فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پیشنهاد پروژه فاز صفر طرح مطالعه و بستر سازی نظام آموزشی مبتنی بر فن آوری اطلاعات و ارتباطات(فاوا)

اختصاصی از فایلکو دانلود پیشنهاد پروژه فاز صفر طرح مطالعه و بستر سازی نظام آموزشی مبتنی بر فن آوری اطلاعات و ارتباطات(فاوا) دانلود با لینک مستقیم و پر سرعت .

دانلود پیشنهاد پروژه فاز صفر طرح مطالعه و بستر سازی نظام آموزشی مبتنی بر فن آوری اطلاعات و ارتباطات(فاوا)


دانلود پیشنهاد پروژه فاز صفر طرح مطالعه و بستر سازی نظام آموزشی مبتنی بر فن آوری اطلاعات و ارتباطات(فاوا)

چکیده :‌ موضوع سند و معرفی بخشهای اصلی
این سند حاوی اطلاعات لازم برای شناخت کلی طرح "مطالعه و بستر سازی نظام آموزشی مبتنی بر فاوا" و اختصاصا شناخت فعالیتهای لازم برای انجام پروژه فاز صفر این طرح است؛ به گونه ای که چگونگی انجام، منابع (هزینه و زمان) و مراحل انجام پروژه فاز صفر مذکور قابل تشخیص و تخمین باشد.
سند در دو بخش اصلی تنظیم شده است. در بخش اول این سند ابتدا موضوع و صورت عمومی کل طرح تبیین می‌شود. سپس در بخش دوم، برای آنکه برنامه‌ریزی و طراحی تفصیلی طرح میسر و ممکن باشد، انجام این مهم در پروژه فاز صفر طرح پیش‌بینی و تبیین می‌گردد. در این بخش، صورت، مراحل، منابع و خروجیهای پروژه فاز صفر تبیین می‌شود.
تذکر : به جهت اختصار در ادامه طرح به جای عبارت"طرح مطالعه و بستر سازی نظام آموزشی مبتنی بر فاوا" از واژه "طرح" بصورت مخفف استفاده خواهد شد. نیز واژه های "پروژه" مخفف "پروژه فاز صفر"، "سازمان" مخفف "سازمان پژوهش و برنامه ریزی آموزشی"‌، بکار می روند.
 




بخش اول :‌ معرفی طرح
 

2- مقدمه : ضرورت و موضوع طرح
در سالهای اخیر، توسعه و تحولات سریعی در دانش و فن‌آوری زمینه های مختلف بخصوص فن‌آوری اطلاعات و ارتباطات (فاوا)، رخ داده است. یکی از این زمینه ها، بکارگیری فاوا در فراروند آموزش و پرورش و شکل گیری نظام آموزشی در بستره فاوا است. بستره فاوا بتدریج منجر به تحولات عمیقی در نظام آموزشی می شود.
تحولی که بتدریج و هوشمندانه در حال شکل گیری در نظام آموزشی است، بسیار عمیق‌تر از آن است که تصور می‌شود. در درون و بیرون نظام آموزشی کهنه و رنگ و رو رفته امروزی، واکنشهای زنجیره‌ای پراکنده‌ای در حال شکل گیری است که دامنه فعالیت هر یک بتدریج گسترش یافته و با همگرا شدن و به هم پیوستن آنها، احتمالا در فاصله‌ای نه چندان دور، بنیادهای نظام آموزشی جدیدی بنا خواهد شد که با تحولات سریع و عمیق اطراف سازگاری بسیار زیادتری خواهد داشت. برخلاف تصور بسیاری از مدافعان نظام کهنه کنونی، نظام آینده نه تنها از ابعاد شکلی و ابزاری متفاوت بوده، بلکه این تفاوت ماهوی خواهد بود. نظام برتر آینده تنها به استفاده از سیستمهای رایانه‌ای توسط فراگیران و کلاسهای مجازی و نظایر آن محدود نمی‌شود. بلکه مفاهیمی چون فراگیر، مدرک تحصیلی، آموزش، کار، کلاس، تحصیل و نظایر آن،‌ نسبت به معنای امروزی آنها دچار تحول خواهند شد.
حرکت نظام آموزشی برای استفاده وسیع از فن آوری اطلاعات و ارتباطات، چه به عنوان محمل و ابزار کمکی و چه به عنوان مبنای سازماندهی و فعالیت نظام، مستلزم بستر سازی وسیع و گسترده ای است. این بستر سازی چه از بعد نظری و چه از بعد فن آوری و ملزومات عملی و اجرائی، پیشنیاز هر حرکت حساب شده و اندیشمندانه در این زمینه است. هر چند که حرکتهای مختلف و متعددی در این زمینه انجام شده و می شود، اما به نظر می رسد که انجام حرکتهای دیگری نیز در این زمینه ضروری باشد؛ حتی اگر این حرکتها به نحوی با فعالیتهای جاری و سابق موازی باشد. پرداخته شدن به وجوه مختلف و لحاظ نمودن ابعاد و نگرش از دیدگاههای متفاوت، در طرحهای مختلف و حتی موازی، و چالش ایجاد شده بین محصولات این طرحها، می تواند به پخته تر شدن محصول نهائی یعنی نظام آموزشی کمک کند.
3- اهداف طرح
•    هدف آرمانی : انجام حرکتی برای بستر سازی شکل گیری نظام آموزشی مبتنی بر فاوا.
•    هدف عملیاتی : ارائه یک مدل نمونه، با توجه به تحولی که در مفاهیم و بسترهای نظری نظام آموزشی در حال شکل گیری است.  
4- نکات محوری طرح
•    نظام آموزشی آینده در پارادایم متفاوتی در حال شکل گیری است. بسیاری از مفاهیم، بنیانهای نظری، اصول و قواعد این پارادایم با پارادیم جاری که نظام آموزشی در آن قرار دارد متفاوت است. لذا فقط شکل دادن به یک زیر ساخت فنی یا ایجاد چند ابزار کافی نیست. بلکه ایجاد بنیانهای نظری، معماری نظام آموزشی در پارادایم جدید،‌ و فرهنگ سازی و تربیت نیروی انسانی در حوزه پارادایم جدید، به عنوان ملزومات کار تلقی می‌شوند. نقص در هر یک از این ابعاد، منجر به عدم امکان شکل گیری طرح در پارادایم جدید و غیر عملیاتی شدن آن و یا ارائه تصویر ناقصی از پارادایم جدید خواهد شد.
•    این طرح مبتنی بر یک گام مقدماتی ارائه و انجام می‌شود. این گام مقدماتی شامل پژوهشی است که توسط ارائه دهنده طرح و با هزینه شخصی انجام شده است. تلاش این پژوهش در تبیین ابعاد پارادایم جدید در حال شکل گیری و شناسائی خصوصیات و ساختار نظامی بوده است که در آن پارادایم در حال تولد است. کتاب "نظام برتر، آینده آموزش و آموزش آینده"، به عنوان نتیجه این پژوهش توسط ارائه دهنده طرح منتشر شده است. به عبارت دیگر کتاب نظام برتر،‌ مانیفست و شیرازه اصلی طرح حاضر را تشکیل می دهد. طرح حاضر تلاش می‌کند تا با ارائه یک مدل عملیاتی، چگونگی تحقق نظامی را که در کتاب نظام برتر تبیین شده است، به صورت ملموس نشان دهد. به همین لحاظ کتاب نظام برتر به عنوان مستندات گام قبلی طرح محسوب می‌شود، و درک صحیح ابعاد مطرح شده در طرح، مستلزم مطالعه این کتاب است. (شکل 1).

 

 

فهرست
1- چکیده :‌ موضوع سند و معرفی بخشهای اصلی    3
بخش اول :‌ معرفی طرح    4
2- مقدمه : ضرورت و موضوع طرح    5
3- اهداف طرح    5
4- نکات محوری طرح    6
5- معرفی ابعاد و پروژه های اصلی طرح    8
5-1- پروژه 1- مطالعه ابعاد نظری نظام آموزشی مبتنی بر فاوا (مدل نظام برتر)    9
5-2- پروژه 2- ایجاد دانشکده نیمه مجازی آموزش مبتنی بر فاوا و مهندسی آموزش    10
5-3 - پروژه 3- مطالعه و طراحی معماری نظام آموزشی کشور مبتنی بر فاوا    12
5-4 - پروژه 4- مطالعه، طراحی، پیاده سازی بستره و پشتیبانی از معماری فنی سیستمهای آموزش مبتنی بر رایانه    13
5-5- پروژه 5- ایجاد یک گروه مدرسه آموزشی نیمه مجازی (مدرسه آزمایشگاهی)    14
5-6- پروژه 6- فرهنگ سازی و فراهم سازی بستره فرهنگی برای نظام آموزش مبتنی بر فاوا    15
6- توصیف خروجی کل طرح    16
7- سوابق حرکتهای انجام شده در این زمینه توسط مجری طرح    17
بخش دوم : معرفی پروژه فاز صفر    18
8- اهداف پروژه فاز صفر    19
9- توصیف پروژه فاز صفر و شرح و خروجی فعالیت ها    19
9-1- فعالیت تدوین طرح کلی    19
9-2- فعالیت تبیین پروژه ابعاد نظری    20
9-3- فعالیت تبیین پروژه معماری نظام آموزشی    20
9-4- فعالیت تبیین پروژه بستره فنی    21
9-5- فعالیت تبیین پروژه مجموعه آموزشی    21
9-6- فعالیت تبیین پروژه دانشکده    22
9-7- فعالیت تبیین پروژه فرهنگ سازی    22
10- تخمین زمان و منابع    23
11- سوابق مجری    23

 

 

 

 

شامل 26 صفحه Word


دانلود با لینک مستقیم


دانلود پیشنهاد پروژه فاز صفر طرح مطالعه و بستر سازی نظام آموزشی مبتنی بر فن آوری اطلاعات و ارتباطات(فاوا)

دانلود تحقیق تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

اختصاصی از فایلکو دانلود تحقیق تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند


دانلود تحقیق تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 24

 

چکیده :

تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) [1] . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » [2] را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .

این مساله به بالا رفتن نرخ مثبت نمایی [3] در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » [4] را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های [5] ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .

در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .

نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.

1- معرفی

همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .

سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.

دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست[6]  و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .

در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.

در حال حاضر بسیاری از NIDS  ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .

سپس با پروفایل ساخته شده حملات را شناسایی می کند . مشکل ADAM این است که به داده های تمرینی که برای فعالیتهای عادی استفاده می شوند بیش از حد وابسته است . وقتی که در دنیای واقعی با شبکه های حقیقی کار می کنیم عملا هیچ تضمینی نیست که بتوانین از تمامی حملات جلوگیری کنیم . بنابراین دست یافته به داده های تمرینی عاری ازخطا کار بسیار مشکلی است . در حقیقت هم یکی از مرسوم ترین راههایی که برای تحلیل بردن یک سیستم IDS مبتنی بر ناهنجاری استفاده می شود این است که بخشی از فعالیتهای نفوذی را درون داده های تمرینی وارد کنیم . IDS هایی که با این داده های تمرینی تعلیم دیده اند قابلیت شناسایی این نوع از نفوذها را از دست میدهند .

مشکل دیگر IDS های مبتنی بر نظارت بر رفتارهای ناهنجار این است که وقتی محیط شبکه یا سرویسها تغییر می کند نرخ مثبت نمایی بالا میرود . از انجایی که داده های تمرینی فقط فعالیتهای مطالعه شده را شامل می شود پروفایل مربوط به فعالیتهای عادی فقط شامل الگوهای مطالعه شده ای است که از روی رفتارهای عادی برداشته شده اند . بنابراین فعالیتهای جدید ناشی از تغییر محیط شبکه یا سرویسها از پروفایلی که قبلا ساخته شده تبعیت نمی کند و به عنوان حمله شناسایی می شوند . این مساله باعث بالا رفتن مثبت نمایی ها خواهد شد .

برای غلبه بر محدودیتهای سیستم های مبتنی بر ناهنجاری های نظارت شده تعدادی از IDS ها از روشهای غیر نظارتی استفاده می کنند . در تکنیک تشخیص ناهنجاری به صورت غیر نظارتی نیازی به داده های تمرینی عاری از خطا نیست . این تکنیک برای شناسایی حمله ها به این ترتیب عمل می کند که فعالیتهای غیر معمول داده ها را تعیین می کند . برای این کار دو پیش فرض دارد :

  • اکثر فعالیتها عادی هستند
  • بر طبق امار اغلب حمله ها با منحرف شدن از فعالیتهای عادی صورت می گیرد.

فعالیتهای غیر معمول همان انحرافهای کامل ( Outlier) هستند که با مجموعه داده های باقیمانده جور در نمی ایند . بنابراین تکنیکهای تشخیص Outlier می توانند روی سیستم هایی که ناهنجاریها را به صورت غیر نظارتی تشخیص می دهند اعمال شوند . در واقع هم اکنون هم تشخیص Outlier در تعدادی از برنامه های عملی مانند شناسایی کردیت کارتهای تقلبی و پیش بینی وضع هوا در حال استفاده است .

ما روشی را پیشنهاد می کنیم که برای تشخیص نفوذهای غیر عادی از تکنیک تشخیص outlier ی که توسط الگوریتم جنگلهای تصادفی تهیه شده است استفاده می کند . جنگلهای تصادفی روشی است که در میان الگوریتمهای استخراج داده موجود تقریبا پیشتاز است .

 این الگوریتم تا کنون در برنامه های مختلف بسیار زیادی استفاده شده است . برای مثال در برنامه پیشگویی نظریه احتمالات تجزیه الگو در بازیابی اطلاعات چند رسانه ای مورد استفاده بوده است. متاسفانه تا جایی که ما اطلاع دارمی تا کنون این الگوریتم را در سیستم های تشخیص نفوذهای غیر عادی بکار نبرده اند .

دغدغه اصلی سیستمهای تشخیص نفوذهای غیر عادی این است که مثبت نمایی ها را به حداقل برسانند . تکنیک تشخیص outlier برای کاهش نرخ مثبت نمایی و ارائه یک نرخ شناسایی مطلوب و قابل قبول موثر خواهد بود . روش پیشنهادی توسط مجموعه داده KDD99 ارزیابی شده است .

این مجموعه داده برای سومین مسابقه بین المللی ابزارهای استخراج داده و اکتشاف دانش مورد استفاده بوده است . نتایج تجربیات ما نشان می دهد که میزان کارایی تکنیک تشخیص با روش پیشنهادی ما یعنی تکنیک تشخیص outlier به طور موثری بهبود پیدا کرده است .

این مقاله به این صورت تنظیم شده است . در بخش دوم ما کارهای مربوطه را شرح می دهیم در بخش سوم به صورت تفصیلی روش تشخیص outlier با استفاده از الگوریتم جنگلهای تصادفی را شرح می دهیم . در بخش چهارم تجربیات و ارزیابی های انجام شده برای تعیین میزان کارایی نشان داده می شود . و در اخر در بخش پنجم مقاله را خلاصه می کنیم و طرح تحقیقات آتی خود را مشخص می کنیم .

2- کارهای مربوطه

یکی از موضوعهای مهمی که در تحقیقات مربوط به تشخیص نفوذها وجود دارد ، تشخیص ناهنجاری بوده تا کنون روشهای بسیار متنوعی برای تشخیص ناهنجاری پیش نظارت نشده در NIDS ها یک موضوع تحقیقاتی جدید است اسکین [7] در موضوع تشخیص ناهنجاری نظارت نشده ، سه الگوریتم را بررسی کرده است : تخمین بر مبنای کلاستر [8] ، نزدیکترین همسایه [9] و SVM [10] تک کلاسی . سایر محققان در NIDS های غیر نظارتی روشهای کلاسترینگ را اعمال کرده اند.

سیستم تشخیص ناهنجاریهای پیش نظارت شده در طیف وسیعی مورد مطالعه قرار گرفته است . در همین مبحث ، ADAM[11] پروژه ای است که در عرصه وسیعی شناخته شده و منتشر شده است . این پروژه یک online IDS در بستر شبکه است . ADAM میتواند به همان خوبی که حملات شناخته شده را تشخیص میدهد حملات ناشناخته را هم تشخیص دهد .

به این ترتیب که از رفتارهای عادی مربوط به داده های تمرینی عاری از خطا پروفایل میسازد و این پروفایل را به عنوان یک مجموعه قوانین مشترک ارائه می کند. در زمان اجرا با توجه به این پروفایل ، تماسهای مشکوک را شناسایی می کند . روشهای پیش نظارت شده دیگری هم بر سیستم های تشخیص ناهنجاری اعمال شده اند . روشهایی نظیر الگوریتم ژنتیک و استخراج داده های مبهم و نامعلوم ، شبکه های عصبی و SVM .

در کار قبلی مان ، ما الگوریتم جنگلهای تصادفی را در سیستم تشخیص کاربردهای نادرست misuse اعمال کردیم . در این مقاله تابع تشخیص outlier تهیه شده توسط الگوریتم جنگلهای تصادفی را برای تشخیص ناهنجاری پیش نظارت نشده به خدمت گرفته ایم . دقت و تاثیر این الگوریتم روی مجموعه داده های برگی که دارای ویژگیهای زیادی هستند بیشتر است . مجموعه داده هایی نظیر مجموعه داده های ترافیک شبکه.

3- تشخیص Outlier ها

در این بخش ما چارچوب کاری پیشنهادی برای NIDS را شرح میدهیم و نشان میدهیم که چگونه از این الگوریتم برای تشخیص outlier های روی مجموعه داده ای ترافیک شبکه استفاده می کنیم .

الف – شرح چارچوب کاری

چارچوب کاری پیشنهادی برای تشخیص نفوذهای نوظهور از الگوریتم جنگلهای تصادفی استفاده می کند . چارچوب کاری در شکل 1 نمایش داده شده است.

شکل 1- چارچوب کاری NIDS ناهنجاری پیش نظارت نشده

NIDS از ترافیک شبکه تصویر بردار یمی کند و با پیش پردازش کردن مجموعه داده ها را میسازد . سپس با استفاده از الگوریتم ف از روی مجموعه داده الگوهایی بر مبنای سرویسها ساخته می شود . با الگوهای ساخته شده می توانیم outlier های مربوط به هر الگو را پیدا کنیم . وقتی outlier ها شناسایی شدند سیستم یک اخطار تولید می کند .

بعد از اینکه تصویر برداری از ترافیک شبکه انجام شد پردازش به صورت off-line ادامه خواهد یافت . زیرا الگوریتم تشخیص outlier نیازمندیهای زیادی برای محاسبات لازم دارد . به همین دلیل هم در محیطهای واقعی شبکه پردازشهای online مناسب نیست

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

پیش بینی تغییرات تراز بستر در حوضچه های جزر و مدی به کمک تخمینگر غیر قطعی انتقال رسوب

اختصاصی از فایلکو پیش بینی تغییرات تراز بستر در حوضچه های جزر و مدی به کمک تخمینگر غیر قطعی انتقال رسوب دانلود با لینک مستقیم و پر سرعت .

پیش بینی تغییرات تراز بستر در حوضچه های جزر و مدی به کمک تخمینگر غیر قطعی انتقال رسوب


پیش بینی تغییرات تراز بستر در حوضچه های جزر و مدی به کمک تخمینگر غیر قطعی انتقال رسوب

عنوان مقاله :پیش بینی تغییرات تراز بستر در حوضچه های جزر و مدی به کمک تخمینگر غیر قطعی انتقال رسوب

 محل انتشار:نهمین کنگره ملی مهندسی عمران مشهد


تعداد صفحات: 9

 

نوع فایل : pdf


دانلود با لینک مستقیم


پیش بینی تغییرات تراز بستر در حوضچه های جزر و مدی به کمک تخمینگر غیر قطعی انتقال رسوب

بررسی اثرات تسلیح بستر خاکریزها با استفاده از ژئوتکستایل بر روی رس نرم

اختصاصی از فایلکو بررسی اثرات تسلیح بستر خاکریزها با استفاده از ژئوتکستایل بر روی رس نرم دانلود با لینک مستقیم و پر سرعت .

بررسی اثرات تسلیح بستر خاکریزها با استفاده از ژئوتکستایل بر روی رس نرم


بررسی اثرات تسلیح بستر خاکریزها با استفاده از ژئوتکستایل بر روی رس نرم

• مقاله با عنوان: بررسی اثرات تسلیح بستر خاکریزها با استفاده از ژئوتکستایل بر روی رس نرم  

• نویسندگان: سید اسدالله حسینی ، علی حبیب نژاد  

• محل انتشار: نهمین کنگره ملی مهندسی عمران - دانشگاه فردوسی مشهد - 21 تا 22 اردیبهشت 95  

• فرمت فایل: PDF و شامل 8 صفحه می باشد.

 

 

 

چکیــــده:

خاکریزها اغلب برای ساخت جاده ها، راه آهن ها و یا سازه های کنترل امواج، مانند موجشکن ها، به کار می روند. احداث این خاکریزها بر روی لایه های رس نرم با مقاومت کم، قابلیت فشردگی بالا و نفوذپذیری کم، منجر به نشست زیاد، لغزش شیب و در نتیجه گسیختگی کامل می شود. در این تحقیق، از روش المان محدود برای بررسی اثرات تسلیح بستر خاکریزها با استفاده از ژئوتکستایل استفاده شده است. برای رسیدن به این امر، مطالعاتی بر تحقیقات گذشته صورت گرفته و در نهایت با استفاده از نرم افزار المان محدود PLAXIS، به بررسی اثرات مسلح سازی بستر خاکریز با ژئوتکستایل بر روی رس نرم پرداخته و نتایج حاصل با مطالعات پیشین مقایسه می گردد. در پایان سازگاری خوبی مشاهده می شود و نشان داده می شود که استفاده از ژئوتکستایل به عنوان مسلح کننده، باعث کاهش تغییر مکان جانبی، نشست و افزایش بار فروریزشی خاکریز می شود. همچنین نتایج دو مدل رفتاری بستر رسی نرم، به منظور گزینش مناسب ترین مدل، با یکدیگر مقایسه می شود.

________________________________

** توجه: خواهشمندیم در صورت هرگونه مشکل در روند خرید و دریافت فایل از طریق بخش پشتیبانی در سایت مشکل خود را گزارش دهید. **

** درخواست مقالات کنفرانس‌ها و همایش‌ها: با ارسال عنوان مقالات درخواستی خود به ایمیل civil.sellfile.ir@gmail.com پس از قرار گرفتن مقالات در سایت به راحتی اقدام به خرید و دریافت مقالات مورد نظر خود نمایید. **


دانلود با لینک مستقیم


بررسی اثرات تسلیح بستر خاکریزها با استفاده از ژئوتکستایل بر روی رس نرم

مقاله تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

اختصاصی از فایلکو مقاله تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند دانلود با لینک مستقیم و پر سرعت .

مقاله تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند


مقاله تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 24
فهرست مطالب:

چکیده :

1- معرفی

2- کارهای مربوطه

3- تشخیص Outlier ها

الف – شرح چارچوب کاری

ب – الگوریتم جنگلهای تصادفی

ج – الگوهای استخراج سرویسهای شبکه

د – تشخیص Outlier پسش نظارت نشده

4- تجربیات و نتایج

الف – مجموعه داده و پیش پردازش

ب- ارزیابی و تشریخ

ج – پیاده سازی

5- نتیجه گیری و تحقیقات آینده

 

چکیده :

تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS). بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .

این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر

موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .

در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .

نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.

 

دانلود با لینک مستقیم


مقاله تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند