طراحی مدلی جهت احراز هويت، رديابی و پيگيری منابع در مراكزداده با استفاده از فناوری RFID

دسته بندی: کامپیوتر
1595 بازدید

چكيده مقاله
امروزه فناوری اطلاعات (IT)به یکی از اساسی ترین ابزارها در زمینه های مختلف تبدیل شده است ، به طوریکه داده های الکترونیکی هرسازمان جزو مهمترین دارایی آنها محسوب می شوند. مراکز داده (DataCenter) نقش اساسی در ذخیره و نگهداری داده های هرسازمان به عهده دارند . بنابراین تمام سرویس های ارائه شده آنها بایستی بسیار دقیق و بدون کوچکترین وقفه ای عمل نمایند . یکی ازمهمترین مسائلی که در مرکزداده به آن بسیار توجه می شود مساله حفاظت و ایمن سازی اطلاعات در مقابل حملات نفوذگران، حفاظت فیزیکی، کنترل افراد و مراقبت در خصوص احتراز از بروز حادثه برای داده ها می باشد. از جمله فناوری های جدیدی که دربحث امنیت یک سازمان می توان از آن استفاده نمود، فناوری شناسایی از طریق امواج رادیویی (RFID) است .در اين مقاله، ماابتدا مکان های موجود در مراکزداده را شناسایی کرده و با استفاده از فناوری RFID و به کمک نمودارهای UML مدلی راجهت تسهیل تردد روزمره منابع سازمانی درمحدوده های امنیتی مختلف نشان می دهیم .

واژگان كليدي
RFID ، Data Center ، مرکز داده ، امنیت ، امواج رادیویی.

 

14صفحه فایل ورد (Word) فونت 14 منابع دارد +شکل و تصاویر قیمت 14000 تومان 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید


امنیت شبکه و رمز گذاری

دسته بندی: کامپیوتر
5260 بازدید

1-   امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

 

  68 صفحه فونت 14 فایل ورد قیمت: 5000تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

 اگر مطلب مورد نظر خود را در این سایت پیدا نکردید میتوانید از قسمت سفارش پروژه جدید کار تحقیقی خود را به ما سفارش دهید


پورت usb و تراشه های کاربردی

دسته بندی: کامپیوتر
6086 بازدید

پورت usb و تراشه های کاربردی

مطالعه در زمینه سخت افزارهای كامپیوتری معمولاً مستلزم داشتن اطلاعات قبلی در این زمینه است. هر نوآوری در این صنعت باید قابل تطبیق با پدیده‌هایی باشد كه قبل از آن آمده‌اند. این مسئله هم در مورد كامپیوترها و هم در مورد وسایل جانبی آنها صدق می‌كند. حتی وسایل جانبی‌ای كه به نوبة خود انقلابی را در زمینه سخت‌افزار ایجاد كرده‌اند، باید از رابطهایی استفاده كنند كه كامپیوتر‌ها از آنها پشتیبانی كنند. اما اگر امكان طراحی یك رابط وسایل جانبی را داشته باشید، چه نكات و خصوصیاتی را مد نظر قرار خواهید داد. در اینجا فهرستی از آنچه كه ممكن است مورد نظر شما باشد آورده شده است: كاربرد راحت: به گونه‌ای كه نیازی به آشنایی با جزئیات نصب نخواهیم داشت. سرعت: به گونه‌ای كه رابط باعث پایین آمدن سرعت ارتباط نشود. قابلیت اطمینان: به گونه‌ای كه خطا‌ها كاهش یابد و امكان اصلاح خودكار خطا‌هایی كه اتفاق می‌افتد وجود داشته باشد.

 

68 صفحه فونت 14 فایل ورد فرمت تحقیق قیمت:4500 تومان

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

 اگر مطلب مورد نظر خود را در این سایت پیدا نکردید میتوانید از قسمت سفارش پروژه جدید کار تحقیقی خود را به ما سفارش دهید

 



دیتا ماینینگ (data mining)

دسته بندی: کامپیوتر
7007 بازدید

دیتا ماینینگ (data mining)

 

چکیده:

در دو دهه قبل توانايي­ های فنی بشر برای توليد و جمع ­آوری داده‌ها به سرعت افزايش يافته است. عواملی نظير استفاده گسترده از بارکد برای توليدات تجاری، به خدمت گرفتن کامپيوتر در کسب­ و­کار، علوم، خدمات­ دولتی و پيشرفت در وسائل جمع­ آوری داده، از اسکن کردن متون و تصاوير تا سيستم های سنجش از دور ماهواره ­ای، در اين تغييرات نقش مهمی دارند.

بطور کلی استفاده همگانی از وب و اينترنت به عنوان يک سيستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. اين رشد انفجاری در داده‌های ذخيره شده، نياز مبرم وجود تکنولوژی­ های جديد و ابزارهای خودکاری را ايجاد کرده که به صورت هوشمند به انسان ياری رسانند تا اين حجم زياد داده را به اطلاعات و دانش تبديل کند. داده­کاوی به عنوان يک راه حل برای اين مسائل مطرح مي باشد. در يک تعريف غير رسمی داده­کاوی فرآيندی است، خودکار برای استخراج الگوهايی که دانش را بازنمايی مي­کنند، که اين دانش به صورت ضمنی در پايگاه داده ­های عظيم، انباره ­داده[1] و ديگر مخازن بزرگ اطلاعات، ذخيره شده است.

به لحاظ اینکه در چند سال اخیر مبحث داده­ کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانسها قرار گرفته و نرم­افزار­های آن در بازار به شدت مورد توجه قرار گرفته، از اینرو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.

در این مقاله درفصل مروری بر داده ­کاوی خواهیم داشت . که به طور عمده به تاریخچه ، تعاریف، کاربردها وارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرایند کشف دانش از پایگاه داده­ها را ذکر کردیم که داده­ کاوی یکی از مراحل آن است.

در فصل 2 یکی از شیوه­ های داده­ک اوی که از سبد خرید گرفته شده­ است توضیح داده شده است . در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دسته­ بندی الگوریتم ها ، الگوریتم Apriori ( که یک الگوریتم پایه در این زمینه است ) و الگوریتم FP-Growth ( یک الگوریتم جدید میباشد) را با شرح یک مثال توضیح می­دهیم و در آخر آن دو را با هم مقایسه می­کنیم .

در فصل 3 مباحث وب­کاوی و متن­کاوی را که در بسیاری از مراجع جزء کاربردهای داده­کاوی به حساب می­آید شرح داده خواهد شد.

 

 

76صفحه فایل ورد (Word) فونت 13 منابع دارد قیمت 14000 تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

 اگر مطلب مورد نظر خود را در این سایت پیدا نکردید میتوانید از قسمت سفارش پروژه جدید کار تحقیقی خود را به ما سفارش دهیدhttp://infospace.ischool.syr.edu/files/2013/06/fingerprint.jpeg

 

 

 


پروژه راهنمایی و رانندگی با استفاده از نرم افزار فلش

دسته بندی: کامپیوتر
2153 بازدید

چکیده

آنچه‌در پیش‌روی شماست نمونه‌ای از‌تابلوهای راهنمای‌و رانندگی است که با استفاده از نرم افراز فلش 8 بصورت گرافیکی درآمده است. و برای یک پارچه سازی پروژه از نرم افزار فرانت پیج استفاده گردیده است. این پروژه شامل یک قسمت آزمون نیز می‌باشد که طراحی آن توسط نرم افزار فلش انجام گرفته. و پاسخ‌های آن بصورت چهار جوابی می‌باشد. امید است که در آینده بتوان با کامل‌تر شدن این پروژه از آن بصورت کاربردی‌تر و بهینه تر استفاده نمود.

پروژه حاضر كه با بهره‌گيري از مطالب كتاب آموزش جامع قوانين و مقررات راهنمايي و رانندگي تهيه گرديده است حاوي يك سري علائم راهنمايي و رانندگي مي‌باشد .

 2-1- انگيزه و هدف از انتخاب موضوع :

با توجه به اينكه امروزه رايانه نقش مهمي در زندگي بشر داشته و همه جوانب زندگي بشر را تحت تاثير قرار داده ، بر آن شديم تا در راستاي آموزش الكترونيك سرفصل‌ها و علائم و قوانين و مقررات راهنمايي و رانندگي پروژه‌اي در قالب انيميشن ارائه نمائيم .

اميد است كه در آينده مورد استفاده اقشار مختلف قرار گيرد .

 3-1- سوابق كارهاي انجام شده توسط ديگران :

طبق جست و جوهاي انجام شده تا بحال فردي قوانين رانندگي را به اين صورت به نرم افزار گرافيكي تبديل ننموده است اما در يك سري سايت‌هاي آموزشي تصاويري كه بيشتر به صورت Maviclip مي‌بودند نمايش داده شده بودند .

 4-1- امكانات و دشواريهاي مطالعه و تحقيق در مورد پروژه :

تنها امكانات موجود در طول اجراي پروژه استفاده از كتاب آموزش رانندگي ويژه متقاضيان شركت در آزمون گواهينامه‌ي رانندگي بوده و عكسهاي بكار برده شده از شبكه اينترنت استخراج گرديده است .

 

36صفحه فایل ورد (Word) فونت 14  قیمت 9500 تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام پروژه و پایان نامه نرم افزار در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری02166479693

 


طراحي سيستم كنترل آسانسور

دسته بندی: کامپیوتر
6954 بازدید

چكيده
سيستم كنترل آسانسور
در اين پايان نامه هدف طراحي سيستمي با استفاده از ميكروكنترلرهاي AVR، براي كنترل آسانسور مي باشد. اين سيستم كنترلي براي يك آسانسور سه طبقه فرض و طراحي شده است. براي آزمايش و بررسي طرح ماكت چاهك آسانسوري سه طبقه طراحي و ساخته شد. در اين سيستم بايد انواع روش هاي استاندارد شده پاسخ دهي به درخواست هاي احضارات خارجي و داخلي كابين پياده سازي شود. مانند كلكتيو دان، كلكتيو آپ، فول كلكتيو، كلكتيو سلكتيو و پوش باتن. همچنين حالت كنترل حركت دستي آسانسور در حالت تعمير يا سرويس (رويزيون) نيز پياده سازي شده است. طراحي با استفاده از ميكروكنترلر AVR روشي ساده مي باشد كه مي تواند جايگزين طراحي با FPGA و PLC شود.

واژه هاي كليدي
كلكتيو دان،، كلكتيو آپ، فول كلكتيو، كلكتيو سلكتيو، پوش باتن، رويزيون، VVVF، ميكروكنترلر.

 

70صفحه فایل ورد (Word) فونت 14 منابع  دارد قیمت 14000 تومان 

 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

 


ارائه رویکردی جهت شبیه سازی پروتکل های AAA برای ارزیابی کنترل دسترسی

دسته بندی: کامپیوتر
2237 بازدید

چکیده :
در سالهای اخير، رشد استفاده از تجهيزات بیسیم در ميان عامه مردم بسيار چشمگير و قابل توجه بوده است. برای بالا بردن امنیت در دنیای بیسیم راهکارهای مختلفی ارائه شده است. یکی از این راهکارها استفاده از سرور AAA است. در معماری سنتی AAA به خاطر اینکه پیامهای زیادی بین سرور و AP ها رد و بدل میشود، تاخیر بالا میرود و عملیات دسترسی به شبکه دچار مشکل میشود. به همین دلیل استفاده از پروتکلهای امنیتی ارتباطی این مشکل را بیشتر خواهد کرد. با ارائه معماری پیشنهادی که مبنای آن بر طبقهبندی کاربران استوار است، به خاطر کاهش چشمگیر پیامهای ارتباطی بین سرور و AP میتوان از پروتکلهای امنیتی پیچیده و قوی استفاده کرد که نه تنها باعث افت کیفیت و تاخیر دسترسی نخواهد شد، بلکه امنیت را نیز بالا خواهد برد. توجه شود که این پروتکلهای امنیتی را برای همه طبقهها اعمال نمیکنیم به همین دلیل باعث افت شبکه نمیشود. معماری پیشنهادی ما در بحث امنیت و کاهش زمان احراز هویت با در نظر گرفتن اهمیت اطلاعات، میبینیم امنیت شبکه در حالت طبقهبندی شده خیلی بیشتر از حالت طبقهبندی نشده است و زمان احراز هویت در حالت طبقهبندی شده کمتر از حالت طبقهبندی نشده است. همچنین با تعریف یک حافظه کش توانسته ایم زمان احراز هویت را بیشترکاهش بدهیم. برای تایید ادعای خود شبیه سازیهای لازم صورت گرفته است.

 

 

  145صفحه فایل ورد (Word) فونت 14 منابع دارد +شکل و تصاویر قیمت 43000 تومان 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام پروپوزال،شبیه سازی مقاله و پایان نامه کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری02166479693

 

 


ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات (بر اساس استاندارد PMBOK)

دسته بندی: کامپیوتر
1875 بازدید

چکیده :
بر اساس موضوع این پایان نامه بهتر است چکیده را با چند سوال آغاز نماییم تا اهمیت این پایان نامه مشخص گردد :
1 - چرا مدیریت پروژه از اهمیت بالایی برخوردار است ؟ در حال حاظر مشکلی که در روند اجرای بهینه هر پروژه وجود دارد عدم مدیریت زمان بندی و عملکرد انجام قانون¬مند آن می باشد . ولی با گسترش علم مدیریت پروژه این خلاء در پروژه های مربوط به مهندسی صنایع برطرف شده و با به وجود آمدن استانداردهایی از قبیل PMBOK که نسخه نهایی 01/01/2013 منتشر خواهد شد (شایان به ذکر است نسخه آزمایشی آن توسط سازمان مدیریت پروژه امریکا منتشر شده است ) باعث به وجود آمدن دوره های تخصصیPMP (Project Management Professional) و PMI (Project Management Institute) شده است که توسط سازمان انجمن مدیریت پروژه که در ایران نیز شعبه دارد در حال برگذاری می باشد . ولی این مشکل وجود داشت که این مدارک برای اشخاص صادر می شد و هیچ سازمانی دارای مدرک معتبر مدیریت نبود تا سازمان ISO اولین استاندارد را تحت عنوان ISO 21500 عرضه و به سازمان هایی طبق شرایط و ضوابط خاص این مدرک را اهدا نمود .
2 – چرا مدیریت پروژه های فناوری اطلاعات : استاندارد PMBOK روش مدیریت پروژه را به طور کلی در 9 بخش دسته بندی نموده است . با توجه به گشترس علم فناوری اطلاعات و ورود به دنیای تکنولوژی IT این نیاز حس شد تا بتوان با توجه به استاندارد مدیریت پروژه بتوان راهکاری را در جهت مدیریت پروژه های فناوری اطلاعات ارائه نمود . از این رو شرکت مدیریت توسعه صنایع پتروشیمی ایران برای اولین بار کتابی را در خصوص مدیریت پروژه های IT ارائه نمود و توانست پروژه های فناوری اطلاعات سازمان خود را مدیریت نماید .سپس با گسترده شدن این موضوع مقالاتی چند در خصوص مدیریت این نوع پروژه ها ارائه و در مراجع مختلف اعم از کنفرانس های مدیریت پروژه که اکثرا به مجری گری گروه پژوهشی صنعتی آریانا که از سال 1383 آغاز شد ثبت و به اطلاع عموم رسد . در این خصوص تحقیقات و مقلاتی که متاسفانه تعداد آنها کمتر از انگشتان دست می¬باشد انجام پذیرفت . هرچند که این مقالات تا حدی راهگشای مشکلات سازمان ها بودند ولی مشکلات زیادی نیز داشت
3 – چرا مدیریت پروژه های امنیت اطلاعات : در بخش 1 و 2 متوجه شدیم که مدیریت پروژه فناوری اطلاعات جهت مدیریت یکپارچگی پروژه ، مدیریت محدوده پروژه ، مدیریت زمان پروژه ، مدیریت هزینه پروژه ،

 

  175صفحه فایل ورد (Word) فونت 14 منابع دارد +شکل و تصاویر قیمت 49000 تومان 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام پروپوزال،شبیه سازی مقاله و پایان نامه کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری02166479693

 


ارائه رویکردی جهت شبیه سازی امنیت دستیابی در شبکه های سیار برمبنای پروتکل AAA

دسته بندی: کامپیوتر
1937 بازدید

چکیده :
امروزه ارائه خدمات الکترونیکی و اینترنتی در شهرها و ایجاد شهرهای الکترونیکی بسیار مورد توجه قرار گرفته شده است.وهرچه به جلوتر حرکت می¬کنیم نیاز به خدمات الکترونیکی و تحرک دردستگاه های بی-سیم بیشتر و بیشتر نمایان می شود.شبکه های بی سیم به عنوان یکی از راهکارهای ارائه خدمات به صورت سیار و باتوجه به سرعت در برپایی شبکه، هزینه¬های پایین، انعطاف پذیری و... به صورت گسترده مورد استفاده قرار گرفته شده اند .و اما بحث امنیت ، مدیریت و حسابداری، حساب های کاربری از اهمیت ویژه ای در ارائه خدمات برخوردار است .یکی از سیاست های امنیتی و حسابداری که امروزه مورد توجه گسترش دهندگان خدمات الکترونیکی است استفاده از سرورهای AAA می باشد. که کار احراز هویت، صدور مجوز، وحسابداری کاربران را انجام می دهد.
در این پایان نامه به تشریح شبکه های بی سیم پرداخته شده است و راهکاری جهت ادغام شبکه های WiFi و WiMAX برای ایجاد شبکه ای با پهنای باند بالا و افزایش منطقه تحت پوشش با دوسناریوی ایجاد ماژول منطقی وهمچنین ساخت ماژول بیان شده است. و درنهایت برای سرعت ارائه خدمات AAA با توزیع سرور AAA در نقاط انتهایی سرعت سرویس دهی AAA و کیفیت سرویس بهبود داده شده است.
کلمات کلیدی :WiFi،WiMAX،امنیت شبکه های بی سیم ،AAA، پهنای باند، استاندارد IEEE 802.11، استاندارد IEEE 802.16.

 

  165صفحه فایل ورد (Word) فونت 14 منابع دارد +شکل و تصاویر قیمت 45000 تومان 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام پروپوزال،شبیه سازی مقاله و پایان نامه کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری02166479693

 


ارائه چارچوبی برای اندازه گیری پیاده سازی سیستم مدیریت امنیت اطلاعات

دسته بندی: کامپیوتر
1768 بازدید

از آنجا که امنیت شالوده ی هر نوع سیستمی می باشد و با حضور خود در سیستم ها فارغ از نوع و هدف آنها، می تواند برای مدیران و مسئولان زیربط، اطمینان خاطر در برابر انواع تهدیدات، آسیبها، ریسکها و حوادث را به دنبال داشته باشد.
و از دیگر سو هر سازمان، نهاد یا دستگاهی به موازات احساس نیاز به امنیت سیستم خود نسبت به تمامی تهدیدات، ریسکها و حوادث موجود، به امنیت اطلاعات درونی و محرمانه خود به شدت نیازمند می باشد و حتی شاید بتوان گفت امنیت اطلاعات می تواند پایه و اساسی برای حفظ امنیت در اکثریت جنبه های دیگر امنیتی سازمان باشد؛ لذا ضروری است تحت هرشرایطی امنیت در سازمان موجود و محفوظ باشد و بدلیل اینکه امنیت موضوعی به شدت ریسک پذیر است میبایست مورد مدیریت صحیح و سیستماتیک قرار گیرد.

 

 

160صفحه فایل ورد (Word) فونت 14  قیمت 36000 تومان 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام پروپوزال،شبیه سازی مقاله و پایان نامه کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری02166479693