زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD

اختصاصی از زد فایل پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD دانلود با لینک مستقیم و پر سرعت .

پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD


پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD

فهرست مطالب

عنوان                                                                                                   صفحه

1 مقدمه............................................................................................................................... 1

فصل اول:

1-1 انواع حملات ............................................................................................................... 1

1-1-1 حملات رد سرویس.................................................................................................. 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند....................................... 4

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند........................................... 4

1-2-امنیت پروتکلها............................................................................................................. 5

1-2-1 پیچیدگی سرویس .................................................................................................... 5 

1-2-2 سوء استفاده از سرویس.............................................................................................. 6

1-2-3 اطلاعات ارائه شده توسط سرویس.............................................................................. 6

1-2-4 میزان دیالوگ با سرویسگیر......................................................................................... 6

1-2-5 قابلیت پیکر بندی سرویس ........................................................................................ 7

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس.......................................................... 7

فصل دوم:

2 فایروالهای packet- fkiter.................................................................................................. 9

2-1 فیلتر‌های stateless........................................................................................................ 9

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل............................................................................. 9

2-1-2 کنترل بسته‌ها بر اساس آدرس IP................................................................................ 9

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP............................................................... 10

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند............................................... 11

2-1-5 مشکلات فیلتر‌های استاندارد..................................................................................... 12

2-1-6 کنترل بسته‌ها توسط سیستم عامل............................................................................... 13

2-2 فیلترهای stateful........................................................................................................ 13

2-3 مشکلات فیلترها.......................................................................................................... 14

فصل سوم:

3 NAT............................................................................................................................. 15

3- انواع ترجمه آدرس در NAT.......................................................................................... 17

3-1-ترجمه پویا................................................................................................................. 17

3-1-2 ترجمه ایستا............................................................................................................ 18

3-1-3 توزیع بار................................................................................................................ 18

3-1-4 افزونگی (Redundancy)......................................................................................... 19

3-2 مشکلات NAT........................................................................................................... 19

3-3 پراکسی...................................................................................................................... 20

3-3-1 عملکردهای امنیتی پراکسی....................................................................................... 21

3-3-2 پنهان کردن اطلاعات سرویسگیرها............................................................................ 22

3-3-3 بستن یک سری URL............................................................................................. 22

3-3-4 کنترل کنترل محتویات بسته‌ها.................................................................................... 22

3-3-5 اطمینان از سالم بودن بسته‌ها..................................................................................... 23

3-3-6 کنترل روی دسترسی‌ها............................................................................................. 23

3-4 تاثیر پراکسی در سرعت............................................................................................... 23

3-4-1 cache کردن............................................................................................................ 23

3-4-2 توزیع بار ............................................................................................................... 24

3-4-3 مشکلات پراکسی ................................................................................................... 24

3-5سیستم‌های تهاجم یاب ................................................................................................. 26

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی.................................................................... 27

3-5-2 سیستم‌های تهاجم یاب طعمه ................................................................................... 28

3-6 IP Filter.................................................................................................................... 29

3-6-1 نصب IP Filter روی Solaris................................................................................... 30

3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter................................................................ 30

فصل چهارم:

4 Snort............................................................................................................................. 36

4-1 مود Sniffer................................................................................................................ 37

4-2 مود Packet logger..................................................................................................... 38

4-3 مود تهاجم یاب شبکه................................................................................................... 39

4-3-1 فیلترهای BPF........................................................................................................ 40

4-3-2 فایل پیکربندی Snort ............................................................................................. 42

4-3-3 Perprocessor‌ها ..................................................................................................... 43

4-3-4 قوانین تهاجم یاب................................................................................................... 45

4-3-5 ماجول‌های خروجی................................................................................................. 45

4-4 SAINT..................................................................................................................... 47

4-4-1 فایل پیکربندی......................................................................................................... 48

4-4-2 خط فرمان.............................................................................................................. 52

4-4-3 فرمت بانک اطلاعاتی............................................................................................... 55

4-4-4 بانک اطلاعاتی Facts................................................................................................. 5

4-4-5 بانک اطلاعاتی all-hosts........................................................................................ 557

4-4-6 بانک اطلاعاتی todo................................................................................................ 57

4-4-7 بانک اطلاعاتی CVE............................................................................................... 57

4-4-8 آنالیز خروجی......................................................................................................... 57

منابع و مآخذ ..................................................................................................................... 60


دانلود با لینک مستقیم


پروژه پایانی کارشناسی رشته کامپیوتر با عنوان امنیت شبکه - فرمت WORD

دانلود پروژه پایانی کارشناسی کامپیوتر- نرم افزار تحت عنوان Data Mining با فرمت word

اختصاصی از زد فایل دانلود پروژه پایانی کارشناسی کامپیوتر- نرم افزار تحت عنوان Data Mining با فرمت word دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه پایانی کارشناسی کامپیوتر- نرم افزار تحت عنوان Data Mining با فرمت word


دانلود  پروژه پایانی کارشناسی  کامپیوتر- نرم افزار تحت عنوان  Data Mining با فرمت word

فهرست مطالب

عنوان                                                                                                                                                                صفحه

فهرست اشکال   ...............................................................................................................................................

10

فهرست جداول   ..............................................................................................................................................

11

فصل1: مقدمه­ای بر داده­کاوی  ............................................................................

13

1-1 تعریف داده­کاوی   ...................................................................................................................................

15

2-1 تاریخچه داده­کاوی   ................................................................................................................................

16

3-1 چه چیزی سبب پیدایش داده­کاوی شده است؟   ........................................................................................

17

4-1 اجزای سیستم داده­کاوی   .........................................................................................................................

19

5-1 جایگاه داده­کاوی در میان علوم مختلف   ..................................................................................................

21

6-1 قابلیتهای داده­کاوی   .................................................................................................................................

22

7-1 چرا به داده­کاوی نیاز داریم؟   ...................................................................................................................

23

8-1 داده­کاوی چه کارهایی نمی­تواند انجام دهد؟   ..........................................................................................

25

9-1 کاربردهای داده­کاوی   .............................................................................................................................

25

1-9-1 کاربردهای پیش­بینی­کننده   ...................................................................................................

27

2-9-1 کاربردهای توصیف­کننده   ....................................................................................................

27

10-1 ابزارهای تجاری داده­کاوی   ...................................................................................................................

28

11-1 داده­کاوی و انبار­داده­ها   .........................................................................................................................

29

1-11-1 تعاریف انبار­داده   ................................................................................................................

29

2-11-1 چهار خصوصیت اصلی انبار­داده   .........................................................................................

30

3-11-1 موارد تفاوت انبار­داده و پایگاه­ داده   ....................................................................................

31

12-1 داده­کاوی و OLAP   ...........................................................................................................................

33

1-12-1 OLAP   ...........................................................................................................................

33

2-12-1 انواع OLAP   ...................................................................................................................

34

13-1 مراحل فرایند کشف دانش از پایگاه داده­ها   ...........................................................................................

34

1-13-1 انبارش داده­ها   ....................................................................................................................

35

2-13-1 انتخاب داده­ها   ....................................................................................................................

36

3-13-1 پاکسازی- پیش­پردازش- آماده­سازی   ................................................................................

36

4-13-1 تبدیل داده­ها   ......................................................................................................................

36

5-13-1 کاوش در داده­ها (Data Mining)   .................................................................................

37

6-13-1 تفسیر نتیجه   ........................................................................................................................

38

فصل 2: قوانین ارتباطی   ...........................................................................

39

1-2 قوانین ارتباطی   ........................................................................................................................................

40

2-2 اصول پایه   ...............................................................................................................................................

41

1-2-2 شرح مشکل جدی   ...............................................................................................................

41

2-2-2 پیمایش فضای جستجو   .........................................................................................................

43

3-2-2 مشخص کردن درجه حمایت مجموعه اقلام   .........................................................................

45

3-2 الگوریتمهای عمومی   ..............................................................................................................................

45

1-3-2 دسته­بندی   ............................................................................................................................

45

2-3-2 BFS و شمارش رویداد­ها   ...................................................................................................

46

3-3-2 BFS و دونیم­سازی TID-list   ...........................................................................................

47

4-3-2 DFS و شمارش رویداد   ......................................................................................................

47

5-3-2 DFS و دو نیم­سازی TID-list  ..........................................................................................

48

4-2 الگوریتم Apriori   ................................................................................................................................

48

1-4-2 مفاهیم کلیدی   .....................................................................................................................

48

2-4-2 پیاده­سازی الگوریتم Apriori   ............................................................................................

49

3-4-2 معایب Apriori و رفع آنها   .................................................................................................

54

5-2 الگوریتم رشد الگوی تکرارشونده   ..........................................................................................................

55

1-5-2 چرا رشد الگوی تکرار سریع است؟   .....................................................................................

58

6-2 مقایسه دو الگوریتم Apriori و FP-growth   ......................................................................................

59

7-2 تحلیل ارتباطات   ......................................................................................................................................

63

فصل 3: وب­کاوی و متن­کاوی   .................................................................

65

1-3 وب­کاوی   ...............................................................................................................................................

66

1-1-3 الگوریتمهای هیتس و لاگسام   ...............................................................................................

69

2-1-3 کاوش الگوهای پیمایش مسیر   ..............................................................................................

76

2-3 متن­کاوی   ...............................................................................................................................................

80

1-2-3 کاربردهای متن­کاوی   ...........................................................................................................

82

1-1-2-3 جستجو و بازیابی   ..............................................................................................

83

2-1-2-3 گروه­بندی و طبقه­بندی   ......................................................................................

83

3-1-2-3 خلاصه­سازی   ....................................................................................................

84

4-1-2-3 روابط میان مفاهیم   .............................................................................................

84

5-1-2-3 یافتن و تحلیل گرایشات   ....................................................................................

84

6-1-2-3 برچسب زدن نحوی (pos)   ...............................................................................

85

7-1-2-3 ایجاد Thesaurus و آنتولوژی به صورت اتوماتیک   .........................................

85

2-2-3 فرایند متن­کاوی   ...................................................................................................................

86

3-2-3 روشهای متن­کاوی   ...............................................................................................................

87

مراجع   .....................................................................................................

89

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

عنوان                                                                                                                                                                صفحه

1-1 مراحل فرایند کشف دانش   ......................................................................................................................

17

2-1 سیر تکاملی صنعت پایگاه داده   ................................................................................................................

19

3-1 معماری یک نمونه سیستم داده­کاوی   .......................................................................................................

20

4-1 نرخ رشد اطلاعات   .................................................................................................................................

24

5-1 کاربرد پیش­بینی کننده   ............................................................................................................................

27

6-1 داده­ها از انبار­داده­ها استخراج می­گردند   ..................................................................................................

32

7-1 داده­ها از از چند پایگاه داده­ استخراج می­گردند   ......................................................................................

32

1-2 شبکه‌ای برای    .................................................................................................................

43

2-2 درخت    ..........................................................................................................................

44

3-2 دسته­بندی الگوریتمها   ..............................................................................................................................

46

4-2 پایان الگوریتم Apriori   ........................................................................................................................

52

5-2 درخت الگوی تکرار   ..............................................................................................................................

57

6-2 اندازه­گیری کارکرد درجه حمایت برای پایگاه داده D1 40K   ..............................................................

61

7-2 اندازه­گیری Apriori با درجه حمایت/تراکنش   .....................................................................................

62

8-2 اندازه­گیری FP-growth با درجه حمایت/تراکنش   ..............................................................................

62

1-3 مقداردهی اولیه الگوریتم HITS   ............................................................................................................

72

2-3 مثالی از الگوهای پیمایش   .......................................................................................................................

80

3-3 فرایند متن­کاوی   .....................................................................................................................................

86

4-3 مثال یافتن روابط   .....................................................................................................................................

88

 

 

 

 

 

 

 

 

 

 

فهرست جداول

عنوان                                                                                                                                                                صفحه

1-2 کاوش FP-tree با ایجاد پایگاه­های الگوشرطی   .....................................................................................

58

2-2 پارامترها   .................................................................................................................................................

59

3-2 نتایج برای فاکتور درجه حمایت 5%   ........................................................................................................

60

4-2 نتایج برای D1 150K با درجه حمایت   .................................................................................................

61

1-3 تراکنش­های توصیف شده توسط مجموعه­ای از URLها   .......................................................................

75

2-3 نمایش URLها به عنوان بردارهایی از فعالیت گروه تراکنش   ..................................................................

75

3-3 یک SOM مرسوم که توسط توصیف URLها تولید شده است   ............................................................

76

 


دانلود با لینک مستقیم


دانلود پروژه پایانی کارشناسی کامپیوتر- نرم افزار تحت عنوان Data Mining با فرمت word

پروژه پایانی مبدل های حرارتی و اصول طراحی و انواع آن

اختصاصی از زد فایل پروژه پایانی مبدل های حرارتی و اصول طراحی و انواع آن دانلود با لینک مستقیم و پر سرعت .

پروژه پایانی مبدل های حرارتی و اصول طراحی و انواع آن


پروژه پایانی مبدل های حرارتی و اصول طراحی و انواع آن

پروژه پایانی مبدل های حرارتی و اصول طراحی و انواع آن
در قالب word  قابل ویرایش 150 صفحه با توضیحات متنی کامل و زیبا وسرفصلهای زیر ..


دانلود با لینک مستقیم


پروژه پایانی مبدل های حرارتی و اصول طراحی و انواع آن

پروژه پایانی طراحی تاسیسات مکانیکی استخر

اختصاصی از زد فایل پروژه پایانی طراحی تاسیسات مکانیکی استخر دانلود با لینک مستقیم و پر سرعت .

پروژه پایانی طراحی تاسیسات مکانیکی استخر


پروژه پایانی طراحی تاسیسات مکانیکی استخر

پروژه  پایانی طراحی تاسیسات مکانیکی استخر  برای ارائه قرار داده شده که  همراه با فایل اتوکد که در زمینه طراحی تاسیسات مکانیک استخر هست و دارای کلیه نوع انتهاب تجهیزات و جداول هست.


دانلود با لینک مستقیم


پروژه پایانی طراحی تاسیسات مکانیکی استخر