کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

تحقیق و بررسی در مورد سینه نرم قادر است کمک کند به تشخیص دادن سرطان 11 ص

اختصاصی از کوشا فایل تحقیق و بررسی در مورد سینه نرم قادر است کمک کند به تشخیص دادن سرطان 11 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

سینه نرم قادر است کمک کند به تشخیص دادن سرطان .

 

اخبار قانون گذار

زندگی سالم

IMO تغییرات سازندهی به NIH توصیه می‌کند.

کادمیوم ممکن است احتمال سرطان را افزایش دهد.

انجمن در رفع کردن اختلافات در مسائل پزشکی قانون وضع می کند .

پژوهشگران پیدا کرده اند کلیدی راجع به چگونگی شیوع سرطان .

تعلل مجلس سنا رسیدگی می شود از منشاء لایحه قانونی .

هپارین ممکن است بیشتر موثر باشد برای بیماران سرطان بوسیله لخته شدن خون

Pharma دسترسی به تصویب نامه را در جایگاه تصویب شده به بازار عرضه می‌کند.

میزان مرگ و میر سرطان اروپایی رو به کاهش است .

سرطان سینه

مطالعه ی کمک کردن ماماگرافی برای زنان مسن

مطابق با گزارش مرکز سرطان Fox chase در پنسیلوانیا ، ماماگرافی در زنان چهل ساله و مسن‌تر ، سرطان سینه را در مرحله زودتری نمایان می سازد و یک محدوده انتخاب درمان وسیع تری را اجازه می دهد . در گزارش منتشر شده است زنان چهل ساله و مسن تر در سه گروه ظاهر شده اند :

1)192 زن که ماماگرافی قبلی راتحّمل نکردند ؛

2)695 زن که به ماماگرافی کمتر از یک بار در سال مراجعه کرده اند ؛

3)704 زن که یک بار در سال و یا به دفعات بیشتر به ماماگرافی مراجعه کرده اند .

کمترین احتمال برای تشخیص سرطان سینه در مرحله زودتر در زنان گروه 1 وجود داشته است و جراحی (برداشتن سینه ) برای بیشتر زنان در گروه 1 سفارش شده . تکرار بیشتر ماماگرافی ارتباط داشته بود با پایین آوردن احتمال در پیشرفته شدن غده و تکرار کمتر اندازه غده را افزایش می‌دهد. جراحت غده در گروه 1 نسبت به گروه 2 یا بیماران گروه 3 به تناسب بیشتر از دو برابر ، مثبت می باشد . محققان از این یافته ها نتیجه گرفتند که آزمایش سالیانه ماماگرافی در زنان بالای 40 سال مورد تأیید است .

مطالعات انگلیسی ها تأثیرات موثر پرتو درمانی را تأیید کرده است .

محققان بواسطه هماهنگی با کمیسیون uk در تحقیق سرطان که در زنان با مجرای carcinoma در موقعیت (DCIS) ، زودتر سرطان سینه ظاهر می شود . را تأیید کردند . اگر درمان بعد از یک لامپکتومی با پرتو درمانی انجام گیرد رویدادن مجدد بیماری کمتر انجام می گیرد . بطوریکه مطالعات محققان به طور تند و سریع منتشر کرده بود ، 1700 زن که برای DCIS یک لامپکتومی داشته بودند . بعضی از آنها درمان اضافی نداشته بودند . دیگران هیچکدام پرتو درمانی یا tamoxifen یا ترکیبی از هر دو را دریافت نکرده بودند . زنانی که پرتو درمانی داشتند نسبت به زنانی که اشعه دریافت نکرده بودند 60 درصد خطر کمتری در گرفتن DCIS دوباره در همان سینه داشتند . خطرشان آنها در گرفتن سرطان حمله ور در آن سینه بیشتر از 50 درصد کم شده بود . محققان متوجه شدند که مطالعات بعد تیر نیازمند این هستند که آیا همه بیماران DCIS باید اشعه دریافت کنند و آیا زنان در خطر پایین تر می تواند بدون آن مجدد برگردد.

ممکن است گیاه یائسگی به گسترش سرطان کمک کند .

محققان U.S و کانادایی نشان داده اند که black cohosh ، گیاهی که بطور عادی در نزد زنان یائسه برای کمک به مرتفع ساختن علائم یائسگی نامطبوع و همچنین بروز ناگهانی حاد آن استفاده می شده است ، در حقیقت ممکن است باعث شیوع سرطان احتمالی زیادتری شود . این می توانست خطرناک باشد مخصوصاً برای زنانی که نمی دانستند که سرطان سینه دارند . محققان کشف کرده اند که black cohosh ، برای موشهای ماده چنانچه مستعد سرطان سینه باشند ، سرطان سینه ایجاد می کند و نیز دریافته اند که موشهایی که سرطان سینه گرفته اند بیستر محتمل برای مشاهده یک شیوع کشنده هستند . موشها در مرحله اول محتمل برای ایجاد سرطان سینه نبودند . تاکنون مشخص نشده است که چگونه black cohosh ممکن است باعث گسترش بیشتر سرطان شود .

امکان دارد سینه نرم به تشخیص دادن سرطان کمک کند .

محققان مطابق آزمایشگاه ملی شمال غربی Wash اظهار کردند که نرمی سینه پروتئینهایی را حمل می کند که ممکن است حضور سرطان سینه را نمایان بسازد . در یک گروه 121 نفری افراد تندرست ، شرکت کننده ها را non-cactating بررسی کردند . بیشتر از 90 درصد از زنان بواسطه ماساژ سینه با بکار بردن تحریک ملایم و بعد با استفاده از یک تلمبه سینه محسوس شده ، نرمی ( افتادگی ) حاصل کرده بودند . نمونه ها نشان دادند که کاملاً از 46 پروتئین ، تقریباً در خون یا نمونه های توموری در زنان دارای سرطان سینه تغییر کرده است . محققان پروتئینهای مابین زنان سالم و زنان مبتلا به سرطان سینه را مقایسه خواهند کرد و امیدوارند که خصوصیات پروتئینهایی که به انواع مختلف سرطان اشاره می کنند را تشخیص بدهند .

برگشت به عناوین

سرطان غده پروستات

آزمایش ژنتیک می توانست از نیاز به بافت برداری جلوگیری کند .

در مجله سرطان ملی انجمن علمی ، محققان طبق Wake Forest دانشگاه پزشکی در یک روش جدید ، هدف از نتیجه آزمایش PSA را تصحیح کردن آزمایش سرطان غده پروستات و کمک به تشخیص دکترها در تفسیر کردن سرطان اعلام کردند . بسیاری از دکترها از 4 نانوگرم برای هر میلی لیتر از خون برای مصمم شدن به اینکه مردان به یک بافت برداری از پروستات بخاطر تجسس سرطان ، استفاده می کنند . هر چند بعضی از مردان میزان PSA خونشان زیاد است اما سرطان غده پروستات ندارند . محققان دریافته اند که یک تغییر شیمیایی کوچک در ژنها می تواند میزان PSA خون را تغییر دهند . چنانچه بسیاری از PSA از کنترلهای پیش برنده ژن ساخته شده اند ، در صورتیکه ژن دیگر از پروتئینهای خودش ساخته شده است . محققانی که پیش برنده ژن را در 409 مرد سفید پوست که برای سرطان غده پروستات بعد از آشکاری


دانلود با لینک مستقیم


تحقیق و بررسی در مورد سینه نرم قادر است کمک کند به تشخیص دادن سرطان 11 ص

دانلود پایان نامه پیاده سازی شاخصهای تشخیص پدیده ناپایداری ولتاژ و بهبود (VSLBI) شاخص انتخابی

اختصاصی از کوشا فایل دانلود پایان نامه پیاده سازی شاخصهای تشخیص پدیده ناپایداری ولتاژ و بهبود (VSLBI) شاخص انتخابی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه پیاده سازی شاخصهای تشخیص پدیده ناپایداری ولتاژ و بهبود (VSLBI) شاخص انتخابی


دانلود پایان نامه پیاده سازی شاخصهای تشخیص پدیده ناپایداری ولتاژ و بهبود (VSLBI) شاخص انتخابی

پیادهسازی شاخصهای تشخیص پدیده ناپایداری ولتاژ و بهبود
(VSLBI) شاخص انتخابی

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF

تعداد صفحه:116

پایان نامه برای دریافت درجه کارشناسی ارشد “M.Sc”

مهندسی برق - قدرت

فهرست مطالب :

چکیده 1
مقدمه 2
فصل اول : مفاهیم پایه در پایداری ولتاژ 5
1-1 مقدمه 6
2 مفاهیم پایه پایداری ولتاژ 6 -1
1-2 پایداری ولتاژ و فروپاشی ولتاژ 6 -1
7 P-V 2-2 منحنی های -1
9 V-Q 3-2 منحنی های -1
10 P-V 3 تاثیر پارامترهای مختلف بر روی منحنی -2
1-3 ضریب توان 10 -2
2-3 نوع بار 13 -2
3-3 تغییر دهنده تپ 17 -1
تنظیم کننده خودکار ولتاژ 17 ،AVR 4-3 -1
5-3 المانهای شبکه 17 -1
1-5-3 قطع خط 17 -1
2-5-3 از مدار خارج شدن ترانسفورماتور 17 -2
3-5-3 از مدار خارج شدن ژنراتور 17 -1
4-5-3 افزودن خازن شنت 18 -1
5-5-3 حذف بار 18 -1
فصل دوم : روش های تشخیص پدیده ناپایداری ولتاژ 19
1 مقدمه 20 -2
2 شاخصهای مربوط به شینه بار 20 -2
20 VSLBI 1-2 شاخص -2
24 ZL/ZS 2-2 شاخص -2
29 SDC 3-2 شاخص -2
31 Indicator 4-2 شاخص -2
3- شاخصهای مربوط به خط انتقال 36 2
36 VSMI 1-3 شاخص -2
1-1-3 مدل ریاضی پایه 36 -2
2-1-3 معادلات کلی برای خط انتقال دارای تلفات 38 -2
3-1-3 بکار بردن شاخص در سیستم قدرت گسترده 41 -2
42 FVSI 2-3 شاخص -2
44 Lmn 3-3 شاخص -2
45 LQP 4-3 شاخص -2
فصل سوم : پیاده سازی روش های تشخیص ناپایداری ولتاژ در حالت اغتشاش کوچک و بهبود آنها
1 مقدمه 48 -3
2 پیاده سازی شاخص های مربوط به شینه بار 48 -3
50 VSLBI 1-2 شاخص -3
در شبکه دو شینه 50 VSLBI 1-1-2 پیادهسازی شاخص -3
54 IEEE در مدار 9 شینه VSLBI 2-1-2 بکار بردن شاخص -3
55 ZL/ZS 2-2 شاخص -3
در شبکه دو شینه 55 ZL/ZS 1-2-2 پیادهسازی شاخص -3
58 IEEE در مدار 9 شینه ZL/ZS 2-2-2 بکار بردن شاخص -3
63 SDC 3-2 شاخص -3
در شبکه دو شینه 63 SDC 1-3-2 پیادهسازی شاخص -3
64 IEEE در شبکه 9 شینه SDC 2-3-2 بکار بردن شاخص -3
66 Indicator 4-2 شاخص -3
در شبکه دو شینه 66 Indicator 1-4-2 پیادهسازی شاخص -3
67 IEEE در شبکه 9 شینه Indicator 2-4-2 بکاربردن شاخص -3
5-2 جمع بندی عملکرد شاخص های مربوط به شینه بار 68 -3
3 پیاده سازی شاخص های مربوط به خط انتقال 70 -3
70 VSMI 1-3- شاخص 3
در شبکه دو شینه 70 VSMI 1-1-3 پیادهسازی شاخص -3
71 IEEE در شبکه 9 شینه VSMI 2-1-3 بکاربردن شاخص -3
72 FVSI 2-3- شاخص 3
در شبکه دو شینه 72 FVSI 1-2-3 پیادهسازی شاخص -3
73 IEEE در شبکه 9 شینه FVSI 2-2-3 بکاربردن شاخص -3
73 Lmn 3-3- شاخص 3
در شبکه دو شینه 73 Lmn 1-3-3 پیادهسازی شاخص -3
74 IEEE در شبکه 9 شینه Lmn 2-3-3 بکاربردن شاخص -3
74 LQP 4-3- شاخص 3
در شبکه دو شینه 74 LQP 1-4-3 پیادهسازی شاخص -3
76 IEEE در شبکه 9 شینه LQP 2-4-3 بکاربردن شاخص -3
5-3- جمع بندی عملکرد شاخص های مربوط به خط انتقال 76 3
فصل چهارم : پیاده سازی روش های تشخیص ناپایداری ولتاژ در حالت اغتشاش بزرگ
و بهبود روش های موجود 78
1 مقدمه 79 -4
2 پیادهسازی شاخصهای مربوط به شینه بار 80 -4
80 VSLBI 1-2 شاخص -4
81 ZL/ZS 2-2 شاخص -4
83 SDC 3-2 شاخص -4
84 Indicator 4-2 شاخص -4
5-2 جمع بندی عملکرد شاخص های مربوط به شینه بار 85 -4
3- پیاده سازی شاخص های مربوط به خط انتقال 86 4
86 VSMI 1-3 شاخص -4
87 FVSI 2-3 شاخص -4
87 Lmn 3-3 شاخص -4
88 LQP 4-3 شاخص -4
5-3 جمع بندی عملکرد شاخص های مربوط به خط انتقال 89 -4
4 مقایسه شاخص مربوط به شینه بار و شاخص های مربوط به خط انتقال 90 -4
فصل پنجم : نتیجهگیری و پیشنهادها 91
1 نتیجهگیری 92 -5
2 پیشنهادهای ادامه کار 94 -5
پیوست ها 95
پیوست 1: روشهای تخمین مدار معادل تونن 96
منابع و ماخذ 99
فهرست منابع فارسی 99
فهرست منابع لاتین 100
چکیده انگلیسی 102

چکیده :

پدیده ناپایداری ولتاژ از دهههای آغازین قرن بیستم و با رشد صنعت برق مورد توجه محققان،
علاقهمند در این زمینه قرار گرفت و در طول دهههای گذشته روشهایی برای تشخیص این پدیده
و جلوگیری از آن ارائه شده است. از طرف دیگر در شبکههای امروزی به دلیل رشد کم سیستمهای
قدرت در برابر افزایش مصرف و از طرفی حرکت به سمت سیستمهای تجدید ساختار یافته، سبب
افزایش فشار بر سیستمهای قدرت شده است بنابراین یکی از مهمترین دغدغه های صنعت برق
بحث پایداری ولتاژ میباشد. این نکته باعث شده تا بار دیگر نظر محققان به این مسئله جلب شود. و
باعث ارائه روشهای تازهای برای تشخیص پدیده ناپایداری ولتاژ گردیده است که پیچیدگی و
محاسبات زیاد روشهای گذشته را نداشته و کارکرد قابل قبولی در نتیجههای بدست آمده ا ز آنها
دیده میشود. بنابراین در این پایاننامه به کمک تعدادی از این روشها به بررسی تشخیص پدیده
ناپایداری ولتاژ پرداخته خواهد شد.و در مواردی کارکرد آنها بهبود داده خواهد شد.
روشهای بررسی شده در این پایاننامه به دو دسته شاخصهای شین و شاخص های خط تقسیم
شده و در یک شبکه استاندارد پیادهسازی خواهند شد. از آنجا که پدیده ناپایداری ولتاژ بطور عمده
مربوط به ناحیههای بار بوده و به مشخصه بار بستگی دارد خواهیم دید که شاخصهای شین نسبت
به شاخصهای خط دارای کارکرد بهتری هستند و پاسخ بدست آمده از آنها از دقت بیشتری
دارای کارکرد بهتری هستند و ZL/Zs و VSLBI برخوردار است. از بین شاخصهای شین شاخص
در هردو حالت اغتشاش کوچک و بزرگ به خوبی جواب خواهند داد. هرچند این شاخص ها در
بارهای وابسته به ولتاژ به درستی کار نخواهند کرد اما پس از بهبود آنها توسط روشهای پیشنهادی
به پاسخهای خوبی خواهند رسید. البته دیگر شاخصهای شین بررسی شده نیز تا حدودی درست
جواب خواهند داد. اما در برخی حالتها ایرادهایی دیده میشود که باعث شده کارکرد کلی آنها
همچون دو شاخص پیشین نباشد.
در هر دو حالت اغتشاش کوچک و بزرگ جوابهای بهتری LQP از بین شاخصهای خط، شاخص
هم دقت خوبی Lmn و FVSI نسبت به دیگر شاخصها از خود نشان خواهند داد. البته شاخصهای
با مقداری خطا پاسخ خواهند داد.

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه بررسی و پیاده سازی روش بیزین برای تشخیص و تعقیب الگوی تصویری در تصاویر متحرک

اختصاصی از کوشا فایل دانلود پایان نامه بررسی و پیاده سازی روش بیزین برای تشخیص و تعقیب الگوی تصویری در تصاویر متحرک دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی و پیاده سازی روش بیزین برای تشخیص و تعقیب الگوی تصویری در تصاویر متحرک


دانلود پایان نامه بررسی و پیاده سازی روش بیزین برای تشخیص و تعقیب الگوی تصویری در تصاویر متحرک

 

تعدا صفحات: 117

 

نوع فایل: PDF

 

قیمت: 5000 تومان

 

یک پایان نامه خوب و کامل جهت کمک به شما در تدوین پایان نامه و یا کارهای تحقیقاتی

 

خلاصه:

با توجه به اهمیت و کاربرد روزافزون تشخیص و ردیابی اشیای متحرک در زنجیره تصاویر ویدیویی، نیاز به سیستم‌های خودکار بلادرنگ با کارایی بالا در کاربردهای مراقبتی و امنیتی بیش‌ از پیش احساس می‌شود. در این پایان نامه ابتدا الگوریتم‌های تشخیص و جداسازی اشیای متحرک با تاکید بر کاربردهای مراقبتی مورد بررسی و تحلیل قرار گرفته‌ است. سپس با به کارگیری یکی از روش های حذف پس زمینه و ترکیب آن با روش بیزین، یک الگوریتم ترکیبی بهینه و قابل استفاده در کاربردهای نظارتی ارایه خواهد شد. این الگوریتم که به سطوح خاکستری قابل اعمال است، مبتنی بر استقلال خطی بردارها بوده و در برابر تغییرات محلی و سراسری روشنایی مقاوم است. به علاوه نیازی به تنظیم پارامترها ندارد و نسبت به تغییرات تکرار شونده پس زمینه نیز حساسیت کمی از خود نشان می دهد. برخلاف سایر روش های آشکارسازی مبتنی بر تئوری بیزین، این روش به محاسبات کمی نیاز دارد و می تواند در سیستم های بلادرنگ به کار گرفته شود. در ادامه سعی شده تا با استفاده از الگوریتم حذف تطبیقی نویز (ANC) و ترکیب آن با الگوریتم بیزین، یک روش تطبیقی جدید برای آشکارسازی اشیا نیز ارائه شود. در این روش پیکسل های مربوط به پیش زمینه و پس زمینه بدون نیاز به هیچ گونه اطلاعات قبلی و با استفاده از یک فیلتر تطبیق پذیر از یکدیگر متمایز می شوند. نتایج اولیه شبیه سازی، حاکی از قابلیت گسترش این ایده برای استفاده در سیستم های آشکارسازی می باشد

 

فهرست :

پیشگفتار

کارهای گذشته

انگیزه

نوآوری

ساختار پایان نامه

فصل روش های تشخیص الگوی متحرک

مقدمه

آشکارسازی اشیا متحرک

الگوریتم های آشکارسازی اشیا متحرک به روش حذف پس زمینه

مقایسه الگوریتم های آشکارسازی اشیای متحرک

روش های ارزیابی

ارزیابی مستقل

ارزیابی نسبی

معیارهای ارزیابی مبتنی بر پیکسل

معیارهای ارزیابی مبتنی بر شی

معیارهای ارزیابی مبتنی بر قالب

فصل اصول روش های بیزین در پردازش تصویر

مقدمه

تئوری تصمیم گیری آماری

روش کلاسیک

روش بیزین

مقایسه روش بیزین و کلاسیک

کاربرد روش بیزین در تحلیل تصاویر

توابع هزینه

انتخاب توزیع پیشین

پروفیل های توزیع پیشین نامناسب و تخمین درستنمایی بیشینه (ML)

میدان تصادفی مارکوف و قطعه بندی تصویر

روش MAPMRF

جمع بندی

فصل ترکیب الگوریتم بیزین و روش های حذف پس زمینه

تفاضل گیری از فریم های متوالی

ترکیب توابع گوسی

تخمین تابع چگالی احتمال به روش کرنل

مدل کردن زمینه با ویژگی های مکانی، زمانی و طیفی

جمع بندی

فصل راهکارهای پیشنهادی

بهبود الگوریتم پایه بیزین

روش لگاریتم نسبت ها

الگوریتم مبتنی بر حذف تطبیقی نویز (ANC)

شاخص گذاری اشیای متحرک

نتایج شبیه سازی

فصل نتیجه گیری و پیشنهادات

نتیجه گیری

پیشنهادات

فهرست مراجع

واژه نامه فارسی به انگلیسی

واژه نامه انگلیسی به فارسی


دانلود با لینک مستقیم


تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

اختصاصی از کوشا فایل تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی دانلود با لینک مستقیم و پر سرعت .

تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی


تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

 

 

 

 

 

چکیده.............................................................................................................................. 1
مقدمه............................................................................................................................... 2
فصل اول: کلیات............................................................................................................. 3
١) هدف.............................................................................................................................. 4 -١
٢) پیشینه تحقیق ............................................................................................................. 5 -١
٣) روش کار و تحقیق ........................................................................................................ 7 -١
فصل دوم: آشنایی با شبکههای عصبی ........................................................................ 8
1-2 ) چارچوبی برای نمایش تعمیم یافته................................................................................ 9
1-2-2 ) واحدهای پردازشگر...................................................................................................... 10
2-1-2 ) اتصال بین واحدها......................................................................................................... 10
3-1-2 ) قواعد خروجی و فعالیت............................................................................................... 11
2-2 ) توپولوژیهای شبکه ........................................................................................................... 12
3-2 ) آموزش شبکه های عصبی مصنوعی................................................................................ 12
1-3-2 )نمونه یادگیری................................................................................................................ 12
4-2 ) شبکه عصبی تک لایه ...................................................................................................... 13
1-4-2 )شبکه های با تابع فعالیت آستانه .................................................................................. 13
2-4-2 ) قاعده یادگیری پرسپترون............................................................................................ 15
15............................................................................................................... XOR 3-4-2 ) مشکل
5-2 )پس انتشار............................................................................................................................ 17
1-5-2 ) شبکه های چند لایه پیشخور...................................................................................... 18
6-2 )برخی انواع الگوریتمهای تحت سرپرست ........................................................................ 19
19.......................................................................................................................... C4.5 (1-6-2
19..................................................................................................k 2-6-2 ) نزدیکترین همسایه
3-6-2 ) تحلیل تفکیکی منظم شده.......................................................................................... 19
4-6-2 ) تفکیک خطی فیشر بازگشتی...................................................................................... 20
20..................................... (SRM) 5-6-2 )ماشین برنامه ریزی خطی و ماشین بردار پشتیبان
7-2 ) شبکه های خودسازمانده.................................................................................................. 21
1-7-2 ) یادگیری رقابتی............................................................................................................. 22
1-1-7-2 )خوشه بندی............................................................................................................... 22
2-7-2 ) شبکه کوهونن.............................................................................................................. 23
3-7-2 ) تئوری تشدید وفقی..................................................................................................... 24
مدل ساده شده عصبی.............................................................................. 25 ART1 (1-3-7-2
1-1 ) عملکرد............................................................................................................... 27 -3- 7-2
8-2 ) برخی انواع الگوریتم های بدون سرپرست...................................................................... 27
27....................................................................................................... γ 1) الگوریتم -8-2
27..............................................................................................k-means 2) خوشه بندی -8-2
28.....................................................................single linkage 3) خوشه بندی -8 -2
4) ماشین بردار پشتیبان ربع کره...................................................................... 28 -8 -2
فصل سوم: مبانی امنیت در شبکه................................................................................ 29
1-3 ) تشخیص تهاجم چیست؟................................................................................................ 30
2-3 ) چرا باید از سیستمهای تشخیص تهاجم استفاده نمود؟............................................ 31
3-3 ) سیستمهای تشخیص تهاجم........................................................................................ 31
4-3 ) انواع مهم سیستمهای تشخیص تهاجم...................................................................... 32
1-4-3 ) مدل پردازش برای تشخیص تهاجم........................................................................... 32
2-4-3 ) انواع سیستمهای تشخیص تهاجم......................................................................... 33
1-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر میزبان.................................................. 33
2-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر شبکه................................................... 35
3-2-4-3 ) سیستمهای تشخیص تهاجم جهت تعیین آسیب پذیریها............................... 37
3-4-3 ) تکنیکهای مورد استفاده در سیستمهای تشخیص تهاجم................................ 37
1) مدل تشخیص سوءاستفاده ................................................................................. 38 -3-4-3
2) مدل تشخیص ناهنجاری......................................................................................... 38 -3-4-3
3) پایش هدف.............................................................................................................. 39 -3-4-3
4) کاوش نهانی.............................................................................................................. 39 -3-4-3
5-3 ) دیواره آتش......................................................................................................................... 40
6-3 ) خروجی یک سیستم تشخیص تهاجم................................................................................... 41
7-3 ) انواع حمله.............................................................................................................................. 41
ها تشخیص داده می شود.............. 42 IDS 1) انواع حملات رایانهای که بطور عادی توسط -7-3
1-1 ) حملات پویش............................................................................................................. 42 -7-3
2-1 ) حملات انکار سرویس............................................................................................... 43 -7-3
1-2-1 ) حملات انکار سرویس استخراج نقص.................................................................. 44 -7-3
سیل بستهها.............................................................................. 44 DOS 2-2-1 ) حملات -7-3
3-2-1 ) حملات انکار سرویس توزیع یافته...................................................................... 45 -7-3
3-1 ) حملات نفوذ.............................................................................................................. 45 -7-3
1-3-1 ) استشمام/استراق سمع.................................................................................... 46 -7-3
46.........................................................................................................SYN 2) حمله سیل -7-3
48....................................................................................................................Neptune (3 -7-3
48..........................................................................................................................Satan (4 -7-3
5)حمله به سیستم عامل ............................................................................................... 48 -7-3
فصل چهارم: بررسی روش های تشخیص تهاجم به کمک شبکه های عصبی................ 49
در جداسازی حملات از ترافیک طبیعی شبکه .... 50 (MLP , SOM) 1-4 ) بررسی روشهای
2-4 ) مقایسه سه روش پرسپترون، پس انتشار و مدل ترکیبی پرسپترون-پس انتشار در
سیستم های تشخیص تهاجم ........................................................................................ 53
61... (UNNID) 3-4 ) سیستم تشخیص تهاجم مبتنی بر شبکه های عصبی بدون سرپرست
62......................................................................................... UNNID 1-3-4 ) معماری سیستم
1-1-3-4 ) فراهم کننده داده ها .................................................................................................. 64
2-1-3-4 ) پیش پردازنده............................................................................................................. 65
3-1-3-4 ) تحلیلگر مبتنی بر شبکه عصبی ............................................................................... 66
4-1-3-4 ) پاسخ ده...................................................................................................................... 67
5-1-3-4 ) ارزیاب سیستم تشخیص تهاجم................................................................................ 67
67....................................................................ART 2-3-4 ) دسته بندی کننده مبتنی بر شبکه
3-3-4 ) نتایج آزمایشات.............................................................................................................. 69
جهت شناسایی کاربران بر مبنای دستورات NNID ، 4-4 ) سیستم تشخیص تهاجم ناهنجاری
استفاده شده.................................................................................................................... 73
75...............................................................................................................NNID 1-4-4 ) سیستم
2-4-4 ) آزمایش ها....................................................................................................................... 76
3-4-4 ) نتایج.............................................................................................................................. 77
5-4 ) مقایسه روشهای مختلف یادگیری باسرپرست و بدون سرپرست در تشخیص تهاجم.... 79
1-5-4 ) راه اندازی آزمایشی........................................................................................................ 80
1-1-5-4 ) منبع داده ها................................................................................................................ 80
2-1-5-4 ) پیش پردازش ............................................................................................................. 80
3-1-5-4 ) تعبیه متریک ............................................................................................................. 81
4-1-5-4 ) انتخاب مدل ............................................................................................................... 81
2-5-4 ) روشها ............................................................................................................................. 81
3-5-4 ) نتیجه.............................................................................................................................. 82
6-4 ) پیاده سازی سیستم تشخیص تهاجم برون-خط با استفاده از شبکه عصبی مصنوعی
85............................................................................................................................. MLP
1-6-4 ) مجموعه داده ارزیابی: انواع و ویژگیهای حمله.............................................................. 87
1-1-6-4 ) انواع حملات ............................................................................................................... 87
2-1-6-4 ) ویژگیها: انتخاب، نمایش عددی و بهنجارسازی........................................................ 88
2-6-4 )پیاده سازی: روش آموزش و اعتبارسنجی...................................................................... 90
1-2-6-4 ) مسئله پردازش بیش از اندازه .................................................................................... 91
3-6-4 ) نتایج آزمایش.................................................................................................................. 91
1-3-6-4 ) کاربرد روش اعتبار سنجی زودتر از موعد................................................................. 93
2-3-6-4 ) شبکه عصبی دو لایه.................................................................................................. 94
3-3-6-4 ) نتیجه.......................................................................................................................... 95
فصل پنجم: نتیجهگیری و پیشنهادات............................................................................. 96
نتیجهگیری .................................................................................................................................. 97
پیشنهادات..................................................................................................................................... 98
منابع و ماخذ................................................................................................................................... 99
فهرست منابع فارسی..................................................................................................................... 100
فهرست منابع لاتین....................................................................................................................... 101
چکیده انگلیسی.


دانلود با لینک مستقیم


دانلود مقاله ISI یکپارچه سازی سیستم ها، عیب یابی، تشخیص عیب، تعمیر و نگهداری هوشمند...

اختصاصی از کوشا فایل دانلود مقاله ISI یکپارچه سازی سیستم ها، عیب یابی، تشخیص عیب، تعمیر و نگهداری هوشمند... دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :یکپارچه سازی سیستم ها، عیب یابی، تشخیص عیب، تعمیر و نگهداری هوشمند...

موضوع انگلیسی :Service Architecture and Interface Design for Mobile Machine Parameter Optimization System

تعداد صفحه :7

فرمت فایل :PDF

سال انتشار :2015

زبان مقاله : انگلیسی

 

بهبود عملکرد یک موضوع به طور مداوم در تولید، ماشین آلات و کار تلفن همراه استثنا هستند. در برخی از موبایل، رفتار دستگاه توسط پارامترهای مختلف دستگاه است. اثر خود را می توان با تجزیه و تحلیل آماری مورد بررسی قرار، اما بهره برداری از نتایج تجزیه و تحلیل در طول عملیات ماشین نیاز به یک سیستم اطلاعات توزیع پیچیده است. در این مقاله یک معماری برای چنین سیستم مناسب برای ناوگان ماشین از لحاظ جغرافیایی پراکنده معرفی می کند. این بخش شامل جنبه در جمع آوری داده ها، ذخیره سازی، تجزیه و تحلیل و استفاده. هنگامی که تجزیه و تحلیل آماری انجام شده است، نتایج آن در دسترس برای برنامه های کاربردی که ارزیابی عملکرد دستگاه به صورت محلی در طول عملیات ساخته شده است. در صورتی که اتاق را برای بهبود در مقادیر پارامتر وجود دارد، اپراتور از دستگاه پیشنهادات خود را به آنها را تغییر دهید داده شده است. پیاده سازی نمونه ارائه شده است. نتایج نشان می دهد که چنین سیستم اطلاعات دارای پتانسیل قابل توجهی از آوردن مزیت رقابتی برای اپراتورهای ماشین آلات. علاوه بر این، ارزش افزوده نیز به تولید کننده دستگاه انتظار می رود به عنوان دانش مربوط به عملکرد افزوده است. بنابراین، توسعه خدمات کسب و کار بیشتر نیز کمک کرده است.

 

 


دانلود با لینک مستقیم