استگانو گرافی

دسته بندی: کامپیوتر
2094 بازدید

Steganography ، هنر مخفی کردن يک متن در متن ديگر ، يکی از هم خانواده های Cryptography يا رمزنگاری است که امروزه بدليل در خواست صنعت در به جا گذاشتن آثاری در فيلم های ويدئويی و صدا برای اعمال copyright استفاده فراوانی پيدا کرده است . به عمل اضافه کردن نشانه ای در عکس ، ويدئو يا صدا برای نشان دهنده هويت آن اثر ، watermarking يا fingerprinting می گويند .

البته watermarking و fingerprinting کمی با يکديگر تفاوت دارند ، وقتی نشانه تجاری يا مشخصه ای در يک اثر مانند عکس ، ويدئو يا صدا به شکل مخفيانه ذخيره می شود به آن watermarking می گويند ؛ اما مخفی کردن شماره سريال يا يک مشخصه از يک چيز در چيز مشابه ديگر را fingerprinting می نامند . هر دوی اين روش ها برای جلوگيری از دزدی آثار بکار می روند ، از دومی برای پيدا کردن ناقضين copyright و از اولی برای اثبات آن استفاده می شود . اما اين دو روش بخشی از مطلب کلی تری به نام Steganography هستند .

هدف ما از اين مقاله دادن اطلاعات کلی درباره steganography است . برای رسيدن به اين هدف ابتدا تاريخچه ای از اين عنوان را که يونان باستان باز می گردد می گوييم ، سپس روش های مختلف اين کار مانند مخفی کردن اطلاعات در متن ، در عکس و يا در صدا را کمی توضيح می دهيم . 

88 صفحه فایل ورد (Word) فونت 16 منابع دارد  قیمت 15900 تومان 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

 اگر مطلب مورد نظر خود را در این سایت پیدا نکردید میتوانید از قسمت سفارش پروژه جدید کار تحقیقی خود را به ما سفارش دهید 

 

 

 

 


پایان نامه هوش مصنوعی

دسته بندی: کامپیوتر
1894 بازدید

پایان نامه کامل  هوش مصنوعی

چكيده

هدف‌ از اين‌ پروژه‌ آشنائي‌ با هوش‌ مصنوعي‌ به‌ عنوان‌ سمبل‌ ونماد دوران‌ فراصنعتي‌ و نقش‌ و كاربرد آن‌ در صنايع‌ و مؤسسات‌ توليدي‌ مي‌باشد. بدين‌ منظور، اين‌ موضوع‌ در قالب‌ 3 فصل ارائه‌ مي‌شود. در (فصل‌ اول‌) كليات هوش‌ مصنوعي‌ موردمطالعه‌ قرار مي‌گيرد و سئوالاتي‌ نظير اين‌ كه‌ هوش‌ مصنوعي‌چيست‌؟ تفاوت‌ هوش‌مصنوعي‌ و هوش‌ طبيعي‌ (انساني‌) درچيست‌؟ شاخه‌هاي‌ عمده‌ هوش‌ مصنوعي‌ كدامند؟ و نهايتأ، اجزاي‌هوش‌ مصنوعي‌ نيز تشريح‌ مي‌شود ،كاربردهاي‌ هوش‌ مصنوعي‌در صنايع‌ و مؤسسات‌توليدي‌، بخصوص‌ در زمينه‌سيستم‌هاي‌ خبره‌ وآدمواره‌ها مورد مطالعه‌ وتجزيه‌ و تحليل‌ قرارمي‌گيرد. ودر فصل دوم به بررسي هوش مصنوعي در بازي هاي كامپيوتري و در فصل سوم به بررسي تكنيك برنامه نويسي در هوش مصنوعي مورد مطالعه قرار مي گيرد  .

 

 

180 صفحه فایل ورد (Word) فونت 14 منابع و پاورقی دارد  قیمت 12900 تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام کلیه کارهای تحقیقاتی و پایان نامه کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری02166479693

 

 


شبكه های نظير به نظير

دسته بندی: کامپیوتر
1784 بازدید

چکيده
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

 

90صفحه فایل ورد (Word) فونت 14 منابع  دارد قیمت 14900 تومان 

 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام پروپوزال و پایان نامه  کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری02166479693

 

 

 


تراشه های RFID و امنیت آن

دسته بندی: کامپیوتر
1534 بازدید

تراشه های  RFID و  امنیت آن

چكيده:

 سیستم های تشخیص اطلاعات

اصولاً به هر سیستمی که قادر به خواندن و تشخیص اطلاعات افراد یا کالاها باشد سیستم شناسایی گفته می شود به طور کلی شناسایی خودکار و نگهداری داده ها روشی است که طی آن تجهیزات سخت افزاری یا نرم افزاری قادر به خواندن و تشخیص داده ها بدون کمک گرفتن از یک فرد هستند. بارکدها، کدهای دو بعدی، سیستم های انگشت نگاری، سیستم شناسایی با استفاده از فرکانس رادیویی، سیستم شناسایی با استفاده از قرنیه چشم و صدا و ... از جمله این راهکارها هستند. یکی از جدید ترین مباحث مورد توجه محققان برای شناسایی افراد یا کالاها استفاده از سیستم شناسایی با استفاده از فرکانس رادیویی یا RFID است. RFID که مخفف سه واژه Radio Frequency Identification است؛ امروزه توسط فروشگاه های زنجیره ای بزرگی چون "وال مارت" و "مک دونالد" و نیز سازمان های مهمی چون "وزارت دفاع ایالت متحده آمریکا" استفاده شده است سیستم های شناسائی از طریق امواج رادیوئی موسوم به RFID در اصل مخفف سه واژه Radio Frequency Identification است؛ تصور کنید که یک شیشه مربا دارای یک برچسب (لیبل) است که در درون آن ریز تراشه ای بسیار کوچک (به اندازه یک سر سوزن) و یک آنتن فرستنده و گیرنده کار گذاشته شده است و برای گریز از گزند رطوبت و آسیب های متداول از لفاف پلاستیکی در ساخت آن استفاده شده است. این همه چیزی است که ساختمان یک برچسب RFID را تشکیل می دهداز سوی دیگر همه ما می دانیم که امواج رادیویی از بیشتر مواد غیر فلزی عبور می کنند. حالا با داشتن یک آنتن ارسال امواج رادیوی (همانند رادارها) و ارسال امواج از آن در محیط (از ۳۰ سانتی متر تا ۶ متر و بالاتر) هرگونه کالا (و حتی کارت شناسایی افراد) که دارای برچسب RFID باشد فعال شده و ریزتراشه موجود در آن اطلاعاتی که پیشتر در آن قرارداده شده را به صورت امواج رادیویی از خود باز پس می دهند؛ رادار یا آنتن مرکزی اطلاعات را دریافت و با کمک رایانه آن را به کاربر نمایش می دهد گونه ای از ریزتراشه ها (بدون باتری) جریان برق مورد نیاز برای فعال سازی خود را از همین امواج انتشار یافته در محیط کسب می نمایند. طول موج مورد استفاده در این فناوری مانند استفاده از ایستگاه های مختلف در یک رادیوی خانگی است. کالاهای که در فواصل نزدیک مورد ردیابی و شناسایی قرار می گیرند (مانند یک جعبه میوه) از طول موج های کوتاهتر FM استفاده می کنند که دارای نرخ ارزان تری است و برای ردیابی و شناسایی کالاهای حجیم (مانند یک کانتینر کالا) که در محدوده وسیع تری در حال حرکت هستند از برچسب هایی با طول موج بالاتر استفاده می کنند که نرخ این برچسب ها نیز بیشتر است

 

  70صفحه فونت 14 فایل ورد منابع فارسی و انگلیسی دارد قیمت: 13000تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام کلیه کارهای تحقیقاتی و پایان نامه کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری0216647969

 

 

 

 

 

 


شناسایی خودرو توسط دوربین های هوشمند هوایی

دسته بندی: کامپیوتر
1410 بازدید

چکیده:
در این پایان نامه تحقیقاتی چندین روش همراه با بعضی معایب و محاسن آن مورد بررسی واقع شده است از جمله: شناسایی خودرو در تصاویر هوایی شناسایی خودرو مبتنی بر جزئیات در تصاویر خیابانی، شناسایی خودرو در الگوریتم Icm و در نهایت Vision bqased ACC در پایان پروژه توضیحاتی در باب سیستم حمل و نقل هوشمند و چگونگی و کاربرد شناسایی خودرو ارائه شده است.
حال به صورت کلی به بیان برخی از این یافته‌ها می‌پردازیم. درشناسایی خودرو در عکسهای هوایی، یک سیستم برای شناسایی خودروها در تصاویر هوایی در طول جاده عرضه می‌شود و شروع کار ازتست‌های روانشناسی می‌باشد تا ویژگی‌های مهمی برای شناسایی (همانند مرز بدنه ماشین، مرز جلوی شیشه جلو و...)پیدا شود. که در ساختار Baysian نشان داده شده است.
شناسایی وسیله نقلیه بوسیله VIEW POINT و RESOLUTION انجام می‌شود. و وسیله نقلیه به عنوان مستطیل مدل می‌شود از میانگین gray level و سطحهای شیبدار درونی، بیرونی و میانی وسایل برای تشخیص استفاده می‌شود.
در یک تشخیص دوربین ایستا، اشیای در حال حرکت بوسیله back ground subtraction شناسایی می‌شود.
در دیاگرام سیستم تشخیص، ماشین هندسی و دوربین تا وقتی که توزیع کننده ویژگی‌ها بیشتر تعلیم داده شوند بدون یادگیری مدل می‌شود. جهت جاده‌ها بوسیله لاین‌های انبوه در تصویر تخمین زده می‌شود و از چهار قسمت از جلوی شیشه جلویی دو قسمت از مرز بیرونی سایه و شدت منطقه سایه هنگامی که وجود دارد به عنوان ویژگی استفاده می‌شود. در تست روانشناختی یک مجموعه داده متفاوت با ماشینهای در شرایط آشکار سازی و تراکم مختلف در محیط متفاوت استفاده می‌شود.

 

90صفحه فایل ورد (Word) فونت 14 منابع دارد قیمت 19000 تومان 

 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

 


شبکه های ادهاک متحرک

دسته بندی: کامپیوتر
1734 بازدید

سیستم‎های بی‎سیم از حدود سال‎های 1980 مورد استفاده بوده و ما تا کنون شاهد نسل‎های اول، دوم و سوم این تکنولوژی بوده‎ایم. این نوع سیستم‎ها بر اساس یک ساختار مرکزی و کنترل‎شده مثلAccess point عمل می‎کنند. نقاط دسترسی به کاربرین امکان می‎دهند با تغییر مکان خود هم‎چنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیت‎هایی بروز می‎کنند. به عبارتی در مکان‎هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع تکنولوژی نمی‎تواند پاسخ‎گو باشد. پیشرفت‎ها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستم‎های بی‎سیم یعنی شبکه‎های ادهاک متحرک را معرفی کردند. شبکه‎های ادهاک متحرک که آن‎ها را گاهی شبکه‎های “Short live” نیز می‎نامند، می‎توانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکان‎هایی که امکان به راه اندازی سریع یک شبکه‎ی ثابت وجود ندارد کمک بزرگی محسوب می‎شوند. شایان ذکر است که واژه‎ی ادهاک لاتین بوده و به معنی " فقط برای این منظور" می‎باشد. شبکه‎ی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینک‎های بی‎سیم به یکدیگر متصل شده‎اند. هر نود هم به عنوان End- System و هم به عنوان مسیریاب برای بقیه‎ی نودهای موجود در شبکه به کار می‎رود. در چنین شبکه‎ای هر کاربری می‎تواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد. مسیر بین هر جفت از کاربرین ممکن است دارای لینک‎های چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد. پروتکل معروف IEEE 802.11 قادر به تامین امکانات شبکه‎های ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایین‎تری می‎باشد. در این حالت نودها می‎توانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند. شبکه‎های ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیه‎ی شبکه ها همچون اینترنت عمل می‎کنند.

 

275صفحه فایل ورد (Word) فونت 14 منابع دارد قیمت 13500 تومان 

 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

 


هوش مصنوعی توزیع شده و کاربردهای آن در سیستم های چند عاملی

دسته بندی: کامپیوتر
1499 بازدید

هوش مصنوعی توزیع شده و کاربردهای آن در سیستم های چند عاملی

 

که ساختار درونی عاملها چگونه است. در ذيل دو تعريف از معماری عاملها را بيان کرده و پس از آن مروری اجمالی بر اهم معماري عاملها خواهيم داشت.

Maes  معماري عامل را بصورت زير تعريف مي كند: [18]

"معماری عامل يك متدولوژي ويژه براي ساخت عاملها است كه مشخص مي سازد، چگونه عاملها مي توانند به مجموعه اي از ماژولها شكسته شوند و چگونه اين ماژولها با هم ارتباط داشته باشند. مجموعة ماژولها و روابط بين آنها پاسخي به اين سؤال هستند؛ كه چگونه داده حسگرهاو وضعيت فعلي، كنش ها و حالت بعدي را مشخص مي كنند. معماري شامل تكنيكها و الگوريتمهايي است كه اين متدولوژي را حمايت مي كند."


60صفحه فایل ورد منابع دارد قیمت: 13000تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

 اگر مطلب مورد نظر خود را در این سایت پیدا نکردید میتوانید از قسمت سفارش پروژه جدید کار تحقیقی خود را به ما سفارش دهید

 

 


هوش مصنوعی توزیع شده و کاربردهای آن در سیستم های چند عاملی

دسته بندی: کامپیوتر
1839 بازدید

هوش مصنوعی توزیع شده و کاربردهای آن در سیستم های چند عاملی

 

که ساختار درونی عاملها چگونه است. در ذيل دو تعريف از معماری عاملها را بيان کرده و پس از آن مروری اجمالی بر اهم معماري عاملها خواهيم داشت.

Maes  معماري عامل را بصورت زير تعريف مي كند: [18]

"معماری عامل يك متدولوژي ويژه براي ساخت عاملها است كه مشخص مي سازد، چگونه عاملها مي توانند به مجموعه اي از ماژولها شكسته شوند و چگونه اين ماژولها با هم ارتباط داشته باشند. مجموعة ماژولها و روابط بين آنها پاسخي به اين سؤال هستند؛ كه چگونه داده حسگرهاو وضعيت فعلي، كنش ها و حالت بعدي را مشخص مي كنند. معماري شامل تكنيكها و الگوريتمهايي است كه اين متدولوژي را حمايت مي كند."


60صفحه فایل ورد منابع دارد قیمت: 14000تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

 اگر مطلب مورد نظر خود را در این سایت پیدا نکردید میتوانید از قسمت سفارش پروژه جدید کار تحقیقی خود را به ما سفارش دهید

 

 


کارت های هوشمند

دسته بندی: کامپیوتر
2429 بازدید

آنچه در پي مي آيد، مجموعه مطالبي است كه پس از تحقيق و بررسي فراوان از ميان منابع مختلف بدين شكل گردآوري شده است. كليه مطالب در ارتباط با كارت هوشمند در پنج فصل گردآوري شده است تا خواننده علاقه مند به مطالب، پس از مطالعه به يك اشراف كلي در مورد كارت هوشمند دست يابد.
مطالب مطروحه به نحو ساده اي بيان شده اند و براي تفهيم به پيش نياز خاصي احتیاج نمي باشد . تلاش بر اين بوده است تا با رعايت سير منطقي بيان مطالب، مطالب خاصي ناگفته باقي نماند وخواننده به دركي وسيع (و نه الزاما عميق!) درباره ي كارت هوشمند برسد.
در فصل اول در مورد خصوصيات فيزيكي يك كارت و ويژگي هاي تراشه و استانداردهاي موجود و تكنولوژي هاي مرتبط صحبت مي شود.
در فصل دوم اجزاء و مولفه هاي يك سيستم كارتي هوشمند مورد بحث و بررسي قرار خواهند گرفت.
فصل سوم اختصاص به ساختار مديريت چرخه دوام كارت دارد.
در فصل چهارم امكانات كارت هاي هوشمند براي استفاده در آژانس ها مورد بررسي قرار گرفته است.
و در نهايت فصل پنجم اختصاص به مزاياي نسبي كارت هاي هوشمند در مقايسه با ديگر تكنولوژي هاي مرتبط دارد.

 

123صفحه فایل ورد (Word) فونت 14 منابع  دارد قیمت 18000 تومان 

 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

 


طراحی مدلی جهت احراز هويت، رديابی و پيگيری منابع در مراكزداده با استفاده از فناوری RFID

دسته بندی: کامپیوتر
1146 بازدید

چكيده مقاله
امروزه فناوری اطلاعات (IT)به یکی از اساسی ترین ابزارها در زمینه های مختلف تبدیل شده است ، به طوریکه داده های الکترونیکی هرسازمان جزو مهمترین دارایی آنها محسوب می شوند. مراکز داده (DataCenter) نقش اساسی در ذخیره و نگهداری داده های هرسازمان به عهده دارند . بنابراین تمام سرویس های ارائه شده آنها بایستی بسیار دقیق و بدون کوچکترین وقفه ای عمل نمایند . یکی ازمهمترین مسائلی که در مرکزداده به آن بسیار توجه می شود مساله حفاظت و ایمن سازی اطلاعات در مقابل حملات نفوذگران، حفاظت فیزیکی، کنترل افراد و مراقبت در خصوص احتراز از بروز حادثه برای داده ها می باشد. از جمله فناوری های جدیدی که دربحث امنیت یک سازمان می توان از آن استفاده نمود، فناوری شناسایی از طریق امواج رادیویی (RFID) است .در اين مقاله، ماابتدا مکان های موجود در مراکزداده را شناسایی کرده و با استفاده از فناوری RFID و به کمک نمودارهای UML مدلی راجهت تسهیل تردد روزمره منابع سازمانی درمحدوده های امنیتی مختلف نشان می دهیم .

واژگان كليدي
RFID ، Data Center ، مرکز داده ، امنیت ، امواج رادیویی.

 

14صفحه فایل ورد (Word) فونت 14 منابع دارد +شکل و تصاویر قیمت 14000 تومان 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید




تماس با ما
کد تماس با ما