رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله درباره نحوه انتخاب سخت افزار کامپیوتر

اختصاصی از رزفایل مقاله درباره نحوه انتخاب سخت افزار کامپیوتر دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 67

 

نحوه انتخاب یک اسکنراسکنر یکی از تجهیزات جانبی مهم در کامپیوتر محسوب می گردد . کاربرانی که  با تصاویر سروکار داشته و تمایل به نشر حرفه ای آنان را دارند، می توانند با استفاده از  اسکنر تصاویر مورد نظر خود را اسکن و در ادامه پس از ایجاد محتوی دیجتال ، با بکارگیری نرم افزارهای ویرایش تصاویر،عملیات دلخواه خود را بر روی تصاویر انجام دهند . در صورتیکه  قصد ارسال یک عکس  که توسط دوربین های معمولی ( غیردیجیتال ) گرفته شده است را برای دوستان خود از طریق یک نامه الکترونیکی داشته باشیم ، می بایست در ابتدا عکس  مورد نظر را بکمک اسکنر ، پویش و پس از تبدیل به محتوی  دیجیتال ، آن را بعنوان یک فایل ضمیمه همراه نامه الکترونیکی ارسال نمود. در مواردیکه قصد ایجاد یک نسخه دیجیتال از اطلاعات را داشته باشیم ( مثلا" جزوات درسی ، کتب  و ... ) ، می توان از اسکنر استفاده  نمود. ( پس از اسکن  متون و تبدیل آن به محتوی دیجیتال ، امکان ویرایش آنان نیز فراهم می گردد ).  در این مقاله قصد داریم به برخی از پرسش های متداول در زمینه انتخاب یک اسکنر پاسخ داده و از این رهگذر با ضوابط و معیارهای انتخاب مناسب یک اسکنر بیشتر آشنا شویم .

جایگاه اسکنرانتخاب یک اسکنر به عواملی متفاوتی نظیر : کیفیت خروجی ، سرعت و قیمت بستگی دارد. خوشبختانه اکثر اسکنرهائی که دارای قیمت متعادل و مناسبی می باشند از  امکانات پیشرفته ای  نظیر: دقت 2400 نقطه در اینچ ( dpi ) ، آداپتورهای transparency  و پورت های USB 2.0 بهره می گیرند . اغلب اسکنرهائی که با کاربرد خانگی و غیرحرفه ای طراحی شده اند، دارای دقت تصویری معادل 2400 نقطه در اینچ بوده که کاربران را قادر می سازد با کیفیت مناسب، تصاویر مورد نظر خود را اسکن نمایند. تولید کنندگان در مقابل ایجاد تغییرات  در عناصر سخت افزاری استفاده شده در اسکنرها( عناصر کلیدی ) ، سعی می نمایند با ارائه امکانات جانبی، زمینه استفاده آسان از آنان را فراهم نمایند . مثلا" شرکت HP ، با افزودن یک تغذیه کننده عکس   4 در 6 اینچ ، امکان اسکن سریع  تصاویر را در اختیار کاربران قرار داده است  . اکثر سیستم های عامل جدید ، دارای امکانات مناسب نرم افزاری بمنظور حمایت و بکارگیری پتانسیل های ارائه شده توسط اسکنرها می باشند .

ویژگی ها ی مهم از مهمترین ویژگی های مرتبط با اسکنر ، می توان به موارد زیر اشاره نمود :

دقت لامپ تصویر : بمنظور اسکن و استفاده از تصاویر در صفحات وب و یا چاپ تصاویر 3 در 5 و یا 4 در 6 ، دقت 100 نقطه در اینچ کافی خواهد بود. برای اسکن متن با استفاده از OCR)Optical character recognition ) ، دقت 300 نقطه در اینچ استاندارد بوده و کفایت خواهد کرد .در صورتیکه قصد ایجاد تصاویر بزرگتر ( 8 در 10 اینچ ) و یا بزرگنمائی تصاویر کوچکتر وجود داشته باشد ، می بایست اسکنری با دقت 1200 یا 2400 نقطه در اینچ انتخاب گردد . تصاویری که دارای دقت بیشتری می باشند ، از انعطاف مناسبی در زمان ویرایش برخوردار بوده و فضای بمراتب بیشتری را در زمان ذخیره شدن بر روی هارد دیسک، اشغال خواهند کرد. مثلا" یک تصویر 4 در 6 اینچ که دارای دقت 1200 نقطه در اینچ می باشد ، فضائی معادل 25 مگابایت را اشغال خواهد کرد . بمنظور اسکن اینگونه تصاویر، زمان زیادی نیز صرف خواهد شد .

 آداپتور transparency .  در زمان اسکن اسلاید و یا فیلم به یک آداپتور transparency نیاز خواهد بود ( یک منبع نور که در بین فیلم تابانده می شود ). آداپتورهای فوق ، می توانند بهمراه اسکنر( جزء لاینفک در زمان ساخت )  و یا بعنوان یک ماژول جداگانه  ارائه گردند .

تغذیه کننده اتوماتیک سند ( ADF ) :  بمنظوراسکن متون با حجم بالا و یا تصاویری که طول آنان زیاد می باشد( بیش از سطح  اسکنر ) ، استفاده از یک تغذیه کننده اتوماتیک سند ، مفید خواهد بود. شرکت های HP و میکروتک ، در برخی از مدل های جدید خود از ADF)Automatic document feeder) استفاده نموده اند .

 اینترفیس : بموازات ارائه مادربردهائی که دارای پورت USB 2.0 می باشند ، تولید کنندگان اسکنر نیز اقدام به ارائه اسکنرهائی نموده اند که از پورت فوق بمنظور ارتباط با کامپیوتر استفاده می نمایند . ( در صورت عدم وجود  پورت USB 2.0 می توان از پورت USB 1.0 استفاده نمود ) . در آزمایشات انجام شده بر روی برخی از اسکنرهائی که از پورت USB 2.0 جهت ارتباط با کامپیوتر استفاده می نمایند ، تفاوت سرعت مشهودی ، ملاحظه نگریده است . سرعت و قیمت  اسکنرهائی که امکان استفاده از پورت های Firewire را دارا می باشند ، بمراتب بیشتر می باشد.

عمق رنگ : تعداد رنگ داده که اسکنر قادر به تشخیص و ذخیره سازی آنان می باشد را عمق رنگ  گفته و بر حسب بیت در هر پیکسل ، اندازه گیری می گردد . با توجه به اینکه ، اسکنر معمولا" قادر به اخذ داده ئی  بمرابت بیش از میزانی است که درایو آن می تواند ذخیره نماید ،یک شناسه دیگر  به مشخصه عمق بیت اضافه می شود . نظیر : 48 بیت داخلی و یا رنگ سخت افزاری ، که مشخص کننده میزان داده ئی است که اسکنر قادر به تشخیص آنان می باشد و  خارجی  یا True Color که  مشخص کننده میزان داده ئی است که درایو اسکنر قادر به ذخیره سازی آنان می باشد. در اکثر موارد  ، استفاده از 24 بیت خارجی عمق رنگ ، کفایت خواهد کرد.

تکنولوژی سنسور : اسکنرهای صفحه تخت ، دارای یکی از دو نوع تکنولوژی سنسور می باشند : تکنولوژی اول ، Charge couple device)CCD) و تکنولوژی دوم Contact Image sensor)CIS) ، نامیده می شود . CCD یک تکنولوژی قدیمی تر بوده که از آن در دوربین های دیجتال نیز استفاده می گردد . تکنولوژی CIS اخیرا" در اسکنرها استفاده و یک رویکرد جدید در این زمینه می باشد .کیفیت تصاویر اسکن شده توسط تکنولوژی CIS ،  پائین تر است بوده ولی در مقابل ، اسکنرهائی که از تکنولوژی فوق استفاده می نمایند ، کوچکتر شده و میزان برق مصرفی آنان  بمراتب کمتر از اسکنرهائی است  که از تکنولوژی CCD استفاده می نمایند.

نوع اسکنر : اکثر اسکنرهای موجود ،از نوع تخت می باشند . علت این نامگذاری بدلیل این است که سطح اسکن بصورت تخت می باشد .  در اسکنرهای فوق ، تصویر مورد نظر برای اسکن بر روی سطحی  تخت و بین صفحه ای  شیشه ای و درب اسکنر قرار می گیرد . ( نظیر دستگاه کپی ) . علاوه بر اسکنرهای تخت ، اسکنرهای دیگری نیز وجود دارد . اسکنرهای Sheet-fed ، اسکنرهای دستی ، اسکنرهای عکس و تجهیزات جانبی چندکاره شامل ترکیب چاپگر ، اسکنر و فاکس درون یک دستگاه ، نمونه هائی از سایر اسکنرهای موجود می باشد .  اسکنرهای Sheet-fed با توجه به نیاز کاربران مطرح و بسرعت متداول گردیدند. کاربرد اصلی اسکنرهای فوق ، اسکن متون می باشد .

نرم افزار : تمامی اسکنرها بهمراه نرم افزارهای لازم بمنظور خواندن یک شی ، گرفتن تصویر و انتقال آن به درون کامپیوتر عرضه می گردند . پس از ارسال یک تصویر به درون کامپیوتر ، ممکن است با توجه به نوع نیاز خود ( تغییر اندازه ، ویرایش ، افکت ، تنظیم نور و رنگ ) ، به  نرم افزارهای دیگری نیاز باشد . اکثر اسکنرها  بهمراه نسخه هائی از نرم افزارهای ویرایش تصاویر ارائه شده اند. تعداد زیادی از اسکنرها نیز بهمراه یک نرم افزار OCR ارائه می گردند . با استفاده از نرم افزار فوق ، می توان یک متن نوشته شده را اسکن و آن را به متن مورد نظر بمنظور ویرایش در کامپیوتر تبدیل نمود .

تشریح مشخصاتپارامترهای زیر را می توان در زمان انتخاب یک  اسکنر در نظر گرفت :

دقت و وضوح تصویر  حداقل : 600 در  1200 نقطه در اینچ   پیشنهادی :  1200 در 2400  تا  2400 در 4800 حداکثر : 1200 در 2400 تا 2400 در 4800 دقت ، نشاندهنده جزئیات محتوی دیجیتال می باشد . میزان دقت هر اندازه که بیشتر باشد ، تصویر از کیفیت و شفافیت بیشتری برخوردار خواهد بود. اهمیت دقت در یک تصویر ، زمانی بیشتر هویدا می گردد که قصد بزرگ نمودن یک تصویر وجود داشته باشد .

ناحیه اسکن حداقل :  5 / 8 در 7 /11 اینچ  پیشنهادی :  5 / 8 در 7 / 11تا 5 / 8 در 14 ا ینچ  حداکثر :  5 / 8 در 7 /11 تا 5 / 8 در 14 اینچ اکثر کاربران حرفه ای ممکن است نیازمند اسکن تصاویر بزرگتر باشند. بدیهی است که وجود یک ناحیه بزرگتر اسکن ، امکان اسکن کتب بزرگتر ، نقشه ها ، روزنامه ها و سایر موارد مشابه را فراهم می نماید

تکنولوژی هد اسکن حداقل : CIS یا CCD  پیشنهادی : CCD  حداکثر : CCD اسکنرهائی که از تکنولوژی CCD استفاده می نمایند ، متداولتر بوده و کیفیت تصاویر اسکن شده توسط آنان نیز بمراتب بهتر می باشد . اسکنرهائی که از تکنولوژی CIS استفاده می نمایند ، کوچکتر از اسکنرهای CCD بوده و اغلب دارای  کابل جداگانه برق نبوده و از کابل USB برای ارتباط با کامپیوتر استفاده می نمایند . در صورتیکه اسکنرهای فوق را از طریق یک کابل جداگانه و مختص این کار به کامپیوتر متصل نمائیم ، سرعت آنان بیشتر بوده و شفافیت تصویر نیز بهبود خواهد یافت . این نوع اسکنرها دارای تغدیه کننده اتوماتیک نیز می باشند.

پورت های اسکنر حداقل : USB1.1, Parallel پیشنهادی :  USB1.1, USB 2.0 Parallel, IEEE1394 حداکثر : USB2.0, IEEE 1394, SCSI کامپیوترهای شخصی می بایست دارای یک پورت سازگار بمنظور اتصال به اسکنر می باشند . اکثر اسکنرها بهمراه یک پورت USB 1.1 عرضه می گردند( پورت فوق سرعت مناسب برای کارهای با حجم کوچک را دارا می باشد ) . برخی دیگر از اسکنرها ، دو نوع اینترفیس پورت USB و موازی را حمایت می نمایند( بمنظور امکان کار با کامپیوترهای قدیمی ) . صرفا" کامپیوترهائی که دارای مادربردهائی با  پورت USB 2.0 می باشند ، می توانند از اسکنرهای شامل پورت USB 2.0 استفاده نمایند ( سرعت پورت های USB 2.0 بمراتب بیشتر از USB 1.1 است ) .

نکاتی دررابطه با تهیه اسکنر

اسکنرهای نخت پاسخگوی اکثر کارها می باشند . استفاده از اسکنرهای تخت آسانتر بوده و دارای قابلیت  لازم در رابطه با  اکثر کاربردها ،می باشند .

 استفاده از اسکنرهای دستی در جایگاه  خاص خود . اسکنرهای دستی برای کاربرانی که قصد اسکن مطالب کوتاه خود را دارند، بسیار مناسب می باشند. مثلا" دانشجویان و وکلا می توانند با استفاده از این نوع از اسکنرها ،اطلاعات مورد نظر خود را بسرعت اسکن نمایند.

استفاده از اسکنرهائی با دقت 1200 نقطه در اینچ . قیمت این نوع اسکنرها در مقایسه با سایر اسکنرهای اندکی بیشتر بوده ولی قابلیت آنان زمانی مشخص می گردد که قصد اسکن نمودن تصاویر و در ادامه چاپ آنان وجود داشته باشد. در چنین مواردی رنگ ها ی استفاده شده در تصاویر دارای کیفیت  بسیار مناسبی خواهند بود.

بررسی لازم در خصوص پورت های USB .  تقریبا" تمامی اسکنرها قادر به برقراری ارتباط با کامپیوتر از طریق پورت USB می باشند . تمامی کامپیوترهای عرضه شده در دو سال اخیر ، دارای یکی از انواع پورت های USB می باشند . در کامپیوترهای قدیمی این نوع پورت ها وجود ندارد. در صورتیکه کامپیوتر دارای پورت USB نباشد ، می بایست از اسکنرهائی استفاده نمود که از طریق پورت موازی به کامپیوتر متصل می گردند. بدیهی است که در چنین مواردی سرعت اسکنرها نسبت به اسکنرهائی که از پورت USB استفاده می نمایند ، کمتر خواهد بود. اسکنرهائی که دارای پورت USB 2.0 می باشند ، دارای سرعت بمراتب بالاتری می باشند . در صورتیکه سیستم موجود قابلیت استفاده از پورت USB 2.0 را دارا نمی باشد ، می توان در صورت امکان اقدام به تهیه یک سیستم جدید نمود و در صورتیکه شرایط فوق عملی نمی باشد ، می توان از کارت های USB 2.0 موجود استفاده تا شرایط استفاده از اسکنرهای شامل  پورت USB 2.0 فراهم گردد .

استفاده از اسکنرهائی که دارای دکمه کنترلی اسکن می باشند . استفاده از  اسکنرهائی که دارای قابلیت فوق ( دکمه از قبل برنامه نویسی شده ) می باشند، صرفه جوئی در زمان را بدنبال خواهند داشت . ( در مواردیکه تعداد اسناد مورد نظر برای اسکن زیاد می باشد ) .

 مشخصات پیشرفته یک اسکنر زمینه تحقق کارهای بزرگ را فراهم می نماید . وجود مشخصات پیشرفته ای نظیر: تغذیه کننده اسناد ، تعدیل کننده شفافیت ، ابعاد مناسب صفحه اسکن، برای کاربرانی که از اسکنر بعنوان یک ابزار حیاتی در جهت انجام کارهای خود استفاده می نمایند، امری ضروری است . با استفاده از اسکنرهائی که دارای ابعاد بزرگتر می باشند ( ابعاد اسکن ) ، می توان تصاویر بزرگ ، روزنامه ها و سایر موارد مشابه را براحتی اسکن نمود . بنابراین لازم است با توجه به نوع استفاده ، اقدام به تهیه اسکنری نمود که تامین کننده تمامی اهداف حرفه ای باشد . بدیهی است بمنظور انجام کارهای بزرگ ، می بایست اسکنر پتاسیل های لازم را دارا  باشد .

نحوه انتخاب یک دوربین دیجیتال اکثر پیشرفت ها و تحولات چشمگیر در عرصه دستگاههای الکترونیکی  در بیست سال گذشته  ، مدیون پیشرفت های مهم و عظیم تری  در صحنه های دیگر تکنولوژی است. بررسی عملکرد دستگاههای الکترونیکی نظیر :   CD ، DVD ، MP3s و DVR ، توجه ما را به این واقعیت مهم معطوف می نماید که  تمامی آنان از یک پردازش پایه مشابه استفاده می نمایند : تبدیل اطلاعات آنالوگ به دیجیتال ( صفر و یک ) .  رویکرد فوق، تغییرات گسترده ای را  در رابطه با نحوه برخورد با اطلاعات صوتی و تصویری ، بدنبال داشته است . دوربین دیجیـتال ، یکی از نمونه های قابل توجه در این زمینه بوده که نسبت به مدل های قبل از خود ، بصورت اساسی تغییر نموده است( تفاوت عمده  نسبت به با دوربین های سنتی ) . تمامی فرآیندها در  دوربین های سنتی، مبتنی بر فعالیت های شیمیائی و مکانیکی می باشد. تمامی دوربین های دیجیتال دارای یک کامپیوتر از قبل تعبیه شده بوده وتصاویر را بصورت الکترونیکی ذخیره می نمایند. فرض کنید ، قصد تهیه یک عکس و ارسال آن از طریق نامه الکترونیکی برای دوست خود را داشته باشیم . در این رابطه می بایست تصویر اخذ شده ، بصورتی نمایش و مشخص گردد که کامپیوتر قادر به شناسائی آن باشد ( بیت ها و بایت ها ) . در حقیقت یک تصویر دیجیتال، رشته ای  طولانی از صفر و یک بوده که تمامی نقاط رنگ شده که پیکسل نامیده می شوند را مشخص می نماید. ترکیب و اجتماع تمامی نقاط فوق با یکدیگر ، تصویر دیجیتالی مورد نظر را ایجاد می نماید.  در صورتیکه قصد تهیه یک عکس را داشته باشیم ، می توان از دو  گزینه  زیر استفاده نمود :

استفاده از دوربین های فیلم سنتی . در این روش با استفاده از یک دوربین عکسبرداری ، عکس مورد نظر گرفته شده و پس از پردازش فیلم بصورت شیمیائی، امکان چاپ آن  با استفاده از کاغذ ها ی مخصوص ، فراهم می شود. در ادامه ، عکس آماده شده توسط اسکنر ، اسکن و بصورت دیجیتال تبدیل می گردد .


دانلود با لینک مستقیم


مقاله درباره نحوه انتخاب سخت افزار کامپیوتر

دانلود پاورپوینت نرم افزار front page

اختصاصی از رزفایل دانلود پاورپوینت نرم افزار front page دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت نرم افزار front page


دانلود پاورپوینت نرم افزار front page

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از محتوی متن پاورپوینت : 

 

تعداد اسلاید : 17 صفحه

Front page موضوع فهرست مقدمه 2 تذکرات مهم 3 فسمت های مختلف front page 6 معرفی نرم افزار front page 7 مروری بر فرانت پیج 2003 9 آموزش فرانت پیج ( گذاشتن فایلهای صوتی – تصویری 13 ایجاد bacground (صوتی و تصویری ) 14 پیونددادن صفحات به یکدیگر 15 قرار دادن آهنگ پشت سایت 17 مقدمه : چند نکته برای شروع  جهت شروع کار، کاربر باید قبلاً با اینترنت کار کرده و با ساختار کارکردى آن بطور کامل آشنا باشد، همچنین نمونه صفحاتى را که دوست دارد بسازد، در ذهن داشته باشد.
(فرا گیرانى که در این زمینه مشکل دارند می توانند به جزه آموزشى اینترنت ما نیز مراجعه نمایندبهتر است قبل از کار کردن با برنامه Front Page، با برنامه تایپى Word آشنا شده و کار نموده باشید.
چرا که اکثر مطالب آنجا مورد نیاز بوده و تکرارى است.
(فرا گیرانى که در این زمینه آشنایی ندارند، مى توانند به جزوه آموزشى Word ما نیز مراجعه نمایند. ) • چون عکس یک قسمت اعظم و مهم کار شما را در اینترنت تشکیل مى دهد، لذا بهتر است شما حداقل کمى با برنامه Photo Shop آشنا باشید.
(ما بطور مختصر اشاره به آن در بخش تصویر گذارى خواهیم کرد تذکرات مهم  1)قبل از هر چیزى، نظم در کار حرف اول را جهت موفقیت مى زند لذا قبل از شروع به کار شما باید بدانید که چه کاری مى خواهید انجام دهید و به چه چیزهایى نیاز دارید.  2)هنگامى که یک صفحه وب ساخته مى شود معمولا" دارى یک صفحه اصلى (Home Page) به نام ایندکس اچ تی ام ال (index.html) بوده و سایر ملزومات آن یعنى صفحات دیگر و عکسها یا وسایل مورد لزوم در پوشه هاى مربوطه بطور منظم نگهدارى می شوند.
لذا براى شروع کار بهتر است شما در بخشى از کامپیوتر خود یک پوشه به نام مثلا" (My Web) ایجاد نموده و درون آن دو پوشه دیگر به نامهای (docs) و (images) بسازید صفحه اول یا اصلى شما درون(My Web) قرار گرفته و بقیه صفحات درون پوشه (docs) و تمامى عکسها درون پوشه (images) ذخیره خواهند شد.
این عمل فقط جهت

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 


 

دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود پاورپوینت نرم افزار front page

پروژه رشته نرم افزار با موضوع کارت هوشمند. doc

اختصاصی از رزفایل پروژه رشته نرم افزار با موضوع کارت هوشمند. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته نرم افزار با موضوع کارت هوشمند. doc


پروژه رشته نرم افزار با موضوع کارت هوشمند. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 125 صفحه

 

مقدمه:

آنچه در پی می آید، مجموعه مطالبی است که پس از تحقیق و بررسی فراوان از میان منابع مختلف بدین شکل گردآوری شده است. کلیه مطالب در ارتباط با کارت هوشمند در پنج فصل گردآوری شده است تا خواننده علاقه مند به مطالب، پس از مطالعه به یک اشراف کلی در مورد کارت هوشمند دست یابد.

مطالب مطروحه به نحو ساده ای بیان شده اند و برای تفهیم به پیش نیاز خاصی احتیاج نمی باشد. تلاش بر این بوده است تا با رعایت سیر منطقی بیان مطالب، مطالب خاصی ناگفته باقی نماند وخواننده به درکی وسیع (و نه الزاما عمیق!) درباره ی کارت هوشمند برسد.

در فصل اول در مورد خصوصیات فیزیکی یک کارت و ویژگی های تراشه و استانداردهای موجود و تکنولوژی های مرتبط صحبت می شود.

در فصل دوم اجزاء و مولفه های یک سیستم کارتی هوشمند مورد بحث و بررسی قرار خواهند گرفت.

فصل سوم اختصاص به ساختار مدیریت چرخه دوام کارت دارد.

در فصل چهارم امکانات کارت های هوشمند برای استفاده در آژانس ها مورد بررسی قرار گرفته است.

و در نهایت فصل پنجم اختصاص به مزایای نسبی کارت های هوشمند در مقایسه با دیگر تکنولوژی های مرتبط دارد.

 

فهرست مطالب:

دیباچه

فصل اول: مقدمه ای بر کارتهای هوشمند

چگونه کارت IC ساخته می شود؟

1 خصوصیات تراشه

1 خصوصیات کارت

1 خصوصیات MASK ROM

1 خصوصیات نرم افزار کاربردی

1 تولید تراشه

1 بارگذاری کاربرد

1 شخصی کردن کارت

1 فعال سازی کاربرد

1 خصوصیات فیزیکی کارت تماسی

1 کارتهای هوشمند و تکنولوژی های مرتبط

1 انواع مختلف کارتهای دارای تراشه

1 تراشه ریزپردازنده ایمن

1 وسایل READ/WRITE کارتهای هوشمند

1 رابطهای کارتهای هوشمند: (تماسی و بدون تماس )

1 تکنولوژی های چندگانه و کارتهای چندرابطی

1 کارتهای چندکاربردی

فصل دوم: اجزاء و مولفه های یک سیستم کارتی هوشمند

کارتها

2 سیستم مرکزی مدیریت کارت

2 نرم افزار و تجهیزات کاربردی کارتهای هوشمند

2 ریدر کارت

2 رابط های برای ارتباط با پایگاه داده قبلی

فصل سوم: ساختار مدیریت چرخه دوام کارت

خریداری کارت ها

3 ارزش دهی اولیه ی کارت ها

3 شخصی کردن کارت ها

3 صدور کارت ها

3 جایگزینی کارت ها

3 بلاک کردن یا خارج کردن کارت از بلاک

3بازنشاندن PIN

3 مدیریت Certificate

3 مدیریت کلید

3 مدیریت پایگاه داده ی دارنده کارت

3 کنترل موجودی کارت

3 ارایه ی خدمات به دارندگان کارت ها

فصل چهارم: امکانات کارت هوشمند برای استفاده در آژانس ها

شناسایی

4 کارت های هوشمند وامنیت ساختمانها:کنترل فیزیکی دسترسی

4 کارت های هوشمند و امنیت IT: کنترل منطقی دسترسی

4 امضاء دیجیتال

4 بیومتریک ها و کارت های هوشمند

4 سیستم های بیومتریکی

4 استفاده از بیومتریک ها در کارت های هوشمند

4 استفاده تجاری

4 مزایای تکنولوژی بیومتریکی

4 خطرات احتمالی تکنولوژی بیومتریکی

4 نگرانی های شخصی، فرهنگی و مذهبی

4 رهنمودهای انتخاب یک بیومتریک مناسب

فصل پنجم: مزایای بکار گیری یک سیستم کارت هوشمند

چرا یک سیستم کارت هوشمند بکار گرفته می شود؟

5 مزیت های نسبی کارت های هوشمند در مقایسه با تکنولوژی های دیگر

منابع و مآخذ

 

منابع ومأخذ:

National Strategy for Homeland Security, OHS 2002.

National Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce, Interagency Report 6887-2003 Edition, Government Smart Card Interoperability Specification, Version 2.1, July 16, 2003.

Russell, James, Comparison of Dynamic versus Static Technology with Relation to Memory and Security, MasterCard International, September 2003.

The Aviation and Transportation Security Act, 2001

The Electronic Signatures Act, 2002.

The Enhanced Border Security and Visa Entry Reform Act, 2002.

The Government Information Security Reform Act (GISRA), 1999.

The Homeland Security Act. 2002.

Allen, Catherine, “Smart Cards Part of U.S. Effort in Move to ElectroniBanking”, Smart Card Technology International: The Global Journal of Advanced Card Technology, ed. Robin Townsend, London: Global Projects Group, 1995

Electronic- Based Resources:

http://www.smartcardalliance.org

http://csrc.nist.gov/pki/

http://www.nacha.org

http://www.ctst.com

http://www.biometrics.org

http://www.gsa.gov/aces


دانلود با لینک مستقیم


پروژه رشته نرم افزار با موضوع کارت هوشمند. doc

پروژه تجزیه و تحلیل 4 نرم افزار مخرب. doc

اختصاصی از رزفایل پروژه تجزیه و تحلیل 4 نرم افزار مخرب. doc دانلود با لینک مستقیم و پر سرعت .

پروژه تجزیه و تحلیل 4 نرم افزار مخرب. doc


پروژه تجزیه و تحلیل 4 نرم افزار مخرب. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 88 صفحه

 

مقدمه:

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.

 

فهرست مطالب:

فصل یکم- ویروس ها

1-1تعریف ویروس

2-1تاریخچه ورود ویروس

-3-1 انواع ویروس

-1-3-1سکتور بوت (boot sector)

2-3-1ویروس های ماکرو (کلان دستور)

3-3-1ویروس های چند ریخت

-4-3-1ویروس های مخفی

5-3-1ویروس های چند بخشی

-6-3-1ویروس های مبتنی بر پست الکترونیکی

-7-3-1ویروس های دوزیست

4-1سایر نرم افزار های مخرب

1-4-1کرم ها

-1-1-4-1تاریخچه اولین کرم

2-4-1اسبهای تروا (Trojan Horse )

-3-4-1جاسوس افزارها(Spyware)

-4-4-1درهای پشتی (Backdoor)

5-4-1باکتری ها (Bacteries )

Zombie -6-4-1

Rootkits -7-4-1

-8-4-1بمب های منطقی

-5-1عملکرد ویروس ها

-1-5-1پیغام ها

-2-5-1 شوخی ها

-3-5-1غیر فعال کردن دسترسی ها

4-5-1سرقت اطلاعات

5-5-1تخریب اطلاعات

6-5-1پاک سازی اطلاعات

7-5-1عدم دسترسی به سخت افزار

6-1راه‌های ویروسی شدن

فصل دوم-آنالیزویروس ملیسا

2-1-ویروس ملیسا یک خطر جدید

2-2-اثرات مخرب ویروس ملیسا

2-3-خسارت های فراوان ویروس ملیسا

2-4-متغیر ها و گونه ها

2-5-بازداشت فرد مظنون به تولید ملیسا

2-6-نتیجه گیری

2-7-سورس کد ویروس ملیسا

2-8-روش پاکسازی ویروس ملیسا

فصل سوم-آنالیز کرم MyDoom

3-1-بررسی عملکرد کرم Mydoom

3-2-تاثیرات این کرم بر روی ویندوز

3-3-سورس کد کرم MyDoom

3-4-روش های پاکسازی ویروس My doom

غیرفعال کردن system restore:

آپدیت کردن تعاریف ویروس:

اسکن کردن برای حذف فایل های آلوده:

فصل چهارم-آنالیزویروس CIH Chernoble

4-1-بررسی وعملکرد ویروس CIH

4-2-مکانیسم آلودگی

4-3- هشدار ویروس win 32/ CIH

4-4-نتیجه‌گیری

4-5-سورس کد ویروسCIH

4-6-روش پاک سازی ویروس CIH

فصل پنجم-آنالیز Get codec multi media Trojan

5-1-بررسی تروجان

5-2-مسیر مقدار دهی و بررسی پایه

5-3-مسیر Set_Mutex (تنظیم تحریف)

5-4-مسیرModify_Winamp_Conf

5-5 -مسیر Modify _Wmp_Conf

5-6-مسیر مکانیسم جستجو و آلودگی

5-7-جستجوی فایل

5-8-آزمایش فایل های آلوده

5-9- نتیجه گیری

5-10-پاکسازی تروجان Getcodec Multimedia


دانلود با لینک مستقیم


پروژه تجزیه و تحلیل 4 نرم افزار مخرب. doc

تحقیق درباره معماری نرم افزار 89 ص

اختصاصی از رزفایل تحقیق درباره معماری نرم افزار 89 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 90

 

چکیده

با گسترش روز افزون استفاده از مدلهای فرایند مبتنی بر معماری، طراحی معماری نرم افزار اهمیت ویژهای یافته است. یک طراحی معماری خوب، طراحی است که نیازهای کیفی مورد انتظار مشتری را برآورده نماید. در این گزارش روش های گوناگون طراحی معماری نرم افزار مورد بررسی قرار خواهد گرفت. سپس ویژگی کیفی قابلیت تغییر به طور دقیق و جزئیات معرفی خواهد شد و سپس معماری یک سیستم مطالعه موردی با دیدگاه دستیابی به قابلیت تغییر طراحی خواهد شد.

فهرست مطالب

1 مقدمه 4

2 معماری نرم افزار چیست ؟ 5

2-1 تعاریف پایه در معماری نرم افزار 6

الگوهای معماری یا سبکهای معماری 6

مدل مراجع 6

معماری مرجع 6

2-2 دیدگاه های معماری 7

دیدگاه Bass 7

دیدگاه 4+1 8

دیدگاه‌های دیگر 8

3 طراحی معماری نرم افزار 9

3-1 کارکرد‌های سیستم و معماری نرم‌افزار 9

3-2 ویژگی‌های کیفی 9

3-3 ویژگی‌های کیفی سیستم 10

3-4 سناریو‌های ویژگی‌کیفی 10

3-5 ویژگی‌های کیفی کسب و کار 11

3-6 ویژگی‌های کیفی معماری 12

3-7 یک طراحی معماری خوب باید دارای چه ویژگی‌هایی باشد؟‌ 12

3-8 دستیابی به ویژگیهای کیفی 12

تاکتیکهای معماری 12

الگوهای معماری 14

ارتباط تاکتیکها و الگوهای معماری 15

4 روشهای طراحی معماری نرم افزار 16

4-1 طراحی مبتنی بر ویژگی 16

4-2 طراحی به کمک سبک های معماری مبتنی بر ویژگی 17

4-3 طراحی با ملاحظات اقتصادی با استفاده از روش آنالیز سود هزینه 19

5 ویژگی کیفی قابلیت تغییر 23

5-1 تعریف قابلیت تغییر 23

5-2 مشخص نمودن نیاز‌های قابلیت تغییر با استفاده از سناریو‌های کیفی 23

5-3 مدل سازی قابلیت تغییر در سطح معماری نرم افزار 24

5-4 تاکتیک‌های قابلیت تغییر 24

5-5 تاکتیک‌هایی که تغییرات را محلی می‌کنند. 25

5-6 تاکتیک‌هایی که میدان دید وظایف را کاهش می دهند. 26

5-7 تاکتیک‌هایی که از پخش شدن تغییرات جلوگیری می‌کنند. 26

5-8 ارزیابی قابلیت تغییر 27

ارزیابی نحوه اختصاص وظایف 27

ارزیابی وابستگی بین ماژول‌ها 27

انواع وابستگی 27

نحوه بازنمایی وابستگی‌ها 29

روش Brute-force 29

استفاده از بستار انتقالی 29

استفاده از روش‌های بهینه سازی 30

استفاده از جدول وابستگی‌ها 30

5-9 تصمیم گیری نهایی در مورد طراحی ویژگی کیفی قابلیت تغییر 30

6 مطالعه موردی 31

6-1 مرحله 1 - انتخاب یک سناریو حقیقی 31

6-2 مرحله 2 - بررسی نوع سناریو حقیقی 31

6-3 مرحله 3 - انتخاب چهارچوب استدلال مناسب 32

6-4 مرحله 4 - مشخص نمودن پارامتر‌های محدود و آزاد 34

6-5 مرحله 5 - مشخص کردن تاکتیک‌های وابسته به پارامتر‌های آزاد 35

6-6 مرحله 6 - اختصاص مقادیر اولیه به پارامتر‌های آزاد 36

6-7 مرحله 7 - انتخاب تاکتیک‌ها و به کاربردن آنها برای دستیابی به پاسخ مناسب 36

استفاده از کامپایلر به عنوان واسط 38

استفاده از سیستم‌عامل به عنوان واسط 38

6-8 مرحله 8 : اختصاص مسئولیت‌ها به عناصر معماری 38

7 خلاصه و نتیجه گیری 40

8 مراجع 41


دانلود با لینک مستقیم


تحقیق درباره معماری نرم افزار 89 ص