زپوها

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

زپوها

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

کامپیوتر 98. تشخیص نفوذ در جایگاه مدیریت بانک اطلاعات: روشی بر اساس تراکنش

 کامپیوتر 98. تشخیص نفوذ در جایگاه مدیریت بانک اطلاعات: روشی بر اساس تراکنش


تشخیص نفوذ در جایگاه مدیریت بانک اطلاعات: روشی بر اساس تراکنش
 چکیده بسیاری از منابع اطلاعاتی با ارزش برای همه سازمان ها در پایگاه داده ذخیره می شود. بنابراین حفاظت از این اطلاعات در برابر مزاحمان یک موضوع جدی است. با این حال، مکانیزم های امنیتی متداول برای تشخیص اعمال غیر عادی کاربران پایگاه داده طراحی شده اند. سیستم های تشخیص نفوذ (IDS) یک لایه امنیتی اضافی است که نمی تواند با ساختار آن را به عنوان یک ابزار امنیتی تضمین کرد. IDS راه حل ایده آلی برای دفاع از پایگاه های داده در برابر مزاحمان است. در این مقاله، ما یک روش تشخیص ناهنجاری را نشان می دهیم که تراکنش SQL را به صورت خلاصه در ساختار داده ای فشرده ای به نام hexplet جمع آوری کرده است، که می تواند مدلی جهت دسترسی نرمال به پایگاه داده (خلاصه مشخصات فعالیت کاربر) و رفتار کاربران کاذب را به صورت کنترل دسترسی بر اساس فعالیت (RBAC) سیستم پایگاه داده طراحی شده را تشخیص دهد. این hexplet به ما اجازه می دهد همبستگی بین دستورات SQL در یک تراکنش را با بهره گیری از اطلاعات موجود در ورودی فایل log نطابقت و محافظت نماییم. هدف ما بهبود دقت و صحت تشخیص است، به خصوص تشخیص مزاحمان در داخل سازمان که عملکرد غیرمعمول در سیستم دارند. مدل ما از Naive Bayes Classifier (NBC) به عنوان یک روش ساده برای ارزیابی مشروعیت تراکنش استفاده می کند. نتایج آزمایشات نشان می دهد که عملکرد مدل پیشنهادی در کوتاه مدت نرخ خطای برابری دارد.
کلمات کلیدی: امنیت پایگاه داده، تشخیص ناهنجاری، تشخیص نفوذ در پایگاه داده ها، پروفایل های مبتنی بر فعالیت.

خرید و دانلود  کامپیوتر 98. تشخیص نفوذ در جایگاه مدیریت بانک اطلاعات: روشی بر اساس تراکنش


کامپیوتر 37. سیستم نام دامنه امن مبتنی بر تحمل نفوذ

 کامپیوتر 37. سیستم نام دامنه امن مبتنی بر تحمل نفوذ


سیستم نام دامنه امن مبتنی بر تحمل نفوذچکیدهDNS ( سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS نبود حمایت برای تایید یکپارچگی داده، تایید منابع، و اعتبار می باشد. در این مقاله، طرح DNS  ایمن بر مبنای تحمل نفوذ مطرح می گردد. DNS ایمن دارای تحمل در برابر نفوذ بوده که از تکنیک تحمل نفوذ بیزانتین و مکانیسم رای گیری استفاده می کند.این طرح یکپارچگی کامل، نیرومندی و دسترسی به سرویس را در حضور نقص های قراردادی شامل نقص به دلیل حملات مخرب فراهم می کند. طرح مطرح شده شامل نسخه مثنی کامپیوترهای بهم پیوسته   سرور نام بوده و ایمنی و خصوصیات محرک سیستم را تضمین کرده و نسخه های غیر از f را به شکل ناقص مد نظر قرار نمی دهد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی ایمنی را با ایجاد روشی برای آشکار کردن اینکه داده DNS در زمان ارتباط اینترنتی نقص می گردد، ایجاد می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان و یا موارد بهتری از اجرای توسعه امنیتی DNS ایجاد کند. کلید واژه:
DNS، تحمل نفوذ، تحمل نقص بیزانتین، رای گیری

خرید و دانلود  کامپیوتر 37. سیستم نام دامنه امن مبتنی بر تحمل نفوذ


کامپیوتر 45. مدل زبانی پیگرد موضوع به منظور تشخیص گفتار

 کامپیوتر 45. مدل زبانی پیگرد موضوع به منظور تشخیص گفتار


مدل زبانی پیگرد موضوع به منظور تشخیص گفتار
چکیدهدر شرایط واقعی، مشخصه های زبانی و صوت شناسی اغلب موارد بر مبنای گویندگان، سبک گفتار و تغییرات تاپیک متفاوت می باشد. برای انطباق این تغییرات، رویکردهای تشخیص گفتار که شامل دنبال کردن تغییرات محیطی رو به افزایش می باشد، توجهات را به سمت خود معطوف کرده است. این مقاله مدل زبانی پیگیری تاپیک را مطرح می کند که بطور انطباقی تغییرات را در تاپیک بر مبنای سازگاری مدل در تشخیص گفتار، دنبال می کند. ما از مجموعه مباحث MIT و بررسی های انجام شده توسط ژاپنی ها در بررسی های مرتبط به تشخیص گفتار استفاده می کنیم و کارایی مدل طرح شده را نشان می دهیم.مدل زبانی؛ مدل تاپیکات نهفته؛ دنبال کردن تاپیک؛ الگوریتم آنلاین؛ تشخیص گفتار

خرید و دانلود  کامپیوتر 45. مدل زبانی پیگرد موضوع به منظور تشخیص گفتار


کامپیوتر 35. سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی

 کامپیوتر 35. سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی


سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی
چکیده تراکم ترافیک به عنوان یکی از مشکلات خیلی جدی می باشد که به دنبال افزایش تعداد اتوموبیل در جاده ها که به طور قابل توجهی بیش از ظرفیت جاده ها می باشد، شدیدتر می گردد. TraffCon ، به عنوان یک سیستم مدیریت ترافیک جدید (TMS) برای شبکه های حمل و نقل بیسیمی می باشد که به سمت حل این مشکلات از طریق بهینه کردن کاربرد ظرفیت جاده های کنونی می پردازد. آن همچنین طرحی را ارائه می دهد که شامل مدل تصمیم گیری از طریق سرور می باشد، که ارسال اطلاعات را برای وسایل نقلیه امکان پذیر می کند؛ اگر این موارد دنبال گردد، منجر به کاربرد بهینه ازجاده ها می گردد.کلیدواژه: مدیریت ترافیک، وسایل نقلیه جاده ای، راهنمایی رانندگان، شیکه های بیسیم

خرید و دانلود  کامپیوتر 35. سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی


کامپیوتر 2. نقل و انتقال بسته های انیکست کدگذاری شده برای شبکه های بی سیم مش (مشبک)

 کامپیوتر 2. نقل و انتقال بسته های انیکست کدگذاری شده برای شبکه های بی سیم مش (مشبک)


نقل و انتقال بسته های انیکست کدگذاری شده برای شبکه های بی سیم مش (مشبک)
چکیده در شبکه های بی سیم مش، تاخیر و قابلیت اعتماد به عنوان دو مسئله مهم در پشتیبانی از برنامه های کاربردی حساس به تاخیر می باشند. به دلیل برنامه ریزی حالت خواب به منظور صرفه جویی انرژی، گره ای در مسیر نهایی نیازمند فعال شدن جهش بعدی خود قبلا از انتقال می باشد، که منجر به تاخیر بیشتری می گردد. علاوه بر این، به دلیل ارتباطات بی سیم غیرقابل اعتماد، گره احتمالا به طور موفقیت آمیزی بسته ها را حتی زمانی که در حالت فعال خود می باشند، دریافت نمی کند. در این مقاله، طرح نقل و انتقال بسته های کدگذاری شده (CAPF) را برای ارتباطات یک بخشی و چندبخشی مطرح می کنیم، به صورتی که تاخیر کمتر شده و قابلیت اعتماد بهبود می یابد. ما به طور نظری به تجزیه و تحلیل احتمال فعال شدن گره و احتمالات اتلاف پیوند در ارتباط با تاخیر مبدا به مقصد و قابلیت اعتماد می پردازیم. سبک سنگین کردن بین تاخیر مبدا به مقصد و قابلیت اعتماد همچنین مورد بررسی قرار می گیرد. نتایج شبیه سازی اثبات می کند که CAPF مکانیسم انعطاف پذیری را برای سبک سنگین کردن قابلیت اعتماد ایجاد کرده و برالی کاهش تاخیر مبدا به مقصد و بالا بردن قابلیت اعتماد کارآمد می باشد. 
کلیدواژه. شبکه های در هم تنیده بی سیم، بسته های فهرست میزبان، یک بخشی، چندبخشی، کدگذاری

خرید و دانلود  کامپیوتر 2. نقل و انتقال بسته های انیکست کدگذاری شده برای شبکه های بی سیم مش (مشبک)