کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


شهریور 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



4-6-2اتصال AAA………………..

7-2عملکرد اصلی اینترنت اشیا……………… 13

8-2فناوری های مورد استفاده در اینترنت اشیا……………… 15

1-8-2 RFID ………………

1-1-8-2 تجهیزات مورد نیاز RFID………………..

2-1-8-2انواع سیستم هایRFID………………..

3-1-8-2استانداردها……………… 27

4-1-8-2انواع سیستم هایRFID از نظر محدوده دسترسی……………….. 27

5-1-8-2مزایایRFID………………..

6-1-8-2معایبRFID………………..

7-1-8-2کاربردهای RFID………………..

8-1-8-2فاکتورهای مهم در پیاده سازیRFID………………..

9-1-8-2مثالهایی از کاربرد تکنولوژیRFID………………..

10-1-8-2مقایسهRFID وبارکد………………. 30

2-8-2 NFC………………..

1-2-8-2مشخصات فنی فناوریNFC………………..

2-2-8-2فناوری NFC در چه زمینه هایی کاربرد دارد؟……… 33

1-2-2-8-2پرداخت با کارت های غیر تماسی……………….. 33

2-2-2-8-2استفاده های روزمره……………… 33

3-2-8-2انتقال مختلف داده ها……………… 34

4-2-8-2مقایسه میان RFIDوNFC………………..

3-8-2شبكه های حسگری بیسیم………………. 36

1-3-8-2معرفی شبکه حسگر:……………… 36

2-3-8-2ساختار كلی شبكه حس/كار بی سیم………………. 37

3-3-8-2 ویژگی های شبكه حسگر/ كارانداز………………. 40

4-3-8-2كاربرد شبكه های حسگر/ كارانداز………………. 41

5-3-8-2پشته پروتكلی……………….. 41

6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز……. 43

7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا )…… 47

4-8-2فناوری نانو………………. 49

9-2معماری اینترنت اشیا ………………49

1-9-2معماری سه لایه………………. 49

2-9-2معماری چهار لایه………………. 50

3-9-2معماری پنج لایه………………51

4-9-2معماری شش لایه………………. 51

10-2اینترنت اشیای زیر آب(IOUT) ………………

1-10-2ویژگی های اینترنت اشیای زیر آب……………….. 54

2-10-2معماری اینترنت اشیای زیر آب………………..55

11-2چالشهای پیاده سازی و توسعه اینترنت اشیا ………………57

12-2امنیت در اینترنت اشیا……………… 58

1-12-2نیازمندی برای امنیت در اینترنت اشیا ………………60

2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا……. 61

3-12-2مدل امنیت اینترنت اشیا: ………………61

4-12-2چارچوبی برای امنیت اینترنت اشیا ………………66

5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا ………………67

13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز……… 68

1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی…….. 68

مقالات و پایان نامه ارشد

2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشیمی……………….. 71

3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز………………. 76

4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز………………. 77

14-2نتیجه گیری……………….. 77

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا……………… 78

1-3مقدمه………………. 79

2-3 مدل پیشنهادی……………….. 79

1-2-3پیش شرط ها……………… 81

1-1-2-3الزامات امنیتی……………….. 81

2-1-2-3تعیین قلمرو و محدودیت های محیطی……………….. 81

3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی……………….. 81

4-1-2-3شناسایی اولویت های امنیتی……………….. 82

5-1-2-3تعیین هزینه امنیتی……………….. 82

2-2-3برنامه ریزی و ایجاد طرح……………….82

1-2-2-3 بررسی برنامه ریزی استراتژیک………………… 82

2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات……………….. 83

3-2-2-3الزامات و ساختار های موجود………………. 83

4-2-2-3مطالعه زنجیره ارزش و تامین……………….. 83

5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا….. 83

3-2-3تفکیک سازی نقش ها و ساختار………………. 83

4-2-3پیاده سازی و اجرا……………… 84

5-2-3مدیریت امنیت……………….. 86

6-2-3 مکانیزم ها و روش های ارزیابی امنیت……………….. 86

3-3نتیجه گیری……………….. 86

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی…….. 87

1- 4 مقدمه………………. 88

2-4مطالعه موردی……………….. 88

1-2-4جمع بندی مطاله موردی……………….. 100

3-4ارزیابی مقایسه ای……………….. 100

1-3-4ابزار مورد استفاده ………………101

2-3-4تعیین هدف و معیارها……………… 101

3-3-4تحلیل نتایج……………….. 104

4-4ارزیابی به وسیله پرسش نامه………………. 105

1-4-4روش پژوهش و جمع آوری داده ها……………… 105

2-4-4روایی و پایایی پرسشنامه………………. 105

3-4-4روش آلفای کرونباخ………………. 106

4-4-4آنالیز و تجزیه و تحلیل داده ها ………………108

5-4نتیجه گیری……………….. 123

فصل پنجم: نتیجه گیری……………….. 124

1-5 خلاصه تحقیق………………. 125

2-5محدودیت های تحقیق………………. 126

3-5 پیشنهاداتی برای تحقیقات آینده……………… 127

منابع و مآخذ………………. 128

پیوست……………….. 134

چکیده:

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.

با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهای مطالعات و پژوهش هایی را كه به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب كه ابتدا مطالعات گسترده ای بر مبانی نظری انجام ودر ادامه به بررسی چند چارچوب معماری و معماری امنیت در اینترنت اشیا پرداخته میشود كه از بین آنها چارچوب معماری امن سه لایه را انتخا ب و بامولفه های ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر یف كرده و با در نظر گرفتن عوامل خارجی اثر گذار بر امنیت چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم.

فصل اول: مقدمه و کلیات پژوهش

1-1- مقدمه

در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[

یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر كجا با هر شی ارتباط برقرار كرد و شناسایی آنها در شبكه، همچنین دستیابی به اطلاعات محیطی و وضعیت آن شكلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید وباعث معرفی اینترنت اشیاء شد كه علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند .

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد.

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.بررسی این فناوری ها و چگونگی پیدایش اینترنت اشیا به عنوان اولین محدود تحقیق مشخص شده است .پس از انتشار اینترنت اشیا به عنوان یک راه حل برای ارتباط با اشیا و گرد آوری اطلاعات از آنها معماری های برای استقرار و پیاده سازی این راه حل ارائه کردید.

اولین معماری ،معماری سه لایه بود که در سه لایه تعریف شد:1-لایه ادراک (اطلاعات) 2-لایه شبکه 3-لایه کاربردی این معماری پایه و اساس معرفی معماری های دیگر در اینترنت اشیا است. که در این تحقیق به طور مفصل این معماری و معماری های دیگر اینترنت اشیا که براساس معماری سه لایه ارائه شده اند می پردازیم.سپس به معرفی نقش های این فناوری در صنایع نفت و می پردازیم. برای بکار گیری این فناوری نیاز به ایجاد محیط و وضعیتی امن هستیم بنابراین به مطالعه نقش امنیت و معماری های آن در اینرنت اشیا به منظور ارائه چارچوبی برای امنیت در صنایع نفت و گاز در هنگام استقرار اینترنت اشیا مبادرت می کنیم.

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-17] [ 06:51:00 ب.ظ ]




صفحه

فصلاول: کلیات تحقیق…………………………………………………………………………………….

1

1-1- عنوان تحقیق ……………………………………………………………………………………..

2

1-2- بیان مسئله و ضرورت آن ………………………………………………………………….

2

1-3- پرسش­های تحقیق ……………………………………………………………………………

2

1-4- فرضیه­های تحقیق ……………………………………………………………………………

3

1-5- پیشینۀ تحقیق …………………………………………………………………………………..

3

1-6- اهداف تحقیق …………………………………………………………………………………….

4

1-7- روش تحقیق ………………………………………………………………………………………

4

فصل دوم: مبانی نظری تحقیق………………………………………………………………………….

5

2-1- تعریف نسخۀ خطی و تصحیح متن …………………………………………………..

6

2-2- اهمیت و ضرورت تصحیح متون ………………………………………………………..

7

2-3- روش­های تصحیح متن ……………………………………………………………………..

8

2-3-1- تصحیح انتقادی …………………………………………………………………………….

8

2-3-2- تصحیح التقاطی ……………………………………………………………………………

9

2-3-3- تصحیح بینابین ……………………………………………………………………………..

11

2-3-4- تصحیح قیاسی ………………………………………………………………………………

11

2-4- مراحل کار تصحیح …………………………………………………………………………….

12

2-5- روش تصحیح در این پژوهش ……………………………………………………………

13

2-6- پیشینۀ زبان و ادبیات فارسی در شبه قاره ………………………………………..

14

2-7- نثر فارسی در شبه قاره ………………………………………………………………………

18

2-8- داستان­نویسی در هند ………………………………………………………………………..

21

2-8-1- داستان­نویسی در هند در دورۀ سبک هندی ………………………………..

22

2-8-2- داستان­های عاشقانه در هند …………………………………………………………

پایان نامه و مقاله

24

2-8-3- بن­مایه­ها و خویشکاری­های داستان­های عاشقانۀ هندی ……………..

25

فصل سوم: پژوهش در احوال و آثار و سبک آنندرام مخلص………………………

29

3-1- نام، شهرت و تخلص ………………………………………………………………………….

30

3-2- زندگی­نامه آنندرام مخلص …………………………………………………………………

30

3-3- خانواده و نیاکان آنندرام مخلص ……………………………………………………….

35

3-4- اوضاع سیاسی اجتماعی هند در زمان آنندرام مخلص ……………………..

37

3-5- اوضاع ادبی هند در زمان آنندرام مخلص ………………………………………….

40

3-6- جایگاه ادبی آنندرام مخلص ……………………………………………………………….

42

3-7- دیگر علائق مخلص …………………………………………………………………………….

51

3-8- آثار آنندرام مخلص ……………………………………………………………………………

54

3-9- هنگامۀ عشق ……………………………………………………………………………………..

60

3-9-1- بررسی ارتباط هنگامۀ عشق با داستان پدماوت ……………………………

61

3-10- کارنامۀ عشق ……………………………………………………………………………………

71

3-11- ویژگی­های سبکی هنگامۀ عشق و کارنامۀ عشق …………………………..

73

3-11-1- ویژگی­های زبانی ………………………………………………………………………..

73

3-11-2- ویژگی­های بلاغی ……………………………………………………………………….

96

3-11-3- بیان …………………………………………………………………………………………….

113

3-11-2- ویژگی­های فکری ………………………………………………………………………..

118

فصل چهارم: معرفی نسخه­ها…………………………………………………………………………….

121

4-1- نسخه­های هنگامۀ عشق …………………………………………………………………….

122

4-2- نسخه­های کارنامۀ عشق …………………………………………………………………….

125

4-3- رسم­الخط نسخه­ها ……………………………………………………………………………..

132

فصل پنجم: متن نسخۀ هنگامۀ عشق……………………………………………………………..

135

فصل ششم: متن نسخۀ کارنامۀ عشق……………………………………………………………..

294

فصل هفتم: نتیجه­گیری………………………………………………………………………………………

405

پیوست­ها………………………………………………………………………………………………………………

409

– تصویر نسخه­های هنگامۀ عشق و کارنامۀ عشق ………………………………………

410

فرهنگ واژگان ……………………………………………………………………………………………………….

431

موضوعات: بدون موضوع  لینک ثابت
 [ 06:50:00 ب.ظ ]




2-2-2-1- كرم…………………32

2-2-2-2- ویروس…………………… 33

2-2-2-3- تروجان…………………. 34

2-2-2-4- تروجان دسترسی از راه دور………………… 35

2-2-2-5- روتكیت………………….. 36

2-3ی بر سیستم­های تشخیص نفوذ………………… 36

2-3-1- انواع حملات شبکه………………… 37

2-3-1-1- انواع حملات شبکه­ای با توجه به طریقه حمله……… 37

2-3-1-2-. انواع حملات شبکه­ای با توجه به حمله کننده……….. 39

2-3-2- مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت……. 40

2-3-2-1- دیواره آتش…………………… 40

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت………………….. 41

2-3-2-3- لیست­های کنترل دسترسی………………… 42

2-3-3- انواع سیستم­های تشخیص نفوذ………………… 42

2-3-3-1- سیستم­های تشخیص نفوذ مبتنی بر میزبان……… 43

2-3-3-2- سیستم­های تشخیص نفوذ مبتنی بر شبکه……….. 44

2-3-3-3- سیستم­های توزیع شده………………… 48

2-3-4- انواع روش­های تشخیص حمله………………… 52

2-3-4-1 روش­های مبتنی بر امضا……………….. 52

2-3-4-2 روش­های تشخیص حمله مبتنی بر ناهنجاری…….. 54

2-3-4-3- روش­های مبتنی بر تحلیل حالت پروتکل ارتباطی……. 56

2-3-5- تکنولوژی­های سیستم­های تشخیص نفوذ……… 58

2-3-5-1- اجزای سامانه­ های تشخیص نفوذ…………… 58

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ……… 59

2-3-5-3- عملکرد امنیتی سیستم­های تشخیص نفوذ……… 60

2-3-5-4- قابلیت­های مدیریتی ابزارهای تشخیص نفوذ……. 63

2-3-6- ویژگی­های ابزار تشخیص نفوذ­ایده آل……………… 67

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست…….. 67

2-3-6-2- نحوه واکنش و­ایجاد هشدار و کار با IDSهای دیگر……….. 68

2-3-6-3- قابلیت­های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم……… 69

پایان نامه و مقاله

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد……. 69

2-3-6-5- مقیاس پذیری و توزیع پذیری…………………. 70

2-3-6-6- اجرای مداوم و تحمل پذیری خطا ………………..70

2-3-6-7- قابلیت تشخیص حملات دیده نشده………………… 71

2-3-6-8- بهره­ وری و عملکرد مناسب………………….. 71

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و بهره­وری ابزار تشخیص نفوذ…… 72

فصل سوم : پیشینه تحقیق………………… 74

3-1- ترکیب فیلترینگ و روش­های آماری برای تشخیص ناهنجاری……… 75

3-2- تجزیه و تحلیل سیگنال ناهنجاری­های ترافیک شبکه………………… 76

3-3-…… یک چارچوب سیستم­های تشخیص نفوذ مشارکتی برای شبکه­ های محاسبات ابری…… 77

3-4- شناسایی حمله در ابر………………… 79

3-5- سیستم­های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری…….. 81

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری…………………. 82

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن…………………. 82

فصل چهارم : مدل پیشنهادی…………………. 84

4-1- مقدمه………………… 85

4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشین­های درون محیط……. 87

4-2-1- شرح قالب پیشنهادی…………………. 87

4-2-1-1- بخش ساخت قوانین…………………. 88

4-2-1-2- بخش شناسایی ماشین­ها و پیاده سازی پروفایل…………………. 91

4-2-1-3- بخش شناسایی حمله………………… 92

4-2-1-4- بخش پیشگیری…………………. 94

4-2-2- بررسی مزایا و معایب سیستم پیشنهادی…………………. 95

4-3- پیاده سازی آزمایشی و تحلیل نتایج…………………. 97

4-3-1- جزئیات کد آزمایش………………….. 97

4-3-1-1- بخش ساخت قوانین…………………. 97

4-3-1-2- بخش شناسایی ماشین­ها و ساخت پروفایل…………………. 102

4-3-1-3- بخش شناسایی…………………. 102

4-3-1-4- بخش پیشگیری………………… 103

4-3-2 نتیجه نمونه آزمایش انجام شده……………….. 103

4-3-2-1- پایگاه داده سیستم…………………. 104

فصل پنجم: بحث و نتیجه­ گیری……………….. 116

5-1- مقدمه………………… 117

5-2- پیشنهادات برای کارهای آتی……………….. 118

چکیده:

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه­ ها صحبت می­شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می­باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می­باشد و باید به خوبی بررسی شده و راه حل­های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش­های­ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می­باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش­های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می­توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی­های انجام شده جلوگیری کند.

فصل نخست

1- مقدمه

موضوعات: بدون موضوع  لینک ثابت
 [ 06:50:00 ب.ظ ]




2-6-1 سبک خراسانی.. 9

2-6-2 سبک حد واسط یا دوره سلجوقی.. 9

2-6-3 سبک عراقی.. 10

2-6-4 سبک حد واسط عراقی و هندی (مکتوب وقوع و واسوخت) 12

2-6-4-1 مکتب وقوع. 12

2-6-4-2 مکتب واسوخت… 12

2-6-5 سبک هندی.. 13

2-6-6 سبک شعر دوره ی بازگشت… 15

2-6-7 سبک شعر نو در دوران معاصر. 16

2-7 زمینه ها و بسترهای شکل گیری سبک هندی.. 16

2-8 دلایل بی توجهی پادشاهان صفوی به شعر و فرار شاعران. 16

2-8-1 ترویج مذهب شیعه و تثبیت مبانی ایدئولوژیک… 16

2-8-2 نخست بعضی از شاهان صفوی.. 17

2-8-3 توجه به زبان عربی.. 17

2-8-4 توجه بیش از حد به علمای مذهبی و کم توجهی به شاعران. 18

2-9 وجه تسمیه سبک هندی.. 18

2-10 جامعه در عهد صفویه. 19

2-11 فن و هنر در عهد صفوی.. 20

2-12 وضع سیاسی ایران در دوره صفویه. 21

2-13 روابط ایران با دولت های خارجی.. 22

2-14 سرگرمی ها و جشن های دوره صفویه. 23

2-15 وضع دین و مذهب دوره صفویه. 24

2-16 وضع عمومی شعر فارسی در دوره صفویه. 26

2-17 نواع شعر در عصر صفوی.. 29

2-18 ویژگی های سبک هندی.. 30

فصل سوم:معرفی شاعران برگزیده دوره صفویه

3-1 مقدمه. 37

3-2 طالب آملی.. 37

3-2-1 زندگی نامه طالب آملی.. 38

3-2-2 سبک شعری طالب آملی.. 40

3-2-3 ویژگی های کلام طالب… 41

3-2-4 عادات و اخلاق طالب… 43

پایان نامه و مقاله

3-2-5 طرز تفکر طالب… 43

3-2-6 طالب و عرفان. 43

3-2-7 ممدوحان طالب… 44

3-2-8 آثار طالب… 45

3-3 کلیم کاشانی.. 45

3-3-1 زندگی نامه کلیم کاشانی.. 46

3-3-2 ویژگی های اخلاقی کلیم. 47

3-3-3 باورهای دینی کلیم. 48

3-3-4 آثار کلیم. 49

3-3-5 مقام شاعری و ویژگی های سخن کلیم. 49

3-3-6 ویژگی های کلام. 51

3-4 عرفی شیرازی.. 53

3-4-1 آثار عرفی.. 55

3-4-2 مقام شاعری و سبک بیان عرفی.. 55

3-4-3 در باب اخلاق و منش… 56

3-4-4 ویژگی های غزل عرفی.. 56

3-4-5 مدایح عرفی.. 58

3-5 صائب تبریزی.. 59

3-5-1 زاویه دید در شعر صائب… 64

3-5-2 اخلاقیات صائب… 64

3-5-3 سبک و شیوهی صائب… 65

3-5-4 تصویرگری در شعر. 65

3-5-5 باورهای دینی و مذهبی صائب… 66

3-5-6 آثار صائب… 67

3-5-7 غزلیات صائب… 67

3-5-8 شهرت صائب… 68

3-5-9 شخصیت بخشیدن به اشیاء. 68

3-6 محتشم کاشانی.. 69

3-6-1 مقام شاعری محتشم. 70

3-6-2 ممدوحان محتشم. 71

فصل چهارم:تصاویر و عناصر مذهبی در شعر شاعران برگزیده عهد صفوی

(عرفی شیرازی، طالب آملی، محتشم کاشانی، صائب تبریزی و کلیم کاشانی)

4-1 مقدمه. 73

4-2 تصاویر و عناصر در اشعار مذهبی صائب… 75

4-3 تصاویر و عناصر در اشعار مذهبی محتشم کاشانی.. 79

4-4 تصاویر و عناصر در اشعار مذهبی کلیم کاشانی.. 92

4-5 تصاویر و عناصر در اشعار مذهبی طالب آملی.. 97

4-6 تصاویر و عناصر در اشعار مذهبی عرفی شیرازی.. 117

فصل پنجم:نتیجه گیری

موضوعات: بدون موضوع  لینک ثابت
 [ 06:49:00 ب.ظ ]




2-2-7-1 انواع معیارهای کیفیت سرویس………………… 35

2-3 کارهای مرتبط……………….. 36

2-3-1 چارچوب Boumhamdi و Jarir………………

2-3-2 چارچوب DynamiCoS………………

2-3-3 دیدگاه Chan و Lyu………………

2-3-4 دیدگاه Yang و Chun-Hung………………

2-3-5 چارچوب METEOR………………

2-3-6 چارچوب SODIUM ………………

2-3-7 دیدگاه Yau و Yin………………

2-3-9 چارچوب WSSR_Q ………………

2-3-10 رویکرد WSMX………………

2-3-11 دیدگاه Chaari و Badr و Biennier………………

2-3-12 دیدگاه MOGA ………………

۲-۳-۱۳ جمع بندی از کارهای مرتبط……………….. 46

فصل 3 : روش تحقیق……………….. 49

3-1 مقدمه………………. 50

3-2 معماری ارائه داده شده……………… 50

3-2-1 درخواست سرویس………………… 52

3-2-2 انتخاب سرویس های کاندید………………. 52

3-2-3 رویکرد ترکیب وب سرویس ها ………………55

3-3 فرمول بندی و بی مقیاس سازی معیار های کیفیت سرویس…………. 56

3-4 محاسبه میزان برازندگی یک سرویس مرکب……………….. 58

3-5 رویکرد های فرا مکاشفه ای……………….. 67

3-5-1 نمایش جواب مسئله………………. 67

3-5-2 رویکرد ژنتیک………………… 68

3-5-2-1 ساختار كلی الگوریتم ژنتیك………………… 69

3-5-2-2 مفاهیم کلیدی الگوریتم ژنتیک………………… 71

3-5-2-2-1 ایجاد جمعیت اولیه………………. 71

3-5-2-2-2 عملگر های ژنتیک………………… 71

3-5-2-2-3 انتخاب……………….. 73

3-5-2-2-4 تابع برازش………………… 74

مقالات و پایان نامه ارشد

3-5-3 رویکرد رقابت استعماری……………….. 74

3-5-3-1 شکل دهی امپراطوری های اولیه………………. 75

3-5-3-2 حرکت مستعمره ها به سمت امپریالیست……………….. 77

3-5-3-3 جابه جایی موقعیت مستعمره و امپریالیست……… 79

3-5-3-4 قدرت کل یک امپراطوری……………….. 80

3-5-3-5 رقابت استعماری……………….. 80

3-5-4 رویکرد جریان آب……………….. 82

3-5-4-1 عملگرهای جریان آب……………….. 84

3-5-4-1-1 ایجاد جمعیت اولیه………………. 85

3-5-4-1-2 انشعاب و حرکت جریان آب……………….. 85

3-5-4-1-3 ادغام جریان ها ………………88

3-5-4-1-4 تبخیر و بارش………………… 89

3-5-4-1-5 جستجوی همسایگی……………….. 89

فصل 4 : محاسبات و یافته های تحقیق……………….. 91

4-1 مقدمه………………. 92

4-2 تنظیم پارامتر رویکرد های فرا مکاشفه ای……………….. 92

4-3 ارزیابی و کارایی رویکردها……………… 96

4-4 مشاهده نتایج……………….. 98

4-4-1: تأثیر افزایش تعداد سرویس های انتزاعی بر زمان اجرای رویکردهای ارائه داده شده… 98

4-4-2 تأثیر افزایش تعداد سرویس های واقعی بر زمان اجرای رویکردهای ارائه داده شده….. 101

4-4-3 مقایسه کارایی رویکرد های فرا مکاشفه ای و روش دقیق…………102

4-4-4 مقیاس پذیری……………….. 105

4-4-5 کارایی……………….. 106

فصل 5 : نتیجه گیری و پیشنهادات……………….. 107

5-1 مقدمه………………. 108

5-2 مزایای رویکرد ارائه شده……………… 109

5-3 عملکرد رویکرد های ارائه شده……………… 110

5-4 تحقیقات آتی……………….. 112

منابع و مآخذ………………. 113

چکیده:

با رشد و گسترش معماری سرویس گرا و افزایش روز افزون تعداد وب سرویس ها، تقاضا برای استفاده از آن ها رشد چشمگیری داشته است. برای پاسخگویی به اکثر فرایندهای تجاری و کسب و کارهای نسبتا پیچیده ممکن است یک سرویس منفرد وجود نداشته باشد، بنابراین بایستی چند سرویس را با یکدیگر ترکیب نموده تا سرویس مناسبی به وجود آید. ترکیب وب سرویس ها یکی از مهم ترین مسائل در حوزه معماری سرویس گرا می باشد هر وب سرویس ممکن است پیاده سازی های متفاوت با عملکرد های مشابه ای داشته باشد اما آن چیزی که موجب تمایز بین سرویس های مشابه می شود، معیارهای کیفیت سرویس است. در این تحقیق مسئله ترکیب وب سرویس ها با توجه به معیارهای کیفیت سرویس مورد بررسی قرار گرفته و معماری برای ترکیب خودکار وب سرویس ها ارائه شده است که در آن در ابتدا کاربران نیازهای عملیاتی و غیرعملیاتی خود را توسط یک واسط کاربری وارد سیستم می کنند در ادامه رویکرد فرا مکاشفه ای برای ترکیب وب سرویس ها توسعه داده شده است تا در یک زمان معقول بهینه ترین ترکیب برای برآورده سازی نیازهای کاربران را بیابیم. برای ترکیب وب سرویس ها از سه رویکرد فرا مکاشفه ای استفاده کردیم; (1) رویکرد جریان آب که دارای اندازه پویای عامل های حل است تا ضعف های رویکرد های جمعیت گرا و نقطه گرا را پوشش دهد، (2) رویکرد رقابت استعماری و (3) رویکرد ژنتیک. هر یک از رویکرد های ارائه شده توسط زبان برنامه نویسی c# پیاده سازی شده و نتایج حاصله از آن ها را با یکدیگر مقایسه نمودیم.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

امروزه سازمان ها به دلیل افزایش جریان اطلاعات در محیط های داخل و خارج سازمان و مدیریت این جریان اطلاعات به ناچار باید از مزایای فناوری اطلاعات و سیستم های اطلاعاتی استفاده نمایند. این گونه سیستم ها باید با سایر سیستم های اطلاعاتی در بخش های مختلف سازمان در تعامل و ارتباط باشند. برای دست یابی به یکپارچگی در سطح وسیع، سیستم های اطلاعاتی باید قابلیت هایی نظیر : انعطاف پذیری، مقیاس پذیری و سازگاری سیستم های قدیمی با سیستم جدید را دارا باشند. معماری سرویس گرا (SOA) الگوی جدیدی را در پیاده سازی سیستم های اطلاعاتی ارائه می دهد و این امکان را به توسعه دهندگان سیستم ها می دهد تا بیشتر تمرکزشان به تحقق ویژگی هایی باشد که سازمان به آن ها نیاز دارد و این امر توسط پروتکل های ارتباطی استاندارد، واسط های کاربر، جریان های کاری و خدمات مدیریت زیرساخت ها صورت می پذیرد [2].

در واقع تکامل و رشد معماری سرویس گرا به سازمان ها این امکان را می دهد تا تمام قابلیت های خود را در قالب سرویس ارائه دهند، در این نوع از سازمان ها فرآیند های کاری از مرز های سازمانی فراتر رفته و بین تولید کنندگان مواد اولیه، مشتریان و تمامی شرکا ارتباط برقرار می کنند.

بعد از رشد چشم گیر ارتباطات به دلیل گسترش استفاده از اینترنت معماری سرویس گرا به موضوع مهمی در کسب وکار و محافل علمی در دنیا تبدیل شده است. نرم افزار های معماری سرویس گرا در حوزه تجارت الکترونیک و یکپارچه سازی نرم افزار های سازمانی نقش مهمی را ایفا می کنند. برای معماری سرویس گرا لایه های متفاوتی را می توان در نظر گرفت شکل 1-1 لایه های اصلی این معماری را نشان می دهد که شامل لایه کسب و کار، لایه سرویس و لایه نرم افزار است [3].

یکی از نقاط قوت معماری سرویس گرا قابلیت آن در همگون سازی عملیات بین سیستم های اطلاعاتی ناهمگون می باشد. معماری سرویس گرا برای یکپارچه سازی و ارتباط بین سیستم های اطلاعاتی از وب سرویس ها استفاده می کند. با پیشرفت معماری سرویس گرا وب سرویس ها محبوبیت بسیاری یافته و بسیاری از طرح ها و برنامه ها تجاری توسط این تکنولوژی صورت می پذیرد.

اگرچه پتانسیل واقعی سرویس ها و معماری سرویس گرا زمانی مشخص می شود که برای پاسخگویی به نیاز جدید مشتریان، ترکیبی از سرویس های موجود را در کنار هم قرار دهیم. به عبارت دیگر زمانی ما به ترکیب وب سرویس ها[1] نیازمند خواهیم بود که به تنهایی یک سرویس نتواند پاسخگو درخواست های پیچیده مشتریان باشد اما با ترکیب نمودن آن ها توابع و قابلیت های متنوع سرویس ها در کنار هم می توانند پاسخگو نیاز ها و درخواست های پیچیده مشتریان باشد [4].

روز به روز تعداد وب سرویس ها با عملکردها و قابلیت های مشابه در محیط های شبکه ای و اینترنت در حال افزایش می باشد حال کاربران و توسعه دهندگان سیستم های اطلاعاتی چگونه می توانند مناسب ترین سرویس از بین وب سرویس های موجود را کشف و انتخاب[2] کنند.

موضوعات: بدون موضوع  لینک ثابت
 [ 06:49:00 ب.ظ ]
 
مداحی های محرم