loading...
مهفا44
س بازدید : 112 پنجشنبه 13 اسفند 1394 نظرات (0)
پایان نامه رشته مهندسی کامپیوتر و آی تی با عنوان فیبر نوری و اجزای سیستمهای انتقال در آن به همراه اسلاید

از كجا مرور تاریخی این موضوع را شروع كنیم؟ نورهمیشه با ما بوده است مخابرات با استفاده از نور در اوائل دوران پیشرفت بشری ، از زمانی كه بشر ابتدا با استفاده از علامت دادن با دست پیام خود را ارسال می‌كرد، شروع شده است

دانلود پایان نامه رشته مهندسی کامپیوتر و آی تی با عنوان فیبر نوری و اجزای سیستمهای انتقال در آن به همراه اسلاید

فیبر نوری
مخابرات
مدولاتور
سیگنال‌های الكترونیكی
کانال اطلاعات
اجزای سیستمهای انتقال
فیبر نوری و اجزای سیستمهای انتقال در آن
پایان نامه رشته مهندسی کامپیوتر و آی تی با عنوان فیبر نوری و اجزای سیستمهای انتقال در آن به همراه اسلاید 
پایان نامه مهندسی کامپیوتر
پایان نامه کامپیوتر
پایان نامه رشته ای تی
همکاری در فروش 
فمکاری در فروش فایل
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 3937 کیلو بایت
تعداد صفحات فایل 160

پایان نامه رشته مهندسی کامپیوتر و آی تی با عنوان فیبر نوری و اجزای سیستمهای انتقال در آن به همراه اسلاید 

کامل و آپدیت شده 
 
 
چکیده
از كجا مرور تاریخی این موضوع را شروع كنیم؟ نورهمیشه با ما بوده است . مخابرات با استفاده از نور در اوائل دوران پیشرفت بشری ، از زمانی كه بشر ابتدا با استفاده از علامت دادن با دست پیام خود را ارسال می‌كرد، شروع شده است . این خود بطور بدیهی یك نوع مخابرات نوری است و در تاریكی قابل اجرا نمی‌باشد . درخلال روز ،منبع نور برای سیستم مورد مثال خورشید است . اطلاعات از فرستنده به گیرنده روی پرتو نور خورشید حمل می‌گردد . نور برحسب حركات دست تغییر وضعیت داده و یا مدوله می‌گردد . چشم پیام را آشكار كرده و مغز پردازش لازم را روی آن انجام می‌دهد . در این سیستم ، انتقال اطلاعات كُند ، میزان اطلاعات قابل انتقال در یك زمان معین محدود و احتمال خطا زیاد است . سیستم نوری دیگری كه برای مسیرهای طولانی‌تر مفید است ارسال علائم دودی است . پیام با استفاده از تغییر شكل دود حاصل از آتش ارسال می‌گردیده است. در این سیستم به طرح و یادگیری یك رمز بین فرستنده و دریافت‌كننده نیاز می‌باشد. این سیستم  با سیستمهای جدید مخابرات دیجیتال كه درآن از رمزهای پالسی استفاده می‌شود قابل قیاس است .
 
در سال 1880 الكساندر گراهام بل یك سیستم مخابرات نوری به نام فوتوفون را اختراع كرد . در این  سیستم ، بل از آئینه نازك كه توسط صدا به لرزه در می‌آید استفاده نمود . نور خورشید منعكسه از این آئینه اطلاعات را حمل می‌كند . در گیرنده ، این نور خورشید مدوله شده به سلنیوم هادی نور اصابت می‌كند و در آن به یك سیگنال الكتریكی تبدیل می‌شود . این سیگنال الكتریكی در یك تلفن مجدداً به سیگنال صوتی تبدیل می‌گردد . با وجودی كه سیستم فوق نسبتاً خوب كار می‌كرد هرگز یك موفقیت تجارتی كسب نكرد . ابداع لامپهای ساخته بشر منجر به ساخت سیستمهای مخابراتی ساده مثل چراغهای چشمك زن بین دو كشتی و یا بین كشتی و ساحل ، چراغهای راهنمای اتومبیلها ویا چراغهای راهنمائی گردید . در واقع هر نوع چراغ راهنما در اصل یك سیستم مخابرات نوری است .
 
 
کلمات کلیدی:

فیبر نوری

مخابرات

مدولاتور

سیگنال‌های الكترونیكی

کانال اطلاعات

اجزای سیستمهای انتقال

 
 
مقدمه
یك گرایش از مهندسی برق است كه خود به دو زیر مجموعه میدان و امواج و سیستم تقسیم می‌شود. در گرایش سیستم هدف فرستادن اطلاعات از یك نقطه به نقطه‌ای دیگر است. اطلاعات معمولاً به صورت سیگنال‌های الكترونیكی وارد " فرستنده " می‌شوند، با روشهای مختلف به "گیرنده" انتقال پیدا می‌كنند، و سپس دوباره به سیگنالهای الكترونیكی حامل اطلاعات فرستاده شده تبدیل می‌گردند. مدیومهای ( محیط‌های ، كانالهای ، رسانه‌های ) انتقال سیگنالها از فرستنده به گیرنده شامل سیم مسی ( زوج سیم ، كابل هم محور )، امواج رادیویی   ( بی‌سیم )، موجبرها ،و فیبرنوری می‌شوند.
سیگنالها و سیستم‌های مخابراتی به دو نوع تقسیم می‌شوند : آنالوگ و دیجیتال. سیگنال‌های آنالوگ دارای مقادیر پیوسته در زمانهای پیوسته هستند، در حالی كه سیگنالهای دیجیتال فقط در زمانهای معینی ( samples ) دارای مقادیر گسسته ( مثلاً 0یا 1 ) هستند. رادیوهای AM و FM و تلفن‌های شهری نمونه‌هایی از سیستم‌های مخابراتی آنالوگ هستند. مودم‌های كامپیوتر، تلفنهای همراه جدید، و بسیاری از دستگاههای جدید دیگر مخابراتی با سیگنالهای دیجیتال كار می‌كنند.
اهداف اصلی مهندسی مخابرات عبارتند از فرستادن اطلاعات با بالاترین سرعت ممكن (برای‌سیستم‌های دیجیتال ) ، پایین ترین آمار خطا ، و كمترین میزان مصرف از منابع (انرژی و پهنای باند). برای دستیابی به این اهداف و تجزیه و تحلیل عملكرد سیستم‌های مخابراتی ، این رشته مهندسی از آمار و احتمالات بهره فراوانی می‌گیرد .
 
 
 
فهرست:
فصل 1.................................................1
فیبر نوری .........................................2
فصل 2 .............................................14

سیستمهای مخابراتی .................15

مدولاتور ...........................................16

تزویج کننده مدولاتور ...............19

کانال اطلاعات ...............................20

پردازشگر سیگنال .......................23

محاسبه سطوح توان بر حسب دسیبل ............32

فصل 3 .............................................35
طبیعت نور ......................................36

طبیعت ذره ای نور .......................38

مزایای تارها ..................................39
کاربردهای مخابرات تار نوری 46
فصل 4 ............................................63

ساختارهای مخابرات ................65

برج های خودپشتیبان ...............65

سازمان ماهواره ای ارتباطات ..71

شرکت PANAM SMAT  ...............................72
اتحادیه ارتباطات تلفنی بین الملل ..................74
کنسول ITU  ...............................75
بخش ارتباطات رادیویی ...........75

انواع منابع نوری

مدولاسیون ومالتی پلکسینگ

انواع مدولاتورها

فیبرهای نوری

انواع کابل فیبرهای نوری

فیبرنوری پلاستیکی (POF)

تقویت کننده های نوری

آشکارسازها (گیرنده های نوری)

هدایت کننده های نوری
فوتو دایودها

 دیودها

فوتودایودهای Schottky-Barrier

فوتودایودهای آوالانژ (APD)

ویژگی های APD

آشکار سازهای Hetero-Interface

آشکار سازهای Travelling-Wave
آشکار سازهای  Resonant-Cavity
Phototransistors
پهنای باند گیرنده
BER
SNR
 

دانلود پایان نامه رشته مهندسی کامپیوتر و آی تی با عنوان فیبر نوری و اجزای سیستمهای انتقال در آن به همراه اسلاید

س بازدید : 63 پنجشنبه 13 اسفند 1394 نظرات (0)
پایان نامه رشته مهندسی کامپیوتر با عنوان شبكه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

نیاز روز افزون به پویایی كارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و بواسطه وجود شبكه های بی سیم امكان پذیر شده است اگر كاربر یا شركت یا برنامه كاربردی خواهان آن باشد كه داده و اطلاعات مورد نیاز خود را به صورت متحرك در هر لحظه در اختیار داشته باشند

دانلود پایان نامه رشته مهندسی کامپیوتر با عنوان شبكه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

PAN
پایان نامه رشته مهندسی کامپیوتر با عنوان شبكه های بی سیم و امنیت در آن
شبکه

بلوتوث
پایان نامه رشته کامپیوتر
معماری شبکه
فروشگاه ساز فایل
Wireless Network
همکاری در فروش
شبكه های بی سیم و كابلی
همکاری در فروش فایل
امینت شبکه بی سیم
پایان نامه کامپیوتر
بهبود سرعت شبکه بی سیم
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 4460 کیلو بایت
تعداد صفحات فایل 113

پایان نامه رشته مهندسی کامپیوتر با عنوان شبكه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

 
مقدمه : 
نیاز روز افزون به پویایی كارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبكه های بی سیم امكان پذیر شده است .اگر كاربر یا شركت یا برنامه كاربردی خواهان آن باشد كه داده و اطلاعات مورد نیاز خود را به صورت متحرك در هر لحظه در اختیار داشته باشند ، شبكه های بی سیم جواب مناسبی برای آنها است.اخیرا شبكه های محلی بیسیم به عنوان جایگزین و یا مكمل شبكه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبكه ها آزادی تحرك بیشتری ایجاد می كنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. 
 
شبكه محلی بی سیم حتی می تواند جایگزین شبكه تلفن داخلی ,البته با امكانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل كاری كه بیش از یك نفر در آن مشغول به كار است , دارای یك شبكه محلی است.شبكه های محلی برای منظورهای مختلفی بكار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترك , استفاده مشترك از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبكه های محلی تاكنون از طریق سیم شبكه صورت می گرفته است. سیمی كه باید از محل كامپیوتر شما تا مركز اتصال كلیه سیم های شبكه به یكدیگر (hub) بر روی دیوارها , سقف ها واز داخل كانال هاامتداد می یافته است. طبیعتا هر كامپیوتر برای اتصال به شبكه محلی باید نزدیك به یك پریز شبكه باشد.البته با پیشرفت هایی كه اخیرا در تكنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.
 علاقه مند شده اید؟پس ادامه دهید.
 
 
کلمات کلیدی:

PAN

شبکه

بلوتوث

معماری شبکه

Wireless Network

شبكه های بی سیم و كابلی

امینت شبکه بی سیم

بهبود سرعت شبکه بی سیم

 
 
 
فهرست:
مقدمه 1
فصل اول
بررسی اجمالی شبكه های بی سیم و كابلی      

1-تشریح مقدماتی شبكه های بی سیم و كابلی  3

2- عوامل قابل مقایسه شبكه های بی سیم و كابلی 3

3- جدول مقایسه ای بین شبكه های بی سیم و كابلی 5

4- انواع   شبكه های بی سیم 6

 
فصل دوم

امنیت در شبكه های بی سیم

1-سه روش امنیتی 9
2- انواع استاندارد11 ,802 9

3- معماری شبكه های محلی بی سیم 13

1-3 همبندی های 11 ,802 13
2-3 خدمات ایستگاهی 15
3-3 خدمات توزیع 16
4-3 دسترسی به رسانه 17

5-3 لایه فیزیكی 18

6-3 استفاده مجدد از فركانس 23
7-3 آنتن ها 23
4-استاندارد b 11 ,802 24
1-4 اثرات فاصله 25
2-4 پل بین شبكه ای 26
3-4 پدیده چند مسیری 26
5- استاندارد a11 ,802 26
1-5 افزایش پهنای باند28
2-5 طیف فركانسی تمیزتر29
3-5 كانال‌های غیرپوشا29
6- همكاری Wi-Fi29
7-استاندارد بعدی IEEE 802.11g30
 
فصل سوم
بررسی شبکه Bluetooth 
1-Bluetooth 34
1-1 غولهای فناوری پیشقدم شده اند35
2-1 چگونگی ایجاد بلوتوث وانتخاب نام  برای این كنولوژی35
2- نگاه فنی به بلوتوث37
3- باند رادیویی37

4- جهشهای فركانسی38

5- تخصیص كانال38
6- ساختمان توپولوژی توزیع شده شبكه های محلی شخصی بلوتوث 43
7- پیکربندی45

8- كاربردهای بلوتوث46

9- پشته پروتكلی بلوتوث49
10- لایه رادیویی در بلوتوث50
11- لایه باند پایه در بلوتوث51

12- لایه L2CAP در بلوتوث52

13- ساختار فریم در بلوتوث53
14- امنیت بلوتوث54
15- سرویسهای امنیتی بلوتوث55
16-ویژگی امنیت به عنوان یكی از مشخصه های بلوتوث55
 
فصل چهارم
Bluetooth و سایر فن آوریهای بی سیم
مقدمه57
1- سایر فن آوری های بی سیم58
2- مقایسه ارتباطات بی سیم Bluetooth و IrDA58
 3- مقایسه ارتباطات بی سیم Home RF و Bluetooth60
4- فن آوری WPAN بطور خلاصه61
 
فصل پنجم
زبانهای برنامه نویسی Markup بی سیم
1- Compact HTMAL63

2-آینده Basic XHTMAL 64

3- ویرایشگرهائی برای ایجاد مضامین I-mode64
4-ویرایشگرهای متن ساده64
5- ویرایشگرهای كد 65
 
فصل ششم
كاربردهای آینده برای فن آوری بی سیم Bluetooth
1- حوزه های كاربردی آینده68
2- خرده فروشی و e-Commerce موبایل68
3- پزشكی68
4- مسافرت69
5-شبكه سازی خانگی70
 
فصل هفتم
PAN چیست؟
1-شبكه محلی شخصی و ارتباط آن با بدن انسان74
2- PAN چگونه كار می كند؟75
3-تكنولوژی  بی سیم بلوتوث وشبكه های محلی شخصی در خانه ودر جاده76
4- لایه های پروتكل معماری بلوتوث78
5- PAN تغییرات اتصالات در آینده82
6- بلوتوث یك تواناساز برای شبكه های محلی شخصی83
1-6- مقدمه 83
2-6- AD HOCیك انشعاب شبكه ای83
3-6- شبكه سازی بلوتوث 84
4-6- معماری تابعی برای زمانبندی اسكترنت90
 
فصل هشتم
Wireless Network Security
80211, Bluetooth and Handeld Devices
 
 
فصل نهم 
امنیت و بهبود بخشیدن شبکه بی سیم
 
افزایش کیفیت و محدوده شبکه بی‌سیم‎97‎
چگونگی تقویت قدرت سیگنال های ‏WiFi‏ شبکه بی‌سیم خود‎97‎
افزایش محدوده شبکه های بی‌سیم با استفاده از سخت افزارهای جانبی‎99‎
افزایش امنیت در شبکه های بی سیم‎101‎
‏●از رمزنگاریهای خوب استفاده کنید:‏‎102‎
‏● ‏System ID‏ پیش فرض دستگاه را عوض کنید:‏‎102‎
‏● استفاده از ‏MAC Address Filtering‎103‎
‏● از اعلام عمومی شبکه تان جلوگیری کنید :‏‎103‎
‏● مودم شما مجهز به یک فایر وال داخلی است ، از آن استفاده کنید‎104‎
‏● انتخاب مکان درست برای مودم‎104‎
‏- قابلیت نمایش دستگاه های متصل به شبکه وایرلس‎105‎
‏● در صورت عدم نیاز شبکه را خاموش کنید‎106‎
ده نکته اساسی در امنیت شبکه های ‏WI-FI‎106‎
رمزگذاری ‏WPA/WEP‏ را فعال کنید‎107‎
‏ ‏SSID‏ پیش‌فرض را تغییر دهید‎107‎
‏ فیلترگذاری آدرس ‏MAC‏ را فعال کنید‎107‎
‏ ‏SSID Broadcast‏ را غیرفعال کنید‎108‎
‏ به ابزارهای خود آدرس‌های ‏IP‏ ثابت اختصاص دهید‎108‎
‏ فایروال‌ها را روی هر کامپیوتر و روتر فعال کنید‎109‎
‏ روتر یا اکسس پوینت را در محل امنی قرار دهید‎109‎
‏ اگر برای مدت زیادی از شبکه استفاده نمی‌کنید، آن را خاموش کنید‎109‎
 
 
 

دانلود پایان نامه رشته مهندسی کامپیوتر با عنوان شبكه های بی سیم و امنیت در آن همراه با 92 صفحه اسلاید

س بازدید : 576 پنجشنبه 15 بهمن 1394 نظرات (0)
پایان نامه کارشناسی رشته کامپیوتر با عنوان روش‌های تشخیص هویت بیومتریک به همراه پاورپوینت کامل

این پروژه به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق ترین آنها بیومتریک است خواهد ‏پرداخت پس از تعریف بیومتریک به تعریف معماری سیستمهای بیومتریک می پردازیم و در می یابیم ‏که هر سیستم بیومتریک با چه معماری کار می کند

دانلود پایان نامه کارشناسی رشته کامپیوتر با عنوان روش‌های تشخیص هویت بیومتریک به همراه پاورپوینت کامل

روش‌های تشخیص هویت بیومتریک 
تشخیص هویت
روش‌های تشخیص هویت
پایان نامه کارشناسی 
خرید پایان نامه کامپیوتر
پایان نامه کامپیوتر
سنسورهای اثر انگشت
کارت شناسایی بیومتریک چیست؟ 
سیستهای تشخیص هویت
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 6610 کیلو بایت
تعداد صفحات فایل 123

 پایان نامه کارشناسی رشته کامپیوتر با عنوان روش‌های تشخیص هویت بیومتریک به همراه پاورپوینت کامل

 
*  قابل ذکر است که پاور پوینت این پایان نامه 52 اسلاید میباشد که به صورت حداگانه همراه فایل ضمیمه شده است .
 
 
چکیده
این پروژه به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق ترین آنها بیومتریک است خواهد ‏پرداخت . پس از تعریف بیومتریک به تعریف معماری سیستمهای بیومتریک می پردازیم  و در می یابیم ‏که هر سیستم بیومتریک با چه معماری کار می کند. در این پروژه همچنین در مورد چند تکنولوی مهم ‏توضیح داده می شود مانند اثر انگشت، عنبیه چشم، نحوه راه رفتن، چهره و ... اما به دلیل اینکه سیستم اثر ‏انگشت از اهمیت بیشتری نسبت به سلیر سیستم ها برخوردار است بیشتر به تجزیه و تحلیل این سیستم ‏خواهیم پرداخت و ابتدا به معرفی خطوط و نقاط مشخصه انگشت که در اصطلاح به آنها ریزه کاری گفته ‏می شود می پردازیم و سپس روش های پردازش این نقاط برای رسیدن به الگویی برای شناسایی هویت ‏را بیان خواهیم نمود. پس از آن سنسورهای مختلف که همگی همراه با شکل برای فهم بیشتر مطرح شده ‏اند مورد بحث قرار خواهند گرفت و سپس این سنسورها با هم مقایسه می شوند ومزیت هر یک بیان می ‏شود. سپس به معرفی سایر سیستم ها خواهیم پرداخت و در انتها به معرفی مفهوم ترکیبات بیومتریک و ‏روشهای متنوع آن خواهیم پرداخت . استفاده از روش ترکیب بیومتریک کارایی، امنیت، دقت سیستم را ‏افزایش می دهد.‏
 
 
 
کلمات کلیدی:
 

روش‌های تشخیص هویت بیومتریک 

تشخیص هویت

روش‌های تشخیص هویت

 
 
 
مقدمه : 
از دیر باز انسان برای بقاء نیاز به تشخیص دوست از دشمن داشته است و تشخیص هویت برای وی ‏امری حیاتی بوده و هست، لذا امروزه سعی در مکانیزه سازی سیستمهای شناسایی بت تشخیص هوینت ‏شده است." این پیشرفتها دلیل بر نیاز جامعه و جهان است". نیازی که پیشرفت در آن باعث کاهش ‏تخلفات، افزایش امنیت، تسریع در امور روزمره و ... شده است. در گذشته جهت شناسایی جرم و ‏جنایتکار از روال  شناسایی اثر انگشت و چهره نگاری استفاده می شده، اما اکنون سیستمهای مکانیزه ‏ایجاد شده است.‏
 
 
 
 
 
 
فهرست مطالب : 
 
چکیده‏8‏
مقدمه‏9‏
فصل اول‏10‏

‏1-1-سیستهای تشخیص هویت‏10‏

‏2-1- بیومتریک چیست؟‏11‏

‏3-1- انواع بیومتریکها‏13‏
‏1-3-1- بیومتریکهای فیزیولوژیکی‏13‏
‏2-3-1- بیومتریکهای رفتاری‏14‏
‏4-1- پارامترهای مهم در سیستم های بیومتریک‏16‏
‏5-1- تکنولوژی های بیومتریک‏17‏
‏6-1- ترکیبات بیومتریک‏17‏
‏7-1- کاربردهای بیومتریک‏18‏
‏1-7-1- شناسایی مجرمان‏18‏
‏2-7-1- خرده فروشی/خودپردازها/پایانه های فروش‏19‏
‏3-7-1- دسترسی به حسابها‏20‏
‏4-7-1- خودپردازها‏20‏
‏5-7-1- تجارت الکترونیک / تلفنی‏21‏
‏6-7-1- دسترسی به رایانه/شبکه‏21‏
‏7-7-1- دسترسی فیزیکی/زمانی و کنترل حضور و غیاب‏22‏
‏8-7-1- شناسایی شهروندان‏23‏
‏1-8-7-1- شناسایی ملی‏23‏
‏2-8-7-1- مدیریت بحرانهای بزرگ شهری‏24‏
‏3-8-7-1- رأی گیری‏25‏
‏4-8-7-1-گواهینامه رانندگی‏25‏
‏5-8-7-1- توزیع امکانات عمومی‏25‏
‏8-1- امنیت در سیستم های بیومتریک:‏‏26‏
‏9-1- رمزگذاری بیومتریک‏27‏

‏10-1- کارت شناسایی بیومتریک چیست؟‏28‏

‏11-1- مزایای کارت های شناسایی بیومتریک‏29‏
‏12-1- کارت های شناسایی بیومتریک چگونه کار می کنند؟‏30‏
‏13-1- فرآیند ایجاد کارت شناسایی بیومتریک‏30‏
‏14-1-بررسی صحت کارت شناسایی بیومتریک‏33‏
‏15-1- بیومتریک؛ عبور بدون رمز‏34‏
‏16-1- برای وسایل بیومتریک دو نوع کاربرد امنیتی تعریف می شود:‏‏34‏

‏17-1- خطاهای سیستم بیومتریک‏35‏

فصل دوم‏39‏
تکنولوژیهای بیومتریکی‏39‏
‏1-1-2- اثر انگشت(‏finger Print‏).‏‏39‏
‏3-1-2- طرز حرکت (‏Gait‏)‏‏41‏
‏5-1-2- چگونگی تایپ با کیبورد(‏KeyStroke‏)‏‏43‏
‏6-1-2- گوش(‏Ear‏)‏‏44‏
‏8-1-2- ورید و رگ‌ها (‏Vein‏ & ‏Vascular Patterns‏)‏‏46‏
‏9-1-2- لب ها (‏Lips‏)‏‏46‏
‏10-1-2- تشخیص چهره( ‏Face recognition‏).‏‏47‏
‏15-1-2- دست خط و امضا(‏Handwriting‏ & ‏Signature‏)‏‏51‏
‏16-1-2-  ‏DNA‏52‏
‏2‏‏53‏
فصل سوم‏55‏

‏1-3- شناسایی از طریق اثرانگشت‏55‏

‏2-3- مراحل پردازش تصویر در شناسایی بر اساس اثر انگشت‏56‏

‏3-3- سنسورهای اثر انگشت‏59‏

‏1-3-3- از نظر دریافت تصویر به دو نوع تقسیم می شوند:‏‏60‏
‏2-3-3- مزایا و معایب سنسورهای خازنی:‏‏60‏
‏3-3-3- مزایا و معایب سنسورهای نوری:‏‏60‏
‏4-3-3- مزایا و معایب سنسورها از نظر عملکرد داخلی(نوع اول)‏‏61‏
‏4-3- زنده بودن اثر انگشت و تتشخیص هویت‏62‏
‏5-3- تشخیص اثرانگشت تقلبی‏64‏
‏6-3- در سال 2005، ‏Biolab‏ دو روش جدید برای تشخیص انگشت جعلی:‏‏65‏
‏7-3- اثرانگشت‏65‏

‏8-3- اشتباهات در انگشت نگاری‏71‏

‏8-3- الگوی دمایی نوک انگشت:‏‏73‏
‏9-3- تشخیص از طریق تعرق بافت انگشت:‏‏73‏
‏10-3- روش های اندازه گیری دمای بافت:‏‏74‏
‏11-3- ایجاد گرما در محل قرارگیری انگشت:‏‏74‏
‏12-3- تشخیص زنده بودن اثرانگشت بر پایه آنالیز ویولت:‏‏75‏
‏13-3- آنالیز ‏Curvelet ‎‏ و ‏Curvelet Co-occurrence‏ جهت تشخیص ‏حمله های اثرانگشت جعلی به سیستم بیومتریک‏76‏
‏14-3- استفاده از آنالیز خطوط برآمدگی انگشت توسط نورهای تابیده شده‏77‏

‏15-3- استفاده از آنالیز ‏Time-Series‏77‏

‏16-3- استفاده از آنالیزهای فرکانسی‏78‏
‏17-3- تشخیص بر پایه مدل فیلتر گبور‏78‏
‏18-3- تشخیص توسط آنالیز بویایی‏79‏
‏19-3- تشخیص بر پایه آنالیز اعوجاج سطح پوست‏79‏
‏20-3- ویژگی های استاتیک چندگانه‏79‏
‏21-3- قابلیتهای سیستم تشخیص اثرانگشت(‏Hamster‏):‏‏80‏
‏22-3- نقاط مشخصه‏81‏
‏1-22-3- بخشی که مسئول تهیه تصویر از اثر انگشت است‏81‏
‏2-22-3- بخشی که مسئول استخراج نقاط مشخصه است‏81‏
‏3-22-3-  بخشی که مسئول تطابق اثر انگشت جاری با نمونه های موجود در پایگاه داده است‏83‏
‏23-3- حسگر ها :‏‏84‏
‏24-3- موارد کاربرد:‏‏86‏
‏25-3- مزایای سیستم تشخیص اثرانگشت: (‏Hamster‏)‏‏87‏
‏26-3- کاستی های فناوری بیومتریک:‏‏87‏
‏27-3- چشم انداز فعالیت در زمینه فناوری بیومتریک:‏‏88‏
فصل چهارم‏92‏

‏1-4- بهبود کیفیت تصاویر اثر انگشت به منظور بکارگیری در سیستمهای تأیید هویت‏92‏

‏2-4- در تصاویر اثر انگشت نواحی مورد نظر میتوانند به سه دسته تقسیم شوند:‏‏94‏
‏3-4- آشنایی با تبدیل موجک‏97‏
‏4-4- بهبود کیفیت تصویر اثر انگشت با استفاده از تبدیل موجک‏101‏
‏5-4- نرمال سازی‏104‏
‏6-4- تجزیۀ موجک‏105‏
‏7-4- فیلتر سراسری بافت‏107‏
‏8-4- جبران جهت محلی‏110‏
‏9-4- دوسطحی کردن تصویر‏112‏
‏10-4- نتایج‎ ‎بدست‎ ‎آمده‎ ‎از‎ ‎پیادهسازی‏113‏
منابع‏115‏
 
 
فهرست اشکال و نمودارها : 
 
فصل اول
شکل (1): مراحل تولید بردار‏27‏
شکل (2): مراحل ایجاد کارت‏32‏
شکل (3): مراحل بررسی کارت‏33‏
شکل (4): توزیع هندسی مقادیر‏35‏
شکل(5): عملکرد سیستم‏36‏
 
فصل دوم
شکل 1 : تصویری دیجیتالی از اثر انگشت‏38‏
شکل2 : اثر کف دست و اثر کف پا‏39‏
شکل 3 : تصویر‌برداری از عنبیه‏40‏
شکل 4 : بررسی نحوه حرکت اندام های مختلف بدن هنگام راه رفتن‏41‏
شکل 5 : ساختار رگ‌های پشت شبکیه‏42‏
شکل 6 : شکل و ساختار لاله گوش‏43‏
شکل7 : اکوی صدای خروجی از کانال گوش‏43‏
شکل (8): ایجاد گرما  در نوک انگشت‏74‏
شکل 9: تصویر‌برداری از رگ های زیر پوست‏45‏
شکل 10 : تحلیل مشخصات فیزیکی صورت مانند مکان چشم، بینی، لب و ...‏‏46‏
شکل11: بررسی چین و چروک های صورت‏47‏
شکل 12 : سمت چپ فرد حالت عادی و سمت راست حالت عصبی دارد‏48‏
شکل 13 : میزان جذب و انعکاس نور پوست هر فرد متفاوت با دیگران است‏50‏
شکل 14 : صدای هر فرد در حالت عادی دارای دامنه های خاصی از فرکانس های مختلف است.‏‏50‏
شکل 15 : ‏DNA‏ یکی از مطمئن‌ترین روش های تایید هویت است‏51‏
 
فصل سوم
 
شکل(1): خطوط انگشت‏54‏
شکل(2): سنسورهای اثر انگشت‏58‏
شکل(3): تشخیص اثر انگشت‏63‏
شکل(4): قسمتهای مختلف اثر انگشت‏65‏
شکل (6):  الگوی دمای انگشت‏72‏
شکل(7): اندازه گیری دمای بافت‏73‏
شکل (8): ایجاد گرما  در نوک انگشت‏74‏
شکل (9): اثر انگشت در آنالیز ‏Curvelet‏75‏
شکل (10): آنالیز خطوط نورهای تابیده شده‏76‏
شکل(11): بلوک دیاگرام سنسور خازنی‏84‏
شکل(12): بلوک تکنولوژیهای فعلی در زمینه  ‏MEMS‏85‏
فصل چهارم
شکل ( 1): انواع نقاط کلیدی در اثر انگشت‏92‏
شکل‎: ( 2) ‎‏ تصویر‎ ‎اثر‎ ‎انگشت‎ ‎با‎ ‎کیفیت‎ ‎نامناسب‎[ 2 ]‎‏93‏
شکل ( 3): شکل موجک و شکل موج سینوسی[ 5 ‏‎[‎‏97‏
شکل ( 4): ساختار بانک فیلتر جهت پیادهسازی تبدیل موجک گسسته[ 14‏‎[‎‏100‏
شکل ( 5): تصویر اولیه و تقطیع شده‏101‏
شکل ( 6): فلوچارت الگوریتم افزایش کیفیت اثر انگشت‏103‏
شکل(7): اندازه گیری دمای بافت‏73‏
شکل‎ ‎‏(‏‎ ‎‏8‏‎ ‎‏)نحوة‎ ‎استفاده‎ ‎از‎ ‎‏9‏‎ ‎همسایگی‎ ‎اطراف‎ ‎پیکسل‎ ‎مرکزی‏109‏
شکل‎ ) ‎‏9‏‎:( ‎نمونه هایی‎ ‎از‎ ‎شانزده‎ ‎ماسک‎ ‎جهتدار‎ ‎از‎ ‎پیش‎ ‎تعیین‎ ‎شده‏111‏
شکل‎ ‎‏(‏‎ ‎‏10‏‎:( ‎نتایج‎ ‎بدست‎ ‎آمده‎ ‎ار‎ ‎اعمال‎ ‎الگوریتم‎ ‎پیشنهادی‏112‏
 
 
 

دانلود پایان نامه کارشناسی رشته کامپیوتر با عنوان روش‌های تشخیص هویت بیومتریک به همراه پاورپوینت کامل

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • نگین فایل22
  • فایل آف
  • نگین فایل
  • آویشو
  • الکترونیک دات آی آر
  • فایلز شاپ
  • وادافایل
  • فایل ناب44
  • فایل سل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانود فایل و کسب درآمد
  • دانلود فایل ها
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • آراس نوین
  • آراس44
  • اسرانوین
  • اسرا44
  • فروشگاه اینترنتی پارسی2
  • استوفایل44
  • فایل فروش44
  • فایل بوکر44
  • اربان شاپ44
  • سیدوآنلاین44
  • فایلینا44
  • زپوفایل
  • قطره اسپانیش فلای اصل
  • فایل یار
  • دانلود پروژه
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود
  • فروشگاه اینترنتی پارسی44
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • فروشگاه مستند
  • فروشگاه مستند پارسی
  • خرید ویندوز 8.1
  • فروشگاه اینترنتی شاندرمن سیتی
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه پارسی زنبیل شاپ
  • فایل مارکت
  • سلامت فایل
  • فارسی فایل مرکز خرید و فروش فایل قابل دانلود
  • فرافایل شاپ
  • فرافایل22
  • فایلود شاپ
  • یاسا44
  • جاست استار
  • تل استار
  • آخرین مطالب ارسال شده
  • تبلیغات
    آمار سایت
  • کل مطالب : 4267
  • کل نظرات : 30
  • افراد آنلاین : 142
  • تعداد اعضا : 2
  • آی پی امروز : 402
  • آی پی دیروز : 409
  • بازدید امروز : 3,521
  • باردید دیروز : 2,031
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 13,111
  • بازدید ماه : 13,111
  • بازدید سال : 290,137
  • بازدید کلی : 1,815,606
  • کدهای اختصاصی