loading...
مهفا44
س بازدید : 215 چهارشنبه 19 آبان 1395 نظرات (0)
تجزیه و تحلیل سیستمها

منظور از تجزیه وتحلیل سیستم شناسایی نقاط تصمیم گیری مشخص کردن اهمیتو رابطه آنها با کیدرگ و با کل سیستم است

دانلود تجزیه و تحلیل سیستمها

UML
سیستم
متدولوژی SSADM
چرخه تولید سیستم نرم افزاری
دانلود پایان نامه مهندسی کامپیوتر
تجزیه و تحلیل سیستمها
دانلود پایان نامه رشته کامپیوتر
دانلود پایان نامه کامپیوتر
خرید پایان نامه کامپیوتر
فروش پایان نامه کامپیوتر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 45874 کیلو بایت
تعداد صفحات فایل 235

دانلود پایان نامه مهندسی کامپیوتر

تجزیه و تحلیل سیستمها

تعریف سیستم : 

تعریف 1 : سیستم عبارت است از یک سری اجزای رابطه به هم که تعدادی فعالیت . ماموریت ، وظیفه ، کار یا اعمالی را انجام می دهند.
تعریف 2: سیستممجموعه ای از عناصر یا مجموعه از روابط بین آنها ومشخصههای آنها ( برای محیط های تجاری وصنعتی ) 
تعریف 3: سیستم مجموعه از عناصر فیزیکی و غی فیزیکی که بین این عناصر مجموعه از روابط به هم پیوسته وجود دارد واین عناصر با اثر متقابل به یکدیگر رسیدن به هدف یا اهداف خاصی را میسر می سازند.
تعریف 4 : سیستم عبارت است از شبکه ای از رویه های مرتبط با هم که به کمک هم یک فعالیت را اجرا میکنند و یا هدفی را میسر می سازند. 
 
 
 
کلمات کلیدی:

UML

سیستم

متدولوژی SSADM

چرخه تولید سیستم نرم افزاری

 
 

تجریه و تحلیل سیستم چیست؟

درنظام های مهندسی و رشته های مهندسی  روش هایی به نام آزمایش و خطا  متداول است .در رشته کامپیوتر و در شاخه تحلیل سیستمها نیز تجربه و سعی و خطا کاربرد فراوان دارد و تجربه و تئوری با یکدیگر مورد استفاده قرار می گیرند. 
در رشته مهندسی کامپیوتر ودرس مهندسی نرم افزار سه فاکتور اساسی وجود دارد: 
1-هزینه 
2- زمان 
3- نیروی انسانی ( کاربران یا استفاده کنندگان از سیستم ) 
منظور از تجزیه وتحلیل سیستم شناسایی نقاط تصمیم گیری   مشخص کردن اهمیتو رابطه آنها با کیدرگ و با کل سیستم است . 
 
 
 
فهرست مطالب

فصل اول:مقدمه ای بر سیستم های ساخت یافته

مفاهیم تحلیل سیستمها 
•تعریف سیستم 
• اجرای متکله سیستم 
•انواع سیستم 
•تعریف تجزیه و تحلیل سیستم ( نقطه تصمیم گیی ونقطه مرکزی تصمیم گیری) 

•تحلیلگر سیستم کیست؟( خصوصیات فردی و تجربیات تحلیل گر سیستم) 

•جایگاه تحلیل گر سیستم در سازمان ( جایگاه سازمانی ) 
•وظایف واحد سیستم ها 
•فلسفه طراحی سیستم 
 

فصل  دوم:فازها ومراحلی از متدولوژی SSADM

2-1 : مقدمه ای  بر متدولوژی SSADM:59

روش SSADM از سه رکن اساسی تشکیل شده که عبارت است از:63

2-5: مراحل در نظر گرفته شده در SSADM عبارت است از :63
2-18: مد ل سازی داده های منطقی 92
2-10: ترسیم ساختار منطقی داده ها98
2-21: تعریف نیازها 110
2-27-2: پردازش ها 125
2-30 : بسط دادن شرح سیستم موجود137
تدوین بیانیه تعریف مشکلات140
 

فصل سوم:چرخه تولید سیستم نرم افزاری

مقدمه145
محیط سیستم عامل و کامپایلر149
محیط کاربران با انسانها149
3-5-3:  ضعف طراحی :153
3-8: درک خواسته ها چ160

فعالیتهای فرآیند طراحی عبارتنداز :177

3-12: دسته بندی ابزارهای CASE180
3-13: روشهای مختلف طراحی182
3-13-2: انواع روشهای طراحی سیستم از دیدگاه سامرویل183
3-13-2-2 : مدلهای جریان داده184
3-13-2-3 مدلهای شیء گرا186
3-13-2-3-1 : ارث بری 188
نحوه فراخوانی واستفاده از متدهای یک کلاس ( شیء)194
 

فصل چهارم:UML

مقدمه196
UML یک روش نیست198
-گسترش های مدل تجاری201
4-3-3 : نمودارهای کلاس و پیاده سازی 203
4-3-5 : نمودارهای حالت :204
4-4-4: نمودارها ی ترتیب 212
پشتیبانی از مفاهیم و علائم UML230
-پیوست A232
پیوست B235
 
 
 
 
 
 
 

دانلود تجزیه و تحلیل سیستمها

س بازدید : 76 سه شنبه 18 آبان 1395 نظرات (0)
امنیت شبكه و رمزگذاری

امنیت ، مبحثی كاملا پیچیده ولی با اصولی ساده است در بسیاری از مواقع همین سادگی اصول هستند كه ما را دچار گمراهی می كنند و دور نمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرو می برند

دانلود امنیت شبكه و رمزگذاری

رمزگذاری
ارتباط امن
امنیت شبكه
اصول رمزگذاری در شبکه
دانلود پایان نامه مهندسی کامپیوتر
امنیت شبكه و رمزگذاری
دانلود پایان نامه کامپیوتر
خرید پایان نامه کامپیوتر
سیستم همکاری در فروش فایل
همکاری در فروش فایل
فروش فایل
فروشگاه فایل
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 59 کیلو بایت
تعداد صفحات فایل 67

دانلود پایان نامه مهندسی کامپیوتر

امنیت شبكه و رمزگذاری

 
 

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
 
 
کلمات کلیدی:

رمزگذاری

ارتباط امن

امنیت شبكه

اصول رمزگذاری در شبکه

 
 
 
ارتباط امن
ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:
 
سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند)  بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی  از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند
 
 
 
فهرست مطالب
1.امنیت شبکه1
1.1ارتباط امن2
                 - سری بودن2
- تصدیق، استناد3
- درستی و بی عیبی پیغام4
1.2مراعات امنیت شبکه در اینترنت6
 

2.اصول رمزگذاری12

2.1رمزگذاری کلید متقارن15
-استاندارد رمزگذاری22
2.2رمزگذاری کلید عمومی26
 
3.سندیت: شما کی هستید؟39
3.1پروتوکل شناسایی ap 1.0 41
3.2پروتوکل شناسایی  ap2.041
3.3پروتوکل شناسایی ap 3.044
3.4پروتوکل شناسایی ap 3.146
3.5پروتوکل شناسایی ap 4.047
3.6پروتوکل شناسایی ap 5.050
 
4.بی عیبی56
4.1ساختن امضای دیجیتالی58
4.2خلاصه پیغام60
4.3الگوریتم های توابع hash63
 
5.نتیجه گیری65
 
6.منابع67
 

دانلود امنیت شبكه و رمزگذاری

س بازدید : 81 سه شنبه 18 آبان 1395 نظرات (0)
SSL ، امنیت دیجیتالی

یک امضای دیجیتال صرفا به شما نخواهد گفت که این شخص یک پیام را نوشته است بلکه در بردارنده این مفهوم مهم است که این شخص این پیام را نوشته است

دانلود SSL ، امنیت دیجیتالی

امنیت
رمزنگاری
پروتکل SSL
امضای دیجیتال
امنیت دیجیتالی
دانلود پروژه پایانی مهندسی نرم افزار و آی تی
دانلود پایان نامه کامپیوتر
خرید پایان نامه کامپیوتر
سیستم همکاری در فروش فایل
همکاری در فروش فایل
فروش فایل
فروشگاه فایل
دسته بندی دکترا
فرمت فایل doc
حجم فایل 639 کیلو بایت
تعداد صفحات فایل 89

دانلود پروژه پایانی مهندسی نرم افزار و آی تی

SSL ، امنیت دیجیتالی

 

امضای دیجیتال و امنیت دیجیتالی  چیست ؟

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان كار را انجام می دهد كه امضای شما بر روی سند كاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متكی بر این واقعیت هستند كه پیداكردن دو نفر با یك امضا تقریباً غیرممكن است. باامضای دیجیتال اصل بودن و صداقت یك پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .
 
یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد.
 
به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.
 
 
کلمات کلیدی:

امنیت

رمزنگاری

پروتکل SSL

امضای دیجیتال

امنیت دیجیتالی

 
 
 
فهرست مطالب
1- مقدمه 
امضای دیجیتال و امنیت دیجیتالی  چیست .............................................4
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟........................5
ثبت نام برای یک گواهینامه دیجیتالی.........................................................6
پخش کردن گواهینامه دیجیتالی..................................................................6

انواع مختلف گواهینامه دیجیتالی..................................................................7

سطوح مختلف گواهینامه های الکترونیکی..................................................7
 امضای دیجیتالی از دید برنامه نویسی.........................................................8
چگونه یک امضای دیجیتالی درست کنیم؟................................................9

نحوه عملکرد یک امضای دیجیتال..............................................................11

نحوه ایجاد و استفاده از کلید ها..................................................................12
حملات ممكن علیه امضاء های دیجیتالی.................................................12
مرکز صدور گواهینامه چیست؟....................................................................13

 رمزنگاری چیست؟.........................................................................................14

اهداف CA .....................................................................................................15
نکاتی در مورد گواهینامه ها.........................................................................16

تشخیص هویت از طریق امضای دیجیتالی................................................16

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی..............................17
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری.......18
 

2- SSL چیست؟ 

1-2 InstantSSL چیست؟.......................................................................25

2-2 تکنولوژی پیشرفته تائید کردن (Authentication)..................25
3-2 دسترسی آنلاین به پروفایل تجاری تان ...........................................25
 

3- مفاهیم رمز گذاری

1-3 معرفی و اصطلاحات .............................................................................25

2-3 معرفی الگوریتمهای رمزنگاری ...........................................................27

3-3 رمزنگاری کلید – عمومی ................................................................28
4-3 مقدار Hash .......................................................................................29
5-3 آیا شما معتبر هستید ؟ ....................................................................30
6-3 سیستمهای کلید متقارن ..................................................................33
7-3 سیستمهای کلید نامتقارن.................................................................35
 

4-  ساختار و روند آغازین پایه گذاری یک ارتباط امن 

1-4  پروتکل های مشابه ...........................................................................41
 

5-  مفهوم گواهینامه در پروتکل SSL

1-5  مراکز صدور گواهینامه .....................................................................42

2-5 مراحل کلی برقراری و ایجاد ارتباط امن در وب ..........................43

3-5  نکاتی در مورد گواهینامه ها ...........................................................44

4-5 تشخیص هویت  ..................................................................................45
 

6 – مشکلات و معایب SSL 

1-6  مشکل امنیتی در SSL    ..............................................................60
2-6  مشکلات تجارت الکترونیکی در ایران ...........................................60
ضمیمه 1 : پیاده سازی  SSL در Windows 2000 Server..................62
ضمیمه 2 : پراکسی (Proxy)................................................................................66
واژه نامه.......................................................................................................................77
فهرست منابع............................................................................................................78
 
 
 
 
 
 
 
 
 

دانلود SSL ، امنیت دیجیتالی

س بازدید : 113 دوشنبه 17 آبان 1395 نظرات (0)
ارتباط با پایگاه داده‌های اکسس در ویژوال بیسیک

ارتباط با پایگاه داده‌های اکسس در ویژوال بیسیک

دانلود ارتباط با پایگاه داده‌های اکسس در ویژوال بیسیک

بانک اطلاعاتی
پایگاه داده‌ اکسس
زبان برنامه نویسی ویژوال بیسیک
دانلود پایان نامه کارشناسی مهندسی کامپیوتر
ارتباط با پایگاه داده‌های اکسس در ویژوال بیسیک
دانلود پایان نامه کامپیوتر
خرید پایان نامه کامپیوتر
دانلود پروژه نامه کامپیوتر
دانلود پروژه برنامه نویسی
خرید  پروژه برنامه نویسی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1048 کیلو بایت
تعداد صفحات فایل 105

دانلود پایان نامه کارشناسی مهندسی کامپیوتر

ارتباط با پایگاه داده‌های Access در Visual Basic 

 
 
پیشگفتار : 
ما در عصری زندگی می‌كنیم كه آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده‌اند، لذا می‌توان اذعان نمود كه كامپیوتر بهترین ابزار ارتباطی در آن عصر می‌باشد. امروزه كامپیوتر نه تنها به عنوان یك وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می‌گیرد، بلكه به عنوان یك وسیله ارتباطی مهم در جهان مطرح می‌باشد و به همین دلیل است كه كاربرد آن روز به روز در جهان گسترش می‌یابد به گونه‌ای كه در همه كشورهای جهان از جایگاه ویژه‌ای برخوردار می‌باشد. 
 
با گسترش كاربرد كامپیوتر در جهان این رشته به صورت گسترده‌ای در زمینه‌های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می‌گردد. پیشرفت سریع تكنولوژی، به ویژه فناوری اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق‌های روشن‌تری را جهت تسخیر قلل علمی، فنی و صنعتی و حل مشكلات و مسائل بشر ارائه می‌كند و تك تك افراد جامعه را به تلاش مضاعف در كسب مهارتهای رایانه‌ای و كاربرد آنها در سایر علوم ملزم می‌سازد، به نحوی كه امروزه افراد و جوامع ناتوان در بكارگیری فن آوریهای جدید رایانه‌ را بی سواد تلقی می‌كنند. یكی از رشته‌های علمی مفید در زمینه كامپیوتر كار با پایگاه داده‌ها و نرم افزارهای بانك اطلاعاتی است كه در زمینه‌های مختلف تجاری و اداری و وب سایت و ... كاربرد دارد. 
 
 
کلمات کلیدی:

بانک اطلاعاتی

پایگاه داده‌ Access

زبان برنامه نویسی Visual Basic 

 
 
مقدمه
از این نرم‌افزارهای می‌توان به ORACLE ، ACCESS , MS SQL  MS SQL ,SERVER اشاره نمود.ACCESS یك نرم افزار بانك اطلاعاتی قوی و آسان است كه بسیاری از كاربران بانك اطلاعاتی تمایل زیادی به استفاده از آن نشان می‌دهند. در این پروژه درسی نیز از این نرم افزار خوب و سودمند بهره گرفته شده است. 
زبان برنامه نویسی BASIC نیز به دلیل راحتی و آموزش سریع و آسان از گذشته دور مورد استقبال بسیاری از كاربران و برنامه نویسان بوده است. زبان VISUAL BASIC نسخة تحت ویندوز زبان Basic است كه البته بسیار قوی‌تر و پیشرفته‌تر از نسخة تحت DOS آن عمل می‌كند و بسیاری از برنامه‌های پیشرفته و سطح بالا و پیچید ه مورد نیاز شركت‌های بزرگ به ویژه برنامه‌های چند رسانه‌ای (Multi Media) با استفاده ازآن نوشته می‌شود. 
 
من نیز در این پروژه درسی از این زبان قوی كه دارای قابلیت ارتباط با بانك اطلاعاتی به نحو مطلوبی است، بهره گرفته‌ام. اصل و پایه پروژه من نحوة ارتباط با پایگاه داده‌ها، در یك زبان سطح بالا است كه شامل باز كردن بانك اطلاعاتی،دیدن اطلاعات موجود در بانك اطلاعاتی، ویرایش یا حذف داده‌های بانك اطلاعاتی، ذخیره داده‌های جدید در بانك اطلاعاتی و لیست كردن داده‌های بانك اطلاعاتی طبق خواسته و نظر كاربر می‌باشد. بانك اطلاعاتی برنامه من مربوط به یك فروشگاه نوت بوك می‌باشد. در این فروشگاه علاوه بر خود نوت بوك، كیف نوت بوك، لوازم جانبی نوت بوك یا PC، اجزاء اصلی داخل نوت بوك یا PC و نیز خود PC عرضه می‌شود. برنامه VB در این پروژه طبق Query های خاصی كه در ارتباطش با بانك اطلاعاتی ACCESS درخواست می‌كند، لیست‌های متفاوتی از اطلاعات آن را به نمایش در می‌آورد. 
 
 
فهرست مطالب
پیشگفتار 1
مقدمات Visual Basic 3
مقدمات بانك اطلاعاتی Access 26
توصیف پروژه 
    الف ) توصیف پایگاه داده‌ها 62
    ب ) توصیف فرم‌های برنامه 76
ضمائم 
ضمیمه 1- كد فرم Accessories  
      ضمیمه 2- کد فرم  Bag
      ضمیمه 3- کد فرم  Component
ضمیمه 4- کد فرم  Notebook
ضمیمه 5- کد فرم Start(AAA) 
فهرست منابع 103
 
 

دانلود ارتباط با پایگاه داده‌های اکسس در ویژوال بیسیک

س بازدید : 573 پنجشنبه 15 بهمن 1394 نظرات (0)
پایان نامه کارشناسی رشته کامپیوتر با عنوان روش‌های تشخیص هویت بیومتریک به همراه پاورپوینت کامل

این پروژه به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق ترین آنها بیومتریک است خواهد ‏پرداخت پس از تعریف بیومتریک به تعریف معماری سیستمهای بیومتریک می پردازیم و در می یابیم ‏که هر سیستم بیومتریک با چه معماری کار می کند

دانلود پایان نامه کارشناسی رشته کامپیوتر با عنوان روش‌های تشخیص هویت بیومتریک به همراه پاورپوینت کامل

روش‌های تشخیص هویت بیومتریک 
تشخیص هویت
روش‌های تشخیص هویت
پایان نامه کارشناسی 
خرید پایان نامه کامپیوتر
پایان نامه کامپیوتر
سنسورهای اثر انگشت
کارت شناسایی بیومتریک چیست؟ 
سیستهای تشخیص هویت
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 6610 کیلو بایت
تعداد صفحات فایل 123

 پایان نامه کارشناسی رشته کامپیوتر با عنوان روش‌های تشخیص هویت بیومتریک به همراه پاورپوینت کامل

 
*  قابل ذکر است که پاور پوینت این پایان نامه 52 اسلاید میباشد که به صورت حداگانه همراه فایل ضمیمه شده است .
 
 
چکیده
این پروژه به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق ترین آنها بیومتریک است خواهد ‏پرداخت . پس از تعریف بیومتریک به تعریف معماری سیستمهای بیومتریک می پردازیم  و در می یابیم ‏که هر سیستم بیومتریک با چه معماری کار می کند. در این پروژه همچنین در مورد چند تکنولوی مهم ‏توضیح داده می شود مانند اثر انگشت، عنبیه چشم، نحوه راه رفتن، چهره و ... اما به دلیل اینکه سیستم اثر ‏انگشت از اهمیت بیشتری نسبت به سلیر سیستم ها برخوردار است بیشتر به تجزیه و تحلیل این سیستم ‏خواهیم پرداخت و ابتدا به معرفی خطوط و نقاط مشخصه انگشت که در اصطلاح به آنها ریزه کاری گفته ‏می شود می پردازیم و سپس روش های پردازش این نقاط برای رسیدن به الگویی برای شناسایی هویت ‏را بیان خواهیم نمود. پس از آن سنسورهای مختلف که همگی همراه با شکل برای فهم بیشتر مطرح شده ‏اند مورد بحث قرار خواهند گرفت و سپس این سنسورها با هم مقایسه می شوند ومزیت هر یک بیان می ‏شود. سپس به معرفی سایر سیستم ها خواهیم پرداخت و در انتها به معرفی مفهوم ترکیبات بیومتریک و ‏روشهای متنوع آن خواهیم پرداخت . استفاده از روش ترکیب بیومتریک کارایی، امنیت، دقت سیستم را ‏افزایش می دهد.‏
 
 
 
کلمات کلیدی:
 

روش‌های تشخیص هویت بیومتریک 

تشخیص هویت

روش‌های تشخیص هویت

 
 
 
مقدمه : 
از دیر باز انسان برای بقاء نیاز به تشخیص دوست از دشمن داشته است و تشخیص هویت برای وی ‏امری حیاتی بوده و هست، لذا امروزه سعی در مکانیزه سازی سیستمهای شناسایی بت تشخیص هوینت ‏شده است." این پیشرفتها دلیل بر نیاز جامعه و جهان است". نیازی که پیشرفت در آن باعث کاهش ‏تخلفات، افزایش امنیت، تسریع در امور روزمره و ... شده است. در گذشته جهت شناسایی جرم و ‏جنایتکار از روال  شناسایی اثر انگشت و چهره نگاری استفاده می شده، اما اکنون سیستمهای مکانیزه ‏ایجاد شده است.‏
 
 
 
 
 
 
فهرست مطالب : 
 
چکیده‏8‏
مقدمه‏9‏
فصل اول‏10‏

‏1-1-سیستهای تشخیص هویت‏10‏

‏2-1- بیومتریک چیست؟‏11‏

‏3-1- انواع بیومتریکها‏13‏
‏1-3-1- بیومتریکهای فیزیولوژیکی‏13‏
‏2-3-1- بیومتریکهای رفتاری‏14‏
‏4-1- پارامترهای مهم در سیستم های بیومتریک‏16‏
‏5-1- تکنولوژی های بیومتریک‏17‏
‏6-1- ترکیبات بیومتریک‏17‏
‏7-1- کاربردهای بیومتریک‏18‏
‏1-7-1- شناسایی مجرمان‏18‏
‏2-7-1- خرده فروشی/خودپردازها/پایانه های فروش‏19‏
‏3-7-1- دسترسی به حسابها‏20‏
‏4-7-1- خودپردازها‏20‏
‏5-7-1- تجارت الکترونیک / تلفنی‏21‏
‏6-7-1- دسترسی به رایانه/شبکه‏21‏
‏7-7-1- دسترسی فیزیکی/زمانی و کنترل حضور و غیاب‏22‏
‏8-7-1- شناسایی شهروندان‏23‏
‏1-8-7-1- شناسایی ملی‏23‏
‏2-8-7-1- مدیریت بحرانهای بزرگ شهری‏24‏
‏3-8-7-1- رأی گیری‏25‏
‏4-8-7-1-گواهینامه رانندگی‏25‏
‏5-8-7-1- توزیع امکانات عمومی‏25‏
‏8-1- امنیت در سیستم های بیومتریک:‏‏26‏
‏9-1- رمزگذاری بیومتریک‏27‏

‏10-1- کارت شناسایی بیومتریک چیست؟‏28‏

‏11-1- مزایای کارت های شناسایی بیومتریک‏29‏
‏12-1- کارت های شناسایی بیومتریک چگونه کار می کنند؟‏30‏
‏13-1- فرآیند ایجاد کارت شناسایی بیومتریک‏30‏
‏14-1-بررسی صحت کارت شناسایی بیومتریک‏33‏
‏15-1- بیومتریک؛ عبور بدون رمز‏34‏
‏16-1- برای وسایل بیومتریک دو نوع کاربرد امنیتی تعریف می شود:‏‏34‏

‏17-1- خطاهای سیستم بیومتریک‏35‏

فصل دوم‏39‏
تکنولوژیهای بیومتریکی‏39‏
‏1-1-2- اثر انگشت(‏finger Print‏).‏‏39‏
‏3-1-2- طرز حرکت (‏Gait‏)‏‏41‏
‏5-1-2- چگونگی تایپ با کیبورد(‏KeyStroke‏)‏‏43‏
‏6-1-2- گوش(‏Ear‏)‏‏44‏
‏8-1-2- ورید و رگ‌ها (‏Vein‏ & ‏Vascular Patterns‏)‏‏46‏
‏9-1-2- لب ها (‏Lips‏)‏‏46‏
‏10-1-2- تشخیص چهره( ‏Face recognition‏).‏‏47‏
‏15-1-2- دست خط و امضا(‏Handwriting‏ & ‏Signature‏)‏‏51‏
‏16-1-2-  ‏DNA‏52‏
‏2‏‏53‏
فصل سوم‏55‏

‏1-3- شناسایی از طریق اثرانگشت‏55‏

‏2-3- مراحل پردازش تصویر در شناسایی بر اساس اثر انگشت‏56‏

‏3-3- سنسورهای اثر انگشت‏59‏

‏1-3-3- از نظر دریافت تصویر به دو نوع تقسیم می شوند:‏‏60‏
‏2-3-3- مزایا و معایب سنسورهای خازنی:‏‏60‏
‏3-3-3- مزایا و معایب سنسورهای نوری:‏‏60‏
‏4-3-3- مزایا و معایب سنسورها از نظر عملکرد داخلی(نوع اول)‏‏61‏
‏4-3- زنده بودن اثر انگشت و تتشخیص هویت‏62‏
‏5-3- تشخیص اثرانگشت تقلبی‏64‏
‏6-3- در سال 2005، ‏Biolab‏ دو روش جدید برای تشخیص انگشت جعلی:‏‏65‏
‏7-3- اثرانگشت‏65‏

‏8-3- اشتباهات در انگشت نگاری‏71‏

‏8-3- الگوی دمایی نوک انگشت:‏‏73‏
‏9-3- تشخیص از طریق تعرق بافت انگشت:‏‏73‏
‏10-3- روش های اندازه گیری دمای بافت:‏‏74‏
‏11-3- ایجاد گرما در محل قرارگیری انگشت:‏‏74‏
‏12-3- تشخیص زنده بودن اثرانگشت بر پایه آنالیز ویولت:‏‏75‏
‏13-3- آنالیز ‏Curvelet ‎‏ و ‏Curvelet Co-occurrence‏ جهت تشخیص ‏حمله های اثرانگشت جعلی به سیستم بیومتریک‏76‏
‏14-3- استفاده از آنالیز خطوط برآمدگی انگشت توسط نورهای تابیده شده‏77‏

‏15-3- استفاده از آنالیز ‏Time-Series‏77‏

‏16-3- استفاده از آنالیزهای فرکانسی‏78‏
‏17-3- تشخیص بر پایه مدل فیلتر گبور‏78‏
‏18-3- تشخیص توسط آنالیز بویایی‏79‏
‏19-3- تشخیص بر پایه آنالیز اعوجاج سطح پوست‏79‏
‏20-3- ویژگی های استاتیک چندگانه‏79‏
‏21-3- قابلیتهای سیستم تشخیص اثرانگشت(‏Hamster‏):‏‏80‏
‏22-3- نقاط مشخصه‏81‏
‏1-22-3- بخشی که مسئول تهیه تصویر از اثر انگشت است‏81‏
‏2-22-3- بخشی که مسئول استخراج نقاط مشخصه است‏81‏
‏3-22-3-  بخشی که مسئول تطابق اثر انگشت جاری با نمونه های موجود در پایگاه داده است‏83‏
‏23-3- حسگر ها :‏‏84‏
‏24-3- موارد کاربرد:‏‏86‏
‏25-3- مزایای سیستم تشخیص اثرانگشت: (‏Hamster‏)‏‏87‏
‏26-3- کاستی های فناوری بیومتریک:‏‏87‏
‏27-3- چشم انداز فعالیت در زمینه فناوری بیومتریک:‏‏88‏
فصل چهارم‏92‏

‏1-4- بهبود کیفیت تصاویر اثر انگشت به منظور بکارگیری در سیستمهای تأیید هویت‏92‏

‏2-4- در تصاویر اثر انگشت نواحی مورد نظر میتوانند به سه دسته تقسیم شوند:‏‏94‏
‏3-4- آشنایی با تبدیل موجک‏97‏
‏4-4- بهبود کیفیت تصویر اثر انگشت با استفاده از تبدیل موجک‏101‏
‏5-4- نرمال سازی‏104‏
‏6-4- تجزیۀ موجک‏105‏
‏7-4- فیلتر سراسری بافت‏107‏
‏8-4- جبران جهت محلی‏110‏
‏9-4- دوسطحی کردن تصویر‏112‏
‏10-4- نتایج‎ ‎بدست‎ ‎آمده‎ ‎از‎ ‎پیادهسازی‏113‏
منابع‏115‏
 
 
فهرست اشکال و نمودارها : 
 
فصل اول
شکل (1): مراحل تولید بردار‏27‏
شکل (2): مراحل ایجاد کارت‏32‏
شکل (3): مراحل بررسی کارت‏33‏
شکل (4): توزیع هندسی مقادیر‏35‏
شکل(5): عملکرد سیستم‏36‏
 
فصل دوم
شکل 1 : تصویری دیجیتالی از اثر انگشت‏38‏
شکل2 : اثر کف دست و اثر کف پا‏39‏
شکل 3 : تصویر‌برداری از عنبیه‏40‏
شکل 4 : بررسی نحوه حرکت اندام های مختلف بدن هنگام راه رفتن‏41‏
شکل 5 : ساختار رگ‌های پشت شبکیه‏42‏
شکل 6 : شکل و ساختار لاله گوش‏43‏
شکل7 : اکوی صدای خروجی از کانال گوش‏43‏
شکل (8): ایجاد گرما  در نوک انگشت‏74‏
شکل 9: تصویر‌برداری از رگ های زیر پوست‏45‏
شکل 10 : تحلیل مشخصات فیزیکی صورت مانند مکان چشم، بینی، لب و ...‏‏46‏
شکل11: بررسی چین و چروک های صورت‏47‏
شکل 12 : سمت چپ فرد حالت عادی و سمت راست حالت عصبی دارد‏48‏
شکل 13 : میزان جذب و انعکاس نور پوست هر فرد متفاوت با دیگران است‏50‏
شکل 14 : صدای هر فرد در حالت عادی دارای دامنه های خاصی از فرکانس های مختلف است.‏‏50‏
شکل 15 : ‏DNA‏ یکی از مطمئن‌ترین روش های تایید هویت است‏51‏
 
فصل سوم
 
شکل(1): خطوط انگشت‏54‏
شکل(2): سنسورهای اثر انگشت‏58‏
شکل(3): تشخیص اثر انگشت‏63‏
شکل(4): قسمتهای مختلف اثر انگشت‏65‏
شکل (6):  الگوی دمای انگشت‏72‏
شکل(7): اندازه گیری دمای بافت‏73‏
شکل (8): ایجاد گرما  در نوک انگشت‏74‏
شکل (9): اثر انگشت در آنالیز ‏Curvelet‏75‏
شکل (10): آنالیز خطوط نورهای تابیده شده‏76‏
شکل(11): بلوک دیاگرام سنسور خازنی‏84‏
شکل(12): بلوک تکنولوژیهای فعلی در زمینه  ‏MEMS‏85‏
فصل چهارم
شکل ( 1): انواع نقاط کلیدی در اثر انگشت‏92‏
شکل‎: ( 2) ‎‏ تصویر‎ ‎اثر‎ ‎انگشت‎ ‎با‎ ‎کیفیت‎ ‎نامناسب‎[ 2 ]‎‏93‏
شکل ( 3): شکل موجک و شکل موج سینوسی[ 5 ‏‎[‎‏97‏
شکل ( 4): ساختار بانک فیلتر جهت پیادهسازی تبدیل موجک گسسته[ 14‏‎[‎‏100‏
شکل ( 5): تصویر اولیه و تقطیع شده‏101‏
شکل ( 6): فلوچارت الگوریتم افزایش کیفیت اثر انگشت‏103‏
شکل(7): اندازه گیری دمای بافت‏73‏
شکل‎ ‎‏(‏‎ ‎‏8‏‎ ‎‏)نحوة‎ ‎استفاده‎ ‎از‎ ‎‏9‏‎ ‎همسایگی‎ ‎اطراف‎ ‎پیکسل‎ ‎مرکزی‏109‏
شکل‎ ) ‎‏9‏‎:( ‎نمونه هایی‎ ‎از‎ ‎شانزده‎ ‎ماسک‎ ‎جهتدار‎ ‎از‎ ‎پیش‎ ‎تعیین‎ ‎شده‏111‏
شکل‎ ‎‏(‏‎ ‎‏10‏‎:( ‎نتایج‎ ‎بدست‎ ‎آمده‎ ‎ار‎ ‎اعمال‎ ‎الگوریتم‎ ‎پیشنهادی‏112‏
 
 
 

دانلود پایان نامه کارشناسی رشته کامپیوتر با عنوان روش‌های تشخیص هویت بیومتریک به همراه پاورپوینت کامل

س بازدید : 84 جمعه 18 دی 1394 نظرات (0)
پروژه پایانی رشته مهندسی کامپیوتر،آژانس هواپیمایی به زبان دلفی

دلفی یک محصول پرفروش شرکت بورلند(Borland) برای طراحی سریع برنامه های کاربردی ونوشتن برنامه های تحت ویندوز می باشد ازطریق دلفی می توانید برنامه های تحت ویندوز را بسیارسریعتر از قبل بنویسید

دانلود پروژه  پایانی رشته مهندسی کامپیوتر،آژانس هواپیمایی به زبان دلفی

پروژه  پایانی رشته مهندسی کامپیوتر
پروژه به زبان دلفی
پروژه آزانس هواپیمایی
پروژه آژانس هواپیمایی به زبان دلفی
پایان نامه  رشته کامپیوتر
خرید پایان نامه کامپیوتر
دانلود مقالات و پایان نامه کامپیوتر
دانلود پروژه کامپیوتر
همکاری در فروش فایل
همکاری در فروش 
فروش فایل
فایلینا
انجام پایان نامه و پروژه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 9000 کیلو بایت
تعداد صفحات فایل 86

پروژه  پایانی رشته مهندسی کامپیوتر،آژانس هواپیمایی به زبان دلفی

 

مقدمه:

پروژه حاضر به بررسی نیازمندی های یک آژانس هواپیمایی می پردازد. یک آژانس  به طور کلی شامل موجودیت های مسافر  ،  پرواز  و  بلیط می باشد.موجودیت ها در واقع جداول ما را می سازند پس قاعدتاً برنامه دارای سه جدول می باشد.همچنین می دانیم که جدول ها ورودی اطلاعات را شامل می شوند، پس بدیهی است که ثبت اطلاعات شامل اضافه کردن پرواز و اطلاعات مسافر و اطلاعات خرید و رزرو بلیط می باشد.. در این پروژه ابتدا، به مقدمه ای دلفی می پردازیم. سپس در بخش دوم مروری بر ساختار بانک های اطلاعاتی داریم. در انتهای همین بخش مروری بر دستورات SQL و بانک اطلاعاتی اکسس داریم. در بخش سوم نیز مروری بر متدها، عناصر و روش به کارگیری آنها در برنامه خواهیم داشت. در بخش آخر نیز فرم های برنامه را مرور میکنیم.

 

 

 

کلمات کلیدی:

پروژه  پایانی رشته مهندسی کامپیوتر
پروژه آژانس هواپیمایی به زبان دلفی
پایان نامه  رشته کامپیوتر
خرید پایان نامه کامپیوتر
دانلود مقالات و پایان نامه کامپیوتر
دانلود پروژه کامپیوتر
همکاری در فروش فایل
همکاری در فروش
فروش فایل
فایلینا

 

 

 

چکیده

بخش اول

مقدمه و اشنایی با دلفی

تاریخچه

دلفی چیست؟

نگاهی سریع به محیط طراحی دلفی

ناحیه کاری دلفی

بخش دوم

مروری بر ساختار بانک اطلاعاتی

الف.معماری بانکهای اطلاعاتی

تعریف بانک اطلاعاتی

مولفه های دلفی

انواع بانک اطلاعاتی

معماری بانک اطلاعاتی

برقراری ارتباط

آشنایی با ساختار بانک اطلاعاتی اکسس

آشنایی با اشیا هفتگانه در اکسس

خلاصه

مقدمه ای بر sql

واژه های کلیدsql

دستورات بازیابی داده29

دستورات عملیات داده

دستورات تراکنش داده

دستورات تعریف داده

دستورات کنترل داده

بخش سوم

متد ها ، عناصر و روش های به کارگیری انها در برنامه

 طریقه اتصال دلفی به بانک اطلاعاتی اکسس

کار با جدول

متدهای پیمایش و ویرایش رکوردهای جدول

مراحل ایجاد package

 

بخش چهارم

معرفی برنامه

فرم ورود به برنامه

فرم اصلی برنامه

یکی از منوهای باز شده برنامه

ثبت اطلاعات پرواز جدید

نمایش كلیه پروازها

نمایش تاخیر پروازها

فرم فروش بلیط

رزرو بلیط

نمایش ساعت پرواز

جستجوی بلیط

نمایش بلیط های رزرویو فروخته شده

فرم ثبت اطلاعات مسافرین

فرم نمایش اطلاعات مسافرین

دانلود پروژه  پایانی رشته مهندسی کامپیوتر،آژانس هواپیمایی به زبان دلفی

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • نگین فایل22
  • فایل آف
  • نگین فایل
  • آویشو
  • الکترونیک دات آی آر
  • فایلز شاپ
  • وادافایل
  • فایل ناب44
  • فایل سل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانود فایل و کسب درآمد
  • دانلود فایل ها
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • آراس نوین
  • آراس44
  • اسرانوین
  • اسرا44
  • فروشگاه اینترنتی پارسی2
  • استوفایل44
  • فایل فروش44
  • فایل بوکر44
  • اربان شاپ44
  • سیدوآنلاین44
  • فایلینا44
  • زپوفایل
  • قطره اسپانیش فلای اصل
  • فایل یار
  • دانلود پروژه
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود
  • فروشگاه اینترنتی پارسی44
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • فروشگاه مستند
  • فروشگاه مستند پارسی
  • خرید ویندوز 8.1
  • فروشگاه اینترنتی شاندرمن سیتی
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه پارسی زنبیل شاپ
  • فایل مارکت
  • سلامت فایل
  • فارسی فایل مرکز خرید و فروش فایل قابل دانلود
  • فرافایل شاپ
  • فرافایل22
  • فایلود شاپ
  • یاسا44
  • جاست استار
  • تل استار
  • دانلود سریال جدید
  • آخرین مطالب ارسال شده
  • تبلیغات
    آمار سایت
  • کل مطالب : 4267
  • کل نظرات : 30
  • افراد آنلاین : 68
  • تعداد اعضا : 2
  • آی پی امروز : 119
  • آی پی دیروز : 144
  • بازدید امروز : 264
  • باردید دیروز : 1,333
  • گوگل امروز : 0
  • گوگل دیروز : 5
  • بازدید هفته : 264
  • بازدید ماه : 264
  • بازدید سال : 277,290
  • بازدید کلی : 1,802,759
  • کدهای اختصاصی