تعداد صفحات:28
نوع فایل:word
فهرست مطالب:
فصل اول
تعاریف
مکانیزم های کنترل ازدحام در شبکه TCP
Slow Start
Congestion Avoidance
Fast Retransmission
Fast Recovery
پیشرفت های جدید در زمینه کنترل ازدحام در TCP
TCP Tahoe
TCP Reno
TCP New Reno
TCP Vegas
فصل دوم
عملکرد بهینه TCP در شبکه های بی سیم حسی
شبکه های حسی مبتنی بر IP
محدودیت گره ها
آدرس دهی مرکزی
مسیر یابی متمرکز
سر بار هدر
Distributed TCP Caching
مکانیزم های پروتکل
شناسایی اتلاف بسته ها و ارسال مجدد به صورت محلی
Selective Acknowledgement
تولید مجدد تصدیق به صورت محلی
TCP Support for Sensor Nodes
مکانیزم های پروتکل
انتقال مجدد سگمنت های TCP به صورت محلی
تولید مجدد و بازیابی تصدیق (TCP Acnowledge
مکانیزم Back pressure
منابع
تعاریف (definitions):
سگمنت (Segment): به بسته های TCP (Data,Ack) اصطلاحا سگمنت گفته میشود.
(Sender Maximum Segment Size)SMSS: اندازه بزرگ ترین سگمنتی که فرستنده
میتواند ارسال کند. این مقدار بر اساس حداکثر واحد انتقال در شبکه،
الگوریتم های تعیین MTU ،RMSS یا فاکتورهای دیگر تعیین میشود. این اندازه
شامل هدر بسته و option نمی باشد.
(Receiver Maximum Segment Size)RMSS: سایز بزرگ ترین سگمنتی که گیرنده
میتواند دریافت کند. که در یک ارتباط در فیلد MSS در option توسط گیرنده
تعیین میشود و شامل هدر و option نمی باشد.
(Receiver Window)rwnd: طول پنجره سمت گیرنده.
(Congestion Window )cwnd: نشان دهنده وضعیت متغیر TCP است که میزان داده
در شبکه را محدود میکند. در هر لحظه، حجم داده در شبکه به اندازه مینیمم
cwnd و rwnd می باشد.
مکانیزم های کنترل ازدحام در شبکه TCP:
در یک شبکه زمانی که ترافیک بار از ظرفیت شبکه بیشتر میشود، ازدحام اتفاق
می افتد. که بمنظور کنترل ازدحام در شبکه الگوریتم های متفاوتی وجود دارد.
در یک ارتباط، لایه شبکه تا حدی قادر به کنترل ازدحام در شبکه است اما راه
حل واقعی برای اجتناب از ازدحام پایین آوردن نرخ تزریق داده در شبکه است.
TCP با تغییر سایز پنجره ارسال تلاش می کند که نرخ تزریق داده را کنترل
کند.
شناسایی ازدحام اولین گام در جهت کنترل آن است.
در گذشته، شناسایی ازدحام به راحتی امکان پذیر نبود. از نشانه های آن وقوع
Timeout به دلیل اتلاف بسته یا وجود noise در خط ارتباطی یا اتلاف بسته ها
در روترهای پر ازدحام و … را میتوان نام برد. اما امروزه از آنجا که اکثرا
تکنولوژی بستر ارتباطی از نوع فیبر میباشد اتلاف بسته ها که منجر به خطای
ارتباطی شود بندرت اتفاق می افتد. و از طرفی وقوع Timeout در اینترنت بدلیل
ازدحام میباشد.
در همه الگوریتم های TCP فرض بر این است که وقوع Timeout به دلیل ازدحام شبکه است.
تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
مقدمات رمزنگاری
معرفی و اصطلاحات
الگوریتمها
سیستم های کلید متقارن
سیستم های کلید نامتقارن
روش های رمزگذاری
روش متقارن
روش نامتقارن
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی
انواع روش های رمزگذاری اسناد
امضای دیجیتالی
حملات متداول و راه حل های ممکن
مقدمه
خطرات تحمیلی رمزها
سناریوهای متداول در فاش شدن رمزها
پاورقی
متداول ترین خطاها در پشتیبانی رمزها
چگونه یک رمز ایمن را انتخاب کنید
هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید
چگونه رمز ها را حفظ کنیم
راه حل های ممکن
راهحلی برای حفظ امنیت دادهها
رمزنگاری در شبکه
مراحل اولیه ایجاد امنیت در شبکه
سیاست امنیتی
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
شناخت شبکه موجود
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
ممیزی برنامه ها
چاپگر شبکه
پروتکل SNMP) Simple Network Management Protocol)
تست امنیت شبکه
رمزنگاری و امنیت تبادل داده
مقدمه
الگوریتم های رمزنگاری کلید خصوصی
رمزهای دنباله ای
ساختار مولدهای بیت شبه تصادفی و رمزهای دنباله ای
مولدهای همنهشتی خطی (LCG)
ثبات های انتقال پس خور (FSR)
ثبات های انتقال پس خور غیر خطی (NLFSR)
ثبات های انتقال پس خور خطی (LFSR)
کاربردهای رمزهای دنباله ای، مزایا و معایب
نمونه های رمزهای دنباله ای پیاده سازی شده
رمز قطعه ای
احراز هویت و شناسایی و توابع درهم ساز
طراحی الگوریتم رمز قطعه ای
طراحی امنیت و اجرای موثر الگوریتم رمز قطعه ای
انواع حملات قابل اجرا بر روی الگوریتم
چهار نوع عمومی از حمله های رمزنگاری
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبیقی متن روشن منتخب
ملزومات طرح موثر و کارای نرم افزاری الگوریتم رمز
مدیریت کلید
تولید کلیدها
ارسال و توزیع کلیدها در شبکه های بزرگ
تصدیق کلیدها
طول عمر کلیدها
مدیریت کلید توسط روش های کلید عمومی
الگوریتم های تبادل کلید
مدارهای ساده رمزنگاری
مدار رمز گشا (Decoder)
پیادهسازی مدارهای ترکیبی با دی کدر
مدار رمز کننده Encoder
رمزگذار با اولویت (Priority)
چکیده:
کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه
نوشتن متون) است. از آن جا که بشر همیشه چیزهایی برای مخفی کردن داشته است.
رمز نگاری برای مخفی کردن اطلاعات قدمتی برابر عمر بشر دارد. از پیغام
رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر.
رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها بمنظور
محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل
شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به
اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای
پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در
قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری
استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط
کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را
ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد،
رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت
کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز
(cipher) و کد (code) تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر
به کاراکتر یا بیت به بیت بدون آن که محتویان زبان شناختی آن پیام توجه
شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت
(سمبو) دیگر جایگزین میکند.
تعداد صفحات:61
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول – مقدمه
مقدمه
فصل دوم – داده کاوی
مقدمه ای بر داده کاوی
چه چیزی سبب پیدایش داده کاوی شده است؟
مراحل کشف دانش
جایگاه داده کاوی در میان علوم مختلف
داده کاوی چه کارهایی نمیتواند انجام دهد؟
داده کاوی و انبار داده ها
داده کاوی و OLAP
کاربرد یادگیری ماشین و آمار در داده کاوی
توصیف داده ها در داده کاوی
خلاصه سازی و به تصویر در آوردن داده ها
خوشه بندی
تحلیل لینک
مدلهای پیش بینی داده ها
دسته بندی
رگرسیون
سری های زمانی
مدل ها و الگوریتم های داده کاوی
شبکه های عصبی
درخت تصمیم
Multivariate Adaptive Regression Splines(MARS)
Rule induction
K-nearest neibour and memory-based reansoning(MBR)
رگرسیون منطقی
تحلیل تفکیکی
مدل افزودنی کلی (GAM)
Boosting
سلسله مراتب انتخاب ها
داده کاوی و مدیریت بهینه وب سایت ها
دادهکاوی و مدیریت دانش
فصل سوم – وب کاوی
تعریف وب کاوی
مراحل وب کاوی
وب کاوی و زمینه های تحقیقاتی مرتبط
وب کاوی و داده کاوی
وب کاوی و بازیابی اطلاعات
وب کاوی و استخراج اطلاعات
وب کاوی و یادگیری ماشین
انواع وب کاوی
چالش های وب کاوی
مشکلات و محدودیت های وب کاوی در سایت های فارسی زبان
محتوا کاوی وب
فصل چهارم – وب کاوی در صنعت
انواع وب کاوی در صنعت
وب کاوی در صنعت نفت، گاز و پتروشیمی
مهندسی مخازن – اکتشاف
مهندسی بهره برداری
مهندسی حفاری
بخش های مدیریتی
کاربرد های دانش داده کاوی در صنعت بیمه
کاربردهای دانش داده کاوی در مدیریت شهری
کاربردهای داده کاوی در صنعت بانک داری
بخش بندی مشتریان
پژوهش های کاربردی
نتیجه گیری
منابع و ماخذ فارسی
مراجع و ماخذ لاتین و سایت های اینترنتی
فهرست اشکال:
داده کاوی بعنوان یک مرحله از فرآیند کشف دانش
سیر تکاملی صنعت پایگاه داده
معماری یک نمونه سیستم داده کاوی
داده ها از انباره داه ها استخراج می گردند
داده ها از چند پایگاه داده استخراج شده اند
شبکه عصبی با یک لایه نهان
Wx,y وزن یال بین X و Y است
درخت تصمیم گیری
روش MBR
چکیده:
با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که
بتوانند امکان دستیابی کارا به دادهها و استخراج اطلاعات از آن ها را
فراهم کنند، بیش از پیش احساس میشود. وب کاوی یکی از زمینه های تحقیقاتی
است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات
از اسناد و سرویسهای وب میپردازد. در واقع وب کاوی، فرآیند کشف اطلاعات و
دانش ناشناخته و مفید از داده های وب میباشد. روشهای وب کاوی بر اساس آن
که چه نوع داده ای را مورد کاوش قرار میدهند، به سه دسته کاوش محتوای وب،
کاوش ساختار وب و کاوش استفاده از وب تقسیم میشوند. طی این گزارش پس از
معرفی وب کاوی و بررسی مراحل آن، ارتباط وب کاوی با سایر زمینه های
تحقیقاتی بررسی شده و به چالشها، مشکلات و کاربردهای این زمینه تحقیقاتی
اشاره میشود. همچنین هر یک از انواع وب کاوی به تفصیل مورد بررسی قرار
میگیرند که در این پروژه بیشتر به وب کاوی در صنعت می پردازم. برای این
منظور مدلها، الگوریتم ها و کاربردهای هر طبقه معرفی میشوند.
تعداد صفحات:42
نوع فایل:word
فهرست مطالب:
چکیده
شبکه کامپپوتری چیست ؟
مفهوم گره Node وایستگاه های کاری Work Stations
مدل های شبکه
مدل شبکه نظیر به نظیر
مدل شبکه مبتنی بر سرویس دهنده
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه Net work Topology
توپولوژی حلقوی Ring
توپولوژی اتوبوسی Bus
توپولوژی توری Mesh
توپولوژی درختی Tree
توپولوژی ترکیبی Hybrid
پروتکل
پروتکل های شبکه
مدل Open System Interconnection یا OSI
ابزارهای اتصال دهنده Connectivity Devices
پل ها Bridge
مفاهیم مربوط به ارسال سیگنال و پهنای باند
عملکرد یک شبکه packet-switching
ابزار های اتصال دهنده
استفاده از کابل coaxial در شبکه اتوبوسی
connector RJ45
کابل UTP
فیبر نوری
تنظیمات مربوط به ویندوز
شبکه های بی سیم
مفاهیم و تعاریف
تصویر یک WLAN
شبکهWLAN با یک AccessPoint
پارامترهای موثر در انتخاب و پیادهسازی یک سیستم WLAN
شبکه های بیسیم مش
تاریخچه
ساختار شبکه
معماری
مدیریت
کاربردها
عملکرد
شبکه رادیویی چند گانه
تکنیک های رادیویی
طیف مدیریتی انعطاف پذیری
پروتکل ها
چکیده:
شبکه های کامپیوتری امروزی فصل نوینی در انفورماتیک است. با وجود شبکه های
کامپیوتری محققین میتوانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از
صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر
خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است. رشد و توسعه شبکه
های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات
توسط کامپیوتر انجام میشود. علاوه بر این کامپیوتر در توزیع اطلاعات و
برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند.
برای برقراری بین شبکه ها نیازمند یک ستون فقرات می باشیم. این شبکه زیر
بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را بر
عهده دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا
بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده انتخاب کنند.
تعداد صفحات:137
نوع فایل:word
فهرست مطالب:
مقدمه
مفاهیم پایه
XML چیست؟
معرفی اجزا اصلی XML
مدل درختی XML
مفهوم شما در XML
انواع زبانهای کوئری در XML
رابطه XML و پایگاه دادهها
پایگاه دادههای مبتنی بر XML
پایگاه دادههای پشتیبان XML
مقدمه ای بر نحوه پردازش پرس و جوها
مروری بر کارهای انجام شده
روش حلقه های تودرتو
روش Structural Join
روش StairCase Join
روش Holistic Twig Join
روش TJFast
روش هایی مبتنی بر شاخص های مسیری
کاستیهای موجود در روشهای پردازش کوئری
روش پیشنهادی
طرح مسئله
روش شماره گذاری سند
مدل سه مرحله طرح جدول شاخص
راهنمای پرس وجو
انتخاب شاخص مسیری
نقطه اتصال
تجزیه پرس وجو
مرحله اول) اجرای کوئری بر روی راهنمای تطابق الگو
مرحله دوم) تولید جدول شاخص
مرحله سوم) تولید نتایج نهایی
کاربرد جدول شاخص در کوئری های پیچیده
نقاط اتصالی با بیش از دو زیر شاخه
کوئری هایی با بیش از دو نقطه اتصال
کوئری هایی با عملگرهای مختلف
نمایش سمبولیک جدول شاخص
بهینه سازی جدول شاخص از روی شمای سند
ارزیابی روش جدول شاخص
توسعه روش جدول شاخص
کاربرد روش در پاسخ به عملگرهای نقیض
کاربرد جدول شاخص در پرش از روی گره های بی فایده
کاربرد جدول شاخص روی برگ های شاخص شده
پیاده سازی و ارزیابی
محیط پیاده سازی و معیارهای مقایسه
مقایسه با روش های مشابه
نتیجه گیری و کارهای آینده
نتیجه گیری
کارهای آینده
منابع
فهرست اشکال و جداول:
ساختار درختی یک سند
یک نمونه TPQ
نمونهای از یک سند داده
مقایسه دو لیست برای پی بردن به رابطه ما بین گرهها
نحوه شماره گذاری درخت
شبه کد الگوریتم Tree- Merge-Anc
روش شماره گذاری پسوندی و پیشوندی
پیوند پلکانی
روش شماره گذاری در TJFast
یک نمونه FST
نمونهای از کد گذاری Dewey
روش سه مرحله ای جدول شاخص
یک نمونه نقطه اتصال
یک نمونه جدول شاخص
مراحل حذف پیچیدگی پرس و جوهای چند شاخه ای
یک نمونه IT_Model
یک نمونه از نقطه استخراج
عملگر AND میان گرههای یک نمونه TPQ
یک نمونه عملگر NOT
یک نمونه کوئریی دو شاخه ای Q4
عملگر NOT در کوئریهای دو شاخه ای
حذف دادهها در کوئری های دوشاخهای با عملگر NOT
تعداد گرههای خوانده شده
مقدار فضای برده شده در حافظه اصلی
زمان اجرا
تعداد گرههای پردازش شده
کوئری های تک شاخهای
کوئری های چند شاخهای
کوئری هایی با عملگر نقیض
مشخصات دیتاستها معروف
مشخصات جدول رندوم دیتاست
اندازه کد گذاری Dewey
کوئری های اجرا شده روی IT و TJFast
کوئری های اجرا شده روی T2S
چکیده:
امروزه XML به یکی از قالبهای مهم برای ذخیره و تبادل دادهها تبدیل شده
است. انعطاف ساختار XML موجب گسترش استفاده از آن گردیده و حجم اسناد XML
روز به روز در حال افزایش است. در نتیجه به منظور مدیریت اسناد XML نیاز به
یک سیستم مدیریت جامع میباشد؛ زیرا سیستم مدیریت فایلی توانایی مدیریت
چنین حجمی از دادهها را ندارد. با رشد چشمگیر این پایگاههای داده نیاز
به تسریع در عملیات اجرای کوئری ها حس می شود. بیشتر محققان به این جنبه
XML پرداختهاند و روش های زیادی در این زمینه ارائه شده است. اما از
آنجایی که ساختار XML با ساختار رابطه ای قدیمی بسیار متفاوت است، اصولا
این روش ها ناکارآمد هستند و بهصورت یک استاندارد پذیرفته نشدهاند، از
این رو تلاش محققان برای حل این مشکل دو چندان شده است. تاکنون روشهای
زیادی برای حل این مشکل در دنیای XML ارائه شدهاند، اما هر روش تنها به
جنبهای از نواقص پرداخته و تنها برای دسته کوچکی از کوئری ها کارایی دارد
در نتیجه برای قسمت عمده کوئریها ناکارآمد است. در نتیجه هنوز روش خاصی به
عنوان یک استاندارد، مانند SQL در پایگاه دادههای رابطهای سنتی، وجود
ندارد و میتوان گفت هنوز استفاده از XML به مرحله بلوغ و بهرهبرداری کامل
نرسیده است.
دراین پایان نامه ما به دنبال روشی هستیم که برای دسته بزرگی از کوئری ها
کارآیی لازم را داشته باشد. روشی که در مقایسه با روشهای مشابه تعداد
گرههای کمتری را مورد دستیابی قرار داده و در زمان کمتری به پاسخ برسد.
روشی که قابلیت تلفیق با شاخص روشهای مشابه را داشته و بتواند از آنها
برای تسریع کوئری ها استفاده نماید. ما به دنبال روشی هستیم که قابلیت پرش
از روی گرههای بیفایده را داشته باشد و دادههای میانی کمتری در مقایسه
با روشهای مشابه تولید نماید. روشی که با استفاده از یک راهنمای تطابق
الگو، به طور مستقیم و کورکورانه به پردازش گرهها در سند نپردازد.