loading...
دانلود سرای دانشجویی

پایان نامه ارائه یک مدل فرمال برای تحلیل زیر ساخت نرم افزاری در دیتا سنترها

تعداد صفحات :212

نیاز بشر به پردازش و ذخیره سازی اطلاعات در دهه های گذشته همواره رشد صعودی و شتابدار داشته است. به گونه ای که حرکت از سیستم های توزیع شده بر روی سوپرکامپیوترهای گران قیمت به شبکه های بسیار پر قدرت و ارزان در مدت نسبتا کوتاهی صورت گرفته است. همچنین نیاز به مدیریت اطلاعات، پردازش، گردش کار و دیگر ابزار مدیریتی همواره رشد فزاینده داشته است. به طبع این نیاز، ساختار سیستم های کامپیوتری در سطوح فنی و مدیریتی نیز رشد کرده و پیچیده تر شده است.

به منظور جوابگویی به این حجم فزاینده درخواست ها و نیاز بازار به منابع پردازش و ذخیره سازی اطلاعات و نیز به منظور ارائه سرویس های مورد نیاز با کیفیت مناسب و قابل رقابت، یکی از بهترین راه های پیشنهاد شده، متمرکز نمودن این منابع و مدیریت صحیح آنها است. به این منظور و برای به حداکثر رساندن کیفیت خدمات و حداقل نمودن هزینه ها یکی از رایج ترین راهکارهای موجود راه اندازی مراکز داده یا دیتا سنتر ها می باشد. در این طرح با آماده سازی زیر ساخت های فیزیکی، امنیتی، شبکه ای، سخت افزاری و نرم افزاری، مجموعه ای از سرورهای قدرتمند برای ارائه سرویس های مورد نیاز مشتریان در نظر گرفته می شود. این سرورها با خطوط بسیار پر سرعت بر حسب نیاز به اینترنت یا شبکه های سازمانی متصل می گردند و با نصب سیستم های عامل و نرم افزارها و سرویس های مورد نیاز به کاربران خدمات لازم را ارائه می نمایند. با وجود چنین مراکزی دیگر سازمان ها و مراکز تجاری، صنعتی، دانشگاهی و غیره نیازی به راه اندازی مراکز سرویس دهی محلی و نیز متحمل شدن هزینه های نگهداری، به روز رسانی و استخدام متخصصین نخواهند داشت. در ادامه به بررسی اجمالی دیتا سنترها خواهیم پرداخت تا بتوانیم طرح پیشنهادی را تشریح نمائیم.

تعریف دیتا سنتر: مجموعه ای از سیستمهای پشتیبانی (از جمله زیر ساخت سخت افزاری passive، زیرساخت خنک کننده، زیر ساخت تامین انرژی، اطفاء حریق و غیره)، منابع پردازشی سخت افزاری شامل سرورها، تجهیزات زیرساخت شبکه، زیرساخت ذخیره سازی داده ها و زیرساخت نرم افزاری شامل ابزار یک پارچه سازی، مجموعه ای از سیستم های عامل، مجموعه ای از نرم افزارهای کاربردی شامل سرویس ها، تعدادی پایگاه داده، مجموعه ای از ابزارهای امنیتی نرم افزاری و سخت افزاری و یک ساختار مدیریتی است. این سیستم به کمک خطوط پرسرعت به شبکه های خارجی (Intranet، Extranet یا اینترنت) متصل است .

با توجه به رشد نیازها و احتیاج کاربران به انعطاف پذیری و تحمل خطای بالا در این مراکز پردازشی، در سال های اخیر تکنولوژی مجازی سازی به عنوان پاسخی به این نیازها و بهترین شیوه یکپارچه سازی ارائه شده و بسیار رشد کرده است. در حقیقت، این تکنولوژی به عنوان لایه مدیریت نرم افزاری و سیستم عاملی دیتا سنتر مورد استفاده قرار می گیرد. در ادامه به تشریح تکنولوژی مجازی سازی و نحوه استفاده از آن در این طرح خواهیم پرداخت.

تکنولوژی مجازی سازی یکی از جوانترین نظریه های مطرح شده در علم کامپیوتر می باشد که در ده سال اخیر توجه زیادی را به خود جلب نموده است. این تکنولوژی از این بابت بسیار جذاب است که انعطاف پذیری و امکانات خارق العاده ای را بر روی همان بستر سخت افزاری موجود ارائه می دهد و استفاده از آن هزینه بسیار ناچیزی برای سازمان دارد.

 

حملات DOS در شبکه های بی سیم: شناسایی، کنترل و کاهش اثرات

English title : DOS Attacks in Wireless Networks: Detection, Control and Mitigation

تعداد صفحات : 38

چکیده:
در این سمینار به، شناخت، شناسایی و شیوه های کاهش اثرات حملات DOS در شبکه های بی سیم پرداخته شده است. کاهش اثرات و شناسایی حملات DOS عملیات دشواری خواهد بود، چرا که گره های مجاز نیز می توانند بسته های زیادی را در مدتی کوتاه تولید نمایند. دشواری تشخیص تمایز میان گره های غیر مجاز (حمله کننده یا تحت تاثیر حمله ی DOS) و مجاز و نیز دشواری در یافتن گره های غیرمجاز، همیشه سبب می گردد تا روش ها و راهکارهای شناسایی و کاهش اثرات حملات  DOS به کارایی رضایت بخش و کاملی نائل نگردند. شبکه های بی سیم به دلیل ماهیت فیزیکی و پروتکل های ارتباطی به شدت در معرض حملات DOS قرار دارند. در این زمینه شبکه های بی سیم بدون زیرساخت پایدار، پتانسیل بیشتری برای مواجهه با حملات DOS خواهند داشت. می توان دو نوع از حملات مهم DOS را در این شبکه ها نام برد، حملات مسیریابی و حملات ترافیکی؛ این حملات اهدافی نظیر اختلال در مسیریابی و غرق نمودن شبکه در ترافیک را، پی می گیرند، که یکی از راهکار های مقابله می تواند ایزوله نمودن گره های دخیل در حمله باشد. شبکه های بی سیم متمرکز نیز به دلیل فیزیک بی سیم خود پتانسیل بیشتری برای حملات نسبت به شبکه های سیمی دارند. حملات در این شبکه ها می تواند از، لایه ی فیزیکی، لایه ی پیوند داده یا لایه ی شبکه انجام شود. معروف ترین ابزار حملات DOS در شبکه های متمرکز، مسدود کننده های رادیویی، ابزار سوء استفاد از نقاط ضعف مکانیسم CSMA/CA، حملات Deauth، حملات سیاه چاله، چاله ی خاکستری، کرم چاله، حملات تغریق  و … می باشد. مقالات و تحقیقات بسیاری در زمینه ی روش های شناسایی و کاهش آسیب های این گونه حملات  انجام گرفته  است که می توان برخی از آن ها را نام برد؛ کنترل تراکم تجمیعی، پازل تراکم، ذخیره، شیوه ی ارائه شده توسط مارتی و همکاران، روش ارائه شده ی Zhu و دیگران، پروتکل های مبتنی بر شهرت (اعتبار) ، راهکار ارائه شده ی M.Justو پروتکل مسیریابی دوطرفه که برای حملات DDOS در لایه ی شبکه، توسعه داده شده است. در بررسی های این سمینار سعی بر این بوده است تا جدیدترین حملات DOS در انواع شبکه های بی سیم، به وضوح مورد کنکاو قرار گرفته و راهکار های جدید و موثر شناسایی، مقابله و کاهش اثرات با بیان نقاط قوت و ضعف به تفکیک تشریح گردد، تا دیدگاهی روشن بر حفره های امنیتی پروتکل ها و زیر ساخت این تکنولوژی به دست آید.

مدیریت ارتباط با مشتریان در صنعت بانکداری و هوش تجاری CRM in the Banking Industry and Business Intelligence

تعداد صفحات : 49


چکیده بقای سازمان های مالی و بنگاه های اقتصادی همچون بانک ها وابستگی بدون واسطه به حضور مشتریانی دارد که تعیین کننده نهایی موفقیت هستند. رشد فناوری اطلاعات و ظهور سایر پیشران های تغییر در وضع سنتی بانکها، نیازمندی به توسعه و بکارگیری سیستم های اطلاعات را سبب گردید و در این بین هوش تجاری مفهومی است که به کمک ابزارهای خود این امکان را دارد تا چالش های پیش روی صنعت بانکداری را شناسایی و در سهولت و دقت تصمیم گیری مدیران موثر واقع گردد. مدیریت ارتباط با مشتریان یک استراتژی کسب و کار و یک مجموعه ای از ابزارهای نرم افزاری گسسته و فناوری ها، با هدف کاهش هزینه، افزایش درآمد، شناسایی فرصت ها و کانال های توسعه جدید و بهبود ارزش، رضایت، سودآوری و حفظ مشتری است و استفاده از سیستم های CRM و هوش تجاری به صورت مکمل، رویکرد جامع به مشتریان را فراهم می کند . کاربرد هوش تجاری در صنعت بانکداری بسیار بیشتر از آنچه امروز بکار گرفته شده است می باشد. مدیران این عرصه با بهره گیری از هوش تجاری و مدیریت ارتباط با مشتریان، می توانند رضایت مندی را به عنوان عامل کلیدی جذب، حفظ و افزایش سود دهی مشتری، برای سازمان خویش به ارمغان آورند

پایان نامه  جهت اخذ درجه‌ی کارشناسی ارشد رشته‌ی مدیریت فناوری اطلاعات، گرایش سیستم‌های اطلاعاتی پیشرفته

عنوان:بررسی تاثیر شبکه‌های ارتباطی محیط کاری آنلاین و آفلاین بر عملکرد شغلی کارکنان

تعداد صفحات :147

چکیده

وجود ارتباطات موثر، همواره یکی از عوامل مهم موفقیت سازمان بوده است. هدف این پژوهش بررسی تاثیر فناوری به طور خاص ارتباطات شبکه‌ای حاصل از نظریه شبکه اجتماعی بر عملکرد شغلی کارکنان است. این پژوهش با تمایز بین شبکه‌های ارتباطی محیط کاری آنلاین و آفلاین کارکنان، فناوری را در نظریه شبکه اجتماعی جای داده تا عملکرد شغلی کارکنان را درک کند. چنین فرض شده است که روابط کارکنان در شبکه های ارتباطی محیط‌کاری آنلاین و آفلاین منابع مکملی هستند که در تعامل هستند تا بر عملکرد شغلی آنها تاثیر بگذارند. این پژوهش از نوع تحقیقات غیرآزمایشی بوده و از پرسشنامه به منظور گردآوری اطلاعات مورد نیاز استفاده شده است. این پژوهش در میان 104 نفر از کارکنان دانشی پژوهشگاه ارتباطات و فناوری اطلاعات انجام شده است و برای انجام تحلیل‌های آماری از آمار توصیفی شامل میانگین و انحراف ‌معیار و آمار استنباطی شامل آزمون همبستگی پیرسون و رگرسیون سلسله مراتبی استفاده شده است و آزمون فریدمن نیز به منظور اولویت‌بندی عوامل فرهنگی به کار رفته است. لازم به ذکر است که نرم‌افزارهای SPSS.20 و Ucinet.6 برای تجزیه و تحلیل داده‌ها به‌کار رفته‌اند. نتایج پژوهش نشان داد که روابط شبکه‌ای، بدون تمایز میان روابط آنلاین و آفلاین و با تمایز آنها، همبستگی معناداری با عملکرد شغلی دارند. نتایج آزمون رگرسیون برای پیش‌بینی عملکرد شغلی نیز نشان داد که بدون تمایز بین شبکه‌های آنلاین و آفلاین، روابط مستقیم و غیرمستقیم بر عملکرد شغلی موثر هستند و نتایج آزمون مدل با متغیرهای کنترل و روابط اصلی نشان داد که، روابط مستقیم آفلاین، روابط غیرمستقیم آفلاین و روابط مستقیم آنلاین پیش‌بینی‌کننده عملکرد شغلی می‌باشند، اما ارتباط میان روابط غیرمستقیم آنلاین و عملکرد شغلی چشمگیر نیست. نتایج آزمون فریدمن نیز نشان داد که انگیزه پیشرفت مهم‎ترین و موثرترین عامل در روابط و عملکرد شغلی کارکنان است

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر 

گرایش : هوش مصنوعی

عنوان : جستجوی الگوهای نوظهور با ویژگی های جریانی

تعداد صفحه :138

چکیده

استخراج الگوهای مفید از مجموعه داده ها، یکی از موضوعات چالش برانگیز در داده کاوی است. از طرفی در داده ها با ابعاد بالا، استخراج مجموعه کوچکی از الگوهای نوظهور با قابلیت پیش بینی قوی، از مسائل مهم در ایجاد یک کلاسه بند بر پایه الگوهای نوظهور است. در دنیای واقعی، ویژگی ها همیشه بطور کامل در دسترس نیستند؛ بر این اساس، مسئله سخت تر می شود وقتی که مجموعه ویژگی ها قبل از شروع فرآیند یادگیری ناشناخته باشد. ویژگی های جریانی عنوان ویژگی هایی است که بصورت برخط تولید می شوند و در همان زمان تولید پردازش می شوند. در این طرح، ویژگی ها یکی یکی به مرور زمان پدیدار می شوند بجای اینکه تمام ویژگی ها قبل از فرآیند یادگیری آماده باشند.

در این مطالعه، ما ساختار دینامیک از درخت الگوی مکرر پیشنهاد می دهیم تا درخت به محض ورود ویژگی های جدید ساخته شود و استخراج الگوهای نوظهور بصورت برخط صورت گیرد. DFP-SEPSF، یک روش موثر پایین به بالا ارائه می دهد تا یک درخت الگوی مکرر دینامیک نامرتب UDFP-tree و یک درخت الگوی مکرر دینامیک مرتب ODFP-tree بسازد. اولین روش ترتیب آیتم ها را در نظر نمی گیرد، در حالیکه دومین روش ترتیب آیتم ها را اعمال می کند.

بعلاوه، چارچوب پیشنهادی الگوهای نوظهور قوی را استخراج می کند تا یک کلاسه بند قوی و سریع ایجاد کند که می تواند با نویز مقابله کند.

روش پیشنهادی فضای جستجوی الگوهای نوظهور را بطور قابل توجهی کاهش می دهد و الگوهای نوظهور با قدرت تمایز قوی را با کمک حذف الگوهای بی فایده استخراج می کند.

روش ارائه شده الگوهای نوظهور را برای هر کلاس بصورت همزمان کشف می کند و بعلاوه، فرآیند تولید درخت های الگوی مکرر را بصورت کارایی در راستای کاهش محاسبات، هدایت می کند.

ارزیابی تجربیات ما بر روی محدوده وسیعی از داده ها، اثربخشی روش پیشنهادی را در مقایسه با دیگر روش های شناخته شده از نظر دقت پیش بینی، تعداد الگوهای استخراجی و زمان اجرا نشان می دهد.

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش :هوش مصنوعی

عنوان : طراحی و پیاده  ­سازی رفع کننده­ ی تناقض در یک سیستم تصمیم­ همیار هوشمندمبتنی بر تنوع نقطه نظرات

تعداد صفحات : 111

چکیده

رفع ناسازگاری یک رویه­ ی مهم در بسیاری از سیستم­ های هوشمند از جمله سیستم­های مبتنی برقانون می­باشد. این رویه، ترتیب اجرای قوانین را در شرایطی که بیش از یک قانون برای اجرا وجود دارد، تعیین می­نماید. برای رفع ناسازگاری، روش­های مختلفی وجود دارد. در این پژوهش، به منظور رفع ناسازگاری در یک سیستم مبتنی بر قانون، از پیگیری نقطه نظرات مختلف در مسیرهای استنتاج مجزا، استفاده شده است. این سیستم، یک سیستم تصمیم­همیار هوشمند است که در هنگام وقوع ناسازگاری، با در نظر گرفتن خطوط استنتاج جداگانه برای هر یک از قوانین ناسازگار، امکان آگاهی از تمامی انتخاب­های ممکن را برای تصمیم­گیرنده فراهم می­سازد.

به طورکلی، سیستم­های تصمیم­همیار هوشمند با وارد نمودن تکنیک­های مختلف هوش مصنوعی در ساختار سیستم­های تصمیم­همیار، این سیستم­ها را به منظور حمایت بیشتر و ارتقاء تصمیم­گیری، بهبود بخشیده­اند.

سیستم تصمیم­همیار هوشمندی که در این پژوهش ارائه شده، به منظور یاری­رساندن به یک بازیکن در یک بازی استراتژیک بلادرنگ پیاده­سازی شده است. ایجاد برنامه­های کامپیوتری در رابطه با بازی­های استراتژیک بلادرنگ، یک زمینه­ی جدید در حیطه­ی بازی در هوش مصنوعی به حساب می­آید. این برنامه­ها محدود به ایجاد حریفان هوشمند به منظور سرگرم نمودن بازیکن­های انسانی نمی­باشد و امرزوه شبیه­سازهایی با کارایی بالا جهت تمرین افراد نظامی، از خواسته­های مطرح بوده و تحقیقات هوش مصنوعی در زمینه­ی این نوع از بازی­ها، علاوه بر تولیدکنندگان تجاری بازی­ها، از حمایت­های وسیع برخی از موسسات دفاعی نیز برخوردار می­باشد.

نتایج بدست آمده از ارزیابی سیستم ارائه شده در این پژوهش، حاکی از آن است که بازیکن به کمک این دستیار هوشمند می­تواند عملکرد بهتری نسبت به سایر بازیکنان داشته باشد.

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

گرایش : نرم افزار

عنوان : یک روش چندبعدی برای پیشنهاد دهنده های آگاه از زمینه در تجارت سیار

تعداد صفحه : 121

استفاده از زمینه، به عنوان اطلاعات پویایی که توصیفگر وضعیت کاربران و اقلام بوده و بر فرایند تصمیمگیری و انتخاب کاربران تاثیرگذار است، توسط سیستمهای پیشنهاددهنده در تجارت سیار، در جهت ارتقاء کیفیت مناسب پیشنهاددهی ضروری است. در این تحقیق یک روش جدید چندبعدی برای پیشنهاددهی آگاه از زمینه در تجارت سیار ارائه شده است. در این روش اطلاعات کاربران، اقلام، پارامترهای زمینه و ارتباط میان آنها در یک فضای چندبعدی نمایش داده میشود که به آن مکعب چندبعدی امتیازات گفته میشود. در این فضا زمینههای مشابه بهطور جداگانه برای هر کاربر شناسایی میشوند که این کار با شناسایی الگوهای مصرف متفاوت کاربران در شرایط زمینهای مختلف انجام میشود. با بدست آوردن این اطلاعات، یک فضای جدید دوبعدی ایجادشده و پیشنهاددهی نهایی با استفاده از یک روش فیلترسازی مشارکتی در این فضا انجام میگیرد. ارزیابی روش از طریق پیادهسازی آن در یک سیستم پیشنهاددهی محصولات غذایی رستورانها شامل پارامترهای زمینهای روز، زمان، آب و هوا و همراه علاوه بر پارامترهای کاربر و اقلام و مقایسه آن با روش سنتی پیشنهاددهی و بدون درنظرگرفتن اطلاعات زمینه انجام گرفتهاست. برای پیادهسازی روش فیلترسازی مشارکتی از شبکههای خودسازمانده استفادهشدهاست. شبکههای خودسازمانده، نوعی از شبکه های عصبی بدون ناظر هستند. مقایسه و ارزیابی نتایج با استفاده از محاسبه شاخص F1 که یکی از شاخصهای استاندارد و پر استفاده برای ارزیابی پیشنهاددهندهها است، انجام گرفتهاست. بر اساس این نتایج، روش پیشنهاددهی چندبعدی در حدود شانزده درصد بهبود نسبت به روش سنتی پیشنهاددهی را نمایش میدهد که همین مساله کارایی روش را از نظر کیفیت پیشنهاددهی تایید میکند.

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر- نرم افزار

عنوان :مروری بر سیستم های تشخیص چهره و الگوریتم های یادگیری

تعداد صفحات : 68

چکیده:
بیـشتر تحقیقـات بوسـیله فیزیولوژیـستهـا و روانـشناسان و مهندسـان روی موضـوعات مختلـف از تشخیص چهره بوسیله ماشین و انسان، صورت گرفته است. اهمیت روش های اتوماتیک تـشخیص چهـره، ما را بر آن داشته است که برای ادامه کار در این زمینـه، تحقیـق کـاملی روی کارهـای انجـام گرفتـه، از پیدایش این رشته از علم کامپیوتر انجام دهیم. اگر چه بسیاری از تئوری ها و فرضیه هـای مطـرح شـده،روی مجموعه ای از تصاویر کوچک، بررسی شده اند، ولی توانسته اند بسیاری دستاوردهای مهمی در ایـن زمینه به همراه داشته باشند.
در این تحقیق، ابتدا تاریخچه ای از موضـوعات مربـوط بـه تـشخیص هویـت، بـا اسـتفاده از خـواص بیومتریک ارائه شده و در ادامه بحث تشخیص چهره را به صورت اختصاصی در میـان مباحـث بیومتریـک ارائه شده است. ساختار و چهارچوب عمومی یک سیـستم تـشخیص چهـره، مهمتـرین موضـوع در آمـاده کردن آن می باشد، همچنین الگوریتم ها و روش هایی که بر اساس آن تشخیص چهره انجام مـی گیـرد،قسمت اصلی این تحقیق می باشد که شامل گروه بندی ها و نوع دیدگاه به مسئله می باشد که در انتهای بحث، استفاده از آموزش و یادگیری و الگـوریتم هـای آن را در بحـث کـشف چهـره، محـدود کـرده ایـم.
مشکلات مربوط به تشخیص چهره، می توانند شامل نور، زاویه دید دوربین، حرکت و سایر موارد محیطـی باشند، که این مشکلات نیز به صورت جداگانه مورد بررسی قرار گرفته اند.

مقدمه:
در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعـات، بـسیار مهـم و مـشکل شـده است، هر چند وقت یکبار در مورد تبهکاری های مربوط کارتهای اعتباری، هک شدن کامپیوترها و نقض امنیت در شبکه ها و دولت ها، چیزهایی می شنویم. در بیشتر این کلاهبرداری ها، افراد خاطی، به نحـوی امنیت سیستم ها را با عبور از سد محافظت های از قبل تعیین شده، مورد دستبرد قرار داده اند.
تکنولوژیهای جدید برای تعیین هویت منحصر هر فرد، بر پایه روش های Biometric بنیـان نهـاده شده اند. که این روش ها، روشهای خودکـاری از بـازبینی و تـشخیص هویـت موجـودات زنـده در زمینـه ویژگیهای فیزیکی از قبیل اثر انگشت یا وضعیت چهره، و یا سایر رفتارهای افراد، از قبیل دست دادن، می باشند. به این دلیل که، ویژگی های فیزیکی خیلی کمتر تغییر می کنند، ولی موارد رفتاری ممکـن اسـت به علت استرس، وضعیت روانی شخص، یا موقعیت شخص به راحتی دستخوش تغییـرات شـوند، در میـان روش ها و متدهای مختلف برای تعیین هویت، روش هایی که از ویژگی های فیزیکی استفاده مـی کننـد، علی رغم مشکلاتی که هنگام پیاده سازی وجود دارد، قابل اعتمادتر از آنهـایی هـستند کـه ویژگـی هـای فیزیولوژیکی(زیستی) را بکار می گیرند.
با بررسی زندگی دیجیتالی بشر، به راحتی متوجه این نکته خواهیم شد که امـروزه بـشر بـا نیازهـایی مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آنها مـی باشد. همیشه افزایش جمعیت و تحرک آن در همه جهت ها، باعث بالا رفـتن راه هـای انتقـال و اشـتراک اطلاعات، شده است، که این تغییر مکان ها، در ساختارهای پیچیده ای انجام مـی شـوند. همـانطوری کـه تحرک، نشات گرفته از رفتارهای انسانی و اطلاعاتی است، امنیت نیز اطلاعـات شخـصی و مقـادیر آنهـا را شامل می شوند. در محیط هایی که اهمیت امنیت و تشکیلات، افزایش یافتـه اسـت، شناسـایی و تعیـین اعتبار در زمینه های گوناگونی از تکنولوژی ها توسـعه داده شـده انـد. کنتـرل ورودیهـای سـاختمان هـا،کنترل دسترسی در کامپیوترهای عمومی، مثالهایی هستند کـه نـشان دهنـده تـشخیص هویـت و اعتبـار سنجی در جامعه کنونی میباشند.
روش تشخیص چهره (Face Recognition) یکی از چنـدین روش Biometric اسـت کـه دارای دقت بالا بوده و می تواند تا مدت ها قابل اتکا باشد. برخلاف روش های دیگر اعتبار سنجی که لازم بود تـا کاربر حداقل PIN و کلمه عبور، را به یاد داشته باشد، در روش های تشخیص چهره، کاربر خیلی راحت با چهره خودش، می تواند در پروسه اعتبار سـنجی وارد شـود. در حـال حاضـر عـلاوه بـر ایـن کاربردهـای کلاسیک، برای تشخیص چهره، اعتبار سنجی های جدیدی پدیدار شده اند. به طور نمونه، در بانک ها و یـا تأسیسات قضایی که امنیت از سایر ادارات معمولی بالاتر است، امنیت بیشتر توسط کامپیوترهـای زیـادی که امروزه مجهز به چندین دوربین می باشند، انجام می شود. در این حالت، یک نرم افزار تشخیص چهره، به صورت مداوم، آنچه که در جلوی دوربین اتفاق می افتد، را در کنترل داشته و در صورت برخورد بـا هـر گونه وضعیتی خارج از وضعیت از قبل تعیین شده، هشدارهای لازم را اعلام می نماید.
در حال حاضر، چندین روش برای سازماندهی و طبقه بندی زمینـه هـای مختلـف تـشخیص چهـره، امکان پذیر میباشد. به عنوان نمونه، الگوریتم هایی که با چهـره و محـیط آن سـر و کـار دارنـد (هماننـدسیستم های کنترل نشده)، باید با الگوریتم هایی که با سیستم های کنترل شده(هماننـد چـراغ راهنمـا ونورپردازی یک تئاتر) کار می کنند، متمایز گردند. همچنین سیستم هایی که از یک یا چند تـصویر بـرای تشخیص چهره استفاده می کنند، از سیستم هایی کـه از مقـادیر پیوسـته ویـدئویی اسـتفاده مـی کننـد،متمــایز مــیشــوند. در صــورتیکه ایــن تفــاوت هــای ســطح پــایین در مــشکلات ضــروری در Face  Recognition حذف شوند، یـک گـروه بنـدی براسـاس سـه حالـت Frontal و Profile و -ViewTolerant ارائه می شود.می توان گفت که الگوریتم های تشخیص چهره، مدل های ساده هندسی را استفاده مـی کننـد، امـا پروسه تشخیص، امروزه در یک علم پیچیده ریاضی و پروسه های Matching وارد شده است. بزرگتـرین پیشرفت آنها در سالیان اخیر، سوق دادن تکنولوژی تشخیص چهره، به صحنههای متاثر از نور مـی باشـد،بدین ترتیب که می توان در شرایط نوری متفاوت نیز، پروسه تشخیص چهره را به نحو مطلوبی انجـام داد.
تشخیص چهره، می تواند برای بازبینی (Verification)و تعیین هویت (Identification)، نیز بـه کـار برده شود.
زمینه های زیاد تجاری، برای ایجاد اینگونه نرم افزارها و امکان دسترسی به تکنولوژی های مورد نیـاز بعد از چندین سال تحقیق، دو دلیل مهم برای تکیـه بـر اهمیـت Face Recognition و ادامـه تـلاش برای داشتن سیستم های قوی تر می باشد.
روش های مطمئن زیادی از تشخیص بیومتریک اشخاص، وجود دارد. برای مثال، روش های آنالیز اثر انگشت یا بررسی عنبیه و شبکیه، اشخاص هم اکنون وجود دارند. از آنجائیکه یک تصویر چهره، می توانـد از روبرو یا نیم رخ باشد، بیشتر اوقات بدون همکاری و حتی اطلاع شخص مورد نظر، عمل می کند. جدول الف، تعدادی از برنامه های مربوط به Face Recognition را نشان می دهد.

 

چکیده

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.

با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم  به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهای مطالعات و پژوهش هایی را که به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب که ابتدا مطالعات گسترده ای بر مبانی نظری انجام ودر ادامه به بررسی چند چارچوب معماری  و معماری امنیت در اینترنت اشیا پرداخته میشود که از بین آنها چارچوب معماری امن سه لایه  را انتخا ب و بامولفه های  ، الزامات ساختار عملیات در صنعت نفت و گاز  باز تعر یف کرده و با در نظر گرفتن  عوامل خارجی اثر گذار بر امنیت چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم

چکیده

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­کنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG  در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یکی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اکثر این الگوریتم­ها توسط یک یا چند روش­ تحلیل موجود شکسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4  توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود  از خود مقاومت نشان داده و شکسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 کمک گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید که می­تواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.

تعداد صفحات : 36

اطلاعات کاربری
آمار سایت
  • کل مطالب : 4247
  • کل نظرات : 0
  • افراد آنلاین : 6
  • تعداد اعضا : 2927
  • آی پی امروز : 286
  • آی پی دیروز : 296
  • بازدید امروز : 1,240
  • باردید دیروز : 1,312
  • گوگل امروز : 18
  • گوگل دیروز : 41
  • بازدید هفته : 3,321
  • بازدید ماه : 4,518
  • بازدید سال : 265,437
  • بازدید کلی : 8,444,131
  • کدهای اختصاصی