فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقالات ISI خودآموزی شبکه های بیزی در تشخیص

اختصاصی از فی لوو دانلود مقالات ISI خودآموزی شبکه های بیزی در تشخیص دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : خودآموزی شبکه های بیزی در تشخیص

موضوع انگلیسی : Self-learning bayesian networks in diagnosis

تعداد صفحه : 10

فرمت فایل :pdf

سال انتشار : 2014

زبان مقاله : انگلیسی

چکیده

این مقاله بر مبنای پایه اصلی هوش مصنوعی، روش های تشخیصی احتمالی، توسعه و تشخیص
پایگاه داده ها و بر اساس تشخیصی دانش و شبکه های بیزی به عنوان اساس تشخیص خود یادگیری است که سیستم ها
معمولا در پزشکی برای تشخیص بیماری های بر اساس علائم. مدل احتمالاتی شبکه تشخیصی
بر اساس فرمول های بیزی. این فرمول به ما اجازه تعیین احتمال علل بر اساس احتمالات از نتایج.
به این دلیل است که چرا پایگاه داده باید ایجاد شود و احتمالات کافی تعیین می شود. نتایج تحقیق و سپس یک ESTA
تجزیه و تحلیل با استفاده از روش های آماری.

کلمات کلیدی: هوش مصنوعی. خود یادگیری شبکه های بیزی. تشخیصی پزشکی؛ سیستم های تشخیصی؛ پایگاه های داده. شبیه سازی


دانلود با لینک مستقیم


دانلود مقالات ISI خودآموزی شبکه های بیزی در تشخیص

گزارش کارآموزی - شبکه Administratar

اختصاصی از فی لوو گزارش کارآموزی - شبکه Administratar دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی - شبکه Administratar


گزارش کارآموزی - شبکه Administratar

گزارش کارآموزی - شبکه Administratar 

43 صفحه در قالب word

 

 

 

 

مقدمه

راه‌اندازی، کنترل و نگهداری شبکه شاید یکی از مشکل‌ترین و دشوارترین بخشهای کاری یک Administrator یا مسئول سایت باشد. چون مشکلات و عیوب ناشی از سخت افزارهای یک شبکه، با مشکلات وعیوب‌ ناشی از برنامه‌های نرم افزاری شبکه ادغام شده و اگر به فرض در هنگام تنظیم شبکه مشکلی به وجود آید، وقت زیادی تلف خواهد گردید تا بفهمیم مشکل از ناحیه سخت افزاری است یا نرم افزاری لذا این جزوه حاصل تجربیات عملی اینجانب در مدت 240 ساعت کارآموزی در شرکت خدمات فنی ساعت شهر شرق می‌باشد که شامل مباحثی در موردAdministrator  شبکه، پروتکلها، سرویس‌های شبکه و طریقه نسب و بکارگیری آنها می‌باشد تا شاید کمکی هر چند ناچیز در جهت رفع مشکلات و موانع دانشجویان عزیز در این زمینه باشد.

 


تنظیم و کنترل برنامه Network Nelghborhood

بعد از نصب کارت شبکه آیکون تنظیمات آن در درون Conrtol Panel  یا همچنین میز کار یا Desktop  جهت تنظیمات قابل مشاهده است.

جهت تنظیم شبکه کافی است شما روی آیکونNetwork Neighborhood  کلیک راست نموده و گزینهProperties  را انتخاب نمایید.

قبل از شروع کار و تنظیمات لازم می‌دانم شما را کمی با این پنجره و مشخصات آن آشنا نمایم.

درون این پنجره پوشه‌های (Tab) گوناگونی وجود دارد و مهمترین آنها قسمت Configurations  یا پیکربندی شبکه و بخش Jdentification  یا مشخصات و شناسایی کامپیوتر می‌باشد.

در بخش Configurations یا پیکربندی معمولاً‌ گزینه‌های جهت بکارگیری، Client Protocols  ,( )  adapters (  ) (  )  وservices  (  ) وجود دارد.

Clients .

نرم افزارهای Clients شما را قادر می‌سازد که پرینترها و فایهای مشترک (Shared) را در کامپیوتر‌های دیگر مشاهده و استفاده نمایید.

  1. Adapters.

 adapters ، یک وسیله سخت افزاری است که از نظر فیزیکی مشخص می‌کند کامپیوتر شما به شبکه متصل است.

Protocol :

نشانگر یک زبان مشترک است که کامپیوترها جهت ارتباط با یکدیگر از شبکه نیاز دارند. (کامپیوترها باید از یک زبان مشترکTcp/Ip  جهت ارتباط با یکدیگر استفاده نمایند.)

Services:

بعضی از سرویسهای شما را قادر می‌سازند که شما بتوانید فایلهای و پرینترهای خود را با دیگران در شبکه مشترک (Share)  نمایید و سرویسهای دیگری جهت گرفتن پشتیبان اتوماتیک از سیستم (Automatic system bacukp) تنظیمات و ثبت از راه دور (Remote Registory) و عامل کنترل و مشاهده شبکه(Network Monitor Agent)  وجود دارند.

در زیر این گزینه‌ها سه دکمه Remove,  AddوProperties  وجود دارد که با کلیک روی دکمه Add پنجره‌ای باز می‌شود که شما می‌توانید در صورت نیاز از آن protocol) , services,clint , (adapter  مورد نیاز خود را اضافه نمایید.

و درصورتی که بخواهید گزینه‌ای را حذف نمایید آن را انتخاب نموده و روی دکمه Remove  کلیک نمایید. برنامه حذف خواهد گردید.

با انتخاب گرینه‌ای و کلیک روی دکمه properties  شما مشخصات و تنظیمات جزئی و بیشتری را در پنجره باز شده مشاهده خواهید نمود.

در بخش Primary Network Logon ، شما می‌توانید با کلیک در مثلث پایین رو، نوع اتصال به شبکه را انتخاب نمایید. این بخش نشان می‌دهد که کدام شبکه اتصال شما را پشتیبانی خواهد نمود. بنابراین شما از آن شبکه استفاده نمایید. مثلاً اگر شما windows Logon را انتخاب نمایید شما به ویندوز 98   متصل بوده و در صورتی که شبکه شما قطع باشد شما هیچ پیامی بر این مبنی نخواهید داشت. ولی اگر گزینه Client for Microsoft network  را انتخاب نموده باشید، هنگام ورود به ویندوز پنجره‌ای از شما نام کاربرد (User Name)  و رمز ورود (password)  و احتمالاً Domain  یا نام شبکه را از شما خواهد خواست و در صورتیکه شبکه شما دچار مشکل باشد، پیامهای هشدار دهنده رد این بخش مشاهده خواهید نمود.

در قسمت انتهایی این پنجره یک دکمه فشاری به نام File and printers Sharing  وجود دارد که با کلیک روی آن پنجره دیگری باز می‌شود که شما می‌توانید با کلیک درون جعبه‌های دو گزینه موجود اجازه دهید دیگران از فایلها و پرینترهای Share  شده و مشترک شما استفاده نمایند.

در قسمت Tab (Identification)  یا مشخصات کامپیوتر شما سه کادر وجود دارد که عبارتند از:

Computer Name :

در جلو این کادر شما می‌توانید نام کامپیوتر خود را برای شناخته شدن در شبکه برای دیگران درج نمایید. (حداکثر 15 حرف و بدون فاصله باشد.)

Workgroup :

نام گروه کامپیوتری است که در ارتباط می‌باشند و کامپیوترها باید هم جهت مشاهده و هم قرار گرفتن در یک گروه حتماً دارای یک Workgroup  مشترک باشند. (حتماً رعایت حروف بزرگ و کوچک در این قسمت دقت شود و در اینجا هم بیش از 15 حرف و فاصله ممنوع است. بهتر است جهت راحتی کار اسمی مشخص و کوچک و با حروف بزرک نوشته شود. مثلاً SAF )

Computer Descrption:

در این بخش شما میتوانید جهت مشخص شدن دقیق هر کامپیوتر توضیحات خاصی را درج نمایید که اختیاری است و دیگران را قادر می‌سازد اطلاعات بیشتری را در رابطه با آن کامپیوتر در صورت لزوم مشاهده نمایند.

تنظیم شبکه

همانطور که گفتیم جهت تنظیم شبکه روی آیکون Network Neighborhood  کلیک راست نموده و سپس گزینه properties  را انتخاب می‌نماییم.

در پنجره باز شده دقت می‌کنیم حتماً گزینه‌های مورد نیاز موجود باشند از جمله:

Client for Microsoft nework

Dial- up Adapter

Tcp/Ip

File and printer sharing for Microsoft

Network

در صورتی که یکی از آنها نبود به روشی که گفته شد با کلیک بر دکمه Add آن را انتخاب و اضافه می‌نماییم. مثلاً برای اضافه نمودن پروتکل Tcp/Ip روی دکمه Add کلیک کرده و از پنجره دکمه Add موجود را کلیک می‌کنیم. پنجره‌ای باز می‌شود که دو قسمت می‌باشد.

در بخش Network Protocols  پروتکل مورد نیاز مثلاً Tcp/Ip را انتخاب می‌نماییم. برای افزودنFile and printer sharing for Microsoft Network  روی دکمه File and printer sharing واقع در پنجره Configuration کلیک نموده و در کادر جعبه‌ای گزینه‌ها کلیک کرده و انتخاب می‌نماییم.

بعد از تنظیم و کنترل Configuration در قسمت Identification  کلیک نموده و یک اسم به کامپیوتر خود جهت شناسایی راحت دیگران در شبکه در قسمت نام کامپیوتر (Name Computer) توضیحی در زمینه آن کامپیوتر می‌نویسیم که لزومی نیست.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


گزارش کارآموزی - شبکه Administratar

پروژه پایان دوره کارشناسی با عنوان امنیت شبکه

اختصاصی از فی لوو پروژه پایان دوره کارشناسی با عنوان امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

پروژه پایان دوره کارشناسی با عنوان امنیت شبکه


پروژه پایان دوره کارشناسی با عنوان امنیت شبکه

فرمت ورد92صفحه

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی(الکترونیکی)و نقش اساسی آن از آینده پی برده باشیم،اهمیت امنیت این شبکه مشخص میگردد.اگر امنیت شبکه برقرار نگردد،مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک،خدماتبه کاربران خاص،اطلاعات شخصی،اطلاعات عمومی و نشریات الکترونیک همه وهمه در معرض دستکاری و سوء استفادههایمادی و معنوی هستند. همچنین دستکاری اطلاعات - به عنوان زیر بنای فکری ملت ها توسط گرو هایی سازمان دهی شده بین

المللی،به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود .برای کشور ما که بسیاری ازنرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی ،از طریق واسطه و شرکت های خارجی تامین میشود،بیم نفوذ از طریق راهای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادهای و دستگاها ی دیگر از طریق شبکهبه فعالیت می پردازند،جلو گیری از نفوذ عوامل مخرب در شبکه به صورت مسئله استراتژیک در خواهد آمد که نپرداختن به آنباعث ایراد خساراتی خواهد شد که بعضا جبران ناپذیر خواهد بود.چنانچه یک پیغام خاص،مثلا از طرف شرکت مایکرو سافت،بهکلیه سایتهای ایرانی ارسال می شود و سیستم عامل در واکنش به این پیغام سیستم ها را خراب می کنند و از کار می اندازند نکته ی جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه،شرکت چت پوکینگ است که شعبه ی اصلی آن دراسرائیل است.مسئله ی امنیت شبکه برای کشورها ،مساله ای استراتژیک است،بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آن جایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند،پس بایدمحققین کشور این مهم را بدست آورند و در آن فعالیت نمایند.

امروزه اینتزنت آنقدر قابل دسترسی شده که که هر کس بدون توجه به محل زندگی ،ملیت شغل و زمان می تواند به آن راه یابد واز آن بهره ببرد .همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن ،ربوده شدن مخدوش شدن یا سوء استفاده از اطلاعات موجود در آن قرار می دهد.اگر اطلاعات در آن بر روی کاغذ چاپ شده بود و در قفسه ای در اتاق های محفوظ اداره مربوطه نگه داری می شد،برای دسترسی به آن افراد غیر مجاز  می بایست از حصاره های مختلف عبور می کردن،اما امروزه چند اشاره به کلید های رایانه ای برای آن کافی است.

 

فهرست

عنوان                                                                                                       صفحه

شبکه و انواع آن  ................................................................................................................................... 10

مبانی امنیت اطلاعات .......................................................................................................................... 12

اصول مهم امنیت اطلاعات .................................................................................................................. 13

مراحل اولیه ایجاد امنیت در شبکه ...................................................................................................... 14

انواع حملات در شبکه های کامپیوتری ............................................................................................... 22

نمونه ای از حمات اینترنتی توسط نامه های الکترونیکی ..................................................................... 34

رمز نگاری ............................................................................................................................................ 39

بالا بردن امنیت شبکه  خانگی .............................................................................................................. 44

به نرم افزارهای امنیتی خود اطمینان دارید؟ ...................................................................................... 45

مقدمه ی بر فایروال ............................................................................................................................. 49

فاروال چه کار می کند ؟ ...................................................................................................................... 50

چه نوع فایروال هایی وجود دارد؟ ....................................................................................................... 50

نحوه ی پیکر بندی بدنه ی یک فایروال به چه صورت است؟ ........................................................... 51

انواع فایروال ......................................................................................................................................... 52

موقعیت یابی فایروال ............................................................................................................................ 54

خلاصه فصل دوم .................................................................................................................................. 56

نتیجه گیری .......................................................................................................................................... 56

کاربرد پراکسی در امنیت شبکه (1) .................................................................................................... 58

پراکسی چیست؟ .................................................................................................................................. 58

پراکسی چه چیزی نیست؟ ................................................................................................................... 58

پراکسی با STATEFUL PACKET FILTERتفاوت دارد ....................................................... 59

پراکسی های APPLICATION GATEWAYS ....................................................................... 60

کاربرد پراکسی در امنیت شبکه(2و3) ................................................................................................ 61

برخی انواع پراکسی .............................................................................................................................. 61

SMTP PROXY.............................................................................................................................. 61

کاربرد پراکسی در امنیت شبکه (3) .................................................................................................... 63

HTTP PROXY .............................................................................................................................. 63

FTP PROXY .................................................................................................................................. 64

DNS PROXY ................................................................................................................................ 64

خلاصه فصل سوم.................................................................................................................................. 66

نتیجه گیری .......................................................................................................................................... 66

IDSها و کلیات .................................................................................................................................... 69

IDS ..................................................................................................................................................... 69

NETWORK IDS (NIDS) ......................................................................................................... 70

HOST-BASED IDS (HIDS) .................................................................................................. 70

IDSچیست؟ ....................................................................................................................................... 71

IDSچگونه کار می کند؟ ..................................................................................................................... 72

خلاصه فصل چهارم .............................................................................................................................. 73

نتیجه گیری .......................................................................................................................................... 74

راههای نفوذ به شبکه های کامپیوتری ................................................................................................. 76

انواع حملات هکرها .............................................................................................................................. 77

فصل پنجم

راههای نفوذ به شبکه های کامپیوتری

انواع حملات هکرها

آدرس ماشین . آدرس زیر شبکه.آدرس شبکه

نکاتی لازم در مورد پروتکل TCP(((...

راههای نفوذ

  • جعل اطلاعات:

حمله Ping of Death:

حمله از نوع Jolt:

حمله نوع Smurf :

  • ویروسها:
  • اسبهای تراوا:
  • درب های پشتی:
  • Rootkit:

نتیجه گیری

منابع

 

 


دانلود با لینک مستقیم


پروژه پایان دوره کارشناسی با عنوان امنیت شبکه

دانلود پایان نامه قابلیت اطمینان در شبکه های حسگر بی سیم

اختصاصی از فی لوو دانلود پایان نامه قابلیت اطمینان در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه قابلیت اطمینان در شبکه های حسگر بی سیم


دانلود پایان نامه قابلیت اطمینان در شبکه های حسگر بی سیم

پیشرفت‌های اخیردر زمینه الکترونیک و مخابرات بی‌سیمتوانایی طراحی و ساخت حسگرهایی را باتوان مصرفی پایین، اندازه کوچک،قیمت­مناسب وکاربری‌های­گوناگون داده­است.این حسگرهای­کوچک که توانایی انجام اعمالی چون دریافتاطلاعات مختلف محیطی براساس نوع حسگر،پردازش وارسال آن اطلاعات را دارند،موجبپیدایش ایده‌ایبرایایجادو گسترش شبکه‌های موسوم بهشبکه‌های­حسگربی‌سیم( WSn)شده‌اند.

طراحی­یک­شبکه­حسگربی­سیم­تحت­­تأثیرفاکتورهای­متعددی­است.این­فاکتورهاعبارتنداز:تحمل­خرابی،قابلیت­گسترش،قابلیت­اطمینان،هزینه تولید، محیط کار، توپولوژی شبکه حسگری، محدودیت‌هایسخت‌افزاری، محیط انتقال و مصرف توان وغیره که ما دراین مقاله به یکی از این فاکتورها یعنی قابلیت اطمینان(Reliability)می‌پردازیم.

تعریف (Reliability): هرگره ممکن­است خراب­شود یا در اثر رویدادهای­محیطی مثل تصادف یاانفجار به­کلینابودشود یا در اثر تمام­شده منبع­انرژی از کاربیفتد.منظور از تحمل­پذیری یا قابلیت اطمینان این­است که خرابی­گره­ها نباید عملکردکلی شبکه را تحت­تاثیر قراردهد.درواقع می­خواهیم با استفاده از اجزای­غیرقابل­اطمینان یک شبکه قابل­اطمینان بسازیم.برای گره k با نرخ­خرابی lk قابلیت اطمینانبا فرمول(1)مدل­می­شود.که درواقع احتمال عدم­خرابی است در زمانt بشرط این­که گره دربازةزمانی(0,t)خرابی­نداشته­باشد.به­این­ترتیب هرچه زمان­می­گذرد احتمال­خرابی­گره­بیشترمی­شود.

 

این­مقاله دارای4فصل­بوده­که فصل­اول آن به­بررسی­قابلیت­اطمینان­اطلاعات،فصل­دوم آن به بررسی­تحلیلی قابلیت­اطمینان و فصل­سوم وچهارم آن به افزایش­قابلیت­اطمینان و رویدادهای­آگاه برای آن اشاره­دارد.

فصل¬اول1
  1-1مقدمه2
 2-1انتقال اطلاعات¬معتبر3
 3-1ارسال بسته¬ی¬مجزا5
  4-1انتقال دسته¬ای ازپاکت¬ها11
  5-1انتقال جریان پاکت16
 6-1نتیجه¬گیری20
  فصل¬دوم21
 1-2مقدمه22
  2-2ترکیب چندحسگره وتحمل¬پذیری¬خطا23
  3-2مدلسازی یدک¬هایی ازیک نوع26
4-2مدلساز یدک¬های ادغام¬شده27
 5-2قابلیت¬اطمینان دربرابرهزینه31
 6-2شبکه¬های¬حسگرچندترکیبی32
  7-2نتیجه¬گیری34
  فصل¬سوم36
 1-3مقدمه37
  2-3ایجادوب¬مطمئن38
3-3تجمیع¬داده¬ای¬مطمئن¬باپروتکلREDA39
 4-3تحمل¬پذیری¬خطا¬ باپروتکلREDA41
  1-4-3شماره¬گذاری¬گره¬ها42
  2-4-3مکانیزم جایگزینی گره¬خراب43
5-3ارزیابی¬کارایی45
6-3نتیجه¬گیری48
  فصل¬چهارم49
1-4مقدمه50
2-4مدل¬شبکه¬ای وهدف¬آن51
1-2-4مدل¬شبکه¬ای52
 2-2-4هدف¬طراحی53
3-4چارچوب¬گزارش¬کردن یک حادثه¬قابل¬اطمینان55
  4-4ارزیابی¬عملکرد56
  5-4قابلیت¬اطمینان¬گزارش¬کردن¬یک¬رویداد57
  6-4نتیجه¬گیری59
  منابع¬و¬مآخذ61

شامل 72 صفحه فایل word


دانلود با لینک مستقیم


دانلود پایان نامه قابلیت اطمینان در شبکه های حسگر بی سیم

شبکه های بی سیم

اختصاصی از فی لوو شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

شبکه های بی سیم


شبکه های بی سیم

 

فرمت : Word

تعداد صفحات : 95

 

مقدمه

 نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .                

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.


دانلود با لینک مستقیم


شبکه های بی سیم