فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله کامل درباره الترون

اختصاصی از فایلکو دانلود مقاله کامل درباره الترون دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

بار الکتریکی: در شرایط عادی تعداد پروتن ها و الکترون های هر جسم با هم برابر هستند ، اگر تعداد الکترون های جسمی از پروتن ها بیشتر شود جسم دارای بار منفی خواهد شد و اگر تعداد الکترون های آن کمتر از حد معمول باشد جسم دارای بار مثبت است .

/ / e=p

نکته: اجسام با بارهای هم نام همدیگر را دفع و بارهای غیر همنام همدیگر را جذب می کنند . بار مثبت را با Q نمایش داده و بار متغیر بازمان یا لحظه ای را با g(t) نمایش می دهیم . واحد بار الکتریکی کولن است که با C نمایش داده می شود . کولن مقدار باریست که در مدت یک ثانیه از مقطع سیم شارش پیدا می کند .

1s Q= it

جریان الکتریکی : ناشی از حرکت دسته جمعی الکترون هاست که آن را با I برای جریان های ثابت و i برای جریان _های لحظه ای نمایش می دهند . می توان گفت :

q(t)=t2

آمپر : یک آمپر انتقال بار یک کولنی در واحد زمان خواهد بود .

انواع جریان :

( Direct current ) DC : جریان ثابت DC : ناشی از جریان الکترون در یک هادی در جهتی

انواع انرژی ثابت است و مقدار آن نیز نسبت به زمان ثابت است .

( Alternative current) AC حرکت الکترون در این جریان در یک جهت نبوده و مقدار آن

نیز نسبت به زمان متغیر است .

ولتاژ : اگر دو جسم مختلف البار توسط یک رشته سیم به یکدیگر متصل شوند الکترون های اضافی از یک جسم باردار منفی به یک جسم باردار مثبت انتقال می یابد که این انتقال الکترون ها به دلیل وجود اختلاف پتانسیل بین دو جسم باردار است . نسبت انرژی که بار الکتریکی Q در حرکت خود از نقطه A تا B از دست می دهد را ولتاژ الکتریکی آن بار تعریف می کنیم :

 

انرژی : کار انجام شده یا انرژی تبدیل شده در یک مدار الکتریکی برابر است با حاصلضرب ولتاژ در بار الکتریکی

W=QV

توان : سرعت انجام کار را توان نامیده و با فرمول های زیر نشان می دهند .

 

W=QV P=Vi

منبع : منظور از منبع وسیله ایست که بتواند انرژی الکتریکی را به غیر الکتریکی و بالعکس تغییر نماید :

مثال: باطری که انرژی شیمیایی را به انرژی الکتریکی تبدیل می کند پس یک منبع است.

انواع منابع:

منبع ولتاژ مستقل : منبعی که ولتاژ دو سر آن مستقل از جریان عبوری از آن منبع باشد که شکل مداری این منبع به صورت زیر است :

 

منبع جریان مستقل : منبعی است که جریان عبوری از آن همواره مستقل از دو سر آن باشد که شکل مداری آن به صورت زیر است :

 

منبع ولتاژ وابسته : منبعی است که ولتاژ آن به ولتاژ یا جریان قسمتی دیگر از مدار وابسته است و نماد مداری آن به صورت زیر است :

VS=∝i یا VS=βv

منبع جریان وابسته : منبعی است که جریان عبوری از آن به ولتاژ یا جریان قسمتی دیگر از مدار وابسته باشد که نماد مداری آن به صورت زیر است .

is=∝v

منابع وابسته عملا و به صورت فیزیکی موجود نیستند و تنها جهت شبیه سازی برخی عناصر الکتریکی و الکترونی کاربرد دارد .

مقاومت : مقاومت یا عکس العمل جسم هادی در برابر جریان الکترون ها را مقاومت الکتریکی گویند که نماد مداری آن به شکل زیر است :

 

V=iR →R =

رسانایی چیست ؟ عکس مقاومت ( مهو ) G =

توان تلف شده در دو سر مقاومت :

P=Vi ⇒P=iri ⇒ P=

یا P=V()⇒ P=

تعریف گره : محل اتصال دو یا چند عنصر الکتریکی به یکدیگر را گره می گویند .

تعریف حلقه ( بسته ) : مسیری از یک مدار را بسته گویند در صورتیکه اگر از گره ای دلخواه روی مسیر شروع به حرکت نماییم و از عناصر عبور کنیم بدون اینکه از هیچ گره ای بیش از یکبار بگذریم دوباره به گره آغازین باز گردیم .

KCL : جمع جبری جریان های عبوری از یک گره برابر صفر است .

قوانین کیرشهف : =0 k i1 + i2 –i3 =0 kcL= i1 + i2 = i3 ⇒

KVL : جمع جبری ولتاژ ها در یک مدار بسته برابر صفر است .

V1+V2+VS=0

مثال : در مدار شکل زیر مقدار ولتاژ هر مقاومت را تعیین نمایید ؟


دانلود با لینک مستقیم


دانلود مقاله کامل درباره الترون

تحقیق درباره مقایسه سلامت روانی دانش آموزان طلاق با دانش آموزان عادی

اختصاصی از فایلکو تحقیق درباره مقایسه سلامت روانی دانش آموزان طلاق با دانش آموزان عادی دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره مقایسه سلامت روانی دانش آموزان طلاق با دانش آموزان عادی


تحقیق درباره مقایسه سلامت روانی دانش آموزان طلاق با دانش آموزان عادی

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 15 صفحه

 

 

 

 

 

چکیده :

        وقتی که جغد طلاق بر آستانه ی خانه ای نشست و غبار غربت و تنهایی فضای غمگین آشیانه ای را در خود گرفت، جوجه های بی پناه و سرگردان در جستجوی پدر و مادر خویش پرپر می زنند. گاه در دامن مادر می آویزند تا لانه را رها نکند و گاه پدر را صدا می زنند تا برای همیشه ترکشان نگوید، زیرا آنان هنوز در آستانه ی پروازند، هنوز دهان گرسنگی خود را برای غذای محبّت والدین گشوده اند، هنوز گرمای تن مادر را می طلبند تا بال و پر بگشایند و در آسمان پاک و صاف خوشبختی اوج گیرند و زمزمة صدایشان دشت سرسبز زندگیشان را پراکند، ولی اکنون این جغد طلاق است که بر سرشان فرود آمده و کابوس غربت و اندوه بر چشمان منتظرشان نشسته است. اینک پدر یا مادر کدامیک پرواز را تا انتها به آنان خواهند آموخت؟ کدامیک بال نوازش بر سر این جوجگان بی پناه خواهد گسترد؟ کدامیک فروغ محبّت را به لانه ی تاریک هدایت خواهد کرد؟ و اینها پرسشهایی است که کودک در جستجوی پاسخ آنان است.

او قانون نمی داند، او تنها می خواهد به یک اندازه با هر دوتای پدر و مادر باشد و از رنج بی پدری یا بی مادری به یک میزان افسرده و نگران است.

مقدمه

فراموش نکنیم که طلاق یک فاجعه است امّا اگر تنها راه حل موجود باشد وظیفه داریم اثرات مخرب آنرا به حداقل برسانیم. کودکان قربانیان بلافصل طلاق والدین خویشند. اگر نتوانستیم فضای مطلوب و شادی بخش خانوادگی را برایشان فراهم کنیم دست کم باید بیاموزیم که چگونه آنها را از صدمات ناشی از طلاق تا حد امکان در امان داریم.

طلاق یکی از غامض ترین پدیده های اجتماعی عصر ما را از دیدگاه کسانی که بیش از همه آنها لطمه می بینند بررسی می کند. پدیدة طلاق (راه حل) رایج و قانونی، عدم سازش زن و شوهر، فروریختن ساختمان خانواده، قطع پیوند زناشویی و اختلاف ارتباط پدرو مادر با فرزند، توجه اصلی به پیامدهای طلاق و اثرات روحی، عاطفی، اجتماعی و اقتصادی آن بر فرزند است و در کنار آن به علل و موجبات طلاق اشاره ی کوتاهی کرده، سابقه ی طلاق به 20 قرن می رسد. مذاهب عمده همانگونه که در زمینه ی ازدواج و روابط زن و مرد رهنمودها و معیارهایی مقرّر کرده اند به امکان قطع این رابطه و نحوه ی آن نیز پرداخته اند امّا فقط در چند دهه ی اخیر است که طلاق به عنوان یک مسأله ی جدی اجتماع مطرح است.

من با طرح این مسأله و تحقیق در این مورد و با بیان اینکه طلاق بلای خانمان سوز است در صدد بررسی علل و عوامل اصلی این پدیده ی شوم برآمدم تا خوانندگان این تحقیق این مسأله را جدّی تر گرفته و راهکارهای آنرا برای زندگی خود در نظر گیرند تا بتوانند خود را از دام این بلا برهانند.


دانلود با لینک مستقیم


تحقیق درباره مقایسه سلامت روانی دانش آموزان طلاق با دانش آموزان عادی

دانلود مقاله کامل درباره مقایسه کودکان تیزهوش با کودکان عادی از نظر شخصیت

اختصاصی از فایلکو دانلود مقاله کامل درباره مقایسه کودکان تیزهوش با کودکان عادی از نظر شخصیت دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره مقایسه کودکان تیزهوش با کودکان عادی از نظر شخصیت


دانلود مقاله کامل درباره مقایسه کودکان تیزهوش با کودکان عادی از نظر شخصیت

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :69

 

فهرست مطالب :

فصل اول (طرح تحقیق)

کلیات موضوع تحقیق....................

مقدمه................................

بیان مساله ..........................

هدف تحقیق ...........................

فرضیه‌های تحقیق ......................

روش تحقیق ...........................

جامعه آماری .........................

نمونه‌ آماری نحوه گزینش ..............

ابزار جمع‌آوری اطلاعات ................

روش آماری ...........................

اهمیت و ضرورت تحقیق .................

محدودیتها ...........................

تعریف عملیاتی متغیرهای تحقیق ........

فصل دوم (ادبیات و پیشینه تحقیق)

درونگرایی و برونگرایی ...............

تیز هوش موفق (پیش آموز) .............

تیز هوش و با استعداد.................

فصل سوم (روش تحقیق)

روش تحقیق ...........................

جامع آماری ..........................

نمونه آماری و نحوه گزینش داده‌ها .....

روش آماری ...........................

فصل چهارم (یافته‌ها و تجزیه و تحلیل داده‌ها)

جدول توزیع فراوانی ..................

تفسیر ...............................

فصل پنجم (خلاصه تحقیق و پیشنهادات

خلاصه و نتیجه‌گیری ....................

محدودیتها............................

پیشنهادات تحقیق......................

 

1-1: مقدمه

شتاب دنیای فرا صنعتی امروز هر لحظه افزایش می‌یابد، انسان هر روز راه و روش‌های (تکنولوژی) پیشرفته‌ای برای انجام اغلب کارهای خود می‌یابد و آنها را با صرف انرژی و سرمایه کمتری به انجام می‌رساند و به این ترتیب سطح رفاه مادی زندگی خویش را بهبود میبخشد – با استفاده از روش‌های علمی کاری که قبلا انجام آن مستلزم صدها ساعت کارشان ده‌ها مغز انسان بود، اکنون توسط یکی دو نفر در زمانی بسیار کوتاه به انجام می‌رسد. امروزه با استفاده از تکنولوژی جدید یک انسانی از یک هکتار زمین مقدار محصولی را به دست می آورد، که در گذشته ده‌ها انسان از ده‌ها هکتار به دست می آورند. همین است. اوضاع در عرصه صنعت و بسیاری دیگر از عرصه صنعت و بسیاری دیگر از عرصه‌های زندگی بشر در دنیا پیچیده امروز که شاهد رقابت‌های بسیار فشرده جوامع مختلف در دستیابی به تکنولوژی برتر به مثابه منبع اصلی قدرت هستیم، و اگر، از گرانبهاترین سرمایه‌های هر جامعه و ملتی هستند، اینک جامعه‌ها پیش از هر زمان دیگر نیازمند افراد هوشمند، خلاق و نوآور هستند. هر قدر جهانی که در آن زندگی می‌کنیم پیچیده‌تر می‌شود، نیازمند به شناسایی و پرورش ذهن‌های خلاق و آفریننده بیشتر و تحقیقات مربوط به تیزهوشی و خلاقیت از مهمترین مسائل در قلمرو روان شناسی آموزشگاهی بوده است.[1]

با توجه به اینکه دنیا روز به روز پیچیده تر می‌شود و تکنولوژی با سرعت سرسام‌آوری به پیش می‌رود. سخن از جنگ ماهوارهاست، انسانهای رباتیک پای به عرصه حیات بشری می‌گذارند و لجام گسیختگی‌های فرهنگی هم به شیوه‌های بی‌سابقه فراگیر شده و خواهد شده، اگر محصلان هر جامعه به خصوص تیزهوشان آن جامعه دچار عقب ماندگی فرهنگی خواهد شد، پس باید بچه‌ها را به نوعی تربیت کنیم که از حداکثر ظرفیت هوش خویش بهره‌مند شوند تا در آینده قادر باشند خود و جامعه صنعتی شان را اداره کنند.[2] دنیای امروز به این نتیجه رسیده است که اگر چه تیزهوشان  از اهمیت بسیار برخوردارند و درست است که انسان‌ها برای ادامه حیات مطلوب خود نیازمند بهره‌گیری از حداکثر ظرفیت هوش خویش هستند، اما در آینده کشورهای قدرتمند و جوامع پیشرو، جوامعی هستند که به منابع قدرت بیشتری دسترسی داشته باشند و منبع اصلی قدرت یعنی تکنولوژی جدید و برتر به بیان دیگر در دهه اول سال 2000 کشوری که بتواند به تکنولوژی برتر مسلح شود، غنی‌تر و قوی‌تر خواهد بود. بنابراین، شایسته است که از میان افراد تیز هوش جامعه، نوجوانان و جوانانی را انتخاب و تربیت کنیم . که دارای قابلیت‌های آموزشی، آفرینش علمی و هنری هستند. همچنین ، زمینه تفکر و اگر برای آنان فراهم کنیم تا با اختراعات و نوآوری هایشان جامعه آموزش‌های ویژه  برای دانش‌آموزانی است که دارای توانایی‌هایی و استعدادهای برتری هستند.[3]

اولین تحقیق منظم و جدی در زمینه کودکان تیزهوش توسط ترمن انجام گرفت که وی بر ین باور نادرست که کودک تیزهوش دارای شخصیت بیمار و رنجور است و از لحاظ جسمانی دچار ضعف می‌باشد، خط بطلان کشید. ترمن با بررسی طولی بر روی افراد تیزهوش نشان داده که کودکان تیزهوش دارای ویژگی‌های جسمانی بالایی می‌باشند و از لحاظ جسمانی دچار ضعف می‌باشد، خط بطلان کشید. تر من با بری طولی بر روی افراد تیزهوش نشان داد که کودکان تیزهوش دارای ویژگیهای جسمانی بالایی می‌باشند و از لحاظ مشکلات روانی در وضعیت مطلوبی قرار دارند.[4]

در حال حاضر مطرح می شود که کودکان تیزهوش دارای رشد اجتماعی بالاتری می‌باشند و در محور برون گرایی از مقادیر بالاتری برخوردارند.[5]

از این رو، در تحقیق فوق به مقایسه نیمرخ شخصیتی کودکان تیزهوش و عادی می پردازیم و میزان درونگرایی – برونگرایی و همچنین محور با ثبات- بی‌ثبات هیجانی را در افراد تیزهوش و عادی مورد مقایسه قرار می دهیم.

2-1 بیان مسئله

ابهامات گوناگونی در زمینه عوامل تشکیل دهنده، هوش وجود دارد. این وضعیت به جنبه‌های شخصیتی نیز اشاره می نماید که ما هنوز نیز در شناسایی عوامل شخصیتی موثر بر هوش بهر با محدودیت روبرو می‌باشیم ضعف در خلا نظر فوق می‌تواند احساس مساله تحقیق را بارز کند که این خلا نظری در عوامل شخصیتی موثر بر هوش / هوشبهر/ جای دارد ولی با بررسی دقیق‌تر مساله تحقیق باید آن را محدود کرده و آنگاه فقط به عوامل شخصیتی موثر به هوشبهر جای دارد ولی با بررسی موثر بر هوش تاکید کنیم. از این رو مسئله تحقیق اینگونه عنوان می‌شود که آیا بین عوام شخصیتی و هوش بهر ارتباط معنی داری وجود دارد یا خیر ؟ بنا بر این سوالات پژوهش زیر به شرح زیر عنوان می‌شوند:

  • آیا نیمرخ روانی با هوش بهر در ارتباط می‌باشد یا خیر؟
  • آیا افراد تیزهوش در مقایسه با افراد با هوش معمولی از نیمرخ روانی متفاوتی برخوردارند؟
  • آیا افراد تیز هوش در مقایسه با دیگران از میزان برونگرایی- روانگرایی متفاوتی برخوردارند؟
  • آیا افراد تیزهوش در مقایسه با دیگران از میزان ثبات- بی‌ثبات هیجانی متفاوتی برخوردارند؟

3-1: هدف تحقیق

هدف این تحقیق در حیطه تحقیقات بنیادی یا ناب جای می‌گیرد.

زیرا که به شناسایی روابط بین متغیرها معطوف است و تلاش دارد تا به چرایی پدیده‌های پاسخ دهد. از آنجایی که در این تحقیق فرضیه به صورت قیاسی عنوان شده‌اند و هدف این تحقیق کسب نظریه در زمینه روابط بین هوش و ویژگی‌های شخصیتی می باشد، می‌توان  هدف تحقیق را در حیطه تحقیقات بنیادی قرار داد. بنابراین، هدف این تحقیق به توصیف رابطه جزیی بین نیمرخ روانی افراد تیزهوش می‌پردازد و از این طریق به شناسایی عوامل شخصیتی موثر بر تیزهوشی پی برد. تا بتوانیم ارتباط  بین تیزهوشی و برونگرایی- درونگرایی و همچنین با ثبات هیجانی- بی‌ثبات هیجانی را توصیف، تبیین، کنترل و پیش بینی نماییم.

4-1: فرضیه‌های تحقیق

فرضیه‌های این تحقیق که به صورت فرض خلاق یا مقابل بدون جهت تدوین شده‌اند به شرح زیر می باشند:

  • میزان درونگرایی- برونگرایی افراد هوش دی عادی متفاوت است.
  • میزان بی‌ثبات هیجانی- با ثبات هیجانی افراد تیزهوش با افراد عادی متفاوت است.

5-1: روش تحقیق

روش این تحقیق در حیطه تحقیقات توصیفی جای می‌گیرد. در زمانی که دستکاری مستقیم متغیر مستقل صورت نمیگیرد، با تحقیقات آزمایشی سرو کار نداریم، بلکه مفروضات تحقیقات توصیفی یا اکتشافی مطرح می‌شود.[6] در تحقیقات توصیفی روش‌هایی از قبیل زمینه‌یابی یا پیمایشی، تاریخی، قوم شناسی و علی مقایسه‌ای قرار می گیرد.

اما عده‌ای اعتقاد دارند که روش تحقیق علی- مقایسه‌ای نیز زیر مجموع از تحقیقات پیمایشی را در بردارد. در این تحقیق روش علی – مقایسه‌‌ای را به کار برده‌ایم زیرا با مقایسه مقادیر متغیر مستقل سعی شده است تا به رابطه علی دست یابیم و توان دستکاری مستقیم متغیر مستقل را نداریم. ابزار تحقیقات علی- مقایسه‌ای در اکثر اوقات پرسشنامه است.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره مقایسه کودکان تیزهوش با کودکان عادی از نظر شخصیت

پروژه ارتباط بین ریسک سیستماتیک سهام عادی و نسبت های مالی شرکت های پذیرفته شده در بورس اوراق بهادار. doc

اختصاصی از فایلکو پروژه ارتباط بین ریسک سیستماتیک سهام عادی و نسبت های مالی شرکت های پذیرفته شده در بورس اوراق بهادار. doc دانلود با لینک مستقیم و پر سرعت .

پروژه ارتباط بین ریسک سیستماتیک سهام عادی و نسبت های مالی شرکت های پذیرفته شده در بورس اوراق بهادار. doc


پروژه ارتباط بین ریسک سیستماتیک سهام عادی و نسبت های مالی شرکت های پذیرفته شده در بورس اوراق بهادار.  doc

 

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 155 صفحه

 

چکیده:

این تحقیق به مطالعه ارتباط بین ریسک سیستماتیک سهام عادی و نسبت های مالی شرکت های پذیرفته شده در بورس اوراق بهادار تهران پرداخته است. مهمترین عواملی که در تصمیم گیری برای خرید سهام موثر است بازده و ریسک آن در مقایسه با سایر فرصت های سرمایه گذاری است. بنابراین در سرمایه گذاری ریسک و بازده نقش کلیدی دارند. هدف از اندازه گیری ریسک، افزایش توانائی در اتخاذ تصمیم بهتر است. ریسک پذیری را می توان احتمال تحمل زیان تعریف کرد. معمولا ریسک امکان وقوع یک رویداد نامطلوب است. روش های مختلفی برای تجزیه و تحلیل ریسک و بازده یک دارائی وجود دارد. برای بررسی رابطه نسبت های مالی با ریسک سیستماتیک با استفاده از فرمول کوکران 90 شرکت به صورت تصادفی انتخاب شده و اطلاعات و داده های آماری از اسناد سازمانی گردآوری و تحقیق با روش همبستگی و علی مقایسه ای و با هدف کاربردی مطالعه شده است. برای تجزیه و تحلیل داده ها و ازمون فرضیه از تحلیل عاملی استفاده شده است که 10 صورت مالی به 4 عامل کلی نسبت های نقدینگی، نسبت های اهرمی، نسبت های فعالیت و سیاست تقسیم سود کاهش یافته است و تاثیر این عوامل و با تحلیل رگرسیون چندگانه بر روی ریسک سیستماتیک سهام عادی بررسی شده است. نتایج به دست آمده نشان می دهد که عامل نسبت های اهرمیعامل سیاست تقسیم سود به صورت معنی دار ریسک سیستماتیک سهام عادی را تبیین می کنند. اما عامل نسبت های نقدینگی و عامل نسبت های فعالیت تاثیر معنی داری بر ریسک سیستماتیک سهام عادی ندارند.براساس نتایج کلی فرضیه تحقیق "بین ریسک سیستماتیک سهام عادی و نسبت های مالی رابطه معناداری وجود دارد." تائید شده است.

 

مقدمه:

طبق نظریات هیات تدوین استانداردهای حسابداری آمریکا هدف اصلی حسابداری این است که برای سرمایه گذاری و دیگر استفاده کنندگان اطلاعاتی سودمند ارائه نماید تا آنها بتوانند بدان وسیله جریانهای نقدی آتی را از نظر مبلغ، زمان دستیابی و عدم اطمینان پیش بینی و ارزیابی نمایند.

به عبارت دیگر، هدف اصلی حسابداری و تهیه صورتهای مالی، فراهم آوردن اطلاعات سودمند به منظور تسهیل در تصمیم گیری است. یکی از ویژگیهای کیفی اطلاعات حسابداری نیز سودمندی در پیش بینی است. معیار ارزش پیش بینی، ارتباط بین رویدادهای اقتصادی مورد علاقه تصمیم گیرنده و متغیرهای پیش بینی کننده می باشد. اگر اطلاعات حسابداری برای تصمیم گیری سودمند باشد، باید امکان پیش بینی بعضی از رویدادهایی که به عنوان داده های ورودی مدل های تصمیم گیری استفاده می شود، فراهم کند. مدل های تصمیم گیری را می توان از طریق تئوری های توصیفی، واکنش سرمایه گذاران و بازار به اطلاعات حسابداری شناسایی کرد.

تحقیقات نشان داده است که سودهای حسابداری منعکس کننده عواملی هستند که قیمت های سهام را تحت تاثیر قرار می دهند به عبارت دیگر سودهای حسابداری، اطلاعاتی را به بازار سهام منتقل می کنند. البته علاوه بر سودها، سایر اطلاعات حسابداری نیز در بازار سرمایه در دسترسی سرمایه گذارانقرار دارد. به عنوان مثال گزارش های مالی سالانه شرکت ها شامل ترازنامه و صورت سود و زیان اطلاعات حسابداری بیشتری را فراهم می کند.

سرمایه گذاران، تحلیل گران مالی و ... از این اطلاعات در تصمیمات سرمایه گذاری استفاده می کنند. بنابراین می توان گفت که این اطلاعات نیز همانند سود، عواملی را به بازار سهام منعکس می کنند و ارزش بازار دارایی ها را تحت تاثیر قرار می دهند.

استفاده از اطلاعات حسابداری مجزا از سود برای اهداف ارزش گذاری و تاثیر مدل قیمت گذاری دارایی سرمایه ای (CAPM) منتهی به این گردید که محققان حسابداری اثباتی به بررسی این موضوع بپردازند که آیا اطلاعات حسابداری، عواملی را که ارزش اوراق بهادار را تحت تاثیر قرار می دهند، منعکس می کنند؟

طبق مدل قیمت گذاری دارایی سرمایه ای، ارزش بازار یک دارایی، تابعی از جریانهای نقدی مورد انتظار دارایی، ریسک جریانهای نقدی آن دارایی(B) ، قیمت بازار ریسک و نرخ بازده بدون ریسک می باشد.

بعید است که نرخ بازده بدون ریسک و قیمت بازار ریسک که در CAPM مشخص شده اند، با متغیرهای داخلی شرکت در ارتباط باشند ولی ممکن است اطلاعات حسابداری شرکت بتواند برای برآور جریانهای نقدی مورد انتظار و ریسک اوراق بهادار شرکت مفید واقع گردد. (زیمرمن1982 ) بنابراین تعجب آور نیست که تحقیقات، شواهدی را فراهم نمایند مبنی بر اینکه اطلاعات حسابداری برای برآورد جریانهای نقدی مورد انتظار و ریسک مفید هستند.

دومین تحقیق محقق در بر آن است که به طور تجربی ارتباط بین ریسک سیستماتیک سهام عادی و اطلاعات حسابداری را در شرکت های بورس اوراق بهادار تهران بررسی نماید.

 

فهرست مطالب:

چکیده

مقدمه

بیان مسئله تحقیق

اهمیت و ضرورت تحقیق

پیشینه تحقیق

فرضیه تحقیق

متغیرهای تحقیق

روش تحقیق

جامعه آماری

گروه نمونه و روش نمونه گیری

روش گردآوری اطلاعات

روش تجزیه و تحلیل داه ها

1- تحلیل عاملی

2- تحلیل رگرسیون چندگانه

1- آزمون معنی دار بودن ضرایب کلی (f)

2- آزمون معنی دار بودن ضرایب جزئی رگرسیون(t)

قلمرو تحقیق:

هدف تحقیق و دلایل انتخاب موضوع:

چارچوب نظری

محدودیتهای تحقیق

مقدمه

تعریف ریسک

طبقه بندی ریسک

ریسک مالی

ریسک ورشکستگی

ریسک سیاسی

ریسک بازار

ریسک گریزی

تئوری پرتفوی مارکوئیتز

روشهای اندازه گیری ریسک

نرخهای بازدهی مورد انتظار

کوواریانس بازدهی ها

کو واریانس و همبستگی

انحراف معیار پرتفوی

فرمول انحراف معیار پرتفوی

مرز کارآ

مرز کارآ و مطلوبیت سرمایه گذاران

تئوری بازار سرمایه

فرضیات تئوری بازار سرمایه

تدوین تئوری بازار سرمایه

دارایی بدون ریسک

کوواریانس با یک دارایی بدون ریسک

پرتفوی بازار

اندازه گیری و سنجش تنوع بخشی

تنوع بخشی و حذف ریسک غیر سیستماتیک

CML قاعده و تفکیک

اندازه گیری ریسک در CML

مدل قیمت گذاری دارائی سرمایه ای:

خط بازار اوراق بهادار SML

تأثیر فاصله زمانی

تأثیر شاخص بازار

تئوری قیمت گذاری آربیتراژ APT

نظریه میلر و مودیگلیانی

نسبت های مالی

دیدگاه نقدینگی

ریسک مالی

ریسک ورشکستگی

مدل های ارزیابی سهام

نسبت های مالی و ریسک سیستماتیک

نسبت های مالی و نرخ بندی اوراق قرضه

نسبت های مالی و ورشکستگی

رابطه تئوریک بین متغیرهای تحقیق و ریسک

نسبت های اهرمی

مالیات شرکت

اندازه شرکت Firm Size

قابلیت عرضه در بازار Market ability

احتمال ورشکستگی Probability of bankruptcy

تنوع بخشی Diversification

صرفه جویی های مقیاس Economier of Scale

نسبت سود نقدی به سود هر سهام

سیاست سرمایه در گردش

نسبت دارایی جاری به فروش

انتخاب سیاست سرمایه در گردش

نسبت های نقدینگی

نسبت های گردش و سود دهی

سوابق تحقیق

تحقیق هامادا

تحقیق لو

تحقیق بیور، کتلروشولز

تحقیق بلکویی

تحقیق دکتر جهانخانی و لینگ

تحقیق بنزین و شالیت

سالمی و ویرتانن، الی و کالانکی

سایر تحقیقات

مقدمه

روش تحقیق

جامعه آماری، نمونه و روش نمونه گیری

روش گردآوری اطلاعات

روش آزمون فرضیه

روش تجزیه و تحلیل داه ها

1- تحلیل عاملی

اندازه گیری متغیرهای تحقیق

متغیر وابسته

متغیر مستقل

فصل چهارم- تجزیه و تحلیل داده ها

4-1- مقدمه

 4-2- مقادیر و متغیرهای تحقیق

4-3- توصیف و تحلیل متغیرهای تحقیق

4-4- تحلیل ماهیت متغیرها و روش تجزیه و تحلیل

خلاصه و نتیجه گیری و پیشنهادها

5-1- مقدمه

5-2- خلاصه تحقیق

5-3- نتیجه گیری، مقایسه با نتایج تحقیقات پیشین و تفسیر نتایج تحقیق

 مقایسه یافته تحقیق با تحقیقات پیشین

5-4- پیشنهادهای تحقیق

5-4-1- پیشنهادهای کاربردی مبتنی بر نتایج تحقیق

5-4-2- پیشنهادهای مبتنی بر مبانی نظری

5-4-3- پیشنهادهای مبتنی تحقیقات آتی

منابع فارسی:

منابع لاتین:

 

منابع و مأخذ:

احمدپور، احمد، 1378، «مدل پیش بینی ریسک سیستماتیک با استفاده از اطلاعات حسابداری»، رساله دکتری، دانشگاه تربیت مدرس

آذر، عادل و منصور مومنی، 1375، آمار وکاربرد آن در مدیریت، انتشارات سمت، چاپ دوم.

افشاری، اسدا... ، مدیریت مالی در تئوری و عمل، انتشارات سروش

جهانخانی، علی، 1376، تأمین مالی از طریق انتشار اوراق بهادار، نشریه حسابدار، شماره 111

جهانخانی، علی، و علی پارسائیان، 1376، مدیریت سرمایه گذاری و ارزیابی اوراق بهادار، انتشارات دانشکده مدیریت دانشگاه تهران

خاکی، غلامرضا، 1382، روش تحقیق در مدیریت، مرکز انتشارات علمی دانشگاه آزاد اسلامی، چاپ دوم

خالقی مقدم، حمید، و علی رحمانی، سودمندی اقلام صورتهای مالی غیر از سود در پیش بینی سود، مطالعات حسابداری، شماره 1

دلاور، علی، 1382، مبانی نظری وعملی پژوهش در علوم انسانی و اجتماعی، انتشارات رشد، چاپ دوم

سرمد، زهره، عباس بازرگان و الهه حجازی، 1379، روش های تحقیق در علوم رفتاری، موسسه انتشارات آگاه، چاپ سوم

شباهنگ، رضا، 1372، مدیریت مالی، مرکز تحقیقات تخصصی حسابداری، جلد اول

شریعت پناهی، 1376، سید مجید، مدیریت مالی

قالیباف، علی، 1378، ارتباط بین اهرم مالی، ریسک سیستماتیک، و ریسک غیر سیستماتیک، رساله کارشناسی ارشد، دانشگاه تهران

 

منابع لاتین:

Ball , R. & P.Brown, Autman 1968, '' An Emperical Evaluation Of Accounting Numbers '' , Journal Of Accounting Reasearch , PP: 159-178

Beaver,W.P.Keller , & M.Scholes, October 1970," The Accounting Review, PP: 654-682

Belkaoui, A., Winter 1978 , " Accounting Determinants of Systematic Risk In Canadian Common Stock : A Multivariate Approach ", Accounting & Business Research, PP: 3-10

Benzion , U. & S. Shalit , September 1975 , " Size , Leverage , and Dividend Record As Determinants Of Equity Risk ", The Journal Of Finance, PP: 1015-1026

Bowman , G.R., June 1979, " The Theoretical Relationship Between Systematic Risk and Financial (Accounting) Variables " The Journal Of Funance , PP:617-630

Breen , W.J & E.M. Lerner, May 1973 , " Corporate Financial Strategies and Market Measures Of Risk and Return " , Journad Of Finance,PP: 339-351

Evans,J.L., & S.H. Archer, December 1968, " Diversification and The Reduction Of Dispersion : An Empirical Analysis " , Journal Of Finance,PP: 761-767

Fischer, D.E, & R.J. Jordan, 1987, Security Analysis and Portfolio Management, 4 Edition

Frielman , M., & L.J Savage , August 1984 , " The Utility Analisis Of Choice Involving Risk ", Journal Of Political Economy , PP: 279-304

Gonedes, N.J., June 1973, " Evidence Of Information Content Of Accounting Numbers: Accounting-Based and Market–Based Estimated Of Systematic Risk ", Jornal Of Financial and Quantitaive Analysis, PP: 407-443

Hamada, R., March 1969 , " Portfolio Analysis, Market Equlibrium andCorporation Finance " , Journal Of Finance

Hamada, R., May 1972, " The Effect Of Firms Capital Structure On The Systematic Risk Of Common Stocks ", Journal Of Finance , PP:435-452

Jahankhani, A., & L.Morgan, Autuman 1980, " Commercial Bank Finacial Policies and Their Impact On Market Determined Measures Of Risk ",Journal Of Research,PP: 169-178

Lev, B., September 1974 , " The Association Between Operational Leverage and Risk ", Journal Of Financial and Quantitative Analysis, PP:621-641

Levy, H.,& Sarnat, 1984, Portfolio and Investment Selection, Hall, PP: 236

Lintner,J., December 1965, " Security Prices, Risk and Maximal Gains From Diversification ", Journal Of Finance, PP: 587-615

Markowiz, H.,March 1952," Portfolio Selection ", Journal Of Finance, PP: 77-91

Markoqiz,H.,1959, Portfolio Selection-Efficient Diversification Of Investments (New Yourk: Wiley & Sonns)

Modigliani, F. & M.Miller, June 1958 ," The Cost Of Capital, Corporation Finance and The Theory Of Investment ", American Economic Review

Mossion, J., October 1966,"Equilibrum In a Capital , Asset Market ", Econometrica, PP: 768-783

Penman,S.H.,2001, Financial Statement Analysis and Security Valuation, 1 th Edition, Mc GrowHill

Reilly, F.K., & D.J Wright, Spiring 1988, " Comparision Of Published Betas", Journal Of Portfolio Management, PP: 64-69

Reilly,F.K., & R.A. Akhtar, 1995," The Benchmark Error Problem With Global Capital Markets ", Journal Of Portfolio Management, PP: 33-52

Reilly, F.K., & K.C.Brown, 2000,Investment Analysis and Portfolio Management, 6 th Edition, Harcourt Collage Publisgers

Roll, R.,March 1977," A Critique Of Asset Pricing Theorys Tests ", Journal Of Financial Economics, PP:129-176

Roll,R., September 1978," Ambiguity When Performance Is Measured By The Securities Market Line ", Jornal Of Finance, PP:1051-1069

Roll,R., Winter 1981," Performavce Evaluation and Benchmark Error II ", Journal Of Portfolio Management, PP: 17-22

Ross, S., December 1976," The Arbitrage Theory Of Capital Asset Pricing ", Journal Of Economic Theory, PP: 341-360

Ross, S ., 1977 , Return, and Arbitage, in Risk and Return in Finance, ed, I. Friend and J.Bicksler, PP:189-218

30-Salmi, T., I.Virtanen, P.Yli-olli & J.P.Kallunki, August 1997,"Association Between Accounting and Market-Based Variables ", Paper Presented in Workshop Financial Statement Analysis , University Of Vaasa


دانلود با لینک مستقیم


پروژه ارتباط بین ریسک سیستماتیک سهام عادی و نسبت های مالی شرکت های پذیرفته شده در بورس اوراق بهادار. doc

دانلود تحقیق تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

اختصاصی از فایلکو دانلود تحقیق تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند


دانلود تحقیق تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 24

 

چکیده :

تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) [1] . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » [2] را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .

این مساله به بالا رفتن نرخ مثبت نمایی [3] در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » [4] را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های [5] ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .

در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .

نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.

1- معرفی

همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .

سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.

دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست[6]  و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .

در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.

در حال حاضر بسیاری از NIDS  ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .

سپس با پروفایل ساخته شده حملات را شناسایی می کند . مشکل ADAM این است که به داده های تمرینی که برای فعالیتهای عادی استفاده می شوند بیش از حد وابسته است . وقتی که در دنیای واقعی با شبکه های حقیقی کار می کنیم عملا هیچ تضمینی نیست که بتوانین از تمامی حملات جلوگیری کنیم . بنابراین دست یافته به داده های تمرینی عاری ازخطا کار بسیار مشکلی است . در حقیقت هم یکی از مرسوم ترین راههایی که برای تحلیل بردن یک سیستم IDS مبتنی بر ناهنجاری استفاده می شود این است که بخشی از فعالیتهای نفوذی را درون داده های تمرینی وارد کنیم . IDS هایی که با این داده های تمرینی تعلیم دیده اند قابلیت شناسایی این نوع از نفوذها را از دست میدهند .

مشکل دیگر IDS های مبتنی بر نظارت بر رفتارهای ناهنجار این است که وقتی محیط شبکه یا سرویسها تغییر می کند نرخ مثبت نمایی بالا میرود . از انجایی که داده های تمرینی فقط فعالیتهای مطالعه شده را شامل می شود پروفایل مربوط به فعالیتهای عادی فقط شامل الگوهای مطالعه شده ای است که از روی رفتارهای عادی برداشته شده اند . بنابراین فعالیتهای جدید ناشی از تغییر محیط شبکه یا سرویسها از پروفایلی که قبلا ساخته شده تبعیت نمی کند و به عنوان حمله شناسایی می شوند . این مساله باعث بالا رفتن مثبت نمایی ها خواهد شد .

برای غلبه بر محدودیتهای سیستم های مبتنی بر ناهنجاری های نظارت شده تعدادی از IDS ها از روشهای غیر نظارتی استفاده می کنند . در تکنیک تشخیص ناهنجاری به صورت غیر نظارتی نیازی به داده های تمرینی عاری از خطا نیست . این تکنیک برای شناسایی حمله ها به این ترتیب عمل می کند که فعالیتهای غیر معمول داده ها را تعیین می کند . برای این کار دو پیش فرض دارد :

  • اکثر فعالیتها عادی هستند
  • بر طبق امار اغلب حمله ها با منحرف شدن از فعالیتهای عادی صورت می گیرد.

فعالیتهای غیر معمول همان انحرافهای کامل ( Outlier) هستند که با مجموعه داده های باقیمانده جور در نمی ایند . بنابراین تکنیکهای تشخیص Outlier می توانند روی سیستم هایی که ناهنجاریها را به صورت غیر نظارتی تشخیص می دهند اعمال شوند . در واقع هم اکنون هم تشخیص Outlier در تعدادی از برنامه های عملی مانند شناسایی کردیت کارتهای تقلبی و پیش بینی وضع هوا در حال استفاده است .

ما روشی را پیشنهاد می کنیم که برای تشخیص نفوذهای غیر عادی از تکنیک تشخیص outlier ی که توسط الگوریتم جنگلهای تصادفی تهیه شده است استفاده می کند . جنگلهای تصادفی روشی است که در میان الگوریتمهای استخراج داده موجود تقریبا پیشتاز است .

 این الگوریتم تا کنون در برنامه های مختلف بسیار زیادی استفاده شده است . برای مثال در برنامه پیشگویی نظریه احتمالات تجزیه الگو در بازیابی اطلاعات چند رسانه ای مورد استفاده بوده است. متاسفانه تا جایی که ما اطلاع دارمی تا کنون این الگوریتم را در سیستم های تشخیص نفوذهای غیر عادی بکار نبرده اند .

دغدغه اصلی سیستمهای تشخیص نفوذهای غیر عادی این است که مثبت نمایی ها را به حداقل برسانند . تکنیک تشخیص outlier برای کاهش نرخ مثبت نمایی و ارائه یک نرخ شناسایی مطلوب و قابل قبول موثر خواهد بود . روش پیشنهادی توسط مجموعه داده KDD99 ارزیابی شده است .

این مجموعه داده برای سومین مسابقه بین المللی ابزارهای استخراج داده و اکتشاف دانش مورد استفاده بوده است . نتایج تجربیات ما نشان می دهد که میزان کارایی تکنیک تشخیص با روش پیشنهادی ما یعنی تکنیک تشخیص outlier به طور موثری بهبود پیدا کرده است .

این مقاله به این صورت تنظیم شده است . در بخش دوم ما کارهای مربوطه را شرح می دهیم در بخش سوم به صورت تفصیلی روش تشخیص outlier با استفاده از الگوریتم جنگلهای تصادفی را شرح می دهیم . در بخش چهارم تجربیات و ارزیابی های انجام شده برای تعیین میزان کارایی نشان داده می شود . و در اخر در بخش پنجم مقاله را خلاصه می کنیم و طرح تحقیقات آتی خود را مشخص می کنیم .

2- کارهای مربوطه

یکی از موضوعهای مهمی که در تحقیقات مربوط به تشخیص نفوذها وجود دارد ، تشخیص ناهنجاری بوده تا کنون روشهای بسیار متنوعی برای تشخیص ناهنجاری پیش نظارت نشده در NIDS ها یک موضوع تحقیقاتی جدید است اسکین [7] در موضوع تشخیص ناهنجاری نظارت نشده ، سه الگوریتم را بررسی کرده است : تخمین بر مبنای کلاستر [8] ، نزدیکترین همسایه [9] و SVM [10] تک کلاسی . سایر محققان در NIDS های غیر نظارتی روشهای کلاسترینگ را اعمال کرده اند.

سیستم تشخیص ناهنجاریهای پیش نظارت شده در طیف وسیعی مورد مطالعه قرار گرفته است . در همین مبحث ، ADAM[11] پروژه ای است که در عرصه وسیعی شناخته شده و منتشر شده است . این پروژه یک online IDS در بستر شبکه است . ADAM میتواند به همان خوبی که حملات شناخته شده را تشخیص میدهد حملات ناشناخته را هم تشخیص دهد .

به این ترتیب که از رفتارهای عادی مربوط به داده های تمرینی عاری از خطا پروفایل میسازد و این پروفایل را به عنوان یک مجموعه قوانین مشترک ارائه می کند. در زمان اجرا با توجه به این پروفایل ، تماسهای مشکوک را شناسایی می کند . روشهای پیش نظارت شده دیگری هم بر سیستم های تشخیص ناهنجاری اعمال شده اند . روشهایی نظیر الگوریتم ژنتیک و استخراج داده های مبهم و نامعلوم ، شبکه های عصبی و SVM .

در کار قبلی مان ، ما الگوریتم جنگلهای تصادفی را در سیستم تشخیص کاربردهای نادرست misuse اعمال کردیم . در این مقاله تابع تشخیص outlier تهیه شده توسط الگوریتم جنگلهای تصادفی را برای تشخیص ناهنجاری پیش نظارت نشده به خدمت گرفته ایم . دقت و تاثیر این الگوریتم روی مجموعه داده های برگی که دارای ویژگیهای زیادی هستند بیشتر است . مجموعه داده هایی نظیر مجموعه داده های ترافیک شبکه.

3- تشخیص Outlier ها

در این بخش ما چارچوب کاری پیشنهادی برای NIDS را شرح میدهیم و نشان میدهیم که چگونه از این الگوریتم برای تشخیص outlier های روی مجموعه داده ای ترافیک شبکه استفاده می کنیم .

الف – شرح چارچوب کاری

چارچوب کاری پیشنهادی برای تشخیص نفوذهای نوظهور از الگوریتم جنگلهای تصادفی استفاده می کند . چارچوب کاری در شکل 1 نمایش داده شده است.

شکل 1- چارچوب کاری NIDS ناهنجاری پیش نظارت نشده

NIDS از ترافیک شبکه تصویر بردار یمی کند و با پیش پردازش کردن مجموعه داده ها را میسازد . سپس با استفاده از الگوریتم ف از روی مجموعه داده الگوهایی بر مبنای سرویسها ساخته می شود . با الگوهای ساخته شده می توانیم outlier های مربوط به هر الگو را پیدا کنیم . وقتی outlier ها شناسایی شدند سیستم یک اخطار تولید می کند .

بعد از اینکه تصویر برداری از ترافیک شبکه انجام شد پردازش به صورت off-line ادامه خواهد یافت . زیرا الگوریتم تشخیص outlier نیازمندیهای زیادی برای محاسبات لازم دارد . به همین دلیل هم در محیطهای واقعی شبکه پردازشهای online مناسب نیست

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند