زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی

اختصاصی از زد فایل دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی


دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی

 

 

 

نوع مطلب: مقاله الزویر (ISI)

قالب: پی دی اف (PDF)

زبان: انگلیسی

تعداد صفحات: 9 صفحه دو ستونی

سال انتشار: 2015

محل انتشار: ژورنال محاسبات عصبی (Neurocomputing) که توسط انتشارات الزویر (Springer) و تامسون رویترز (Thomson-Reuters) ایندکس میشود.

 

امروزه با گسترش تکنولوژی های امنیتی و استفاده از نرم افزارها و سخت افزارهای گران قیمت و پیشرفته نفوذ به شبکه ها دشوارتر شده است و به راحتی نمیتوان اطلاعات شبکه ها را شنود کرد. از همین رو، روش دیگری که مهاجمان شبکه ای به آن روی آورده اند استفاده از حملات منع سرویس توزیع شده یا انکار سرویس (Distributed Denial of Service) است. در این حملات، مهاجم تلاش میکند تعدادی از کامپیوتر را از سراسر اینترنت جمع آوری کند و به آنها دستور دهد در یک زمان خاص با کامپیوتر یا شبکه قربانی (victim) ارتباط برقرار کنند. این برقراری ارتباط میتواند یک پیام ظاهرا سالم مانند بازکردن وب سایت قربانی به شکل معمولی یا ارسال یک پیام پینگ (Ping) باشد.

نحوه کار حملات رد سرویس به این صورت است که مهاجم ابتدا تعداد زیادی کامپیوتر متصل به اینترنت را آلوده میکند. این کار میتواند از طریق آلوده کردن این کامپیوترها به کمک نرم افزارهای زامبی (Zombie) و یا به کمک دیگر بد افزارهای کامپیوتری مانند کرم های کامپیوتری (Computer Worms) انجام شود. پس از آلوده سازی تعداد مناسبی از کامپیوترها، مهاجم آنها را هماهنگ میکند تا در لحظه خاصی همه به کامپیوتر قربانی یک حمله ساده را انجام دهند. کامپیوتر یا شبکه قربانی که ظرفیت و پهنای باند و حافظه محدودی دارد پس از ایجاد ارتباطات زیاد دچار مشکل میشود و به اصطلاح OverLoad میشود و نمیتواند به همه سرویس دهد و ممکن است از کار بیفتد. در این لحظه اگر کاربر واقعی بخواهد به سرور متصل شود دچار مشکل میشود و نمیتواند از خدمات موردنظر استفاده کند.

حملات منع سرویس توزیع شده با دیگر حملات شبکه از نظر محتوایی تفاوت دارند. چرا که این حملات نه داده ای را تغییر میدهند و نه چیزی را شنود میکنند و نه دسترسی غیر مجاز به اطلاعات قربانی دارند. تنها کاری که انجام میدهند این است که جلوی دسترسی کاربران مجاز به سیستم را میگیرند. با این وجود ممکن است که این حمله باعث افزایش هزینه، تلف شدن وقت، کاهش میزان سود و تعداد کاربران و همچنین آسیب رساندن به اعتبار شخص یا شرکت شود. برای نمونه، ممکن است پهنای باند شبکه به اتمام برسد و مجبور شویم پهنای باند بیشتر و سرورهای جدیدتر و بیشتری خریداری کنیم. در مورد شرکت های بزرگ ممکن است در دسترس نبودن منجر به زیان مالی شود چرا که طبیعتا کاربران نمیتوانند به اطلاعات موردنیاز در این زمان دسترسی داشته باشند. فرض کنید که سایت گوگل یا مایکروسافت برای یک روز از کار بیفتد، نتیجه فاجعه بار خواهد بود.

در این مقاله در زمینه تشخیص این حملات بحث شده است. مشکلی که وجود دارد این است که شناسایی این حملات چندان آسان نیست. نویسنده، استفاده از شبکه های عصبی مصنوعی را برای شناسایی ترافیک منع سرویس پیشنهاد داده است که با استفاده از الگوهایی میتوانند حملات منع سرویس شناخته شده را شناسایی کنند و با استفاده از قابلیت یادگیری، حملات ناشناخته و جدید را نیز تشخیص دهند.

 

 

چکیده

مهمترین هدف یک حمله انکار سرویس توزیع شده (DDoS) گردآوری چندین سیستم آلوده شده به زامبی یا دیگر عامل ها از سراسر اینترنت و تشکیل شبکه هایی از بات نت ها ست. این زامبی ها برای حمله به یک مقصد یا شبکه خاص به کمک انواع مختلفی از پکت ها به کار میروند. سیستم های آلوده شده از راه دور توسط یک حمله کننده یا تروجانهایی که به شکل خودکار نصب میشوند (مانند roj/Flood-IM)، کنترل میشوند که برای راه اندازی حمله های سیل آسای پکتی (packet flood) برنامه ریزی میشوند. در این زمینه، هدف این مقاله شناسایی و کاهش حمله های رد سرویس توزیع شده شناخته شده و ناشناخته در محیط های بلادرنگ است. ما یک الگوریتم شبکه عصبی مصنوعی (ANN) برای شناسایی حملات DDoS بر اساس ویژگی ها یا الگوهای خاصی که ترافیک حملات منع سرویس توزیع شده را از ترافیک های سالم جدا میکنند، انتخاب کرده ایم.

Abstract

The key objective of a Distributed Denial of Service (DDoS) attack is to compile multiple systems across the Internet with infected zombies/agents and form botnets of networks. Such zombies are designed to attack a particular target or network with different types of packets. The infected systems are remotely controlled either by an attacker or by self-installed Trojans (e.g. roj/Flood-IM) that are programmed to launch packet floods. Within this context, the purpose of this paper is to detect and mitigate known and unknown DDoS attacks in real time environments. We have chosen an Artificial Neural Network (ANN) algorithm to detect DDoS attacks based on specific characteristic features (patterns) that separate DDoS attack traffic from genuine traffic.

 

کلمات کلیدی:

مقاله 2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، امنیت شبکه، امنیت شبکه های کامپیوتری، مقاله امنیت شبکه، چالش های امنیتی شبکه، چارچوب امنیت، مقاله امنیت شبکه، پروژه امنیت شبکه، مقاله جدید کامپیوتر، مقاله جدید امنیت شبکه، مقاله 2015 ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله امنیت شبکه ترجمه شده، مقاله ترجمه شده جدید امنیت شبکه، مقاله ترجمه شده جدید امنیت شبکه، مقاله با ترجمه، مقاله ISI با ترجمه، سیستم های امنیتی، امنیت به کمک اثر انگشت، امنیت بیومتریک، شبکه های کامپیوتری، امنیت شبکه، حمله ، حمله امنیتی به شبکه، منع سرویس، حمله منع سرویس، حمله منع سرویس توزیع شده، حمله انکار سرویس توزیع شده، حمله رد سرویس توزیعی، مقاله شبکه، مقاله امنیت شبکه، امنیت روترها، امنیت مسیریاب، امنیت سوییچ، امنیت سوئیچ، تایید هویت، تایید اعتبار، یکپارچگی، استفاده مجدد، مسیریابی، الگوهای تشخیص ترافیک سالم، روتینگ، روتر، مدیریت شبکه، مدیریت کلیدها، توزیع کلیدها، مدیریت همسایه ها، Router Security, Switch Security, Authentication, Integrity, Routing, Key Exchange, Key Management, Replay, Confidentiality, Adjacency Management , Network  Management,  Computer Networks Security، امنیت زیستی، 2015 Article, ISI Article, security challenges in networks, biometric network security, revocable keys, cryptography key, DDoS, Distributed Denial of Service, Artificial neural network, ANN fingerprint based network security

 

 

(قیمت ترجمه این مقاله با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 110 هزار تومان)

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 

 

 

 


دانلود با لینک مستقیم


دانلود مقاله انگلیسی 2015 آی اس آی امنیت شبکه – شناسایی حمله های منع سرویس توزیع شده (DDoS) به کمک شبکه های عصبی مصنوعی

پروژه درس شناسایی سیستم

اختصاصی از زد فایل پروژه درس شناسایی سیستم دانلود با لینک مستقیم و پر سرعت .

در این پروژه ابتدا دو سیستم درجه دو و درجه سه معرفی می شود، سپس جهت شناسایی سیستم مراحل زیر صورت می گیرد.

مرحله اول : سیستم را با روش ZOH گسسته نمایید و بردار پارامتر های آن را استخراج نمایید .

مرحله دوم : یک بردار داده نویز سفید به سیستم اعمال کرده و خروجی را ذخیره نمایید. سپس مقدار کمی نویز سفید به داده  های خروجی اضافه کنید و پارامترهای سیستم را یکبار با استفاده از بردار ورودی و خروجی بدون نویز و یکبار با استفاده از بردار ورودی و خروجی نویز آلود با روش OLS شناسایی کنید و نتایج را با هم مقایسه کنید.

مرحله سوم :مرحلة قبل را با داده های ورودی یکنواخت و درحضور نویز خروجی تکرار کنید  ونتیجة اعمال روش OLS را به این داده ها بدست آورید. آیا پارامترهای سیستم به خوبی مرحلة قبل تخمین زده میشوند؟ چرا؟ همین کار را با داده های ورودی PRBS تکرار نمایید.

مرحله چهارم : با استفاده از داده های ورودی مرحلة 2، با فرض این که درجة سیستم را نمیدانید،درجة سیستم راتعیین کنید. (راهنمایی: باساختارهاییازدرجاتبالاتر (det(UTUرابررسی کنید.)

مرحله ششم : برای حل مشکل بایاس در پارامترهای تخمین زده شده در مرحلة 5،ازروش GLS استفاده کنید.

مرحله پنجم : نویز اضافه شونده به سیستم درمرحلة 2 رانویز رنگی بایک دینامیک سادة مرتبة اول درنظربگیرید. سپس با استفاده ازروش OLS پارامترهای سیستم را تخمین بزنید و نتیجه رابررسی کنید.

مرحله هفتم : برای داده های مرحلة 5،بافرض نامعلوم بودن ماتریس خود همبستگی نویز رنگی،بااستفاده از روش IGLS پارامترهای سیستم را تخمین بزنید.

مرحله هشتم : مرحله 7 را با استفاده از روش IIV انجام دهید.

مرحله نهم : برای داده های مرحلة 2 و 5،پارامترهای سیستم را با استفاده از روش RLS تخمین بزنید. تخمین پارامترها را در طول زمان تخمین نیز رسم کنید.

مرحله دهم : برای داده های مرحلة 5،پارامترهای سیستم را با استفاده ازروش RELS و RIV تخمین بزنید.

مرحله یازدهم : هرکدام ازمدل های بدست آمده ازروش های RIV و RLS را با استفاده از یکی از روش های بررسی آماری (اشاره شده درکتاب آقای دکترکراری) ارزیابی نمایید.


دانلود با لینک مستقیم


پروژه درس شناسایی سیستم

پاورپوینت شناسایی وارزیابی جنبه های زیست محیطی

اختصاصی از زد فایل پاورپوینت شناسایی وارزیابی جنبه های زیست محیطی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت شناسایی وارزیابی جنبه های زیست محیطی


پاورپوینت شناسایی وارزیابی جنبه های زیست محیطی

در برقراری سیستم EMS ملاک اصلی ایجاد برنامه ای برای جنبه های زیست محیطی سازمان است. یعنی اینکه یک سازمان می تواند گواهی ایزو 14001 را دریافت نماید هر چند که بسیاری از جنبه های زیست محیطی مربوطه آن از حد استاندارد بیشتر باشد.آن

چیز که برای EMS اهمیت دارد در درجه اول شناسایی جنبه مورد نظر ، سپس ایجاد یک برنامه ریزی هر چند دراز مدت به منظور رفع مشکل شناسایی شده میباشد. زمان برنامه ریزی شده برای رفع جنبه شناسایی شده با امکانات مالی و تکنولوژیکی سازمان رابطه دارد . ودر صورتی که رفع یک مشکل زیست محیطی با توجه به شرایط موجود سازمان در فا صله زمانی کوتاه امکان پذیر نباشد مغایرتی با اجرای سیستم مدیریتی زیست محیطی پدید نمی آورد .

 

 

تعداد اسلاید آن27اسلاید آماده و ظاهری زیبا می باشد

 چیزی که این مقالات را متمایز کرده است آماده بودن مقالات و ظاهر زیبای اسلایدها می باشد تا خریدار از خرید خود راضی باشد
مقالات را با ورژن  office2010  به بالا باز کنید


دانلود با لینک مستقیم


پاورپوینت شناسایی وارزیابی جنبه های زیست محیطی

پایان نامه بررسی استفاده از پارامترهای مارکوف در شناسایی سیستم و شبیه سازی و مدل سازی و شناسایی یک توربین گاز 129 ص

اختصاصی از زد فایل پایان نامه بررسی استفاده از پارامترهای مارکوف در شناسایی سیستم و شبیه سازی و مدل سازی و شناسایی یک توربین گاز 129 ص دانلود با لینک مستقیم و پر سرعت .

فهرست مطالب

 

پیشگفتار

1

فصل اول :معرفی ساختمان و نحوه عملکرد بخش های مکانیکی یک توربین گازی

 

1-1 مقدمه

2

2-1قسمتهای مهم توربین

3

          1-2-1 دستگاه مولدگازداغ

3

          2-2-1 توربین نیرو

4

3-1 ساتمان توربین

7

          1-3-1 دستگاه مولدگازداغ

7

          2-3-1 استارتر گازی

8

          3-3-1دستگاه برق

9

          4-3-1 کنتاکتهای مربوط به رله وقت گیر

13

          5-3-1مدارهای کمکی

13

          6-3-1  کنترل گاورنر

14

4-1 شرح کامل کنترل اتوماتیک سرعت

16

5-1محافظت توربین در برابر اشکالات

19

6-1کار کردن توربین

20

7-1خاموش کردن توربین

21

           1-7-1 خاموش کردن توربین در حالت اضطراری

22

8-1 محافظت در برابر اشکالات

23

9-1 نکات قبل از استارت

24

          1-9-1بکار انداختن توربین

29

          2-9-1 خاموش کردن توربین

30

10-1باطریها

31

          1-10-1 ولتاژ باطری نایف

31

          2-10-1نصب باطری

32

          3-10-1شارژ اول

33

11-1نکات ایمنی      

34

12-1 سیگنال سرعت محور بازده                                           

35

13-1یکسو کننده                                                            

35

14-1 دستگاههای نشان دهنده

39

        1-14-1 شرح کلی

41

51-1 بازرسی نیمه هادی ها

43

16-1 کار کردن رله

45

       1-16-1 میزان کردن رله سرعت     

46

       2-16-1 سیگنال سرعت کمپرسور

46

       3-16-1 مراحل میزان کردن رله سرعت

47

17-1 کلی

54

       1-17-1 شرح                                                    

56

       2-17-1طرز کار                                               

57

18-1 مدار کنترل حرارت گاز داغ MAX  / T

58

       1-18-1 مدار نشان دهنده حرارت حد اکثر گاز داغ

58

19-1 دستگاه ایمنی نشان دهنده لرزش

59

       1-19-1طرز کار                                                  

59

فصل دوم:   بررسی پارامترهای مارکوف در شناسایی سیستم

 

1-2 مقدمه

60

2-2 پارامترهای مارکوف سیستم

62

3-2 تحقق سیستم بر اساس پارامترهای مارکوف

63

       1-3-2 مفاهیم اساسی در تحقق                              

63

       2-3-2 الگوریتم تحقق سیستم ویژه    ERA) (

66

      3-3-2 مشخص کردن مدهای صحیح از مدهای نویزی  

73

      4-3-2 گامهای محاسباتی در ERA

81

 4-2 توصیف سیستم و معادلات اساسی رویتگر

84

5-2 محاسبه پارامترهای مارکوف سیستم از پارامترهای مارکوف رویتگر

        1-5-2 محاسبه پارامترهای مارکوف سیستم              

94

95

      2-5-2محاسبه پارامترهای مارکوف بهره رویتگر         

100

6-2رابطه بین رویتگر شناسایی شده و فیلتر کالمن

105

7-2 بهبود شناسایی فیلتر کالمن /رویتگر به وسیله سفید کردن مانده ها

120

      1-7-2 تحلیل  پاسخ حداقل مربعات برای شناسایی پارامترهای مدل ARMAX  

123

     2-7-2  خاصیتهای دنباله مانده

126

      3-2-7 شناسایی پارامترهای مارکوف رویتگر/ فیلتر کالمن با سفید کردن مانده ها

128

4-7-2                 4-7-2 محاسبه پارامترهای مارکوف بهره  Deadbeat  و پارامترهای مارکوف سیستم

130

8-2 جمع بندی  

135

پیوست 1 :  تصاویری از ساختار توربین احتراق گازی رستون

 

پیوست 2 : نسخه های برنامه شبیه سازی و مدل سازی یک توربین گاز بر اساس پارامترهای مارکوف توسط برنامه MATLAB

 

مراجع

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                                                                                       

                                                 

 

 

 

 

 

مقدمه :

شرح مکتوب مختصری از تشریح و شبیه سازی و مدل سازی یک توربین احتراق  گازی می باشد .

در بخش اول ملزم دانستیم که یکی از انواع این توربین ها از دیدگاه فنی و مهندسی مورد بررسی و تفصیل قرار دهیم .

که به عنوان نمونه یکی از توربین های احتراق گازی به کار گرفته شده در صنعت نفت مورد انتخاب واقع شده است .گزارش مذکور در خصوص ساختمان طرز کار و دستگاه های برقی و کنترلی توربین های رستون (RUSTON ) اتوماتیک مدل 1750 و با راهنمایی کارشناسان محترم شرکت ملی نفت ایران صورت گرفته است .

بخش دوم که مبحث اصلی پایان نامه این جانب می باشد در خصوص تحلیل سیستماتیک توربین احتراق گازی به روش مارکوف می باشد .

و در نهایت امر مدلسازی و شبیه سازی این توربین در محیط برنامه MATLAB )) با استفاده از پارامترهای مارکوف صورت پذیرفته است .

 

 

 

 


دانلود با لینک مستقیم


پایان نامه بررسی استفاده از پارامترهای مارکوف در شناسایی سیستم و شبیه سازی و مدل سازی و شناسایی یک توربین گاز 129 ص

پایان نامه شناسایی و ارزیابی ارقام محلی انگور شهرستان مرند ( استان آذربایجان شرقی) با استفاده از روشهای آمپلوگرافی و آمپلومتری

اختصاصی از زد فایل پایان نامه شناسایی و ارزیابی ارقام محلی انگور شهرستان مرند ( استان آذربایجان شرقی) با استفاده از روشهای آمپلوگرافی و آمپلومتری دانلود با لینک مستقیم و پر سرعت .

چکیده :

انگور(Vitis vin iferal)یکی از مهمترین محصولات میو های باغی است که دیر باز مورد استفاده بشر قرار می گیرد .این گیاه از نظر اقتصادی بسیار حائز اهمیت می باشد. وتنوع مصرف جهانی وسطح زیر کشت این گیاه اهمیت ان را چندین برابر کرده است انگور گیاهی چوبی دائمی وکم وبیش سازگار با مناطق مختلف آب وهوایی است میوه ان درمیان دیگر میوه های درختی به واسطه داشتن متابولیت های ثانویه وتنوع مصرف و(تازه خوری,رذ کنسروی  , خشکبار) منحصر به فرد وجایگاه خاص درتجارت جهانی دارد با توجه این که استان آذربایجان شرقی باداشتن بیش از 23570 هکتار سطوح زیر کشت باغات انگور در کشور می باشد که 607 هکتار آن در شهرستان مرند انجام می گیرد و نیز به دلیل اینکه تعداد ارقام در این استان نسبتا زیاد است بنابراین این ضرورت شناسایی ارقام انگور بیش از پیش در این منطقه احساس می شود.

بنابراین شناسایی ارقام چه در مورد انگور وچه در مورد سایر گیاهان ونیز شناسایی ژنهای با ارزش آنها عملا می تواند باعث نجات ارقام تجارتی شود.

با این مقدمات شناسایی ارقام انگور در استان آذربایجان شرقی در شهرستان مرند بر طبق دیسکریپتور بین المللی در سال 1389 انجام شد از بررسی های که انجام دادیم به تعداد 29 رقم انگور در این شهرستان شناسایی شد جهت شناسایی این ارقام 46 صفت روی هر یک از  ارقام مورد مطالعه قرار گرفت رنگ میوه­ سفید یا سبز - زرد (22 رقم ) سیاه (3) قرمز (4) و رقم الحقی دارای گلهای ماده با پرچم های واژگون و بقیه ارقام دارای گل های هرمافرودیت بودند رقم تبرزه. بیشترین شیرینی و رقم رزاقی کمترین شیرینی را دارا بود. بیشترین تشابه بین رقم سلطانی و رزاقی و کمترین تشابه بین رقم مسکا و رزاقی است. در بین این ارقام رقم به نام مسکا از بقیه ارقام متفاوب بود.  

واژه های کلیدی: انگور ، ارقام ، آمپلوگرافی، مورفولوژیک، تجزیه کلاستر


دانلود با لینک مستقیم


پایان نامه شناسایی و ارزیابی ارقام محلی انگور شهرستان مرند ( استان آذربایجان شرقی) با استفاده از روشهای آمپلوگرافی و آمپلومتری