کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آخرین مطالب


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

Purchase guide distance from tehran to armenia

 



1-4. اهداف تحقیق 5

1-5. سوالات تحقیق 5

1-6. مدل تحقیق 6

1-6-1. مدل مفهومی تحقیق 6

1-6-2. مدل تبعی (ریاضی) تحقیق 6

1-7. روش كار 7

1-8. حدود وقلمرو تحقیق 7

1-9. ساماندهی پایان‌نامه 8

1-10. تعاریف مفهومی و عملیاتی متغیرهای مستقل  و وابسته  تحقیق: 8

فصل دوم؛ مبانی نظری تحقیق

2-1. مقدمه 11

2-2. ادبیات تحقیق 11

2-2-1. سود و نظریات مربوط به آن 11

2-2-1-1. تعریف سود 11

2-2-1-1-1. تعریف سود از نظر اقتصاددانان 12

2-2-1-1-2. سود از نظر اسلام 14

2-2-1-1-3. سود از نظر حسابداری 14

2-2-1-2. مفهوم سود 15

2-2-1-3. تفاوت سود اقتصادی و سود حسابداری 16

2-2-2. سودآوری، معیارهای اندازه‌گیری و عوامل موثر بر آن 17

2-2-2-1. تعریف سودآوری 17

2-2-2-2. معیارهای اندازه‌گیری سودآوری 18

2-2-2-2-1. بازده دارایی‌ها(ROA) 18

دانلود پایان نامه

 

2-2-2-2-2. نسبت بازدهی سرمایه (حقوق صاحبان سهام ، ROE) 19

2-2-2-2-3. حاشیه سود(NIM) 19

2-2-3. عوامل موثر بر سودآوری بانک‌ها 20

2-2-3-1. عوامل درونی (عوامل خاص بانکی) 20

2-2-3-1-1. اندازه بانك 20

2-2-3-1-2. سرمایه بانك 21

2-2-3-1-3. حجم سپرده‌های بانكی 22

2-2-3-1-4. نقدینگی 23

2-2-3-2. عوامل بیرونی(متغیرهای کلان اقتصادی) 23

این مطلب را هم بخوانید :

2-2-3-2-1. تورم 24

2-2-3-2-2. رشد اقتصادی 25

2-2-3-2-3. بی ثباتی نرخ ارز 26

2-2-3-2-4. نرخ بهره 27

2-2-3-2-5. ساختار مالكیت بانك 30

2-3. مطالعات تجربی 30

2-3-1. مطالعات خارجی 30

2-3-1-1. دیویدنکو(2010) 30

2-3-1-2. صوفیان(2011) 31

2-3-1-3. خیزر(2011) 31

2-3-1-4. آچنا و همکاران(2012) 32

2-3-1-5. ندیم و كانوال (2013) 32

2-3-1-6. آلمازاری (2014) 33

2-3-2. مطالعات داخلی 33

2-3-2-1. رستگار ابرقویی و همکاران(1392) 33

2-3-2-2. قلی‌پور(1392) 34

2-3-2-3. دارابی و مولایی(1390) 34

2-3-2-4. صبائی(1390) 35

2-3-2-5. نورانی، امیری و محمدیان(1391) 35

فصل سوم: روش تحقیق

3-1. مقدمه 40

3-2. روش تحقیق 40

3-3. جامعه آماری 40

3-4. مدل تحقیق 41

3-5. معرفی متغیرهای موجود در الگوی تحقیق 42

3-5-1. شاخص سودآوری 42

3-5-2. نرخ تورم 42

3-5-3. فعالیت اقتصادی 42

3-5-4. نرخ بهره 43

3-5-5. بی ثباتی نرخ ارز 43

3-5-5-1 روش‌های اندازه گیری بی ثباتی 43

3-5-5-2 رویكردی بر مدل‌های ناهمسانی واریانس شرطی خودرگرسیون عمومی(GARCH) 44

3-5-5-3 برآورد بی ثباتی نرخ ارز 45

3-5-6 حجم سپرده‌ها 48

3-5-7 اندازه بانک 48

3-5-8 نقدینگی 48

3-5-9 کفایت سرمایه 48

3-6. فرضیه‌های تحقیق 49

3-7. روش‌های جمع‌آوری اطلاعات 50

3-8. روش تجزیه و تحلیل اطلاعات 50

3-9. روش شناسی داده‌های تابلویی 50

3-9-1. مزایای استفاده از داده‌های تابلویی 51

3-9-2. تخمین مدل‌های رگرسیون با داده های تابلویی 51

3-9-3. آزمون‌های انتخاب روش برآورد در داده‌های تابلویی 54

3-9-4. آزمون پایایی در داده‌های تابلویی 55

فصل چهارم: برآورد مدل و نتایج

4-1. مقدمه 57

4-2. تصریح مدل 57

4-3. برآورد مدل 58

4-3-1. آزمون F و انتخاب روش اثرات مشترك و اثرات ثابت 58

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

[سه شنبه 1399-07-01] [ 08:52:00 ب.ظ ]




فصل دوم: تئوری تحقیق و مروری بر تحقیقات پیشین

2-1- مقدمه. 7

2-2- جریان در مجاری روباز 7

2-2-1- انواع جریان.. 8

2-2-2- توزیع تنش برشی و سرعت… 10

2-3- الگوی جریان در اطراف پایه پل: 13

2-4- مروری بر تحقیقات گذشته: 16

2-4-1- بررسی اثر غلظت رسوبات با استفاده از روش تک‏فازی.. 16

2-4-2- بررسی روش‏های دوفازی در شرایط گوناگون.. 17

2-4-2-1- شرایط جریان اطراف پایه استوانه‏ای در حضور چاله آبشستگی.. 17

2-4-2-2- مطالعه جریان برروی شکل و چینش انواع پایه و شمع. 20

عنوان ……………………………………………………صفحه

2-4-2-3- مطالعه برروی جریان در بالادست و پایین دست پایه استوانه‏ای.. 25

2-5- ضعف مطالعات گذشته. 28

فصل سوم: مواد و روش‏ها

3-1- مقدمه. 30

3-2- معادلات حاکم. 31

3-2-1- سیستم‏های مختصات.. 31

3-2-2- روش VOF. 31

3-2-3- روش FAVOR.. 32

3-2-4- رفتار سیال در نزدیکی دیوار 33

3-2-5- معادله بقای جرم یا معادله پیوستگی.. 35

3-2-6- معادلات اندازه حرکت… 35

 

3-2-7- معادله حجم جریان.. 36

3-3- مدل‏های حل تلاطم. 36

3-3-1- مدل های صفر معادله ای.. 37

3-3-2- مدل‏های یک معادله‏ای.. 37

3-3-3- مدل . 38

3-3-4- مدل . 39

3-3-5- مدل شبیه‏سازی گردابه‏های بزرگ (LES) 40

3-4- ذرات نشانگر. 41

فصل چهارم: نتایج شبیه‏سازی عددی

 

این مطلب را هم بخوانید :

4-1- مقدمه. 43

4-2- شبیه‏سازی بستر صاف.. 43

4-2-1- مشخصات مدل آزمایشگاهی.. 43

4-2-2- شبیه‏سازی مدل تک پایه. 45

4-2-3- نتایج در حالت تک پایه. 51

4-2-3-1- مقایسه خطوط جریان در حالت تک‏پایه. 53

عنوان ……………………………..صفحه

4-2-3-2- مقایسه نتایج سرعت‏ در حالت تک‏پایه. 54

4-2-4- شبیه‏سازی مدل گروه پایه دوتایی.. 58

4-2-5- نتایج در حالت گروه پایه دوتایی.. 61

4-2-5-1- مقایسه نتایج سرعت در حالت گروه پایه. 62

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 08:52:00 ب.ظ ]




1-1-                مقدمه. 3

1-2-                تشریح و بیان مساله. 5

1-2-1-                    تشریح مساله. 5

1-2-2-                    بیان مساله. 6

1-3-                اهمیت و ضرورت انجام تحقیق.. 6

1-4-                اهداف تحقیق.. 7

1-5-        فرضیه های تحقیق.. 8

1-6-                متغیرهای تحقیق.. 8

1-6-1-                    متغیر مستقل : فرهنگ سازمانی. 8

1-6-2-            متغیر وابسته : مدیریت دانش.. 9

1-6-3-                    مدل اولیه تحقیق. 9

2-   فصل دوم: ادبیات تحقیق. 12

2-1-        مقدمه. 12

2-2-                سابقه موضوع و تحقیقات انجام شده 13

2-3-                مفهوم فرهنگ… 15

2-4-                تعریف فرهنگ سازمانی. 15

2-5-                ضرورت پرداختن به مقوله فرهنگ سازمانی. 21

2-6-                الگوها، نوع‌ها یا سطوح مختلف فرهنگ سازمانی. 22

2-6-1-                    نوع‌‌شناسی كوئین و روهرباف ( 1983) و كوئین (1988) 23

2-6-2-                    مدل شناختی (سطوح) فرهنگ سازمانیـ ادگار شاین (1985) 24

2-6-3-                    نوع‌شناسی كوك و زومال ( 1993) 25

2-6-4-                    نوع‌شناسی تائونو ككاله ( 1998) 26

2-7-                ابعاد فرهنگ سازمانی از دیدگاه گیرت هافستد 27

 

2-8-                مدل ویژگی‌های فرهنگ سازمانی استیفن رابینز. 28

2-9-                مدل پارسونز. 29

2-10-              مدل تقسیم ‌بندی فرهنگ سازمانی كوئین و مك گراث.. 29

2-11-              مدل ویژگی‌های فرهنگ سازمانی دانیل دنیسون. 30

2-12-              مدل ساروس و دیگران (مدل نظری پژوهش) 34

2-12-1-                  رقابت‌پذیری.. 36

2-12-2-                  مسئولیت اجتماعی. 37

2-12-3-                  حمایت‌گری.. 38

2-12-4-                  نوآوری.. 38

این مطلب را هم بخوانید :

2-12-5-                  تأكید بر پاداش.. 39

2-12-6-          جهت‌گیری عملكرد 40

2-12-7-                  ثبات.. 40

2-13-      دلایل انتخاب مدل ساروس و دیگران به عنوان مدل نظری پژوهش… 41

2-14-              جهان‌بینی اسلامی و تاثیر آن بر فرهنگ سازمانی. 42

2-15-      تعریف مدیریت دانش… 44

2-16-              تاریخچه مدیریت دانش… 46

2-17-              مفاهیم اصلی و مهم در مدیریت دانش… 47

2-17-1-                  داده 47

2-17-2-                  اطلاعات.. 48

2-17-3-                  دانش.. 48

2-18-              کاربرد دانش… 49

2-19-              نقشه دانش… 50

2-19-1-                  طبقهبندی نقشه های دانش.. 51

2-19-2-                  نقشه دانش و نمودار سازمانی. 51

2-19-3-                  ویژگیهای نقشه های دانش مناسب.. 52

2-20-              نگاشت دانش… 52

2-21-              اهداف نگاشت دانش… 53

2-22-      نحوه استقرار مدیریت دانش در سازمان. 54

2-23-              بسترهای مورد نیاز برای اجرای موفق مدیریت دانش در سازمان. 57

2-24-              عوامل كلیدی موفقیت در استقرار مدیریت دانش… 60

2-25-              موانع موجود در استقرار مدیریت دانش… 66

2-26-      رویکردهای بهبود مدیریت دانش در سازمان. 69

2-26-1-                  جذب و پرورش نخبگان. 69

2-26-2-                  اعتلای فرهنگ سازمانی. 69

2-26-3-                  ایجاد و توسعه هسته های دانشی. 70

2-26-4-                  توسعه ظرفیت یادگیری سازمانی. 70

2-26-5-                  ایجاد شبكه های اجتماعی. 71

2-26-6-                  بهره گیری از نظام نیرومند ارزیابی عملكرد 71

2-26-7-                  توسعه نظام مدیریت.. 71

2-26-8-                  نقش دادن به مدیران میانی. 72

2-26-9-          روزآمد نمودن نظام فناوری اطلاعات و امنیت.. 72

2-26-10-                       هم راستایی با خطوط راهبردی.. 73

2-27-              مدل های مدیریت دانش… 73

2-27-1-                  مدل  Nonakaو  Takeuchi  -1995. 73

2-27-2-                  مدل‌هایTannembaum  و  Alliger – 2000 وP.N. Rastogi  – 2000. 75

2-27-3-                  مدل‌های Probst, Raub  و Romhardt  – 2002 وHeisig  – 2001. 76

2-27-4-                  مدل Mark W. McElroy – 2002. 77

2-28-              چهارچوب نظری تحقیق.. 79

2-29-      مدل تحقیق.. 80

2-30-              سازمان مورد مطالعه. 81

2-30-1-                  معرفی سازمان مورد مطالعه. 81

2-30-2-                  پیشینه سازمان. 81

2-30-3-                  تعریف گمرک.. 82

2-30-4-                  وظایف گمرک ایران. 82

2-30-5-                  نقشهای گمرک.. 83

2-30-6-                  چشم انداز. 84

2-30-7-                  بیانیه رسالت سازمان. 84

2-30-8-                  اصول و ارزشهای حاکم بر سازمان. 84

3-   فصل سوم: روش شناسی تحقیق. 88

3-1-                مقدمه. 88

3-2-                نوع و روش تحقیق.. 88

3-2-1-                    نوع تحقیق. 88

3-2-2-                    روش تحقیق و شیوه انجام آن. 89

3-3-                روش و ابزار گردآوری اطلاعات.. 90

3-3-1-                    روش‌های میدانی. 90

3-3-2-                    روش کتابخانه‌ای.. 90

3-3-3-                    پرسشنامه 90

3-4-                جامعه آماری ( N) 91

3-5-                نمونه آماری ( n) 92

3-6-                روش آزمون تحقیق.. 92

3-7-                نحوه بررسی روایی و پایایی ابزار تحقیق.. 93

3-7-1-                    اعتبار (روایی) پرسشنامه. 93

3-7-2-            پایایی (قابلیت اعتماد) پرسشنامه. 94

3-7-3-            پایایی پرسشنامه تحقیق. 94

4-   فصل چهارم: تجزیه و تحلیل یافته‌های تحقیق. 97

4-1-                مقدمه. 97

4-2-                عملیات آمار توصیفی. 97

4-2-1-                    شاخص‌های آمار توصیفی. 97

4-3-                عملیات آمار استنباطی. 101

4-3-1-                    آزمون نرمال بودن داده ها 101

4-3-2-                    تحلیل همبستگی دو متغیری.. 102

4-3-3-                    تحلیل رگرسیون چندگانه. 107

4-3-4-                    آزمون معنی دار بودن ضرایب.. 109

4-4-        رتبه‌بندی ابعاد متغیرهای تحقیق.. 109

4-4-1-                    آزمون فریدمن برای مقایسه ابعاد عوامل فرهنگ سازمانی. 109

4-5-                تجزیه و تحلیل داده های کتابخانه ای.. 110

5-   فصل پنجم : نتیجه‌گیری و پیشنهاد 114

5-1-        توصیف روش‌های بکارگرفته شده 114

5-2-        نتایج کلی تحقیق (آمار استنباطی) 115

5-2-1-                    نتیجه‌گیری از آزمون فرضیه‌ی اخص‌1: 115

5-2-2-                    نتیجه‌گیری از آزمون فرضیهی اخص‌2: 115

5-2-3-                    نتیجهگیری از ازمون فرضیهی اخص‌3: 117

5-2-4-                    نتیجه گیری از ازمون  فرضیه‌ی اخص‌4: 118

5-2-5-                    نتیجه‌گیری از آزمون فرضیه‌ی اخص‌5: 119

5-2-6-                    نتیجه‌گیری از آزمون فرضیه‌ی اخص‌6: 120

5-2-7-                    نتیجه‌گیری از آزمون فرضیه‌ی اخص‌7: 120

5-2-8-                    نتیجه‌گیری از آزمون فرضیه‌ی اخص‌8: 121

5-2-9-                    نتیجه‌گیری از آزمون فرضیه‌ی اهم: 121

5-3-        نتایج حاصل از مبانی نظری تحقیق.. 122

5-4-                پیشنهاد‌ات.. 122

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 08:51:00 ب.ظ ]




1-2-1-   تاریخچه. 4

1-2-2-   راهکارهای ارائه شده در محاسبات ابری.. 5

1-2-3-   ویژگی­های محاسبات ابری.. 7

1-2-4     ساختار محاسبات ابری.. 8

1-2-4-1 معماری.. 8

1-2-4-2 فراهم کننده سرویس ابر. 10

1-2-4-3-………………………………………………………………………. انواع ارائه خدمت… 11

1-2-4-4-………………………………………………………… کاربران محیط محاسبات ابری.. 13

1-2-4-5-………………………………………………………………….. مدل­های پیاده سازی.. 13

1-2-5-   نمای کامل از محیط محاسبات ابری.. 16

1-2-6-   چالش­های مربوط به محاسبات ابری.. 17

1-2-7-   امنیت در محیط محاسبات ابری.. 18

1-2-7-1-……………………………………………….. تهدیدات امنیتی محیط محاسبات ابری.. 19

1-2-8-   فنآوری مجازی­سازی و ماشین­های مجازی.. 23

1-2-9-   مانیتورینگ ماشین­های مجازی.. 23

1-2-9-1-…………………………………………………………………………. انواع هایپروایزر. 24

1-2-10-…………………………………………………………. جمع بندی درمورد محاسبات ابری.. 25

1-3-  طرح و هدف از این تحقیق.. 26

1-4-  مروری بر فصل­های بعدی پایان­نامه. 27

فصل دوم: تعاریف و پیش­نیازها 28

2-1-  مقدمه. 29

2-2-  مروری بر بدافزارها 29

2-2-1-   سیر تكاملی ویروس­های رایانه­ای.. 29

 

2-2-2-   بدافزار چیست؟. 31

2-2-2-1-…………………………………………………………………………………….. كرم. 32

2-2-2-2-…………………………………………………………………………………. ویروس…. 33

2-2-2-3-…………………………………………………………………………………. تروجان.. 34

2-2-2-4-……………………………………………………………. تروجان دسترسی از راه دور. 35

2-2-2-5-………………………………………………………………………………… روتكیت… 36

2-3    مروری بر سیستم­های تشخیص نفوذ. 36

2-3-1-   انواع حملات شبکه. 37

2-3-1-1-………………………………………… انواع حملات شبکه­ای با توجه به طریقه حمله. 37

این مطلب را هم بخوانید :

2-3-1-2-………………………………………… انواع حملات شبکه­ای با توجه به حمله کننده. 39

2-3-2-   مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت.. 40

2-3-2-1-…………………………………………………………………………….. دیواره آتش…. 40

2-3-2-2-………………………………………………… ساز و کارهای رمزنگاری و تایید هویت… 41

2-3-2-3-……………………………………………………………. لیست­های کنترل دسترسی.. 42

2-3-3-   انواع سیستم­های تشخیص نفوذ. 42

2-3-3-1-…………………………………………… سیستم­های تشخیص نفوذ مبتنی بر میزبان.. 43

2-3-3-2-……………………………………………. سیستم­های تشخیص نفوذ مبتنی بر شبکه. 44

2-3-3-3-………………………………………………………………… سیستم­های توزیع شده. 48

2-3-4-   انواع روش­های تشخیص حمله. 52

2-3-4-1 روش­های مبتنی بر امضا 52

2-3-4-2 روش­های تشخیص حمله مبتنی بر ناهنجاری.. 54

2-3-4-3-……………………………………. روش­های مبتنی بر تحلیل حالت پروتکل ارتباطی.. 56

2-3-5-   تکنولوژی­های سیستم­های تشخیص نفوذ. 58

2-3-5-1-………………………………………………………. اجزای سامانه­های تشخیص نفوذ. 58

2-3-5-2-……………………………………… ساختار و همبندی اجزای سیستم تشخیص نفوذ. 59

2-3-5-3-……………………………………………. عملکرد امنیتی سیستم­های تشخیص نفوذ. 60

2-3-5-4-………………………………………….. قابلیت­های مدیریتی ابزارهای تشخیص نفوذ. 63

2-3-6-   ویژگی­های ابزار تشخیص نفوذ­ایده آل. 67

2-3-6-1-………………………….. دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست… 67

2-3-6-2-…………………………………… نحوه واکنش و­ایجاد هشدار و کار با IDSهای دیگر. 68

2-3-6-3-……………. قابلیت­های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم.. 69

2-3-6-4-………… امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد.. 69

2-3-6-5-………………………………………………………… مقیاس پذیری و توزیع پذیری.. 70

2-3-6-6-…………………………………………………….. اجرای مداوم و تحمل پذیری خطا 70

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 08:51:00 ب.ظ ]




1-3- هدف تحقیق ………………………………………………………………………………………………… 5

1-4-ساختار پایان نامه …………………………………………………………………………………….. 5

فصل دوم (انواع حملات کامپیوتری)

2-1-حملات کامپیوتری فعال …………………………………………………………………………………. 9

2-2-حملات کامپیوتری غیرفعال ……………………………………………………………………………………… 10

2 -2-1- حملات رد سرویس ………………………………………………………………………………………. 12

2-2-1-1- دسته بندی حملات رد سرویس ………………………………………………………… 12

2-2-1-2- انواع حملات رد سرویس ……………………………………………………………………. 13

فصل سوم (مطالعه موردی)

3-1-مطالعه موردی بر روی داده های DARPA 1999  ………………………………………………… 18

3-2- مطالعه موردی بر روی داده های KDD 1999 ………………………………………………………. 21

عنوان                                                                                                                     صفحه

فصل چهارم (مبانی نظری)

4-1- مقدمه ای بر ویولت …………………………………………………………………………………. 28

4 -1-1-معرفی توابع ویولت ………………………………………………………………………………………… 30

4-1-2-تبدیل ویولت پیوسته ………………………………………………………………………………………. 32

4-1-3-تبدیل ویولت گسسته ………………………………………………………………………………………. 33

4-1-4- ویولت های نسل دوم ……………………………………………………………………………………… 34

4-2- آنالیز مولفه های اصلی  …………………………………………………………………………………………….. 38

دانلود مقاله و پایان نامه

 

4-2-1- الگوریتم آنالیز مولفه های اصلی ……………………………………………………………………. 39

4-3- معرفی شبکه عصبی ………………………………………………………………………………………………… 40

فصل پنجم (چهارچوب طرح پیشنهادی)

5-1- ارزیابی روشهای مبتنی بر ویولت …………………………………………………………………………….. 45

این مطلب را هم بخوانید :

5-1-1- پیشینه پژوهش ها در زمینه بکارگیری ویولت ……………………………………………. 45

5-1-2- استفاده از ضرایب تقریب ویولت و معیار انحراف استاندارد ………………………… 48

5-1-3- استفاده از ضرایب ویولت و میانه برای پنجره های زمانی بطول 5 دقیقه …. 74

5-1-4- استفاده از ضرایب تقریب ویولت و معیار انحراف از میانگین ………………………. 80

5-1-5- روش تشخیص مبتنی بر آستانه انتخابی ……………………………………………………… 81

5-2- استفاده از ابزارهای آنالیز داده اکتشافی ………………………………………………………………….. 82

5- 3- روش مبتنی بر شبکه عصبی …………………………………………………………………………………. 85

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 08:50:00 ب.ظ ]