هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود روش های آماری برای احتمال پذیری سیستم های تعمیرشدنی با فرمت ورد

اختصاصی از هایدی دانلود روش های آماری برای احتمال پذیری سیستم های تعمیرشدنی با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود روش های آماری برای احتمال پذیری سیستم های تعمیرشدنی با فرمت ورد


دانلود روش های آماری برای احتمال پذیری سیستم های تعمیرشدنی با فرمت ورد

1 - اصطلاحات و نمادهای سیستم­های تعمیرشدنی                                                             1

  1. 1 اصطلاحات پایه و مثال­ها 1
  2. 2 - سیستم­های تعمیرنشدنی 11
  3. 2.1 - توزیع نمایی 18
  4. 2.2 - توزیع پواسن 25
  5. 2.3 - توزیع گاما 29
  6. 3 - قضیه اساسی فرایندهای نقطه­ای 35
  7. 4 - مروری بر مدل­ها 47
  8. 5 - تمرین­ها 48

2 - مدل­های احتمالاتی : فرایندهای پواسن 51

  1. 1 - فرایند پواسن 51
  2. 2 - فرایند پواسن همگن 67
  3. 2.1 - طول وقفه­ها برای HPP 79
  4. 3 - فرایند پواسن ناهمگن 81
  5. 3.1 - توابع درستنمایی 83
  6. 3.2 - نمونه شکست­های بریده شده 90
  7. 4 - تمرین­ها 92

3 - مدل­های احتمالاتی : فرایندهای تجدیدپذیر و سایر فرایندها         99

  1. 1 - فرایند تجدیدپذیر 99
  2. 2 - مدل نمایی تکه­ای 114
  3. 3 - فرایندهای تعدیل یافته 115
  4. 4 - فرایند شاخه­ای پواسن 119
  5. 5 - مدل­های تعمیر ناقص 126
  6. 6 - تمرین­ها 128

4 - تحلیل داده­های یک سیستم تعمیرپذیر ساده     131

  1. 1 - روش­های گرافیکی 131
  2. 1.1- نمودارهای دو آن 134
  3. 1.2- نمودارهای مجموع زمان بر آزمون 142
  4. 2 - روشهای ناپارامتری برای براورد 146
  5. 2.1- برآورد های طبیعی تابع شناسه   146
  6. 2.2- برآوردهای کرنل 148
  7. 2.3- برآورد فرضیه تابع شناسه مقعر 149
  8. 2.4- مثال ها 150
  9. 3 - آزمون برای فرایند پواسن همگن 155
  10. 4 - استنباط برای فرایند پواسن همگن 163
  11. 5 - استنباط برای فرایند قانون توان : حالت خرابی قطع شده 169
  12. 5.1- برآورد نقطه ای برای β.θ 170

 

  1. 5.2-برآوردهای فاصله ای و آزمون های فرض 174
  2. 5.3- برآورد تابع شناسه 184
  3. 5.4- آزمونهای نیکویی برازش 187
  4. 6 - استنباط آماری برای حالت زمان قطع شده 200
  5. 6.1 - برآورد فاصله ای برای β.θ 201
  6. 6.2- برآورد فاصله ای آزمونهای فرض 204
  7. 6.3- برآوردتابع شناسه 207
  8. 6.4- آزمونهای نیکویی برازش 210
  9. 7 - اثرفرضیه HPP ، وقتی فرایند درست یک فرایند قانون توان است 214
  10. 8 - براورد بیزی 218
  11. 8.1 - استنباط بیزی برای پارامترهای HPP 221
  12. 8.3 - استنباط بیزی برای پارامترهای فرایند کم­توان 231
  13. 8.4 - استنباط بیزی برای پیش­بینی تعداد خرابی­ها 240
  14. 9 - استنباط یک فرایند مدل­بندی شده به صورت کم­توان 242
  15. 9.1 - براورد درستنمایی ماکسیمم برای 242
  16. 9.2 - آزمون فرض برای فرایند مدل کم­توان 246
  17. 9.3 - فاصله اطمینان برای پارامترها 249
  18. 9.4 مثال 250
  19. 10 - استنباط برای مدل نمایی تکه­ای 251
  20. 11 - استانداردها 256
  21. 11.1- MIL-HDBK-189 259
  22. 11.2 - MIL-HDBK-781 , MIL-STD-781 262
  23. 11.3 - ANSI / IEC / ASQ / 61164 262
  24. 12 -   فرایندهای استنباطی دیگر برای سیستم­های تعمیرپذیر 264
  25. 13 - تمرین­ها 266

5 - تجزیه و تحلیل مشاهدات سیستم های تعمیرپذیر چندگانه           271

  1. 1 - فرایندهای پواسن همگن همسان 271
  2. 1.1 - براورد نقطه­ای برای 271
  3. 1.2- براورد بازه­ای برای 274
  4. 1.3 - آزمون فرض برای 279
  5. 2 - فرایندهای پواسن همگن ناهمسان 282
  6. 2.1- دو سیستم خرابی قطع شده 282
  7. 2.2 - k سیستم 285
  8. 3 - مدل­های پارامتریک تجربی و سلسله مراتبی بیزی برای فرایند پواسن همگن 287
  9. 3.1- مدل­های پارامتری تجربی بیزی 291
  10. 3.2 - مدل­های سلسله مراتبی بیزی 303
  11. 4- فرایند کم­توان برای سیستم­های همسان 306
  12. 5 - آزمون تساوی پارامترهای افزایش در فرایند کم­توان 314
  13. 5.1 - آزمون تساوی ها برای دو سیستم 315
  14. 5.2- آزمون تساوی های k سیستم 319
  15. 6 - فرایند کم­توان برای سیستم­های ناهمسان 320

دانلود با لینک مستقیم


دانلود روش های آماری برای احتمال پذیری سیستم های تعمیرشدنی با فرمت ورد

دانلود نرم افزار ویرایش PDF پی دی اف

اختصاصی از هایدی دانلود نرم افزار ویرایش PDF پی دی اف دانلود با لینک مستقیم و پر سرعت .

دانلود نرم افزار ویرایش PDF پی دی اف


دانلود نرم افزار ویرایش PDF پی دی اف

دانلود نرم افزار ویرایش PDF پی دی اف را از دست ندهید این فایل هم در میکرو فایل منتشر شد شما بعد از خرید فایل خواهید توانست فایل های PDF خود را ویرایش کنید و یا غلط های نوشته و یا ... را پاک یا تغییر دهید.

شما بعد از خرید فایل هیچ نیازی به برنامه خاصی ندارید یک آموزش به صورت ویدئویی با شما خواهیم داشت که بنده سعی می کنم برنامه رو به شما معرفی کنم و کمکتون کنم چون شما هم در ازای آن به ما اعتماد می کنید.

دانلود نرم افزار تغییر pdf

بی شک به این برنامه نیاز خواهید داشت زیرا کمتر کسی است که با PDF سروکله نزده باشد پس اینجاست که شما به این فایل نیاز دارید در ضمن بر روی قیمت هم تخفیف قائل شدیم زیرا این فایل ارزشش از اینها بیشتر است.

در آخر اگر اطلاعات کمی در مورد PDF دارید ما یک مقاله برای شما آماده کرده ایم که از ویکی پدیا است و شما رو با پی دی اف بیشتر آشنها خواهد کرد پس برای خواندن مقاله اینجا را کلیک کنید تا به سایت ویکی پدیا منتقل شوید.

دانلود نرم افزار ویرایش پی دی اف

نرم افزار ویرایش PDF

آموزش تغییر پی دی اف


دانلود با لینک مستقیم


دانلود نرم افزار ویرایش PDF پی دی اف

دانلود مقاله نقش ارزنده آب بندان ها در ذخیره سازی آب مورد نیاز آبیاری در ماههای کم باران در استان گیلان

اختصاصی از هایدی دانلود مقاله نقش ارزنده آب بندان ها در ذخیره سازی آب مورد نیاز آبیاری در ماههای کم باران در استان گیلان دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله نقش ارزنده آب بندان ها در ذخیره سازی آب مورد نیاز آبیاری در ماههای کم باران در استان گیلان


دانلود مقاله نقش ارزنده آب بندان ها در ذخیره سازی آب مورد نیاز آبیاری در ماههای کم باران در استان گیلان

دانلود مقاله نقش ارزنده آب بندان ها در ذخیره سازی آب مورد نیاز آبیاری در ماههای کم باران در استان گیلان

تحقیق در مورد ذخیره سازی آب

دانلود تحقیق دانلود  نقش ارزنده آب بندان ها در ذخیره سازی آب مورد نیاز آبیاری در ماههای کم باران در استان گیلان

چکیده مقاله:

سالانه از حدود 8/7 میلیارد مترمکعب آبهای سطحی قابل استحصال در استان گیلان، تقریبا ، 66/2 میلیارد مترمکعب جهت مصرف در بخشهای مختلف نظیر کشاورزی ، شرب و بهداشت و صنعت ، استحصال می گردد . از این مقدار سهم سد سفیدرود و سدهای انحرافی پایین دست آن معادل 6/63 درصد ،رودخانه های واقع در خارج از شبکه سدسفیدرود برابر با 7/28 درصد ،آب بندانها ی ستان معادل 4/7 درصد و ایستگاههای پمپاژ ثابت خارج از شبکه 3/0 درصد میباشد. از مجموع 238000 هکتار سطوح زیرکشت شالیکاری استان گیلان حدود 189000 هکتاردر محدوده شبکه های آبیاری وزهکشی سفید رود قرار داشته که طی سالهای اخیر کاهش حجم آبگیری سدسفیدرود بدلیل انباشتگی مخزن از رسوبات و همچنین کاهش بارش در ماههای پر مصرف سال ، مشکل تامین آب مورد نیاز آبیاری اراضی را ، مضاعف نموده است .این در حالی است که قسمت اعظم آب های سطحی استان که حدود 1/5 میلیارد مترمکعب برآورد می گردد، بدون استفاده ازدسترس خارج و از طریق رودخانه ها و زهکش ها به دریای خزر تخلیه می شود

کلیدواژه‌ها:

سدسفید رود ، ذخیره سازی آب

24 صفحه

فایل pdf

 


دانلود با لینک مستقیم


دانلود مقاله نقش ارزنده آب بندان ها در ذخیره سازی آب مورد نیاز آبیاری در ماههای کم باران در استان گیلان

دانلود پایان نامه رشته کامپیوتر شبکه های عصبی

اختصاصی از هایدی دانلود پایان نامه رشته کامپیوتر شبکه های عصبی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر شبکه های عصبی


دانلود پایان نامه رشته کامپیوتر شبکه های عصبی

متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید

 

 عنوان تحقیق :

شبکه های عصبی

 

مقدمه

الگوریتم ها در کامپیوتر ها اعمال مشخص و واضحی هستند که بصورت پی در پی و در جهت رسیدن به هدف خاصی انجام می شوند.حتی در تعریف الگوریتم این گونه آمده است که الگوریتم عبارت است از مجموعه ای ازاعمال واضح که دنبال ای از عملیات را برای رسیدن به هدف خاصی دنبال می کنند.آنچه در این تعریف خود نمایی می کند کلمه دنباله می باشد که به معنای انجام کار ها بصورت گام به گام می باشد. این امر مشخص می کند که همه چیز در الگوریتم های سنتی باید قدم به قدم برای کامپیوتر مشخص و قابل فهم و درک باشد.حتی در اولین الگوریتمهای هوش مصنوعی نیز بر همین پایه و کار قدم به قدم بنا نهاده شده اند.

در اواخرقرن بیستم رویکرد به الگوریتم های جدید صورت گرفت که علتهای مختلفی داشت مثل حجیم بودن میزان محاسبات برخی مسایل و بالا بودن مرتبه زمانی الگوریتم های سنتی در مورد این مسایل باعث شد نیاز به الگوریتمهای جدید احساس شود.همچنین برخی کارهای انسان که هنوز قابل انجام توسط کامپیوتر نبودندو یا به بخوبی توسط کامپیوتر انجام نمی شدند باعث این رویکرد شد.

مهمترین الگوریتمهای جدید عبارتند از :1- شبکه های عصبی 2- منطق فازی 3- محاسبات تکاملی

شبکه عصبی چیست ؟

این سوال که آیا انسان توانا تر است یا کامپیوتر موضوعی است که ذهن بشر را به خود مشغول کرده است.

اگر جواب این سوال انسان است چرا کامپیوتر اعمالی مانند جمع و ضرب و محاسبات پیچیده را در کسری از ثانیه انجام می دهد، حال آنکه انسان برای انجام آن به زمان زیادی نیازمند است. واگر جواب آن کامپیوتر است چرا کامپیوتر از اعمالی مانند دیدن و شنیدن که انسان به راحتی آنها را انجام می دهدعاجزاست.جواب این مسئله را باید در ذات اعمال جستجو کرد . اعمال محاسباتی اعمالی هستند سریالی و پی در پی به همین دلیل توسط کامپیوتر به خوبی انجام می شوند.حال آنکه اعمالی مانند دیدن وشنیدن کارهای هستند موازی که مجمو عه ای از داده های متفاوت و متضاد در آنها تفکیک و پردازش می شوندو به همین دلیل توسط انسان به خوبی انجام می شوند. در واقع مغز انسان اعمال موازی را به خوبی درک و آنها را انجام می دهدو کامپیوتر اعمال سریالی را بهتر انجام می د هد.حال باید دیدآیا می توان این اعمال موازی و در واقع ساختار مغز انسان را به نوعی در کامپیوتر شبیه سازی کرد و آیا می توان امکان یادگیری که از جمله توانایی های انسان است به نوعی در کامپیوتر مدل سازی نمود.این کار به نوعی در انسان هم انجام می شود و زمان انجام آن عمدتا در کودکی است.به عنوان مثال یک کودک ممکن است یک شی مانند چکش را نشناسد اما هنگامی که آن را می بیند واسم آن را یاد می گیرد و سپس چند چکش متفاوت را می بینداین شی را بخوبی می شناسدو اگر بعد از مدتی چکشی را که تا کنون آن را ندیده است ببیند به راحتی تشخیص می دهد که شی مورد نظر یک چکش است و تنها از نظر جزئیات با چکش های مشابه که قبلا دیده است تفاوت دارد.

لازم به ذکر است که شبکه های عصبی تنها در یادگیری کاربرد ندارند، بلکه تمام مسائل جدید وکلاسیک توسط آنها قابل حل می باشد.اما آنچه شبکه های عصبی بدان نیازمند است مثالها و نمونه های مفید وکافی است که بتواند به خوبی فضای مسئله را پوشش دهند.حال باید دیدچگونه می توان شبکه عصبی انسان را به نوعی شبیه سازی نمود، برای این کار نخست به ساختار مغز و سیستم عصبی انسان نگاهی گذرا می اندازیم.

مغز انسان یکی از پیچیده ترین اعضای بدن است که تا کنون نیز به درستی شناخته نشده است و شاید اگر روزی به درستی شناخته شودبتوان شبیه سازی بهتری از آن انجام داد و به نتایج بهتری درباره هوش مصنوعی رسید.تحقیقات در مورد شبکه های عصبی نیز از زمانی آغاز شد که رامون سگال درباره ساختار مغز و اجزای تشکیل دهنده آن اطلاعات و نظراتی ارائه کرد. او در اوایل قرن بیستم مغز را به عنوان اجتماعی از اجزای کوچک محاسباتی دانست و آنها را نرون نامید.امروزه ما می دانیم که بیشتر فعالیتهای انسان را نرونها انجام می دهندو در کوچکترین فعالیتهای حیاتی انسان مانند پلک زدن نیز نقش حیاتی و اساسی دارند.این نکته هم بسیار جالب است بدانید که در بدن ما حدودنرون وجود دارد که هر کدام از این نرونها با نرون دیگر در ارتباط هستند.نرونها شکلها و انواع مختلفی دارند، اما به طور عمده در سه دسته تقسیم بندی می شوند. اما نرون ها از نظری دیگر به دو دسته تقسیم می شوند:1- نرونهای داخلی مغز که در فاصله های حدود 100میکرون به یکدیگر متصلند ونرونهای خارجی که قسمتهای مختلف مغز را به یکدیگر و مغز را به ماهیچه ها و اعضای حسی را به مغز متصل می کنند.اما همانطور که گفتیم نرونها از نظری دیگر به سه دسته تقسیم می شوند که عبارتند از:

1- نرونهای حسی : کاری که این نرونها انجام می دهند این است که اطلاعات را از اندام های حسی بدن به مغز و نخاع می رسانند.

2- نرونهای محرک :این نرونهافرمانهای مغز و نخاع را به ماهیچه ها و غدد و سایر اندام های حسی و تحت فرمان مغز می رسانند.

3- نرونهای ارتباطی : این نرونها مانندیک ایستگاه ارتباطی بین نرونهای حسی ونرونهای محرک عمل می کنند .

گفتنی است که نرون ها در همه جای بدن هستند وبه عنوان عنصر اصلی مغز محسوب می شوندوبه تنهایی مانند یک واحد پردازش منطقی عمل می کنند نحوه عملیات نرون بسیار پیچیده است و هنوز در سطح میکروسکوپی چندان شناخته شده نیست ، هر چند قوانین پایه آن نسبتا روشن است. هر نرون ورودی های متعددی را پذیرا است که با یکدیگر به طریقی جمع می شوند. اگر در یک لحظه تعداد ورودی های فعال

نرون به حد کفایت برسدنرون نیز فعال شده و آتش می کند. در غیر این صورت نرون به صورت غیر فعال و آرام باقی می ماند.حال به بررسی اجزاءخود نرون می پردازیم:

نرون از یک بدنه اصلی تشکبل شده است که به آن سوما گفته می شود. به سوما رشته های نا منظم طولانی متصل است که به آنها دندریت می گویند. قطر این رشته ها اغلب از یک میکرون نازکتر است و اشکال شاخه ای پیچیده ای دارند.شکل ظریف آنها شبیه شاخه های درخت بدون برگ است که هر شاخه بارها وبارها به شاخه های نازکتری منشعب می شود.دندریت ها نقش اتصالاتی را دارندکه ورودی هارا به نرون ها می رساند.این سلولها می توانندعملیاتی پیچیده تر از ععملیات جمع ساده را بر ورودی های خود انجام دهند، از این رو عمل جمع ساده را می توان به عنوان تقریب قابل قبولی از عملیات واقعی نرون به حساب آورد.

یکی از عناصر عصبی متصل به هسته نرون آکسون نامیده می شود.این عنصر بر خلاف دندریت از نظر الکتریکی فعال است و به عنوان خروجی نرون عمل می کند. آکسون همیشه در روی خروجی سلولها مشاهده می شوند لیکن اغلب در ار تباط های بین نرونی غایب اند.در این مواقع خروجی ها و ورودی ها هر دو بر روی دندریت هاواقع می شوند. آکسون وسیله ای غیر خطی است که در هنگام تجاوز پتانسیل ساکن داخل هسته از حد معینی پالس ولتاژی را به میزان یک هزارم ثانیه ، به نام پتانسیل فعالیت ، تولید می کند. این پتانسیل فعالیت در واقع یک سری از پرش های سریع ولتاژ است.رشته آکسون در نقطه تماس معینی به نام سیناپس قطع می شود ودر این مکان به دندریت سلول دیگر وصل می گردد. در واقع این تماس به صورت اتصال مستقیم نیست بلکه از طریق ماده شیمیایی موقتی صورت می گیرد.سیناپس پس از آنکه پتانسیل آن از طریق پتانسیل های فعالیت در یافتی از طریق آکسون به اندازه کافی افزایش یافته از خود ماده شیمیایی منتقل کننده عصبی ترشح می کند.برای این ترشح ممکن است به دریافت بیش از یک پتانسیل فعالیت نیاز باشد. منتقل کننده عصبی ترشح شده در شکاف بین آکسون ودندریت پخش می شودو باعث می گرددمی گردد که دروازه های موجود در دندریت ها فعال شده و باز شود و بدین صورت یون های شارژ شده وارد دندریت می شوند. این جریان یون است که باعث می شود پتانسیل دندریت افزایش یافته و باعث یک پالس ولتاژ در دندریت شودکه پس از آن منتقل شده و وارد بدن نرون دیگر می گردد. هر دندریت ممکن است تحت تأثیرتعداد زیادی سیناپس باشد وبدین صورت اتصالات داخلی زیادی را ممکن می سازد. در اتصالات سیناپسی تعداد دروازه های باز شده بستگی به مقدار منتقل کننده عصبی آزاد شده داردو همچنین به نظر می رسدکه پاره ای سیناپس ها باعث تحریک دندریت ها می شوند در صورتی که پاره ای سیناپس ها دندریت ها را از تحریک باز می دارند. این به معنای تغییر پتانسیل محلی دندریت ها در جهت مثبت یا منفی می باشد.یک نرون خود به تنهایی می تواند دارای ورودی های سیناپسی متعددی در روی دندریت های خود باشد و ممکن است با خروجی های سیناپسی متعددی به دندریت های نرون دیگر وصل شود.

یادگیری در سیستم های بیولوژیک

تصور می شود یادگیری هنگامی صورت می گیرد که شدت اتصال یک سلول و سلول دیگر در محل سیناپس ها اصلاح می گردد.به نظر می رسد که این مقصود از طریق ایجاد سهولت بیشتر در میزان آزاد شدن

ناقل شیمیایی حاصل می گردد. این حالت باعث می شود که دروازه های بیشتری روی دندریت های سمت مقابل باز شود و به این صورت باعث افزایش میزان اتصال دو سلول شود. تغییر میزان اتصال نرون ها به صورتی که باعث تقویت تماس های مطلوب شود از مشخصه های مهم در مدل های شبکه های عصبی است.

سازمان مغز

مغز از قسمتهای مختلفی تشکیل شده و هر کدام از این قسمت ها مسئولیت انجام وظایف متفاوتی را به عهده دارد. در اانسان این سازماندهی کاملا مشهود است. بزرگترین قسمت مغز نیمکره های مخ است که قسمت عمده فضای داخلی جمجمه را اشغال می کند. مخ ساختار لایه ای دارد.آخرین لایه خارجی آن قشر مغز نامیده می شود ، جایی که سلولهای نرون برای تسهیل اتصالات داخلی کاملا به هم فشرده شده اند.نقش این قشر در انسان و حیوان کاملا شناخته نشده است ولی می توانیم شواهدی از آن نقش رااز طریق تحقیقاتی به دست آوریم که بر روی حیواناتی صورت گرفته که این بخش از مغز آنها خارج شده است. برای مثال یک سگ در این حالت می تواند به خوبی راه برود، غذا بخورد و بخوابد و حتی پارس کند . ولی در همان حال سگ کور می شودو احساس بویایی خود را از دست می دهد . به ویژه اینکه تمامی علاقه خود را به محیط اطراف از دست می دهد ، نسبت به افراد و شنیدن نام خود عکس العملی نشان نمی دهد و نسبت به سگ های دیگر حتی حتی از جنس مخالف بی تفاوت می ماند. در ضمن قدرت یادگیری را از دست می دهد. در واقع ویژگیهایی را که ما اصطلاحا هوش می نامیم از دست می دهد ،ویژگی هایی چون آگاهی ، علاقه ، تعامل با محیط و قدرت سازگاری و یادگیری. بنابراین به نظر می رسد که مخ بستر وظایف عالی تر مغز و هسته هوش مرکزی است.

پژوهشگران سالها در مورد لایه قشر خارجی مغز تحقیق کرده اند و به تدریج به اسرار آن پی بردهاند . به نظر می رسدکه تقسیم وظایف در این قسمت از مغز حالت منطقه ای دارد،به طوری که هر قسمت ازقشر مغز نقش جداگانه ای مانند کنترل دست ،شنیدن ودیدن را ایفا می کند.به ویژه قسمت بینایی مغز جالب است. در قسمت بینایی ،تحریکات الکتریکی سلولها می تواند حالت احساس نور را موجب شود. تحلیل دقیق نشان داده است که لایه های مخصوص از نرون ها به جهت های معینی از تحریکات نوری حساس اند ، به طوری که مثلا یک لایه اکثرا به خطوط افقی و لایه دیگر اکثرا به خطوط عمودی حساسیت نشان می دهد. گر چه قسمت عمده ای از این ساختار به طور ژنتیکی از پیش تعیین شده است ، به نظر می رسد که آرایش سلولها و گرایش آن ها به جهات مختلف در سالهای اولیه زندگی فرا گرفته می شود. حیواناتی که در محیط صرفا دارای خطوط افقی پرورش می یابند در نهایت دارای ساختار نرونی نخواهند بود که نسبت به خطوط عمودی حساس باشد. این امر نشان می دهد که ساختار های مغزی از داده های محیطی تاثیر می پذیرند وصرفا از طرف عوامل ژنتیکی تعیین نمی شوند. این حالت در کورتکس بینایی اصطلاحا خود سازمان دهی نامیده می شود، زیرا هیچ آموزگار خارجی برای آموزش مغز مداخله ندارد.

 نرون پایه  

در مطالب گذشته دیدیم که مغز از مکانیزم بسیار پیشرفته ای برخوردار است که هنوز چندان شناخته شده نیست و توانایی انجام اعمال بسیار شگرف را دارد. همچنین دیدیم بسیاری از کارهایی که آرزو داریم کامپیوتر توانایی انجامشان را داشته باشند ، توسط مغز انجام می شود.در واقع فلسفه اصلی محاسبات شبکه های عصبی این است که با مدل کردن ویژگی عمده مغز و نحوه عملکرد آن بتوان کامپیو ترهایی را ساخت که اکثر ویژگی های مفید مغز را از خود نشان دهد.به پیچیدگی ساختار مغز اشاره کردیم و گفتیم که مغز را می توان به صورت مجموعه بسیار متصل وشبکه ای از عناصر پردازشی نسبتا ساده در نظر گرفت. به مدلی نیاز داریم که بتواند ویژگی های مهم سیستم های عصبی را کسب کند ، به این منظور که بتواند رفتار مشابهی را از خود بروز دهد. لیکن اگر بخواهیم این مدل به اندازه کافی برای فهمیدن و به کارگیری ساده باشد باید بسیاری از جزئیات را عمدا نادیده بگیریم . استخراج تعداد محدودی ویژگی های مهم و نادیده گرفتن بقیه ویژگی ها از ضروریت های معمول مدل سازی است . هدف مدل سازی اصولا ایجاد نمونه ساده تری از سیستم است که رفتار عمومی سیستم را حفظ کرده و کمک کند که سیستم با سهولت بیشتر قابل درک باشد.

عملیات شبکه‌های عصبی

تا اینجا تمام توجه ما معطوف ساختار درونی یک نرون مصنوعی یا المان پردازشی بود. اما بخش مهم دیگری در مراحل طراحی یک شبکه عصبی نیز وجود دارد. در واقع هنر یک طراح شبکه‌های عصبی می‌تواند در چگونگی ترکیب نرون‌ها در یک شبکه (neuran Clustering)، متجلی شود. علوم بیولوژی نشان داده‌اند که کلاسترینگ نرون‌ها در شبکه عصبی مغز ما به‌گونه‌ای است که ما را قادر می‌سازد تا اطلاعات را به‌ صورتی پویا، تعاملی و خودسامان (selforganizing) پردازش کنیم. در شبکه‌های عصبی بیولوژیک، نرون‌ها در ساختار‌ی سه بعدی به یکدیگر اتصال یافته‌اند. اتصالات بین نرون‌ها در شبکه‌های عصبی بیولوژیک آنقدر زیاد و پیچیده‌است که به هیچ وجه نمی‌توان شبکه مصنوعی مشابهی طراحی کرد. تکنولوژی مدارات مجتمع امروزی به ما امکان می‌دهد که شبکه‌های عصبی را در ساختار‌های دو بعدی طراحی کنیم. علاوه بر این، چنین شبکه‌های مصنوعی دارای تعداد محدودی لایه و اتصالات بین نرون‌ها خواهند بود. بدین ترتیب، این واقعیات و محدودیت‌های فیزیکی تکنولوژی فعلی، دامنه کاربردهای شبکه‌های عصبی مبتنی‌بر تکنولوژی سیلیکونی را مشخص می‌سازند.
ساختار شبکه‌های عصبی امروزی، از لایه‌های نرونی تشکیل شده است. در چنین ساختاری، نرون‌ها علاوه بر آنکه در لایه خود به شکل محدودی به یکدیگر اتصال داده شده‌اند، از طریق اتصال بین لایه‌ها نیز به نرون‌های طبقات مجاور ارتباط داده می‌شوند. در شکل 1 نمونه‌ای از ساختار لایه‌ای یک شبکه عصبی مصنوعی نمایش داده شده است (تعداد اتصالات ممکن بین نرون‌ها را در چنین ساختاری با تعداد اتصالات بین نرون‌های مغز انسان، مقایسه کنید). در این توپولوژی، گروهی از نرون‌ها از طریق ورودی‌های خود با جهان واقعی ارتباط دارند. گروه دیگری از نرون‌ها نیز از طریق خروجی‌های خود، جهان خارج را می‌سازند. در واقع این <جهان خارج> تصویری است که شبکه عصبی از ورودی خود می‌سازد یا می‌توان چنین گفت که جهان خارج <تصوری> است که شبکه عصبی از ورودی خود دارد. خلاصه آنکه در توپولوژی فوق، مابقی نرون‌ها از دید پنهان هستند.تلاش محققان در زمینه شبکه‌های عصبی نشان داده است که شبکه‌های عصبی، چیزی بیشتر از یک مشت نرون که به یکدیگر اتصال داده شده‌اند، هستند. حتی گروهی از محققان سعی داشته‌اند که از اتصالات تصادفی برای ارتباط دادن نرون به یکدیگر استفاده کنند که در این زمینه به نتایج جالب توجهی دست نیافتند. امروزه مشخص شده است که در ساده‌ترین مغز‌های بیولوژیک مانند مغز مارها هم ارتباطات بین نرون‌ها بسیار ساخت‌یافته است. در حال حاضر یکی از ساده‌ترین روش‌های ارتباط دهی نرون‌ها در شبکه‌های عصبی، آن است که ابتدا نرون‌ها در گروه‌های مشخصی به صورت لایه‌های نرونی سازمان‌دهی می‌شوند و پس از تامین ارتباطات بین‌نرونی در هر لایه، ارتباطات بین لایه‌ها نیز برقرار می‌شوند. اگرچه در کاربردهای مشخصی می‌توان با موفقیت از شبکه‌های عصبی تک لایه استفاده کرد، اما رسم بر آن است که شبکه‌های عصبی حداقل دارای سه لایه باشند (همانطور که قبلاً اشاره شد، لایه ورودی، لایه خروجی و نهایتاً لایه پنهان یا لایه میانی). در بسیاری از شبکه‌های عصبی، اتصالات بین‌نرونی به گونه‌ای است که نرون‌های لایه‌های میانی، ورودی خود را از تمام نرون‌های لایه پایینی خود (به طور معمول لایه نرون‌های ورودی) دریافت می‌کنند. بدین ترتیب در یک شبکه عصبی، سیگنال‌ها به تدریج از یک لایه نرونی به لایه‌های بالاتر حرکت می‌کنند و در نهایت به لایه آخر و خروجی شبکه می‌رسند. چنین مسیر در اصطلاح فنی feed forward نامیده می‌شود. ارتباطات بین‌نرونی در شبکه‌های عصبی از اهمیت بسیار زیادی برخوردار هستند و به نوعی قدرت یک شبکه عصبی را تعیین می‌کنند. قاعده آن است که ارتباطات بین نرونی را به دو گروه تقسیم‌بندی می‌کنند. یک نوع از ارتباطات بین نرونی، به‌گونه‌ای هستند که باعث جمع شدن سیگنال در نرون بعدی می‌شوند. گونه دوم ارتباطات بین نرونی باعث تفریق سیگنال در نرون بعدی می‌شوند. در اصطلاح محاوره‌ای گروهی از ارتباطات انگیزش ایجاد می‌کنند و گروه دیگر ممانعت به عمل می‌آورند.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر شبکه های عصبی

دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها

اختصاصی از هایدی دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها


دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها

متن کامل این مقاله را  با فرمت ورد word دانلود نمائید

 

 پاسخگویی به حمله ها

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم بسیار حساس شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید

کاووس پاسخگویی -حوادث

Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر       می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان   می سازد می تواند یک ریسک باشد

اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به سرور اعتماد کند این همان چیزی که برای first fideityرخ داد خواهد بود صد ها سیستم در شبکه داخلی به نرم افزار سرور اعتماد کردند در نتیجه سرور یک هدف وسوسه کننده برای هر هکر که به دنبال وارد شدن به شبکه کامپیوتری بانک است فراهم کرد Daveنظرش ا ین نبود که سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود که یک سیستم واحد غیر امنیتی در ها را برای سایر شبکه باز کند برای first fidelityشبکه اعتماد به درازا کشید تا اعماق بیش از 200 سیستم شبکه داخلی با صدها سیستم که به سرور نرم افزاری اعتماد می کنند سرور باید با کنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هکر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است که اتفاق ا فتاد وقتی هکر به دسترسی کامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبکه مسلم بود هکر لازم نبود کار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی که در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت

روز اول دسترسی بی اجازه

Daveبه وجود هکر هر ساعت 11:45دوشنبه شب پی برد زمانی که جریان عادی چک کردن شبکه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند که برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس کنجکاوی Dave شد بنابراین ا و بیش تر تحقیق کرد بوسیله چک دخول به سیستم (قطع ارتباط) او متوجه شد که Mike Nelson یکی از اعضای تیم امنیتی بانک به سیستم وارد شده بود Mikeیک استفاده کننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هکری بود که خودش را به جای Daveجا زده بود ؟Mikeکار می کرد بر روی مشکل امنیتی .اگر Mikeبود فراموش کرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت کرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست که چه کسی را صدا بزند یا چه کاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی که برای اکثر مردم رخ می دهد در ا ول آنها شک می کنند به اینکه هکرها وارد سیستم آنها شدند Daveتجربه می کرد یک اضطراب یک احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین که چه کار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت کار       نمی کرد ممکن بود هیچ کس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی که او مسئول سیستم بود برای بدست آوردن دوباره کنترل باید کارهایی انجام می داد او کار برا ن را ا ز سیستم خارج کرد سپس حساب باطله را منتقل کرد بوسیله از کار انداختن رمز عبور کاربران Dave دوباره سیستم را کنترل می کرد گمان می کرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واکنش کوتاه مدت به موقعیت بود بیرون کردن کاربر غیر مجاز از سیستم اغلب معنی اش این است که ا و فقط برای آ ن روز خارج شده است به این معنی نیست که او بر نخواهد گشت . یکبار که یک هکر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت که دسترسی آسان او را برای دفعات بعد فراهم می کند کار Dave او را با یک احساس غلط از امنیت رها کرد Daveگمان کرد که او مشکل را بوسیله یک پر تاب ساده هکر به بیرون از سیستم حل کرده است اما مشکل امنیتی که به هکر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشکل حل شده است

صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث کردند ا ما هنوز نظری نداشتند که سیستم به وسیله یک هکر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشکل را حل شده در نظر گرفتند آن حساب مشکوک از کار افتاده بود و هیچ استفاده کننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها کردند و بر گشتند سر کارشان هما ن طوری که در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت کار ی Dave وارد سرور نر م افزاری شد فقط یک لوگین از مدیر سیستمی که شب پشتیبانها را اجرا می کند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یک روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت

روز سوم : امنیت دوباره در هم شکسته شد

Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته 24ساعت کار کرده بود وقتی اون به محل کار ش بعد از ظهر برگشت متوجه شد که شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یک شیفت سنگین کار میکرد معمولا در طی روز آن اطراف نبود Dave دریافت کرده بود Login شرح نداده شده از دوشنبه Dave صدا کرد Ed را برای اینکه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد که آن هیچ گونه پشتیبانی را شب گذشته اجرا نکرده است و آن از سیستم به طور رایج استفاده نکرده است   کم کم به نظر رسید که گویی یک هکری خودش را به جای Ed جا زده است با تحقیقات بیشتر Dave کشف کرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده کننده نه تنها چک می کرد که ببیند چه کسی دیگر وارد شده بود بلکه اجرا می کرد یک رمز عبور را Daveفکر کرد که Mikeداشت بازی می کرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینکه یک هکر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن کشف کرد که mike سبب شده بود که آن دور خودش بچرخد و وقتش را تلف کند سطح تحمل Daveپایین بود ed را از سیستم بیرون کرد پس ورد او را از کار انداخت به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینکه از او بپرسد آیا آن وارد سیستم شده و استفاده کرده از رمز عبور Sniffeو از او سوالاتی بکند در مورد فعالیت های دوشنبه شب mike با تاکید زیادی اصرار کرد که کاربر مرموز نبوده mike همین ادعا را کرد که هیچ هکری نمی توانسته به سیستمش وارد شود چون او مطمئن بود که توافقی نشده عقیده mike این بود که هکر باید کلاه بردار باشد و همچنین این او تظاهر می کند از سیستم mikeآمده اما در واقع از یک جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می کردند که mike روی شبکه بوده اما Mike همچنان اصرار می کرد که باز گشت یک حقه بوده و او به اشتباه متهم شده همه خواب را تر ک کردند و وقت بیش تری را صرف کردند تا متوجه شوند واقعا چه اتفاقی افتاده است

روزهای چهارم تا هفتم : تعدیل کردن اتفاق

روز پنجشنبه مدیر Dave تعدیل داد مشکل را به مدیر امنیتی بانک و بخش بازرسی داخلی چندین روز گذشت تا زمانی که همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هکر بودند برای دوباره ظاهر شدن اما هکر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هکر بوده بیرون کردن او برای دفعه دوم او را دل سرد کرده بود از حمله دوباره آیا mike حمله کرده بود برا ی تفریح و زمانی که فهمیده بود همه متوجه او هستند متوقف شده بود

روز هشتم برای بدست آوردن شواهد دیر است

یک هفته کامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی که او در یافت کرده بود سوال کرد (این داده ها ) فعالیت هکر را روی سیستم شرح می داد از آنجایی که بانک یک متخصص امنیتی در گروه کاری نداشت بخش بازرسی من را استخدام کرد کار من این بود که بازدید کنم از داد ه های فنی و تعیین کنم چه کسی وارد سیستم شده است

 روز نهم: چه کسی مجرم بود

وقتی رسیدم موضوع را با مدیر بازرسی مطرح کردم و داده ها را مرور کردم چندین روز از دومین حمله گذشته بود و هکر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را که بازرس دنبال آن می گشت فراهم کنم زیرا به دنبال کردن هکر با داده هایی که آنها جمع آوری کرده بودند ممکن نبود اطلاعات به من گفت که مزاحم از ابزار هک جهانی که به راحتی بر روی اینترنت قابل دسترسی است استفاده کرده است مانند کار بران قانونی اینترنت متعدد جمع آوری کرده بود یک دسته از رمزها عبور ها را به نظر می رسید که از سیستمmike   آمده باشد اما اطلاعات برای گفتن این که آیا هکر از بیرون بودهmike بوده یا کس دیگری در شرکت کافی نبود زمانی کهmike, Dave را از سیستم خارج کرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی که من می دادم یک کار حدسی محض بود مصاحبه با کارمندان مفید نبود بسیاری از انگشت ها به mikeاشاره میکرد اما هیچ مدرکی وجود نداشت گذشته از آن بهترین کاری که   می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شرکت و انجام فوری پروسه پاسخگویی – حوادث اگر این فرد یک هکر بود ممکن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یک هفته ممکن است زیاد به نظر نرسد ا ما در رسیدگی به جرم کامپیوتری (بله ورود به یک سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی که اینقدر زمان سپری می شود بین یک حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند کم می شوند و گاهی پیکری غیر ممکن می شود من خاطر نشا ن کردم که حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممکن شده بود و این که آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این که هکر چگونه وارد سیستم شده ممکن نبود زیرا آسیب پذیر ی های متعددی وجود داشت که هکر می توانست از آنها بهر ه برداری کرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تکیه های امنیتی نصب نشده بود به همین ترتیب هکر ماکزیمم دسترسی را داشته است من به مدیر بازرسی گفتم که این حقیقت در صورت هم موج می زند یک سرور قابل اعتماد غیر امنیتی شبکه کامل را باز کرده است از آنجایی که سیستم توسط هکر های واقعی شکسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه کردن کنترل های امنیتی کافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبکه داخلی آنها من همچنین با بازرس بحث کردم در مورد اهمیت یک تیم امنیتی که بتوانید به آن اعتماد کنید قبل از استخدام روی نیاز به پرسنل امنیتی کامل متمرکز شوید من توضیح دادم که پروسه مناسب برای دنبال کرد تیم امنیتی باید بجا باشد و از همه کارمندان باید انتظار داشت که آن پروسه را دنبال کنند زیرا آنها اعضای تیم امنیتی درجه یک هستند این بدان معنی نیست که آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی که یک عضو تیم امنیتی یک متهم مشکوک بود داشتن یک پروسه در مکان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود مقاله رشته کامپیوتر پاسخگویی به حمله ها