تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پایان نامه رمزنگاری تصاویر با استفاده از سیگنال های آشوب

تعداد صفحات:100
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
فصل یکم – تعاریف اولیه در رمزنگاری
1-1- برخی اصطلاحات در رمز نگاری
1-2- سرویس رمزنگاری
1-2-1- محرمانگی یا امنیت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هویت یا اصالت محتوا
1-2-4- عدم انکار
1-3- پنهان نگاری
1-3-1- فشرده سازی jpeg
1-3-2- الگوریتم پنهان نگاری jpeg-jsteg
1-4- تفاوت پنهان نگاری و رمزنگاری
1-5- موارد کاربرد رمزنگاری
1-6- رمزنگاری و انواع آن
1-6-1- رمزنگاری متقارن
1-6-2- رمزنگاری نامتقارن
1-7- پروتکل های انتقال در رمزنگاری
1-7-1- پروتکل ها
1-8- پروتکل های انتقال در رمزنگاری
1-8-1- تکنولوژی SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتیجه گیری
فصل دوم – آشنایی با توابع آشوب و معرفی سیستم
2-1- مقدمه
2-2- تعریف آشوب
2-3- سایفرهای رمزنگاری تصویر
2-4- سیستم های رمزنگاری آشوبگون تصویر
2-4-1- سیستم لورنز
2-4-2- نگاشت لجستیک
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتیجه گیری

فصل سوم – تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبدیل رنگ ها از RGB به HSI
3-7- تبدیل رنگ ها از HSI به RGB
3-8- نتیجه گیری
فصل چهارم – تعریف پروژه
4-1- مقدمه
4-2- هیستوگرام
4-3- تسهیم هیستوگرام
4-4- هیستوگرام تصاویر رنگی
4-5- رابطه ی بیشترین نسبت تفاوت (PSNR)
4-6- معرفی ابزارهای توسعه
4-7- محیط برنامه ی پیاده سازی شده
4-8- نتیجه گیری

فصل پنجم – نظریه آشوب و کاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظریه آشوب
5-2-1- شکل تابعی یک فرآیند آشوبناک
5-2-2- برخی ویژگی های مهم فرآیندهای آشوبی
5-2-2-1- جذب کننده های پیچیده
5-2-2-2- حساسیت بسیار زیاد به شرایط اولیه
5-2-2-3- شکستگیهای ناگهانی ساختاری در مسیر زمانی
5-3- آشوب در اقتصاد
5-3-1- نظریه آشوب در یک مدل اقتصاد کلان
5-3-2- سایر کاربردهای نظریه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهای کلان دوران زندگی
5-3-2-2- نظریه آشوب و نهادگرایان
5-3-2-3- نظریه آشوب و مدل رشد سولو
5-3-2-4- نظریه آشوب و رشد کارآیی
5-4- آزمون های آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگی
5-4-3- آزمون توان لیاپونوف
5-4-4- آزمون پایداری یا آنتروپیکو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نمای هرست
5-4-7- آزمون شبکه های عصبی مصنوعی
5-4-7- ملاحظاتی پیرامون روشهای آزمون آشوب
5-5- نتیجه گیری
فصل ششم – جمع بندی و نتیجه گیری
منابع و مراجع

فهرست شکلها
شکل 1-1- ماتریس کوانتیزاسیون استاندارد
شکل 1-2- نمونه یک بلاک 8*8 بعد از کوانتیزاسیون
شکل 2-1- تصویر جاذب سیستم در فضای فاز (x-y)
شکل 2-2- تصویر جاذب سیستم در فضای فاز (x-z)
شکل 2-3- تصویر جاذب سیستم در فضای فاز (y-z)
شکل 2-4- تصویر جاذب سیستم در فضای فاز (x-y-z)
شکل 2-5- پاسخ های زمانی متغیرهای حالت سیستم آشوبناک لورنز
شکل 2-6- مسیر فضای حالت (الف : یک سیستم تصادفی،ب: یک سیستم آشوبناک
شکل 2-7- رفتار آشوبناک نگاشت لجستیک
شکل 2-8- مسیر فضای حالت نگاشت لجستیک
شکل 2-9- نگاشت لجستیک با توجه به مقادیر مختلف
شکل 2-10- رفتار آشوبناک سیستم تنت در بازه زمانی
شکل 2-11- مسیر فضای حالت نگاشت تنت
شکل 2-12- دیاگرام فضای حالت نگاشت هنون
شکل 3-1- مکعب رنگی RGB نقاط در امتداد قطر اصلی،دارای مقادیر خاکستری از مبدا تا سفید
شکل 3-2- مکعب رنگی 24 بیتی
شکل 3-3- روابط ادراکی بین مدل های رنگ RGB و HIS
شکل 3-4- شش ضلعی های پایین
شکل 3-5- مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای
شکل 4-1- تصویر و هیستوگرامش
شکل 4-2- تقسیم هیستوگرام تصویر قبل
شکل 4-3- تصویری با کنتراست پایین
شکل 4-4- محیط نرم افزار متلب
شکل 4-5- یک تصویر رنگی
شکل 4-6- تصویر اصلی و رمز شده و هیستوگرام آنها
شکل 4-7- تصویر رمزگشایی شده و هیستوگرام آن
شکل 4-8- تصویر رمز شده
شکل 4-9- تصویر رمز شده
شکل 4-10- نمایی از محیط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهیت رفتار سیستم به ازای مقادیر مختلف r
جدول 4-1- مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر و انتروپی آن ها
جدول 5-1- ماهیت مسبرهای زمانی Y به ازای مقادیر گوناگون پارامتر W

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, رمز نگاری, سرویس, امنیت محتوا, احراز هویت, پنهان نگاری, الگوریتم, پروتکل, توابع آشوب, آشوبگون, هیستوگرام, پیاده سازی, شبکه عصبی,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:09 موضوع | تعداد بازديد : 251 | لينک ثابت


دانلود پروژه امنیت اطلاعات در شبکه

تعداد صفحات:74
نوع فایل:word
فهرست مطالب:
مقدمه
سرویس های امنیتی در شبکه
مبانی طراحی دیوار آتش
لایه اول دیوار آتش
آدرس مبداء
آدرس مقصد
شماره شناسایی یک دیتاگرام
شماره پروتکل
زمان حیات بسته
لایه دوم دیوار آتش
شماره پورت پروسه مبداء و شماره پورت پروسه مقصد
فیلد شماره ترتیب و فیلد Acknowledgment
لایه سوم دیوار آتش
اجزای جانبی یک دیوار آتش
واسط محاوره ای و ساده ورودی / خروجی
سیستم ثبت
سیستم هشدار دهنده
راه حل نهائی
رمز نگاری
روش های جانشینی
رمز نگاری جایگشتی
استانداردهای نوین رمز گذاری
رمز گذاری کلید عمومی
احراز هویت
امضاهای دیجیتالی
امضا با کلید سری
امضای دیجیتالی با کلیدعمومی
مراجع

مقدمه:
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:
محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی از شبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله میشد که آشکار شدن آن ها لطمه چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده میکردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن به صورت فیزیکی ساده است)

لینک دانلود

 


برچسب ها : دانلود, پروژه, پایان نامه, امنیت اطلاعات, شبکه, سروریس امنیتی, دیوار آتش, دیتاگرام, پروتکل, پورت, سیستم هشدار دهنده, رمز گذاری, امضا دیجیتال, احراز هویت,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:12 موضوع | تعداد بازديد : 270 | لينک ثابت


دانلود پایان نامه طراحی و پیاده سازی سیستم اشتراک فایل تحت اندروید و ویندوز

تعداد صفحات:64
نوع فایل:word
فهرست مطالب:
فصل اول – بررسی منابع علمی
بررسی فوائد برنامه‌نویسی تحت شبکه با جاوا
دریافت داده
ارسال داده
انبار فایل
پردازش موازی حجیم
تعامل نظیر به نظیر
بازی
چت
اشتراک فایل
سرورها
جستجو در وب
امنیت
تاریخچه جاوا
درباره اندروید
کمی درباره RUP و UML
فصل دوم – روش انجام پروژه
مقدمه
دیسیپلین مدلسازی سازمان
درک ساختار و پویایی سازمان
درک مسائل و مشکلات جاری سازمان
استخراج و استنتاج نیازمندی‌های سازمان
تعیین چشم‌انداز سازمان
دیسیپلین مدیریت نیازمندی‌ها
شناسایی اکتورها و موارد کاربرد
شرح مورد کاربرد
استخراج مدل مورد کاربرد
ایجاد نمونه‌ای از واسط کاربر
دیسیپلین تحلیل و طراحی
نمودار فعالیت
نمودارهای فعالیت سمت سرور
چند نمودار فعالیت دیگر
نمودار کلاس
نمودار شی
نمودار توالی
طراحی نمودار توالی دریافت فایل
طراحی نمودار توالی ارسال فایل
نمودار بسته
دیسیپلین پیاده‌سازی
تعریف ساختار کدهای برنامه
نمودار مولفه
دیسیپلین استقرار
نمودار استقرار
نتیجه گیری
منابع

فهرست اشکال:
نرم‌افزار چت Cisco Jabber
نرم‌افزار Azureus Vuze
نمودار مورد کاربرد سیستم اشتراک فایل
صفحه نخست نرم‌افزار کاربر (متناظر با مورد کاربرد احراز هویت)
صفحه انتخاب دریافت یا ارسال فایل
صفحه انتخاب فایل برای دریافت (متناظر با مورد کاربرد دریافت فایل)
صفحه انتخاب فایل برای ارسال (متناظر با مورد کاربرد ارسال فایل)
نرم‌افزار طرف مدیر سیستم – صفحه متناظر با مورد کاربرد نمایش لیست کاربران
پنجره ثبت کاربر جدید (متناظر با مورد کاربرد ثبت کاربر)
صفحه لیست پوشه‌های اشتراکی (متناظر با مورد کاربرد نمایش پوشه‌های اشتراکی)
پنجره انتخاب پوشه جدید برای اشتراک (متناظر با مورد کاربرد اضافه کردن پوشه)
نمودار فعالیت متناظر با مورد کاربرد احراز هویت
نمودار فعالیت متناظر با مورد کاربرد دریافت فایل
نمودار فعالیت متناظر با مورد کاربرد ارسال فایل
نمودار فعالیت شروع (طرف سرور)
نمودار فعالیت متناظر با چند مورد کاربرد مربوط به اشتراک پوشه
نمودار فعالیت متناظر با مورد کاربرد نمایش لیست کاربران
نمودار فعالیت متناظر با مورد کاربرد ثبت کاربر
نمودار کلاس سیستم اشتراک فایل
نمودار شی 1. در این نمودار شی task1 قصد ارسال پیغام به مقصد 192.168.1.10 را دارد
نمودار شی 2. شیء Listener1 پیام را دریافت کرده و در جواب آن شی msg2 را ایجاد می‌کند
سناریوی احراز هویت
نمودار توالی احراز هویت. متناظر با سناریوی شکل قبل
سناریوی دریافت فایل
نمودار توالی نمایش فایل‌های به اشتراک گذاشته‌شده
نمودار توالی دریافت فایل‌های به اشتراک گذاشته‌شده
سناریوی ارسال فایل
نمودار توالی ارسال فایل
نمودار بسته کاربر
نمودار بسته مدیر سیستم
نمودار مولفه سمت کاربر
نمودار مولفه سمت سرور
نمودار استقرار سیستم

فهرست جداول:
شرح مورد کاربرد احراز هویت
شرح مورد کاربرد دریافت فایل
شرح مورد کاربرد ارسال فایل
شرح مورد کاربرد نمایش لیست کاربران
شرح مورد کاربرد ویرایش کاربر
شرح مورد کاربرد ثبت کاربر جدید
شرح مورد کاربرد حذف کاربر
شرح مورد کاربرد نمایش پوشه‌های اشتراکی
شرح مورد کاربرد اضافه کردن پوشه
شرح مورد کاربرد حذف پوشه

چکیده:
در ابتدا به بررسی فوائد برنامه‌نویسی تحت شبکه و فوائد جاوا و اندروید میپردازم. سپس وارد فرآیند طراحی سیستم اشتراک فایل با رویکرد RUP و با استفاده از UML خواهم شد. توضیحات مربوط به هر یک از دیسیپلین‌های RUP و نمودارهای UML در بخش مربوط به خودش داده خواهد شد. زبان انتخابی من برای نوشتن این برنامه جاوا است، دلیل این انتخاب را در ادامه خواهم گفت. بعد از طراحی نوبت به پیاده‌سازی و نوشتن کد میرسد. در آخر، خروجی این پروژه، نمودارهای UML و در برنامه کاربردی، یکی برای ویندوز و دیگری برای اندروید، خواهد بود.

لینک دانلود

 


برچسب ها : احراز هویت, اشتراک فایل, امنیت, اندروید, بازی, تحلیل, جستجو در وب, دانلود, دیسیپلین, سازمان, سرور, سیستم, طراحی, مدلسازی, مدیریت, نمودار توالی, ویندوز, پایان نامه, پوشه, پیاده سازی, پیاده‌سازی, چت, کامپیوتر,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 11:05 موضوع | تعداد بازديد : 232 | لينک ثابت



صفحه قبل 1 صفحه بعد