امنيت

بهترين و ارزانترين سايت كارآموزي و پروژه و پايان نامه

دانلود پروژه رمز نگاري

۲۴ بازديد

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
مقدمات رمزنگاري
معرفي و اصطلاحات
الگوريتم‌ها
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
روش هاي رمزگذاري
روش متقارن
روش نامتقارن
مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي كليد عمومي
انواع روش هاي رمزگذاري اسناد
امضاي ديجيتالي
حملات متداول و راه حل هاي ممكن
مقدمه
خطرات تحميلي رمزها
سناريوهاي متداول در فاش شدن رمزها
پاورقي
متداول ترين خطاها در پشتيباني رمزها
چگونه يك رمز ايمن را انتخاب كنيد
هر زمان كه رمزي را مي سازيد نكات زير را مدنظر داشته باشيد
چگونه رمز ها را حفظ كنيم
راه حل هاي ممكن
راه‌حلي براي حفظ امنيت داده‌ها
رمزنگاري در شبكه
مراحل اوليه ايجاد امنيت در شبكه
سياست امنيتي
سيستم هاي عامل و برنامه هاي كاربردي : نسخه ها و بهنگام سازي
شناخت شبكه موجود
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
مميزي برنامه ها
چاپگر شبكه
پروتكل SNMP) Simple Network Management Protocol)
تست امنيت شبكه
رمزنگاري و امنيت تبادل داده
مقدمه
الگوريتم هاي رمزنگاري كليد خصوصي
رمزهاي دنباله اي
ساختار مولدهاي بيت شبه تصادفي و رمزهاي دنباله اي
مولدهاي همنهشتي خطي (LCG)
ثبات هاي انتقال پس خور (FSR)
ثبات هاي انتقال پس خور غير خطي (NLFSR)
ثبات هاي انتقال پس خور خطي (LFSR)
كاربردهاي رمزهاي دنباله اي، مزايا و معايب
نمونه هاي رمزهاي دنباله اي پياده سازي شده
رمز قطعه اي
احراز هويت و شناسايي و توابع درهم ساز
طراحي الگوريتم رمز قطعه اي
طراحي امنيت و اجراي موثر الگوريتم رمز قطعه اي
انواع حملات قابل اجرا بر روي الگوريتم
چهار نوع عمومي از حمله هاي رمزنگاري
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبيقي متن روشن منتخب
ملزومات طرح موثر و كاراي نرم افزاري الگوريتم رمز
مديريت كليد
توليد كليدها
ارسال و توزيع كليدها در شبكه هاي بزرگ
تصديق كليدها
طول عمر كليدها
مديريت كليد توسط روش هاي كليد عمومي
الگوريتم هاي تبادل كليد
مدارهاي ساده رمزنگاري
مدار رمز گشا (Decoder)
پياده‌سازي مدارهاي تركيبي با دي كدر
مدار رمز كننده Encoder
رمزگذار با اولويت (Priority)

چكيده:
كلمه cryptography (رمز نگاري) برگرفته از لغات يوناني به معناي (محرمانه نوشتن متون) است. از آن جا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطلاعات قدمتي برابر عمر بشر دارد. از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها بمنظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و درضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و ميتوانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط ميتواند توسط كساني خوانده شود كه پيغام براي آن ها ارسال شده است و ديگران اين اجازه را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمزنگاري هنر نوشتن به صورت رمز است به طوري كه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند. متخصصين رمز نگاري بين رمز (cipher) و كد (code) تمايز قائل ميشوند. رمز عبارت است از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آن كه محتويان زبان شناختي آن پيام توجه شود. در طرف مقابل (كد) تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبو) ديگر جايگزين ميكند.

 

دانلود پروژه امنيت پايگاه داده

۲۴ بازديد

تعداد صفحات:98
نوع فايل:word
فهرست مطالب:
فصل 1 : كليات
فصل 2 : امنيت كلاسيك
مقدمه
امنيت پايگاه‌ داده
تهديد امنيت در پايگاه داده
كنترل امنيت پايگاه داده
كنترل انتشار
كنترل استنباط
كنترل دسترسي
ارتباط كنترل دسترسي با ساير سرويس‌هاي امنيتي
ماتريس دسترسي
سياست‌هاي كنترل دسترسي
سياست تشخيص
سياست اجباري
سياست مبتني بر نقش
مديريت تفويض اختيار
جمع‌بندي
فصل سوم : بررسي امنيت در نرم‌ افزار SQLServer 2005
مقدمه
هويت شناسي
مد هويت شناسي ويندوزي (WAM)
مد تركيبي (MM)
Logins
Login‌ هاي ويندوز و كاربران پايگاه‌داده
ايجاد گروه در ويندوز
ارتباط گروه‌هاي ويندوز با كاربران SQLServer با استفاده از GUI
ارتباط گروه‌هاي ويندوز با كاربران SQLServer با استفاده از كد‌هاي T-SQL
Login‌ هاي سرويس دهنده و كاربران پايگاه‌ داده
ايجاد Login در سطح سرويس دهنده با استفاده از GUI
ايجاد Login در سطح سرويس دهنده با استفاده از كد T-SQL
Sa Login
كنترل دسترسي (Access Control)
نقش‌ها
نقش‌هاي ثابت سرويس دهنده (FSR)
نقش‌هاي پايگاه‌ داده‌اي (DBR)
نقش‌هاي برنامه‌اي (APR)
شِما
Principal
Securable
Permission
رمز نگاري
رمزنگاري با استفاده از كلمه عبور كاربر
رمزنگاري كليد متقارن
رمزنگاري كليد نامتقارن
رمزنگاري با استفاده از گواهينامه
جمع بندي
فصل چهارم : طراحي سيستم پرسنلي
مقدمه
UseCase
شرح UseCase
نمودار توالي
Class Diagram
واژه‌نامه داده‌اي
فصل پنجم : معرفي نرم افزار و بررسي موانع هنگام برنامه نويسي
مقدمه
رشته ارتباط
ارتباط برنامه با نقش برنامه‌اي (APR)
معرفي فرم پرسنل
رمز نمودن اطلاعات
كار با استثناها
جمع بندي
فصل ششم : نتيجه‌گيري و راهكارهاي آينده
منابع و ماخذ

فهرست اشكال:
سيستم كنترل دسترسي
كنترل دسترسي در سيستم بسته
كنترل دسترسي در سيستم باز
كنترل دسترسي و ساير سرويس‌هاي امنيتي
ماتريس دسترسي
سياست‌هاي كنترل دسترسي
سياست تشخيص كنترل دسترسي
كنترل انتشار اطلاعات براي تامين محرمانگي
كنترل انتشار اطلاعات براي تامين صحت
كنترل دسترسي اجباري
اعمال همزمان دو سياست تشخيصي و اجباري در سيستم
نمونه‌اي از ارث ‌بري در نقش‌ها
Object Explorer
تغيير مد هويت شناسي
ليست گروه‌هاي موجود در كامپيوتر
اضافه كردن گروه
Yashi آماده اضافه شدن به گروه
گروه جديد اضافه شده است
ايجاد يك Login جديد
جستجو براي يافتن گروه‌ها
يافتن گروه Group 1
گروه انتخاب شده آماده اضافه شدن است
اعطاي دسترسي به پايگاه‌داده به Login مورد نظر
وضعيت Login
Group 2 ايجاد شده است
ايجاد يك Login جديد
اعطاي دسترسي به پايگاه‌داده به Login مورد نظر
FSR
اعضاي نقش sysadmin
ايجاد كاربر در سطح پايگاه داده
انتخاب Login
Login انتخاب شده است
كليك بر روي securable
انتخاب منابع براي اعمال محدوديت بر روي آن ها
تعريف دسترسي‌ها براي پايگاه‌داده Pubs
تعريف دسترسي‌ها براي جدول Sales
اعمال محدوديت بر روي فيلد‌ها
ايجاد APR
انتخاب نوع منبع
انتخاب پايگاه‌ داده
تنظيم كردن حقوق دسترسي
اعمال محدوديت در مشاهده فيلد‌ها
مقادير جدول tblStudent قبل از رمز نگاري
مقادير جدول tblStudent پس از رمزنگاري
داده‌هاي رمزگشايي شده
usecase
نمودار توالي براي انجام عمل ثبت پرسنل
نمودار توالي براي انجام عمل حذف پروژه
نمودار توالي براي انجام عمل جستجو بر روي پروژه هاي محرل شده به افراد
نمودار توالي براي انجام عمل جستجو بر روي پرسنل
class diagram
استفاده از جدول پايگاه داده، براي تامين امنيت در روش سنتي
ساختن Login
ايجاد كاربر در سطح پايگاه‌ داده
اجازه اجراي sp_setapprole به كاربر Login1 اعطا شده است
دريافت نام APR و كلمه رمز
فرم پرسنل
اعطاي دسترسي به نقش برنامه اي manager
دسترسي به sp_insert براي نقش برنامه‌اي employee غير مجاز است
نمونه اي از پيغام خطاي صادر شده از SQLServer
نمونه اي از پيغام صادر شده توسط برنامه نويس

مقدمه:
امنيت اطلاعات يكي از مهم ترين مفاهيم، از آغاز زندگي بشر تاكنون بوده است. انسان‌هاي ادوار گذشته از اهميت اين موضوع مطلع بودند و بسياري از شكست‌هاي انسان‌هاي گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سري بوده است. در ضمن آن ها اطلاعات حساس را به رمز تبديل كرده و براي رد و بدل كردن اين اطلاعات از زبان رمزي استفاده مي‌كردند.
با پيشرفت علم و جوامع بشري اهميت اين موضوع بيش از پيش آشكار شده و فاش شدن اطلاعات نظامي و يا سياسي ممكن است منجر به نابودي يك جامعه بيانجامد. سرقت‌هاي ميلياردي كه گاها از بانك‌ها ميشود مثالي ديگر از اهميت اين موضوع است.
براي امن كردن جامعه مدرن بايد از امكانات مدرن نيز استفاده شود زيرا سارقان اطلاعات از امكانات پيشرفته براي دستيابي به اطلاعات استفاده مي‌كنند. در اين پايان نامه به بررسي امنيت در محيط پايگاه داده مي‌پردازيم. اين محيط بر مشكلاتي نظير افزونگي داده و ناسازگاري داده كه در سيستم فايل مشكل ساز بوده، فائق آمده و با به اشتراك گذاشتن داده‌ها، امكان استفاده بيشتر از اطلاعات را مهيا ساخته است. در اين محيط امكان مديريت تعداد زيادي كاربر تعبيه شده است. كاربر زياد مساوي است با درد سر زياد ! ممكن است كاربري عمدي يا غير عمدي به داده هاي محرمانه دست يابد و سيستم را مختل سازد. براي تامين امنيت در چنين محيط‌هايي كه همواره با پيچيدگي‌هاي زيادي نيز برخوردار است لازم است در ابتدا موضوع امنيت را بصورت كلاسيك بررسي كنيم. آشنايي با مفاهيمي همچون تهديد، صحت داده و انتشار داده، ما را در شناخت مدل‌هاي امنيت ياري مي‌كند. تامين امنيت در پايگاه داده با شناسايي تهديد آغاز ميشود. از ديگر واژه‌هاي مهم در اين موضوع كنترل دسترسي است. هدف كنترل دسترسي محدود كردن فعاليت‌هايي است كه كاربر مجاز مي‌تواند بر روي سيستم‌هاي كامپيوتري انجام دهد. كنترل دسترسي شامل سياست‌هاي مختلفي است. سياست‌هاي تشخيص، اجباري و مبتني بر نقش از آن جمله هستند. اين سياست‌ها هر يك با اعمال محدوديتي خاص دسترسي كاربر را محدودتر مي‌كنند و در تناقض با يكديگر نيستند، به عبارت ديگر جهت حركت همه آن ها يكي است.
امنيت كلاسيك را در فصل دو بررسي مي كنيم. سپس به بررسي امنيت در نرم افزار SQLServer2005 مي‌پردازيم. رنگ امنيت كلاسيك در تمامي مولفه‌هاي امنيتي SQLServer2005 به چشم مي‌خورد. در اين فصل با مفاهيمي همچون مدل هويت شناسي و تفويض اختيار در SQLServer2005 آشنا مي شويم. انواع كنترل دسترسي، انواع نقش ها، شما و بسياري ديگر از واژه‌ها و مفاهيم را در فصل سه بررسي مي‌كنيم. رمز نگاري كه در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و اين نرم افزار را از لحاظ امنيت بسيار پرقدرت ساخته است. در واقع در فصل سه مدل امنيتي SQLServer2005 بطور كامل بررسي شده است. در فصل چهار يك محيط عملي طراحي و پياده سازي شده است. در فصل پنچ با مشكلاتي كه در حين پياده سازي چنين سيستمي با آن مواجه هستيم را بررسي مي‌كنيم. اهميت اين پايان نامه از اين جهت است كه تعداد بسيار كمي از افراد متخصص اين موضوع را در SQLServer2005 بررسي كرده و آن را به صورت عملي پياده سازي كرده‌اند. بسياري از سيستم‌هاي طراحي شده از لحاظ امنيتي ناكارامد هستند و مكانيزم‌‌هاي امنيتي به كار رفته در اين سيستم‌ها داراي نواقص و كمبودهاي بسياري است.

 

دانلود پروژه برخي از روش هاي نفوذ به شبكه و راه هاي مقابله با آن

۲۳ بازديد

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
چكيده
روش Scan
Modem Scan (War – Dialing )
مقابله در برابر حملات War – Dialing
پويش جهت يافتن توپولوژي شبكه (Maooing Scan)
مقابله جهت يافتن توپولوژي شبكه
شكل مربوط به توپولوژي شبكه
پويش جهت يافتن پورت هاي باز (Port Scan)
مقابله با پويش پورت هاي شبكه
پويش نقاط آسيب پذير (Vulnerability Scan)
مقابله با پويش نقاط آسيب پذير
Wireless Scan (War –Driving )
مقابله با War – Driving
روش Trojan of Backdoor
Trojan ها
شكل Trojan ها
Backdoor ها
Backdoor هاي پنهان شده درون Trojan ها
جدول Rootkit
تروجان در سطح برنامه هاي كاربردي
چگونه ميتوان متوجه آلوده شدن سيستم به يك تروجان شد
روش هاي پيشگيري و مقابله با تروجان ها در سطح برنامه هاي كاربردي
Rootkit هاي معمولي
روش هاي پيشگيري و مقابله با Rootkit هاي معمولي
Rootkit‌ هاي سطح Kernel
روش هاي پيشگيري و مقابله با Rootkit هاي سطح هسته سيستم عامل
نتيجه گيري

چكيده:
در اين گفتار به دو روش بسيار مرسوم نفوذ به شبكه ميپردازيم ابتدا به بررسي روش نفوذ به شبكه از طريق روش Scan و سپس نفوذ به شبكه از طريق روشTrajanal backdoor ميپردازيم.
روش Scan هر نفوذگري با استفاده از يكسري اطلاعات ابتدايي بدست آمده از شبكه هدف همچون شماره هاي تلفن، آدرس IP، مام هاي Damain شبكه و … مي تواند شبكه را بمنظور يافتن شكافي قابل پويش مورد پويش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذ گران بجاي اينكه زحمت حمله و شسكتن حريم امنيتي يك شبكه را به خود بدهند مستقيم تلاش ميكنند سيستم يك كاربر ناآشنا با مسائل امنيتي را با استفاده از نرم افزارهاي آلوده و مخربي چون Trojan‌و Backdoor ها آلوده نمايند. آن ها با استفاده از اين حربه قادر خواهند بود بدون بر جاي گذاشتن ردپايي مشخص از خود حملات بعدي را به راحتي از طريق ماشين قرباني سازماندهي و هدايت نمايند.

 

دانلود پروژه هواپيما ربايي و اقدامات عليه امنيت پرواز

۱۶ بازديد

تعداد صفحات:54
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول – كليات و تعاريف
گفتار اول – سير تاريخي هواپيما ربايي و جرايم عليه امنيت پرواز
گفتار دوم – تعريف هواپيما ربايي و جرايم عليه امنيت پرواز
گفتار سوم – شروع به جرم
گفتار چهارم – معاونت در جرم هواپيما ربايي
گفتار پنجم – هواپيما ربايي جرم مستمر
فصل دوم – ابعاد بين الملل هواپيما ربايي و جرايم عليه امنيت پرواز
گفتار اول – معاهدات قبل از كنوانسيون توكيو (ايران 1344 ملحق شد)
گفتار دوم – كنوانسيون توكيو 1963 راجع به جرايم و برخي اعمال ارتكابي ديگر در داخل هواپيما (در ايران در دي ماه 1350 تصويب شد)
گفتار سوم – كنوانسيون راجع به جلوگيري از تصرف غير قانوني هواپيما (لاهه 1970) (ايران 1/7/50 ملحق و در 7/3/52 آن را تصويب كرد)
گفتار چهارم – كنوانسيون مونترال 1971 راجع به اقدامات غير قانوني عليه امنيت هواپيمايي كشوري
گفتار پنجم – ساير كنوانسيون‌هاي مرتبط با موضوع
فصل سوم – جرايم عليه امنيت پرواز در قانون جزاي ملي
گفتار اول – جرايم مندرج در قانون هواپيمايي كشوري مصوب 1328
گفتار دوم – جرايم مندرج در قانون مجازات اخلال كنندگان در امنيت پرواز هواپيما و خرابكاري در وسايل و تاسيسات هواپيمايي مصوب 49
گفتار سوم – قانون تشديد مجازات كبوتر پراني مصوب 15/3/51
گفتار چهارم – جرايم مندرج در قانون مجازات اسلامي مصوب 75
نتيجه گيري
منابع و ماخذ

چكيده:
با انواع اختراعات و تسهيلات فراواني كه در امور مربوط به حمل و نقل كشورها، به ويژه حمل و نقل هوايي، پديد آمده؛ دامنه فعاليت بزهكاران نيز گسترش يافته است، چون معمولاً هر پديده‌ جديدي در كنار فايده‌ها و تسهيلات خاص خود، مشكلات به خصوصي را نيز به دنبال خواهد داشت و ممكن است؛ وسيله‌اي جهت نيل به برخي مقاصد و اهداف شوم فرصت طلبان باشد. به همين جهت كنوانسيون‌هايي در اين زمينه به تصويب رسيده است:
اول: كنوانسيون توكيو، مورخ 14 سپتامبر 1963 به نام كنوانسيون راجع به جرايم و برخي اعمال ارتكابي ديگر در هواپيما (در ايران 21/2/55 تصويب شد)
دوم: كنوانسيون لاهه براي سركوبي تصرف غير قانوني هواپيما، منعقده در لاهه در تاريخ 16 دسامبر 1970 ميلادي (در دي ماه 1350 به تصويب ايران رسيد)
سوم: كنوانسيون راجع به اقدام براي سركوبي اعمال غير قانوني عليه امنيت هواپيمايي كشوري منعقده در مونترال در تاريخ 23 سپتامبر در سال 1971 ميلادي است ( در ايران مورخ 7/3/52 تصويب شد)
مفاد اين كنوانسيون‌هاي بين المللي هر يك مكمل ديگري است.
در ايران علاوه بر تصويب اين كنوانسيون‌ها قوانين ديگري نيز به تصويب رسيده است كه برخي از اين قوانين قبل از تصويب اين كنوانسيون‌ها، وجود داشته‌اند.
با اين وجود، قوانين مذكور داراي نقايصي است؛ كه نيازمند اتخاذ تدابير پيشگيرانه موثرتر و رفع نواقص موجود و ايجاد الزامات بيشتر براي دولتها در مسير مبارزه با اين جرائم است.

 

دانلود پروژه دولت و امنيت اجتماعي در قانون اساسي جمهوري اسلامي ايران

۱۹ بازديد

تعداد صفحات:33
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
مفهوم شناسي
امنيت
امنيت اجتماعي
دولت
دولت حداكثري يا گسترده
نظام سياسي
قانون اساسي
چارچوب نظري
دولت از ديدگاه انديشمندان مسلمان
وظايف دولت
حوزه حقوقي و قضايي
حوزه اقتصادي
حوزه فرهنگي و اجتماعي
حوزه سياسي و اداري
حوزه نظامي و دفاعي
نتيجه گيري
منابع

چكيده:
تامين امنيت اجتماعي از وظايف مهم نظامي سياسي و دولت به حساب مي آيد. حوزه و گستره امنيت اجتماعي، بستگي به تصويري دارد كه نظام سياسي از دولت و ساختار و هدف خود ميدهد. از آن جا كه محور اصلي در اين نوشتار، قانون اساسي جمهوري اسلامي است در اين زمينه به بررسي جايگاه امنيت اجتماعي با عطف توجه به تعريف آن و تبيين دولت، در قانون اساسي پرداخته شده است. با توجه به انديشه سياسي اسلام و لزوم هدايت و به سعادت رساندن مردم، انقلاب و ايدئولوژي انقلاب اسلامي، حوزه هاي امنيت اجتماعي در ابعاد قضايي، اقتصادي، سياسي و اداري فرهنگي، اجتماعي و نظامي قابل ترسيم است كه بيانگر جامعيت نظري و گستردگي و حداكثري دولت در نظام اسلامي است.

 

دانلود پايان نامه بررسي و ارزيابي رضايت مشتريان از بانكداري الكترونيكي در شعب با

۲۷ بازديد

تعداد صفحات:129
نوع فايل:word
فهرست مطالب:
فصل اول – كليات پژوهش
مقدمه
بيان مسئله
اهميت و ضرورت پژوهش
سوالات پژوهش
فرضيات پژوهش
اهداف پژوهش
هدف اصلي
اهداف جرئي
پيشينه پژوهش
تحقيقات داخلي
تحقيقات خارجي
روش پژوهش
ابزار پژوهش
جامعه آماري پژوهش
نمونه و روش نمونه گيري
اعتبار(روايي) ابزار سنجش
پايايي ابزار سنجش
تجزيه و تحليل داده ها
محدوديت تحقيق
فصل دوم – ادبيات پژوهش
مقدمه
تاريخچه بانكداري الكترونيك
بانكداري دوره قديم
بانكداري قرون وسطي (قرون پنج تا پانزدهم ميلادي)
بانكداري در دوره جديد
مفاهيم و تعاريف بانكداري الكترونيك
موارد اهميت بانكداري الكترونيك
بانكداري متمركز الكترونيكي
روش هاي ارائه خدمات بانكداري الكترونيك
تلفن بانك
دستگاه خودپرداز (ATM)
دستگاه نقطه پايانه فروش (pos)
دستگاه pin pad
بانكداري اينترنتي
تلفن همراه
روش هاي پرداخت در بانكداري الكترونيك
پول الكترونيك
چك الكترونيك
كارت هاي الكترونيكي
سطوح بانكداري اينترنتي
مزاياي بانكداري الكترونيك
معايب بانكداري الكترونيك
مشتري
وفاداري
رضايت مشتري
تعريف رضايت مشتري
برنامه اندازه گيري رضايت مشتري
هدف هاي رايج اندازه گيري رضايت مشتري
مديريت ارتباط با مشتريان
ضرورت به كارگيري CRM
مزاياي استفاده از سامانه CRM
راﺑﻄﻪ اﺑﻌﺎد ﮐﯿﻔﯿﺖ ﺧﺪﻣﺎت و رﺿﺎﯾﺖ ﻣﺸﺘﺮي در صنعت بانكداري
خدمات
مفهوم خدمت
ويژگي هاي خاص خدمات بانكي
كيفيت خدمات
سروكوآل (ابزار سنجش كيفيت خدمات)
BSQ (ابزار سنجش كيفيت خدمات بانكي)
فصل سوم – تجزيه و تحليل داده ها
مقدمه
آمار توصيفي
فصل چهارم – بحث و نتيجه گيري
جمع بندي
آزمون فرضيات
نتيجه گيري
پيشنهادها
منابع و مآخذ
منابع فارسي
منابع لاتين
ضمائم و پيوست ها
پرسشنامه
Spss
Abstract

فهرست اشكال:
تلفن بانك
دستگاه ATM
يك دستگاه POS
دستگاه pin pad
بانكداري اينترنتي
تلفن همراه

فهرست نمودارها:
سهم درگاه هاي خودپرداز و پايانه فروش از عمليات بانكداري الكترونيكي از 85 تا 90
جنس
تحصيلات
سن
هيستوگرام وب سايت
هيستوگرام امنيت
هيستوگرام خدمات
هيستوگرام سرعت

فهرست جداول:
آمار ابزارها و و تجهيزات الكترونيكي تا سال 1390
ميزان استفاده از ابزارها و تجهيزات پرداخت الكترونيك (سهم انواع مختلف كارت هاي بانكي از 86 تا 90)
نسبت كارت به درگاه هاي مختلف پرداخت از سال 83 تا 90
متوسط تعداد تراكنش درگاه هاي مختلف از سال 85 تا 90
مبلغ تراكنش هاي ماهانه درگاه هاي مختلف به ريال از 85 تا 90
مبلغ متوسط تراكنش هر دستگاه و متوسط مبلغ هر تراكنش درگاه هاي مختلف به ريال از 85 تا 90
فراواني جنسيت
فراواني تحصيلات
فراواني سن
فراواني گويه هاي استراتژي دانش
فراواني گويه هاي امنيت بانكداري الكترونيك
فراواني گويه هاي خدمات بانكداري الكترونيك
فراواني گويه هاي سرعت عمليات
آمار توصيفي متغير وب سايت
آمار توصيفي متغير امنيت
آمار توصيفي متغير خدمات
آمار توصيفي متغير سرعت

چكيده:
در سالهاي اخير صنعت بانكداري به دليل تغيير و تحولات عمده اي كه در زمينه هاي فناوري و توسعه ارتباطات به وجود آمده، تغييرات چشمگيري داشته است. به كارگيري فناوري اطلاعات در صنعت بانكداري الكترونيكي موجب كاهش فاصله جغرافيايي شده است. و همچنين كاهش فاصله زماني بين بانك و مشتري شد. و همچنين كاهش هزينه هاي ارائه خدمات بانكي و نقل و انتقال پول و افزايش رقابت بين بانك ها شده است. و باعث بالابردن كيفيت خدمات و در نهابت موجب تغيير ساختار هزينه اي بانك ها و بهينه شدن صنعت بانكداري كشور ميگردد. كه به تبع آن ايجاد بستر مناسب و فرهنگ سازي در زمينه بانكداري الكترونيكي مهم ترين عامل پيشبرد اهداف ذكر شده ميباشد. اين پژوهش با هدف بررسي و ارزيابي رضايت مشتريان از بانكداري الكترونيكي در شعب بانك ملت شهر كاشان طراحي گرديده است. روش پژوهش توصيفي (پيمايشي) و جامعه آماري شامل كليه اي از مشتريان بانك ملت شهر كاشان شعبه كمال الملك ميباشد. حجم نمونه پژوهش 100 نفر از مشتريان بانك ملت هستند. كه به شيوه تصادفي ساده انتخاب شدند. و پرسشنامه ها بين آنها توزيع گرديد. نتايج آماري آزمون تي نشان داد كه وب سايت، امنيت، خدمات و سرعت عمليات بانك ملت در رضايت مشتريان از بانكداري الكترونيكي تاثيرگذار است. همچنين نتايج نشان داد كه ويژگي هاي خدمات بانكداري الكترونيك از جمله سهولت در يادگيري و كاربرد استفاده از آن، مفيد بودن خدمات شامل: عدم محدوديت هاي مكاني و زماني، سرعت بخشيدن به كارها، امنيت اين خدمات و حفاظت از داده هاي شخصي و اطمينان از صحيح بودن آن ها باعث گرايش مشتريان به استفاده از اين خدمات ميشود.

 

دانلود پايان نامه طراحي و پياده سازي سيستم اشتراك فايل تحت اندرويد و ويندوز

۲۱ بازديد

تعداد صفحات:64
نوع فايل:word
فهرست مطالب:
فصل اول – بررسي منابع علمي
بررسي فوائد برنامه‌نويسي تحت شبكه با جاوا
دريافت داده
ارسال داده
انبار فايل
پردازش موازي حجيم
تعامل نظير به نظير
بازي
چت
اشتراك فايل
سرورها
جستجو در وب
امنيت
تاريخچه جاوا
درباره اندرويد
كمي درباره RUP و UML
فصل دوم – روش انجام پروژه
مقدمه
ديسيپلين مدلسازي سازمان
درك ساختار و پويايي سازمان
درك مسائل و مشكلات جاري سازمان
استخراج و استنتاج نيازمندي‌هاي سازمان
تعيين چشم‌انداز سازمان
ديسيپلين مديريت نيازمندي‌ها
شناسايي اكتورها و موارد كاربرد
شرح مورد كاربرد
استخراج مدل مورد كاربرد
ايجاد نمونه‌اي از واسط كاربر
ديسيپلين تحليل و طراحي
نمودار فعاليت
نمودارهاي فعاليت سمت سرور
چند نمودار فعاليت ديگر
نمودار كلاس
نمودار شي
نمودار توالي
طراحي نمودار توالي دريافت فايل
طراحي نمودار توالي ارسال فايل
نمودار بسته
ديسيپلين پياده‌سازي
تعريف ساختار كدهاي برنامه
نمودار مولفه
ديسيپلين استقرار
نمودار استقرار
نتيجه گيري
منابع

فهرست اشكال:
نرم‌افزار چت Cisco Jabber
نرم‌افزار Azureus Vuze
نمودار مورد كاربرد سيستم اشتراك فايل
صفحه نخست نرم‌افزار كاربر (متناظر با مورد كاربرد احراز هويت)
صفحه انتخاب دريافت يا ارسال فايل
صفحه انتخاب فايل براي دريافت (متناظر با مورد كاربرد دريافت فايل)
صفحه انتخاب فايل براي ارسال (متناظر با مورد كاربرد ارسال فايل)
نرم‌افزار طرف مدير سيستم – صفحه متناظر با مورد كاربرد نمايش ليست كاربران
پنجره ثبت كاربر جديد (متناظر با مورد كاربرد ثبت كاربر)
صفحه ليست پوشه‌هاي اشتراكي (متناظر با مورد كاربرد نمايش پوشه‌هاي اشتراكي)
پنجره انتخاب پوشه جديد براي اشتراك (متناظر با مورد كاربرد اضافه كردن پوشه)
نمودار فعاليت متناظر با مورد كاربرد احراز هويت
نمودار فعاليت متناظر با مورد كاربرد دريافت فايل
نمودار فعاليت متناظر با مورد كاربرد ارسال فايل
نمودار فعاليت شروع (طرف سرور)
نمودار فعاليت متناظر با چند مورد كاربرد مربوط به اشتراك پوشه
نمودار فعاليت متناظر با مورد كاربرد نمايش ليست كاربران
نمودار فعاليت متناظر با مورد كاربرد ثبت كاربر
نمودار كلاس سيستم اشتراك فايل
نمودار شي 1. در اين نمودار شي task1 قصد ارسال پيغام به مقصد 192.168.1.10 را دارد
نمودار شي 2. شيء Listener1 پيام را دريافت كرده و در جواب آن شي msg2 را ايجاد مي‌كند
سناريوي احراز هويت
نمودار توالي احراز هويت. متناظر با سناريوي شكل قبل
سناريوي دريافت فايل
نمودار توالي نمايش فايل‌هاي به اشتراك گذاشته‌شده
نمودار توالي دريافت فايل‌هاي به اشتراك گذاشته‌شده
سناريوي ارسال فايل
نمودار توالي ارسال فايل
نمودار بسته كاربر
نمودار بسته مدير سيستم
نمودار مولفه سمت كاربر
نمودار مولفه سمت سرور
نمودار استقرار سيستم

فهرست جداول:
شرح مورد كاربرد احراز هويت
شرح مورد كاربرد دريافت فايل
شرح مورد كاربرد ارسال فايل
شرح مورد كاربرد نمايش ليست كاربران
شرح مورد كاربرد ويرايش كاربر
شرح مورد كاربرد ثبت كاربر جديد
شرح مورد كاربرد حذف كاربر
شرح مورد كاربرد نمايش پوشه‌هاي اشتراكي
شرح مورد كاربرد اضافه كردن پوشه
شرح مورد كاربرد حذف پوشه

چكيده:
در ابتدا به بررسي فوائد برنامه‌نويسي تحت شبكه و فوائد جاوا و اندرويد ميپردازم. سپس وارد فرآيند طراحي سيستم اشتراك فايل با رويكرد RUP و با استفاده از UML خواهم شد. توضيحات مربوط به هر يك از ديسيپلين‌هاي RUP و نمودارهاي UML در بخش مربوط به خودش داده خواهد شد. زبان انتخابي من براي نوشتن اين برنامه جاوا است، دليل اين انتخاب را در ادامه خواهم گفت. بعد از طراحي نوبت به پياده‌سازي و نوشتن كد ميرسد. در آخر، خروجي اين پروژه، نمودارهاي UML و در برنامه كاربردي، يكي براي ويندوز و ديگري براي اندرويد، خواهد بود.

 

دانلود پروژه مفاهيم و رويكردهاي چند مستاجري (Multi-Tenant) در رايانش ابري

۳۱ بازديد

تعداد صفحات:65
نوع فايل:word
فهرست مطالب:
فصل اول
مقدمه اي بر رايانش ابري
مقدمه
تعريف رايانش ابري
رده‌ بندي رايانش ابري
معماري ابر
مديريت مجازي‌ سازي
سرويس‌ ها
تحمل‌ پذيري عيب
متعادل كردن بار
قابليت همكاري
ويژگي‌هاي رايانش ابري
سرويس خودكار بر مبناي درخواست
دسترسي گسترده از طريق شبكه
انباره‌ سازي منابع
انعطاف‌ پذيري سريع
سرويس اندازه‌ گيري شده
چالش‌هاي موجود در رايانش ابري
كارايي
امنيت و حريم خصوصي
سياست‌هاي امنيتي
قابليت اطمينان
كنترل
نظارت
سرويس‌هاي سطح بالا
عدم ايجاد قابليت همكاري
توافق‌نامه‌ سطح سرويس
قفل شدن داده و استاندارد سازي
دسترس‌ پذيري سرويس
معيارها
هزينه‌ها
هزينه‌هاي پهناي باند
مديريت تغييرات
مديريت منبع و راندمان انرژي
زمان‌ بندي
لايه‌ها و خدمات در رايانش ابر
نرم افزار به عنوان سرويس
پلتفرم به عنوان سرويس
زير ساخت به عنوان سرويس
نتيجه‌گيري
فصل دوم
مقدمه اي بر چند مستاجري
مقدمه
تعريف چند مستاجري
چند مستاجري در برابر چند كاربري
چند مستاجري در برابر چند نمونه‌ايي
مشخصات كليدي از چند مستاجري
بهره‌وري بيشتر از منابع سخت‌ افزاري
استفاده ارزان‌ تر از برنامه‌ها
مفيد بودن
كار مرتبط
معماري چند مستاجره
مدل‌هاي تكامل يافته
رويكرد مفهومي ماژولار براي مهندسي معماري SaaS چند مستاجره
طراحي ماژولار چند مستاجري
مدل سازي ماژولار
تزريق ماژولار
معماري پيشنهاد شده در مهندسي SaaS چند مستاجري
نتيجه‌ گيري
فصل سوم
مديريت داده چند مستاجري
انواع چند مستاجري
مدل تك شمايي (مدل مشترك)
مدل چند شمايي
رويكردهاي مديريت داده چند مستاجري
پايگاه داده جداگانه
پايگاه داده مشترك، شماهاي مجزا
پايگاه داده مشترك، شما مشترك
انتخاب رويكرد
ملاحظات اقتصادي
ملاحظات امنيتي
ملاحظات مستاجر
فصل چهارم
مديريت منابع نرم افزارهاي چند مستاجره
مقدمه
هدف از تخصيص منابع سيستم براي برنامه‌هاي كاربردي SaaS چند مستاجره
مدل رياضي مسئله تخصيص منابع سيستم
الگوريتم تخصيص منابع سيستم با مستاجرQoS گرا
آزمايش و آناليز
نتيجه گيري
فصل پنجم
نتيجه گيري و پيشنهادات
نتيجه گيري
پيشنهادات
منابع و مآخذ

فهرست اشكال:
همگرايي فيلدهاي تكنولوژي و مشاركت در ظهور رايانش ابري
نرم‌افزار به عنوان سرويس
پلتفرم به عنوان سرويس
زيرساخت به عنوان سرويس
چهارلايه مدل تكامل يافته SaaS
معماري پيشنهاد شده در مهندسي SaaS چند مستاجر
چند مستاجري با استفاده از مدل تك شمايي
چند مستاجري با استفاده از مدل چند شمايي
پايگاه داده جداگانه براي هر مستاجر
مجموعه مجزا از جداول در يك پايگاه داده مشترك براي هر مستاجر
تمام مستاجران مجموعه يكسان از جداول را به اشتراك مي‌گذارند و يك ID مستاجر هر مستاجر را به رديف‌هاي يكه صاحب آن است،اختصاصمي‌ دهد
مقايسه هزينه بين رويكرد مجزا و رويكرد مشترك
عوامل تاثيرگذار ملاحظات مستاجر در رويكرد مجزا و رويكرد مشترك

فهرست جداول:
كيفيت نتايج از 2 الگوريتم
زمان اجراي 2 الگوريتم
سياست انتخاب از 2 الگوريتم

چكيده:
مدل رايانشي بر پايه شبكه‌هاي بزرگ كامپيوتري مانند اينترنت است كه الگويي تازه براي عرضه، مصرف و تحويل سرويس‌هاي فناوري اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و ساير منابع اشتراكي رايانشي) با به كار گيري اينترنت ارائه ميكند. رايانش ابري راه كارهايي براي ارائه خدمات فناوري اطلاعات به شيوه‌هاي مشابه با صنايع همگاني (آب، برق، تلفن و …) پيشنهاد ميكند. اين بدين معني است كه دسترسي به منابع فناوري اطلاعات در زمان تقاضا و بر اساس ميزان تقاضاي كاربر به گونه‌اي انعطاف‌ پذير و مقياس‌ پذير از راه اينترنت به كاربر تحويل داده ميشود. معماري رايانش ابري در درجه اول يك معماري مبتني بر سرويس چند مستاجرهاست. چند مستاجري در دانش رايانه اشاره به شيوه اي در طراحي معماري سيستم هايي است كه نرم افزار را بصورت سرويس ارائه ميدهند(SaaS ). يك سيستم چند مستاجري يك نمونه در حال اجراي برنامه را بين گروهي از اجاره كنندگان (مشتري‌هاي سرويس) به اشتراك ميگذارد. به جاي اينكه هر كاربر از يك نمونه در حال اجراي برنامه اختصاصي استفاده كند، اين نمونه بين چندين كاربر به اشتراك گذارده ميشود. در رايانش ابري نيز از معماري چند مستاجري استفاده ميشود، به همين خاطر از چند مستاجري به عنوان يكي از مزاياي رايانش ابري ياد ميشود. در اين پروژه قصد داريم، مفهوم چند مستاجري در رايانش ابري، انواع رويكردهاي چند مستاجري در رايانش ابري، پايگاه داده چند مستاجري، رويكردهايي براي مديريت داده را به همراه مزايا و معايب آن ها و در پايان برخي از الگوريتم‌هاي تخصيص منابع براي برنامه كاربردي SaaS را مورد بررسي قرار دهيم.

 

دانلود پايان نامه ارتكاب جرايم امنيتي از طريق مطبوعات

۱۷۶ بازديد

تعداد صفحات:105
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : كليات
تعاريف و مفاهيم
معناي لغوي و تعريف جرم
معناي لغوي جرم
تعريف جرم
تعريف جرم از ديدگاه حقوقدانان خارجي
تعريف جرم از ديدگاه اسلام
تعريف جرم از ديدگاه جرم شناسي
تعريف جرم در حقوق موضوعه ايران
معناي لغوي و تعريف جرم مطبوعاتي
معناي لغوي
تعريف جرم مطبوعاتي
تعريف جرم مطبوعاتي از ديدگاه حقوقدانان و صاحب نظران
تعريف جرم مطبوعاتي از ديدگاه قانون
معناي لغوي و تعريف جرم سياسي
معناي لغوي سياست
تعريف جرم سياسي
تعريف جرم سياسي در كشورها و مجامع بين المللي
تعريف جرم سياسي در حقوق اسلام (بغي)
تعريف جرم سياسي از ديدگاه حقوق موضوعه ايران
معناي لغوي و تعريف جرم امنيتي و برخي از مصاديق آن
معناي لغوي امنيت
تعريف جرم امنيتي و برخي از مصاديق آن
تعريف جرم
جاسوسي
وسيله ي ارتكاب جرم
نقش وسيله در تحقيق جرم
نقش وسيله در ميزان مجازات
پيشينه و تحولات قانونگذاري در زمينه جرايم مطبوعاتي و امنيتي
پيشينه و تحولات قانون گذاري در زمينه جرايم مطبوعاتي
قانونگذاري در جرايم مطبوعاتي قبل از انقلاب اسلامي
قانونگذاري در جرايم مطبوعاتي بعد از انقلاب اسلامي
پيشينه و تحولات قانون گذاري در زمينه جرايم امنيتي
قانون گذاري در جرايم امنيتي قبل از انقلاب اسلامي
قانون گذاري در جرايم امنيتي بعد از انقلاب اسلامي
فصل دوم : بيان ماهيت، نحوه ارتكاب و مسئوليت در جرايم امنيتي ارتكابي به وسيله مطبوعات
ماهيت ارتكاب جرايم امنيتي از طريق مطبوعات و آثار آن
ماهيت
آثار
اثر تغيير ماهيت در صلاحيت رسيدگي
اثر تغيير ماهيت در شكل و نحوه رسيدگي
اثر تغيير ماهيت در اعمال مجازات
تبيين امكان ارتكاب جرايم امنيتي فصل پنجم قانون مجازات اسلامي از طريق مطبوعات
تحريك و تشويق به ارتكاب جرايم عليه امنيت كشور
عنصر مادي
عنصر معنوي
مجازات
پرونده عملي
تبليغ عليه نظام يا به نفع گروههاي مخالف جمهوري اسلامي ايران
عنصر مادي
عنصر معنوي
مجازات
پرونده عملي
جاسوسي
عنصر مادي
عنصر معنوي
مجازات
پرونده عملي (موضوع مواد 501 و 505 قانون مجازات اسلامي)
بررسي مسئوليت كيفري صاحب امتياز، مدير مسئول و نويسنده در جرايم مطبوعاتي
مسئوليت صاحب امتياز
مسئوليت مدير مسئول
مسئوليت نويسنده
نتيجه گيري و پيشنهادات
فهرست منابع

چكيده:
مطبوعات از نظر قدمت تاريخي و همچنين گستردگي مخاطبان وضعيت متمايزي نسبت به ديگر ديگر رسانه هاي گروهي دارند. در سال هاي اخير مطبوعات با خبرها، مقالات و گزارش هاي خود در تحولات اجتماعي نقش مهمي را ايفا نموده اند و در اين راستا معمولاً با استفاده از افكار عمومي و عقايد گوناگون و منتقل نمودن نظرات و نارضايتي عموم از برخي از سياست هاي هيات حاكم در ثبات اجتماعي، سياسي و امنيتي جامعه تحول ايجاد نموده اند و در حقيقت به يكي از سلاح هاي سياسي تبديل شده اند. در كنار اين فوايد مهمي كه مطبوعات براي جامعه به ارمغان مي آورند، گاهي اوقات از حدود و وظايف خود خارج شده و به نوعي در تقابل با هيات حاكم بر مي خيزند و به همين جهت قانون گذار به وضع مقررات ويژه اي درخصوص مطبوعات پرداخته است.
در اين جاست كه اين پرسش مطرح ميشود كه جرم مطبوعاتي چيست؟ آيا اساساً امكان ارتكاب جرايم عليه امنيت از طريق مطبوعات وجود دارد يا خير؟ در صورت امكان ارتكاب ماهيت اين جرايم، نوع رسيدگي قضايي و دادگاه صالح به اين جرايم و حدود مسئوليت گردانندگان اصلي مطبوعات چگونه است؟ اين پژوهش به پاسخ گويي پرسش هاي مذكور پرداخته است، البته قبل از بيان امكان ارتكاب و ماهيت ارتكابي اين گونه جرايم و دادگاه صالح، شايسته است كه تاريخ تحولات قانون گذاري در زمينه‌ جرايم مطبوعاتي و امنيتي و مفاهيم بنيادي اين دو از قبيل جرم مطبوعاتي، جرم امنيتي، جرم سياسي و جاسوسي بررسي و بيان ميشود.
از اين رو در فصل اول اين پژوهش، با عنوان كليات به موضوعات مذكور پرداخته است.
پس از شناخت كليات بحث، جهت پيگيري پرسش هاي اصلي و فرضيه‌هاي اصلي و فرعي، موجه مي نمايد كه اين امر در فصل دوم و طي سه مبحث مورد مداقه و بررسي قرار گيرد.
در اين فصل به بررسي ماهيت ارتكابي جرايم امنيتي از طريق مطبوعات پرداخته شده و آيين رسيدگي به جرايم مطبوعاتي، مراجع صالح به رسيدگي در اين زمينه مورد بررسي قرار گرفته است. و همچنين به بيان امكان ارتكاب جرايم امنيتي از طريق مطبوعات و حدود مسئوليت صاحب امتياز، مدير مسئول و نويسنده پرداخته شده است. قابل ذكر است كه در ضمن بررسي هر كدام از جرايم، نمونه‌هاي عملي نيز بيان گرديده است. در پايان در قسمت نتيجه‌ گيري، ضمن بيان مختصري مطالب پژوهش و نتايج حاصله، پيشنهادهايي كه به نظر در تدوين قانون مطبوعات جديد موثر و سازنده است، مطرح شده است.

 

دانلود پايان نامه تراشه هاي RFID و امنيت آن

۳۱۲ بازديد

تعداد صفحات:71
نوع فايل:word
فهرست مطالب:
پيشگفتار
انگيزه و هدف از انتخاب موضوع
صفحه تقديم نامه
صفحه سپاس نامه
چكيده
فصل اول – مقدمه و تاريخچه
تاريخچه RFID
كاربرد در صنايع و محيط زندگي
انواع كارت ها TAG ها
تكنولوژي
سرعت، زمان و هزينه
انواع ديگري از كاربرد rfid در محيط زندگي روزمره
RFID-Product List
Metal mount Tag
Price Tag
Key tag – PVC
Screw Tag
HF Smart Label
Epoxy Tag
Disc Tag – ABS
Key tag – ABS
UHF Hard Tags
Laundry
UHF Smart Label
ISO CARD
Clamshell Card
Watch Wrist Band
Disc Tag – PVC
Poultry ring tag
Smart Wrist – strap
Epoxy Rod
Animal Tag
نتيجه گيري فصل اول
جزاء يك سيستم RFID تگ ها
بررسي كننده
كنترل كننده
تگ هاي RFID
تگ هاي هوشمند (با قابليت خواندن و نوشتن) در مقابل تگ هاي فقط خواندني
حافظه هايي با ويژگي يك مرتبه نوشتن و چندين مرتبه خواندن
اسيلاتور كنترل شده با ولتاژ
كنترل فركانس در VCO
اسيلاتور كريستالي كنترل شونده با ولتاژ
معادلات براي حوزه زمان در VCO
معادلات براي حوزه فركانس در VCO
نتيجه گيري
Authentication
Basic RFID tag
Privacy
Sleeping و Killing
Renaming Approach
Relabeling
كدكردن حداقل(Minimalist Cryptography
رمزنگاري مجدد جهاني
Distance Approch
Blocking
Authentication
Symmetric-Key Tag
صفحه فهرست منابع
منابع فارسي
منابع لاتين
فرهنگ واژگان
Abstract

پيشگفتار:
در جريان سريع توسعه فناوري شناسايي از طريق امواج راديويي (RFID)، انبارها و سيستم‌هاي توزيع بسيار مورد توجه ميباشند. اين فناوري موفق شده است تا قابليت‌ها و كارايي خود را بعنوان يك ابزار مقرون‌ به‌ صرفه در صرفه‌جويي در زمان، بهبود عملكرد و ميدان‌عمل، كاهش هزينه‌هاي نيروي انساني و منابع مورد نياز فعاليتهاي مختلف در مديريت انبار ثابت نمايد. اين مقاله مقدمه‌اي بر نحوه به كارگيري فناوري RFID در مراكز نگهداري و توزيع و در نهايت معرفي انبارهاي هوشمند (Intelligent Warehouse) ميباشد.
فناوري RFID ميتواند براي بسياري از عمليات معمول مديريت كالا در انبارها و شبكه‌هاي گسترده توزيع مورد استفاده قرار گيرد:
از قبيل: ورود و دريافت، طبقه‌بندي، جانمايي و مديريت نگهداري، برداشت و تحويل، خروج و انتقال. با بررسي دقيق فرآيندها و خصوصيات سيستم و همچنين طراحي و انتخاب مناسب تجهيزات، اين فناوري ميتواند با قابليت‌ها و خصوصيات منحصر بفرد خود در حل مشكلات و رفع محدوديت‌هاي قبلي، افزايش كارآمدي فرآيندها و فراهم آوردن بستر پردازش قدرتمند و يكپارچه استفاده شود. بعلاوه بازگشت سريع و مناسب سرمايه را نيز بدنبال خواهد داشت.

اهميت و جايگاه موضوع:
چرا به RFID نياز داريم ؟
توسعه سازمان و گسترش آن بدون داشتن استراتژي كنترل تردد مطمين، كاري بس دشوار است و در صورتي كه برنامه اي مدون و صحيح نداشته باشيد با مشكلات فراواني در خصوص مديريت منابع انساني و حفظ دارايي هاي سازمان برخورد خواهيد كرد.

انگيزه و هدف از انتخاب موضوع:
شناسايي از طريق امواج راديويي (RFID) يكي از تكنولوژي‌هايي است كه موجي از احساسات را تحريك كرده است.
امكانات و دشواري هاي مطالعه و تحقيق انجام شده:
پياده سازي كامل فناوري RFID در كتابخانه‌هاي ايران براي اولين بار توسط كنسرسيوم شركت‌هاي پارس آذرخش و كاوشكام در كتابخانه مركزي دانشگاه تبريز با موفقيت به انجام رسيد و هم اكنون اين سيستم مكانيزه در حال بهره‌برداري و توسعه در كل دانشگاه ميباشد.

چكيده:
سيستم هاي تشخيص اطلاعات
اصولاً به هر سيستمي كه قادر به خواندن و تشخيص اطلاعات افراد يا كالاها باشد سيستم شناسايي گفته ميشود به طور كلي شناسايي خودكار و نگهداري داده ها روشي است كه طي آن تجهيزات سخت افزاري يا نرم افزاري قادر به خواندن و تشخيص داده ها بدون كمك گرفتن از يك فرد هستند. باركدها، كدهاي دو بعدي، سيستم هاي انگشت نگاري، سيستم شناسايي با استفاده از فركانس راديويي، سيستم شناسايي با استفاده از قرنيه چشم و صدا و … از جمله اين راهكارها هستند. يكي از جديد ترين مباحث مورد توجه محققان براي شناسايي افراد يا كالاها استفاده از سيستم شناسايي با استفاده از فركانس راديويي يا RFID است. RFID كه مخفف سه واژه Radio Frequency Identification است؛ امروزه توسط فروشگاه هاي زنجيره اي بزرگي چون وال مارت و مك دونالد و نيز سازمان هاي مهمي چون وزارت دفاع ايالت متحده آمريكا استفاده شده است سيستم هاي شناسائي از طريق امواج راديوئي موسوم به RFID در اصل مخفف سه واژه Radio Frequency Identification است؛ تصور كنيد كه يك شيشه مربا داراي يك برچسب (ليبل) است كه در درون آن ريز تراشه اي بسيار كوچك (به اندازه يك سر سوزن) و يك آنتن فرستنده و گيرنده كار گذاشته شده است و براي گريز از گزند رطوبت و آسيب هاي متداول از لفاف پلاستيكي در ساخت آن استفاده شده است. اين همه چيزي است كه ساختمان يك برچسب RFID را تشكيل ميدهداز سوي ديگر همه ما مي دانيم كه امواج راديويي از بيشتر مواد غير فلزي عبور مي كنند. حالا با داشتن يك آنتن ارسال امواج راديوي (همانند رادارها) و ارسال امواج از آن در محيط (از ۳۰ سانتي متر تا ۶ متر و بالاتر) هرگونه كالا (و حتي كارت شناسايي افراد) كه داراي برچسب RFID باشد فعال شده و ريز تراشه موجود در آن اطلاعاتي كه پيشتر در آن قرارداده شده را به صورت امواج راديويي از خود باز پس ميدهند؛ رادار يا آنتن مركزي اطلاعات را دريافت و با كمك رايانه آن را به كاربر نمايش مي دهد گونه اي از ريزتراشه ها (بدون باتري) جريان برق مورد نياز براي فعال سازي خود را از همين امواج انتشار يافته در محيط كسب مي نمايند. طول موج مورد استفاده در اين فناوري مانند استفاده از ايستگاه هاي مختلف در يك راديوي خانگي است. كالاهاي كه در فواصل نزديك مورد رديابي و شناسايي قرار مي گيرند (مانند يك جعبه ميوه) از طول موج هاي كوتاه تر FM استفاده ميكنند كه داراي نرخ ارزان تري است و براي رديابي و شناسايي كالاهاي حجيم (مانند يك كانتينر كالا) كه در محدوده وسيع تري در حال حركت هستند از برچسب هايي با طول موج بالاتر استفاده مي كنند كه نرخ اين برچسب ها نيز بيشتر است.