نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه رشته جغرافیا - جغرافیای سیاسی امنیتی کردستان عراق و پیامدهای آن بر ایران - Word

اختصاصی از نیک فایل پایان نامه رشته جغرافیا - جغرافیای سیاسی امنیتی کردستان عراق و پیامدهای آن بر ایران - Word دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته جغرافیا - جغرافیای سیاسی امنیتی کردستان عراق و پیامدهای آن بر ایران - Word


پایان نامه رشته جغرافیا - جغرافیای سیاسی امنیتی کردستان عراق و پیامدهای آن بر ایران - Word

فهرست مطالب

عنوان: جغرافیای سیاسی ـ امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران

مقدمه؛

فصل اول؛ کلیات تحقیق

  • طرح مسئله
  • هدف تحقیق
  • اهمیت تحقیق
  • فرضیه تحقیق
  • قلمرو تحقیق
  • روش شناسی تحقیق
  • محدودیت های تحقیق
  • ساختار تحقیق
  • کلیه واژگان

فصل دوم؛ ادبیات و مبانی نظری تحقیق

2-1- جغرافیای تاریخ، اجتماعی و امنیتی

2-1-1 - پیشینه نژادی ـ تاریخی

2-1-2 - بررسی جغرافیایی و بستر اجتماعی ـ آیینی کردها

2-2 – پراکندگی کردها

2-2-1- کردهای ترکیه

2-2-2- کردهای عراق

2-2-3- کردهای ایران 

2-2-4- کردهای سوریه

2-2-5- بررسی مهاجرت کردها به جمهوری های سابق شوروی و غرب

2-3- موقعیت ژئوپولیتیکی کردستان عراق

2-4- بررسی ترتیبات ژئوپولیتیکی ـ نظامی کردستان عراق

فصل سوم؛ یافته های تحقیق: اوضاع سیاسی ـ اجتماعی کردستان از شکل گیری عراق تا فروپاشی رژیم بعث

3-1- پایان قیومیت انگلستان و شکل گیری عراق

3-2- مفاد قرارداد 1970 بین کردها و رژیم عراق

3-3- جنگ ایران و عراق و وضعیت کردها

3-4- جنگ دوم خلیج فارس و کردها

3-5- تحولات داخلی کردستان مستقل

3-6- سیاست خاورمیانه ای امریکا و مسئله کردستان

3-7- کردستان و فدرالیسم

 


مقدمه

خاورمیانه در طول سالیان در یک افق صد ساله از قرن بیستم همواره کانون بحران و بستر مناقشات متعددی بوده است. همواره بحث از اهمیت مکانی خاورمیانه و دارایی های طبیعی کشورهای این منطقه است که این حوزه از جغرافیا را به مرکزی پرنقش و ناآرام تبدیل کرده است.

اما بحث اقلیت های قومی نیز وجه دیگری از ویژگی های این منطقه است که به موضوع مناقشه آمیزی در درون دولت، میان مرزها، میان دولت ها و نهایتاً در وخیم ترین سطح آن موضوع کشمکش قومی با یک دولت مستقل است. عدم درک درست و ناکافی از حقوق اقلیت ها به ویژه اقلیت کردی که به شکل چند تکه در میان دول ایران، ترکیه و سوریه پراکنده گشته اند. همواره از مسائل بحران زای سیاسی درون دولتی و میان دولتی بوده است.


دانلود با لینک مستقیم


پایان نامه رشته جغرافیا - جغرافیای سیاسی امنیتی کردستان عراق و پیامدهای آن بر ایران - Word

پایان نامه کارشناسی ارشد روابط بین الملل :بررسی ترتیبات امنیتی خلیج فارس

اختصاصی از نیک فایل پایان نامه کارشناسی ارشد روابط بین الملل :بررسی ترتیبات امنیتی خلیج فارس دانلود با لینک مستقیم و پر سرعت .

دانشگاه بین المللی کیش

پایان نامه جهت دریافت درجه کارشناسی ارشد رشته روابط بین الملل

      عنوان پایان نامه:

بررسی ترتیبات امنیتی خلیج فارس

1990-1970

 استاد راهنما:

دکتر سید جواد صالحی

 

طرح موضوع

خلیج فارس همواره در طول تاریخ خود جاذبه هایی داشته است که مورد توجه دیگران قرار  می گرفت. این جاذبه ها در طی تاریخ متغیر بوده است. زمانی که تجارت و بازرگانی در رأس اولویت های دیگر کشورها بود خلیج فارس آنقدر ثروت و بازار مصرف داشت که مورد طمع دیگران قرار گیرد و سپس اروپائیان را یکی پس از دیگری روانه منطقه سازد و بعضی کشورهای منطقه خلیج فارس را صحنه تاخت و تاز و رقابت برای تسلط بر منطقه قرار دهند.

کشف ثروتهای بیکران و افسانه ای هند اهمیت خلیج فارس را دو چندان کرد و این بار علاوه بر موقعیت تجاری و بازرگانی خود، خلیج فارس به یک موقعیت استراتژیک و معبر آسان دسترسی به هند و حفاظت از آن تبدیل گشت. تا جائیکه بخشی از دوران طولانی رقابت ها در منطقه خلیج فارس بخاطر حفاظت و امنیت شبه قاره هند بود.

در طی نیمه دوم قرن 19 عامل دیگری بر اهمیت خلیج فارس افزود و بار دیگر نظر همگان را متوجه این منطقه ساخت. این عامل کشف ذخائر عظیم نفتی از یک طرف و وابستگی روز افزون دنیای صنعتی به این ماده حیاتی از طرف دیگر بود به طوری که تمامی دنیا را درگیر موضوعات امنیتی خلیج فارس کرد و همچنان که وابستگی به نفت بیشتر می شد حساسیت نسبت به تحولات و حتی سیاست گذاریها در این منطقه بیشتر می گردید.

این وابستگی زمانی روشنتر می گردد که بدانیم خلیج فارس با 565 میلیارد بشکه ذخائر نفتی، 63% کل ذخائر شناخته شده نفتی را در دل خود جای داده است. خلیج فارس علاوه بر نفت به لحاظ ذخائر گازی نیز دارای اهمیت است؛ به طوری که دارای7/30 تریلیون متر مکعب ذخیره گازی است که معادل 5/28% کل ذخائر کشف شده گاز طبیعی جهان است.

تحولات دنیا در دوران کنونی بر ارزش منطقه روز بروز می افزاید و این تحولات را می توان اول در زمینه جانشینی انرژی مورد بحث قرار داد. باید گفت دنیا تا کنون به یک جایگزین ارزان که توان رقابت با نفت را داشته باشد دست نیافته است و لااقل تا چند دهه دیگر چنین خواهد بود. دوم اینکه در زمینه تناسب بین رشد جمعیت و میزان کشف انرژی، این تناسب هر چه بیشتر به زیان انرژی پیش می رود به طوری که سالانه حدود 80 میلیون نفر به جمعیت دنیا افزوده می شود و این افزایش جمعیت به معنای افزایش مصرف انرژی است، و افزایش انرژی با نرخ رشد جمعیت حتی با تکنولوژیهای پیشرفته غیر قابل تصور است. سوم اینکه این ماده حیاتی در بقیه جاهای دنیا به سرعت در حال اتمام است و یا اینکه هزینه کشف و استخراج آن بسیار بالاست، در حالیکه در منطقه خلیج فارس این ماده نفتی به وفور و به آسانی بدست می آید و همین عامل علاقمندی به دسترسی به منابع نفتی منطقه را افزایش می دهد.

در نتیجه عوامل فوق امروزه امنیت خلیج فارس به دلمشغولی اصلی تولید کنندگان و مصرف کنندگان نفت تبدیل شده است و همین امر باعث شده تا تلاشهای زیادی برای ایجاد یک سیستم امنیتی در خلیج فارس که مساوی با دسترسی آسان، مطمئن، و با قیمت مناسب به نفت است صورت گیرد. هر چند که این ثبات در مواردی به زیان تولید کنندگان و یا حتی به بهای دخالت در امور داخلی آنها تمام شده است. هدف این تحقیق بررسی تلاشهایی است که از دهه 70 م. تا زمان حال برای ایجاد سیستمهای امنیتی در منطقه صورت گرفته است. در این بررسی سعی شده است بنا به موقعیت و شرایط زمانی عوامل دخیل در امنیت خلیج فارس روشن گردد و در این راستا نقش عوامل داخلی و خارجی دخیل در امنیت و در حقیقت گستره موضوعات امنیتی خلیج فارس روشن گردد. با این هدف که نقش عوامل فرامنطقه ای و ارتباط آنها با عوامل درون منطقه ای در ایجاد یک سیستم منطقه ای مورد بررسی و تحقیق قرار گیرد. به عبارت دیگر این تحقیق میزان تاثیر گذاری قدرتهای خارجی بر تحولات امنیتی خلیج فارس را مورد بحث قرار می دهد و در هر کدام از سیستمهای امنیتی که طی دهه های70 و80 م. شکل گرفته است به نحوه دخالت عامل خارجی، ارتباط آنها با کشورهای منطقه، دل نگرانی های آنها، و تلاش برای ایجاد یک سیستم امنیتی و خصوصاً نقش کشورهای منطقه در ایجاد این نظام امنیتی پرداخته می شود. اصلی ترین موضوع بحث، دلایل ناکامی و فروپاشی طرحهای امنیتی در منطقه است که علیرغم احساس نیاز منطقه به این سیستم امنیتی، چرا این طرحها هیچکدام نتوانسته اند امنیت منطقه را برقرار سازند و هر گاه با بحران یا خطری جدی روبرو شده اند ناکارآمدی خود را نشان داده اند و در حقیقت هر کدام از این نظامها به محض برخورد با اولین بحران و تهدید بلافاصله فروپاشیده و زمینه ظهور یک نظام امنیتی دیگر را مهیا کرده است.

در راستای فرضیه تحقیق که دلیل شکست این طرحها را فقدان ساختارهای ملی، و شکاف و رقابتهای منطقه ای دانسته که باعث شده اند تا عوامل مداخله گر در سیستم بر محور قدرت هژمون سرنوشت امنیت منطقه را در طول دوره مد نظر رقم بزنند، بحث خواهد شد که چون بازیگران دخیل در موضوع امنیت خلیج فارس هر کدام از نظر درونی پیشاساختاری بوده و از نظر منطقه ای نیز با انبوهی از رقابتها و شکافها نسبت به واحدهای اطراف خود روبرو هستند و همچنین با دیدگاهها و اهداف و تلقی متفاوتی از مفهوم تهدید دور هم جمع می شوند و این امر هم ناشی از یک ضرورت فوری است، به همان میزان که فهم و تلقی آنها از تهدید و خطر بر اثر فروکش کردن تب بحران تغییر می یابد سیستم به فروپاشی نزدیک می شود و ایجاد یک سیستم امنیتی منطقه ای موفق را مشروط به شناسایی دقیق خطرات و منابع ناامنی در منطقه توسط بازیگران ذینفع در چارچوب امنیت خلیج فارس می دانیم.

 علل انتخاب موضوع

این موضوع به علت علاقه به مباحث مربوط به خلیج فارس و شناخت بیشتر این ناحیه انتخاب شد.

 ادبیات موجود

بررسی موضوع امنیت خلیج فارس هر چند دارای متون گسترده ای است اما به دلیل ورود   مولفه­های جدید و شرایط دائماً دگرگون شونده، آثار موجود ظرفیت تحلیل را دارا نمی باشند.

 سوال اصلی

دلائل اصلی ناکارآمدی طرحهای امنیتی در خلیج فارس چیست؟

  سوالات فرعی

1) نقش ساختارها و ظرفیت های داخلی کشورهای حاشیه خلیج فارس تا چه اندازه در پیدایش طرحهای امنیتی در این منطقه موثر بوده و بر کارآمدی و ناکارآمدی آنها اثر دارد؟

2) نقش عوامل منطقه­ای در ظهور و سقوط طرحهای امنیتی در منطقه خلیج فارس تا چه اندازه موثر بوده و می­باشد؟

3) نقش عوامل و مولفه های مداخله گر در سیستم(intrusive system)در پیدایش و تداوم نظامهای امنیتی در خرده منطقه خلیج فارس چیست؟

 

مفروض

علیرغم دگرگونی در مفهوم امنیت از ابعاد سخت افزاری به نرم افزاری، چارچوبهای بدیل امنیتی در خلیج فارس در فاصله سالهای1990-1970 با جهت گیری سخت افزاری و عمدتاً در بعد نظامی رقم خورده است.

 فرضیه

فقدان ساختارهای ملی، و شکاف و رقابتهای منطقه ای در بین کشورهای حاشیه خلیج فارس، نقش غالب در شکل گیری طرحهای امنیتی در این منطقه را به نیروهای مداخله گر در سیستم محول نموده است و منحنی تحول، ظهور و سقوط طرحهای امنیتی بدیل در خلیج فارس در فاصله سالهای1990-1970 با محوریت نظریه هژمون رقم خورده است.

 مفاهیم

در این رساله مفاهیم چندی به کار رفته که به دلیل برداشت خاص مورد نظر این پژوهش نیاز به تعریف آنها احساس می شود.

امنیت: تلاش واحدهای سیاسی برای افزایش توانمندیها و امکاناتشان جهت رسیدن به وضعیتی که خود را ایمن از لطمات ناشی از عملکرد سایر بازیگران در عرصه سیاست بین الملل بیابند.

نظام امنیتی: ساختارهای امنیتی بر مجموعه ای از منافع و معیارهای مشترک تأکید می کنند و موجب می شوند تا اعضا به دلیل محیط هرج و مرج حاکم، از اتکای صرف به خود دوری نموده و به سوی ترتیبات گروهی و دسته جمعی برای تأمین امنیت خود متمایل گردند.

امنیت منطقه ای: یک مجموعه امنیتی دارای مکان و فضای جغرافیایی است که روابط امنیتی مستمر در آن جریان دارد و اعضای آن دارای تعاملات امنیتی تنگاتنگ با یکدیگر می باشند.


دانلود با لینک مستقیم


پایان نامه کارشناسی ارشد روابط بین الملل :بررسی ترتیبات امنیتی خلیج فارس

تحقیق در مورد توافقنامه امنیتی امریکا و عراق

اختصاصی از نیک فایل تحقیق در مورد توافقنامه امنیتی امریکا و عراق دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد توافقنامه امنیتی امریکا و عراق


تحقیق در مورد توافقنامه امنیتی امریکا و عراق

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :37

فهرست

مقدمه

چکیده

متن کامل توافقنامه امنیتی عراق با آمریکا

2- مخالفان توافقنامه

3 _ جریانات بی¬طرف یا غیرهمسو

دستاوردها و چالشهای عراق پس از تصویب

مقدمه :

خصوصیت امریکایی ها قانون شکنی و بی توجهی به حقوق و معاهدات بین المللی است. هر چند قانون شکنی امریکایی‌ها به منزله شکست عراق در توافقنامه نیست، لکن نوعی بی‌اعتمادی همواره بر فضای عراق و توافقنامه حاکم است و امریکا در ایجاد بهانه های جدید برای بر هم زدن قواعد و تعقیب هدفهای سلطه جویانه مشکلی ندارد.

 

چکیده :

پس از پایان جنگ سرد وفروپاشی ترکیب بندی قدرت در سطح بین المللی ، ایالات متحده همواره در پی کسب جایگاه برتر و القای قدرت هژمونی خود بوده است اتخاذ استراتژی‌خاورمیانه بزگ وطرح دمکراتیزه کردن ساختار های سیاسی در این منطقه ، به ویژه اقدامات وراهبرد های سخت ونرم این کشور در عراق موید این واقعیت است.

 

یکجانبه گرایی آمریکا در برخورد با مسایل منطقه ای تحت پوشش تروریسم و بنیادگرایی اسلامی سالهاست که افغانستان، عراق و ایران را تحت انواع فشارها قرار داده و اکنون نیز آمریکایی ها با تکیه به تجربه الگوی ژاپن پس ازجنگ‌،برای استمرار حضور در این منطقه درصدد قانونی کردن و رسمیت یافتن چنین حضوری،در چار چوب توافقنامه استعماری هستنند.

 

قرارداد امنیتی عراق و آمریکا در ادامه سیاست سلطه جویانه این کشور در منطقه خاورمیانه، نه تنها عراق را برای مدتی طولانی تحت نفوذ مستقیم آمریکا قرار می دهد بلکه سایر اهداف آمریکا در خاورمیانه را نیز پوشش می دهد.

 

در دوران جنگ سرد و رقابت سیاسی و نظامی میان دو بلوک شرق و غرب، انعقاد چنین پیمان هایی قابل توجیه بود. بسیاری از دولت های منطقه با شوروی سابق و برخی نیز با آمریکا پیمان های نظامی داشتند. به هر صورت قراردادها و پیمان های نظامی و امنیتی دوران جنگ سرد تابع منطق موازنه قدرت بود و تا اندازه ای به ایجاد تعادل قدرت ها در منطقه کمک می کرد هر چند در مواردی موجب بروز جنگ و درگیری میان کشورهای منطقه به نیابت از جانب قدرت های برتر می گردید.

 

اکنون که جنگ سرد به پایان رسیده، دولت آمریکا، به عنوان یک قدرت برتر، در کل منطقه اعمال نفوذ و قدرت می کند و از موضع نظامی- اقتصادی برتر، به دنبال تثبیت موقعیت و حضور ارباب منشانه خود و ایجاد "خاورمیانه بزرگ" است.

 


دانلود با لینک مستقیم


تحقیق در مورد توافقنامه امنیتی امریکا و عراق

سیستم های امنیتی مبتنی بر پردازش تصویر و اثر انگشت

اختصاصی از نیک فایل سیستم های امنیتی مبتنی بر پردازش تصویر و اثر انگشت دانلود با لینک مستقیم و پر سرعت .

چکیده

در سیستم های امنیتی، تعیین هویت افراد یکی از مهمترین مسائل می شود برخی سیستم ها با روش هایی همچون رمز عبور هویت افراد را تعیین می نمایند. اما با توجه به احتمال به سرقت رفتن یا فراموش شدن رمز عبور مشخصه های بیومتریکی همچون اثر انگشت از قابلیت و توانایی های بیشتر برخوردار می باشد برای به کارگیری تصاویر اثر انگشت به عنوان یک مشخصه بیومتریک در فرآیند تصدیق هویت سیستم های امنیتی روش های گوناگونی وجود دارد. به منظور ارتقای دقت و کاهش خطا در فرآیند مذکور باید مناسب ترین روش انتخاب شود. در مقاله حاضر ابتدا تاریخچه ی علم بیومتریک بیان می شود، سپس به طبقه بندی سیستم های بیومتریک می پردازیم. در فصل سوم نکات مربوط به پردازش تصویر و اثر انگشت بیان می شوند و در نهایت در فصل چهارم به تجزیه و تحلیل پوست در سیستم های تشخیص چهره می پردازیم. فناوری باعث افزایش ضریب امنیت، سرعت و سهولت، کاهش هزینه ها و اطمینان خاطر در تجارت الکترونیک، افزایش اعتماد و هزاران اتفاق خوب دیگر می شود.

کلمات کلیدی : اثر انگشت، تصدیق هویت، رگه، شیار، فرآیند تشخیص اثر انگشت

مقدمه

 

از گذشته دور بشر به دنبال راهی برای شخصی سازی اطلاعات و کارهای خود بود. با پیشرفت هر چه بیشتر تکنولوژی انسان به راههایی جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت.به عنوان مثال در اداره ای که سیستم حضور وغیاب آن دست نویس میباشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی را ارائه دهد و ممکن است به انحراف کشیده شود ولی اگر سیستم اداره را تغییر دهیم و از سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد و لیست کاملی را ارائه دهیم ولی بشر باز هم به دنبال امنیت بیشتر در ورود و خروج اطلاعات می باشد.با پیشرفت تکنولوژی و تحقیقات گسترده متخصصان روشی با نام بیومتریک ارائه شد که ورود و خروج اطلاعات بر اساس مشخصات فردی انجام میشود.مثلا با استفاده از صدا واثر انگشت که در این روش امنیت به طور چشم گیری بالا می رود.

امروزه پیشرفت علم و فناوری چنان سرعت و شتاب فزاینده ای به خود گرفته است که دیگر به سادگی نمی توان بر زمان دقیق پایان یک عصر و آغاز یک دوره جدید اتفاق نظر داشت. پدیده های جدید پی در پی در حال ظهورند و هر یک به شدت بر ساختارهای فرهنگی، اجتماعی، جغرافیایی و سیاسی زندگی انسانها تاثیر میگذارند و علت گستردگی این تاثیر و عمق نفوذ آن و تفاوت کشورهای مختلف در میزان توجه و اهتمام به هرمورد،شکاف میان کشورهای فقیر و غنی از هر لحاظ از جمله علمی،صنعتی و اقتصادی روز به روز در حال افزایش است.از جمله این پدیده ها می توان فناوری بیومتریک را نام برد که اگرچه از تخصصهایی سود می جوید که هریک از آنها سابقه ی دیرینه درعلم و صنعت دارند ولی دارای تعاریف،مفاهیم و کاربست های نو و فناوری که در واقع روشهای تعیین یا تایید هویت افراد به صورت خودکار،طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلمهای سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه ها و کاربرد آنها، هزینه های ساخت و راه اندازی گزافی را به مجریان چنین طرح هایی تحمیل می کرده است. شناسایی افراد برای کنترل دسترسی آنها به منابع امنیتی همواره مورد توجه بشر حتی از زمانهای بسیار قدیم بوده است. در هر عصری، پیشرفته ترین تفکر و فناوری در این راه بکار رفته و تلاشهای زیادی در جهت بهبود روشهای موجود و ابداع روشهای بهتر انجام گرفته است. امروزه نیز تامین امنیت یکی از شاخه های بسیار فعال علوم و تحقیقات است و با گسترش هرچه بیشتر ارتباطات و اشتراک منابع مالی، فنی و... نیاز به آن بیشتر احساس می شود. روشهای بکار رفته در هر وقت دوره قوت و ضعف فناوری آن را به همراه دارد. به طور کلی می توان گفت که در هر دوره ای پیشرفتهای حاصل شده در روشهای شناسایی در جهت بالا بردن اتوماسیون بیشتر فرآیندهای لازم ، بوده است. سیستمهای کامپیوتری سرعت، دقت و برنامه ریزی های پیچیده را برای ما به ارمغان آورده است. در عصر ما روی اتوماسیون روشهای سنتی و بهبود آنها با استفاده از توان پردازشی بسیار بالا و نسبتا ارزان سیستمهای کامپیوتری متمرکز شده است. از مدتها قبل مشخصاتی مثل قیافه، رنگ چشم، قد، رنگ موی سر و ... برای شناسایی افراد بکار می رفته و معمول بوده است که این مشخصات همانند نام و نام خانوادگی افراد در شناسنامه یا کارتهای شناسایی آنها ثبت شود. ویژگیهای یاد شده به همراه مشخصات فیزیولوژیکی و زیستی و مشخصات رفتاری مجموعه روشهایی را در بر میگیرد که به Biometrics معروفند.

Biometrics علم جدیدی نیست اما اعمال فناوری روز بر آن در جهت تکامل و توسعه بیشتر، موضوع روز است.

 

فهرست مطالب

چکیده 7

مقدمه 8

فصل اول. 9

تاریخچه علم بیومتریک.. 9

1-1 تاریخچه 9

1-2-آشنایی با مفهوم بیومتریک.. 11

1-3-سامانه های بیومتریکی. 12

1-4-تعاریف و اصطلاحات رایج. 12

1-5- سیستم بیومتریک.. 12

1-6-ارزیابی ویژگی های بیومتریک انسان. 14

1-7-سیستمهای تشخیص هویت. 15

1-8-تایید هویت. 15

1-9-تعیین هویت. 15

1-10- روش های تصدیق هویت. 16

1-11-معماری سیستمهای بیومتریک.. 17

1-12-پارامترهای مهم در سیستم های بیومتریک.. 17

1-13-خطا در سیستم های بیومتریکی. 18

فصل دوم 19

طبقه بندی متدهای بیومتریک.. 19

2-1-طبقه بندی متدهای بیومتریک.. 19

2-2 بیومتریکهای فیزیولوژیکی. 20

2-3- بیومتریک های رفتاری. 27

2-4- شیمیایی. 29

2-5- روش های دیگر. 30

2-6- مقایسه میزان کاربرد متدها 30

2-7- ترکیبات بیومتریک.. 31

2-8- کارتهای شناسایی بیومتریک.. 32

2-9- مزایای کارت شناسایی بیومتریک.. 32

2-10- مراحل ایجاد یک کارت شناسایی بیومتریک.. 33

2-11- مراحل بررسی یک کارت بیومتریک.. 33

فصل سوم 34

پردازش تصویر و اثر انگشت. 34

3-1مقدمه 34

3-2 تاریخچه 34

3-3 اثر انگشت. 38

3-4 انگشت نگاری. 39

3-5 طبقه بندی اثر انگشت. 40

3-6 خطوط پوستی دستها 41

3-7 علل به وجود آمدن خطوط برجسته سر انگشتان. 41

3-8 انواع خطوط. 42

3-9 خصوصیات اثر انگشت. 43

3-10 انواع روش های دستی تشخیص اثر انگشت. 43

3-11 استخراج ویژگی های موجود در اثر انگشت. 45

3-12 آشنایی با روش های مختلف شناسایی اثر انگشت. 47

3-12-1 روش های ساختاری. 47

3-12-5 روش های ترکیبی. 51

3-13 روش های تشخیص زنده بودن اثر انگشت از اثر انگشت های جعلی. 51

3-14 ویژگی های استاتیک چند گانه 54

3-15 قابلیت های سیستم تشخیص اثر انگشت: (Hamster) 55

3-16 موارد کاربرد 55

3-17 مزایای سیستم تشخیص اثر انگشت (Hamster) 55

3-18 اصول کلی در سیستم های تشخیص اثر انگشت. 56

3-19 سیستم تشخیص هویت اثر انگشت. 57

3-20 نحوه به دست آمدن تصویر اثر انگشت. 58

3-21 الگوریتم تشخیص اثر انگشت VeriFinger 58

3-22 انطباق اثر انگشت. 61

3-23 سنسورهای اثر انگشت. 68

3-24 انواع سنسورهای اثر انگشت. 69

3-24-2 سنسور خازنی. 69

3-25 سنسورها از نظر عملکرد داخلی. 71

3-26 اسکنرها 72

فصل چهارم 73

تجزیه و تحلیل بافت پوست در سیستم های تشخیص چهره 73

4-1مدل سازی پوست. 73

4-2 آنالیز تصویر- تشخیص لبه 74

4-3 فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟ 74

4-4 چرا تشخیص چهره دشوار است؟ 78

4-5 درک چهره 79

4-6 الگوریتم سیستم تشخیص چهره چگونه کار می کند؟ 80

نتیجه گیری. 82

منابع. 83

 


فهرست اشکال

 

شکل 1بخش های بنیادی در سیستم بیومتریک.. 7

شکل 2 طبقه بندی کلی متدهای بیومتریک.. 14

شکل 3تصویر برداری از عنبیه 15

شکل 4ساختار رگ های پشت شبکیه 16

شکل 5تصویری دیجیتالی از اثر انگشت. 17

شکل 6تحلیل مشخصات فیزیکی صورت مانند مکان چشم، بینی، لب و ... 18

شکل 7تحلیل و مقایسه طول و قطر انگشت ها، مکان مفاصل، شکل و سایز کف دست. 18

شکل 8تصویربرداری از رگ های زیر پوست. 19

شکل 9شکل و ساختار لاله گوش.. 19

شکل 10اکوی صدای خروجی از کانال گوش.. 20

شکل 11بررسی چین و چروک های صورت. 20

شکل 12سمت چپ فرد عادی و سمت راست حالت عصبی دارد 21

شکل 13تایپ کردن. 22

شکل 14بررسی نحوه حرکت اندام های مختلف بدن هنگام راه رفتن. 23

شکل 15DNA یکی از مطمئن ترین روش های تایید هویت است. 24

شکل 16یک نمونه کارت شناسایی بیومتریک.. 26

شکل 17مراحل ایجاد یک کارت شناسایی بیومتریک.. 27

شکل 18مراحل بررسی یک کارت شناسایی بیومتریک.. 27

شکل 19نمونه ی یک دستگاه اسکنر اثر انگشت در کامپیوتر های بیومتریکی. 34

شکل 20کلاس های اصلی اثر انگشت. 35

شکل 21کمانی. 36

شکل 22 کیسه ای. 37

شکل 23پیچی. 37

شکل 24الگوی دمایی نوک انگشت. 45

شکل 25اثر انگشت های جعلی. 47

شکل 26دستگاه اسکنر اثر انگشت. 49

 

فهرست جداول

 

جدول 1مقایسه میزان کاربرد متدها 26

جدول 2مقایسه میزان کاربرد متدها 26

جدول 3مقایسه برخی از ویژگی های متدهای بیومتریک.. 26

جدول 4مقایسه تصاویر دوبعدی و سه بعدی. 73

 


 


دانلود با لینک مستقیم


سیستم های امنیتی مبتنی بر پردازش تصویر و اثر انگشت

ترجمه مقاله ISI: معماری امنیتی جدید برای شبکه اینترنت اشیا (IoT)

اختصاصی از نیک فایل ترجمه مقاله ISI: معماری امنیتی جدید برای شبکه اینترنت اشیا (IoT) دانلود با لینک مستقیم و پر سرعت .

چکیده

ما مفهوم معماری امنیتی برای اینترنت اشیا (IoT) را بر اساس شبکه های تعریف شده بر اساس نرم افزار (SDN) تعریف کردیم. در این زمینه، معماری مبتنی بر SDN با زیر ساخت یا بدون زیرساخت کار می کند، که ما آن را دامنه ی SDN می نامیم. در این مقاله عملکرد معماری پیشنهادی برای دستیابی به امنیت شبکه به صورت کارآمدتر و انعطاف پذیر تر به وسیله ی SDN شرح داده شده است. برنامه های امنیتی SDN موجود مورد بحث قرار گرفتند و یک معماری جدید سیستم های IOT ارائه شد. در این مقاله ما کنترل دسترسی به شبکه و نظارت بر ترافیک جهانی برای شبکه های ad-hoc را مورد توجه قرار دادیم. سر انجام گزینه های طراحی معماری برای SDN را با استفاده از جریان آزاد نشان دادیم و پیامدهای عملکردی آن را مورد بحث قرار دادیم.

کلمات کلیدی: اینترنت اشیا (IoT)، شبکه های تعریف شده بر مبنای نرم افزار، SDN، امنیت، اعتبار

 

مقاله ی ISI

منتشر شده در سال 2015

تعداد صفحات مقاله ی اصلی 5 صفحه می باشد

برای دریافت فایل انگلیسی با قالب PDF کلیک کنید

 

تماس با ما


دانلود با لینک مستقیم


ترجمه مقاله ISI: معماری امنیتی جدید برای شبکه اینترنت اشیا (IoT)