دانلود انتشار اطلاعات در شبکه VANET

انتشار-اطلاعات-در-شبکه-vanet
انتشار اطلاعات در شبکه VANET
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 105
حجم فایل: 1367 کیلوبایت

 

انتشار اطلاعات در شبکه VANET
تعداد صفحات : 105 با فرمت ورد
 
فهرست
مقدمه 3
فصل اول : انواع شبکه های بی سیم 9
1- 1WPAN 10
2- 1WLANS 10
3-1 WMANS 10
4-1 WWANS 10
5-1 WLAN ها 11
1-5-1 معماری802.11. 11
2-5-1 استانداردهای 802.11 12
•802.11b 12
• 802.11a 12
3-5-1امنیت WLAN 13
WEP • و WPAو WPAZ 13
6-1 شبکه های Ad-hoc 14
1-6-1 تاریخچه شبکه های Ad- Hoc 15
2-6-1 ویژگی های شبکه های Ad-Hoc 18
3-6-1 کاربرد شبکه های Ad hoc 22
7-1 شبکه های VANET 23
فصل دوم: مرور کلی بر مسیریابی در VANET 28
1-2 مسیر یابی در VANET 29
2-2 پروتکل ها 30
1-2-2 AODV 30
2-2-2 SRB 31
1-2-2-2. گره حلقه امن( SRN) 32
2-2-2-2 گره های خارجی (ON) 32
3-2-2-2 گره های داخلی (IN) 33
3-2-2 DRNS 33
4-2-2 GVGrid 34
5-2-2 DOLPHIN 35
6-2-2 WTRP 37
7-2-2 DSR 38
8-2-2 SADV 38
فصل سوم: انتشار داده در VANET 40
1-3شرح انتشار داده در VANET 41
2-3-اجزای پروتکل های انتشار مطمئن 46
1 -2-3پروتکل فراگیر درجه-آگاهی (EAEP) 46
2-2-3ارایه انتشار گروهی (PGB) 47
3-2-3 AckPBSM 47
4-2-3 DECA 48
5-2-3 POCA 48
3-3 اجرای ارزیابی 49
1-3-3 نتیجه شبیه سازی 49
2-3-3 متریک 50
3-3-3 نتیجه شبیه سازی 51
4-3 سبک مستقیم مکانیسم انتشار داده 54
5-3 سبک تقاطع مکانیسم انتشار داده 58
6-3 ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته 60
7-3 انتشار داده در VANET 63
1-3-7 انتشار V2I 63
2-7-3 انتشار V2V 63
8-3 شرح کار 65
9-3 ارایه تکنیک انتشار داده 70
1-9-3 طرح اصلی 70
2-9-3 تشکیل ونگهداری خوشه 71
3-9-3 ارتباط خودرو به خودرو 72
4-9-3 ارتباط زیر ساخت با خودرو 72
10-3 پروتکل DV-CAST 73
1-10-3ناحیه های ترافیکی مختلف در VANET 73
• ناحیه ترافیکی متراکم 74
• ناحیه ترافیکی پراکنده 75
2-10-3طرح نهایی 76
3-10-3طرح اصلی 77
2-3-10-3 قواعد مسیر یابی 79
3-3-10-3مکانیسم شناسایی همسایه 79
4-10-3 الگوریتم مسدود کننده انتشار 80
5-10-3 تکنیک ذخیره ارسال 80
11-3 مولفه های اصلی مسیریابی 81
1-11-3 مجاورت ارتباط گسترده 81
2-11-3 مجاورت ارتباط پراکنده 82
3-11-3 مجاورت در قطع ارتباط کلی 84
12-3 اجرای شبکه 85
1-12-3 ابزار NS2 86
2-12-3 نتایج آزمایش 86
13-3 جنبه های برقراری ارتباط خودروها 87
1 -13-3 ویژگی ها/ فرضیه ها 88
2-13-3 دو روش برای انتشار اطلاعات 90
3-13-3 انگیزه برای روش ترکیبی 91
14-3 شیوه ترکیبی برای معماری سیستم 93
1-14-3 دامنه ارتباطی 94
2-14-3 دامنه کاربردی 97
3-14-3 استراتژی انتشار اطلاعات 98
4-14-3 ایجاد هماهنگی بین گره هوشمند و غیر هوشمند 100
15-3 استراتژی انتشار اطلاعات 101
فصل چهارم:نتیجه گیری 103
مراجع 105

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

دانلود اﻟﮕﻮرﯾﺘﻢ ﻣﺴﯿﺮﯾﺎﺑﯽ زﻧﺒﻮر ﻋﺴﻞ

اﻟﮕﻮرﯾﺘﻢ-ﻣﺴﯿﺮﯾﺎﺑﯽ-زﻧﺒﻮر-ﻋﺴﻞ
اﻟﮕﻮرﯾﺘﻢ ﻣﺴﯿﺮﯾﺎﺑﯽ زﻧﺒﻮر ﻋﺴﻞ
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 51
حجم فایل: 1055 کیلوبایت

 

اﻟﮕﻮرﯾﺘﻢ ﻣﺴﯿﺮﯾﺎﺑﯽ زﻧﺒﻮر ﻋﺴﻞ
تعداد صفحات 51 با فرمت ورد 
 
فهرست به دلیل انتقال به سایت نامرتب دیده می شود در فایل اصلی ایرادی وجود ندارد 
 
1-بخش اول
 8 1-1کلونی زنبور در طبیعت
2-1مدل عامل زنبور عسل 11
1-2-1بسته بند ها 12
2-2-1 شناسایی کنندگان 12
3-2-1خوراک جویان 12
4-2-1حرکت دسته جمعی  13
 14Bee Hive3-1معماری
تالار بسته بندی 14 1-3-1
2-3-1ورودی 15
3-3-1سالن رقص 16
 18Bee Hive 4-1الگوریتم
 22Bee Hive 5-1جداول مسیر یابی در الگوریتم
بخش دوم -2
 29The Ride Matching problem1-2
 33Numerical expriment 1-1-2
دنیای مجازی در تسخیر زنبور دیجیتال 332-2
3-2بهینه سازی سد 38
4-2ایده ی روباتی 42
5-2سایر کاربردها 43
بخش سوم
)Aco الگوریتم مورچگان(
1-3الگوریتم کلونی مورچه چیست 44
2-3کد الگوریتم مورچه برای حل مسئله فروشنده دوره گرد 46
 50Aco 3-3بهینه سازی مسائل به روش کلونی مورچه(
4-3مورچه ها چگونه می توانند کوتاه ترین مسیر را پیداکنند 50
 52Aco5-3مزیت
 52Aco 6-3کاربرد
7-3مسیر یابی شبکه کامپیوتری با استفاده از Aco 52
 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

دانلود تشخیص بن بست در سیتم های توزیع شده

تشخیص-بن-بست-در-سیتم-های-توزیع-شده
تشخیص بن بست در سیتم های توزیع شده
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 51
حجم فایل: 210 کیلوبایت

 

تشخیص بن بست در سیتم های توزیع شده
تعداد صفحات : 51 با فرمت ورد 
مقدمه

یک سیستم توزیع شده شبکه‎ای از سایت‎ها است که توسط ارسال پیغام با یکدیگر تبادل اطلاعات می‎کنند. یکی از مهم‎ترین کاربردهای سیستم‎های توزیع شده امکان به اشتراک گذاشتن منابع بین سیستم‎ها است. در چنین محیط‎هایی اگر چنانچه یک دنباله از تخصیص منابع به پردازه‎ها تحت کنترل نباشد، امکان به وجود آمدن بن‎بست وجود دارد.
یک بن‎بست هنگامی روی می‎دهد که پردازه‎هایی که برخی منابع را گرفته‎اند برای در اختیار گرفتن منابعی که توسط دیگر پردازه‎های در همان مجموعه گرفته شده اند درخواست بدهند. ساده‎ترین توصیف یک بن‎بست از دو پردازه تشکیل می‎شود، که هر کدام از آنها منبع متفاوتی را در حالت انحصاری در اختیار گرفته‎اند و برای گرفتن منبعی که در اختیار دیگری است درخواست می‎دهند. جز در حالتی که بن بست رفع می‎شود، تمامی پردازه‎های شامل بن بست به طور نامتناهی مسدود هستند. در نتیجه، یک بن‎بست نیاز به دقت پردازه ای در بیرون پردازه‎هایی که مسدود شده اند دارد که آنرا تشخیص و حل کند.
یک بن‎بست توسط سقط کردن یک یا چند پردازه در بن‎بست رفع می‎شود. با سقط شدن پردازه(ها) منابعی که در اختیار آنها بود به دیگر پردازه‎های موجود در بن‎بست داده می‎شود تا بتوانند به کار خود ادامه دهند.
در سالهای اخیر مسأله‎ی بن‎بست در تحقیقات زیادی مد نظر قرار گرفته است. این تحقیقات شامل بن‎بست در سیستم‎های اشتراکی حافظه و سیستم‎های توزیع شده بوده است. در سیستم‎های توزیع‎شده مشکل همچنان پابرجاست. در این سیستم‎ها به طور مشخص بایستی الگویی وجود داشته باشد که بن‎بست را تشخیص دهد (detection) و همچنین متعاقب آن روشی برای رفع بن‎بست موجود باشد (resolution).
در الگوریتم‎های تشخیص و رفع بن‎بست استفاده از یک روش اثبات صوری اجتناب‎ناپذیر است. در فصل‎های بعدی نشان خواهیم داد که چرا نگرش در سیستم‎های توزیع شده ناچار به سمت روش‎های صوری پیش رفته است. در این گزارش پس از بررسی کارهای دیگر صوری انجام گرفته در این زمینه، بررسی الگوریتم‎های توزیع‎شده بر مبنای اتوماتاهای محدودیت امکان سنجی خواهیم نمود.

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

دانلود پایان نامه امنیت شبکه

پایان-نامه-امنیت-شبکه
پایان نامه امنیت شبکه
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 72
حجم فایل: 163 کیلوبایت

 

پایان نامه امنیت شبکه

تعداد صضفحات :  72 با فرمت ورد و قابل ویرایش

 تاریخچه امنیت شبکه

اهمیت امنیت2

تهدیدهایی که در رابطه با داده‌ها می‌باشند4

اینترنت و امنیت فرهنگی ایران5

راهکارهای امنیتی شبکه19

مفاهیم امنیت شبکه24

راه حلهای امنیت شبکه(Network Security Solutions )29

دلایل توجه به امنیت شبکه30

شرح خدمات امنیت شبکه31

فایروال33

وظیفه فایروال36

پیکربندی بهینه یک فایروال37

جرائم رایانه‌ای و اینترنتی40

پیدایش جرایم رایانه‌ای41

تعریف جرم رایانه‌ای42

طبقه‌بندی جرایم رایانه‌ای43

سیاست‌گذاری ملی در بستر جهانی49

Adware و Spyware چیست ؟54

کوکی (Cookie) چیست؟55

کوکی ها چگونه مورد استفاده قرار می گیرند؟56

انواع کوکی ها57

تکنولوژی نوین کد‌های مخرب58

بالا بردن امنیت شبکه خانگی62

10 نکته برای حفظ امنیت64

منابع:71

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

دانلود آشنایی با تخمین هزینه و تلاش نرم افزار

آشنایی-با-تخمین-هزینه-و-تلاش-نرم-افزار
آشنایی با تخمین هزینه و تلاش نرم افزار
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 50
حجم فایل: 741 کیلوبایت

 

آشنایی با تخمین هزینه و تلاش نرم افزار
تعداد صفحات : 50 با فرمت ورد 
 
 

عنوان تحقیق

آ

پیشگفتار

ب

تشکر و قدر دانی

ت

فهرست مطالب

ث

فهرست شکل ها

ج

فهرست جدول ها

ح

فصل اول - مهندسی نرم افزار

1

    چکیده 

2

     1-1 نگاهی کلی به مهندسی نرم افزار 

3

    1-2 مدیریت پروژه های نرم افزاری 

9

    1-3 معیارهای پروژه و فرآیند نرم افزار

13

فصل دوم – شرح برآورد پروژه 

15

    2-1 برآورد پروژه نرم افزاری 

16

     2-2 مدلهای برآورد تجربی

19

          2-2-1 ساختار مدلهای برآورد 

19

     2-3 ابزارهای برآورد خودکار

20

     2-4 اندازه گیری نرم افزار

21

          2-4-1 معیار های اندازه گرا

21

          2-4-2 معیار های عملکرد گر ا 

21

     2-5 ایجاد ارتباط میان معیارهای متفاوت 

24

     2-6 انجام برآورد موف ق 

25

     2-7 خطاهای مهلک در انجام برآورد  

26

     2-8 مروری بر استفاده کاربردی از برآورد و مدلهای برآورد

28

     2-9 مروری بر هزینه های توسعه نرم افزار

28

     2-10 چرا برآورد هزینه نرم افزار کار سختی است

29

     2-11 پیش نیازهای برآورد هزینه نرم افزار

30

     2-12 تکنیک ها و ابزار های برآورد هزینه نرم افزار 

32

فصل سوم - آشنایی با روشها و مدلهای تخمین هزینه

35

     3-1روشهای برآورد هزینه نرم افزار 

36

          3-1-1 تخمین تلاش مبتنی بر مدل های الگوریتمی

37

          3-1-2 تخمین تلاش مبتنی بر قضاوت کارشناسان

37

          3-1-3 تخمین تلاش مبتنی بر روشهای یادگیری ماشین

38

             3-1-3-1 معرفی روشهای یادگیری ماشین در تخمین هزینه نرم افزار

39

     3-2 مروری بر برخی مدلهای برآورد هزینه

42

          3-2-1 Function Point Analysis (FPA)  

42

          3-2-2   PRICES

42

          3-2-3   Before You Leap

43

          3-2-4 Estimacs 

43

          3-2-5   BIS Estimator

43

          3-2-6 مدل برآورد کوکوم و 

44

نتیجه گیری 

48

فهرست منابع و ماخذ

49

 

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

مقاله بررسی امنیت در رایانش ابری

دانلود-مقاله-بررسی-امنیت-در-رایانش-ابری
دانلود مقاله بررسی امنیت در رایانش ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 61
حجم فایل: 529 کیلوبایت

 

بررسی امنیت در رایانش ابری

تعداد صفحات : 61 با فرمت ورد و قابل ویرایش
 
چکیده  5

مقدمه    6

کارهای انجام شده  8

رایانش ابری

مقایسه با مدل های دیگر رایانش  9

تاریخچه  9

مشتریان ابر  10

برنامه های کاربردی  10

ویژگی های اصلی سرویس های ابری    10

مزایای اصلی رایانش ابری  11

مدل های پیاده سازی رایانش ابری  12

چالش های رایانش ابری  13

امنیت رایانش ابری

ویژگی های اساسی  15

شکل های ارائه   16

معماری رایانش ابری   17

نقاط قوت رایانش ابری  18

برخی مشکلات امنیتی در فضای ابر  19

نگرانی های امنیتی رایانش ابری و راه حل   19

پرسش های مهم در مورد امنیت فضای مجازی  24

الزامات امنیتی در رایانش ابری  26

سنجش خدمات ارائه شده   26

نگهداری سوابق  28

ریسک های بالقوه امنیت ابری  28

امنیت سلف سرویس   32

خطرناک ترین تهدیدات امنیتی در رایانش ابری  33

مسائل امنیتی مرتبط با محاسبات ابری  35

توافق ها و مسائل حقوقی ابری  37

الگوهای رایانش ابری و ارتباط آن با امنیت  37

نگرانی های شرکت ها در مورد امنیت ابری  38

ارائه مدلی برای سرویس کشف تقلب در محاسبات ابری  40

نهدیدات امنیتی در تبادل اطلاعات ابری  41

مقایسه چالش های امنیتی ابری  44

دسته بندی چالش های امنیتی  45

توافقنامه های سطح خدمات امنیت ابری  47

راهکارهای جلوگیری از نشت داده در ابر  48

مجازی سازی ابری  48

زیرساخت امن بعنوان یک سرویس  49

امنیت در برون سپاری محاسباتی  50

مدل پیشنهادی برای حفظ حریم خصوصی  51

الگوریتم امنیتی برای تشخیص نفوذ ابری  56

تأمین امنیت در شبکه محاسبات ابر 57

نتیجه گیری  63

منابع  64

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

دانلود شبکه های حسگر بی سیم

شبکه-های-حسگر-بی-سیم
شبکه های حسگر بی سیم
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 85
حجم فایل: 2975 کیلوبایت

 

شبکه های حسگر بی سیم
تعداد صفحات :  85 با فرمت ورد و قابل ویرایش
 
کلمات کلیدی 6
مقدمه 6
شبکه حسگر چیست؟ 8
چرا شبکه های حسگر؟ 8
تاریخچة شبکه های حسگر 9
ساختار کلی شبکه حس/کار بی سیم  10
ویژگی ها 14
موضوعات مطرح 15
نمونه ی پیاده سازی شده شبکه حس/کار 20
بررسی نرم ا فزارهای شبیه سازی شبکه 23
خصوصیات لازم برای شبیه سازهای شبکه 23
  25NS(v2) شبیه ساز
25 NS معماری درونی
  25VuSystem مدل
 
  29Ptolemy II شبیه ساز
مدل سازی شبکه های بی سیم 31
اجرای یک مدل پیش ساخته 31
تغییر پارامترها  34
ساختار یک مدل پیش ساخته  34
نمایش بصری(آیکون ها) 34
کانال ها  39
اکتور های مرکب  36
کنترل اجرا  42
ساخت یک مدل جدید  43
به کارگیری اکتور plot  56
قابلیت های مدل سازی  59
شبیه سازی رویداد گسسته  59
مدل های کانال  60
مدل های گره بی سیم  60
مثال هایی از قابلیت مدل سازی  60
اتلاف بسته ها 61
توان باتری  61
اتلاف توان  62
برخورد ها  64
بهره آنتن دهی ارسال  67
ساختار نرم افزار  71
چند مثال و کاربرد  75
فهمیدن تعامل (واکنش) در شبکه های حسگر 75
نقایص شبکه های حسگر 75
توانایی های توسعه یافته شبکه های حسگر 75
طراحی ومدل کردن ناهمگن پتولومی 76
مدل شبکه حسگر 76
نمونه های ایجاد شده توسط نرم افزار 76
مراجع 85
 
 
چکیده
یک شبکه حسگر بی سیم عبارتست از تعداد زیادی حسگرهای کوچک باتوان پایین در ارسال و دریافت که می تواند ابزاری مؤثر برای گردآوری داده در محیط های گوناگون باشد. داده جمع آوری شده توسط هرحسگر از طریق شبکه با مرکزپردازش ارتباط دارند که این داده ها برای تعیین مشخصات محیط یا شناسایی یک رویداد استفاده می شوند. فرآیند انتقال پیام باید براساس انرژی محدود منابع حسگرها طراحی شود. خوشه بندی حسگرها به صورت گروهی است. برای این که حسگرها بتوانند اطلاعات را به نمایندگان خوشه و سپس نمایندگان¬خوشه اطلاعات جمع آوری شده را به مرکزپردازش انتقال دهند، باید انرژی ذخیره کنند.. پیشرفت های اخیر حاکی از آنست که توجه و علاقه به  کاربرد شبکه های حسگر بی سیم بیشتر شده است از قبیل مدیریت مشکلات، شناسایی میدان رزم، محافظت حاشیه ای و نظارت امنیتی. حسگرها در این کاربردها در مقیاس زیاد گسترش یافته باشند و در محیط های ناامن به کار گرفته شدند. برای پشتیبانی از مقیاس  پذیری، گره ها بصورت جداازهم گروه¬بندی شده اند و بیشتر خوشه ها باهم اشتراکی ندارند. در این مقاله به بررسی چندین الگوریتم مسیریابی با استفاده از منطق فازی جهت بالابردن طول عمر شبکه و ذخیره انرژی  سنسورها اشاره خواهد شد.
در ارتش و کلاس کاربردهای آمادگی اورژانس ، شبکه‌های حس‌گر بی‌سیمدارای خصوصیات مطلوبی هستند که از جمله‌ی این خصوصیات مستقل بودن این سیستم‌هاست که توانایی گسترش آنها در محیط‌های دوردست را فراهم می‌آورد و می‌تواند وظایفی از جمله نظارت بر میدان جنگ یا بازرسی دشمن و همچنین نظارت بر امنیت تسهیلات جنگی را انجام دهد . یکی از اصلی‌ترین چالش‌ها در کاربرد این سیستم‌ها ، مسئله‌ی امنیت است . با توجه به نقش کلیدی این سیستم‌ها در شبکه‌های حس‌گر بی‌سیم و همچنین شکنندگی آنها ، سیستم‌های متمرکز می‌توانند هدف حمله‌ای باشند که کاملاً دایر بر یک شبکه‌ی حس‌گر بی‌سیم است و برنامه‌ریزی‌های غلط ارتش و تصمیم‌گیری‌ در هنگام بروز مشکلات را رهبری کنند . در این مقاله ما چگونگی آسیب‌پذیری سیستم‌های متمرکز رایج را در برابر حملات امنیتی نشان می‌دهیم ، و تکنیک‌های موجودی که می‌توان از آنها برای جلوگیری یا ممانعت از این حملات در شبکه‌های حس‌گر بی‌سیم استفاده کرد را بیان می‌کنیم .
سینک های موبایل، می توانند برای تعادل مصرف انرژی در شبکه های حسگر بیسیم، استفاده شوند. سینک های متحرک نیاز دارند که اطلاعات مکان جدید خود را به گره های دیگر اعلام کنند. اما به روز رسانی مکرر مکان جدید سینک، هم باعث مصرف انرژی گره ها می شود و هم برخورد را در شبکه افزایش می دهد
کلمات کلیدی
شبکه های حسگر بی سیم،  حسگر، سیستم منطق فازی.
 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

دانلود رمز نگاری DES(Data Encryption Standard)

رمز-نگاری-des(data-encryption-standard)
رمز نگاری DES(Data Encryption Standard)
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 45
حجم فایل: 3670 کیلوبایت

 

 
رمز نگاری DES(Data Encryption Standard)
تعداد صفحات : 45 با فرمت ورد و قابل ویرایش
تاریخچه رمزنگاری 6

چرا رمز نگاری مهم است؟ 7

اطلاعات معمولا کی و کجا دزدیده میشوند؟ 7

اطلاعات در اینترنت چگونه جابجا می شوند؟ 7

رمزنگاری، پنهان‌نگاری، کد گذاری 7

سه نوع رمز نگاری (فیزیکی- ریاضیاتی- کوانتومی)  8

رمزنگاری : DES 10

الگوریتم DES دارای چند جزء است؟ 10

کلید رمزنگاری 10

استانداردرمزنگاری یا DES چیست؟ 11

رمزنگاری DES چهار مد مجزا(ECB – CBC - CFB - OFB  (  12

رمزنگاری پیشرفته 14

پروتکل رمزنگاری 14

الگوریتم رمزنگاری 15

اصول ششگانه کرکهف 16

دلیل رمزنگاری اطلاعات در کامپیوتر 18

تعاریف  18

سرویس رمزنگاری 19

برخی اصطلاحات 20

اصطلاحات و انواع رمز نگاری 21

رمزنگاری به صورت سخت افزاری 22

پروتکل تبادل کلید دیفی ، هلمن 23

روشهای رمزنگاری)رمزهای جانشینی-رمزهای جابجایی) 24

روشهای رمزنگاری مبتنی بر کلید)الگوریتمهای کلید متقارن(

الگوریتمهای کلید نامتقارن (کلید عمومی) 27

مقایسه رمزنگاری کلید متقارن و کلید نامتقارن 30

رمزنگاری کلید متقارن 30

Symmetric روش متقارن 31

الگوریتمهای کلید متقارن 32

Asymmetric روش نامتقارن 32

رمزنگاری کلید عمومی 34

الگوریتم های رمزنگاری کلید خصوصی 34

مقایسه رمزنگاری الگوریتمهای متقارن و الگوریتمهای کلید عمومی 35

تجزیه و تحلیل رمز 36

دو اصل اساسی در رمز نگاری) افزونگی -تازگی پیامها) 36

راهکاری برای ایجاد تازگی پیام 37

رمزهای دنباله ای 38

ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای 38

تحلیل رمز یا رمز شکنی 39

امضای دیجیتال 39

امضا با کلید متقارن 40

امضا با کلید عمومی 41

مبانی رمزنگاری کلید عمومی 41

رمزگذاری کلید عمومی 42

Hash Algorithm بحث هش 42

لغت نامه 43

نتیجه گیری 45

منابع 46

 

گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترک  شخصیت های حقوقی و حقیقی است . اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعات در اینترنت است . اطلاعات حساس که ما تمایلی به مشاهده آنان توسط دیگران نداریم، موارد متعددی را شامل می شود برخی از اینگونه اطلاعات بشرح زیر می باشند :
- اطلاعات کارت اعتباری - شماره های عضویت در انجمن ها - اطلاعات خصوصی - جزئیات اطلاعات شخصی  - اطلاعات حساس در یک سازمان -اطلاعات مربوط به حساب های بانکی
بنابراین برای جلوگیری از خوانده شدن و سرقت احتمالی اطلاعات، باید آنها را رمزگذاری کرد.
 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

بررسی کامل داده کاوی

بررسی-کامل-داده-کاوی
بررسی کامل داده کاوی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 105
حجم فایل: 320 کیلوبایت

 

بررسی کامل داده کاوی
تعداد صفحات : 105
 

چکیده

 

مقدمه

2

سابقه داده کاوی

3

فصل اول- مفهوم داده کاوی

 

6

-1-1 فرآیند داده‌کاوی

7

1-2- قابلیتهای ابزار های داده کاوی

8

1-2-1- هم پیوندی

 

8

1-2-2- طبقه بندی

 

8

1-2-3- الگوهای ترتیبی

 

9

1-2-4- خوشه بندی

 

10

1-3- کاربردهای داده کاوی

 

10

1-3-1- کاربردهای تجاری

 

11

1-3-1-1- مدیریت ارتباط با مشتری

 

11

1-3-1-2- تحلیل سبد خرید

13

1-3-2- کاربردهای علمی

 

15

1-3-3- کاربردهای امنیتی

 

 

 

 

15

فصل دوم- داده کاوی توزیع شده

 

17

فصل سوم- عامل­ها، سیستم­های چندعامله و داده­کاوی توزیع شده

 

23

3-1- عامل

 

23

3-2- سیستم­های چندعامله

 

24

3-3- سیستم­های چندعامله، بستری برای داده­کاوی توزیع شده

 

25

3-3-1- توزیع شدگی منابع اطلاعاتی

 

25

3-3-2- توزیع شدگی وتنوع روش­ها وسیستم­های داده­کاوی

 

 

26

3-4- بکارگیری مکانیزم­های مناسب برای حل مسائل پیچیده

 

26

3-5- داده­کاویتوزیعی به عنوان یک اتحادموقت ومسئله مذاکره

مذاکره

 

27

فصل چهارم- پیشینه موضوع

 

28

4-1- (  JAM)

28

4-2- (PADMA)

 

30

فصل پنجم- پروسهی کشف دانش از پایگاه داده

31

5-1- ویژگی ‌های KDD

 

 

 

 

32

5-1-1- استخراج داده‌ها

 

32

5-1-2- آماده کردن داده‌ها

 

33

5-1-3- مهندسی داده‌ها

 

33

5-1-4- مهندسی الگوریتم و تعیین استراتژی ‌های کاوش

 

33

5-1-5- اجرای الگوریتم کاوش و ارزیابی نتایج

 

34

5-2- زبان‌های پرسشی داده‌کاوی

34

فصل ششم- معماری FlexQG

 

36

6-1- دلایل اقبال و رویکردمابه روش‌هاوالگوریتم‌های بر پایه‌یSQL

37

6-2- چه مشکلاتی در سر راه پیاده‌سازی این رهیافت وجود دارند؟

 

38

6-3- انواع معماری ‌های ممکن

 

39

6-3-1- خواندن مستقیم از DBMS

39

6-3-2- استفاده از  توابع تعریف کاربر

39

6-4- معماری مورد استفاده

 

39

6-5- روش‌های کاوش مورد پشتیبانی

 

40

فصل هفتم- آماده‌سازی داده‌ها

 

41

7-1- جمع‌آوری داده‌ها

 

41

7-2- پیش‌پردازش داده‌ها

 

41

7-2-1- طبقه‌بندی کردن ویژگی ‌های عددی

 

41

7-2-2- تبدیل ویژگی‌های رشته‌ای با مقادیر خاص به ویژگی عددی

 

42

7-2-3- پاک‌سازی داده‌ها

 

 

43

7-2-4- گرامر آماده‌سازی داده‌ها در FlexQG

 

43

فصل هشتم- کلاسه‌بندی و پیشگویی داده‌ها

 

44

8-1- انواع روش‌های کلاسه‌بندی

 

45

8-2- مراحل یک الگوریتم کلاسه‌بندی

 

45

8-3- ارزیابی روش‌های کلاسه‌بندی

 

45

8-4- روش درخت تصمیم در کلاسه‌بندی

 

46

8-4-1- انواع درخت‌های تصمیم

 

47

8-4-1-1- (Classification and Regression Tree) CART

47

8-4-1-1-1- نحوه‌ی هرس کردن درخت

48

8-4-1-2-(Chi - Squared Automatic Iteration Decision tree) CHAID

48

8-4-1-2-1- نحوه محاسبه ی χ2

49

8-4-1-2-2- شرط پایان

49

8-5- الگوریتم‌های کلاسه‌بندی و FlexQG

 

49

8-6- گرامر پیشنهادی

 

50

فصل نهم- کاوش قوانین وابسته سازی

51

9-1- اصول کاوش قوانین وابسته سازی

51

9-2- اصول استقرا در کاوش قوانین وابسته سازی

52

9-3- کاوش قوانین وابسته سازی و FlexQG

54

9-4- گرامر پیشنهادی برای کاوش قوانین وابسته‌سازی

54

فصل دهم- خوشه‌بندی

55

10-1- تعریف فرآیند خوشه‌بندی

55

10-2- کیفیت خوشه‌بندی

56

10-3- روش ها و الگوریتم‌های خوشه‌بندی

56

10-3-1- الگوریتم‌های تفکیک

57

10-3-2- الگوریتم‌های سلسلهمراتبی

57

10-3-3- روش‌های متکی برچگالی

59

10-3-4- روش‌های متکی بر گرید

59

10-3-5- روش‌‌های متکی بر مدل

59

10-3-6- تکنیک‌های خوشه‌بندی دیگر

59

10-4- دسته‌بندی ویژگی‌های الگوریتم‌های خوشه‌بندی

60

10-5- الگوریتم‌های خوشه‌بندی و FlexQG

60

10-5-1- بررسی پارامترهای لازم برای الگوریتم‌های

61

10-5-2- بررسی پارامترهای لازم برای الگوریتم‌های

63

10-5-3- گرامر پیشنهادی

63

فصل یازدهم- الگوریتم کلی کاوش قوانین وابسته‌سازی، با استفاده از رهیافت SQL

64

11-1- قوانین وابسته‌سازی

64

11-2- کاوش اجزای وابسته

64

11-3- الگوریتم Apriori

64

11-4- وابسته سازی در SQL

65

11-5- شمارش پشتیبانی برای پیدا کردن مجموعه عناصر تکراری

67

11-5-1- k-way Jains:

 

67

11-5-2- Subquery-based:

 

68

فصل دوازدهم- پیاده‌سازی چارچوب کلی الگوریتم‌های خوشه‌بندی تفکیکی، بر پایه‌ی SQL

 

69

12-1- ورودی‌های الگوریتم

69

12-2- خروجی‌های الگوریتم

69

12-3- مدل احتمال به کار رفته

69

12-4- الگوریتم EM

71

12-5- قدم اول: ساده‌سازی و بهینه کردن الگوریتم

72

12-6- پیاده‌سازی SQL استاندارد الگوریتم EM

73

جمع­بندی و نتیجه­گیری

 

76

پیوست الف: گرامر کلی زبان  FlexQG

 

77

مراجع و منابع

81

 

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 

داده کاوی مبتنی بر سیستم تشخیص نفوذ به شبکه و آنتولوژی حملات

داده-کاوی-مبتنی-بر-سیستم-تشخیص-نفوذ-به-شبکه-و-آنتولوژی-حملات
داده کاوی مبتنی بر سیستم تشخیص نفوذ به شبکه و آنتولوژی حملات
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 58
حجم فایل: 1444 کیلوبایت

 

داده کاوی مبتنی بر سیستم تشخیص نفوذ به شبکه و آنتولوژی حملات
تعداد صفحات : 58 با فرمت ورد

فصل 1 مقدمه

 1-1 مقدمه  10

2-1  تعریف مسأله و بیان سؤالهای اصلی تحقیق 10

3-1  سابقه و ضرورت انجام تحقیق 11

4-1  هدف ها  11

5-1  کاربرد ها  11

 

 

فصل 2 داده کاوی و تشخیص نفوذ 

مقدمه  14

2-1      داده کاوی  16

2-2              روشهای داده کاوی  18

2-3              اهمیت تولید قوانین انجمنی  18

2-4               تشخیص نفوذ   18

2-5               اجزای تشکیل دهنده سیستم های تشخیص نفوذ IDS 19

               2-5-1 طبقه بندی IDS ها بر اساس قابلیت ها 22

               2-5-2 سیستم های تشخیص نفوذ تحت شبکه یا NIDS 26

               2-5-3 سیستم های تشخیص نفوذ تحت میزبان یا  HIDS  33                              

2-6              انواع حملات شبکه ای با توجه به طریقه حمله  34

2-6-1- حملات از کار انداختن سرویس  34

2-6-2- حملات دسترسی به شبکه  34

2-7               دسترسی به شبکه  36

2-7-1- دسترسی به داده  36

2-7-2- دسترسی به سیستم  36

2-8               انواع حملات شبکه ای با توجه به حمله کننده  37

2-8-1حملات انجام شده توسط کاربر مورد اعتماد )داخلی(  37  

2-8-2حملات انجام شده توسط افراد غیر معتمد )خارجی(  37

2-8-3حملات انجام شده توسط هکرهای بی تجربه  37

2-8-4 حملات انجام شده توسط کاربران مجرب  37

2-9              فرآیند تشخیص نفوذ  38

2-10          دسته بندی سیستمهای تشخیص نفوذ  39

2-10.1 سیستم تشخیص نفوذ بر مبنای HOST  39

2-10.2 سیستم تشخیص نفوذ بر مبنای شبکه ( NIDS39

2-10.3 سیستم تشخیص نفوذ توزیع شده  DIDS 40

2-11          مقایسه تشخیص نفوذ و پیش گیری از نفوذ  41

2-11.1 تشخیص نفوذ  41

2-11.2 پیشگیری از نفوذ  42

2-12          داده کاوی در تشخیص نفوذ  44

2-13          طراحی آنتولوژی حملات  51

2-14          طراحی معماری سیستم  54

2-14.1       عامل ایستا  54

2-14.2       عامل سیار:(MA)  54

2-14.3      مولفه ی مدیریت(MC ):  54

2-14.4       عامل مرکزی (CA ):  54

2-14.5       عامل هشدار : (AA)    55

2-14.6 گسیل کننده ی عامل های سیار: (MAD)   56

 

 

فصل 3 نتیجه گیری

نتیجه گیری  57

مراجع  58

واژه نامه  59

واژه نامه انگلیسی به فارسی  60

 

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.