خلاصه
با استفاده از روش داده کاوی این مطالعه و تجلیل روند تحقیقات و پیش بینی داده کاوی را از سال 1989 تا سال 2009 را با عنوان داده کاوی در پایگاه SSCI انجام داده است روش کتاب سنجی تحلیل روشی بررسی موضوع در این بازه زمانی است. ما با برداشت از 1881 مقاله به بررسی این موضوع پرداخته ایم در این مقاله پیاده سازی و طبقه بندی مقالات داده کاوی با استفاده از سال نشر، استناد، کشور نشر، نوع سند، نام موسسه، زبان، عنوان منبع و موضوع منطقه برای وضعیت های مختلف به منظور کشف تفاوت ها و اطلاعات چگونگی فناوری و توسعه یافتگی آن در این دوره با گرایش های فناوری پرداخته ایم و پیش بینی نتایج را از این مقالات انجام داده ایم همچنین این مقاله انجام آزمون K-S را برای بررسی اینکه آیا تجزیه و تحلیل براساس قانون لوکتا است یا نه انجام دادند. علاوه براین تجزیه و تحلیل بررسی متون تاریخی جهت نفوذ فناوری داده کاوی انجام شده است. این مقاله یک نقشه راه برای تحقیقات آینده، و روندهای تکنولوژی و پیش بینی و تسهیل انباشت دانش را در دستور خود دارد به طوری که محققان داده کاوی بتواند با صرف هزینه کم بر روی موضوع مشخص خود متمرکز شوند.
این بدان معنی است که پدیده موفقیت در نشریات با کیفیت بالاتر شایع تر است
کلیده واژه ها: داده کاوی، روند تحقیقات و پیش بینی، نفوذ فناوری و روش کتاب سنجی
مقدمه
داده کاوی زمینه بین رشته ای است که ترکیبی مصنوعی از هوش، مدیریت پایگاه داده، تجسم داده ها، دستگاه یادگیری، الگوریتم های ریاضی و آمار را به وجود آورده است. داده کاوی نیز به عنوان کشف پایگاه داده ها شناخته شده است. دچن، هان ویو 1996، پیاتتکسی و اسمیت 1996 که به سرعت در حال ظهور می باشند. این فناوریها روش های مختلفی را برای تصمیم گیری حل مسئاله، تجزیه و تحلیل، برنامه ریزی، تشخیص، یکپارچه سازی، پیشگیری آموزش و نوآوری را به ارمغان می آورد که نیاز به تکنیک های جدید برای کمک به تجزیه و تحلیل، درک و حتی تجسم مقدار بسیار عظیمی از داده های ذخیره شده را در برنامه های علمی و کاربردی را جمع آوری می کند. کشف دانش این فرآیند جالب توجه است.
مقدمه
فرایند تبادل گرما بین دو سیال، دماهای مختلف که بوسیله دیواری جامد از هم جدا شده اند. در بسیاری از کاربردهای مهندسی دیده می شود. وسیله ای که این تبادل حرارتی را در بسیاری از فرایندها صورت می دهد، مبدلهای حرارتی (Heat Exchangers) می باشند که کاربردهای خاص آنها را می توان از سیستمهای گرمایش ساختمانها و تهویه مطبوع گرفته تا نیروگاهها، پالایشگاهها و فرآیندهای شیمی ایی به وضوح مشاهده کرد.
طراحی با پیش بینی عملکرد این دستگاهها مبتنی بر اصول انتقال گرما می باشد. در این پروژه سعی شده تا اختصاصات در مورد مبدل های پوسته لوله ای (Shell-ans-Tube) به علت سادگی، کاربرد وسیع و وجود استانداردها و اطلاعات فراوان تر کتابخانه ای آنها بحث و بررسی شود. در این بررسی ضمن معرفی کلی این مبدل ها، کاربرد آنها، نحوه طراحی و عملکرد آنها به سه روش کرن (Kerm’s Method) و بل (Bell’sMethod) و روش الگوریتم سریع (Rapid Design) و جهت بررسی عملکرد (Performance) یک مبدل پوسته- لوله ای مطرح شده است. در پایان، سعی بر ارائه یک فلوچارت جامع در مورد مبدلهای پوسته لوله ای به کمک سه روش فوق گردیده است. امید است که مطالعه حاضر در طراحی این وسایل مفید قرار گیرد.
خلاصه
سیستم های پشتیبانی تصمیم گیری (DSS) بطورقابل ملاحظه ای به بهره گیری از سیستم های پردازش اطلاعات در سازمان ها کمک کرده اند. مفاهیم و ساختارهای DSS از مرحله اولیه پشتیبانی تصمیم گیری فردی به شکل DSS فردی (IDSS) تا مرحلۀ خیلی پیچیده تر گروه های پشتیبانی افراد با وظایف متنوع، ولی نه محدود به تصمیم گیری به صورت DSS گروهی (GDSS) شکل گرفته اند. به منظور وسعت بخشیدن به سطح پشتیبانی تصمیم گیری که افراد، گروه ها، تقسیمات، ادارات و حتی کل سازمان را در بر می گیرد، بطور فزاینده ای تلاش هایی صورت گرفته است. این سیستم های پشتیبانی تصمیم گیری گسترده، به تناوب برحسب DSS سازمان (ODSS) نامگذاری می شوند. هر گونه DSS (IDSS، GDSS یا ODSS) علیرغم دارا بودن یک پایگاه مفهومی مشترک، ساختار و قابلیت مربوط به خود را داراست. همگام با بلوغ نسبی هر مفهوم سازی DSS، نیاز به ادغام کاربرد آنها در چارچوب یکپارچه واحد بوجود می آید.
بلحاظ سنتی، هر گونه DSS جدا از دیگری در نظر گرفته شده و توسعه داده می شود. هم چنانکه پشتیبانی از تصمیم گیری که بوسیلۀ IDSS، GDSS یا ODSS فراهم شده است، تغییر می یابد، اتخاذ یک رویکرد توسعۀ جداگانه را تسهیل می کند. با این وجود، با با ایفای نقش در سازمان واحد، پشتیبانی تصمیم فراهم شده توسط این DSS های مختلف نیز در ارتباط با دیگری است. برای نمونه، یک اداره ممکن است دارای IDSS زیادی باشد. هر IDSS از یک تصمیم گیری فردی پشتیبانی می کند. با این حال، بعنوان جزئی از سازمان واحد، این تصمیمات فردی بایستی با اهداف و مقاصد بخش مطابقت داده شوند. این امر به منظور دستیابی به اهداف و مقاصد سازمانی، تصمیمات مجزا را (تا حدی) به تصمیمات دیگری مرتبط می سازد. بطور مشابهی، پشتیبانی از تصمیم GDSS و ODSS درون سازمان نیز یک تصمیم را به دیگری مربوط می کند.
خلاصه
Soft Computing یک روش محاسباتی است که شامل منطق فازی، محاسبات عصبی، محاسبات تکمیلی و محاسبات احتمالی می باشد. بعد از یک نگاه اجمالی به اجزای Soft Computing، برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم. ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند، همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد. ما بر روی سه کاربرد از Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.
1- نگاه کلی به Soft Computing
Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که ” از خطای بی دقتی، مبهم بودن و کمی درست بودن، برای کنترل درست، کم هزینه و سازگارتر با جهان واقعی استفاده میکنند. ”
بطور معمول SC شامل چهار تکنیک می باشد: دوتای اول آن، سیستمهای استدلال آماری (PR) و منطق فازی (FL) ، بر پایه استدلال بر اساس دانش است. دو تای دیگر، محاسبه عصبی (NC) و محاسبه تکمیلی (EC) ، بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.
2- اجزا و رده بندی SC
1-2 محاسبه فازی
اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ، منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی (که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند، دنبال نمود. در سال 1937، اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود.
دسته: کامپیوتر
حجم فایل: 326 کیلوبایت
تعداد صفحه: 60
پیشگفتار
یک شبکه رایانهای که اغلب به طورخلاصه به آن شبکه گفته میشود، گروهی از رایانهها و دستگاههایی میباشد که توسط کانالهای ارتباطی به هم متصل شدهاند. شبکه رایانهای باعث تسهیل ارتباطات میان کاربران شده و اجازه میدهد کاربران منابع خود را به اشتراک بگذارند.
امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.
وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند
پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریابها در شبکه های جهانی اینترنت میباشد.
چنین دستگاهی Router یا مسیریاب نام دارد.
مسیریابها در لایه شبکه مدل OSI عمل میکنند. مسیریابها به اطلاعات مربوط به آدرسدهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بستههای داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکلها بین شبکههای مجزا در مسیریاب ها انجام میشود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرسهای دادههای ورودی استفاده میشود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.
مسیریابها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بستههای داده را تعیین میکنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت میشود مسیریابها فقط نسبت به عبور حجم زیادی از بستههای دادهای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمیدهند.
مسیریابها بر خلاف پلها می توانند چند مسیر را بین قسمتهای شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمتهایی که از شکلهای بستهبندی دادهها متفاوت استفاده میکنند، را نیز دارند. مسیریابها میتوانند بخشهایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بستهها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرشهایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرشها، انجام میگیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق میشود. مسیریابها بر خلاف پلهادر لایه شبکه (مدل OSI) کار میکنند و در نتیجه قادر به هدایت بستههای داده به شکل مؤثری هستند. آنها قابلیت هدایت بستههای داده را به مسیریابهای دیگر که ادرس آنها خود شناسایی میکنند، نیز دارند. همچنین مسیریابها برخلاف پلها که فقط از یک مسیر برای هدایت داده استفاده میکنند، میتوانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.
فهرست مطالب
فصل 1
مفاهیم مقدماتی
1. 1 مجموعه اصطلاحات (Terminology)
3
1. 2 تاریخچه
3
1. 3 اهداف
3
4. 1 روتر (Router)
4
5. 1 نحوه ارسال پیام
4
6. 1 ارسال بسته های اطلاعاتی
6
7. 1 آگاهی از مقصد یک پیام
8
8. 1 پروتکلها
9
9. 1 ستون فقرات اینترنت
9
10. 1 انواع روترها
10
1. 10. 1 روترهای سخت افزاری
10
2. 10. 1 روترهای نرم افزاری
11
11. 1 مهمترین ویژگی های یک روتر
13
12. 1 وظایف اصلی روتر شامل موارد زیر می باشد
13
13. 1تفاوت یک سوییچ لایه 3 با یک مسیریاب معمولی
14
14. 1پروتکل های INTERIOR وEXTERIOR
15
15. 1 شبکههایی که بامسیریاب BGP در ارتباطند
16
16. 1 دو دیدگاه الگوریتم های مسیریابی
16
17. 1 انواع پروتکل
18
18. 1 انواع Route ها
18
19. 1 انواع پروتکل Routing
18
20. 1 CLASSFUL ROUTING
19
1. 20. 1 محدودیت های مربوط به این دسته از پروتکل ها
19
21. 1 CLASSLESS ROUTING
19
22. 1 پروتکل های IP Link State
20
23. 1 آگاهی از وضیعت شبکه
20
24. 1 نحوه ی مسیریابی بصورت استاتیک
21
25. 1 پروتکل OSPF
22
26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF
23
27. 1 خصوصیات یک شبکه OSPF
24
28. 1 نحوه مسیریابی با پروتکل OSPF
25
29. 1 مسیر یابی چند منظوره
25
30. 1 انتخاب مسیر چند منظوره
26
31. 1 پروتکل مستقل مسیریابی چند منظوره
27
فصل 2
امنیت مسیریابها
1. 2 پروتکل امنیتی SSL
28
2. 2 مکانیزم های تشکیل دهنده SSL
29
3. 2 اجزای پروتکل SSL
30
4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL
30
5. 2 نحوه عملکرد داخلی پروتکل SSL
31
6. 2 پروتکلهای پیشرفته رمزنگاری
33
7. 2 پروتکل های انتقال فایل امن
34
1. 7. 2AS2:
34
2. 7. 2 (File Transfer Protocol) FTP:
36
3. 7. 2FTPS: و SFTP
36
8. 2 پروتکل امنیتی SSH
37
9. 2 نحوه کارکرد پروتکل SSH
38
10. 2 پروتکل امنیت در لایه شبکه IPSec
39
11. 2SP: یامقررات امنیتی
43
12. 2پروتکلهای IPSec
43
13. 2 پروتکل AH
43
14. 2 پروتکل Encapsulation Security Payload) ESP)
44
15. 2 پروتکل IKE
45
فصل 3
امنیت مسیریابها با استفاده از مکانیزم AAA
1. 3 مروری بر مدلTCP/IP
48
1. 1. 3 لایه میزبان به شبکه:
48
2. 1. 3 لایه اینترنت یا شبکه: (IP)
48
3. 1. 3 لایه انتقال: (TCP)
49
4. 1. 3 لایه کاربرد
49
2. 3 تهدیدات علیه امنیت شبکه
49
1. 2. 3 حمله جلوگیری از سرویس (DOS)
49
2. 2. 3 استراق سمع
49
3. 2. 3 تحلیل ترافیک
49
4. 2. 3 دستکاری پیامها و داده ها
49
5. 2. 3 جعل هویت
50
3. 3 راهکارهای امنیتی
50
4. 3 سرویس های امنیتی
50
5. 3 مکانیزم های امنیتی
50
6. 3 تجهیزات امنیتی
50
7. 3 هک چیست؟
51
8. 3 تاریخچه هک
51
9. 3 رخنهگرهای کلاه سفید
51
10. 3 رخنهگرهای کلاه سیاه
52
11. 3 رخنهگران کلاه خاکستری
52
12. 3 روشهای هک
52
13. 3 روش های نفوذ
53
1. 13. 3 کسب اطلاعات
53
2. 13. 3 اسکن
54
3. 13. 3 نفوذ به سیستم و شروع حملات
54
4. 13. 3 تثبیت نفوذ
54
5. 13. 3 مسیر های ارتباطی
54
فصل 4
نتیجه گیری
نتیجه گیری
57
منابع
58