فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه رشته کامپیوتر RFID

اختصاصی از فی فوو پایان نامه رشته کامپیوتر RFID دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر RFID


پایان نامه رشته کامپیوتر RFID

دانلود پایان نامه رشته کامپیوتر RFID با فرمت ورد و قابل ویرایش تعداد صفحات 80

دانلود پایان نامه آماده

مقدمه

RFID[] به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواندRFID هم می­تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکاردر میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).


فهرست مطالب

عنوان    صفحه
مقدمه          1     
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن    4
مشخصات سامانه RFID    4
1-1- انواع برچسب های RFID      6
2-1- بررسی دستگاه خواننده    8
3-1- میان افزارRFID     10
4-1- مشاهدات دستگاه خواننده    14
5-1- فیلتر کردن رویداد    17
6-1- معرفی EPC    18
7-1- سرویس نامگذاری اشیا    24
8-1- بررسی عملکرد زنجیره EPC    26
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود        28    
اصول فناوری RFID    28
1-2- انواع RFID از نظر محدوده فرکانس    29
2-2- پیوستگی قیاسی    30
3-2- پیوستگی خمش ذرات هسته ای    32
4-2- دامنه های فرکانسی    33
5-2- استانداردهای RFID    35
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID    38
چااش های تکنیکی و استراتژی ها    38
1- 3- هزینه RIFD    40
2- 3- استانداردهای RFID     40
3- 3- انتخاب برچسب و خواننده    41
4- 3- مدیریت داده ها    42
5- 3- یکپارچه سازی سیستم    43
6- 3- امنیت    43
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID    47
روشهای امنیت و خصوصی سازی     47
1- 4 - برچسب مسدود کننده    48
2- 4- استفاده از ابزار پراکسی    52
3- 4- مدل حفاظتی کانال جهت مخالف     60
4- 4- استفاده از دیودهای سنسوری حساس در برچسب     64
5- 4- روش سخت افزاری    66
6- 4- روش حذفی    68
منابع و ماخذ     71
 











فهرست شکلها

عنوان    صفحه
شکل 1-1- برچسب ها و خواننده در سیستمRFID     5
شکل 2-1- اجزای سیستم خواننده    9
شکل3-1- اجزای میان افزار RFID    11
شکل 4-1- اجزای فیلتر کردن رویداد    17
شکل 5-1- ساختار کد الکترونیکی     19
شکل 6-1- عملکرد زنجیره EPC    26
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده    30
شکل 2-2- تعدیل کننده بار در برچسب    31
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای    32
شکل 1-4- نمایش خواننده بدون حضور محافظ    49
شکل 2-4- نمایش خواننده در حضور محافظ    50
شکل 3-4- محدوده های زمان بندی محافظ    51
شکل 4-4- رابطه بین ACL و سرعت محافظ    52
شکل 5-4- رمزگذاری مجدد برچسب    54
شکل 6-4- قرار دادن برچسب در حالت خواب    56
شکل 7-4- پوشاندن پاسخ برچسب    57
شکل 8-4- آزاد سازی برچسب    59
شکل 9-4- چگونگی حل تصادم توسط خواننده    61
شکل 10-4- مرحله شناسایی برچسب    62
شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب    67
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی    68
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی    69
 











فهرست جدولها

عنوان    صفحه
جدول 1- مقایسه روش های مختلف شناسایی خودکار    3
جدول 1-1- میانگین موجودی قفسه ها در فروشگاه     15
جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها    15
جدول 3-1- مقایسه شبکه جهانی EPC و WEB    25
جدول 1-2- فرکانس های استاندارد به کار رفته در RFID    33
جدول 2-2- مقایسه دو استاندارد ISO و EPC    37
جدول 1-3- چالش ها و استراتژی ها     39
جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب    64


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر RFID

بررسی کانسار نفلین و سینیت معدن رزگاه

اختصاصی از فی فوو بررسی کانسار نفلین و سینیت معدن رزگاه دانلود با لینک مستقیم و پر سرعت .

بررسی کانسار نفلین و سینیت معدن رزگاه


 بررسی کانسار نفلین و سینیت معدن رزگاه

 

 

 

 

 

چکیده :

این گزارش در چهار فصل و در راستای تهیه طرح مفهومی معدن نفلین سینیت رزگاه تهیه شده است. فصل اول گزارش به کلیات اختصاص یافته است. در فصل دوم به شناخت و تعیین معیارهای طراحی از بین گزارش ها و مستندات موجود پرداخته شده است. در فصل سوم گزارش، مبانی و هندسه طرح معدن در دو آلترناتیو تشریح شده و در نهایت در فصل چهارم، ماشین آلات مورد نیاز متناسب با هر طرح، برآورد شده است.

فهرست مطالب :

فصل اول : کلیات 

1-1 – موقعیت جغرافیایی توده نفوذی رزگاه و راه های ارتباطی

1-2 – توپوگرافی محدوده کانسار

1-3- تاریخچه کارهای اکتشافی انجام شده در توده نفوذی رزگاه

فصل دوم : شناخت معیارهای محدود کننده ذخایر در راستای تهیه طرح های مفهومی معادن

2-1- مقدمه

2-2- بررسی اجمالی روش فرآیند تولید آلومینا بر اساس گزارش های وامی

2-2-1- چکیده فرآیند استحصال آلومینا و محصولات جانبی از کانسنگ نفلین سینیت رزگاه

2-2-2- بررسی جریان جرمی مواد در فلوشیت فرآوری نفلین سینیت رزگاه

2-3- ارزیابی کیفی کانسنگ نفلین سینیت رزگاه بر اساس مندرجات و نتایج آزمایش ها وتستهای تکنولوژی در گزارشهای وامی

2-4- گزارش های   تهیه شده در طرح بر روی بخش شرقی کانسار نفلین سینیت رزگاه

2-5-   نتیجه گیری نهائی در تعیین معیارهای طراحی و بررسی نمونه های عمقی

فصل سوم : طراحی مفهومی کاواک معدن نفلین سینیت رزگاه

3-1- مقدمه

3-2- مبانی طراحی

3-2-1- تفکیک تیپ سنگ ها در مقاطع زمین شناسی با توجه به معیارهای تعریف شده و اطلاعات زمین شناسی موجود (تخمین محدوده تیپ سنگ های تعریف شده در مقاطع)

3-2-2- محاسبه میزان استخراج کانسنگ از معدن بر اساس خوراک مورد نیاز کارخانه

3-2-3- پارامترهای هندسی در طراحی کاواک

3-2-4- انتخاب محل کاواک

3-3- طراحی هندسه معدن

3-3-1- طرح کاواک مطابق مبانی آلترناتیو شماره 1

3-3-2- طرح کاواک مطابق مبانی آلترناتیو شماره 2

فصل چهارم : برآورد نوع و تعداد ماشین آلات معدنی مورد نیاز

4-1- مقدمه

4-2- بررسی سایز ماشین آلات

4-2-1- انتخاب ظرفیت جام بارکننده ها

4-2-2- برآورد ظرفیت کامیون

4-2-3- بررسی نوع و تناسب ماشین ها باربری و بارگیری

4-3- برآورد پارامتر های چالزنی و آتشکاری

4-3-1- قطر چال

4-3-2- بار سنگ (B)

4-3-3- فاصله ردیفی چال ها (S)

4-3-4- اضافه حفر چال(U)

4-3-5- گل گذاری(S)

4-3-6- وزن ستون ماده منفجره

4-3-7-خرج ویژه

4-3-8-چالزنی ویژه

4-3-9- برآورد نرخ نفوذ و پارامترهای عملیاتی چالزنی

4-4- برآورد تعداد ماشین آلات معدنی موردنیاز


دانلود با لینک مستقیم


بررسی کانسار نفلین و سینیت معدن رزگاه

دانلود مقاله ISI استنتاج بیزی در مورد خود (و دیگران): بررسی

اختصاصی از فی فوو دانلود مقاله ISI استنتاج بیزی در مورد خود (و دیگران): بررسی دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : استنتاج بیزی در مورد خود (و دیگران): بررسی

موضوع انگلیسی : Bayesian inferences about the self (and others): A review

تعداد صفحه : 10

فرمت فایل :pdf

سال انتشار : 2014

زبان مقاله : انگلیسی

چکیده

مشاهده مغز به عنوان یک عضو از استنتاج بیزی تقریبی می تواند کمک به ما در درک
چگونه آن را نشان دهنده خود است. ما نشان می دهد که بازنمودها استنباط خود یک
تابع هنجاری: برای پیش بینی و بهینه سازی نتایج به احتمال زیاد از تعاملات اجتماعی.
مشخصات فنی، ما این پیش بینی و بهینه سازی به عنوان حداکثر رساندن شانس مطلوب بازیگران
نتایج از طریق استنتاج فعال است. در اینجا از نرم افزار نتایج می تواند مفهوم
به عنوان باورهای قبلی در مورد ایالات نهایی. اقدامات بر اساس بازنمایی می توانید فردی
بنابراین به عنوان به حداقل رساندن تعجب درک شود - تحت این باور است که قبل از یکی از
در نهایت در ایالات با ابزار بالا. نمایندگی بین فردی در نتیجه خدمت به ارائه
تعامل بیشتر قابل پیش بینی، در حالی که ظرفیت عاطفی استنتاج فردی
ارائه ارزیابی خود ادراک. تحریف خود نمایندگی به کمک عمده
اختلالات روانی مانند افسردگی، اختلال شخصیت و پارانویا. رویکرد
ما بررسی در نتیجه ممکن است عملیاتی مطالعه بازنمایی بین فردی در
ایالات پاتولوژیک است.

کلمات کلیدی: خود نمایندگی
دیگر نمایندگی
حداقل رساندن مصرف انرژی رایگان
استنتاج فعال
اختلال شخصیت
پارانویا


دانلود با لینک مستقیم


دانلود مقاله ISI استنتاج بیزی در مورد خود (و دیگران): بررسی

دانلود پروژه SSL امنیت دیجیتالی

اختصاصی از فی فوو دانلود پروژه SSL امنیت دیجیتالی دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه SSL امنیت دیجیتالی


دانلود پروژه SSL   امنیت دیجیتالی

 

 

 

 

 

 

تعداد صفحات : 78

  فرمت فایل: word(قابل ویرایش)  

فهرست مطالب:

- مقدمه

 

امضای دیجیتال و امنیت دیجیتالی چیست .............................................4

 

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟........................5

 

ثبت نام برای یک گواهینامه دیجیتالی.........................................................6

 

پخش کردن گواهینامه دیجیتالی..................................................................6

 

انواع مختلف گواهینامه دیجیتالی..................................................................7

 

سطوح مختلف گواهینامه های الکترونیکی..................................................7

 

امضای دیجیتالی از دید برنامه نویسی.........................................................8

 

چگونه یک امضای دیجیتالی درست کنیم؟................................................9

 

نحوه عملکرد یک امضای دیجیتال..............................................................11

 

نحوه ایجاد و استفاده از کلید ها..................................................................12

 

حملات ممکن علیه امضاء های دیجیتالی.................................................12

 

مرکز صدور گواهینامه چیست؟....................................................................13

 

رمزنگاری چیست؟.........................................................................................14

 

اهداف CA ................................................................................15

 

نکاتی در مورد گواهینامه ها.........................................................................16

 

تشخیص هویت از طریق امضای دیجیتالی................................................16

 

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی..............................17

 

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری.......18

 

2- SSL چیست؟

 

1-2 InstantSSL چیست؟.......................................................................25

 

2-2 تکنولوژی پیشرفته تائید کردن (Authentication)..................25

 

3-2 دسترسی آنلاین به پروفایل تجاری تان ...........................................25

 

3- مفاهیم رمز گذاری

 

1-3 معرفی و اصطلاحات ......................................................25

 

2-3 معرفی الگوریتمهای رمزنگاری ...........................................................27

 

3-3 رمزنگاری کلید – عمومی ................................................................28

 

4-3 مقدار Hash .........................................................................29

 

5-3 آیا شما معتبر هستید ؟ ....................................................................30

 

6-3 سیستمهای کلید متقارن ..................................................................33

 

7-3 سیستمهای کلید نامتقارن.................................................................35

 

4- ساختار و روند آغازین پایه گذاری یک ارتباط امن

 

1-4 پروتکل های مشابه ......................................................41

 

5- مفهوم گواهینامه در پروتکل SSL

 

1-5 مراکز صدور گواهینامه .....................................................................42

 

2-5 مراحل کلی برقراری و ایجاد ارتباط امن در وب ..........................43

 

3-5 نکاتی در مورد گواهینامه ها ...........................................................44

 

4-5 تشخیص هویت ..................................................................................45

 

 

 

6 مشکلات و معایب SSL

 

1-6 مشکل امنیتی در SSL    ..............................................................60

 

2-6 مشکلات تجارت الکترونیکی در ایران ...........................................60

 

ضمیمه 1 : پیاده سازی SSL در Windows 2000 Server..................62

 

ضمیمه 2 : پراکسی (Proxy)........................................................66

 

واژه نامه...............................................................................77

 

فهرست منابع..................................................................78

 

  مقدمه:

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .

 

 

از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 

 

دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

 

 

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟

 

 

اجازه دهید برای پاسخ به سوال فوق ، سوالات دیگری را مطرح کنیم ! • برای تشخیص و تائید هویت فرد ارسال کننده یک نامه الکترونیکی از چه مکانیزم هائی استفاده می شود؟ • فرض کنید یک نامه الکترونیکی از یکی از دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه پیام برای شما دو سوال متفاوت مطرح می گردد : الف ) آیا این نامه را واقعا" وی ارسال نموده است ؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقا" همین درخواست را داشته است ؟ • آیا وجود هر نامه الکترونیکی در صندوق پستی ، نشاندهنده صحت محتوا و تائید هویت فرد ارسال کننده آن است ؟ سوءاستفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها" غیرممکن است . تشخیص غیرجعلی بودن نامه های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است . یک نامه الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط می شود .

 

 

یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.

 

در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 

 


دانلود با لینک مستقیم


دانلود پروژه SSL امنیت دیجیتالی

تحلیل آماری داده با نرم افزار مطلب

اختصاصی از فی فوو تحلیل آماری داده با نرم افزار مطلب دانلود با لینک مستقیم و پر سرعت .

تحلیل آماری داده با نرم افزار مطلب


تحلیل آماری داده با نرم افزار مطلب

این شبیه سازی مطلب برای پروژه های زیر است:

 

1-

ابتدا در محیط متلب سه مجموعه داده به شکل‌های زیر ایجاد نمایید(مقادیر این داده‌ها و برنامه نوشته شده برای آن در جلوی هریک ذکر شود)

الف) داده رندوم سطری به طول 20

ب) داده رندوم ستونی به طول 20

ج) ماتریسی با ابعاد 10×5

  2-

میانگین، ماکزیمم، مینیمم، میانه، مد، انحراف معیار، واریانس و گشتاورهای داده ها را محاسبه نمایید (هم بصورت دستی و هم با متلب).

 

3-

در محیط متلب pdf و cdfدو تابع: نرمال با مشخصات ([-2:2],0,1)و پواسن با مشخصات ([0:4],1:5) محاسبه نمایید.

 

4-

در محیط متلب دستور disttool را اجرا کرده و یک توزیع را به دلخواه در آن تشریح نمایید (پارامترهای آن را ذکر کنید و چند توزیع را در آن بررسی نمایید)


دانلود با لینک مستقیم


تحلیل آماری داده با نرم افزار مطلب