فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه رشته مدیریت با عنوان توریست و تاثیرات آن بر امنیت ملی - WORD

اختصاصی از فی لوو دانلود پایان نامه رشته مدیریت با عنوان توریست و تاثیرات آن بر امنیت ملی - WORD دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته مدیریت با عنوان توریست و تاثیرات آن بر امنیت ملی - WORD


دانلود پایان نامه رشته مدیریت با عنوان  توریست و تاثیرات آن بر امنیت ملی - WORD

 

مقدمه

سیر و سیاحت یکی از راه های خداشناسی و رسیدن به کمال سیر آفاق و انفس است که از آن به هجرت به درون و بیرون تعبیر می شود. با در نظر گرفتن خلقت هستی و انسانها و بیهوده نیافریده شدن انسان که در قرآن بدان اشاره شده و مسیر زندگی نوع بشر به وسیله انبیاء تعیین و هدایت شده است.

جهانگردی در قرون گذشته از امتیازات ویژه عده ای انگشت شمار از مردم بودولی در نیمه دوم قرن نوزدهم و در اثر اختراعات مختلف و بهبود معیشت و وضع اقتصادی افراد و امنیت و اطمینانی که در وضعیت حمل و نقل اهم از زمین، هوایی، دریایی بوجود آمد. جریان مسافرتها سرعت بخشید وبدینسان موجودیت خود را در کشورهای پیشرفته ارائه نمود .

جهانگردی، پیشه انسانهایی است که در اندیشه وسعت نگاه خود اقناع حس کنجکاوی، رنج سفر را بر عافیت حضر می خرند و پنجه در پنجه شدائد به کشف ناگفته ها و نادیده ها می پردازند. دیگران از اندوخته های آنان بهره برده و در سکون و آرامش خود به رمز هزاران سؤال نهفته            پی می برند. این نوع جهانگردی که به زمانهای دور مربوط می شود، امروزه چهره متفاوتی پیدا کرده است. در عصر حاضر میلیون ها تن در طول سال به انگیزه مشاهده آثار باستانی و طبیعی، آشنایی با آداب و رسوم سنت های ملی و مذهبی، شرکت در جشنواره ها، بازدید از اماکن مقدسه دینی که غالباً آمیزه ای از عشق، هنر و مهارت است، قدم بر عرصه کشورهایی می گذارند که صدها سال قبل محل سکونت و حیات آدمیان بوده است.

توریست به عنوان عنصر اصلی جهانگردی محسوب که با ورود خودبه یک کشور موجبات اشتغال و ارزآوری و همچنین دارای مزایای ارتباطی، سیاسی، فرهنگی و تأثیرات بین الملل است.

در این تحقیق سعی شده با مشخص نمودن وضعیت حقوقی جهانگردان غیر مسلمان و ارائه مزایا و معایب صنعت توریست و اشاره به خطرات حضور افراد خارجی در کشور با ارائه پیشنهاد در این خصوص افزایش توریست و چگونگی کنترل صحیح آنها در کشور عزیزمان باشیم.

             فهرست مطالب :

عنوان                                                                                                                                   صفحه

فصل اول: کلیات

مقدمه                                                                                                                                      1

مسأله پژوهشی                                                                                                                                    3

اهمیت مسأله پژوهشی                                                                                                           3

اهداف پژوهش                                                                                                                      4

پرسش های تحقیق                                                                                                                4

تعاریف و اصطلاحات                                                                                                          7

فصل دوم:بررسی پیشینه پژوهش :

بررسی پیشینه پژوهش                                                                                                                       12

فصل سوم: روش تحقیق :

روش پژوهش                                                                                                                                    14

فصل چهارم: یافته های پژوهش

بخش اول: انگیزه های جهانگردی و انواع جهانگرد                                                                      16

بخش دوم: حقوق و تکالیف جهانگردان غیر مسلمان در کشور                                      21

بخش سوم: اثرات جهانگردی و حضور توریست در کشور                                                         48

بخش چهارم: روش جاری اداره کل اتباع و تخلفات بر علیه و توسط توریست                        54

بخش پنجم: امنیت و تأثیر جهانگردی بر آن                                                                                  56

بخش ششم: آمارهای مربوط به توریست                                                                            58

بخش هفتم: علل عقب ماندگی صنعت توریست در کشور                                                          64

بخش هشتم: عوامل مهم در دولت جهانگردی                                                                  67

فصل پنجم :‌نتیجه گیری و پیشنهادات :

نتیجه گیری                                                                                                                            68

پیشنهادات                                                                                                                              69

فصل ششم : منابع و مآخذ و پیوست :

منابع و مآخذ                                                                                                                          71

پیوست ها                                                                                                                               73


دانلود با لینک مستقیم


دانلود پایان نامه رشته مدیریت با عنوان توریست و تاثیرات آن بر امنیت ملی - WORD

پایان نامه امنیت و خصوصی سازی RFID

اختصاصی از فی لوو پایان نامه امنیت و خصوصی سازی RFID دانلود با لینک مستقیم و پر سرعت .

پایان نامه امنیت و خصوصی سازی RFID


پایان نامه امنیت و خصوصی سازی RFID

این فایل در قالب ورد وقابل ویرایش در 82 صفحه می باشد.
چکیده

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

مقدمه

 

RFID[1] به معنی ابزار تشخیص امواج رادیویی است. RFID  یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شودو به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می دهد.

 

برچسب RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر است. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری[۲] دارد. RFID  برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFID  هم می­تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار[۳] در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

 

جدول ۱  انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.  به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا  RFID  فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها  می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها،   حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

 

 RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

 

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT  موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به  وجود می آورد.

 

 در این پروژه ابتدا به بررسی ساختار کلی سیستم های RFID و نحوه عملکرد زیر سیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID  را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID  می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID  می پردازیم.

 

 

 

مشخصات سامانه RFID

 

سیستم هایRFID اساسا از برچسب[۵]ها وخواننده[۶] ها تشکیل شده اند. یک برچسب RFID به عنوان یک انتقال دهنده شناخته می شود که شامل آنتن و یک میکرو چیپ می باشد. میکرو چیپ برای ذخیره اطلاعات و انجام عملیات قانونی انتقال اطلاعات و آنتن جهت برقراری ارتباط با خواننده استفاده می شود، هنگامی که خواننده از برچسب در خواست اطلاعات می نماید برچسب اطلاعات شناسایی نظیر ID خود را از طریق سیگنالهای فرکانس رادیویی ارسال می کند.

 

  یک خواننده RFID معمولا شامل یک مدل RF[7] بخش کنترل و تجهیزات الکترونیکی از قبیل آنتن جهت برقراری ارتباط از طریق RF است. برای اینکه بفهمید یک خواننده RFID چگونه یک برچسب و شناسه واحد آن را تشخیص می دهد، سناریویی را مبنی بر شکل زیردر نظر بگیرید.

 

در این شکل، خوانندهRFID  سیگنال های رادیویی را با فرکانس خاص و مدت تاخیر مشخص ارسال می کند (معمولا صدها مرتبه در ثانیه) .هر برچسب که دارای دستگاه فرکانس رادیویی و در محدوده دستگاه خواننده می باشد، از طریق ارسال بازتاب اعلام موجودیت می کند. به این دلیل که هر کدام از برچسب ها، دارای یک آنتن داخلی هستند و قابلیت گوش فرا دادن به سیگنال رادیویی در فرکانس تعیین شده را دارند.

 

اندازه و شکل آنتن مشخص می کند که با چه فرکانسی فعال گردد. برچسب ها از انرژی ارسال شده از جانب خواننده جهت بازتاب آن استفاده می کنند. برچسب ها میتواند سیگنال دریافتی را جهت ارسال اطلاعاتی از قبیل شماره شناسایی ID به دستگاه خواننده تنظیم نمایند. انواع مختلفی از برچسبها و دستگاه های خواننده با انواع خاصی از برنامه ها و محیط ها متناسب هستند. شما باید تصمیم بگیرید که از چه نوع برچسب و دستگاه خواننده ای استفاده کنید، که به لحاظ تنوع برای تقاضای شما بهینه باشد. نوع برچسبی که شما انتخاب می کنید مستقیما بر روی هزینه کل سیستم تاثیرخواهدداشت .همچنین دستگاه های خواننده طیف وسیعی از قیمتها و متعلقات را در برخواهند داشت.

 

انواع برچسب های RFID

 

 به طور کلی سه نوع برچسب وجود دارد که عبارتند از:

 

۱- برچسب های غیرفعال[۸]: این نوع برچسب ها هیچ منبع تولید انرژی درونی ندارند و انرژی خود را از طریق سیگنال ­های RF که توسط دستگاه خواننده ارسال و توسط آنتن موجود در برچسب دریافت می­شود، تامین می­کنند.

 

۲- برچسب های نیمه منفعل[۹]: بسیار شبیه برچسب ای غیرفعال است، با این تفاوت که باتری کوچکی در آنها وجود دارد و انرژی لازم برای فعال شدن مدار داخل آنها را فراهم می­سازد.

 

۳- برچسب های فعال[۱۰]: این برچسب ها دارای یک منبع انرژی داخلی می­باشند که توانایی انتقال اطلاعات در فواصل دورتر را فراهم می­کند. این سه نوع برچسب از جهات دیگری چون سایز، دامنه پاسخ­گویی، سرعت پاسخ­گویی و… نیز با هم تفاوت هایی دارند. این خواص با حرکت از برچسب های فعال به سوی غیرفعال به صورت زیر تغییر می کنند:

 

اندازه، دامنه پاسخ­گویی،  قیمت، سرعت پاسخ گویی و قابلیت اطمینان آنها افزایش می یابد.

 

عمر این برچسب ­ها نیز به صورت زیر تغییر می­کند: غیرفعال > فعال > نیمه منفعل.

 

عمربرچسب ها به دو دلیل متفاوت می باشد که یکی بدین دلیل که برچسب هایی که منبع انرژی داخلی دارند به علت محدودیت منبع عمر محدود دارند و دیگری باتری کوچک موجود در برچسب نیمه منفعل عمرکوتاهتری از منبع انرژی برچسب فعال دارد.

 

 

 

خصوصیت برچسبها

 

همانطور که گفته شد برچسب ها وسیله شناسایی متصل شده به کالا، شی و فردی هستند که ما می خواهیم آن را ردیابی کنیم. مهمترین خصوصیات برچسبهای RFID شامل موارد زیر است:

 

 نوع بسته بندی برچسبها: برچسب ها می توانند در داخل دکمه هایی ار جنسPVC ، اجناس شیشه ای، جواهرات یا برچسبهای کاغذی یا کارتهای پلاستیکی پنهان شوند. استاندارد DIN/ISO 69873، مواردی را برای تعبیه برچسبها در داخل ابزارآلات ماشینی تعیین می کند. لذا راه های بسته بندی و علامتگذاری برچسب ها متنوع می باشد.

 

اتصال: معنی اتصال به این برمی گردد که کدام دستگاه خواننده با کدام برچسب ارتباط برقرار نماید. راه های اتصال متفاوتی بسته به درجه یا میزان اعتبار ارتباطات استفاده می گردد.

 

انتخاب گونه ارتباط، بر روی میزان ارتباط و هزینه برچسب ها و میزان به وجود آمدن خطا تاثیر خواهد داشت.

 

قدرت: سطح الکترو مغناطیسی یا انرژی پالسی که از فرکانس رادیوئی دستگاه خواننده منتشر می گردد، قدرت مورد نیاز برچسب را تامین می کند.

 

میزان فضای ذخیره اطلاعات: برچسب ها با میزان فضای ذخیره متفاوتی تولید می شوند. برچسبهای فقط خواندنی با فضای کاملا مشخص شده ای در کارخانه تولید می شوند. کاربران می توانند تنها یک مقدار را به برچسب هایی با قابلیت نوشتن یکبار اختصاص دهند. هر چند که برای برچسب هایی با قابلیت چند بار نوشتن، مقدار برچسب می تواند بارها تغییر کند، مانند میزان دما یا فشارکه مرتبا تغییر می کند.

 

 رعایت استاندارد: بسیار از گونه های سیستم های RFID  مطابق استانداردهای بین المللی مشخص شده ای کار می کنند. تولیدکنندگانی که از استاندارد ISO11785[11]استفاده می کنند بر روی سیستم هایی مطابق با این استاندارد کار می کنند. بعضی از استانداردها، مانند سیستم کلاسه بندی شده که توسطEPCglobal[12] استفاده می شوند، فرکانس به کار رفته بین برچسب ها و دستگاه های خواننده را و همچنین گونه های ارتباط برچسب ها با خواننده و یا میزان فضای ذخیره اطلاعات و مواردی از این قبیل را مورد بررسی قرار می دهد.

 

 

 

انتخاب گونه برچسب

 

خیلی از پارامترها در انتخاب یک گونه از برچسب ها در نظر گرفته می شود که شامل موارد زیر می شود:

 

محدوده عملکرد عملیات خواندن: برچسب های فعال محدوده خواندن بیشتری را نسبت به برچسب های غیرفعال  پوشش می دهند. جهت برنامه های کوچک از برچسب های غیرفعال استفاده می شود چون محدوده ای که ایجاد می کنند معمولاکافی می باشد.

 

مواد و بسته بندی: مواد مختلف فرکانسهای مختلفی را تولبد می کنند. به عنوان مثال مایعات مانع از جریان یافتن امواج رادیویی می شوند و موادی که فلز در داخل خود دارند باعث ایجاد تداخل در خواننده ها می شوند.

 

فاکتورهای شکل ظاهری: برچسب ها در اندازه های مختلفی تولید می شوند. شکلی که برای برچسب ها در نظر گرفته می شود معمولا به بسته هایی که اجناس در آنها قرار می گیرد بستگی دارد.

 

در راستای استاندارد حرکت کردن: این بسیار مهم است که  بیشتر دستگاه های خواننده موجود با فرکانس برچسبی که انتخاب کرده اید سازگار باشند. برای این کار موسسه های EPCgloable و موسسه ISO استانداردهایی را برای ارتباط و تبادل اطلاعات بین برچسبها و خواننده ها تولید می کنند.

 

هزینه: هزینه ای که برای یک برچسبRFID  در نظر گرفته می شود، نقش مهمی را در انتخاب نوع برچسب ها دارد، چون اکثر برنامه ها از برچسب های زیادی استفاده می کنند.

 

 ۲-۱ بررسی دستگاه خواننده

 

 دستگاه های خوانندهRFID  دستگاه های بازجو هم نامیده می شوند، که جهت شناسایی برچسب ها در اطراف خود استفاده می شوند. دستگاه های خواننده در شکلها و اندازه های مختلفی و همچنین به صورت قابل حمل در پایانه ها یافت می شوند، شما می توانید به خواننده ها به عنوان نقاطی جهت اتصال برچسب ها به شبکه نگاه کنید.

 

دستگاه خواننده بین برچسبها و دنیای خارج قرار می گیرد و متشکل از ۴ قسمت جداگانه زیر می باشد:

 

 رابط برنامه کاربردی: API[13] مربوط به دستگاه خواننده، رابط برنامه کاربردی است که به برنامه اجازه می دهد رخدادهایی که از جانب برچسبها RFID ایجاد می شود را ثبت نماید. این رابط توانایی هایی مبنی بر تنظیم، مشاهده و دیگر قابلیتهایی مدیریتی ارائه می دهد.

 

ارتباطات: دستگاه های خواننده دارای لبه ارتباطی (محلی که با دستگاه دیگر ارتباط دارد) می باشند و مانند دیگر دستگاه های ارتباطی، خواننده هایRFID باید قابلیت اتصال به شبکه را داشته باشند. اجزای ارتباطی خواننده ها توابع  شبکه ای را مدیریت می کنند.

 

مدیریت رخداد: هنگامی که خواننده برچسب را می بینید، ما به این رخداد دیدار[۱۴] می گوییم. به آنالیز دیدار واژه فیلتر کردن رویداد نیز گفته می شود. مدیریت رخداد مشخص می کند، چه نوع دیداری انجام گرفته است و تعیین می کند چه رخدادهایی به اندازه کافی مهم جهت قرارگیری درگزارش کار یا ارسال به برنامه خارجی موجود بر روی شبکه می باشند.

 

زیرسیستم آنتن: زیرسیستم آنتن از یک یا چند آنتن تشکیل شده است، و رابط کاربردی و منطقی را در خواننده ها جهت دریافت پاسخ از برچسب ها تعیین می کند.

 

 

واژه‌های کلیدی

میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، پراکسی.

 

فهرست مطالب

 

عنوان

صفحه

مقدمه

 

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

 

مشخصات سامانه RFID

 

1-1- انواع برچسب ها  

 

2-1- بررسی دستگاه خواننده

 

3-1- میان افزار

 

4-1- مشاهدات یک دستگاه خواننده

 

5-1- فیلتر کردن رویداد

 

6-1- معرفی EPC

 

7-1- سرویس نامگذاری اشیا

 

8-1- بررسی عملکرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

    

اصول فناوری RFID

 

1-2- انواع RFID از نظر محدوده فرکانس

 

2-2- پیوستگی قیاسی

 

3-2- دامنه های فرکانسی

 

4-2- استانداردهای RFID

 

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

 

چااش های تکنیکی و استراتژی ها

 

1- 3- هزینه RIFD

 

2- 3- استانداردهای RFID

 

3- 3- انتخاب برچسب و خواننده

 

4- 3- مدیریت داده ها

 

5- 3- یکپارچه سازی سیستم

 

6- 3- امنیت

 

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

 

روشهای امنیتی

 

1- 4 - برچسب مسدود کننده

 

2- 4- استفاده از ابزار پراکسی

 

3- 4- مدل حفاظتی کانال جهت مخالف

 

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

 

5- 4- ماشین لباسشوئی هوشمند

 

6- 4- روش سخت افزاری

 

6- 4- روش حذفی

 

منابع و ماخذ

 

 


 

 

 

 

 

 

 

 

 

 

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- برچسب ها و خواننده در سیستمRFID

 

شکل 2-1- اجزای سیستم RFID

 

شکل 3-1- اجزای میان افزار RFID

 

شکل 4-1- اجزای فیلتر کردن رویداد

 

شکل 5-1- ساختار کد الکترونیکی

 

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

 

شکل 2-2- تعدیل کننده بار در برچسب

 

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

 

شکل 1-4- نمایش خواننده بدون حضور محافظ

 

شکل 2-4- نمایش خواننده در حضور محافظ

 

شکل 3-4- محدوده های زمان بندی محافظ

 

شکل 4-4- رابطه بین ACL و سرعت محافظ

 

شکل 5-4- رمزگذاری مجدد برچسب

 

شکل 6-4- قرار دادن برچسب در حالت خواب

 

شکل 7-4- پوشاندن پاسخ برچسب

 

شکل 8-4- آزاد سازی برچسب

 

شکل 9-4- چگونگی حل تصادم توسط خواننده

 

شکل 10-4- مرحله شناسایی برچسب

 

شکل 11-4- استفاده از دو آنتن برای حفاظت از برچسب

 

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

 

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

   


 

 

 

 

 

 

 

 

 

 

 

فهرست جدولها

 

عنوان

صفحه

جدول 1- مقایسه روش های مختلف شناسایی خودکار

 

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

 

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

 

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

 

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

 

جدول 2-2- مقایسه دو استاندارد ISO و EPC

 

جدول 1-3- چالش ها و استراتژی ها

 

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

   

 


دانلود با لینک مستقیم


پایان نامه امنیت و خصوصی سازی RFID

پایان نامه SSL و امنیت دیجیتالی

اختصاصی از فی لوو پایان نامه SSL و امنیت دیجیتالی دانلود با لینک مستقیم و پر سرعت .

پایان نامه SSL و امنیت دیجیتالی


پایان نامه   SSL و امنیت دیجیتالی

چکیده :

 امضای دیجیتال برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دستنویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است “. از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد. دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

 

فهرست :

مقدمه

امضای دیجیتال و امنیت دیجیتالی  چیست

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟

ثبت نام برای یک گواهینامه دیجیتالی

پخش کردن گواهینامه دیجیتالی

انواع مختلف گواهینامه دیجیتالی

سطوح مختلف گواهینامه های الکترونیکی

امضای دیجیتالی از دید برنامه نویسی

چگونه یک امضای دیجیتالی درست کنیم؟

نحوه عملکرد یک امضای دیجیتال

نحوه ایجاد و استفاده از کلید ها

حملات ممکن علیه امضاء های دیجیتالی

مرکز صدور گواهینامه چیست؟

 رمزنگاری چیست؟

اهداف CA

نکاتی در مورد گواهینامه ها

تشخیص هویت از طریق امضای دیجیتالی

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری

 SSL چیست؟

 InstantSSL چیست؟

 تکنولوژی پیشرفته تائید کردن (Authentication)

 دسترسی آنلاین به پروفایل تجاری تان

 مفاهیم رمز گذاری

 معرفی و اصطلاحات

 معرفی الگوریتمهای رمزنگاری

 رمزنگاری کلید – عمومی

 مقدار Hash

 آیا شما معتبر هستید ؟

 سیستمهای کلید متقارن

 سیستمهای کلید نامتقارن

  ساختار و روند آغازین پایه گذاری یک ارتباط امن

  پروتکل های مشابه

  مفهوم گواهینامه در پروتکل SSL

  مراکز صدور گواهینامه

 مراحل کلی برقراری و ایجاد ارتباط امن در وب

  نکاتی در مورد گواهینامه ها

 تشخیص هویت

مشکلات و معایب SSL

مشکل امنیتی در SSL

مشکلات تجارت الکترونیکی در ایران

ضمیمه  : پیاده سازی  SSL در Windows  Server

ضمیمه  : پراکسی (Proxy)

واژه نامه

فهرست منابع

 

نوع فایل : Word

تعداد صفحات : 87 صفحه


دانلود با لینک مستقیم


پایان نامه SSL و امنیت دیجیتالی

دانلود تحقیق و مقاله د رمورد امنیت شبکه های وایرلس (تعداد صفحات 12)

اختصاصی از فی لوو دانلود تحقیق و مقاله د رمورد امنیت شبکه های وایرلس (تعداد صفحات 12) دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق و مقاله د رمورد امنیت شبکه های وایرلس (تعداد صفحات 12)


دانلود تحقیق و مقاله د رمورد امنیت شبکه های وایرلس (تعداد صفحات 12)

شبکه وایرلس به کاربر اجازه می دهد که به یک شبکه محلی یا اینترنت وصل شود در واقع بسته های اطلاعات بوسیله امواج الکترو مغناطیس پراکنده شده و با استفاده از هوا بعنوان واسط انتقال ، منتقل می شوند پس قابلیت اتصال به داده ها و رد و بدل کردن اطلاعات بدون نیاز به روند پرهزینه کابل کشی با کیفیت مشابه انتقال دیتا در شبکه های کابلی عواملی هستند که باعث گسترش و تکامل این نوع شبکه ها (وایرلس) گردید. استفاده هر روزه توسط افراد مختلف در کل دنیا باعث نیاز ها و مشکلاتی گردیده که در اولویت آنها امنیت این نوع شبکه ها دیده می شود در همین خصوص و در جهت بهبود امنیت این شبکه ها قدم های بسیاری برداشته شده و ابزارهای امنیتی چشم گیری هم روانه بازار شد که امنیت این نوع شبکه ها را بیش از پیش افزایش داده است و در این مقاله به امنیت این نوع شبکه های می پردازیم

فهرست :

مقدمه شبکه های وایرلس

پروتکل های امنیتی شبکه های وایرلس

آشنایی با روش حملات هکرها

امنیت شبکه های وایرلس


دانلود با لینک مستقیم


دانلود تحقیق و مقاله د رمورد امنیت شبکه های وایرلس (تعداد صفحات 12)

آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت

اختصاصی از فی لوو آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت دانلود با لینک مستقیم و پر سرعت .

آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت


آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت

 

 

 

 

 

 

آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت

چکیده
تأمین نظم و امنیت عمومی و ایجاد ثبات دائمی در حاکمیت سیاسی، منفعت اولویت‌دار مهمی است که دغدغه قانونگذاران را در دهه‌های اخیر در راستای گسترش تضمینات در تمامی مراحل دادرسی و نیز تأمین دادرسی عادلانه از یاد برده است. سیاست کیفری ایران در قبال جرائم علیه امنیت و نیز سیاست کیفری فرانسه در زمینه جرائم تروریستی و جرائم علیه منافع اساسی ملت دارای مشخصات و ویژگیهای مهمی است که می‌توان آنها را با عنوان جلوه‌های دادرسی افتراقی بررسی کرد.
در این نوشتار تلاش شده است که با تکیه بر متون قانونی هر دو کشور، جلوه‌های خاص دادرسی ناظر بر جرائم علیه امنیت ترسیم شود. جلوه‌های ویژ‌ه‌ای که می‌تواند به تدریج زمینه‌های شکل‌گیری حقوق کیفری امنیت‌مدار را در قواعد دادرسی این دو کشور به وجود آورد.
مقدمه
تنظیم آیین دادرسی کیفری و انتخاب ضمانت اجراهای کیفری را می‌توان صورتهای مختلفی از همان واکنش دستگاه عدالت کیفری به رفتار مجرمانه بزهکاران قلمداد کرد. این صورتهای متفاوت به دلیل ارتباط آنها با حقوق طبیعی و بنیادین انسانها، امروزه از مملوس‌ترین و عینی‌ترین اجزاء و عناصر سیاست جنایی کشورهاست.
قواعد آیین دادرسی کیفری جای بسیار بااهمیت و در عین حال هنوز ناشناخته‌ای را در تدوین سیاست جنایی سنجیده تقنینی به خود اختصاص می‌دهد. قواعدی که ممکن است برای تأمین و حفظ و حمایت بهتر از حقوق و آزادیهای افراد جامعه به کار گرفته شود و یا خود به ابزار شکلی در راستای تأمین هدف سرکوبگری حقوق جزا تبدیل شود و از این طریق سهم خاصی را در امر مبارزه با رفتارهای مجرمانه بر عهده گیرد؛ از این رو، سازمان‌دهی و تنظیم مقررات آن، نیازمند دقت و گزینش انتخابهای اساسی و مهم است. تنظیم قواعد دادرسی کیفری دارای چنان جایگاه مهمی است که بسیاری از کشورهای اروپایی در دهه‌های اخیر، بار‌ها اصلاحات تقنینی گسترده‌ای را با استفاده از تجارب سایر کشورها در مقررات آیین دادرسی کیفری خود اعمال کرده‌اند. سمت و سوی کلی ناظر بر این اصلاحات را می‌توان حمایت شایسته و سنجیده از حقوق و آزادیهای شهروندان در تمامی مراحل دادرسی اعلام کرد. قانون اصلاحی مهم 15 ژوئن 2000م. فرانسه را در این راستا به عنوان نمونه می‌توان اشاره کرد. قانون اصلاحی که در زمینه دگرگونی نزدیک به 300 ماده قانونی آیین دادرسی کیفری را فراهم کرده و به جهت تأمین و تضمین بهتر برخی اصول مهم حقوقی، مانند اصل برائت، تحولاتی در راستای گسترده تضمینات در مراحل گوناگون دادرسی ایجاد کرده است؛[1] در واقع، تلاش متولیان سیاست جنایی کشورها برای توسعه تضمینات دادرسی مبتنی بر این رویکرد بوده است که تأمین امنیت و زوال ترس ناشی از ارتکاب جرائم در اجتماع نیز تنها با تأمین دادرسی معقول و منطقی به همراه تضمین سایر حقوق و آزادیهای تمامی افراد اجتماع به دست می‌آید.
با این وجود، قواعد دادرسی ناظر بر جرائم علیه امنیت در حقوق کیفری ایران و فرانسه اهداف دیگری را نیز دنبال کرده است؛ ارتباط نزدیک جرائم علیه امنیت با مسئله حاکمیت ملی و نظم عمومی، دغدغه قانونگذاران را در زمینه رعایت تضمینات دادرسی از میان برده است؛ از این رو، به موازات آن که اصلاحات قواعد دادرسی در سایر جرائم در راستای گستره تضمینات قرار داشته، در زمینه جرائم علیه امنیت، هدف اصلی تحدید تضمینات دادرسی بوده است. شیوه دادرسی ناظر بر لطمات علیه منافع اساسی ملت و جرائم تروریستی در حقوق فرانسه و جرائم علیه امنیت عمومی و حاکمیت سیاسی در حقوق ایران، دارای جلوه‌های خاصی است که می توان آنها را به صورت ویژه بررسی کرد.
از این روســت که از یک طرف، قانـــونگذار با رویکـــردی فراملی و نیز چشم‌پوشی از مراعات اصل سرزمینی بودن قوانین کیفری، حاکمیت قوانین مرتبط با جرائم علیه امنیت را به دلایل مختلفی، همچون عدم اعتماد لازم به سایر دولتها در رسیدگی به این جرائم تا فراتر از قلمرو سرزمینی کشور گسترش داده است (صلاحیت فراملی) که بررسی آن نیاز به مقاله مستقلی دارد و از طرف دیگر، به سبب دلایلی همچون تسریع در واکنش کیفری مؤثر و اعمال مجازاتهای شدید، به ایجاد دادگاههایی اختصاصی در کنار دادگاههای عمومی برای رسیدگی خاصی به این جرائم متمایل شده است (1. دادگاه اختصاصی)؛ در کنار موارد فوق، بررسی کیفیت تضمینات دادرسی ناظر بر این جرائم نیز حائز اهمیت است. به دلیل سیاست کیفری متفاوت قانونگذار در مورد میزان و کیفیت تضمینات دادرسی است که باید از تضییعات ایجادشده نسبت به این جرائم نیز سخن به میان آورد

 

تعداد صفحات: 40

 


دانلود با لینک مستقیم


آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت