فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره شبکه های عصبی مصنوعی

اختصاصی از فی توو تحقیق درباره شبکه های عصبی مصنوعی دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره شبکه های عصبی مصنوعی


تحقیق درباره شبکه های عصبی مصنوعی

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 26 صفحه

 

 

 

 

 

 

 

 

مقدمه

1-1- ایده پیدایش شبکه‌های عصبی مصنوعی

آیا کامپیوتر میتواند همان نوع از محاسباتی را که یک فرد هوشمند انجام میدهد به کار گیرد؟

بسیاری از دانشمندان عقیده داشته ودارند که این بحث باید مورد توجه قرار گیرد. شبکه‌های عصبی در حل مسائل یک جهت جدید و متمایز نسبت به کامپیترهای عمومی می‌گشود. کامپیوترهای عمومی از یک الگوریتم استفاده می‌کنند یعنی برای حل مسائل از یک سری دستورات از پیش تعیین شده پیروی می‌کنند مگر در مواقع ویژه‌ای که کامپیوتر نیاز به یک‌سری اطلاعات برای حل مسئله دارد. و همین مسئله توانایی پردازش را از کامپیوترهای عمومی به مسائلی که ما قبلا فهمیده‌ایم و روش حل آنها را شناخته‌ایم محدود می‌کند و تنها سرعت عمل و قدرت در حل نمونه‌های بزرگتر را به همراه دارند. اما کامپیوترها باید به قدری مفید باشند که بتوانند کارهایی را انجام دهند که واقعا ما نمی‌دانیم چگونه باید آنها را انجام دهیم.

 

1-2- بررسی سلولهای مغزی افراد

تحقیق درباره سلولهای مغزی افراد و همچنین شناخت ‌‌Neuron ها یا رشته‌های مغزی وبیان یک راه نسبتا متفاوت که یک سیستم هوشمند را بنا می‌کند شروع شد. مغز بشر متشکل از میلیونها نرون عصبی منحصر بفرد است واین رشته‌های عصبی به اشکال و اندازه‌های مختلف تغییر می‌کنند.. هر نرون عموما یک هسته دارد و یک‌سری سلولهای عصبی Axon (آکسون)ـ که علائم خروجی را به سلولهای عصبی نرون دیگر حمل می‌کنندـ و Dendrite ها (شاخه‌های سلولهای عصبی). علائم در سلولهای عصبی میان شاخه‌های سلولهای عصبی ونواحی خروجی جریان دارند.

در اینجا برای حالت برانگیزش باید آشفتگی از یک حدی تجاوز کند که آستانه یا سرحد نامیده می‌شود و پس از برانگیزش نرون‌ها پیامهایی برای نرون‌های دیگر می‌فرستند و خود را برای دریافت و پاسخ به اطلاعات عمومی آماده می‌کنند.

 


دانلود با لینک مستقیم


تحقیق درباره شبکه های عصبی مصنوعی

دانلود تحقیق شبکه های صنعتی

اختصاصی از فی توو دانلود تحقیق شبکه های صنعتی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق شبکه های صنعتی


دانلود تحقیق شبکه های صنعتی

 

تعداد صفحات : 22 صفحه          -         

قالب بندی : word                         

 

 

 

 

شبکه های صنعتی

مقدمه

یکی از مهمترین عوامل تولید یک محصول به صورت تمام خودکار ،ارتباط سیستمهای خط تولید است که هماهنگی مان آنها و امکان کنترل ،نماسازی و گزارش گیری را فراهم می نماید.

ارتباطات فوق ،خارج از یک محیط صنعتی توسط شبکه های کامپیوتری پیاده سازی می گردند . لیکن در محیط های کارخانه ای بنا به دلایل محیطی حاکم نیاز به شبکه های صنعتی با استاندارهایی ویژه ضروری است . محیطهای صنعتی دارای ویژگیهایی نظیر نویز الکترو مغناطیسی بالا ،گردو غبار ،گرما یا سرمای شدید رطوبت زیاد ،دود پراکنده در محیط و....... است که بر روی کارکرد سیستمهای الکتریکی و مکانیکی اختلال ایجاد می نماید .

بدیهی است که با توجه به این موضوع کیفیت و نوع استانداردها نیز تغییر می کند و نتیجه این تغییرات ،شبکه های صنعتی یا در اصطلاح فیلدباس را بوجود می آورند

معرفی مفهوم پروتکل و لای های هفتگانه استاندارد شبکه :

پرو تکل:

مجموعه ای از قوانین که منجر به گذر اطلاعات مفید بین دو یا چند سیستم می شود را پروتگل می گویند.

در سال 1983 میلادی سازمان استاندارد جهانی 0(     ISO) اقدام به تعریف لایه های شبکه ها نمود و آنرا تحت عنوان لایه OSI یا OPEN SYSTEM  INTERCONNECT  معرفی کرد .

این هقت لایه به صورت مقابل عبارتند از 1- لایه کاربردی  2- لایه نمایش 3-لایه جلسه 4- لایه انتقال

5- لایه شبکه 6- لایه پیوند داده 7- لایه فیزیکی.

انچه در OSI تعریف می شود فقط خواص یک گره (یا گره ها ) از شبکه است و نحوه ارتباط و پروتگل اجرایی در میان گره ها توضیح داده نمی شود . استانداردهایی که برای شبکه ها تعریف می شوند در چار چوب OSI به معرفی لایه های شبکه و تعایف ویژه هر کدام می پردازند.

از معروفترین استانداردهای شبکه که توسط IEEE معرفی شده است می توان به

  1. 6 -802.5-802.4-802.3-802.2-802.1 اشاره نمود

1)لایه فیزیکی :دسترسی الکتریکی به بیت ها و ارتباط در شبکه ،همچنین تعریف مشخصات مورد نیاز جهت انقال داده نظیر ولتاژ ،جریان ،متصل کننده و واسط انتقال در این لایه صورت می گیرد.

2) لایه پیوند دهنده :تحویل داده ها در لایه فیزیکی شبکه به صورت قابل اعتماد و همچنین خطا یابی ،قاب سازی و کنترل آنها در این لایه صورت می گیرد.

3) لایه شبکه :این لایه مسئول مسیر یابی بسته ها در شبکه است.همچنین دسترس به آدرسها ی دلخواه و تحویل آنها در این لایه صورت می گیرد مثالی مناسب برای این لایه پروتگلاینترنت (IP ) است

4) لایه انقال: مسئول انتقال قابل اعتماد داده هاو سرویسهای مشخص بین این گره ها است . وظیفه دیگر این لایه تضمین صحت و بی نقص بودن داده های ارسالی از نظر به موقع رسیدن اطمینان و اعتماد است . دو مثال مناسب برای این لایه TCP وUDP است .

5)لایه جلسه:کار هم رتبه سازی صحبت و ارتیاط داخلی شبکه بین دستگاه ها را انجام می دهد . برای مثال مدیریت علامت ها ی انتقالی و همزمانی از وظایف این لایه است .

6)لایه نمایش : عملکرد اولیه آن ،بررسی سلختار دستوری و معنایی انتقال داده است .همچنین تبدیل قلبهای ASCII وEBCDICواستانداردهای قالب جهت ارسال در شبکه توسط این لایه صورت می گیرد .

7)لایه کاربردی :این لایه نرم افزاری مانند FTB  DNS   TELNET    SMTPاست که کاربر از آن برای دسترسی به امکانات شبکه و اعمال دستورات استفاده می کند .

واسط انتقال :

منظور از واسط انتقال ،نوعی اتصال فیزیکی میان ایستگاه های شبکه است که به واسط آن پیغامها میان دو یا چند ایستگاه رد و بدل می شوند معروفترین واسطه های انتقال در شبکه ها کابل کواکیسال ، زوج سیم به هم تابیده و فیبر نوری می باشد .

الف)کابل کو اکبیسال :این خط انتقال از یک هادی استوانه ای پر شده از دی الکتریک و یک هادی مرکزی تشکیل شده است .نویزپذیری کابل کواکیسل در مقایسه با انواع مسی (نظیر زوج سیم به هم تابیده) کمتر است زیرا روکش مناسب تری برای آن استفاده می شود .بنابراین جهت انتقال در فواصل نسبتاً طولانی نیز استفاده می شود این کابلها علاوه بر استفاده عمومی در انتقال دیجیتال شبکه های محلی که آنر BASE  BANDگوینددر ارسال داده ها انالوگ آنتن تلویزیون نیز به کار گرفته می شوند این نوع انتقال را اصطلاحاً

BROAD  BANDنامند

ب)زوج سیم به هم تابیده :همچنان که از نام آن پیداست ، از به هم تابیدن دو هسته مسی عایق دار تشکیل شده و در دو نوع روکش دار(STP) و بدن روکش(UTP) تولید می شود نوع روکش دار بر روی سیمهای تابیده یک عایق مخصوص پیچیده می شود که در نوع بدون روکش تنها به یک روکش از جنس PVCاکتفا شده است .

ج) فیبر نوری: انتقال در خطوط فیبر نوری به روش تابش امواج نوری میان آیینه های موجود در فیبر صورت می گیرد .تلفات اری در این خطوط بسیار کم است و بدون استفاده از تکرا کننده امکان انتقال تا مسافت طولانی (حدود 10 کیلومتر )وجود داردنویز الکترو مغناطیسی به این خط بی اثر است ولی در عین حال آسیب پذیری آن بالاتر و احتیاج به محافظت فیزیکی دارد .طراحی و پیاده سازی شبکه ها با استفاده از این خطوط به نسبت گرانتر و پیچیده تر از سایر واسطه های انتقال است . به دلیل عدم بوز خطا بر اثر تداخل امواج الکترو مغناطیسی ،پروتکلهای لایه پیوند در این نوع شبکه ها می تواند بسیار ساده باشد .همچنین امکان شنود در آن دشوار است و به همین دلیل کاربرد نظامی دارد

عوامل موثر در انخاب واسط انتقال :

الف)میزان تویز پذیری خط انتقال .

ب) تلفات خط (تلفات AC ناشی از اثر پوسته ای و تلفات دی الکتریک و همچنین تلفات DC ناشی از هدایت خط و نیز ناشی از نشتی جریان و ولتاژخط به دلیل وجود خازن و سلف توزیع یافته در طول خط را گویند)

ج)هزینه ساخت و نگهداری خط انتقال.

د)سادگی خط         

ه)پهنای باند خط انتقال یا سرعت انتقال داده .

و)پشتیبانی از پیشرفت فناوری.

توپولوژی های معروف شبکه :

منظور از توپو لوژی یک شبکه ،طریقه ی اتصال و مدل هندسی چینش ایستگاه های شبکه است .

ساده ترین نوع ارتباط میان دو گره ، اتصال نقطه به نقطه است . در این نوع توپو لوژی تنها دو گره می توانند توسط انتقال ، به طور مستقیم به یکدیگر متصل شوند.

چنانچه کلیه ایستگاه ها به یک کابل مرکزی متصل باشند ، توپولوژی شبکه خطی نام دارد که معمولاًدر شبکه های محلی دفاتر کار و محیط های کوچک مورد استفاده قرار می کیرد .

تو پولوژی ستاره در معروفترین استاندارد شبکه ها ی کامپوتر (اترنت) استفاده می شود . در مرکز این توپولوژی از یک دستگاه میانگاه (HUB )جهت تکرار یک پیام در همه انشعاب ها استفاده می شود گاهی اوقات در یک شبکه یکی از سیستمهای کنترلی نظیر دستگاه کنترل کننده قابل برنامه ریزی منطقی نقش میانگاه را ایفا می کند .

از دیگر ساختارهای معروف شبکه ها نوع درختی است هر ایستگاه مانند یک برگ به شاخه و درنهایت دو یا چند شاخه به یکدیگر متصل میشوند .

گاهی اوقات گره ها به صورت زنجیره ای به یکدیگر متصل می شوند و ساختاری ویژه را به وجود می آورند برای مثال گاهی در شبکه ها ی صنعتی که پروتکل لایه فیزیکی آن RS-485 باشد از این ساختار برای اتصال ایستگاه های کاری استفاده می شود

توپولوژی های معروف دیگر در شبکه ها انواع حلقوی ، سلسله مراتبی حلقوی ، سلسله مراتبی ستاره ای و نوع ترکیبی است که هر یک مناسب استفاده در مکانی خاص و استاندارد ی ویژه است و دارای مزایا و معایب مختلفی می باشد . برای مثال چناچه توپولوژی یک شبکه نوع خطی باشد  .درصورت قطع شدن نقطه ای از واسط انتقال ، ارتباط کلیه ایستگاها ی کاری قطع می شود که در صورت استفاده از مدل ستاره ای این اتفاق نخواهد افتاد .

در هنگام پیاده سازی یک شبکه ،گاه  نیاز به چندین اتصال می باشد که در آن تعداد چهار ساختار درختی ، زنجیره ای ،خطی و نقطه به نقطه به صورت ستاره ای به یکدیگر متصل شده باشد .

شبکه های صنعتی :

تفوت شبکه های کامپیوتری و صنعتی

در شبکه های کامپیوتری سرعت انتقال داده قابل پیش بینی بودن مدت زمان سرویس دهی ایستگاه و اعتماد پذیری از عواملی است که اهمیت کمتری نسبت به شبکه های صنعتی دارد . 

از آنجا که شبکه های صنعتی در محیطهای حساس به زمان به کار گرفته می شوند لازم است فرمانها با دقت بسیار بالا (گاهی حدود چند میکرو ثانیه )در شبکه ارسال و قطعیت در یافت آن توسط ایستگاه مورد نظر در استاندارد لحاظ شده باشد .

شبکه های ارتباط صنعتی معمولاً در لایه کاربردی پیچیدگی کمتری دارند و برخی از تجهیزات شبکه های کامپیوتری نظیر دستگاه مسیر یاب یا دروازه در آن نقشی ندارند و لیکن احتیاج مبرم به قابلیت اعتماد و اجرای سریع و قابل پیش بینی داند . زیرا ارتباطات محیطهای صنعتی معمولاً نویز پذیری خشن تر وبا شانس بیشتری درتصادف داده ها انجام می شود .

از تفاوتها ی دیگری که شیکه های کامپیوتری و صنعتی دارند این است که هفت لایه ISO بای شبکه های کامپیوتری به سه لایه فیزیکی پیوند داده و کاربردی در شبکه های صنعتی تقلیل می یابد در حقیقت کلیه تعاریف استاندارد در این سه لایه گنجانده می شود

 مزایا و معایب استفاده از گذر گاه  :

در بسیاری از پرو ژه ها به جای استفاده از گذرگاه میان تمامی سنسورها ،محرکها و سیتمهای کنترل کننده از روشهای سیم کشی معمولی استفاده می شود که فواید زیر را در پی دارد:

الف) دانش فنی جهت نصب این سیستمها در حد کاردانی است .

ب) هزینه نصب ابنگونه سیستمها  به ظاهر کمتر است

 

 


دانلود با لینک مستقیم


دانلود تحقیق شبکه های صنعتی

دانلود امنیت شبکه

اختصاصی از فی توو دانلود امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود امنیت شبکه


دانلود امنیت شبکه

دسته بندی : فنی و مهندسی_ کامپیوتر و آی تی ، تحقیق

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

امنیت شبکه حملات و دفاعهایی برای اسیب پذیری دهه اخیر چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است.
ضمنا، شدن حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی میزبان است.
اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات مربوطه اشاره می کنیم و اقدامات دفاعی مختلف را بررسی می کنیم که شامل روش Guard Stack است.
سپس ترکیبات روش هایی را که می توانند مشکل عملکرد سیستم های موجود را حذف کنند بررسی می کنیم در حالیکه عملکرد سیستم های موجود حفظ می گردد.
مقدمه : لبریزی بافر شایع ترین مشکل آسیب امنیتی در ده های اخیر بوده است آسیب های لبریزی بافر در حوزۀ آسیب های نفوذ شبکه از راه دور حکمفرماست در جایی که یک کاربر اینترنت به جستجوی کنترل کامل یا نسبی یک میزبان است چون این نوع حملات هر کسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین حملات هرکسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین مولود تهدید های امنیتی محسوب می شوند حملات لبریزی بافر یک بخش مهم از حملات امنیتی را تشکیل می دهند زیرا آسیب های لبریزی به آسانی کشف می گردند.
با اینحال آسیب های لبریزی بافر در گروه حملات نفوذ از راه دور قرار می گیرند زیرا یک آسیب پذیری لبریزی بافر مهاجم را با آنچه که نیاز دارد نشان می دهد یعنی توانایی تزریق و اجرای رمز (کد) حمله.
کد حملۀ تزریق شده با برنامۀ آسیب پذیر کار می کند و به مهاجم امکان آن را می دهد که عملکرد لازم دیگر برای کنترل رایانۀ میزبان را در اختیار بگیرد.
مثلا از بین بردن حملات بکار رفته در ارزیابی آشکار سازی تهاجم در ازمایشگاه لینکلن در 1998 سه مورد از نوع حملات مهندسی اجتماعی اساسی بودند که به اعتبارات کاربر حمله کردند و دو مورد از نوع لبریزی های بافر بودند و 9 مورد از 13 مورد مشاوره های CERT از 1948 شامل لبریزی های بافر بود و حداقل نیمی از مشاوره های CERT 1998 شامل اینحال لبریزی های بافر بود بررسی غیر رسمی درباره خدمت آسیب پذیری امنیتی نشان داد که تقریبا 2/3 پاسخ دهندگان عقیده داشتند که لبریزیهای بافر علت اصلی آسیب پذیری امنیتی است.
آسیب پذیری های لبریزی بافر و حملات در یک سری از شکل ها می آید که ما در بخش 2 شرح می دهیم و طبقه بندی می کنیم2) ) دفاع در برابر حملات لبریزی بافر بطور مشابه در یک سری شکل ها ظاهر می شود که در بخش 3 شرح می دهیم که شامل انواع حملات و اسیب پذیری هایی است که این دفاع ها در برابر آنها موثر است پروژه Immunix مکانیزم دفاعی Guard Stack را تو سعه داده است که در دفاع از حملات بدون لطمه به عملکرد یا سازگاری سیستم بسیار موثر بوده است .
بخش 4 به بررسی ترکیبی

تعداد صفحات : 29 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود امنیت شبکه

دانلود امنیت شبکه

اختصاصی از فی توو دانلود امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود امنیت شبکه


دانلود امنیت شبکه

دسته بندی : فنی و مهندسی _ کامپیوتر و آی تی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل ،تحقیق 


 قسمتی از محتوای متن ...

امنیت شبکه: وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند.
اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود.
ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است.
 وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که " حالا باید از کجا شروع کرد؟ اول کجا باید ایمن شود؟ چه استراتژی را در  پیش گرفت و کجا کار را تمام کرد؟ به این ترتیب " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید (که البته این حسی طبیعی است ).
  پس اگر شما نیز چنین احساسی دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید، تا انتهای این مقاله را بخوانید.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است.
در این خصوص نیز نظرات مختلفی وجود دارد.
عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند.
به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست.
بدون policy، لیست کنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبکه کنید، محصول وحشتناکی از کار در می آید.
با این مقدمه، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه می خواهید و چه نمی خواهید، کار را شروع می‌شود.
حال باید پنج مرحله رو پشت سر بگذاریم تا کار تمام شود.
این پنج مرحله عبارت اند از : 1- Inspection ( بازرسی ) 2- Protection ( حفاظت ) 3- Detection ( ردیابی ) 4- Reaction ( واکنش ) 5- Reflection ( بازتاب) در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک  تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.
1- اولین جایی که ایمن سازی را شروع می کنیم، ایمن کردن کلیه سندیت های (authentication) موجود است.
معمولا رایج ترین روش authentication، استفاده از شناسه کاربری و کلمه رمز است.
مهمترین قسمت هایی که باید authentication را ایمن و محکم کرد عبارتند از : - کنترل کلمات عبور کاربران، به ویژه در مورد مدیران سیستم.
- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاکید بیشتری می شود، زیرا از آنجا که این ابزار  (device) به صورت plug and play کار می کند، اکثر مدیرهای شبکه از config کردن آن غافل می شوند.
در حالی توجه به این مهم  می تواند امنیت شبکه را ارتقا دهد.
لذ

تعداد صفحات : 12 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود امنیت شبکه