تبلیغات متنی
آزمون علوم پایه دامپزشکی
ماسک سه لایه
خرید از چین
انجام پروژه متلب
حمل خرده بار به عراق
چت روم
ایمن بار
Bitmain antminer ks3
چاپ ساک دستی پلاستیکی
برتر سرویس
لوله بازکنی در کرج
کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه کتاب پیچ بهترین و سریعترین سایت دانلود کارآموزی و پروژه

دانلود پایان نامه منطق فازی و بیومتریک اثر انگشت

تعداد صفحات:76
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
فصل اول: مقدمه
چه کسی منطق فازی را ابداع کرد
بیوگرافی دکتر لطفی زاده
منطق فازی به چه معناست؟
طبقه بندی اثر انگشت
توضیح مختصری در مورد بیومتریک
علت استفاده از منطق فازی در اثر انگشت
فصل دوم: کلیات
تاریخچه تشخیص اثر انگشت
تحقیقات علمی
کاربرد
استفاده از منطق فازی در سیستم های بیومتریک
مرحله اول
مرحله دوم
مرحله سوم
سیستم های بیومتریک ترکیبی
استخراج ویژگی ها
وظیفه شبکه عصبی انتشار به عقب در معماری سیستم های ترکیبی
اساس منطق فازی ترکیبی و تأیید هویت
استفاده از رمز گزاری فازی
روش سیستم شناسایی اثر انگشت بر اساس رمزگزاری فازی
تصویر پردازش
نرمال سازی
فیلبر گابور
نمایش تصویر در یک شکل باینری
درقیق گردانی
استخراج دو شاخه
تصاویر فازی
مراحل رمز گزاری فازی
فصل سوم کاربردها
معرفی بیومتریک
انواع بیومتریک ها
اسکن انگشت
چهره نگاری
شبکیه نگاری
صوت نگاری
عنبیه نگاری
دست نگاری
امضا نگاری
نحوه تایپ کردن
کاربردهای بیومتریک در شهر الکترونیک
کاربردهای بیومتریک در گستره ی شهری
شناسایی مجرمان
شناسایی شهروندان
نظارت
کاربردهای بیومتریک در بخش داخلی سازمان
چالشها و راه حلهای استفاده از بیومتریک در شهرداری الکترونیک
چالشهای موجود در مقابل کاربرد بیومتریک در گستره ی شهری
چالشهای موجود در مقابل کاربرد بیومتریک در بخش داخلی سازمان
فصل چهارم نمونه ها
محاسبات نرم
پردازش سیگنال دیجیتالی
منطق فازی چیست؟
متغیر های قطعی
متغییر های فازی یا زبانی
توابع عضویت
مراحل پردازش تصویر در نناسایی بر اساس اثر انگشت
پارامترهای مهم در سیستم های بیومتریک
ترکیبات بیومتریک
شبکهای عصبی مصنوعی
تاریخچه شبکهای عصبی مصنوعی
سیستم های فازی چگونه سیستم هایی هستند؟
فصل پنجم تاریخچه و نتیجه گیری
نتیجه گیری
منابع

فهرست شکل ها
دکتر لطیفی زاده
انواع بیومتریک
شناسایی در مقابل تشخیص
انواع منونشیا
تصویری از تشخیص منوشیا
توابع عضویت برای نشان دادن سطح امنیت
مراحل استفاده از منطق فازی در سیستم های بیومتریک
معمار سیستم های چند ترکیبی
توابع عضویتی برای فازی سازی اثر صدای ورودی
توابع عضویتی برای فازی سازی اثرانگشت ورودی
تابع عضویتی برای در ویژگی های سیتم های نرم ورودی
استخراج دوشاخه
مراحل پردازش تصویر
نمونه تصویری با نقاط دوشاخه،در1×1 بخش
نمونه تصویری با نقاط دوشاخه،در1×1 بخش
پارامترها و مقادیر عضویت
تصویر فازی از ساختار دوشاخه های اثر انگشت
چرخش اثر انگشت 5 درجه در جهت عقربه های ساعت
تصویر ساختار فازی اثر انگشتی

چکیده
در این پژوهش ابتدا در مورد، اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم . درادامه ، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم ، در نهایت مبانی تحقیقات مذکور بیان شده است.

لینک دانلود

 


برچسب ها : دانلود, پایان نامه, پروژه, اثر انگشت, منطق فازی, بیومتریک, شبکه عصبی, رمزگذاری, باینری, سیستم شناسایی, اسکن, سیگنال دیجیتالی, ,

امتياز : 3 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در يکشنبه 18 مرداد 1394 ساعت 16:07 موضوع | تعداد بازديد : 216 | لينک ثابت


دانلود پروژه رمز نگاری

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتم‌ها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راه‌حلی برای حفظ امنیت داده‌ها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیاده‌سازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)

چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.

لینک دانلود

 


برچسب ها : اسناد, الگوريتم, الگوريتم, امضای ديجيتالی, امنيت, امنيت در شبکه, ايمن, برنامه, برنامه های کاربردی, بهنگام سازی, تبادل داده, توزيع, توليد, جاسوسان, دانلود, رمز, رمز قطعه ای, رمز نگاری, رمزعبور, رمزگذار, سرويس دهندگان, سياست امنيتی, سيستم, سيستم های عامل, شبکه, فرماندهان, فناوری اطلاعات, مديريت كليد, پروتکل, پروژه, پست الکترونيک, چاپگر, کليد متقارن, کليد نامتقارن,

امتياز : 4 | نظر شما : 1 2 3 4 5 6

نوشته شده توسط ketabpich در دوشنبه 17 اسفند 1394 ساعت 12:02 موضوع | تعداد بازديد : 262 | لينک ثابت



صفحه قبل 1 صفحه بعد