loading...

مرجع دانلود پروژه و پايان نامه هاي دانشجويي

دانلود رايگان كارآموزي و پروژه و پايان نامه

بازدید : 234
11 زمان : 1399:2

تعداد صفحات:76
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول: مقدمه
چه كسي منطق فازي را ابداع كرد
بيوگرافي دكتر لطفي زاده
منطق فازي به چه معناست؟
طبقه بندي اثر انگشت
توضيح مختصري در مورد بيومتريك
علت استفاده از منطق فازي در اثر انگشت
فصل دوم: كليات
تاريخچه تشخيص اثر انگشت
تحقيقات علمي
كاربرد
استفاده از منطق فازي در سيستم هاي بيومتريك
مرحله اول
مرحله دوم
مرحله سوم
سيستم هاي بيومتريك تركيبي
استخراج ويژگي ها
وظيفه شبكه عصبي انتشار به عقب در معماري سيستم هاي تركيبي
اساس منطق فازي تركيبي و تأييد هويت
استفاده از رمز گزاري فازي
روش سيستم شناسايي اثر انگشت بر اساس رمزگزاري فازي
تصوير پردازش
نرمال سازي
فيلبر گابور
نمايش تصوير در يك شكل باينري
درقيق گرداني
استخراج دو شاخه
تصاوير فازي
مراحل رمز گزاري فازي
فصل سوم كاربردها
معرفي بيومتريك
انواع بيومتريك ها
اسكن انگشت
چهره نگاري
شبكيه نگاري
صوت نگاري
عنبيه نگاري
دست نگاري
امضا نگاري
نحوه تايپ كردن
كاربردهاي بيومتريك در شهر الكترونيك
كاربردهاي بيومتريك در گستره ي شهري
شناسايي مجرمان
شناسايي شهروندان
نظارت
كاربردهاي بيومتريك در بخش داخلي سازمان
چالشها و راه حلهاي استفاده از بيومتريك در شهرداري الكترونيك
چالشهاي موجود در مقابل كاربرد بيومتريك در گستره ي شهري
چالشهاي موجود در مقابل كاربرد بيومتريك در بخش داخلي سازمان
فصل چهارم نمونه ها
محاسبات نرم
پردازش سيگنال ديجيتالي
منطق فازي چيست؟
متغير هاي قطعي
متغيير هاي فازي يا زباني
توابع عضويت
مراحل پردازش تصوير در نناسايي بر اساس اثر انگشت
پارامترهاي مهم در سيستم هاي بيومتريك
تركيبات بيومتريك
شبكهاي عصبي مصنوعي
تاريخچه شبكهاي عصبي مصنوعي
سيستم هاي فازي چگونه سيستم هايي هستند؟
فصل پنجم تاريخچه و نتيجه گيري
نتيجه گيري
منابع

فهرست شكل ها
دكتر لطيفي زاده
انواع بيومتريك
شناسايي در مقابل تشخيص
انواع منونشيا
تصويري از تشخيص منوشيا
توابع عضويت براي نشان دادن سطح امنيت
مراحل استفاده از منطق فازي در سيستم هاي بيومتريك
معمار سيستم هاي چند تركيبي
توابع عضويتي براي فازي سازي اثر صداي ورودي
توابع عضويتي براي فازي سازي اثرانگشت ورودي
تابع عضويتي براي در ويژگي هاي سيتم هاي نرم ورودي
استخراج دوشاخه
مراحل پردازش تصوير
نمونه تصويري با نقاط دوشاخه،در1×1 بخش
نمونه تصويري با نقاط دوشاخه،در1×1 بخش
پارامترها و مقادير عضويت
تصوير فازي از ساختار دوشاخه هاي اثر انگشت
چرخش اثر انگشت 5 درجه در جهت عقربه هاي ساعت
تصوير ساختار فازي اثر انگشتي

چكيده
در اين پژوهش ابتدا در مورد، اثر انگشت و تاريخچه منطق فازي و همچنين شرح مختصري در مورد استفاده از منطق فازي در بيومتريك مي پردازيم . درادامه ، كارهاي كه محققين در خصوص استفاده از روشهاي فازي جهت شناسايي اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازي در سيستم هاي اثر انگشت، معماري يك سيستم تركيبي، و همچنين استفاده از رمز گذاري فازي براي نشان دادن ساختار ويژگي هاي برآمدگي هاي دوشاخه توضيحاتي را مطرح مي كنيم ، در نهايت مباني تحقيقات مذكور بيان شده است.

لينك دانلود

بازدید : 341
11 زمان : 1399:2

تعداد صفحات:66
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
رمزنگاري
معرفي و اصطلاحات
الگوريتم ها
سيستم هاي كليدي متقارن
سيستم هاي كليدي نامتقارن
كليد ها در رمزنگاري
(Secret keys) كليدهاي محرمانه
(Public and private keys) كليدهاي عمومي و اختصاصي
(Master keys and derived keys) كليدهاي اصلي و كليدهاي مشتق شد
(Key-encrypting keys) كليدهاي رمزكننده كليد
(Session keys) كليدهاي نشست
شكستن كليدهاي رمزنگاري
چه طول كليدي در رمزنگاري مناسب است؟
الگوريتم هاي متقارن
الگوريتم هاي نامتقارن
توضيحاتي در مورد الگوريتمMD5
خلاصه
شرايط و نكات لازم
توضيحات الگوريتم MD5
گام ١- اضافه كردن بيت هاي نرم كننده
گام ٢- افزايش طول
گام ٣- يين بافر براي MD5
گام ۴- پردازش پيام در بلاك هاي ١۶ كلمه اي
گام 5- خروجي
آشنايي با پرو تكل SSL و عملكرد آن
SSL چيست ؟
ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL
مكانيزم هاي تشكيل دهنده SSL
تاييد هويت سرويس دهنده
تاييد هويت سرويس گيرنده
ارتباطات رمز شده
اجزاء پروتكل SSL
SSL Record Protoco
SSL Handshake Protoco
مزاياي بخش بندي پروتكل SSL به دو زير پروتكل
الگوريتم هاي رمز نگاري پشتيباني شده در SSL
نحوه عملكرد داخلي پروتكل SSL
حملات تاثير گذار بر SSL
امنيت اس اس ال (SSL)
نمايش قفل امنيت SSL
امنيت شبكه
پيوست ها
ضميمه 1 (كد و شكل برنامه)
منابع

چكيده:
بعلت نياز كاربران يك شبكه براي تبادل اطلاعات بصورت الكترونيكي نرم افزار هاي مختلفي در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط كاهش رفت آمدهاي كاربران در يك سايت و يا حتي طبقات يك ساختمان مي شود. در اين ميان مسالي چون صورت، امنيت و قابليت اطمينان بسيار اهميت دارد. منظور از صورت در شبكه هاي كامپيوتر حداقل سازي حجيم اطلاعات مراوده شده ميباشد. قابليت اطمينان از اين نظر بسيار اهميت دارد كه پيام ها با كمترين خطا به مقصد ارسال شوند.در امنيت كه بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا مي شويم تا از نفوذ هكرها جلوگيري شود.

لينك دانلود

تعداد صفحات : 34

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 348
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 1202
  • بازدید کننده امروز : 0
  • باردید دیروز : 1604
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2841
  • بازدید ماه : 3180
  • بازدید سال : 4181
  • بازدید کلی : 176564
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی