مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

پروژه کنترل توربین‌ها با PLC

فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

بشر همواره به فکر استفاده از ابزارها و روشهایی است که نقایص فیزیکی و ذهنی خود را مرتفع ساخته و به یک تکامل نسبی در این خصوص نایل گردد و حداکثر بهره جویی را در مقاطع زمانی مشخص با هزیه کمتر و کیفیت بالاتر کسب کند. استفاده از وسایل اندازه گیری و کنترل به منظور صرفه جویی در به‌کارگیری نیروی انسانی، افزایش دقت و در جهت تأمین ایمنی کارکنان و تأسیسات هر روز روند روبه رشدی دارد. هرچندکه سیستمهای کنترلی نیوماتیکی و الکترونیکی، در جهت عدم وابستگی، مناسب است اما بدلیل تکامل صنعت، دستگاههای قدیمی از رده خارج شده و استفاده از دستگاههای جدید کنترلی و هوشمند اجتناب ناپذیر می گردد. امروزه با مطالعات و بررسیهای فراوان و پیشرفت در تکنولوژی دیجیتال و بهره گیری از پروتکل های مخابراتی، سیستمهای کنترل جدیدتری ارائه می گردد که امتیازات بیشتری نسبت به گذشته داشته و بسرعت جایگزین سیستمهای آنها می گردند.

در مجموع، به‌کارگیری کلیه عناصر ابزارها و جریانهایی که در فرایند یک صنعت منجر به افزایش بهره وری و یا بهینه سازی تولید محصول به هر لحاظ می گردد، پدیده ای است بنام اتوماسیون صنعتی؛ که اهداف زیر را دنبال می کند:

بهینه سازی تولید محصول و یا جریان فرآیند
رعایت کلیه شاخص های استاندارد با استفاده از منابع آماری تجربی
بالا بردن حفاظت و امنیت سیستم، با استفاده از ابزارهای مناسب و برنامه ریزی شده
استفاده از ماشین آلات و تجهیزات بجای نیروی انسانی متخصص.

کاهش زمان در تصمیم گیری و کنترل فرآیند
کاهش هزینه در پژوهش، تولید و عملیات
ادامه مطلب ...

سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Intrusion Detection System Based on New Association Rule Mining Model
عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 7
_______________________________________
چکیده
تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می کنند. این تحقیق روی تکنیک های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله استخراج قوانین وابستگی، یعنی اینکه با همه آیتم ست بطور مساوی رفتار می شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می شود، بسیاری از قوانین و قوانین جالب تولید می شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه یک آیتم به عنوان معیار در نظر گرفته می شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم تر و مؤثرتر از الگوریتم APRIORI است.

مقدمه
با پیشرفت تکنولوژی شبکه های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت های بدذات در سیستم های شبکه کامپیوتری استفاده می شود، مهم و مهم تر می شوند. تکنیک های تشخیص نفوذ به دو دسته کلی تقسیم می شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می کنند. این مقاله روی تکنیک های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم های تشخیص نفوذ تجاری زیادی برای جمع آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می کنند تا ببینند آیا حمله ای صورت گرفته است یا خیر. این پیاده سازی های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است. 
ادامه مطلب ...