تشخیص بن‌بست در سیستم‌های توزیع‌شده

تشخیص-بن‌بست-در-سیستم‌های-توزیع‌شده
تشخیص بن‌بست در سیستم‌های توزیع‌شده
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: docx
تعداد صفحات: 61
حجم فایل: 879 کیلوبایت

 

تشخیص بن‌بست در سیستم‌های توزیع‌شده
تعداد صفحات : 61  با فرمت ورد و قابل ویرایش
 
 
 
مقدمه  1
فصل اول: تشخیص بن بست در سیستمهای توزیع شده 2
1-1- مفاهیم پایه 3
1-2- انواع مدلهای بن‌بست بر اساس سیستم تبادل پیام 3
1-3- انواع مدلهای بن‌بست بر اساس نوع درخواست 3
1-4- شرایط وجود بن‌بست 4
1-5- طبقه‌بندی الگوریتم‌های تشخیص بن‌بست 5
فصل دوم: مروری بر الگوریتم‌های تشخیص بن‌بست 10
مقدمه  10
2-1- نمونه‌ای از الگوریتم متمرکز جهت تشخیص بن‌بست در سیستمهای توزیع‌شده 11
2-1-1- الگوریتم هو- رامامورتی  11
2-2- نمونه‌ای از الگوریتم‌های تشخیص بن‌بست سلسله‌مراتبی 12
2-2-1- الگوریتم منساس – مانتر  12
2-2-2- الگوایتم هو – رامامورثی  12
2-3- نمونه‌هایی از الگوریتم‌های توزیع‌شده 13
2-3-1- الگوریتم تشخیص بن‌بست چندی – مسیرا – هاس 13
2-3-2- الگوریتم محاسبه پخش کردن چندی – مسیرا – هاس 14
2-3-3- الگوریتم براچا – توگ  14
2-3-4- الگوریتم منساس و مانتز 15
2-3-5- الگوریتم ابرمارک 16
2-3-6- الگوریتم بدال 17
فصل سوم: مروری بر الگوریتم‌های تشخیص بن‌بست توزیع شده تعقیب یال 22
مقدمه  23
3-1- بررسی الگوریتم‌های تشخیص بن‌بست تعقیب یال 24
3-1-1- الگوریتم میچل و مریت  24
3-1-2- الگوریتم سینها و ناتارجان  25
3-1-3- الگوریتم چودهاری – کوهلر – استنکویچ و توسلی 25
3-1-4- الگوریتم سینقال و شمکالیانی  26
3-1-5- تشخیص بن‌بست توزیع شده و حل آن بر اساس ساعتهای سخت‌افزاری 27
3-2- ارائه روشی برای حذف بن‌بست نادرست در الگوریتم‌های تشخیص بن‌بست 28
3-3- نتیجه‌گیری  30
فصل چهارم: الگوریتم‌های تشخیص بن‌بست توزیع شده تحمل خطاپذیر 32
مقدمه  33
الف
4-1- مروری بر الگوریتم‌های تحمل‌پذیر خطا جهت تشخیص بن‌بست 34
4-2- معرفی مدل سیستم تشخیص خرابی بر اساس شاخص زمان اتصال 36
4-3- یک الگوریتم تشخیص بن‌بست توزیع شده تحمل‌پذیر خطا 38
4-4- اثبات درستی الگوریتم 42
4-5- نتیجه‌گیری  43
فصل پنجم: تشخیص و حل بن‌بست در سیستمهای نماینده موبایل 44
مقدمه  45
5-1- معرفی سیستمهای نماینده موبایل(نسل آینده سیستمهای توزیع شده) 46
5-2- تشخیص بن‌بست توزیع‌شده در سیستمهای نماینده موبایل 47
5-3- معایب الگوریتم اصلی و مشکلات کارایی الگوریتم 49
5-4- الگوریتم تشخیص بن‌بست توزیع شده مبتنی بر اولویت بهبودیافته 53
5-4-1- آنالیز کارایی الگوریتم بهبودیافته 54
5-4-2- اثبات درستی الگوریتم  55
5-5- نتیجه‌گیری  56
نتیجه‌گیری  57
فهرست منابع  60
 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

الگوریتم رقابت استعماری استراتژی بهینه سازی مبتنی بر تکامل اجتماعی سیاسی

الگوریتم-رقابت-استعماری-استراتژی-بهینه-سازی-مبتنی-بر-تکامل-اجتماعی-سیاسی
الگوریتم رقابت استعماری استراتژی بهینه سازی مبتنی بر تکامل اجتماعی سیاسی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 88
حجم فایل: 4185 کیلوبایت

 

الگوریتم رقابت استعماری  استراتژی بهینه سازی مبتنی بر تکامل اجتماعی سیاسی
تعداد صفحات : 88 با فرمت ورد و قابل ویرایش
 

مقدمه          

1-1     هدف و اهمیت مسئله:

1-2     الگوریتم توسعه داده شده:     

1-3     مزایای الگوریتم توسعه داده شده:      

استراتژی بهینه‌سازی مبتنی بر تکامل اجتماعی‌ـ‌سیاسی       

1-4     مقدمه

1-5     مروری تاریخی بر پدیده استعمار

1-5-1   هند    

1-5-2   مالزی  

1-5-3   هندوچین فرانسه       

1-5-4   هند شرقی (اندونزی)  

1-6     الگوریتم پیشنهادی     

1-6-1   شکل دهی امپراطوریهای اولیه 

1-6-2   مدلسازی سیاست جذب: حرکت مستعمرهها به سمت امپریالیست    

1-6-3   جابجایی موقعیت مستعمره و امپریالیست       

1-6-4   قدرت کل یک امپراطوری

1-6-5   رقابت استعماری        

1-6-6   سقوط امپراطوریهای ضعیف     

1-6-7   همگرایی       

1-7     مثال کاربردی   

1-8     نتیجه‌گیری     

1-9     توابع هزینه مورد استفاده پیادهسازی های انجام شده 

1-10    استفاده از الگوریتم معرفی شده  برای طراحی یک کنترلکننده PID بهینه

1-10-1 کنترلکننده PID

1-10-2 طراحی کنترلکننده PID بهینه توسط الگوریتم رقابت استعماری  

1-10-3 نتیجهگیری     

1-11    استفاده از الگوریتم رقابت امپریالیستی برای طراحی کنترلکننده PID چند متغیره برای سیستم صنعتی ستون تقطیر  

1-11-1 مقدمه

1-11-2 کنترل‌کننده PID برای فرایند چند متغیره 

1-11-3 نتایج شبیه‌سازی       

1-11-4 نتیجه‌گیری     

1-12    الگوریتم رقابت استعماری؛ ابزاری برای یافتن نقطه تعادل نش   

1-12-1 یک بازی غیر خطی استاتیک ساده      

1-12-2 یک بازی با پیچیدگی بیشتر     

1-13    طراحی بهینه آنتهای آرایه‌ای    

1-14    استفاده از الگوریتم رقابت استعماری برای شناسایی ویژگی مواد از آزمون فرورفتگی

مقدمه

1-14-1 توصیف مسئله معکوس

1-14-2 حل مسئله معکوس توسط الگوریتم رقابت استعماری

1-14-3 نتیجه‌گیری

خلاصه، نتیجه‌گیری و پیشنهادات

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

رمزنگاری در پایگاه داده های تصویری با استفاده از دنباله DNA مبتنی بر سیستم‌های آشوبناک

رمزنگاری-در-پایگاه-داده-های-تصویری-با-استفاده-از-دنباله-dna-مبتنی-بر-سیستم‌های-آشوبناک
رمزنگاری در پایگاه داده های تصویری با استفاده از دنباله DNA مبتنی بر سیستم‌های آشوبناک
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 92
حجم فایل: 1480 کیلوبایت
 

رمزنگاری در پایگاه داده های  تصویری با استفاده از دنباله DNA مبتنی بر سیستم‌های آشوبناک

تعداد صفحات :  92 با فرمت ورد و قابل ویرایش

             فهرست مطالب

فصل 1-   کلیات تحقیق

1-1-    ‌تعریف مساله و بیان سؤالهای اصلی تحقیق

1-2-    سابقه و ضرورت انجام تحقیق

1-3-    فرضیه ها

1-4-    اهداف تحقیق

1-5-    کاربردهای متصور از تحقیق

1-6-    مراجع استفاده کننده از نتیجه پایان نامه

1-7-    روش انجام تحقیق

1-8-    روش و ابزار گرد آوری اطلاعات

1-9-    روش تجزیه و تحلیل داده ها

1-10- ساختار گزارش و نتیجه‌گیری

فصل 2-   مفاهیم رمزنگاری و امنیت

2-1-    مقدمه

 2-2-    اصول رمزنگاری

2-3-    مفاهیم پایه

2-4-    پروتکل رمزنگاری

2-4-1-    تئوری اطلاعات

2-5-    امنیت یک سیستم

2-6-    ویژگی‌های یک سیستم رمزنگاری کارآمد

2-6-1-    انتشار

2-6-2-    اغتشاش

2-7-    معیارهای پنج‌گانه ارزیابی شانون

2-7-1-    میزان ایمنی سیستم

2-7-2-    اندازه کلید

2-7-3-    پیچیدگی عملیات رمزگذاری و رمزگشایی

2-7-4-    انتشار خطا (استحکام)

2-7-5-    بسط یا گسترش پیام

2-8-    طبقه‌بندی سیستم‌های رمزنگاری

2-9-    ساختار الگوریتم پنهان‌سازی

2-9-1-    رمزنگاری دنباله‌ای: (جریان رمز، جریان بیتی، رشته‌ای)

2-9-2-    رمزنگاری بلوکی: (رمز قطعه‌ای، بلاک رمز)

2-10- روش توزیع کلیدهای رمز

2-10-1- سیستم رمزنگاری کلید خصوصی: (کلید سری، مشترک، متقارن)

2-10-2- سیستم رمزنگاری کلید عمومی: (نامتقارن)

2-11- اصول امنیت اطلاعات

2-12- حملات در رمزنگاری

2-12-1- طبقه‌بندی حملات بر اساس هدف

2-12-2- طبقه‌بندی حملات بر اساس سطح دسترسی

2-12-3- انواع حملات عمومی قابل اجرا روی الگوریتم‌های بلوکی

2-13- پیشینه تحقیق

2-13-1- رمزگذاری تصویر با استفاده از دستور مکمل DNA و نقشه‌های آشوب

2-13-2- یک الگوریتم جدید برای رمزگذاری تصویر بر مبنای عملیات توالی DNA

فصل 3-   روش پیشنهادی

3-1-    مقدمه.....

3-2-    رشته‌های DNA

3-2-1-    مارپیچ دو رشته‌ای DNA

3-3-    تئوری آشوب

3-4-    پردازنده‌های گرافیکی

3-5-    مراحل روش پیشنهادی

3-5-1-    دریافت بلاک و دودویی‌سازی

3-5-2-    تجزیه بلاک و تشکیل ماتریس چهارگانه DNA

3-5-3-    عملیات جایگشت ماتریس‌ها

3-5-4-    نگاشت آشوب منطقی دوبعدی و یک بعدی

3-5-5-    تولید پارامترهای اولیه

3-5-6-    تولید دنباله‌های آشوب با نگاشت منطقی یک‌بعدی

3-5-7-    دودویی سازی و تشکیل ماتریس DNA

3-5-8-    عملگر تکمیلی برای دو ماتریس DNA

3-5-9-    کدگشایی ماتریس DNA

3-6-    رمزگشایی

فصل 4-    نتایج شبیه سازی

4-1-    تحلیل و ارزیابی الگوریتم پیشنهادی

4-2-    نرم افزار شبیه سازی

4-3-    مشخصات سیستمی

4-4-    معیارهای ارزیابی

4-4-1-    معیارهای پنج‌گانه ارزیابی شانون

4-4-1-1- میزان ایمنی سیستم

4-4-1-2- اندازه کلید

4-4-1-3- پیچیدگی عملیات رمزگذاری و رمزگشایی

4-4-1-4- انتشار خطا (استحکام)

4-4-1-5- بسط یا گسترش پیام

4-5-    بررسی هیستوگرام تصویر

4-6-    تحلیل ضریب همبستگی

4-7-    آنتروپی اطلاعات

4-8-    فضای کلید در رمزگذار پیشنهادی

4-9-    ویژگی انتشار

4-10- تحلیل حساسیت به کلید

4-11- مقایسه نتایج

فصل 5-   نتیجه‌گیری و پیشنهادات

5-1-    پیشنهادات

فهرست مراجع

واژه نامه فارسی به انگلیسی

واژه نامه انگلیسی به فارسی

چکیده انگلیسی

 

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

بررسی شبکه وایمکس و روش‌های بهبود گذردهی و کیفیت سرویس(QoS)

بررسی-شبکه-وایمکس-و-روش‌های-بهبود-گذردهی-و-کیفیت-سرویس(qos)

بررسی شبکه وایمکس و روش‌های بهبود گذردهی و کیفیت سرویس(QoS)
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 44
حجم فایل: 333 کیلوبایت

 

بررسی شبکه وایمکس و روش‌های بهبود گذردهی و کیفیت سرویس(QoS)
تعداد صفحات : 44 با فرمت ورد و قابل ویرایش
 

مقدمه                                                                                                          

1-1)هدف

1-2)پیشینه کار و تحقیق  

1-3)روش کار و تحقیق  

2-1)آشنایی با شبکه وایمکس

2-2)شبکه وایمکس   

2-3)توپولوژی شبکه 

2-3-1)توپولوژی نقطه به نقطه (PTP)

2-3-2)توپولوژی نقطه به چند نقطه(PMP)

2-3-3)توپولوژی مش      

2-4)مزایای شبکه وایمکس

2-5) باند فرکانسی وسیع 

2-6) کیفیت سرویس       

3-1)تاریخچه استانداردهایIEEE802.16

3-2) شبکه‌های وایمکس مش

3-3)لایه‌های شبکه وایمکس مش

3-3-1)لایه فیزیکی  

3-3-2)لایه دسترسی به مدیا و ساختار فریم مش

3-4)زمان‌بندی ارسال در کانال‌های منطقی

3-4-1)کانال‌های پایه 

3-4-2)انواع کانال‌های همه پخشی

3-4-2-1)کانال‌های همه پخشی با زمان‌بندی انتخاب توزیعی..

3-4-2-2)کانال‌های همه پخشی با زمان‌بندی مبتنی بر درخت..

3-4-2-3)کانال‌های همه پخشی با بیش‌ترین سعی

3-5)عملکرد کانال‌های انتخاب توزیعی و مبتنی بر درخت..

3-6) کانال‌های داده  

3-7)ورود گره به شبکه و همزمان سازی با شبکه مش

3-8)برقراری ارتباط شبکه مش

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

بررسی امنیت در پایگاه داده توزیع شده

بررسی-امنیت-در-پایگاه-داده-توزیع-شده
بررسی امنیت در پایگاه داده توزیع شده
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 34
حجم فایل: 191 کیلوبایت

 

بررسی امنیت در پایگاه داده توزیع شده
تعداد صفحات : 34 با فرمت ورد و قابل ویرایش

 

مقدمه

عنوان تحقیق

یان مسئله

اهمیت و ضرورت تحقیق

اهداف و سئوالات تحقیق

فرضیه های تحقیق

تعریف واژه ها و اصطلاحات

تعریف پایگاه داده

تاریخچه پایگاه داده

مدل‌های پایگاه داده

اجزای سیستم مدیریت پایگاه داده

ویژگی های سیستم مدیریت پایگاه داده ها

امنیت پایگاه داده

ارائه امن اطلاعات

امنیت در ورود به سیستم پایگاه داده :

چالشهای امنیتی در پایگاه های داده

وضعیت آماری امنیت برنامه‌های تحت وب.

ده رسته اصلی آسیب‌پذیری.

انواع سیستم های مدیریت پایگاه داده.

نتیجه گیری

منابع و مأخذ

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

انواع پایگاه داده ها و پرس و جو در شی گرا

انواع-پایگاه-داده-ها-و-پرس-و-جو-در-شی-گرا
انواع پایگاه داده ها و پرس و جو در شی گرا
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 53
حجم فایل: 823 کیلوبایت

 

انواع پایگاه داده ها و پرس و جو در شی گرا

تعداد صفحات : 53 با فرمت ورد و قابل ویرایش
 
فهرست

چکیده  

مقدمه 

فصل اول

پایگاه داده 8

تاریخچه پایگاه داده 10

فصل دوم

 مدیر پایگاه داده ها 13

انواع سیستم های مدیریت پایگاه داده

ایجاد پایگاه داده ها ی فیزیکی

فصل سوم

 معماری جدید برای پردازش پرس و جو19

تکنیک های اجرای پرس و جو 19

 مدل های اقتصادی برای پردازش پرس و جو 19

معماری پردازش پرس و جو 

فصل چهارم

معماری سیستم پایگاه داده ها 23

معماری پایگاه داده توزیع شده 

انواع پایگاه داده توزیع شده 

معماریهای مختلف برای سیستم مدیریت پایگاه داده توزیع شده27

پردازش پرس و جو در پایگاه داده توزیع شده 28

فصل پنجم

بهینه سازی پرس و جو 33

تولید طرح با استفاده از برنامه نویسی پویا 34

 فصل ششم

سیستم پایگاه داده سیار  37

ارتباط PCSوGSM 38

ویژگی های سیستم پایگاه داده سیار 43

دسته بندی داده ها درMDS 44

پرسوجو های وابسته به مکان 44

مدیریت تراکنش در پایگاه داده سیار 44

مدل های داده مبتنی بر شیء 46

پایگاه داده مبتنی بر شیء 46

ماندگاری اشیاء 39

فصل هفتم

کنترل دسترسی تشخیص در پایگاه داده شیء گرا 51

امکاناتی برای انجام تحلیل های امنیتی52

نتیجه گیری 53

منابع53

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

مسیریابی در شبکه های موردی متحرک

مسیریابی-در-شبکه-های-موردی-متحرک
مسیریابی در شبکه های موردی متحرک
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 107
حجم فایل: 2199 کیلوبایت

 

مسیریابی در شبکه های موردی متحرک

تعداد صفحات : 107 با فرمت ورد 

 

فصل اول : مبانی شبکه های موردی متحرک

تاریخچه 7

1-1-       مقدمه 11

1-2-       شبکه موردی چیست 11

1-3-       انواع شبکه های موردی 12

1-4-       خصوصیات شبکه های موردی متحرک 13

1-5-       مشکلات شبکه های شبکه های موردی متحرک 14

فصل دوم: شبکه های بی سیم اد هاک

2-1-مقدمه 16

2-2- شبکه‌های بی‌سیم ادهاک چیست؟ 16

2-3- معرفی انواع شبکه‌های ادهاک 17

2-4- خصوصیات شبکه‌های ادهاک  17

2-5- کاربردهای شبکه ادهاک 18

2-6- برخی از محدودیت های شبکه های Ad hoc عبارتند از 19

  فصل سوم: پروتکل های مسیریابی در شبکه های موردی متحرک

3-1-       مقدمه 20

3-2-       معیار های طراحی پروتکل های مسیریاب  20

3-3-       انواع پروتکل های مسیریابی 21

فصل چهارم: پروتکل های مسیریابی تعادل بار در شبکه های موبایل ادهاک

4-1- مقدمه42

4-2- ازدحام و نیاز برای تعادل بار43

4-3- گره های متعادل کننده بار43

4-4- طبقه بندی پروتکل ها بر اساس تعادل بار 44

4-5- متریک بار 45

4-6- الگوریتم مسیریابی DSR 47

4-7 - پروتکل های مسیریابی تعادل بار در شبکه های موبایل ادهاک

4-8- نتایج شبیه سازی و مقایسه کارایی 52

4-9- انتخاب بهترین پروتکل مسیریابی MANET 55

فصل پنجم : چالشهای امنیتی در شبکه های موردی متحرک

    5-1- مقدمه56

5-2- دلایل آسیب پذیری در شبکه های موردی متحرک56

5-3- اهداف امنیتی در شبکه های موردی متحرک57

5-4- انواع حملات در شبکه های موردی متحرک ها58

 فصل ششم : طراحی ساختار امن در شبکه های موردی متحرک

6-1-       مقدمه 71

6-2-       مکانیزم های عکس العملی : تشخیص نفوذ در شبکه 71

6-3-       مکانیزم های پیشگیری 74

فصل هفتم : پروتکل های مسیریابی امن

7-1-       مقدمه 77

7-2-       پروتکل مسیریابی ARAN 78

راه اندازی مسیر تصدیق اصالت شده 80

کلید

7-3-          پروتکل مسیریابی  ARIDAN 83

7-4-          پروتکل مسیریابی SAODV 84

7-5-          پروتکل مسیریابی SRP 85

7-6-          پروتکل مسیریابی SEAD 91

7-7-    پروتکل مسیریابی SPAAR 92

فصل هشتم : نتیجه گیری  98

ضمیمه 101

پیشنهادات  108

منابع  109

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

بهبود شبکه VANET

بهبود-شبکه-vanet
بهبود شبکه VANET
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 101
حجم فایل: 1595 کیلوبایت

 

بهبود شبکه VANET
تعداد صفحات : 101 با فرمت ورد و قابل ویرایش
 
فصل اول: شبکه هاب بی سیم

انواع شبکه های بی سیم  7

فصل دوم: مرور کلی بر مسیریابی در VANE18

1-2 مسیر یابی در VANET 26

2-2 پروتکل ها 27

فصل سوم: انتشار داده در VANET 28

1-3شرح انتشار داده در VANET  

2-3-اجزای پروتکل های انتشار مطمئن 

3-3 اجرای ارزیابی 46

4-3 سبک مستقیم مکانیسم انتشار داده 51

5-3 سبک تقاطع مکانیسم انتشار داده 55

6-3 ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته 58

7-3 انتشار داده در VANET  61

8-3 شرح کار 63

9-3 ارایه تکنیک انتشار داده  68

10-3 پروتکل DV-CAST  72

11-3 مولفه های اصلی مسیریابی 80

12-3 اجرای شبکه  85     

13-3 جنبه های برقراری ارتباط خودروها 88

14-3 شیوه ترکیبی برای معماری سیستم 94

فصل چهارم:نتیجه گیری 105

مراجع 106

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

دانلود بررسی کامل داده کاوی

بررسی-کامل-داده-کاوی
بررسی کامل داده کاوی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 105
حجم فایل: 320 کیلوبایت

 

بررسی کامل داده کاوی
تعداد صفحات : 105
 

چکیده

 

مقدمه

2

سابقه داده کاوی

3

فصل اول- مفهوم داده کاوی

 

6

-1-1 فرآیند داده‌کاوی

7

1-2- قابلیتهای ابزار های داده کاوی

8

1-2-1- هم پیوندی

 

8

1-2-2- طبقه بندی

 

8

1-2-3- الگوهای ترتیبی

 

9

1-2-4- خوشه بندی

 

10

1-3- کاربردهای داده کاوی

 

10

1-3-1- کاربردهای تجاری

 

11

1-3-1-1- مدیریت ارتباط با مشتری

 

11

1-3-1-2- تحلیل سبد خرید

13

1-3-2- کاربردهای علمی

 

15

1-3-3- کاربردهای امنیتی

 

 

 

 

15

فصل دوم- داده کاوی توزیع شده

 

17

فصل سوم- عامل­ها، سیستم­های چندعامله و داده­کاوی توزیع شده

 

23

3-1- عامل

 

23

3-2- سیستم­های چندعامله

 

24

3-3- سیستم­های چندعامله، بستری برای داده­کاوی توزیع شده

 

25

3-3-1- توزیع شدگی منابع اطلاعاتی

 

25

3-3-2- توزیع شدگی وتنوع روش­ها وسیستم­های داده­کاوی

 

 

26

3-4- بکارگیری مکانیزم­های مناسب برای حل مسائل پیچیده

 

26

3-5- داده­کاویتوزیعی به عنوان یک اتحادموقت ومسئله مذاکره

مذاکره

 

27

فصل چهارم- پیشینه موضوع

 

28

4-1- (  JAM)

28

4-2- (PADMA)

 

30

فصل پنجم- پروسهی کشف دانش از پایگاه داده

31

5-1- ویژگی ‌های KDD

 

 

 

 

32

5-1-1- استخراج داده‌ها

 

32

5-1-2- آماده کردن داده‌ها

 

33

5-1-3- مهندسی داده‌ها

 

33

5-1-4- مهندسی الگوریتم و تعیین استراتژی ‌های کاوش

 

33

5-1-5- اجرای الگوریتم کاوش و ارزیابی نتایج

 

34

5-2- زبان‌های پرسشی داده‌کاوی

34

فصل ششم- معماری FlexQG

 

36

6-1- دلایل اقبال و رویکردمابه روش‌هاوالگوریتم‌های بر پایه‌یSQL

37

6-2- چه مشکلاتی در سر راه پیاده‌سازی این رهیافت وجود دارند؟

 

38

6-3- انواع معماری ‌های ممکن

 

39

6-3-1- خواندن مستقیم از DBMS

39

6-3-2- استفاده از  توابع تعریف کاربر

39

6-4- معماری مورد استفاده

 

39

6-5- روش‌های کاوش مورد پشتیبانی

 

40

فصل هفتم- آماده‌سازی داده‌ها

 

41

7-1- جمع‌آوری داده‌ها

 

41

7-2- پیش‌پردازش داده‌ها

 

41

7-2-1- طبقه‌بندی کردن ویژگی ‌های عددی

 

41

7-2-2- تبدیل ویژگی‌های رشته‌ای با مقادیر خاص به ویژگی عددی

 

42

7-2-3- پاک‌سازی داده‌ها

 

 

43

7-2-4- گرامر آماده‌سازی داده‌ها در FlexQG

 

43

فصل هشتم- کلاسه‌بندی و پیشگویی داده‌ها

 

44

8-1- انواع روش‌های کلاسه‌بندی

 

45

8-2- مراحل یک الگوریتم کلاسه‌بندی

 

45

8-3- ارزیابی روش‌های کلاسه‌بندی

 

45

8-4- روش درخت تصمیم در کلاسه‌بندی

 

46

8-4-1- انواع درخت‌های تصمیم

 

47

8-4-1-1- (Classification and Regression Tree) CART

47

8-4-1-1-1- نحوه‌ی هرس کردن درخت

48

8-4-1-2-(Chi - Squared Automatic Iteration Decision tree) CHAID

48

8-4-1-2-1- نحوه محاسبه ی χ2

49

8-4-1-2-2- شرط پایان

49

8-5- الگوریتم‌های کلاسه‌بندی و FlexQG

 

49

8-6- گرامر پیشنهادی

 

50

فصل نهم- کاوش قوانین وابسته سازی

51

9-1- اصول کاوش قوانین وابسته سازی

51

9-2- اصول استقرا در کاوش قوانین وابسته سازی

52

9-3- کاوش قوانین وابسته سازی و FlexQG

54

9-4- گرامر پیشنهادی برای کاوش قوانین وابسته‌سازی

54

فصل دهم- خوشه‌بندی

55

10-1- تعریف فرآیند خوشه‌بندی

55

10-2- کیفیت خوشه‌بندی

56

10-3- روش ها و الگوریتم‌های خوشه‌بندی

56

10-3-1- الگوریتم‌های تفکیک

57

10-3-2- الگوریتم‌های سلسلهمراتبی

57

10-3-3- روش‌های متکی برچگالی

59

10-3-4- روش‌های متکی بر گرید

59

10-3-5- روش‌‌های متکی بر مدل

59

10-3-6- تکنیک‌های خوشه‌بندی دیگر

59

10-4- دسته‌بندی ویژگی‌های الگوریتم‌های خوشه‌بندی

60

10-5- الگوریتم‌های خوشه‌بندی و FlexQG

60

10-5-1- بررسی پارامترهای لازم برای الگوریتم‌های

61

10-5-2- بررسی پارامترهای لازم برای الگوریتم‌های

63

10-5-3- گرامر پیشنهادی

63

فصل یازدهم- الگوریتم کلی کاوش قوانین وابسته‌سازی، با استفاده از رهیافت SQL

64

11-1- قوانین وابسته‌سازی

64

11-2- کاوش اجزای وابسته

64

11-3- الگوریتم Apriori

64

11-4- وابسته سازی در SQL

65

11-5- شمارش پشتیبانی برای پیدا کردن مجموعه عناصر تکراری

67

11-5-1- k-way Jains:

 

67

11-5-2- Subquery-based:

 

68

فصل دوازدهم- پیاده‌سازی چارچوب کلی الگوریتم‌های خوشه‌بندی تفکیکی، بر پایه‌ی SQL

 

69

12-1- ورودی‌های الگوریتم

69

12-2- خروجی‌های الگوریتم

69

12-3- مدل احتمال به کار رفته

69

12-4- الگوریتم EM

71

12-5- قدم اول: ساده‌سازی و بهینه کردن الگوریتم

72

12-6- پیاده‌سازی SQL استاندارد الگوریتم EM

73

جمع­بندی و نتیجه­گیری

 

76

پیوست الف: گرامر کلی زبان  FlexQG

 

77

مراجع و منابع

81

 

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

دانلود داده کاوی مبتنی بر سیستم تشخیص نفوذ به شبکه و آنتولوژی حملات

داده-کاوی-مبتنی-بر-سیستم-تشخیص-نفوذ-به-شبکه-و-آنتولوژی-حملات
داده کاوی مبتنی بر سیستم تشخیص نفوذ به شبکه و آنتولوژی حملات
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 58
حجم فایل: 1444 کیلوبایت

 

داده کاوی مبتنی بر سیستم تشخیص نفوذ به شبکه و آنتولوژی حملات
تعداد صفحات : 58 با فرمت ورد

فصل 1 مقدمه

 1-1 مقدمه  10

2-1  تعریف مسأله و بیان سؤالهای اصلی تحقیق 10

3-1  سابقه و ضرورت انجام تحقیق 11

4-1  هدف ها  11

5-1  کاربرد ها  11

 

 

فصل 2 داده کاوی و تشخیص نفوذ 

مقدمه  14

2-1      داده کاوی  16

2-2              روشهای داده کاوی  18

2-3              اهمیت تولید قوانین انجمنی  18

2-4               تشخیص نفوذ   18

2-5               اجزای تشکیل دهنده سیستم های تشخیص نفوذ IDS 19

               2-5-1 طبقه بندی IDS ها بر اساس قابلیت ها 22

               2-5-2 سیستم های تشخیص نفوذ تحت شبکه یا NIDS 26

               2-5-3 سیستم های تشخیص نفوذ تحت میزبان یا  HIDS  33                              

2-6              انواع حملات شبکه ای با توجه به طریقه حمله  34

2-6-1- حملات از کار انداختن سرویس  34

2-6-2- حملات دسترسی به شبکه  34

2-7               دسترسی به شبکه  36

2-7-1- دسترسی به داده  36

2-7-2- دسترسی به سیستم  36

2-8               انواع حملات شبکه ای با توجه به حمله کننده  37

2-8-1حملات انجام شده توسط کاربر مورد اعتماد )داخلی(  37  

2-8-2حملات انجام شده توسط افراد غیر معتمد )خارجی(  37

2-8-3حملات انجام شده توسط هکرهای بی تجربه  37

2-8-4 حملات انجام شده توسط کاربران مجرب  37

2-9              فرآیند تشخیص نفوذ  38

2-10          دسته بندی سیستمهای تشخیص نفوذ  39

2-10.1 سیستم تشخیص نفوذ بر مبنای HOST  39

2-10.2 سیستم تشخیص نفوذ بر مبنای شبکه ( NIDS39

2-10.3 سیستم تشخیص نفوذ توزیع شده  DIDS 40

2-11          مقایسه تشخیص نفوذ و پیش گیری از نفوذ  41

2-11.1 تشخیص نفوذ  41

2-11.2 پیشگیری از نفوذ  42

2-12          داده کاوی در تشخیص نفوذ  44

2-13          طراحی آنتولوژی حملات  51

2-14          طراحی معماری سیستم  54

2-14.1       عامل ایستا  54

2-14.2       عامل سیار:(MA)  54

2-14.3      مولفه ی مدیریت(MC ):  54

2-14.4       عامل مرکزی (CA ):  54

2-14.5       عامل هشدار : (AA)    55

2-14.6 گسیل کننده ی عامل های سیار: (MAD)   56

 

 

فصل 3 نتیجه گیری

نتیجه گیری  57

مراجع  58

واژه نامه  59

واژه نامه انگلیسی به فارسی  60

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.