فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودمقاله عدد چه نوع چیزی است ؟

اختصاصی از فی توو دانلودمقاله عدد چه نوع چیزی است ؟ دانلود با لینک مستقیم و پر سرعت .

 

 

 


ریاضیات چیست ؟نه فیزیکی است و نه ذهنی بلکه اجتماعی است .قسمتی از فرهنگ و تاریخ است .شبیه قانون ،مذهب، پول وهمه چیز های دیگری است که خیلی حقیقی اند اما فقط بخشی از آگاهی انسان اجتماعی را تشکیل می دهند واین دقیقا همان چیزی است که ریاضیات است .
به نظر روبن هرش ریاضی دان ،ریاضیات فقط به عنوان قسمتی از فرهنگ انسان وجود یا واقعیت دارد .با وجود این که ریاضیات بی زمان ولغزش نا پذیر به نظر می رسد ولی پدیده ای اجتماعی –فرهنگی – تاریخی است .
او دیدگاه وسیعی دارد و در مورد مسائل کهن بسیار فکر می کند :اعداد چیست؟ مثلث ، مربع و دایره چیستند ؟مجموعه های نا متناهی چیستند؟بعد چهارم چیست ؟معنا وماهیت ریاضیات چیست؟او ضمن زیاد اندیشیدن ،نظریه های قدیم و جدید در مورد ماهیت ریاضیات را توضیح داده و مورد نقد قرار می دهد .هدف اصلی او روبرو شدن با مسائل فلسفی است :اشیا ریاضی به چه مفهومی وجود دارند ؟چگونه می توانیم نسبت به آن آگاهی کسب کنیم ؟چرا ریاضی دانان فکر می کنند که اعیان ریاضی مستقل از دانش ریاضی وعمل ریاضی وجود دارند و جاودانه اند؟
جان (براکمن ):روبن ،یک سوال جالب مطرح کن
هرش:عدد چیست ؟مثلا دو چیست ؟این یک سوال کودکستانی است و البته یک بچه کودکستانی جوابی این چنین می دهد :سه (سه انگشتش را بالا می برد ).دو(دو انگشتش را بالا می برد ).این یک جواب خوب و در عین حال یک جواب بداست .
در واقع برای بیشتر مقاصد ،این جواب به قدر کافی خوب است ولی فراتر از کودکستان ،تا حد جسارت در پرسیدن سوالات عمیق تر ،سوال فوق به صورت زیر در می آید :یک عدد چه نوع چیزی است ؟
حال وقتی می پرسید «یک عدد چه نوع چیزی است؟ »،می توانید راجع به دو جواب اصلی فکر کنید :
یکی این که عدد در مکان خارجی است ،شبیه یک صخره یا یک روح ؛یا آن که در داخل است ،اندیشه ای در ذهن یک شخص .فلاسفه از یکی از این دو جواب دفاع کرده اند این واقعیت رقت انگیز است زیرا هر کسی که کوچکترین دقتی بکند می تواند در یابد که هر دو جواب کاملا اشتباه هستند .عدد چیزی خارجی نیست ،مکانی برای حضور و یا چیزی برای عدد بودن ،وجود ندارد .
همچنین فقط یک فکر نیست ،زیرا با این همه ،چه بدانید یا ندانید ،دوودو،چهار می شود .به این ترتیب در می یابید که سوال مذکور بر خلاف آن چه در ابتدا به نظر می رسید ،نه آن قدرها ساده و نه آن قدرها بدیهی است .یکی از فلاسفه بزرگ ریاضی یعنی گوتلوپ فرگه مقاله کاملی مبنی بر این حقیقت که ریاضی دانان قبل از او معنی یک را نمی دانستند منتشر کرد .یک چیست ؟هیچ کس بطور دقیق نمی تواند جواب دهد .البته فرگه به سوال اخیر جواب داد ولی جوابش نه تنها بهتر نبود بلکه از پاسخ های قبلی هم بدتر بود واین چنین بود که این سوال به عنوان یک سوال عجیب وباور نکردنی تا امروز باقی ماند .ما همه چیز را درباره آن همه ریاضیات می دانیم ولی نمی دانیم ریاضیات واقعا چیست ؟البته وقتی می پرسیم «یک عدد چیست ؟»چنین سوالی در مورد یک مثلث یک مربع ،یک دایره ،یک تابع دیفرانسیل پذیر یا یک عملگر عدد چه نوع چیزی است ؟
خود الحاقی نیز دقیقا قابل طرح است. شما در مورد عدد ،زیاد می دانید ؛اما عدد چیست؟چه نوع چیزی است ؟به هر حال سوال من این است ،یک جواب طولانی به سوال کوتاه شما .
جان :وجواب سوال شما چیست ؟
هرش:هوم ،شما پاسخ را خیلی سریع می خواهید .باید برای یافتن جواب قدری تلاش کنید من تدریجا به جواب خواهم رسید .
هنگامی که میگویید یک چیز شی یا وجود ریاضی کاملا خارجی است یعنی مستقل از فکر یا عمل انسان می باشد ،و یا داخلی است یعنی یک اندیشه در ذهن شما است – شما نه در مورد اعداد ،بلکه تنها در مورد وجود صحبت می کنید – در این صورت منظورتان این است که فقط دو نوع هستی وجود دارد .هر چیزی یا خارجی یا داخلی است و هیچ یک از این دو انتخاب (دو قطب یا ثنویت )مناسب اعداد نیست ،و این دلیل معما بودن آن است .
موضوع با این پیش فرض اشتباه که فقط دو نوع چیز پیرامون ما وجود دارد شکل پیچیده ای به خود گرفته است .اما اگر وانمود کنید که یک فیلسوف نیستند و فقط یک انسان واقع بین هستید و از شما سوال شود آن چه که در پیرامونتان می باشد چیست ،مثلا برگ جریمه ا ی که باید آن را بپردازید ،اخبار در تلویزیون ،یک مراسم ازدواج که مجبور به شرکت در آن هستید یا یک صورت حساب که باید پرداخت کنید ،خوب هیچ یک از این چیز ها صرفا اندیشه ای در ذهن شما نیست و هیچ یک از آن ها نسبت به فکر یا عمل انسان ،خارجی نیست .آن ها نوع دیگری از واقعیت هستند و مشکل همین جاست . این نوع واقعیت با وجود این که به خوبی شناخته شده است واز متافیزیک وهستی شناسی مستثنی گردیده است،ولی علوم انسان شناسی و جامعه شناسی با آن سر و کار دارند .اما وقتی از منظر فلسفه نگاه می کنید ،این نوع سوم به هیچ گونه مطمح نظر قرار نمی گیرد و حتی رد می شود .
حال که جواب را عرضه کرد ه ام از آن آگاهید .ریاضیات نه فیزیکی و نه ذهنی است بلکه اجتماعی است . قسمتی از فرهنگ و تاریخ است . شبیه قانون ،مذهب ،پول و همه چیز های است که خیلی حقیقی اند ،اما فقط بخشی از آگاهی انسان اجتماعی را تشکیل می دهند .
هم درونی و هم بیرونی است زیرا قسمتی از جامعه و فرهنگ است . درونی نسبت به جامعه به عنوان یک کل بیرونی نسبت به فردی که مجبور به یادگیری آن از کتاب ها و در مدرسه است .این چیزی است که ریاضیات است .
علل ضعف کودکان در یادگیری ریاضیات
من اعداد را دوست ندارم
مششلات یادگیری در حساب ،مقایسه با دیگر ناتوانی های یادگیری به طور کامل مورد بررسی قرار نگرفته است .ریاضیات زبان نمادین است و دانش آموزدر دوره ابتدایی باید مفاهیم ریاضی مانند عدد ،زمان ،شکل ،فاصله ،اندازه و نظم را در عمل و در زندگی روزمره در فعالیت های آموزشی و اجتماعی و در تعامل با پدر و مادر ،خواهران ،وبرادران و همسالان یاد بگیرد و به کار بندد. خواندن و نوشتن و حساب کردن 3 مهارت مهم است که در دوره ابتدایی آموزش داده می شود ودر دوره های بعد در دروس دیگر خود را آشکار می کند .در این نوشتار حساب کردن ،ناتوانی یادگیری در ریاضیات،مشکلات متداول در آن و سفارش هایی برای رفع مشکلات حساب کردن بیان خواهد شد .
من نمی توانم
عوامل گوناگون موجب نا توانی یادگیری در حساب می شود .برخی اوقات به کودکان آن دسته از مفاهیم ریاضی آموزش داده می شود که از ناتوان شناختی آنها خارج است .آموزش نادرست و ضعیف ،روش تدریس نا مناسب و استفاده نکردن از روشهای عینی ،عوامل دیگری هستند که موجب ناتوانی یاد گیری در حساب می شوند .همچنین بسیاری از مشکلات حساب از اختلالات گوناگون در حافظه ،توجه و ادراک مفاهیم مانند مفاهیم بزرگ ،کوچک ،باز ،بسته ،کوتاه، بلند ،و تشخیص شکل و اندازه و رنگ ناشی می شود به طور مشخص در کودکان مبتلا به نشانگان ریاضیات 4 نشانه دیده می شود مشکل در شناسایی درست انگشتان قاطی کردن چپ و راست مشکلات نوشتاری و مشکلات حساب کردن .
بعضی از دانش آموزان ،بویژه دختران نسبت به ریاضی هیجان خاصی دارند و دچار یاس و هراس از ریاضی می شوند .
ویلیامز (1988)معتقد است که علت هراس از ریاضی را در درجه اول باید در رفتار معلم و روش تدریس او جستجو کرد زیرا هنگامی که دانش آموز وارد مدرسه می شود ،این گونه هیجان و هراس از ریاضی را ندارد .
برخی از روان شناسان ،این حالت را به نشانگان من نمی توانم تعبیر کرده اند .وظیفه پدر و مادر در این شرایط تا اندازه ای دشوار است و باید با برخوردی صحیح بکوشند از ساده ترین مراحل یعنی عدد شناسی و 4 عمل اصلی با فرزندشان به تمرین بپردازند و نسبت به ریاضی (درس شیرین ریاضی )و بیش از همه نسبت به معلم ریاضی (معلم شیرین ریاضی )نگرش مثبت و مطلوب ایجاد کنند.
نا توانی یا نارسایی در محاسبه عبارت است از نقص یا اختلال در توانایی در درک و فهم و به کار گیری اعداد و نمادهای ریاضی . عواملی که موجب ناتوانی یادگیری در خواندن ،نوشتن وهجی کردن می شود امکان دارد باعث نا توانی یادگیری در حساب شود ،به طور معمول دانش آموزان دوره ابتدایی در زمینه های تجرید تعمیم ،استدلال و به یاد سپاری دچار مشکل می شوند ودر کاربرد مفاهیم ریاضی و حل مساله با اشکال روبه رو می شوند . دانش آموزان که به نا توانی در حساب مبتلا ست به طور معمول در تشخیص شکل اندازه و شمارش پول مشکل دارد .این گونه دانش آموزان همچنین در تشخیص زمان و گفتن زمان استدلال کمی و سرانجام حل مسائل ریاضی ناتوان هستند .

 


مشکلات متداول در حساب کردن
دانش آموزان مبتلا به مشکلات حساب با نارسایی ها و مسائل گوناگون روبرو هستند که در این بخش به برخی از آنها اشاره می شود :
1- تشخیص شکل :دانش آموزان با مشکلات حساب ،در تشخیص شکل اعداد یا شناسایی اشکال هندسی مشکل دارند . این گونه دانش آموزان در کشیدن اشکال هندسی نیز ناتوان هستند .
2- تشخیص اندازه ورنگ :ادراک مفاهیمی مانند بزرگ ،کوچک ،بلند ،کوتاه و تشخیص اندازه ها و ارتباطات موجود میان اندازه ها و متغیرها از اهمیت خاصی برخوردار است .کودکی که مشکلات حساب دارد به طور معمول در مرتب کردن اجسام بر حسب اندازه های آنان ،متصل کردن قطعات کوچک و بزرگ پازل جا گذاردن اجسام در محل های مخصوص تشخیص بزرگترین مربع ،طولانی ترین خط و کوچکترین دایره و نظایر آن مشکل دارد .برخی از کودکان با ناتوانی در حساب ،در تشخیص رنگهای گوناگون مشکل دارند.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   35 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله عدد چه نوع چیزی است ؟

دانلود مقاله تشخیص غیر عادی در بستر شبکه با تشخیص outlie

اختصاصی از فی توو دانلود مقاله تشخیص غیر عادی در بستر شبکه با تشخیص outlie دانلود با لینک مستقیم و پر سرعت .

 

تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

 

چکیده :
تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .
این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .
در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .
نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.

 

1- معرفی
همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .
سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.
دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .
در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.
در حال حاضر بسیاری از NIDS ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .
سپس با پروفایل ساخته شده حملات را شناسایی می کند . مشکل ADAM این است که به داده های تمرینی که برای فعالیتهای عادی استفاده می شوند بیش از حد وابسته است . وقتی که در دنیای واقعی با شبکه های حقیقی کار می کنیم عملا هیچ تضمینی نیست که بتوانین از تمامی حملات جلوگیری کنیم . بنابراین دست یافته به داده های تمرینی عاری ازخطا کار بسیار مشکلی است . در حقیقت هم یکی از مرسوم ترین راههایی که برای تحلیل بردن یک سیستم IDS مبتنی بر ناهنجاری استفاده می شود این است که بخشی از فعالیتهای نفوذی را درون داده های تمرینی وارد کنیم . IDS هایی که با این داده های تمرینی تعلیم دیده اند قابلیت شناسایی این نوع از نفوذها را از دست میدهند .
مشکل دیگر IDS های مبتنی بر نظارت بر رفتارهای ناهنجار این است که وقتی محیط شبکه یا سرویسها تغییر می کند نرخ مثبت نمایی بالا میرود . از انجایی که داده های تمرینی فقط فعالیتهای مطالعه شده را شامل می شود پروفایل مربوط به فعالیتهای عادی فقط شامل الگوهای مطالعه شده ای است که از روی رفتارهای عادی برداشته شده اند . بنابراین فعالیتهای جدید ناشی از تغییر محیط شبکه یا سرویسها از پروفایلی که قبلا ساخته شده تبعیت نمی کند و به عنوان حمله شناسایی می شوند . این مساله باعث بالا رفتن مثبت نمایی ها خواهد شد .
برای غلبه بر محدودیتهای سیستم های مبتنی بر ناهنجاری های نظارت شده تعدادی از IDS ها از روشهای غیر نظارتی استفاده می کنند . در تکنیک تشخیص ناهنجاری به صورت غیر نظارتی نیازی به داده های تمرینی عاری از خطا نیست . این تکنیک برای شناسایی حمله ها به این ترتیب عمل می کند که فعالیتهای غیر معمول داده ها را تعیین می کند . برای این کار دو پیش فرض دارد :
• اکثر فعالیتها عادی هستند
• بر طبق امار اغلب حمله ها با منحرف شدن از فعالیتهای عادی صورت می گیرد.

 

فعالیتهای غیر معمول همان انحرافهای کامل ( Outlier) هستند که با مجموعه داده های باقیمانده جور در نمی ایند . بنابراین تکنیکهای تشخیص Outlier می توانند روی سیستم هایی که ناهنجاریها را به صورت غیر نظارتی تشخیص می دهند اعمال شوند . در واقع هم اکنون هم تشخیص Outlier در تعدادی از برنامه های عملی مانند شناسایی کردیت کارتهای تقلبی و پیش بینی وضع هوا در حال استفاده است .
ما روشی را پیشنهاد می کنیم که برای تشخیص نفوذهای غیر عادی از تکنیک تشخیص outlier ی که توسط الگوریتم جنگلهای تصادفی تهیه شده است استفاده می کند . جنگلهای تصادفی روشی است که در میان الگوریتمهای استخراج داده موجود تقریبا پیشتاز است .
این الگوریتم تا کنون در برنامه های مختلف بسیار زیادی استفاده شده است . برای مثال در برنامه پیشگویی نظریه احتمالات تجزیه الگو در بازیابی اطلاعات چند رسانه ای مورد استفاده بوده است. متاسفانه تا جایی که ما اطلاع دارمی تا کنون این الگوریتم را در سیستم های تشخیص نفوذهای غیر عادی بکار نبرده اند .
دغدغه اصلی سیستمهای تشخیص نفوذهای غیر عادی این است که مثبت نمایی ها را به حداقل برسانند . تکنیک تشخیص outlier برای کاهش نرخ مثبت نمایی و ارائه یک نرخ شناسایی مطلوب و قابل قبول موثر خواهد بود . روش پیشنهادی توسط مجموعه داده KDD99 ارزیابی شده است .
این مجموعه داده برای سومین مسابقه بین المللی ابزارهای استخراج داده و اکتشاف دانش مورد استفاده بوده است . نتایج تجربیات ما نشان می دهد که میزان کارایی تکنیک تشخیص با روش پیشنهادی ما یعنی تکنیک تشخیص outlier به طور موثری بهبود پیدا کرده است .
این مقاله به این صورت تنظیم شده است . در بخش دوم ما کارهای مربوطه را شرح می دهیم در بخش سوم به صورت تفصیلی روش تشخیص outlier با استفاده از الگوریتم جنگلهای تصادفی را شرح می دهیم . در بخش چهارم تجربیات و ارزیابی های انجام شده برای تعیین میزان کارایی نشان داده می شود . و در اخر در بخش پنجم مقاله را خلاصه می کنیم و طرح تحقیقات آتی خود را مشخص می کنیم .

 

2- کارهای مربوطه
یکی از موضوعهای مهمی که در تحقیقات مربوط به تشخیص نفوذها وجود دارد ، تشخیص ناهنجاری بوده تا کنون روشهای بسیار متنوعی برای تشخیص ناهنجاری پیش نظارت نشده در NIDS ها یک موضوع تحقیقاتی جدید است اسکین در موضوع تشخیص ناهنجاری نظارت نشده ، سه الگوریتم را بررسی کرده است : تخمین بر مبنای کلاستر ، نزدیکترین همسایه و SVM تک کلاسی . سایر محققان در NIDS های غیر نظارتی روشهای کلاسترینگ را اعمال کرده اند.
سیستم تشخیص ناهنجاریهای پیش نظارت شده در طیف وسیعی مورد مطالعه قرار گرفته است . در همین مبحث ، ADAM پروژه ای است که در عرصه وسیعی شناخته شده و منتشر شده است . این پروژه یک online IDS در بستر شبکه است . ADAM میتواند به همان خوبی که حملات شناخته شده را تشخیص میدهد حملات ناشناخته را هم تشخیص دهد .
به این ترتیب که از رفتارهای عادی مربوط به داده های تمرینی عاری از خطا پروفایل میسازد و این پروفایل را به عنوان یک مجموعه قوانین مشترک ارائه می کند. در زمان اجرا با توجه به این پروفایل ، تماسهای مشکوک را شناسایی می کند . روشهای پیش نظارت شده دیگری هم بر سیستم های تشخیص ناهنجاری اعمال شده اند . روشهایی نظیر الگوریتم ژنتیک و استخراج داده های مبهم و نامعلوم ، شبکه های عصبی و SVM .
در کار قبلی مان ، ما الگوریتم جنگلهای تصادفی را در سیستم تشخیص کاربردهای نادرست misuse اعمال کردیم . در این مقاله تابع تشخیص outlier تهیه شده توسط الگوریتم جنگلهای تصادفی را برای تشخیص ناهنجاری پیش نظارت نشده به خدمت گرفته ایم . دقت و تاثیر این الگوریتم روی مجموعه داده های برگی که دارای ویژگیهای زیادی هستند بیشتر است . مجموعه داده هایی نظیر مجموعه داده های ترافیک شبکه.

 

3- تشخیص Outlier ها
در این بخش ما چارچوب کاری پیشنهادی برای NIDS را شرح میدهیم و نشان میدهیم که چگونه از این الگوریتم برای تشخیص outlier های روی مجموعه داده ای ترافیک شبکه استفاده می کنیم .

 

الف – شرح چارچوب کاری
چارچوب کاری پیشنهادی برای تشخیص نفوذهای نوظهور از الگوریتم جنگلهای تصادفی استفاده می کند . چارچوب کاری در شکل 1 نمایش داده شده است.

 

شکل 1- چارچوب کاری NIDS ناهنجاری پیش نظارت نشده

 

NIDS از ترافیک شبکه تصویر بردار یمی کند و با پیش پردازش کردن مجموعه داده ها را میسازد . سپس با استفاده از الگوریتم ف از روی مجموعه داده الگوهایی بر مبنای سرویسها ساخته می شود . با الگوهای ساخته شده می توانیم outlier های مربوط به هر الگو را پیدا کنیم . وقتی outlier ها شناسایی شدند سیستم یک اخطار تولید می کند .
بعد از اینکه تصویر برداری از ترافیک شبکه انجام شد پردازش به صورت off-line ادامه خواهد یافت . زیرا الگوریتم تشخیص outlier نیازمندیهای زیادی برای محاسبات لازم دارد . به همین دلیل هم در محیطهای واقعی شبکه پردازشهای online مناسب نیست .

 

ب – الگوریتم جنگلهای تصادفی
جنگلهای تصادفی یک طرح کامل از طبقه بندی غیر شاخه ای یا درختهای بازگشتی است . این الگوریتم از نظر دقت و صحت در میان الگوریتمهای استخراج داده ای که در حال حاضر وجود دارند بی رقیب است . به خصوص برای مجموعه داده های بزرگی ویژگیهای (feature) زیادی دارند .
این الگوریتم درختهای طبقه بندی زیادی تولید می کند . هر درخت توسط یک نمونه Bootstrap متفاوت از روی داده اولیه ساخته می شود . برای این کار از یک الگوریتم طبقه بندی درختی استفاده می کند . بعد از اینکه جنگل تشکیل شد یک شی جدید که لازم است حتما طبقه بندی شده باشد درختها را تک تک درون جنگل قرار می دهد تا طبقه بندی شوند .
هر درخت یک رای می دهد که این رای نشان دهنده تصمیم آن درخت درباره کلاس شی مذکور است . جنگل با توجه به اکثریت ارایی که درباره کلاس شی مذکور داده شده است ، کلاس ان شی را مشخص می کند . در الگوریتم حجنگلهای تصادفی نیازی به اعتبار سنجی خطی نیست . ژون هر درخت با استفاده از نمونه bootstrap ساخته می شود بنابراین تقریبا یک سوم موارد از نمونه های bootstrap کنار گذاشته می شوند و در تمرین استفاده نمی شوند . این موارد را اصطلاحا خارج از رده یا oob می نامند .

 

ج – الگوهای استخراج سرویسهای شبکه
بنابراین با استفاده از این الگوریتم ما می توانیم از روی سرویسهای شبکه الگوهایی را بسازیم . این الگوریتم پیش نظارت شده است . بنابراین لازم است که مجموعه داده ها را بر اساس سرویسهای شبکه بر چسب گذاری کرد . در واقع بسیاری از مجموعه داده های مورد استفاده برای ارزیابی NIDS ها میتوانند با اندک تلاشی بر اساس سرویسهای شبکه بر چسب گذاری شوند . مثلا یکی از ویژگیهای مجموعه داده KDD99 ویژگی با عنوان نوع سرویس میباشد که میتواند برای برچسب استفاده شود .
قبل از ساخت الگوها لازم است که پارامترهای الگوریتم را بهینه سازی کنیم . وقتی جنگل در حال رشد است ، از بین تمام ویژگیهای درون داده های تمرینی داده های تصادفی به صورت تصادفی انتخاب شده اند . بهترین انشعاب از این ویژگیهای تصادفی را برای انشعاب گره مورد استفاده قرار میدهند . تعداد ویژگیهای تصادفی به صورت یک ثابت نگهداری شده است (Mtry) . تعداد ویژگیهای بکار گرفته شده در انشعاب دادن هر گره برای هر درخت (Mtry) پارامتر همسو سازی اولیه است . برای بهبود کارایی این الگوریتم این پارامتر باید بهینه سازی شود . و همچنین پارامتر تعداد درختهای درون جنگل
برای یافتن مقدار مناسب برای پارامتر Mtry و تعداد درختان از مجموعه داده استفاده میکنیم . حداقل نرخ خطا با مقادیر بهینه مطابقت دارد . بنابراین برای ساخت جنگل و ارزیابی نرخ خطای جنگل از مقداری متفاوت از Mtry و تعداد درختان استفاده می کنیم . سپس مقداری مطابق با حداقل نرخ خطا را انتخاب می کنیم و با کمک آن الگوهای سرویس را می سازیم .
د – تشخیص Outlier پسش نظارت نشده
با پیدا کردن فعایتهای غیر معمول یا Outlier ها میتوانیم نفوذها را تشخیص دهیم . در NIDS پیشنهادی ما دو نوع Outlier وجود دارد . نوع اول فعالیتهایی هستند که در یک سرویس شبکه یکسان به طور معنی داری از سایر فعالیتهای منحرف شده اند . نوع دوم فعالیتهایی هستند که الگوهای انها به سرویسهای دیگری به جز سرویس اصلی خودشان تعلق دارد . مثلا وقتی یک فعالیت http به عنوان سرویس ftp طبقه بندی شده است . در این حال آن فعالیت به عنوان یک outlier شناسایی خواهد شد .
الگوریتم جنگلهای تصادفی برای پیدا کردن outlier هایی که همجواری انها به تمام موارد دیگر درون کل داده ها عموما کوچک است از همجواریها استفاده می کند . همجواریها یکی از مفیدترین ابزارها در این الگوریتم است . بعد از اینکه جنگل ساخته شد همه موارد در مجموعه داده هر یک از درختها را در جنگل قرار داده اند . اگر موارد n و k در یک برگ مشابه از یک درخت باشند همجواری انها یکی افزایش پیدا می کند . در اخر مقدار همجواریها را بر تعداد درختان تقسیم کرده و به این ترتیب پارامتر همجواریها نرمال سازی می شود .
برای یک مجموعه داده با N مورد ، همجواریها در حالت اولیه یک ماتریس N*N را تشکیل می دهد . پیچیدگی محاسبات هم N*N است . مجموعه داده های ترافیک شبکه حجم بسیار زیادی دارند . بنابراین مقدار زیادی از حافظه و زمان Cpu برا یمحاسبه مورد نیاز است . ما الگوریتم محاسبه همجواریها را تغییر می دهیم تا به این ترتیب کارایی بهبود پیدا کند .
همانطور که قبلا گفتیم اگر فعایتی که مربوط به یک سرویس است در یک سرویس دیگر طبقه بندی شود ان فعالیت به عنوان Outlier شناسایی خواهد شد . بنابراین اگر دو مورد وجود داشته باشند که متعلق به سرویسهای متفاوتی باشند همجواری بین انها اهمیتی ندارد . پارامتر Si بر تعداد موارد در سرویس I دلالت دارد . بعد از این تغییر ، یچیدگی به اندازه Si * Si کاهش پیدا می کند .
با توجه به الگورتیم جنگلهای تصادفی ، Outlier ها میتوانند به عنوان مواردی تعریف شوند که مقدرا همجواری انها به سایر موارد درون یک مجموعه عموما کوچک است . ضریب Outlier بر درجه Outlier بودن دلالت دارد . این پارامتر می تواند از روی همجواریها محاسبه شود . Class(K)=j نشان دهنده این است که K به کلاس j تعلق دارد . Prox(n,k) نشان دهنده همجواری بین موارد n و K است . متوسط مقدار همجواری از مورد N مربوط به کلاس j بر مورد K به این صورت محاسبه می شود :

 

 

 

N نشان دهنده تعداد موارد درون مجموعه داده است . ضریب outlier خام مورد n به این صورت تعریف می شود :

 

در هر کلاس ، انحراف مطلق و میانی همه ضرایب outlier خام محاسبه شده است . مقدار انحراف میانی از هر مقدار ضریب outlier خام کسر می شود . نتیجه کسر بر مقدار انحراف مطلق تقسیم می شود و ضریب outlier نهایی بدست می اید . اگر مقدرا ضریب outlier مربوط به یک مورد بزرگ باشد همجواری کوچک است و ان مورد به عنوان یک outlier شناخته می شود .
برای شناسایی outlier ها در یک مجموعه داده ترافیک شبکه ما از روی مجموعه داده الگوی سرویسها را میسازیم . سپس همجواری و ضریب outlier هر فعالیت را محاسبه می کنیم . هر فعالیتی که از حد مشخص شده فراتر رود به عنوان outlier شناخته می شود .

 

4- تجربیات و نتایج
در این بخش ما نتایج تجربیات خودمان برای تشخیص نفوذها با استفاده از تکنیک تشخیص outlier پیش نظارت نشده را خلاصه می کنیم . این تجربیات روی مجموعه داده KDD99 انجام شده است . ابتدا مجموعه داده های استفاده شده در تجربیات را شرح می دهیم . سپس روش خود را ارزیابی کرده و نتایج را شرح می دهیم .

 

الف – مجموعه داده و پیش پردازش
آزمایشگاه MIT Lincoln ، تحت حمایت DARPA و AFRL اقدام به جمع اوری و توزیع مجموعه داده هایی نموده است که برای ارزیابی سیستم های تشخیص نفوذ به شبکه های کامپیوتری مورد استفاده قرار می گیرند . مجموعه داده DARPA معمول ترین مجموعه داده ای است که برای آزمایش و ارزیابی تعداد زیادی از IDS ها استفاده شده است .
مجموعه داده KDD99 زیر مجموعه ای از مجموعه داده های DARPA است که توسط Stofo و Wenke Lee تهیه شده است. برای پیش پردازش داده ها ، 41 مورد از ویژگیهای داده های tcpdump در مجموعه داده 1998 DARPA استخراج شده بودند ، به عنوان مثال نوع پروتکل سرویس و flag برای اینکه زمان بیشتری را برای پیش پردازش هدر ندهیم میتوانیم از مجموعه داده KDD99 استفاده کنیم . برای اینکه بتوان IDS های متفاوتی را با هم مقایسه کرد باید ان IDS ها روی مجموعه داده های یکسانی کار کنند . در نتیجه ما تجربیات خود را روی مجموعه داده های KDD99 انجام داده ایم .
کل مجموعه تمرینی برای یکی از مجموعه داده های KDD99 ، دارای 4.898.431 اتصال است که مورد حمله قرار گرفته اند . حملات در مجموعه به چهار دسته تقسیم می شوند : DoS ، R2L ، U2R و probing . مجموعه داده بر اساس نوع حملات بر چسب گذاری میشود . روش ما نظارت نشده است . به همین دلیل یکسری نیازمندیهایی لازم دارد که باعث نارضایتی مجموعه داده می شود . بنابراین ما باید برچسبهایی که نشان دهنده انواع حملات هستند را از روی مجموعه داده بر داریم .
برای تولید مجموعه داده های جدید برای تجربیات خودمان ف ابتدا مجموعه داده ها را بر طبق برچسبها به درون دو مخزن میریزیم و انها را از هم جدا می کنیم . یک مخزن شامل اتصالات عادی است . دیگری شامل حملات است . بعد تمام برچسبها را از روی مخازن بر میداریم .
ما برای ساختن الگوی سرویسها به داده های نیاز داریم که بر اساس سرویس برچسب گذاری شده اند . بنابراین از ویژگی سرویس به عنوان بر چسب در مجموعه داده استفاده می کنیم . در نتیجه همه داده ها شامل 40 ویژگی هستند و بر اساس سرویس بر چسب گذاری شده اند .
برای تجربیات خودمان ، ما پنج تا از معمولترین سرویسهای شبکه را انتخاب کردیم . tcpip , pop smtp , http , ftp و telnet . با انتخاب اتصالهای ftp , pop , telnet , http 5 % ئ smtp 10% مجموعه داده ای تحت عنوان مجموعه داده های عادی تولید کرده ایم که شامل 47.426 اتصال عادی است . در آخر با تزریق ناهنجاریها از مخزن حملات به مجموعه داده عادی 4 مجموعه داده جدید تولید می کنیم . مجموعه داده 1% ، 2% ، 5% و 10% . این یعنی 1% ، 2% ، 5% و 10% از اتصالات در مجموعه مورد حمله قرار گرفته اند .

 

ب- ارزیابی و تشریخ
اولین تجربه خود را روی مجموعه داده 1% انجام دادیم . ابتدا پارامترهای الگوریتم Mtry و تعداد درختان را با کاشتن مجموعه داده درون NIDS بهینه سازی کردیم . NIDS الگوی سرویسهای شبکه را با مقادیر متفاوتی از پارامترها ساخت و سپس نرخ خطای Oob را محاسبه کرد . مقادیر منطبق با کمترین نرخ خطای Oob بهینه سازی شدند .
به کمک پارامترهای بهینه سازی شده الگوی سرویسهای شبکه را می سازیم . NIDS از روی الگوهای ساخته شده ضریب Outlier هر اتصال را محاسبه می کند. شکل 2 ضریب Outlier مجموعه داده 1% را نشان می ده . چون حملات در ابتدای مجموعه داده تزریق شده اند در شکل می بینید که ضریب Outlier حملات از اکثر فعالیتهای عادی بسیار بالاتر است . بعضی از فعالیتهای عادی هم ضریب Outlier بالایی دارند . این مسئله باعث بروز مثبت نمایی می شود . اگر ضریب Outlier یک اتصال از حد مشخصی فراتر رود انگاه NIDS یک علامت هشدار میفرستد .
با استفاده از نرخ تشخیص و نرخ مثبت نمایی ، میزان کارایی سیستم خود را ارزیابی می کنیم نرخ تشخیص برابر با تعداد حملات شناسایی شده توسط سیستم تقسیم بر تعداد حملات موجود در مجموعه داده است . نرخ مثبت نمایی برابر با تعداد اتصالات عادی ( که به اشتباه به عنوان حملات طبقه بندی شده اند ) تقسیم بر تعداد اتصالات عادی در مجموعه داده است . میتوانیم با تغییر استانه ضریب Outlier میازن کارایی را ارزیابی کنیم .
در تشخیص نفوذها ، برای اندازه گیری میزان کارایی IDS ها معمولا از منحنی ROC استفاده می شود . منحنی ROC یک طرح کلی از نرخ شناسایی در مقابل نرخ مثبت نمایی است . شکل 3 منحنی ROC را ترسیم می کند تا ارتباط بین نرخ شناسایی و نرخ مثبت نمایی ها را روی یک مجموعه داده نشان دهد .

 

شکل 2- ضریب Outlier مجموعه داده های 1%

 

شکل 3- منحنی ROC برای مجموعه داده 1%

 

جدول 1- میزان کارایی هر الگوریتم طبق مجموعه داده KDD99
نرخ مثبت نمایی نرخ تشخیص الگوریتم
2% 66% Cluster
0.5% 28% Cluster
4% 11% K-NN
2% 5% K-NN
4% 67% SVM
3% 5% SVM

 

نتایج نشان میدهد که سیستم ما قادر است که به یک نرخ تشخیص بالا هرماه با یک نرخ مثبت نمایی پائین دست پیدا کند . در مقایسه با دیگر سیستم های مبتنی بر ناهنجاری پیش نظارت نشده سیستم ما روی مجموعه داده KDD99 کارآیی بهتری را فراهم می کند .
جدول شماره 1 لیست برخی از نتایج Eskin را نشان می دهد . نتایج سیستمهای تشخیص دیگر نشان م یدهد که وقتی نرخ مثبت نمایی پائین است نرخ تشخیص به طور معنی داری کاهش می یابد زیر 1% تجربیات ما تحت شرایط متفاوتی انجام شده است .
شکل 3 نشان می دهد که وقتی نرخ مثبت نمایی ها پائین هستند سیستم ما هنوز هم نرخ تشخیص نسبتا بالاتری را فراهم می کند . مثلا وقتی نرخ مثبت نمایی 1% نرخ تشخیص 95% است . وقتی نرخ مثبت نمایی به 0.1% کاهش پیدا می کند ، نرخ تشخیص هنوز روی 60% است .
برای اینکه سیستم خود را با تعداد حملات متفاوتی ارزیابی کنیم ، تجربیات خود را روی مجموعه داده های 1% ، 2% ، 5% و 10% انجام دادیم . شکل ROC4 را برای هر مجموعه داده رسم می کند . نتایج نشان می دهد زمانی که تعداد حملات افزایش می یابد میزان کارایی روب ه کاهش می گذارد .

 

شکل 4- منحنی ROC برای مجموعه داده ها

 

ج – پیاده سازی
ما برای توسعه NIDS از WEKA استفاده کردیم . WEKA یک بسته Open source جاوا است که شامل الگوریتمهای یادگیری ماشین برای اعمال مربوط به استخراج داده است . البته WEKA تابع تشخیص Outlier را پیاده سازی نمی کند. بنابراین ما سورس کد WEKA را برای پیاده سازی تابع تشخیص Outlier تغییر دادیم .

 


5- نتیجه گیری و تحقیقات آینده
در این مقاله ما یک چارچوب کاری جدیدی را برای NIDS ناهنجاریهای پیش نظارت نشده بر مبنای تکنیک تشخیص Outlier در الگوریتم جنگلهای تصادفی مطرح کردیم . چارچوب کاری از روی مجموعه داده هایی که بر اسسا سرویسها بر چسب خورده اند الگوی سرویسهای شبکه را می سازد . با الگوهای ساخته شده چارچوب کاری با استفاده از الگوریتم تشخیص Outlier حملات را در مجموعه داده شناسایی می کند .
به دلیل حجم زیاد مجموعه داده های استفاده شده در NIDS ها پردازشی که برای شناسایی Outlier ها انجام می شود زمان زیادی را هدر می دهد و مقدار زیادی از حافظه را خرج می کند . برای بهبود کارایی الگوریتم اولیه ای که برای تشخیص Outlier داشتیم را طوری اصلاح کردیم که پیچیدگی محاسبات کاهش پیدا کند . با این پیش فرض که هر سرویس شبکه برای فعایتهای عادی خود الگوی خودش را دارد .
در مقایسه با روشهای از پیش نظارت شده روش ما وابستگی را از روی مجموعه داده های تمرینی عاری از خطا بر می دارد . نتایج تجربیات روی مجموعه داده KDD99 تائید می کند که روش ما با استفاده از تکنیک تشخیص پیش نظارت نشده بسیار موثر است .
کارایی سیستم ما با دیگر روشهای تشخیص ناهنجاریهای پیش نظارت شده ایت که تا کنون گزارش شده اند قابل مقایسه است . بخصوص هنگامی که نرخ مثبت نمایی پایین است روش ما به بالاترین نرخ تشخیص دست پیدا می کند . این مساله برای NIDS ها مهم تر است زیرا بالا بودن نرخ مثبت نمایی NIDS را غیر قابل استفاده می کند .
به علت پیچیدگی زیاد الگوریتم تشخیص ناهنجاریهای پیش نظارت نشده پائین بودن میزان کارایی سرعت تشخیص روش مذکور تشخیص زمان حقیقی را نا ممکن می سازد . اما در عین حال این روش میتواند بدون داده های تمرینی عاری از خطا هم حملات جدید را شناسایی کند نفوذهای نوظهور شناسایی شده می توانند در سیستم های تشخیص کاربردهای نادرست پیش نظارت شده برای تمرین در موقع عمل به کار روند . بنابراین سیستم های تشخیص کاربردهای نادرست که مورد تمرین قرار گرفته اند می توانند در موقع عمل نفوذهای جدید را کشف کنند .
علاوه بر این تحقیقات نشان می دهد که با افزایش تعداد اتصالاتی که برای حمله برقرار شده اند میازن کارایی رو به کاهش می گذدارد . این مشکلی است که سیستم های پیش نظارت نشده دارند .
بعضی از حملات ( مثل DoS ) تعداد زیادی اتصال به وجود می اورند و این کار باعث می شود که کارایی سیستم تشخیص ناهنجاری پیش نظارت شده تحلیل برود . برای حل این مسئله ما قصد داریم که در اینده از همکاری هر دو روشی که بر مبنای کاربردهای نادرست و ناهنجاری هستند استفاده کنیم . روش کاربردهای نادرست می تواند حملات شناخته شده را تشخیص دهد .

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 24   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله تشخیص غیر عادی در بستر شبکه با تشخیص outlie

دانلود مقاله گزارش کار آموزی کامپیوتر-شرکت مشاوره و خدمات رایانه آستان قدس رضوی

اختصاصی از فی توو دانلود مقاله گزارش کار آموزی کامپیوتر-شرکت مشاوره و خدمات رایانه آستان قدس رضوی دانلود با لینک مستقیم و پر سرعت .

 

 

مقدمه
کارآموزی واحدی که به دانشجو داده می شود تا خود را برای وارد شدن به صنعت آماده کرده و بتواند دروس تئوری که آموخته در عمل هم پیاده سازی کرده ونتیجه کار راببیند تا در صنعت مفید واقع شود.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


معرفی محل کارآموزی:
محل کارآموزی اینجانب یک شرکت رایانه ای می‌باشد که بیشتر فعالیت این شرکت را می توان در مورد سخت افزاری ،برنامه نویسی در محیط‌های مختلف، انجام شبکه و ... بیان نمود. به طور کلی در مورد این شرکت از لحاظ نیروی انسانی می‌توان گفت که دارای شرایط نسبتا خوبی می‌باشد. این شرکت دارای برنامه‌نویسان مسلط به برنامه‌نویسی و مهندسین سخت افزار مسلط به سخت افزار و شبکه و ... می‌باشد.
در این شرکت برای هر پروژه ای که انجام می‌شود مراحل زیر در نظر گرفته می‌شود:

 

• درخواست مشتری:
مشتری این شرکت می‌تواند هم اشخاص حقیقی و هم اشخاص حقوقی باشد. در برخی موارد خود شرکت نیز از طریق مناقصه‌هایی که ادارات دولتی و یا خصوصی برگزار می کنند، شرکت می‌کند.

 

• بررسی و جمع‌آوری نیازمندی‌های مشتری:
در این مرحله به کمک مشتری، خدماتی که مورد نیاز وی انتظار می‌رود بررسی شده و در مورد محیط پیاده‌سازی آن، تعداد نیروی مورد نیاز و زمان انجام پروژه تصمیم‌گیریهای لازم به عمل می‌آید.

 

• بستن قرارداد:
در این مرحله با مشتری در مورد قیمت، زمان تحویل پروژه، محیط پیاده‌سازی و تعهدات طرفین و ... توافق به عمل می‌آید.

تشکیل تیم پروژه:
پس از اینکه از سوی مشتری روند درخواست و نیازمندی‌ها انجام شد حال نوبت به انتخاب یک تیم پروژه که مسلط به پروژه می باشد. این تیم باید دارای شرایط زیر باشد:
 تجربه در مورد پروژه درخواست‌شده توسط مشتری
 آشنایی کافی به محیط پروژه مورد نظر مشتری در صورت تمایل مشتری برای انجام پروژه درخواستی در محیط خاصی
 آشنایی کافی با روش‌های جمع‌آوری اطلاعات به دلیل آن که این مرحله جزء یکی از حساس‌ترین مراحل انجام یک پروژه بوده و مسئولان شرکت بر روی این مرحله به علت جلوگیری از دوباره کاری‌ها در فرآیند انجام پروژه تأکید فراوان دارند.
 آشنایی با کار گروهی و تقسیم وظایف در انجام پروژه، برای پروژه‌هایی که به اندازه کافی بزرگ بوده و نیاز به استفاده بیش از یک نفر دارد.

 

• ارائه طرح اولیه پروژه به مشتری:
در این مرحله طرح کلی از پروژه درخواستی و فرم‌های اولیه تهیه شده توسط تیم‌ به مشتری ارائه می‌گردد و از وی در مورد رفع نیازهای او نظرسنجی به عمل آمده و در صورتی که طرح اولیه نیاز به اصلاح و تغییر داشته باشد، در این مرحله تغییرات برای جلب نظر مشتری اعمال می‌گردد و در صورت اعمال تغییرات این مرحله از ابتدا مجددا تکرار می‌شود.

 

• اتمام پروژه و تحویل آن به مشتری
این مرحله آخرین مرحله انجام پروژه بوده و پروژه انجام گرفته شده تحویل مشتری گردیده و در صورت احساس نیاز از سوی مشتری نرم‌افزارهای کاربردی بر روی سیستم‌های مورد نظر وی نصب گردیده و در صورت قید شدن آموزش در قرارداد، آموزش های لازم به کاربران مورد نظر او داده می‌شود. همچنین شرایط پشتیبانی به وی یادآوری می‌شود.

 

مشخصات فیزیکی محل کارآموزی
این شرکت را می‌توان از جهات مشخصات فیزیکی مکان نیز مورد تحلیل قرار داد:
شرکت رایانه قدس رضوی که وابسته به آستان قدس رضوی می باشد واقع شده در خیابان کوهسنگی 17 که شامل بخش های زیر است : دارای چندین اتاق و یک سالن سخت افزار و یک آبدارخانه و انبار می باشد. یکی از اتاق ها برای تیم برنامه‌نویسی شرکت می باشد. اتاق دیگر این شرکت مربوط به مدیرعامل می‌باشد که محل انعقاد قراردادهای فی‌مابین مشتری و شرکت و همچنین تشکیل جلسات تیم پروژه با مدیرعامل می‌باشد. و اتاقی هم به منظور بخش شبکه لحاظ گردیده است.
تعداد سیستم‌های موجود در شرکت در حد قابل قبولی می باشد. که همه آنها مجهز به تجهیزات قابل قبولی هستند. تمامی سیستم‌ها از طریق شبکه LAN به یکدیگر متصل بوده و از امکاناتی نظیر چاپگر استفاده می‌کنند و این شبکه کمک بزرگی به انجام پروژه‌های گروهی می‌کند.
تمامی سیستم‌های این شرکت با خطوط پرسرعت ADSL به اینترنت متصل هستند و این مزیت بزرگی برای کارمندان محسوب می‌گردد و به دلیل این که اعضای تیم و کارمندان در هر زمان امکان دسترسی به سایت‌های مربوطه و مورد نیاز در انجام یک پروژه را دارا بوده و قادر به دانلود نرم‌افزارها و … مورد نیاز به راحتی و با سرعت قابل قبول می‌باشند.

 


برخی از مزایا و معایب شرکت:
مزایا :
 استفاده از نیروهای خبره در امر سخت افزار و شبکه
 استفاده از نیروهای خبره در برنامه‌نویسی
 رعایت اصول مشتری مداری و مبانی مدیریتی
 برخورد مناسب و منطقی کارمندان با یکدیگر و اعتقاد داشتن این که به اصل همکاری گروهی
 داشتن آنالیز قوی تیم پروژه در مورد پروژه جهت احاطه کامل به پروژه
 امکانات رفاهی مناسب برای کارمندان شرکت

 


معایب:
 تبلیغات ضعیف
 عدم وجود بازاریاب ماهر جهت برخی از پروژه های این شرکت
 گاها انجام پروژه‌های سطح پایین
 بالا بودن ساعات کاری کارمندان
 کمی ضعف در مدیریت بعضی قسمت های شرکت و خود مدیر عامل شرکت
 ضعف در مدیریت جدید شرکت در ارتباط برقرار کردن بین کارمند و مدیر

 

گزارشی از کار انجام شده:
عمده کارهایی که اینجانب درطول مدت همکاری خود با شرکت انجام داده‌ام به شرح زیر می باشد:

 

1. مونتاژ و QC کردن تعدادی سیستم
این پروژه به درخواست تعدادی از شرکت های وابسته به آستان قدس انجام گرفت . و تمامی تجهیزات مورد نظر و ازجمله نرم افزارهای کاربردی روی سیستم ها نصب گردید.
• گزارش: در این قسمت بعد از اتمام هر سیستم یک گزارش در فرمی به مدیر بخش تحویل داده می شود که سیستم از هر نظر چک گردیده است.

 

2. انجام پروژه شبکه:
ابتدا مکان مربوطه بررسی گردیده و در مورد تجهیزات مورد نیاز برای نصب یک شبکه محلی (Local) در مکان مورد نیاز تصمیم‌گیری گردید که برخی از این تجهیزات شامل:
• کارت‌های شبکه مناسب برای شبکه مورد نظر (سیستم های موجود در محل دارای کارتهای شبکه Onboard بودند که چندان مناسب نیستند)
• انجام اندازه‌گیری‌های لازم برای تعیین میزان کابلهای برحسب نیاز فیبر نوری یا CAT6 و یا CAT5 برای اتصال سیستم‌های موجود در شبکه
• تعیین نوع Switch با تعداد پورت‌های مناسب برای ساپورت نمودن تمام سیستم‌های موجود (با تعدادی پورت بالاتر برای ایجاد امکان اضافه نمودن سیستم در شبکه در آینده)
• بررسی مکان مورد نظر برای نصب Switch و تعیین مکان سیستم ها برای به حداقل رساندن کابل‌های مورد نیاز و در نتیجه کاهش حتی‌المقدور هزینه‌های مربوط به آن.
پس از تهیه تجهیزات و اقلام مورد نیاز از شرکت و همچنین نصب سوکتهای کابلهای CAT (که برخی از آنها بعلت نیاز در محل انجام پروژه صورت گرفت) اقدام به نصب داک‌کشی‌های مربوطه گردید که همین اقدامات بسیار زمانگیر بوده و بخشی از زمان انجام پروژه را به خود اختصاص داد.
همچنین اختصاص دهی IP به سیستم‌ها و تعیین Subnet mask و Gateway و قراردهی آنها در شبکه و نصب Windows 2000 Server بر روی سیستم سرور و انجام تنظیمات و نصب برنامه‌های مورد نیاز روی آن.
همچنین پس از انجام و نصب کامل شبکه مورد نظر به علت مشکل پیش آمده در شبکه، مجدداً برای رفع نقص به مکان مربوطه مراجعه گردید. که مشکل پیش آمده برای یکی از سیستم‌ها تغییر در تنظیمات مربوط به IP ها توسط افراد غیرمتخصص بود که مجدداً اقدامات لازم صورت گرفته و همچنین بعلت عدم تکرار چنین وقایعی اقدام به مسدود کردن دسترسی به بخش تنظیمات شبکه و قسمت‌های مهم دیگر از دسترس کاربران Client ها گردید و امکان تغییراین تنظیمات در صورت نیاز تنها توسط مدیریت شبکه قابل انجام گردید.

 

3- لیست برداری و پشتیبانی از سیستم های کتابخانه ها و موزه حرم
در این کار توسط دو کارآموز دیگر انجام گرفت آنتی ویروس های سیستم هارا آپدیت کرده و اگر مشکلی در سیستم مشاهده می شد به شرکت ارجاع داده می شد تا در اسرع وقت رسیدگی شود.

 

4- پرکردن فرم های ISO شرکت و بدست آوردن درصد رضایت مشتری در کارهای انجام شده برای وی

 

5- تعمیر وعیب یابی سیستم
در این قسمت به عیب یابی قطعات و سخت افزارهای سیستم پرداخته می شود وشناختی کامل نسبت به قطعات داده می شود.از جمله کارهای انجام شده به شرح زیر می باشد:

 

 آموزش و آشنایی با setup سیستم و نحوه کار با آن

 

 آشنایی با انواع نمونه های قطعات سخت افزاری سیستم مثل Cpu ، hard ، mainboard ، Ram ، graphic card ، KVM و...

 

 آشنایی با انواع نرم افزارهای مفید برای تست و عیب یابی،بازیابی،پارتیشن بندی،backup،ویروس یاب و...

 

 تعمیر وعیب یابی هارد زمانیکه شناسایی نمیشود و یا خراب است که میتوان آنرا با یکی از روشهای فوق عیب و تست کرد:
1)تنظیمات شناسایی در setup سیستم
2)استفاده از نرم افزار ویندوز مجازی portable
3)تعویض برد هارد

 

 تعمیر Cd rom زمانیکه سی دی را نمی خواند که می توان حساسیت چشم را با تمیز کردن چشم و تنظیم پیچ حساسیت افزایش داد.

 

 آشنایی با یکسری دستورات به عنوان راه حل و ترفند مثل دستور فوق که فایل های مخفی را نشان می دهد
RUN/CMC/attrib –h –s –r [driver name]:\*.* /s /d

 

 رفع عیب زمانیکه ویندوز بالا نمی آید یا پس از بالا آمدن خاموش می شود ویا سیستم Restart می کند که یکی از راه حل های ذیل به کار گرفته می شود:
1)چک کردن خازنهای مادربورد که اگر برآمدگی داشته باشد باید تعویض شوند.
2)دشارژ کردن باتری Back up مادربورد

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله    14صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله گزارش کار آموزی کامپیوتر-شرکت مشاوره و خدمات رایانه آستان قدس رضوی

مقاله قضا و قدر

اختصاصی از فی توو مقاله قضا و قدر دانلود با لینک مستقیم و پر سرعت .

مقاله قضا و قدر


مقاله قضا و قدر

فرمت فایل : word(قابل ویرایش)تعداد صفحات27

 

عنوان
1- همه چیز اندازه دارد
2- همه چیز جهان روی حساب است
3- اندازه‌گیری دقیق موجودات
4- ما هر چیزی را به اندازه آفریدیم
5- تقدیر الهی و آزادی اراده انسان
6- شب قدر، شب نزول قرآن
• تفسیر سوره قدر
• عظمت شب قدر
• فرشتگان در شب قدر نازل می‌شوند
• شبی آکنده از سلامت
• شب قدر در سخن امام باقر(ع)
• آتش دوزخ به برکت سلام فرشتگان در شب قدر«برد» و«سلام» می‌شود
7- چه اموری در شب قدر مقدر می‌شوند.
• چرا شب قدر، قدر نامیده می‌شوند.
8- شب قدر کدام شب است؟
9- چرا شب قدر مخفی است؟
10- آیا شب قدر در امتهای پیشین نیز بوده؟
11- چگونه شب قدر برتر از هزار ماه است؟
12- چرا قرآن در شب قدر نازل شد؟
13- آیا شب قدر در مناطق مختلف یکی است؟
14- رابطه قرآن با شب قدر

همه چیز اندازه دارد.
در آیات مختلفی از قرآن مجید، می‌خوانیم که هر چیزی محدود به حدی است که از آن حد تجاوز نمی‌کند، در سوره طلاق آیه3 می‌فرماید قد جعل الله لکل شییء قدراً: «خدا برای هر چیز مقدار و اندازه‌ای قرار داده است» و در سورة حجر آیة 21 می‌خوانیم و ان من شییء الاعندنا خزائنه و ماننزله‌الابقدر.
معلوم: «هر چیزی خزائنش نزد ما است و جز به مقدار معین آن را نازل نمی‌کنیم» در آیات مورد بحث نیز خواندیم: و کل شییء عنده بمقدار.
اینها همه اشاره به آن است که هیچ چیز در این عالم بی‌حساب نیست، حتی موجوداتی را که گاهی در جهان طبیعت، ما بی‌حساب و کتاب فرض می‌کنیم همه آنها دقیقاً حساب و کتاب دارند، چه ما بدانیم یا ندانیم، و اصولاً حکیم بودن خداوند، نیز مفهومی جز این ندارد، که همه چیز در آفرینش او برنامه و حد و اندازه دارد.
آنچه را از اسرار آفرینش امروز بوسیلة علوم دریافته‌ایم، این حقیقت را کاملاً تأکید می‌کند مثلا خون انسان که حیاتی‌ترین مادة وجودی او است، و عهده‌دار رساندن تمام مواد لازم به تمام یاخته‌های بدن انسان است از بیست و چند مادة ترکیب یافته، نسبت این مواد و اندازه و کیفیت هر یک بقدری دقیق است که با کمترین تغییر سلامت انسان به خطر می‌افتد و به همین برای شناخت نارسائیهای بدن فوراً به سراغ آزمایش خون و اندازه‌گیری مواد قندی و چربی و اوره و آهن و سایر اجزاء ترکیبیش می‌روند و از کمی و زیادی این اجزاء فوراً به علل نارسائیهای بدن و بیماریها پی می‌برند. تنها خون انسان نیست که ترکیبی این چنین دقیق دارد، این دقت و محاسبه در سراسر عالم هستی موجود است.
ضمناً با توجه به این نکته روشن می‌شود که آنچه را گاهی ما بی‌نظمی‌ها و نابسامانیهای عالم هستی می‌پنداریم در واقع مربوط به نارسائی علم و دانش ما است، و یک موحد و خداپرست راستین هیچگاه نمی‌تواند چنین تصوری دربارة عالم داشته باشد و پیشرفت تدریجی علوم گواه این واقعیت است. و نیز این درس را می‌توانیم بیاموزیم که جامعة انسانیت که جزئی از مجموعة نظام هستی است اگر بخواهد سالم زندگی کند باید این اصل (کل شییء عنده بمقدار) بر سراسر آن حکومت داشته باشد، از هر گونه افراط و تفریط و کارهائی که حساب و کتاب در آن نیست بپرهیزد و در تمام نهادهای اجتماعی حساب و کتابرا حاکم سازد.


دانلود با لینک مستقیم


مقاله قضا و قدر

دانلودمقاله امام زمان و غیبت

اختصاصی از فی توو دانلودمقاله امام زمان و غیبت دانلود با لینک مستقیم و پر سرعت .

 

 

 


در طول زندگانی بستر گاهگاه شخصیتهای خارق العاده، پدید آمده اند. شخصتهایی که در مدت کوتاهی با تصمیمی قاطع و اراده ای استوار،‌مسیر زندگی مردم عصر خود را تغییر داده اند. اینان در اندام و گوشت و پوست مانند سایر مردمند، می خوابند، می خورند، راه می روند. تن آنان، همچون تن دیگران است اما روح ایشان از آنان جداست. زندگی شان سرشار از برکت و روشنی است و تا ابد نیز بر چهره ی صفحات تاریخ درخشنده اند پیرایش این افراد استثنایی را باید به طلوع خورشید همانند کرد.
آن ها دنیای تاریک عصر خود را نورانی کرده اند،‌ با گمراهی، تیره روانی جنگیده اند طرحی نو افکنده اند. خلاقیت فکری و وجودی هر یک به درجه ای بوده است که زندگانی و سنن و اداب و رسومی را که حاکم بر زندگانی مردم بوده است، تا شعاعی دور دست در هم ریخته، محیطی بهتر و عالیتر به وجود آورده اند.

 

 

 

 

 


تولد امام زمان
میلاد مهدی (عج) بی شباهت به میلاد موسی و ابراهیم خلیل نیست. همانگونه که حمل و ولادت دو پیامبر بزرگ الهی، به دور از چشم فرعونیان و نمرودیان، صورت پذیرفت؛ درباره ی امام مهدی (عج) نیز می توان بر این باور بود که تا لحظه ی میلاد، هیچ اثری از این رویداد بزرگ تاریخ، مشاهده نشد چرا که خداوند چنین اراده کرده بود تا زمین بی جهت نماند و زمان بی صاحب او ستمدیدگان چشم به راه نجات و آزادی، امام و پیشوای خویش را بشناسند و به یاری وی بشتابند. و بدین سان، بی حاکمیت موعود مستضعفان بر مستکبران،‌که همانا پیروزی حق بر باطل اندیشان است، دست یابند.
امام شناسی و آگاهی از زندگی، آیین، سیرت پاک و خیرگرایانه ی ولی معصوم، زمینه ی یاری و پیروی از وی را فراهم می سازد. از این رو، پنهان ماندن نشانه های حمل و ولادت امام موعود، به این معنا نیست که وجود مبارک او، بر مردمان پوشیده باشد و کسی را امکان دسترسی به دیدار و معرفت و همچنین تبعیّت از آن حضرت نباشد. امام صادق (ع) در این باره فرموده است:
«هو حقی المولد و المنشأ، غیر خفی فی نفسه»
«میلاد او مخفی و پوشیده است،‌اما خودش مخفی نیست»
بدین سان، مسأله ناشناخته بودن حضرت مهدی (عج) در کنار مردم، در بازار ما و در ایام حج، امری عجیب و غریب نیست. خواست و اراده ی خداوند، بر این تعلق گرفته که تا هنگام ظهور،‌در میان مردم، ناشناس باقی بماند، چنانکه بر حضرت یوسف گذشت.
دوازدهمین اختر آسمان ولایت حضرت مهدی (عج) در دوران خلافت عباسی در نیمه ی شعبان سال 255 هجری هنگام طلوع فجر جمعه متولّد شد و جهان را با نور خود روشن نمود. نام او محمد و کنیه اش ابوالقاسم است از آنجا که حکومتهای خودکامه آن زمان تولد او را بر خلاف مصالح خود تشخیص داده بودند با مراقبتهای کامل مواظب بودند که این فرزند دیده به جهان نگشاید و اگر هم دیده به جهان گشود او را نابود سازند. از این جهت او پس از شهادت پدر ارجمندش امام حسن عسگری (ع) که امامت در وجود آن حضرت مستقر شد به امر خدا غیب انتخاب کرده و جز با نایبان خاص خود با کسی تماس نمی گرفت مگر در موارد استثنایی.

 

آماده سازی شیعه برای غیبت و غیبت صغری
پس از شهادت امام علی بن موسی الرضا (ع) اندک اندک،‌شیعه به گونه ای پرورش می یافت که خود و نسل های بعدی را، مهیای غیبت امام معصوم نموده، و هدایت پذیری اش را از قرآن و نایبان امام، فزونی و توسعه بخشد.
غیبت حضرت مهدی (عج) نخست در زمانی کوتاه صورت گرفت، که از آن به غیبت صغری یاد می شود. و سپس این امر، برای زمانی بلند مطرح گشت، که آن را غیبت کبری می نامند. هر کدام ویژگی های خود را دارد و از شیعیان منتظر، شکیبایی،‌بینایی و عمل به تکالیف مسلمانی در زندگی فردی و نیز در حوزه ی سیاست و فرهنگ و اجتماع را می طلبد.

 

غیبت صغری
دوران غیبت صغری از سال وفات یازدهمین پیشوای معصوم، امام حسن عسگری (ع) (260 هجری قمری)، آغاز گشت و نزدیک به هفتاد سال (329 هـ.ق) ادامه یافت.
آن گاه که امام مهدی (عج) بر پیکر مطّهر پدر بزرگوارش نماز گزارد (هشتم ربیع الاول سال 260 هـ. ق) بی درنگ از دیده ها نهان گشت و ارتباط و دیدار شیعه، جز در هنگام ضرورت و از طریق افراد مورد اعتماد و امین – که آنان را سفیران (نایبان) حضرت می خواندند- امکان پذیر نبود.
شیوه نایبان در زمان غیبت صغری، بدین گونه که ایشان، پرسش ها و مسأله هایی که شیعیان مطرح می کردند را، خدمت امام زمان (ع) می بردند و از آن سو علاوه بر پاسخ ها و رهنمود حضرت، توقیعات ایشان را آورده، و بر دوستداران فرو می خواندند. تعیین و نصب سفیران یا نایبان خاص در عصر غیبت صغری از سوی حضرت مهدی (عج) اظهار و اعلام می گشت. هر نایب، پیش از رحلت و پایان گرفتن ایام سفارت و نیابت، در حضور شیعیان، به نحوی جانشین یا سفیر و نایب بعدی حضرت را، معرفی می نمود و از آنان می خواست که مسائل خود را با او در میان گزارده و بدین گونه از هدایت امام بهره ور گردند.
به نظر می رسد که غیبت صغری، به منظور آماده سازی شیعه جهت دوران دشوار و دراز غیبت کبری، عنوان شده، تا آنان اندک اندک مهیای حضور در غیبت گشته و مسؤولیت های شیعه بودن خویش را به درستی به انجام رسانند. تأملی در رویدادهای آن عصر و پس از آن، فلسفه و لزوم غیبت صغری را به خوبی می نمایاند.

 

نایبان خاص
نایبان خاص حضرت مهدی (عج) در سفارت و نیابت هفتاد ساله حضرت به این ترتیب است:
1- عثمان بن سعید

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 25   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله امام زمان و غیبت