فایل یو

برترین جزوات آموزشی

فایل یو

برترین جزوات آموزشی

نقشه بخش های شهرستان مرند


توضیحات:
بخش های شهرستان مرند (واقع در استان آذربایجان شرقی)
شیپ فایل بخش های شهرستان مرند، در جدول توصیفی این شیپ فایل موارد زیر موجود است:
- نام هر بخش
- نام قسمت مرکزی هر بخش
- مساحت و محیط هر بخش به کیلومتر
- مساحت و محیط هر بخش به متر
این فایل در محیط نرم افزار جی آی اس قابل نمایش و قابل ویرایش می باشد.

تعداد مشاهده: 1194 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: shp

حجم فایل:20 کیلوبایت

 قیمت: 2,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    این شیپ فایل، در قالب یک فایل فشرده ارائه شده است که جهت استفاده ابتدا باید از حالت فشرده خارج شود.

  • محتوای فایل دانلودی:
    یک لایه ی پولیگونی با پسوند "shp"

حفاظت و امنیت در سیستم های RFID


مقدمه:
در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID[1] می‌پردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی، از سالهای 2008 میلادی تا به امروز را بررسی کرده‌ایم. در این پروژه سعی شده است جدید‌ترین مطالب در این زمینه جمع‌آوری شود و بهترین راه‌حل‌های ارائه شده، شرح داده شود.
در فصل اول ما به تعریفی از RFID، کاربردها، پیشینه تاریخی آن پرداخته‌ایم. در فصل دوم حمله‌ها و راه‌های نفوذی که به امنیت و حریم خصوصی آسیب می‌رساند و نوع حمله‌ها را بررسی نموده‌ایم. در فصل سوم ابزار‌ها و روشهای مفید در زمینه حفظ حریم خصوصی را شرح داده‌ایم. در فصل چهارم ابزار‌ها و روشهای مفید در زمینه حفظ امنیت را شرح داده‌ایم. در فصل پنجم نیز، به شرح راه‌حل‌های ارائه شده پرداخته‌ایم. در فصل هفتم راه‌حل‌های افزایش حریم خصوصی را ذکر کردیم، و در آخر، در فصل ششم به نتیجه‌گیری پرداخته‌ایم.

فهرست مطالب:
مقدمه
فصل اول
تاریخچه و مروری بر سیستم های RFID
1-1- RFID چیست؟
1-2- کاربری در RFID
1-3- چشم‌انداز تاریخی
1-4- کنترل‌های فناوری
1-5- کنترل سطح رویه‌ای
1-5-1- صعود به سطح کنترل سیاست
1-6- قانون واحد با تکنولوژی
1-7-  قابلیت رویت برچسب‌ها و خوانندگان RFID
1-7-1- دسترسی و اصلاح اطلاعات برچسب‌های RFID
1-7-2- استفاده از فناوری‌های افزایش حریم خصوصی
1-7-3- مشاهده جزئیات پرسجوی سطح بالا
1-8- صرف‌نظر از رضایت
1-9- محرمانه بودن اطلاعات شخصی
1-10- یک راه‌حل یکپارچه
فصل دوم
2-1- توانمند نمودن یا فعال کردن فاکتورهایی برای بدافزار RFID
2-2- بررسی و مرور بدافزار RFID
2-2-1- کرم‌های RFID
2-2-2- ویروس‌های RFID
3-2- اصول طراحی بدافزار RFID
2-3-1- معماری میان‌افزار RFID
2-3-2- بهره‌برداری RFID
2-4- مثال مفصل‌تر ویروس اوراکل/ SSI
2-4-1- معماری Back- end
2-4-2- ویروس
2-4-3- آلودگی پایگاه داده‌ها
2-4-4- فعال شدن بار اضافی
2-4-5- آلودگی برچسب‌های جدید
2-5- بحث
2-5-1- موضوع فضا
2-6- اقدامات متقابل
2-7- مشکلات و پیچیدگی‌ها
فصل سوم
3-1- بازرسی
3-2- کلید مدیریت
3-3- کنترل دسترسی
3-3-1- مفاهیم سطح بالا
3-3-2- اجرا
3-3-7 مثالی از سیاست ACL
3-4- سندیت
3-4-1- زیرساخت پس‌زمینه
فصل چهارم
4-1- ابزارهایی برای امنیت RFID
4-1-1- رسیدگی به ترافیک RFID
4-1-2- شناسایی نفوذ RFID
4-2- اداره کردن بسته
4-2-1- حقه بازی/ ایجاد پارازیت RFID
4-2-2- حمله‌های تکرار/ رله RFID
4-2-3- حمله مرد در وسط RFID
4-3- تست نفوذ
4-3-1- فازی شدن RFID
4-3-2- تجزیه و تحلیل قدرت متفاوت RFID
فصل پنجم
بخش اول عملکرد هش
5-1- مدل سیستم
5-2- تعریف امنیتی
5-3- تشریح پروتکل
5-3-1- پروتکل OSK
5-3-2- پروتکل خود تثبیت خصوصی
بخش دوم عملکرد متقارن
5-1- آخرین مدل
5-2- هزینه سخت‌افزاری رمزگذاری
5-2-1- سناریوی 1. مدیریت زنجیره‌های عرضه
5-2-2- سناریوی 2. بلیط‌های هوشمند
5-2-3- سناریوی 3. در بیمارستان
5-3- مدل سیستم
5-3-1- علامت‌ها
5-3-2- برچسب‌ها و خواننده‌ها
5-4- حوزه و اصول
5-5- مالکیت
5-6- مجوزها
5-7- عملکرد بر روی یک برچسب
5-8- آنالیز
5-8-1- ترسیم سناریوی 1
5-8-2- ترسیم سناریو 2
5-8-3- ترسیم سناریو 3
5-9- ساختارهای اطلاعات
5-9-1- کلیدها
5-9-2- سایر اطلاعات موجود در برچسب
5-9-3- مجوزها
5-10- رمزنگاری مجدد
5-10-1- فرضیه‌های انتخابی
5-11- نامیدن یک متد
5-12- عملکرد مالکیت برچسب
5-13- گارانتی دسترسی به یک حوزه
5-14- مدیریت شی‌ها
فصل ششم
6-1- راه‌حل‌های برای افزایش حریم خصوصی
6-1-1- پروتکل تصدیق هویت پنهانی
6-2- پروتکل‌های حد فاصل
6-3- عامل‌های حریم خصوصی
6-3-1- پروکسی RFID
6-3-2- برچسب بلوکر
6-3-3- نام مستعار‌ساز
6-4- پروژه های تحقیق صنعتی و انجمن علمی
فصل هفتم
منابع و مراجع

تعداد مشاهده: 1760 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 135

حجم فایل:1,990 کیلوبایت

 قیمت: 10,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامیپوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

پاورپوینت الگوریتم ها و فلوچارت ها در متلب (الگوریتم 42 سوال)


توضیحات:
پاورپوینت الگوریتم ها و فلوچارت ها در متلب شامل بررسی الگوریتم 42 سوال در قالب 43 اسلاید

تعداد مشاهده: 701 مشاهده

فرمت فایل دانلودی:.pptx

فرمت فایل اصلی: pptx

تعداد صفحات: 43

حجم فایل:518 کیلوبایت

 قیمت: 2,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته های فنی و مهندسی

  • محتوای فایل دانلودی:
    در قالب فایل پاورپوینت و قابل ویرایش

نقشه مدل رقومی ارتفاعی (DEM) شهرستان سروآباد (واقع در استان کردستان)


توضیحات:
نقشه ی رستری ارتفاع شهرستان سروآباد
- نقشه مدل رقومی ارتفاعی، یکی از مهم  ترین نقشه های پایه می باشد که برای تهیه بسیاری از نقشه ها (شیب، جهت شیب، هم بارش، هم دما، سایه روشن و ...) استفاده می شود.
- اندازه سلول ها: 0.00083333333, 0.00083333333

تعداد مشاهده: 500 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: Raster

تعداد صفحات: 1

حجم فایل:163 کیلوبایت

 قیمت: 1,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    این فایل در قالب یک فایل فشرده ارائه شده است. جهت استفاده ابتدا باید آن را از حالت فشرده خارج کنید.



  • محتوای فایل دانلودی:
    Data Type: File System Raster
    Format: GRID
    Cellsize (X,Y): 0.00083333333, 0.00083333333


شیپ فایل محدوده سیاسی شهرستان تنگستان (واقع در استان بوشهر)


توضیحات:
در جدول توصیفی این شیپ فایل موارد زیر موجود است:
- نام شهرستان
- مرکز شهرستان
- مساحت شهرستان به کیلومتر
- محیط شهرستان به کیلومتر
- مساحت شهرستان به هکتار

تعداد مشاهده: 289 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: shp

تعداد صفحات: 1

حجم فایل:15 کیلوبایت

 قیمت: 1,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    این شیپ فایل، در یک فایل فشرده با پسوند rar ارائه شده است که بعد از دانلود باید آن را از حالت فشرده خارج کنید تا در محیط نرم افزار GIS قابل نمایش باشد.



  • محتوای فایل دانلودی:
    فایلی وکتوری با پسوند shp