پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc

پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 53 صفحه

 

چکیده:

الگوریتم تشخیص گره خوردگی توزیع شده

ما الگوریتمی را برای تشخیص گره خوردگی به هنگام اجرای هم زمان عملکردهای تبادلی در شبکه پروسه‌ای توزیع شده ( مثلا سیستم توزیعی داده ها) پیشنهاد می کنیم. این الگوریتم پیشنهادی یک الگوریتم تشخیص گره خوردگی توزیع شده  می‌باشد. برهان صحت بخش توزیع شده الگوریتم با ارائه مثالی از الگوریتم در حال عملکرد بیان شده است. ویژگیهای عملکردی الگوریتم نیز ارائه شده است .

طبقه بندی و توضیح موضوع :

( شبکه های ارتباطی کامپیوتر) ( C.2.4 (، سیستم توزیع شده، ( سیستم عملکردی) ( D.4.1) مدیریت پروسه ها ، گره خوردگی ها، (سیستم عملکردی ) ( D.4.7) طراحی و سازماندهی سیستم توزیعی.

 

مقدمه:

از آنجائی که اکثر سیستم‌های پروسه‌ای توزیع شده بویژه سیستم اطلاعاتی توزیع شده احرا میشوند نیاز به الگوریتم تشخیص گره خوردگی توزیع شده آشکارتر میشود. اگثریت مکتوبات در رابطه با تاخیر، منبع، گراف، و تبادل‌ها بحث‌هایی کرده‌اند. در این تحقیق هم اصطلاحات مشابهی بکار رفته است. تمامی لغات ایجاد شده توسط نویسنده در داخل گیومه بوده و حرف آغازین آن حرف بزرگ می‌باشد.

تعریف تبادل که در این تحقیق مورد استفاده قرار گرفته است، با تعاریف موجود در 3 و 8 همسان میباشد. واژه تبادل یک واژه انتزاعی مناسب برای پروسه های کاربری میباشد که شامل نگهداری اصولی از سیستم می‌باشد که اطلاعات را از یک شرایط ثابت به شرایط ثابت دیگر تغییر میدهد بطوریکه این انتقال به نظر نمی‌رسد.

اگر در حین یک انتقال خطایی رخ دهد، هر گونه تغییرات ایجاد شده توسط تبادل ناتمام باقی می ماند تا اینکه پایگاه اطلاعاتی به یک سایت ثابت بازگردد. برای دسترسی همزمان به پایگاه اطلاعاتی مکانیسم های کنترل همزمانی همچون قفل شدگی مورد استفاده قرار میگیرد.

استفاده از قفل کردن برای کنترل همزمانی این امر را میسر میکند که انجام یک تبادل ، کار تبادل دیگر را قفل کند و این تبادل به تعویق افتد. وقتی که تبادلی به تعویق می افتد، در انتظار تبادل دیگری می ماند و تبادل دوم هم در انتظار تبادل اول میماند و نتیجه آن یک تاخیر چرخه ای است که وقفه نامیده میشود.

الگوریتم های زیادی وجود دارند که در سیستم های اطلاعاتی مرکزیت یافته اند و برای تشخیص وقفه اجرا می‌شوند. تمامی این الگوریتم ها بر اساس تشخیص چرخه ها در گراف های تاخیری  می‌باشد که در آن گره‌های گراف برای نشان دادن تبادل با لبه های مستقیمی که نشانگر تبادل با تاخیر می‌باشد، مورد استفاده قرار گرفته است. هنگامیکه چرخه ها در (TWFG) یافت میشوند، این چرخه ها از طریق انتخاب تبادلی که در چرخه وجود داردو از طریق متوقف ساختن تبادل خود نیز متوقف میشوند( معمولا این اجازه به تبادل داده میشود که فعالیت خود را با با داده اصلی خود از نو آغاز کند ). این عملکرد به هنگام توزیع (TWFG ) در قسمت های چند گانه و یا در پایگاه اطلاعاتی پیچیده تر میشود.

در یک سیستم اطلاعاتی توزیع شده گر چه تبادل تمامی تمامی فرایند ها را در قسمت ایجاد شده انجام می‌دهد، ولی میتواند خارج از محل اصلی خود هم کارهایی را انجام دهد. اگر یک چنین اتفاقی بیافتد، یک عامل 4 در قسمت دوری ایجاد میشود تا تبادل را در این قسمت نشان دهد. این عامل قسمتی از تبادل اصلی برای کنترل همزمانی و اصلاحات می باشد.

 

فهرست مطالب:

چکیده

فصل اول: مقدمه

واژه متداول الگوریتم

1-1- مقدمه

فصل دوم: کارهای مرتبط با بن بست در سیستم توزیع شده

1-2- مقدمه

2-2- وقفه های موجود در سیستم توزیع شده

3-2- تشخیص وقفه متمرکز شده

4-2- تشخیص وقفه توزیع شده

5-2- جلوگیری از وقفه توزیع شده

فصل سوم: بیان مسئله

1-3- بیان مسئله

2-3- مثال و ساده تر کردن فرضیه

1-2-3- الگوریتم تشخیص

2-2-3- دلایلی برای صحت الگوریتم

3-2-3- وقفه های اشتباه

4-2-3- مثالی برای پردازش تشخیص وقفه

5-2-3- بررسی کارایی

6-2-3- فرمول محاسبه مورد نرمال پیش بینی شده

7-2-3- محاسبه مورد پیش بینی شده

8-2-3- مقایسه با الگوریتم متمرکز شده

فصل چهارم: نتیجه‌گیری

نتیجه گیری

مراجع

 

منابع و مأخذ:

GLIGOR, V.D., AND SHATTUCK, S.H. On deadlock detection in distributed systems. Computer Science Tech. Rep. 837, University of Maryland, College Park, Md., Dec. 1979. GOLDMAN B. Deadlock detection in computer networks. Tech. Rep. M.I.T.-LCS TR-185, Massachusetts Institute of Technology, Cambridge, Mass., Sept. 1977. GRAY, J.N. Notes on data base operating systems. In Operating Systems An Advanced Course, Bayer, R.M. Grahm, and G. Segmuller, (Eds.), Lecture Notes in Computer Science, vol. 60, Springer-Verlag, Berlin and New York, 1978. GRAY, J.N. A discussion of distributed systems. Res. Rep. RJ2699(34594), IBM Research Division, Sept. 1979. GRAY, J.N., HOMAN, P., OBERMARCK, R., AND KORTH, H. A straw man analysis of probability of waiting and deadlock. Res. Rep. RJ3066(38112), IBM Research Division, Feb. 1981 (presented at the 5th Berkeley Workshop on Distributed Data Management and Computer Networks, Feb. 1981). JOHNSON, D.B. Finding all the elementary cycles of a directed graph. SIAM Comput. 4,l (March 1975), 77-84. MENASCE, D., AND MUNTZ, R. Locking and deadlock detection in distributed data bases. IEEE Trans. Softw. Eng. SE-5,3 (May 1979), 195-202. OBERMARCK, R. Distributed data base. IBM Palo Alto Systems Center Tech. Bull. G320-6019, IBM, Palo Alto, Calif,, Sept. 1978. ROSENKRANTZ, D.J., STEARNS, R.E., AND LEWIS, P.M. II. System level concurrency control for distributed database systems. ACM Trans. Database Syst. 3,2 (June 1978), 178-198.

خرید و دانلود پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc


پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 250 صفحه

 

مقدمه:

1-1- تاریخچه شبکه

اولین شبکه کامپیوتری هنگامی اختراع شد که ریاضیدانان باستان چرتکه های خود را به کمک کایت به هم متصل کردند و بدین ترتیب آنها بلافاصله از جواب های یکدیگر مطلع می‌شدند. پس از سالها، شبکه های کامپیوتری بسیار خاص و خاص تر شدند. اکنون به جای نخ های کایت از کابل های الکتریکی، فیبر نوری یا امواج رادیویی استفاده می‌شود و کامپیوترهای به هم متصل می‌شوند. بهرحال، هدف همان هدف سابق است یعنی : اشتراک اطلاعات و انجام سریعتر کارها. در این بخش به مبانی شبکه های کامپیوتری و نحوه کار آنها می‌پردازیم.

 

1-2-شبکه چیست؟

شبکه چیزی جز دو یا چند کامپیوتر متصل به هم نیست که بدین ترتیب قادرند تبادل اطلاعات داشته باشند. اطلاعاتی مانند پیغامهای پست الکترونیکی یا مستندات یا منابع سخت افزاری و نرم افزاری. در بسیاری از حالات، این ارتباط از طریق کابل های الکتریکی حامل اطلاعات بصورت سیگنال الکتریکی انجام می‌شود. ولی در برخی موارد، سایر انواع انصالات مورد استفاده قرار می‌گیرند.

برای مثال، کابلهای فیبر نوری به سیستم ها اجازه می‌دهند تا با سرعت بسیار بالا از طریق شعاع های نوری به تبادل اطلاعات بپردازند. شبکه های بی سیم نیز امکان ارتباط سیستم ها را از طریق سیگنال های رادیویی فراهم می‌کنند که در این حالت کامپیوتر های توسط کابل های فیزیکی محدود نمی‌شوند و قابلیت جابجایی راحت برای آنها بوجود می آید.

علاوه بر سخت افزاری که مسئول شبکه است، یک شبکه نیاز به نرم افزار خاصی برای ایجاد ارتباط دارد. در ایام قدیم شبکه شما باید این نرم افزار را روی هر کامپیوتر روی شبکه اعمال می‌کردید.

امروزه، پشتیبانی از شبکه ها داخل تمام سیستم عامل های اصلی قرار دارد که میتوان تمام نسخه های جدید ویندوز، سیستم عاملهای مکینتاش و لینوکس را از این جمله نامید.

شبکه‌های کامپیوتری مجموعه‌ای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده می‌کنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.                        

متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهواره‌ها و ... به هم وصل می‌باشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری می‌باشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.  

این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شده‌اند تشکیل یک شبکه می‌دهند. در این باره بعضی مطالعات می‌گویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژه‌نامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانه‌ای را این طور تعریف می‌کند: «شبکه‌ای از گره‌های پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شده‌اند». در همین سند عبارت «شبکه» این طور تعریف شده‌است: «اتصال سه با چند نهاد ارتباطی». رایانه‌ای که به وسیله‌ای غیر رایانه‌ای متصل شده‌است (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شده‌است) ممکن است که یک شبکه رایانه‌ای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمی‌پردازد.

این نوشتار از تعاریفی استفاده می‌کند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایه‌ای مشترکی دیده می‌شود. از این بابت برای آنکه شبکه‌ای به وظیفه‌اش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات »،«ارتباطات» و « خدمات» اتصالات به بستر سخت‌افزاری اشاره دارد، ارتباطات به روشی اشاره می‌کند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شده‌اند.

 

فهرست مطالب:

فصل اول: آشنایی با شبکه

1-1- تاریخچه شبکه

1-2- شبکه چیست؟

1-3- قطعات سازنده شبکه

1-4- کلاینت ها و سرورها

1-5- سرور های اختصاصی وPeer ها

1-6- سرورها(Servers)

1-7- چه چیز سرور دارای اهمیت است

1-8- اجزای یک کامپیوتر سرور

1-9- Form Factor های سرور

1-10- کارت های رابط شبکه

1-11- کابل کواکسیال

1-12- کابل جفت تابیده

1-13- محل ذخیره سازی متصل به شبکه

1-14- قابلیت های سیستم عاملهای شبکه

1-15- پشتیبانی شبکه

1-16- سرویس های اشتراک فایل

1-17- چندوظیفگی

1-18- سرویسهای دایرکتوری

1-19- سرویسهای امنیتی

1-20- کاربرد شبکه های کامپیوتری

1-21- انواع ارتباطات در شبکه

فصل دوم: مفاهیم امنیت شبکه

2-1- مفاهیم امنیت شبکه

2-2- منابع شبکه

2-3- حمله

2-4- تحلیل خطر

2-5- طرح امنیت شبکه

2-6- نواحی امنیتی

2-7- امنیت تجهیزات شبکه

2-8- امنیت فیزیکی

2-8-1- افزونگی در محل استقرار شبکه

 2-8-2- توپولوژی شبکه

 2-8-3- محل‌های امن برای تجهیزات

 2-8-4- انتخاب لایه کانال ارتباطی امن

 2-8-5- منابع تغذیه

 2-8-6- عوامل محیطی

2-9- امنیت منطقی

 2-9-1- امنیت مسیریاب‌ها

 2-9-2- مدیریت پیکربندی

 2-9-3- کنترل دسترسی به تجهیزات

 2-9-4- امن سازی دسترسی

 2-9-5- مدیریت رمزهای عبور

2-10- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

 2-10-1- قابلیت‌های امنیتی

 2-10-2- مشکلات اعمال ملزومات امنیتی

2-11- رویکردی عملی به امنیت شبکه لایه بندی شده (1)

 2-11-1- مقدمه

 2-11-2- افزودن به ضریب عملکرد هکرها

2-12- رویکردی عملی به امنیت شبکه لایه بندی شده (۲)

 2-12-1- مزایا

 2-12-2- معایب

 2-12-3-ملاحظات

2-13- رویکردی عملی به امنیت شبکه لایه بندی شده (3)

 2-13-1- مزایا

 2=13=2= معایب

 2-13-3- ملاحظات

2-14- رویکردی عملی به امنیت شبکه لایه بندی شده (4)

 2-14-1- مزایا

 2-14-2- معایب

 2-14-3- ملاحظات

2-15- رویکردی عملی به امنیت شبکه لایه بندی شده (5) : جمع بندی

2-16- نتیجه گیری

2-17- پراکسی سرور

2-18- پیکربندی مرورگر

2-19- کاربرد پراکسی در امنیت شبکه (۱)

2-20- کاربرد پراکسی در امنیت شبکه (۲)

2-21- برخی انواع پراکسی

 2-21-1- SMTP Proxy

2-22- کاربرد پراکسی در امنیت شبکه (۳)

 2-22-1- HTTP Proxy

 2-22-2- FTP Proxy

 2-22-3- DNS Proxy

2-23- نتیجه گیری

2-24- مقایسه تشخیص نفوذ و پیش گیری از نفوذ

2-25- تفاوت شکلی تشخیص با پیش گیری

2-26- تشخیص نفوذ

2-27- پیش گیری از نفوذ

2-28- نتیجه نهایی

2-29- روش‌های معمول حمله به کامپیوترها (۱)

2-30- روش های معمول حمله به کامپیوترها (۲)

2-31- کلیدها در رمزنگاری

2-32- رمزنگاری

2-33- معرفی و اصطلاحات

2-34- الگوریتم‌ها

 2-34-1- سیستمهای کلید متقارن

 2-34-2- سیستمهای کلید نامتقارن

2-35- انتخاب و محافظت از کلمات عبور

2-36- سیاست کلی

2-37- راهنماییها

2-38- استانداردهای حفاظت از کلمه عبور

2-39- 10 نکته برای حفظ امنیت

2-40- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها

2-41- باز نکردن نامه های دریافتی از منابع ناشناس

2-42- استفاده از گذرواژه های مناسب

2-43- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall)

2-44- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه

2-45- قطع اتصال به اینترنت در مواقع عدم استفاده

2-46- قطع اتصال به اینترنت در مواقع عدم استفاده

2-47- گرفتن منظم وصله های امنیتی(Patches)

2-48- بررسی منظم امنیت کامپیوتر

فصل سوم: انواع حملات در شبکه و جلوگیری از آنها

3-1- انواع حملات در شبکه و جلوگیری از آنها

3-2- مقدمه

3-3- وظیفه یک سرویس دهنده

3-4- سرویس های حیاتی و موردنیاز

3-5- مشخص نمودن پروتکل های مورد نیاز

3-6- مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری

3-7- حملات ( Attacks )

 3-7-1- حملات از نوع DoS

 3-7-2- حملات از نوع Back door

3-8- حملات کامپیوتری و اهداف آنها

3=9= تعریف هک و نفوذ

3-10- اهداف حملات

3-11- امنیت اطلاعات در شبکه های کامپیوتری

3-12- انگیزه های موجود از حملات

3-13- انواع حملات

3-14- ۹ نکته پنهان از چشمان مدیران امنیت شبکه

3-15- SSL چیست و چگونه کار می‌کند

3-16- احراز هویت آنلاین از طریق شناسنامه ها

3-17- توسعه حفاظت اطلاعات فراتر از HTTPS

3-18- امنیت شبکه بی سیم

3-19- آشنایی با چگونگی کارکرد یک شبکه بی سیم

3-20- استفاده از سیستم رمزنگاری

3-21- امنیت کامپیوتر و روتر خود را تامین کنید.

3-22- اسم اولیه روتر را تغییر دهید.

3-23- رمز عبور پیش فرض روتر خود را تغییر دهید

3-24- دسترسی به شبکه را محدود کنید

3-25- شبکه‌های بی‌سیم ادهاک

3-26- تاریخچه

3-27= معرفی انواع شبکه‌های ادهاک

3-28- کاربردهای شبکه ادهاک

3-29- خصوصیات شبکه‌های ادهاک

3-30- امنیت در شبکه‌های بی سیم

3-31- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

3-32- سه روش امنیتی در شبکه‌های بی سیم

3-33- مسیریابی

3-34- پروتکل‌های مسیریابی

3-35- محدودیت‌های سخت‌افزاری یک گره حسگر

3-36- روش‌های مسیریابی در شبکه‌های حسگر

 3-36-1- روش سیل آسا

 3-36-2- روش شایعه پراکنی

 3-36-3- روش اسپین

 3-36-4- روش انتشار هدایت شده

3-37- نتیجه گیری

فصل چهارم: امنیت برخی مسائل در شبکه اینترنت

4-1- امنیت برخی مسائل در شبکه اینترنت

4-2- امنیت خرید‌های آنلاین

4-3- امنیت تلفن‌های همراه

4-4- امنیت ایمیل

4-5- تعریف ویروس

4-6- عملکرد ویروس

4-7- انواع ویروس‌ها

4-8- با نرم‌افزارهای امنیتی جعلی آشنا شوید

4-9- Network AntiViruses

4-10- مزایای آنتی ویروس تحت شبکه

4-11- تروجان چیست؟

4-12- انواع تروجان ها

 4-12-1- تروجان کنترل دسترسی

 4-12-2- تروجان مخرب

 4-12-3- تروجان‌های پروکسی

 4-12-4- تروجان‌های FTP

 4-12-5- تروجان مخرب نرم افزارهای امنیتی

4-13- هرزنامه (اسپم) چیست؟

4-14- ۶ راه برای پیشگیری از بدافزارها

4-15- ۲۳ راهکار امنیتی برای بانکداری الکترونیکی

4-16- عوامل انسانی

 4-16-1- سامانه‌های بانکی

 4-16-2- شرکت‌های پیمانکار

 4-16-3- تجهیزات سخت‌افزاری و مخابراتی

 4-16-4- اطلاعات و داده‌ها

4-17- 6 روش برای اینکه هرزنامه کمتری بگیرید!

4-18- از خطر کلیک دزدی در امان بمانید

فصل پنجم: نفوذ و روشهای تشخیص نفوذ

5-1- نفوذ و روشهای تشخیص نفوذ

5-2- مقدمه

5-3- نفوذ

5-4- نفوذگران

5-5- روش‌های نفوذ به شبکه‌های رایانه‌ای

5-6- سرزیر شدن بافر

5-7- شکستن کلمات رمز عبور

5-8- استفاده از نقاط ضعف طراحی

5-9- روشهای تشخیص نفوذ

5-10- تشخیص رفتار غیرعادی در مقابل تشخیص سوء‌استفاده

5-11- تشخیص رفتار غیرعادی

5-12- روش‌های تشخیص رفتار غیرعادی

5-13- مدل اولیه دنینگ

5-14- اندازهگیری آستانه‌ای (مدل عملیاتی)

5- 15- مدل انحراف معیار و میانگین

5-16- مدل چند متغیره

5-17- مدل فرآیندی مارکوف

5-18- اندازهگیری شدت فعالیت

5-19- اندازه‌گیری توزیع رکوردهای ردیابی

5-20- اندازه‌گیری‌های دسته‌ای

5-21- اندازه‌گیری رتبه‌ای

5-22- تجزیه و تحلیل خوشه‌ای

5-23- دسته‌بندی

5-24- تحلیل ارتباط

5-25- تحلیل توالی

5-26- ماشین استقرایی مبتنی بر زمان (تولید الگوی پیش بینانه)

5-27- محدودیت روش‌های تشخیص رفتار غیرعادی

5-28- روش‌های تشخیص سوء‌استفاده

5-29- محدودیت‌های روشهای تشخیص سوء استفاده

5-30- خلاصه و نتیجه گیری

فصل ششم: سیستم های تشخیص نفوذ

6-1- سیستم های تشخیص نفوذ

6-2- مقدمه

6-3- معرفی سیستم تشخیص نفوذ

6-4- تاریخچه سیستم تشخیص نفوذ

6-5- اهداف سیستم تشخیص نفوذ

6-6- انواع سیستم تشخیص نفوذ

6-7- سیستمهای تشخیص نفوذ مبتنی بر میزبان به دو دسته زیر تقسیم می شوند

6-8- سیستم تشخیص نفوذ مبتنی بر پروتکل

6-9- سیستم تشخیص نفوذ مبتنی بر پروتکل و کار برد

6-10- قابلیت ها و محدودیتهای سیستم تشخیص نفوذ

6-11- معیارهای ارزیابی سیستم تشخیص نفوذ

6-12- خلاصه و نتیجه گیری

فصل هفتم: معماری سیستم های تشخیص نفوذ

7-1- معماری سیستم های تشخیص نفوذ

7-2- معماری لایه ای

7-3- حسگرها

7-4- ملاحظات پیاده سازی حسگرها

7-5- عامل ها

7-6- ملاحظات پیاده سازی عامل‌ها

7-7- اجزای مدیریت

7-8= مدیریت داده

7-9- اعلام خطر

7-10- همبستگی وقایع

7-11- تحلیل سطح بالا

7-12- نظارت بر دیگر اجزاء

7-13- تولید و توزیع سیاست

7-14- کنسول مدیریت

7-15- ملاحظات پیاده سازی اجزای مدیریت

7-16- خلاصه و نتیجه گیری

منابع

 

فهرست اشکال:

شکل 1-1 کابل کواکسیال با رابط BNC

شکل 1-2 کابل جفت تابیده

شکل 2-1 لایه بندی در شبکه ها

شکل 2-2 امنیت در لایه بندی شبکه ها

شکل 2-3 پیکربندی های IDS و IPS

شکل 2-4 امنیت در لایه بندی شبکه (رویکرد 4)

شکل 2-5 شبکه محلی

شکل 2-6 امنیت شبکه لایه بندی (رویکر 5)

شکل 2-7 عملکرد پراکسی سرور

شکل 2-8 ثبت تقاضاها در پراکسی سرور

شکل 2-9 پراکسی سرور در امنیت شبکه

شکل 2-10 کاربرد پراکسی سرور در امنیت شبکه

شکل 2-11 DNS Proxy

شکل 2-12 فیلتر کردن محتوا در HTTP پراکسی

شکل 2-13 DNS Proxy

شکل 2-14 انواع حملات به شبکه ها

شکل 2-15 نمایی از ایمیل جعلی برای بدست آوردن اطلاعات کاربر

شکل 4-1 نرم افزارهای امنیتی جعلی

شکل 5-1 رشد حوادث گزارش شده به Cert

شکل 5-2 حمله‌های جلوگیری از سرویس یا DOS

شکل 5-3 نمونهای از حمله Brute Force

شکل 5-4 برخی از حملات موثر توسط ویروس ها به همراه عملکرد

شکل 5-5 دیاگرام تغییر حالت

شکل 6-1 دفاع در عمق

شکل 6-2 سیستم استا ندارد تشخیص نفوذ

شکل 7-1 دیدکلی ازمعماری وجایگاه Ids

شکل 7-2 معماری چند لا یه

شکل 7-3 قرارگیری حسگردرDMZ

 

منابع و مأخذ:

1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378

2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372

3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379

4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381

5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383

6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383

- http://www.Freesof.org/CIE/Topics/57.htm

- http://www.Dei.isep.ipp.pt/docs/arpa.html

- http://www.webopedia.com

- http://www.compucom.com

- http://www.3com.com/0files/products/guides

- http://www.3com.com/0files/guides/100116.html

- http://www.alaska.net/research/net/wiring.htm

- http://www.pcwebopedia.com/term/0/operating-system.htm

- http://www.en.wikipedia.org/wiki/local_area_network

- http://www.Fcit.usf.edu/network/chap1/chap1.html

- http://www.nightcat.Org/networkTopologies.html

- http://compnenteorking.about.com



خرید و دانلود پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc


پروژه بررسی الگوریتم های یادگیری با نظارت. doc

پروژه بررسی الگوریتم های یادگیری با نظارت. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 137 صفحه

 

مقدمه:

یادگیری با نظارت موفقیتی در کاربردهای جهان امروزی بوده که تقریباً در هر حوزه ای شامل حوزه های متنی و شبکه ای استفاده می شود. یادگیری با نظارت همچنین به یادگیری طبقه بندی شده یا استقرایی در یادگیری ماشینی گفته می شود. این نوع از یادگیری شبیه یادگیری انسان از حوادث گذشته برای کسب دانش جدید به منظور بهبود توانایی، برای انجام وظایف است. به هر حال، از آنجایی که کامپیوترها تجربه ای ندارند یادگیری ماشینی از داده ای که در گذشته جمع شده، یادمی دهد و تجربه های گذشته را در مورد کاربردهای جهان واقعی نشان می دهد.

چندین نوع از وظایف یادگیری با نظارت وجود دارد که در اینجا روی نوع خاصی یعنی یادگیری یک عمل هدفمند که بتواند برای پیش بینی مقادیر یک صفت استفاده شود متمرکزمی شویم. در این مقاله شماری از تکنیکهای یادگیری با نظارت را معرفی می کنیم، این تکنیک ها تقریباً در هر وسیله ی کاربردی ارتباطی استفاده می شوند.

 

فهرست مطالب:

فصل اول

1-1- مقدمه

1-2- مفاهیم اساسی

 فصل دوم

2-1- مقدمه

2-2- اجزای تشکیل دهنده فرایند خوشه بندی

2-3- تکنیکهای خوشه بندی

2-3-1- الگوریتمهای افراز

2-3-1-1- الگوریتم خوشه بندی به روش افراز

2-3-2- الگوریتمهای سلسه مراتبی

2-3-2-1- تجمعی پایین به بالا

2-3-2-2- تجمعی بالا به پایین

2-4- الگوریتم خوشه بندی برای مجموعه داده های بزرگ

2-5- خوشه بندی با استفاده از گرافها

2-6- بررسی درخت تصمیم گیری

2-6-1- الگوریتم یادگیری

2-6-2- تابع impurity

2-6-2-1- سود اطلاعات

2-6-2-2- نسبت سود اطلاعات

2-6-3- هزینه ی صفات پیوسته

2-6-4- دیگر عقاید

2-6-4-1- هزینه ی مقادیر صفات از دست داده شده

2-6-4-2- هزینه ی توزیع کلاس skewed

2-7- استقراء قانون

2-7-1- پوشش ترتیبی

2-7-1-1- الگوریتم اول(Ordered Rule)

2-7-1-2- الگوریتم دوم(Ordered Class)

2-7-1-3- استفاده کردن از قوانین برای طبقه بندی

2-7-2- یادگیری قانون:تابع Learn-One-Rule

2-7-2-1- 1 Learn-One-Rule-

2-7-2-2- 2 Learn-One-Rule-

2-7-2-3- تابع grow Rule()

2-7-2-4- تابعPurne Rule()

2-7-3- نتیجه گیری

2-8- طبقه بندی مبتنی بر انجمنی

2-8-1- طبقه بندی کردن با استفاده از قوانین انجمنی کلاس

2-8-1-1- جستجوی قوانین انجمنی کلاس برای طبقه بندی کننده

2-8-1-1-1- قوانین هرس کردن

2-8-1-1-2- پشتیبانهای کلاس مینیمم چندگانه

2-8-1-1-3- انتخاب پارامترها

2-8-1-1-4- شکل داده ها

2-8-1-2- ساختمان طبقه بندی کننده

2-8-1-2-1- استفاده کردن از قوی ترین قانون

2-8-1-2-2- انتخاب کردن زیرمجموعه ای از قوانین برای ساختن طبقه بندی کننده

2-8-1-2-3- ترکیب چندین قانون

2-8-2- قوانین انجمنی کلاس بعنوان خصوصیات

2-8-3- طبقه بندی با استفاده از قوانین انجمنی نرمال

2-9- طبقه بندی Naïve Bayesian

2-9-1- فرض استقلال شرط

2-10- طبقه بندی متنی Naïve Bayesian

2-10-1- چارچوب احتمالی

2-10-2- مدل Bayesian Naïve

2-10-2-1- تخمین پارامترها

2-10-2-2- طبقه بندی

2-10-3- نتیجه گیری

2-11- الگوریتم نزدیکترین همسایه

2-12- انتخاب خصوصیت

2-13- دسترسی عددی

2-14- یادگیری روابط

فصل سوم

3-1- تکنیکهای ارزیابی

3-2- ارزیابی طبقه بندی کننده

3-2-1- روش های ارزیابی

3-2-2- نمونه های تصادفی چندگانه

3-2-3- دقت، فراخوانی، F-score و نقطه ی سراسری

فصل چهارم

4-1- نتیجه گیری

واژگان

مراجع

 

منابع و مأخذ:

D.J.newman, S.Hettich, C.L.Blank, and C.J.Merz. UCI Repository of Machine Learning Database, Department of Information and Computer Science, University of California, Irvine, CA; 1998, http://www.ics.uci.edu/mlearn/MLRepository.html. S.Hettich and S. D. Bay. The UCI KDD Archive, Department of Information and Computer Scince. University of California, Irvine, CA; 1999, http:/kdd. ics. uci. edu.David W. Aha, Dennis F.kibler, and Marc K. Albert, Instance-based learning algorithm, Mach. Learn., 1991.J. Ross Quinlan of decision trees, Mach. Learn., 1989. U. M. Fayyad and K. B. Irani, Multi-interval discretisation of continuous-valued attributes for classification learning, in Proceedings of 13 th Internatinal Joint Conferece on Artificial Intelligence, Morgan Kaufmann, San Francisco, CA, 1993.Mark Craven, dan DiPasuo, Dayne Freitag, Andrew McCallum, Tom M. Mitchell, Kamal nigam, and Sean Slattery, Learning to construct Knowledge bases from the World Wide Web. Artif, Intell., 2000, http://www. cs. cmu. edu/webkb/ .

خرید و دانلود پروژه بررسی الگوریتم های یادگیری با نظارت. doc


پروژه طراحی وب سایت (( Design web site)). doc

پروژه طراحی وب سایت (( Design web site)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 23 صفحه

 

مقدمه:

نخستین مرحله در ایجاد یک وب سایت با استفاده از ویژوال اینتر دو ،ایجاد یک پروژه است.ابتدا برنامه ویژوال اینتر دو را اجرا کنید .به طور پیش گزیده دیالوگ پروژه جدیدنمایش داده می شود.   

در کنترل ویرایشی name ،نام مورد نظر را وارد می کنم که نام مورد نظر من project12 بود وارد می کنم .کنترل ویرایشی location محل قرار گرفتن پروژه را تعیین می کند که ما می توانیم با استفاده از دکمه browse  در مقابل آن مسیر دیگری برای پروژه تعیین کنیم.بعد از آن که مسیری برای پروژه تعیین کردیم دکمه open را فشار می دهیم سپس کادر محاوره ای پس از آن باز می شود.

 

فهرست مطالب:

نصب ویژوال اینتر دو6

طراحی وب سایت با استفاده از ویژوال اینتر دو6

ایجاد پس زمینه

ایجاد دکمه یا botton

افزودن تصاویر گرافیکی به صفحات وب

کاوشگر پروژه(project explorer)

پنجره خواص(properties windows)

استفاده از تصویر به عنوان پس زمینه

افزودن صفحه ی html

ارتباط فرامتنی

افزودن صوت به صفحات وب



خرید و دانلود پروژه طراحی وب سایت (( Design web site)). doc


پروژه پیاده سازی سایه زنهای نسخه ی سه در دایرکت ایکس. doc

پروژه پیاده سازی سایه زنهای نسخه ی سه در دایرکت ایکس. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 209 صفحه

 

مقدمه:

هنگام رسم انواع تصاویر گرافیکی به خصوص ا0یمیشن های کامپیوتری، ممکن است لازم باشد اعمال  مختلفی از قبیل تغییر زاویه دید ، تغییر اندازه اشکال ، تغییر مکان اشکال موجود در صحنه و... صورت گیرد. به عنوان مثال در یک نرم افزار پردازش تصاویر یکی از ضرروی ترین کارها بزرگنمائی تصویر جهت مشاهده جزئیات آن است. یا در یک انیمیشن کامپیوتری تغییر محل دوربین یا اشیا موجود در صحنه غیر قابل اجتناب است. تغییر در اندازه، جهت و موقعیت اشکال رسم شده در صحنه به کمک تبدیلات هندسی انجام می گیرد. سه تبدیل پایه ای که با استفاده از آنها می توان هر نوع تبدیل دیگری را انجام داد،  انتقال، دوران و تغییر مقیاس می باشد. دو تبدیل مهم دیگر (که می توان آنها را به کمک تبدیلات پایه ای ایجاد کرد) انعکاس و برش می باشد.

ماتریس ها اساس کار در DirectX هستند. شاید در مورد دلیل استفاده ماتریس ها درDirectX ایده هائی داشته باشید، با این حال  در این بخش در مورد ماتریس ها و کاربرد آنها در گرافیک دو بعدی و سه بعدی بحث می شود. البته هنگام برنامه نویسی با DirectX نیازی به انجام محاسبات ریاضی بر روی ماتریس ها توسط برنامه نویس وجود ندارد. اما اطلاع از عملیات های انجام شده در پشت صحنه می تواند مفید باشد.

 

فهرست مطالب:

فصل اول: مبانی ریاضی گرافیک

1-1 تبدیلات پایه ای

1-1-1 انتقال

1-1-2 دوران

1-1-3 تغییر مقیاس

1-2 ماتریس های همگن

1-3 تبدیلات مرکب

1-4 دوران حول نقطه دلخواه

1-5 تغییر مقیاس در مختصات ثابت

1-6 انعکاس

1-7 تبدیلات درفضای 3 بعدی

1-1-7 سه اصل اساسی

1-8 اعمال ریاضی ماتریس ها

1-9 پیکربندی Device

1-10 رسم اولین مثلث

1-11 دوربین ها و مختصات فضای جهانی

1-12 دوران و انتقال

1-13 ترکیب رئوس با استفاده از اندیس ها

1-14 ایجاد زمین

1-15 ایجاد زمین از روی فایل

1-16 استفاده از فایل های bmp برای طرح زمین

1-17 چرخش زمین با استفاده از کیبورد

1-18 استفاده از رنگ ها و Z Buffer

1-19 کار با نورها در DirectX

1-20 ایجاد mesh از زمین

1-21 تابش خورشید بر زمین

فصل دوم: ساخت محیط های 3 بعدی

2-1 ایجاد پروژه

2-2 استفاده از Textures

2-3 نقشه زمین زیر هواپیما

2-4 رسم ساختمان

2-5 ایجاد mesh از فایل های 3 بعدی

2-6 افزودن نور به صحنه

2-7 حرکت و دوران هواپیما در محیط

فصل سوم: طرح سایه زنی HLSL در DirectX و C#

3-1 شرح الگوریتم طرح سایه

3-2 رندرسازی تصویرمان درون یک الگو- نمایش تصویری D 2 با استفاده از شی اسپریت

3-3 تبدیل رئوس به فاصله الگو با استفاده از الگوسازی تصویری

3-4 افزودن سایه به تصویر رنگی

3-5 تغییر شکل نور

3-6 پاک کردن سطح مشترک با استفاده از پیش سایه زنگ زن

3-7 افزودن چندین نور به تصویر

3-8 افزودن روشنایی محیط- پردازش در مختصات صفحه D 2

3-9 رسیدگی به قطعات گم شده- حل مسائل اندازه گیری مجدد

3-10 کنترل توانایی های وسیله



خرید و دانلود پروژه پیاده سازی سایه زنهای نسخه ی سه در دایرکت ایکس. doc