احراز هويت

بهترين و ارزانترين سايت كارآموزي و پروژه و پايان نامه

دانلود پايان نامه طراحي و پياده سازي سيستم اشتراك فايل تحت اندرويد و ويندوز

۲۰ بازديد

تعداد صفحات:64
نوع فايل:word
فهرست مطالب:
فصل اول – بررسي منابع علمي
بررسي فوائد برنامه‌نويسي تحت شبكه با جاوا
دريافت داده
ارسال داده
انبار فايل
پردازش موازي حجيم
تعامل نظير به نظير
بازي
چت
اشتراك فايل
سرورها
جستجو در وب
امنيت
تاريخچه جاوا
درباره اندرويد
كمي درباره RUP و UML
فصل دوم – روش انجام پروژه
مقدمه
ديسيپلين مدلسازي سازمان
درك ساختار و پويايي سازمان
درك مسائل و مشكلات جاري سازمان
استخراج و استنتاج نيازمندي‌هاي سازمان
تعيين چشم‌انداز سازمان
ديسيپلين مديريت نيازمندي‌ها
شناسايي اكتورها و موارد كاربرد
شرح مورد كاربرد
استخراج مدل مورد كاربرد
ايجاد نمونه‌اي از واسط كاربر
ديسيپلين تحليل و طراحي
نمودار فعاليت
نمودارهاي فعاليت سمت سرور
چند نمودار فعاليت ديگر
نمودار كلاس
نمودار شي
نمودار توالي
طراحي نمودار توالي دريافت فايل
طراحي نمودار توالي ارسال فايل
نمودار بسته
ديسيپلين پياده‌سازي
تعريف ساختار كدهاي برنامه
نمودار مولفه
ديسيپلين استقرار
نمودار استقرار
نتيجه گيري
منابع

فهرست اشكال:
نرم‌افزار چت Cisco Jabber
نرم‌افزار Azureus Vuze
نمودار مورد كاربرد سيستم اشتراك فايل
صفحه نخست نرم‌افزار كاربر (متناظر با مورد كاربرد احراز هويت)
صفحه انتخاب دريافت يا ارسال فايل
صفحه انتخاب فايل براي دريافت (متناظر با مورد كاربرد دريافت فايل)
صفحه انتخاب فايل براي ارسال (متناظر با مورد كاربرد ارسال فايل)
نرم‌افزار طرف مدير سيستم – صفحه متناظر با مورد كاربرد نمايش ليست كاربران
پنجره ثبت كاربر جديد (متناظر با مورد كاربرد ثبت كاربر)
صفحه ليست پوشه‌هاي اشتراكي (متناظر با مورد كاربرد نمايش پوشه‌هاي اشتراكي)
پنجره انتخاب پوشه جديد براي اشتراك (متناظر با مورد كاربرد اضافه كردن پوشه)
نمودار فعاليت متناظر با مورد كاربرد احراز هويت
نمودار فعاليت متناظر با مورد كاربرد دريافت فايل
نمودار فعاليت متناظر با مورد كاربرد ارسال فايل
نمودار فعاليت شروع (طرف سرور)
نمودار فعاليت متناظر با چند مورد كاربرد مربوط به اشتراك پوشه
نمودار فعاليت متناظر با مورد كاربرد نمايش ليست كاربران
نمودار فعاليت متناظر با مورد كاربرد ثبت كاربر
نمودار كلاس سيستم اشتراك فايل
نمودار شي 1. در اين نمودار شي task1 قصد ارسال پيغام به مقصد 192.168.1.10 را دارد
نمودار شي 2. شيء Listener1 پيام را دريافت كرده و در جواب آن شي msg2 را ايجاد مي‌كند
سناريوي احراز هويت
نمودار توالي احراز هويت. متناظر با سناريوي شكل قبل
سناريوي دريافت فايل
نمودار توالي نمايش فايل‌هاي به اشتراك گذاشته‌شده
نمودار توالي دريافت فايل‌هاي به اشتراك گذاشته‌شده
سناريوي ارسال فايل
نمودار توالي ارسال فايل
نمودار بسته كاربر
نمودار بسته مدير سيستم
نمودار مولفه سمت كاربر
نمودار مولفه سمت سرور
نمودار استقرار سيستم

فهرست جداول:
شرح مورد كاربرد احراز هويت
شرح مورد كاربرد دريافت فايل
شرح مورد كاربرد ارسال فايل
شرح مورد كاربرد نمايش ليست كاربران
شرح مورد كاربرد ويرايش كاربر
شرح مورد كاربرد ثبت كاربر جديد
شرح مورد كاربرد حذف كاربر
شرح مورد كاربرد نمايش پوشه‌هاي اشتراكي
شرح مورد كاربرد اضافه كردن پوشه
شرح مورد كاربرد حذف پوشه

چكيده:
در ابتدا به بررسي فوائد برنامه‌نويسي تحت شبكه و فوائد جاوا و اندرويد ميپردازم. سپس وارد فرآيند طراحي سيستم اشتراك فايل با رويكرد RUP و با استفاده از UML خواهم شد. توضيحات مربوط به هر يك از ديسيپلين‌هاي RUP و نمودارهاي UML در بخش مربوط به خودش داده خواهد شد. زبان انتخابي من براي نوشتن اين برنامه جاوا است، دليل اين انتخاب را در ادامه خواهم گفت. بعد از طراحي نوبت به پياده‌سازي و نوشتن كد ميرسد. در آخر، خروجي اين پروژه، نمودارهاي UML و در برنامه كاربردي، يكي براي ويندوز و ديگري براي اندرويد، خواهد بود.

 

دانلود پروژه امنيت اطلاعات در شبكه

۲۲۰ بازديد

تعداد صفحات:74
نوع فايل:word
فهرست مطالب:
مقدمه
سرويس هاي امنيتي در شبكه
مباني طراحي ديوار آتش
لايه اول ديوار آتش
آدرس مبداء
آدرس مقصد
شماره شناسايي يك ديتاگرام
شماره پروتكل
زمان حيات بسته
لايه دوم ديوار آتش
شماره پورت پروسه مبداء و شماره پورت پروسه مقصد
فيلد شماره ترتيب و فيلد Acknowledgment
لايه سوم ديوار آتش
اجزاي جانبي يك ديوار آتش
واسط محاوره اي و ساده ورودي / خروجي
سيستم ثبت
سيستم هشدار دهنده
راه حل نهائي
رمز نگاري
روش هاي جانشيني
رمز نگاري جايگشتي
استانداردهاي نوين رمز گذاري
رمز گذاري كليد عمومي
احراز هويت
امضاهاي ديجيتالي
امضا با كليد سري
امضاي ديجيتالي با كليدعمومي
مراجع

مقدمه:
تا يكي دو دهه قبل شبكه هاي كامپيوتري معمولاً در دو محيط وجود خارجي داشت:
محيط هاي نظامي كه طبق آئين نامه هاي حفاظتي ويژه به صورت فيزيكي حراست ميشد و چون سايت هاي ارتباطي خودشان هم در محيط حفاظت شده نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خارج نداشتند، لذا دغدغه كمتري براي حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز اين شبكه ARPANET در وزارت دفاع آمريكا بود)
محيط هاي علمي و دانشگاهي كه براي مبادله دستاوردهاي تحقيقي و دسترسي به اطلاعات علمي از شبكه استفاده مي كردند و معمولاً بر روي چنين شبكه هايي اطلاعاتي مبادله ميشد كه آشكار شدن آن ها لطمه چنداني به كسي وارد نمي كرد.( اداراتي هم كه اطلاعات محرمانه و سري داشتند معمولاً از كامپيوترهاي Mainframe استفاده ميكردند كه هم مديريت و حراست ساده تري نياز دارد و هم كنترل كاربران آن به صورت فيزيكي ساده است)

 

دانلود پايان نامه رمزنگاري تصاوير با استفاده از سيگنال هاي آشوب

۳۷۴ بازديد

تعداد صفحات:100
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
مقدمه
فصل يكم – تعاريف اوليه در رمزنگاري
1-1- برخي اصطلاحات در رمز نگاري
1-2- سرويس رمزنگاري
1-2-1- محرمانگي يا امنيت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هويت يا اصالت محتوا
1-2-4- عدم انكار
1-3- پنهان نگاري
1-3-1- فشرده سازي jpeg
1-3-2- الگوريتم پنهان نگاري jpeg-jsteg
1-4- تفاوت پنهان نگاري و رمزنگاري
1-5- موارد كاربرد رمزنگاري
1-6- رمزنگاري و انواع آن
1-6-1- رمزنگاري متقارن
1-6-2- رمزنگاري نامتقارن
1-7- پروتكل هاي انتقال در رمزنگاري
1-7-1- پروتكل ها
1-8- پروتكل هاي انتقال در رمزنگاري
1-8-1- تكنولوژي SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتيجه گيري
فصل دوم – آشنايي با توابع آشوب و معرفي سيستم
2-1- مقدمه
2-2- تعريف آشوب
2-3- سايفرهاي رمزنگاري تصوير
2-4- سيستم هاي رمزنگاري آشوبگون تصوير
2-4-1- سيستم لورنز
2-4-2- نگاشت لجستيك
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتيجه گيري

فصل سوم – تاثير مدل هاي رنگ بر نحوه ي رمزنگاري در تصوير
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبديل رنگ ها از RGB به HSI
3-7- تبديل رنگ ها از HSI به RGB
3-8- نتيجه گيري
فصل چهارم – تعريف پروژه
4-1- مقدمه
4-2- هيستوگرام
4-3- تسهيم هيستوگرام
4-4- هيستوگرام تصاوير رنگي
4-5- رابطه ي بيشترين نسبت تفاوت (PSNR)
4-6- معرفي ابزارهاي توسعه
4-7- محيط برنامه ي پياده سازي شده
4-8- نتيجه گيري

فصل پنجم – نظريه آشوب و كاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظريه آشوب
5-2-1- شكل تابعي يك فرآيند آشوبناك
5-2-2- برخي ويژگي هاي مهم فرآيندهاي آشوبي
5-2-2-1- جذب كننده هاي پيچيده
5-2-2-2- حساسيت بسيار زياد به شرايط اوليه
5-2-2-3- شكستگيهاي ناگهاني ساختاري در مسير زماني
5-3- آشوب در اقتصاد
5-3-1- نظريه آشوب در يك مدل اقتصاد كلان
5-3-2- ساير كاربردهاي نظريه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهاي كلان دوران زندگي
5-3-2-2- نظريه آشوب و نهادگرايان
5-3-2-3- نظريه آشوب و مدل رشد سولو
5-3-2-4- نظريه آشوب و رشد كارآيي
5-4- آزمون هاي آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگي
5-4-3- آزمون توان لياپونوف
5-4-4- آزمون پايداري يا آنتروپيكو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نماي هرست
5-4-7- آزمون شبكه هاي عصبي مصنوعي
5-4-7- ملاحظاتي پيرامون روشهاي آزمون آشوب
5-5- نتيجه گيري
فصل ششم – جمع بندي و نتيجه گيري
منابع و مراجع

فهرست شكلها
شكل 1-1- ماتريس كوانتيزاسيون استاندارد
شكل 1-2- نمونه يك بلاك 8*8 بعد از كوانتيزاسيون
شكل 2-1- تصوير جاذب سيستم در فضاي فاز (x-y)
شكل 2-2- تصوير جاذب سيستم در فضاي فاز (x-z)
شكل 2-3- تصوير جاذب سيستم در فضاي فاز (y-z)
شكل 2-4- تصوير جاذب سيستم در فضاي فاز (x-y-z)
شكل 2-5- پاسخ هاي زماني متغيرهاي حالت سيستم آشوبناك لورنز
شكل 2-6- مسير فضاي حالت (الف : يك سيستم تصادفي،ب: يك سيستم آشوبناك
شكل 2-7- رفتار آشوبناك نگاشت لجستيك
شكل 2-8- مسير فضاي حالت نگاشت لجستيك
شكل 2-9- نگاشت لجستيك با توجه به مقادير مختلف
شكل 2-10- رفتار آشوبناك سيستم تنت در بازه زماني
شكل 2-11- مسير فضاي حالت نگاشت تنت
شكل 2-12- دياگرام فضاي حالت نگاشت هنون
شكل 3-1- مكعب رنگي RGB نقاط در امتداد قطر اصلي،داراي مقادير خاكستري از مبدا تا سفيد
شكل 3-2- مكعب رنگي 24 بيتي
شكل 3-3- روابط ادراكي بين مدل هاي رنگ RGB و HIS
شكل 3-4- شش ضلعي هاي پايين
شكل 3-5- مدل رنگ HSI مبتني بر صفحات مثلثي و دايره اي
شكل 4-1- تصوير و هيستوگرامش
شكل 4-2- تقسيم هيستوگرام تصوير قبل
شكل 4-3- تصويري با كنتراست پايين
شكل 4-4- محيط نرم افزار متلب
شكل 4-5- يك تصوير رنگي
شكل 4-6- تصوير اصلي و رمز شده و هيستوگرام آنها
شكل 4-7- تصوير رمزگشايي شده و هيستوگرام آن
شكل 4-8- تصوير رمز شده
شكل 4-9- تصوير رمز شده
شكل 4-10- نمايي از محيط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهيت رفتار سيستم به ازاي مقادير مختلف r
جدول 4-1- مدت زمان انجام عمليات رمزنگاري/رمزگشايي تصاوير و انتروپي آن ها
جدول 5-1- ماهيت مسبرهاي زماني Y به ازاي مقادير گوناگون پارامتر W