نوع فایل: word
قابل ویرایش 86 صفحه
چکیده:
همانطور که می دانید امنیت وحریم خصوصی در همه ی سیستم ها مهم بوده است ، و تاکنون فعالان و محققان در سیستم های مختلف به دنبال کشف راههای حفظ امنیت و حریم خصوصی بوده اند هدف از این پروژه بررسی روش های امنیت و حفظ حریم خصوصی در سیستم های شناسایی به کمک امواج رادیویی (RFID) بوده است . من در این پروژه روش های و تحقیقات صورت گرفته در این زمینه را از سال های 2008 تا 2011 میلادی مورد بررسی قرار داده ام.
این پروژه می تواند به کسانی که می خواهند در این زمینه بررسی و تحقیقات بیشتری انجام دهند ، و راه حل های بهتری را ارائه دهند کمک می کند . با مطالعه این پروزه سعی شده است روش ها والگوریتم هایی مانند هش کردن ، کلید متقارن ، فازی کردن و ... که در بحث امنیت و خصوصی سازی RFID مطرح است ، را شرح داده می شود .
کلمات کلیدی : برچسب ، خواننده ،ACL ، فازی ،کلید متقارن ، PKI ، مرد در وسط (MitM) ،
حقه بازی ،پارازیت ، رله ، اراکل
مقدمه:
در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم و برخی تحقیقات و روش های انجام شده برای بهبود امنیت و حریم خصوصی، از سال های 2008 میلادی تا به امروز را بررسی کرده ایم. در این پروژه سعی شده است جدیدترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده، شرح داده شود. در فصل اول ما به تعریفی ازRFID ، کاربردها و پیشینه تاریخی آن پرداخته ایم. در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روش های مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل چهارم ابزارها و روش های مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل پنجم راه حل های افزایش حریم خصوصی را ذکر کردیم و در آخر به نتیجه گیری پرداخته ایم .امروزه ضرورت شناسایی خودکار عناصر وجمع آوری داده مرتبط با آنان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی، علمی، خدماتی و اجتماعی احساس می شود. درپاسخ به این نیاز تاکنون فناوری های متعددی از جمله کدهای میله ای، کارت هوشمند، تشخیص صدا، برخی فناوری های بیومتریک و... طراحی و پیاده سازی شده اند. ما در این پروژه به بررسی فناوری های RFID می پردازیم . RFIDامروزه توسط فروشگاه های زنجیره ای بزرگی چون " والت مارت " و " مک دونالد" و نیز سازمان های مهمی چون " وزارت دفاع ایالت متحده آمریکا " استفاده شده وامتحان خود را به خوبی پس داده است .
فهرست مطالب:
فصل1تاریخچه و مروری برسیستم های RFID
1-1مقدمه
1-2 RFID چیست؟
1-3برچسب چیست؟
1-4خواننده چیست؟
1-5کاربردی در RFID
1-6چشم انداز تاریخی
1-7رمزنگاری
1-8تشخیص/گریز
1-9غیرفعال شدت موقت
1-10روش های دیگر
1-11کنترل های فناوری
1-12رمزنویسی
1-13تشخیص/گریزاسکن
1-14غیرفعال شدن موقت
1-15دیگرتکنیک ها
1-16کنترل های سطح رویه ای
1-16-1 صعود به سطح کنترل سیاست
1-17قانون واحد با تکنولوژی
1-18قابلیت رویت برچسب ها و خوانندگان RFID
1-18-1 دسترسی و اصلاح اطلاعات برچسب های RFID
1-18-2 استفاده از فناوری های افزایش حریم خصوصی
1-18-3 مشاهده جزئیات پرس وجوی سطح بالا
1-19صرف نظر از رضایت
1-20محرمانه بودن اطلاعات شخصی
1-21 یک راه حل یکپارچه
فصل2بررسی اصول اساسی طراحی بد افزارهای RFID
2-1توانمند نمودن یا فعال کردن فاکتورهایی برای بدافزارRFID
2-2کد بسیار زیاد منبع
2-3پروتکل های عام و امکانات عمومی
2-4پایگاه داده های کمکی
2-5داده های ارزشمند یا پردازش
2-6حس غلط و اشتباه از امنیت
2-7بررسی و مرور بد افزار RFID
2-7-1کرم های RFID
2-7-2ویروس های RFID
2-8اصول طراحی بد افزار RFID
2-9سناریوی برنامه کاربردی
2-10خود تکثیری ویروسی
2-11فرمان های خود ارجاعی
2-12کوئین ها
2-13افزودن بارهای زیاد به عنوان اینترون
2-14ویروس های چند ریختی
2-14-1افزایش مخفی سازی
2-15افزایش عمومیت
2-15-1معماری میان افزار RFID
2-15-2 بهره برداری RFID
2-15-2-1 تزریق SQL
2-15-2-2درج یا گنجاندن کد
2-15-2-3سرریز بافر
2-15-2-4حداکثر بار
2-16 مثال مفصل تر :ویروس اوراکل/SSI
2-16-1 معماری back-end
2-16-2ویروس
2-16-3 آلودگی پایگاه داده ها
2-16-4 فعال شدن بار اضافی
2-16-5 آلودگی برچسب های جدید
2-17بحث
فصل3ابزارهایی برای حفظ حریم خصوصی RFID
3-1ابزارهایی برای حفظ حریم خصوصی RFID
3-2بازرسی
3-3حسابرسی RFID در خدمات توابع چندگانه
3-4اسکن ورود به سیستم
3-5برچسب ورود به سیستم
3-6مدیریت کلید
3-7کنترل دسترسی
3-8سندیت
فصل4ابزارهایی برای امنیت RFID
4-1ابزارهایی برای امنیت RFID
4-1-1رسیدگی به ترافیک RFID
4-1-2شناسایی نفوذ RFID
4-2اداره کردن بسته
4-2-1حقه بازی /ایجاد پارازیت RFID
4-2-2حمله های تکرار/رله RFID
4-2-3حمله مرد در وسط RFID
4-3تست نفوذ
4-3-1فازی شدن RFID
4-3-2تجزیه وتحلیل قدرت متفاوت RFID
فصل5 راه حل هایی برای افزایش حریم خصوصی
5-1راه حل هایی برای افزایش حریم خصوصی
5-1-1پروتکل تصدیق هویت پنهانی
5-1-2پروتکل های حد فاصل
5-2عامل های حریم خصوصی
5-2-1پروکسی RFID
5-2-2برچسب بلوکر
5-2-3 نام مستعار ساز
5-3پروژه های تحقیق صنعتی و انجمن علمی
فصل6 نتیجه گیری
نتیجه گیری
مراجع
فهرست اشکال
شکل 1.2: پلتفرم بد افزار RFID
شکل 2.2: اولین برچسب RFID آلوده به ویروس در جهان
شکل 1.4: فازی کردن RFID یک مثال قدم به قدم گام 1
شکل 2.4: فازی کردن RFID یک مثال قدم به قدم گام 2
شکل 3.4: فازی کردن RFID یک مثال قدم به قدم گام 3
شکل5.1:پروتکل تصدیق هویت پاسخ – چالش
منابع و مأخذ:
Rieback .MelanieRose , Cleveland.geborente ,Ohio , Staten.Verenigde, Secu rity AND Privacy OF RADIO FREQUENCY IDENTIFICATION , 2008 CHAP-TER 3,4,7,8Hoepman, jaap-Henk, Joosten, Rieks , practical Schemes For Privacy & Secu rity Enhanced RFID , february25,2010Alomair .Basel , poovendaran .Radha, August 6,2010,Privacy versus Scalabil ity in Radio Frequncy Identifacations SystemsSinglee .Dave ,Seys .Stefaan,user privacy in RFID Networksاین فایل جزوه ای در مورد مفاهیم شبیه سازی است که در آن، مفاهیم کلی شبیه سازی به خوبی و با ذکر مثال، توضیح داده شده است. مطالعۀ این جزوه برای رشته های مهندسی صنایع، مهندسی لجستیک و زنجیره تامین، مدیریت، کامپیوتر و مکانیک مفید می باشد.
شبیه سازی عبارت از فرایند طراحی مدلی از سیستم واقعی وانجام آزمایش هایی با این مدل است که با هدف پیبردن به رفتار سیستم ، یا ارزیابی استراتژی های گوناگون (درمحدودهای که به وسیله معیار و یا مجموعهای از معیارها اعمال شده است) برای عملیات سیستم ، صورت میگیرد.
مطالب:
آشنایی با مفاهیم شبیه سازیسیستم و اجزای آنمدل و مدل سازیانواع مدلشبیه سازیچه موقع از شبیه سازی استفاده می کنیم؟انواع شبیه سازیاجزای مدل شبیه سازی گسسته پیشامدمزایا و معایب شبیه سازیمراحل اجرای شبیه سازیزبان های شبیه سازیتجزیه و تحلیل نتایج به دست آمده از شبیه سازیمستندسازی و پیاده سازیتهیه کننده: فضه پرتوی (مدرس دانشگاه های علمی و کاربردی)
فرمت فایل: PDF
تعداد صفحه: 24
(توجه به تغییرات ایجاد شده در بانک ملی، خرید زیر 5000 تومان توسط کارت بانک ملی امکان پذیر نیست. برای خرید های زیر 5000 تومان لطفا از کارت های بانک دیگر، به جز ملی، استفاده کنید)
نوع فایل: word
قابل ویرایش 110 صفحه
چکیده:
در این پژوهش سعی شده است، کاربردهای مختلف پردازش تصویر از جمله کاربرد در صنعت، هواشناسی، شهرسازی، کشاورزی، علوم نظامی و امنیتی، نجوم و فضانوردی، پزشکی، فناوری های علمی، باستان شناسی، تبلیغات، سینما، اقتصاد، روانشناسی و زمین شناسی مختصرا مورد بحث قرار گیرد. چگونگی پردازش بر روی تصاویر و تکنیک ها و فیلترهایی که بر روی یک تصویر اعمال می شود و همچنین با استفاده از هیستوگرام و اعمال فیلترهای مختلف برای پیدا کردن لبه به یکی از کاربردهای آن که تشخیص پلاک خودرو می باشد، خواهیم پرداخت.
مقدمه:
امروزه با گسترش روز افزون روشهای مختلف اخذ اطلاعات گسسته مانند پویشگرها و دوربین های دیجیتالی، پردازش تصویر کاربرد فراوانی یافته است. تصاویر حاصله از این اطلاعات همواره کم و بیش همراه مقداری نویز بوده و در مواردی نیز دارای مشکل محوشدگی مرزهای نمونه های داخل تصویر می باشند که موجب کاهش وضوح تصویر دریافتی می گردند. مجموعه عملیات و روش هایی که به منظور کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود. اگرچه حوزه های کار با تصویر بسیار وسیع است ولی عموما محدوده مورد توجه در چهار زمینه بهبود کیفیت ظاهری ، بازسازی تصاویر مختل شده ، فشردگی و رمزگذاری تصویر و درک تصویر توسط ماشین متمرکز می گردد.
بهبود تصاویر شامل روش هایی مثل استفاده از فیلتر محو کننده و افزایش تضاد برای بهتر کردن کیفیت دیداری تصاویر و اطمینان از نمایش درست آنها در محیط مقصد است. بینایی ماشین به روش هایی می پردازد که به کمک آنها می توان معنی و محتوی تصاویر را درک کرد تا از آنها در کارهایی چون رباتیک و محور تصاویر استفاده شود. پردازش تصویر از هر دو جنبه نظری و عملی پیشرفت های چشمگیری داشته است و بسیاری از علوم به آن وابسته اند.
فهرست مطالب:
فصل اول
تعاریف اولیه و کاربردهای پردازش تصویر
مقدمه
1- پردازش تصویر چیست؟
2- کاربردهای پردازش تصویر
فصل دوم
آشنایی با مفاهیم اولیه در پردازش تصویر
1- پردازش تصویر
2- مفهوم پیکسل در پردازش تصویر
3- مفهوم عمق بیتی
4- مفهوم بعد یک تصویر
5- چگونگی تشکیل رنگ در چشم انسان
6- پردازش تصاویر رنگی
7- انواع مدل رنگ
8- انواع پردازش تصویر
9- مقادیر پیکسل ها
10- دقت تصویر
11- اتصالات پیکسل ها در تصاویر
12- تعیین اتصالات پیکسل های تصویر
13- انواع تصویر
14- عملیات مختلف بر روی تصاویر
14-1 جمع دو تصویر
14-2 تفریق دو تصویر
14-3 مکمل کردن تصویر
14-4 خاکستری کردن تصویر
14-5 میانگین گیری از تصویر
15- هیستوگرام تصویر
16- تعدیل هیستوگرام
17- بالا بردن دقت عکس
18- افزایش تباین از طریق امتداد اعداد پیکسل ها
19- ارتقای تصویر و عملگر کانولوشن
20- فیلتر کردن تصویر
21- طراحی فیلتر
21-1 طراحی فیلتر میانگین ماتریس مربعی
21-2 طراحی فیلتر میانگین با ماتریس گرد
21-3 طراحی فیلتر پایین گذر گوسین
21-4 طراحی فیلتر لاپلاس
21-5 طراحی فیلتر لاپلاس از روش حذف گوس
21-6 طراحی فیلتر حرکت دهنده
21-7 طراحی فیلتر تقویت لبه
21-8 طراحی فیلتر لبه افقی و عمودی
21-9 طراحی فیلتر افزایش دهنده شدت نور و لبه ها
فصل سوم
سیستم شناسایی پلاک خودرو
چکیده
مقدمه
1- تعریف سیستم تشخیص پلاک
2- کاربرد های سیستم شناسایی اتوماتیک پلاک خودرو
2-1 کاربرد سیستم در دولت الکترونیک
2-2 کاربرد سیستم تشخیص پلاک خودرو در پارکینگ های عمومی
2-3 کنترل و اخذ عوارض ورود به محدوده طرح ترافیک
2-4 اخذ عوارض جاده ها و بزرگراه ها به صورت خودکار
2-5 محاسبه مدت سفر
2-6 اندازه گیری سرعت متوسط
2-7 شناسایی خودروهای مسروقه
2-8 کنترل مرز ها
2-9 کنترل ترافیک
2-10 سیستم های متحرک شناسایی پلاک خودرو
2-11 استفاده از سیستم شناسایی پلاک خودرو در پمپ بنزین
2-12 کنترل ورودی و خروجی در مناطق حفاظت شده
3- مشکلات و موانع موجود در مسیر توسعه سیستم شناسایی اتوماتیک پلاک خودرو
4- مراحل اصلی تشخیص پلاک خودرو
5- الگوریتم های استخراج پلاک از تصاویر
5-1 اولین الگوریتم
6- روش هایی برای صحت شناسایی پلاک
6-1 سیستم تشخیص یکسان به صورت موازی
6-2 سیستم تشخیص پلاک غیریکسان به صورت موازی
6-3 استفاده از سیستم های تشخیص پلاک غیر یکسان به صورت پشتیبان
5-2 دومین الگوریتم
5-3 سومین الگوریتم
7- نحوه کارکرد سیستم تشخیص خودروهای تحت تعقیب
8- نحوه کارکرد سیستم پارکینگ
9- بررسی چند الگوریتم برای پیدا کردن محل پلاک خودرو
9-1 روشی سریع برای پیدا کردن محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژی
9-1-1 پیدا کردن لبه های عمودی تصویر
9-1-2 تحلیل هیستوگرام برای پیدا کردن تصویر کاندید
9-1-3 بررسی معیار تراکم
9-1-4 گسترش در جهت افقی و عمودی و یافتن اشتراک این دو تصویر و گسترش در جهت افقی تصویر اشتراک
9-1-5 پر کردن حفره های احتمالی
9-1-6 سایش تصویر و اعمال فیلتر میانه
9-1-7 استخراج پلاک
9-2 روش جدید مکان یابی پلاک خودرو در تصاویر رنگی
9-3 استفاده از معیار هندسی و بافت برای تشخیص اشیاء در تصاویر متفاوت و پیچیده
9-3-1 گردآوری تصاویر
9-3-2 پیش پردازش
9-3-3 انتخاب نواحی کاندید
9-3-4 یافتن مکان پلاک
9-3-5 تکرار الگوریتم برای یافتن پلاک های کوچک
نتیجه گیری
مراجع
منابع و مأخذ:
]1[ کاوه کیانمجد، مقدمه ای بر پردازش تصویر، 1388.
]2[ محمد صادق معمارزاده و همایون مهدوی نسب و پیمان معلم، تشخیص اتوماتیک پلاک خودرو فارسی به کمک روشهای پردازش تصویر و شبکه عصبی، 1387.
]3 [ندا اشرفی خوزانی و سید امیر حسن منجمی، تشخیص ارقام پلاک های خودرو به کمک تکنیک های پردازش تصوبر تبدیل هاف [مقاله]، 1388.
]4[ فرهاد فرجی و رضا صفا بخش، روش جدید و سریع برای تشخیص محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژیکی [مقاله]، 1385.
]5[ عباس یاسری، سمیرا ترابی و حمیرا باقری، تشخیص پلاک خودرو با تکنیک پردازش تصویر [مقاله]، 1387.
]6[ امیر حسین اشتری، محمود فتحی و علی امیری، روش جدید شناسایی پلاک خودرو در تصاویر ثبت شده تخلف در بزرگراه ها [مقاله]، 1388.
[7] www.ECA.ir
[8] www.artificial.ir/intelligenc
[9] www.mathworks.com
[10] www.forum.pca.ir
[11] www.funsara.com
[12] www.wikipedia.com
[13] www.raminia.com
نوع فایل: word
قابل ویرایش 85 صفحه
مقدمه:
پیشگفتار :
در دنیای امروزی پیشرفت صنعت و تکنولوژی محصول مجموعه ای از علوم بخصوص علوم فنی و کاربردی است اگر چه سهم علوم پایه بر کسی پوشیده نیست ولی نقش علوم فنی در توسعه همه جانبه کشور خصوصا توسعه اقتصادی صنعتی و ایجاد اشتغال مولد محسوس لازم و بدیهی ترین گام هر برنامه ای است.
امروزه طراحی خانه های هوشمند و کنترل آنها از طرق مختلف مد نظر دانشمندان و دانش پژوهان قرار دارد .
در پایان از زحمات استاد ارجمندم آقای مهندس چلنگر که نهایت همکاری را با بنده نمودند تا بتوانم وظیفه ای را که بر عهده داشتم به پایان برسانم تشکر می نمایم
فهرست مطالب:
فصل اول
تکنولوژی
موضوع پروژه
فصل دوم
لوازم مورد نیاز
طریقه ساخت مدار چاپی
فصل سوم:
نحوه ایجاد کد برنامه
کد برنامه به زبان اسمبلی Atmel
فصل چهارم
سیگنالهای DTMF
جدول قرارگیری کلیدها و فرکانسهای مربوط به آنها
Mt8870
شکل آشکار ساز تن با استفاده از MT8870
مدار مولد تُنهای DTMF (شمارهگیر تُن
فصل پنجم
گذری بر میکرو کنترولر
فصل ششم
انواع خطوط مخابراتی و اینترنتی
فصل هفتم
حافظه ROM
فصل هشتم
طریقه استفاده از مدار
توضیح مختصر در مورد کار قطعات
فایل فلش سامسونگ چینی j200h
پردازشگر MT6572
قابل رایت با باکس با پسوند .bin
بدون مشکل خاموشی
حذف کلیه ویروس ها
رام بکاپ می باشد
فقط و فقط برای اندروید 4.4.2
و برای بورد ALPS.KK1.MP7.V1
در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد
اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود
لطفا به نکات آموزشی و پیشنهادی بعد از خرید عمل کنید
کیفیت مسیر ماست، نه مقصد ما / درگاه خرید امن، خرید مطمئن
به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید
بهترین تبلیغ ما ، رضایت شماست