مقدمه: در این فصل پس از بررسی سیر تطور تفکر فازی، در خصوص روشهای علم مدیریت فازی در زمینه گرد آوری داده و تجزیه، برنامه ریزی (ایجاد مدل، تجزیه و تحلیل و ارزیابی و بهینه سازی و تصمیم گیری) و مدیریت اداری مطالبی ارائه می گردد.
مقدمه:در این فصل پس از بررسی سیر تطور تفکر فازی، در خصوص روشهای علم مدیریت فازی در زمینه گرد آوری داده و تجزیه، برنامه ریزی (ایجاد مدل، تجزیه و تحلیل و ارزیابی و بهینه سازی و تصمیم گیری) و مدیریت اداری مطالبی ارائه می گردد.
فهرست مطالب:مقدمهسیر تطور تفکر فازیروشهای علم مدیریت فازیگرد آوری داده و تجربهالف) پایگاه داده فازیب) پایگاه دانش فازیمدل ایجادالف) مدل ساختاری فازیب) رگرسیون فازیج) روش پردازش گروه داده ها به صـورت فـازیتجزیه و تحلیل و ارزیابیالف) نظریه توصیف ویژگی های شیءبه صورت فازیب) انتگرال فازیج) فرایند سلسله مراتبی تحلیل فازی ( FAHP )بهینه سازی و تصمیم گیریالف) برنامه ریزی ریاضی فازیب) برنامه ریزی چند هدفی فازیج) تصمیم گیری چند معیاره فازید) تصمیم گیری آماری فازیاداری مدیریتالف) کاربرد نظریه فازی در علوم رفتاریب) کاربرد نظریه فازی در سرمایه گذاریج) مدیریت تولید فازید) سیستم پشتیبانی از تصمیم گیری فازیو) سیستم خبره فازیز) کنترل کیفیت فازیکاربرد روش دلفی فازیروش دلفیروش دلفی فازیبرنامه ریزی خطی فازیفازی تصمیمتعریف (بلمن و زاده 1970)برنامه ریزی خطی فازیبرنامه ریزی خطی متقارنبرنامه ریزی خطی فازی با تابع هدف قطعیتعریف (1972)غربال سازی فازیزبانی متغیرهایعملگر OWA یاگرفرایند غربال سازی فازی1- انتخاب شاغل شغل2- انتخاب طرح تحقیق پیشنهادیمغز : پردازشگر نسل جدیدشبکه های عصبی و منطق فازیمفاهیم شبکه های عصبی مصنوعیمشخصات نرونشبکه های عصبی مصنوعیباز هم ریاضیاتمدل سازیمدل پایه یک نرونمدل کردن شبکه های عصبی مصنوعیبرنامه و آموزش شبکه های عصبی مصنوعیتابع عضویتمنطق فازیایجاد قاعده فازیشبکه عصبی مصنوعی ـ فازی (FANN)مثال عصبی ـ فازیکنترل سنتیکنترل فازیکنترل عصبی ـ فازیکاربردهاپردازش سیگنالکلیدزنی (سوئیچینگ)کنترل ترافیک
پروژه کامل و استثنایی، چکیده: شبکههای Ad-hoc به شبکههای آنی و یا موقت گفته میشود که برای یک منظور خاص بهوجود میآیند. در واقع شبکههای بیسیم هستند که گرههای آن متحرک میباشند. تفاوت عمده شبکههای Ad-hoc با شبکههای معمول بیسیم 802.11 در این است که در شبکههای Ad-hoc مجموعهای از گرههای ...
چکیده:شبکههای Ad-hoc به شبکههای آنی و یا موقت گفته میشود که برای یک منظور خاص بهوجود میآیند. در واقع شبکههای بیسیم هستند که گرههای آن متحرک میباشند. تفاوت عمده شبکههای Ad-hoc با شبکههای معمول بیسیم 802.11 در این است که در شبکههای Ad-hoc مجموعهای از گرههای متحرک بیسیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بیسیم در بازهای مشخص به یکدیگر وصل میشوند. شبکههای موردی شبکههایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکهای استفاده نمیکنند. بلکه در این شبکهها خود گرههای شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکههای موردی از وضعیت ویژهای برخوردار است، زیرا در این شبکهها علاوه بر تمامی مشکلات موجود در شبکههای باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساختهای توزیع کلید رمزنگاری و غیره مواجه میشویم. یکی از مهمترین موارد امنیتی در شبکههای موردی، ارائه یک الگوریتم مسیریابی امن در این شبکههاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکههای موردی انجام شده است. از این میان میتوان به پروتکلهای ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آنها دارای مشکلات خاص مربوط به خود میباشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس میشود.
فهرست مطالب:چکیدهفصل اول: مقدمه مقدمه فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آنها در ارتباط امروزی مقدمه 2-1: سرویسهای امنیتی در شبکهها 2-2: منابع شبکه 2-3: تحلیل خطر 2-4: سیاست امنیتی 2-5: نواحی امنیتی 2-6: وظیفه یک سرویسدهنده 2-7: راهکارهای امنیتی شبکه 2-7-1: کنترل دولتی 2-7-2: کنترل سازمانی 2-7-3: کنترل فردی 2-7-4: تقویت اینترانتها 2-7-5: وجود یک نظام قانونمند اینترنتی 2-7-6: کار گسترده فرهنگی برای آگاهی کاربران 2-7-7: فایروالها فصل سوم: معرفی شبکههای موردی و جایگاه آن در بین شبکههای امروزی مقدمه 3-1: شبکههای بیسیم 3-2: انواع شبکه بیسیم 3-2-1: شبکههای با زیرساخت 3-2-1-1: خصوصیات شبکههای با زیر ساخت 3-2-2: شبکههای بدون زیرساخت 3-3: شبکههای موردی (AdHoc) 3-3-1: لغت AdHoc 3-3-2: تعریف شبکه موردی (AdHoc) 3-3-3: تعریف شبکه موبایل موردی از دید IETF 3-3-4: تاریخچه 3-3-5: استانداردسازی شبکه موردی 3-3-6: چرا شبکههای موردی؟ 3-3-7: کاربردهای شبکه موردی 3-3-8: خصوصیات و ویژگیهای شبکه موبایل موردی 3-3-9: برخی از مشکلات شبکههای موردی 3-3-10: پژوهشها و تحقیقات در شبکه موردی 3-3-11: مدل مصرف توان 3-3-12: گروه IETF فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکههای موردی مقدمه 4-1: حساسیتهای شبکههای موردی 4-1-1: در دسترس بودن (Availability) 4-1-2: محرمانه ماندن اطلاعات (confidentiality) 4-1-3: احراز هویت (Authentication) 4-1-4: سلامت دادهها (Integrity) 4-1-5: انکارناپذیری (Non-Repudiation) 4-2: طبقهبندی حملات 4-2-1: حملات فعال و غیرفعال 4-3: انواع حمله 4-3-1: جعل هویت(Impersonation) 4-3-2: حملات گودال (SinkHoles) 4-3-3: حملات لانه کرمی (WormHoles) 4-3-4: زجر بیخوابی(Sleep Deprivation Torture) 4-3-5: حملات Sybil 4-3-6: حمله سریع (Rushing) 4-3-7: حملات اختلال سرویس (Denial of Service) فصل پنجم: راههای مقابله با تهدیدهای امنیتی موجود در شبکههای موردی مقدمه 5-1: تغییرات (چالشها) 5-2: دامنه و طرح مسیر 5-3: مسیر امن و مطمئن 5-4: سرویس مدیریت کلید 5-4-1: مدل سیستم 5-4-2: رمزنگاری آستانهای 5-4-3: سازگاری و امنیت پویا 5-4-4: غیرهمزمانی (Asynchrony) 5-5: کار مربوطه 5-5-1: ایمنسازی مسیر 5-5-2: سرویسهای ایمن دفاعی 5-6: نمونههایی از پروتکلهای امن پیشنهادی در شبکههای موردی 5-6-1: پروتکل مسیریابی SEAD 5-6-2: پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE 5-6-3: پروتکل مسیریابی ARAN 5-6-4: پروتکل مسیریابی SAODV 5-6-5: پروتکل SMR (Split Multipath Routing) 5-6-6: پروتکل SELMAR 5-7: مقایسه عملکرد و امنیت پروتکلها فصل ششم: مسیریابی در شبکههای موردی مقدمه 6-1: پروتکل 6-1-1: فرضیات و نشانهگذاری سیستم 6-1-2: اصول و ساختارهای پایه 6-1-3: الگوریتم تبدیل مجدد گراف به یک DAG 6-1-4: خلاصه الگوریتم TORA 6-1-5: تشریح کامل جزئیات پروتکل 6-1-5-1: ایجاد مسیرها 6-1-5-2: نگهداری مسیرها 6-1-5-3: حذف مسیرها 6-2: پروتکل مسیریابی AODV فصل هفتم: نتیجهگیری و ارائه پیشنهادات مقدمه 7-1: پیشنهادات فهرست منابع
چکیده: هر چند که شاید بسیاری از خوانندگان این مطلب، با این مفهوم آشنا باشند، بد نیست در ابتدا یک تعریف کلی از مفهوم خدمات ارزشافزوده ارائه کنیم. «خدمات ارزشافزوده» در مقابل «خدمات پایه» مطرح میشوند. در واقع اگر کمی به عقب برگردیم و سرویس پایه در شبکه تلفن همراه را سرویس مکالمه در نظر بگیریم، ..
چکیده: در این پروژه قصد داریم بدون هیچ گونه پیچیدگی به صورت بسیار ساده مهمترین راه های سئو را بیان کنیم و یک وب سایت راه از ابتدا سئو و بهینه سازی کنیم و سعی شده است مطالب تکراری را از منابع معتبر بیان کنیم و یا لینک به آن ها دهیم. امیدواریم این وب سایت به صدر نتایج گوگل برسد و از این کتاب نهایت .
چکیده: استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان .
چکیده: پردازش ابری یک گزینه مناسب برای استفاده راحت از کامپیوتر و تجهیزات آن و دسترسی آسان به اطلاعات شخصی و سازمانی است این روش پیشنهادی دارای مزایایی از این قبیل کاهش هزینه های it برای سازمان ها و رها ساختن آن ها از سختی و هزینه نصب و نگهداری برنامه ها به صورت محلی است. این موضوع رقابت قابل ...
اخیراً یک واسط رادیویی (بیسیم) ﻫﻤﮕﺎﻧﻲ ﺑﺮای اﻳﺠﺎد ارﺗﺒﺎط ﺑﻲﺳﻴﻢ ﺑﺮد ﻛﻮﺗﺎه ﻃﺮاﺣﻲ ﺷﺪه اﺳﺖ این ﻓﻨﺎوری ﻛﻪ Bluetooth ﻧﺎﻣﻴﺪه ﺷﺪه اﺳﺖ، ﻧﻴﺎز ﺑﻪ اﺳﺘﻔﺎده از ﺳﻴﻢ و ﻛﺎﺑﻞ و ارﺗﺒﺎط دهندههای ﻻزم ﺑﺮای ﺑﺮﻗﺮاری ارﺗﺒﺎط ﺑﻴﻦ تلفنهای ﺑﻲﺳﻴﻢ ﺳﻠﻮﻟﻲ، مودمها، ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ، ﭼﺎﭘﮕﺮﻫﺎ و ... ﻓﻨﺎوری ﻣﺎ را ﻗﺎدر ﺑﻪ ﻃﺮاﺣﻲ سیستمهای .
بخشی از مقدمه: ما به تدریج با این واقعیت رشد کرده ایم که حجم عظیمی از داده ها وجود دارد که کامپیوترها، شبکه ها و در حقیقت تمام زندگی مارا فرا گرفته است. سازمان های دولتی، مؤسسات علمی و تجاری ،سرمایه هنگفتی را برای جمع آوری و ذخیره این داده ها اختصاص داده اند. در حالی که فقط مقدار کمی از این داده .
چکیده: سیستم پیش بینی شبکه عصبی مبتنی بر تکرار برای حجم تماس های مخابراتی است که در این کار پیشنهاد شده است. به طور خاص، پیش بینی شبکه های عصبی راجعه بلوک های مورب با بازخورد داخلی است . عملکرد مدل ارزیابی استفاده از داده های دنیای واقعی ارتباطات از راه دور، که در آن تجزیه و تحلیل مقایسه ای گسترده