
نقد شعر The Love Song of J. Alfred Prufrock by T. S. Eliot
نوع فایل : pdf
زبان : انگلیسی
تعداد صفحات: 19
نقد شعر The Love Song of J. Alfred Prufrock by T. S. Eliot
نقد شعر The Love Song of J. Alfred Prufrock by T. S. Eliot
نوع فایل : pdf
زبان : انگلیسی
تعداد صفحات: 19
عنوان مقاله : تشخیص هویت با اثر انگشت
قالب بندی : word , power point, PDF
تعداد صفحات : word = 37 , power point = 48
توضیحات : در این مقاله مطالب بسیار واضح و همراه مثال و تصاویر متعدد آورده شده است. این مقاله هم درقالب word و هم در قالب power point می باشد. قالب word این مقاله بر اساس چهارچوب یک پایان نامه نوشته شده است. و همچنین قالب power point آن بر اساس تمام ویژگی های power point درس "شیوه و ارائه مطالب فنی" پیاده سازی شده است. همچنین نسخه PDF آن هم آماده شده. در ذیل میتوانید چکیده و سرفصل های این مقاله را مطالعه کنید.
شرح مختصر :
درسیستمهای امنیتی تعیین هویت افراد یکی از مهمترین مسائل می شود برخی سیستم ها با روشهایی همچون رمز عبور هویت افراد را تعیین می نمایند اما با توجه به احتمال به سرقت رفتن یا فراموش شدن رمز عبور مشخصه های بیومتریکی همچون اثر انگشت از قابلیت و توانایی های بیشتری برخوردار می باشد برای بکارگیری تصاویر اثرانگشت به عنوان یک مشخصه بیومتریک درفرایندتصدیق هویت سیستمهای امنیتی روشهای گوناگونی وجود دارد به منظور ارتقای دقت و کاهش خطا درفرایند مذکور بایدمناسبترین روش انتخاب شود درمقاله حاضر ابتدا ساختار اثرانگشت و ویژگیهای منحصر بفرد آن معرفی می گردد سپس به بررسی و مقایسه برخی از مناسبترین روشهای تشخیص اثر انگشت در تصدیق هویت پرداخته خواهد شد.
سرفصل :
پیشگفتار 1
فصل 1: بیومتریک 2
1-1- تعریف.... 2
1-2- مزیت ها. 3
1-3- انواع بیومتریک ها. 3
1-4- تاریخچه بیومتریک ها. 4
1-4-1- چند نمونه تاریخی نظام مند استفاده از بیومتریک ها. 4
1-5- مقایسه تکنولوژی های بیومتریکی... 6
فصل 2: سیستم های بیومتریکی اثر انگشت 8
2-1- اثر انگشت.... 8
2-2- دلایل فراگیر شدن تشخیص اثر انگشت.... 9
2-3- سیستم های تشخیص هویت بیومتریکی... 9
2-4- بخش های سیستم تشخیص هویت اثر انگشت.... 10
2-4-2- بخشی تهیه تصویر از اثر انگشت.... 11
2-4-2-1- سنسور نوری (Optical). 12
2-4-2-2- سنسور پلیمری LE (Light Emitting Sensor). 14
2-4-2-3- سنسور خازنی (Capacitance). 15
2-4-2-4- سنسور حرارتی (Thermal ). 18
2-4-2-5- سنسور حساس به فشار (Pressure-sensitive). 19
2-4-2-6- سنسور امواج ما فوق صوت (Ultrasonic). 21
2-4-3- بخش استخراج نقاط مشخصه.. 23
2-4-3-1- نقاط مشخصه.. 23
2-4-3-2- طبقه بندی اثر انگشت.... 25
2-4-4- بخش تطبیق... 26
فصل 3: دور زدن سیستم بیومتریکی اثر انگشت 28
3-1- نقاط ضعف سیستم های تشخیص هویت بیومتریکی... 28
3-2- چند نمونه هک سیستم های بیومتریکی اثر انگشت.... 29
3-3- راه های جلوگیری از هک سیستم های بیومتریکی اثر انگشت.... 30
فصل 4: معرفی چند سیستم 32
4-1- دستگاه های حضور و غیاب کارابان... 32
4-2- گوشی های دارای حسگر اثر انگشت.... 33
4-3- قفل های الکترونیکی اثر انگشتی... 33
4-4- فلش مموری مجهز به حسگر اثر انگشت.... 34
4-5- اسکنر اثر انگشت.... 34
فصل 5: نتیجه گیری 35
مراجع و منابع 36
فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 11 صفحه
مقدمه
کارت صدا یکی از عناصر سخت افزاری استفاده شده در کامپیوتر است که باعث پخش و ضبط صدا( صوت) می گردد. قبل از مطرح شدن کارت های صدا ، کامپیوترهای شخصی برای پخش صدا ، صرفا" قادر به استفاده از یک بلندگوی داخلی بودند که از برد اصلی توان خود را می گرفت . در اواخر سال 1980 استفاده از کارت صدا در کامپیوتر شروع و همزمان با آن تحولات گسترده ای در زمینه کامپیوترهای چند رسانه ای ایجاد گردید. در سال 1989 شرکت Creative labs کارت صدای خود را با نام Creative Labs soundBlaster Card عرضه نمود. در ادامه شرکت های متعدد دیگری تولیدات خود را در این زمینه عرضه نمودند
نقد شعر The Bean Eaters by Gwendolyn Brooks
نوع فایل : pdf
زبان : انگلیسی
تعداد صفحات: 12
فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 19 صفحه
مقدمه
رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل میشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.
هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و میتوانند از رمزنگاری استفاده کنند.
اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.
رمزنگاری مخففها و اصطلاحات مخصوص به خود را دارد. برای درک عمیقتر به مقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintext شناخته میشود)، آنرا با استفاده از یک کلید (رشتهای محدود از بیتها) بصورت رمز در میآوریم تا کسی که دیتای حاصله را میخواند قادر به درک آن نباشد. دیتای رمزشده (که بعنوان ciphertext شناخته میشود) بصورت یک سری بیمعنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر میرسد. برای حصول متن اولیه دریافتکننده آنرا رمزگشایی میکند. یک شخص ثالت (مثلا یک هکر) میتواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد، کشف رمزنوشته (cryptanalysis) کند