فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت کشش مفتول , سیم ولوله

اختصاصی از فی فوو دانلود پاورپوینت کشش مفتول , سیم ولوله دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت کشش مفتول , سیم ولوله


دانلود پاورپوینت کشش مفتول , سیم ولوله

عملیات کشش شامل :

کشیدن فلز از درون قالب , به وسیله ی

نیروی کششی وارد شده به سمت خروجی

قالب است .

بیشتر سیلان فلز درون قالب توسط نیروی

فشاری که از اثر متقابل فلز با قالب ناشی

می شود، صورت می گیرد.

معمولا فلز تقارن محوری دارد,

ولی این شرط همیشه به طور مطلق بر قرار نیست.

 کشش لوله , سیم و میله معمولا در دمای

اتاق انجام می شود , در حین عملیات کشش دما به مقدار زیادی بالا می رود .

کاهش قطر یک سیم، ‌میله یا مفتول تو پر در

اثر کشیدن به کشش سیم، میله یا مفتول

مشهور است.

کشش سیم و مفتول:

اصولی که در کشش میله , مفتول و سیم

به کار می روند عمدتا مشابه اند, ضمن

اینکه دستگاه مورد استفاده برای محصولات با اندازه های مختلف فرق می کند .

مفتول ها و لوله هایی که کلاف نمی شوند , روی میزهای کشش تولید می شوند (شکل). سر مفتول باریک شده , درون قالب قرار می گیرد و به فک های گیره کشش بسته می شود.

گیره ی کشش توسط حرکت زنجیر یا به وسیله ی مکانیسمی هیدرولیکی حرکت می کند .

مشخصات میز های کشش مفتول:

سرعت کشیدن در گستره ی mm/s  150 تاmm/s 1500 متغیر است .
 میز های کشش با MN 1 کشش و m 30 طول موجود است.

 مقطع داخلی یک نوع قالب کشش مخروطی :

 شکل ورودی قالب (شیپوری) طوری است

که سیم وارد شده به قالب , به همراه خود

روانکار را به داخل قالب می کشد.

شکل شیپوری سبب می شود فشار

هیدرواستاتیکی زیاد شود و جریان روانکار

را به درون قالب برقرار کند .

زاویه معبر قسمتی از قالب است که کاهش

 واقعی قطر در آن جا رخ می دهد .

مقطع داخلی یک نوع قالب کشش مخروطی :
ناحیه تکیه گاهی موجب کاهش نمی شود

ولی روی سیم , کشش اصطحکاکی به وجود

می آورد . کارکرد اصلی این ناحیه پرداخت

مجدد سطح مخروطی (برای برطرف کردن

آسیب سطحی ناشی از سایش قالب ) است

 بدون اینکه ابعاد خروجی قالب تغییر کند.

نیم زاویه قالب پارامتر مهمی

 درفرآینداست.

 مقطع داخلی یک نوع قالب کشش مخروطی :

قسمت پس رهایش سبب می شود که باخروج

 سیم از قالب , فلز به آرامی منبسط شود

.این قسمت احتمال وقوع سایش رانیز ,

چنانکه کشش متوقف شود یا تنظیم قالب به

هم بخورد , به حداقل می رساند.

بیشتر قالب های کشش از جنس کاربید سمانته یا الماس صنعتی

 (در مورد سیم های خیلی نازک) هستند .

نوک قالب به منظور محافظت  در یک محفظه ی فولادی ضخیم قرار داده می شود.
کشش سیم و مفتول:
تمایز بین سیم و مفتول تا حدودی اختیاری

است . به طور کلی , سیم به محصولات باقطر

 کمتر از mm 5 اطلاق می شود که ممکن

 است با کشش سریع در دستگاه های چند

قالبه به دست آید .

کشش سیم:

معمولا کشش سیم با مفتول سیمی نورد گرم شده آغاز می شود.

ابتدا مفتول با اسید شویی تمیز می شود تا هر گونه جرمی که باعث ایجاد عیوب سطحی  و سایش بیش از حد قالب می شود

بر طرف شود .

 شامل 65 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود پاورپوینت کشش مفتول , سیم ولوله

تحقیق درباره سیم کشی قطعات

اختصاصی از فی فوو تحقیق درباره سیم کشی قطعات دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره سیم کشی قطعات


تحقیق درباره سیم کشی قطعات

دسته بندی : فنی و مهندسی _ برق، الکترونیک، مخابرات

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

OR CAD پلی میا ن کامپیوتر و الکترونیک برای سیم کشی کردن قطعات : بر روی گزینه PLAC WIR که به شکل است در منوی سمت راست کلیک می کنیم باید توجه داشت که درکلیه مدارها باید از ارت (زمین) استفاده کرد وارد کردن واحد کلیه قطعات : N (نانو) U (میکرو) p (پیکو) MEG (مگا ) M (میلی ) برای وارد کردن مقادیر عناصر روی عددی که به صورت پیش فرض جلوی انها نوشته دابل کلیک می کنیم آنالیز کردن مدار ترسیم شده : بعد از کشیدن مدار باید ان را انالیز کنیم برای این کار روی گزینه NEW SUMALAITON PROFILE در نوار بالای نرم افزار کلیک می کنیم پنجره ای باز می شود که از ما نامی میخواهد ان نام را وارد می کنیم وگزینه CREATE را می زنیم . پنجره به نام SUMA LAITON SETTING باز می شود و به صورت پیش فرض در سر برگ ANALYSIS قرار دارد .چنانچه مدار طراحی شده دارای مقادیر DC است در قسمت ANALGSIS TYDE گزینه BIAS POINT (این انالیز می تواند مدار را به صورت DC بررسی کند .) را انتخاب کرده وOKمی کنیم برای اعمال کردن تنظیمات روی گزینه RUN کلیک می کنیم حال با کلیک کردن روی کلید های در همین نوار ابزار می توانیم مقادیر جریان ولت وتوان محاسبه شده توسط نرم افزار را ببینیم . نکته 1 : در صورت استفاده از منابع وابسته باید به این نکته توجه کنیم که منبع ولتاژ یا جریانی که در دایره است تولید کننده است ومنبع دیگر باید به نقطه ای وصل شود که می خواهیم وابستگی به انجا را نشان دهیم نکته2 : در استفاده از قطعات چنانچه از کتابخانه های غیر از پوشه PSPICE استفاده کنیم ممکن است در هنگام کار ERROR بدهد پس بهتر است از قطعات این پوشه استفاده کنیم . نکته 3: برای تغییر ضرایب منابع وابسته روی منبع دابل کلیک می کنیم و در قسمت GAIN ضریب مورد نظر را تایپ می کنیم . برای جستجو کردن قطعه: برای جستجو کردن قطعه باید اینگونه عمل کرد * (نام قطعه مورد نظر ) مثال *Q2N2219 برای جابجا کردن قطعه: به وسیله موس میتوان ان را دراگ کرد ویا بعداز انتخاب ان با کلید های چهار جهته این کار را انجام داد .همچنین برای چرخاندن قطعه به صورت افقی یا عمودی می توان طبق زیر عمل کرد... (1) عمودی MIROR VERTICALLY انتخاب قطعه◄کلیک راست (2)افقی MIROR HORIZANTALLY در مورد منابع وابسته : E : منبع ولتاژ وابسته به ولتاژ F : منبع جریان وابسته به جریان G : منبع جریان وابسته به ولتاژ H : منبع ولتاژ وابسته به جریان کار عملی (1) :آنالیز BAIS POINT مدار های شکل زیر را تو سط انالیز BAIS POINT تحلیل کرده وهر کدام را با نام متفاوت ذخیره کنید . BAIS POINT برای تحلیل وآنالیز کردن مدار های DC است . ابتدا هر یک از این مدارها را توسط فرمول های مختلف حل کرده و مقادیر خواسته شده را از این فرمول ها به دست اورید TEST1 I1,I2,I3=?

تعداد صفحات : 24 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


تحقیق درباره سیم کشی قطعات

شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه

اختصاصی از فی فوو شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه دانلود با لینک مستقیم و پر سرعت .

شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه


  شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه

 

  شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه

70صفحه قابل ویرایش 

قیمت فقط 7000 تومان 

 

 

 

چکیده

 

شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه در حدود 10 متر استفاده می‌شوند. بر خلاف شبکه‌های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل‌هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده‌ی وسیعی از دستگاه‌ها را فراهم می‌کند. در این پروژه به مطالعه‌ی استانداردهای IEEE 802.11 (WIFI) پرداخته‌ایم. نرخ ارسال در این استاندارد 1 مگا بیت تا 54 مگا بیت می‌باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که به طور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت‌های شبکه آدرس دهی می‌شوند. در این استاندارد فقط درباره‌ی دو لایه‌ی PHY و MAC صحبت شده است. شرکت‌های بزرگ و معتبری همچون مایکروسافت، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربردهای کنترلی بر طبق استانداردهای جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند. تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه‌های بیسیم است.

 

 

 

فهرست مطالب

 

 

 

فصل اول مبانی شبکه‌های بیسیم.. 1

 

مقدمه. 2

 

1-1- تشریح مقدماتی شبکه‌های بیسیم و کابلی.. 2

 

1-2- نصب و راه اندازی.. 3

 

1-3- هزینه. 3

 

1-4- قابلیت اطمینان.. 4

 

1-5- کارائی.. 4

 

1-6- امنیت... 5

 

1-7 مبانی شبکه‌های بیسیم.. 6

 

1-8 انواع شبکه‌های بیسیم.. 7

 

1-8-1 شبکه محلی بیسیم.. 7

 

1-8-2 شبکه‌های شخصی بیسیم.. 8

 

1-8-3 شبکه‌های بیسیم شهری.. 8

 

1-8-4 شبکه‌های بیسیم گسترده 8

 

1-9 شبکه‌های بیسیم، کاربردها، مزایا و ابعاد. 9

 

1-10 روش‌های ارتباط بیسیم.. 11

 

1-10-1 شبکه‌های بیسیم درون سازمانی.. 11

 

1-10-2 شبکه‌های بیسیم برون سازمانی.. 11

 

1-11 انواع ارتباط برون سازمانی.. 11

 

1-11-1Point To Point: 12

 

1-11-2 Point To Multi Point: 12

 

1-11-3 Mesh: 12

 

1-12 عوامل مهم در ارتباط بیسیم بین دو نقطه: 12

 

1-12-1 توان خروجی نقطه دسترسی.. 13

 

1-12-2 میزان حساسیت نقطه دسترسی.. 13

 

1-12-3 توان آنتن.. 13

 

1-13 عناصر فعال شبکه‌های محلی بیسیم.. 13

 

1-13-1 ایستگاه بیسیم.. 14

 

1-13-2 نقطه‌ی دسترسی.. 14

 

1-14 دسترسی به رسانه. 15

 

1-15 روزنه‌های پنهان.. 16

 

1-16 برد و سطح پوشش.... 16

 

 

 

فصل دوم امنیت شبکه‌های بیسیم.. 19

 

مقدمه 20

 

2-1 امنیت شبکه بیسیم 20

 

2-1-1 Rouge  نقطه دسترسیProblem 20

 

2-2 با به کارگیری نکات زیر می‌توان یک امنیت شبکه بیسیم را تا حد قابل قبولی بهبود بخشید. 22

 

2-2-1 کلمه عبور پیش‌فرض مدیر سیستم را روی نقاط دسترسی و مسیریاب‌های بیسیم تغییر دهید. 22

 

2-2-2 فعال‌سازی قابلیت WPA/وپ... 23

 

2-2-3 تغییر SSID پیش فرض.... 24

 

2-2-4 قابلیت پالایش آدرس مک را روی نقاط دسترسی و مسیریاب‌های بیسیم فعال کنید: 25

 

2-2-5 قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بیسیم غیرفعال کنید: 25

 

2-3 چهار مشکل امنیتی مهم شبکه‌های بیسیم 11 . 802. 27

 

2-3-1 دسترسی آسان.. 28

 

2-3-2 نقاط دسترسی نامطلوب... 30

 

2-3-2-1 راه حل شماره ۲ : رسیدگی‌های منظم به سایت... 31

 

2-4 سه روش امنیتی در شبکه‌های بیسیم عبارتند از: 36

 

2-4-1 وپ... 36

 

2-4-2 SSID.. 36

 

2-4-3 مک... 36

 

2-5 امن سازی شبکه‌های بیسیم.. 37

 

2-6 جداسازی توسط مکانیزم‌های جداسازی.. 37

 

2-7 محافظت در برابر ضعف‌های ساده 40

 

2-8 کنترل در برابر حملات DoS: 41

 

2-9 وپ... 42

 

2-10 قابلیت‌ها و ابعاد امنیتی استاندارد 11 . 802   43

 

2-11 سه قابلیت و سرویس پایه توسط IEEE برای شبکه‌های محلی بیسیم تعریف می‌گردد: 44

 

2-11-1 Authentication. 44

 

2-11-2 Confidentiality. 45

 

2-11-3 Integrity. 45

 

2-11-4 Authentication. 45

 

 

 

فصل سوم وایفای و وایمکس.... 47

 

مقدمه 48

 

3-1 مروری بر پیاده‌سازی شبکه‌های وایمکس.... 48

 

3-2 پیاده سازی وایمکس  53

 

3-3 آیا وایمکس با وایفای رقابت خواهد کرد؟. 54

 

3-4 واژه نامه شبکه‌های بیسیم  58

 

نتیجه گیری 68

 

منابع 70

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

 

فصل اول

 

شکل 1-1- شبکه محلی بیسیم.. 8

 

شکل 1-2 شبکه‌های بیسیم گسترده 9

 

شکل 1-3 شبکه‌های بیسیم مبتنی بر پروتکل 802.11b. 17

 

شکل 1-4 نمونه‌ای از ارتباط نقطه به نقطه. 18

 

 

 

فصل دوم

 

شکل 2-1 فعال‌سازی قابلیت WPA وپ... 27

 

 شکل 2-2 تقویت کنترل دسترسی قوی........................................................................................................... 28

 

شکل 2-3 دسترسی مستقیم لایه 2 و اتصال به منابع شبکه برای تمامی ایستگاه‌های کاری بیسیم.. 38

 

شکل 2-4 طراحی بهتر شبکه با درک مفهوم وایرلس DMZ.. 39

 

شکل 2-5 اتصال ap ها به فایروال مربوطه. 40

 

شکل 2-6 محدوده‌ی عمل‌کرد استانداردهای امنیتی 802.11. 43

 

شکل 2-7 زیر شَمایی از فرایند Authentication را در این شبکه‌ها 46

 

 

 

فصل سوم

 

شکل 3-1 دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16. 49

 

 

 

 

 

 

 

 

 

فهرست جداول

 

فصل سوم

 

جدول 3-1 مقایسه‌ بین استانداردهای مختلف و فرکانس کاری و نرخ بیتی آن‌ها 49

 

جدول 3-2 نوع سرمایه گذاری  برای هر یک از تجهیزات... 51

 

جدول 3-3 سرویس‌های قابل ارائه در روستاها و حومه شهرها و درآمد ماهیانه برای پیاده‌سازی این سرویس‌ها با پهنای باند  52

 

جدول 3-4 مقایسه انواع مختلف اتصال‌ها با یکدیگر. 56

 

2-4-2 SSID.. 36

 

2-4-3 مک... 36

 

2-5 امن سازی شبکه‌های بیسیم.. 37

 

2-6 جداسازی توسط مکانیزم‌های جداسازی.. 37

 

2-7 محافظت در برابر ضعف‌های ساده 40

 

2-8 کنترل در برابر حملات DoS: 41

 

2-9 وپ... 42

 

2-10 قابلیت‌ها و ابعاد امنیتی استاندارد 11 . 802   43

 

2-11 سه قابلیت و سرویس پایه توسط IEEE برای شبکه‌های محلی بیسیم تعریف می‌گردد: 44

 

2-11-1 Authentication. 44

 

2-11-2 Confidentiality. 45

 

2-11-3 Integrity. 45

 

2-11-4 Authentication. 45

 

 

 


دانلود با لینک مستقیم


شبکه های وایمکس شبکه‌های بی سیم در محدوده‌ی شخصی برای انتقال اطلاعات در فاصله‌های نسبتآ کوتاه

بررسی تطبیقی تکنیک های تشخیص ناهنجاری برای شبکه های حسگر بی سیم شهرهوشمند

اختصاصی از فی فوو بررسی تطبیقی تکنیک های تشخیص ناهنجاری برای شبکه های حسگر بی سیم شهرهوشمند دانلود با لینک مستقیم و پر سرعت .

بررسی تطبیقی تکنیک های تشخیص ناهنجاری برای شبکه های حسگر بی سیم شهرهوشمند


بررسی تطبیقی تکنیک های تشخیص ناهنجاری برای شبکه های حسگر بی سیم شهرهوشمند

 

 

 

 

 

 

 

 

 

عنوان انگلیسی: 

 

A Comparative Study of Anomaly Detection Techniques for Smart City Wireless Sensor Networks

                                                                               

عنوان فارسی:

بررسی تطبیقی (مقایسه ای) تکنیک های تشخیص ناهنجاری برای شبکه های حسگر بی سیم شهرهوشمند

 

رشته : مهندسی کامپیوتر، ، هوش مصنوعی، مجازی

تعداد صفحات مقاله اصلی: 20 صفحه (pdf)

تعداد صفحات ترجمه: 40صفحه (word)

سال انتشار: 2016

مجله

 

http://www.mdpi.com/journal/sensors

 

 

 

لینک دانلود مقاله

 

http://www.mdpi.com/1424-8220/16/6/868/htm

 

 

 

Abstract

In many countries around the world, smart cities are becoming a reality. These cities contribute to improving citizens’ quality of life by providing services that are normally based on data extracted from wireless sensor networks (WSN) and other elements of the Internet of Things. Additionally, public administration uses these smart city data to increase its efficiency, to reduce costs and to provide additional services. However, the information received at smart city data centers is not always accurate, because WSNs are sometimes prone to error and are exposed to physical and computer attacks. In this article, we use real data from the smart city of Barcelona to simulate WSNs and implement typical attacks. Then, we compare frequently used anomaly detection techniques to disclose these attacks. We evaluate the algorithms under different requirements on the available network status information. As a result of this study, we conclude that one-class Support Vector Machines is the most appropriate technique. We achieve a true positive rate at least 56% higher than the rates achieved with the other compared techniques in a scenario with a maximum false positive rate of 5% and a 26% higher in a scenario with a false positive rate of 15%.

Keywords:

 anomaly detection; information security; outlier detection; smart cities; support vector machines; wireless sensor networks

 

بررسی تطبیقی (مقایسه ای) تکنیک های تشخیص ناهنجاری برای شبکه های حسگر بی سیم شهرهوشمند

 

چکیده

در بسیاری از کشورهای سرتاسر جهان، شهرهای هوشمند در حال تبدیل شدن به یک واقعیت هستند. این شهرهای هوشمند با ارائه ی خدمات و سرویس هایی، که معمولاً بر اساس اطلاعات مستخرج از شبکه های حسگر بی سیم  (WSN) و المان های دیگر اینترنت اشیاء استوار هستند  به بهبود کیفیت زندگی شهروندان کمک می کنند.  علاوه بر این، مدیریت عمومی و همگانی از این اطلاعات شهر هوشمند برای افزایش بهره وری و راندمان آن ، جهت کاهش هزینه ها و برای ارائه ی سرویس های اضافی، استفاده می کنند. با این حال، اطلاعات دریافتی در مراکز اطلاعات شهرهوشمند، همیشه دقیق نیستند چون شبکه های حسگر بی سیم  (WSN) ، گاهی اوقات مستعد خطا بوده و در معرض حملات فیزیکی و کامپیوتری قرار می گیرند. در این مقاله، ما از اطلاعات واقعی شهرهوشمند بارسلونا برای شبیه سازی شبکه های حسگر بی سیم  (WSN) و پیاده سازی حملات معمولی استفاده می کنیم. سپس، تکنیک های تشخیص ناهنجاری که بطور مکرر و غالباً برای آشکارکردن این حملات استفاده شده است را مورد مقایسه قرار می دهیم. ما الگوریتم هایی را تحت شرایط و الزامات مختلف بر روی اطلاعات وضعیت شبکه ی موجود ارزیابی می کنیم. به عنوان نتیجه ای از این مطالعه، دریافتیم که ماشین های بردار پشتیبانی کلاس یک مناسب ترین تکنیک و روش است. ما به نرخ مثبت حقیقی حداقل 56% بالاتر از نرخ های بدست آمده با روش های دیگر در مقایسه با تکنیک های موجود در حالت و سناریوی با حداکثر نرخ مثبت کاذب 5% و  26% بالاتر در سناریویی با نرخ مثبت کاذب 15% دست پیدا کردیم.

کلمات کلیدی : تشخیص ناهنجاری ، امنیت اطلاعات ، تشخیص داده پرت ، شهرهای هوشمند ، ماشین های بردار پشتیبانی ، شبکه های حسگر بی سیم

فهرست مطالب

چکیده. 1

1-مقدمه. 2

2- کارهای مرتبط.. 5

2-1- حملات در شبکه های حسگر بی سیم  (WSN). 5

2- تشخیص ناهنجاری.. 8

3- پیشینه ی تحقیق.. 12

3-1- فاصله ی ماهالانوبیس... 13

3-2- عامل پرت محلی.. 13

3-3- خوشه بندی سلسله مراتبی.. 15

3-4- ماشین های بردار پشتیبانی.. 15

4- شبیه سازی و تجزیه و تحلیل تشخیص ناهنجاری.. 16

4-1- چالش های شبیه سازی امنیت شهر هوشمند. 17

4-2- روش تجربی.. 19

4-3- جمع آوری اطلاعات.. 21

4-4- شبیه سازی.. 22

4-5- انتخاب ویژگی.. 25

4-6- تجزیه و تحلیل ناهنجاری.. 27

4-6-1- فاز آموزش... 29

4-6-2- فاز اعتبارسنجی و تست (آزمون). 31

5-نتایج و بحث.. 33

6-نتیجه گیری.. 37

 

 


دانلود با لینک مستقیم


بررسی تطبیقی تکنیک های تشخیص ناهنجاری برای شبکه های حسگر بی سیم شهرهوشمند

دانلود پاورپوینت روش های مقابله با حملات در شبکه های بی سیم

اختصاصی از فی فوو دانلود پاورپوینت روش های مقابله با حملات در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت روش های مقابله با حملات در شبکه های بی سیم


دانلود پاورپوینت روش های مقابله با حملات در شبکه های بی سیم

چگونه می توانید از سرورهای خود در مقابل یورش دیتاهای ارسالی از طرف کامپیوترهای آلوده موجود در اینترنت مراقبت کنید تا شبکه شرکت شما مختل نشود؟ در اینجا به چند روش بطور مختصر اشاره می شود:

سیاه چاله

این روش تمام ترافیک را مسدود می کند و به سمت سیاه چاله! یعنی جایی که بسته ها دور ریخته می شود هدایت می کند. اشکال در این است که تمام ترافیک – چه خوب و چه بد- دور ریخته می شود و در حقیقت شبکه مورد نظر بصورت یک سیستم off-line قابل استفاده خواهد بود. در روش های اینچنین حتی اجازه دسترسی به کاربران قانونی نیز داده نمی شود.

مسیریاب ها و فایروال ها

روتر ها می توانند طوری پیکربندی شوند که از حملات ساده ping با فیلترکردن پروتکل های غیرضروری جلوگیری کنند و می توانند آدرس های IP نامعتبر را نیز متوقف کنند. بهرحال، روترها معمولاً در مقابل حمله جعل شده پیچیده تر و حملات در سطح Application با استفاده از آدرس های IP معتبر، بی تأثیر هستند.

سیستم های کشف نفوذ

روش های سیستم های کشف نفوذ (intrusion detection systems) توانایی هایی ایجاد می کند که باعث تشخیص استفاده از پروتکل های معتبر بعنوان ابزار حمله می شود. این سیستمها می توانند بهمراه فایروال ها بکار روند تا بتوانند بصورت خودکار در مواقع لزوم ترافیک را مسدود کنند. در بعضی مواقع سیستم تشخیص نفوذ نیاز به تنظیم توسط افراد خبره امنیتی دارد و البته گاهی در تشخیص نفوذ دچار اشتباه می شود.

شامل 9 اسلاید powerpoint


دانلود با لینک مستقیم


دانلود پاورپوینت روش های مقابله با حملات در شبکه های بی سیم