کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



 



2-5-2حریم شخصی……………….. 11

3-5-2شناسایی و تصدیق هویت……………….. 11

4-5-2امنیت………………. 12

5-5-2اعتماد………………. 12

6-5-2ترکیب و ادغام………………. 12

7-5-2هماهنگی……………….. 12

8-5-2مقررات……………….. 12

6-2فرصت ها ………………12

1-6-2قابلیت دسترسی……………….. 12

2-6-2بهره وری……………….. 12

3-6-2اثربخشی هزینه………………. 13

4-6-2اتصال AAA………………..

7-2عملکرد اصلی اینترنت اشیا……………… 13

8-2فناوری های مورد استفاده در اینترنت اشیا……………… 15

1-8-2 RFID ………………

1-1-8-2 تجهیزات مورد نیاز RFID………………..

2-1-8-2انواع سیستم هایRFID………………..

3-1-8-2استانداردها……………… 27

4-1-8-2انواع سیستم هایRFID از نظر محدوده دسترسی……………….. 27

5-1-8-2مزایایRFID………………..

6-1-8-2معایبRFID………………..

7-1-8-2کاربردهای RFID………………..

8-1-8-2فاکتورهای مهم در پیاده سازیRFID………………..

9-1-8-2مثالهایی از کاربرد تکنولوژیRFID………………..

10-1-8-2مقایسهRFID وبارکد………………. 30

2-8-2 NFC………………..

1-2-8-2مشخصات فنی فناوریNFC………………..

2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟……… 33

1-2-2-8-2پرداخت با کارت‌های غیر تماسی……………….. 33

2-2-2-8-2استفاده‌های روزمره……………… 33

3-2-8-2انتقال مختلف داده ها……………… 34

4-2-8-2مقایسه میان RFIDوNFC………………..

3-8-2شبكه های حسگری بیسیم………………. 36

1-3-8-2معرفی شبکه حسگر:……………… 36

2-3-8-2ساختار كلی شبكه حس/كار بی سیم………………. 37

3-3-8-2 ویژگی های شبكه حسگر/ كارانداز………………. 40

4-3-8-2كاربرد شبكه های حسگر/ كارانداز………………. 41

5-3-8-2پشته پروتكلی……………….. 41

6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز……. 43

7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا )…… 47

4-8-2فناوری نانو………………. 49

9-2معماری اینترنت اشیا ………………49

1-9-2معماری سه لایه………………. 49

2-9-2معماری چهار لایه………………. 50

3-9-2معماری پنج لایه………………51

4-9-2معماری شش لایه………………. 51

10-2اینترنت اشیای زیر آب(IOUT) ………………

1-10-2ویژگی های اینترنت اشیای زیر آب……………….. 54

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

2-10-2معماری اینترنت اشیای زیر آب………………..55

11-2چالشهای پیاده سازی و توسعه اینترنت اشیا ………………57

12-2امنیت در اینترنت اشیا……………… 58

1-12-2نیازمندی برای امنیت در اینترنت اشیا ………………60

2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا……. 61

3-12-2مدل امنیت اینترنت اشیا: ………………61

4-12-2چارچوبی برای امنیت اینترنت اشیا ………………66

5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا ………………67

13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز……… 68

1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی…….. 68

2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشیمی……………….. 71

3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز………………. 76

4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز………………. 77

14-2نتیجه گیری……………….. 77

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا……………… 78

1-3مقدمه………………. 79

2-3 مدل پیشنهادی……………….. 79

1-2-3پیش شرط ها……………… 81

1-1-2-3الزامات امنیتی……………….. 81

2-1-2-3تعیین قلمرو و محدودیت های محیطی……………….. 81

3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی……………….. 81

4-1-2-3شناسایی اولویت های امنیتی……………….. 82

5-1-2-3تعیین هزینه امنیتی……………….. 82

2-2-3برنامه ریزی و ایجاد طرح……………….82

1-2-2-3 بررسی برنامه ریزی استراتژیک………………… 82

2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات……………….. 83

3-2-2-3الزامات و ساختار های موجود………………. 83

4-2-2-3مطالعه زنجیره ارزش و تامین……………….. 83

یک مطلب دیگر :

 
 

5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا….. 83

3-2-3تفکیک سازی نقش ها و ساختار………………. 83

4-2-3پیاده سازی و اجرا……………… 84

5-2-3مدیریت امنیت……………….. 86

6-2-3 مکانیزم ها و روش های ارزیابی امنیت……………….. 86

3-3نتیجه گیری……………….. 86

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی…….. 87

1- 4 مقدمه………………. 88

2-4مطالعه موردی……………….. 88

1-2-4جمع بندی مطاله موردی……………….. 100

3-4ارزیابی مقایسه ای……………….. 100

1-3-4ابزار مورد استفاده ………………101

2-3-4تعیین هدف و معیارها……………… 101

3-3-4تحلیل نتایج……………….. 104

4-4ارزیابی به وسیله پرسش نامه………………. 105

1-4-4روش پژوهش و جمع آوری داده ها……………… 105

2-4-4روایی و پایایی پرسشنامه………………. 105

3-4-4روش آلفای کرونباخ………………. 106

4-4-4آنالیز و تجزیه و تحلیل داده ها ………………108

5-4نتیجه گیری……………….. 123

فصل پنجم: نتیجه گیری……………….. 124

1-5 خلاصه تحقیق………………. 125

2-5محدودیت های تحقیق………………. 126

3-5 پیشنهاداتی برای تحقیقات آینده……………… 127

منابع و مآخذ………………. 128

پیوست……………….. 134

چکیده:

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.

با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهای مطالعات و پژوهش هایی را كه به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب كه ابتدا مطالعات گسترده ای بر مبانی نظری انجام ودر ادامه به بررسی چند چارچوب معماری و معماری امنیت در اینترنت اشیا پرداخته میشود كه از بین آنها چارچوب معماری امن سه لایه را انتخا ب و بامولفه های ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر یف كرده و با در نظر گرفتن عوامل خارجی اثر گذار بر امنیت چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم.

فصل اول: مقدمه و کلیات پژوهش

1-1- مقدمه

در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[

یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر كجا با هر شی ارتباط برقرار كرد و شناسایی آنها در شبكه، همچنین دستیابی به اطلاعات محیطی و وضعیت آن شكلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید وباعث معرفی اینترنت اشیاء شد كه علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند   و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند .

موضوعات: بدون موضوع  لینک ثابت
[جمعه 1399-08-09] [ 05:56:00 ب.ظ ]




دانشکدة آموزشهای الکترونیکی دانشگاه شیراز

 

پایان نامه کارشناسی ارشد در رشته فناوری اطلاعات ( گرایش طراحی و تولید نرم افزار )

 

عنوان:

 

طراحی و پیاده سازی سیستم خبره برای پیش بینی الگوی ماندگاری مشتریان

 

مطالعه موردی گروه صنایع غذایی سولیکو (کاله) – شرکت پخش و توزیع غذایی ارومیه

 

استاد راهنما:

 

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

جناب آقای دکتر شهرام جعفری

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

چکیده:

سازمان‌‌ها برای پیروزی در میدان رقابت جهانی نیاز به شناخت رفتار مشتریان خود دارند تا بتوانند برای نگهداری آنها زودتر از دیگران تمایلات آنها را پیش‌بینی كنند. در سال‌های اخیر، استراتژی‌های بازاریابی از محصول مداری به سمت مشتری مداری تغییر کرده است، از اینرو سازمان‌ها به تمرکز بر مدیریت ارتباط با مشتریان روی آورده‌اند و دریافته‌اند که نگهداری مشتریان فعلی‌شان، به عنوان گرانبهاترین سرمایه، ارزش بالایی دارد. از این رو در این مطالعه با هدف تبیین قابلیت‌های داده کاوی در مدیریت رویگردانی و طراحی و پیاده سازی یک مدل پیش بینی رفتار رویگردانی مشتریان، با بهره گیری از متدولوژی استاندارد CRISP-DM بر اساس مدل RFM و تکنیک جنگل تصادفی و درخت‌های فزاینده به کاوش در پایگاه داده یکی از بزرگترین هولدینگ‌های کشور، گروه صنایع غذایی سولیکو، پرداخته شده است. مطالعات سال های 2005 تا 2010 نشان داده است که تکنیک درخت تصمیم و جنگل تصادفی، یکی از پر کاربردترین روش‌های مدلسازی رفتار مشتری می‌باشد. با کاربرد این مدل،

یک مطلب دیگر :

 

تاثیر طلاق و اختلافات زناشویی بر کودکان

 مشتریانی که تمایل به رویگردانی دارند شناسایی شده و راهکارهای بازاریابی موثر برای این گروه برنامه‌ریزی می‌شود. تحلیل رفتار مشتری نشان می‌دهد طول ارتباط فعال مشتری، تناوب خرید نسبی و متوسط فاصله زمانی بین خرید از بهترین پیش بینی کنندگان می‌باشند.

فصل اول: کلیات تحقیق

1-1- مقدمه

انقلاب اطلاعاتی دهه‌های اخیر با تحت تاثیر قرار دادن جنبه‌های مهمی از زندگی بشر، مفاهیم زیادی را متحول ساخته است. یکی از این تحولات در دنیای تجارت و نیز سازمان‌هایی است که از اطلاعات به صورت راهبردی بهره می‌برند. گشترش حوزه‌های تجاری از مناطق محدود به مناطق نامحدود از طریق اینترنت در واقع زمینه ساز ظهور پدیده تجارت الکترونیکی بوده است. سرعت رشد تجارت الکترونیکی به نحوی است که با گذشت زمان اندکی، حجم زیادی از مبادلات کالا را از آن خود کرده است و با سرعت زیادی در حال افزایش است. این تحولات در پردازش و انتقال اطلاعات، نه تنها موجب تغییر در روش انجام مبادلات تجاری شده بلکه، با تغییر اصول حاکم بر تجارت موجب گردیده معیارهای جدیدی برای موفقیت سازمان ها مطرح شوند.

دلایلی چون حذف و یا کاهش موانع ورود به دنیای تجارت الکترونیکی، افزایش قدرت مشتریان در شناسایی و انتخاب محصولات، دسترسی سریع آنان به حجم وسیع اطلاعات، موجب گردیده که عوامل برتری و موفقیت در شیوه‌های سنتی تجارت، کارایی خود را در از دست بدهند. این تحول، موجب شده، اطلاعات و نیز دسترسی به موقع به آن به عنوان کلیدی ترین ابزار قدرت در دنیای رقابت عامل حذف یا بقای یک سازمان تجاری محسوب شود. در نتیجه این تغییرات
مزیت‌های اقتصادی و عوامل شکست و موفقیت سازمان‌های تجاری نیز تغییر یافته است.

مزیت رقابتی ماندگاری سازمان‌های تجاری، جای خود را از قیمت فروش محصولات به عامل مدیریت ارتباط با مشتری داده است. بقا و تداوم حیات شرکت‌ها در گرو شناسایی و جذب مشتریان جدید و حفظ مشتریان موجود می‌باشد. در نتیجه دستیابی به مشتریان وفادار و حفظ آنان، از اهمیت بسیار بیشتری برخوردار است. از آنجا که جذب مشتریان جدید، ایجاد رابطه مناسب با مشتریان، تلاش در حفظ مشتریان فعلی و شناخت نیازهای آنان از مهمترین مزایای رقابتی محسوب می‌گردند، هر سازمان تجاری که قادر به انجام این مهم نباشد محکوم به شکست است. لذا برای هر سازمان تجاری، مدیریت ارتباط با مشتری ارزش حیاتی دارد. بنا به این دلیل سیاست همه سازمان‌ها اعم از تجاری و غیر تجاری در جهت مشتری محوری تغییر کرده است. لذا اصلی ترین عامل موفقیت یک سازمان تجاری، ایجاد روابط مستحکم با مشتریان است.

در تجارت الکترونیکی، عامل بقای یک سازمان، مشتری‌های آن محسوب می‌شوند لذا هر سازمان تجاری تمام توان خود را برای ایجاد رابطه مناسب با آنان به کار بسته و از تمامی امکانات خود برای افزایش رضایت مشتریان موجود، برطرف کردن عوامل عدم رضایت مشتریان و جذب مشتریان جدید استفاده می‌کند.

در کشور ایران، به دلیل فراهم شدن زیر ساخت‌های مناسب برای معاملات اینترنتی و یا خرید های تحت شبکه ای در سال های اخیر موج جدیدی از مشتریان بالفعل و بالقوه تشکیل شده اند. از این رو ارائه تحلیل مناسب و تدوین استراتژی هماهنگ با نیازهای مشتریان در جهت حداکثر جذب و حداقل دفع مشتری بیش از هر زمان دیگر از اهمیت برخوردار می‌گردد. به همین دلیل استفاده از ابزار، تکنیک ها و سیستم های جدید به منظور مدیریت بهتر روابط با مشتری امری الزامی به نظر می‌رسد.

موضوعات: بدون موضوع  لینک ثابت
 [ 05:55:00 ب.ظ ]




 

 

فهرست مطالب

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

 

 

 

 

 

 

 

 

 

 

یک مطلب دیگر :

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 05:54:00 ب.ظ ]




1-2-8-   فنآوری مجازی­سازی و ماشین­های مجازی…………………. 23

1-2-9-   مانیتورینگ ماشین­های مجازی…………………. 23

1-2-9-1 انواع هایپروایزر………………… 24

1-2-10- جمع بندی درمورد محاسبات ابری…………………. 25

1-3-  طرح و هدف از این تحقیق…………………. 26

1-4-  مروری بر فصل­های بعدی پایان­ نامه…………………27

فصل دوم: تعاریف و پیش­نیازها……………….. 28

2-1-  مقدمه………………… 29

2-2-  مروری بر بدافزارها……………….. 29

2-2-1-   سیر تكاملی ویروس­های رایانه ­ای…………………. 29

2-2-2-   بدافزار چیست؟………………… 31

2-2-2-1- كرم…………………32

2-2-2-2- ویروس…………………… 33

2-2-2-3- تروجان…………………. 34

2-2-2-4- تروجان دسترسی از راه دور………………… 35

2-2-2-5- روتكیت………………….. 36

2-3    مروری بر سیستم­های تشخیص نفوذ………………… 36

2-3-1-   انواع حملات شبکه………………… 37

2-3-1-1- انواع حملات شبکه­ای با توجه به طریقه حمله……… 37

2-3-1-2-. انواع حملات شبکه­ای با توجه به حمله کننده……….. 39

2-3-2-   مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت……. 40

2-3-2-1- دیواره آتش…………………… 40

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت………………….. 41

2-3-2-3- لیست­های کنترل دسترسی………………… 42

2-3-3-   انواع سیستم­های تشخیص نفوذ………………… 42

2-3-3-1- سیستم­های تشخیص نفوذ مبتنی بر میزبان……… 43

2-3-3-2- سیستم­های تشخیص نفوذ مبتنی بر شبکه……….. 44

2-3-3-3- سیستم­های توزیع شده………………… 48

2-3-4-   انواع روش­های تشخیص حمله………………… 52

2-3-4-1 روش­های مبتنی بر امضا……………….. 52

2-3-4-2 روش­های تشخیص حمله مبتنی بر ناهنجاری…….. 54

2-3-4-3- روش­های مبتنی بر تحلیل حالت پروتکل ارتباطی……. 56

2-3-5-   تکنولوژی­های سیستم­های تشخیص نفوذ……… 58

2-3-5-1- اجزای سامانه­ های تشخیص نفوذ…………… 58

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ……… 59

2-3-5-3- عملکرد امنیتی سیستم­های تشخیص نفوذ……… 60

2-3-5-4- قابلیت­های مدیریتی ابزارهای تشخیص نفوذ……. 63

2-3-6-   ویژگی­های ابزار تشخیص نفوذ­ایده آل……………… 67

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست…….. 67

2-3-6-2- نحوه واکنش و­ایجاد هشدار و کار با IDSهای دیگر……….. 68

2-3-6-3- قابلیت­های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم……… 69

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد……. 69

یک مطلب دیگر :

 
 

2-3-6-5- مقیاس پذیری و توزیع پذیری…………………. 70

2-3-6-6- اجرای مداوم و تحمل پذیری خطا ………………..70

2-3-6-7- قابلیت تشخیص حملات دیده نشده………………… 71

2-3-6-8- بهره­ وری و عملکرد مناسب………………….. 71

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و بهره­وری ابزار تشخیص نفوذ…… 72

فصل سوم : پیشینه تحقیق………………… 74

3-1-  ترکیب فیلترینگ و روش­های آماری برای تشخیص ناهنجاری……… 75

3-2- تجزیه و تحلیل سیگنال ناهنجاری­های ترافیک شبکه………………… 76

3-3-…… یک چارچوب سیستم­های تشخیص نفوذ مشارکتی برای شبکه­ های محاسبات ابری…… 77

3-4- شناسایی حمله در ابر………………… 79

3-5- سیستم­های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری…….. 81

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری…………………. 82

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن…………………. 82

فصل چهارم : مدل پیشنهادی…………………. 84

4-1-  مقدمه………………… 85

4-2-  سیستم تشخیص حمله بر اساس دسته بندی ماشین­های درون محیط……. 87

4-2-1-   شرح قالب پیشنهادی…………………. 87

4-2-1-1- بخش ساخت قوانین…………………. 88

4-2-1-2- بخش شناسایی ماشین­ها و پیاده سازی پروفایل…………………. 91

4-2-1-3- بخش شناسایی حمله………………… 92

4-2-1-4- بخش پیشگیری…………………. 94

4-2-2-   بررسی مزایا و معایب سیستم پیشنهادی…………………. 95

4-3- پیاده سازی آزمایشی و تحلیل نتایج…………………. 97

4-3-1-   جزئیات کد آزمایش………………….. 97

4-3-1-1- بخش ساخت قوانین…………………. 97

4-3-1-2- بخش شناسایی ماشین­ها و ساخت پروفایل…………………. 102

4-3-1-3- بخش شناسایی…………………. 102

4-3-1-4- بخش پیشگیری………………… 103

4-3-2     نتیجه نمونه آزمایش انجام شده……………….. 103

4-3-2-1- پایگاه داده سیستم…………………. 104

فصل پنجم: بحث و نتیجه­ گیری……………….. 116

5-1-  مقدمه………………… 117

موضوعات: بدون موضوع  لینک ثابت
 [ 05:53:00 ب.ظ ]




2-1 تعریف شعر. 6

2-2 ارکان شعر. 7

2-3 واژه شعر. 7

2-4 شعر فارسی قبل از ظهور اسلام. 7

2-5 شعر فارسی بعد از ظهور اسلام. 8

2-6 انواع سبک های شعری بعد از ظهور اسلام. 9

2-6-1 سبک خراسانی.. 9

2-6-2 سبک حد واسط یا دوره سلجوقی.. 9

2-6-3 سبک عراقی.. 10

2-6-4 سبک حد واسط عراقی و هندی (مکتوب وقوع و واسوخت) 12

2-6-4-1 مکتب وقوع. 12

2-6-4-2 مکتب واسوخت… 12

2-6-5 سبک هندی.. 13

2-6-6 سبک شعر دوره‌ی بازگشت… 15

2-6-7 سبک شعر نو در دوران معاصر. 16

2-7 زمینه‌ها و بسترهای شکل گیری سبک هندی.. 16

2-8 دلایل بی توجهی پادشاهان صفوی به شعر و فرار شاعران. 16

2-8-1 ترویج مذهب شیعه و تثبیت مبانی ایدئولوژیک… 16

2-8-2 نخست بعضی از شاهان صفوی.. 17

2-8-3 توجه به زبان عربی.. 17

2-8-4 توجه بیش از حد به علمای مذهبی و کم توجهی به شاعران. 18

2-9 وجه تسمیه سبک هندی.. 18

2-10 جامعه در عهد صفویه. 19

2-11 فن و هنر در عهد صفوی.. 20

2-12 وضع سیاسی ایران در دوره صفویه. 21

برای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنیدبرای دیدن جزییات بیشتر و دانلود پایان نامه اینجا کلیک کنید

 

2-13 روابط ایران با دولت‌های خارجی.. 22

2-14 سرگرمی‌ها و جشن‌های دوره صفویه. 23

2-15 وضع دین و مذهب دوره صفویه. 24

2-16 وضع عمومی شعر فارسی در دوره صفویه. 26

2-17 نواع شعر در عصر صفوی.. 29

2-18 ویژگی‌های سبک هندی.. 30

فصل سوممعرفی شاعران برگزیده دوره صفویه

3-1 مقدمه. 37

3-2 طالب آملی.. 37

3-2-1 زندگی نامه طالب آملی.. 38

یک مطلب دیگر :

 
 

3-2-2 سبک شعری طالب آملی.. 40

3-2-3 ویژگی‌های کلام طالب… 41

3-2-4 عادات و اخلاق طالب… 43

3-2-5 طرز تفکر طالب… 43

3-2-6 طالب و عرفان. 43

3-2-7 ممدوحان طالب… 44

3-2-8 آثار طالب… 45

3-3 کلیم کاشانی.. 45

3-3-1 زندگی نامه کلیم کاشانی.. 46

3-3-2 ویژگی‌های اخلاقی کلیم. 47

3-3-3 باورهای دینی کلیم. 48

3-3-4 آثار کلیم. 49

3-3-5 مقام شاعری و ویژگی‌های سخن کلیم. 49

3-3-6 ویژگی‌های کلام. 51

3-4 عرفی شیرازی.. 53

3-4-1 آثار عرفی.. 55

3-4-2 مقام شاعری و سبک بیان عرفی.. 55

3-4-3 در باب اخلاق و منش… 56

3-4-4 ویژگی‌های غزل عرفی.. 56

3-4-5 مدایح عرفی.. 58

3-5 صائب تبریزی.. 59

3-5-1 زاویه دید در شعر صائب… 64

3-5-2 اخلاقیات صائب… 64

3-5-3 سبک و شیوهی صائب… 65

3-5-4 تصویرگری در شعر. 65

3-5-5 باورهای دینی و مذهبی صائب… 66

3-5-6 آثار صائب… 67

3-5-7 غزلیات صائب… 67

3-5-8 شهرت صائب… 68

3-5-9 شخصیت بخشیدن به اشیاء. 68

3-6 محتشم کاشانی.. 69

3-6-1 مقام شاعری محتشم. 70

3-6-2 ممدوحان محتشم. 71

فصل چهارم:  تصاویر و عناصر مذهبی در شعر شاعران برگزیده عهد صفوی

(عرفی شیرازی، طالب آملی، محتشم کاشانی، صائب تبریزی و کلیم کاشانی)

4-1 مقدمه. 73

4-2  تصاویر و عناصر در اشعار مذهبی صائب… 75

4-3 تصاویر و عناصر در اشعار مذهبی محتشم کاشانی.. 79

4-4 تصاویر و عناصر در اشعار مذهبی کلیم کاشانی.. 92

4-5 تصاویر و عناصر در اشعار مذهبی طالب آملی.. 97

4-6 تصاویر و عناصر در اشعار مذهبی عرفی شیرازی.. 117

موضوعات: بدون موضوع  لینک ثابت
 [ 05:52:00 ب.ظ ]
 
مداحی های محرم