فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره تکنیکهای تحلیلی

اختصاصی از فایل هلپ تحقیق درباره تکنیکهای تحلیلی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 26

 

تکنیکهای تحلیلی

کلمة ً تجزیه و تحلیل ً یکی از آن کلمات متداول است که زیبا به نظر می‌آید، اما معانی گوناگونی دارد. شیوه‌های مختلف زیادی برای تجزیه و تحلیل ایمنی هوایی وجود دارد و تکنیکهای استاندارد بسیار کم برای این کار وجود دارند.

برای اهدافمان، ما قصد داریم که ً تجزیه و تحلیل ً را به دو طریق متفاوت تعریف کنیم. اول، می‌خواهیم آن را به عنوان وسیله‌ای برای سازماندهی اطلاعات ارقای به منظفر اندازه گیری چیزی یا تعیین روشها بکار بریم. در مرحلة دوم، نگاهی به تکنیکهای تحلیلی خواهیم داشت که برای حل مشکلات یا تحلیل علتها کاربرد دارند. بیایید با ارقام شروع کنیم.

نرخها : شما باید محاسبات نرخی ابتدایی و محدودیتهای آنها را بشناسید. شما جمله‌هایی را شنیده‌اید یا خوانده‌اید که به این معنا هستند و ً نرخ سوانح سازمان xxx درسال قبل این چنین و آنچنان بود ً. پس چه چیزی ؟ این نرخ از کجا آمده است؟ چه معنی می‌دهد؟ چه سودی دارد؟ سؤالات بالا، سؤالات مفیدی هستند.

نرخ، شمار وقایعی است که با در معرض آن وقایع قرار گرفتن، تقسیم شده است. تنها دلیل محاسبه یک نرخ آن است که اختلافات آشکار را بدانیم. اگر این عرضه داشته ثابت بودند هیچ نیازی به محاسبة نرخ نبود. ما فقط می‌توانستیم از شمار وقایعی که رخ می‌دادند استفاده کنیم و همان هم کاملاً صحیح می‌بود. به بیانی ساده‌تر، تعداد سوانعی که ما با آنها رو به رو هستیم، به وضوح با مقدار استفادة ما از هواپیما مرتبط است.

ص 162 - اگر ما به همان تعداد در ماه از هواپیما استفاده کنیم (یا سال) می‌توانیم فقط از تعداد سوانحمان در تجزیه و تحلیل استفاده کنیم. علیرغم این، ما اینکار را انجام نمی‌دهیم. ساعات پروازی ما تغییر می‌کنند و می‌دانیم که افزایش سوانح به معنای آن نیست که اگر پروازهای ما افزایش یابند، تعداد سوانح هم زیاد شوند. برای حل این موضوع. در هر ساعت پروازی سوانح را محاسبه می‌کنیم.

فرض کنید که سازمان ما در طول سال 4000 ساعت پرواز و یک سانحه داشته باشد. نرخ سانحه ما عبارت است از :

سانحه در هر ساعت پروازی

این رقم چیزی نیست که بتوان به راحتی دربارة آن صحبت کرد، بنابراین آن را در یک ثابت ضرب می‌کنیم تا از شر ممیز راحت شویم. اگر آن را در 000/10 ضرب کنیم نرخی به میزان 2.5 سانحه در هر 10/000 ساعت پروازی به دست می‌آوریم. اگر از ثابت 000/001 که استاندارد شرکت ما است استفاده کنیم، نرخی به میزان 25 سانحه در هر 000/100 ساعت پروازی داریم. ذکر هر نکته در اینجا ضروری است. نرخ واقعی همواره یک عدد بسیار کوچک است، و عدد 000/100 فقط یک ثابت ریاضی است. این ثابت هیچ اهمیت بخصوصی ندارد.

برای ارائه ایده‌هایی از اینگونه ارقام به شما، در اینجا نرخ تقریبی سوانح هوایی در هر 000/100 ساعت، برای گونه‌های مختلف پروازی در ایالات متحده در سال 1990 وجود دارد.

مجموع سوانح پروازهای از پیش تعیین شدة خطوط هوایی 0.22

سوانح مرگبار پروازهای از پیش تعیین شدة خطوط هوایی 0.06

مجموع سوانح پروازهای دو طرفه خطوط هوایی 0.63

سوانح مرگبار پروازهای دوطرفة خطوط هوایی 0.09

مجموع سوانح تاکسی هوایی 3.28

سوانح مرگبار تاکسی هوایی 0.82

مجموع سوانح هوانوردی عمومی 7.01

سوانح مرگبار هوانوردی عمومی 1.39

در همة این موارد، روش بکار رفته در دة سال قبل کارآمد نیست. بدیهی است که پروازهای زمانبندی شده و رفت و برگشتی (دوطرفه) باید به ازای هر 000/000/1 ساعت پروازی، نرخهای خود را محاسبه کنند. بقیة ما نیز می توانیم تا ملتی از همان 000/100 استفاده کنیم.

ص 163 – مشکلی که در رابطه با این محاسبة نرخ وجود دارد این است که فقط دو چیز را در نظر می‌گیرد : سوانح و ساعات پروازی. از نظر محاسبات ریاضی، به نظر می‌رسد که هر ساعت پروازی. از نظر محاسبات ریاضی، به نظر می‌رسد که هر ساعت پروازی اضافی، یک افزایش برابر در مقوله در ً معرض خطر قرار گرفتن ً دارد. این موضوع اهمیتی ندارد. ما می‌دانیم که پرواز یک هواپیما برای 5 ساعت، پنج برابر خطرناک‌تر از 1 ساعت پرواز نیست – اما این همان چیزی است که محاسبة نرخ می‌گوید. علاوه براین، محاسبات نشان می‌دهند که باتوجه به آسیب پذیری در برابر خطرات، سوانح به طور یکسان توزیع می‌شوند. این مسئله ممکن است برای سوانح راه‌آهن صدق می‌کند ولی در مورد سوانح هوایی اینگونه نیست چیزی در حدود 65درصد سوانح ما هنگام Take off، appraoach وlaniling رخ می‌دهد. بقیه پرواز نسبتاً بیخطر است.

اگر ما از ساعات پروازی به عنوان ضمیمه‌‌ای برای مقولة آسیب پذیری استفاده می‌کنیم، محاسبات همواره به گونة پرواز معطوف می‌شوند. که با افزایش تعداد پروازها شمار ساعات پروازی هم افزایش می‌یابند. یعنی خطوط هوایی که دارای جداول زمانی پروازها هستند کمترین نرخ و پروازهای عمومی بالاترین نرخ را خواهند داشت. تلاش برای مقایسه این دو مدل بر مبنای نرخ سوانح کارآمد نیست. در واقع، اگر شما تعریفی از گونة پروازی سازمانهای مختلف دارید، می‌توانید آنها را با در نظر گرفتن نرخشان به ترتیب درست لیست بندی کنید، بدون اطلاع همیشگی از اینکه نرخها چه هستند. فقط


دانلود با لینک مستقیم


تحقیق درباره تکنیکهای تحلیلی

ارزش تکنیکهای چند متغیره در تحلیل اطلاعات محمودی

اختصاصی از فایل هلپ ارزش تکنیکهای چند متغیره در تحلیل اطلاعات محمودی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

به نام خداوند بخشنده مهربان

ارزش تکنیک های چند متغیره در تحلیل اطلاعات:

در سال های اخیر شاهد پیشرفت های قابل توجهی در سخت افزار کامپوتر بوده ایم.ظرفیت سرعت و ذخیره pcs هر هجده ماه دو برابر می شود و این در حالی است که هزینه آن کاهش می یابد.

بسته های نرم افزاری آماری با ویندوزهای کاربر نقش مهمی را در عصرclik-and-point ایفا می کنند.سالیان متوالی داده ها حاصل بررسی های گوناگون بودند امروزه در انبار داده ها انبوهی از اطلاعات ذخیره شده است به گونه ای که می توان اطلاعات ارزشمندی راجع به مشتریان و کارکنان کسب نمود.تعدادی از این اطلاعات را می توان به وسیله روش های آماری ساده تجزیه و تحلیل نمود.اما در اکثر مواقع نیازمند تکنیک های پیچیده تری هستیم.امروزه اکثر محققان علاقمند به استفاده از بیش از متغیر ه هستند و بنابراین وجود تکنیک های چند متغیره آماری ضروری میباشد.

علاوه براین، تصمیم گیر ندگان تجاری و مصرف کنندگان به منظور اتحاذ تصمیم و انتخاب تمایل دارند از اطلاعات زیادی استفاده کنند.در نتیجه تاثیرات بالقوه بر رفتار مصرف کننده و واکنش های تجاری فراوان می باشد. تکنیک های چند متغیره ناشی از نیاز تجار به توجه نمودن به برخی پیچیدگی ها است.

تجزیه جند متغیره چیست؟

تجزیه چند متغیره به گروهی از شیوه های آماری اشاره دارد که مقیاس های چندگانه هر ویژگی با شیء مورد بررسی را به طور همزمان تجزیه و تحلیل می کند.شیوه های آماری چند متغیره که در این فصل به بحث راجع به آن خواهیم پرداخت شیوه های آماری یک متغیره و دو متغیره گسترده شده هستند که در فصل پیشین نکاتی راجع به آنها ارائه نمودیم.تحلیل چند متغیره در تحقیقات بازاریابی به دلیل اینکه بیشتر مشکلات تجاری چند بعدی هستند بسیار مهم می باشد.به ندرت شرکت ها و مشتریانشان بر اساس یک بعد توصیف می شوند اتخاذ تصمیم در بازدید از یک رستوران اغلب به فاکتورهایی از قبیل کیفییت،تنوع و هزینه غذا؛ محل رستوران و خدمات بستگی دارد. هنگامی که شرکت ها برای ارائه خدمات بهتر به مشتریان خود پایگاه داده ای راه اندازی می کنند، این پایگاه ها اغلب شامل اطلاعات گسترده ای مانند جمعیت شناسی،شیوه زندگی،کد پستی و شیوه خرید مشتریان می باشد.

طبقه بندی شیوه های چند متغیره:

چالش موجود در میان محققان بازاریابی تعیین شیوه آماری مناسب برای مشکل مذکور می باشد.چندین شیوه پیشنهاد شده است. طبقه بندی سودمندی از بیشتر تکنیک ها ی آماری چند متغیره در کادر 1-18 ارائه شده است.

کادر 1-18 طبقه بندی شیوه های چند متغیره

شیوه های وابسته یا بر همبستگی؟

اگر برای توضیح متغیر وابسته بر اساس دو یا چند متغیر مستقل از تکنیک چند متغیره استفاده کنیم به تجزیه و تحلیل و درک وابستگی مبارات نموده ایم.شیوه وابسته را می توان به عنوان شیوه هی تعریف نمود که در آن یک متغیر به وسیله متغیرهای مستقل دیگر توضیح داده می شود. تکنیک های وابسته شامل تجزیه رگرسیون چندگانه،تحلیل مبین (ممیز)، manova ، تحلیل همیشه می باشد.کادر 2-18

خلاصه شیوه های جند متغیره گزینش شده:

رگراسیون چندگانه محققان بازاریابی را در پیش بینی یک متغیره متری وابسته از دو یا چند متغیر مستقل که از نظر متری سنجش شده اند را توانمند می سازد.

تحلیل مبین:چندگانه می تواند یک متغیر غیر متری وابسته را از میان دو یا چند متغیر مستقل متری پیش بینی کند.

تحلیل فاکتوری:در خلاصه نمودن اطلاعات موجود شمار گسترده ای از متغیرها زیر مجموعه های کوچکتر یا فاکتور ها استفاده می شود.

تحلیل خوشه ای:در طبقه بندی نمودن پاسخ دهندگان یا اشیاء (به عنوان مثال فراورده ها،ذخایر)به گروه هایی که یکنواخت هستند استفاده می شود.

تحلیل همبسته:در بر آورد نمودن ارزش (کارائی) محصولات مختلف و خدمات ار نظر پاسخ دهنده به کار می رود.

باز نمایی ادراکی:در سنجش دادن بینش های پاسخ دهنده از محصولات، نشان های تجاری ویژه،شرکت ها،و . . . که به طور بصری می باشد استفاده می گردد.

تاثیر مقیاس های سنجش:ماهیت مقیاس های سنجش درست مانند شیوه های دیگر تحلیل،تعیین تکنیک چند متغیره در تحلیل داده می باشد. گزینش شیوه چند متغیره صحیح نیازمند بررسی نوع سنجش های استفاده شده در متغیرهای وابسته و مستقل می باشد.وقتی متغیر وابسته به صورت غیر متری سنجش می شود. شیوه های مناسب تحلیل مبین و همبسته هستند و زمانیکه متغیر وابسته به طور متری اندازه گیری می شود تکنیک های مؤثر رگرسیون چندگانه،MANOVA.ANOVA و همبسته می باشند.تحلیل رگراسیون چندگانه و مبین معمولا نیارمند متغیرهای مستقل متری هستند ،اما می توانند از متغیرهای مصنوعی غیر متری نیز استفاده کنند.تحلیل های MANOVA.ANOVA و همبسته متناسب با متغیر های مستقل غیر متری می باشند. تکنیک های بر همبستگی تحلیل فاکتوری و تحلیل خوشه ای به طور پیوسته با متغیر های متری بکار می روند،اما تطبیقات غیرمتری نیز امکان پذیز است.

تکنیک های بر همبستگی:بحث راجع به تکنیک های خاص چند متغیره را با تحلیل شیوه های بر همبستگی آغاز خواهیم نمود.هدف تکنیک هایی از قبیل تحلیل فاکتور و خوشه ای پیش بینی متغیری از یک سری متغیرهای مستقل نیست.بلکه خلاصه نمودن و ارائه درکی روشن از تعداد زیادی متغیر می باشد.

تحلیل فاکتور:تکنیک آماری چند متغیری است که به منظور خلاصه نمودن اطلاعات موجود شمار گسترده ای از متغیر ها در زیر مجموعه های کوچکتر یا فاکتورها استفاده می شود.هدف تحلیل فاکتور ساده نمودن داده ها می باشد با وجود تحلیل فاکتوری تفاوتی بین متغیرهای وابسته و مستقل وجود ندارد. امروزه اکثر مشکلات پیشاروی تجار اغلب در نتیجه ترکیب چند چند متغیر می باشد. به عنوان مثال،اگر امتیاز دهنده محلی ام سی دونالد به ارزیابی رضایت مشتری علاقمند باشد،اکثر متغیرهای علاقه را باید بسنجد. متغیرهایی مانند تازه بودن غذا، زمان انتظار، مزه، دمای غذا، تمیزی و رفتار محبت آمیز پرسنل از طریق تعدادی سؤال درجه بندی شده اندازه گیری خواهد شد. اجازه دهید به مثال اولیه از تحلیل فاکتور بپردازیم. داده های پنج مشتری که رستوران فست فود را در شش ویژگی توصیف نموده اند در کادر3-18 ارائه شده است.

مشتریانی که کمترین امتیاز را به زمان انتظار داده اند،برای تمیزی و پرسنل نیز امتیاز کمی


دانلود با لینک مستقیم


ارزش تکنیکهای چند متغیره در تحلیل اطلاعات محمودی

تحقیق تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc

اختصاصی از فایل هلپ تحقیق تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 29 صفحه

تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc.
در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند.
اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند.
این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند.
روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‌ها در یک همسایگی one-hop از آن قرار دارند.
این همسایگی به عنوان کلاستر شناخته می شود.
یک گره که monitor نامیده می شود فرایند تشخیص حمله را آغاز می کند.
هر دو روش از روش message-passing بین گره ها استفاده می کنند.
بر اساس پیام هایی که در خلال فرایند تشخیص دریافت می شود هر گره از گره های مظنون را تعیین می کند و نظر خود را به گره مانیتور می فرستد.
گره مانیتور به محض بازرسی آرای گره های مهاجم را از میان گره های مظنون تعیین می‌کند.
این سیستم تشخیص حمله از هر پروتکل مسیریابی مستقل می‌باشد.
اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند.
همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.
1- مقدمه.
ازیاد وسایل موبایل مانند لپ تاپ، PDA و تلفنهای همراه، برنامه‌های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و.
.
.
را باعث شده است .
شبکه ael-hoc موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد.
همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند.
در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می‌کند.
این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد .
همچنین یک شبکه adhoc موبایل (Monet) می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد.
اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد.
فراهم کردن امنیت در شبکه های adhoc به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‌ها می‌باشد.
برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.
یکی از روش های امن کردن شبکه adhoc موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود.
به هر حال هیچ پروتکل مس

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه

ولی در فایل دانلودی بعد پرداخت متن کامل

همراه با تمام متن با فرمت ورد Powerpoint,WordExcell , ..که قابل ویرایش و کپی کردن می باشند

موجود است 


دانلود با لینک مستقیم


تحقیق تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc

مقاله تکنیکهای تحلیلی

اختصاصی از فایل هلپ مقاله تکنیکهای تحلیلی دانلود با لینک مستقیم و پر سرعت .

مقاله تکنیکهای تحلیلی


مقاله تکنیکهای تحلیلی

مقاله کامل بعد از پرداخت وجه

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات:41

تکنیکهای تحلیلی

 

کلمة ً تجزیه و تحلیل ً یکی از آن کلمات متداول است که زیبا به نظر می‌آید، اما معانی گوناگونی دارد. شیوه‌های مختلف زیادی برای تجزیه و تحلیل ایمنی هوایی وجود دارد و تکنیکهای استاندارد بسیار کم برای این کار وجود دارند.

برای اهدافمان، ما قصد داریم که ً تجزیه و تحلیل ً را به دو طریق متفاوت تعریف کنیم. اول، می‌خواهیم آن را به عنوان وسیله‌ای برای سازماندهی اطلاعات ارقای به منظفر اندازه گیری چیزی یا تعیین روشها بکار بریم. در مرحلة دوم، نگاهی به تکنیکهای تحلیلی خواهیم داشت که برای حل مشکلات یا تحلیل علتها کاربرد دارند. بیایید با ارقام شروع کنیم.

نرخها : شما باید محاسبات نرخی ابتدایی و محدودیتهای آنها را بشناسید. شما جمله‌هایی را شنیده‌اید یا خوانده‌اید که به این معنا هستند و ً نرخ سوانح سازمان xxx   درسال قبل این چنین و آنچنان بود ً. پس چه چیزی ؟ این نرخ از کجا آمده است؟ چه معنی می‌دهد؟ چه سودی دارد؟ سؤالات بالا، سؤالات مفیدی هستند.

نرخ، شمار وقایعی است که با در معرض آن وقایع قرار گرفتن، تقسیم شده است. تنها دلیل محاسبه یک نرخ آن است که اختلافات آشکار را بدانیم. اگر این عرضه داشته ثابت بودند هیچ نیازی به محاسبة نرخ نبود. ما فقط می‌توانستیم از شمار وقایعی که رخ می‌دادند استفاده کنیم و همان هم کاملاً صحیح می‌بود. به بیانی ساده‌تر، تعداد سوانعی که ما با آنها رو به رو هستیم، به وضوح با مقدار استفادة ما از هواپیما مرتبط است.


دانلود با لینک مستقیم


مقاله تکنیکهای تحلیلی

دانلود تحقیق کامل درباره تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص

اختصاصی از فایل هلپ دانلود تحقیق کامل درباره تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 29

 

تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‌ها در یک همسایگی one-hop از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دریافت می شود هر گره از گره های مظنون را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره های مهاجم را از میان گره های مظنون تعیین می‌کند. این سیستم تشخیص حمله از هر پروتکل مسیریابی مستقل می‌باشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.

1- مقدمه

ازیاد وسایل موبایل مانند لپ تاپ، PDA و تلفنهای همراه، برنامه‌های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می‌کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc موبایل (Monet) می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‌ها می‌باشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.

یکی از روش های امن کردن شبکه adhoc موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعف‌های طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.

بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.

در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS) تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.

در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique) و دومی که ASDCLU نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص