دسته: کامپیوتر
حجم فایل: 956 کیلوبایت
تعداد صفحه: 14
روش یادگیری فازی Q برای هدایت کردن ربات خودکار
خلاصه- الگوریتم پیشنهاد داده شده مزیت هایی را از روش منطق فازی جفت شده و یادگیری Q برای برآورده ساختن نیازهای مربوط به هدایت کردن خودکار دریافت کرده است. سپس قوانین فازی یک تصمیم گیری و یک چارچوب کاری قابل قبول را برای مدیریت کردن عدم اطمینان ها فراهم می سازد و همچنین اجازه استفاده کردن از دانش سلسله واری را نیز می دهد. ساختار دینامیکی مربوط به یادگیری Q آن را به صورت یک ابزار متعهد در آورده است که تنظیم کننده پارامترهای تداخل فازی در زمانی است که دانش کمی در این زمینه وجود دارد یا اصلا وجود ندارد که در این صورت در سراسر دنیا در دسترس می باشد. ربات در سر تا سر دنیا به صورت مجموعه ای از جفت ها با فعالیت حرکتی مدل شده است. برای هر وضعیت فازی شده، برخی از فعالیت های پیشنهاد داده شده وجود دارد. وضعیت ها مرتبط با فعالیت های منطبق آن ها از طریق قوانین فازی می باشد که خود براساس استدالال انسانی هستند. ربات فعالیت تحریک شده بیشتری را برای هر وضعیت از طریق آزمایش های آنلاین انتخاب می کند. کارایی مربوط به روش پیشنهاد داده شده از طریق آزمایش هایی براساس ربات شبیه سازی شده Khepera موجود می باشد.
کلمات کلیدی: یادگیری Q فازی- هدایت کردن خودکار- ربات Khepera
قیمت: 15,000 تومان
خلاصه
پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد.
شرح مطلب: در اینجا ما الگوریتم داده کاوی را برای استخراج اطلاعات سینتیک همانند و غیره و همچنین اطلاعات مربوطه همانند نام آنزیم ها، تعداد EC، لیگاندها، ارگانیسم ها، مناطق، PH و دما نشان می دهیم. با استفاده از این قوانین و رویکرد بر پایه واژه نامه، این امکان وجود دارد تا به اندازه 514394 پارامتر سینتیک 13 دسته (فعالیت های خاص،) از حدود 17 میلیون مطالب نتتشر شده، استخراج کرده و آن ها را با داده های دیگر خلاصه مطالب دیگر ترکیب کنیم.
تایید دستی تقریبا 1000 نتایج انتخاب شده تصادفی، موارد فراخوانی شده بین 51% و 84% و محدوده دقیق 55% تا 96% را نشان داده که بستگی به فهرست های جستجو شده دارد.
نتایج در پایگاه داده ذخیره شده و توسط KID" یا پایگاه داده سینتیک" از طریق اینترنت در دسترس می باشد.
نتیجه گیری: الگوریتم نشان داده شده، اطلاعات مهمی را ارائه می دهد و کمکی به شتاب بخشیدن تحقیقات و تجزیه و تحلیل مورد نیاز برای روش های بیولوژی سیستم های امروزی می باشد. پایگاه های داده حاصل شده از تجزیه و تحلیل چکیده مقاله های منتشر شده می تواند کمک ارزشمندی در حوزه جنبش های بیولوژیکی و شیمیایی باشد. این فرایند کاملا بر مبنای داده کاوی و همچنین تکمیل پایگاه داده ایجاد شده می باشد.
این پایگاه داده از سایت http: //kid. tu-bs. de در دسترس است. کد مبدا الگوریتم تحت مجوز مجوز دولتی GNU ایجاد شده و بنا به درخواست محققان در دسترس قرار می گیرد.
دسته: مقالات ترجمه شده isi
حجم فایل: 1412 کیلوبایت
تعداد صفحه: 10
آنالیز مقاله اول
یافتن مسیر بهینه بدون خطا در شبکه با خرابی گره زیاد
- طرح اصلی مقاله
تعبیه مسیر ویژه در پردازشهای موازی از اصول بسیارمهم است. قبلا، تعدادی از الگوریتمهای موازی که توانایی اجرا شدن روی آرایههای خطی را دارند توسعه داده شده اند. بنابراین به خوبی قابل اجرا روی معماری موازی و مسیر تعبیه شده هستند. پیدا کردن طولانی ترین مسیر عاری از خطا بین دو گره دلخواه، میتواند در الگوریتمهای مسیریابی دوگانه و چندگانه برای کاهش تراکم و اجتناب از بن بست موجود در الگوریتمهای درختی رایج در محاسبات موازی مورد استفاده قرار گیرد.
با توجه به اینکه خرابی لینک و پردازنده ممکن است زمانی که شبکه در حال استفاده است، رخ دهد، لذا رسیدگی به شبکه معیوب و یافتن مسیر عاری از خطا بسیار مهم است. با فرض اینکهمجموعه خرابیهای گره در گراف ستاره ای بعدی Sn مفروض باشد. میتوان نشان داد جائیکه و کمینه باشد حلقه بدون خرابی با طول (به طوری که همه خرابیهای گره وابسته به گراف ستاره ای m بعدی است) توانائی تعبیه شدن روی را دارد.
آنالیز مقاله دوم
تعبیه سیکل تحمل پذیری خطا در فرامکعب با زوجهایی از گرهها و لبههای خراب
– طرح اصلی مقاله
فرض کنید fv (به همان ترتیب، fe) تعدادی ازگرههای معیوب (به همان ترتیب، لبهها) دریک فرامکعبی چندبعدی را مشخص میکنند. در این طرح نشان داده شده است که یک سیکل عاری از خطا با حداقل طول میتواند در یک فرامکعبی چند بعدی با و تعبیه شود. با فرض یا و نتایج نه تنها بهترین نتایج به دست آمده قبلی را بهبود می بخشد بلکه نتایجی را که فقط در آن گرههای معیوب مطرح شده اند را نیز بهبود میبخشد. فرامکعبی یکی از پرکاربردترین معماریهای چند منظورهای است که تاکنون برای ساختارهای موازی حجیم یا سیستمهای توزیع شده به اکتشاف رسیده است. یک ساختار حلقه ای که یک توپولوژی اساسی برای پردازش توزیع شده و موازی میباشد، که برای شبکههای محلی و توسعه الگوریتمهای موازی مشابه با هزینههای ارتباطی کم مناسب است.
قیمت: 1,000 تومان
چکیده
این مقاله انواع پارامترهای اساسی مدارهای مشابه دو محوری ماشین سنکرون را به منظور اشباع مغناطیسی شرح می دهد. حالت های مغناطیسی مختلف ماشین با استفاده از راه حل های مگنت استاتیک عنصر محدود حاصل می شود. بدین طریق الگوهای نفوذپذیر اجزای قابل اشباع ماشین، ذخیره و در برنامه عنصر محدود خاصی استفاده می شود که پاسخ فرکانسی ثابت (SSFR) ماشین را ایجاد می کند. سپس از الگوریتم ژنتیک هیبرید با توانایی یافت اکسترمم های کلی استفاده می شود تا به پارامترهای دو ساختار مداری مشابه در محور d برسد. این فرایند برای هر حالت مغناطیسی تکرار می شود تا اینکه انواع پارامترها مشخص شود. برای تایید حالت های مغناطیسی ماشین، ویژگی مدار باز با ویژگی محاسبه شده از مدل عنصر محدود مقایسه می شود. برای تایید، پارامترهای مدار مشابه محور d شناسایی می شود و در شبیه سازی یک ماشین سنکرون دارای اتصال کوتاه اتخاذ می شوند ونتایج ان با نتایج بدست امده از برنامه گذرای عنصر محدود مقایسه می شود.
کلیدواژه: پاسخ فرکانس ثابت، مدل سازی اجزای محدود، الگوریتم ژنتیک هیبرید، ماشین های سنکرون
مقدمه
پیش بینی صحیح عملکرد ماشین سنکرون گامی مهم در طراحی، تحلیل و عملکرد الکتریک سیستم های قدرت است [1]. چندین روش برای ساختن روش عملی پیچیده ماشین سنکرون بکار برده شده:
الف- مدارهای مشابه دو محور [2]
ب- مدارهای مشابه مغناطیسی [3]
ج- مدل سازی عنصر محدود [4]
اجرای روش مشابه دو محوری اسان است و نیازمند منابع کامپیوتری کمی می باشد اما بدست اوردن پارامترهای ان حتی برای کوچکترین (سنتی) مدار مشابه دو محوری [5] مشکل است. مدارهای مشابه مغناطیسی، عملکرد دائمی و گذرای ژنراتورهای سنکرون را شبیه سازی می کنند [6]. این مدارها دقیق تر از روش سنتی دومحوری هستند زیرا ماهیت توزیع شده میدان مغناطیسی درون ماشین را با دقت بیشتری توصیف می کنند. بااین وجود، دانش قبلی از مسیرهای شار برای تعیین مقاومت های مغناطیسی مدل لازم است. مدل سازی عنصر محدود [7] بعنوان یکی از قوی ترین ابزارهای شبیه سازی ژنراتور سنکرون می باشد، اما نیاز به کامپیوتر های بالاست.
دسته: برق
حجم فایل: 184 کیلوبایت
تعداد صفحه: 99
فهرست
فصل اول: کیفیت سرویس و فنآوری های شبکه 1
1-1- مقدمه 1
1-2- کیفیت سرویس در اینترنت 1
1-2-1- پروتکل رزور منابع در اینترنت 3
1-2-2- سرویس های متمایز 4
1-2-3- مهندسی ترافیک 6
1-2-4- سوئیچنگ برحسب چندین پروتکل 9
1-3- مجتمع سازی IP و ATM 9
1-3-1- مسیریابی در IP 12
1-3-2- سوئیچینگ 13
1-3-3- ترکیب مسیریابی و سوئیچینگ 14
1-3-4- MPLS 20
فصل دوم: فنآوریMPLS 23
2-1- مقدمه 23
2-2- اساس کار MPLS 24
2-2-1- پشته برچسب 26
2-2-2- جابجایی برچسب 27
2-2-3- مسیر سوئیچ برچسب (LSR) 27
2-2-4- کنترل LSP 29
2-2-5- مجتمع سازی ترافیک 30
2-2-6- انتخاب مسیر 30
2-2-7- زمان زندگی (TTL) 31
2-2-8- استفاده از سوئیچ های ATM به عنوان LSR 32
2-2-9- ادغام برچسب 32
2-2-10- تونل 33
2-3- پروتکل های توزیع برچسب در MPLS 34
فصل سوم: ساختار سوئیچ های شبکه 35
3-1- مقدمه 35
3-2- ساختار کلی سوئیچ های شبکه 35
3-3- کارت خط 40
3-4- فابریک سوئیچ 42
3-4-1- فابریک سوئیچ با واسطه مشترک 43
3-4-2 فابریک سوئیچ با حافظه مشترک 44
3-4-3- فابریک سوئیچ متقاطع 45
فصل چهارم: مدلسازی و شبیهسازی یک سوئیچ MPLS 50
4-1- مقدمه 50
4-2- روشهای طراحی سیستمهای تک منظوره 50
4-3- مراحل طراحی سیستمهای تک منظوره 52
4-3-1- مشخصه سیستم 53
4-3-2- تایید صحت 53
4-3-3- سنتز 54
4-4 – زبانهای شبیه سازی 54
4-5- زبان شبیه سازی SMPL 56
4-5-1- آماده سازی اولیه مدل 58
4-5-2 تعریف و کنترل وسیله 58
4-5-3 – زمانبندی و ایجاد رخدادها 60
4-6- مدلهای ترافیکی 61
4-6-1- ترافیک برنولی یکنواخت 62
4-6-2- ترافیک زنجیره ای 62
4-6-3- ترافیک آماری 63
4-7- مدلسازی کارت خط در ورودی 64
4-8- مدلسازی فابریک سوئیچ 66
4-8-1- الگوریتم iSLIP 66
4-8-2- الگوریتم iSLIP اولویت دار 71
4-8-3- الگوریتم iSLIP اولویت دار بهینه 76
4-9- مدلسازی کارت خط در خروجی 79
4-9-1 – الگوریتم WRR 80
4-9-2- الگوریتم DWRR 81
4-10- شبیه سازی کل سوئیچ 82
4-11- کنترل جریان 90
فصل پنجم: نتیجه گیری و پیشنهادات 93
5-1- مقدمه 93
5-2- نتیجه گیری 93
5-3- پیشنهادات 94
مراجع 95
چکیده
امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند. تلاشهای زیادی که در این راستا در حال انجام می باشد، منجر به ارائه فنآوری ها، پروتکل ها و روشهای مختلف مهندسی ترافیک شده است. در این پایان نامه بعد از بررسی آنها به معرفی MPLS که به عنوان یک فنآوری نوین توسط گروه IETF ارائه شده است، خواهیم پرداخت. سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف تشکیل دهنده یک سوئیچ MPLS را تغیین خواهیم کرد. سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب زبان شبیه سازی SMPL، به شبیه سازی قسمتهای مختلف سوئیچ و بررسی نتایج حاصل می پردازیم. همچنین یک الگوریتم زمانبندی جدید برای فابریک سوئیچ های متقاطع با عنوان iSLIP اولویت دار بهینه معرفی شده است که نسبت به انواع قبلی دارای کارآیی بسیار بهتری می باشد.
Abstract
Nowadays achieving higher speeds and better quality of service are the main subjects of networking. Many attempts are made in this way which have led to introducing various technologies، protocols and traffic engineering methods. In this thesis، after studying the above-mentioned parameters، IETF’s new technology called MPLS will be introduced. Then several different switch architectures are examined and the components of an MPLS switch are selected. Finally after a quick look at design and simulation methods and their available softwares، SMPL is chosen as simulation tool and then switch components are simulated and the results are studied. Also a new scheduling algorithm for crossbar switch fabrics named “The Optimized Prioritized iSLIP” is introduced which has much better performance than its previous versions.
قیمت: 20,000 تومان
خلاصه
مشکلات 1، 2، 3 ذکر شده در بخش 3.3.3، اجرای جلوگیری از بن بست ها (وقفه ها) را در سیستم های واقعی پیچیده می کند. روش جدید ما برای ادغام شناسایی این بن بست ها و اجتناب از آن ها (اگرچه نیازمند اطلاعات پیشرفته نمی باشد، دانش مقدماتی از شرایط منابع) ، سهمی در سازگاری راحت تر جلوگیری از این بن بست ها در MPSoC، با تطبیق حداکثر آزادی به همراه مزایای های اجتناب از این بن بست ها، دارد (یعنی همزمانی حداکثر درخواست ها و تایید آن بستگی به مسیرهای اجرایی خاص دارد).
DAU از این بن بست ها بدون مجوز به درخواست دیگری که منجر به بن بست می گردد، جلوگیری می کند. در مورد تغییر مسیر که در نتیجه تلاش به منظور جبوگیری از بن بست ها می باشد، DAU از یکی از پردازشگرهای مرتبط با این تغییر مسیر می خواهد تا منابع را منتشر کرده به گونه ای که این تغییر مسیر مشخص گردد.
خلاصه
این مقاله الگوریتم جدیدی را در ارتباط با کاهش پیچیدگی های محاسباتی در تشخیص صدای افراد بر مبنای چارچوب مدل گویش ترکیبی گاوس ارائه می کند. در ارتباط با موارد کاربردی که در آن ها سلسله مراتب مشاهدات کلی مد نظر قرار می گیرد، به توضیح این مطلب می پردازیم که بررسی سریع مدل های احتمالی تشخیص صدا از طریق تنظیم توالی زمانی بردارهای مشاهداتی مورد استفاده برای بروزرسانی احتمالات جمع آوری شده مربوط به هر مدل گوینده، حاصل می گردد. رویکرد کلی در استراتژی جستجوی مقدماتی ادغام می شود، و نشان داده شده است که باعث کاهش زمان برای تعیین هویت گوینده از طریق فاکتورهای 140 بر روی روش های جستجوی استاندارد کلی و فاکتور شش با استفاده از روش جستجوی مقدماتی شده است. که گویندگان را از مجموع 138 گوینده دیگر تشخیص می دهد.
مقدمه
توانایی تشخیص صدای هر فرد اخیرا در تحقیقات پیشین مورد توجه قرار گرفته است. کاربرد های شناسایی و تشخیص صدای هر فرد در ارتباط با تماس های تلفنی، امنیت کامپیوتری و همچنین دسترسی به اسناد مهم بر روی اینترنت می باشد. استفاده از مدل ترکیبی گاوس برای تعیین هویت گویندگان عملکردهای قابل مقایسه ای را در ارتباط با تکنیک های موجود دیگر ایجاد کرده است. برای نمونه، میزان خطا در ارتباط با 138 گوینده به میزان 0.7% کاهش نشان داده است. به هر حال با افزایش اندازه جمعیت و ابزارهای آزمایشی، هزینه محاسباتی اجرای این بررسی ها به طور اساسی افزایش داشته است. این مقاله مسئله کاهش پیچیدگی های محاسباتی شناسایی هویت گوینده را با استفاده از جستجوی مقدماتی همراه با تنظیملت جدید سلسله مراتب مشاهدات مد نظر قرار می دهد.
خلاصه
این مقاله به توصیف، برآورد بایاس برون خطی و سیستم اصلاح کنترل ترافیک هوایی مرتبط با حسگرها، که در تجهیزات توسعه یافته جدید تحت کنترل اروپا برای ارزیابی سیستم های نظارتی ATC (کنترل ترافیک هوایی) مورد استفاده قرار می گیرد، می پردازد. الگوریتم های تخمین بایاس اساس تمرکزشان را بر روی حسگرهای رادار قرار می دهند، اما راه اندازی حسگرهای جدید (به ویژه سامانه نظارتی اتوماتیک وابسته، و سامانه نظارتی چندگانه) نیازمند توسعه این روش ها می باشد. در این مقاله معماری تخمین بایاس بر مبنای مدل های خطا برای تمام حسگرها طراحی می گردد. مدل های خطای توصیف شده، وابسته به فیزیک فرایند اندازه گیری هستند. نتایج روش های تخمین بایاس با داده های شبیه سازی شده نشان داده می شود.
کلمات کلیدی: تخمین بایاس، کنترل ترافیک هوایی، ADS-B، سامانه نظارتی چندگانه
- مقدمه
TRES (بازسازی مسیر و مجموعه ارزیابی) در آینده نزدیک جایگزین بعضی از بخش های نسخه های کنونی مجموعه SASS-C (سیستم پشتیبان تحلیل نظارتی مراکز) می گردد [1]. این سیستمی می باشد که برای ارزیابی عملکرد مسیریابی چندحسگری/ چندهدف ATC (کنترل ترافیک هوایی) مورد استفاده قرار می گیرد. این مقاله به شرح معماری کلی سیستم های ارزیابی می پردازد، و جزییاتی را در مورد بعضی از عوامل مرتبط با فرصت بازسازی مسیر می دهد.
فرصت بازسازی مسیر (OTR) به عنوان فرایند پیمانه ای در TRES می باشد که تمام داده های واقعی موجود از تمام حسگرها مورد استفاده قرار می گیرد تا به مسیر مناسبی برای تمام واپیماها در حوزه مورد نظر دست یابیم. این موارد نیازمند ارزیابی دققیق برای بازسازی مسیر، تخمین بایاس و اصلاح به منظور هماهنگی اندازه گیری های حسگر مختلف، و هموارسازی چندحسگر تطبیقی برای دستیابی به مسیرهای داخلی نهایی می باشد. باید اشاره کنیم که این یک فرایند پیمانه ای برون خطی بوده که بطور بلقوه کاملا متفاوت از سیستم های همجوشی داده تمام وقت معمول مورد استفاده در ATC (کنترل ترافیک هوایی) می باشد. ترتیب پردازش داده و تکنیک های پردازش متفاوت می باشند.
مقدمه
چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را به دست بگیرند و در آن فعالیت نمایند.
مقدمه
فصل اول تعاریف و مفاهیم امینت در شبکه
1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله
1-2-3) تحلیل خطر
1-2-4) سیاست امنیتی
1-2-5) طرح امنیت شبکه
1-2-6) نواحی امنیتی
فصل دوم انواع حملات در شبکه های رایانه ای
2-1) مفاهیم حملات در شبکه های کامپیوتری
2-2) وظیفه یک سرویس دهنده
2-3) سرویس های حیاتی و مورد نیاز
2-4) مشخص نمودن پروتکل های مورد نیاز
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
2-6) انواع حملات
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهنده DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوتر های بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3) تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3) طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل پنجم روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست
5-1-2) استراتژی دفاع در عمق موجودیت ها
5-1-3) استراتژی دفاع در عمق محدوده حفاظتی
5-1-4) استراتژی دفاع در عمق ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق پیاده سازی
5-1-6) جمع بندی
5-2) فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوه انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد
5-3-5) پراکسی با packet fillering state ful تفاوت دارد
5-3-6) پراکسی ها یا application Gafeway
5-3-7) برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4) نتیجه گیری
فصل ششم سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ابزارها و الگوهای امنیت در شبکه و ارائه یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5) الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه