فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه رشته کامپیوتر مفاهیم شبکه در سیستم عامل UNIX

اختصاصی از فی موو دانلود پایان نامه رشته کامپیوتر مفاهیم شبکه در سیستم عامل UNIX دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر مفاهیم شبکه در سیستم عامل UNIX


 دانلود پایان نامه رشته کامپیوتر مفاهیم شبکه در    سیستم عامل  UNIX

دانلود پایان نامه آماده

 دانلود پایان نامه رشته کامپیوتر مفاهیم شبکه در    سیستم عامل  UNIX با فرمت ورد و قابل ویرایش تعدادصفحات 109

 

- تاریخچه توسعه و تکامل یونیکس


تاریخچه طولانی یونیکس که می توان گفت بخشی از آن خوب و بخشی از آن بد می باشد , مطالعه ای است در پشتکار و استقامت, تغییرات ناگهانی در جهت توسعه  نرم افزار, و جشن پیروزی تکنولوژی خوب بر روش برخورد هرج و مرج طلبانه ای که بعضی اوقات صنعت کامپیوتر با محصولات خوب پیش می گیرد .
به دهه 1960 برمی گردیم , هنگامی که پیشرفت و توسعه کامپیوتر حوزه کاری تعداد اندکی شرکتهای پیشگام در صنعت و دانشگاههای پیشرو بود . در  این دوران اغلب تحقیقات  در آزمایشگاههای  بل , ام آی تی , و جنرال الکتریک  (  تولیدکننده  پیشروی  کامپیوتر  در  آن  زمان) صورت  می گرفت  . این  سه  کانون  تحقیقاتی  بر روی سیستم عاملی به   نام
( Multiplexed Information and Computing System) MULTICS برای کامپیوتر بزرگ GE 645 تشریک مساعی کرده بودند . MULTICS پیروزی کاملی نبود, و بنابراین با شایستگی کنار گذاشته شد ( به همین ترتیب تلاشهایی که بر روی کامپیوترهای GE صورت گرفت) .
در 1969, کن تامپسون محققی در آزمایشگاههای بل و یکی از طراحان MULTICS , بازی Space Travel را برای MULTICS نوشته بود . در روزهای اشتراک زمانی, کاربران باید برای زمانی که بر روی کامپیوتر بزرگ صرف می کردند, هزینه می پرداختند . احتمالا Space Travel بازی خوبی بوده است, اما بر روی کامپیوتر بزرگ GE به خوبی اجرا نمی شد و برای بازی 75 دلار هزینه در بر داشت . حتی برای یک آزمایشگاه تحقیقاتی نیز این مقدار اسراف وحشتناکی محسوب می شد, بنابراین کن تامپسون و همکارش دنیس ریچی بازی را باز نویسی کردند تا بر روی کامپیوتر DEC PDP-7 که آن موقع در آزمایشگاههای بل بدون استفاده بود, اجرا شد . اما به منظور بردن Space Travel به DEC , تامپسون باید سیستم عامل جدیدی برای آن می نوشت و در همین نقطه بود که یونیکس امروزی ریشه گرفت .برایان کرنیگان دیگر محقق آزمایشگاههای بل به این سیستم عامل, لقب (Uuniplexed Information and computing System) UNICS  را داد . سیستم عامل فوق در این راه به عنوان یونیکس شناخته شد و به کامپیوترهای قدرتمند تری منتقل گردید . در سال 1972, یونیکس به طرز دقیق بر روی 10 کامپیوتر در حال اجرا بود, و در سال بعد تامپسون و ریچی, یونیکس را با زبان برنامه نویسی C بازنویسی کردند . زبان برنامه نویسی C  قابل حمل تر بود و کمک کرد که یونیکس به سیستم عاملی تبدیل شود که می توانست بر روی انواع متفاوتی از کامپیوترها اجرا گردد .یونیکس به عنوان یک محصول توسط سرپرست حقوقیش AT&T دچار مشکل شد, چون دولت از معرفی محصولات کامپیوتری به صورت تجاری جلوگیری می کرد؛ این موضوع تا پیش از تجزیه AT&T سایر بازیگران را از صحنه بازار کامپیوتر خارج سازد. به دلیل تقاضا, AT&T اصلا یونیکس را به دانشگاهها, دولت و بعضی از شرکتها بخشید ( با مطالبه قیمتی اسمی به منظور پرداختن هزینه مواد اولیه ) .
یونیکس در بین سالهای 1974 تا 1979 در واقع یک محصول تحقیقاتی بود که در دانشگاهها به منظور مقاصد آموزشی محبوبیت یافته بود . یونیکس 2974 شباهت چندانی به یونیکس 1979 نداشت؛ در طی این سالها برنامه های کمکی و ابزارهای بسیاری به یونیکس افزوده شدند و در همان زمان نیز صنعت کامپیوتر به سرعت توسعه یافت و با این توسعه, بازار بالقوه یونیکس رشد پیدا می کرد .
در این زمان توسعه یونیکس به آزمایشگاههای بل و AT&T محدود نمی شد . در سال 1974 دانشگاه برکلی کالیفرنیا کار خود را بر روی یونیکس آغاز کرد و Berkeley Software Distribution  را تولید نمود . BSD, شامل بسیاری از برنامه های کمکی متداول مانند ویرایشگر متن vi و پوسته C بود که می توانیم آنها را در یونیکس امروزی پیدا کنیم . تحقیق بر روی BSD تا امروز ادامه دارد .
اما یکی از معماران BSD به نام بیل جوی, سان میکروسیستمز را پریشان و هیجان زده نمود و در آنجا کار تحقیقات و توسعه خود را بر روی یونیکس پیشرفت داد . امروزه سان یکی از رهبران بازار ایستگاه کاری یونیکس است ( مجموعه SPARCstation این شرکت برای اغلب مردم مترادف ایستگاه کاری یونیکس می باشد ), و SunOs تقریبا نگارش بسط یافته BSD است .
چندین شرکت دیگر نیز از سان سرمشق گرفتند و نگارشهای مخصوص به خودشان از یونیکس را توسعه دادند . AIX از آی بی ام, Ultrix از  DEC , و HP-UX از هیوات پاکارد, همگی مثالهایی از یونیکس نیمه اختصاصی می باشند . بعضی از نگارشها, مانند Coherent از Mark Williams Company , واقعا یونیکس نیستند, بلکه این نگارش فقط نرم افزاری است که مانند یونیکس واقعی به فرمانهای یونیکس پاسخ می دهد .
در سال 1980 هنگامی که مایکروسافت نگارش کاهش یافته ای از یونیکس به نام زنیکس را منتشر ساخت, یونیکس در دسترس کاربران ریزکامپوترها نیز قرار گرفت . شاید میکرسافت به دلیل شکل دادن اتحادی با آی بی ام مشهورتر باشد . این اتحاد, ( Disk Operating System ) DOC میکرسافت را به معروفترین سیستم عامل ریز کامپیوتر تبدیل ساخت . مسئوایت توسعه زنیکس به عهده شرکت سانتا کروز ( شرکتی که بخشی از آن در مالکیت میکروسافت است ), گذاشته است و هم اکنون SCO UNIX  محصول مهمی در دنیای یونیکس می باشد .
پیش از سال 1983, یونیکس وضعیت مطلوبی نداشت زیرا به طور رسمی پشتیبانی نمی شد ؛ AT&T هیچ تضمینی درباره آینده یونیکس نمی داد . این وضع در سال 1983 تغییر کرد, AT&T در این سال نگارش Unix system V Release 1 را منتشر ساخت و قول داد نرم افزاری که برای این نگارش ایجاد می شود با تمام نگارششهای آینده یونیکس از AT&T سازگار خواهد بود .
اما سایر نگارشهای یونیکس چه شدند ؟ در فرآیند توسعه یونیکس تعدادی ناسازگاری در نگارشهای گوناگون به وجود آمده بود که همین امر طراحی و توسعه یکنواخت نرم افزار را تا حدی مشکل می ساخت و می دانیم که هر چقدر هم سیستم عامل خوب باشد, اگر برنامه های کاربردی سودمندی وجود نداشته باشند, هیچ کس تصمیم به خریداری و استفاده از سیستم عامل را نخواهد گرفت .
AT&T به همین دلیل, اتحاد بزرگ, یعنی UNIX System V Release 4 را معرفی نمود. این جدیدترین نگارش یونیکس, محبوب ترین و پراستفاده ترین فرمانهای SunOs, BSD, UNIX System V Release 3.2 و Xenix را ترکیب می کند .
هم اکنون یونیکس در مالکیت ناول است که یونیکس را به عنوان بخشی از خرید UNIX System Labs به دست آورد . از آنجایی که صنعت یونیکس به منظور تعیین استانداردها پیش می رود, یونیکس فراتر از کنترل یک شرکت است . حتی ناول نیز شعبه یونیکس را به گروه صنعتی X/Open واگذار نموده است .
هنوز هم نگارشهای متفاوتی از یونیکس در سرتاسر بازار شناور هستند . سولاریس از سان را داریم که برای ایستگاههای کاری سان و کامپیوترهای شخصی مبتنی بر اینتل در دسترس است . Unixware از ناول را داریم ؛ و بسیاری از کاربران نیز در حال کشف قدرت یونیکس با لینوکس هستند, نگارشی با کاری مشابه یونیکس که به صورت مجانی در دسترس قرار دارد و برای کامپیوترهای شخصی نوشته شده است .
به عنوان یک کاربر, مدیر سیستم یا طراح نرم افزار, نباید درباره این نگارشهای گوناگون و این که آیا مشکلاتی برای شما ایجاد خواهند کرد, نگران باشید . این نگارشهای مختلف در یک مورد اشتراک دارند و آن یک مورد پیروی از استانداردها می باشد . در واقع, امروزه نمی توانید سیستم عامل, محدودتری پیدا کنید که آینده اش در دست تعدادی خاص باشد .
چرا استانداردها اهمیت دارند ؟ زیرا استانداردها تضمین می کنند برنامه ای کاربردی که برای بک نوع کامپیوتر طراحی می شود و از استانداردها پیروی می کند بر روی کامپیوتری از نوع دیگر نیز اجرا خواهد شد . گروههای مختلفی در شکل دهی استانداردهای یونیکس شرکت دارند : ANSI, UNIX System Labs ( موسسه استانداردهای ملی آمریکایی که استانداردهای POSIX را توسط موسسه مهندسین برق و الکترونیک, IEEE , سرپرستی می کند ) و X/Open .


2-3- چرا یونیکس ؟

 
یونیکس به دلایل گوناگونی به سیستم عامل بسیار محبوبی تبدیل شده است :
یونیکس قابل حمل است . چون یونیکس به زبان برنامه نویسی C  نوشته می شود و مقید به هیچ سخت افزار خاصی نمی باشد, تقریبا به هر نوع کامپیوتری برده شده است . کامپیوترهای شخصی, آمیگاها, مکینتاشها, ایستگاههای کاری, کامپیوترهای کوچک, کامپیوترهای بزرگ, و سوپر کامپیوتر ها از هر نوعی, سیستم عامل یونیکس را اجرا می کنند .
این موضوع یعنی نرم افزاری که بر روی کامپیوتری نوشته می شود , به کامپیوتر دیگری قابل انتقال است . شرکتها دیگر به تولید کننده واحدی وابسته نمی باشند . آیا تا کنون عبارت فنی سیستمهای باز را شنیده اید ؟ از دیدگاههای مختلفی این عبارت مترادف یونیکس می باشد . در خرید سخت افزار و نرم افزاری که بایستی بتواند در طرح محاسباتی شما مجتمع گردد, آزاد هستید. بله, همیشه در هنگام آمیختن انواع و معماریهای سخت افزاری متفاوت مشکلاتی وجود خواهد داشت , اما حداقل لزومی ندارد که تمام تجهیزات خود را از تولیدکننده یا فروشنده واحدی خریداری کنید . چنین تولیدکننده ای می تواند با سخت افزار و نرم افزار اختصاصی, شما را در موقعیت سختی قرار دهد . نمی خرد . در عوض, سیستم عاملی را انتخاب می کنید که قادر به اجرای برنامه های کاربردی دلخواهتان باشد . یونیکس برنامه های کاربردی قدرتمندی را در تقریبا هر نوع نرم افزار از نشر الکترونیکی تا خوکارسازی اداری را دارا می باشد .


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر مفاهیم شبکه در سیستم عامل UNIX

یک مدل برنامه ریزی ریاضی عددصحیح مختلط (MILP) برای ارزیابی سیستم CHP در محتوای ساختار بیمارستانی:

اختصاصی از فی موو یک مدل برنامه ریزی ریاضی عددصحیح مختلط (MILP) برای ارزیابی سیستم CHP در محتوای ساختار بیمارستانی: دانلود با لینک مستقیم و پر سرعت .

یک مدل برنامه ریزی ریاضی عددصحیح مختلط (MILP) برای ارزیابی سیستم CHP در محتوای ساختار بیمارستانی:


یک مدل برنامه ریزی ریاضی عددصحیح مختلط (MILP) برای ارزیابی سیستم CHP در محتوای ساختار بیمارستانی:

با کمترین هزینه این فایل را در اختیار شما قرار داده ایم

a b s t r a c t
In this paper an optimal planning method is proposed for sizing a cogeneration plant to be installed
within a public/commercial micro-grid. The optimization tool is based on a mixed integer linear programming
model which uses a set of experimental input data in terms of both thermal and electric
power consumption for determining the annual operational strategy, able to reach a twofold objective:
minimizing the total operational cost of the micro-grid and finding the optimal size of the CHP to be
installed. A numerical example arisen from a case study is proposed with the aim of investigating the
economic advantages coming from the adoption of an optimal cogeneration operation strategy. Two
different scenario problems exploiting a set of experimental data have been investigated. The former
focuses on the comparison between a micro-grid wherein the cooling energy demand coming from final
users is neglected and a micro-grid wherein the cooling energy demand is taken into account. The latter
assesses the effect of a heat storage properly introduced into the micro-grid, once the cooling energy
demand is taken into account.

چکیده:

دراین مقاله، یک روش برنامه ریزی ریاضی برای اندازه کردن یک واحد مبدل متصل به ریز شبکه های عمومی و تجاری ارائه می گردد. ابزار بهینه سازی ارائه شده ، بر پایه مدل برنامه ریزی خطی عدد صحیح مختلط می باشد. به طوری که از مجموعه داده های تجربی برحسب مصرف قدرت الکتریکی و حرارتی برای تعیین استراتِژی عملیاتی سالیانه استفاده می شود. که با این رویکرد می توان به تابع هدف دوگانه دست یافت: مینیمم کردن هزینه عملیاتی کل ریزشبکه و یافتن اندازه بهینه CHP متصل شده . یک مثال عددی از مطالعه موردی با هدف بررسی مزایای اقتصادی حاصل از پذیرش استراتژی عملیاتی مولد بهینه ارائه شده است. موسسین بر روی مقایسه بین ریز شبکه در جایی که یک تقاضا برای یک انرژی خنک سازی رسیده از کاربر نهایی مورد غفلت قرار گرفته و ریز شبکه ای با احتساب یک تقاضا انرژی خنک سازی در آن متمرکز اند. مقاله حاضر تاثیر ذخیره حرارتی ای را پیش بینی می کند که در ریز شبکه معرفی شده است ( اولین باری که تقاضای انرژی خنک سازی مورد توجه قرار می گیرد)

 

برای انجام ترجمه تخصصی فنی و مهندسی با کمترین هزینه  و انجام مدل سازی ریاضی با em.scipaper@gmail.com تماس بگیرید.

با تشکر


دانلود با لینک مستقیم


یک مدل برنامه ریزی ریاضی عددصحیح مختلط (MILP) برای ارزیابی سیستم CHP در محتوای ساختار بیمارستانی:

دانلود مقاله تکامل سیستم عامل ویندوز

اختصاصی از فی موو دانلود مقاله تکامل سیستم عامل ویندوز دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تکامل سیستم عامل ویندوز


دانلود مقاله تکامل سیستم عامل ویندوز

تاریخچه مایکروسافت مایکروسافت یک شرکت چند ملیتی فن آوری رایانه است. تاریخچهٔ مایکروسافت از چهارم آوریل ۱۹۷۵ میلادی آغاز می شود، زمانی که توسط بیل گیتس و پل آلن در آلبوکرکی تأسیس شد.[۱] پر فروش ترین محصولات آن در حال حاضر مایکروسافت ویندوز (Microsoft Windows) و مایکروسافت آفیس (Microsoft Office) می باشند. مایکروسافت با درآمد سالیانه ی ۴۴.۲۸ میلیارد دلار و ۷۶۰۰۰ کارمند در ۱۰۲ کشور به موفقیت بزرگی رسیده است. مایکروسافت در زمینه طراحی، توسعه، ساخت، صدور مجوز، پشتیبانی و ارائه ی خدمات نرم افزاری برای وسایل کامپیوتری فعال است

 

تاریخچه تکامل سیستم عامل ویندوز

 

در سال 1983 شرکت مایکروسافت خبری دربارة ابداع اولین واسطه گرافیکی کاربری برای سیستم عامل MS-DOS بنام Windows منتشر کرد. این سیستم عامل گرافیکی برای کامپیوترهای IBM و سازگار با آن طراحی شده بود. مایکروسافت مدل این واسطه گرافیکی را از روی سیستم عامل MacOS متعلق به کامپیوترهای Apple اقتباس کرده بود.

 

اولین نسخه مستقل مایکروسافت ویندوز، یعنی نسخه 1.0 در سال 1985 وارد بازار شد و فاقد کارکرد لازم برای جلب توجه عموم بود. ویندوز 1.0 یک سیستم عامل کامل بشمار نمی رفت، بلکه در حقیقت یک MS-DOS گسترش یافته بود و نواقص ذاتی و الگوهای آنرا به ارث می برد.

 

علاوه براین، چالش های قانونی با Apple باعث محدودیت کارکردی بیشتر آن می شد. برای مثال ویندوز 1.0 تک پنجره ای بود و پنجره های مختلف آن نمی توانستند بر روی یکدیگر یا کنار هم قرار گیرند. همچنین سطل زباله فایلهای پاک شده نیز نداشت، زیرا Apple حق قانونی این ابداع را متعلق به خود می دانست. بعدها مایکروسافت با امضای یک موافقتنامه اعطای گواهی، این محدودیت را برطرف کرد.

شامل 30 صفحه فایل word


دانلود با لینک مستقیم


دانلود مقاله تکامل سیستم عامل ویندوز

دانلود پایان نامه پخش باز بهینه در سیستم های قدرت با استفاده از روش هوشمند بهینه سازی اجتماع ذرات (PSO)

اختصاصی از فی موو دانلود پایان نامه پخش باز بهینه در سیستم های قدرت با استفاده از روش هوشمند بهینه سازی اجتماع ذرات (PSO) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه پخش باز بهینه در سیستم های قدرت با استفاده از روش هوشمند بهینه سازی اجتماع ذرات (PSO)


دانلود پایان نامه پخش باز بهینه در سیستم های قدرت با استفاده از روش هوشمند بهینه سازی اجتماع ذرات (PSO)

پخش باز بهینه در سیستم های قدرت با استفاده از روش هوشمند بهینه سازی اجتماع ذرات (PSO)

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF

تعداد صفحه:126

چکیده :

پخش بار بهینه یکی از اساسی ترین ابزارهای نرم افزاری موجود در مراکز بهره برداری و برنامه ریزی سیستم های قدرت می باشد که به منظور تنظیم بهینه متغیرهای تحت کنترل سیستم قدرت برای دستیابی به تولید مطمئن با کمترین هزینه و بیشتری امنیت و نیز برآوردن اهداف عملیاتی دیگر در سیستم قدرت به شکل های مختلف به کار می رود. علیرغم پیشرفت های چشمگیر به دست آمده در زمینه نرم افزارهای پخش بار بهینه، این مسأله همچنان به عنوان یکی از پیچیده ترین مسأله های ریاضی مطرح می باشد و الگوریتم های کارآمدی که به طور همزمان دارای توانائی های سرعت و انعطاف پذیری و لحاظ پارامترهای قابلیت اطمینان در حل این مسأله باشد تحت بررسی و مطالعه می باشد.

در این پایان نامه به حل مسأله پخش بار بهینه بر مبنای حداقل کردن تابع هدف و بهبود پروفیل ولتاژ به کمک الگوریتم جدید هوشمند بهینه سازی اجتماع ذرات پرداخته می شود. روش حل پیشنهاد شده با استفاده از سیستم های استاندارد آزمایش شده است و نتایج به دست آمده با نتایج حاصل از تقریب های دیگر مقایسه شده است. نتایج به دست آمده نیرومندی و موثر بودن روش فوق را در مقایسه با سایر روش های ارائه شده در این زمینه نشان می دهد.

مهندسین همواره با مسائل مربوط به تضمین سودآوری سرمایه گذاری های انجام شده به منظور تولید محصولات و ارائه خدمات مهندسی مواجه بوده اند. تضمین بازگشت سرمایه و سود مناسب سرمایه گذاری های عظیم به عمل آمده در صنعت برق، بهره برداری صحیح، مناسب و اقتصادی از آن، این صنعت را در زمره مهمترین موضوعات مهندسی برق قرار داده است. در این راستا افزایش راندمان و بازدهی تجهیزات الکتریکی و بهبود بهره برداری از آن در جهت صرفه جویی و حفظ هرچه بیشتر منابع و به اتمام سوخت های فسیلی از یک طرف و کاهش قیمت تمام شده کیلووات ساعت برق تولیدی برای تولید کنندگان و توجه به تورم سالانه و افزایش هزینه روزافزون مواد سوختی از جمله مسائلی است که مهندسان را از دیرباز به خود مشغول کرده است.

در این رهگذر پخش بار بهینه به عنوان ابزار کارآمد، نقش به سزایی در بهره برداری هرچه اقتصادی تر از سیستم های قدرت ایفا می کند و از آن در مسائل تبادل اقتصادی بین چند ناحیه و به مدار آوردن نیروگاه ها استفاده می شود. بعلاوه به عنوان ابزاری برای طراحی سیستم های قدرت مورد استفاده قرار می گیرد. مسأله بهره برداری اقتصادی از سیستم قدرت از زمانی مطرح شد که دو یا چند واحد تولید انرژی الکتریکی با یکدیگر در تأمین بار الکتریکی مشارکت داشته و ظرفیت کل آنها در مجموع بیش از میزان مصرف بوده و لذا آرایش های متفاوتی از میزان تولید واحدها را به دنبال داشته است. به طور کلی پخش بار اقتصادی، برای کنترل و توزیع توان حقیقی مورد تقاضای مشترکین، بین واحدهای تولید کننده موجود در سیستم های قدرت است که عمدتا یک مسأله بهینه سازی غیرخطی می باشد و معمولا هدف آن حداقل نمودن هزینه ها می باشد. گاهی اهداف دیگری مانند بهبود امنیت سیستم و کاهش صدمات زیست محیطی ناشی از احتراق سوخت های فسیلی در نیروگاه های حرارتی نیز همزمان مورد نظر می باشد. این بهینه سازی تحت یک دسته قیود معادله ای و نامعادله ای انجام می پذیرد. قیود معادله ای سیستم باساس نوع مدل انتخابی برای شبیه سازی شبکه و قیود نامعادله ای با توجه به محدودیت های فیزیکی و عملکردی موجود در سیستم تعیین می گردد.

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه پخش باز بهینه در سیستم های قدرت با استفاده از روش هوشمند بهینه سازی اجتماع ذرات (PSO)

پاور پوینت سیستم های بیومتریک

اختصاصی از فی موو پاور پوینت سیستم های بیومتریک دانلود با لینک مستقیم و پر سرعت .

پاور پوینت سیستم های بیومتریک


پاور پوینت سیستم های بیومتریک

دانلود پاور پوینت  سیستم های بیومتریک با فرمت ppt و ورد وقابل ویرایش تعداد اسلاید 20 و تعداد صفحات 50

دانلود پاور پوینت آماده

 

مقدمه

برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::

۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)

۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

کلمه بیو متریک از کلمه یونانی bios‌به معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد.

 

این فایل بسیار کامل و جامع طراحی شده و جهت ارائه در سمینار و کنفرانس بسیار مناسب است و با قیمتی بسیار اندک در اختیار شما دانشجویان عزیز قرار می گیرد

 

فهرست مطالب

چکیده................................................................................................................................7
مقدمه...............................................................................................................................9
فصلاول.......................................................................................................................... 11
سیستمبیومتریک.................................................................................................................11
اجزاىسیستم بیومتریک .......................................................................................................12
فصل دوم..........................................................................................................................14
تکنیک های بیومتریک...........................................................................................................14
    تکنیکهای فیزیولوژیکی ....................................................................................................15
         باز شناسی  هویت از طریق اثر انگشت..........................................................................15
            اصول کلی در سیستمهای تشخیص اثر انگشت..............................................................16
            استخراج وی‍ژگی ها.................................................................................................19
            نحوه به دست آمدن تصویر اثر انگشت........................................................................21
            نحوه استخراج ویژگی ها..........................................................................................24
        باز شناسی  هویت از طریق چشم...................................................................................25
            1- باز شناسی  هویت با استفاده از شبکیه....................................................................25
                تاریخچه ..........................................................................................................25
                آناتومی و یکتایی شبکیه......................................................................................27
                تکنولوژی دستگاههای اسکن ...............................................................................29
                منابع خطاها ....................................................................................................29
                استانداردهای عملکردی روشهای تشخیص هویت......................................................30
                مزایا و معایب تشخیص هویت از طریق شبکیه..........................................................30
            2-باز شناسی  هویت با استفاده از عنبیه.....................................................................31
                تاریخچه...........................................................................................................31
                کاربردهای شناسایی افراد بر اساس عنبیه................................................................34
                مزایا و معایب تشخیص هویت از طریق عنبیه...........................................................36
                 علم عنبیه........................................................................................................37
                خصوصیات بیومتریک ژنتیکی و اکتسابی................................................................37
                مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی....................................................38
        باز شناسی  هویت از طریق چهره..................................................................................39
             مقدمه..............................................................................................................................39
            مشکلات اساسی در بازشناخت..................................................................................40
            روشهای استخراج خصوصیات از چهره......................................................................41
            روش اخذ تصاویر و تهیه بانک تصویر.......................................................................43
            تغییرات اعمال شده بر روی تصاویر...........................................................................44
            پارامترهای مهم در تعیین نرخ بازشناخت.....................................................................45
    تکنیک هاى رفتارى..........................................................................................................47
        باز شناسی  هویت از طریق گفتار...................................................................................47
            مقدمه..............................................................................................................................47
            روشهای پیاده سازی سیستم های تصدیق گوینده............................................................49
            معرفی برخی از روشهای بازشناسی گفتار....................................................................51
        باز شناسی  هویت از طریق امضا...................................................................................52
            طبیعت امضای انسان...............................................................................................52
            انواع جعل امضا.....................................................................................................53
            انواع ویژگی های موجود در یک امضا.........................................................................54
            مزایا ومعایب ........................................................................................................55
    کاربردهاى بیومتریک.......................................................................................................57
    مزایاى فناورى هاى بیومتریک...........................................................................................57
نتیجه گیری ......................................................................................................................58
فهرست منابع....................................................................................................................59
Abstract......................................................................................................................60


فهرست شکل ها


شکل 1: ویژگی های مینوتا در اثر انگشت................................................................................17
شکل 2 : محل نقاط هسته و دلتا بر روی اثر انگشت...................................................................20
شکل3: بلوک دیاگرام نحوه کد کردن اطلاعات اثر انگشت............................................................21
شکل4: نمونه ای از پردازش اولیه تصویر به دست آمده از اسکن اثر انگشت..................................22
شکل5 : روش اسکن مستقیم نوری........................................................................................23
شکل 7: نحوه عملکرد سنسور LE  با استفاده از نمودار نوار انرژی..............................................34
شکل 8: نمونه ای از مدارات مجتمع برای پردازش اطلاعات اثر انگشت .........................................36
شکل 9: نشان دهنده شمای نزدیکی از الگوی رگهای خونی درون چشم .........................................39
شکل 10:تفاوتهای موجود در بافت عنبیه افراد.........................................................................49
شکل11: شمای کلی یک سیستم تصدیق گوینده...........................................................................49
شکل 12: انواع جعل امضاء.................................................................................................53


دانلود با لینک مستقیم


پاور پوینت سیستم های بیومتریک