حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق کاربرد فناوری اطلاعات در مدیریت شهری

اختصاصی از حامی فایل تحقیق کاربرد فناوری اطلاعات در مدیریت شهری دانلود با لینک مستقیم و پر سرعت .

تحقیق کاربرد فناوری اطلاعات در مدیریت شهری


تحقیق کاربرد فناوری اطلاعات در مدیریت شهری

 

 

 

 

 

 


فرمت فایل : WORD + PPT

تعداد صفحات:22


سرفصل مطالب:

•    مقدمه‌ای راجع به توسعة فناوری اطلاعات

•    ویژگی های فناوری اطلاعات

•    آیا فناوری اطلاعات اشتغال زا است؟



(Information Technology)
فناوری اطلاعات
فنّاوری اطلاعات شاخــه ای ازفنّاوری است که با استفاده ازسخت افزار، نرم افزارو  شبـــــکه  افـــزار،مطالعـه وکاربـرد داده وپردازش آن را درزمینـــه های : ذخیره سازی ، دستکاری، انتقــال ، مدیریت ،   کنترل، امکان پذیر می سازد.


ویژگی‌های فناوری اطلاعات

ارتقای سطح کیفیت زندگی
 ایجاد هم‌افزایی اجتماعی
 تقویت توانمندی اجتماعی
 تقویت سایر حوزه‌های اقتصادی


دانلود با لینک مستقیم


پروژه شبکه های VPN (Virtual Private Network)

اختصاصی از حامی فایل پروژه شبکه های VPN (Virtual Private Network) دانلود با لینک مستقیم و پر سرعت .

پروژه شبکه های VPN (Virtual Private Network)


پروژه شبکه های VPN (Virtual Private Network)

 

 

 

 

 

 

 


فرمت فایل : WORD + PPT

تعداد صفحات:47

فهرست مطالب:
چکیده.............................................................................................................3
مقدمه...............................................................................................................4
یک مثال...........................................................................................................5
معایب و مزایا....................................................................................................7
تونل کشی........................................................................................................8
انواع تونل.......................................................................................................10
امنیت در VPN..............................................................................................13
معماری های VPN.........................................................................................16
تکنولوژی های VPN.....................................................................................20
قراردادهای موجود در پیاده سازی VPN........................................................21
قراردادهای کاربرد گرای  VPN......................................................................22
قرارداده SOCKS........................................................................................22
ویژگی های امنیتی در IPsec.......................................................................25
جریان یک ارتباط IPsec.............................................................................26
    راه‌اندازی VPN Server در ویندوز 2003 (بخش اول ).............................28   راه‌اندازی VPN Server در ویندوز 2003 (بخش دوم )..............................36



چکیده:
 شبکه جهانی اینترنت بخش حیاتی و غیرقابل تفکیک جامعه جهانی است. در واقع شبکه اینترنت ستون فقرات ارتباطات کامپیوتری جهانی در دهه 1990 است زیرا اساسا به تدریج بیشتر شبکه ها را به هم متصل کرده است.در حال حاضر رفته رفته تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا .
بدین منظوربایستی یک شبکه‏‏‌ی گسترده‏ی خصوصی بین شعب این شرکت ایجاد گردد. شبکه‏‌های اینترنت که فقط محدود به یک سازمان یا یک شرکت می‏باشند، به دلیل محدودیت‌های گسترشی نمی‏توانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکه‏‌های گسترده  نیز که با خطوط استیجاری راه‌‏اندازی می‏شوند، در واقع شبکه‏‌های گسترده‏ی امنی هستند که بین مراکز سازمان‌ها ایجاد می‏شوند. پیاده‌‏سازی این شبکه‏‌ها  نیاز به هزینه‌ زیادی دارد راه‌ حل غلبه بر این مشکلات، راه‌اندازی یک VPN است.
 
کلیدواژه‌ها:   شبکه های مجازی – VPN – تونل کشی-رمز نگاری

مقدمه
VPN در یک تعریف کوتاه ، شبکه‌ای اختصاصی است که از یک شبکه عمومی غیر قابل اعتماد (عموما اینترنت) برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر استفاده می نماید.این نوع شبکه به جای استفاده از خطوط واقعی نظیر Lesed line: ، از یک ارتباط مجازی به کمک اینترنت به منظور ارتباط به سایت های راه دور و انتقال ترافیک شخصی استفاده می کند.
شبکه‏‌های رایانه‏ای به شکل گسترده‏ای در سازمان‏ها و شرکت‏های اداری و تجاری مورد استفاده قرار می‏گیرند. اگر یک شرکت از نظر جغرافیایی در یک نقطه متمرکز باشد، ارتباطات بین بخش‏های مختلف آن‌را می‌توان با یک شبکه‏‏‌ی محلی برقرار کرد. اما برای یک شرکت بزرگ که دارای شعب مختلف در نقاط مختلف یک کشور و یا در نقاط مختلف دنیا است و این شعب نیاز دارند که با هم ارتباطاتِ اطلاعاتیِ امن داشته‏ باشند، بایستی یک شبکه‏‏‌ی گسترده‏ی خصوصی بین شعب این شرکت ایجاد گردد. شبکه‏‌های اینترانت که فقط محدود به یک سازمان یا یک شرکت می‏باشند، به دلیل محدودیت‌های گسترشی نمی‏توانند چندین سازمان یا شرکت را تحت پوشش قرار دهند. شبکه‏‌های گسترده نیز که با خطوط استیجاری راه‌‏اندازی می‏شوند، در واقع شبکه‏‌های گسترده‏ی امنی هستند که بین مراکز سازمان‌ها ایجاد می‏شوند. پیاده‌‏سازی این شبکه‏‌ها علی‏رغم درصد پایین بهره‌وری، نیاز به هزینه‌ زیادی دارد. زیرا، این‏ شبکه‏‌ها به دلیل عدم اشتراک منابع با دیگران، هزینه‏ مواقع عدم استفاده از منابع را نیز بایستی پرداخت کنند. راه‌حل غلبه بر این مشکلات، راه‌اندازی یک VPN است.
 فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست .
یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود .
شبکه های شخصی مجازی یا( VPN ( Virtual private Networkها اینگونه مشکلات را حل میکند . VPN به کمک رمز گذاری روی داده ها ، یک شبکه کوچک می سازد و تنها کسی که آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبکه وارد شود . مدیران شبکه ای که بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبکه محلی هم پیاده کنند . اگر چه نفوذ کنندگان می توانند به کمک برنامه های Packet snifter جریان داده ها را دنبال کنند اما بدون داشتن کلید رمز نمی توانند آنها را بخوانند.


دانلود با لینک مستقیم


مقاله تکنولوژی بیومتریک

اختصاصی از حامی فایل مقاله تکنولوژی بیومتریک دانلود با لینک مستقیم و پر سرعت .

مقاله تکنولوژی بیومتریک


مقاله تکنولوژی بیومتریک

 

 

 

 

 



فرمت فایل : WORD + PPT + PDF

تعداد صفحات:97

 فهرست مطالب:                                                                                                                                         ص

مقدمه ........................................................................................................................................................................................1
فصل اول(تکنولوژی بیومتریک)
1-  :1بیومتریک چیست ...........................................................................................................................................................4
2-1:روش های تشخیص هویت .................................................................................................................................................6
3-1 : سامانه بیومتریکی .............................................................................................................................................................8
4-1:تایید هویت ........................................................................................................................................................................9
5-1:تعیین هویت ....................................................................................................................................................................10
6-1:انواع بیومتریک ها ...........................................................................................................................................................12
فصل دوم(بیومتریک های فیزیکی)
1-2 : بازشناسی هویت از طریق اثر انگشت ..............................................................................................................................15
1-1-2 : اصول کلی و سیستم های تشخیص اثر انگشت ...........................................................................................................16
2-1-2 : استخراج سایر ویژگی ها ...........................................................................................................................................19
3-1-2 : نحوه بدست آمدن تصویر اثرانگشت .........................................................................................................................21
4-1-2 : نحوه استخراج ویژگی ها ..........................................................................................................................................24
5-1-2 : نحوه کاربرد .............................................................................................................................................................25
6-1-2 : سیستم خودکار تشخیص اثر انگشت .........................................................................................................................26
7-1-2 : یک مشکل فیزیکی در خصیصه اثرانگشت ...............................................................................................................26
8-1-2 : اسامی برخی از شرکت های تولید کننده اسکنرهای اثر انگشت .................................................................................27
2-2: هندسه دست ..................................................................................................................................................................28
3-2 : بازشناسی هویت از طریق چشم ......................................................................................................................................30
1-3-2 : بازشناسی هویت با استفاده از شبکیه ..........................................................................................................................30
1-1-3-2 : تاریخچه ..............................................................................................................................................................30
2-1-3-2 : آناتومی و یکتایی شبکیه ......................................................................................................................................31
3-1-3-2 : تکنولوژی دستگاههای اسکن ...............................................................................................................................32
4-1-3-2 : منابع خطا .............................................................................................................................................................34
5-1-3-2 : استانداردهای عملکردی روشهای تشخیص هویت ................................................................................................34
6-1-3-2 : مزایا و معایب تشخیص هویت از طریق شبکیه .......................................................................................................35
2-3-2 : بازشناسی هویت از طریق عنبیه ..................................................................................................................................36
1-2-3-2 : تاریخچه ..............................................................................................................................................................36
2-2-3-2 : کاربردهای شناسایی افراد بر اساس عنبیه ...............................................................................................................39
3-2-3-2 : مزایا و معایب عنبیه برای شناسایی افراد .................................................................................................................40
4-2-3-2 : علم عنبیه .............................................................................................................................................................41
5-2-3-2 : خصوصیات بیومتریک ژنتیکی و اکتسابی .............................................................................................................42
6-2-3-2 : مقایسه بین الگوهای عنبیه از نظر ژنتیکی ...............................................................................................................43
4-2 : بازشناسی هویت از طریق چهره ......................................................................................................................................44
1-4-2 : مقدمه .......................................................................................................................................................................44
2-4-2 : مشکلات اساسی در بازشناخت .................................................................................................................................45
3-4-2 : روشهای استخراج خصوصیات از چهره .....................................................................................................................45
4-4-2 : روش اخذ تصاویر و تهیه بانک تصویر ......................................................................................................................47
5-4-2 : تغییرات اعمال شده روی تصاویر ..............................................................................................................................48
6-4-2 : مدل سیستم بازشناخت ..............................................................................................................................................48
7-4-2 : پارامترهای مهم در تعیین نرخ بازشناخت ...................................................................................................................49
5-2 : بازشناخت هویت از طریق DNA .................................................................................................................................51
1-5-2 : بازشناسی DNA .....................................................................................................................................................51
2-5-2 : چارچوب پلی آمیدی برای بازشناسی ویژه ای از مولکول ها در نوع مینور ..................................................................53
فصل سوم(بیومتریک های رفتاری)
1-3 : بازشناسی هویت از طریق گفتار .....................................................................................................................................56
1-1-3 : مقدمه .......................................................................................................................................................................56
2-1-3 : روش های پیاده سازی سیستم های تصدیق گوینده ....................................................................................................57
3-1-3 : معرفی برخی از روش های بازشناسی گفتار ...............................................................................................................60
2-3 : بازشناسی هویت از طریق امضا .......................................................................................................................................61
1-2-3 : طبیعت امضای انسان .................................................................................................................................................61
2-2-3 : معماری کلی سیستم تشخیص امضا ...........................................................................................................................62
3-2-3 : پردازش تصویر .........................................................................................................................................................63
4-2-3 : تشخیص الگو ...........................................................................................................................................................70
5-2-3 : نتایج تجربی .............................................................................................................................................................72
6-2-3 : انواع جعل امضا ........................................................................................................................................................75
7-2-3 : نگاهی به روش های استاتیک و دینامیک بازشناسی امضا ..........................................................................................76
8-2-3 : انواع ویژگی های موجود در یک امضا .....................................................................................................................77
9-2-3 : مزایا و معایب ...........................................................................................................................................................78
10-2-3 : شرکت هایی که در این زمینه کار می کنند ............................................................................................................79
فصل چهارم(کاربردهای بیومتریک)
1-4 : شناسایی مجرمان ...........................................................................................................................................................82
2-4 : تجارت الکترونیک/ خودپردازها/پایانه های فروش ........................................................................................................82
3-4 : دسترسی به رایانه های شخصی/شبکه .............................................................................................................................83
4-4 : دسترسی فیزیکی / حضور زمانی ....................................................................................................................................83
5-4 : شناسایی شهروندان ........................................................................................................................................................84
6-4:نظارت ............................................................................................................................................................................84
فصل پنجم(مزایای فناوری بیومتریک)
1-5: افزایش ایمنی .................................................................................................................................................................86
2-5: افزایش راحتی ................................................................................................................................................................86
3-5: جلوگیری از تقلب ..........................................................................................................................................................87
4-5 : تشخیص مضنونین .........................................................................................................................................................87
5-5 : آیا بیومتریک به حریم شخصی تجاوز می کند؟ .............................................................................................................87
فصل ششم(فعالیتهای بیومتریک در جهان)
1-6 : فعالیت های دولت ها ....................................................................................................................................................90
2-6 : فعالیت شرکت های بیومتریک در دنیا ............................................................................................................................91
3-6 : بازار جهانی بیومتریک ...................................................................................................................................................92
4-6 : چشم انداز فعالیت در زمینه بیومتریک ............................................................................................................................93
5-6 : نمونه ای از پروژه های بیومتریک پیاده سازی شده یا در حال اجرا در جهان ....................................................................95
6-6 : فناوری بیومتریک در ایران ............................................................................................................................................95
فهرست مراجع .........................................................................................................................................................................97

 

 

چکیده:
اگر برای کامپیوتر خود رمز عبور تعریف کرده‏اید،
اگر از پست الکترونیکی استفاده می‏کنید و یا یک بلاگر (وبلاگ نویس) هستید،
اگر کارت اعتباری دارید، اگر... و در هر حال، اگر شهروند دنیای مجازی، آن هم با انبوهی از نام‏های کاربری و رمزهای عبور هستید، به راستی چقدر به رمزهای عبور (password) خود اطمینان دارید و چقدر به حافظه خود برای به خاطر سپردن آنها؟
از آن جا که محیطهای پیچیده، ناامنی ‏های پیچیده‏تری را به همراه خواهند داشت، محدود شدن به رمزهای عبور، به منظور ایجاد امنیت در چنین فضای متغییر و گسترده‏ای به لحاظ کیفی و کمی، چندان منطقی و عاقلانه نخواهد بود.
امروزه به علت اهمیت روز افزون اطلاعات و تمایل افراد به امنیت بیشتر اطلاعات مخصوصا در Internet ، ابزارهای قدیمی مانند استفاده از Password به تنهایی جوابگو و قابل اعتماد نمی باشد، خصوصا با ایجاد تجارت الکترونیک و خرید و فروش اینترنتی مسئله امنیت نه تنها برای شرکتها وبانکها بلکه برای عموم افراد مهم شده است .
 ظهور فن آوری ‏های جدید، گام را از حروف و ارقام فراتر نهاده، جایگزینی مطمئن‏تر براى آنها یافته اند. موج بعدی در فن آوری امنیت اطلاعات، دانش و فن آوری بیومتریک یا سنجش زیستی می ‏باشد. بیومتریک، در اصل به فراهم سازی امنیت با استفاده از جنبه‏های فیزیکی مانند اثر انگشت و یا خصوصیات رفتاری مانند امضای شما اشاره دارد.    

 

مقدمه :
امروزه پیشرفت علم و فناوری چنان سرعت و شتاب فزاینده ای به خود گرفته است که دیگر به سادگی نمی توان بر زمان دقیق پایان یک عصر و آغاز یک دوره جدید اتفاق نظر داشت. پدیده های جدید پی در پی در حال ظهورند و هر یک به شدت بر ساختارهای فرهنگی، اجتماعی، جغرافیایی و سیاسی زندگی انسانها تاثیر می گذارند و به علت گستردگی این تاثیر و عمق نفوذ آن و تفاوت کشورهای مختلف در میزان توجه و اهتمام به هر مورد، شکاف میان کشورهای فقیر و غنی از هر لحاظ از جمله علمی، صنعتی و اقتصادی روز به روز در حال افزایش است.
از جمله این پدیده ها می توان فناوری بیومتریک را نام برد که اگرچه از تخصصهایی سود می جوید که هر یک از آنها سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریف، مفاهیم و کاربرد های نو و جدیدی است. این فناوری که در واقع روشهای تعیین یا تایید هویت افراد به صورت خودکار، طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلم های سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه‌ ها و قلت کاربرد آنها، هزینه های ساخت و راه اندازی گزافی را به مجریان چنین طرحهایی تحمیل کرده است.
 کلمه بیو متریک از کلمه یونانی  bios به معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای  شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان  امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است.


فصل اول

تکنولوژی بیومتریک


تکنولوژی بیومتریک ( Biometric Technology)

 
1-1 : بیومتریک چیست ؟
واژه بیومتریک به طیف وسیعی از فناوریهایی اتلاق می شود که هویت افراد را به کمک اندازه گیری و تحلیل خصوصیات انسانی شناسایی می کنند. در یک تعریف عمومی بیومتریک را علم و فناوری اندازه گیری و تحلیل آماری داده های بیولوژیکی معرفی کرده اند . اما تعریف دقیق تر و فنی آن که امروزه رایج شده به شرح زیر است:
هر خصوصیت فیزیولوژیکی یا ویژگی رفتاری منحصربفرد و متمایز کننده ، مقاوم  و قابل سنجش  که بتواند جهت تعیین یا تأیید خودکار هویت افراد بکار رود بیومتریک نام دارد.
در این تعریف ویژگیهایی ذکر شده است که جهت شفافیت بیشتر توضیحی اجمالی ارائه می شود.
 متمایز کنندگی :  قدرت تفکیک یک شخص در میان مجموعه ای از افراد با استفاده از یک مشخصه می باشد. هرچه درجه ی تمایز یک مشخصه بالاتر باشد، افراد بیشتری با آن مشخصه شناسایی می شوند. درجه ی تمایز کمتر به معنی تکرار آن خصیصه در تعداد بیشتری از افراد می باشد. عنبیه و شبکیه دارای درجه ی تمایز بالاتری نسبت به هندسه ی دست یا انگشت می باشد.
  مقاوم بودن : مربوط به پایداری ویژگی یا خصوصیت مورد نظر در طول زمان می باشد. تغییر در این ویژگی می تواند بعلت کهولت، جراحت، بیماری، استفاده ی مداوم حین کار یا تغییرات شیمیایی باشد. مشخصات بیومتریکهای کاملاً ستبر، در گذر زمان تغییر نمی کند در حالیکه بیومتریکهای کمتر ستبر دچار تغییر می شوند. برای مثال الگوی عنبیه که در طول زندگی یک شخص به ندرت تغییر می کند ستبرتر از صدای شخص می باشد.
قابل سنجش بودن :  یعنی خصوصیات یا ویژگیها به راحتی قابل ارائه به یک حسگر باشد تا بتوان آنرا در قالب دیجیتالی اندازه گیری نمود. این قابلیت، امکان مقایسه ی داده ها را در آینده و در یک فرایند خودکار میسر می سازد .
خودکار بودن :  قابلیت تشخیص سریع و بدون نیاز به دخالت تشخیص انسانی (برای مثال قدرت تشخیص بصری چهره ها یا اثرانگشت) می باشد.
لازم به ذکر است این لغت در اوایل قرن بیستم به حوزه متفاوتی (که امروزه عموماً Biostatistica نامیده می شود) تعلق داشت، که توسعه روشهای آماری و ریاضیاتی قابل استفاده در تحلیل داده های مربوط به مسایل علوم بیولوژیک را در بر می گرفت.
فناوریهای بیومتریکی، فنون شناسایی بر اساس اندازه گیری و تحلیل خصوصیات فیزیولوژیکی یا رفتاری را شامل می شود. در IT هم، فناوری بیومتریک معمولاً به فناوریهایی اتلاق می گردد که خصوصیات فیزیولوژیک انسانی از قبیل اثرانگشت، الگوی شبکیه، الگوی عنبیه، صوت، چهره و هندسه ی دست را بخصوص برای شناسایی افراد مورد بررسی و تحلیل قرارمی دهد. نحوه امضا کردن، الگوی راه رفتن، صوت نگاری و موفقترین آنها، شناسایی انسان از طریق تشخیص الگوی تایپ کردن، مثالهایی برای بیومتریکها می باشند.
بیومتریکها از لحاظ تئوریک، شناسه های بیولوژیکی بسیار مؤثری هستند. زیرا تصور بر این است که خصوصیاتی اندازه گیری  شده  منحصربفرد می باشند.
2-1 : روش های تشخیص هویت:
روش های تشخیص هویت موجود با ۳ عامل تقسیم بندی می شوند:
1- چیزهایی که کاربران می دانند (Some things the user knows) :
برای مثال، رمز عبور شخصی (Password).
2- چیزهایی که کاربران به همراه دارند (Some things the user have) :
          مانند کارت های خودپرداز و کارت های هوشمند.
3- چیزهایی که مربوط به خود کاربران است (some things the user are) :
 برای نمونه اثر انگشت، الگوی شبکیه و عنبیه و غیره.
هر کدام از گزینه های بالا مزایا و معایبی دارند. کلمات عبور ممکن است حدس زده شوند یا لو بروند، اما به کاربر اجازه می دهد که قدرت خود را در اختیار شخص دلخواه دیگری قرار دهد. به علاوه، بسیاری از افراد به سادگی کلمات عبور را فراموش می کنند، مخصوصاً اگر به ندرت از آنها استفاده کنند.
چیزهایی که کاربران دارند می توانند گم یا دزدیده شوند، اما می توانند در صورت لزوم به شخص دیگری منتقل یا قرض داده شوند. مشخصات فیزیکی انعطاف ندارند و برای نمونه، نمی توان آنها را از طریق تلفن به شخص یا جای دیگری منتقل کرد.
طراحان سیستم های امنیتی باید این سؤال را مطرح کنند که آیا کاربران باید توانایی انتقال اختیاراتشان را به دیگران داشته باشند یا خیر؟ پاسخ این سؤال در انتخاب نوع و روش شناسایی و تعیین هویت مؤثر است. به علاوه، روش های شناسایی می توانند به صورت ترکیبی نیز مورد استفاده قرار بگیرند. برای مثال یک کارت و یک کلمه عبور به همراه یکدیگر برای ورود به حساب بانکی درخواست شود.
یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج  معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.
یک سیستم بیومتری ساده دارای چهار بخش اساسی است :
1-    بلوک سنسور: که کار دریافت اطلاعات بیومتری را بر عهده دارد.
2-    بلوک استخراج ویژگیها: که اطلاعات گرفته شده را می گیرد و بردار ویژگی های آن را استخراج می کند.
3-    بلوک مقایسه: که کار مقایسه بردار حاصل شده با قالبها را بر عهده دارد.
4-    بلوک تصمیم: که این قسمت هویت را شناسایی می کند یا هویت را قبول کرده یا رد می کند.
هر خصیصه ای از انسان می تواند به عنوان یک ویژگی در بیو متری بکار برده شود به شرطی که شروط زیر را بر آورده کند :
1-    عمومی بودن : هر شخصی آن خصیصه را داشته باشد.
2-    متفاوت بودن : در اشخاص ، متفاوت باشد و دو تا شبیه هم نباشد.
3-    دوام داشتن : در یک بازه زمانی ثابت باشد.
4-    قابل بدست آوردن باشد.
در کاربردهای زندگی روزمره سه فاکتور دیگر نیز باید رعایت شود: کارایی(دقت ، سرعت)، دسترسی(برای کاربران بی ضرر باشد)، امنیت بالا.
3-1 : سامانه بیومتریکی
سامانه بیومتریکی یک سامانه تشخیص الگو است که هویت اشخاص را تعیین یا تأیید می کند و این عملیات را با استفاده از اطلاعات بیومتریک کاربران انجام می دهد.
نخستین گام در استفاده از این سامانه ثبت اطلاعات بیومتریکی کاربران در بانک اطلاعات (Data Base) سامانه است که پس از ثبت اطلاعات افراد در این سامانه، دو نوع خدمت از سامانه بیومتریکی در خواست می شود : تأیید هویت و تعیین هویت.
شکل (1) نحوه ثبت اطلاعات بیومتریکی را نشان می دهد.
       


دانلود با لینک مستقیم


تحقیق پرداخت آنلاین

اختصاصی از حامی فایل تحقیق پرداخت آنلاین دانلود با لینک مستقیم و پر سرعت .

تحقیق پرداخت آنلاین


تحقیق پرداخت آنلاین

 

 

 

 

 

 


فرمت فایل : WORD + PDF + PPT

تعداد صفحات:20

فهرست مطالب:
  عنوان                                                                                                     صفحه
•    ۱    مقدمه                                                                                                                                4
•    ۲    تاریخچه تجارت الکترونیک                                                                                               5
•    ۳   تعریف تجارت الکترونیک                                                                                                  7
•    ۴    پرداخت الکترونیکی                                                                                                          8
o    4-1   یک خرید آنلاین فرضی                                                                                          8
o    4-2  مراحل خرید و فروش الکترونیکی                                                                            10
•    5   بانکداری الکترونیکی                                                                                                         16
o    5-1  تعریف بانکداری الکترونیکی                                                                                   16
o    5-2 کانالهای ارائه خدمات بانکداری الکترونیکی                                                             16
o    5-3  مزایای بانکداری الکترونیکی                                                                                   17
o    5-4  بانکداری الکترونیکی در جهان                                                                                17
o    5-5  بانکداری الکترونیکی در ایران                                                                                 18
•    6   منابع                                                                                                                                20


1- مقدمه
   تجارت الکترونیکی از بهترین نمونه‌های بکارگیری فناوری ارتباطات و اطلاعات (ICT) برای مقاصد اقتصادی است. استفاده از این فناوری موجب رشد و توسعه اقتصادی، بهبود کارایی تجاری و تسهیل همگرایی کشورها و به ویژه کشورهای در حال توسعه در اقتصاد جهانی گردیده است. فناوری ارتباطات و اطلاعات امکان افزایش قابلیت رقابت‌پذیری بنگاهها را فراهم ساخته و همچنین به ایجاد مشاغل جدید می‌انجامد.
   طی چند دهه اخیر حجم تجارت الکترونیکی جهانی در اثر تحولات گسترده فناوری ارتباطات و اطلاعات، رشد قابل توجهی را تجربه نموده است. بر اساس تحقیقات مؤسسه فارستر   طی دوره 06-2002 حجم تجارت الکترونیکی به طور متوسط سالانه بیش از 58 درصد رشد نموده و از 2293 میلیارد دلار در سال 2002 به بیش از 12837 میلیارد دلار در سال 2006 بالغ گردیده است.
با توجه به اینکه مبادلات پولی و مالی جزء لاینفک مبادلات تجاری است، از اینرو همگام با گسترش حجم تجارت الکترونیکی جهانی، نهادهای پولی و مالی نیز به منظور پشتیبانی و تسهیل تجارت الکترونیکی به طور گسترده‌ای به استفاده از فناوری ارتباطات و اطلاعات روی آورده‌اند. در نتیجه طی چند دهه اخیر سیستم‌های پرداخت الکترونیکی به تدریج در حال جایگزینی با سیستم‌های پرداخت سنتی می‌باشند.
    در این میان بانکها نیز با حرکت به سوی بانکداری الکترونیکی و عرضه خدمات مالی جدید، نقش شایان توجهی در افزایش حجم تجارت الکترونیکی داشته‌اند. به عنوان نمونه، بر اساس گزارش‌های مؤسسه Data Monitor (یکی از مهمترین مراکز تجزیه و تحلیل اطلاعات بانکداری اروپا) مشتریان بانکداری اینترنتی 8 کشور اروپایی  از 5/4 میلیون نفر در سال 1999 به بیش از 21 میلیون نفر در سال 2004 رسیده اند.


دانلود با لینک مستقیم


مقاله سیستم تبدیل خط متقابل تکفاز به سه فاز

اختصاصی از حامی فایل مقاله سیستم تبدیل خط متقابل تکفاز به سه فاز دانلود با لینک مستقیم و پر سرعت .

مقاله سیستم تبدیل خط متقابل تکفاز به سه فاز


مقاله سیستم تبدیل خط متقابل تکفاز به سه فاز

 

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:58

چکیده مقاله :


خلاصه:
این مقاله حالت فعل و انفعالی با متقابل مربوط به تبدیل خط تکفاز را به سه فاز توصیف می کند . یک کاربرد خاص در مناطق روستایی است که با سیم های تکی (تک واحدی) با سیستم چرخشی زمین تغذیه می شوند .
هدف سنتی از عملیات تغذیه یک موتور القایی سه فاز بیش تر از ارتباط اصلی برای تبدیل اینچنین نیست .
(مثل:مبدل های الکترونیکی قدرت، کامپیوترها ، تجهیزات ارتباطی و غیره ) به کیفیت توان بالایی نیاز دارند . و تمایل به داشتن ولتاژ سه فاز متعادل شده متقارن سینوسی دارند . علاوه بر این برای به حداکثر رسیدن توان گرفته شده از تغذیه کننده ، سیستم یک ضریب توان واحد را برای مدار فراهم می کند .
یک مبدل VSI-PWM سه فاز برای این منظور استفاده شده است . مبدل همه ی توان بار را همانند راه های مرسوم تأمین نمی کند . اما فقط تبدیل کردن نیازمند تنظیم کردن ولتاژ باس سه فاز می باشد . هنگامی که آن توان اکتیو را مدیریت نمی کند نیازی به داشتن یک منبع در طرف dc نمی باشد . استراژدی ، کنترل طراحی high lights و نتایج آزمایشگاهی شرح داده شده اند.

.1مقدمه
غرض اینکه توزیع توان الکتریکی در نوع سه فاز باشد در بعضی موقعیتها مصرف کننده فقط می تواند به یک خط تکفاز دسترسی داشته باشد . این در مکان های مسکونی مکان های تجاری و روستاها اتفاق می افتد بعضی وقتا یک کاربرد خاصی نیازمند قدرت سه فاز می باشد . که به این چنین نوع مبدل قدرت نیاز است در مناطق روستایی استفاده از یک تغذیه کننده سیمی تکی با زمین چرخش متداول است . کیفیت توان به طور زمان در قسمت های تنظیم ولتاژ و اعوجاج آن بسیار ضعیف می باشد . در این موقعیت خاص باریک موتور القایی است و تبدیل با استفاده از چند نوع تبدیل کننده (2-8) pwm میسر می شود . برای مثال اهمیتی ندارد که مؤلفه های فرکانس بالای کلیدزنی که توسط تبدیل کننده بوجود آمده اند را فیلتر کنیم زیرا بار به طور طبیعی به عنوان یک فیلتر پایین گذر عمل می کند .
در سیستم تبدیل قراردادی قدرت بارگیری در دو مرحله افزایش می یابد :
یک یکسوساز تک فاز به اضافه ی یک اینورتر سه فاز . توپولوژی نشان داده شده در [2-8] همچنین یک یکسوساز دارد که توسط یک اینورتر دنبال می شود آنها certain upgrading را ترکیب می کنند تا بعضی از جهات زمینه های عملکرد را بهبود ببخشند و یا در جهت کارایی بهتر آنها تأثیر گذار باشند به عنوان مثال حداقل کردن تعداد سوئیچ های توان کاهش دادن قیمت ، بهبود دادن ضریب توان برای تغذیه کننده تک فاز ، تأمین کردن کیفیت ولتاژ خوب برای بار وغیره.
در کنار موتورها حتی در کاربردهای مربوط به مناطق روستایی استفاده از بارهای الکتریکی و الکترونیکی که حساس به کیفیت توان هستند افزایش یافته است . برای مثال مبدل های الکترونیکی توان کامپیوترها و غیره
تعدادی از این بارهای غیرخطی با ضریب توان پایین و تکفاز هستند تغذیه کننده تکفاز می توانست مستقیماً این بارها را تغذیه کند . اگر چه محدودیت های قدرتی مربوط به خط تغذیه را مرنظر قرار می دهد تا آن قابلیت قدرت اکتیو را به حداکثر می رساند که چگونه می توانند با یک ضریب توان واحد بدست بیایند . این بهبود سازی می تواند توسط بعضی از انواع اصلاح گرهای ضریب توان یا فیلترهای توان اکتیو انجام شود.
این مقاله یک سیستم تبدیل تکفاز به سه فاز را عرضه می کند . که کیفیت توان محلی را برای بارهای خطی و غیر خطی افزایش می دهد و ضریب توان واحدی را برای تغذیه کننده تکفاز تأمین می کند . سیستم در شکل یک نشان داده شده است . تغذیه کننده تکفاز به باس سه فاز متصل هست از طریق یک سلف(LS) القا کننده یک مبدل قدرت ایستای سه فاز (SPC) از طریق یک فیلتر پایین گذر (Lconr,Cconr) باس متصل شده است . اینورتر همچنین چرخش توان تکفاز را با تنظیم دامنه ولتاژ محلی و زاویه ی فاز کنترل می کند . جریان های هارمونیک مربوط به بارگیری الکتریکی به صورت محلی ، در نتیجه حاصل از جریان های مربوط به تغذیه کننده به صورت سینوسی هستند به جز برای اجزای تشکیل دهنده هارمونیک که قبلاً در ولتاژ تکفاز ایجاد شده اند (عرضه شده اند ). در این حالت تبدیل کننده همچنین به عنوان یک فیلتر اکتیو برای هارمونیک های جریان و به عنوان یک متعادل کننده توان راکتیو کار می کند . علاوه براین بخش قدرت بارگیری به وسیله ی کنورتور بیشتر نمی شود .
اگر چه این spc توان اکتیو را به بار تحویل نمی دهد ولی داشتن یک منبع توان مستقیم (dc) ضروری نمی باشد . هر چند اگر یک منبع dc موجود بود سیستم می توانست به عنوان یک خط متقابل ups عمل کند . از آن به بعد موقعیت Islanding به طور مناسبی مدیریت شده است.(10)


.2سیستم عملیاتی اصلی:

آنچه که قبلاً بیان کردیم یکی از اهداف استراتژی کنترل بود که یک شدت جریان grid را تولید می کند که در نتیجه ی آن ضریب توان واحد تولید می شود. آنچنانکه ولتاژ در تغذیه کننده تکفاز می تواند تغیییر کند هم دامنه و هم فاز ولتاژ باس سه فاز ac باید تنظیم شده باشند . چیزی که در شکل 2 نشان داده شده است. حدود تغییرات دامنه که داخل یک رنج قابل قبول هستند در جدول   نشان داده شده اند (11).راکتوری که grid را به باس سه فاز متصل می کند،محاسبه شده است که ظرفیت تغذیه کننده را مدنظر قرار دهد.
 نقطه  کار بر اساس ظرفیت تغذیه کننده محاسبه شده است. نقطه کار طوری محاسبه شده است تا توان بار اکتیو (PL) و ولتاژ منبع واقعی و اصلی ( ) را مدنظر قرار دهد . طوری که توسط eqs هدایت شود . (1)و(2) . این ولتاژ برای اینورتر مرجع است .


دانلود با لینک مستقیم