هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

اختصاصی از هایدی پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی


پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

 

 

 

 

 

چکیده.............................................................................................................................. 1
مقدمه............................................................................................................................... 2
فصل اول: کلیات............................................................................................................. 3
١) هدف.............................................................................................................................. 4 -١
٢) پیشینه تحقیق ............................................................................................................. 5 -١
٣) روش کار و تحقیق ........................................................................................................ 7 -١
فصل دوم: آشنایی با شبکههای عصبی ........................................................................ 8
1-2 ) چارچوبی برای نمایش تعمیم یافته................................................................................ 9
1-2-2 ) واحدهای پردازشگر...................................................................................................... 10
2-1-2 ) اتصال بین واحدها......................................................................................................... 10
3-1-2 ) قواعد خروجی و فعالیت............................................................................................... 11
2-2 ) توپولوژیهای شبکه ........................................................................................................... 12
3-2 ) آموزش شبکه های عصبی مصنوعی................................................................................ 12
1-3-2 )نمونه یادگیری................................................................................................................ 12
4-2 ) شبکه عصبی تک لایه ...................................................................................................... 13
1-4-2 )شبکه های با تابع فعالیت آستانه .................................................................................. 13
2-4-2 ) قاعده یادگیری پرسپترون............................................................................................ 15
15............................................................................................................... XOR 3-4-2 ) مشکل
5-2 )پس انتشار............................................................................................................................ 17
1-5-2 ) شبکه های چند لایه پیشخور...................................................................................... 18
6-2 )برخی انواع الگوریتمهای تحت سرپرست ........................................................................ 19
19.......................................................................................................................... C4.5 (1-6-2
19..................................................................................................k 2-6-2 ) نزدیکترین همسایه
3-6-2 ) تحلیل تفکیکی منظم شده.......................................................................................... 19
4-6-2 ) تفکیک خطی فیشر بازگشتی...................................................................................... 20
20..................................... (SRM) 5-6-2 )ماشین برنامه ریزی خطی و ماشین بردار پشتیبان
7-2 ) شبکه های خودسازمانده.................................................................................................. 21
1-7-2 ) یادگیری رقابتی............................................................................................................. 22
1-1-7-2 )خوشه بندی............................................................................................................... 22
2-7-2 ) شبکه کوهونن.............................................................................................................. 23
3-7-2 ) تئوری تشدید وفقی..................................................................................................... 24
مدل ساده شده عصبی.............................................................................. 25 ART1 (1-3-7-2
1-1 ) عملکرد............................................................................................................... 27 -3- 7-2
8-2 ) برخی انواع الگوریتم های بدون سرپرست...................................................................... 27
27....................................................................................................... γ 1) الگوریتم -8-2
27..............................................................................................k-means 2) خوشه بندی -8-2
28.....................................................................single linkage 3) خوشه بندی -8 -2
4) ماشین بردار پشتیبان ربع کره...................................................................... 28 -8 -2
فصل سوم: مبانی امنیت در شبکه................................................................................ 29
1-3 ) تشخیص تهاجم چیست؟................................................................................................ 30
2-3 ) چرا باید از سیستمهای تشخیص تهاجم استفاده نمود؟............................................ 31
3-3 ) سیستمهای تشخیص تهاجم........................................................................................ 31
4-3 ) انواع مهم سیستمهای تشخیص تهاجم...................................................................... 32
1-4-3 ) مدل پردازش برای تشخیص تهاجم........................................................................... 32
2-4-3 ) انواع سیستمهای تشخیص تهاجم......................................................................... 33
1-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر میزبان.................................................. 33
2-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر شبکه................................................... 35
3-2-4-3 ) سیستمهای تشخیص تهاجم جهت تعیین آسیب پذیریها............................... 37
3-4-3 ) تکنیکهای مورد استفاده در سیستمهای تشخیص تهاجم................................ 37
1) مدل تشخیص سوءاستفاده ................................................................................. 38 -3-4-3
2) مدل تشخیص ناهنجاری......................................................................................... 38 -3-4-3
3) پایش هدف.............................................................................................................. 39 -3-4-3
4) کاوش نهانی.............................................................................................................. 39 -3-4-3
5-3 ) دیواره آتش......................................................................................................................... 40
6-3 ) خروجی یک سیستم تشخیص تهاجم................................................................................... 41
7-3 ) انواع حمله.............................................................................................................................. 41
ها تشخیص داده می شود.............. 42 IDS 1) انواع حملات رایانهای که بطور عادی توسط -7-3
1-1 ) حملات پویش............................................................................................................. 42 -7-3
2-1 ) حملات انکار سرویس............................................................................................... 43 -7-3
1-2-1 ) حملات انکار سرویس استخراج نقص.................................................................. 44 -7-3
سیل بستهها.............................................................................. 44 DOS 2-2-1 ) حملات -7-3
3-2-1 ) حملات انکار سرویس توزیع یافته...................................................................... 45 -7-3
3-1 ) حملات نفوذ.............................................................................................................. 45 -7-3
1-3-1 ) استشمام/استراق سمع.................................................................................... 46 -7-3
46.........................................................................................................SYN 2) حمله سیل -7-3
48....................................................................................................................Neptune (3 -7-3
48..........................................................................................................................Satan (4 -7-3
5)حمله به سیستم عامل ............................................................................................... 48 -7-3
فصل چهارم: بررسی روش های تشخیص تهاجم به کمک شبکه های عصبی................ 49
در جداسازی حملات از ترافیک طبیعی شبکه .... 50 (MLP , SOM) 1-4 ) بررسی روشهای
2-4 ) مقایسه سه روش پرسپترون، پس انتشار و مدل ترکیبی پرسپترون-پس انتشار در
سیستم های تشخیص تهاجم ........................................................................................ 53
61... (UNNID) 3-4 ) سیستم تشخیص تهاجم مبتنی بر شبکه های عصبی بدون سرپرست
62......................................................................................... UNNID 1-3-4 ) معماری سیستم
1-1-3-4 ) فراهم کننده داده ها .................................................................................................. 64
2-1-3-4 ) پیش پردازنده............................................................................................................. 65
3-1-3-4 ) تحلیلگر مبتنی بر شبکه عصبی ............................................................................... 66
4-1-3-4 ) پاسخ ده...................................................................................................................... 67
5-1-3-4 ) ارزیاب سیستم تشخیص تهاجم................................................................................ 67
67....................................................................ART 2-3-4 ) دسته بندی کننده مبتنی بر شبکه
3-3-4 ) نتایج آزمایشات.............................................................................................................. 69
جهت شناسایی کاربران بر مبنای دستورات NNID ، 4-4 ) سیستم تشخیص تهاجم ناهنجاری
استفاده شده.................................................................................................................... 73
75...............................................................................................................NNID 1-4-4 ) سیستم
2-4-4 ) آزمایش ها....................................................................................................................... 76
3-4-4 ) نتایج.............................................................................................................................. 77
5-4 ) مقایسه روشهای مختلف یادگیری باسرپرست و بدون سرپرست در تشخیص تهاجم.... 79
1-5-4 ) راه اندازی آزمایشی........................................................................................................ 80
1-1-5-4 ) منبع داده ها................................................................................................................ 80
2-1-5-4 ) پیش پردازش ............................................................................................................. 80
3-1-5-4 ) تعبیه متریک ............................................................................................................. 81
4-1-5-4 ) انتخاب مدل ............................................................................................................... 81
2-5-4 ) روشها ............................................................................................................................. 81
3-5-4 ) نتیجه.............................................................................................................................. 82
6-4 ) پیاده سازی سیستم تشخیص تهاجم برون-خط با استفاده از شبکه عصبی مصنوعی
85............................................................................................................................. MLP
1-6-4 ) مجموعه داده ارزیابی: انواع و ویژگیهای حمله.............................................................. 87
1-1-6-4 ) انواع حملات ............................................................................................................... 87
2-1-6-4 ) ویژگیها: انتخاب، نمایش عددی و بهنجارسازی........................................................ 88
2-6-4 )پیاده سازی: روش آموزش و اعتبارسنجی...................................................................... 90
1-2-6-4 ) مسئله پردازش بیش از اندازه .................................................................................... 91
3-6-4 ) نتایج آزمایش.................................................................................................................. 91
1-3-6-4 ) کاربرد روش اعتبار سنجی زودتر از موعد................................................................. 93
2-3-6-4 ) شبکه عصبی دو لایه.................................................................................................. 94
3-3-6-4 ) نتیجه.......................................................................................................................... 95
فصل پنجم: نتیجهگیری و پیشنهادات............................................................................. 96
نتیجهگیری .................................................................................................................................. 97
پیشنهادات..................................................................................................................................... 98
منابع و ماخذ................................................................................................................................... 99
فهرست منابع فارسی..................................................................................................................... 100
فهرست منابع لاتین....................................................................................................................... 101
چکیده انگلیسی.


دانلود با لینک مستقیم


پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

کد هسته شبیه سازی قابل استفاده مجدد در حال توسعه برای شبکه بندی: مثل کشف منبع شبکه

اختصاصی از هایدی کد هسته شبیه سازی قابل استفاده مجدد در حال توسعه برای شبکه بندی: مثل کشف منبع شبکه دانلود با لینک مستقیم و پر سرعت .

کد هسته شبیه سازی قابل استفاده مجدد در حال توسعه برای شبکه بندی: مثل کشف منبع شبکه


کد هسته شبیه سازی قابل استفاده مجدد در حال توسعه برای شبکه بندی: مثل کشف منبع شبکه

 سمینار شبکه گرید

کد هسته شبیه سازی قابل استفاده مجدد در حال توسعه برای شبکه بندی: مثل کشف منبع شبکه

 

 به همراه منابع و اسلاید و مقالات و 50 صفحه مطالب

 

چکیده

در این کار، اول، ما یک قرارداد(پروتکل) کشف منبع گرید را حاضر کردیم که منابع محاسباتی را بدون نیاز به بروکرها ( دلالان) کشف می کند. قرارداد یک مکانیسم نمره‌گذاری برای جمع آوری و رتبه بندی منابع و جداول داده‌های مسیر یاب اینترنت ( که جداول مسیر یابی گرید نامیده می شود)می باشد، که جهت ذخیره سازی و بازیابی منابع استفاده می کند. بنابراین، ما چارچوب شبیه سازی استفاده شده برای مدل قراردادی و نتایج آزمایش را بحث می کنیم. و شبیه ساز هسته، ماشین شبیه سازی را استفاده می کنند که می تواند برای دیگر شبیه سازهای پروتکل (قرارداد) شبکه مورد استفاده مجدد قرار گیرد که زمان مدیریت توزیع واقعه و زیر ساخت‌های شبکه شبیه سازی شده را بررسی  کند. هم چنین تکنیک‌هایی برای طرح ریزی کردن کد هسته شبیه سازی با استفاده از C++/CLR در این مقاله آورده شده است.

 

1- مقدمه

گریدهای محاسبه‌ای به عنوان یک مثال برای حل کردن مسائل بزرگ پیچیده در طول  سال‌های اخیر بوجود آمده‌اند. فضای مسئله و مجموعه داده‌ها به تکه‌های کوچکتری تقسیم  می‌شود که در شبکه‌های گرید موازی پردازش می شوند و برای اجرا دوباره جمع آوری می شوند. مثال های بی شماری از نحوه تکنولوژی شبکه گرید که می تواند برای تحقیق، نظارت، گزارش دهی، ذخیره سازی داده، مدل سازی، شبیه سازی، یا دیگر تقاضاها برای زمین، دریا و هوا و عملیات فضایی مورد استفاده قرار گیرد، وجود دارد. مثال‌ها شامل آب و هوا، آنالیزهای اقیانوس شناسی، و یا گزارش دهی، شبکه های سنسورهای زمان واقعی، برنامه‌ریزی مسیر، برنامه ریزی ماموریت آموزش و شبیه سازی مفید زندگی مجازی (LVC)، رمز شناسی، تجهیزات توزیع شده تست اتوماتیک نامیدن چند تایی، می شود.

گریدها منابع را به اشتراک گذاشتن و جمع آوری میلیون‌ها منابع محاسبه‌ای روی سازمان‌های توزیع شده به صورت جغرافیایی و حوزه‌های اجرایی را به صورت محکم قادر می‌سازد. سازمان های مجازی (vo). موجودیت های منطقی معمولاً با عمر محدود هستند که به صورت دینامیک برای حل کردن مسائل ویژه ایجاد شده ‌اند. اعضای VO، روی اصطلاحات، اشتراک‌گذاری منابع، مدیریت عضویت، تضمین و کنترل دسترسی مذاکره و بحث می کنند. برای مثال، VO ممکن است قوانینی برای اشتراک‌گذاری  منابع وضع کند که شامل مقدار زمانی که یک سهم (شریک) می تواند از شبکه گرید استفاده کند. روابط اشتراک‌گذاری میان شرکاء یا حساسیت داده‌هایی که شرکت کننده‌ها می توانند پردازش کنند یا دسترس پیدا کند، باشد. VO می‌توانند به مدل های بسیار مختلف سازمان دهی شوند. 


دانلود با لینک مستقیم


کد هسته شبیه سازی قابل استفاده مجدد در حال توسعه برای شبکه بندی: مثل کشف منبع شبکه

پایان نامه بررسی ماژول های یک کامپیوتر پایه با استفاده از AVR در قالب ورد

اختصاصی از هایدی پایان نامه بررسی ماژول های یک کامپیوتر پایه با استفاده از AVR در قالب ورد دانلود با لینک مستقیم و پر سرعت .

ساده ترین معماری میکرو کنترلر، متشکل از یک ریز پردازنده، حافظه و درگاه ورودی/خروجی است. ریز پردازنده نیز متشکل از واحد پردازش مرکز (CPU) و واحد کنترل (CU)است.CPU درواقع مغز یک ریز پردازنده است و محلی است که در آنجا تمام عملیات ریاضی و منطقی ،انجام می شود. واحد کنترل ، عملیات داخلی ریز پردازنده را کنترل می کند و سیگنال های کنترلی را به سایر بخشهای ریز پردازنده ارسال می کند تا دستورالعمل ها ی مورد نظر انجام شوند.


دانلود با لینک مستقیم


پایان نامه بررسی ماژول های یک کامپیوتر پایه با استفاده از AVR در قالب ورد

مقاله پیش بینی قابلیت سودآوری شرکتها با استفاده از نسبتهای مالی

اختصاصی از هایدی مقاله پیش بینی قابلیت سودآوری شرکتها با استفاده از نسبتهای مالی دانلود با لینک مستقیم و پر سرعت .

مقاله پیش بینی قابلیت سودآوری شرکتها با استفاده از نسبتهای مالی


مقاله  پیش بینی قابلیت سودآوری شرکتها با استفاده از نسبتهای مالی
دانشگاه شیراز
 کارشناسی ارشد رشته مدیریت صنعتی 

پیش بینی قابلیت سودآوری شرکتها با استفاده از نسبتهای مالی
pdf

چکیده:

 سودآوری شرکتها همواره مورد توجه افراد ذینفع در شرکتها بوده است. همچنین قابلیت سودآوری شرکتها در آینده و توان پیش بینی آن می‌تواند کمک بسیار مفیدی به تصمیم گیری آنها در خرید و فروش سهام؛ دادن اعتبار و هشدار به مدیران جهت بهبود عملکرد خود و ... باشد. در این پژوهش برای پیش بینی سودآوری شرکتها از نسبتهای مالی به عنوان چکیده اطلاعات مالی استفاده گردیده است. ابتدا با کمک تحلیل عاملی نسبتهای مالی از 57 مورد به 7 مورد کاهش داده و سپس با استفاده از رگرسیون چند متغیره پیش بینی نرخ برگشت سرمایه (ROI) صورت پذیرفته است. همچنین برای طبقه بندی شرکتها سودآور و کمتر سودآور از نرخ برگشت سرمایه (ROI) و ارزش افزوده اقتصادی (EVA) به عنوان بهترین شاخصها استفاده شده است. نتایج بدست آمده حاکی است که می‌توان نسبتهای مالی زیاد را به تعداد اندک کاهش داد، طوری که این نسبت‌ها بخوبی نماینده همه نسبتهای مورد بررسی باشند و همچنین نرخ برگشت سرمایه (ROI) را با استفاده از این نسبتها پیش‌بینی کرد و نهایتاً ارزش افزوده اقتصادی (EVA) تا حد زیادی تغییرات نرخ برگشت سرمایه (ROI) را بعنوان ملاکی برای تشخیص سودآوری مورد تایید قرار داده است.

 

 

تعداد صفحات  : 125 صفحه

 

 

توجه :

لطفا از این پروژه در راستای تکمیل تحقیقات خود و در صورت کپی برداری با ذکر منبع استفاده نمایید.

 


دانلود با لینک مستقیم


مقاله پیش بینی قابلیت سودآوری شرکتها با استفاده از نسبتهای مالی