بخشی از متن:
مقدمه
ازت به عنوان یک عنصر کلیدی در ساختمان بسیاری از ترکیبات موجود در سلولهای گیاهی مطرح است. این عنصردر فسفونوکلئوتید و اسیدهای آمینه هم وجود دارد که این ترکیبات نیز به نوبة خود به ترتیب اسیدهای نوکلئیک و پروتئینها را میسازند. دسترسی به ازت برای گیاهان زراعی از عوامل مهمّ محدودکنندة تولیدات کشاورزی است. این واقعیت که فقط اکسیژن، کربن و هیدروژن بیش از ازت در سلولهای گیاهی وجود دارند، مبیّن اهمیّت این عنصراست.
در بیوسفر، ازت به اشکال متفاوتی وجود دارد. 78% حجم هوای اتمسفر را ازت ملکولی (N2) تشکیل میدهد. در بسیاری از موارد این مقدار فراوان ازت مستقیماً در دسترس گیاهان قرار نمیگیرد. استفاده از ازت اتمسفر، مستلزم شکستن پیوند سهگانه بین اتمهای (N = N) آن است که گیاهان عالی مستقیماً و به تنهایی توان انجام این واکنش را ندارند. از سوی دیگر اشکال نیتراته و آمونیاکی ازت به راحتی جذب گیاه میگردند(فصل 5). مصرف گیاهان توسط حیوانات علفخوار موجب حرکت بیشتر ازت در زنجیرههای غذایی میشود و ازت سرانجام از طریق تجزیة اجساد حیوانات و گیاهان به زمین بازمیگردد. این مراحل بخشی از چرخة ازت را تشکیل میدهند.
تبدیل ازت مولکولی به اشکال دیگر آن نظیر نیترات یا آمونیاک را تثبیت ازت میگویند. این فرایند در غالب فرایندهای طبیعی و مصنوعی قابل انجام است. درشرایط دمای بالا (حدود C ْ200 ) و فشار بالا حدود (200 اتمسفر)، ازت مولکولی با هیدروژن ترکیب شده و آمونیاک (NH3) تولید میشود. برای انجام این واکنش شرایط خاصی لازم است تا برای انرژی فعّال بالای آن غلبه کند. این واکنش که به نام فرایند هابر موسوم است نقطة آغازین در تولیدات متنوع صنعتی و کشاورزی به شمار میآید. در جهان سالانه حدود 50 میلیون تن ازت به روش صنعتی تثبیت میگردد.
فهرست مطالب
مقدمه 1
ارگانیسمها و روابط همزیستی در تثبیت ازت 4
آلیپرورهای آزادزی 6
نورپرورهای آزادزی 9
دیآزوتروفهای همیار گندمیان 13
لگومها 15
همزیستی های اکتینوریزی 20
همزیستی های نورپروری 24
عامل ژنتیکی کنترل کننده 29
عوامل محیطی 33
اولین مرحله تثبیت ازت به روش همزیستی 39
آلودگی ریشههای لگوم توسط ریزوبیوم 43
فرآیند بیوشیمیایی تثبیت ازت 48
منابع 53
بخشی از متن:
مقدمه:
مسأله ی آلودگی یکی از مهمترین و حادترین مسائل ناشی از تمدن انسانی در جهان امروز به شمار می رود؛ چرا که از اعماق چند هزار متری زمین گرفته تا معادن، آبهای تحت الارضی، بیوسفر، تروپوسفر و حتی در داخل هواپیماهای بلند پرواز و جو خارجی زمین، چرخه و سیستم حیات را مورد تهدید قرار داده است. مولکول آلاینده ای که امروزه از کارخانه یا منبع آلوده کننده ی دیگری مثلاَ در اروپا، وارد محیط می شود، اگر تجزیه نشود یا تغییر شکل ندهد، احتمالاَ بعد از چندی می تواند در ریه ی انسانهایی که در قلب جنگلهای آفریقا یا دشتهای وسیع آسیا زندگی می کنند وارد شود.
بخشی از متن:
بخشی از متن:
چکیده
از حدود چهاردهه قبل، اولین کارتهای هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعتفزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارتاست از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیتحافظه این کارت ها بین1الی64کیلو بایت قابل تغییر است. از طرفی، قابلیتذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیرهشده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسانگسترشداده است. دراین پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها،به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفادهاز این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانیسازمان ها توجه شده است.
مقدمه
درحال حاضر، بشر به این حقیقت دست پیدا کرده است که انتقال فیزیکی،زمان¬بر،هزینه زا ومحدودکننده است و برای آنکه بتواند این مشکل را مرتفع کند، از ابزارهای مختلف سودجسته است . اما وسیله ای که بیش از وسایل دیگر، مورداستفاده قرارگرفته وتاکنون بسیاری از مشکلات را حل کرده است و ازطرفی محدودیتهای کمتری نیز دارد،انتقال اطلاعات ازطریق تکنولوژیهای ارتباطی است .
این انتقال ، علاوه بر آنکه باعث پیشبرد فعالیتها می گردد، محدودیتهای انتقال فیزیکی را نداشته و حتی در مواردی بهتر ازآن عمل می کند. به عنوان مثال ، در انتقال فیزیکی ، امکان بروز اشتباه ، دوباره کاری و... به وفور مشاهده می شود درحالی که در انتقال اطلاعات ، این موارد به حداقل مقدار خودمی رسند. انتقال اطلاعات نیازمند یک تکنولوژی است که در جهانبه عنوان تکنولوژی اطلاعات شناخته می شود .
تکنولوژی اطلاعات دارای این ویژگی است که مرز علم و دانش را برداشته و ازتجمع دانایی در یک فرد یا یک مجموعه جلوگیری می کند .با این تکنولوژی ، ارتباط کشورها و مردمان آن بیشتر و نزدیکتر شده و جهان به سمت یک دهکده جهانی پیش می رود. درنهایت باعث می شود که مکان ، معنی فعلی خود را ازدست داده و محدودیتهای مکانی ازبین برود .
از آنجایی که این تکنولوژی باعث می شود که تمامی حرفه ها به صورت جهانی بتوانند از آن بهره گیری کنند، لزوم آشنایی و استفاده از آن ، ثابت می شود. به عنوان مثال ،تولیدکنندگان برای تمامی مراحل خرید مواداولیه ، تولید زیر قطعات ، مونتاژقطعات وفروش محصولات خود نیاز بهبهره گیریمناسب از تکنولوژی اطلاعات دارند چرا که چنانچه این بهره گیری به صورت مناسب وجود نداشته باشد، باعث از دست رفتن فرصتهای مختلف می گردد .
روند تکنولوژی اطلاعاتی این حقیقت را نشان می دهد که یا باید با این تکنولوژی آشنا شده و حداکثر استفاده را از آن کرد یا اینکه چشم و گوش را به روی آن بست و آن رانادیده گرفت .
نگاهی گذرا به چگونگی پیشرفت کشورهای توسعه یافته و روند پیشرفت آنها نشان می دهد که این کشورها در این تکنولوژی پیشقدم بوده و از آن به نحو مناسب استفاده می کنند. درحالی که سایر کشورها به نحو مناسب از این تکنولوژی استفاده نمی کنند .
فهرست :
الف-چکیده 9
ب-مقدمه 10
ج-تاریخچه کارت های هوشمند 12
د-فصل اول : مشخصات کارت هوشمند 17
1.1مشخصات فیزیکی کارت هوشمند 17
1.2 دسته بندی های کارت هوشمند 18
• 2.1. 1دسته بندی بر اساس سطح تماسی 18
• 2.2.1کارتهای هوشمند تماسی(Contact Smart Card) 18
• 3.2.1کارتهای هوشمند غیرتماسی(Contactless Smart Card) 19
• 4.2.1کارتهای هوشمند ترکیبی(Dual-Interface Smart Card) 20
• 1.2. .5دسته بندی بر اساس نوع تراشه 20
• 6.2.1انواع تراشه های کارت هوشمند 20
• 7.2.1تراشه های دارای حافظه 21
• 8.2.1مدارهای مجتمع خاص منظوره 21
• 9.2.1تراشه های دارای ریز پردازنده 22
3.1.افزایش کارایی و سرعت تعامل 22
4.1.استانداردهای کارت هوشمند 23
• 1.4.1استانداردهای بین المللی کارت هوشمند 23
• ISO/7816 2.4.1(استاندارد کارتهای هوشمند تماسی) 24
• 3.4.1 استانداردهای کارت هوشمند غیر تماسی 25
ه-فصل دوم : اجزاء کارت هوشمند 26
1.2 اجزای اصلی کارت 26
• 1.1.2 چاپ و برچسب گذاری 27
• 2.1.2 برجسته سازی 28
• 3.1.2 تصویر سه بعدی 28
• 4.1.2 قاب نشانگر 28
• 5.1.2 اجزای لمسی 29
• 6.1.2 علامت مغناطیسی 29
• 7.1.2 پیمانه تراشه 29
• 8.1.2 انتن 30
22. ریز کنترل کننده های کارت هوشمند 30
• 1.2.2 پردازشگر 35
• 2.2.2 حافظه 36
1.2.2.2ROM 37
2.2.2.2SRAM 37
3.2.2.2DRAM 38
.24.2.2EPROM 39
5.2.2.2 Flash & EEPROM 40
• 3.2 سخت افزار تکمیلی 40
و-فصل سوم : امنیت کارت هوشمند 43
1.3 حملات رایج بر کارت های هوشمند 43
• 1.1.3 مقدمه برای طبقه بندی حملات 43
• 2.1.3 طبقه بندی حمله کنندگان 44
1.2.1.3 حملات از طریق خروجی به دارنده کارت و مالک کارت 45
2.2.1.3 حملات از طریق دارنده کارت به خروجی 46
3.2.1.3 حملات از طریق دارنده کارت به مالک اطلاعات 46
4.2.1.3 حملات از طرف صادر کننده علیه دارنده کارت 48
5.2.1.3 حملات از طریق تولید کننده علیه صاحب اطلاعات 48
2.3 اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند 48
• 1.2.3 روش ترکیب شده ی AES 51
1.1.2.3 الگوریتم انتخابی AES 52
• 2.2.3 برنامه ریزی حافظه ی COS 56
1.2.2.3 روش CSOD 58
• 3.2.3 مرحله اجرا 60
3.3 طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری 61
• 1.3.3 حملات هجومی 62
1.1.3.3 باز کردن بسته بندی کارت هوشمند 62
2.1.3.3 بازسازی طرح 63
4.1.3.3 ریزیابشگری دستی 63
5.1.3.3 تکنیکهای بازخوانی حافظه 63
6.1.3.3 تکنیکهای پرتوی ذره 64
• 2.3.3 حملات غیر هجومی 64
• 3.3.3 چاره جویی ها 66
1.3.3.3 سیگنال حالتی تصادفی 66
2.3.3.3 چند شیاره کردن تصادفی 68
3.3.3.3 حسگرهای فرکانس پایین قوی 68
4.3.3.3 نابودی مدار بندی تست 69
5.3.3.3 شمارشگر برنامه محدود شده 70
6.3.3.3 شبکه های حسگر لایه بالا 71
ز-فصل چهارم : طراحی کارت هوشمند 73
1.4طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه 73
2.4 طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای 74
• 1.2.4 تراشه کارت هوشمند کار رکن 3 75
• 2.2.4 ساختار زنجیره 76
1.2.2.4 پروتکل پیوند خودزمان 76
2.2.2.4 انجام قابل سنجش 77
3.2.2.4 تعویض پکت اطلاعاتی 78
• 3.2.4 ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره 79
1.3.2.4 ساختار شبکه 80
2.3.2.4 ادابپتور (مبدل برق) رابط شبکه 80
ح-فصل پنجم : کاربردهای کارت هوشمند 82
1.5 کاربردهای کارت هوشمند 83
2.5 کاربرد های شناسایی 84
3.5 کاربرد های مالی 84
• 1.3.5خدمات حمل و نقل درونشهری و بین شهری 85
• 2.3.5 خدمات کارت در حوزهگردشگری 87
• 3.3.5 خدمات کارت هوشمند در حوزه فرهنگی – رفاهی 89
• 4.3.5 خدمات کارت در حوزه پرداخت های شهروندان 90
• 5.3.5 خدمات کارت درحوزه نیروی انسانی 91
4.5 کاربردهای نگهداری اطلاعات 91
5.5 کارتهای هوشمند چند منظوره 92
6.5 قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران 94
ط-نتیجه 95
ی-منابع 96
بخشی از متن:
چکیده:
امروزه داده ها قلب تپنده فرایند تجاری بیشتر شرکت ها تلقی می شوند،آن ها فارغ از خرد و کلان بودن نوع صنعت در تمامی صنایع نظیر ارتباطات، تولید ،بیمه، کارت اعتباری و بانکداری از طریق تعاملات در سیستم های عملیاتی شکل می گیرند. لذا نیازی به ابزاری است که بتوان داده های ذخیره شده را پردازش کرده و اطلاعات حاصل از آن را در اختیار کاربران قرار دهد. در این راستا سازمان های بسیاری در حال استفاده از داده کاوی برای کمک به مدیریت تمام فازهای ارتباط با مشتری هستند.این سازمان ها می تواند با برسی ویژگی ها و علت استفاده برخی از مشتریان از کالا ها و یا خدمات خود یا برسی علل عدم استقبال برخی از مشتریان از برخی کالاها نقاط قوت و ضعف خود را بیابند و در راستای بهبود کیفیت گام بردارند.امروزه به دلیل وجود بانکداری الکترنیکی ثبت اطلاعات تراکنشی راحت تر صورت می گیرد و همین امر موجب شده است روش های کمی جایگزین روش های کیفی شود.در این تحقیق به منظور شناسایی مشتریان بانک و تدوین استراتژی مناسب برای برخورد با آنها از داده کاوی و ابزار استفاده می شود. وهمچنین تقلبهای صورتهای مالی به شکل چشمگیری توجه عموم جامعه ،رسانه ها،سرماگذاران را به خود جلب کرده است و موسسات مالی و پولی به شدت به دنبال تسریع و سرعت عمل در شناخت فعالیت کلاهبرداران و متقلبان می باشند.لذا بکارگیری تکنیکهای شناسایی تقلب به منظور جلوگیری از اقدامات متقلبانه درسیستم های بانکداری الکتزونیک لازم است،عموما روش های شناسایی تقلب به دو دسته اصلی تشخیص ناهنجاری و تشخیص سوء استفاده تقسیم می شوند.در روش تشخیص ناهنجاری ،تاریخچه رفتار مشتری به عنوان یک ناهنجاری یا تقلب ثبت شود.روش سوء استفاده بر رفتارهای خاص مشتری تمرکز دارد و دقیقا رفتارهای شناخته شده را تقلب فرض می کند.در این تحقیق علاوه بر مقایسه روش های فوق و تشریح چگونگی عملکرد سازوکارهای مبتنی بر آن ،انواع تکنیکهای تشخیص تقلب در بانکداری الکترونیک ارائه و روشهای داده کاوی مورد استفاده در کشف تقلب مزایا و معایب هریک به تفصیل شرح داده خواهد شد.
فهرست مطالب:
چکیده
فصل اول: مقدمه
1.1. مقدمه
1.2. تعریف مسائله و بیان سوال های اصلی تحقیق
1.3. سابقه و ضرورت انجام تحقیق
1.4. هدف
1.5. کاربرد
فصل دوم: مفاهیم واصطلاحات
2.1. مقدمه
2.2. تاریخچه ی داده کاوی
2.3. تعریف داده کاوی
2.4. روش های داده کاوی
2.4.1. خوشه بندی
2.4.1.1. روش تقسیم بندی
2.4.1.2. روش سلسه مراتبی
2.4.1.3. روش مبتنی بر چگالی
2.4.2. کشف قواعد وابستگی
2.4.3. طبقه بندی
2.5. مراحل داده کاوی
2.6. اندازه گیری نتایج
2.7. آمار و داده کاوی
2.8. بانکداری الکترونیک
2.9. تاریخچه بانکداری الکترونیک در ایران
2.10. سیستم های بانکداری الکترونیکی
2.11. شاخه های بانکداری الکترونیک برحسب نیازهای بازار بانکداری الکترونیک
2.12. مزایای بانکداری الکترونیک
2.13. پول الکترونیکی
2.14. انواع پول الکترونیکی
2.14.1. پول الکترونیکی شناسایی شده
2.14.2. پول الکترونیکی غیرقابل شناسایی (بینام و نشان)
2.15. نتیجه گیری
فصل سوم: مدیریت ارتباط با مشتری در صنعت بانکداری الکترونیکی
3.1. مقدمه
3.2. مدیریت ارتباط با مشتری CRM
3.3. ارتباط
3.4. هرم ارزش مسشتری
3.5. خوشه بندی مشتریان بانک ملت با استفاده از داده کاوی
3.6. استخراج داده های مربوط به شاخص ها
3.7. بررسی وضعیت داده و آماده سازی آن
3.8. برسی عدم همبستگی فیلدها با استفاده از آنالیز واریانس
3.9. تقسیم بندی مشتریان در گروه به صورت غیر فازی
3.9.1. تقسیم بندی مشتریان به 5 گروه به صورت فازی
3.9.2. تحلیل خوشه ها
3.10. استخراج قواعد
3.11. ایجاد نرم افزار های داده کاوی برای مدیریت روابط مشتری
3.11.1. تقسیم بندی مشتری
3.11.2. پیش بینی رویگردانی
3.12. پیشنهادات
3.13. نتیجه گیری
فصل چهارم: روش ها و راهکارهای شناسایی تقلب در بانکداری الکترونیک
4.1. مقدمه
4.2. تقلب
4.3. شناسایی تقلب
4.4. انواع تقلب در بستر بانکداری الکترونیک
4.4.1. تشخیص سو استفاده
4.4.2. تشخیص ناهنجاری
4.5. تکنیک تشخیص تقلب
4.5.1. سیستم خبره
4.5.2. برون هشته ای
4.5.3. شبکه عصبی
4.5.4. استدلال بر پایه مدل
4.5.5. رویکرد میتنی بر قواعد
4.5.6. تجزیه و تحلیل حالت گذار
4.5.7. تکنیک ها
4.5.8. داده کاوی
4.6. وظایف داده کاوی
4.6.1. طبقه بندی
4.6.2. خوشه بندی
4.6.3. پیش بینی
4.6.4. کشف نقاط پرت
4.6.5. رگرسیون
4.6.6. تصویرسازی
4.7. روشهای داده کاوی در مورد استفاده در تحقیقات کشف تقلبهای مالی
4.7.1. مدل رگرسیون
4.7.2. شبکه های عصبی مصنوعی
4.7.3. شبکه استنباط بیزین
4.7.4. درختان تصمیم
4.8. یک چارچوب کلی برای الگورتیم های داده کاوی
4.9. راه آینده چالشهای پیش رو
4.10. نتیجه گیری
منابع و مراجع
واژه نامه فارسی به انگلیسی
واژه نامه انگلیسی به فارسی
فهرست اشکال و نمودارها:
شکل 1-2. مراحل داده کاوی
شکل1-3 . مدیریت فرایند کسب و کار
شکل 2-3. هرم ارزش مشتری براساس 5 خوشه بدست آمده
شکل 3-3. تلفیق رفتار داده های دموگرافیک
شکل 4-3. دلایل برای رویگردانی داوطلبانه
شکل 1-4. چرخه حیات مالی
نمودار 1-4. چگونگی دسته بندی داده ها براساس رفتارعادی
نمودار 2-4. ناهنجاری متنی
نمودار 3-4. ناهنجاری انبوه
شکل 2-4. روشهای داده کاوی استفاده شده برای کشف انواع تقلبهای مالی (Ngai et,al.2010)
شکل 5-4. چارچوب کلی کشف تقلبهای مالی با استفاده از کارایی (Yue et,al .2007 )
فهرست جداول:
جدول1-3 . مراکز 5 خوشه به روش غیر فازی
جدول2-3 . نمونه ای از خروجی نرم افزار Spss
جدول 3-3.نمونه ای از خروجی نرم افزار DataEngin
جدول 4-3. تراکم خوشه ها با استفاده از روش غیر فازی و فازی
جدول 5-3.مقادیر بدست آمده برای µ با تعداد خوشه های مختلف
جدول 6-3 . مقادیر محاسبه شده برای ارزیابی خوشه ها با استفاده از معادلات ذکر شده
جدول1-4 . طبقه بندی تقلبهای مالی (Ngai et,al.2010)
جدول 2- 4. جدول زیان های حاصل از تقلب های مالی از طریق کارت های اعتباری بانکی در انگلستان (2004 تا 2007)-منبع APAGS سال 2006 (آمار به میلیون پوند)
جدول 3-4 .جمع زیان های حاصل از تقلب های مالی از طریق سیستم های بانکداری الکترونیکی در انگلستان (2004 تا 2007)- منبع APAGS سال 2006 (آمار به میلیون پوند)
جدول 4-4.اهداف اصلی تحقیقتهای انجام شده در مورد کشف تقلبهای شزکتی از سال 1997 تا 2008 (Ngai et.al ,2010)