اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد سیستم‌های اطلاعات مدیریت MIS

اختصاصی از اس فایل مقاله در مورد سیستم‌های اطلاعات مدیریت MIS دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد سیستم‌های اطلاعات مدیریت MIS


مقاله در مورد سیستم‌های اطلاعات مدیریت MIS

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه35

 

بخشی از فهرست مطالب

چکیده

 

مفاهیم سیستمها

 

روش سیستم‌ها ودیدگاه سیستمی

 

چرخه حیات سیستم

 

سیستمهای اطلاعاتی

 

این مقاله سیستم‌های اطلاعات مدیریت MIS را پوشش می‌دهد. از آنجا که MIS ترکیبی از سه پدیده سیستم، اطلاعات و مدیریت می‌باشد ابتدا این موارد را بررسی میکند. به علت تأثیرات قابل توجه سیستمهای اطلاعاتی بر روی MIS   مبحث دیگر مقاله،  درباره آن می‌باشد. متخصصان اطلاعاتی شامل تحلیل‌گر سیستمها، مدیران پایگاههای داده، متخصصان شبکه، برنامه‌نویس‌ها و اپراتورها در قسمت بعدی بررسی شده است. بعد از بررسی اجزای MIS به سیستم‌های اطلاعات مدیریت در حالت کلی پرداخته می‌شود.سیستمهای پشتیبانی تصمیم(DSS)، تأثیرات هوش مصنوعی و سیستم‌های خبره بر روی این سیستم‌ها دیگر مبحث مقاله می‌باشند. آخرین قسمت نتیجه گیری، همراه با ذکر بعضی نظرات در باب مزایا و معایب کنترل از طریق نرم افزار و گسترش آن در عصر اینفوکراسی یا اطلاع‌سالاری می‌باشد.

 

مقدمه

 

موضوع این بحث مقاله سیستم اطلاعات مدیریت می‌باشد سیستم اطلاعت مدیریت به معنی مدیریت برپایه اطلاعات می‌باشد همانطور که می‌دانیم برای مدیریت درقرن 21 نمی دانیم از دوعامل چشم پوشی کنیم:

 

1-استراتژی رقابت؛ و 2-کاهش هزینه ها،  که خودیک سیاست رقابت صادراتی می‌باشد.برای لحاظ کردن این دواستراتژی به کاربردن سیستم‌های اطلاعات مبنی برفن آوریهای اطلاعت وارتباطات ضروری می‌نماید.

 

مدیران امروز، باانبوهی اطلاعات روبرو هستند. اطلاعاتی که به عنوان داده‌های سیستم بایستی پردازش گردیده وقابل فهم وتمیرو نگهداری وبازیابی گردد. از طرف دیگرسیستم‌های مدیریت وابزارهای کنترل درطول زمان تغییرات زیادی پیدا کرده اند این تغییرات رامی توان درچهارزمینه کلی عنوان کرد:1-کنترل سنتی  2-کنترل بروکراتیک  3-کنترل کاریزماتیک  4-کنترل اینفورماتیک.

 

درساختاهای سنتی فئودالی، کنترل ازطریق سنت، ادراک واعمال می‌شد، مقامات کنترلی به طورسنتی وموروثی به نسلهای بعدمنتقل می‌گردید وجامعه نیزاین نوع ساختار کنترلی راچون سنت بود می‌پذیرفت وبدان گردن می‌نهاد. دروضعیت کاریزماتیک، کنترل از طریق رابطه بین رهبرو پیروان اعمال می‌گردید. دراین حالت، رهبران کاریزما، شیوه عمل را انتخاب می‌کردند وپیروان نیزازآنها تبعیت می‌کردند زیرا آنها را قبول داشتند. دربروکراسی، کنترل درساختارسازمانی تعبیه می‌شد، ساختاری که برقانون ومقررات استوار بود وجنبه غیرشخصی داشت وتبعیت از آن الزامی بود. دراینفوکراسی، کنترل ازطریق نرم افزارها اعمال می‌شود. مجموعه دانشها وآگاهیهای تخصصی، بسیاررشد کرده است واینفوکراسی می‌تواند هرنوع اطلاعاتی راازطریق شبکه‌های الکترونیکی بدست آورد. ازسیستم‌های خبره، استفاده کند وبه تمامی دانشهای تخصصی وحرفه ای مجهز شود (زاهدی 1380،123).

 


دانلود با لینک مستقیم


مقاله در مورد سیستم‌های اطلاعات مدیریت MIS

استراتژی پیشرفته محل‌یابی خطا برای سیستم‌های توزیع توان مدرن بر اساس مولفه‌های توالی و فاز و مفهوم مینیمم راکتانس خطا

اختصاصی از اس فایل استراتژی پیشرفته محل‌یابی خطا برای سیستم‌های توزیع توان مدرن بر اساس مولفه‌های توالی و فاز و مفهوم مینیمم راکتانس خطا دانلود با لینک مستقیم و پر سرعت .

استراتژی پیشرفته محل‌یابی خطا برای سیستم‌های توزیع توان مدرن بر اساس مولفه‌های توالی و فاز و مفهوم مینیمم راکتانس خطا


استراتژی پیشرفته محل‌یابی خطا برای سیستم‌های توزیع توان مدرن بر اساس مولفه‌های توالی و فاز و مفهوم مینیمم راکتانس خطا

دانلود رایگان مقاله انگلیسی

عنوان انگلیسی مقاله:

Advanced fault location strategy for modern power distribution systems based on phase and sequence components and the minimum fault reactance concept


عنوان فارسی مقاله:

استراتژی پیشرفته محل‌یابی خطا برای سیستم‌های توزیع توان مدرن بر اساس مولفه‌های توالی و فاز و مفهوم مینیمم راکتانس خطا

سال انتشار :2016

ناشر :Elsevier

تعداد صفحات انگلیسی :9

تعداد صفحات فارسی به فرمت word قابل ویرایش:31

Abstract

A generalized strategy for fault location in modern power distribution systems, which normally include distributed generation, is presented in this paper. The fault location method considers the phase and sequence network parameters and voltage and current measurements at the main substation and at the distributed generators, in pre-fault and fault steady states. The fault distance is estimated from the analysis of all section lines, which is required to determine if the fault is located in a radial or non-radial zone of the power distribution feeder; next, a specific equation is used to determine the exact location. The proposed methodology is validated in the IEEE 34-node test power system, where single-phase to ground, phase-to-phase and three-phase faults were tested, considering 51 different and optimally determined operational conditions. The proposed method has range of estimation errors from −2.8% to 3.2%.

چکیده

در این مقاله یک استراتژی کلی برای محل‌یابی خطا در سیستم‌های توزیع توان مدرن که بصورت  طبیعی دارای تولید پراکنده هستند ارائه می‌شود.روش محل‌یابی خطا ، پارامترهای شبکه توالی و فاز و اندازه‌گیری‌های جریان و ولتاژ در پست اصلی و ژنراتورهای توزیع شده در حالت پایدار خطا و قبل از خطا را در نظر می‌گیرد.فاصله خطا از تحلیل تمام خطوط بخش ، تخمین زده می‌شود که این موضوع نیازمند این است که تعیین کنیم که آیا  خطا در منطقه شعاعی یا غیر شعاعی فیدر توزیع قرار دارد ، سپس از یک معادله مشخص برای تعیین محل دقیق خطا استفاده می‌شود.روش ارائه شده در سیستم قدرت آزمایشی 34 باسه IEEE که در آن خطای تک فاز به زمین ،خطای فاز به فاز و خطای سه فاز با در نظر گرفتن 51 مورد مختلف مورد آزمایش قرار می‌گیرد، تایید می‌شود و بصورت بهبنه وضعیت‌های بهره‌برداری را تعیین می‌کند .روش ارائه شده دارای خطاهای تخمین از -2.8%  تا 3.2% است.


دانلود با لینک مستقیم


استراتژی پیشرفته محل‌یابی خطا برای سیستم‌های توزیع توان مدرن بر اساس مولفه‌های توالی و فاز و مفهوم مینیمم راکتانس خطا

پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

اختصاصی از اس فایل پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc


پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 250 صفحه

 

مقدمه:

1-1- تاریخچه شبکه

اولین شبکه کامپیوتری هنگامی اختراع شد که ریاضیدانان باستان چرتکه های خود را به کمک کایت به هم متصل کردند و بدین ترتیب آنها بلافاصله از جواب های یکدیگر مطلع می‌شدند. پس از سالها، شبکه های کامپیوتری بسیار خاص و خاص تر شدند. اکنون به جای نخ های کایت از کابل های الکتریکی، فیبر نوری یا امواج رادیویی استفاده می‌شود و کامپیوترهای به هم متصل می‌شوند. بهرحال، هدف همان هدف سابق است یعنی : اشتراک اطلاعات و انجام سریعتر کارها. در این بخش به مبانی شبکه های کامپیوتری و نحوه کار آنها می‌پردازیم.

 

1-2-شبکه چیست؟

شبکه چیزی جز دو یا چند کامپیوتر متصل به هم نیست که بدین ترتیب قادرند تبادل اطلاعات داشته باشند. اطلاعاتی مانند پیغامهای پست الکترونیکی یا مستندات یا منابع سخت افزاری و نرم افزاری. در بسیاری از حالات، این ارتباط از طریق کابل های الکتریکی حامل اطلاعات بصورت سیگنال الکتریکی انجام می‌شود. ولی در برخی موارد، سایر انواع انصالات مورد استفاده قرار می‌گیرند.

برای مثال، کابلهای فیبر نوری به سیستم ها اجازه می‌دهند تا با سرعت بسیار بالا از طریق شعاع های نوری به تبادل اطلاعات بپردازند. شبکه های بی سیم نیز امکان ارتباط سیستم ها را از طریق سیگنال های رادیویی فراهم می‌کنند که در این حالت کامپیوتر های توسط کابل های فیزیکی محدود نمی‌شوند و قابلیت جابجایی راحت برای آنها بوجود می آید.

علاوه بر سخت افزاری که مسئول شبکه است، یک شبکه نیاز به نرم افزار خاصی برای ایجاد ارتباط دارد. در ایام قدیم شبکه شما باید این نرم افزار را روی هر کامپیوتر روی شبکه اعمال می‌کردید.

امروزه، پشتیبانی از شبکه ها داخل تمام سیستم عامل های اصلی قرار دارد که میتوان تمام نسخه های جدید ویندوز، سیستم عاملهای مکینتاش و لینوکس را از این جمله نامید.

شبکه‌های کامپیوتری مجموعه‌ای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده می‌کنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.                        

متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهواره‌ها و ... به هم وصل می‌باشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری می‌باشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.  

این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شده‌اند تشکیل یک شبکه می‌دهند. در این باره بعضی مطالعات می‌گویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژه‌نامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانه‌ای را این طور تعریف می‌کند: «شبکه‌ای از گره‌های پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شده‌اند». در همین سند عبارت «شبکه» این طور تعریف شده‌است: «اتصال سه با چند نهاد ارتباطی». رایانه‌ای که به وسیله‌ای غیر رایانه‌ای متصل شده‌است (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شده‌است) ممکن است که یک شبکه رایانه‌ای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمی‌پردازد.

این نوشتار از تعاریفی استفاده می‌کند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایه‌ای مشترکی دیده می‌شود. از این بابت برای آنکه شبکه‌ای به وظیفه‌اش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات »،«ارتباطات» و « خدمات» اتصالات به بستر سخت‌افزاری اشاره دارد، ارتباطات به روشی اشاره می‌کند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شده‌اند.

 

فهرست مطالب:

فصل اول: آشنایی با شبکه

1-1- تاریخچه شبکه

1-2- شبکه چیست؟

1-3- قطعات سازنده شبکه

1-4- کلاینت ها و سرورها

1-5- سرور های اختصاصی وPeer ها

1-6- سرورها(Servers)

1-7- چه چیز سرور دارای اهمیت است

1-8- اجزای یک کامپیوتر سرور

1-9- Form Factor های سرور

1-10- کارت های رابط شبکه

1-11- کابل کواکسیال

1-12- کابل جفت تابیده

1-13- محل ذخیره سازی متصل به شبکه

1-14- قابلیت های سیستم عاملهای شبکه

1-15- پشتیبانی شبکه

1-16- سرویس های اشتراک فایل

1-17- چندوظیفگی

1-18- سرویسهای دایرکتوری

1-19- سرویسهای امنیتی

1-20- کاربرد شبکه های کامپیوتری

1-21- انواع ارتباطات در شبکه

فصل دوم: مفاهیم امنیت شبکه

2-1- مفاهیم امنیت شبکه

2-2- منابع شبکه

2-3- حمله

2-4- تحلیل خطر

2-5- طرح امنیت شبکه

2-6- نواحی امنیتی

2-7- امنیت تجهیزات شبکه

2-8- امنیت فیزیکی

2-8-1- افزونگی در محل استقرار شبکه

 2-8-2- توپولوژی شبکه

 2-8-3- محل‌های امن برای تجهیزات

 2-8-4- انتخاب لایه کانال ارتباطی امن

 2-8-5- منابع تغذیه

 2-8-6- عوامل محیطی

2-9- امنیت منطقی

 2-9-1- امنیت مسیریاب‌ها

 2-9-2- مدیریت پیکربندی

 2-9-3- کنترل دسترسی به تجهیزات

 2-9-4- امن سازی دسترسی

 2-9-5- مدیریت رمزهای عبور

2-10- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

 2-10-1- قابلیت‌های امنیتی

 2-10-2- مشکلات اعمال ملزومات امنیتی

2-11- رویکردی عملی به امنیت شبکه لایه بندی شده (1)

 2-11-1- مقدمه

 2-11-2- افزودن به ضریب عملکرد هکرها

2-12- رویکردی عملی به امنیت شبکه لایه بندی شده (۲)

 2-12-1- مزایا

 2-12-2- معایب

 2-12-3-ملاحظات

2-13- رویکردی عملی به امنیت شبکه لایه بندی شده (3)

 2-13-1- مزایا

 2=13=2= معایب

 2-13-3- ملاحظات

2-14- رویکردی عملی به امنیت شبکه لایه بندی شده (4)

 2-14-1- مزایا

 2-14-2- معایب

 2-14-3- ملاحظات

2-15- رویکردی عملی به امنیت شبکه لایه بندی شده (5) : جمع بندی

2-16- نتیجه گیری

2-17- پراکسی سرور

2-18- پیکربندی مرورگر

2-19- کاربرد پراکسی در امنیت شبکه (۱)

2-20- کاربرد پراکسی در امنیت شبکه (۲)

2-21- برخی انواع پراکسی

 2-21-1- SMTP Proxy

2-22- کاربرد پراکسی در امنیت شبکه (۳)

 2-22-1- HTTP Proxy

 2-22-2- FTP Proxy

 2-22-3- DNS Proxy

2-23- نتیجه گیری

2-24- مقایسه تشخیص نفوذ و پیش گیری از نفوذ

2-25- تفاوت شکلی تشخیص با پیش گیری

2-26- تشخیص نفوذ

2-27- پیش گیری از نفوذ

2-28- نتیجه نهایی

2-29- روش‌های معمول حمله به کامپیوترها (۱)

2-30- روش های معمول حمله به کامپیوترها (۲)

2-31- کلیدها در رمزنگاری

2-32- رمزنگاری

2-33- معرفی و اصطلاحات

2-34- الگوریتم‌ها

 2-34-1- سیستمهای کلید متقارن

 2-34-2- سیستمهای کلید نامتقارن

2-35- انتخاب و محافظت از کلمات عبور

2-36- سیاست کلی

2-37- راهنماییها

2-38- استانداردهای حفاظت از کلمه عبور

2-39- 10 نکته برای حفظ امنیت

2-40- استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها

2-41- باز نکردن نامه های دریافتی از منابع ناشناس

2-42- استفاده از گذرواژه های مناسب

2-43- محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall)

2-44- خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه

2-45- قطع اتصال به اینترنت در مواقع عدم استفاده

2-46- قطع اتصال به اینترنت در مواقع عدم استفاده

2-47- گرفتن منظم وصله های امنیتی(Patches)

2-48- بررسی منظم امنیت کامپیوتر

فصل سوم: انواع حملات در شبکه و جلوگیری از آنها

3-1- انواع حملات در شبکه و جلوگیری از آنها

3-2- مقدمه

3-3- وظیفه یک سرویس دهنده

3-4- سرویس های حیاتی و موردنیاز

3-5- مشخص نمودن پروتکل های مورد نیاز

3-6- مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری

3-7- حملات ( Attacks )

 3-7-1- حملات از نوع DoS

 3-7-2- حملات از نوع Back door

3-8- حملات کامپیوتری و اهداف آنها

3=9= تعریف هک و نفوذ

3-10- اهداف حملات

3-11- امنیت اطلاعات در شبکه های کامپیوتری

3-12- انگیزه های موجود از حملات

3-13- انواع حملات

3-14- ۹ نکته پنهان از چشمان مدیران امنیت شبکه

3-15- SSL چیست و چگونه کار می‌کند

3-16- احراز هویت آنلاین از طریق شناسنامه ها

3-17- توسعه حفاظت اطلاعات فراتر از HTTPS

3-18- امنیت شبکه بی سیم

3-19- آشنایی با چگونگی کارکرد یک شبکه بی سیم

3-20- استفاده از سیستم رمزنگاری

3-21- امنیت کامپیوتر و روتر خود را تامین کنید.

3-22- اسم اولیه روتر را تغییر دهید.

3-23- رمز عبور پیش فرض روتر خود را تغییر دهید

3-24- دسترسی به شبکه را محدود کنید

3-25- شبکه‌های بی‌سیم ادهاک

3-26- تاریخچه

3-27= معرفی انواع شبکه‌های ادهاک

3-28- کاربردهای شبکه ادهاک

3-29- خصوصیات شبکه‌های ادهاک

3-30- امنیت در شبکه‌های بی سیم

3-31- منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

3-32- سه روش امنیتی در شبکه‌های بی سیم

3-33- مسیریابی

3-34- پروتکل‌های مسیریابی

3-35- محدودیت‌های سخت‌افزاری یک گره حسگر

3-36- روش‌های مسیریابی در شبکه‌های حسگر

 3-36-1- روش سیل آسا

 3-36-2- روش شایعه پراکنی

 3-36-3- روش اسپین

 3-36-4- روش انتشار هدایت شده

3-37- نتیجه گیری

فصل چهارم: امنیت برخی مسائل در شبکه اینترنت

4-1- امنیت برخی مسائل در شبکه اینترنت

4-2- امنیت خرید‌های آنلاین

4-3- امنیت تلفن‌های همراه

4-4- امنیت ایمیل

4-5- تعریف ویروس

4-6- عملکرد ویروس

4-7- انواع ویروس‌ها

4-8- با نرم‌افزارهای امنیتی جعلی آشنا شوید

4-9- Network AntiViruses

4-10- مزایای آنتی ویروس تحت شبکه

4-11- تروجان چیست؟

4-12- انواع تروجان ها

 4-12-1- تروجان کنترل دسترسی

 4-12-2- تروجان مخرب

 4-12-3- تروجان‌های پروکسی

 4-12-4- تروجان‌های FTP

 4-12-5- تروجان مخرب نرم افزارهای امنیتی

4-13- هرزنامه (اسپم) چیست؟

4-14- ۶ راه برای پیشگیری از بدافزارها

4-15- ۲۳ راهکار امنیتی برای بانکداری الکترونیکی

4-16- عوامل انسانی

 4-16-1- سامانه‌های بانکی

 4-16-2- شرکت‌های پیمانکار

 4-16-3- تجهیزات سخت‌افزاری و مخابراتی

 4-16-4- اطلاعات و داده‌ها

4-17- 6 روش برای اینکه هرزنامه کمتری بگیرید!

4-18- از خطر کلیک دزدی در امان بمانید

فصل پنجم: نفوذ و روشهای تشخیص نفوذ

5-1- نفوذ و روشهای تشخیص نفوذ

5-2- مقدمه

5-3- نفوذ

5-4- نفوذگران

5-5- روش‌های نفوذ به شبکه‌های رایانه‌ای

5-6- سرزیر شدن بافر

5-7- شکستن کلمات رمز عبور

5-8- استفاده از نقاط ضعف طراحی

5-9- روشهای تشخیص نفوذ

5-10- تشخیص رفتار غیرعادی در مقابل تشخیص سوء‌استفاده

5-11- تشخیص رفتار غیرعادی

5-12- روش‌های تشخیص رفتار غیرعادی

5-13- مدل اولیه دنینگ

5-14- اندازهگیری آستانه‌ای (مدل عملیاتی)

5- 15- مدل انحراف معیار و میانگین

5-16- مدل چند متغیره

5-17- مدل فرآیندی مارکوف

5-18- اندازهگیری شدت فعالیت

5-19- اندازه‌گیری توزیع رکوردهای ردیابی

5-20- اندازه‌گیری‌های دسته‌ای

5-21- اندازه‌گیری رتبه‌ای

5-22- تجزیه و تحلیل خوشه‌ای

5-23- دسته‌بندی

5-24- تحلیل ارتباط

5-25- تحلیل توالی

5-26- ماشین استقرایی مبتنی بر زمان (تولید الگوی پیش بینانه)

5-27- محدودیت روش‌های تشخیص رفتار غیرعادی

5-28- روش‌های تشخیص سوء‌استفاده

5-29- محدودیت‌های روشهای تشخیص سوء استفاده

5-30- خلاصه و نتیجه گیری

فصل ششم: سیستم های تشخیص نفوذ

6-1- سیستم های تشخیص نفوذ

6-2- مقدمه

6-3- معرفی سیستم تشخیص نفوذ

6-4- تاریخچه سیستم تشخیص نفوذ

6-5- اهداف سیستم تشخیص نفوذ

6-6- انواع سیستم تشخیص نفوذ

6-7- سیستمهای تشخیص نفوذ مبتنی بر میزبان به دو دسته زیر تقسیم می شوند

6-8- سیستم تشخیص نفوذ مبتنی بر پروتکل

6-9- سیستم تشخیص نفوذ مبتنی بر پروتکل و کار برد

6-10- قابلیت ها و محدودیتهای سیستم تشخیص نفوذ

6-11- معیارهای ارزیابی سیستم تشخیص نفوذ

6-12- خلاصه و نتیجه گیری

فصل هفتم: معماری سیستم های تشخیص نفوذ

7-1- معماری سیستم های تشخیص نفوذ

7-2- معماری لایه ای

7-3- حسگرها

7-4- ملاحظات پیاده سازی حسگرها

7-5- عامل ها

7-6- ملاحظات پیاده سازی عامل‌ها

7-7- اجزای مدیریت

7-8= مدیریت داده

7-9- اعلام خطر

7-10- همبستگی وقایع

7-11- تحلیل سطح بالا

7-12- نظارت بر دیگر اجزاء

7-13- تولید و توزیع سیاست

7-14- کنسول مدیریت

7-15- ملاحظات پیاده سازی اجزای مدیریت

7-16- خلاصه و نتیجه گیری

منابع

 

فهرست اشکال:

شکل 1-1 کابل کواکسیال با رابط BNC

شکل 1-2 کابل جفت تابیده

شکل 2-1 لایه بندی در شبکه ها

شکل 2-2 امنیت در لایه بندی شبکه ها

شکل 2-3 پیکربندی های IDS و IPS

شکل 2-4 امنیت در لایه بندی شبکه (رویکرد 4)

شکل 2-5 شبکه محلی

شکل 2-6 امنیت شبکه لایه بندی (رویکر 5)

شکل 2-7 عملکرد پراکسی سرور

شکل 2-8 ثبت تقاضاها در پراکسی سرور

شکل 2-9 پراکسی سرور در امنیت شبکه

شکل 2-10 کاربرد پراکسی سرور در امنیت شبکه

شکل 2-11 DNS Proxy

شکل 2-12 فیلتر کردن محتوا در HTTP پراکسی

شکل 2-13 DNS Proxy

شکل 2-14 انواع حملات به شبکه ها

شکل 2-15 نمایی از ایمیل جعلی برای بدست آوردن اطلاعات کاربر

شکل 4-1 نرم افزارهای امنیتی جعلی

شکل 5-1 رشد حوادث گزارش شده به Cert

شکل 5-2 حمله‌های جلوگیری از سرویس یا DOS

شکل 5-3 نمونهای از حمله Brute Force

شکل 5-4 برخی از حملات موثر توسط ویروس ها به همراه عملکرد

شکل 5-5 دیاگرام تغییر حالت

شکل 6-1 دفاع در عمق

شکل 6-2 سیستم استا ندارد تشخیص نفوذ

شکل 7-1 دیدکلی ازمعماری وجایگاه Ids

شکل 7-2 معماری چند لا یه

شکل 7-3 قرارگیری حسگردرDMZ

 

منابع و مأخذ:

1- فلدمن - جاناتان، اصول و مبانی عیب یابی شبکه های کامپیوتری، مترجم محمد نوروزی، تهران، انتشارات کانون نشر علوم، 1378

2- مفتیک - سید، مکانیسم امنیتی در شبکه های کامپیوتری، مترجم واحد تحقیقات سازمان حفاظت اطلاعات، ارتش جمهوری اسلامی ایران، تهران انتشارات واحد تحقیقات، 1372

3- نورئن – پیتر، راهنمای جامع پیتر نورئن برای استفاده از شبکه، مترجم محمد حسن مهدوی، تهران انتشارات ناقوس، 1379

4- ملکیان - احسان، نفوذگری در شبکه و روشهای مقابله، تهران انتشارات نص، 1381

5- زکر – کریگ، راهنمای جامع شبکه، مترجم لیلی قاسم زاده، تهران انتشارات سیمین دخت، 1383

6- کاریلو – جان، نفوذگری در شبکه و روشهای مقابله، مترجم عین اله جعفرنژاد قمی، ابراهیم عامل محرابی، تهران انتشارات علوم رایانه، 1383

- http://www.Freesof.org/CIE/Topics/57.htm

- http://www.Dei.isep.ipp.pt/docs/arpa.html

- http://www.webopedia.com

- http://www.compucom.com

- http://www.3com.com/0files/products/guides

- http://www.3com.com/0files/guides/100116.html

- http://www.alaska.net/research/net/wiring.htm

- http://www.pcwebopedia.com/term/0/operating-system.htm

- http://www.en.wikipedia.org/wiki/local_area_network

- http://www.Fcit.usf.edu/network/chap1/chap1.html

- http://www.nightcat.Org/networkTopologies.html

- http://compnenteorking.about.com


دانلود با لینک مستقیم


پروژه آشنایی با شبکه‌های کامپیوتری و اصول امنیت سیستم‌های تشخیص نفوذ به شبکه‌های کامپیوتری. doc

دانلود مقاله تاثیر مدیریت بار و DG تجدیذیر بر روی بازیابی سرویس سیستم‌های توزیع توان آینده

اختصاصی از اس فایل دانلود مقاله تاثیر مدیریت بار و DG تجدیذیر بر روی بازیابی سرویس سیستم‌های توزیع توان آینده دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تاثیر مدیریت بار و DG تجدیذیر بر روی بازیابی سرویس سیستم‌های توزیع توان آینده


دانلود مقاله تاثیر مدیریت بار و DG تجدیذیر بر روی بازیابی سرویس سیستم‌های توزیع توان آینده

دانلود رایگان مقاله انگلیسی

عنوان انگلیسی مقاله:

The Impact of Load Management and Renewable DG on the Service Restoration of Future Power Distribution Systems

عنوان فارسی مقاله:

تاثیر مدیریت بار و DG تجدیذیر بر روی بازیابی سرویس سیستم‌های توزیع توان آینده

سال انتشار:2015

ناشر:IEEE

تعداد صفحات انگلیسی:6

تعداد صفحات فایل ترجمه شده به فرمت word قابل ویرایش:22

Abstract

Power reliability and restoration are considered
significantly challenging issues in the development of future
smart grids. Different characteristics can impact the reliability
and restoration process of the future power distribution system.
Two of the main characteristics of future smart grids are the
integration of hybrid renewable resources and the
implementation of load-side management (LM) programs. In this
paper, the impact of integrating wind and solar energies and also
the application of LM programs on the reliability and restoration
process is examined. Two LM programs are considered, load
shifting and peak clipping. The system under study is part of the
RBTS Bus 2, and SAIDI, SAIFI, and ENS system reliability
indices are computed.

چکیده

قابلیت اطمینان و بازیابی بعنوان چالش‌آورترین مسائل در توسعه شبکه‌های هوشمند آینده در نظر گرفته می‌شوند.مشخصات گوناگون می‌تواند قابلیت اطمینان و فرآیند بازیابی سیستم‌های توزیع توان آینده را تحت تاثیر قرار دهد.ادغام منابع انرژی تجدیدپذیر هیبریدی و پیاده‌سازی برنامه‌های مدیریت سمت بار(LS) دو تا از مهمترین ویژگی شبکه‌های هوشمند آینده هستند.در این مقاله تاثیر ادغام انرژی خورشیدی و بادی و همپنین بکار بردن برنامه‌های LM بر روی قابلیت اطمینان و پروسه بازیابی مورد آزمایش قرار می‌گیرند.سیستم تحت مطالعه بخشی از RBTS BUS 2 است و شاخص‌های قابلیت اطمینان سیستم SAIDI،SAIFI و ENS محاسبه می‌شوند.

 


دانلود با لینک مستقیم


دانلود مقاله تاثیر مدیریت بار و DG تجدیذیر بر روی بازیابی سرویس سیستم‌های توزیع توان آینده

دانلود مقاله آشوب و سیستم‌های آشوب گونه

اختصاصی از اس فایل دانلود مقاله آشوب و سیستم‌های آشوب گونه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آشوب و سیستم‌های آشوب گونه


دانلود مقاله آشوب و سیستم‌های آشوب گونه

 

مشخصات این فایل
عنوان:آشوب و سیستم‌های آشوب گونه
فرمت فایل: word(قابل ویرایش)
تعداد صفحات:35

این مقاله در مورد آشوب و سیستم‌های آشوب گونه می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله آشوب و سیستم‌های آشوب گونه

اهمیت بررسی پدیده آشوب
اهمیت و لزوم وجود این بخش از آن جهت می باشد که انگیزه های لازم و قوی را به منظور تجزیه و تحلیل این پدیده غیر خطی تامین نماید. باعث روشن شدن زمینه های حضور و ظهور آشوب و همچنین تاثیرات آن بر عملکرد سیستمها خواهد شد. نیاز به دانستن و تحقیق نه تنها امکان شناخت هر چه بیشتر از سیستمها را فراهم می نماید بلکه سبب تحقق موارد ذیل نیز می گردد:
- فراهم گشتن امکان توضیح و کشف علل بسیاری اط حوادث یا پدیده های طبیعی.
- امکان جلوگیری از برخی سوانح و خطرات.
- تصحیح رفتار و عملکرد برخی از سیستمها در جهت مطلوب.
...(ادامه دارد)

تعریف سیستم‌های آشوبگونه
از رفتار نامنظم غیر قابل پیش بینی بسیاری از سیستمهای غیرخطی به عنوان آشوب نام برده می شود این گونه رفتار در نوسانگرهای مکانیکی مانند پاندول ها، در سیالات گرم شده  یا پیچیده  در حفره های لیزر و در برخی واکنشها شیمیایی رخ میدهد.یکی از مشخصه های اصلی سیستمهای آشوبگونه این است که رفتار گذشته اش را تکرار نمی کند (حتی به طور تقریبی). یک مشخصه دیگر برای سیستمهای دینامیکی که رفتار آشوبی از خود نشان می دهند، این است که چنین سیستمهایی باید حتما حداقل یک عبارت غیرخطی را در برداشته باشند....(ادامه دارد)

محاسبه بعد مسیر حالت
یک مشخصه مهم سیستمهای دینامیکی بعد مسیر حالت می باشد. بعد مسیر حالت می تواند با بعد فضای فاز یا همان درجه آزادی سیستم متفاوت باشد. درجه آزادی سیستم تعداد متغیر های حالت برای باز سازی فضای حالت آن سیستم می باشد و همواره عددی طبیعی است. در حالیکه بعد مسیر حالت می تواند عددی کسری باشد. مسیرهای هندسی ساده مانند نقطه، خط، دایره و مکعب به ترتیب دارای بعد 0 و 1و 2و 3 می باشند. سیستم آشوبی پایستار (بدون اتلاف انرژی) نیز چون مسیر حالت آنها کل فضای فاز را می پوشانند،...(ادامه دارد)

آشوب از طریق وقفه
این پدیده در آزمایشات فیزیکی بسیار مشاهده می شود. فرض کنیم برای مقادیری از پارامتر که کمتر از مقدار بحرانی c است، سیستم در یک مد منظم نوسان می کند و یک پاسخ پریودیک پایدار برای سیستم وجود دارد. هنگامیکه تغییر می کند و کمی از مقدار آستانه c بیشتر می شود، نوساناتی ایجاد می شود که بنظر منظم و بسیار شبیه رفتار در وضعیت می باشد. اما این نوسانات، گهگاهی در بازه های غیر منظم، توسط انفجار آشفته ای از پاسخهای غیرپریودیک، دچار وقفه می شوند. با افزایش ، بازه ...(ادامه دارد)

بخشی از فهرست مطالب مقاله آشوب و سیستم‌های آشوبگونه

تاریچه آشوب و دینامیک‌های آشوبگونه
اهمیت بررسی پدیده آشوب
موارد استفاده از آشوب
تعریف سیستم‌های آشوبگونه
 روشهای شناسایی آشوب:   
 حوزه زمان
 حوزه فرکانس
 صفحه فاز
 نمای لیاپانوف
 محاسبه بعد مسیر حالت
بعد کسری
بعد اطلاعاتی
بعد همبستگی
 ضریب خود همبستگی
راههایی که منجر به آشوب می شود
 آشوب از طریق پریود دابلینگ
آشوب از طریق وقفه
آشوب از طریق شکست توروسی
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله آشوب و سیستم‌های آشوب گونه