فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

شبکه‌های عصبی کامپیوتر

اختصاصی از فی بوو شبکه‌های عصبی کامپیوتر دانلود با لینک مستقیم و پر سرعت .

شبکه‌های عصبی کامپیوتر


شبکه‌های عصبی کامپیوتر

هدف هوش مصنوعی را می توان در این جمله خلاصه کرد که می خواهد در نهایت به کامپیوترهایی دست یابد که اغلب در فیلم های سینمایی مشاهده می شود، ماشین‌های بسیار توانمند تر از انسان – هدفی که بسیار از دنیای واقعی به دوراست . دنیایی که اغلب به خاطراشتباهات فاحش کامپیوترها هزینه‌های بسیار زیادی را متحمل می شود .

مشخصات:

نوع پروژه : فایل Word   

تعداد صفحات : 96

حجم فایل پیوست : 280 KB 

فهرست

1

فصل 1 : مقدمه

1

1-1   انسان و کامپیوتر1

4

1-2 ساختار مغز

7

1-2-1   یادگیری در سیستم‌های بیولوژیک

7

1-3   تفاوت ها

10

فصل   2 : نگرش کلی به شبکه های عصبی مصنوعی

10

2-1   تعریف شبکه های عصبی

11

2-2   مفاهیم اساسی شبکه های عصبی

13

2-3   معرفی اصطلاحات و علائم قراردادی

15

2-4   کاربردهای محاسبات عصبی

16

2-5   کاربردهای نمونه شبکه های عصبی مصنوعی

17

2-6   فواید و معایب شبکه های عصبی مصنوعی

18

2-7   معیارهای مهندسی به منظور محاسبات عصبی

19

2-8   مراحل مهندسی سیستم ANN

21

2-9   توپولوژی شبکه و خصوصیات

22

فصل 3 : بازشناسی الگو

22

3-1   چشم انداز طرح شناسی

22

3-2   تعریف بازشناسی الگوها

23

3-3   بردارهای مشخصات و فضای مشخصات

24

3-4   توابع تشخیص دهنده یا ممیز

25

3-5   فنون طبقه بندی

25

3-6   روش طبقه بندی «نزدیکترین همسایه»

27

3-7   میزان های اندازه گیری فاصله

31

3-8   دستگاه های طبقه بندی خطی

38

فصل 4 : نرون پایه

38

4-1     مقدمه

38

4-2   مدل سازی نرون

42

4-3   فراگیری در نرون‌های ساده

45

4-4   الگوریتم فراگیری پرسپترون

48

4-5   یک مثال ساده برای پرسپترون ساده.

61

قصل 5 : نرون چند لایه

61

1-5   مقدمه

63

2-5  مدل جدید

64

3-5   قاعده جدید فراگیری

65

5-4   الگوریتم پرسپترون چند لایه

67

5-5   بررسی مجدد مساله XOR

70

5-6   لیه های شبکه

71

5-7   معرفی چند شبکه

71

5-8 معرفی نمونه ای از توابع کلیدی

81

5-9   بررسی یک مثال عملی


دانلود با لینک مستقیم


شبکه‌های عصبی کامپیوتر

تبدیل توصیف UML به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی

اختصاصی از فی بوو تبدیل توصیف UML به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی دانلود با لینک مستقیم و پر سرعت .

تبدیل توصیف UML به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی


تبدیل توصیف UML  به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی

فرمت فایل : power point (قابل ویرایش) تعداد اسلایدها: 61 اسلاید

عناوین مورد بحث

¨انگیزه‌ها و اصول عمومی
¨پیش زمینه
¨ضرورت و اهداف
¨تشریح متدولوژی ارزیابی کارایی
¨مثال کاربردی: سیستم خود پرداز بانکی(ATM)
¨جمع بندی و نتیجه گیری

دانلود با لینک مستقیم


تبدیل توصیف UML به مدل کارایی شبکه‌های صف (QN) و تولید بازخورد از نتایج ارزیابی کارایی

پاورپوینت شبکه‌های بی‌سیم (Wireless Networking) مناسب دروس شبکه و مهندسی اینترنت

اختصاصی از فی بوو پاورپوینت شبکه‌های بی‌سیم (Wireless Networking) مناسب دروس شبکه و مهندسی اینترنت دانلود با لینک مستقیم و پر سرعت .

پاورپوینت شبکه‌های بی‌سیم (Wireless Networking) مناسب دروس شبکه و مهندسی اینترنت


پاورپوینت شبکه‌های بی‌سیم (Wireless Networking) مناسب دروس شبکه و مهندسی اینترنت

وقتی از شبکه اطلاع‌رسانی سخن به میان می‌آید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته می‌شود. در حالیکه چندین سال است که استفاده از شبکه سازی بی‌سیم در دنیا آغازگردیده است. تا همین اواخر یک LAN بی‌سیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد و مترادف بود، اما هم اکنون تکنولوژی‌های LAN بی‌سیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده می‌باشد، فراهم می‌کنند.

WLANها (یا LANهای بی‌سیم) از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده می‌کنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی می‌گردند، چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به گیرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروی موج حامل رادیویی سوار می‌شود و در گیرنده نیز به راحتی از موج حامل تفکیک می‌گردد. به این عمل مدولاسیون اطلاعات به موج حامل گفته می‌شود. هنگامیکه داده با موج رادیویی حامل مدوله می‌شود، سیگنال رادیویی دارای فرکانس‌های مختلفی علاوه بر فرکانس اصلی موج حامل می‌گردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه می‌شود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم می‌گردد و سایر فرکانس‌های اضافی حذف می‌شوند.


دانلود با لینک مستقیم


پاورپوینت شبکه‌های بی‌سیم (Wireless Networking) مناسب دروس شبکه و مهندسی اینترنت

دانلود امنیت در شبکه‌های ad hoc (ورد)

اختصاصی از فی بوو دانلود امنیت در شبکه‌های ad hoc (ورد) دانلود با لینک مستقیم و پر سرعت .

 

دانلود امنیت در شبکه‌های ad hoc (ورد)

زمانی که در انتهای دهه هفتاد شبکههای کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویت‌های اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمی‌گرفت. با توسعه کاربردهای شبکه، دسترسی به شبکه‌ها نیز گسترش یافت، در کنار آن شبکه‌ها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکه‌های اولیه شد و طراحان شبکه را مجبور به ارائه سرویس‌های امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.

با گسترش استفاده شبکه‌های امروزی شاهد گستره وسیعی از حملات هستند، یک دسته‌بندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [2] در 16 حالت دسته‌بندی شده‌اند. به تبع فراوانی تعداد حالات برای حمله به شبکه، روش‌های مقابله نیز حالت‌های مختلفی می‌توانند داشته باشند ولی در یک دسته‌بندی کلی می‌توان آن‌ها را در دو قالب بازدارنده و عکس‌العملی دسته‌بندی نمود. روش‌های بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکه‌محدود نمایند. در مقابل روش‌های عکس‌العملی سعی می‌کنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکس‌العمل مناسب را از خود نشان دهند.

1-1     مدل امنیت در شبکه

6

 

یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است.

فصل اول - مفاهیم اولیه

1-1  مدل امنیت در شبکه- 6

1-2 امنیت در شبکه Ad Hoc- 8

1-3                                                                 اهداف امنیتی در شبکه‌های Ad Hoc- 11

1-4                                                                                                          لایه فیزیکی-- 12

فصل اول - مفاهیم اولیه

1-1  مدل امنیت در شبکه- 6

1-2 امنیت در شبکه Ad Hoc- 8

1-3                                                                 اهداف امنیتی در شبکه‌های Ad Hoc- 11

1-4                                                                                                          لایه فیزیکی-- 12

1-5                                                                                                             لایه لینک--- 13

1-6لایه شبکه- 14

فصل دوم - نیازها و چالش‌های امنیتی در مسیریابی شبکه‌های ADHoc

2-1                                                                       ساختارها و نیازهای جدید امنیتی-- 16

2-1-1        ناشناسی- 17

2-1-2        جلوگیری از خودخواهی- 18

2-1-3        تصمصم گیری توزیع شده 19

2-1-4        چند مسیره گی در مسیر یابی- 20

2-2 طراحی ساختار امن-- 22

2-2-1        مکانیزم عکس‌العملی: تشخیص نفوذ در شبکه(IDs) 23

2-2-2        مکانیزم‌های پیشگیری- 27

فصل سوم -آسیب پذیری در شبکه‌های Ad Hoc

3-1 دسته بندی حملات-- 31

3-2حمله با استفاده از Modification- 33

3-2-1        تغییر مسیر با استفاده از شماره سریال دستکاری شده 33

3-2-2        تغییرمسر با استفاده از شماره پرش دستکاری شده 35

3-2-3        حمله DoS با استفاده از مسیر مبدا دستکاری شده 35

3-2-4        تونل زنی- 36

3-3حمله با استفاده از Impersonation- 37

3-3-1 تشکیل حلقه با استفاده از Spoofing- 38

3-4                                    حمله با استفاده از پیغام مسیر یابی غلط(Fabrication) 38

3-4-1        پیغام خطا در مسیر جعل شده 39

3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه-----------------------39

3-5سایر حملات-- 40

3-5-1حمله Wormhole 40

3-5-2حمله Rushing- 43

فصل چهارم -الگوریتم‌های مسیریابی امن در شبکه‌های Ad Hoc

4-1                                                                                الگوریتم مسیریابی SEAD-- 45

4-1-1        عملکرد زنجیره Hash- 47

4-1-2اصالت سنجی در متریک و شماره سریال- 48

4-1-3        اصالت سنجی برای نودهای همسایه 50

4-1-4        ضعف‌های SEAD- 50

4-2                                                                            الگوریتم مسیر یابی Ariadne- 51

4-2-1        ویژگی‌های اصلی مسیریابی در Ariadne 52

4-2-2        بررسی امنیتی Ariadne 55

4-3                                                                              الگوریتم مسیر یابی ARAN-- 56

4-3-1        ساختار ARAN- 57

4-3-2        ضعف‌های امنیتی ARAN- 59

4-4الگوریتم مسیر یابی SAODV-- 60

فصل پنجم -الگوریتم‌های پیشنهادی

5-1 الگوریتم پیشنهادی برای تولید و توزیع کلید- 65

5-2                             الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی-- 68

5-2-1        اصالت سنجی نودهای همسایه 68

5-2-2        اصالت سنجی در فرآیند کشف مسیر 69

5-2-3        تحلیل امنیتی الگوریتم پیشنهادی- 72

5-2-4        احتمال جعل هویت در ساختار ارائه شده 75

5-2-5        شبیه‌سازی الگوریتم پیشنهادی در یک سناریوی واقعی- 82

5-3                                                     ساختار پیشنهادی برای ایجاد امضای تصادفی-- 84

5-3-1        تحلیل امنیتی الگوریتم پیشنهادی- 87

5-3-2        شبیه‌سازی الگوریتم پیشنهادی در شرایط واقعی- 89

5-4هینه سازی الگوریتم توزیع کلید پیشنهادی-- 90

5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید- 92

6-نتیجه‌گیری و کارهای آینده 97

7-ضمیمه1 99

8-ضمیمه 2 105

مراجع   111


دانلود با لینک مستقیم


دانلود امنیت در شبکه‌های ad hoc (ورد)