نوع فایل: word
قابل ویرایش 53 صفحه
چکیده:
الگوریتم تشخیص گره خوردگی توزیع شده
ما الگوریتمی را برای تشخیص گره خوردگی به هنگام اجرای هم زمان عملکردهای تبادلی در شبکه پروسهای توزیع شده ( مثلا سیستم توزیعی داده ها) پیشنهاد می کنیم. این الگوریتم پیشنهادی یک الگوریتم تشخیص گره خوردگی توزیع شده میباشد. برهان صحت بخش توزیع شده الگوریتم با ارائه مثالی از الگوریتم در حال عملکرد بیان شده است. ویژگیهای عملکردی الگوریتم نیز ارائه شده است .
طبقه بندی و توضیح موضوع :
( شبکه های ارتباطی کامپیوتر) ( C.2.4 (، سیستم توزیع شده، ( سیستم عملکردی) ( D.4.1) مدیریت پروسه ها ، گره خوردگی ها، (سیستم عملکردی ) ( D.4.7) طراحی و سازماندهی سیستم توزیعی.
مقدمه:
از آنجائی که اکثر سیستمهای پروسهای توزیع شده بویژه سیستم اطلاعاتی توزیع شده احرا میشوند نیاز به الگوریتم تشخیص گره خوردگی توزیع شده آشکارتر میشود. اگثریت مکتوبات در رابطه با تاخیر، منبع، گراف، و تبادلها بحثهایی کردهاند. در این تحقیق هم اصطلاحات مشابهی بکار رفته است. تمامی لغات ایجاد شده توسط نویسنده در داخل گیومه بوده و حرف آغازین آن حرف بزرگ میباشد.
تعریف تبادل که در این تحقیق مورد استفاده قرار گرفته است، با تعاریف موجود در 3 و 8 همسان میباشد. واژه تبادل یک واژه انتزاعی مناسب برای پروسه های کاربری میباشد که شامل نگهداری اصولی از سیستم میباشد که اطلاعات را از یک شرایط ثابت به شرایط ثابت دیگر تغییر میدهد بطوریکه این انتقال به نظر نمیرسد.
اگر در حین یک انتقال خطایی رخ دهد، هر گونه تغییرات ایجاد شده توسط تبادل ناتمام باقی می ماند تا اینکه پایگاه اطلاعاتی به یک سایت ثابت بازگردد. برای دسترسی همزمان به پایگاه اطلاعاتی مکانیسم های کنترل همزمانی همچون قفل شدگی مورد استفاده قرار میگیرد.
استفاده از قفل کردن برای کنترل همزمانی این امر را میسر میکند که انجام یک تبادل ، کار تبادل دیگر را قفل کند و این تبادل به تعویق افتد. وقتی که تبادلی به تعویق می افتد، در انتظار تبادل دیگری می ماند و تبادل دوم هم در انتظار تبادل اول میماند و نتیجه آن یک تاخیر چرخه ای است که وقفه نامیده میشود.
الگوریتم های زیادی وجود دارند که در سیستم های اطلاعاتی مرکزیت یافته اند و برای تشخیص وقفه اجرا میشوند. تمامی این الگوریتم ها بر اساس تشخیص چرخه ها در گراف های تاخیری میباشد که در آن گرههای گراف برای نشان دادن تبادل با لبه های مستقیمی که نشانگر تبادل با تاخیر میباشد، مورد استفاده قرار گرفته است. هنگامیکه چرخه ها در (TWFG) یافت میشوند، این چرخه ها از طریق انتخاب تبادلی که در چرخه وجود داردو از طریق متوقف ساختن تبادل خود نیز متوقف میشوند( معمولا این اجازه به تبادل داده میشود که فعالیت خود را با با داده اصلی خود از نو آغاز کند ). این عملکرد به هنگام توزیع (TWFG ) در قسمت های چند گانه و یا در پایگاه اطلاعاتی پیچیده تر میشود.
در یک سیستم اطلاعاتی توزیع شده گر چه تبادل تمامی تمامی فرایند ها را در قسمت ایجاد شده انجام میدهد، ولی میتواند خارج از محل اصلی خود هم کارهایی را انجام دهد. اگر یک چنین اتفاقی بیافتد، یک عامل 4 در قسمت دوری ایجاد میشود تا تبادل را در این قسمت نشان دهد. این عامل قسمتی از تبادل اصلی برای کنترل همزمانی و اصلاحات می باشد.
فهرست مطالب:
چکیده
فصل اول: مقدمه
واژه متداول الگوریتم
1-1- مقدمه
فصل دوم: کارهای مرتبط با بن بست در سیستم توزیع شده
1-2- مقدمه
2-2- وقفه های موجود در سیستم توزیع شده
3-2- تشخیص وقفه متمرکز شده
4-2- تشخیص وقفه توزیع شده
5-2- جلوگیری از وقفه توزیع شده
فصل سوم: بیان مسئله
1-3- بیان مسئله
2-3- مثال و ساده تر کردن فرضیه
1-2-3- الگوریتم تشخیص
2-2-3- دلایلی برای صحت الگوریتم
3-2-3- وقفه های اشتباه
4-2-3- مثالی برای پردازش تشخیص وقفه
5-2-3- بررسی کارایی
6-2-3- فرمول محاسبه مورد نرمال پیش بینی شده
7-2-3- محاسبه مورد پیش بینی شده
8-2-3- مقایسه با الگوریتم متمرکز شده
فصل چهارم: نتیجهگیری
نتیجه گیری
مراجع
منابع و مأخذ:
GLIGOR, V.D., AND SHATTUCK, S.H. On deadlock detection in distributed systems. Computer Science Tech. Rep. 837, University of Maryland, College Park, Md., Dec. 1979. GOLDMAN B. Deadlock detection in computer networks. Tech. Rep. M.I.T.-LCS TR-185, Massachusetts Institute of Technology, Cambridge, Mass., Sept. 1977. GRAY, J.N. Notes on data base operating systems. In Operating Systems An Advanced Course, Bayer, R.M. Grahm, and G. Segmuller, (Eds.), Lecture Notes in Computer Science, vol. 60, Springer-Verlag, Berlin and New York, 1978. GRAY, J.N. A discussion of distributed systems. Res. Rep. RJ2699(34594), IBM Research Division, Sept. 1979. GRAY, J.N., HOMAN, P., OBERMARCK, R., AND KORTH, H. A straw man analysis of probability of waiting and deadlock. Res. Rep. RJ3066(38112), IBM Research Division, Feb. 1981 (presented at the 5th Berkeley Workshop on Distributed Data Management and Computer Networks, Feb. 1981). JOHNSON, D.B. Finding all the elementary cycles of a directed graph. SIAM Comput. 4,l (March 1975), 77-84. MENASCE, D., AND MUNTZ, R. Locking and deadlock detection in distributed data bases. IEEE Trans. Softw. Eng. SE-5,3 (May 1979), 195-202. OBERMARCK, R. Distributed data base. IBM Palo Alto Systems Center Tech. Bull. G320-6019, IBM, Palo Alto, Calif,, Sept. 1978. ROSENKRANTZ, D.J., STEARNS, R.E., AND LEWIS, P.M. II. System level concurrency control for distributed database systems. ACM Trans. Database Syst. 3,2 (June 1978), 178-198.
نوع فایل: word
قابل ویرایش 71 صفحه
چکیده:
در طی مراحل پیشرفت پروژه مطالب زیر مورد بررسی قرار خواهد گرفت. در فصل اول فیزیولوژیک بدن انسان در مقابل جریان های الکتریکی بررسی شده و پیرامون مطالبی در خصوص شرایط بروز برق گرفتگی، ساختار الکتریکی بدن انسان، عوارض برق گرفتگی، جدول تأثیرات فیزیولوژیک بدن انسان در مقابل جریان های الکتریکی حوادث ثانوی شکل های حاصل از حوادث برق بحث شد.
در فصل دوم تفاوت اثرات جریان هایAC,DC بر روی بدن انسان مورد بررسی قرار گرفته و پیرامون مسائلی همچون، اثر جریان های مستقیم در ولتاژهای بالا، اثر بیولوژیکی جریان متناوب، میزان اثار متناسب با فرکانس، خطر جریان متناوب نسبت به مستقیم، خطر ابتلا به بیماری سرطان برای ساکنان اطراف کابل های برق فشار قوی بررسی شده است.
فصل سوم و چهارم پیرامون مسائل حفاظتی بوده و استفاده از راه های کاهش خطر در برابر جریان های الکتریکی مورد بحث قرار گرفته که از آن جمله می توان به انواع زمینهای الکتریکی، صفر کردن ها، هم پتانسیل ها و استفاده از ترانس های یک به یک یا جدا کردن حفاظتی اشاره کرد.
در فصل پنجم آئین نامه های حفاظتی مورد مطالعه قرار گرفته برای آشنایی بیشتر متخصصین با مفادهای قانونی حفاظت و موارد ایمنی، تا گامی بااشد در جهت کاهش تلفات و صدمات وارده بر انسان در برابر جریان های الکتریکی.
مقدمه:
ازآنجا که با پیشرفت صنعت و تکنولوژی روز به روز تولید انرژی الکتریکی و کاربرد وسایل الکتریکی بیشتر می شود و انرژی الکتریکی جای خود را به عنوان یک انرژی برتر تثبیت کرده است به طوری که امروزه مصرف انرژی الکتریکی به عنوان یکی از شاخص های رشد صنعتی و اقتصادی کشورها محسوب می شود اما به موازات آن خطرات ناشی از برق نیز افزایش می یابد هر چند درکشورهای پیشرفته صنعتی به علت شناخته شدن این خطرات و افزایش سطح اطلاعات و کارگران صنایع، خوشبختانه صدماتی که از این طریق متوجه جوامع بشری می شود متناسب با توسعه این صنعت نیست.
به عنوان مثال در انگلستان آمار تلفات انسانی ناشیاز برق گرفتگی ظرف مدت پنجاه سال حدوداً چهار برابر شده در حالی که تولید انرژی الکتریکی در هماون مدت سی برابر افزایش یافته است، با این وجود تعداد قربانیان حوادث ناشی از جریان برق عدد قابل توجهی است و کاربرد نادرست و غیر ایمنی انرژی الکتریکی صدمات و خسارات جبران ناپذیری را بر جوامع مختلف به ویژه کشورهای در حال توسعه تحمیل می نماید.
بررسی حوادث الکتریکی نشان داده که نسبت تعداد این حوادث به کل حوادث حدود 3/0 درصد است اما درصد حوادث منجر به فوت در حوادث الکتریکی بیشتر می باشد.
به طوری که حدود 16/0 درصد از کل حوادث منجر به فوت هستند. در حالی که62/2 درصد حوادث ناشی از برق منجر به فوت گردیده است، یعنی وخامت حوادث برق بیش از 16برابر حوادث معمولی برآورد می شود. ضمناً حوادث ناشی از برق حدود4 درصد حوادث منجر به فوت در صنایع را تشکیل می دهد.
لازم به ذکر است که بیشترین حوادث برق مربوط به سیستم های جریان متناوب (بین 60-125ولت) بوده است(5/73 درصد) از طرف دیگر بررسی علل حریق ها نیز نشان داده که تقریباً عامل اصلیآتش سوزی ها، برق بوده است.
1- یک دسته کارکنان صنعت برق یا افرادی که در کارهای برق شاغل بوده و در این مدت رابطه آموزش هایی دیده اند نظیر تکنیسین های برق، اپراتورهای شاغل در مراکز برق فشار قوی، تعمیر کاران وسایل برقی از جمله افرادی هستند که به سبب حرفه خود در معرض حوادث الکتریکی قرار دارند.
2- دسته دوم، افرادی که در کارهای برقی غیرماهر بوده اما از دستگاه ها و تجهیزات الکتریکی استفاده می کنند و به علت عدم استفاده صحیح از وسایل برقی و یا خرابی قسمت های برقی دستگاه با خطر مواجه هستند.
آمار نشانی می دهد که بر خلاف تصور، تعداد حوادث برقی در بین افراد گروه اول بیشتر از گروه دوم می باشد.
بنابراین دانستن اطلاعات و مهارت فنی در رابطه با برق ما را از رعایت نکات ایمنی بینیاز نمی کند و در تمام مراحل کار با انرژی الکتریکی اعم از تولید، انتقال و توزیع و مصرف برق رعایت نکات ایمنی ضروری می باشد.
فهرست مطالب:
چکیده
مقدمه
فصل اول
بررسی فیزیولوژیک بدن انسان در مقابل جریان های الکتریکی
1-1 مقدمه
1-2 شرایط کلی برق گرفتگی
1- سیستم برق
2- محیط زیست
3- موجود زنده
1-4- برق گرفتگی
1-5- زاویه امپدانس
1-7- اثر ولتاژ
1-8- اثر شدت جریان
1-9- واکنش بدن در ولتاژDC در جریان های مختلف
1-11- مسیر عبور جریان
1-12- نوع جریان (AC-DC)
1-13- اثر فرکانس در برق گرفتگی
1-14- وجود جرقه به همراه برق گرفتگی
1-15- مدت زمان عبور جریان
1-16- وضع مدار جریان برق
1-17- عوارض برق گرفتگی و برق زدگی
1-27- حوادث ثانوی سلک های حاصل از حوادث برق
1-18- سکل های حاصل از حوادث برق
1-19- برق گرفتگی ناشی از صاعقه
1-30- مقایسه خصوصیات و اثرات صاعقه و الکتریسیته مصنوعی
1-31- اثرات دیگر صاعقه زدگی
1-22- طبقه بندی شدت سوختگی
1-23- عوارض سوختگی
1-34- اقدامات درمانی (تجویز مایعات)
1-35- جمع بندی فصل اول
فصل دوم
بررسی اثرات جریان هایAC,DC بر روی بدن انسان
1-2- مقدمه
2-2- تاریخچه جریان هایDC,AC
2-3- اثر پوستی جریان هایAC
2-4- مزیت های اقتصادی جریان هاDC
2-5- جریان هایDC دو قطبی و تک قطبی
2-6- وجود مدارشکن ها در جریان هایAC
2-7- مدت زمان های مجاز تماس ولتاژهایAC,DC
2-8- خطر جریان متناوب نسبت به مستقیم
2-9- بررسی صدمات عضلانی جریانDC نسبت بهAC
2-10- چگالی جریان
2-11- میزان آثار متناسب با فرکانس
2-12- میدان الکتریکی نزدیک خطوط انرژی
2-13- بستگی آماری بین بیماری و عوامل محیطی
2-14- خطر ابتلا به بیماری سرطان برای ساکنان اطراف کابل های برق فشار قوی
فصل سوم
مطالعه و بررسی نقش حفاظتی زمین کردن
3-1- مقدمه
3-2- زمین کردن
3-3- زمین های تک نقطه ای
نوع فایل: word
قابل ویرایش 250 صفحه
مقدمه:
1-1- تاریخچه شبکه
اولین شبکه کامپیوتری هنگامی اختراع شد که ریاضیدانان باستان چرتکه های خود را به کمک کایت به هم متصل کردند و بدین ترتیب آنها بلافاصله از جواب های یکدیگر مطلع میشدند. پس از سالها، شبکه های کامپیوتری بسیار خاص و خاص تر شدند. اکنون به جای نخ های کایت از کابل های الکتریکی، فیبر نوری یا امواج رادیویی استفاده میشود و کامپیوترهای به هم متصل میشوند. بهرحال، هدف همان هدف سابق است یعنی : اشتراک اطلاعات و انجام سریعتر کارها. در این بخش به مبانی شبکه های کامپیوتری و نحوه کار آنها میپردازیم.
1-2-شبکه چیست؟
شبکه چیزی جز دو یا چند کامپیوتر متصل به هم نیست که بدین ترتیب قادرند تبادل اطلاعات داشته باشند. اطلاعاتی مانند پیغامهای پست الکترونیکی یا مستندات یا منابع سخت افزاری و نرم افزاری. در بسیاری از حالات، این ارتباط از طریق کابل های الکتریکی حامل اطلاعات بصورت سیگنال الکتریکی انجام میشود. ولی در برخی موارد، سایر انواع انصالات مورد استفاده قرار میگیرند.
برای مثال، کابلهای فیبر نوری به سیستم ها اجازه میدهند تا با سرعت بسیار بالا از طریق شعاع های نوری به تبادل اطلاعات بپردازند. شبکه های بی سیم نیز امکان ارتباط سیستم ها را از طریق سیگنال های رادیویی فراهم میکنند که در این حالت کامپیوتر های توسط کابل های فیزیکی محدود نمیشوند و قابلیت جابجایی راحت برای آنها بوجود می آید.
علاوه بر سخت افزاری که مسئول شبکه است، یک شبکه نیاز به نرم افزار خاصی برای ایجاد ارتباط دارد. در ایام قدیم شبکه شما باید این نرم افزار را روی هر کامپیوتر روی شبکه اعمال میکردید.
امروزه، پشتیبانی از شبکه ها داخل تمام سیستم عامل های اصلی قرار دارد که میتوان تمام نسخه های جدید ویندوز، سیستم عاملهای مکینتاش و لینوکس را از این جمله نامید.
شبکههای کامپیوتری مجموعهای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده میکنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.
متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهوارهها و ... به هم وصل میباشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری میباشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.
این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شدهاند تشکیل یک شبکه میدهند. در این باره بعضی مطالعات میگویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژهنامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانهای را این طور تعریف میکند: «شبکهای از گرههای پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شدهاند». در همین سند عبارت «شبکه» این طور تعریف شدهاست: «اتصال سه با چند نهاد ارتباطی». رایانهای که به وسیلهای غیر رایانهای متصل شدهاست (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شدهاست) ممکن است که یک شبکه رایانهای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمیپردازد.
این نوشتار از تعاریفی استفاده میکند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایهای مشترکی دیده میشود. از این بابت برای آنکه شبکهای به وظیفهاش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات »،«ارتباطات» و « خدمات» اتصالات به بستر سختافزاری اشاره دارد، ارتباطات به روشی اشاره میکند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شدهاند.
فهرست مطالب:
فصل اول: آشنایی با شبکه
1-1- تاریخچه شبکه
1-2- شبکه چیست؟
1-3- قطعات سازنده شبکه
1-4- کلاینت ها و سرورها
1-5- سرور های اختصاصی وPeer ها
1-6- سرورها(Servers)
1-7- چه چیز سرور دارای اهمیت است
1-8- اجزای یک کامپیوتر سرور
1-9- Form Factor های سرور
1-10- کارت های رابط شبکه
1-11- کابل کواکسیال
1-12- کابل جفت تابیده
1-13- محل ذخیره سازی متصل به شبکه
1-14- قابلیت های سیستم عاملهای شبکه
1-15- پشتیبانی شبکه
1-16- سرویس های اشتراک فایل
1-17- چندوظیفگی
1-18- سرویسهای دایرکتوری
1-19- سرویسهای امنیتی
1-20- کاربرد شبکه های کامپیوتری
1-21- انواع ارتباطات در شبکه
فصل دوم: مفاهیم امنیت شبکه
2-1- مفاهیم امنیت شبکه
2-2- منابع شبکه
2-3- حمله
2-4- تحلیل خطر
2-5- طرح امنیت شبکه
2-6- نواحی امنیتی
2-7- امنیت تجهیزات شبکه
2-8- امنیت فیزیکی
2-8-1- افزونگی در محل استقرار شبکه
2-8-2- توپولوژی شبکه
2-8-3- محلهای امن برای تجهیزات
2-8-4- انتخاب لایه کانال ارتباطی امن
2-8-5- منابع تغذیه
2-8-6- عوامل محیطی
2-9- امنیت منطقی
2-9-1- امنیت مسیریابها
2-9-2- مدیریت پیکربندی
2-9-3- کنترل دسترسی به تجهیزات
2-9-4- امن سازی دسترسی
2-9-5- مدیریت رمزهای عبور
2-10- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات
2-10-1- قابلیتهای امنیتی
2-10-2- مشکلات اعمال ملزومات امنیتی
2-11- رویکردی عملی به امنیت شبکه لایه بندی شده (1)
2-11-1- مقدمه
2-11-2- افزودن به ضریب عملکرد هکرها
2-12- رویکردی عملی به امنیت شبکه لایه بندی شده (۲)
2-12-1- مزایا
2-12-2- معایب
2-12-3-ملاحظات
2-13- رویکردی عملی به امنیت شبکه لایه بندی شده (3)
2-13-1- مزایا
2=13=2= معایب
2-13-3- ملاحظات
2-14- رویکردی عملی به امنیت شبکه لایه بندی شده (4)
2-14-1- مزایا
2-14-2- معایب
2-14-3- ملاحظات
2-15- رویکردی عملی به امنیت شبکه لایه بندی شده (5) : جمع بندی
2-16- نتیجه گیری
2-17- پراکسی سرور
2-18- پیکربندی مرورگر
2-19- کاربرد پراکسی در امنیت شبکه (۱)
2-20- کاربرد پراکسی در امنیت شبکه (۲)
2-21- برخی انواع پراکسی
2-21-1- SMTP Proxy
2-22- کاربرد پراکسی در امنیت شبکه (۳)
2-22-1- HTTP Proxy
2-22-2- FTP Proxy
2-22-3- DNS Proxy
2-23- نتیجه گیری
2-24- مقایسه تشخیص نفوذ و پیش گیری از نفوذ
2-25- تفاوت شکلی تشخیص با پیش گیری
2-26- تشخیص نفوذ
2-27- پیش گیری از نفوذ
2-28- نتیجه نهایی
2-29- روشهای معمول حمله به کامپیوترها (۱)
2-30- روش های معمول حمله به کامپیوترها (۲)
2-31- کلیدها در رمزنگاری
2-32- رمزنگاری
2-33- معرفی و اصطلاحات
2-34- الگوریتمها
2-34-1- سیستمهای کلید متقارن
2-34-2- سیستمهای کلید نامتقارن
2-35- انتخاب و محافظت از کلمات عبور
2-36- سیاست کلی
2-37- راهنماییها
2-38- استانداردهای حفاظت از کلمه عبور
2-39- 10 نکته برای حفظ امنیت
2-40- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها
2-41- باز نکردن نامه های دریافتی از منابع ناشناس
2-42- استفاده از گذرواژه های مناسب
2-43- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall)
2-44- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه
2-45- قطع اتصال به اینترنت در مواقع عدم استفاده
2-46- قطع اتصال به اینترنت در مواقع عدم استفاده
2-47- گرفتن منظم وصله های امنیتی(Patches)
2-48- بررسی منظم امنیت کامپیوتر
فصل سوم: انواع حملات در شبکه و جلوگیری از آنها
3-1- انواع حملات در شبکه و جلوگیری از آنها
3-2- مقدمه
3-3- وظیفه یک سرویس دهنده
3-4- سرویس های حیاتی و موردنیاز
3-5- مشخص نمودن پروتکل های مورد نیاز
3-6- مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری
3-7- حملات ( Attacks )
3-7-1- حملات از نوع DoS
3-7-2- حملات از نوع Back door
3-8- حملات کامپیوتری و اهداف آنها
3=9= تعریف هک و نفوذ
3-10- اهداف حملات
3-11- امنیت اطلاعات در شبکه های کامپیوتری
3-12- انگیزه های موجود از حملات
3-13- انواع حملات
3-14- ۹ نکته پنهان از چشمان مدیران امنیت شبکه
3-15- SSL چیست و چگونه کار میکند
3-16- احراز هویت آنلاین از طریق شناسنامه ها
3-17- توسعه حفاظت اطلاعات فراتر از HTTPS
3-18- امنیت شبکه بی سیم
3-19- آشنایی با چگونگی کارکرد یک شبکه بی سیم
3-20- استفاده از سیستم رمزنگاری
3-21- امنیت کامپیوتر و روتر خود را تامین کنید.
3-22- اسم اولیه روتر را تغییر دهید.
3-23- رمز عبور پیش فرض روتر خود را تغییر دهید
3-24- دسترسی به شبکه را محدود کنید
3-25- شبکههای بیسیم ادهاک
3-26- تاریخچه
3-27= معرفی انواع شبکههای ادهاک
3-28- کاربردهای شبکه ادهاک
3-29- خصوصیات شبکههای ادهاک
3-30- امنیت در شبکههای بی سیم
3-31- منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
3-32- سه روش امنیتی در شبکههای بی سیم
3-33- مسیریابی
3-34- پروتکلهای مسیریابی
3-35- محدودیتهای سختافزاری یک گره حسگر
3-36- روشهای مسیریابی در شبکههای حسگر
3-36-1- روش سیل آسا
3-36-2- روش شایعه پراکنی
3-36-3- روش اسپین
3-36-4- روش انتشار هدایت شده
3-37- نتیجه گیری
فصل چهارم: امنیت برخی مسائل در شبکه اینترنت
4-1- امنیت برخی مسائل در شبکه اینترنت
4-2- امنیت خریدهای آنلاین
4-3- امنیت تلفنهای همراه
4-4- امنیت ایمیل
4-5- تعریف ویروس
4-6- عملکرد ویروس
4-7- انواع ویروسها
4-8- با نرمافزارهای امنیتی جعلی آشنا شوید
4-9- Network AntiViruses
4-10- مزایای آنتی ویروس تحت شبکه
4-11- تروجان چیست؟
4-12- انواع تروجان ها
4-12-1- تروجان کنترل دسترسی
4-12-2- تروجان مخرب
4-12-3- تروجانهای پروکسی
4-12-4- تروجانهای FTP
4-12-5- تروجان مخرب نرم افزارهای امنیتی
4-13- هرزنامه (اسپم) چیست؟
4-14- ۶ راه برای پیشگیری از بدافزارها
4-15- ۲۳ راهکار امنیتی برای بانکداری الکترونیکی
4-16- عوامل انسانی
4-16-1- سامانههای بانکی
4-16-2- شرکتهای پیمانکار
4-16-3- تجهیزات سختافزاری و مخابراتی
4-16-4- اطلاعات و دادهها
4-17- 6 روش برای اینکه هرزنامه کمتری بگیرید!
4-18- از خطر کلیک دزدی در امان بمانید
فصل پنجم: نفوذ و روشهای تشخیص نفوذ
5-1- نفوذ و روشهای تشخیص نفوذ
5-2- مقدمه
5-3- نفوذ
5-4- نفوذگران
5-5- روشهای نفوذ به شبکههای رایانهای
5-6- سرزیر شدن بافر
5-7- شکستن کلمات رمز عبور
5-8- استفاده از نقاط ضعف طراحی
5-9- روشهای تشخیص نفوذ
5-10- تشخیص رفتار غیرعادی در مقابل تشخیص سوءاستفاده
5-11- تشخیص رفتار غیرعادی
5-12- روشهای تشخیص رفتار غیرعادی
5-13- مدل اولیه دنینگ
5-14- اندازهگیری آستانهای (مدل عملیاتی)
5- 15- مدل انحراف معیار و میانگین
5-16- مدل چند متغیره
5-17- مدل فرآیندی مارکوف
5-18- اندازهگیری شدت فعالیت
5-19- اندازهگیری توزیع رکوردهای ردیابی
5-20- اندازهگیریهای دستهای
5-21- اندازهگیری رتبهای
5-22- تجزیه و تحلیل خوشهای
5-23- دستهبندی
5-24- تحلیل ارتباط
5-25- تحلیل توالی
5-26- ماشین استقرایی مبتنی بر زمان (تولید الگوی پیش بینانه)
5-27- محدودیت روشهای تشخیص رفتار غیرعادی
5-28- روشهای تشخیص سوءاستفاده
5-29- محدودیتهای روشهای تشخیص سوء استفاده
5-30- خلاصه و نتیجه گیری
فصل ششم: سیستم های تشخیص نفوذ
6-1- سیستم های تشخیص نفوذ
6-2- مقدمه
6-3- معرفی سیستم تشخیص نفوذ
6-4- تاریخچه سیستم تشخیص نفوذ
6-5- اهداف سیستم تشخیص نفوذ
6-6- انواع سیستم تشخیص نفوذ
6-7- سیستمهای تشخیص نفوذ مبتنی بر میزبان به دو دسته زیر تقسیم می شوند
6-8- سیستم تشخیص نفوذ مبتنی بر پروتکل
6-9- سیستم تشخیص نفوذ مبتنی بر پروتکل و کار برد
6-10- قابلیت ها و محدودیتهای سیستم تشخیص نفوذ
6-11- معیارهای ارزیابی سیستم تشخیص نفوذ
6-12- خلاصه و نتیجه گیری
فصل هفتم: معماری سیستم های تشخیص نفوذ
7-1- معماری سیستم های تشخیص نفوذ
7-2- معماری لایه ای
7-3- حسگرها
7-4- ملاحظات پیاده سازی حسگرها
7-5- عامل ها
7-6- ملاحظات پیاده سازی عاملها
7-7- اجزای مدیریت
7-8= مدیریت داده
7-9- اعلام خطر
7-10- همبستگی وقایع
7-11- تحلیل سطح بالا
7-12- نظارت بر دیگر اجزاء
7-13- تولید و توزیع سیاست
7-14- کنسول مدیریت
7-15- ملاحظات پیاده سازی اجزای مدیریت
7-16- خلاصه و نتیجه گیری
منابع
فهرست اشکال:
شکل 1-1 کابل کواکسیال با رابط BNC
شکل 1-2 کابل جفت تابیده
شکل 2-1 لایه بندی در شبکه ها
شکل 2-2 امنیت در لایه بندی شبکه ها
شکل 2-3 پیکربندی های IDS و IPS
شکل 2-4 امنیت در لایه بندی شبکه (رویکرد 4)
شکل 2-5 شبکه محلی
شکل 2-6 امنیت شبکه لایه بندی (رویکر 5)
شکل 2-7 عملکرد پراکسی سرور
شکل 2-8 ثبت تقاضاها در پراکسی سرور
شکل 2-9 پراکسی سرور در امنیت شبکه
شکل 2-10 کاربرد پراکسی سرور در امنیت شبکه
شکل 2-11 DNS Proxy
شکل 2-12 فیلتر کردن محتوا در HTTP پراکسی
شکل 2-13 DNS Proxy
شکل 2-14 انواع حملات به شبکه ها
شکل 2-15 نمایی از ایمیل جعلی برای بدست آوردن اطلاعات کاربر
شکل 4-1 نرم افزارهای امنیتی جعلی
شکل 5-1 رشد حوادث گزارش شده به Cert
شکل 5-2 حملههای جلوگیری از سرویس یا DOS
شکل 5-3 نمونهای از حمله Brute Force
شکل 5-4 برخی از حملات موثر توسط ویروس ها به همراه عملکرد
شکل 5-5 دیاگرام تغییر حالت
شکل 6-1 دفاع در عمق
شکل 6-2 سیستم استا ندارد تشخیص نفوذ
شکل 7-1 دیدکلی ازمعماری وجایگاه Ids
شکل 7-2 معماری چند لا یه
شکل 7-3 قرارگیری حسگردرDMZ
منابع و مأخذ:
1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378
2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372
3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379
4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381
5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383
6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383
- http://www.Freesof.org/CIE/Topics/57.htm
- http://www.Dei.isep.ipp.pt/docs/arpa.html
- http://www.webopedia.com
- http://www.compucom.com
- http://www.3com.com/0files/products/guides
- http://www.3com.com/0files/guides/100116.html
- http://www.alaska.net/research/net/wiring.htm
- http://www.pcwebopedia.com/term/0/operating-system.htm
- http://www.en.wikipedia.org/wiki/local_area_network
- http://www.Fcit.usf.edu/network/chap1/chap1.html
- http://www.nightcat.Org/networkTopologies.html
- http://compnenteorking.about.com
نوع فایل: word
قابل ویرایش 67 صفحه
چکیده:
با توجه به تئوری های موجود در زمینه ارزش اوراق بهادار و اینکه قیمت اوراق بهادار برابر با ارزش فعلی جریان های نقدی آینده ( و آنچه مورد انتظار دارندگان اوراق بهادار است) می باشد و برای آزمون محتوایی اطلاعاتی سود حسابداری اعلام شده از سوی شرکت ها و بررسی میزان توجه خریداران و فروشندگان سهام در بازار بورس اوراق بهادار تهران به سود حسابداری اقدام به انجام این تحقیق شد.
هدف اساسی تحقیق بررسی ارتباط و همبستگی بین تغییر در سود و تغییر قیمت سهام در بورس اوراق بهادار تهران در سال های 83 – 80 می باشد .جهت تحقق بخشیدن به هدف تحقیق ، اطلاعات لازم برای آزمون های فرض تحقیق با استفاده از نشریات و نرم افزار تدبیر،صحرا ، کتابخانه بورس همچنین اطلاعات موجود در سایر بانک های اطلاعاتی جمع آوری گردیده و در نهایت44 شرکت به عنوان نمونه انتخاب شدند. اطلاعات جمع آوری شده با استفاده از نرم افزار اکسل Excel پردازش شده و پس از انجام محاسبات با روشهای آماری مورد استفاده، مورد تجزیه و تحلیل قرار گرفته و یافته ها گزارش گردید.
فرضیه این تحقیق با توجه به محاسبات انجام شده در فصل 4 با اطمینان 95% درصد مورد پذیرش قرار گرفت . به عبارت دیگر مشخص گردید بین سود حسابداری و قیت سهام ارتباط و همبستگی وجود دارد و این همبستگی و ارتباط در یک جهت می باشد که علامت + ضریب همبستگی موید این مطلب است . لذا می توان نتیجه گرفت که سهامداران و خریداران سهام در بورس اوراق بهادار تهران توجه خاصی به سود اعلام شده توسط شرکت ها می نمایند و میزان سود اعلام شده یا EPS شرکت ها از عوامل مهم و موثر در تصمیم گیری سرمایه گذاران جهت خرید یا فروش سهام می باشد و نشاندهنده افزایش تاثیر سود بر قیمت در هر سال نسبت به سال قبل میباشد.
مقدمه:
تکامل ساختارپولی ومالی اقتصادهایی که عصر انقلاب صنعتی را پشت سرگذاشته اند و درروایتی خود در این شکل بخشیدن به این تحول چنان دست داشته اند که امروز آنها را کشورهای صنعتی می نامیم ، با توجه به نیازها یی بوده که در جریان تغییر شکل این اقتصادها پدید آمده است.اگرچه بسیاری ازاین ساختارها ، به صورت اولیه ، در اغلب کشورهای جهان وجود داشته است . اما آنچه شکل امروزی این ساختارها را ایجاد کرده مسیری است که اقتصادهای توسعه یافته در جریان گذر از شکلی ساده به شکلی پیچیده و پیشتاز، آن را پیموده اند.
بطور خلاصه بورس اوراق بهادار وظیفه دارد بازاری برای خرید و فروش انواع سهام و اوراق بهادار پدید آورد تا واحدهای خصوصی و دولت بتوانند سرمایه لازم را از این طریق و با استفاده ازمنابع مصرف نشده عموم فراهم آورند. چنین بازاری باید به صورت رقابت کامل عمل کند و از درجه تخصص بالایی برخوردار باشد .
ازعمده ترین استفاده کنندگان اطلاعات شرکتهای سهامی دربورس ، سرمایه گذاران بالقوه در سهام شرکتها میباشند ، به دست آوردن اطلاعات کافی جهت استفاده کنندگان فوق معمولا از کانال بورس اوراق بهادار انجام میشود. تصمیم گیری سرمایه گذاران بالقوه اساسا به خرید سهام شرکت مربوط می شود و این تصمیمات ممکن است بر مبنای عوامل زیر باشد:
سود سهامی که سرمـایـه گذاران در آینده دریافت خواهند نمود کی، به چه میزان ، و به چه نحوی خواهد بود، به عبارت دیگر، سود سهام مزبور در چه تاریخی و به چه مبلغی به صورت نقد یا غیر نقد پرداخت خواهد شد
در زمان فروش ســهام خریداری شده ، حاصل ازفروش آن چه خواهد بود ؟ سود سهام ، توزیع پول نقد یا سایر داراییها بین سهامداران یک شرکت سهامی است.توزیع سود سهام، فراهم کننده بازده سرمایه گذاری سهامداران است. متداولترین نوع سود سهام برای سهام عادی ، توزیع به شکل نقدی ، غیرنقدی و سهمی می باشد.شرکتها زمانی سود نقدی توزیع میکنند که سود تحصیل شده داشته باشند وهمچنین وجوه نقد مورد نیاز برای توزیع سود نیز کافی باشد تا شرکت بتواند سود نقدی پرداخت نماید . از نظر تئوری تاثیر توزیع سود به شکل نقدی در قیمت سهام ، قیمت سهام باید به اندازه توزیع سود نقدی کاهش یابد . پرداخت سود سهام موجب کاهش داراییها و همچنین کاهش حقوق صاحبان سهام میگردد و ارزش شرکت به همان اندازه کاهش می یابد .
در این تحقیق سعی خواهد شد که از طریق تجزیه و تحلیل روابط بین سود تقسیمی مصــوب مجمع شرکتهای پذیرفته شده در بازاربـــورس اوراق بهادار تهران و همچنین روابط بین سود تقسیمی پرداخت شده به سهامداران با قیمت سهام شرکتهای مزبور و همچنین به بررسی محتوای اطلاعاتی سود تقسیمی پرداخته شود.
فهرست مطالب:
فصل اول
مقدمه
تعریف موضوع
اهمیت تحقیق
هدف و علت انتخاب موضوع
سوابق مربوط
فرضیات تحقیق
قلمرو مکانی تحقیق
قلمرو زمانی تحقیق
روش تحقیق
ساختار تحقیق
فصل دوم
مقدمه
کلیات
بازار سرمایه در ایران
مزایای وجود بورس اواق بهادار
1- از دیدگاه کلان
2- از دیدگاه شرکتهای پذیرفته شده در بورس
3- از نظر سرمایه گذاران
سودمندی در پیش بینی معیاری برای ارزیابی اطلاعات
استفاده کنندگان صورتهای مالی
هدفهای گزارشگری مالی
انتخاب نظریه سود
استدلال انتخاب نظریه سود
مکاتب فکری پیرامون اندازه گیری سود
سود تحققی و سود غیر تحققی
فواید سود برای سرمایه گذاران
حلقه های ارتباطی سود و قیمت سهام
تحلیل سود
پیش بینی سودهای آتی از روی سودهای جاری
قیمتها و سودها
ویژگی بازار حقیقی و کامل
ارتباط بین سودهای حسابداری دائمی و سودهای دائمی که بعنوان مفهوم ارزیابی می باشند
مروری بر تحقیقات انجام شده ذر رابطه با سود-قیمت
فصل سوم
مقدمه
انواع روشهای تحقیق
مراحل مختلف تنظیم تحقیق توصیفی
مراحل پژوهش علمی در تحقیق
1- تعیین هدف
2- جمع آوری داده ها
3- تجزیه و تحلیل داده ها
4- بیان یافته ها
فرضیات تحقیق
تئوری فرضیه تحقیق
جامعه آماری
نمونه و نمونه گیری
نحوه جمع آوری داده ها و روشها و تکنیکهای آماری و محاسبات آنها
آماره تست فرضیات
ضریب تشخیص (ضریب تعیین)
محاسبه ضریب رگرسیون
فصل چهارم
مقدمه
تجزیه و تحلیل یافته ها
ضریب تعیین
محاسبه ضرایب رگرسیون و معادله خط آنها
بررسی همبستگی بین قیمت و سود نقدی
1- ضریب همبستگی
2- نتایج آزمون فرض
3- ضریب تعیین
4- محاسبات مربوط به ضراب رگرسیون
فصل پنجم
خلاصه تحقیق
ارزیابی نتایج آزمون فرض
محدودیت های تحقیق
پیشنهادات
توصیه برای تحقیقات آتی
منابع و مآخذ
منابع و مأخذ:
مدیریت مالی ؛ دکتر ایرج نوروش
بررسی رابطه سود وقیمت ؛ ماکوئی ، پایان نامه کارشناسی ارشد
رابطه سود حسابداری و قیمت سهام ؛
بورس ، سهام ، نحوه قیمت گذاری سهام ؛ موسسه حسابرسی دایارایان به اهتمام دکتر غلامحسین دوانی
آمار دراقتصاد و بازرگانی ؛ دکتر محمد نوفرستی
آمار و کاربرد آن در مدیریت ؛ دکتر ناصحی فر
مفاهیم اولیه بورس به زبان ساده ؛ فراهانی فرد ، رضا صبری
نوع فایل: word
قابل ویرایش 137 صفحه
مقدمه:
یادگیری با نظارت موفقیتی در کاربردهای جهان امروزی بوده که تقریباً در هر حوزه ای شامل حوزه های متنی و شبکه ای استفاده می شود. یادگیری با نظارت همچنین به یادگیری طبقه بندی شده یا استقرایی در یادگیری ماشینی گفته می شود. این نوع از یادگیری شبیه یادگیری انسان از حوادث گذشته برای کسب دانش جدید به منظور بهبود توانایی، برای انجام وظایف است. به هر حال، از آنجایی که کامپیوترها تجربه ای ندارند یادگیری ماشینی از داده ای که در گذشته جمع شده، یادمی دهد و تجربه های گذشته را در مورد کاربردهای جهان واقعی نشان می دهد.
چندین نوع از وظایف یادگیری با نظارت وجود دارد که در اینجا روی نوع خاصی یعنی یادگیری یک عمل هدفمند که بتواند برای پیش بینی مقادیر یک صفت استفاده شود متمرکزمی شویم. در این مقاله شماری از تکنیکهای یادگیری با نظارت را معرفی می کنیم، این تکنیک ها تقریباً در هر وسیله ی کاربردی ارتباطی استفاده می شوند.
فهرست مطالب:
فصل اول
1-1- مقدمه
1-2- مفاهیم اساسی
فصل دوم
2-1- مقدمه
2-2- اجزای تشکیل دهنده فرایند خوشه بندی
2-3- تکنیکهای خوشه بندی
2-3-1- الگوریتمهای افراز
2-3-1-1- الگوریتم خوشه بندی به روش افراز
2-3-2- الگوریتمهای سلسه مراتبی
2-3-2-1- تجمعی پایین به بالا
2-3-2-2- تجمعی بالا به پایین
2-4- الگوریتم خوشه بندی برای مجموعه داده های بزرگ
2-5- خوشه بندی با استفاده از گرافها
2-6- بررسی درخت تصمیم گیری
2-6-1- الگوریتم یادگیری
2-6-2- تابع impurity
2-6-2-1- سود اطلاعات
2-6-2-2- نسبت سود اطلاعات
2-6-3- هزینه ی صفات پیوسته
2-6-4- دیگر عقاید
2-6-4-1- هزینه ی مقادیر صفات از دست داده شده
2-6-4-2- هزینه ی توزیع کلاس skewed
2-7- استقراء قانون
2-7-1- پوشش ترتیبی
2-7-1-1- الگوریتم اول(Ordered Rule)
2-7-1-2- الگوریتم دوم(Ordered Class)
2-7-1-3- استفاده کردن از قوانین برای طبقه بندی
2-7-2- یادگیری قانون:تابع Learn-One-Rule
2-7-2-1- 1 Learn-One-Rule-
2-7-2-2- 2 Learn-One-Rule-
2-7-2-3- تابع grow Rule()
2-7-2-4- تابعPurne Rule()
2-7-3- نتیجه گیری
2-8- طبقه بندی مبتنی بر انجمنی
2-8-1- طبقه بندی کردن با استفاده از قوانین انجمنی کلاس
2-8-1-1- جستجوی قوانین انجمنی کلاس برای طبقه بندی کننده
2-8-1-1-1- قوانین هرس کردن
2-8-1-1-2- پشتیبانهای کلاس مینیمم چندگانه
2-8-1-1-3- انتخاب پارامترها
2-8-1-1-4- شکل داده ها
2-8-1-2- ساختمان طبقه بندی کننده
2-8-1-2-1- استفاده کردن از قوی ترین قانون
2-8-1-2-2- انتخاب کردن زیرمجموعه ای از قوانین برای ساختن طبقه بندی کننده
2-8-1-2-3- ترکیب چندین قانون
2-8-2- قوانین انجمنی کلاس بعنوان خصوصیات
2-8-3- طبقه بندی با استفاده از قوانین انجمنی نرمال
2-9- طبقه بندی Naïve Bayesian
2-9-1- فرض استقلال شرط
2-10- طبقه بندی متنی Naïve Bayesian
2-10-1- چارچوب احتمالی
2-10-2- مدل Bayesian Naïve
2-10-2-1- تخمین پارامترها
2-10-2-2- طبقه بندی
2-10-3- نتیجه گیری
2-11- الگوریتم نزدیکترین همسایه
2-12- انتخاب خصوصیت
2-13- دسترسی عددی
2-14- یادگیری روابط
فصل سوم
3-1- تکنیکهای ارزیابی
3-2- ارزیابی طبقه بندی کننده
3-2-1- روش های ارزیابی
3-2-2- نمونه های تصادفی چندگانه
3-2-3- دقت، فراخوانی، F-score و نقطه ی سراسری
فصل چهارم
4-1- نتیجه گیری
واژگان
مراجع
منابع و مأخذ:
D.J.newman, S.Hettich, C.L.Blank, and C.J.Merz. UCI Repository of Machine Learning Database, Department of Information and Computer Science, University of California, Irvine, CA; 1998, http://www.ics.uci.edu/mlearn/MLRepository.html. S.Hettich and S. D. Bay. The UCI KDD Archive, Department of Information and Computer Scince. University of California, Irvine, CA; 1999, http:/kdd. ics. uci. edu.David W. Aha, Dennis F.kibler, and Marc K. Albert, Instance-based learning algorithm, Mach. Learn., 1991.J. Ross Quinlan of decision trees, Mach. Learn., 1989. U. M. Fayyad and K. B. Irani, Multi-interval discretisation of continuous-valued attributes for classification learning, in Proceedings of 13 th Internatinal Joint Conferece on Artificial Intelligence, Morgan Kaufmann, San Francisco, CA, 1993.Mark Craven, dan DiPasuo, Dayne Freitag, Andrew McCallum, Tom M. Mitchell, Kamal nigam, and Sean Slattery, Learning to construct Knowledge bases from the World Wide Web. Artif, Intell., 2000, http://www. cs. cmu. edu/webkb/ .