چکیده در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نسخین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید. امنیت اطلاعات باید در سه بخش مبدأ، مسیر انتقال پیام و مقصد مورد بررسی قرار بگیرد. دستیابی به اطلاعات با روش های مطمئن و با سرعت و امنیت بالا یکی از رموز موفقیت هر سازمان و موسسه است. برای راه اندازی یک اتاق سرور و ارتباط آن با خارج از محیط و امنیت آن مستلزم استفاده از سخت افزارهای شبکه هستیم. کامپیوتر، سوییچ، روتر، سرور، فایروال و کابل های شبکه اجزای اصلی سخت افزار یک شبکه کامپیوتری را تشکیل می دهند. هر کدام از این سخت افزارها بسته به نوع شرکت سازنده و پروتکل ها، امنیت منحصر به فردی دارند. در این پایان نامه سعی شده است که این سخت افزارها را با هم مقایسه کنیم و نقاط ضعف و قوت آنها را از نظر امنیتی توضیح دهیم. هر سازمان و موسسه ای یک روز ناگزیر است که مکانی بنام دیتاسنتر برای خود ایجاد، دیتاسنترها مهمترین…
چکیده هوشمند کردن جاده ها و اتومبیل ها به استفاده از تکنولوژی هایی اطلاق می شود که برروی جاده، وسیله نقلیه و دیگر قسمت های سیستم حمل و نقل با هدف افزایش ظرفیت جاده ها، افزایش ایمنی و در کل افزایش کارایی سیستم حمل و نقل اعمال می شود. این سیستم ها در حال حاضر در سطح گسترده ای مورد استفاده قرار نمی گیرند و در بیشتر نقاط در مرحله ی تحقیق و بررسی هستند اما سیستم های معدودی در کشورهای مختلف پیاده شده است. فناوری اطلاعات در راحت کردن زندگی شهری در جوامع امروزی نقش اساسی داشته و پیشرفت آن در چند سال گذشته موجب شده که در خیلی از کشورها با استفاده از این فناوری ها، راهکارهای نوینی برای کنترل و بهبود وضعیت ترافیک ارائه شود. این نقش به خصوص در قالب مفهومی به نام ITS در کنترل ترافیک شهری و جادهای بسیار برجسته است. در کشور ما نیز بعضی از این فناوری ها مانند سامانه کنترل هوشمند چراغ راهنمایی تقاطع ها، سامانه اطلاع رسانی تراکم ترافیک با رادیو و تابلوهای متغیر خبری، ثبت خودکار وقایع و تصادفات و تخلفات، توزین در حال حرکت، آمارگیری اتوماتیک از پارامترهای ترافیکی و دوربین های کنترل سرعت به کار برده میشود….
چکیده در این پروژه در مورد شبکه های موردی MANET و شبکه های حسگر بیسیم تحقیق به عمل رسیده است. هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی MANET و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی MANET جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها (Ad Hoc) نیز در آن قرار گرفته است. همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند مانند شبکه بی سیم Wire less. فهرست مطالب بخش اول : شبکه های موردی MANET فصل اول : شبکه های موردی شبکه های موردی MANET چیست؟ آشنایی با شبکه های بی سیم مبتنی بر بلوتوث شبکه های Ad hoc ایجاد شبکه به کمک بلوتوث چگونه ابزارهای مجهز به بلوتوث را شبکه کنیم؟ فصل دوم : شبکه های بی سیم ادهاک شبکه های بی سیم ادهاک معرفی انواع شبکه های ادهاک کاربردهای شبکه ادهاک خصوصیات شبکه های ادهاک امنیت در شبکه های بی سیم منشأ ضعف امنیتی در شبکه های بی سیم و خطرات…
چکیده در این پایان نامه ما یک الگوریتم جدید پیشنهاد می کنیم و آن استفاده از یک درخت وزن دار برای کشف منبع است. ما از یک نقشه بیتی که تعداد خانه های آن به نسبت تعداد صفت های موجود برای هر منبع است استفاده می کنیم. در واقع ما در این درخت در هر گره ردپایی از منابع موجود در فرزندان یا نسل های آن گره را خواهیم داشت و در نتیجه با رسیدن درخواست کاربر به هر یک از این گره ها در صورت وجود این منبع درخواست شده در فرزندان یا نسل ها، ما با استفاده از این ردپا می توانیم به صورت مستقیم و بدون مراجعه به گرههای اضافی و ایجاد ترافیک غیرضروری به گرههای که این منبع را در اختیار دارد دست پیدا کنیم. فهرست مطالب چکیده فارسی مقدمه فصل اول مقدمه ای بر گرید و بحث کشف منبع در آن مقدمه مروری بر گرید آشنایی با مسائل و چالشهای مهم موجود در گرید مفهوم کشف منبع در گرید روشهای استفاده شده برای کشف منبع در گرید دید کلی از روش پیشنهادی خودمان خلاصه و نتیجه گیری فصل دوم بررسی کارهای مربوطه در زمینه کشف منبع مقدمه کشف منبع در گرید با استفاده از…
چکیده تجارت الکترونیکی را می توان انجام هر گونه امور تجاری بصورت آنلاین و از طریق اینترنت بیان کرد. این تکنیک در سالهای اخیر رشد بسیاری داشته است و پیش بینی می شود بیش از این نیز رشد کند. تجارت الکترونیکی به هر گونه معامله ای گفته می شود که در آن خرید و فروش کالا و یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا و یا خدمات منتهی می شود. تجارت الکترونیکی معمولاً کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبه های فعالیت تجاری، مانند خریداری، صورت برداری از کالاها، مدیریت تولید و تهیه و توزیع و جابه جایی کالاها و همچنین خدمات پس از فروش را در بر می گیرد. البته مفهوم گسترده تر تجارت الکترونیک کسب و کار الکترونیک می باشد. فهرست مطالب فصل اول: تجارت الکترونیک تاریخچه تجارت الکترونیک تعریف تجارت الکترونیک مزایا و معایب تجارت الکترونیک بسترهای لازم برای تجارت الکترونیک محدودیت های تجارت الکترونیک مدل های تجارت الکترونیک تجارت فروشنده با فروشنده تجارت فروشنده با مصرف کننده تجارت مصرف کننده با مصرف کننده تجارت مصرف کننده با فروشنده تجارت نقطه به نقطه تجارت فروشنده با اداره تجارت…
چکیده امروزه علم کامپیوتر به حدی پیشرفت کرده که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر می باشد. شبکه های کامپیوتری به حدی پیشرفت کرده اند که توانسته اند جهان را به یک دهکده علمی کوچک تبدیل نمایند. برای برقراری ارتباط بین این شبکه ها نیازمند به یک ستون فقرات می باشیم، این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده را انتخاب کنند. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت، تجزیه و تحلیل، نحوه پیاده سازی این الگوریتم ها به صورت کاربردی می باشد. فهرست مطالب پیشگفتار تقدیر و تشکر چکیده فصل اول مبانی شبکه های بی سیم مقدمه تشریح مقدماتی شبکه های بی سیم و کابلی مبانی شبکه های بیسیم انواع شبکه های بی سیم شبکه های بی سیم، کاربردها، مزایا و ابعاد روش های ارتباطی بی سیم عناصر فعال شبکه های محلی بی سیم فصل دوم مسیر یاب (ROUTER) تفاوت یک سوییچ لایه با یک مسیریاب معمولی…
مقدمه امضای «دیجیتال» برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد. امضای دیجیتال و امضای دست نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک «الگوریتم ریاضی» به منظور ترکیب اطلاعات در یک کلید با «اطلاعات» پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است . یک امضای دیجیتال صرفاً به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است ” . از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می…
چکیده در دنیای امروز کاربردهای پردازش تصویر هر روزه در حال افزایش است. در زمینه های پزشکی، رباتیک، و هواشناسی تحقیقات و پژوهش های بسیاری در این زمینه شده است و از کاربردهای آن در این زمینه ها استفاده های بسیاری می شود. اما در مورد کاربرد پردازش تصویر در کشاورزی تحقیقات کمتری صورت گرفته و کاربردهای آن در این زمینه کمتر مورد توجه قرار گرفته است. ما در مقاله ی پیش رو سعی کردیم به منظور بیشتر شناساندن این رشته بیشتر روی کاربردهای پردازش تصویر در شناسایی و دفع آفات تحقیقات خود را انجام دهیم. در مطالب پیش رو سعی بر این بوده است تا در ابتدا موارد کلی و مفاهیم اصلی در رابطه با موضوع یعنی پردازش تصویر آورده شود، مفاهیمی از قبیل خوشه بندی، قطعه بندی، هیستوگرام، تشخیص لبه و دیگر مفاهیمی که برای پیاده سازی و ارائه ی مطالب مورد نیاز است. در قدم بعدی مطالب و مقاله هایی که پیش از این و توسط افراد دیگر در رابطه با موضوع مورد نظر گردآوری شده است آورده شده، ما از این مقالات برای نتیجه گیری بهتر و ملموس تر کردن موارد جمع آوری شده برای کسانی که پیش از این آشنایی با پردازش تصویر نداشته اند…
چکیده پروتکل TCP/IP از مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از یک محل به محل دیگر استفاده می نماید. لایه های فوق عبارتند از: transport، application، Internet و لایه network interface زمانیکه برنامه ای نیازمند ارتباط با برنامه موجود بر روی کامپیوتر دیگر باشد، پروتکل TCP/IP بمنظور تمایز برنامه ها از «سوکت» استفاده می نماید. یک سوکت از سه عنصر: آدرس IP، شماره پورت و پروتکل لایه حمل تشکیل می گردد. پروتکل TCP/IP ارائه شده توسط مایکروسافت در ویندوز، شامل شش پروتکل: IP، IGMP، ICMP، UDP، TCP و ARP است. بمنظور حصول اطمینان از ارسال اطلاعات و دریافت آنان توسط گیرنده، از پروتکل TCP استفاده می گردد (مثلاً ارسال اطلاعات مربوط به کارت اعتباری و اطمینان از صحت دریافت داده در مقصد) پروتکل IP، مسئولیت آدرس دهی و روتینگ داده برای مقصد نهایی را بر عهده دارد. بمنظور بررسی صحت نصب و عملکرد TCP/IP، از برنامه کاربردی PING استفاده می شود. در صورت تمایل به استفاده از یک نام در مقابل یک آدرس IP، از امکانات متعددی بمنظور ذخیره سازی اسامی کامپیوتر و آدرس IP مربوطه استفاده می گردد. DNS، Lmhosts file، Hosts file، WINS نمونه هائی در این زمینه می باشند. در مواردیکه از روش توزیع غیر مستقیم…
مقدمه امروزه اطلاعات، سرمایه ای حیاتی برای كلیه موسسات و سازمانهای تجاری، اجتماعی، آموزشی، تحقیقاتی، سیاسی، دفاعی، و غیره میباشد. سازمانها سیستم های پایگاهداده ها و اطلاعات محتوای آنها را جهت خودكار كردن وظایف مختلفی تهیه میكنند. این وظایف شامل صورت حساب، مدیریت سرمایه، انواع مختلف پیشبینی ها، بودجه بندی، مدیریت های آموزشی، تحقیقاتی، صنعتی و… می باشد. برای تمامی سازمان ها تصمیمات حیاتی، وابسته به اطلاعات دقیق و بروز و پردازش صحیح آنها است. به علت اهمیت زیاد اطلاعات، حفاظت اطلاعات یكی از اجزاء حیاتی سیستم های مدیریت پایگاه داده ها می باشد. فهرست مطالب فصل اول: مقدمه مفاهیم پایگاه داده امن نیازهای امنیتی سیستم های پایگاه داده امنیت در پایگاه داده ها فصل دوم: استنتاج و پایگاه داده های آماری مقدمه مسأله استنتاج در امنیت پایگاه داده ها مسأله استنتاج کانال استنتاج پایگاه داده های آماری روش های متداول استنتاج استنتاج از طریق پرسش و جوی مستقیم روی داده های حساس استنتاج در پایگاه داده های آماری استنتاج از طریق ترکیب داده و ابرداده حملات مختلف به منظور استنتاج حمله های ردیاب آسیب پذیری در مقابل دستگاه خطی جلوگیری از استنتاج توسط محافظ ها روش های مقید روش های اختلال کشف و حذف کانال های استنتاج راه…