فرمت فایل(PDF) تعداد صفحات : 69 صفحه
مرکز آموزش مدیریت دولتی استان تهران
تحقیق مدیریت سیستمهای اطلاعاتی(MIS) مقطع کارشناسی ارشد
فرمت فایل(PDF) تعداد صفحات : 69 صفحه
مرکز آموزش مدیریت دولتی استان تهران
این تحقیق در قالب فایل ورد و قابل ویرایش است که استفاده از روش تحلیل پوششی داده ها DEA را در سیستمهای مختلف مهندسی توضیح میدهد که مناسب رشته های مختلف از جمله مهندسی صنایع میباشد.
فهرست مطالب
1-تابع تولید و کارایی فنی
2-روشهای پارامتری و ناپارامتری تشخیص تابع تولید
3-تحلیل پوششی داده ها (DEA)
4-مدلهای روش تحلیل پوششی دادهها
5-مجموعه امکان تولید (PPS)
6-عامل تولید و محصول مازاد (اضافی)
7-مجموعه مرجع
8-اندازهگیری کارایی شعاعی و غیرشعاعی
9-رتبهبندی واحدها
10-رتبهبندی واحدهای ناکارا
11-رتبهبندی واحدهای کارا
12-مدل بازگشت به مقیاس ثابت (CRS)
13-مدل بازگشت به مقیاس متغیر(VRS)
14-اندازهگیری انواع کارایی به روش تحلیل پوششی دادهها
15-مدلهای استفاده شده در این تحقیق
نفت خام را پس از انکه ازدل خاک بیرون آوردند با لوله یاکشتی و غیره به پالایشگاه حمل میکنند تا درآنجا پالایش و به ترکیبات مفید و قابل استفاده تبدیل شود زیرا نفت خام را به همان صورت اولیه نمی توان استفاده کرد .
همان طوری که بیان شد نفت خام مخلوطی از هیدروکربورهای مختلف بوده که در ان مواد سبک مانند بنزین و مواد سنگین مانند قیر وجود دارد که در هم حل شده اند . برای استفاده باید این مواد از هم تفکیک گردند و به این جهت لازم است که عمل تفکیک پذیری روی نفت خام انجام گیرد .بعد از عمل تفکیک در مورد بعضی از فراورده ها ، جهت قابل استفاده شدن لازم است که عملیات ثانویه روی آنها انجام گیرد .
برای هر یک از مراحل پالایش دستگاههای خاصی لازم است ودرکل عمل پالایش شامل سه مرحله اصلی می باشد که عبارتند از :تفکیک یا عمل جداسازی ،عمل تبدیل و تصفیه .
قبل از پرداختن به هر یک از مراحل لازم است توضیحات مختصری در مورد بعضی تعاریف و قوانین داده شود .
شامل 30 صفحه فایل word
حمله جلوگیری از سرویس یکی از روشهای خرابکاری در شبکه های کا مپیوتری می با شد که با هدف غیر قابل دسترس نمودن سرویس برای کاربران انجام می شود.تا کنون روشهایی جهت مقابله با این حمله در قالبهای دیوارهای آتش و سیستمهای تشخیص نفوذ ارائه شده است که هیچکدام به صورت یک راه حل قطعی نبوده و تنها مقاومت سیستم را افزایش داده اند . دراین مقاله روشی پیشنهاد شده است که سیستم را تا چندین برابر نسبت به روشهای قبلی مقاومتر می نماید. در این روش با استفا ده از مکانیزم دسته بندی آدرسهای Ip بر اساس دانش استخراجی از ترتیب و توالی بسته های ارسالی در مرحله تایید سه جانبه، به طریق بی درنگ ارتباطات کنترل و در صورت نیاز قطع می گردد وحمله به افسر امنیتی اطلاع داده می شود.
امروزه با رشد روز افزون کاربرد کامپیوتر در تمامی علوم و مزایای فراوان آن، استفاده از این ابزار به صورت یک امر ضروری درآمده است. در این میان شبکه های کامپیوتری و خصوصا شبکه جهانی اینترنت سبب بروز انقلاب بزرگی در زمینه ارتباطات شده است و کاربران بسیاری را در هر مقطع و از هر قشر به خود جذب کرده است . نیاز به جابجایی اطلاعات و اطلاع رسانی در سطح گسترده باعث شده است که از شبکه به دلیل سرعت مناسب و عدم محدودیتهای جغرافیایی جهت تبادل هر گونه اطلاعات استفاده شود . ارتباط شبکه های مختلف با یکدیگر و تنوع استفاده کنندگان سبب بروز مشکلات عمده ای نظیر ربودن ، تخریب و دستکاری اطلاعات شده است . در این راستا روش های گوناگونی جهت مقابله با حملات در قالب سیستمهای تشخیص نفوذ [1]پیاده سازی شده اند . بطوریکه امروزه در شبکه های کامپیوتری از سیستمهای تشخیص نفوذ به عنوان یک ابزار تدافعی در برابرحملات و به منظور حفاظت از اطلاعات، افزایش امنیت و در نهایت شناسایی نفوذ استفاده می شود.به دلیل ماهیت غیر الگوریتمی تکنیکهای تفوذ به شبکه های کامپیوتری، روشهای ارائه شده برای مقابله با حملات نیز دارای ماهیت غیر الگوریتمی بوده و در نتیجه ارائه یک روش جهت مقابله با نفوذ، عموما درصورت کشف و شناخت سناریوی آن نفوذ امکان پذیر است
چکیده
1.مقدمه
2 .انواع نفوذ وسیستمهای تشخیص نفوذ
سیستمهای تشخیص نفوذ سیستمهایی هستندکه به منظورکشف نفوذ و رفتارهای غیرعادی ومشکوک مورد استفاده قرارمی گیرند.
3.حمله جلوگیری از سرویس و روشهای مقاومت در برابر آن
- بهره برداری از خطاها و نقاط ضعف در پیاده سازی
- حمله به منابع سرویس دهنده
- حمله به پهنای باند سدویس دهنده(اشباع پهنای باند)
انواع حمله جلوگیری از سرویس عبارتند از:
- حمله جلوگیری از سرویس توزیع شده
- حمله بمبهای نهان
- حمله پهنای باند
- توانایی کامپیوتر نفوذی
- پهنای باند ارتباطی سرویس دهنده
- توانایی کامپیوتر سرویس دهنده و برنامه کاربردی آن
- کاهش زمان انتظار جهت نگهداری تقاضا در صف
- استفاده از دیوارآتش به عنوان شبه وکیل
هر کدام از این روشها دارای معایب و مزایای خاص خود می با شند که در ادامه مقاله بطور مختصر معرفی می گردد .
1.3.کاهش زمان انتظار جهت نگهداری تقاضا در صف
3.3. استفاده از دیوار آتش به عنوان شبه وکیل
4.روش پیشنهادی در قالب یک سیستم تشخیص نفوذ مبتنی بر شبکه
5 .ارزیابی روش پیشنهادی.
6.نتیجه گیری
7.مراجع و منابع
شامل 26 صفحه فایل word
بخشی از متن اصلی :
آدولف هیتلر نامی است که کمابیش نامش را شنیده ایم ودر مورد او حرف و حدیثهاى بسیار زیادى زده شده و در آینده نیز زده خواهد شد.
مختصرى از زندگى او:
صد و چهارده سال پیش، دریک غروب بهارى در منطقه سرسبز باواریا ( مرز میان آلمان و اتریش) ، آلویس و کلارا صاحب فرزندى شدند که نامش را آدولف گذاشتند.
آلویس هیتلر کارمند اداره گمرک بود و به همین جهت دوست داشت که پسرش نیز راه او را ادامه دهد وکارمند شود. از این رو با آنکه درآن زمان در وضعیت مالى بدى قرار داشت پسرش را براى تحصیل به مدرسه فرستاد اما آدولف نمى خواست کارمند شود. او کارمند شدن را همتراز اسارت مى دانست و از اینکه بله قربان گوى کس دیگرى باشد متنفر بود. به همین جهت با آنکه پدرش سخت مخالف بود به هنر نقاشى روى آورد. دیرى نپایید که نخست پدر و سپس مادرش را از دست داد و او مجبور شد که براى ادامه زندگى به تنهایى به وین، پایتخت بزرگ و ثروتمند آن زمان اروپا ، گام بگذارد. او در آنجا روزگار سختى را پشت سرگذاشت. در سال 1914 یعنى درست در سالى که جنگ اول جهانى رخ داد به آلمان هجرت کرد و چون تعصبات ملى قویى داشت به جبهه اعزام شد و آن طور که دوستانش مى گویند رشادتهاى زیادى از خود نشان داد تا آنجا که به مدال صلیب شجاعت که تا آخر عمر با افتخار به گردن مى آویخت نائل گشت.
به سبب جراحتهاى جنگ در بیمارستان بسترى بود که خبر شکست آلمان را به گوشش رساندند. این تلخ ترین خبرى بود که تا آن زمان شنیده بود و او را منقلب نمود.او سیاستمداران را مسببین اصلى این شکست مى دانست و به همین جهت بود که نسبت به حکومتى که آنان بنام جمهورى وایمار تشکیل دادند هیچگاه خوشبین نبود.
پس از جنگ او در قسمت تبلیغات ارتش به کار مشغول شد تا زمانیکه وارد حزب کارگران آلمان گشت. این همان حزبى است که بعدها بنام حزب ناسیونال سوسیالیسم آلمان بزرگترین حزب آلمان گردید.
این فایل به همراه چکیده ، فهرست مطالب ، متن اصلی و منابع تحقیق با فرمت word در اختیار شما قرار میگیرد
تعداد صفحات : 9