زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق و مقاله کامل در مورد شبکه های ANN (تعداد صفحات13 )

اختصاصی از زد فایل دانلود تحقیق و مقاله کامل در مورد شبکه های ANN (تعداد صفحات13 ) دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق و مقاله کامل در مورد شبکه های ANN (تعداد صفحات13 )


دانلود تحقیق و مقاله کامل در مورد شبکه های ANN  (فرمت فایل PDF) تعداد صفحات 13

موضوع ای که در این مقاله مورد بررسی قرار گرفته شبکه های عصبی است ، که شامل موضوعاتی از قبیل اینکه : شبکه عصبی چیست ، چرا ازشبکه های عصبی استفاده کنیم ، شامل چه مواردی است ، ازچه بخش هایی تشکیل شده ،چه کاربردی دارد و اینکه چگونه کار می کند ، می باشد .از آنجا که شبکه های عصبی نسل جدیدی از شبکه می باشد لذا دارای دنیای از اطلاعات جدید در زمینه شبکه و علم آن است.از جمله نتایج ارزشمند این مقاله می توان به آشنایی مبتدی با شبکه عصبی و طریقه کار آن و استانداردهای به کار رفته در آن اشاره کرد ، که پایه و مقدمه ای برای آشنایی هر چه بیشتر با این علم جدید می باشد ، و ما در پایان این مقاله هر چند کوتاه با پیشرفت های شگرف در زمینه شبکه آشنا خواهیم شد.

فهرست :

مقدمه

شبکه عصبی چیست

سابقه تاریخی

چرا از شبکه های عصبی استفاده میکنیم

تفاوت‌های شبکه‌های عصبی باروش‌های محاسباتی متداول و سیستم‌های خبره

کاربردهای شبکه های عصبی

الگوریتم ژنتیک

کاربرد های الگوریتم ژنتیک

الگوریتم مورچگان

کاربردهای الگوریتم مورچگان

مسیریاب

تست انطباق

آشنایی باشبکه های عصبی زیستی

معرفی ANN ها

مبانی ANN ها

مدل ریاضی یک نورون

نرم افزارهای شبکه های عصبی

ایده ی اصلی عملکرد شبکه های عصبی مصنوعی

مهم ترین تفاوت حافظه ی انسان و حافظه کامپیوتر

شبکه های عصبی در مقابل کامپیوترهای معمولی

معایب ANN ها

کاربردهای شبکه های عصبی مصنوعی

نتیجه گیری

 

 


دانلود با لینک مستقیم


دانلود تحقیق و مقاله کامل در مورد شبکه های ANN (تعداد صفحات13 )

امنیت شبکه و متـدهای ضد امنیت

اختصاصی از زد فایل امنیت شبکه و متـدهای ضد امنیت دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه و متـدهای ضد امنیت


امنیت شبکه و متـدهای ضد امنیت

امنیت شبکه و متـدهای ضد امنیت

85 صفحه در قالب word

 

 

 

فهرست مطالب:

مفاهیم امنیت شبکه  1

رویکردی عملی به امنیت شبکه لایه بندی شده  (۱) 10

رویکردی عملی به امنیت شبکه لایه بندی شده  (۲) 12

رویکردی عملی به امنیت شبکه لایه بندی شده  (۳) 15

رویکردی عملی به امنیت شبکه لایه بندی شده (۴) 21

رویکردی عملی به امنیت شبکه لایه بندی شده (5) : جمع بندی   24

پراکسی سرور  26

کاربرد پراکسی در  امنیت شبکه (۱) 31

کاربرد پراکسی در  امنیت شبکه (۲) 35

کاربرد پراکسی در  امنیت شبکه (۳) 39

مقایسه تشخیص نفوذ و پیش گیری از نفوذ  44

روش‌های معمول حمله به کامپیوترها (۱) 48

روش های معمول حمله به کامپیوترها (۲) 53

کلیدها در رمزنگاری   58

رمزنگاری   61

انتخاب و محافظت از کلمات عبور  67

10 نکته برای حفظ امنیت    72

منابع   78

 

مفاهیم امنیت شبکه

امنیت شبکه[1] پردازه­­­­­­­­­ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می­شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

  1. شناسایی بخشی که باید تحت محافظت قرار گیرد.
  2. تصمیم­گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
  3. تصمیم­گیری درباره چگونگی تهدیدات
  4. پیاده­سازی امکاناتی که بتوانند از دارایی­های شما به شیوه­ای محافظت کنند­که از­نظر هزینه به صرفه باشد.
  5. مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

1- منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه­­­­ای از منابع شبکه را معرفی می­کند که باید در مقابل انواع حمله­ها مورد حفاظت قرار گیرند.

  1. تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
  2. اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی­که برروی روتر­ ذخیره­شده­اند.
  3. منابع نامحسوس شبکه مانند عرض باند و سرعت
  4. اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه­های داده و سرورهای اطلاعاتی
  5. ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.
  6. اطلاعات در حال تبادل برروی شبکه در هر لحظه از زمان
  7. خصوصی نگهداشتن عملیات کاربران و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی­های یک شبکه قلمداد می­شود.

2- حمله

حال به تعریف حمله می­پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم.
حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه، به گونه­ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است. برای فهم بهتر بد نیست حملات شبکه را
به سه دسته عمومی تقسیم کنیم:

  1. دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
  2. دستکاری غیرمجاز اطلاعات بر روی یک شبکه
  3. حملاتی که منجر به اختلال در ارائه سرویس[2] می شوند

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه­های متصل به شبکه مانند سرورهای پایگاه داده و وب، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

  1. ثابت کردن محرمانگی داده
  2. نگهداری جامعیت داده
  1. نگهداری در دسترس بودن داده

3- تحلیل خطر

پس از تعیین دارایی­های شبکه و عوامل تهدیدکننده آنها، باید خطرات مختلف را ارزیابی کرد.
در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان
به دست نمی­آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از:

  1. احتمال انجام حمله
  2. خسارت وارده به شبکه درصورت انجام حمله موفق

4- سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه­ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می­توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه
که سیاست­های آن را تشکیل می دهند ثابت باقی می­مانند. در واقع سیاست امنیتی سه نقش اصلی
را به عهده دارد:

  1. چه و چرا باید محافظت شود.
  2. چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
  1. زمینه­ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می­توان به طور کلی به دو دسته تقسیم کرد:

  1. مجاز[3] : هر آنچه بطور مشخص ممنوع نشده است، مجاز است.
  1. محدود کننده[4] : هر آنچه بطور مشخص مجاز نشده است، ممنوع است.

معمولاَ ایده استفاده از سیاستهای امنیتی محدود کننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

5- طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده­سازی آن در قالب یک طرح امنیت شبکه می­رسیم. المانهای
تشکیل دهنده یک طرح امنیت شبکه عبارتند از:

  1. ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH[5]
  2. فایروالها
  3. مجتمع کننده های [6]VPN برای دسترسی از دور
  4. تشخیص نفوذ
  5. سرورهای امنیتی [7] AAA و سایرخدمات برای شبکه
  6. مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

6- نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه­های دفاع در مقابل حملات شبکه، طراحی امنیت شبکه به صورت منطقه­ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده­های مورد استفاده در شبکه­های امن مدرن، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می­گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن، تامین می­کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می­شود. جاده ترافیک سنگین بر­روی شبکه، حجم ترافیک و پردازش بر­روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

    با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم چندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱-۲ توپولوژی شبکه

    طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

    در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند:

الف – طراحی سری: در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

 

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است

 

 


دانلود با لینک مستقیم


امنیت شبکه و متـدهای ضد امنیت

بررسی توپولوژی ها و شبیه سازی شبکه های کامپیوتری

اختصاصی از زد فایل بررسی توپولوژی ها و شبیه سازی شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

بررسی توپولوژی ها و شبیه سازی شبکه های کامپیوتری


بررسی توپولوژی ها  و شبیه سازی شبکه های کامپیوتری

در این پروژه به بررسی توپولوژی ها  و شبیه سازی شبکه های کامپیوتری پرداخته شده است که از دو فایل DOC و پاورپوینت تشکیل شده است این یک پروژه برای دانشجویان رشته IT و کامپیوتر می باشد برای ارائه دادن سر کلاس درس های خود.

 


دانلود با لینک مستقیم


بررسی توپولوژی ها و شبیه سازی شبکه های کامپیوتری

شبکه آندوپلاسمی ، لیزوزوم ، واکوئل

اختصاصی از زد فایل شبکه آندوپلاسمی ، لیزوزوم ، واکوئل دانلود با لینک مستقیم و پر سرعت .

شبکه آندوپلاسمی ، لیزوزوم ، واکوئل


شبکه آندوپلاسمی ، لیزوزوم ، واکوئل

 

 

 

 

 

 

 

مقاله با عنوان شبکه آندوپلاسمی ، لیزوزوم ، واکوئل در فرمت ورد در 11 صفحه و شامل مطالب زیر می باشد:

شبکه آندوپلاسمی
دید کلی
انواع شبکه آندوپلاسمی
شبکه آندوپلاسمی دانه‌دار یا خشن یا (Rough ER)
شبکه آندوپلاسمی صاف یا نرم (Smooth ER)
لاملای حلقوی
شبکه سارکوپلاسم
عوامل موثر در اتصال ریبوزومها به شبکه آندوپلاسمی
چگونگی سنتز پروتئینهای ترشحی
میکروزوم
سیستم انتقال الکترون شبکه آندوپلاسمی
اعمال شبکه آندوپلاسمی
دخالت در متابولیسم قندها
دخالت در متابولیسم لیپیدها
دخالت در متابولیسم پروتئینها
دخالت در جابجایی مواد (ترکیبات قندی و پروتئینی)
عمل سم زدایی
تجزیه هموگلوبین خون
غیر اشباع کردن اسیدهای چرب
نقش های اختصاصی شبکه آندوپلاسمی در سلولهای گیاهی
دخالت در ساخت و ترشح کالوز.
لیزوزوم
دید کلی
آنزیمهای لیزوزومی
سنتز آنزیمهای لیزوزومی
ساختار غشای لیزوزوم
عوامل مخرب غشای لیزوزوم
انواع لیزوزوم
لیزوزوم اولیه
لیزوزوم ثانویه
نقشهای لیزوزوم
دخالت در تمایز سلولی و از بین بردن اندامکها
دخالت در پدیده اتولیز و مبارزه با فقر غذایی
تجمع مواد سمی از جمله جیوه در لیزوزومها
واکوئل
نگاه کلی
تفکیک یا جدا سازی واکوئلی
تغییرات واکوئلها
ساختار و فرا ساختار واکوئلها
محتوای واکوئلی


دانلود با لینک مستقیم


شبکه آندوپلاسمی ، لیزوزوم ، واکوئل

شبکه های عصبی مصنوعی Artifical Neural Network

اختصاصی از زد فایل شبکه های عصبی مصنوعی Artifical Neural Network دانلود با لینک مستقیم و پر سرعت .

شبکه های عصبی مصنوعی Artifical Neural Network


شبکه های عصبی مصنوعی  Artifical Neural Network

 

 

 

 

 

 

 

مقاله با عنوان شبکه های عصبی مصنوعی  Artifical Neural Network در فرمت ورد در 16 صفحه و شامل مطالب زیر می باشد:

چکیده
مقدمه
ایده پیدایش شبکه‌های عصبی مصنوعی
بررسی سلولهای مغزی افراد
تاریخچه
مشخصات مسائل در خور شبکه‌های عصبی مصنوعی
کاربردهای شبکه‌های عصبی مصنوعی ANN
انواع یادگیری برای شبکه های عصبی
یادگیری با ناظر
یادگیری تشدیدی
یادگیری بدون ناظر
زمینه‌ای در مورد perceptron
Perceptron به گونه زیر عمل می‌کند:
قدرت Perceptron
دنباله‌های Perceptron
قضیه بنیادی دنباله‌ها:


دانلود با لینک مستقیم


شبکه های عصبی مصنوعی Artifical Neural Network