پروپوزال بررسی تأثیر اتوماسیون اداری بر عملکرد کارکنان

پروپوزال بررسی تأثیر اتوماسیون اداری بر عملکرد کارکنان

 

 

 

 

 

 

 

عنوان:

فارسی

بررسی تاثیر اتوماسیون اداری بر عملکرد مدیران و کارکنان

(مطالعه موردی:  …………………..)

 

انگلیسی

Investigation the office automation effect on managers and employee’s performance

(Case Study: ………………………)

 

 

فهرست مطالب:

مقدمهبیان مسالهپیشینه پژوهش­
   پژوهش های خارجی   پژوهش های داخلیاهمیت موضوعاهداف پژوهش   هدف اصلی   اهداف فرعیچهارچوب نظری پژوهشمدل مفهومی پژوهشفرضیات پژوهش   فرضیه اصلی   فرضیه­ های فرعیروش پژوهشجامعه آماریقلمرو پژوهش   قلمرو موضوعی   قلمرو زمانی   قلمرو مکانیروش نمونه گیری و حجم نمونهروش و ابزار جمع آوری اطلاعاتروش تجزیه و تحلیل داده هاتعاریف اصطلاحات و متغیرهای پژوهش   اتوماسیون اداری (تعریف عملیاتی)   اتوماسیون اداری (تعریف مفهومی)   عملکرد کارکنان   ارزیابی عملکرد کارکنان   کیفیت تصمیم گیری   اصلاح فرآیندهای کاری   کیفیت تجزیه و تحلیل اطلاعات   کیفیت پاسخگویی   ورود ایده‌های جدیدمنابع و مآخذ    منابع داخلی   منابع خارجی

 

 

تعداد صفحات:     19

نگارش حرفه ای و آماده استفاده

 



خرید و دانلود پروپوزال بررسی تأثیر اتوماسیون اداری بر عملکرد کارکنان


پروژه امنیت و حریم خصوصی در سیستم های (RFID). doc

پروژه امنیت و حریم خصوصی در سیستم های (RFID). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 86 صفحه

 

چکیده:

همانطور که می دانید امنیت وحریم خصوصی در همه ی سیستم ها مهم بوده است ، و تاکنون فعالان و محققان در سیستم های مختلف به دنبال کشف راههای حفظ امنیت و حریم خصوصی بوده اند هدف از این پروژه بررسی روش های امنیت و حفظ حریم خصوصی در سیستم های شناسایی به کمک امواج رادیویی (RFID) بوده است . من در این پروژه روش های و تحقیقات صورت گرفته در این زمینه را از سال های 2008 تا 2011 میلادی مورد بررسی قرار داده ام.

این پروژه می تواند به کسانی که می خواهند در این زمینه بررسی و تحقیقات بیشتری انجام دهند ، و راه حل های بهتری را ارائه دهند کمک می کند . با مطالعه این پروزه سعی شده است روش ها والگوریتم هایی مانند هش کردن ، کلید متقارن ، فازی کردن و ... که در بحث امنیت و خصوصی سازی RFID مطرح است ، را شرح داده می شود .

کلمات کلیدی : برچسب ، خواننده ،ACL ، فازی ،کلید متقارن ، PKI ، مرد در وسط (MitM) ،

حقه بازی ،پارازیت ، رله ، اراکل

 

مقدمه:

در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم و برخی تحقیقات و روش های انجام شده برای بهبود امنیت و حریم خصوصی، از سال های 2008 میلادی تا به امروز را بررسی کرده ایم. در این پروژه سعی شده است جدیدترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده، شرح داده شود. در فصل اول ما به تعریفی ازRFID ، کاربردها و پیشینه تاریخی آن پرداخته ایم. در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روش های مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل چهارم ابزارها و روش های مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل پنجم راه حل های افزایش حریم خصوصی را ذکر کردیم و در آخر به نتیجه گیری پرداخته ایم .امروزه ضرورت شناسایی خودکار عناصر وجمع آوری داده مرتبط با آنان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی، علمی، خدماتی و اجتماعی احساس می شود. درپاسخ به این نیاز تاکنون فناوری های متعددی از جمله کدهای میله ای، کارت هوشمند، تشخیص صدا، برخی فناوری های بیومتریک و... طراحی و پیاده سازی شده اند. ما در این پروژه به بررسی فناوری های RFID می پردازیم . RFIDامروزه توسط فروشگاه های زنجیره ای بزرگی چون " والت مارت " و " مک دونالد"  و نیز سازمان های مهمی چون " وزارت دفاع ایالت متحده آمریکا " استفاده شده وامتحان خود را به خوبی پس داده است .

 

فهرست مطالب:

فصل1تاریخچه و مروری برسیستم های RFID   

1-1مقدمه           

1-2 RFID چیست؟

1-3برچسب چیست؟          

1-4خواننده چیست؟

1-5کاربردی در RFID

1-6چشم انداز تاریخی        

1-7رمزنگاری     

1-8تشخیص/گریز 

1-9غیرفعال شدت موقت     

1-10روش های دیگر         

1-11کنترل های فناوری     

1-12رمزنویسی   

1-13تشخیص/گریزاسکن    

1-14غیرفعال شدن موقت    

1-15دیگرتکنیک ها

1-16کنترل های سطح رویه ای

1-16-1 صعود به سطح کنترل سیاست

1-17قانون واحد با تکنولوژی           

1-18قابلیت رویت برچسب ها و خوانندگان RFID

1-18-1 دسترسی و اصلاح اطلاعات برچسب های RFID 

1-18-2 استفاده از فناوری های افزایش حریم خصوصی   

1-18-3 مشاهده جزئیات پرس وجوی سطح بالا  

1-19صرف نظر از رضایت            

1-20محرمانه بودن اطلاعات شخصی

1-21 یک راه حل یکپارچه  

فصل2بررسی اصول اساسی طراحی بد افزارهای RFID    

2-1توانمند نمودن یا فعال کردن فاکتورهایی برای بدافزارRFID        

2-2کد بسیار زیاد منبع        

2-3پروتکل های عام و امکانات عمومی           

2-4پایگاه داده های کمکی    

2-5داده های ارزشمند یا پردازش

2-6حس غلط و اشتباه از امنیت

2-7بررسی و مرور بد افزار RFID     

2-7-1کرم های RFID        

2-7-2ویروس های RFID    

2-8اصول طراحی بد افزار RFID      

2-9سناریوی برنامه کاربردی

2-10خود تکثیری ویروسی  

2-11فرمان های خود ارجاعی           

2-12کوئین ها     

2-13افزودن بارهای زیاد به عنوان اینترون       

2-14ویروس های چند ریختی           

2-14-1افزایش مخفی سازی

2-15افزایش عمومیت        

2-15-1معماری میان افزار RFID      

2-15-2 بهره برداری RFID

2-15-2-1 تزریق SQL

 2-15-2-2درج یا گنجاندن کد

2-15-2-3سرریز بافر

2-15-2-4حداکثر بار

2-16     مثال مفصل تر :ویروس اوراکل/SSI    

2-16-1 معماری back-end           

2-16-2ویروس

2-16-3 آلودگی پایگاه داده ها

2-16-4 فعال شدن بار اضافی           

2-16-5 آلودگی برچسب های جدید     

2-17بحث          

فصل3ابزارهایی برای حفظ حریم خصوصی RFID          

3-1ابزارهایی برای حفظ حریم خصوصی RFID 

3-2بازرسی        

3-3حسابرسی RFID در خدمات توابع چندگانه    

3-4اسکن ورود به سیستم    

3-5برچسب ورود به سیستم  

3-6مدیریت کلید   

3-7کنترل دسترسی

3-8سندیت          

فصل4ابزارهایی برای امنیت RFID    

4-1ابزارهایی برای امنیت RFID       

4-1-1رسیدگی به ترافیک RFID       

4-1-2شناسایی نفوذ RFID   

4-2اداره کردن بسته          

4-2-1حقه بازی /ایجاد پارازیت RFID 

4-2-2حمله های تکرار/رله RFID      

4-2-3حمله مرد در وسط RFID         

4-3تست نفوذ      

4-3-1فازی شدن RFID      

4-3-2تجزیه وتحلیل قدرت متفاوت RFID         

فصل5 راه حل هایی برای افزایش حریم خصوصی          

5-1راه حل هایی برای افزایش حریم خصوصی  

5-1-1پروتکل تصدیق هویت پنهانی   

5-1-2پروتکل های حد فاصل           

5-2عامل های حریم خصوصی         

5-2-1پروکسی RFID         

5-2-2برچسب بلوکر          

5-2-3 نام مستعار ساز        

5-3پروژه های تحقیق صنعتی و انجمن علمی    

فصل6 نتیجه گیری

نتیجه گیری         

مراجع   

فهرست اشکال

شکل 1.2: پلتفرم بد افزار RFID

شکل 2.2: اولین برچسب RFID آلوده به ویروس در جهان

شکل 1.4: فازی کردن RFID یک مثال قدم به قدم گام 1

شکل 2.4: فازی کردن RFID یک مثال قدم به قدم گام 2

شکل 3.4: فازی کردن RFID یک مثال قدم به قدم گام 3

شکل5.1:پروتکل تصدیق هویت پاسخ – چالش

 

منابع و مأخذ:

Rieback .MelanieRose , Cleveland.geborente ,Ohio , Staten.Verenigde, Secu rity AND Privacy OF RADIO FREQUENCY IDENTIFICATION , 2008 CHAP-TER 3,4,7,8Hoepman, jaap-Henk, Joosten, Rieks , practical Schemes For Privacy & Secu rity Enhanced RFID , february25,2010Alomair .Basel , poovendaran .Radha, August 6,2010,Privacy versus Scalabil ity in Radio Frequncy Identifacations SystemsSinglee .Dave ,Seys .Stefaan,user privacy in RFID Networks

خرید و دانلود پروژه امنیت و حریم خصوصی در سیستم های (RFID). doc


دانلود گزارش کارآموزی رشته کامپیوتر در کافی نت

دانلود گزارش کارآموزی رشته کامپیوتر در کافی نت

عنوان گزارش :  گزارش کارآموزی رشته کامپیوتر در کافی نت

قالب بندی :   word

تعداد صفحات :58

شرح مختصر : یکی از اهداف اساسی و بسیار مهم سیاستگذاران ایجاد ارتباط منطقی و هماهنگ صنعت و محیط کار با دانشگاه و دانشجو می با شد که هم در شکوفائی ورشد صنایع موثر بوده و هم دانشجویان را از یادگیری دروس تئوری محظ رهایی داده و علم  آنها را کاربردی تر کرده و باعث می شود آن را  در عرصه عمل ، آزموده و به مشکلات و نا بسامانیهای علمی و عملی محیط کار آشنا شده و سرمایه وقت خویش را در جهت رفع آنها مصرف نمایند ، که برای جامعه در حال توسعه ما از ضروریات می با شد . با این مقدمه شاید اهمیت و جایگاه درس دو واحدی کارآموزی برای ما روشنتر شده و با نگاهی دیگر به آن بپردازیم . کافی نت … با موضوع و هدف ارئه خدمات کامپیوتری در منطقه تأسیس گردیده است . این اهداف در حال حاضر در چارچوب اساسنامه و دستورالعمل ها و بخشنامه های این مرکز واقع گردیده است .  محل کارآموزی اینجانب  کافی نت …. واقع در شهرستان ….. می باشد .

فهرست :

مقدمه

میزان رضایت دانشجو از این دوره

آشنایی کلی با مکان کارآموزی

معرفی و خدمات محل کارآموزی

ارزیابی بخشهای مرتبط با رشته علمی کارآموزی

آزمون آموخته‌ ها، نتایج و پیشنهادات

شبکه رایانه‌ای

اشتراک گذاری سخت افزارها

دسته بندی شبکه‌های رایانه‌ای

بر اساس نوع اتصال

بر اساس تکنولوژی سیم کشی

بر اساس تکنولوژی بی سیم

بر اساس لایه شبکه

بر اساس معماری کاربری

بر اساس همبندی ( توپولوژی )

انواع شبکه‌های رایانه‌ای از نظر اندازه

شبکه محلی  ( LAN )

شبکه کلان‌شهری (MAN  )

اجزای اصلی سخت‌افزاری

کارت شبکه

هاب ( جعبه تقسیم )

چگونه دو کامپیوتر را با کابل USB یکدیگر متصل کنیم؟

راه اندازی یک شبکه خانگی و به اشتراک گذاری پرینتر و فایل ها

اتصال مستقیم هاب به کامپیوتر

انجام تنظیمات TCP / IP

تنظیم نام کامپیوتر و نام Workgroup

Share کردن چاپگر



خرید و دانلود دانلود گزارش کارآموزی رشته کامپیوتر در کافی نت


پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc

پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

چکیده:

در این پژوهش سعی شده است، کاربردهای مختلف پردازش تصویر از جمله کاربرد در صنعت، هواشناسی، شهرسازی، کشاورزی، علوم نظامی و امنیتی، نجوم و فضانوردی، پزشکی، فناوری های علمی، باستان شناسی، تبلیغات، سینما، اقتصاد، روانشناسی و زمین شناسی مختصرا مورد بحث قرار گیرد. چگونگی پردازش بر روی تصاویر و تکنیک ها و فیلترهایی که بر روی یک تصویر اعمال می شود و همچنین با استفاده از هیستوگرام و اعمال فیلترهای مختلف برای پیدا کردن لبه به یکی از کاربردهای آن که تشخیص پلاک خودرو می باشد، خواهیم پرداخت.

 

مقدمه:

امروزه با گسترش روز افزون روشهای مختلف اخذ اطلاعات گسسته مانند پویشگرها و دوربین های دیجیتالی، پردازش تصویر کاربرد فراوانی یافته است. تصاویر حاصله از این اطلاعات همواره کم و بیش همراه مقداری نویز بوده و در مواردی نیز دارای مشکل محوشدگی مرزهای نمونه های داخل تصویر می باشند که موجب کاهش وضوح تصویر دریافتی می گردند. مجموعه عملیات و روش هایی که به منظور کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود. اگرچه حوزه های کار با تصویر بسیار وسیع است ولی عموما محدوده مورد توجه در چهار زمینه بهبود کیفیت ظاهری ، بازسازی تصاویر مختل شده ، فشردگی و رمزگذاری تصویر و درک تصویر توسط ماشین متمرکز می گردد.

بهبود تصاویر شامل روش هایی مثل استفاده از فیلتر محو کننده و افزایش تضاد برای بهتر کردن کیفیت دیداری تصاویر و اطمینان از نمایش درست آنها در محیط مقصد است. بینایی ماشین به روش هایی می پردازد که به کمک آنها می توان معنی و محتوی تصاویر را درک کرد تا از آنها در کارهایی چون رباتیک و محور تصاویر استفاده شود. پردازش تصویر از هر دو جنبه نظری و عملی پیشرفت های چشمگیری داشته است و بسیاری از علوم به آن وابسته اند.

 

فهرست مطالب:

فصل اول

تعاریف اولیه و کاربردهای پردازش تصویر

مقدمه

1- پردازش تصویر چیست؟

2- کاربردهای پردازش تصویر

فصل دوم

آشنایی با مفاهیم اولیه در پردازش تصویر

1- پردازش تصویر

2- مفهوم پیکسل در پردازش تصویر

3- مفهوم عمق بیتی

4- مفهوم بعد یک تصویر

5- چگونگی تشکیل رنگ در چشم انسان

6- پردازش تصاویر رنگی

7- انواع مدل رنگ

8- انواع پردازش تصویر

9- مقادیر پیکسل ها

10- دقت تصویر

11- اتصالات پیکسل ها در تصاویر

12- تعیین اتصالات پیکسل های تصویر

13- انواع تصویر

14- عملیات مختلف بر روی تصاویر

14-1 جمع دو تصویر

14-2 تفریق دو تصویر

14-3 مکمل کردن تصویر

14-4 خاکستری کردن تصویر

14-5 میانگین گیری از تصویر

15- هیستوگرام تصویر

16- تعدیل هیستوگرام

17- بالا بردن دقت عکس

18- افزایش تباین از طریق امتداد اعداد پیکسل ها

19- ارتقای تصویر و عملگر کانولوشن

20- فیلتر کردن تصویر

21- طراحی فیلتر

21-1 طراحی فیلتر میانگین ماتریس مربعی

21-2 طراحی فیلتر میانگین با ماتریس گرد

21-3 طراحی فیلتر پایین گذر گوسین

21-4 طراحی فیلتر لاپلاس

21-5 طراحی فیلتر لاپلاس از روش حذف گوس

21-6 طراحی فیلتر حرکت دهنده

21-7 طراحی فیلتر تقویت لبه

21-8 طراحی فیلتر لبه افقی و عمودی

21-9 طراحی فیلتر افزایش دهنده شدت نور و لبه ها

فصل سوم

سیستم شناسایی پلاک خودرو

چکیده

مقدمه

1- تعریف سیستم تشخیص پلاک

2- کاربرد های سیستم شناسایی اتوماتیک پلاک خودرو

2-1 کاربرد سیستم در دولت الکترونیک

2-2 کاربرد سیستم تشخیص پلاک خودرو در پارکینگ های عمومی

2-3 کنترل و اخذ عوارض ورود به محدوده طرح ترافیک

2-4 اخذ عوارض جاده ها و بزرگراه ها به صورت خودکار

2-5 محاسبه مدت سفر

2-6 اندازه گیری سرعت متوسط

2-7 شناسایی خودروهای مسروقه

2-8 کنترل مرز ها

2-9 کنترل ترافیک

2-10 سیستم های متحرک شناسایی پلاک خودرو

2-11 استفاده از سیستم شناسایی پلاک خودرو در پمپ بنزین

2-12 کنترل ورودی و خروجی در مناطق حفاظت شده

3- مشکلات و موانع موجود در مسیر توسعه سیستم شناسایی اتوماتیک پلاک خودرو

4- مراحل اصلی تشخیص پلاک خودرو

5- الگوریتم های استخراج پلاک از تصاویر

5-1 اولین الگوریتم

6- روش هایی برای صحت شناسایی پلاک

6-1 سیستم تشخیص یکسان به صورت موازی

6-2 سیستم تشخیص پلاک غیریکسان به صورت موازی

6-3 استفاده از سیستم های تشخیص پلاک غیر یکسان به صورت پشتیبان

5-2 دومین الگوریتم

5-3 سومین الگوریتم

7- نحوه کارکرد سیستم تشخیص خودروهای تحت تعقیب

8- نحوه کارکرد سیستم پارکینگ

9- بررسی چند الگوریتم برای پیدا کردن محل پلاک خودرو

9-1 روشی سریع برای پیدا کردن محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژی

9-1-1 پیدا کردن لبه های عمودی تصویر

9-1-2 تحلیل هیستوگرام برای پیدا کردن تصویر کاندید

9-1-3 بررسی معیار تراکم

9-1-4 گسترش در جهت افقی و عمودی و یافتن اشتراک این دو تصویر و گسترش در جهت افقی تصویر اشتراک

9-1-5 پر کردن حفره های احتمالی

9-1-6 سایش تصویر و اعمال فیلتر میانه

9-1-7 استخراج پلاک

9-2 روش جدید مکان یابی پلاک خودرو در تصاویر رنگی

9-3 استفاده از معیار هندسی و بافت برای تشخیص اشیاء در تصاویر متفاوت و پیچیده

9-3-1 گردآوری تصاویر

9-3-2 پیش پردازش

9-3-3 انتخاب نواحی کاندید

9-3-4 یافتن مکان پلاک

9-3-5 تکرار الگوریتم برای یافتن پلاک های کوچک

نتیجه گیری

مراجع

 

منابع و مأخذ:

]1[ کاوه کیانمجد، مقدمه ای بر پردازش تصویر، 1388.

]2[ محمد صادق معمارزاده و همایون مهدوی نسب و پیمان معلم، تشخیص اتوماتیک پلاک خودرو فارسی به کمک روشهای پردازش تصویر و شبکه عصبی، 1387.

]3 [ندا اشرفی خوزانی و سید امیر حسن منجمی، تشخیص ارقام پلاک های خودرو به کمک تکنیک های پردازش تصوبر تبدیل هاف [مقاله]، 1388.

]4[ فرهاد فرجی و رضا صفا بخش، روش جدید و سریع برای تشخیص محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژیکی [مقاله]، 1385.

]5[ عباس یاسری، سمیرا ترابی و حمیرا باقری، تشخیص پلاک خودرو با تکنیک پردازش تصویر [مقاله]، 1387.

]6[ امیر حسین اشتری، محمود فتحی و علی امیری، روش جدید شناسایی پلاک خودرو در تصاویر ثبت شده تخلف در بزرگراه ها [مقاله]، 1388.

[7] www.ECA.ir

[8] www.artificial.ir/intelligenc

[9] www.mathworks.com

[10] www.forum.pca.ir

[11] www.funsara.com

[12] www.wikipedia.com

[13] www.raminia.com



خرید و دانلود پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc


پارامترهای ضروری مکانیزه کردن کارخانجات

پارامترهای ضروری مکانیزه کردن کارخانجات

دانلود پژوهش آماده رشته مهندسی صنایع و مدیریت با عنوان:بررسی پارامترهای ضروری مکانیزه کردن کارخانجات

 

فرمت فایل: ورد قابل ویرایش

تعداد صفحات: 14

حجم فایل: 300 کیلوبایت

 

چکیده

جابجاکننده ها و سیستم های انبار و تخلیه  نظیر کامیونهای صنعتی ، چرخهای دستی، لیفت تراک ها و مسیر های فعالیت آنها بیش از 40% فضای کارخانه رااشغال می نماید. علاوه بر اینها، نیاز به ابزارها و ماشین‌های گران‌قیمت، نگهداری دقیق در محیطهای کاری و جلوگیری از صدمه‌پذیری نیز بعنوان معضل روشهای سنتی، نظر هر مهندسی را به خود جلب خواهد نمود. روشی که در این مقاله ارائه خواهد شد تمامی مسائل فوق را حل نموده و مزایایی را جایگزین آنها خواهد نمود. در این مقاله ابتدا پارامترهای ضروری مکانیزه نمودن کارخانجات و سپس از این میان جابجایی بعنوان مهمترین معیار اتوماسیون صنایع انتخاب خواهد شد. بعد روش AS/RS بعنوان آخرین یافته علمی در زمینه انبار ، تخلیه و جابجایی موادتعریف خواهد شد سپس نیازمندی سیستم های انبار و تخلیه مکانیزه یا AS/RSبیان خواهد شد و نهایتا آخرین کاربرد روش فوق و مزایای آن ارائه خواهد گردید.....



خرید و دانلود پارامترهای ضروری مکانیزه کردن کارخانجات