رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پردازش تصاویر کامپیوتری (مقاله ی ترجمه شده)

اختصاصی از رزفایل پردازش تصاویر کامپیوتری (مقاله ی ترجمه شده) دانلود با لینک مستقیم و پر سرعت .

پردازش تصاویر کامپیوتری (مقاله ی ترجمه شده)


پردازش تصاویر کامپیوتری (مقاله ی ترجمه شده)

عنوان مقاله ی اصلی : Computer image processing

فرمت مقاله ی اصلی : PDF

فرمت فایل ترجمه : Word

زبان ترجمه : فارسی

تعداد صفحات ترجمه : 10

 

چکیده

تعداد بیت ها در هر پیکسل روی صفحه نمایش، عمق بیت صفحه نمایش را تعیین می کند.عمق بیت صفحه نمایش، به تعیین وضوح رنگ صفحه نمایش می پردازد، که نشان می دهد صفحه نمایش چه رنگ های متمایزی را می تواند ایجاد کند.

صفحه نمایش اکثر کامپیوتر ها از 8- 19یا 24 بیت در پیکسل صفحه نمایش استفاده می کند. بسته به سیستم تان، می توانید عمق بیت صفحه نمایش را که می خواهید مورد استفاده قرار دهید، انتخاب کنید. به طور کلی، نوع صفحه نمایش 24 بیتی، معمولا نتایج بهتری را نشان می دهد. اگر شما نیاز به استفاده از صفحه نمایش باعمق بیت پایین تری دارید، معمولا نوع 16 بیتی آن رایج تر از نوع  8 بیتی می باشد. به هر حال به یاد داشته باشید که صفحه نمایش 16 بیتی دارای محدودیت های خاصی مانند موارد زیر می باشد:

- تصویر ممکن است دارای درجه بندی رنگ بهتری از آنچه که صفحه نمایش 16 بیتی نشان می دهد، داشته باشد. اگر یک رنگ موجود نباشد، فایل نرم افزاری (MATLAB) از نزدیک ترین رنگ موجود استفاده می کند.

- تنها 32 سایه رنگ خاکستری موجود می باشد. اگر در ابتدا از تصاویر در مقیاس خاکستری استفاده می کنید، با استفاده از حالت صفحه نمایش 8 بیتی نتیجه بهتری در نمایش صفحه می گیرید که در حدود 256 سایه رنگ خاکستری نشان می دهد.

برای تعیین عمق بیت صفحه نمایش سیستم تان، این دستور را در فایل های برنامه مطلب وارد کنید.

در اختصاص مقادیر متمایز با حداقل واریانس، بسته ای که به تقسیم رنگ ها می پردازد، از نظر اندازه متفاوت بوده و لزوما بسته های رنگی را پر نمی کند. اگر بعضی از قسمت های مربوط به این رنگ ها دارای پیکسل نباشند، بسته ای نیز در این بخش ها وجود نخواهد داشت.

درحالی که شما تعداد این بسته ها را که توسط  مورد استفاده قرار می گیرد مشخص می کنید، تعیین مکان توسط الگوریتم ها زمانی که به تجزیه و تحلیل اطلاعات موجود در تصاویر می پردازیم، تعیین می گردد. زمانی که تصاویر به بسته های بهینه N تقسیم شد، پیکسل های موجود در هر بسته در مرکز این بسته ها در مقایسه با مقادیر پیکسل همانند، اختصاص مقادیر متمایز یکپارچه مشخص می گردند.

طرح رنگ های موجود معمولا شامل شماره های ورودی می باشد که شما تعیین می کنید. این بدین دلیل است که رنگ ها به گونه ای تقسیم می گردند که هر بخش حداقل شامل یک رنگ می باشد که در تصاویر ورودی وارد می گردند. اگر تصاویر ورودی از رنگ های کمتری نسبت به تعدادی که شما مشخص کردید باشد، طرح های  رنگی خروجی دارای طرح های N کمتری بوده و تصاویر خروجی شامل تمام رنگ های تصاویر ورودی می باشد.

شکل زیر تکه های دوبعدی رنگ ها را همانند مواردی که در شکل قبلی نشان داده شده است مشخص می کند. 17 بسته با استفاده از حداقل واریانس اختصاص مقادیر متمایز ایجاد شده است.

 

 

 


دانلود با لینک مستقیم


پردازش تصاویر کامپیوتری (مقاله ی ترجمه شده)

پروژه درس امنیت شبکه های کامپیوتری (بررسی کاربرد تئوری بازی در امنیت شبکه)

اختصاصی از رزفایل پروژه درس امنیت شبکه های کامپیوتری (بررسی کاربرد تئوری بازی در امنیت شبکه) دانلود با لینک مستقیم و پر سرعت .

پروژه درس امنیت شبکه های کامپیوتری (بررسی کاربرد تئوری بازی در امنیت شبکه)


پروژه درس امنیت شبکه های کامپیوتری (بررسی کاربرد تئوری بازی در امنیت شبکه)

بدلیل نفوذ شبکه ها در تمامی ابعاد زندگی مردم، کاربران برای ارتباطات و دسترسی مناسب به اطلاعات شدیداً به شبکه ها وابسته هستند. درحالیکه، شبکه ها بدلیل مسائل امنیتی آسیب پذیرند. امنیت شبکه، به دلیل تعداد کثیر و درحال افزایش حمله های جدید و پیچیده که موجب تلفات عظیم منابع شبکه گردیده است، به چالشی بزرگ تبدیل شده است. رویکرد تئوری بازی به عنوان ابزاری مفید برای مقابله با اینگونه حمله های شبکه معرفی شده است. در این مقاله مروری بر تئوری بازی بر پایه راه حل هائی برای مسائل مرتبط با امنیت شبکه و طبقه بندی راهکارها در دو زمینه آنالیز حمله-دفاع و سنجش میزان امنیت، صورت گرفته است. علاوه بر این، مرور مختصری بر مدل های بازی برای راه حل های مورد نظر و خلاصه کردن آنها در دو زمینه مدل های بازی دارای همیاری و بدون همیاری و زیر مجموعه های آنها، صورت گرفته است. علاوه بر آشنائی با تکنیک های لازم، در مورد محدودیت های نگرش تئوری بازی و پیشنهادی برای مسیر تحقیقات آینده، بحث گردیده است.


 


دانلود با لینک مستقیم


پروژه درس امنیت شبکه های کامپیوتری (بررسی کاربرد تئوری بازی در امنیت شبکه)

عنوان مقاله : بررسی زیرساخت شبکه های کامپیوتری

اختصاصی از رزفایل عنوان مقاله : بررسی زیرساخت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

عنوان مقاله : بررسی زیرساخت شبکه های کامپیوتری


عنوان مقاله : بررسی زیرساخت شبکه های کامپیوتری

عنوان مقاله : بررسی زیرساخت شبکه های کامپیوتری

قالب بندی : Word

شرح مختصر : واژه زیرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی، خطوط ارتباطی برق و … بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :

با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر، یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:

  • عناصری که بنوعی زیرساخت فیزیکی یک شبکه را تشکیل می دهند.( نظیر کامپیوترها ، کابل ها، کارت های شبکه، هاب ها و روترها ). ماهیت عناصر فوق بصورت سخت افزاری است .
  • عناصری که بنوعی زیر ساخت منطقی یک شبکه را تشکیل می دهند. ( نظیر : پروتکل های شبکه، سرویس های مربوط به DNS ، مدل های آدرس دهی IP، سرویس های مربوط به دستیابی از راه دور و پروتکل های امتیتی ) ماهیت عناصر فوق نرم افزاری بوده که می بایست نصب و پیکربندی گردنند.

فهرست :

مقدمه

عناصر مربوط به زیرساخت منطقی

پروتکل های شبکه

مدل های شبکه ای

چرا پروتکل TCP/IP ؟

اجزای پروتکل TCP/IP

پروتکل های موجود در لایه Application پروتکل TCP/IP

برنامه های کمکی TCP/IP

مدل آدرس دهی IP

نحوه اختصاص IP

DHCP

IP Subnetting

سرویس های Name Resolution

سرویس دهنده DNS

سرویس دهنده WINS

دستیابی از راه دور

IP Routing

Satatic Routing

Dynamic Routing

زیر ساخت امنیتی

آشنائی با عناصر یک شبکه محلی


دانلود با لینک مستقیم


عنوان مقاله : بررسی زیرساخت شبکه های کامپیوتری

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از رزفایل دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود متن کامل پایان نامه

رشته کامپیوتر

گرایش نرم افزار

با فرمت ورد word

 

عنوان پایان نامه :

آسیب پذیری و تهدیدات شبکه های کامپیوتری

 

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا”  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

آشنایی با شبکه های کامپیوتری 2(فایل ورد 80صفحه)

اختصاصی از رزفایل آشنایی با شبکه های کامپیوتری 2(فایل ورد 80صفحه) دانلود با لینک مستقیم و پر سرعت .

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.


دانلود با لینک مستقیم


آشنایی با شبکه های کامپیوتری 2(فایل ورد 80صفحه)