرگرفتن سرقت برای کالاهای دیجیتال، در قالب word و در 17 صفحه، قابل ویرایش، شامل مقدمه، مفروضات، رقابت دو خرده فروش برای فروش محصولات دیجیتال، آنالیز حساسیت، نتیجه گیری.


مشخصات فایل
تعداد صفحات 17
حجم 955 کیلوبایت
فرمت فایل اصلی docx
دسته بندی صنایع

توضیحات کامل

دانلود مقاله ترجمه شده بررسی قیمت گذاری و هماهنگی در زنجیره تأمین با در نظرگرفتن سرقت برای کالاهای دیجیتال (به همراه مقاله اصلی)،

در قالب word و در 17 صفحه، قابل ویرایش، شامل:

 

مقدمه

مفروضات

رقابت دو خرده فروش برای فروش محصولات دیجیتال

آنالیز حساسیت

نتیجه گیری

 

مقدمه این مقاله:

کالاهای دیجیتال و کالاهای سنتی دارای هزینه ثابت متفاوتی هستند و هزینه ثابت کالای دیجیتال بیشتر است ولی هزینه های حاشیه ای کمتری دارند یعنی با افزایش مقدار فروش آن ها، سود آن ها نیز به سرعت افزایش می یابد. کالاهای دیجیتال به راحتی کپی می شوند و چون هزینه انتقال آن ها کم است خیلی راحت و ارزان به سرقت می روند. سرقت یک اثر یعنی کپی کردن یا استفاده کردن از یک اثر بدون اجازه گرفتن از صاحب امتیاز آن. این کار اثرات ناخوشایندی در جوامع مختلف به جای می گذارد حتی اگر اثر غیرمجاز، به صورت رایگان به دست مصرف کننده برسد. راه های مختلفی برای جلوگیری از سرقت یک اثر در مقاله ها ارائه شده است. برخی از این مقاله ها عبارتند از (Khouja & Park, 2008; Khouja & Rajagopalan, 2009; Wu & Chen, 2008). برخی بر این باورند که سرقت یک اثر بر تقاضا تاثیر گذاشته و باعث تغیر سود می شود.

 

توضیحات:

عنوان انگلیسی مقاله :  Pricing and coordination with consideration of piracy for digital goods in supply chains

عنوان فارسی مقاله : بررسی قیمت گذاری و هماهنگی در زنجیره تأمین با در نظرگرفتن سرقت برای کالاهای دیجیتال

تعداد صفحات: 17 صفحه با فرمت doc

سال انتشار مقاله: 2017 میلادی

لازم به توضیح است که مقاله بصورت خلاصه اما بسیار دقیق و جامع ترجمه شده و شامل کلیه چارچوب و ساختار اصلی مقاله می باشد.

توضیحات بیشتر و دانلود
صدور پیش فاکتور، پرداخت آنلاین و دانلود
دانلود پاورپوینت کتاب مدارهای منطقی دیجیتال از دکتر سپیدنام

پاورپوینت کتاب مدارهای منطقی دیجیتال از دکتر سپیدنام


مشخصات فایل
تعداد صفحات 250
حجم 367 کیلوبایت
فرمت فایل اصلی pptx
دسته بندی کامپیوتر و IT

توضیحات کامل

دانلود پاورپوینت کتاب مدارهای منطقی دیجیتال از دکتر سپیدنام جهت رشته کامپیوتر در قالب 250 اسلاید و با فرمت pptx به صورت کامل و جامع و با قابلیت ویرایش

 

 

 

 

مدارهای منطقی دیجیتال روی یک یا دو ورودی منطقی ، عملیات منطقی انجام می‌دهد و یک خروجی منطقی تولید می‌کند. اساس عملکرد آن بر منطق بولین استوار است ، که بر تمام مدارهای دیجیتال حاکم است. گیت‌های منطقی عمدتا از ادوات الکترونیکی مانند ترانزیستورها تشکیل می‌شوند ، ولی ممکن است از قطعات الکترومغناطیسی مانند رله‌ها ، قطعات اپتیکال یا حتی مکانیکی ساخته شوند. عملیات گیت‌ های منطقی از مبنای دودویی با اعداد باینری پیروی می ‌کنند.

 

 

 

 


فهرست مطالب
مقدمه
ورود به سیستم دیجیتال
روش های جبری برای تحلیل و طراحی مدارهای منطقی
خصوصیات توابع سوییچی
مدارهای منطقی ترکیبی ماجولی
تحقیق منطقی یک مقایسه گر دو بیت
مدارات ترتیبی
ثبات ها و شیفت رجیستر
طرح بلوک دیاگرامی ثبات

توضیحات بیشتر و دانلود
صدور پیش فاکتور، پرداخت آنلاین و دانلود
پاورپوینت بانکداری اسلامی در عصر دیجیتال و تفاوت آن با بانکداری غربی

پاورپوینت بانکداری اسلامی در عصر دیجیتال و تفاوت آن با بانکداری غربی


مشخصات فایل
تعداد صفحات 55
حجم 1198 کیلوبایت
فرمت فایل اصلی pptx
دسته بندی مدیریت

توضیحات کامل

دانلود پاورپوینت بانکداری اسلامی در عصر دیجیتال و تفاوت آن با بانکداری غربی جهت رشته  مدیریت در قالب 55 اسلاید و با فرمت pptx بصورت کامل و جامع و با قابلیت ویرایش

 

 

 

در بانکداری اسلامی اگرچه قرض ربوی ممنوع شده، اما طراحان و مدیران این بانک ها با استناد به فقه اسلامی، روش های دیگری برای تأمین مالی یافته اند که عملاً آن ها را از درگیر شدن با ریسک ناشی از انتخاب بد و مخاطرات اخلاقی در امان نگه می دارد.(میرآخور، محسن خان،296،1370)سیستم های سه گانه بانکداری را براساس مبانی (وتمایلات) نظری آنها به صورت طیفی تصور کنیم که در یک انتهای آن بانکداری انگلوساکسون و در انتهای دیگر آن، بانکداری اسلامی قرار می گیرد.

 

 

 

طبیعتاً بانکداری یونیورسال هم باتوجه به این که براساس مبانی (و تمایلات) نظری اش خود را مجاز به استفاده از هر دو شیوه تأمین مالی می داند، در میانه این طیف جای خواهد گرفت. و اما در عرصه عمل، بانکداری انگلوساکسون و بانکداری یونیورسال معمولاً در همان جایی قرار می گیرند که مبانی (و تمایلات) نظری آنها اقتضا می کند و این تنها بانکداری اسلامی است که در عمل از مبانی نظری خویش فاصله می گیرد و در مواردی (همچون تجربه بانکداری اسلامی در ایران) کاملاً به مدل بانکداری انگلوساکسون نزدیک می شود. دلیل این امر هم استفاده افراطی از ابزارهایی همچون فروش اقساطی و اجاره به شرط تملیک از یک طرف، و تعبیه بندهایی در قراردادهای مضاربه و مشارکت(که براساس آن گیرندگان تسهیلات در عمل ملزم به پرداخت بازده ثابت و از پیش تعیین شده ای می شوند) از طرف دیگر می باشد.(بحرینی،1388)

 

 

 

فهرست مطالب
ایجاد بانکداری اسلامی
روش های تامین مالی در بانکداری اسلامی
ریشه های دینی حرمت ربا
قوانین بانکداری اسلامی
سیر تکامل بانکداری اسلامی
تفاوتهای بانکداری اسلامی با بانکداری غربی
بانکداری اسلامی در عصر دیجیتال
ریسک در بانکداری بدون ربا
روش های تامین مالی
بانکداری اسلامی و نقش آن در توسعه روستائی
قرض الحسنه
قرار دادهای مبادله ای
فروش اقساطی
اجاره به شرط تملیک
سلف
خرید دین
جعاله
قراردادهای مشارکتی
مشارکت مدنی
مشارکت حقوقی
مضاربه
مزارعه
مساقات
سرمایه گذاری مستقیم
موسسات اعتبار سنجی بانکها
نشریه The Banker
نشریه Global Finance

ساختار ترازنامه کل بانک هاى اسلامى در سال 2010,2008
روند رشد چهار شاخص کل داراییها، سرمایه، سپرد هها و خالص درآمد در کل بانکهای اسلامی2010-2002
ده بانک برتر اسلامی با توجه به چهار شاخص (خالص درآمد، سرمایه، کل دارایی و سپرده ها) در سال 2009
ده بانک برتر اسلامی از نظر دارائیهای منطبق بر شریعت در سال 2010
بانک های اسلامی با توجه به چهار شاخص (خالص درآمدها، سپرده ها و سرمایه و سود ناخالص) در سال 2010

نقاط ضعف بانکداری اسلامی

توضیحات بیشتر و دانلود
صدور پیش فاکتور، پرداخت آنلاین و دانلود