123آنلاین
آنلاین دانلود

فهرست مطالب

عنوان                                                                                                           صفحه

فصل ۱:رمزنگاری__________________________________۱

  مقدمه________________________________________۲

  بخش ۱:مفاهیم رمز نگاری____________________________۴

  بخش ۲:الگوریتمهای کلاسیک_________________________۲۰

  بخش ۳: رمزهـای غیـرقابـل شکست_____________________۵۸

  بخش ۴: الگوریتمهای مدرن__________________________۶۹

فصل ۲:اتوماتای سلولی_____________________________۸۹

  مقدمه_______________________________________۹۰

  بخش ۱:تعاریف پایه_______________________________۹۱

  بخش ۲:انواع CA______________________________105

  بخش ۳:مدلهای ساده CA_________________________119

  بخش ۴:کاربرد CA____________________________127

  بخش ۵:نتیجه گیری____________________________۱۵۵

فصل ۳:رمزنگاری به کمک اتوماتای سلولی______________۱۵۶

  مقاله ۱:رمزنگاری اطلاعات بر اساس عوامل محیطی

 بااستفاده از اتوماتای سلولی________________________۱۵۸

  مقدمه_____________________________________۱۵۸

  مفاهیم_____________________________________۱۵۹

  فعالیتهای مربوطه______________________________۱۶۰

  روش پیشنهادی تولید  اعداد تصادفی_____________­­­____ ۱۶۰

  رمز گذاری اطلاعات____________________________۱۶۴

  رمزبرداری اطلاعات____________________________۱۶۴

  رمزگذاری بر اساس دمای محیط____________________۱۶۶

  رمزبرداری بر اساس دمای محیط____________________۱۷۰

   بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________۱۷۰

     بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________۱۷۰

     نتیجه گیری______________________________۱۷۴

مقاله ۲:کشف نوشته ی رمزی از یک

 رمز بلوک پیچیده با استفاده از CA________________176

  مقدمه__________________________________۱۷۷

  رمزهای بلوکی پیچیده_______________________۱۷۷

  ویژگی جفت بودن___________________۱۸۰

  کاربردهای رمز نگاری باویژگی جفت بودن__________________۱۸۰

  نتیجه گیری_____________________۱۸۲

مراجع_________________۱۸۲

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

 

دانلود فایل

فایل بصورت ورد 185 صفحه قابل ویرایش می باشد





تاريخ : پنج شنبه 9 بهمن 1392برچسب:رمزنگاری اطلاعات,
ارسال توسط ودود

      چکیده …………………………………………………………………………………..۵

      مقدمه …………………………………………………………………………………..۶

۱٫جاوااسکریپت چیست؟  …………………………………………………………………… ۷  

۱ـ۱٫ اصول اسکریپت نویسی در صفحات وب ………………………………………… …….۷

۲ـ۱٫ اسکریپتها و برنامه ها …………………………………………………………………۷

۳ـ۱٫ معرفی جاوااسکریپت ………………………………………………………………..۸

۴ـ۱٫ قابلیتهای جاوااسکریپت ………………………………………………………………۸

۵ـ۱٫جاوااسکریپت در مقابل جاوا ………………………………………………………….۹                     

 ۶ـ۱٫چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟……………………………………..۹

۲٫خلق یک اسکریپت ……………………………………………………………………… ..۱۰

۱ـ۲٫ابزار اسکریپت نویسی …………………………………………………………………۱۰

۲ـ۲٫آغاز خلق اسکریپت …………………………………………………………………..۱۱

۳٫ بررسی قابلیتهای جاوااسکریپت ……………………………………………………………۱۱

۱ـ۳٫ زیباتر کردن صفحات وب به کمک جاوااسکریپت ……………………………………….۱۲

۱ـ۱ـ۳ .استفاده از نوار وضعیت …………………………………………………………….۱۲

۲ـ۳٫کاربابرنامه های اتصالی ………………………………………………………………۱۳

۴٫ برنامه های جاوااسکریپت چگونه کار میکنند. ………………………………..۱۴

۱ ـ۴٫ توابع درجاوااسکریپت ……………………………………………………………….۱۵

۲ـ۴٫ اشیاءدر جاوااسکریپت ……………………………………………………………….۱۶

۱ـ۲ـ۴ . جاوااسکریپت از سه نوع شیء پشتیبانی می کند……………………………………۱۶

۳ـ۴٫کنترل حوادث ………………………………………………………………………..۱۷

۴ـ۴٫ مخفی کردن اسکریپتها از مرورگرهای قدیمی ………………………………………..۱۸

۵٫ استفاده از مقادیر و ذخیره سازی آن ………………………………………………………۱۹

۱ ـ ۵٫ انتخاب نام برای متغییرها ……………………………………………………………۱۹

۲ـ ۵٫ تعیین مقدار برای متغییر ها. ………………………………………………………….۱۹

۱ـ۲ـ۵٫ انواع اساسی داده ها در جاوااسکریپت …………………………………………….۲۰

۳ـ ۵٫ انواع داده جاوااسکریپت……………………………………………………………۲۰

۶ . آرایه ها و رشته ها ……………………………………………………………………۲۱

۱ـ۶ .خلق یک شیء String…………………………………………………………………21

7. بررسی و مقایسه متغییرها ………………………………………………………………۲۲

۱ـ۷ . دستورIf………………………………………………………………………………22

2ـ۷ . دستورEles …………………………………………………………………………..23

8 . تکرار دستورات باکمک حلقه ها …………………………………………………………..۲۳

۱ـ ۸ . حلقه های For……………………………………………………………………..23

2ـ ۸ . حلقه های While…………………………………………………………………….24

3ـ ۸ . حلقه های Do…while ………………………………………………………………24

9. اشیاء درون ساخت مرورگر…………………………………………………………………۲۴

۱ـ ۹ . اشیاء چیستند؟ ………………………………………………………………………..۲۴

۱ـ ۱ـ ۹٫خلق اشیاء ………………………………………………………………………….۲۵

۲ـ ۹ . خاصیتهای اشیاء و مقادیر………………………………………………………………۲۵

۳ـ ۹ . گـرد کردن اعداد …………………………………………………………………..۲۶

۴ـ ۹ . خلق اعداد تصادفی …………………………………………………………………۲۶

۵ ـ ۹٫ کـار با تاریخها ……………………………………………………………………..۲۶

۱۰ . مدل شیئی سند (DOM)………………………………………………………………..27

1ـ ۱۰ . درک مدل شیئی سند ………………………………………………………………۲۷

۲ـ ۱۰ . دسترسی به تاریخچه مرورگـر …………………………………………………….۲۸

۱۱٫ خلق اشیاء اختصاصی ……………………………………………………………………۲۹

۱ـ۱۱ . استفاده از اشیاء برای ساده کردن اسکریپتها ………………………………………..۲۹

۲ـ۱۱ . اختصاصی کردن اشیاء درون ساخت ………………………………………………..۳۰

۱۲ . پنجره ها و زیر صفحه ها ………………………………………………………………..۳۱

۱ـ ۱۲ . کنترل پنجره ها با استفاده از اشیاء …………………………………………………۳۱

۲ـ۱۲ . ایجاد وقفه های زمانی ……………………………………………………………۳۱

۳ـ ۱۲ . استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها ………………………….۳۲

۱۴٫ دریافت اطلاعات به کمک پرسشنامه ها …………………………………………………۳۳

۱ـ ۱۴٫ اصول طراحی پرسشنامه ها درHTML  ………………………………………..۳۳

۲ـ ۱۴ . شیءfrom در جاوااسکریپت …………………………………………………..۳۳

۳ـ ۱۴ . ورودیهای متن …………………………………………………………………۳۳

۴ـ ۱۴ . ورودیهای چند خطی متن ………………………………………………………۳۳

۵ـ ۱۴ . کـار با متن در پرسشنامه ها …………………………………………………….۳۳

۶ـ۱۴ . دکمه ها …………………………………………………………………………۳۴

۷ـ ۱۴ . مربعهای گـزینش ……………………………………………………………….۳۴

 ۸ ـ ۱۴ . دکـمه های رادیوئی ……………………………………………………………۳۵

۱۵ . تصاویر گـرافیکی و انیمیشن …………………………………………………………..۳۵

۱ـ ۱۵ . استفاده از جاوااسکریپت برای کار با نقشه های تصویری ……………………………۳۵

۲ـ ۱۵ . تصاویر دینامیک در جاوااسکریپت …………………………………………………۳۶

۱۶ . اسکریپتهای فرامرور گری ……………………………………………………………….۳۶

۱ـ ۱۶ . دریافت اطلاعات مرورگر …………………………………………………………..۳۷

۲ـ ۱۶ . حل مشکل ناسازگاری مرورگرها …………………………………………………..۳۷

۳ـ ۱۶ . خلق اسکریپتهایی که به یک مرورگر اختصاص دارند………………………………۳۷

۴ـ۱۶ . هدایت کاربران به صفحات وب …………………………………………………….۳۸

۵ـ۱۶ . خلق یک صفحه چند منظوره ……………………………………………………..۳۸ 

۱۷ . کـار با شیوه نامه ها ……………………………………………………………………۳۸

۱ـ ۱۷ . معرفیHTML دینامیک …………………………………………………………۳۸

۲ـ ۱۷ . شیوه و ظاهرصفحات ………………………………………………………………۳۹

۳ـ۱۷ . تعریف و استفاده از شیوه هایCSS …………………………………………………40

4ـ ۱۷ . تنظیم مکـان متن ………………………………………………………………….۴۰

۵ـ ۱۷ . تغییر رنگ و تصاویر زمینه …………………………………………………………..۴۰

۶ـ ۱۷ . کـار با فوتنهـا …………………………………………………………………….۴۱

۷ـ ۱۷ . حاشیه ها و حدود…………………………………………………۴۱

 ۱۸ .  استفاده از لایه ها برای خلق صفحات دینامیک ……………………………………………۴۲

۱ـ ۱۸ . لایه ها چگونه کار میکنند؟ ………………………………………………………….۴۲

۲ـ ۱۸ . دو استاندارد برای خلق لایه ها ……………………………………………………..۴۲

۳ـ ۱۸ . خلق لایه های CSS ………………………………………………………………43

4ـ ۱۸ . تعریف خواص لایه ها ………………………………………………………………۴۳

۱۹ . استفاده از جاوااسکریپت برای توسعه یک سایت وب ………………………………………۴۴

۱ـ ۱۹ . خلق سند HTML   …………………………………………………………………۴۴

۲ـ ۱۹ . استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران ……………………………۴۴

۳ـ ۱۹ . خلق دستوراتHTML ،وایجاد ساختارداده ای …………………………………….۴۵

۴ـ ۱۹ . افزودن توضیحاتی در مورد پیوندها ………………………………………………..۴۶

۵ـ ۱۹ . استفاده از پیوندهای گـرافیکی ……………………………………………………۴۶

 

۲۰ . نتیجه ………………………………………………………………………………….۴۷

۲۱ . خلاصه …………………………………………………………………………………۴۸

۲۲ . فهرست منابع ………………………………………………………………………….۴۹

 

چکیده :

جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شرکتNetscape به وجود آمد.در ابتدا نامش Live  script بودکه بعدها با حمایت شرکت Sun به نام  Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.

جاوااسکریپت دارای قابلیتهای زیادی است که در طول تحقیق ذکر شده است.

مقدمه :

انتخاب موضوع جاوااسکریپت،به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف که درقالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یکی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد کرده و متحول شده است .                   

گـر چه جـاوااسکـریپت یک زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اکثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یک ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل کرده است . در واقع امروزه کمتر صفحه وبی را می یابید که در آن از جاوااسکریپت استفاده نشده باشد.

 

دانلود فایل

فایل بصورت ورد 50 صفحه قابل ویرایش می باشد





تاريخ : پنج شنبه 9 بهمن 1392برچسب:جاوا اسکریپت,
ارسال توسط ودود

فهرست مطالب

عنوان    صفحه
مقدمه
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مشخصات سامانه RFID
1-1- انواع برچسب ها
۲-۱- بررسی دستگاه خواننده
۳-۱- میان افزار
۴-۱- مشاهدات یک دستگاه خواننده
۵-۱- فیلتر کردن رویداد
۶-۱- معرفی EPC
7-1- سرویس نامگذاری اشیا
۸-۱- بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود
اصول فناوری RFID
1-2- انواع RFID از نظر محدوده فرکانس
۲-۲- پیوستگی قیاسی
۳-۲- دامنه های فرکانسی
۴-۲- استانداردهای RFID
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID
چااش های تکنیکی و استراتژی ها
۱- ۳- هزینه RIFD
2- 3- استانداردهای RFID
3- 3- انتخاب برچسب و خواننده
۴- ۳- مدیریت داده ها
۵- ۳- یکپارچه سازی سیستم
۶- ۳- امنیت
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
۱- ۴ – برچسب مسدود کننده
۲- ۴- استفاده از ابزار پراکسی
۳- ۴- مدل حفاظتی کانال جهت مخالف
۴- ۴- استفاده از دیودهای سنسوری حساس در برچسب
۵- ۴- ماشین لباسشوئی هوشمند
۶- ۴- روش سخت افزاری
۶- ۴- روش حذفی
منابع و ماخذ

فهرست شکلها

عنوان    صفحه
شکل ۱-۱- برچسب ها و خواننده در سیستمRFID
شکل ۲-۱- اجزای سیستم RFID
شکل۳-۱- اجزای میان افزار RFID
شکل ۴-۱- اجزای فیلتر کردن رویداد
شکل ۵-۱- ساختار کد الکترونیکی
شکل ۱-۲- نمایش چگونگی تداخل فرکانس برچسب و خواننده
شکل ۲-۲- تعدیل کننده بار در برچسب
شکل ۳-۲- اصل عملی یک فرستنده در خمش ذرا ت هسته ای
شکل ۱-۴- نمایش خواننده بدون حضور محافظ
شکل ۲-۴- نمایش خواننده در حضور محافظ
شکل ۳-۴- محدوده های زمان بندی محافظ
شکل ۴-۴- رابطه بین ACL و سرعت محافظ
شکل ۵-۴- رمزگذاری مجدد برچسب
شکل ۶-۴- قرار دادن برچسب در حالت خواب
شکل ۷-۴- پوشاندن پاسخ برچسب
شکل ۸-۴- آزاد سازی برچسب
شکل ۹-۴- چگونگی حل تصادم توسط خواننده
شکل ۱۰-۴- مرحله شناسایی برچسب
شکل ۱۱-۴- استفاده از دوآنتن برای حفاظت از برچسب
شکل ۱۲-۴- شناسایی برچسب بدون اعتبار سنجی
شکل ۱۳-۴- شناسایی برچسب همراه با اعتبارسنجی

فهرست جدولها

عنوان    صفحه
جدول ۱- مقایسه روش های مختلف شناسایی خودکار
جدول ۱-۱- میانگین موجودی قفسه ها در فروشگاه
جدول ۲-۱- میانگین تعداد مشاهدات فروشگاه ها
جدول ۳-۱- مقایسه شبکه جهانی EPC و WEB
جدول ۱-۲- فرکانس های استاندارد به کار رفته در RFID
جدول ۲-۲- مقایسه دو استاندارد ISO و EPC
جدول ۱-۳- چالش ها و استراتژی ها
جدول ۱-۴- بررسی انواع روش های حفاظت ازبرچسب

چکیده

 در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

دانلود فایل

فایل بصورت ورد 82 صفحه قابل ویرایش می باشد





تاريخ : پنج شنبه 9 بهمن 1392برچسب:بررسی تکنولوژی RFID,تکنولوژی RFID,
ارسال توسط ودود
آخرین مطالب

صفحه قبل 1 ... 4 5 6 7 8 ... 9 صفحه بعد