نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق کامل در مورد تکنولوژی جدید به نام امضای دیجیتال (تعداد صفحات 128)

اختصاصی از نیک فایل تحقیق کامل در مورد تکنولوژی جدید به نام امضای دیجیتال (تعداد صفحات 128) دانلود با لینک مستقیم و پر سرعت .

تحقیق کامل در مورد تکنولوژی جدید به نام امضای دیجیتال (تعداد صفحات 128)


تحقیق کامل در مورد تکنولوژی جدید به نام امضای دیجیتال (تعداد صفحات 128)

تحقیق کامل در م

تحقیق کامل در مورد تکنولوژی جدید به نام امضای دیجیتال (تعداد صفحات 128)

حدود وحوزه استعمال، این قانون در جایی بکار میرود که امضاهای الکترونیکی در محتویات فعالیتهای بازرگانی استفاده میشوند که در اصل هیچ دستوری از قانون اداره شده برای محافظت ومصرف  کنندگان را در بر نمیگیرد وشامل آنها نمیشود.
مقاله دوم تعریفات: -برای اهداف این قانون:
a) امضای الکترونیکی در اصل اطلاعاتی را معنی می دهند که بطور مدطقی به شکل الکترونیکی، با یک پیام اطلاعاتی ضمیمه و یا همراه میشود که ممکن است برای شداسایی کردن امضا کننده در رابطه با پیام اطلاعاتی و نشان دادن موافقت امضا کددده در مورد اطلاعتت گنجانده شده در پیام اطلاعاتی استفاده شد.
B ) گواهینامه و سند رسمی در واقع یک پیام اطلاعاتی یا تایید و تصدیق رکورد دیگری را معنی می دهد که ارتباط میان یک امضا کننده و اطلاعات ایجاد شده از یک امضا را دربر دارد.

C) پیام اطلاعاتی در حقیقت اطلاعات ایجاد شده فرستاده شده، دریافت شده یا خیره شده توسط ابزار الکترونیکی و اپتیکال و یا ابزاری شبیه به آنها را معنی میدهد که نه تنها به مبادله اطلاعات الکترونیکی (EDI) ، پست الکترونیکی، تلگرام، تلکس و تله کپی محدود نمیشود بلکه یا برروی واسطه خود عمل می کند یا بر روی واسطه شخصی که آن را ارائه میدهد عمل میکند.
d) امضاء کننده بالواقع شخصی را معنی می دهد که اطلاعات ایجاد شده توسط امضا را منعقد می کند که این مطلب یا بر روی واسطه خودش عمل می کند و یا بر روی واسطه شخصی که آن را ارائه می دهد عمل می کند.

 

بخش اول مدل قانون – UNCITRAL درامضاهای الکترونیکی(۲۰۰۱)

– مقاله اول حدود وحوزه استعمال

مقاله دوم تعریفات

مقاله سوم رفتار وعکسل العمل مساوی تکنولوژیهای امضاء

مقاله چهارم تفسیر وترجمه

مقاله پنجم اصلاح و دگرگونی توسط توافق

مقاله ششم موافقت و انجام کار توسط یک نیازمندی برای یک امضا

مقاله هفتم رضایتمندی و برطرف سازی مقاله ششم

مقاله هشتم هدایت وراهنمایی امضاء کننده

مقاله نهم هدایت و راهنمایی فراهم کننده خدمات سند رسمی یا گواهینامه

مقاله دهم درستی وقابلیت اعتماد

مقاله یازدهم هدایت و راهنمایی شخص مورد اعتماد

مقاله دوازدهم شناسایی گواهینامهها و امضاهای الکترونیکی بیگانه

بخش دوم راهنمایی برای صورت قانونی به مدل قانونی دادن – UNCITRAL درامضاهای الکترونیکی(۲۰۰۱)

اهداف این سازمان

 

فصل دوم – تفسیری باری مدل قانونی

هدف

هدف

زمینه

تاریخچه

IIمدل قانون UNCITRALبعنوان یک ابزار برای هماهنگ سازی قانونها

II نشانه گذاریهای کلی وعمده در امضاهای الکترونیکی

– A   عملکردهای این نوع امضاها

B  امضاهای دیجیتالی و دیگر امضاهای الکترونیکی

امضاهای الکترونیکی در تکنیکهای دیگری از رمز نویسی با کلید عمومی

امضاهای دیجیتالی در رمز نویسی با کلید عمومی

نظریه های تکنیکی واصطلاحات فنی

– (i) رمز نویسی

کلیدهای عمومی وکلیدهای خصوصی

عملکرد اختلاط و بازسازی

امضای دیجیتالی

تصدیق و تصویب امضاهای دیجیتالی

شالوده و زیر سازی کلید عمومیذخیره کنندگان خدمات گواهینامه

خلاصه ای از روند امضاهای دیجیتالی

سطح تفاوت قابلیت اعتماد با مشاوره قانونی

شناسایی تعدادی از اثرات قانونی برای موافقت کردن قوانین کشورهای بیگانه

شناسایی توافقهایی میان اشخاص علاقمند به استانداردهای بین المللی

 

فصل سوم – نیازمندیهای قانونی

خلاصه مطلب

مقدمه

مقایسه میان امضای رسمی و متداول وامضای الکترونیکی

امضای رسمی

امضای الکترونیکی

مقایسه امضای رسمی و متداول با امضای الکترونیکی

توضیح وتفسیری در مورد طرح کلی

اراده و درخواستی برای موافقیت وهمراهی با محتویات سند

محتویات سند

موقعیتهای مناسب قوانین و اصول جدید

اصول و پایه های قوانین UNCID

تجزیه و تحلیل قوانین

امضای الکترونیکی و قوانین UNCID

قوانین UNCID

Encryption (رمز دار کردن)

 

فصل چهارم – گسترش ایمنیSOAP

امضای دیجیتالی

وضعیت

قوانینی پردازش

راه حل امضای مربوط به انگشت یا سر پنجه

نیاز در مشاغل و تاسیسات صنعتی تجارتی

تفاوت روشهای ایمن وقابل اعتماد

ساختارها ومزیتها

مثالهایی از عناصر تشکیل دهنده و اجرای کار

رقابت و مبارزه طلبی

کاربردها

صحت و اعتبار

درستی و صحت

اجر و صورت عمل دادن

تعدادی از الگوریتمهای امضا دیجیتالی

حالت رایج استفاده قانونی کاربردی

سیستم رمز نویسی با کلید سری فیصل دهنده

سیستم رمز نویسی با کلید عمری فیصل دهنده

سیستم کلید عمومی فیصل داده شده (n,i)

نتیجه گیری

مرجعها

ضمائم

ورد تکنولوژی جدید به نام امضای دیجیتال (تعداد صفحات 128)


دانلود با لینک مستقیم


تحقیق کامل در مورد تکنولوژی جدید به نام امضای دیجیتال (تعداد صفحات 128)

دانلود پاورپوینت تحلیل و مقایسه زبان برنامه نویسی جاوا و ++C (تعداد صفحات 26 اسلاید)با قابلیت ویرایش

اختصاصی از نیک فایل دانلود پاورپوینت تحلیل و مقایسه زبان برنامه نویسی جاوا و ++C (تعداد صفحات 26 اسلاید)با قابلیت ویرایش دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت تحلیل و مقایسه زبان برنامه نویسی جاوا و ++C (تعداد صفحات 26 اسلاید)با قابلیت ویرایش


دانلود پاورپوینت تحلیل و مقایسه زبان برنامه نویسی جاوا و ++C (تعداد صفحات 26 اسلاید)با قابلیت ویرایش

بان C یک زبان همه منظوره است. دستورالعمل‌های این زبان بسیار شبیه عبارات جبری و نحو آن شبیه جملات انگلیسی می باشد. این امر سبب می‌شود که C یک زبان سطح بالا باشد که برنامه‌نویسی در آن آسان است . سی پلاس پلاس که از نسل C است، تمام ویژگی‌های C را به ارث برده است. اما برتری فنی دیگری هم دارد:سی پلاس پلاس اکنون «شی‌گرا» است. می‌توان با استفاده از این خاصیت، برنامه‌های شی‌گرا تولید نمود. برنامه‌های شی‌گرا منظم و ساخت‌یافته‌اند، قابل روزآمد کردن‌اند، به سهولت تغییر و بهبود می‌یابند و قابلیت اطمینان و پایداری بیشتری دارند. جاوا یک زبان برنامه‌نویسی است که در ابتدا توسط شرکت sun Microsystems ایجاد شده‌است و در سال ۱۹۹۵ به عنوان مولفه اصلی java platform منتشر شد.این زبان قسمت های بسیاری از گرامر خود را از C وسی پلاس پلاس گرفته اما دارای مدل شی‌گرایی ساده‌ای است و امکانات سطح پایین کمی دارد. کاربرد جاوا در کامپایل به صورت بایت کد است که قابلیت اجرا روی تمامی ماشین‌های شبیه‌سازی جاوا را داشته باشد صرف نظر از معماری و خصوصیات آن کامپیوتر. اجرای اصلی کامپایلرهای جاوا، ماشین‌های پیاده‌سازی و کتابخانه‌های آن توسط این شرکت از سال ۱۹۹۵ منتشر شد. در ۲۰۰۷ may این شرکت، نرم‌افزار رایگان این زبان را فراهم کرد. دیگران هم کاربردهای دیگری از این زبان را منتشر کردند مثل کامپایلر GNU برای جاوا.

فهرست :

آنچه درباره سی پلاس پلاس می آموزیم :

۱- چرا سی پلاس پلاس؟

۲- تاریخچۀ  سی پلاس پلاس

۳- آماده‌سازی مقدمات

۴- شروع کار با  سی پلاس پلاس

۵- عملگر خروجی

۶- لیترال‌ها و کاراکترها

۷- متغیرها و تعریف آن‌ها

۸- مقداردهی اولیه به متغیرها

۹- ثابت‌ها

۱۰- عملگر ورودی

تاریخچه جاوا

اهداف اصلی در زمان پیاده سازی جاوا

خصوصیات زبان برنامه نویسی جاوا

‫شیﮔﺮا

ﭼﻨﺪ ﻧﺦ ﮐﺸﯽ ﺷﺪه

ﻣﻌﻤﺎری ﺧﻨﺜﯽ

‫ﺗﻔﺴﯿﺮ ﺷﺪه و ﻋﻤﻠﮑﺮد ﺳﻄﺢ ﺑﺎﻻ

ﺗﻮزﯾﻊ ﺷﺪه

پویا (Dynamic)

عملکرد ماشین مجازی جاوا

فرایند تولید نرم افزار

نقاط ضعف جاوا

پلتفرم های جاوا

انواع داده ها در جاوا

متغیرها و انواع داده‏ها

عملگر تخصیص مقدار


دانلود با لینک مستقیم


دانلود پاورپوینت تحلیل و مقایسه زبان برنامه نویسی جاوا و ++C (تعداد صفحات 26 اسلاید)با قابلیت ویرایش

پروژه و آموزش کامل شناسایی چهره با استفاده از الگوریتم کلونی مورچگان (تعداد صفحات 24)

اختصاصی از نیک فایل پروژه و آموزش کامل شناسایی چهره با استفاده از الگوریتم کلونی مورچگان (تعداد صفحات 24) دانلود با لینک مستقیم و پر سرعت .

پروژه و آموزش کامل شناسایی چهره با استفاده از الگوریتم کلونی مورچگان (تعداد صفحات 24)


 پروژه و آموزش کامل شناسایی چهره با استفاده از الگوریتم کلونی مورچگان (تعداد صفحات 24)

فایل پروژه از دو فایل اصلی تشکیل شده است : یکی A C O feature selection m و  و یک پایگاه داده که ۴۰۰ تصویر از ۴۰ شخص در ۱۰ حالت متفاوت گرفته شده است. مراحل اجرای پروژه به صورت زیر است 

ابتدا با استفاده از اجرای فایل  ویژگی های زرنیک و  که مربوط به ویولت هست را از ۴۰۰ تصویر بیرون کشیده و در یک ماتریس با ۴۰۰ ردیف ذخیره می کنیم. تعداد ویژگی های استخراجی برای  برابر ۱۶۸ ویژگی است. که با توجه به مقاله ی شماره ۲(شکل۴ مقاله) که در فایل پروژه هست پیاده سازی شده است. تصاویر پایگاه داده ۹۲در۱۱۲ می باشد سه سطح رزولوشن آن باستفاده از تبدیل وارون ویولت کم می شود سطح اول ۴۶در۵۶ ، سطح دوم ۲۳در۲۸ و سطح سوم و آخر ۱۲در۱۴ می شود. در این مرحله تصویر با ابعاد سطح سوم را به صورت برداری تک ردیف ارائه می کنیم و اینکار با کنار هم و بهم پیوست ستون ها انجام می دهیم. که برای هر تصویر بردار ویژگی  برداری با طول ۱۶۸ خواهد بود زیرا ۱۲در۱۴مساوی۱۶۸ خواهد شد. پس از استخراج ویژگی های آنها را در ماتریس  با ابعاد ۴۰۰در۱۶۸ برای استفاده ی الگوریتم A C O ذخیره می کنیم. به منظور استخراج ویژگی-های زرنیک نیز از به جای استفاده مستقیم از تصاویر پایگاه داده از تصاویر کاهش یافته ی ۶۴در۶۴ استفاده شده است. که فقط ۲۰ مرتبه ی اول ویزگی های زرنیک محاسبه می شود. و دراین حالت نیز ماتریس با نام  با ابعاد ۴۰۰در۲۰ را به منظور استفاده A C O ذخیره می کنیم.

فهرست :

توضیحات اجرای پروژه

مقاله زبان اصلی

فایل سورس پروژه


دانلود با لینک مستقیم


پروژه و آموزش کامل شناسایی چهره با استفاده از الگوریتم کلونی مورچگان (تعداد صفحات 24)

دانلود کاملترین و دقیق ترین جزوه آموزش طراحی الگوریتم ها (تعداد صفحات 93)

اختصاصی از نیک فایل دانلود کاملترین و دقیق ترین جزوه آموزش طراحی الگوریتم ها (تعداد صفحات 93) دانلود با لینک مستقیم و پر سرعت .

دانلود کاملترین و دقیق ترین جزوه آموزش طراحی الگوریتم ها (تعداد صفحات 93)


دانلود کاملترین و دقیق ترین جزوه  آموزش طراحی الگوریتم ها (تعداد صفحات 93)

این جزوه به آموزش مباحث درس طراحی الگوریتم میپردازم که شامل سر فصل زیر است :

مروری بر روشهای مرتب سازی و پیچیدگی آنها

مرتب سازی درجی  (Insertion Sort)

الگوریتم مرتب سازی ادغامی  (Merge Sort)

مرتب سازی سریع  (Quick Sort)

مرتب سازی توده ای  (Heap Sort)

درخت پوشای مینیمم

الگوریتم راشال  (Kruskal)

الگوریتم پریم  (Prim)

پیمایش و جستجوی گرافها

جستجو و پیمایش عمقی

جستجو و پیمایش ردیفی

تحلیل الگوریتمها

نمادهای مجانبی

تحلیل حالت متوسط الگوریتم

روابط بازگشتی

روابط بازگشتی درجه

روابط بازگشتی درجه ۲ (همگن)

قضیه اصلی   (Master Theorem)

الگوریتم حریص

مسأله کوله پشتی ساده یا کسری

مسئله ادغام دودویی و بهینه فایلها (یا آرایه های مرتب)

الگوریتم هافمن

درخت پوشای مینیمم

الگوریتم راشال

الگوریتم  Prim

مقایسه الگوریتم Prim و Kruskal

تعداد درختهای پوشای  Kn

کوتاهترین مسیرهای هم مبدا

انتخاب بهینه فعالیتها

روش تقسیم و غلبه

محاسبه عنصر کمینه و بیشینه یک آرایه

ضرب دو ماتریس به روش استراسن

تعیین نزدیکترین زوج نقاط

تعیین نزدیکترین زوج نقاط در فضای یک بعدی

تعیین نزدیکترین زوج نقاط در فضای دوبعدی

تعاریف و الگوریتمهای پایه در هندسه محاسباتی

تولید پوش محدب

الگوریتم Graham

الگوریتم Shamos

روش برنامه سازی پویا

مسئله کوله پشتی

مسئله همه کوتاهترین مسیرها

و مسائل وابسته

عدد کاتلان

ضرب زنجیره ای و بهینه ماتریس ها

مثلث بندی بهینه چند ضلعی محدب

طولانیترین زیر دنباله مشترک

فروشنده دوره گرد

روش عقبگرد

مولد ترکیبات

وزیر ٧ مسئله

فروشنده دوره گرد

جمع زیرمجموعه های یک مجموعه

پیچیدگی محاسبات

مسئله تا کردن خط کش


دانلود با لینک مستقیم


دانلود کاملترین و دقیق ترین جزوه آموزش طراحی الگوریتم ها (تعداد صفحات 93)

دانلود پایان نامه استفاده از RFID در سیستمهای اطلاعات مدیریت‎ (تعداد صفحات )

اختصاصی از نیک فایل دانلود پایان نامه استفاده از RFID در سیستمهای اطلاعات مدیریت‎ (تعداد صفحات ) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه استفاده از RFID در سیستمهای اطلاعات مدیریت‎ (تعداد صفحات )


دانلود پایان نامه  استفاده از RFID در سیستمهای اطلاعات مدیریت‎ (تعداد صفحات )

فناوری RFID مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از  tagها مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از گیرنده بی سیم با قابلیت اتصال به کامپیوتر استفاده می شود. در سالهای اخیر، با توجه به پیشرفتهای حاصله در این زمینه و ارزان سازی و کوچک شدن ابعاد Tag ها rfid ، کاربردهای این فناوری بویژه در ردیابی محصولات تجاری گسترش فراوانی یافته و در بسیاری از کاربردها در حال جایگزین شدن بجای سیستمهای ارزان قیمت تر بارکد می باشد. برخلاف بارکد که نیاز به اسکن نمودن مستقیم (و بطور معمول با استفاده از نیروی انسانی و صرف زمان ) دارد، در rfid با استفاده از امواج رادیویی و گیرنده های بی سیم، انتقال و دریافت اتوماتیک اطلاعات تعداد زیادی از برچسبها در فاصله مورد نظر در کسری از ثانیه امکان پذیر می باشد. برای پیاده سازی موفق یک سیستم rfid مناسب، در مرحله اول، شناخت کامل از اجزای متشکله آن ضروری می باشد که در بخش آتی، توضیحات لازم در این زمینه ارائه گردیده است

فهرست :

چکیده

فصل اول: مروری بر سیستمهای RFID

مقدمه

تاریخچه RFID

اصول فناوری RFID

نحوه انجام عملیات

انواع  RFID

انواع TAG

مقایسه  RFID با بارکد

مشکلات و معایب

کاربردهای  RFID

کاربردهای آینده RFID

جمع بندی و نتیجه گیر ی

فصل دوم: مروری بر سیستمهای اطلاعات مدیریت

مقدمه

تاریخچه سیستمهای اطلاعات مدیریت

سیستمهای اطلاعات مدیریت

اهمیت و ضرورت ایجاد سیستمهای اطلاعات مدیریت

تاثیر تغییرات سیستم اطلاعات مدیریت

MIS  و علوم کامپیوتر

متخصص MIS

وظایف و ویژگیهای متخصص  MIS

زیرمجموعه های سیستم اطلاعات مدیریت

طراحی سیستمهای اطلاعات مدیریت

موانع و مشکلات پیاده سازی  MIS

مزایای پیاده سازی

ضعف سیستمهای اطلاعات مدیریت

ویژگیهای MIS

محدودیتهای MIS

قابلیتهای فنی MIS

سطوح امنیت در MIS

سیستم اطلاعات مدیریت راهبردی ( SMIS)

بررسی روش های برنامه ریزی راهبردی سیستم های اطلاعات مدیریت

مدل ورودی – خروجی برنامه ریزی راهبردی سیستم های اطلاعات مدیریت

بررسی روش های موجود در برنامه ریزی

روش جدید برنامه ریزی راهبردی سیستم های اطلاعات مدیریت

مراحل اجرایی روش برنامه ریزی راهبردی سیستم های اطلاعات مدیریت

معیارها و ضوابط انتخاب روش برنامه ریزی

سیستم های اطلاعات مدیریت کاربر پسند

 معرفی سیستم مدیریت اطلاعات کاربرپسند

دیدگاه سیستماتیک در اجرای MIS  کاربر پسند

توسعه سازمان

MIS  و فرآیند کسب و کار

سیستم های اطلاعات مدیریت در نقش پشتیبان تصمیم گیری

سیستم های اطلاعات مدیریت در نقش پشتیبان استراتژیک

علت های نیاز به  MIS

فواید MIS

وظایف  MIS

ارزشهای بنیادی   MIS

اهداف بنیادی

نتیجه گیری

فصل سوم : کاربرد RFID در سیستمهای اطلاعات مدیریت

 کاربرد رادیو شناسه در شهرداری الکترونیکی وسیستم های اطلاعات مدیریت شهرداری ها

 مدیریت الکترونیک اسناد و پرونده ها

 شناسه دار کردن درختان در سطح شهر

 مکانیزه کردن حمل زباله ها

 کنترل و مدیریت بر روی پارکینگ های عمومی

 مدیریت تردد تاکسی ها

 سیستم اخذ بهای بلیط ناوگان اتوبوسرانی شرکت واحد

کاربرد تکنولوژی RFID  در زنجیره تامین الکترونیکی

مزایای RFID  در زنجیره تامین

کاربرد RFID  در سیستم های اطلاعات مدیریتی حمل ونقل هوایی

کاربرد تکنولوژی RFID  در سیستم ها اطلاعاتی صنایع غذایی

کاربرد تکنولوژی RFID  درسیستم های اطلاعاتی پزشکی

مراجع


دانلود با لینک مستقیم


دانلود پایان نامه استفاده از RFID در سیستمهای اطلاعات مدیریت‎ (تعداد صفحات )